Как картель "Синалоа" объявил цифровую охоту на агентов ФБР

mrpink

Модератор
ProCrd
Продавец
ProMember
Регистрация
05.11.16
Сообщения
1.696
Реакции
79
Баллы
48
Как картель "Синалоа" объявил цифровую охоту на агентов ФБР

Подробный аудиторский отчет публикует Министерство юстиции США (июнь 2025), раскрывая детали реального инцидента 2018 года, связанного с делом влиятельного картеля «Синалоа» в Мексике.

Нанятый картелем специалист, зная лишь номер мобильного телефона помощника юридического атташе ФБР, получил доступ к его геолокации и метаданным звонков, чтобы следить за информаторами бюро.

Картель использовал разведывательную информацию для запугивания, а в некоторых случаях для убийства потенциальных источников или сотрудничающих свидетелей.

Ключевой аспект операции со стороны наркокартеля заключался в том, что никакого взлома не потребовалось. Хакер картеля инициировал наблюдение за посольством США в Мехико. С помощью доступа к уличным камерам он фиксировал людей, входящих и выходящих из здания. После десятков часов слежки, ему удалось идентифицировать (деанонимизировать) помощника юридического атташе ФБР (ALAT).

Далее нужно было узнать мобильный телефон. Отчет не уточняет, как именно был получен номер, но предположительно хакер задействовал следующие тактические приемы:

  • Социальная инженерия: звонок в посольство под вымышленным предлогом.
  • Инсайдер: подкуп сотрудника телекоммуникационной компании или кого-то в посольстве.
  • Технические средства: использование IMSI-catcher в районе посольства для перехвата идентификаторов телефонов.
  • Утечки данных: покупка баз данных, где мог фигурировать рабочий или личный номер агента.
Согласно оценке ФБР, хакер, зная номер телефона, вероятно, купил эти сведения через коммерческие сервисы, которые агрегируют данные от телеком-операторов и других компаний.

Получая геолокационные данные и метаданные звонков, картель начал мониторить — куда и зачем ходит агент.

Комбинируя данные о местоположении телефона агента в определенное время с видеозаписями с камер из тех же локаций, картель смог постфактум или с небольшой задержкой точно идентифицировать лиц, с которыми встречался сотрудник ФБР. Например, после того как данные брокера показывали, что агент был в определенном кафе с 14:00 до 15:00, картель мог получить видеозапись с камер в этом кафе за указанный период и установить, с кем именно проходила встреча.

В отчете прямо говорится о явных проблемах с OPSEC у ФБР. Агент, как и любой современный человек, оставляет слишком много цифровых следов. В ФБР не сумели выработать единую доктрину по управлению цифровым следом для своих сотрудников.

В документе говорится, что на этом фоне необходимо сформировать контуры новой модели безопасности для спецслужб:
  • Тотальное управление и контроль за цифровым следом агентов.
  • Интегрированный OPSEC.
  • Внедрение общеобязательных стандартов безопасности во всех подразделениях, от контрразведки до борьбы с киберпреступностью.
  • Перманентное обучение и продвинутые тренинги.
 
Назад
Верх Низ