Люк Хардинг - Досье Сноудена. История самого разыскиваемого человека в мире
- Название:Досье Сноудена. История самого разыскиваемого человека в мире
- Автор:
- Жанр:
- Издательство:Центрполиграф
- Год:2014
- Город:Москва
- ISBN:978-5-227-05619-1
- Рейтинг:
- Избранное:Добавить в избранное
-
Отзывы:
-
Ваша оценка:
Люк Хардинг - Досье Сноудена. История самого разыскиваемого человека в мире краткое содержание
Журналист, корреспондент газеты Guardian Люк Хардинг в своей документальной книге представил на суд читателей последовательность драматических событий истории одного из самых выдающихся компьютерных хакеров и беспрецедентного разоблачителя шпионских интернетовских сетей мирового уровня Эдварда Сноудена, не побоявшегося бросить вызов американскому Агентству национальной безопасности и его союзникам. Книга Хардинга со всей беспристрастной, выстроенной исключительно на фактах экспертизой деятельности крупнейшего в мире агентства, его тактикой наблюдений в то же время представляет своего героя как человека, который отчаянно любит свою страну, чем и оправдываются все его действия.
Досье Сноудена. История самого разыскиваемого человека в мире - читать онлайн бесплатно ознакомительный отрывок
Интервал:
Закладка:
Криптография была впервые использована в Древнем Египте и Месопотамии. Цель, — как тогда, так и сейчас, — состояла в том, чтобы защитить те или иные тайны. Во время Первой и Второй мировых войн шифрование и криптоанализ — возможность расшифровки закодированной информации о передвижениях войск противника — играли ключевую роль. Но это был в значительной степени «заповедник» государств — участников военного противостояния. Шифрованием активно занимались британские специалисты Блетчли-Парка, [28] Блетчли-Парк ( англ. Bletchley Park), также известный как Station X, — особняк, расположенный в Блетчли (в городе Милтон-Кинс), в историческом и церемониальном графстве Бакингемшир в центре Англии. В период Второй мировой войны в Блетчли-Парке располагалось главное шифровальное подразделение Великобритании — Правительственная школа кодов и шифров ( англ. Government Code and Cypher School, GC&CS), позже получившая имя Центр правительственной связи ( англ. Government Communications Headquarters, GCHQ). Здесь взламывались шифры и коды стран оси, и, что более значимо, именно здесь была спланирована операция «Ультра», нацеленная на дешифровку сообщений «Энигмы».
а также советские контрразведчики.
Однако к 1970-м годам стали появляться программы кодирования данных наподобие PGP. Они были доступны как для частных лиц, так и для коммерческих организаций. Таким образом, развитие техники кодирования бросило очевидный вызов западным спецслужбам, которые стремились во что бы то ни стало продолжать чтение донесений своих противников. Администрация Клинтона отреагировала на новые веяния тем, что попыталась устроить для себя «лазейку» в коммерческих системах кодирования. Это позволило бы задействовать АНБ. Но попытка закончилась политическим крахом. Группа сенаторов обеих партий и технических руководителей заявила о том, что для Долины это неприемлемо. Кроме того, это нарушило бы четвертую поправку…
К 2000 году, когда шифрование все шире применялось поставщиками услуг и частными лицами в ежедневных онлайн-коммуникациях, АНБ тратило миллиарды долларов на поиск методик расшифровки новых кодов. В перечень интересующих агентство объектов входили поисковики, интернет-чаты и форумы, электронная почта, анкетные сведения пользователей, данные телефонных переговоров, даже банковские и медицинские сведения. Основной задачей было преобразовать «шифротекст» — зашифрованные данные в «необработанном» виде, то есть фактически математическую бессмыслицу — в «открытый», то есть незашифрованный текст.
В 2010 году в документе британского GCHQ отмечалось, что со временем, с «изменением информационных потоков» и «более широким распространением методик кодирования» возможности союзников могут ухудшиться.
Поначалу казалось, что службы, занимающиеся «прослушкой», терпят фиаско, или, по крайней мере, оказались в безвыходном положении. В одном из просочившихся документов 2006 года говорится о том, что на тот момент агентство смогло взломать линии связи одного из иностранных министерств атомной энергетики, системы туристического бронирования и трех зарубежных авиакомпаний, просочившись в виртуальные частные сети, которые их защищали.
Только в 2010 году благодаря проектам BULLRUN и EDGEHILL АНБ добилось существенного прогресса. Оно использовало суперкомпьютеры для взлома алгоритмов, основных элементов кодирования. (С помощью алгоритмов генерируется ключ для шифровки и расшифровки сообщений. Чем длиннее ключ, тем эффективнее кодирование.)
Но важнее всего другое: из файлов Сноудена явно следовало, что АНБ лжет, вводит в заблуждение. Несмотря на политический запрет «закулисной» деятельности, агентство продолжало действовать на свое усмотрение и устраивало тайные «лазейки» в коммерческих программах шифрования, используемых миллионами людей. Оно сотрудничало с разработчиками и технологическими компаниями для внедрения в оборудование и в программное обеспечение умышленных недостатков, которыми затем можно было бы воспользоваться. Иногда это сотрудничество получалось добровольным; иногда приходилось запугивать компании применением мер правового принуждения. При необходимости АНБ могло выкрасть ключи шифрования путем взлома серверов, где эти ключи хранились.
Неудивительно, что АНБ и GCHQ искренне желали сохранить детали этих наиболее засекреченных программ в тайне от общественности. Один из документов 2010 года из числа переданных Эдвардом Сноуденом дает понять, насколько скудны сведения о BULLRUN и о том, насколько эффективен этот проект. Чтобы проинформировать британский персонал в Челтнеме на недавних прорывах АНБ, в результате через компьютеры аналитиков устремился расшифрованный интернет-трафик, использовались презентации в PowerPoint.
В презентации говорится: «За истекшее десятилетие АНБ вело активные комплексные исследования по взлому широко распространенных технологий интернет-кодирования. Теперь криптоаналитические возможности появляются в режиме онлайн. Огромное количество зашифрованных интернет-данных, которые до настоящего времени отбрасывались, теперь пригодны для использования».
Для того «чтобы воспользоваться этими возможностями», говорится на слайде, применяются «новые крупные системы обработки данных». Штатные сотрудники GCHQ, которые ранее почти ничего не слышали о BULLRUN, были весьма удивлены новыми выдающимися возможностями АНБ. В одной из внутренних докладных записок говорится: «Непосвященные были просто ошеломлены». В первой партии опубликованных материалов Сноудена не раскрывались детали о том, какие именно компании сотрудничают с АНБ в сфере контршифрования. Из них также неясно, у каких коммерческих продуктов могут быть вышеупомянутые «лазейки». Но эти файлы дают некоторое представление о масштабах проекта BULLRUN. В бюджетном отчете американского разведывательного сообщества говорится, что в 2013 году на эту программу было выделено 254,9 млн долларов (PRISM, в отличие от него, обходится ежегодно всего в 20 млн долларов). Начиная с 2009 года агентство потратило более 800 млн долларов на программу SIGINT. Программа «активно привлекает американские и иностранные ИТ-отрасли для тайного влияния и/или открытого использования их коммерческих продуктов», чтобы сделать их «пригодными для эксплуатации», говорится в отчете.
Радует то, утверждают в АНБ, что обычные граждане понятия не имеют, что их ежедневные зашифрованные коммуникации теперь весьма и весьма уязвимы. Когда АНБ вводит «проектные изменения» в коммерческие системы шифрования, говорится в 178-страничном отчете бюджетного года, «для потребителя и других противников… безопасность систем остается целой и невредимой».
Джеймс Клэппер, директор национальной разведки, подчеркивает важность шифровки. «Мы вкладываем деньги в инновационные криптоаналитические возможности, чтобы одержать верх над конкурентными методиками шифрования и использовать интернет-трафик», — пишет он.
Читать дальшеИнтервал:
Закладка: