Сноуден: самый опасный человек в мире - Сырков Борис 7 стр.


Но этого АНБ показалось недостаточно, и оно добилось еще более надежного законодательного оправдания своим разведывательным операциям путем принятия в 2008 году поправок к «Закону о надзоре за внешней разведкой». В результате АНБ получило право перехватывать любые сообщения, которыми обменивались американский гражданин и иностранец. При этом совсем необязательно было, чтобы иностранец подозревался в террористической деятельности. Вполне хватало и того, что он представлял разведывательный интерес. И больше не требовалось, чтобы он действительно находился за пределами США. Достаточно, чтобы были разумные основания считать, что во время прослушки он пребывал за рубежом. В таких случаях судебная комиссия по надзору за внешней разведкой выдавала разрешения на прослушку пачками и сроком на целый год.

Принятие поправок к «Закону о внешней разведке» стало большим успехом для АНБ. То, что начиналось как тайная противозаконная разведывательная операция, получило легальную поддержку со стороны американского конгресса, который даже не стал детально разбираться в том, что именно он поддержал.

В 2007 году будущий президент США Барак Обама в самом начале своей президентской кампании заявил: «Больше никаких незаконных прослушиваний американских граждан… Никакой слежки за американцами, которые не делают ничего, кроме того, что протестуют против несправедливой войны. Никакого пренебрежения законом, когда он становится неудобен». Но уже на следующий год Обама безо всяких колебаний и угрызений совести проголосовал в конгрессе за поправки к «Закону о надзоре за внешней разведкой», которые, по сути, разрешали пренебрегать другими законами.

Скандал, вызванный публикацией в «Нью-Йорк тайме» в 2005 году, постепенно затих. В течение следующих нескольких лет действие «Закона о патриотизме» и «Закона о надзоре за внешней разведкой» было несколько раз продлено. Но на это мало кто обратил внимание. Принятие поправок к «Закону о надзоре за внешней разведкой» сделало операцию «Звездный ветер» вполне легальной и одновременно спрятало ее за надежной завесой секретности.

Победа над шифрованием

В начале сентября 2013 года в американской газете «Нью-Йорк тайме» была опубликована сенсационная статья, в которой со ссылкой на документы, полученные от Сноудена, утверждалось, что в 2000-е годы АНБ одержало долгожданную победу в секретной войне против шифрования, которую оно вело с самого своего создания в 1952 году. Согласно этим документам, АНБ нашло эффективные способы преодолевать криптографическую защиту, которой снабжались государственные, коммерческие и банковские информационные системы по всему миру.

До публикации в «Нью-Йорк тайме» многие интернет-пользователи ошибочно считали, что шифрование надежно защищает их компьютерные данные от любых посторонних глаз. И АН Б не желало их в этом разубеждать. Свои последние успехи в дешифровании АНБ расценивало как самую строго охраняемую тайну. О ней знал весьма ограниченный круг лиц, допущенных к сверхсекретной операции АНБ «Буллран».[5] В ходе этой операции с 2000 года, когда широкое распространение в Интернете стали получать стойкие средства шифрования, АНБ начало вкладывать миллиарды долларов в тайную кампанию, нацеленную на ведение тотальной электронной слежки в обход шифрования.

Потерпев поражение в 1990-е годы в битве за право на законных основаниях встраивать «лазейки»[6] во все американские криптосистемы, АНБ вознамерилось добиться этого обманным путем. Из документов, попавших в распоряжение «Нью-Йорк тайме», следовало, что АНБ устраивало «лазейки» в изделиях американских и иностранных компаний, занимавшихся технологическими разработками. Некоторые из них жаловались, что были вынуждены передавать в АНБ свои шифровальные ключи. Кроме того, АНБ, имея репутацию самого знающего и опытного разработчика криптосистем в мире, пользовалось своим влиянием, чтобы негласно снижать стойкость алгоритмов шифрования, принимаемых в США качестве национальных стандартов, которым затем следовали разработчики аппаратного и программного обеспечения.

В меморандуме АНБ, посвященном информированию сотрудников ЦПС о достигнутых успехах, в частности, говорилось: «В последнее время АНБ практиковало агрессивный, комплексный подход к решению проблемы взлома шифров, широко используемых в Интернете. Сейчас наш дешифровальный потенциал распространяется и на Интернет. Огромные объемы шифрованных данных в Интернете, которые приходилось отбрасывать за ненужностью, теперь могут быть обработаны с пользой для дела». Когда сотрудников ЦПС, которые трудились бок о бок со своими американскими коллегами из АНБ, просветили насчет операции «Буллран», то, как было потом сказано в другом меморандуме, «кто о ней еще не знал, были просто потрясены».

В 2013 году операция «Буллран» продолжала получать значительную финансовую поддержку правительства США. По поводу нее директор разведки США Джеймс Клеппер в своем запросе на бюджетное финансирование в 2013 году написал: «Мы вкладываем деньги в революционные дешифровальные разработки, чтобы взламывать чужие криптосистемы и читать весь интернет-трафик».

Документы, которые Сноуден предал гласности в 2013 году, описывали, какое огромное количество перехваченных сообщений по всему миру оказалось в распоряжении АНБ. Ведь правила, которые действовали в АНБ, разрешали накапливать любые шифровки вне зависимости от национальной принадлежности и хранить до тех пор, пока производился их анализ.

Предметом наибольшего интереса со стороны АНБ являлись самые распространенные средства шифрования в США, включая криптографические протоколы, виртуальные частные сети и защитные механизмы смартфонов. На протяжении, по крайней мере, четырех лет ЦПС совместно с АНБ пытался получить доступ к защищенному трафику известных интернет-корпораций типа «Гугл», «Фейсбук» и «Майкрософт». К 2012 году, как следует из одного полученного в «Нью-Йорк тайме» документа, ЦПС разработал «новые способы доступа» к компьютерным системам «Гугл».

Большинство из порядка 50 тысяч документов, которые попали в распоряжение «Нью-Йорк тайме», были посвящены ЦПС. Однако среди них обнаружились несколько тысяч, которые были подготовлены в АНБ или имели отношение исключительно к АНБ. Чиновники из американских спецслужб обратились в «Нью-Йорк тайме» с просьбой не публиковать эти документы, утверждая, что их содержание заставит объекты наблюдения переключиться на более стойкие методы шифрования и новые средства связи, с которыми будет значительно труднее справиться. Идя навстречу пожеланиям спецслужб, в «Нью-Йорк тайме» изъяли из полученных документов некоторые специфические подробности. Но затем решили все равно предать эти документы гласности, учитывая важность публичного обсуждения действий американского правительства, направленных на ослабление наиболее мощных защитных механизмов, которые обеспечивали права граждан США на неприкосновенность частной жизни.

АНБ так и не смогло взломать некоторые средства шифрования. Об этом Сноуден заявил в ходе интервью, опубликованном на сайте английской газеты «Гардиан» в июне 2013 года: «Шифрование работает. Правильным образом реализованная стойкая криптосистема представляет собой одно из немногих средств, на которые можно положиться». Однако Сноуден предупредил, что АНБ часто действовало в обход средств шифрования путем взлома компьютера, с которого отправлялось сообщение, или компьютера, которому оно было адресовано, чтобы получить в свое распоряжение открытый текст сообщения до того, как оно было зашифровано, или после того, как было расшифровано.

Попавшие в «Нью-Йорк тайме» документы свидетельствовали о том, что АНБ считало дешифрование жизненно важной областью своей деятельности, в которой его противниками выступали спецслужбы других сверхдержав – России и Китая. В документе АНБ, датированном 2007 годом, говорилось: «В будущем сверхдержавы будут возникать или исчезать только в зависимости от эффективности их дешифровальных операций. Чтобы оставаться сверхдержавой, США должны сохранить имеющийся неограниченный доступ к киберпространству и максимально воспользоваться им».

В полной мере о дешифровальных возможностях АНБ было известно только очень ограниченному кругу сотрудников пяти разведывательных центров – АНБ и его аналогов в Австралии, Англии, Канаде и Новой Зеландии. Лишь они были допущены к операции «Буллран», ставшей правопреемницей более ранней операции АНБ под названием «Манассас»[7]. Аналогичная английская операция называлась «Эджхилл»[8]. И в отличие от другой секретной информации, распространяемой среди всех лиц, которым было бы полезно с ней ознакомиться, в отношении операции «Буллран» действовало правило, которое заключалась в том, что, помимо допущенных к ней аналитиков, знать про нее не полагалось никому. В их числе было и ограниченное число особо доверенных подрядчиков АНБ. Среди них Сноуден не фигурировал, однако каким-то образом он все же сумел получить доступ к десяткам секретных документов, описывавших особенности операции «Буллран», используемые разведывательные методы и источники информации.

Документы АНБ, переданные в «Нью-Йорк тайме» Сноуденом, подтвердили, что успех агентства зависел от сотрудничества с телекомами и интернет-компаниями – добровольного или принудительного (за счет соответствующих судебных решений), а также от мошеннических действий (воровства криптографических ключей и встраивания «лазеек» в аппаратное и программное обеспечение).

Благодаря Сноудену стало, например, известно, что АНБ ежегодно тратило более 250 миллионов долларов на «Программу содействия разведке средствами связи». Эта программа должна была способствовать «внесению американскими и иностранными информационно-технологическими компаниями тайных/явных изменений в конструкцию их коммерческих продуктов» с тем, чтобы их можно было «взламывать».

К 2013 году благодаря «Программе содействия разведке средствами связи» АНБ удалось взломать ряд криптосистем, предназначенных для шифрования информации в коммерческих фирмах и правительственных организациях. В некоторые из них АНБ сумело встроить «лазейки» по соглашению с производителями. В других оно использовало имевшиеся изъяны. В результате АНБ надеялось получить полный доступ к незашифрованным данным крупного провайдера интернет-телефонии, ближневосточного интернет-провайдера, а также к сообщениям правительственной связи трех зарубежных стран.

В запросе АНБ на бюджетное финансирование в 2013 году особое место отводилось «сотрудничеству с ведущими поставщиками телекоммуникационных услуг для формирования глобальной сети с тем, чтобы получить к ней преимущественный доступ».

В «Майкрософт», по сообщению английской газеты «Гардиан», АНБ активно «работало» с должностными лицами, добиваясь доступа к самым популярным сервисам корпорации, включая почтовые службы «Аутлук. ком» и «Хотмейл», звонки и чат по «Скайпу», а также к файл-хостингу «Скайдрайв».

Документы, полученные от Сноудена, свидетельствовали о том, что АНБ вело у себя базу данных под названием «Служба обеспечения ключами» с криптографическими ключами для некоторых коммерческих продуктов, чтобы осуществлять автоматическое дешифрование перехваченных сообщений. Если нужный ключ отсутствовал в «Службе обеспечения ключами», генерировался запрос в «Службу получения ключей», чтобы попытаться добыть этот ключ.

Методы, которыми добывались недостающие ключи, хранились в строжайшей тайне. Чтобы о них никто не проведал, АНБ делилось содержанием прочитанных шифровок с другими правительственными агентствами, только если криптографические ключи для их дешифрования можно было получить легальными методами. В одном из документов ЦПС по этому поводу говорилось следующее: «Разрешение на информирование правительственного агентства, не имеющего отношения к разведке средствами связи, зависит от того, существует ли иной метод получения ключей, отличный от методов, которые практикуются разведкой средствами связи».

Одновременно АНБ занялось намеренным ослаблением криптографических стандартов, которыми руководствовались разработчики. Среди целей, перечисленных в запросе АНБ на бюджетное финансирование в 2013 году, фигурировало «оказание влияния на стратегию, стандарты и спецификации, касающиеся коммерческих технологий, которые основаны на криптографии с открытым ключом».

Даже программы АНБ, призванные защитить американские коммуникации, иногда использовались для ослабления этой защиты в интересах АНБ. Например, Центр коммерческих решений АНБ приглашал разработчиков средств криптографической защиты передавать эти средства для анализа в АНБ, якобы для того, чтобы способствовать повышению кибербезопасности США. Однако секретный документ АНБ одновременно содержал предложение, адресованное хакерскому подразделению АНБ, – использовать обращения в Центр коммерческих решений для установления и развития тайных партнерских отношений с отдельными участниками «индустрии безопасности» для встраивания в их продукцию «лазеек».

В 2006 году АНБ удалось получить доступ к коммуникациям трех иностранных авиакомпаний, системы бронирования билетов, министерства ядерной энергетики одной зарубежной страны и интернет-провайдера другой с помощью взлома виртуальных частных сетей, которые их защищали. А к 2010 году благодаря программе «Эджхилл» ЦПС читал трафик уже 30 виртуальных частных сетей и в ближайшее время собирался добавить к ним еще 300. Но основной целью АНБ и ЦПС был не поочередный взлом криптосистем, а дешифрование всех сообщений, передаваемых по магистральному оптоволокну, в режиме реального времени с последующим поиском в них ценной разведывательной информации.

Документ АНБ, датированный 2010 годом, содержал требование «перейти от целевого дешифрования к оппортунистическому». К этому времени, как говорилось в меморандуме, посвященном программе «Буллран», в АНБ были разработаны «революционные методы» добывания информации из интернет-чатов и телефонии. Одновременно все весомее становились успехи АНБ по взлому протокола SSL и виртуальных частных сетей.

АНБ было всерьез обеспокоено возможной потерей преимуществ в дешифровании, на получение которых потребовалось так много времени, в случае, если о них стало бы известно широкой общественности. В одном из документов ЦПС говорилось: «Наши дешифровальные методы являются самыми уязвимыми в разведывательном сообществе, и неосторожное разглашение даже простого факта об имевшем место дешифровании послужит предупреждением для врага и приведет к немедленной потере ценного источника разведывательной информации».

АНБ беспокоилось не зря. Сентябрьская публикация в «Нью-Йорк тайме» наделала много шума. Однако при ее прочтении возникало чувство дефицита фактического материала. Общественность желала знать больше. В какие именно криптографические стандарты, протоколы и микросхемы АНБ сумело встроить «лазейки»? Какие телекомы и интернет-компании сотрудничали с АНБ и на каких условиях? Как АНБ внедряло в компьютеры шпионские программы? И вскоре в Интернете появились публикации, авторы которых давали развернутые ответы на эти и другие вопросы, оставшиеся без должного внимания в «Нью-Йорк тайме».

Намеренная «лазейка» или простая оплошность?

Случайные числа играют очень важную роль в криптографии. Если взломать датчик псевдослучайных чисел, то в большинстве случаев удается целиком взломать и криптосистему, в которой этот датчик используется. Разработка качественного датчика случайных чисел – дело весьма непростое. Поэтому они являются предметом неослабного и пристального внимания исследователей-криптографов на протяжении уже многих лет.

Неудивительно, что именно датчику псевдослучайных чисел был посвящен доклад, который в августе 2007 года молодой программист из «Майкрософт» сделал на конференции по криптографии в американском городе Санта-Барбара. Это было вечернее секционное заседание, отведенное для докладов, которым не нашлось места на пленарных заседаниях. Чтобы хоть как-то отвлечь участников конференции от вина и пива, которым они более охотно отдавали свое предпочтение по вечерам, названия секционных докладов, как правило, носили подчеркнуто провокационный характер. Что-то типа «Попадут ли Алиса и Боб в тюрьму?», «Как угонять автомобили, или насколько реальна атака на Килок?[9]» и «Уникальное секционное интервью с Памелой Андерсон». Даниэль Шумоф и его коллега из «Майкрософт» Нильс Фергюсон озаглавили свое выступление «О возможном наличии «лазейки» в стандарте шифрования «НИСТ СП800-90»». Замечательная приманка для криптогиков!

Назад Дальше