В декабре прошлого года стало известно о наличии бэкдора в продуктах производителя телекоммуникационного оборудования Juniper Networks, позволявшего злоумышленникам удаленно получить доступ с правами администратора к устройствам Juniper NetScreen и расшифровать VPN-трафик. Спустя несколько дней после известия появилась информация, намекающая на возможную причастность спецслужб Великобритании и США к появлению бэкдора. Согласно документу от 2011 года, озаглавленному "Оценка разведывательных возможностей - Juniper" (Assessment of Intelligence Opportunity - Juniper), Центр правительственной связи Великобритании (Government Communications Headquarters, GCHQ) при содействии АНБ США получил возможность скрытой эксплуатации уязвимостей в 13 различных моделях межсетевых экранов Juniper Networks, работающих под управлением операционной системы ScreenOS. Как утверждает известный эксперт Джон Макафи (John McAfee) в статье на ресурсе Business Insider, АНБ внедрило бэкдор с целью шпионажа за деятельностью недружественных США государств. Для справки, клиентами Juniper Networks являются компании и госучреждения из 100 стран мира (30% из них находятся в регионе ЕБВА, 20% – в Азии). Более половины данных компаний расположены в регионах мира, представляющих значительный интерес для АНБ. По словам эксперта, спустя несколько недель о появлении бэкдора стало известно огромному количеству хакеров, в том числе из Китая и России, проводящих мониторинг изменений в крупных программных системах. Бэкдор позволил АНБ следить за врагами государства на Среднем Востоке, однако в то же время различные хакеры получили возможность доступа к гостайнам США, поскольку ПО от Juniper Networks использует порядка 50% американский организаций, в том числе правительственных. Согласно Макафи, АНБ-бэкдор был использован китайскими хакерами для атак на американские ведомства, в частности, Министерство обороны, Минфин, а также Управление кадровой службой США. Напомним, в результате взлома систем Управления были скомпрометированы данные 21,5 млн госслужащих.
securitylab.ru