Вадим Гребенников - Радиоразведка Америки. Перехват информации
- Название:Радиоразведка Америки. Перехват информации
- Автор:
- Жанр:
- Издательство:Издательские решения
- Год:2018
- ISBN:978-5-4493-5745-8
- Рейтинг:
- Избранное:Добавить в избранное
-
Отзывы:
-
Ваша оценка:
Вадим Гребенников - Радиоразведка Америки. Перехват информации краткое содержание
Радиоразведка Америки. Перехват информации - читать онлайн бесплатно ознакомительный отрывок
Интервал:
Закладка:
В одной из внутриведомственных служебных записок говорилось, что, когда британским аналитикам, не посвященным в подробности программ АНБ, продемонстрировали успехи американских спецслужб, «они были потрясены».
Прорыв, о котором идёт речь и подробностей которого в документах нет, привёл к тому, что теперь секретные службы получили возможность отслеживать «большие объёмы» данных и взламывать их шифры, несмотря на то, что владельцы интернет-компаний продолжают уверять своих пользователей, что их личные данные защищены от проникновения со стороны правительственных структур.
Ключевым оружием борьбы АНБ с шифрованием стало взаимодействие агентства с техническими компаниями, подробности которого были изложены в сверхсекретном бюджетном запросе на 2013 год, поступившем от АНБ и носившего название «Активация радиоразведки» (англ. Sigint [signals intelligence] enabling).
Размеры финансирования этой программы — 254,9 миллиона долларов в 2013 году — намного превысили бюджет программы «PRISM», который составлял всего 20 миллионов долларов в год, о чём свидетельствовали другие документы АНБ. На протяжении 2011—13 годов на программу «Sigint enabling» было потрачено около 800 миллионов долларов.
В документах говорилось, что в рамках этой программы спецслужбы США «активно привлекают американские и иностранные технические компании, чтобы тайно или открыто влиять на разработку их коммерческой продукции». В документах не были указаны названия этих компаний.
Одной из целей этой программы являлось «закладывание слабых мест в коммерческие системы шифрования». Эти уязвимости были хорошо известны только АНБ в отличие от простых потребителей, которые в секретных документах названы «противниками», что весьма показательно. «Такие изменения структуры программы позволяют разведке использовать их для ведения наблюдения, поскольку им заранее известны все особенности модификации».
В секретных документах перечислялись основные цели программы, в том числе задача сделать коммерческие программы шифрования «более уязвимыми» для атак со стороны АНБ путем «придания нужной формы» мировому рынку, а также продолжающиеся попытки взлома шифров, которые используются в телефонах нового поколения «4G».
АНБ ожидало, что в 2013 году ему удастся получить доступ «к данным, передаваемым через узлы ведущих операторов связи», а также к «главной системе голосовой и текстовой связи между равноправными узлами».
В документах говорилось, что АНБ удалось достичь ещё одной цели, поставленной в бюджетном запросе: теперь спецслужбы имели возможность оказывать влияние на международные стандарты, на которых основывались системы шифрования. В одном из секретных документов, раскрытых Сноуденом, говорилось, что АНБ тайно разрабатывало свою собственную версию проекта стандарта безопасности, выпущенного Национальным институтом стандартов и технологии США и принятого во всём мире.
В документе говорится: «Проект „Bullrun“ направлен на расширение возможностей АНБ по взлому шифров, используемых в определенных технологиях передачи сетевой информации. В проекте принимают участие множество источников, все из которых засекречены». АНБ стали известны способы взлома наиболее широко используемых онлайн-протоколов, таких как «https», «VoIP» и «SSL», которые призваны защищать банковские операции и покупки через интернет.
Этот документ также доказывал, что Центр коммерческих решений при АНБ, формально представлявший собой организацию, посредством которой компании могли проводить оценку своей продукции и предлагать её потенциальным правительственным покупателям, выполнял ещё одну, секретную функцию. АНБ использовало её, чтобы «устанавливать секретные партнёрские отношения с отдельными представителями индустрии» с целью «закладывать» уязвимости в производимые ими средства обеспечения безопасности.
Ещё в одной инструкции АНБ по обеспечению режима секретности содержались подробности тесного сотрудничества агентства с представителями индустрии, а также его возможностей в изменении характеристик продукции. Авторы инструкции предупреждали аналитиков о том, что сверхсекретными должны оставаться два факта.
Во-первых, что АНБ вносит изменения в коммерческие программы шифрования и устройства, чтобы «сделать их пригодными к использованию». Во-вторых, что АНБ «получает криптографические детали коммерческих систем обеспечения безопасности информации посредством связей с представителями индустрии».
Тем не менее, как говорилось в документе, АНБ пока не удалось взломать все технологии шифрования. «Шифры работают. Если их правильно использовать, мощные системы шифрования могут стать одной из немногих вещей, на которые вы действительно можете положиться», — сказал Сноуден, предупредив, однако, что АНБ может зачастую найти способ обойти эти системы из-за уязвимостей систем безопасности, установленных на одном из компьютеров, участвующих в коммуникации.
«Некоторые продукты, позволяющие нам вести наблюдение, применяются людьми в повседневной жизни, и некоторые слабые места, которыми тоже можно воспользоваться, хорошо всем известны, к примеру, можно легко узнать недостаточно надёжный пароль, — говорилось в документе. — Информация о том, что спецслужба использует эти продукты, а также о масштабах наших возможностей, повысит уровень осведомлённости общественности, что приведёт к нежелательному вниманию к нашей деятельности и деятельности наших политических руководителей».
«Лазейки в системах подрывают основы надёжной системы безопасности, — сказал ведущий технолог и старший аналитик Американского союза гражданских свобод Кристофер Согоян. — Такие лазейки подвергают всех пользователей такой системы, а не только объектов слежки разведслужб, повышенному риску раскрытия их личных данных. Так происходит, потому что внедрение лазейки в программу, особенно такой, которая позволяет получить незашифрованные данные и коммуникации пользователя, в значительной степени усложняет разработку безопасного продукта».
В результате раскрытия информации о тотальной слежке в интернете был зафиксирован всплеск интереса пользователей к различным технологиям шифрования хранящихся и пересылаемых данных (например, технология шифрования «PGP»), к использованию анонимного браузера «Tor» и зашифрованному аналогу электронной почты «Bitmessage». Так, в сети анонимайзера «Tor» в мае 2013 года количество запросов было относительно стабильным и составляло около 50 тысяч в сутки, однако с августа резко выросло до 120 тысяч.
Также значительно вырос рынок устройств, призванных помочь хранить данные пользователей в тайне. Если раньше подобные приспособления охотно покупали только крупные корпорации, то сегодня значительную часть клиентов составляют обычные пользователи и представители малого бизнеса. Компании, представляющие доступ к надёжной электронной почте, также увеличили количество своих пользователей в десятки и сотни раз. И это невзирая на то, что эти сервисы, в отличие от широко распространённых почтовых сервисов, являются платными.
Читать дальшеИнтервал:
Закладка: