Сноуден: самый опасный человек в мире - Сырков Борис. Страница 21

7. Прежде чем установить на своих коммуникационных сетях оборудование АНБ для прослушки, компании «АТТ», «Веризон», «Спринт», «Левел 3» и «Сенчури линк» потребовали от АНБ гарантий иммунитета от судебного преследования по американскому законодательству. В ответ им было вручено письмо, подписанное генеральным прокурором США. В этом письме говорилось, что в случае разоблачения их деяния не будут квалифицированы как прослушка и поэтому не будут подпадать под действие соответствующего законодательства США.

Таким образом, в 2000-е годы стараниями АНБ национальные телекоммуникационные и интернет-компании в США превратились в тайных сообщников АНБ в добывании разведывательной информации. Они делали «отводы» и устанавливали фильтры на своих технических средствах, встраивали «лазейки» в свое коммуникационное оборудование и программное обеспечение, а также щедро делились с АНБ ключами к своим криптосистемам.

Надежным соратником АНБ в деле перехвата интернет-трафика являлся английский ЦПС. С ним сотрудничали ведущие мировые телекоммуникационные компании – «Бритиш телеком», «Водафон» и «Веризон», а также еще четыре других менее крупных телекома, которые предоставили ЦПС неограниченный доступ к своим трансатлантическим магистральным линиям связи. Операция ЦПС по перехвату интернет-трафика получила название «Времена».

Контактировавшим с ЦПС телекоммуникационным компаниям было запрещено публично подтверждать наличие у них судебных решений, принуждавших к сотрудничеству. За свое техническое содействие и материально-техническое обеспечение операции «Времена» телекомы получали денежную компенсацию от ЦПС. К ним были прикомандированы сотрудники ЦПС для оперативного решения возникавших вопросов.

Компьютерные хранилища данных, имевшиеся в распоряжении ЦПС, позволяли накапливать 30-дневный перехват. В 2012 году ЦПС успешно справлялся с шестьюстами миллионами телефонных вызовов в день, имел действующие подключения к более чем двумстам оптоволоконным линиям и успевал обрабатывать данные, одновременно получаемые из почти полусотни этих линий.

Как образно выразился один из сотрудников ЦПС, невозможно было «внимательно изучить каждую соломинку», но просеивать «большие стога» данных в поисках «иголок» полезной информации ЦПС оказался вполне в состоянии. В мае 2012 года этим занимались три сотни аналитиков из ЦПС и еще две с половиной сотни из АНБ. Но большую часть поступавшего перехвата приходилось оставлять без внимания: ее просто некому было изучать. Тем не менее в ЦПС регулярно составлялись планы на будущее по увеличению объемов перехвата.

Новое поколение кибершпионов

Было время, когда лидирующую роль в АНБ играли дешифровальщики – люди с математическим образованием, занимавшиеся взломом криптосистем. Они придумывали изощренные методы чтения чужой шифрованной переписки, полагаясь на свой арсенал суперкомпьютеров. Это был трудоемкий процесс. Но он приносил плоды: с помощью суперкомпьютеров дешифровальщикам удавалось отыскивать слабости в криптосистемах, которые изначально были им присущи или возникали вследствие неправильной эксплуатации.

В 2000-е годы АНБ сумело тайно или по соглашению с телекоммуникационными компаниями подключиться к магистральным каналам связи и перехватывать практически весь мировой интернет-трафик, включая транзакции по кредитным картам. Объемы перехвата были запредельными. Но АНБ обладало всеми необходимыми возможностями по быстрому поиску в нем информации, представлявшей оперативный интерес. Степень заинтересованности АНБ определялась многими сопутствующими обстоятельствами – в первую очередь, отправителем и получателем сообщений, содержанием переписки и личностями корреспондентов.

При поиске информации в гигантских базах данных, в которых АНБ хранило перехваченные электронные почтовые сообщения, онлайновые чаты и историю поисковых запросов миллионов интернет-пользователей, аналитики АНБ работали с поисковой системой под названием «XKeyscore». В учебном пособии, посвященном этой системе, она характеризовалась как «самая широкая по охвату» система для добывания разведывательной информации в Интернете. Про «XKeyscore» говорилось, что она предоставляет информацию «практически обо всем, чем рядовой пользователь занимается в Интернете», включая электронную почту, посещаемые веб-сайты и метаданные.

В одном из своих ранних интервью Сноуден сказал: «Сидя за своим рабочим столом, я мог заниматься слежкой за кем угодно— за вами, вашим бухгалтером, федеральным судьей или даже за самим президентом, если в моем распоряжении был соответствующий личный адрес электронной почты». В учебном пособии по «XKeyscore» можно отыскать подтверждение словам, сказанным Сноуденом.

Для того, чтобы с помощью «XKeyscore» порыться в накопленной АНБ информации, от аналитика требовалось заполнить простую экранную форму с указанием основания для поиска в самом общем виде. Перед исполнением запрос на поиск не подлежал утверждению ни компетентными судебными органами, ни руководством АНБ. Посредством «XKeyscore» и других подобных систем аналитик также мог следить за интернет-активностью отдельных пользователей в режиме реального времени. Таким образом, система «XKeyscore» обеспечивала техническую возможность, никак не подкрепленную контролем наличия необходимых юридических полномочий, выбирать в качестве шпионской мишени любого человека, просто зная его идентификатор— например, адрес электронной почты или сетевой адрес его компьютера.

«XKeyscore» позволяла аналитику АНБ осуществлять поиск в информации об активности интернет-пользователей, а в отсутствие известного адреса электронной почты, – просто по имени, телефонному номеру, сетевому адресу, присутствию ключевых слов в поисковых запросах или типу используемого браузера. В одном из документов АНБ по этому поводу говорилось, что «строгая идентификация [12] предоставляет слишком ограниченные возможности», поскольку «значительная часть действий в Интернете совершается анонимно».

Аналитикам АНБ не рекомендовалось задавать поиск контента по всей базе данных, поскольку в ответ было бы получено слишком много ненужной информации. Вместо этого следовало использовать имевшиеся метаданные, чтобы сузить область поиска. Сюда относились:

– «все адреса электронной почты, присутствовавшие в сессии и отобранные по имени интернет-пользователя и домену»;

– «все телефонные номера, присутствовавшие в сессии (то есть записи из адресной книги или блок подписи)»;

– активность интернет-пользователя – «работа с веб-службой электронной почты или присутствие в чате, включая пользовательские имена, списки друзей, специфические куки-файлы и прочее».

Помимо мониторинга электронной почты, система «XKeyscore» позволяла наблюдать практически за любой другой интернет-активностью. Например, аналитик АНБ мог проследить за чатом в «Фейсбуке», введя в соответствующей экранной форме имя пользователя и временной интервал, или составить список сетевых адресов компьютеров, с которых осуществлялся доступ к определенному веб-сайту, или получить информацию о работе пользователя с браузером, в том числе – о его поисковых запросах. А благодаря возможности поиска в перехваченном трафике по протоколу http, аналитик АНБ имел доступ к информации о том, что в АНБ называли «почти всей активностью обычного пользователя в Интернете».

Согласно отчету АНБ, в 2007 году базы данных АНБ насчитывали 850 миллиардов записей о телефонных звонках и почти 150 миллиардов записей об интернет-активности, которые каждый день пополнялись 1–2 миллиардами записей. По некоторым оценкам, в 2012 году общее количество записей АНБ о телефонных звонках и электронной почте достигло 20 триллионов.

При этом в АНБ осуществлялся непрерывный сбор такого количества информации, что хранить ее можно было только в течение весьма ограниченного периода времени. Контент оставался доступным от 3 до 5 дней, а метаданные – до 30 дней. Ежедневный перехват АНБ с некоторых веб-сайтов достигал 20 с лишним терабайт и хранился не более суток. Для увеличения срока хранения перехвата в АНБ была создана многоуровневая система, в которой данные были доступны сроком до пяти лет. В 2012 году посредством одной только системы «XKeyscore» можно было осуществлять поиск среди 41 миллиарда записей, хранимых 30 дней.