Открыть главное меню

Аге́нтство национа́льной безопа́сности, сокр. АНБ [ а-эн-бэ́ ][2] (англ. National Security Agency, NSA) — подразделение Министерства обороны США, входящее в состав Разведывательного сообщества на правах независимого разведывательного органа, занимается радиоэлектронной разведкой и защитой электронных коммуникационных сетей госучреждений США. Сформировано в составе МО США 4 ноября 1952 года вместо агентства безопасности вооружённых сил США. По числу военнослужащих и вольнонаёмных сотрудников и по размеру бюджета является крупнейшим в США разведывательным ведомством[3].

Агентство национальной безопасности
National Security Agency
Seal of the U.S. National Security Agency.svg
Flag of the U.S. National Security Agency.svg
Страна  США
Создана 4 ноября 1952 года
Юрисдикция Министерство обороны США
Штаб-квартира Форт-Мид, Мэриленд, США
Бюджет ~ 45 млрд долл (2014)[1]
Средняя численность Засекречено
Предшественник Агентство безопасности вооружённых сил
Руководство
Руководитель Майкл Роджерс
Заместитель Джон К. (Крис) Инглиш
Сайт www.nsa.gov
Commons-logo.svg Медиафайлы на Викискладе
Штаб-квартира АНБ, Мэриленд

АНБ входит в Разведывательное сообщество США, которым руководит Директор Национальной разведки.

Содержание

Общие сведенияПравить

Миссия АНБПравить

Миссия АНБ — проведение радиоэлектронной разведки (РЭР) для правительства США и обеспечение информационной безопасностью правительство США. Задача РЭР — получение информации о планах, намерениях, возможностях и местонахождениях террористических групп, организаций, иностранных держав, или их агентов, которые угрожают национальной безопасности США. В рамках обеспечения информационной безопасности должна осуществляться защита жизненно важных национальных систем США, коммуникационных сетей США и информации от кражи или нанесения ущерба недоброжелателями, а также должна обеспечиваться доступность и подлинность информации, необходимой правительственным структурам США. В совокупности, РЭР и обеспечение информационной безопасности необходимы для третьей функции — проведения разведывательных операций в компьютерной сети кибер-командой США и партнерами по защите[4][5].

Структура и штат АНБПравить

АНБ является ключевой структурой, осуществляющей РЭР, в составе Разведывательного сообщества США, возглавляемого директором национальной разведки. В состав АНБ входят любые подчиненные единицы, структуры, объекты, которые назначаются министром обороны США в роли исполнительного агента правительства США в проведении РЭР[6].

Штат АНБ состоит из гражданских сотрудников и военнослужащих из армии, флота, военно-воздушных сил, морской пехоты и береговой охраны. Представлено множество специалистов: математики, инженеры-строители, инженеры-электрики, аналитики разведывательных данных, языковые аналитики, физики, компьютерщики, исследователи, сотрудники внутренней службы безопасности, бюджетные аналитики, специалисты по контрактам, финансовые менеджеры[7].

Численность сотрудников и годовой бюджет агентства — государственная тайна США. Существуют различные оценки: количество работников в штаб-квартире оценивается в 20-38 тыс. человек; кроме этого, около 100 тыс. специалистов РЭБ и криптографов работают на военных базах США по всему миру. По различным, весьма отличающимся оценкам, бюджет АНБ может составлять от 3,5 до 13 млрд долларов, что делает её одной из самых финансируемых спецслужб мира[8][9].

Поскольку одна из задач АНБ — защита секретных сведений США, которые не должны оказаться у противников США, каждый сотрудник АНБ должен быть гражданином США и обязан получить разрешение на доступ к совершенно секретным данным. Американские компании могут добровольно заключать контракт на сотрудничество с АНБ и оказывать посильную помощь. В свою очередь, АНБ оказывает таким компаниям услуги по защите информации от несанкционированного доступа и прочих угроз[7][10].

Подготовка специалистов для АНБ осуществляется в Национальной школе криптографии. Это учебное заведение готовит кадры не только для АНБ, но и для нескольких других подразделений Министерства обороны США. Кроме того, АНБ оплачивает обучение своих сотрудников в ведущих колледжах и университетах США, а также в военных колледжах Министерства обороны[11][12][13].

АНБ, как и многие другие спецслужбы, имеет собственный музей — Национальный музей криптографии, расположенный неподалеку от штаб-квартиры агентства[14]

Главные ценностиПравить

АНБ считает главными ценностями в своей работе:

  • Честность

«Мы признаем, что национальные лидеры и американский народ доверяют нам, и мы стремимся соответствовать оказанному доверию. Мы будем правдивыми друг с другом, и чтим потребность общественности в открытости, сопоставленной с интересами национальной безопасности»

  • Уважение закона

Все, что мы предпринимаем в наших миссиях, основано на нашей приверженности Конституции США и соблюдению законов США, которые регулируют нашу деятельность.

  • Добросовестность

Мы признаем, что национальные лидеры и американский народ доверяют нам, и мы стремимся соответствовать оказанному доверию. Мы будем вести себя добросовестно и действовать здраво, как если бы наша деятельность подвергалась интенсивному общественному контролю.

  • Прозрачность

Мы максимально полно проявляем прозрачность. Мы никогда не забываем, что мы тоже американцы, и что наша деятельность, направлена на обеспечение спокойствия, безопасности и свободы наших сограждан.

Штаб-квартираПравить

Штаб-квартира расположена в Форт-Миде, штат Мэриленд (39°06′31″ с. ш. 76°46′18″ з. д.HGЯO), между Балтимором и Вашингтоном. Территория — 263 гектара. Форт-Мид имеет все системы жизнеобеспечения: собственные электростанция, телевизионная сеть, полиция, библиотеки, кафе, бары, различные объекты социальной сферы, включая школы и детский сад. Два стеклянных здания комплекса построены в 1984 и 1986 году и оборудованы системами защиты от радиоэлектронной разведки противника. Высота главного здания — 9 этажей[15].

Права и обязанности директора АНБПравить

Директор АНБ и его заместитель назначаются министром обороны США, при условии одобрения президентом США. Должность директора может занять только офицер военной службы, в звании генерал-лейтенанта или вице-адмирала (иметь 3 звезды). Для обеспечения преемственности в вопросах РЭР, заместителем директора назначается гражданский специалист по вопросам РЭР. Директор АНБ отчитывается перед министром обороны США[16].

В соответствии с указаниями и под контролем министра обороны США, в обязанности директора АНБ входит: управление назначенными ресурсами, персоналом и программами РЭР, формулировка программ, планов и процедур, проводимых АНБ. Директор АНБ выступает в качестве главного советника по РЭР министерства обороны США, главы ЦРУ и Объединённого комитета начальников штабов, и должен держать их в полной мере проинформированными по вопросам РЭР. В любой момент, по требованию, директор АНБ должен передать техническое руководство всеми операциям, связанных с РЭР правительству США. Директору АНБ предписано проводить согласованные исследования, разработку и проектирование систем для удовлетворения потребностей АНБ в области РЭР. Директор АНБ подготавливает и предоставляет министру обороны США консолидированную программу и бюджет, потребность агентства в человеческих ресурсах, как военных, так и гражданских, материально-технической и коммуникационной базах. Директор АНБ разрабатывает необходимые правила безопасности, положения и стандарты, регулирующие операции РЭР в соответствии с требованиями Совета национальной безопасности США, а также следит за соблюдением этих правил. По мере необходимости, директор АНБ должен предоставлять отчеты в Совет национальной безопасности США и Разведывательное сообщество США[6].

В соответствии с полномочиями, директор АНБ может давать любые инструкции и распоряжения подконтрольным объектам для выполнения текущей миссии. Директор АНБ в любой момент имеет доступ к прямой связи с любым объектом правительства США, который занимается РЭР. В целях эффективности и экономичности, директор АНБ может консолидировать и централизовать операции РЭР. Директор АНБ может получать информационные и разведывательные материалы от других оборонных ведомств или учреждений правительства США, которые могут потребоваться для выполнения функций АНБ[6].

Печать АНБПравить

Печать АНБ была разработана в 1965 году директором АНБ, генерал-лейтенантом армии США Маршаллом Сильвестром Картером. Печать представляет собой круглое изображение белоголового орлана с щитом на груди, удерживающего ключ. Белоголовый орлан — символ мужества, верховной власти и авторитета — символизирует национальный масштаб миссии АНБ. Щит на груди орлана взят из большой печати Соединенных Штатов и представляет штаты, объединенные под единым руководителем, который их и представляет — Конгресс США. Ключ в когтях орлана символизирует собой безопасность, является отсылкой к ключу апостола Петра. Круглая форма печати — символ вечности[17].

ИсторияПравить

Агентство безопасности вооружённых силПравить

На ранних этапах холодной войны в США не существовало единого органа, отвечающего за радиоразведку. Соответствующие подразделения имелись в авиации, армии и флоте, но были независимыми и их обязанности, зачастую, перекрывались. Для их координации, в соответствии с законом о национальной безопасности 1947 года, было создано Агентство безопасности вооруженных сил (АБВС). Начавшаяся в июне 1950 года Корейская война показала неэффективность нового агентства: высшее военное командование было неудовлетворенно качеством поступающей к ним стратегической информации. Из-за неопределённых полномочий и плохо налаженного взаимодействия с другими службами, АБВС стало ещё одним органом, осуществляющим разведку, вместо того, чтобы объединить уже существующие[8][18].

Создание АНБПравить

В результате расследования провалов АБВС было принято решение учредить новый орган, с более широкими полномочиями, и передать ему все функции радиоэлектронной разведки. Так, секретной директивой президента Трумэна от 24 октября 1952 года было учреждено Агентство национальной безопасности. Официальной датой его создания считается 4 ноября 1952 года. В отличие от своего предшественника, оно подчинялось не Объединённому комитету начальников штабов, а непосредственно министру обороны. Создание АНБ было засекречено и до 1957 года об агентстве не говорилось ни в одном официальном документе. По причине своей особой секретности аббревиатуру NSA иногда в шутку расшифровывали No Such Agency (с англ. — «нет такого агентства») или Never Say Anything (с англ. — «никогда ничего не говори»)[19][20]. Только в 1957 году оно было упомянуто в ежегодном Справочнике по государственным учреждениям США (англ. United States Government Manual) как «отдельно организованное агентство внутри Министерства Обороны, под управлением и контролем Министра Обороны, выполняющее высокоспециализированные технические функции в поддержку разведывательной деятельности Соединённых Штатов»[21][22].

ПеребежчикиПравить

В 1960 году произошёл инцидент (см.: en:Martin and Mitchell Defection), имевший «колоссальное влияние на всю программу внутренней безопасности агентства»[23]: специалисты АНБ, Вильям Мартин и Бернон Митчелл, бежали в СССР, где поведали сотрудникам КГБ о работе агентства, в том числе о перехвате сообщений, идущих по советским линиям связи. 6 сентября того же года они провели конференцию в Центральном доме журналиста в Москве, на которой сообщили, что АНБ регулярно прослушивает коммуникации более чем 40 стран, причём не только участников Варшавского договора, но и государств, считающихся союзниками США, таких, как Франция. Спустя три года ещё один перебежчик, аналитик-исследователь из отдела Ближнего Востока Виктор Гамильтон, поведал советской газете «Известия» о том, что АНБ занимается взломом дипломатических кодов и шифров разных стран, а также прослушивает коммуникации штаб-квартиры ООН в Нью-Йорке[24].

В 2013 году очередное публичное подтверждение глобальной деятельности АНБ объявил американский гражданин Эдвард Сноуден, ссылаясь на личное участие в электронном шпионаже. В начале июня Сноуден передал газетам The Guardian и The Washington Post секретную информацию АНБ, касающуюся тотальной слежки американских спецслужб за информационными коммуникациями между гражданами многих государств по всему миру, при помощи существующих информационных сетей и сетей связи, включая сведения о проекте PRISM[25].

22 июня 2017 года Агентство Национальной Безопасности зарегистрировало официальную страницу на GitHub и выложило в открытый доступ исходные коды некоторых своих утилит. Несмотря на это, организация не стала опубликовывать своё программное обеспечение, используемое в шпионаже и киберразведке.[26] АНБ начало раскрывать подробности своей деятельности общественности начиная с утечки, вызванной Эдвардом Сноуденом.

Первые публикацииПравить

На протяжении всей холодной войны АНБ враждебно относилась к попыткам писателей и журналистов приоткрыть завесу тайны над организацией. Работы по криптографии редко появлялись в открытой печати, так как большинство разработок было засекречено. Когда в 1967 году готовилась к выходу книга Д. Кана «Взломщики кодов», в которой содержались, в том числе, некоторые сведения по методикам, использующимся в АНБ, агентство пыталось помешать её публикации. В 1982 году вышла книга Джеймса Бэмфорда «Дворец головоломок» — первая книга, полностью посвящённая АНБ. Для написания автор использовал документы, доступ к которым предоставлялся в соответствии с Законом о свободе информации (Freedom of Information Act). Пытаясь предотвратить публикацию книги, правительство изменило степень секретности некоторых документов. По сей день книга остаётся практически единственной полномасштабной работой, посвящённой АНБ[8].

«Цифровая крепость» (англ. Digital Fortress) — роман американского писателя Дэна Брауна. В книге рассказывается о противостоянии агентства национальной безопасности в лице лучшего криптографа США Сьюзан Флетчер и таинственного злоумышленника.

ЭшелонПравить

АНБ является главным оператором глобальной системы перехвата «Эшелон». «Эшелон» располагает разветвлённой инфраструктурой, включающей в себя станции наземного слежения, расположенные по всему миру. Согласно отчёту Европарламента[27], система в состоянии вести перехват микроволновых радиопередач, спутниковых коммуникаций, средств мобильной связи.

В начале 1990-х годов слежение за территорией «развалившегося» Советского Союза, и в первую очередь России, продолжало оставаться основной задачей агентства национальной безопасности США, поскольку именно в этой части земного шара размещается значительный ядерный потенциал. В 1990 году в целях сохранения своего бюджета в изменившихся условиях агентству пришлось сменить поле своей деятельности, определив приоритетом добывание не военных, а экономических данных. Объектом наблюдения стали многие страны — союзницы США, чьи банки, торговые и промышленные компании успешно конкурируют на мировом рынке с американскими партнёрами.

Другие программы слеженияПравить

Вскоре после терактов 11 сентября 2001 года президент США Джордж Буш-младший санкционировал программу слежения за электронными коммуникациями (включая контроль сообщений электронной почты, телефонных разговоров, финансовых операций и интернет-активности) под кодовым названием Stellar Wind[28]. Во время президентства Барака Обамы Stellar Wind была заменена на другие технологии сбора оперативных данных на территории США, способные контролировать весь спектр современных телекоммуникаций (подробности об этом в 2013 г. сообщил Эдвард Сноуден)[29].

В апреле 2009 года должностные лица министерства юстиции США признали, что АНБ вело крупномасштабный сбор информации с внутренних коммуникаций граждан США с превышением полномочий, но утверждали при этом, что действия были непреднамеренными и с тех пор были исправлены[30].

По оценкам Washington Post от 2010 года, ежедневно системы сбора информации АНБ (в том числе PRISM) перехватывали и записывали около 1,7 миллиардов телефонных разговоров и электронных сообщений. На основании этих данных наполнялись 70 баз данных[31][32][33][34].

В штате Юта построен крупнейший дата-центр, который позволит хранить 5 зеттабайт данных[35]. Общая стоимость дата-центра, по различным оценкам, составила от 1,5[36][37][38] до 2 млрд долларов[39].

В июне 2013 года агентство было обвинено в прослушке глав делегаций саммита G-20 2009 года в Лондоне[40][41].

Исследования и разработкиПравить

АНБ было вовлечено в государственную политику, как косвенно в качестве закулисного советника в других департаментах, так и непосредственно во время и после руководства вице-адмиралом Бобби Рэем Инманом. В 1990-х АНБ был главным игроком в области экспорта криптографии в Соединенные Штаты, однако в 1996 году ограничения на экспорт были уменьшены, но не упразднено.

АНБ было вовлечено во многие технологические области, включая разработку специализированного аппаратного и программного обеспечения для связи, производство специализированных полупроводников, и передовые криптографические исследования из-за его работ по обеспечению безопасности государственных коммуникаций. В течение 50 лет АНБ проектировало и производило большую часть своего компьютерного оборудования собственными силами, но с 1990-х годов до примерно 2003 года (когда Конгресс США отменил данную практику), агентство заключило контракт с частным сектором в области исследований и оборудования[42].

Data Encryption StandardПравить

Во время разработки DES компанией IBM в 1970-х годах АНБ рекомендовало внести изменения в некоторые детали проекта. Вследствие чего АНБ было вовлечено в некоторые незначительные споры относительно его участия в создании стандарта шифрования данных (англ. DES), стандартного и общедоступного алгоритма блочного шифрования, используемого правительством США и банковским сообществом. Рассекреченные в 2009 году документы утверждают, что «АНБ пыталась убедить IBM уменьшить длину ключа с 64 до 48 бит. В конечном счёте, они остановились на 56-битном ключе»[43]. Было подозрение, что эти изменения ослабили алгоритм в достаточной степени, чтобы позволить агентству расшифровывать данные, если это необходимо, включая предположение, что они изменили так называемые S-блоки, чтобы вставить «черный ход», и что сокращение ключа длины ключа могло позволить АНБ расшифровывать ключи DES, используя огромную вычислительную мощность. Однако в 1990 году Эли Бихам (Eli Biham) и Ади Шамир (Adi Shamir) провели независимые исследования по дифференциальному криптоанализу — основному методу взлома блочных алгоритмов симметричного шифрования. Эти исследования сняли часть подозрений в скрытой слабости S-перестановок. S-блоки алгоритма DES оказались намного более устойчивыми к атакам, чем если бы их выбрали случайно. Это означает, что такая техника анализа была известна АНБ ещё в 1970-х годах.

Advanced Encryption StandardПравить

Участие АНБ в выборе преемника стандарта шифрования данных (англ. DES), Advanced Encryption Standard (AES), ограничивалось тестированием производительности оборудования[44]. Впоследствии АНБ сертифицировало AES для защиты секретной информации при использовании в одобренных АНБ системах.

ПатентыПравить

АНБ имеет возможность подать заявку на патент в Ведомство США по патентам и товарным знакам в соответствии с кляпом. В отличие от обычных патентов, они не разглашаются и не имеют срока действия. Однако, если Патентное ведомство получит заявку на идентичный патент от третьей стороны, оно раскроет патент АНБ и официально предоставит его АНБ на полный срок в эту дату[45].

В одном из опубликованных патентов АНБ описан метод географического определения местоположения отдельного компьютерного сайта в сети, подобной Интернету, основанный на задержке нескольких сетевых подключений[46]. Хотя публичного патента не существует, сообщается, что АНБ использовало аналогичную технологию определения местоположения, называемую трехсторонней связью, которая позволяет в режиме реального времени отслеживать местоположение человека, включая высоту над уровнем земли, с использованием данных, полученных с вышек сотовой связи[47].

Системы шифрования АНБПравить

АНБ отвечает за компоненты, связанные с шифрованием, в этих уже устаревших системах:

  • FNBDT Future Узкополосный Цифровой Терминал[48]
  • Автономная роторная машина шифрования KL-7 ADONIS (после Второй мировой войны — 1980-е годы)[49][50]
  • KW-26 ROMULUS электронный поточный шифратор (1960—1980-е годы)
  • KW-37 JASON флот вещательного шифратора (1960-е-1990-е годы)[50]
  • KY-57 VINSON тактический радио-голосовой шифратор
  • KG-84 выделенное шифрование / дешифрование данных
  • STU-III защищенный телефонный аппарат, поэтапный отказ от STE[51]

АНБ контролирует шифрование в следующих системах, которые используются сегодня:

  • Система электронного управления ключами EKMS[52]
  • Шифрование Fortezza на основе портативного криптокена в формате PC Card[53]
  • Тактическая радиостанция SINCGARS с криптографически контролируемым скачкообразным изменением частоты[54]
  • STE защищенное оконечное оборудование[51]
  • Линейка продуктов TACLANE от General Dynamics C4 Systems[55]

АНБ определило наборы криптографических алгоритмов Suite A и Suite B, которые будут использоваться в государственных системах США: алгоритмы Suite B будут использоваться для большинства целей защиты информации, в то время как алгоритмы Suite A являются секретными и предназначены для особо высоких уровней защиты.

SHAПравить

Широко используемые хеш-функции SHA-1 и SHA-2 были разработаны NSA. SHA-1 представляет собой небольшую модификацию более слабого алгоритма SHA-0, также разработанного АНБ в 1993 году. Эта небольшая модификация была предложена АНБ два года спустя, без каких-либо обоснований, кроме того факта, что она обеспечивает дополнительную безопасность. Атака на SHA-0, которая не относится к пересмотренному алгоритму, действительно была обнаружена между 1998 и 2005 годами академическими криптографами. Из-за недостатков и ограничений длины ключа в SHA-1 национальный институт стандартов и технологий не одобряет его использование для цифровых подписей и одобряет только более новые алгоритмы SHA-2 для таких приложений с 2013 года[56].

Новый стандарт хеширования, SHA-3, был недавно выбран в ходе конкурса, завершившегося 2 октября 2012 года с выбором Keccak в качестве алгоритма. Процесс выбора SHA-3 был аналогичен процессу выбора AES, но некоторые сомнения были[57][58], поскольку в Keccak были внесены фундаментальные изменения, чтобы превратить его в стандарт[59]. Эти изменения потенциально подрывают криптоанализ, выполняемый во время соревнования, и снижают уровни безопасности алгоритма[57].

Dual_EC_DRBGПравить

АНБ способствовало включению генератора псевдослучайных чисел, названного Dual EC DRBG, в руководящие принципы национального института стандартов и технологий США 2007 года. Низкая производительность алгоритма и наличие в нём уязвимостей привели некоторых специалистов к мнению, что в генератор встроен «бэкдор», позволяющий агентству получить доступ к информации, зашифрованной системами, использующими данный генератор псевдослучайных чисел[60]. В декабре 2013 года Рейтер сообщило, что АНБ тайно заплатила компании RSA 10 миллионов долларов, чтобы та использовала Dual EC DRBG по умолчанию в своих продуктах[61][62][63]

Теперь это считается правдоподобным, основываясь на том факте, что выходные данные следующих итераций генератора псевдослучайных чисел могут быть достоверно определены, если известна связь между двумя точками внутренней эллиптической кривой[64][65]. И национальный институт стандартов и технологий, и RSA официально рекомендуют против использования этого генератора псевдослучайных чисел[66][67].

Идеальный гражданинПравить

Идеальный гражданин (англ. Perfect Citizen) — это программа АНБ для оценки уязвимости в критической инфраструктуре США[68][69]. Первоначально сообщалось, что это была программа по разработке системы датчиков для обнаружения кибератак на компьютерные сети критической инфраструктуры как в частном, так и в государственном секторе с помощью системы мониторинга сети под названием «Einstein»[70][71]. Он финансируется комплексной национальной инициативой по кибербезопасности, и до настоящего времени Raytheon получила контракт на сумму до 100 млн долл. США на начальном этапе.

Академические исследованияПравить

АНБ вложило много миллионов долларов в академические исследования кода гранта под префиксом MDA904, в результате чего по состоянию на 11 октября 2007 года было получено более 3000 статей. АНБ иногда пыталось ограничить публикацию научных исследований в области криптографии: например, блочные шифры Khufu и Khafre были добровольно изъяты по запросу АНБ. В ответ на иск FOIA в 2013 году АНБ выпустило 643-страничный исследовательский документ под названием «Распутывание Интернета: руководство по интернет-исследованиям»[72], написанный и составленный сотрудниками АНБ, чтобы помочь другим работникам АНБ в поиске информации, представляющий интерес для агентства в общедоступном Интернете[73].

Исследования в области информационных и компьютерных наукПравить

У АНБ есть группа ученых в области компьютеров, инженеров, математиков, которые проводят исследования по широкому классу проблем. Агентство сотрудничает с коммерческими и академическими партнерами, а также с другими государственными организациями, чтобы исследовать новые аналитические методы и компьютерные платформы.
Их исследования в области включают в себя:

  • Базы данных
  • Онтология
  • Искусственный интеллект
  • Языковая аналитика
  • Голосовая аналитика

Моделирование / Когнитивная наука[74]

Иностранные аналогиПравить

ПерсоналПравить

Директора[75]
Известные сотрудники

В культуреПравить

Методы работы АНБ жестко критикуются в фильме «Враг государства». Несмотря на то, что изображение технических возможностей по слежке сильно преувеличено, тогдашний глава АНБ Майкл Хайден признал, что фильм негативно повлиял на имидж организации[76].

См. такжеПравить

ПримечанияПравить

  1. ДНИ.РУ ИНТЕРНЕТ-ГАЗЕТА ВЕРСИЯ 5.0 / США уволили главу военной разведки
  2. Агеенко Ф. Л. Агентство национальной безопасности — АНБ // Словарь собственных имён русского языка. Ударение. Произношение. Словоизменение. — М.: Мир и Образование; Оникс, 2010. — С. 59. — 880 с. — ISBN 5-94666-588-X, 978-5-94666-588-9.
  3. nsa.gov About Us (англ.). www.nsa.gov. Дата обращения 16 декабря 2017.
  4. Mission & Strategy (англ.). www.nsa.gov. Дата обращения 13 декабря 2017.
  5. About NSA (англ.). www.nsa.gov. Дата обращения 15 декабря 2017.
  6. 1 2 3 United States Department of Defense. DIRECTIVE NUMBER 5100.20. — С. 3—5, 8—10.
  7. 1 2 Employment/Business Opportunities (англ.). www.nsa.gov. Дата обращения 15 декабря 2017.
  8. 1 2 3 Encyclopedia of Espionage, Intelligence and Security / Ed. by K. Lee Lerner, Brenda Wilmoth Lerner. — 1 edition. — Gale, 2003. — Vol. 2. — P. 351—353. — ISBN 978-0-7876-7546-2.
  9. Сноуден раскрыл "теневой бюджет" спецслужб США. BBC Русская служба. Дата обращения 19 декабря 2017.
  10. Doing Business with Us (англ.). www.nsa.gov. Дата обращения 19 декабря 2017.
  11. NSA Celebrates the 50th Anniversary of the National Cryptologic School (англ.). www.nsa.gov. Дата обращения 19 декабря 2017.
  12. NSA | Students | Intelligence Careers (англ.). www.intelligencecareers.gov. Дата обращения 19 декабря 2017.
  13. Careers & Programs (англ.). www.nsa.gov. Дата обращения 19 декабря 2017.
  14. National Cryptologic Museum (англ.). www.nsa.gov. Дата обращения 19 декабря 2017.
  15. Штаб-квартира АНБ. Agentura.ru. Дата обращения 23 ноября 2012. Архивировано 20 февраля 2012 года.
  16. Department of Defence USA. DIRECTIVE NUMBER 5100.20. — 2010. — С. 12.
  17. Frequently Asked Questions About NSA (англ.). www.nsa.gov. Дата обращения 15 декабря 2017.
  18. Cold War: A Student Encyclopedia / Ed. by Spencer C. Tucker, Priscilla Mary Roberts. — ABC-clio, 2007. — Vol. 3. — P. 1447—1449. — ISBN 978-1-85109-847-7.
  19. Шнайер Б. 25.1 Агентство национальной безопасности // Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си = Applied Cryptography. Protocols, Algorithms and Source Code in C. — М.: Триумф, 2002. — С. 661—663. — 816 с. — 3000 экз. — ISBN 5-89392-055-4.
  20. Игорь Пыхалов, Спецслужбы США, стр 322, ISBN 978-5-7654-1504-7, 2002
  21. Дэвид Кан. Агентство национальной безопасности // Взломщики кодов = The Codebreakers. — Центрполиграф, 2000. — 480 с. — (Секретная папка). — ISBN 5-227-00678-4.
  22. Frequently Asked Questions About NSA (англ.). www.nsa.gov. Дата обращения 16 декабря 2017.
  23. Rick Anderson. The Worst Internal Scandal in NSA History Was Blamed on Cold War Defectors’ Homosexuality. Seattle Weakly (18 июля 2007). Дата обращения 12 ноября 2010. Архивировано 30 ноября 2012 года.
  24. Пыхалов И. В. АНБ // Спецслужбы США. — СПб.: ОЛМА-ПРЕСС, 2002. — ISBN 5-7654-1504-0.
  25. Gellman, Barton. Edward Snowden comes forward as source of NSA leaks (англ.), Washington Post (9 June 2013). Дата обращения 16 декабря 2017.
  26. alizar. АНБ открыло аккаунт на GitHub. Хабр (22 июня 2017). Дата обращения 12 мая 2019.
  27. Отчёт о существовании глобальной системы прослушивания частных и коммерческих коммуникаций (система ЭШЕЛОН) (англ.). Европарламент (11 июля 2001). Дата обращения 12 ноября 2010. Архивировано 20 февраля 2012 года.
  28. Barton Gellman. Cover Story: Is the FBI Up to the Job 10 Years After 9/11? (англ.) // Time. — 2011-05-12. — ISSN 0040-781X.
  29. Gellman, Barton. U.S. surveillance architecture includes collection of revealing Internet, phone metadata, Washington Post (June 16, 2013).
  30. Eric Lichtblau and James Risen. Officials Say U.S. Wiretaps Exceeded Law, The New York Times (April 15, 2009). Дата обращения 5 сентября 2012.
  31. Glenn Greenwald. Are all telephone calls recorded and accessible to the US government? A former FBI counterterrorism agent claims on CNN that this is the case (англ.). The Guardian (4 May 2013). — «Every day, collection systems at the National Security Agency intercept and store 1.7 billion e-mails, phone calls and other types of communications.». Архивировано 13 мая 2013 года.
  32. Dana Priest, William M. Arkin. A hidden world, growing beyond control (англ.). Washington Post (19 July 2010). — «1.7 billion e-mails, phone calls and other types of communications. The NSA sorts a fraction of those into 70 separate databases.». Архивировано 13 мая 2013 года.
  33. NSA wants to continue intercepting 1.7 billion messages daily (англ.). RT.com (30 May 2012). — «The ACLU reports that, every day, the NSA intercepts and stores around 1.7 billion emails, phone calls, text and other electronic communications thanks to laws like FISA.». Архивировано 13 мая 2013 года.
  34. The NSA Unchained (англ.). ACLU. Архивировано 12 июня 2013 года.
  35. 7 крупнейших действующих и проектируемых дата-центров в мире
  36. Matthew D. LaPlante. New NSA center unveiled in budget documents (англ.). Salt Lake Tribune (2 July 2009). Дата обращения 5 июля 2009.
  37. Matthew D. LaPlante. Spies like us: NSA to build huge facility in Utah (англ.), Salt Lake Tribune (2 July 2009). Дата обращения 5 июля 2009.
  38. Utah's $1.5 billion cyber-security center under way | Deseret News
  39. James Bamford. The NSA Is Building the Country’s Biggest Spy Center (Watch What You Say) (англ.). Wired Magazine (15 March 2012). Дата обращения 5 апреля 2012.
  40. «Сигналы русских изменились». Спецслужбы США и Великобритании шпионили за Дмитрием Медведевым // «Коммерсантъ-Online», 17.06.2013
  41. G20 summit: NSA targeted Russian president Medvedev in London. Leaked documents reveal Russian president was spied on during visit, as questions are raised over use of US base in Britain // The Guardian, 17 June 2013
  42. "Congress curbs NSA's power to contract with suppliers" (англ.). tribunedigital-baltimoresun. Дата обращения 13 декабря 2018.
  43. Thomas R. Johnson. American Cryptology during the Cold War, 1945—1989. Book III: Retrenchment and Reform, 1972—1980, page 232. NSA, DOCID 3417193.  ??? (18 декабря 2009). Дата обращения 12 ноября 2010. Архивировано 20 февраля 2012 года.  (англ.)
  44. "Hardware Performance Simulations of Round 2 Advanced Encryption Standard Algorithms". National Institute of Standards and Technology. csrc.nist.gov. Дата обращения 13 декабря 2018.
  45. Schneier, Bruce, 1963. Applied Cryptography, Second Edition. — 2nd ed. — New York: Wiley, 1996. — С. 609—610. — xxiii, 758 pages с. — ISBN 0471128457, 9780471128458, 0471117099, 9780471117094, 9780470226261, 0470226269.
  46. United States Patent: 6947978 - Method for geolocating logical network addresses. Дата обращения 13 декабря 2018.
  47. James Risen. How the U.S. Uses Technology to Mine More Data More Quickly (англ.), The New York Times (8 June 2013). Дата обращения 13 декабря 2018.
  48. National Research Council, Division on Engineering and Physical Sciences, Naval Studies Board, Committee on C4ISR for Future Naval Strike Groups. C4ISR for Future Naval Strike Groups. — National Academies Press, 2006-05-26. — 304 с. — ISBN 9780309096003.
  49. NSA - National Cryptologic Museum (англ.). www.facebook.com. — «"Adkins Family asked for a pic of the KL-7. Here you go!..."». Дата обращения 13 декабря 2018.
  50. 1 2 Wayback Machine. web.archive.org (18 сентября 2013). Дата обращения 13 декабря 2018.
  51. 1 2 By Kathleen Hickey, 2010 Jan 06. NSA certifies Sectera Viper phone for classified communications - (англ.). GCN. Дата обращения 13 декабря 2018.
  52. JITC Networks, Transmissions, and Integration Division Electronic Key Management System (EKMS). web.archive.org (15 мая 2013). Дата обращения 13 декабря 2018.
  53. 6.2.6 What is Fortezza? (англ.). RSA Laboratories (15 July 2012). Дата обращения 13 декабря 2018.
  54. "AN/ARC-231 Airborne Communication System". Raytheon.
  55. NSA approves TACLANE-Router (англ.). UPI. Дата обращения 13 декабря 2018.
  56. Appendix B // Information Security Policy Development for Compliance. — Auerbach Publications, 2013-03-22. — С. 57–106. — ISBN 9781466580589, 9781466580596.
  57. 1 2 Marsh Ray. "Twitter / marshray: Believe it or not, NIST is" (англ.). @marshray (19 September 2013). Дата обращения 13 декабря 2018.
  58. "What the heck is going on with NIST's cryptographic standard, SHA-3? | Center for Democracy & Technology" (англ.). Center for Democracy & Technology. Дата обращения 13 декабря 2018.
  59. "kelsey-invited-ches-0820.pdf – Google Drive" (недоступная ссылка). Дата обращения 13 декабря 2018. Архивировано 16 апреля 2018 года.
  60. Bruce Schneier. Did NSA Put a Secret Backdoor in New Encryption Standard?. Wired News (15 ноября 2007). Дата обращения 12 ноября 2010. Архивировано 30 ноября 2012 года.
  61. Report: NSA paid RSA to make flawed crypto algorithm the default The NSA apparently paid RSA $10M to use Dual EC random number generator. (англ.), ARSTechnica (Dec 20, 2013). Дата обращения 21 декабря 2013.
  62. Exclusive: Secret contract tied NSA and security industry pioneer (англ.), Reuters (Dec 20, 2013). Дата обращения 21 декабря 2013.
  63. Сноуден: АНБ заплатило RSA $10 млн за бекдор в BSafe. Разработанные АНБ алгоритм шифрования использовался по умолчанию в утилите BSafe и ряде других продуктов. (рус.), SecurityLab (21 декабря 2013). Дата обращения 21 декабря 2013.
  64. "A Few Thoughts on Cryptographic Engineering: The Many Flaws of Dual_EC_DRBG" (англ.). A Few Thoughts on Cryptographic Engineering (18 September 2013). Дата обращения 13 декабря 2018.
  65. "Dual_Ec_Drbg backdoor: a proof of concept at Aris' Blog – Computers, ssh and rock'n roll".
  66. Justin Elliott (ProPublica). itlbul2013 09 Supplemental (англ.). www.documentcloud.org. Дата обращения 13 декабря 2018.
  67. RSA warns developers not to use RSA products (англ.). A Few Thoughts on Cryptographic Engineering (20 September 2013). Дата обращения 13 декабря 2018.
  68. Ryan Singel. NSA Denies It Will Spy on Utilities // Wired. — 2010-07-09. — ISSN 1059-1028.
  69. "DailyTech – NSA's "Perfect Citizen" Program: Big Brother or Cybersecurity Savior?". DailyTech.
  70. "Report: NSA initiating program to detect cyberattacks". CNET.com.
  71. "U.S. Program to Detect Cyber Attacks on Infrastructure". The Wall Street Journal.
  72. Robyn Winder & Charlie Speight. "Untangling the Web: A Guide to Internet Research". National Security Agency Public Information.
  73. Kim Zetter. Use These Secret NSA Google Search Tips to Become Your Own Spy Agency (англ.) // Wired : magazine. — 2013. — 8 May. — ISSN 1059-1028.
  74. Computer & Information Sciences Research - NSA/CSS. www.nsa.gov. Дата обращения 6 декабря 2015.
  75. Former Directors, NSA (англ.). www.nsa.gov. Дата обращения 16 декабря 2017.
  76. CNN Transcript - Sunday Morning News: "Inside the NSA: The Secret World of Electronic Spying" - March 25, 2001. edition.cnn.com. Дата обращения 8 февраля 2019.

ЛитератураПравить

  • Шнайер Б. 25.1 Агентство национальной безопасности // Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си = Applied Cryptography. Protocols, Algorithms and Source Code in C. — М.: Триумф, 2002. — С. 661—663. — 816 с. — 3000 экз. — ISBN 5-89392-055-4.
  • James Bamford. The Puzzle Palace: Inside the National Security Agency, America’s Most Secret Intelligence Organization. — Penguin, 1983. — 656 p. — ISBN 0-14-006748-5.
  • James Bamford. The Shadow Factory: The NSA from 9/11 to the Eavesdropping on America. — Anchor, 2009. — 395 p. — ISBN 978-0-307-27939-2.
  • James Bamford. Body of Secrets: Anatomy of the Ultra-Secret National Security Agency. — Anchor, 2009. — 784 p. — ISBN 978-0-385-49908-8.

СсылкиПравить