- Регистрация
- 05.11.16
- Сообщения
- 1.696
- Реакции
- 79
- Баллы
- 48
Как картель "Синалоа" объявил цифровую охоту на агентов ФБР
Подробный аудиторский отчет публикует Министерство юстиции США (июнь 2025), раскрывая детали реального инцидента 2018 года, связанного с делом влиятельного картеля «Синалоа» в Мексике.
Нанятый картелем специалист, зная лишь номер мобильного телефона помощника юридического атташе ФБР, получил доступ к его геолокации и метаданным звонков, чтобы следить за информаторами бюро.
Картель использовал разведывательную информацию для запугивания, а в некоторых случаях для убийства потенциальных источников или сотрудничающих свидетелей.
Ключевой аспект операции со стороны наркокартеля заключался в том, что никакого взлома не потребовалось. Хакер картеля инициировал наблюдение за посольством США в Мехико. С помощью доступа к уличным камерам он фиксировал людей, входящих и выходящих из здания. После десятков часов слежки, ему удалось идентифицировать (деанонимизировать) помощника юридического атташе ФБР (ALAT).
Далее нужно было узнать мобильный телефон. Отчет не уточняет, как именно был получен номер, но предположительно хакер задействовал следующие тактические приемы:
Получая геолокационные данные и метаданные звонков, картель начал мониторить — куда и зачем ходит агент.
Комбинируя данные о местоположении телефона агента в определенное время с видеозаписями с камер из тех же локаций, картель смог постфактум или с небольшой задержкой точно идентифицировать лиц, с которыми встречался сотрудник ФБР. Например, после того как данные брокера показывали, что агент был в определенном кафе с 14:00 до 15:00, картель мог получить видеозапись с камер в этом кафе за указанный период и установить, с кем именно проходила встреча.
В отчете прямо говорится о явных проблемах с OPSEC у ФБР. Агент, как и любой современный человек, оставляет слишком много цифровых следов. В ФБР не сумели выработать единую доктрину по управлению цифровым следом для своих сотрудников.
В документе говорится, что на этом фоне необходимо сформировать контуры новой модели безопасности для спецслужб:
Подробный аудиторский отчет публикует Министерство юстиции США (июнь 2025), раскрывая детали реального инцидента 2018 года, связанного с делом влиятельного картеля «Синалоа» в Мексике.
Нанятый картелем специалист, зная лишь номер мобильного телефона помощника юридического атташе ФБР, получил доступ к его геолокации и метаданным звонков, чтобы следить за информаторами бюро.
Картель использовал разведывательную информацию для запугивания, а в некоторых случаях для убийства потенциальных источников или сотрудничающих свидетелей.
Ключевой аспект операции со стороны наркокартеля заключался в том, что никакого взлома не потребовалось. Хакер картеля инициировал наблюдение за посольством США в Мехико. С помощью доступа к уличным камерам он фиксировал людей, входящих и выходящих из здания. После десятков часов слежки, ему удалось идентифицировать (деанонимизировать) помощника юридического атташе ФБР (ALAT).
Далее нужно было узнать мобильный телефон. Отчет не уточняет, как именно был получен номер, но предположительно хакер задействовал следующие тактические приемы:
- Социальная инженерия: звонок в посольство под вымышленным предлогом.
- Инсайдер: подкуп сотрудника телекоммуникационной компании или кого-то в посольстве.
- Технические средства: использование IMSI-catcher в районе посольства для перехвата идентификаторов телефонов.
- Утечки данных: покупка баз данных, где мог фигурировать рабочий или личный номер агента.
Получая геолокационные данные и метаданные звонков, картель начал мониторить — куда и зачем ходит агент.
Комбинируя данные о местоположении телефона агента в определенное время с видеозаписями с камер из тех же локаций, картель смог постфактум или с небольшой задержкой точно идентифицировать лиц, с которыми встречался сотрудник ФБР. Например, после того как данные брокера показывали, что агент был в определенном кафе с 14:00 до 15:00, картель мог получить видеозапись с камер в этом кафе за указанный период и установить, с кем именно проходила встреча.
В отчете прямо говорится о явных проблемах с OPSEC у ФБР. Агент, как и любой современный человек, оставляет слишком много цифровых следов. В ФБР не сумели выработать единую доктрину по управлению цифровым следом для своих сотрудников.
В документе говорится, что на этом фоне необходимо сформировать контуры новой модели безопасности для спецслужб:
- Тотальное управление и контроль за цифровым следом агентов.
- Интегрированный OPSEC.
- Внедрение общеобязательных стандартов безопасности во всех подразделениях, от контрразведки до борьбы с киберпреступностью.
- Перманентное обучение и продвинутые тренинги.