Также следует отметить, что АНБ копалось не только в домашних компьютерах, но и в смартфонах. В результате всех шпионских скандалов стало известно, что спецслужбы запросто могли не только перехватывать телефонные звонки, но также достать из практически любого телефона ценную информацию, например, контакты из адресной книги, сообщения, и даже хранимые фото- и видеофайлы.
Согласно секретным докладам, за каждую ОС отвечала отдельная команда хакеров. Компанию «Apple» уже уличали в «подсматривании» за своими клиентами. Однако о таком размахе пользователи даже не подозревали. Спецслужбы могут перехватывать даже сообщения «BlackBerry Messenger», а также взломали почтовый клиент «BlackBerry», который считался самым безопасным в мире.
Как долго клиенты «BlackBerry» находятся «под колпаком» точно неизвестно. Самые ранние упоминания в докладе относятся к 2009 году, когда специалисты «BlackBerry» поменяли схемы шифрования, и спецслужбы на время утратили доступ к пользовательским данным. Впрочем, через несколько месяцев им снова удалось восстановить слежку.
«Android», как открытая система, уязвима больше всех остальных. Однако при этом она предлагает и самое большое количество дополнительных программ. На волне разоблачений шпионской деятельности правительств, было создано большое количество приложений для обеспечения безопасности смартфонов и планшетов под управлением «Android». Это и новые защищённые почтовые клиенты, и защищенные мессенджеры, и приложения шифрования файлов, и многое другое.
АНБ опровергает информацию СМИ о масштабах слежки за людьми, заявляя, что специалисты ведомства следят только за потенциальными террористами и преступниками. Однако Сенат США потребовал закрыть секретные программы, о существовании которых стало известно. Они считают, что сбор информации о телефонных разговорах миллионов граждан требует больших расходов и при этом не дает ощутимых результатов.
В 2013 году экс-директор ЦРУ Джон Бреннан выступил со следующим заявлением: «На протяжении истории нации использовали шифрование для защиты своих секретов, однако сейчас для сокрытия своей деятельности используют коды и современные террористы, и киберпреступники, и торговцы людьми и другие преступники. Наше управление должно этому противостоять, иначе оно не будет исполнять свои прямые задачи».
В 2013 году экс-директор ЦРУ Джон Бреннан выступил со следующим заявлением: «На протяжении истории нации использовали шифрование для защиты своих секретов, однако сейчас для сокрытия своей деятельности используют коды и современные террористы, и киберпреступники, и торговцы людьми и другие преступники. Наше управление должно этому противостоять, иначе оно не будет исполнять свои прямые задачи».
С одной стороны, спецслужбы должны обеспечить защиту своих граждан от действий террористов и преступников. С другой все эти меры не должны нарушать права и свободы личности. Государство, как инструмент обеспечения «общего блага», должно являться защитником прав и свобод человека от любых посягательств с чьей бы то ни было стороны, в том числе и со стороны самого государства.
4. Подразделение кибервойны
В январе 2010 года большое количество домовладельцев в городе Сан-Антонио (штат Техас) в недоумении остановились напротив закрытых дверей своих гаражей, поскольку они не открывались. Проблема, в основном, коснулась жителей города в районе Милитари Драйв и федеральной трассы, известной как «Loop 410».
В конце концов, городские власти нашли причину. Виновником проблемы было АНБ, а точнее, его представительство в Сан-Антонио. Сотрудники агентства были вынуждены признать, что один из его радиотрансляторов вещал на одной частоте с пультами от гаражных дверей. Они пообещали решить вопрос в кратчайшие сроки, и действительно, двери вскоре снова стали открываться.
Благодаря этому эпизоду жители Техаса поняли, насколько глубоко деятельность АНБ вторглась в их повседневную жизнь. В 2013 году АНБ открыло подразделение на авиабазе «Lackland» в Сан-Антонио со штатом около 2000 человек. В 2005 году Агентство приобрело бывший завод по производству микросхем компании «Sony» в западной части города. Покупка завода была частью масштабной программы расширения после 11 сентября 2001 года.
В одном из 2-х главных корпусов бывшего завода с тех пор располагалось необычное подразделение АНБ, больше остальных выигравшее от расширения службы и бурно развивавшееся в последние годы Операции адаптированного доступа «ТАО» (англ. Tailored Access Operations). Это высшая оперативная структура АНБ наподобие группы специалистов, вступающих в «игру», когда обычными средствами получить доступ к нужному лицу невозможно.
«ТАО» функционирует с 1998 года, идентифицируя, контролируя, проникая и собирая разведывательные данные о компьютерных системах, используемых иностранными субъектами в США. Согласно внутренним документам АНБ специалисты «ТАО» приложили руку ко многим важным операциям, проводившимся разведслужбами США. Зона деятельности «ТАО» простирается от борьбы с терроризмом до кибератак и обычного шпионажа.
Документы позволили увидеть, насколько разнообразный инструментарий находился в распоряжении «ТАО». В частности, каким образом службе удалось пользоваться уязвимостями высокотехнологичных компаний «Мicrosoft», «Cisco» или «Huawei» при проведении своих невидимых, но успешных атак.
«Получить доступ к закрытому» так описывает само АНБ свою работу. «Роль играет не количество, а качество добытых разведданных» писала одна из бывших руководителей «ТАО» о работе своей службы. Она сказала, что «ТАО должна продолжить свое развитие и заложить фундамент единой службы по проведению операций в киберпространстве», а также «сделать свой вклад в осуществлении кибератак как части общевойсковых операций».
«Для достижения этой цели», по ее словам, «ТАО» будет необходимо получить «всеобъемлющий, постоянный доступ к глобальной сети». Внутреннее описание деятельности «ТАО» четко указывает, что проведение агрессивных атак основной ее элемент. Другими словами, хакеры службы имеют разрешение правительства на осуществление деятельности такого рода.
«ТАО», как сообщается, «сейчас крупнейший и, пожалуй, самая важная составляющая огромного Директората радиоразведки SID АНБ, состоящая из более, чем 1000 военных и гражданских компьютерных хакеров, аналитиков разведки, целевых специалистов, компьютерного оборудования и программного обеспечения проектировщиков и инженеров-электриков».
Вместе с «ТАО» работает служба Операций специального источника «SSO» (англ. Special Source Operations) подразделение АНБ, которое было создано в 2006 году и отвечает за все программы, нацеленные на сбор данных от крупных волоконно-оптических кабелей и коммутаторов, как внутри нас, так и за рубежом, а также через корпоративные партнерства.
Вместе с «ТАО» работает служба Операций специального источника «SSO» (англ. Special Source Operations) подразделение АНБ, которое было создано в 2006 году и отвечает за все программы, нацеленные на сбор данных от крупных волоконно-оптических кабелей и коммутаторов, как внутри нас, так и за рубежом, а также через корпоративные партнерства.
В документе, обнародованном Сноуденом, говорится, что «ТАО» имеет ПО, позволяющее ему «взламывать» широко используемое защищенное оборудование, включая маршрутизаторы, коммутаторы и брандмауэры. Специалисты «ТАО» предпочитают использовать компьютерные сети, а не изолированные компьютеры, поскольку в сетях много устройств, к которым можно получить доступ.
В середине прошедшего десятилетия это спецподразделение смогло получить доступ к 258 объектам в 89 странах, то есть, по сути, по всему миру. В 2010 году были проведены 279 операций.
И в самом деле, работники «ТАО» получили прямой доступ к защищенным сетям демократически избранных глав государств. Они шпионили за трафиком европейских телекоммуникационных компаний и читали письма, отправленные через корпоративные «BES» сервера «Blackberry», считавшиеся защищенными от взлома. Для достижения этой цели потребовалась «длительная деятельность ТАО» так сказано в документе.
Со времени въезда первых сотрудников «ТАО» в здание штаб-квартиры АНБ в городе Форт-Мид (Мериленд) подразделение располагается в отдельном крыле, не связанном с остальными сотрудниками. Задача ведомства была ясна с самого начала круглосуточная работа по взлому всемирной «паутины».
Для достижения поставленных целей АНБ нужны были сотрудники нового типа. Служащие «ТАО», получившие доступ на специальный охраняемый этаж, где находится ведомство, большей частью значительно моложе среднего работника АНБ. Их задачи по взлому, манипулированию и использованию компьютерных сетей делает их хакерами и госслужащими в одном лице.
В самом деле, АНБ предпочитает набирать новые кадры для «ТАО» именно из подобных кругов. Экс-директор АНБ Кит Александр несколько раз появлялся на основных хакерских конференциях США. Иногда в военной форме, а иногда лишь в джинсах и майке, подчеркивая стремление завоевать расположение нового поколения.
С 2013 года «ТАО» возглавил 25-летний Роб Джойс, ранее работавший в Директорате безопасности информации «IAD» (англ. Information Assurance Directorate) АНБ. Штаб-квартира «ТАО» называется Удаленным операционным центром «ROC» (англ. Remote Operations Center).
Круглосуточно 600 сотрудников «ROC» собирают информацию со всего мира, для чего используются следующие филиалы:
информационных сетевых технологий (англ. Data Network Technologies), который разрабатывает автоматизированные шпионские программы;
телекоммуникационных сетевых технологий (англ. Telecommunications Network Technologies), который совершенствует методы сетевого и компьютерного взлома;
целевых инфраструктурных технологий (англ. Mission Infrastructure Technologies), который использует программное обеспечение, разработанное другими филиалами;
операций технологий доступа (англ. Access Technologies Operations), который включает в себя персонал, прикомандированный к ЦРУ и ФБР для проведения несетевых операций «негласного проникновения».
Этот персонал обеспечивает возможность агентам спецслужб тайно устанавливать «закладки» в компьютерах и системах телекоммуникаций за рубежом, чтобы хакеры «ТАО» могли удаленно работать с ними из штаб-квартиры в Форт-Миде. Иногда для этого задействуются специально оборудованные подлодки ВМФ США, например, «Джимми Картер» (SSN-23), используемые для прослушки подводных оптоволоконных кабелей.