Читать книгу «Радиоразведка Америки. Перехват информации» онлайн полностью📖 — Вадима Гребенникова — MyBook.
image

«Skype» (600 миллионов пользователей и каждый третий международный звонок на планете) сотрудничала с АНБ ещё до покупки софтверным гигантом, позволяя прослушивать разговоры. «Microsoft», заполучив «интернет-телефон №1» в 2011 году, сильно переработала внутреннюю структуру сети, перенеся нагрузку с клиентов на собственное «облако».

Сказали, что это было необходимо, чтобы нормально использовать «Skype» на мобильных устройствах, но вместе с тем позволило контролировать пользовательский трафик. Так что, если раньше АНБ могло в лучшем случае вести аудиозапись переговоров, то теперь ей доступно и изображение.

Секретные документы, раскрытые Сноуденом, доказывают, что АНБ и британская ШКПС дискредитировали гарантии, которые провайдеры предоставляли своим клиентам, обещая им, что их онлайн-переписка, банковские операции и медицинская информация защищены от проникновения со стороны преступников и правительств.

Спецслужбы разработали целый ряд методов в ходе своего систематического, непрекращающегося наступления на то, что они считают главной угрозой для их способности отслеживать гигантские объёмы интернет-трафика – на повсеместное использование шифров в интернете.

Представители агентств настаивают на том, что способность взламывать шифры является основой их главной миссии, которая заключается в борьбе с терроризмом и сбором данных для внешней разведки. Однако эксперты в области безопасности обвинили их в том, что их деятельность представляет собой наступление на сам интернет и на неприкосновенность личной жизни его пользователей.

«Шифрование является основой доверия в интернете, – сказал Брюс Шнайер, специалист по шифрованию и сотрудник гарвардского Центра интернета и общества имени Беркмана. – Сознательно подрывая основы онлайн-безопасности с целью слежки, АНБ разрушает саму материю интернета».

На секретных брифингах представителей спецслужб США и Великобритании они празднуют свою «победу над безопасностью и личным пространством в сети». В одном из документов британской ШКПС 2010 года написано:

«В течение последнего десятилетия АНБ предпринимало агрессивные, многоэтапные попытки раскрыть технологии шифрования, широко используемые в интернете. Гигантские объёмы зашифрованных интернет-данных, которые до сегодняшнего дня мы были вынуждены обходить стороной, теперь пригодны к использованию».

В одной из внутриведомственных служебных записок говорилось, что, когда британским аналитикам, не посвященным в подробности программ АНБ, продемонстрировали успехи американских спецслужб, «они были потрясены».

Прорыв, о котором идёт речь и подробностей которого в документах нет, привёл к тому, что теперь секретные службы получили возможность отслеживать «большие объёмы» данных и взламывать их шифры, несмотря на то, что владельцы интернет-компаний продолжают уверять своих пользователей, что их личные данные защищены от проникновения со стороны правительственных структур.

Ключевым оружием борьбы АНБ с шифрованием стало взаимодействие агентства с техническими компаниями, подробности которого были изложены в сверхсекретном бюджетном запросе на 2013 год, поступившем от АНБ и носившего название «Активация радиоразведки» (англ. Sigint [signals intelligence] enabling).

Размеры финансирования этой программы – 254,9 миллиона долларов в 2013 году – намного превысили бюджет программы «PRISM», который составлял всего 20 миллионов долларов в год, о чём свидетельствовали другие документы АНБ. На протяжении 2011—13 годов на программу «Sigint enabling» было потрачено около 800 миллионов долларов.

В документах говорилось, что в рамках этой программы спецслужбы США «активно привлекают американские и иностранные технические компании, чтобы тайно или открыто влиять на разработку их коммерческой продукции». В документах не были указаны названия этих компаний.

Одной из целей этой программы являлось «закладывание слабых мест в коммерческие системы шифрования». Эти уязвимости были хорошо известны только АНБ в отличие от простых потребителей, которые в секретных документах названы «противниками», что весьма показательно. «Такие изменения структуры программы позволяют разведке использовать их для ведения наблюдения, поскольку им заранее известны все особенности модификации».

В секретных документах перечислялись основные цели программы, в том числе задача сделать коммерческие программы шифрования «более уязвимыми» для атак со стороны АНБ путем «придания нужной формы» мировому рынку, а также продолжающиеся попытки взлома шифров, которые используются в телефонах нового поколения «4G».

АНБ ожидало, что в 2013 году ему удастся получить доступ «к данным, передаваемым через узлы ведущих операторов связи», а также к «главной системе голосовой и текстовой связи между равноправными узлами».

В документах говорилось, что АНБ удалось достичь ещё одной цели, поставленной в бюджетном запросе: теперь спецслужбы имели возможность оказывать влияние на международные стандарты, на которых основывались системы шифрования. В одном из секретных документов, раскрытых Сноуденом, говорилось, что АНБ тайно разрабатывало свою собственную версию проекта стандарта безопасности, выпущенного Национальным институтом стандартов и технологии США и принятого во всём мире.

В документе говорится: «Проект „Bullrun“ направлен на расширение возможностей АНБ по взлому шифров, используемых в определенных технологиях передачи сетевой информации. В проекте принимают участие множество источников, все из которых засекречены». АНБ стали известны способы взлома наиболее широко используемых онлайн-протоколов, таких как «https», «VoIP» и «SSL», которые призваны защищать банковские операции и покупки через интернет.

Этот документ также доказывал, что Центр коммерческих решений при АНБ, формально представлявший собой организацию, посредством которой компании могли проводить оценку своей продукции и предлагать её потенциальным правительственным покупателям, выполнял ещё одну, секретную функцию. АНБ использовало её, чтобы «устанавливать секретные партнёрские отношения с отдельными представителями индустрии» с целью «закладывать» уязвимости в производимые ими средства обеспечения безопасности.

Ещё в одной инструкции АНБ по обеспечению режима секретности содержались подробности тесного сотрудничества агентства с представителями индустрии, а также его возможностей в изменении характеристик продукции. Авторы инструкции предупреждали аналитиков о том, что сверхсекретными должны оставаться два факта.

Во-первых, что АНБ вносит изменения в коммерческие программы шифрования и устройства, чтобы «сделать их пригодными к использованию». Во-вторых, что АНБ «получает криптографические детали коммерческих систем обеспечения безопасности информации посредством связей с представителями индустрии».

Тем не менее, как говорилось в документе, АНБ пока не удалось взломать все технологии шифрования. «Шифры работают. Если их правильно использовать, мощные системы шифрования могут стать одной из немногих вещей, на которые вы действительно можете положиться», – сказал Сноуден, предупредив, однако, что АНБ может зачастую найти способ обойти эти системы из-за уязвимостей систем безопасности, установленных на одном из компьютеров, участвующих в коммуникации.

«Некоторые продукты, позволяющие нам вести наблюдение, применяются людьми в повседневной жизни, и некоторые слабые места, которыми тоже можно воспользоваться, хорошо всем известны, к примеру, можно легко узнать недостаточно надёжный пароль, – говорилось в документе. – Информация о том, что спецслужба использует эти продукты, а также о масштабах наших возможностей, повысит уровень осведомлённости общественности, что приведёт к нежелательному вниманию к нашей деятельности и деятельности наших политических руководителей».

«Лазейки в системах подрывают основы надёжной системы безопасности, – сказал ведущий технолог и старший аналитик Американского союза гражданских свобод Кристофер Согоян. – Такие лазейки подвергают всех пользователей такой системы, а не только объектов слежки разведслужб, повышенному риску раскрытия их личных данных. Так происходит, потому что внедрение лазейки в программу, особенно такой, которая позволяет получить незашифрованные данные и коммуникации пользователя, в значительной степени усложняет разработку безопасного продукта».

В результате раскрытия информации о тотальной слежке в интернете был зафиксирован всплеск интереса пользователей к различным технологиям шифрования хранящихся и пересылаемых данных (например, технология шифрования «PGP»), к использованию анонимного браузера «Tor» и зашифрованному аналогу электронной почты «Bitmessage». Так, в сети анонимайзера «Tor» в мае 2013 года количество запросов было относительно стабильным и составляло около 50 тысяч в сутки, однако с августа резко выросло до 120 тысяч.

Также значительно вырос рынок устройств, призванных помочь хранить данные пользователей в тайне. Если раньше подобные приспособления охотно покупали только крупные корпорации, то сегодня значительную часть клиентов составляют обычные пользователи и представители малого бизнеса. Компании, представляющие доступ к надёжной электронной почте, также увеличили количество своих пользователей в десятки и сотни раз. И это невзирая на то, что эти сервисы, в отличие от широко распространённых почтовых сервисов, являются платными.

Также, после скандала с обнародованием информации о программе «PRISM», «Google» приняла решение ускорить планы по внедрению сквозного шифрования между своими дата-центрами по всему миру. Центры обработки данных компании размещены по всему миру, так, например, электронное письмо может храниться приблизительно в любом из 6 таких центров. Чтобы лишить правительство возможности контролировать линии передач данных между центрами, компания решила шифровать каждый бит пересылаемых данных.

Перехват информации с оптоволоконных каналов – не единственная проблема, которую нужно решать интернет-компаниям, если они хотят сохранить в неприкосновенности конфиденциальные данные пользователей. Ведь шифрование каналов связи может защитить только от прослушки оптоволокна, но не от прямого внедрения на серверы. Важно также разрабатывать и использовать новые мощные, а самое главное не скомпрометированные криптоключи.

Второе важное решение касается создания и тестирования технологии шифрования пользовательских файлов, хранящихся на сервисах компании. До сих пор и «Google», и многие другие интернет-компании осуществляли шифрование данных только при их пересылке. На самих серверах вся информация сохранялась незашифрованной. В целом, все эти меры призваны предотвратить возможность доступа к информации личного характера со стороны спецслужб и, соответственно, несколько улучшить репутацию компании.

Также следует отметить, что АНБ копалось не только в домашних компьютерах, но и в смартфонах. В результате всех шпионских скандалов стало известно, что спецслужбы запросто могли не только перехватывать телефонные звонки, но также достать из практически любого телефона ценную информацию, например, контакты из адресной книги, сообщения, и даже хранимые фото- и видеофайлы.

Согласно секретным докладам, за каждую ОС отвечала отдельная команда хакеров. Компанию «Apple» уже уличали в «подсматривании» за своими клиентами. Однако о таком размахе пользователи даже не подозревали. Спецслужбы могут перехватывать даже сообщения «BlackBerry Messenger», а также взломали почтовый клиент «BlackBerry», который считался самым безопасным в мире.

Как долго клиенты «BlackBerry» находятся «под колпаком» точно неизвестно. Самые ранние упоминания в докладе относятся к 2009 году, когда специалисты «BlackBerry» поменяли схемы шифрования, и спецслужбы на время утратили доступ к пользовательским данным. Впрочем, через несколько месяцев им снова удалось восстановить слежку.

«Android», как открытая система, уязвима больше всех остальных. Однако при этом она предлагает и самое большое количество дополнительных программ. На волне разоблачений шпионской деятельности правительств, было создано большое количество приложений для обеспечения безопасности смартфонов и планшетов под управлением «Android». Это и новые защищённые почтовые клиенты, и защищенные мессенджеры, и приложения шифрования файлов, и многое другое.

АНБ опровергает информацию СМИ о масштабах слежки за людьми, заявляя, что специалисты ведомства следят только за потенциальными террористами и преступниками. Однако Сенат США потребовал закрыть секретные программы, о существовании которых стало известно. Они считают, что сбор информации о телефонных разговорах миллионов граждан требует больших расходов и при этом не дает ощутимых результатов.

В 2013 году экс-директор ЦРУ Джон Бреннан выступил со следующим заявлением: «На протяжении истории нации использовали шифрование для защиты своих секретов, однако сейчас для сокрытия своей деятельности используют коды и современные террористы, и киберпреступники, и торговцы людьми и другие преступники. Наше управление должно этому противостоять, иначе оно не будет исполнять свои прямые задачи».

1
...