Досье Сноудена. История самого разыскиваемого человека в мире
Шрифт:
23 октября 1642 года на полях севернее английского Оксфорда сошлись две армии. Одной командовали сторонники короля Карла I, другой — английский парламент. Битва при Эджхилле стала первой в кровопролитной гражданской войне. Сражение шло с переменным успехом. Парламентские войска палили из пушек; роялисты устраивали кавалерийские атаки; неопытные солдаты с обеих сторон разбегались прочь. Некоторые отличились больше в мародерстве, нежели в истреблении противника. В этой битве обе стороны понесли тяжелые потери, но ни одна не добилась победы. А сама война растянулась на долгих семь лет.
Два столетия спустя, 21 июля 1861 года, произошла еще одна битва. На сей раз армия Союза выступила против армии Конфедерации в первом крупном наземном сражении
Много лет спустя американские и британские шпионы обдумывали названия для двух новых сверхсекретных программ. Их нынешние сражения, в отличие от упомянутых выше, были чисто электронными. А в качестве противника выступали более совершенные методы кодирования информации. Для ведения новых сражений выбрали такие названия: BULLRUN и EDGEHILL. Здесь явно сделан акцент на гражданских войнах прошлого. Видимо, он имеет особое значение? Конечно, ведь шпионы теперь собирались объявить войну корпорациям их собственных стран.
Криптография была впервые использована в Древнем Египте и Месопотамии. Цель, — как тогда, так и сейчас, — состояла в том, чтобы защитить те или иные тайны. Во время Первой и Второй мировых войн шифрование и криптоанализ — возможность расшифровки закодированной информации о передвижениях войск противника — играли ключевую роль. Но это был в значительной степени «заповедник» государств — участников военного противостояния. Шифрованием активно занимались британские специалисты Блетчли-Парка, [28] а также советские контрразведчики.
28
Блетчли-Парк (англ. Bletchley Park), также известный как Station X, — особняк, расположенный в Блетчли (в городе Милтон-Кинс), в историческом и церемониальном графстве Бакингемшир в центре Англии. В период Второй мировой войны в Блетчли-Парке располагалось главное шифровальное подразделение Великобритании — Правительственная школа кодов и шифров (англ. Government Code and Cypher School, GC&CS), позже получившая имя Центр правительственной связи (англ. Government Communications Headquarters, GCHQ). Здесь взламывались шифры и коды стран оси, и, что более значимо, именно здесь была спланирована операция «Ультра», нацеленная на дешифровку сообщений «Энигмы».
Однако к 1970-м годам стали появляться программы кодирования данных наподобие PGP. Они были доступны как для частных лиц, так и для коммерческих организаций. Таким образом, развитие техники кодирования бросило очевидный вызов западным спецслужбам, которые стремились во что бы то ни стало продолжать чтение донесений своих противников. Администрация Клинтона отреагировала на новые веяния тем, что попыталась устроить для себя «лазейку» в коммерческих системах кодирования. Это позволило бы задействовать АНБ. Но попытка закончилась политическим крахом. Группа сенаторов обеих партий и технических руководителей заявила о том, что для Долины это неприемлемо. Кроме того, это нарушило бы четвертую поправку…
К 2000 году, когда шифрование все шире применялось поставщиками услуг и частными лицами в ежедневных онлайн-коммуникациях, АНБ тратило миллиарды долларов на поиск методик расшифровки новых кодов. В перечень интересующих агентство объектов входили поисковики, интернет-чаты и форумы, электронная почта, анкетные сведения пользователей, данные телефонных переговоров, даже банковские и медицинские сведения. Основной задачей было преобразовать «шифротекст» — зашифрованные данные в «необработанном» виде, то есть фактически математическую бессмыслицу — в «открытый», то есть незашифрованный текст.
В 2010 году в документе британского GCHQ отмечалось, что со временем, с «изменением информационных потоков»
и «более широким распространением методик кодирования» возможности союзников могут ухудшиться.Поначалу казалось, что службы, занимающиеся «прослушкой», терпят фиаско, или, по крайней мере, оказались в безвыходном положении. В одном из просочившихся документов 2006 года говорится о том, что на тот момент агентство смогло взломать линии связи одного из иностранных министерств атомной энергетики, системы туристического бронирования и трех зарубежных авиакомпаний, просочившись в виртуальные частные сети, которые их защищали.
Только в 2010 году благодаря проектам BULLRUN и EDGEHILL АНБ добилось существенного прогресса. Оно использовало суперкомпьютеры для взлома алгоритмов, основных элементов кодирования. (С помощью алгоритмов генерируется ключ для шифровки и расшифровки сообщений. Чем длиннее ключ, тем эффективнее кодирование.)
Но важнее всего другое: из файлов Сноудена явно следовало, что АНБ лжет, вводит в заблуждение. Несмотря на политический запрет «закулисной» деятельности, агентство продолжало действовать на свое усмотрение и устраивало тайные «лазейки» в коммерческих программах шифрования, используемых миллионами людей. Оно сотрудничало с разработчиками и технологическими компаниями для внедрения в оборудование и в программное обеспечение умышленных недостатков, которыми затем можно было бы воспользоваться. Иногда это сотрудничество получалось добровольным; иногда приходилось запугивать компании применением мер правового принуждения. При необходимости АНБ могло выкрасть ключи шифрования путем взлома серверов, где эти ключи хранились.
Неудивительно, что АНБ и GCHQ искренне желали сохранить детали этих наиболее засекреченных программ в тайне от общественности. Один из документов 2010 года из числа переданных Эдвардом Сноуденом дает понять, насколько скудны сведения о BULLRUN и о том, насколько эффективен этот проект. Чтобы проинформировать британский персонал в Челтнеме на недавних прорывах АНБ, в результате через компьютеры аналитиков устремился расшифрованный интернет-трафик, использовались презентации в PowerPoint.
В презентации говорится: «За истекшее десятилетие АНБ вело активные комплексные исследования по взлому широко распространенных технологий интернет-кодирования. Теперь криптоаналитические возможности появляются в режиме онлайн. Огромное количество зашифрованных интернет-данных, которые до настоящего времени отбрасывались, теперь пригодны для использования».
Для того «чтобы воспользоваться этими возможностями», говорится на слайде, применяются «новые крупные системы обработки данных». Штатные сотрудники GCHQ, которые ранее почти ничего не слышали о BULLRUN, были весьма удивлены новыми выдающимися возможностями АНБ. В одной из внутренних докладных записок говорится: «Непосвященные были просто ошеломлены». В первой партии опубликованных материалов Сноудена не раскрывались детали о том, какие именно компании сотрудничают с АНБ в сфере контршифрования. Из них также неясно, у каких коммерческих продуктов могут быть вышеупомянутые «лазейки». Но эти файлы дают некоторое представление о масштабах проекта BULLRUN. В бюджетном отчете американского разведывательного сообщества говорится, что в 2013 году на эту программу было выделено 254,9 млн долларов (PRISM, в отличие от него, обходится ежегодно всего в 20 млн долларов). Начиная с 2009 года агентство потратило более 800 млн долларов на программу SIGINT. Программа «активно привлекает американские и иностранные ИТ-отрасли для тайного влияния и/или открытого использования их коммерческих продуктов», чтобы сделать их «пригодными для эксплуатации», говорится в отчете.
Радует то, утверждают в АНБ, что обычные граждане понятия не имеют, что их ежедневные зашифрованные коммуникации теперь весьма и весьма уязвимы. Когда АНБ вводит «проектные изменения» в коммерческие системы шифрования, говорится в 178-страничном отчете бюджетного года, «для потребителя и других противников… безопасность систем остается целой и невредимой».
Джеймс Клэппер, директор национальной разведки, подчеркивает важность шифровки. «Мы вкладываем деньги в инновационные криптоаналитические возможности, чтобы одержать верх над конкурентными методиками шифрования и использовать интернет-трафик», — пишет он.