Глава 10 Не будьте злыми Кремниевая долина, штат Калифорния Лето 2013 года
Глава 10
Не будьте злыми
Кремниевая долина, штат Калифорния
Лето 2013 года
Пока они не начнут мыслить, они не восстанут, но пока они не восстанут — они не начнут мыслить.
Джордж Оруэлл. 1984
Это была символическая реклама. Для сопровождения первого выпуска компьютера Macintosh в 1984 году Стив Джобс придумал ролик, которому предстояло очаровать мир. В нем обыгрывается сюжет знаменитого романа-антиутопии Джорджа Оруэлла «1984», где роль главного героя книги Уинстона Смита играла теперь фирма Apple. Его отважная компания боролась против тирании Большого брата.[25]
Автор биографической книги о Стиве Джобсе Уолтер Айсааксон вспоминает, что основатель Apple, по сути, представлял собой дитя альтернативной культуры. Он занимался дзен-буддизмом, курил марихуану, ходил босиком и придерживался чудаковатых вегетарианских диет. Он воплощал в себе «слияние силы цветка и процессора». Даже когда Apple превратилась в многомиллиардную корпорацию, Джобс продолжал отождествлять себя с компьютерными «диверсантами» и длинноволосыми первопроходцами — хакерами, пиратами, компьютерными фанатами и наркоманами, которые создавали будущее.
Режиссером рекламного ролика выступил знаменитый Ридли Скотт, создатель «Бегущего по лезвию» и многих других прославленных картин. На экране появляется Большой брат, который обращается к большой аудитории работников, рассаженных перед экраном бесконечными рядами. Это бритоголовые люди в одинаковой форменной одежде. Большой брат произносит речь о праздновании годовщины «Инструкций по информационной очистке» (Information Purification Directives) и о «создании сада чистой идеологии» (garden of pure ideology). Неожиданно в этот серый кошмар врывается красивая молодая женщина. На ней оранжевые шорты и белая майка на лямках. А в руках — молот! Женщину преследуют полицейские. Как только Большой брат объявляет: «Мы победим», героиня бросает молот в экран. Экран вспыхивает и разбивается; работники раскрывают рот от удивления. В этот момент появляются титры: «24 января Apple Computer представит вам Macintosh. И вы увидите, почему 1984 год не будет таким, как «1984».
Этот 60-секундный ролик увидели почти сто миллионов американцев во время просмотра матча на Суперкубок. Впоследствии ролик был признан одним из лучших рекламных роликов за всю историю телевидения. Айсааксон пишет: «Поначалу приверженцы высоких технологий и хиппи плохо ладили друг с другом. Многие из представителей альтернативной культуры рассматривали компьютеры как зловещие творения, нечто, присущее фантазиям Оруэлла, считая их уделом Пентагона и культуры власти».
В рекламном ролике отстаивалось прямо противоположное — то, что компьютеры — это крутые, революционные и мощные устройства самовыражения. Macintosh являл собой один из способов отстоять свободу в борьбе со всевидящим государством.
Почти тридцать лет спустя и уже после смерти Джобса один аналитик АНБ придумал «ответный» вариант ролика. Он подготовил сверхсекретную презентацию и, чтобы проиллюстрировать вводный слайд, переместил сюда несколько кадров из ролика Джобса — изображения Большого брата и светловолосой героини в оранжевых шортах с молотом.
Под заголовком «Служба определения местоположения iPhone» он напечатал:
«Кто знал в 1984…»
На следующем слайде был показан Джобс с iPhone в руках.
«…что это и будет Большой брат…»
На третьем слайде изображены толпы улюлюкающих клиентов, празднующих покупку своих iPhone 4; один из фанатов даже вывел это название у себя на щеке. А аналитик подписал ниже:
«…и что в качестве выгодных клиентов будут выступать зомби».
Зомби были публикой, не осознающей того, что iPhone предоставляет секретному ведомству новые шпионские возможности, — такие, которые оруэлловскому Большому брату даже не снились. Так выгодные клиенты превратились в глупую и бездушную толпу в стиле Оруэлла.
Для любого, кто отождествлял для себя цифровой век с развитием креативной мысли и властью цветов,[26] эта презентация стала настоящим шоком и своего рода надругательством над видением Стива Джобса. Личность вышеупомянутого аналитика АНБ неизвестна. Но его презентация, по-видимому, верно отражала настроения в агентстве, которое после событий 11 сентября вело себя все более высокомерно и своевольно. Сноуден назвал АНБ «самосертифицирующимся». В спорах на тему о том, кто же все-таки управляет Интернетом, АНБ дало краткий, но весьма тревожный ответ: «Мы».
На слайдах, переданных Лауре Пойтрас и опубликованных журналом Der Spiegel, видно, что АНБ разработало методики взлома айфонов. Агентство назначило несколько групп специалистов для выполнения аналогичной работы на других смартфонах, — в частности, функционирующих на платформе Android. Под этот «замес» попали и телефоны BlackBerry, ранее считавшиеся неприступными (благодаря чему ими часто пользовались различные помощники в Белом доме). АНБ может проникнуть в папки с фотографиями и в голосовую почту. Оно способно взломать Facebook, Google Earth (Google Планета Земля) и Yahoo Messenger (программа мгновенного обмена сообщениями компании Yahoo, использующая собственный протокол. Существует для платформ Windows, Mac, Linux (Unix). Особенно полезны геоданные, по которым можно определить время и местонахождение того или иного адресата. Агентство собирает в сутки миллиарды отчетов, показывающих местоположение пользователей мобильных телефонов во всем мире. Оно просеивает их — используя мощные аналитические алгоритмы, — чтобы обнаружить «сопутешественников». Это ранее неизвестные спутники или партнеры интересуемого адресата.
У другой секретной программы была эмблема, в чем-то напоминающая классический альбом группы Pink Floyd «Темная сторона Луны». На ней изображен белый треугольник, преломляющий свет в красочный спектр. Программа называлась PRISM («Призма»). Сноуден смог записать Power-Point-презентацию в объеме 41 слайда, где объяснялись функции программы PRISM.
На одном из слайдов виден перечень дат, начиная с которых технологические компании Кремниевой долины становились корпоративными партнерами шпионского ведомства. Первым поставщиком материалов в программу PRISM стала Microsoft. Соответствующее соглашение было подписано 11 сентября 2007 года, то есть ровно через шесть лет после террористических атак 11 сентября 2001 года. Затем партнерами АНБ стали Yahoo (март 2008 г.) и Google (январь 2009 г.). Затем наступила очередь Facebook (июнь 2009 г.), PalTalk (декабрь 2009 г.), YouTube (сентябрь 2010 г.), Skype (февраль 2011 г.) и AOL — America Online (март 2011 г.). По неизвестным причинам Apple продержалась дольше всех. Она стала последней крупной компанией, которая согласилась сотрудничать с Агентством национальной безопасности. Это произошло в октябре 2012 года — ровно через год после смерти Стива Джобса.
Сверхсекретная программа PRISM предоставляет американскому разведывательному сообществу доступ к огромному массиву цифровой информации — электронной почте, комментариям Facebook и мгновенным сообщениям. В АНБ это объясняют так: PRISM необходима для отслеживания иностранных террористов, живущих за пределами США. Программа сбора данных, очевидно, не требует никаких судебных ордеров и предписаний. Скорее сами федеральные судьи выражают свое полное одобрение программе PRISM в соответствии с законом FISA. К тому времени, когда Сноуден поведал миру о программе PRISM, в числе ее участников значилось по меньшей мере девять технологических компаний (намечалось сотрудничество с Dropbox, сведения о Twitter отсутствуют).
Самый болезненный и спорный вопрос — о доступе АНБ к персональным данным. На одном из ключевых слайдов утверждается, что данные собираются «непосредственно с серверов» девяти «американских провайдеров услуг», Google, Yahoo и остальных.
Еще в Гонконге Сноуден утверждал, что упомянутый «прямой доступ» — и есть принцип работы пресловутой PRISM. Он сказал Гринвальду: «Правительство США привлекает к сотрудничеству американские корпорации ради осуществления собственных целей. АНБ собрало под своим крылом такие компании, как Google, Facebook, Apple и Microsoft. [Они] обеспечивают для АНБ прямой доступ к внутренним интерфейсам всех систем, которые вы используете для общения, накопления и хранения данных или, скажем, даже для отправки поздравлений на день рождения или простого учета событий собственной жизни. Они дают АНБ прямой доступ, поэтому за ними не требуется никакого надзора, и никто не несет за это никакой ответственности».
Оказавшиеся в руках Сноудена документы по программе PRISM взяты из учебного руководства для штатных сотрудников АНБ. Обучение проводится в несколько этапов. Во-первых, сложный процесс «управления и постановки задач». Аналитики ставят для PRISM задачи по выявлению новой цели наблюдения. Затем руководитель проверяет и пересматривает поисковые термины аналитика, известные как «селекторы». После этого руководитель должен согласиться с «разумным предположением» аналитика о том, что объект проживает за пределами США. (Здесь планка выбрана довольно низкой: вполне достаточно уверенности на 51 процент.)
Как только объект слежки согласован, программа PRISM принимается за работу. Сложное оборудование, имеющееся у ФБР в технологических компаниях, помогает извлечь соответствующую информацию. У ФБР есть своя собственная база данных для отсеивания — или «исследования и обоснования» — личностей американских граждан, данные которых, возможно, попали туда по ошибке. (Эта система, однако, отнюдь не защищена от случайных ошибок.) Затем ФБР передает эти данные АНБ, которые обрабатываются целым арсеналом аналитических инструментов. В их число входят MARINA (просеивает и сохраняет интернет-отчеты), MAINWAY — модуль для обработки телефонных вызовов, PINWALE — модуль для обработки видеоинформации и NUCLEON — модуль для обработки голосовой информации.
Другой слайд свидетельствует о том, что у АНБ есть «возможность формирования отчетов в режиме реального времени». Иначе говоря, агентство получает соответствующее уведомление всякий раз, когда интересующий объект отправляет электронное сообщение, пишет текст, начинает общение на форуме или даже сжигает свой компьютер.
Слайды, предоставленные Сноуденом, дают некоторое представление о том, какую важность приобрела программа PRISM для американской разведки. По состоянию на 5 апреля 2013 года у США в базе PRISM числилось 117 675 активных объектов наблюдения. Согласно данным Washington Post, значительная часть полученных с помощью PRISM разведданных ложится на стол президента Обамы; это примерно каждая седьмая разведывательная сводка. Доступ к этому имеют и британские шпионские службы.
Вышеупомянутое учебное руководство наводит на мысль о том, что компании Кремниевой долины активно сотрудничают с АНБ, хотя и не все с одинаковым энтузиазмом. В верхней части каждого слайда, посвященного программе PRISM, видны корпоративные логотипы всех девяти технологических гигантов. Среди них и Apple Стива Джобса. Эти логотипы напоминают разноцветных бабочек…
* * *
По утверждению Сноудена, именно возрастающая озабоченность в связи с разработкой и активным использованием программы PRISM и вынудила его стать разоблачителем. Это был один из первых документов, которые он передал Гленну Гринвальду и Лауре Пойтрас. Но PRISM — лишь один важный элемент большой и весьма тревожной картины. За последнее десятилетие США тайно работали над сбором практически всех коммуникаций, поступающих и покидающих территорию США.
Первоначальная задача АНБ заключалась в сборе развединформации за рубежом. Но ведомство, по-видимому, слишком отклонилось от своей первоначальной цели, словно сорвавшийся с якоря огромный супертанкер. Теперь оно впитывает значительные объемы внутренних коммуникаций. В эту новую эпоху больших данных агентство перешло от конкретного к общему — от поиска объектов наблюдения за границей к «всеобъемлющей, автоматической, массовой слежке».
Еще одной операцией агентства является ее секретная программа кабельной прослушки, запущенная параллельно британскому проекту TEMPORA и получившая кодовое наименование UPSTREAM. Она предоставляет АНБ прямой доступ к стекловолоконным кабелям, по которым передаются данные интернет-трафика и телефонных звонков.
На одном из слайдов UPSTREAM определяется как «сбор коммуникаций и инфраструктур через волоконно-оптические кабели во время прохождения по ним информации». На слайде изображены карта США и коричневые кабели, простирающиеся по обе стороны — через Тихий и Атлантический океаны. Эти толстые пучки кабелей выглядят словно щупальца огромного морского существа. По-видимому, у США есть аналогичный доступ к международным кабелям в Южной Америке, Восточной Африке и Индийском океане. Кабели на слайде заключены в зеленые петли. Петли связаны стрелками с прямоугольником под названием UPSTREAM. Ниже расположен прямоугольник PRISM. Он выделен другим цветом. Соединение обоих прямоугольников — задача специалистов по сбору данных в агентстве: «Вы должны использовать и то и другое».
По словам Джеймса Бэмфорда, который, в свою очередь, ссылается на более раннего разоблачителя АНБ Уильяма Бинни, UPSTREAM перехватывает до 80 процентов коммуникаций. А PRISM «подбирает» все то, что пропускает UPSTREAM…
Сноуден имел в виду UPSTREAM, когда рассказывал Гринвальду: «АНБ не ограничивается только разведкой за рубежом. Оно перехватывает все коммуникации, которые пересекают территорию США. Нет буквально ни одного пункта входа или выхода на континентальной части США, где не производился бы мониторинг, сбор и анализ коммуникаций».
Поскольку большой объем мирового интернет-трафика проходит через США, а 25 процентов его пересекает также и Великобританию, у секретных ведомств двух стран есть возможность доступа к большей части важнейших коммуникаций. Это подтверждается в отчете главного инспектора АНБ за 2009 год, который оказался в руках Эдварда Сноудена. В нем говорится: «Соединенные Штаты осуществляют разведывательную деятельность за рубежом многими способами. Один из самых эффективных способов заключается в сотрудничестве с коммерческими организациями, чтобы получать доступ к информации, которая иначе была бы недоступна».
Отчет ссылается на «преимущество Америки в качестве первичного узла для международных телекоммуникаций». В нем говорится о том, что у АНБ в настоящее время налажены отношения с более чем «ста американскими компаниями». Это сотрудничество между частным сектором и шпионским агентством ведет начало еще со времен «Второй мировой войны».
Благодаря связям с двумя неназванными компаниями АНБ в состоянии прослушивать весь мир, или, как выразился главный инспектор, имеет доступ к «большим объемам иностранных коммуникаций, пересекающих Соединенные Штаты через стекловолоконные кабели, шлюзовые коммутаторы и сети передачи данных».
У США есть то же самое «преимущество», когда речь идет о международной телефонной связи. Большинство международных звонков на своем пути к вызываемому абоненту направляется через небольшое количество коммутаторов или «перевалочных пунктов» в международной телефонной системе. Многие из них находятся в США. Эта страна — «главный перекресток для международного коммутируемого телефонного трафика», говорится в отчете. В нем приводятся яркие цифры: из 180 млрд минут телефонных коммуникаций в 2003 году 20 процентов поступили из США или завершились в США, а 13 процентов прошли транзитом через территорию США. Показатели интернет-трафика еще выше. В 2002 году лишь небольшая часть международного интернет-трафика прошла по неамериканским маршрутам.
Партнерство АНБ и телекоммуникационных компаний оказалось очень прибыльным. За доступ к 81 проценту международных телефонных звонков Вашингтон ежегодно выплачивает частным телекоммуникационным гигантам сотни миллионов долларов. Сколько платит британское правительство своим «партнерам по перехвату», в частности British Telecom и Vodafone, неизвестно. Но эти суммы наверняка очень значительные.
К концу прошлого десятилетия возможности АНБ были просто ошеломляющими. Агентство при поддержке Великобритании и других членов «Союза пяти глаз» имело доступ к стекловолоконным кабелям, телефонным метаданным и серверам Google и Hotmail. Аналитики АНБ стали самыми могущественными шпионами в истории человечества. Сноуден утверждает, что они в состоянии выбрать себе в качестве объекта слежки кого угодно и в любое время, в том числе и самого президента…
«АНБ и разведывательное сообщество в целом сосредоточены на получении разведданных отовсюду и любыми возможными средствами, — говорит он. — Первоначально мы видели, что оно сосредоточено на узком секторе иностранной разведки. Теперь же ясно, что [слежка] происходит внутри страны. Для этого АНБ нацеливается на коммуникации каждого человека. Оно проглатывает их по умолчанию, как само собой разумеющееся. Оно собирает их в своих системах. Оно фильтрует и сортирует их, анализирует и измеряет их и хранит их длительное время просто потому, что это самый легкий, эффективный и ценный способ добиться поставленной цели».
Перехваченные Сноуденом файлы придают вес утверждению последнего о том, что как аналитик АНБ он обладал сверхвозможностями.
«Намереваясь сделать объектом пристального внимания человека, связанного с иностранным правительством или подозреваемого в терроризме, они с этой целью перехватывают и собирают его коммуникации. Любой аналитик в любое время может начать слежку за любым человеком. Можно ли будет перехватить эти коммуникации, зависит от диапазона сенсорных сетей и полномочий, которыми наделен аналитик. Не у всех аналитиков есть возможности следить за кем угодно. Но я, не выходя из-за стола, мог начать слежку за кем угодно — за вами, за вашим бухгалтером, за федеральным судьей и даже за президентом, будь у меня соответствующий персональный электронный адрес».
* * *
Разоблачения программы PRISM спровоцировали резкую реакцию у жителей залива Сан-Франциско. Сначала возникло замешательство, затем — гневный протест. Обитатели долины Санта-Клара, где расположено большинство крупных технологических фирм, любят считать себя оппозиционерами. Настроения в Купертино и Пало-Альто пропитаны либертарианством и антиистеблишментом,[27] характерными для хакерского сообщества. В то же время эти фирмы конкурируют в борьбе за государственные заказы, нанимают к себе в штат ради этого бывших членов вашингтонской администрации и тратят миллионы долларов на лоббирование нужных им законов и поправок к ним.
Заявление о том, что они сотрудничают с самым могущественным шпионским агентством Америки, грозило настоящим корпоративным бедствием и являлось публичным оскорблением самоимиджа Долины и образа всей инновационной технологической отрасли, бросающей вызов традициям и авторитетам. Компания Google гордилась своим заявлением о миссии: «Не будь злым»; Apple использовало емкий императив Стива Джобса «Думай иначе»; в рекламной компании Microsoft подчеркивается: «Ваша конфиденциальность — наш приоритет». Теперь эти громкие корпоративные лозунги стали для их создателей горькой насмешкой…
Перед тем как Guardian опубликовала материал о программе PRISM, репортер американского филиала газеты Доминик Руше внимательно просмотрел свой блокнот с записями и визитницу. Он позвонил Саре Штейнберг, бывшему представителю администрации Обамы, а ныне работающей в отделе по связям с общественностью в Facebook, а также Стиву Даулингу, главе PR-отдела в Apple. Он позвонил в Microsoft, PalTalk и другие компании. И все, кому он позвонил, отрицали какое бы то ни было добровольное сотрудничество их компаний с Агентством национальной безопасности.
«Все пребывали в панике. Они сказали, что никогда не слышали об этом [PRISM], — вспоминает Руше. — Они заявили, что никому не предоставляли прямого доступа. Я просто задыхался от телефонных звонков со стороны все более высокопоставленных технических руководителей, у которых возникало ко мне больше вопросов, чем ответов».
Технологические компании заявили, что передавали информацию АНБ только в соответствии с конкретным постановлением суда. Никаких «бланковых полисов», по словам их представителей, не было. В Facebook сообщили, что за истекшие шесть месяцев 2012 года они передали анкетные данные от 18 тысяч до 19 тысяч пользователей различным американским правоприменяющим органам, — не только АНБ, но также ФБР, федеральным агентствам и местной полиции.
Некоторые компании подчеркнули, что подготовили отводы в судах FISC, чтобы рассказать больше о секретных запросах информации со стороны государственных структур. В Google настаивали: «Никакому правительству, включая американское, мы не предоставляем доступа к нашим системам». Главный инженер-разработчик Google Йонатан Цунгер заметил: «Мы вели холодную войну не для того, чтобы восстановить у себя в стране Штази. В Yahoo заявили, что компания два года боролась за большую прозрачность и оспаривала поправки к закону 2008 года «О контроле деятельности служб внешней разведки». Эти усилия пока что не увенчались успехом.
Документы АНБ тем не менее недвусмысленно намекают на пресловутый «прямой доступ»…
На вопрос о том, как объяснить такое несоответствие, один из руководителей Google назвал это «загадкой». Он не придал слайдам о PRISM большого значения, назвав их элементом довольно слабого «внутреннего маркетинга». И добавил: «Не существует никакого закулисного способа передачи данных АНБ. Все происходит официально. Они направляют нам судебные постановления. Закон обязывает нас их исполнять».
Но в октябре 2013 года выяснилось, что «черный ход» все-таки существует — именно тот, о котором вовлеченные компании ничего не знали. Газета Washington Post выяснила, что АНБ тайно перехватывало данные у Yahoo и Google. Метод был весьма оригинальный: «на британской территории» агентство проникало в частные оптоволоконные каналы, которые связывают Yahoo и собственные информационные центры Google по всему миру.
Кодовое наименование этой операции АНБ — MUSCULAR. Похоже, именно британцы и выполняют фактический взлом от имени США. (На одном из слайдов, посвященных MUSCULAR, говорится: «Действует с июля 2009 года». И далее: «В Великобритании сосредоточен доступ к большим объемам международной информации».
Компании передают данные своих клиентов на большие расстояния, стремясь доставить их в целости и сохранности. Однако данные передаются между информационными центрами, расположенными в Европе и Америке, по арендованным частным интернет-кабелям, защищенным специальными протоколами безопасности. Именно в эти кабели удалось проникнуть специалистам из АНБ — в местах их прохождения по территории Великобритании. Обращает на себя внимание компания Level 3 Communications (в распоряжении Level 3 находится одна из самых больших сетей магистральных каналов передачи данных в мире); судя по всему, она выступает «кабельным оператором» Yahoo и Google: в сверхсекретных британских документах Level 3 называют «партнером по перехвату», компания имеет кодовое наименование LITTLE. Видимо, эта компания со штаб-квартирой в Колорадо должна заявить, что исполняет законные требования в странах, в которых осуществляет свою деятельность.
Один из аналитиков АНБ нарисовал по-детски простую схему, на которой объясняется принцип работы программы. На ней изображены две области: «Общественный Интернет» и «Облако Google». А между ними нарисовано улыбающееся лицо: именно здесь, в области интерфейса, АНБ осуществляет перехват информации. Схема вызвала тысячу комментариев в Twitter. «После просмотра такого количества слайдов создается ощущение, что АНБ хвастается своими всемогущими программами, — пишет Джеф Ларсон из ProPublica. — Они говорят нам: «Мы можем взломать любые шифры! Мы можем перехватить протоколы!»
В одном из документов управления по закупкам АНБ сообщается, что благодаря своему «закулисному» доступу агентство может проникнуть в сотни миллионов учетных записей пользователей. Данные передаются обратно в штаб-квартиру АНБ в Форт-Миде, где и хранятся. Объемы просто умопомрачительные. Всего за 30 дней в конце 2012 года во «Дворец загадок» было направлено 181 280 466 новых отчетов, в том числе метаданные.
Google и Yahoo резко и даже яростно отреагировали на разоблачения. Главный юрист Google Дэвид Драммонд заявил, что крайне возмущен тем размахом, с которым американское правительство «перехватывает данные с наших частных оптоволоконных сетей». Yahoo повторила, что понятия не имела о закулисном киберворовстве со стороны АНБ.
К осени 2013 года все технологические компании заявили, что стараются защитить свои системы от подобного несанкционированного вмешательства со стороны АНБ. В определенной степени их усилия увенчались успехом. Дело в том, что возможности АНБ по «высасыванию» мировых коммуникаций не столь фантастические, как это кажется со слов того же Сноудена. Подключиться к глобальным информационным потокам — это одно, а вот иметь возможность их прочитать — совсем другое. Особенно если эти данные зашифрованы.
* * *
23 октября 1642 года на полях севернее английского Оксфорда сошлись две армии. Одной командовали сторонники короля Карла I, другой — английский парламент. Битва при Эджхилле стала первой в кровопролитной гражданской войне. Сражение шло с переменным успехом. Парламентские войска палили из пушек; роялисты устраивали кавалерийские атаки; неопытные солдаты с обеих сторон разбегались прочь. Некоторые отличились больше в мародерстве, нежели в истреблении противника. В этой битве обе стороны понесли тяжелые потери, но ни одна не добилась победы. А сама война растянулась на долгих семь лет.
Два столетия спустя, 21 июля 1861 года, произошла еще одна битва. На сей раз армия Союза выступила против армии Конфедерации в первом крупном наземном сражении американской Гражданской войны. Местом сражения выбрана местность по берегам речки Бул-Ран, притока Потомака в Вирджинии. Северяне ожидали легкой победы. Вместо этого армия южан провела яростную контратаку. Войска северян были разбиты. Бригадный генерал Ирвин Макдауэлл и остатки его армии бежали в сторону Вашингтона. Битва показала, что легких побед ждать не приходится.
Много лет спустя американские и британские шпионы обдумывали названия для двух новых сверхсекретных программ. Их нынешние сражения, в отличие от упомянутых выше, были чисто электронными. А в качестве противника выступали более совершенные методы кодирования информации. Для ведения новых сражений выбрали такие названия: BULLRUN и EDGEHILL. Здесь явно сделан акцент на гражданских войнах прошлого. Видимо, он имеет особое значение? Конечно, ведь шпионы теперь собирались объявить войну корпорациям их собственных стран.
Криптография была впервые использована в Древнем Египте и Месопотамии. Цель, — как тогда, так и сейчас, — состояла в том, чтобы защитить те или иные тайны. Во время Первой и Второй мировых войн шифрование и криптоанализ — возможность расшифровки закодированной информации о передвижениях войск противника — играли ключевую роль. Но это был в значительной степени «заповедник» государств — участников военного противостояния. Шифрованием активно занимались британские специалисты Блетчли-Парка,[28] а также советские контрразведчики.
Однако к 1970-м годам стали появляться программы кодирования данных наподобие PGP. Они были доступны как для частных лиц, так и для коммерческих организаций. Таким образом, развитие техники кодирования бросило очевидный вызов западным спецслужбам, которые стремились во что бы то ни стало продолжать чтение донесений своих противников. Администрация Клинтона отреагировала на новые веяния тем, что попыталась устроить для себя «лазейку» в коммерческих системах кодирования. Это позволило бы задействовать АНБ. Но попытка закончилась политическим крахом. Группа сенаторов обеих партий и технических руководителей заявила о том, что для Долины это неприемлемо. Кроме того, это нарушило бы четвертую поправку…
К 2000 году, когда шифрование все шире применялось поставщиками услуг и частными лицами в ежедневных онлайн-коммуникациях, АНБ тратило миллиарды долларов на поиск методик расшифровки новых кодов. В перечень интересующих агентство объектов входили поисковики, интернет-чаты и форумы, электронная почта, анкетные сведения пользователей, данные телефонных переговоров, даже банковские и медицинские сведения. Основной задачей было преобразовать «шифротекст» — зашифрованные данные в «необработанном» виде, то есть фактически математическую бессмыслицу — в «открытый», то есть незашифрованный текст.
В 2010 году в документе британского GCHQ отмечалось, что со временем, с «изменением информационных потоков» и «более широким распространением методик кодирования» возможности союзников могут ухудшиться.
Поначалу казалось, что службы, занимающиеся «прослушкой», терпят фиаско, или, по крайней мере, оказались в безвыходном положении. В одном из просочившихся документов 2006 года говорится о том, что на тот момент агентство смогло взломать линии связи одного из иностранных министерств атомной энергетики, системы туристического бронирования и трех зарубежных авиакомпаний, просочившись в виртуальные частные сети, которые их защищали.
Только в 2010 году благодаря проектам BULLRUN и EDGEHILL АНБ добилось существенного прогресса. Оно использовало суперкомпьютеры для взлома алгоритмов, основных элементов кодирования. (С помощью алгоритмов генерируется ключ для шифровки и расшифровки сообщений. Чем длиннее ключ, тем эффективнее кодирование.)
Но важнее всего другое: из файлов Сноудена явно следовало, что АНБ лжет, вводит в заблуждение. Несмотря на политический запрет «закулисной» деятельности, агентство продолжало действовать на свое усмотрение и устраивало тайные «лазейки» в коммерческих программах шифрования, используемых миллионами людей. Оно сотрудничало с разработчиками и технологическими компаниями для внедрения в оборудование и в программное обеспечение умышленных недостатков, которыми затем можно было бы воспользоваться. Иногда это сотрудничество получалось добровольным; иногда приходилось запугивать компании применением мер правового принуждения. При необходимости АНБ могло выкрасть ключи шифрования путем взлома серверов, где эти ключи хранились.
Неудивительно, что АНБ и GCHQ искренне желали сохранить детали этих наиболее засекреченных программ в тайне от общественности. Один из документов 2010 года из числа переданных Эдвардом Сноуденом дает понять, насколько скудны сведения о BULLRUN и о том, насколько эффективен этот проект. Чтобы проинформировать британский персонал в Челтнеме на недавних прорывах АНБ, в результате через компьютеры аналитиков устремился расшифрованный интернет-трафик, использовались презентации в PowerPoint.
В презентации говорится: «За истекшее десятилетие АНБ вело активные комплексные исследования по взлому широко распространенных технологий интернет-кодирования. Теперь криптоаналитические возможности появляются в режиме онлайн. Огромное количество зашифрованных интернет-данных, которые до настоящего времени отбрасывались, теперь пригодны для использования».
Для того «чтобы воспользоваться этими возможностями», говорится на слайде, применяются «новые крупные системы обработки данных». Штатные сотрудники GCHQ, которые ранее почти ничего не слышали о BULLRUN, были весьма удивлены новыми выдающимися возможностями АНБ. В одной из внутренних докладных записок говорится: «Непосвященные были просто ошеломлены». В первой партии опубликованных материалов Сноудена не раскрывались детали о том, какие именно компании сотрудничают с АНБ в сфере контршифрования. Из них также неясно, у каких коммерческих продуктов могут быть вышеупомянутые «лазейки». Но эти файлы дают некоторое представление о масштабах проекта BULLRUN. В бюджетном отчете американского разведывательного сообщества говорится, что в 2013 году на эту программу было выделено 254,9 млн долларов (PRISM, в отличие от него, обходится ежегодно всего в 20 млн долларов). Начиная с 2009 года агентство потратило более 800 млн долларов на программу SIGINT. Программа «активно привлекает американские и иностранные ИТ-отрасли для тайного влияния и/или открытого использования их коммерческих продуктов», чтобы сделать их «пригодными для эксплуатации», говорится в отчете.
Радует то, утверждают в АНБ, что обычные граждане понятия не имеют, что их ежедневные зашифрованные коммуникации теперь весьма и весьма уязвимы. Когда АНБ вводит «проектные изменения» в коммерческие системы шифрования, говорится в 178-страничном отчете бюджетного года, «для потребителя и других противников… безопасность систем остается целой и невредимой».
Джеймс Клэппер, директор национальной разведки, подчеркивает важность шифровки. «Мы вкладываем деньги в инновационные криптоаналитические возможности, чтобы одержать верх над конкурентными методиками шифрования и использовать интернет-трафик», — пишет он.
Агентство не испытывает недостатка в амбициях. Из файлов Сноудена видно, что АНБ взламывает системы кодирования 4G-смартфонов. Оно нацелено на онлайн-протоколы, используемые для обеспечения безопасности банковских и деловых операций, такие как HTTP и SSL. Оно хочет «сформировать» международный рынок информационного кодирования. В скором времени АНБ ожидает получить доступ к «данным, проходящим через сетевой концентратор крупного провайдера» и к «крупным одноранговым голосовым и текстовым коммуникационным системам». Все это сильно напоминает систему Skype.
Тем временем британцы продолжали работу над собственным параллельным проектом EDGEHILL. Один из файлов Сноудена показывает, что британским шпионам удалось просочиться к трем интернет-провайдерам и в 30 типов виртуальных частных сетей (VPN),[29] используемых фирмами для дистанционного доступа к своим системам. К 2015 году они рассчитывают расширить этот перечень, соответственно, до 15 Интернет-компаний и 300 VPN.
Шпионские ведомства утверждают, что дешифровальные возможности играют ключевую роль в их миссии и что без этого они были бы неспособны выследить террористов и собрать ценную разведывательную информацию об иностранных противниках. Проблема, как указывает газета New York Times, состоит в том, что кампания АНБ, направленная на обход и ослабление безопасности линий связи, может иметь весьма серьезные непредвиденные последствия.
Умышленно внедряя «черные ходы» в системы шифрования, агентство сделало эти системы уязвимыми. Оно сделало их пригодными для использования не только правительственными учреждениями, которые действуют с добрыми намерениями, но и любыми лицами, в распоряжении которых могут оказаться шифровальные ключи. Например, хакерами или спецслужбами противника. Как это ни парадоксально, в своем стремлении обезопасить жизнь американцев АНБ сделало американские коммуникации менее безопасными, тем самым подорвав безопасность всего Интернета.
Главным американским агентством, которое устанавливает нормы безопасности в киберпространстве, является Национальный институт стандартов и технологии (NIST). Судя по всему, АНБ тоже нанесло ему непоправимый вред. Из документов Сноудена видно, что в 2006 году АНБ внедрило «черный ход» в один из главных стандартов шифрования этого института. (Стандарт генерирует случайные простые числа, используемые для кодирования текста.) Секретные меморандумы АНБ подтверждают, что, судя по всему, роковой дефект, обнаруженный двумя криптографами Microsoft в 2007 году, был разработан именно Агентством национальной безопасности. После этого АНБ протолкнуло новый стандарт другой организации международных стандартов — и заодно всему остальному миру, — хвастливо заявив: «В конечном счете единственным редактором [стандарта] стало АНБ».
Ведомства США и Великобритании также приложили значительные усилия к взлому системы Tor, популярного инструмента, обеспечивающего анонимное сетевое соединение. С помощью Tor пользователи могли сохранять анонимность в Интернете при посещении сайтов, публикации материалов, отправке сообщений и при работе с другими приложениями, использующими протокол TCP. Как ни странно, одним из самых крупных покровителей Tor является как раз американское правительство. Государственный департамент и министерство обороны — на территории которого размещается АНБ — обеспечивают до 60 процентов финансирования системы. Причина здесь проста: журналисты, активисты и участники различных кампаний в авторитарных странах, таких как Иран, используют Tor, чтобы уберечь себя от политических репрессий и онлайн-цензуры.
Однако к настоящему времени АНБ и GCHQ были неспособны деанонимизировать большую часть трафика Tor. Вместо этого эти агентства проводили атаки на веб-браузеры, такие как Firefox, что позволяло им получить контроль над конечным компьютером интересующего объекта. Они научились «помечать» некоторую часть трафика, проходящего через систему Tor.
Правда, несмотря на все усилия, АНБ и GCHQ, по-видимому, еще не выиграли новую гражданскую войну в сфере криптографии. При надлежащей подготовке и приобретя некоторый технический опыт, корпорации и отдельные лица (в числе которых, естественно, могут попадаться и террористы, и педофилы) все еще успешно используют шифрование информации для защиты своей частной жизни.
Скрывающийся в Гонконге Эдвард Сноуден признавал: «Шифрование работает. При правильном использовании мощные системы шифрования — одна из немногих вещей, на которые вы можете смело положиться».
Кто-кто, а он-то это знает…
Данный текст является ознакомительным фрагментом.