Разоблачения Сноудена
Корпорация шпионов
Начало тайной операции АНБ по тотальной слежке за интернет-пользователями было положено вскоре после терактов 11 сентября 2001 года. Ее инициировала американская политическая элита, которая пришла к заключению о том, что ради обеспечения безопасности граждан можно было безболезненно пожертвовать их правом на частную жизнь. В результате стараниями АНБ Интернет стал постепенно превращаться в величайшее шпионское средство в мировой истории. В этом отношении потенциал АНБ был огромен. Ведь почти за пятьдесят лет, истекшие с момента создания в 1952 году, АНБ сумело аккумулировать у себя поистине грандиозные технические возможности.
Тревожную тенденцию резкого наращивания разведывательного потенциала АНБ подметил известный американский сенатор Фрэнк Черч еще в середине 1970-х годов: «Возможности АНБ в любой момент могут быть обращены против американского народа, и тогда ни у одного американца не останется права на личную жизнь, таков потенциал слежки абсолютно за всем без разбору: телефонными разговорами, телеграфными сообщениями. Укрыться от слежки будет абсолютно негде».
Для озабоченности Черча имелись весьма веские основания. В 1970-е годы по распоряжению президента США Ричарда Никсона в рамках операции «Минарет» АНБ прослушивало телефоны американцев, которые своим поведением вызывали у Никсона раздражение. Среди них оказались несколько сенаторов, боксер Мухаммед Али, писатель Бенджамин Спок, актриса Джейн Фонда и негритянский политик Мартин Лютер Кинг. Грандиозный скандал, возникший вокруг операции «Минарет», привел к принятию в 1978 году «Закона о надзоре за внешней разведкой». АНБ было запрещено при отсутствии судебного ордера перехватывать сообщения, пересылаемые внутри США или с участием американских граждан.
Ближайшие соратники американцев на поприще электронной слежки англичане чувствовали себя намного вольготнее. В отличие от США, в Англии не было конституции с требованием свято чтить право граждан на частную жизнь. Ссылаясь на необходимость соблюдения строжайшей секретности, ЦПС мог добиваться от правительственных чиновников нужных резолюций, не затрудняя себя их подробным обоснованием. В результате в начале 2000-х годов ЦПС получил законное право вести перехват сообщений в самой Англии при единственном условии: хотя бы один из корреспондентов должен был находиться за границей.
АНБ сумело в значительной степени наверстать свое отставание от ЦПС за какие-то две недели после терактов 11 сентября 2001 года. В этот период директор АНБ Хейден тайно распорядился, чтобы АНБ начало сличать номера всех совершенных телефонных звонков с номерами лиц, состоявших в списке подозреваемых в террористической деятельности. Кроме того, он приказал оперативно передавать в ФБР информацию об американских номерах телефонов, с которых осуществлялись звонки в Афганистан.
Но, с точки зрения верховных правителей США, этого оказалось недостаточно. И тогда Джордж Тенет, директор ЦРУ и по совместительству номинальный руководитель всех американских спецслужб, обратился с вопросом к Хейдену. Придумал он этот вопрос не сам, а был уполномочен задать его вице-президентом США Ричардом Чейни. Того интересовало, не мог бы Хейден организовать в своем агентстве перехват информации, передаваемой по каналам связи во всем мире.
Хейден ответил отрицательно: нет, не мог бы при имевшихся у него на тот момент полномочиях.
Тогда Тенет переформулировал свой вопрос: что мог бы сделать Хейден, если бы ему дали значительно более широкие полномочия? И тут выяснилось: очень много чего.
Незадолго до терактов 11 сентября 2001 года АНБ начало экспериментировать с метаданными. Однако от этих экспериментов было решено отказаться из-за ограничений, накладываемых «Законом о надзоре за внешней разведкой». Согласно этому закону, накапливать и анализировать можно было только метаданные, имевшие отношение к иностранцам. А если в поле зрения АНБ попадали американские граждане, то это являлось нарушением законодательства США. Ситуация осложнялась еще и тем, что сетевой трафик, которым обменивались между собой иностранные граждане, мог проходить транзитом через территорию США. И там он автоматически подпадал под защиту «Закона о надзоре за внешней разведкой».
Конечно, у АНБ была возможность пойти вполне легальным путем. Можно было обратиться к конгрессу США, чтобы тот внес соответствующие поправки в «Закон о надзоре за внешней разведкой», дававшие АНБ необходимые полномочия. И надо сказать, что с учетом воинственных настроений, господствовавших в США после терактов 11 сентября 2001 года, конгрессмены с пониманием отнеслись бы к обращению по этому поводу. Однако вместо этого Хейден получил распоряжение из администрации президента, соблюдая строжайшую секретность, приступить к разработке деталей операции по расширению границ перехвата. Возможно, что высшие правительственные чиновники опасались, что в ходе публичного обсуждения предлагаемых поправок к «Закону о надзоре за внешней разведкой» будут скомпрометированы источники разведывательной информации и методы ее добывания.
Операция стартовала 4 октября 2001 года и получила название «Звездный ветер». Входе этой операции АНБ должно было перехватывать как можно больше информации, включая весь иностранный сетевой трафик, следовавший транзитом по территории США.
Директиву президента Буша о начале операции «Звездный ветер» Хейден хранил в своем личном сейфе. В АНБ о ней знали несколько ведущих юристов, которые заверили Хейдена в ее законности, а также 90 сотрудников, которые непосредственно воплощали «Звездный ветер» на практике. Про операцию не было известно ни председателю судебной комиссии по надзору за внешней разведкой, которая выдавала ордеры на электронную прослушку (до января 2002 года), ни членам этой комиссии (на протяжении четырех лет с момента начала этой операции), ни генеральному инспектору АНБ (до августа 2002 года). К январю 2007 года только 60 конгрессменов из 535 были в той или иной степени осведомлены о «Звездном ветре».
С самого начала операция «Звездный ветер» получила поддержку американских телекоммуникационных корпораций. Это было особенно важно для успеха операции в США, где магистральными оптоволоконными каналами связи и коммутаторами владел частный сектор. Согласно внутренним документам, подготовленным в АНБ, его «корпоративные партнеры в частном секторе» начали предоставлять доступ к своему телефонному и интернет-трафику за рубежом с октября 2001 года, а к телефонным и интернет-метаданным – с ноября. Объемы трафика и метаданных были огромными. По сетевой инфраструктуре, которую контролировали три «корпоративных партнера», проходило более 80 % всех международных телефонных вызовов. Из этих трех «корпоративных партнеров» два ранее уже обращались в АНБ по своей инициативе с предложением о сотрудничестве еще до начала операции «Звездный ветер».
В течение следующих двух лет в рамках операции «Звездный ветер» АНБ попыталось привлечь к сотрудничеству еще три телекоммуникационные компании. Не обошлось без проблем. Свое предложение сотрудничать АНБ подкрепило обращением генерального прокурора Джона Ашкрофта. В отсутствие судебного ордера одна из компаний ограничилась минимальным сотрудничеством. Две других проявили еще большую сдержанность: первая отказала, сославшись на возможность судебного преследования, а вторая потребовала предоставить ей возможность привлечь к рассмотрению законности обращения АНБ сторонних юристов. И во избежание огласки АНБ отозвало свое обращение.
В министерстве юстиции США тоже не все считали операцию «Звездный ветер» законной. Например, заместитель генерального прокурора Джеймс Коми отказывался санкционировать продолжение операции, когда Ашкрофт отсутствовал на работе по болезни.
В декабре 2005 года на первой полосе газеты «Нью-Йорк тайме» была опубликована статья под броским заголовком «Буш разрешает шпионить за звонящими без судебного ордера». В статье говорилось только о прослушке телефонных разговоров и перехвате электронной почты, но почему-то ничего не было сказано о массовом сборе метаданных, который позволял АНБ выявлять круг общения прослушиваемых абонентов.
В ответ президент США Буш осудил статью в «Нью-Йорк тайме» и публично высказался в защиту операции «Звездный ветер», которая, по его мнению, олицетворяла собой один из самых крупных успехов американской разведки в период после 11 сентября 2001 года. Он подтвердил существование только тех составных частей «Звездного ветра», о которых говорилось в газетной статье, дав им новое, более выигрышное в политическом плане название – «Программа слежки за террористами».
Ответная общественная реакция на разоблачения в «Нью-Йорк тайме» была предсказуемой. Республиканцы тут же грудью встали на защиту «Программы слежки за террористами» как абсолютно необходимой в деле борьбы с международным терроризмом. Демократы же, наоборот, бросились осуждать ее как в корне противоречащую американской конституции.
Ну а в АНБ начали спешно соображать, как бы законодательно оправдать сбор метаданных, пока про это в «Нью-Йорк тайме» не появилась новая разоблачительная статья. Оправдание было найдено в статье 215 американского «Закона о патриотизме»[4], который обязывал бизнесменов предоставлять информацию о деловых операциях, имевшую отношение к расследованию террористической деятельности. Чтобы подвести метаданные под эту статью закона, требовалось определенное трюкачество. Какое отношение могли иметь метаданные к проводимому расследованию? Скорее, они представляли собой просто фактический материал, который мог использоваться для того, чтобы определить направления для ведения дальнейшего расследования.
Судебная комиссия по надзору за внешней разведкой с пониманием отнеслась к запросу АНБ выдать ордер, который обязывал бы телекоммуникационные компании предоставлять АНБ метаданные. В засекреченном постановлении, вынесенном по этому поводу 24 мая 2006 года, говорилось: «Имеются достаточные основания полагать, что запрашиваемые АНБ вещественные доказательства имеют отношение к текущим расследованиям, проводимым ФБР». Очередной директор АНБ Кейт Александер, выступая 29 октября 2013 года перед членами комитета по делам внешней разведки палаты представителей конгресса США, так прокомментировал это постановление: «Мы попросили помощи у телекоммуникационной отрасли. Попросили? Ладно, если быть более точным, с помощью судебного ордера мы заставили телекоммуникационную отрасль оказать нам помощь в этом вопросе».
Но этого АНБ показалось недостаточно, и оно добилось еще более надежного законодательного оправдания своим разведывательным операциям путем принятия в 2008 году поправок к «Закону о надзоре за внешней разведкой». В результате АНБ получило право перехватывать любые сообщения, которыми обменивались американский гражданин и иностранец. При этом совсем необязательно было, чтобы иностранец подозревался в террористической деятельности. Вполне хватало и того, что он представлял разведывательный интерес. И больше не требовалось, чтобы он действительно находился за пределами США. Достаточно, чтобы были разумные основания считать, что во время прослушки он пребывал за рубежом. В таких случаях судебная комиссия по надзору за внешней разведкой выдавала разрешения на прослушку пачками и сроком на целый год.
Принятие поправок к «Закону о внешней разведке» стало большим успехом для АНБ. То, что начиналось как тайная противозаконная разведывательная операция, получило легальную поддержку со стороны американского конгресса, который даже не стал детально разбираться в том, что именно он поддержал.
В 2007 году будущий президент США Барак Обама в самом начале своей президентской кампании заявил: «Больше никаких незаконных прослушиваний американских граждан… Никакой слежки за американцами, которые не делают ничего, кроме того, что протестуют против несправедливой войны. Никакого пренебрежения законом, когда он становится неудобен». Но уже на следующий год Обама безо всяких колебаний и угрызений совести проголосовал в конгрессе за поправки к «Закону о надзоре за внешней разведкой», которые, по сути, разрешали пренебрегать другими законами.
Скандал, вызванный публикацией в «Нью-Йорк тайме» в 2005 году, постепенно затих. В течение следующих нескольких лет действие «Закона о патриотизме» и «Закона о надзоре за внешней разведкой» было несколько раз продлено. Но на это мало кто обратил внимание. Принятие поправок к «Закону о надзоре за внешней разведкой» сделало операцию «Звездный ветер» вполне легальной и одновременно спрятало ее за надежной завесой секретности.
Победа над шифрованием
В начале сентября 2013 года в американской газете «Нью-Йорк тайме» была опубликована сенсационная статья, в которой со ссылкой на документы, полученные от Сноудена, утверждалось, что в 2000-е годы АНБ одержало долгожданную победу в секретной войне против шифрования, которую оно вело с самого своего создания в 1952 году. Согласно этим документам, АНБ нашло эффективные способы преодолевать криптографическую защиту, которой снабжались государственные, коммерческие и банковские информационные системы по всему миру.
До публикации в «Нью-Йорк тайме» многие интернет-пользователи ошибочно считали, что шифрование надежно защищает их компьютерные данные от любых посторонних глаз. И АН Б не желало их в этом разубеждать. Свои последние успехи в дешифровании АНБ расценивало как самую строго охраняемую тайну. О ней знал весьма ограниченный круг лиц, допущенных к сверхсекретной операции АНБ «Буллран».[5] В ходе этой операции с 2000 года, когда широкое распространение в Интернете стали получать стойкие средства шифрования, АНБ начало вкладывать миллиарды долларов в тайную кампанию, нацеленную на ведение тотальной электронной слежки в обход шифрования.
Потерпев поражение в 1990-е годы в битве за право на законных основаниях встраивать «лазейки»[6] во все американские криптосистемы, АНБ вознамерилось добиться этого обманным путем. Из документов, попавших в распоряжение «Нью-Йорк тайме», следовало, что АНБ устраивало «лазейки» в изделиях американских и иностранных компаний, занимавшихся технологическими разработками. Некоторые из них жаловались, что были вынуждены передавать в АНБ свои шифровальные ключи. Кроме того, АНБ, имея репутацию самого знающего и опытного разработчика криптосистем в мире, пользовалось своим влиянием, чтобы негласно снижать стойкость алгоритмов шифрования, принимаемых в США качестве национальных стандартов, которым затем следовали разработчики аппаратного и программного обеспечения.
В меморандуме АНБ, посвященном информированию сотрудников ЦПС о достигнутых успехах, в частности, говорилось: «В последнее время АНБ практиковало агрессивный, комплексный подход к решению проблемы взлома шифров, широко используемых в Интернете. Сейчас наш дешифровальный потенциал распространяется и на Интернет. Огромные объемы шифрованных данных в Интернете, которые приходилось отбрасывать за ненужностью, теперь могут быть обработаны с пользой для дела». Когда сотрудников ЦПС, которые трудились бок о бок со своими американскими коллегами из АНБ, просветили насчет операции «Буллран», то, как было потом сказано в другом меморандуме, «кто о ней еще не знал, были просто потрясены».
В 2013 году операция «Буллран» продолжала получать значительную финансовую поддержку правительства США. По поводу нее директор разведки США Джеймс Клеппер в своем запросе на бюджетное финансирование в 2013 году написал: «Мы вкладываем деньги в революционные дешифровальные разработки, чтобы взламывать чужие криптосистемы и читать весь интернет-трафик».
Документы, которые Сноуден предал гласности в 2013 году, описывали, какое огромное количество перехваченных сообщений по всему миру оказалось в распоряжении АНБ. Ведь правила, которые действовали в АНБ, разрешали накапливать любые шифровки вне зависимости от национальной принадлежности и хранить до тех пор, пока производился их анализ.
Предметом наибольшего интереса со стороны АНБ являлись самые распространенные средства шифрования в США, включая криптографические протоколы, виртуальные частные сети и защитные механизмы смартфонов. На протяжении, по крайней мере, четырех лет ЦПС совместно с АНБ пытался получить доступ к защищенному трафику известных интернет-корпораций типа «Гугл», «Фейсбук» и «Майкрософт». К 2012 году, как следует из одного полученного в «Нью-Йорк тайме» документа, ЦПС разработал «новые способы доступа» к компьютерным системам «Гугл».
Большинство из порядка 50 тысяч документов, которые попали в распоряжение «Нью-Йорк тайме», были посвящены ЦПС. Однако среди них обнаружились несколько тысяч, которые были подготовлены в АНБ или имели отношение исключительно к АНБ. Чиновники из американских спецслужб обратились в «Нью-Йорк тайме» с просьбой не публиковать эти документы, утверждая, что их содержание заставит объекты наблюдения переключиться на более стойкие методы шифрования и новые средства связи, с которыми будет значительно труднее справиться. Идя навстречу пожеланиям спецслужб, в «Нью-Йорк тайме» изъяли из полученных документов некоторые специфические подробности. Но затем решили все равно предать эти документы гласности, учитывая важность публичного обсуждения действий американского правительства, направленных на ослабление наиболее мощных защитных механизмов, которые обеспечивали права граждан США на неприкосновенность частной жизни.
АНБ так и не смогло взломать некоторые средства шифрования. Об этом Сноуден заявил в ходе интервью, опубликованном на сайте английской газеты «Гардиан» в июне 2013 года: «Шифрование работает. Правильным образом реализованная стойкая криптосистема представляет собой одно из немногих средств, на которые можно положиться». Однако Сноуден предупредил, что АНБ часто действовало в обход средств шифрования путем взлома компьютера, с которого отправлялось сообщение, или компьютера, которому оно было адресовано, чтобы получить в свое распоряжение открытый текст сообщения до того, как оно было зашифровано, или после того, как было расшифровано.
Попавшие в «Нью-Йорк тайме» документы свидетельствовали о том, что АНБ считало дешифрование жизненно важной областью своей деятельности, в которой его противниками выступали спецслужбы других сверхдержав – России и Китая. В документе АНБ, датированном 2007 годом, говорилось: «В будущем сверхдержавы будут возникать или исчезать только в зависимости от эффективности их дешифровальных операций. Чтобы оставаться сверхдержавой, США должны сохранить имеющийся неограниченный доступ к киберпространству и максимально воспользоваться им».
В полной мере о дешифровальных возможностях АНБ было известно только очень ограниченному кругу сотрудников пяти разведывательных центров – АНБ и его аналогов в Австралии, Англии, Канаде и Новой Зеландии. Лишь они были допущены к операции «Буллран», ставшей правопреемницей более ранней операции АНБ под названием «Манассас»[7]. Аналогичная английская операция называлась «Эджхилл»[8]. И в отличие от другой секретной информации, распространяемой среди всех лиц, которым было бы полезно с ней ознакомиться, в отношении операции «Буллран» действовало правило, которое заключалась в том, что, помимо допущенных к ней аналитиков, знать про нее не полагалось никому. В их числе было и ограниченное число особо доверенных подрядчиков АНБ. Среди них Сноуден не фигурировал, однако каким-то образом он все же сумел получить доступ к десяткам секретных документов, описывавших особенности операции «Буллран», используемые разведывательные методы и источники информации.
Документы АНБ, переданные в «Нью-Йорк тайме» Сноуденом, подтвердили, что успех агентства зависел от сотрудничества с телекомами и интернет-компаниями – добровольного или принудительного (за счет соответствующих судебных решений), а также от мошеннических действий (воровства криптографических ключей и встраивания «лазеек» в аппаратное и программное обеспечение).
Благодаря Сноудену стало, например, известно, что АНБ ежегодно тратило более 250 миллионов долларов на «Программу содействия разведке средствами связи». Эта программа должна была способствовать «внесению американскими и иностранными информационно-технологическими компаниями тайных/явных изменений в конструкцию их коммерческих продуктов» с тем, чтобы их можно было «взламывать».
К 2013 году благодаря «Программе содействия разведке средствами связи» АНБ удалось взломать ряд криптосистем, предназначенных для шифрования информации в коммерческих фирмах и правительственных организациях. В некоторые из них АНБ сумело встроить «лазейки» по соглашению с производителями. В других оно использовало имевшиеся изъяны. В результате АНБ надеялось получить полный доступ к незашифрованным данным крупного провайдера интернет-телефонии, ближневосточного интернет-провайдера, а также к сообщениям правительственной связи трех зарубежных стран.
В запросе АНБ на бюджетное финансирование в 2013 году особое место отводилось «сотрудничеству с ведущими поставщиками телекоммуникационных услуг для формирования глобальной сети с тем, чтобы получить к ней преимущественный доступ».
В «Майкрософт», по сообщению английской газеты «Гардиан», АНБ активно «работало» с должностными лицами, добиваясь доступа к самым популярным сервисам корпорации, включая почтовые службы «Аутлук. ком» и «Хотмейл», звонки и чат по «Скайпу», а также к файл-хостингу «Скайдрайв».
Документы, полученные от Сноудена, свидетельствовали о том, что АНБ вело у себя базу данных под названием «Служба обеспечения ключами» с криптографическими ключами для некоторых коммерческих продуктов, чтобы осуществлять автоматическое дешифрование перехваченных сообщений. Если нужный ключ отсутствовал в «Службе обеспечения ключами», генерировался запрос в «Службу получения ключей», чтобы попытаться добыть этот ключ.
Методы, которыми добывались недостающие ключи, хранились в строжайшей тайне. Чтобы о них никто не проведал, АНБ делилось содержанием прочитанных шифровок с другими правительственными агентствами, только если криптографические ключи для их дешифрования можно было получить легальными методами. В одном из документов ЦПС по этому поводу говорилось следующее: «Разрешение на информирование правительственного агентства, не имеющего отношения к разведке средствами связи, зависит от того, существует ли иной метод получения ключей, отличный от методов, которые практикуются разведкой средствами связи».
Одновременно АНБ занялось намеренным ослаблением криптографических стандартов, которыми руководствовались разработчики. Среди целей, перечисленных в запросе АНБ на бюджетное финансирование в 2013 году, фигурировало «оказание влияния на стратегию, стандарты и спецификации, касающиеся коммерческих технологий, которые основаны на криптографии с открытым ключом».
Даже программы АНБ, призванные защитить американские коммуникации, иногда использовались для ослабления этой защиты в интересах АНБ. Например, Центр коммерческих решений АНБ приглашал разработчиков средств криптографической защиты передавать эти средства для анализа в АНБ, якобы для того, чтобы способствовать повышению кибербезопасности США. Однако секретный документ АНБ одновременно содержал предложение, адресованное хакерскому подразделению АНБ, – использовать обращения в Центр коммерческих решений для установления и развития тайных партнерских отношений с отдельными участниками «индустрии безопасности» для встраивания в их продукцию «лазеек».
В 2006 году АНБ удалось получить доступ к коммуникациям трех иностранных авиакомпаний, системы бронирования билетов, министерства ядерной энергетики одной зарубежной страны и интернет-провайдера другой с помощью взлома виртуальных частных сетей, которые их защищали. А к 2010 году благодаря программе «Эджхилл» ЦПС читал трафик уже 30 виртуальных частных сетей и в ближайшее время собирался добавить к ним еще 300. Но основной целью АНБ и ЦПС был не поочередный взлом криптосистем, а дешифрование всех сообщений, передаваемых по магистральному оптоволокну, в режиме реального времени с последующим поиском в них ценной разведывательной информации.
Документ АНБ, датированный 2010 годом, содержал требование «перейти от целевого дешифрования к оппортунистическому». К этому времени, как говорилось в меморандуме, посвященном программе «Буллран», в АНБ были разработаны «революционные методы» добывания информации из интернет-чатов и телефонии. Одновременно все весомее становились успехи АНБ по взлому протокола SSL и виртуальных частных сетей.
АНБ было всерьез обеспокоено возможной потерей преимуществ в дешифровании, на получение которых потребовалось так много времени, в случае, если о них стало бы известно широкой общественности. В одном из документов ЦПС говорилось: «Наши дешифровальные методы являются самыми уязвимыми в разведывательном сообществе, и неосторожное разглашение даже простого факта об имевшем место дешифровании послужит предупреждением для врага и приведет к немедленной потере ценного источника разведывательной информации».
АНБ беспокоилось не зря. Сентябрьская публикация в «Нью-Йорк тайме» наделала много шума. Однако при ее прочтении возникало чувство дефицита фактического материала. Общественность желала знать больше. В какие именно криптографические стандарты, протоколы и микросхемы АНБ сумело встроить «лазейки»? Какие телекомы и интернет-компании сотрудничали с АНБ и на каких условиях? Как АНБ внедряло в компьютеры шпионские программы? И вскоре в Интернете появились публикации, авторы которых давали развернутые ответы на эти и другие вопросы, оставшиеся без должного внимания в «Нью-Йорк тайме».
Намеренная «лазейка» или простая оплошность?
Случайные числа играют очень важную роль в криптографии. Если взломать датчик псевдослучайных чисел, то в большинстве случаев удается целиком взломать и криптосистему, в которой этот датчик используется. Разработка качественного датчика случайных чисел – дело весьма непростое. Поэтому они являются предметом неослабного и пристального внимания исследователей-криптографов на протяжении уже многих лет.
Неудивительно, что именно датчику псевдослучайных чисел был посвящен доклад, который в августе 2007 года молодой программист из «Майкрософт» сделал на конференции по криптографии в американском городе Санта-Барбара. Это было вечернее секционное заседание, отведенное для докладов, которым не нашлось места на пленарных заседаниях. Чтобы хоть как-то отвлечь участников конференции от вина и пива, которым они более охотно отдавали свое предпочтение по вечерам, названия секционных докладов, как правило, носили подчеркнуто провокационный характер. Что-то типа «Попадут ли Алиса и Боб в тюрьму?», «Как угонять автомобили, или насколько реальна атака на Килок?[9]» и «Уникальное секционное интервью с Памелой Андерсон». Даниэль Шумоф и его коллега из «Майкрософт» Нильс Фергюсон озаглавили свое выступление «О возможном наличии «лазейки» в стандарте шифрования «НИСТ СП800-90»». Замечательная приманка для криптогиков!
Доклад сопровождался показом 9 слайдов. Из него следовало, что алгоритм генерации случайных чисел Dual_ EC_DRBG, получивший официальное одобрение со стороны американского правительства в составе стандарта шифрования «НИСТ СП800-90», имел вопиющую слабость, которая позволяла его взламывать. Более того, эта слабость обладала признаками «лазейки», которую кто-то специально встроил в алгоритм шифрования, чтобы иметь возможность читать сообщения, засекреченные с его помощью. Однако тогда реакция на доклад Шумофа и Фергюсона была довольно спокойной. Большинство подумало про себя, что, скорее всего, это была простая оплошность разработчиков.
Все изменилось в октябре 2013 года после очередной сенсационной публикации в американской газете «Нью-Йорк тайме». В этой публикации говорилось: «Секретные служебные документы АНБ, по-видимому, подтверждают, что фатальная слабость в стандарте шифрования, которую в 2007 году обнаружили два программиста из «Майкрософт», была встроена туда агентством. Оно разработало этот стандарт и энергично добивалось его одобрения, неофициально именуя образцовым».
Разоблачения «Нью-Йорк тайме» породили бурю возмущения запутанным процессом принятия американских криптографических стандартов. Национальный институт стандартов США (НИСТ), который одобрил алгоритм Dual_ EC_DRBG и стандарт «НИСТ СП800-90», был вынужден заново вынести их на публичное обсуждение. Корпорация «РСА», являвшаяся лидером американского рынка компьютерной безопасности, во всеуслышание отказалась от использования алгоритма Dual_EC_DRBG, признав, что именно этот алгоритм несколько лет по умолчанию использовался в ее комплекте криптографических программ.
Считается, что правильный выбор криптографического алгоритма по умолчанию является необходимым условием обеспечения безопасности коммуникаций. Наличие изъяна в алгоритме по умолчанию означает, что криптосистема в целом тоже ненадежна. Ведь по некоторым данным, если производитель явно устанавливал в своем продукте значение по умолчанию, то более 90 % пользователей оставляли его неизменным. А если устанавливал неявно, то, как бы ни призывали пользователей сменить неявное значение по умолчанию средства массовой информации, инструкции по эксплуатации и встроенные в продукт справочные подсистемы, то это делали не более 60 % пользователей.
С другой стороны, надо признать, что правильный выбор криптографического алгоритма, используемого по умолчанию в программном продукте, вряд ли можно признать достаточно надежным способом защиты от «лазеек», если в списке опций присутствует алгоритм с «лазейкой».
Ведь злоумышленник, подобный АНБ, может проникнуть в компьютерную систему и переназначить используемым по умолчанию именно алгоритм с «лазейкой», сделав тем самым совершенно бесполезным шифрование. Это значительно более эффективный шпионский метод, чем применение клавиатурного шпиона или другого подобного ему трояна. В последнем случае в компьютерной системе «прописывается» немалая по своему размеру программа. При ее обнаружении трудно будет сделать вид, что произошла непреднамеренная ошибка. И совсем другое дело, например, если поменять один битик в реестре операционной системы «Виндоуз», чтобы активировать «лазейку», заранее встроенную в криптографический алгоритм. Здесь заметно присутствие тайного умысла более утонченного, чем довольно прямолинейное заражение компьютера трояном.
Эксперты не были единодушны в своем мнении относительно стандарта «НИСТ СП800-90». Некоторые обратили внимание на тот факт, что обычно слабости в криптографических алгоритмах возникают из-за недостаточной грамотности разработчиков или их нежелания как следует потрудиться. Но в данном случае на создание стандарта «НИСТ СП800-90» было потрачено много усилий, и почему-то вдруг оказалось, что разработанный алгоритм является недостаточно стойким! Странно.
В то же время если признать, что выявленная слабость в стандарте «НИСТ СП800-90» на самом деле являлась «лазейкой», то ее создатели проявили предусмотрительность. Глядя на алгоритм, трудно было со всей уверенностью сказать, действительно ли это «лазейка» или просто результат недоработки его авторов. Что и требовалось от качественной «лазейки», если бы ее вдруг обнаружили бы. Тогда всю вину за нее можно было бы свалить на разработчиков.
Обвинения в адрес АНБ по поводу встраивания «лазеек» в криптографические стандарты звучали и в прошлом. В некотором смысле дебаты вокруг стандарта «НИСТ СП800-90» являлись отзвуком споров, которые велись в отношении американского стандарта шифрования данных «DES» в 1970-е годы. Тогда АНБ подозревалось в намеренном ослаблении «DES» путем манипулирования константами. Однако в 1994 году выяснилось, что АНБ выбирало константы таким образом, чтобы защитить «DES» от взлома с помощью метода, который в 1970-е годы был известен только в АНБ. Подозрения оказались безосновательными.
В 1995 году американская газета «Балтимор сан» опубликовала материал, из которого следовало, что с подачи АНБ «лазейка» была встроена в шифраторы швейцарской фирмы «Крипто АГ». А в 1999 году обнаружилось, что криптографический ключ, который использовался в операционной системе «Виндоуз НТ» корпорации «Майкрософт», содержал в своем названии аббревиатуру «АНБ». Этот факт породил спекуляции о том, что «Майкрософт» тайно предоставила АНБ возможность готовить собственные обновления криптоядра «Виндоуз НТ» и придавать им законную силу, подписывая с помощью специального ключа. «Майкрософт» свою вину отрицала, объясняя сей факт простым отражением контролирующей роли АНБ при получении разрешения на экспорт программных продуктов, в которые встраивались средства шифрования.
Все эти подозрения в адрес АНБ оказались еще не забыты в 2006 году, когда Шумоф и Фергюсон занялись анализом алгоритма Dual_EC_DRBG. В стандарт «НИСТ СП800-90», помимо Dual_EC_DRBG, входили еще три алгоритма генерации псевдослучайных чисел, которые предполагалось использовать при шифровании секретной и конфиденциальной информации.
Алгоритм Dual_EC_DRBG основывался на теории эллиптических кривых над конечными полями. По мнению АНБ, за этим алгоритмом было будущее, как за более компактным, быстродействующим и стойким. Поэтому стремление АНБ включить Dual_EC_DRBG в состав стандарта «НИСТ СП800-90» выглядело вполне оправданным.
Однако Шумоф и Фергюсон, в 2006 году начавшие изучать алгоритм Dual_EC_DRBG на предмет его реализации в составе семейства операционных систем семейства «Виндоуз», обратили внимание на своеобразные свойства этого алгоритма. Во-первых, он работал очень медленно – на два-три порядка медленнее, чем три остальных датчика псевдослучайных чисел. А во-вторых, алгоритм Dual_EC_ DRBG не обладал достаточной степенью безопасности. Иными словами, сгенерированные с его помощью числа были недостаточно случайными. Ситуация не была катастрофической, но представлялась весьма странной, учитывая, что стандарт «НИСТ СП800-90» получил официальную поддержку со стороны американского правительства.
А потом Шумоф и Фергюсон выяснили еще кое-что. Дело в том, что стандарт «НИСТ СП800-90» содержал список констант, которые использовались в алгоритме Dual_ EC_DRBG. Откуда они взялись, сказано не было. Но тот, кто рассчитал эти константы для включения в стандарт, мог одновременно рассчитать второй список констант и использовать его, чтобы абсолютно точно предсказывать псевдослучайную последовательность, генерируемую алгоритмом Dual_EC_DRBG. Шумоф и Фергюсон продемонстрировали, как это сделать, зная всего лишь первые 32 байта псевдослучайной последовательности.
Автор списка констант для использования в алгоритме Dual_EC_DRBG не был известен, но было вполне логично предположить, что их авторство принадлежало АНБ. Ведь именно это агентство активно добивалось принятия стандарта «НИСТ СП800-90».
Казалось бы, инцидент был исчерпан еще в 2007 году. Любой разработчик программных приложений, взявший на себя труд даже поверхностно ознакомиться с докладом Шумофа и Фергюсона, сразу понял бы, что алгоритм Dual_ EC_DRBG обладал существенным изъяном, и не стал бы использовать его в своих разработках.
Как бы не так! Американское правительство обладало гигантской покупательной способностью, и многие софтверные компании были вынуждены использовать алгоритм Dual_EC_DRBG в своих продуктах, чтобы иметь возможность их сертифицировать. Ведь без государственной сертификации стать поставщиком программных средств безопасности правительственным ведомствам в США не было никакой возможности.
Вот и корпорация «Майкрософт» встроила поддержку стандарта «НИСТ СП800-90», включая алгоритм Dual_ EC_DRBG, в состав своей операционной системы «Виндоуз Виста» в феврале 2008 года. Понятно, почему: этого желал один из основных клиентов корпорации – правительство США, и использование Dual_EC_DRBG санкционировал НИСТ. Примеру «Майкрософт» последовали и другие корпорации, включая «Циско» и «РСА».
После того, как улеглись эмоции, вызванные октябрьской публикацией в «Нью-Йорк тайме», осталась значительная доля неопределенности относительно действительного наличия «лазейки» в стандарте «НИСТ СП800-90». В опубликованных газетой цитатах из служебных документов АНБ впрямую не упоминались ни сама «лазейка», ни действия АНБ по намеренному ослаблению криптографической стойкости стандарта. Обсуждались только шаги, направленные на получение одобрения стандарта «НИСТ СП800-90» от различных правительственных комитетов. Со своей стороны НИСТ категорически отрицал, что был в курсе встраивания «лазейки» в стандарт «НИСТ СП800-90», а также что АНБ было автором этого стандарта.
Да и сама предполагаемая «лазейка», с точки зрения некоторых экспертов, не отличалась особой изощренностью. По их мнению, за 250 миллионов долларов в год, которые выделялись на «Программу содействия разведке средствами связи», АНБ могло бы придумать что-нибудь позаковыристей.
Важно отметить, что Шумоф и Фергюсон в своем докладе никоим образом не настаивали на шпионской версии появления «лазейки» в стандарте «НИСТ СП800-90». Не упоминалось в нем АНБ, не прозвучало никаких обвинений в адрес НИСТ. Более того, на последнем слайде доклада присутствовала фраза о том, что авторы доклада не считают, будто НИСТ намеренно встроил «лазейку» в стандарт.
Скорее всего, журналисты из «Нью-Йорк тайме» прочли в секретном документе АНБ о том, что агентство работало над стандартом «НИСТ СП800-90» и проталкивало его через различные инстанции. В свете этого провокационный заголовок доклада Шумофа и Фергюсона, скорее всего, был неправильно интерпретирован журналистами как доказательство того, что найденная слабость в стандарте «НИСТ СП800-90» и в самом деле была «лазейкой».
Дело было в Афинах
9 марта 2005 года тридцативосьмилетний инженер-электротехник компании «Водафон-Панафон», самого крупного оператора сотовой связи в Греции, Костас Цаликидис был найден мертвым в своей квартире в Афинах. Полиция констатировала смерть от повешения. Новость об этом событии стала первой в цепи новостных сообщений о скандале, которому было суждено сотрясать Грецию на протяжении нескольких месяцев.
Следующая датируется 10 марта 2005 года, когда премьер-министр Греции Костас Караманлис официально заявил, что его мобильный телефон прослушивался вместе с мобильными телефонами мэра Афин и более 100 других греческих сановников. Все они являлись клиентами компании «Водафон-Панафон». Можно было представить себе, какие ценные политические и дипломатические дискуссии, обсуждения многомиллионных сделок и свидетельства супружеской неверности могли быть подслушаны и, вполне возможно, записаны.
Незадолго до смерти Цаликидиса в сотовой сети компании «Водафон-Панафон» было обнаружено шпионское программное обеспечение, установленное неизвестными лицами. Злоумышленники проникли в сотовую сеть извне или модифицировали ее изнутри при содействии своего агента из числа сотрудников «Водафон-Панафон». В сетевое программное обеспечение были внесены изменения, которые свидетельствовали о невиданных до той поры коварстве и изощренности злоумышленников.
Костас Цаликидис
Взлом сотовой сети в Афинах стоял особняком в ряду преступлений подобного рода, поскольку затрагивал государственные секреты и был нацелен на чиновников самого высокого ранга. Подобная комбинация событий, даже если она и имела место прежде, никогда еще не становилась достоянием гласности.
Несмотря на то что объектом преступления стала сотовая сеть, метод ее взлома никак не основывался на беспроводном характере этой сети. Злоумышленники для собственных преступных целей воспользовались имевшимися встроенными средствами подслушивания. То же самое можно было проделать не только с сотовой, но и со стационарной телефонной сетью.
Лица, совершившие преступление, остались неизвестны. Во многом это произошло по вине самой компании «Водафон-Панафон», которая неоправданно поспешно уничтожила регистрационные журналы и удалила шпионское программное обеспечение, наведя злоумышленников на мысль, что осуществленный ими взлом сотовой сети был обнаружен, и позволив им замести следы преступления.
Прослушка телефонных разговоров предположительно началась во время подготовки к олимпийским играм в Афинах в августе 2004 года и продолжалась до 24 января 2005 года. В этот день с одного из коммутаторов компании «Водафон-Панафон» была получена серия сообщений об ошибке, которые свидетельствовали о том, что текстовые сообщения, пришедшие от другого сотового оператора, не удалось доставить по назначению. Чтобы диагностировать возникшую неисправность, представитель компании «Водафон-Панафон» связался с изготовителем коммутатора – шведской компанией «Эрикссон».
Впоследствии в ходе разбирательства стало известно, что шпионское программное обеспечение было внедрено в общей сложности в четыре коммутатора компании «Водафон-Панафон». Оно параллельно создавало дублирующий голосовой поток для каждого из подслушиваемых телефонных звонков. Первый голосовой поток состоял из разговора по телефону двух абонентов, а второй, являвшийся точной цифровой копией первого, перенаправлялся на другие сотовые телефоны для подслушивания и, возможно, записи. С помощью текстовых сообщений на эти телефоны также отправлялась информация о географическом местоположении телефонных собеседников и другие служебные данные о подслушанном звонке.
4 марта 2005 года от «Эрикссон» в «Водафон-Панафон» пришло уведомление о том, что в двух центральных офисах «Водафон-Панафон» было обнаружено стороннее программное обеспечение. Три дня спустя технические специалисты компании «Водафон-Панафон» изолировали это программное обеспечение, а на следующий день, 8 марта 2005 года Цаликидис распорядился удалить его.
9 марта 2005 года события приняли неожиданный поворот. Цаликидис, который всего через три месяца собирался связать себя брачными узами, был найден повесившимся. Правда, подтверждений прямой связи его смерти с выявлением шпионского программного обеспечения в ходе проведенного расследования выявлено не было.
На следующий день после обнаружения бездыханного тела Цаликидиса один из руководителей компании «Водафон-Панафон» Георгос Корониас встретился с руководителем администрации премьер-министра Янисом Ангелу и министром внутренних дел Георгосом Вулгаракисом. Корониас поведал им, что в сотовой сети компании «Водафон-Панафон» было обнаружено и обезврежено шпионское программное обеспечение, которое с помощью аппаратных средств, поставляемых в составе коммутаторов и предназначенных для законного перехвата телефонных разговоров, занималось слежкой примерно за сотней номеров. Помимо греческого премьер-министра и его жены, в списке лиц, ставших жертвами прослушки, присутствовали министр обороны, министр иностранных дел, мэр Афин и представитель Греции в Европейской комиссии. Остальные были членами организаций по защите гражданских прав, борцами за мир, антиглобалистами, чиновниками министерства обороны, внутренних дел, морского транспорта, иностранных дел, функционерами правящей партии, состояли на службе в генеральном штабе военно-морского флота и в посольстве США в Афинах.
В течение следующих нескольких недель после обнаружения прослушки по инициативе греческого правительства были созданы сразу пять различных комиссий по расследованию инцидента. Они должны были выяснить, как функционировало шпионское программное обеспечение, внедренное в сотовую сеть компании «Водафон-Панафон», как была связана с подслушиванием смерть Цаликидиса, и по чьему заказу оно было организовано.
Чтобы попытаться ответить на первый вопрос, необходимо сначала составить общее представление об инфраструктуре сотовой сети, которая сделала возможной прослушку.
Еще до того, как человек, пожелавший совершить телефонный звонок, начинал набирать нужный номер, его мобильный телефон уже, как правило, успевал установить соединение с ближайшей базовой станцией. Именно она потом служила в качестве посредника между мобильным телефоном и сотовой сетью в целом. Мобильный телефон преобразовывал человеческую речь в поток цифровых данных, которые отсылались на базовую станцию.
Функционированием базовой станции управлял контроллер— специализированный компьютер, распределявший радиочастоты для связи с мобильными телефонами, которые находились поблизости, и помогавший осуществлять их переключение между базовыми станциями при перемещении. Контроллер взаимодействовал с коммутационным центром, который соединял вызывающего абонента с вызываемым абонентом, если последний был подключен к тому же самому коммутационному центру, либо с другим коммутационным центром, либо со шлюзом, если вызов был адресован абоненту другой телефонной сети. Именно в коммутационных центрах сотовой сети компании «Водафон-Панафон» было установлено шпионское программное обеспечение для прослушивания телефонных разговоров.
И базовые станции, и коммутационные центры строились вокруг коммутаторов – быстродействующих компьютеров, которые создавали выделенный канал связи между вызывающим абонентом и в общем случае любым другим телефонным аппаратом во всем мире. Эти компьютеры были наследием 1970-х годов, когда они занимали целые комнаты и конструировались производителями из аппаратных и программных средств собственной разработки. Стечением времени они стали меньше по размеру, однако основные принципы их конструирования остались неизменными.
Подобно другим операторам сотовой связи, компания «Водафон-Панафон» использовала однотипные компьютеры в качестве контроллеров базовых станций, коммутационных центров и коммутаторов. Они принадлежали семейству коммутаторов «АХЕ» компании «Эрикссон». Сопутствующие их работе регистрационные журналы и биллинговая информация хранились на диске в другом выделенном компьютере.
В коммутаторы «АХЕ» были встроены аппаратные средства для законного перехвата телефонных разговоров, в народе именуемого прослушкой. Детали прослушки могут быть разными в зависимости от страны. В Греции постановка телефона на прослушку начиналась с получения сотрудником правоохранительных органов судебного ордера, который затем передавался сотовому оператору, обслуживавшему объект прослушки.
Вся прослушка должна была выполняться удаленно из центрального офиса. Для этой цели в «АХЕ» имелась программная «Дистанционно управляемая подсистема» («ДУП»), которая перехватывала телефонные разговоры и данные. Когда объект прослушки совершал свой звонок, «ДУП» копировала его телефонные переговоры во второй параллельный поток, который поступал на телефонную линию, используемую правоохранителями.
Для удаленного подключения к «ДУП» и ее администрирования в компании «Эрикссон» была разработана так называемая «Система управления перехватом» («СУП»), которая поставлялась опционально. Когда сотовый оператор получал судебный ордер на прослушивание своего абонента, специально выделенный для этой цели сотрудник в диалоговом окне «СУП» вводил всю необходимую для прослушки информацию. Оттуда она поступала в «ДУП». Согласно действовавшим правилам, только после инициирования прослушки в «СУП» она могла осуществляться в «ДУП». А следовательно, если «ДУП» прослушивала какие-то телефонные номера без запроса на прослушку, оформленного через «СУП», это было явным свидетельством незаконности операции. Для выявления таких операций в коммутаторах «АХЕ» были предназначены регистрационные журналы.
Случилось так, что изначально при покупке коммутаторов «АХЕ» компания «Водафон-Панафон» не приобрела опцию законного перехвата. Соответственно ни «ДУП», ни «СУП» не были установлены в коммутаторах «АХЕ», которые стали использоваться в компании «Водафон-Панафон». Однако в начале 2003 года ее технические специалисты произвели модернизацию программного обеспечения коммутаторов «АХЕ» до версии 9.1. Эта версия включала в себя и «ДУП». То есть с 2003 года в сотовой сети компании «Водафон-Панафон» появилось программное обеспечение для прослушки, хотя в ней и отсутствовал высокоуровневый пользовательский интерфейс для управления прослушкой в виде «СУП».
Задачи, которые стояли перед злоумышленниками, вознамерившимися прослушивать телефонные разговоры в сотовой сети компании «Водафон-Панафон», были из разряда непростых. Требовалось тайно установить в коммутаторах «АХЕ» шпионское программное обеспечение, чтобы управлять «ДУП», не будучи замеченными системными администраторами компании «Водафон-Панафон». Время от времени необходимо было обновлять список подслушиваемых телефонных номеров, а также номеров, на которые копировалась перехваченная информация. Эти манипуляции не должны были находить отражение в регистрационных журналах, а само шпионское программное обеспечение должно было оставаться невидимым для системных администраторов, обслуживавших коммутаторы «АХЕ».
Злоумышленники умело воспользовались тем, что в коммутаторах «АХЕ» можно было обновлять программное обеспечение без перезагрузки системы, дабы не разъединять действующие телефонные соединения, не терять текстовые сообщения и не отключать службы экстренного вызова. Разработанная в компании «Эрикссон» методика позволяла прямое «латание» кода, исполняемого центральным процессором, в буквальном смысле на лету.
Чтобы оптимизировать обновление программного обеспечения своих коммутаторов «АХЕ» компания «Эрикссон» разделила его на отдельные блоки, хранимые в оперативной памяти центрального процессора. В версии 9.1 таких блоков было более полутора тысяч. Каждый содержал так называемую «область коррекции», которая использовалась всякий раз, когда требовалось сделать обновление программного обеспечения.
Для примера, можно предположить, что коммутатор должен был научиться выполнять новую функцию X вместо старой Y. Тогда там, где прежде стояла команда «Если верно условие Z, то выполнить Y», обновленное программное обеспечение должно было теперь выполнять команду типа «Если верно условие Z, то перейти в область коррекции по адресу L». А по адресу L в «области коррекции» прописывалась новая функция X.
Путем такого обновления злоумышленники сумели подменить 29 блоков программного обеспечения в коммутаторах «АХЕ», чтобы напрямую задействовать возможности, предоставляемые «ДУП». В результате им удалось инициировать прослушку в обход «СУП» и тем самым избежать отражения своих действий в регистрационных журналах.
Эта подмена могла бы быть обнаружена системными администраторами компании «Водафон-Панафон» путем составления списка всех исполняемых блоков в коммутаторе «АХЕ» подобно тому, как в операционных системах семейства «Виндоуз» можно вывести на экран список всех исполняемых процессов с помощью диспетчера задач. В результате было бы обнаружено, что некоторые блоки были активны, хотя этого не должно быть. Однако внедренное в коммутаторы «АХЕ» шпионское программное обеспечение модифицировало команду, перечислявшую активные блоки, чтобы пропускать те из них, которые отвечали за незаконную прослушку.
Вдобавок прослушка могла бы быть выявлена в процессе планового обновления программного обеспечения коммутаторов «АХЕ» или при установке «заплат». В этих случаях было принято сначала проверять все блоки, а уже потом устанавливать обновление или заплатку. Скорее всего, шпионское программное обеспечение модифицировало и команду, вычислявшую и выдававшую контрольные суммы блоков, и подмененные блоки выглядели вполне легально.
И наконец, злоумышленники модифицировали синтаксический анализатор команд коммутатора «АХЕ». В результате безобидные команды, за которыми следовало 6 пробелов, деактивировали запись в регистрационные журналы и аварийный сигнал, предупреждавший об этой деактивации, а также позволяли исполнять команды, связанные с управлением шпионским программным обеспечением. В системе также был заведен новый пользователь, с помощью которого злоумышленники могли регистрироваться в системе для получения к ней доступа.
Как же все-таки было обнаружено присутствие злоумышленников, если они замаскировали его столь искусно?
24 января 2005 года злоумышленники обновили свое шпионское программное обеспечение, установленное в сотовой сети компании «Водафон-Панафон». В результате возникли помехи доставке по назначению текстовых сообщений, что, в свою очередь, послужило причиной для автоматической генерации сообщения об ошибке. Последующий анализ дампов системы позволил выявить шпионское программное обеспечение вместе со списком телефонных номеров, которые подвергались незаконному прослушиванию. Методом обратного проектирования был восстановлен исходный код. Проведенный анализ показал высокую компетентность его авторов. За пятнадцать лет, предшествовавшие описываемым событиям, значительная часть программного обеспечения для коммутаторов «АХЕ» была написана программистами из греческой компании «Интраком» со штаб-квартирой в Афинах. Так что необходимые знания для написания шпионского программного обеспечения оказались в распоряжении немалого количества программистов, которые в разное время работали в компании «Интраком».
В ходе расследования выявить среди сотрудников компаний «Водафон-Панафон» и «Интраком» лиц, причастных к взлому сотовой сети компании «Водафон-Панафон», не удалось. Этот взлом вполне мог быть осуществлен посторонними людьми. Выяснилось, например, что перед тем, как произошел отказ подсистемы доставки текстовых сообщений, последний человек, который работал с коммутаторами «АХЕ», не являлся сотрудником компании «Водафон-Панафон» и его впустили внутрь по гостевому пропуску.
В июле 2005 года, когда еще продолжалось расследование обстоятельств этого дела, в компании «Водафон-Панафон» были заменены два из трех серверов, которые использовались для управления сотовой сетью. На них были затерты регистрационные журналы, и вопреки действовавшим требованиям для них не были сделаны резервные копии. Потом истек полугодовой срок хранения журналов, в которых фиксировался проход посторонних лиц на территорию компании «Водафон-Панафон» за период, когда было обновлено шпионское программное обеспечение, и возник сбой в доставке текстовых сообщений.
Следы установки шпионского программного обеспечения могли бы сохраниться на коммутаторах компании «Водафон-Панафон». Однако из-за нехватки на них места регистрационные журналы хранились всего 5 дней и потом стирались. А слишком поспешная деактивация шпионского программного обеспечения 7 марта 2005 года наверняка послужила предупредительным сигналом для злоумышленников. В результате следователи так и не смогли воспользоваться возможностью засечь с помощью триангуляции мобильные телефоны, на которые дублировались подслушиваемые телефонные разговоры.
С другой стороны, компанию «Водафон-Панафон» можно понять. Расследование расследованием, а бизнес есть бизнес. Так же, как и полицию, которая могла бы конфисковать у компании «Водафон-Панафон» все оборудование, вовлеченное в инцидент, но не стала этого делать из-за опасений нарушить работу сотового оператора. Допросы персонала компании «Водафон-Панафон» и изучение данных, предоставленных самой компанией, какого-либо заметного результата не дали.
Что касается смерти Цаликидиса, то по этому поводу мнения разошлись. Одни утверждали, что Цаликидис покончил жизнь самоубийством, поскольку его причастность к прослушке вот-вот должна была стать достоянием гласности. Другие считали, что он выявил злоумышленников или был на пороге их разоблачения и потому был убит.
«Афинское дело» породило различные спекуляции на тему о том, кто был заказчиком прослушки в сотовой сети компании «Водафон-Панафон». В первую очередь подозрение пало на компанию «Интраком», которая продавала телекоммуникационное оборудование компании «ОТЕ», основному поставщику услуг связи в Греции. Большинством акций «ОТЕ» владело греческое государство. Поэтому у коммерсантов из «Интраком» был повод интересоваться телефонными разговорами руководителей правящей элиты в Греции: некоторые выгодные сделки с «ОТЕ» были заключены еще при прежнем правительстве, и в «Интраком» наверняка желали знать, не будут ли они сорваны при новом. А подслушивание членов организаций по защите гражданских прав, борцов за мир и антиглобалистов могло быть специально организовано, чтобы направить расследование по ложному следу.
Получила распространение и теория, согласно которой вся эта прослушка в Афинах была делом рук АНБ, обладавшего необходимыми подсобными шпионскими средствами и квалификацией. Географическое местоположение мобильных телефонов, на которые скидывались подслушанные телефонные разговоры, точно соответствовало расположению апартаментов и другой собственности, находившихся под контролем американских дипломатов в Афинах. А сама прослушка могла вестись из-за опасения террористических атак во время проведения Олимпийских игр в Афинах.
Сотрудничество
Сотрудничество американских разведывательных ведомств с телекоммуникационными корпорациями в США с целью получения доступа к их сетям связи стартовало еще в начале прошлого века. В 1970-е годы в ходе проведения операции АНБ «Трилистник» в это сотрудничество оказались вовлечены все без исключения крупные провайдеры магистральной связи, причем на совершенно безвозмездной основе. В 2000-е годы это сотрудничество получило успешное продолжение и дальнейшее развитие.
Правда, не обошлось без проблем. Одна из них возникла в 2003 году, после того как американская телекоммуникационная компания «Глобал кроссинг» обанкротилась и была продана одной сингапурской компании. Для переговоров с новыми владельцами «Глобал кроссинг» в США была срочно сформирована команда юристов из ФБР, министерств обороны, юстиции и внутренней безопасности. Они потребовали, чтобы в сингапурской компании, купившей «Глобал кроссинг», было сформировано секретное подразделение из американских граждан, имевших оформленный допуск к государственной тайне. В их задачу входило обеспечение бесперебойного перехвата в интересах АНБ трафика из магистральных каналов оператора, купленного сингапурцами.
Стремление правительства США сохранить для себя возможность подключаться к магистральным каналам связи по мере того, как все более значительные сегменты мировой телекоммуникационной инфраструктуры оказывались в распоряжении иностранных инвесторов, нашло выражение в так называемом «Соглашении о сетевой безопасности». Впервые оно было подписано в 2003 году с компанией «Глобал кроссинг». «Соглашение о сетевой безопасности» никоим образом не санкционировало прослушку со стороны спецслужб США. Однако его подписание гарантировало американскому правительству наличие специальных подсистем в коммуникационных сетях компании-подписанта, которые позволяли безо всякого риска и особых затрат быстро получать сетевой доступ в целях перехвата циркулировавшей информации.
С тех пор все зарубежные телекоммуникационные компании, желавшие работать в США, были вынуждены подписывать «Соглашение о сетевой безопасности». А иначе Федеральное агентство по связи США отказывало им в выдаче соответствующей лицензии. Более того, даже при наличии принципиального согласия со стороны иностранного телекома на подписание «Соглашения о сетевой безопасности» Федеральное агентство по связи месяцами специально задерживало визирование необходимых бумаг. Это было нужно для того, чтобы команда юристов из ФБР, министерств обороны, юстиции и внутренней безопасности США успевала доработать все документы для обеспечения максимального сотрудничества со стороны соискателя лицензии для осуществления перехвата из его сетей связи.
К примеру, от компании «Глобал кроссинг», чьи оптоволоконные магистральные каналы связи соединяли между собой территории 27 стран и 4 континентов, по «Соглашению о сетевой безопасности» требовалось иметь в США «центр сетевого управления», который американские правительственные чиновники могли посетить по истечении 30 минут после предварительного уведомления о своем визите. А организация собственно перехвата возлагалась исключительно на американских граждан с оформленным допуском к государственной тайне. В 2011 году сингапурцы продали большую часть своей доли в «Глобал кроссинг» американской компании «Левел 3», сохранив у себя небольшое количество акций, что привело к пересмотру текущего «Соглашения о сетевой безопасности», в которое были добавлены дополнительные условия.
Степень доступа к оптоволоконным магистральным каналам, которым обладало АНБ, всегда являлась строго охраняемым секретом. Однако были косвенные данные, которые позволяли судить о степени этого доступа.
В 2006 году на веб-сайте «Синет»[10] были опубликованы результаты опроса 27 крупных американских телекоммуникационных и интернет-компаний, в ходе которого 17 из них заявили, что не участвовали в операциях АНБ по перехвату электронных сообщений и подслушиванию телефонных разговоров без санкции судебного органа. Остальные 12 отказались от комментариев, в некоторых случаях сославшись на соображения национальной безопасности. Среди последних большинство составили операторы магистральных сетей, а также кабелей связи, проложенных по морскому дну. Возможно, что информационные службы компаний, отказавшихся от комментариев, были слишком заняты другими, более важными проблемами. Или юристы этих компаний отсутствовали на своих рабочих местах, чтобы подготовить юридически выверенный ответ на заданный вопрос.
Марк Клейн
Однако вскоре подтверждение получила совсем другая гипотеза относительно причин, по которым были получены отказы. В том же 2006 году некий Марк Клейн, бывший технический специалист, двадцать два года проработавший в компании «АТТ», сделал заявление под присягой о том, что эта компания незаконно предоставила АНБ тайный доступ к своим сетям связи, и сказал, что готов подкрепить свое заявление документами. Примечательно, что «АТТ» как раз входила в список телекоммуникационных компаний, отказавшихся от комментариев в ходе опроса веб-сайта «Синет».
По словам Клейна, сотрудники АНБ часто приходили в здание компании «АТТ» в Сан-Франциско, где была установлена «разветвительная стойка», через которую весь интернет-трафик копировался на оборудование АНБ, установленное в специально отведенной комнате под номером 641. Клейн рассказал, что подобные комнаты имелись у «АТТ» и в других крупных американских городах.
В «АТТ» никогда не пытались опровергнуть утверждения Клейна. И на это у компании были законные основания: министерство юстиции США официально разрешило компании «АТТ» «ни опровергать, ни подтверждать тот факт, что она сотрудничала с АНБ».
Примеру «АТТ» последовала и американская телекоммуникационная компания «Веризон». В 2006 году американская газета «Ю-Эс-Эй тудей» сообщила, что эта компания ежедневно передавала в распоряжение АНБ метаданные о телефонных звонках своих клиентов. В ответ представитель «Веризон» заявил о том, что никаких комментариев по факту публикации не будет из соображений национальной безопасности.
Всякая надобность в публичных признаниях сотрудничества с АНБ со стороны компаний «АТТ» и «Веризон» окончательно отпала только в июне 2013 года, когда был рассекречен документ АНБ, восхвалявший чрезвычайно продуктивное и долгосрочное сотрудничество агентства с двумя оставшимися неназванными телекоммуникационными компаниями. О них было известно только, что незадолго до событий 11 сентября 2001 года первая обслуживала 39 % всех международных звонков в США, а вторая – 28 %. Эти данные хорошо коррелировались с количеством международных звонков, выполненных в конце 2001 года компаниями «АТТ» и «Веризон» – 38,2 % и 29,1 % соответственно. Что и требовалось доказать.
Согласно этому рассекреченному документу АНБ, в 2001 году (вскоре после террористической атаки на США) с АНБ по своей инициативе связались уполномоченные представители компаний «АТТ» и «Веризон» по вопросу о том, чем еще они могут помочь при сложившихся обстоятельствах. И та, и другая компания уже долгое время активно сотрудничали с АНБ в рамках президентского указа, который в 1981 году разрешил АНБ перехватывать все сообщения и подслушивать все телефонные разговоры, которые проходили транзитом через территорию США. В 2001 году дополнительно к этому АНБ с разрешения президента Буша захотело от «АТТ» и «Веризон» содействия в перехвате любых сообщений и подслушивании любых телефонных звонков, если один из абонентов, общавшихся по сети связи, находился в США, а другой за границей. А в 2009 году с санкции министерства юстиции США сюда добавился сбор метаданных, имевших отношение к сообщениям и телефонным звонкам, вне зависимости от того, где находились абоненты сети связи.
За сотрудничество АНБ ежегодно выплачивало «АТТ» и «Веризон» порядка 300 миллионов долларов в год. К примеру, компания «АТТ» взимала с АНБ 325 долларов за постановку абонента на прослушку и 10 долларов за каждый день прослушки. В «Веризон» первый месяц прослушки обходился в 775 долларов, а последующие – в 500 долларов.
Помимо этого, еще 10 миллионов долларов в год компания «АТТ» получала благодаря добровольному сотрудничеству с ЦРУ. Оно снабжало «АТТ» списками лиц, подозреваемых в терроризме. «АТТ» проверяла свои базы данных и предоставляла ЦРУ информацию о телефонных звонках (дату и время, продолжительность, номера абонентов), которая могла помочь идентифицировать зарубежных пособников террористов. Базы данных телефонных звонков, имевшиеся в распоряжении «АТТ», были поистине гигантскими. Самые ранние датировались аж 1987 годом. Они касались не только телефонных соединений клиентов самой компании, но и любых телефонных соединений, которые осуществлялись посредством ее сетевого оборудования.
Большая часть информации, получаемой ЦРУ из «АТТ», имела отношение исключительно к иностранным гражданам. Однако, в ней попадались и телефонные соединения, один из абонентов которых находился внутри США. В этом случае, поскольку ЦРУ было запрещено шпионить на американской территории, в «АТТ» скрывали от ЦРУ информацию о внутренних номерах, «маскируя» в них часть цифр. Тем не менее ЦРУ всегда имело возможность передать «замаскированные» номера в ФБР, которое могло выписать судебный ордер, предписывавший «АТТ» предоставить недостающую информацию.
На первый взгляд может показаться, что ЦРУ дублировало работу, которую выполняло АНБ. Однако оперативникам ЦРУ, перед которыми стояла задача своевременно обезвреживать террористов за рубежом, требовалось как можно быстрее получать данные по тактическим направлениям, которые, возможно, мало интересовали другие спецслужбы США. Для этого ЦРУ необходимо было обладать собственными возможностями ведения разведки средствами связи. Хотя надо признать, что эти возможности не шли ни в какое сравнение с возможностями, которые имелись в распоряжении АНБ.
Например, согласно документу АНБ, датированному 2012 годом, в ходе проведения операций под названием «Колдовская маслина» и «Раковина-труба» была значительно увеличена доля интернет-трафика, который АНБ удавалось идентифицировать, отфильтровать и разместить в своих хранилищах. В 2012 году эта доля достигла 75 %.
Таким образом, на протяжении многих лет благодаря сотрудничеству с телекоммуникационными компаниями АНБ имело возможность накапливать у себя интернет-трафик и телефонные переговоры американских граждан.
Дальнейшая обработка и использование накопленной информации определялись только внутренними правилами АНБ, которые могли быть в любое время изменены в сторону их ослабления.
Сноуден так прокомментировал сложившуюся ситуацию: «На практике сообщения американских граждан каждодневно накапливаются и анализируются в соответствии с правами доступа аналитика, а не судебными решениями. Оправданием этому служит «случайный» характер перехвата, но в конце трудового дня кто-то в АНБ все еще хранит у себя содержание ваших сообщений… Если я законно выбрал в качестве мишени, к примеру, некоторый зарубежный электронный адрес, и с него было отослано сообщение американскому гражданину, аналитик получит к нему доступ. В полном объеме. Компьютерный адрес, исходные данные, контент, заголовки, вложения, все. Информация будет храниться очень долго, и срок ее хранения может быть продлен с помощью временного служебного распоряжения, а не судебного решения».
В 2013 году, благодаря разоблачениям Сноудена, список компаний, сотрудничавших с АНБ, существенно пополнился. На одном из слайдов секретной презентации АНБ в хронологическом порядке перечислялись американские корпорации, которые сотрудничали с АНБ. Первой стояла корпорация «Майкрософт» (сентябрь 2007 года), следующими шли «Яху» (март 2008 года) и «Гугл» (январь 2009 года), за ними – «Фейсбук» (июнь 2009 года), «Ютьюб» (сентябрь 2009 года), «Скайп» (февраль 2011 года) и «Америка онлайн» (март 2011 года). «Эппл» присоединилась к ним в октябре 2012 года.
Кстати, у АНБ были основания испытывать к «Эппл» особо теплые чувства. Об этом свидетельствует секретная презентация, которую в 2011 году подготовил безымянный аналитик АНБ. Для ее первого слайда он использовал несколько стоп-кадров из рекламного ролика, посвященного началу продаж компьютера «Макинтош» в 1984 году в США. На этом слайде под заголовком «Определение местоположения с помощью «Айфона»» был размещен текст: «Кто мог знать в 1984 году…». На втором слайде под фотографией Стива Джобса, держащего в руках «Айфон», было написано продолжение фразы с первого слайда: «… что именно он станет Большим Братом[11]…». На третьем слайде присутствовала фотография радостных обладателей «Айфона» с подписью под ней: «…а зомби станут приносящими ему доход клиентами».
И действительно с появлением «Айфона» у АНБ возникли дополнительные возможности электронной слежки, о которых Большой Брат прежде не мог и помыслить. Из секретной презентации АНБ, которая попала в распоряжение Пойтрас и была опубликована в немецком издании «Шпигель», следовало, что АНБ разработало эффективные методы тайного проникновения в «Айфоны». Особый интерес для АНБ представляли геолокационные данные «Айфонов», которые позволяли узнавать о перемещениях объекта наблюдения. Не брезговало АНБ и хранимыми в «Айфонах» фотографиями, а также голосовой почтой. Ежедневно АНБ добавляло в свои компьютерные хранилища информации миллиарды записей с географическими координатами пользователей «Айфонов» по всему миру. Мощные аналитические системы, имевшиеся в распоряжении АНБ, просеивали эти записи в поисках полезной разведывательной информации – например, личностей так называемых «попутчиков», то есть дотоле неизвестных сообщников объекта электронной слежки.
В отличие от «АТТ» и «Веризон», упорно отмалчивавшихся по поводу своего сотрудничества с АНБ, американские корпорации, пополнившие в 2013 году список пособников АНБ, выступили с энергичными опровержениями сразу же после появления в прессе утверждения о том, что они предоставили АНБ прямой доступ к своим системам. Марк Цукерберг, к примеру, сказал, что в корпорации «Фейсбук» «никогда не получали запрос или судебный ордер общего характера ни от какого правительственного ведомства с требованием предоставить исчерпывающую информацию или метаданные». Ларри Пейдж заявил, что «американское правительство не располагает прямым доступом или «лазейкой», дающими возможность получать информацию, хранимую в центрах обработки данных «Гугл». Представители корпораций «Майкрософт», «Эппл» и «Яху» высказались примерно в том же духе.
Согласно американскому законодательству, АНБ имело право вручать интернет-компаниям судебные ордеры на электронную прослушку их коммуникационных сетей при проведении расследований террористической деятельности. Это право было закреплено в законе США «О надзоре за внешней разведкой». Он являлся мощным средством оказания давления со стороны АНБ на интернет-компании, поскольку требовал от них «предоставлять всю информацию, технические средства и техническое содействие, необходимые для осуществления электронного наблюдения», если это могло быть сделано с «минимальным созданием помех» работе других пользователей. Поэтому в качестве ответной реакции во многих интернет-компаниях были созданы специальные группы экспертов, которые должны были решать, как следовало реагировать на судебные ордеры, оформленные в соответствии с законом «О надзоре за внешней разведкой».
Но иногда интернет-компании добровольно соглашались сотрудничать с АНБ даже вне рамок закона, поскольку альтернатива этому в виде внезапного появления федеральных агентов с судебным ордером, санкционировавшим установку собственного подслушивающего устройства на сети связи, была еще хуже. В интернет-компаниях опасались, что эти устройства могли неблагоприятно сказаться на функционировании сетей, сделать их уязвимыми для проникновения извне или перехватывать куда больше данных, чем было разрешено законом.
Например, в корпорации «Майкрософт» втихую была разработана собственная система для того, чтобы удовлетворять запросы АНБ без установки каких-либо дополнительных приспособлений на свои внутренние коммуникационные сети. С помощью этой системы копии электронных писем клиентов, за которыми следило АНБ, перенаправлялись в скрытые хранилища где-то в недрах почтовой службы «Хотмейл». А оттуда каждые 15 минут накопленный перехват отсылался в штаб-квартиру АНБ.
Однако если в интернет-компании шифрование применялось таким образом, что даже ее собственные инженеры не могли осуществлять доступ к файлам или сообщениям клиентов, то по объективным причинам она оказывалась не в состоянии должным образом исполнить требования судебного ордера на электронную прослушку. Подобных интернет-компаний было относительно немного, так как большинство использовало шифрование только при передаче данных по коммуникационной сети. На серверах же эти данные хранились в незашифрованном виде.
Помимо сотрудничества американских компаний с АНБ в рамках законодательства США, было еще и неформальное добровольное взаимодействие, которое осуществлялось по следующим основным направлениям:
1. Корпорация «Майкрософт» и другие производители программного обеспечения в США заранее (до выпуска исправлений) негласно уведомляли АНБ об обнаруженных ошибках в своих продуктах, чтобы АНБ могло воспользоваться этой информацией для тайного проникновения в компьютеры.
2. Некоторые американские телекоммуникационные компании добровольно предоставляли АНБ полный доступ к своему сетевому оборудованию и коммуникационным каналам за пределами США из патриотических побуждений.
3. Американские разработчики сетевого оборудования делились с АНБ подробными техническими спецификациями и схемами, а также описаниями архитектуры и принципов функционирования.
4. Американские компании, специализировавшиеся в области защиты информации (типа «Макафи»), передавали в АНБ сведения о ставших известными хакерских методах взлома компьютеров и способах защиты от них.
5. В обмен на предоставление доступа к своим коммуникационным сетям и серверам американские компании получали из АНБ ценную разведывательную информацию. Например, Сергей Брин, основатель «Гугл», был поставлен в известность о том, что крупная хакерская атака на «Гугл» была предпринята кибершпионским подразделением китайских вооруженных сил.
6. Американские телекоммуникационные компании собирали и передавали в АНБ данные о версиях операционных систем, браузеров и ява-машин, установленных на миллионах устройств, подключенных к сетям связи этих компаний по всему миру.
7. Прежде чем установить на своих коммуникационных сетях оборудование АНБ для прослушки, компании «АТТ», «Веризон», «Спринт», «Левел 3» и «Сенчури линк» потребовали от АНБ гарантий иммунитета от судебного преследования по американскому законодательству. В ответ им было вручено письмо, подписанное генеральным прокурором США. В этом письме говорилось, что в случае разоблачения их деяния не будут квалифицированы как прослушка и поэтому не будут подпадать под действие соответствующего законодательства США.
Таким образом, в 2000-е годы стараниями АНБ национальные телекоммуникационные и интернет-компании в США превратились в тайных сообщников АНБ в добывании разведывательной информации. Они делали «отводы» и устанавливали фильтры на своих технических средствах, встраивали «лазейки» в свое коммуникационное оборудование и программное обеспечение, а также щедро делились с АНБ ключами к своим криптосистемам.
Надежным соратником АНБ в деле перехвата интернет-трафика являлся английский ЦПС. С ним сотрудничали ведущие мировые телекоммуникационные компании – «Бритиш телеком», «Водафон» и «Веризон», а также еще четыре других менее крупных телекома, которые предоставили ЦПС неограниченный доступ к своим трансатлантическим магистральным линиям связи. Операция ЦПС по перехвату интернет-трафика получила название «Времена».
Контактировавшим с ЦПС телекоммуникационным компаниям было запрещено публично подтверждать наличие у них судебных решений, принуждавших к сотрудничеству. За свое техническое содействие и материально-техническое обеспечение операции «Времена» телекомы получали денежную компенсацию от ЦПС. К ним были прикомандированы сотрудники ЦПС для оперативного решения возникавших вопросов.
Компьютерные хранилища данных, имевшиеся в распоряжении ЦПС, позволяли накапливать 30-дневный перехват. В 2012 году ЦПС успешно справлялся с шестьюстами миллионами телефонных вызовов в день, имел действующие подключения к более чем двумстам оптоволоконным линиям и успевал обрабатывать данные, одновременно получаемые из почти полусотни этих линий.
Как образно выразился один из сотрудников ЦПС, невозможно было «внимательно изучить каждую соломинку», но просеивать «большие стога» данных в поисках «иголок» полезной информации ЦПС оказался вполне в состоянии. В мае 2012 года этим занимались три сотни аналитиков из ЦПС и еще две с половиной сотни из АНБ. Но большую часть поступавшего перехвата приходилось оставлять без внимания: ее просто некому было изучать. Тем не менее в ЦПС регулярно составлялись планы на будущее по увеличению объемов перехвата.
Новое поколение кибершпионов
Было время, когда лидирующую роль в АНБ играли дешифровальщики – люди с математическим образованием, занимавшиеся взломом криптосистем. Они придумывали изощренные методы чтения чужой шифрованной переписки, полагаясь на свой арсенал суперкомпьютеров. Это был трудоемкий процесс. Но он приносил плоды: с помощью суперкомпьютеров дешифровальщикам удавалось отыскивать слабости в криптосистемах, которые изначально были им присущи или возникали вследствие неправильной эксплуатации.
В 2000-е годы АНБ сумело тайно или по соглашению с телекоммуникационными компаниями подключиться к магистральным каналам связи и перехватывать практически весь мировой интернет-трафик, включая транзакции по кредитным картам. Объемы перехвата были запредельными. Но АНБ обладало всеми необходимыми возможностями по быстрому поиску в нем информации, представлявшей оперативный интерес. Степень заинтересованности АНБ определялась многими сопутствующими обстоятельствами – в первую очередь, отправителем и получателем сообщений, содержанием переписки и личностями корреспондентов.
При поиске информации в гигантских базах данных, в которых АНБ хранило перехваченные электронные почтовые сообщения, онлайновые чаты и историю поисковых запросов миллионов интернет-пользователей, аналитики АНБ работали с поисковой системой под названием «XKeyscore». В учебном пособии, посвященном этой системе, она характеризовалась как «самая широкая по охвату» система для добывания разведывательной информации в Интернете. Про «XKeyscore» говорилось, что она предоставляет информацию «практически обо всем, чем рядовой пользователь занимается в Интернете», включая электронную почту, посещаемые веб-сайты и метаданные.
В одном из своих ранних интервью Сноуден сказал: «Сидя за своим рабочим столом, я мог заниматься слежкой за кем угодно— за вами, вашим бухгалтером, федеральным судьей или даже за самим президентом, если в моем распоряжении был соответствующий личный адрес электронной почты». В учебном пособии по «XKeyscore» можно отыскать подтверждение словам, сказанным Сноуденом.
Для того, чтобы с помощью «XKeyscore» порыться в накопленной АНБ информации, от аналитика требовалось заполнить простую экранную форму с указанием основания для поиска в самом общем виде. Перед исполнением запрос на поиск не подлежал утверждению ни компетентными судебными органами, ни руководством АНБ. Посредством «XKeyscore» и других подобных систем аналитик также мог следить за интернет-активностью отдельных пользователей в режиме реального времени. Таким образом, система «XKeyscore» обеспечивала техническую возможность, никак не подкрепленную контролем наличия необходимых юридических полномочий, выбирать в качестве шпионской мишени любого человека, просто зная его идентификатор— например, адрес электронной почты или сетевой адрес его компьютера.
«XKeyscore» позволяла аналитику АНБ осуществлять поиск в информации об активности интернет-пользователей, а в отсутствие известного адреса электронной почты, – просто по имени, телефонному номеру, сетевому адресу, присутствию ключевых слов в поисковых запросах или типу используемого браузера. В одном из документов АНБ по этому поводу говорилось, что «строгая идентификация[12] предоставляет слишком ограниченные возможности», поскольку «значительная часть действий в Интернете совершается анонимно».
Аналитикам АНБ не рекомендовалось задавать поиск контента по всей базе данных, поскольку в ответ было бы получено слишком много ненужной информации. Вместо этого следовало использовать имевшиеся метаданные, чтобы сузить область поиска. Сюда относились:
– «все адреса электронной почты, присутствовавшие в сессии и отобранные по имени интернет-пользователя и домену»;
– «все телефонные номера, присутствовавшие в сессии (то есть записи из адресной книги или блок подписи)»;
– активность интернет-пользователя – «работа с веб-службой электронной почты или присутствие в чате, включая пользовательские имена, списки друзей, специфические куки-файлы и прочее».
Помимо мониторинга электронной почты, система «XKeyscore» позволяла наблюдать практически за любой другой интернет-активностью. Например, аналитик АНБ мог проследить за чатом в «Фейсбуке», введя в соответствующей экранной форме имя пользователя и временной интервал, или составить список сетевых адресов компьютеров, с которых осуществлялся доступ к определенному веб-сайту, или получить информацию о работе пользователя с браузером, в том числе – о его поисковых запросах. А благодаря возможности поиска в перехваченном трафике по протоколу http, аналитик АНБ имел доступ к информации о том, что в АНБ называли «почти всей активностью обычного пользователя в Интернете».
Согласно отчету АНБ, в 2007 году базы данных АНБ насчитывали 850 миллиардов записей о телефонных звонках и почти 150 миллиардов записей об интернет-активности, которые каждый день пополнялись 1–2 миллиардами записей. По некоторым оценкам, в 2012 году общее количество записей АНБ о телефонных звонках и электронной почте достигло 20 триллионов.
При этом в АНБ осуществлялся непрерывный сбор такого количества информации, что хранить ее можно было только в течение весьма ограниченного периода времени. Контент оставался доступным от 3 до 5 дней, а метаданные – до 30 дней. Ежедневный перехват АНБ с некоторых веб-сайтов достигал 20 с лишним терабайт и хранился не более суток. Для увеличения срока хранения перехвата в АНБ была создана многоуровневая система, в которой данные были доступны сроком до пяти лет. В 2012 году посредством одной только системы «XKeyscore» можно было осуществлять поиск среди 41 миллиарда записей, хранимых 30 дней.
В феврале 2015 года стало известно, что АНБ и ЦПС совместными усилиями взломали внутреннюю компьютерную сеть компании «Гемальто»– крупнейшего мирового поставщика модулей идентификации абонентов сотовых сетей. В результате были украдены миллионы криптографических ключей, которые предназначены для защиты мобильной связи от прослушки. Система «XKeyscore» сыграла существенную роль во взломе, обеспечив взломщикам доступ к учетным записям электронной почты сотрудников «Гемальто».
Помимо США и Англии, пользоваться системой «XKeyscore» могли их ближайшие союзники в области электронной слежки – Австралия, Канада и Новая Зеландия. Последняя активно применяла «XKeyscore» для электронной слежки за кандидатами на должность генерального директора Всемирной торговой организации и за членами правительства Соломоновых Островов[13].
В качестве отправной точки при электронной слежке за интернет-пользователями при помощи «XKeyscore» аналитикам АНБ рекомендовалось использовать социальную сеть «Фейсбук». Связано это было с тем, что «Фейсбук» представлял собой самую популярную среду каждодневного общения интернет-пользователей по всему миру. Например, только в США более 70 % всех совершеннолетних граждан, подключенных к Интернету, пользовались «Фейсбуком».
Значительную проблему для АНБ представлял спам, который замусоривал базы данных информацией, не представлявшей никакого практического интереса. Например, большая часть перехватываемых в АНБ электронных почтовых сообщений была рекламной рассылкой с фиктивных адресов.
В 2010 году АНБ вознамерилось выделить для перехваченных сообщений, которыми обменивались между собой граждане США, отдельное хранилище. Однако этот способ был признан неэффективным, поскольку некоторые из таких сообщений пересылались по иностранным сетям связи, и АНБ затруднялось однозначно идентифицировать их принадлежность. Перехваченные же сообщения, которые американцы посылали иностранцам или получали от иностранцев, вполне могли обрабатываться в АНБ в отсутствие судебных решений, поскольку эти сообщения помещались в те же самые базы данных, где находились сообщения, отправителями и получателями которых были иностранные граждане.
Некоторые поисковые запросы аналитиков АНБ периодически инспектировались их руководством. По этому поводу Сноуден сказал следующее: «Нам очень редко задавали вопросы о нашем поиске, и когда это делалось, то обычно в контексте отыскания для них легального обоснования сразу всем скопом».
Но самая интересная для АНБ часть интернет-трафика передавалась по сети в зашифрованном виде. И поскольку для эффективной борьбы с терроризмом АНБ необходимо было знакомиться с содержанием перехваченных сообщений не позже их получателей, времени на трудоемкий взлом шифров уже не оставалось. Это означало, что АНБ либо надо было воровать незашифрованные сообщения непосредственно с компьютеров интернет-пользователей, либо читать перехваченную шифрпереписку по заранее сворованным криптографическим ключам. В обоих случаях достаточно было получить тайный доступ к чужим компьютерам с помощью шпионского программного обеспечения. И АНБ научилось удаленно через Интернет или напрямую путем тайного физического проникновения внедрять свои программы-шпионы в компьютеры, служившие мишенью для агентства. А чтобы у компьютерных пользователей не оставалось никаких шансов защититься от проникновения в их компьютеры, АНБ плотно работало с компаниями-производителями средств компьютерной защиты, ослабляя эту защиту известными только АНБ способами.
Атакам со стороны АНБ подвергалось и сетевое оборудование: роутеры, коммутаторы и аппаратные брандмауэры. Они уже имели в своем составе специальные средства для электронной слежки, встроенные туда производителями в целях отладки или в соответствии с законодательством, регулировавшим законный перехват в интересах правоохранительных органов. Требовалось только нужным образом активировать эти средства, что было, в общем-то, несложно, поскольку защита сетевых устройств от проникновения была рудиментарной и их программное обеспечение редко обновлялось. Успешная хакерская атака на компьютерную сеть считалась в АНБ более плодотворной, чем взлом одного компьютера: она позволяла перехватывать трафик всех подключенных к сети компьютеров в течение довольного длительного периода времени.
В итоге в 2000-е годы дешифровальщики постепенно утратили ведущие позиции в АНБ. Вместо них там на первый план вышли хакеры и взломщики. Благодаря им, за счет тайного проникновения в коммуникационные сети и компьютерные системы, АНБ добилось впечатляющих успехов во взломе чужих шифров. Недаром в более чем 50 тысячах секретных документов АНБ, переданных Сноуденом в распоряжение средств массовой информации, не было ни одного, в котором описывались бы успехи АНБ в области дешифрования.
Новоявленные кибершпионы из АНБ с дипломами инженеров и компьютерщиков проявляли чудеса находчивости, отыскивая эффективные способы обходить защиту, предоставляемую средствами шифрования. Эти способы включали кражи со взломом и встраивание «лазеек» в продаваемое компьютерное и сетевое оборудование с целью получения возможности тайно проникать в них без ведома пользователей. Но наиболее эффективным в ряду этих способов оказался хакерский взлом компьютерных систем для получения доступа к хранимой в незашифрованном виде информации. Операции по хакерскому взлому назывались в АНБ оконечными операциями, а занимавшееся ими подразделение АНБ— Оперативной службой специального доступа (ОССД).
В одном только 2011 году были проведены двести с лишним оконечных операций, на которые было потрачено более полумиллиарда долларов. Количество зараженных компьютеров исчислялось десятками тысяч в год. В последующие несколько лет планировалось довести их общее количество до нескольких миллионов. Большая часть операций по компьютерному взлому была направлена против Ирана, Китая, России и Северной Кореи. Одновременно шпионские программы были внедрены в посольстве Франции в Вашингтоне, а также в компьютеры, которыми пользовались сотрудники французской миссии при Организации Объединенных Наций (ООН). В общей сложности в списке мишеней оконечных операций АНБ фигурировали почти сорок иностранных посольств и дипломатических представительств.
В распоряжении сотрудников ОССД были типовые «шаблоны» для проведения атак против распространенных типов и конкретных моделей компьютеров, роутеров, коммутаторов и аппаратных брандмауэров – специализированные наборы хакерских инструментов, включавшие заранее написанные скрипты, программы для активации имевшихся «лазеек» и руткиты[14]. Иногда ОССД помогали ЦРУ и ФБР, которые проникали в помещения, где размещалось сетевое оборудование, и устанавливали там закладки или модифицировали программное обеспечение, чтобы заниматься электронной прослушкой.
В 2000-е годы были обнаружены уязвимости в некоторых сетевых устройствах, которые вполне могли использоваться для хакерских атак со стороны АНБ. Например, в 2005 году эксперт по компьютерной безопасности Майкл Линн нашел слабость в операционной системе компании «Циско». Под ее управлением работали миллионы роутеров по всему миру, которые применялись в магистральных сетях и в критически важных государственных системах жизнеобеспечения (водоснабжении, канализации и энергосетях). Методом обратной инженерии Линн обнаружил возможность создать компьютерного червя, который позволял злоумышленнику получить полный контроль над роутером и копировать весь проходивший через него трафик. Аналогичные уязвимости были выявлены в роутерах «Циско», предназначенных для домашнего пользования и для малого бизнеса.
АНБ тратило десятки миллионов долларов в год на негласное приобретение хакерских инструментов у сторонних разработчиков на «сером» рынке, на котором делали закупки американские спецслужбы. «Серым» он был назван, чтобы отличать его от «черного» рынка, где отоваривались киберпреступники. Цены варьировались от полусотни тысяч до нескольких миллионов долларов в зависимости от эксклюзивности покупки и широты ее применения на практике. При этом универсальные уязвимости роутеров редко появлялись в продаже: существовало множество вариантов настроек роутеров, и успешная атака против одной конфигурации необязательно срабатывала против другой. Более распространены были слабости в операционных системах роутеров, поскольку они не так сильно зависели от конфигурации. После обнаружения уязвимости производителем роутера и выпуска «заплатки» эта уязвимость теряла в стоимости, но полностью никогда не утрачивала своей ценности, поскольку многие пользователи и системные администраторы могли годами не обновлять программное обеспечение на своем сетевом оборудовании.
Внедренное в компьютеры шпионское программное обеспечение АНБ не выявлялось антивирусами, поскольку все они были скомпрометированы АНБ либо втайне от производителей, либо по секретному соглашению с ними. Шпионские программы служили для того, чтобы скрытно копировать электронные документы, которые хранились на зараженных компьютерах. Помимо этого, ОССД помогала дешифровальщикам АНБ взламывать криптосистемы, незаметно внося изменения в программные средства защиты компьютерных систем с помощью шпионского программного обеспечения, а также воруя криптографические ключи и выявляя особенности применяемых алгоритмов шифрования. Более того, шпионские программы позволяли компрометировать не только компьютер, изначально выбранный в АНБ в качестве мишени, но и другие компьютеры, с которыми он связывался по сети с использованием шифрования.
По некоторым данным, многие успешные операции АНБ по взлому зарубежных криптосистем в 2000-е годы, включая шифры России и Китая, стали возможны именно благодаря активному участию в этих операциях кибер-шпионов из ОССД. Были взломаны дипломатические криптосистемы одной из стран большой восьмерки, Египта, Сирии, Ирана и Пакистана. А еще, благодаря содействию одной из крупных американских телекоммуникационных компаний, был получен доступ к шифрованной информации со смартфонов и планшетов, работавших в коммуникационных сетях стандарта 4G. Также известно, что большая часть разведывательной информации о китайских кибератаках на различные цели в США, Западной и Центральной Европе, а также в Азии была получена только после того, как ОССД удалось проникнуть в китайские компьютерные системы, которые использовались для кибератак.
С течением времени ОССД превратилась в очень эффективное подразделение АНБ, благодаря сотрудничеству с большой тройкой американских телекоммуникационных компаний – «АТТ», «Веризон» и «Спринт», с большинством интернет-провайдеров в США, а также со многими крупными производителями средств компьютерной безопасности. Согласно документу АНБ, который стал достоянием гласности в 2013 году, эти компании помогли агентству сделать «уязвимыми коммерческие криптосистемы, информационные технологии, сети и оконечные сетевые устройства» в интересах ОССД.
АНБ пристально следило за мировым рынком систем защиты компьютеров. В этом ему активно помогали ЦРУ, Разведывательное управление министерства обороны и государственный департамент США. Также в ОССД наблюдали за хакерскими операциями по взлому компьютеров и производили тщательный анализ примененных методов тайного компьютерного проникновения, чтобы потом можно было использовать их для достижения собственных целей.
Стремясь спрятать от посторонних глаз деятельность ОССД, АНБ учредило значительное количество компаний, служивших прикрытием для ОССД. Эти компании владели большим количеством связанных между собой серверов, находившихся как в США, так и за их пределами, и не имевших видимой связи с АНБ. Серверное оборудование подставных компаний активно задействовалось сотрудниками ОССД для проведения атак на компьютерные системы по всему миру.
Свое «продуктивное и долгосрочное сотрудничество» с американскими телекоммуникационными компаниями АНБ использовало, в частности, для того, чтобы идентифицировать пользователей системы «Тор»[15] и тайно устанавливать на их компьютерах шпионские программы.
Сначала АНБ выявляло пользователей системы «Тор», полагаясь на свою способность мониторить весь Интернет. С этой целью в АНБ велась картотека характерных признаков, которыми отличался сетевой обмен между системой «Тор» и ее пользователями. Интернет-перехват сличался с картотекой на предмет обнаружения трафика, генерируемого компьютерами, которые были подключены к системе «Тор». Желанная анонимность в данном случае имела для пользователей «Тор» неприятную оборотную сторону, которая заключалась в том, что в интернете они выглядели почти одинаково, и их легко было отличить от обычных интернет-пользователей.
После этого АНБ пыталось перенаправить выявленных пользователей системы «Тор» на свои специализированные серверы под кодовым наименованием «Квант», которые, пользуясь привилегированным положением, АНБ тайно разместила в опорных точках магистральных интернет-каналов. Благодаря этому расположению, они могли быстрее реагировать на запросы интернет-пользователей, чем другие веб-сайты. Серверы «Квант» выдавали себя за обычные веб-серверы (например, серверы «Гугл»), которые посещали пользователи системы «Тор», и заманивали их на другие серверы АНБ— под кодовым наименованием «Лисья кислота». Работавшие под управлением операционной системы «Виндоуз Сервер 2003» серверы «Лисья кислота» были способны заражать подключавшиеся к ним компьютеры с помощью установленного специального программного обеспечения и набора скриптов на языке «Перл».
Серверы «Лисья кислота» были напрямую подсоединены к Интернету, имели самые обычные доменные имена и были доступны для любых браузеров безо всяких ограничений. Определить истинную принадлежность этих серверов было невозможно. Когда пользователь перенаправлялся на них с одного из серверов «Квант», использовался специальный адрес переадресации, который выглядел вполне невинно. Однако этот адрес снабжался тэгом, обнаружив который, сервер «Лисья кислота» пытался тайно внедрить шпионскую программу в компьютер перенаправленного посетителя.
Шпионские программы из арсенала серверов «Лисья кислота» были строго ранжированы. Самые изощренные из них использовались только против наиболее важных мишеней. Остальные задействовались в зависимости от технических особенностей атакуемой компьютерной системы. Например, против пользователей системы «Тор» применялся эксплойт[16] «Самолюбивый жираф», которые был основан на слабостях браузера «Огненный лис» компании «Мозилла».
В первую очередь внедренные шпионские программы собирали информацию о конфигурации и местонахождении компьютеров, в которых обосновались. Эта информация отсылалась в штаб-квартиру АНБ и использовалась, чтобы точнее определить способы дальнейшего заражения. Например, выбрать наиболее подходящие «имплантаты»– программные фильтры для просеивания хранимой на компьютере пользовательской информации. В 2008 году общее количество «имплантатов», установленных АНБ по всему миру, составило порядка двадцати тысяч. В середине 2012 году оно достигло пятидесяти тысяч. «Имплантаты» имели дистанционное управление и активировались из штаб-квартиры АНБ простым нажатием кнопки.
В ноябре 2013 года стало известно об операции «Социалист», в ходе которой был в ЦПС получен тайный доступ к маршрутизаторам бельгийской телекоммуникационной компании «Белгаком» в целях перехвата ее сетевого трафика, отслеживания перемещения ее абонентов и внедрения вредоносного программного обеспечения в их устройства. Операция началась с того, что в самой крупной в мире социальной сети для делового общения «ЛинкедИн» были выявлены системные администраторы и инженеры «Белгаком». На каждого из них было заведено отдельное досье, которое включало адреса электронной почты, учетные записи в социальных сетях, посещаемые интернет-сайты и личные пристрастия. При помощи серверов «Квант» им подсунули фальшивые веб-страницы, имитировавшие интернет-сайт «ЛинкедИн» и содержавшие шпионские программы. Заражение компьютеров этими программами, которое на жаргоне хакеров из ЦПС называлось «прививкой», считалось весьма эффективным средством, срабатывавшим более чем в 80 % случаев.
Аналогичным образом в ЦПС было осуществлено проникновение в компьютерные сети крупных биллинговых компаний – швейцарской «Комфоун» и люксембургской «Мач», а также в штаб-квартиры организации стран-экспортеров нефти «Опек» в Вене. В случае с «Мач» в качестве основной мишени был выбран компьютерщик, работавший в индийском подразделении этой компании. Был составлен список используемых им компьютеров и их интернет-адресов, его почтовых ящиков, а также профилей в социальных сетях. Хакеры из ЦПС даже получили доступ к куки-файлам на его компьютере. На основе собранной информации в ЦПС был подобран набор шпионских программ, специальным образом настроенных на незаметное проникновение в компьютеры индийца. И опять для заражения были использованы серверы «Квант».
Операция «Олимпийские игры»
В самый разгар лета 2010 года директор ЦРУ Леон Палетта приехал в Вашингтон, чтобы сообщить президенту США Бараку Обаме о том, что сверхсекретная американская операция под кодовым наименованием «Олимпийские игры», о которой было известно весьма ограниченному кругу лиц в правительстве США, оказалась под угрозой срыва. Входе ее проведения американцы организовали наиболее изощренную кибератаку среди тех, которые когда-либо предпринимали. Объектом нападения был Иран.
Но совершенно неожиданно вредоносное программное обеспечение, специально разработанное для этой цели, вышло из-под контроля и начало плодить свои копии. В России нового компьютерного червя[17] окрестили «Стухнет» – по фонетической аналогии с именем, которое он получил на английском языке.
Конец ознакомительного фрагмента.