Преступная сеть. Как хакинг вышел на мировой уровень: от вирусов до вмешательства в выборы — страница 67 из 70

США питают серьезные подозрения, что Huawei позволит китайскому правительству получить доступ к сетям связи, на которые полагаются многие из нас. И это довольно забавно, учитывая, что мы лишь несколько лет назад узнали о существовании системы, которая дает американскому правительству доступ к аналогичным сетям связи.


В декабре 2012 года журналист Гленн Гринвальд получил любопытное письмо. Разоблачитель хотел передать ему некую конфиденциальную информацию, но только в том случае, если Гринвальд воспользуется хорошо защищенным средством связи. Гринвальд плохо разбирался в технологиях, поэтому у него возникли трудности при установке программы[475]. Раздосадованный, его источник (который к тому времени взял псевдоним Citizenfour) отправил зашифрованное сообщение ровеснице Гринвальда, журналистке Лоре Пойтрас. Оно изменило и ее жизнь, и многие другие:


Я высокопоставленный правительственный служащий, работающий в разведывательном сообществе. Надеюсь, вы понимаете, что взаимодействие с вами сопряжено для меня с чрезвычайно высоким риском, и готовы принять некоторые меры предосторожности, прежде чем я сообщу вам больше. Это не станет для вас потерей времени[476].


Разумеется, за псевдонимом Citizenfour скрывался Эдвард Сноуден, бывший подрядчик Агентства национальной безопасности США (АНБ) – американского эквивалента британского Центра правительственной связи.

Сноуден был сотрудником консалтинговой компании Booz Allen Hamilton, которая работала на АНБ. Он занимался инфраструктурной аналитикой – «искал новые способы получать доступ к интернет- и телефонному трафику по всему миру»[477]. В ходе работы он с тревогой узнавал все больше об американском аппарате государственной слежки.

В середине 2000-х годов американские спецслужбы осознали, что около 80 % мирового цунами трафика цифровых коммуникаций проходит через США, и увидели в этом беспрецедентную возможность находить и использовать новые разведывательные зацепки[478]. Сноудена беспокоило, что в сети спецслужб могут попасть и невинные люди. В конце концов он решил украсть и слить совершенно секретную информацию об американских государственных программах по перехвату данных. Он контрабандой вынес десятки тысяч документов с режимного объекта на Гавайях.

Спрятавшись в гостинице в Гонконге, Сноуден передал значительную часть материалов Гринвальду и другим журналистам The Guardian. После этого он попытался бежать, как сообщается, на Кубу, но добрался только до России, где и остался, поскольку США аннулировали его паспорт, пока он летел из Гонконга в Москву[479].

Слитые данные стали откровением для любого, кто не знал, какими возможностями для слежки располагают современные правительства (то есть практически для всех). Среди прочего в них описывалось, как американское правительство по секретным судебным ордерам получало доступ к информации крупнейших в мире технологических компаний. Из документов следовало, что в рамках программы PRISM АНБ на законном основании санкционировало доступ для «сбора [данных] непосредственно с серверов» Facebook, Google, YouTube, Skype, AOL, Apple, Microsoft и Yahoo[480]. Некоторые из этих компаний заявляли, что не знают об этой программе, а другие утверждали, что не давали своего согласия на предоставление доступа к серверам, в связи с чем многие сделали вывод, что он был получен по секретному судебному ордеру.

Исторически АНБ не позволялось массово собирать данные об американских гражданах, не получая специального разрешения суда. Однако, как пишет журналист Фред Каплан в своей книге «Темная территория», где подробно изложена история АНБ, агентство обошло этот запрет, изменив определение «сбора». «По новой терминологии АНБ просто хранило данные, а сбор не осуществлялся, пока аналитик не открывал файлы», – поясняет Каплан[481]. Но даже это было проблематично, поскольку по американским законам «данные можно хранить лишь в том случае, если они признаны значимыми для расследования работы зарубежных спецслужб или терроризма».

И снова АНБ изменило определение: «По новому определению все было потенциально значимо и не было возможности узнать, что именно значимо, пока оно не станет значимым, а следовательно, для проведения оценки хранить нужно было все»[482].

Язык – мощный инструмент. Изменив его, можно совершить передел власти. Таким образом АНБ и проложило себе юридический путь к массовому сбору данных.

Но агентство не просто пассивно собирало информацию. В прошлые десятилетия АНБ (предельная секретность деятельности которого не раз становилась предметом шуток) объединило оборонительные и наступательные методы работы в сфере кибербезопасности: государственные хакеры, защищенные американскими законами, получали задачи по взлому зарубежных компаний и правительственных структур. Их девизом, как сообщается, была фраза «Достичь недосягаемого».

Государственные хакеры работали не только в США. Документы, опубликованные в 2013 году в The Guardian и других изданиях, позволили составить представление о масштабах сотрудничества американского АНБ и британского GCHQ. Великобритания занимала выгодное положение отчасти благодаря географии: как один из ближайших европейских соседей США, она имела с ними особенно тесные отношения. Одни из первых трансатлантических телеграмм в Америку были отправлены с крошечного пляжа в Корнуолле на юго-западной оконечности Великобритании. Когда телеграммы уступили место телефонам, а затем и высокоскоростным потокам данных, маршрут не изменился. Даже сегодня во время отлива можно увидеть огромные кабели, идущие по пляжу. Теперь внутри них протянуты оптоволоконные линии, по которым стаккато световых импульсов передает данные по всему миру. Неудивительно, что в дополнение к своей основной базе на западе Англии GCHQ также содержит крупный форпост в городе Бьюд в Корнуолле[483].

Утечки Сноудена показали, что британская станция перехвата отчаянно пыталась расширить свои возможности получения драгоценной информации, передающейся по оптоволоконным кабелям, и романтично называла эту деятельность «выходом к свету». Не менее поэтичными (впрочем, вероятно, не для их мишеней) были и кодовые названия различных инструментов для перехвата данных, в число которых входили «Мутирующий бульон», «Колченогая свинья» и «Беспокойный йети».

Как и АНБ, GCHQ не просто пассивно собирал информацию. Он также проводил наступательные хакерские операции. Сложно не заблудиться в массе документов, обнародованных Сноуденом, и ошеломляющем лабиринте государственной слежки, который они изобличают. Но достаточно изучить всего одну из упомянутых в документах операций GCHQ, чтобы понять, как далеко мог зайти этот орган, утверждая, что действует в рамках своих полномочий. В основанной на документах Сноудена статье, опубликованной в феврале 2015 года в онлайн-издании The Intercept, утверждается, что британское разведывательное управление войск связи получило доступ к личной электронной почте и Facebook-аккаунтам сотрудников голландской технологической компании, чтобы обеспечить британским шпионам возможность перехватывать телефонные звонки и текстовые сообщения по всему миру[484].

GCHQ, писали в The Intercept, установил слежку за SIM-картами – маленькими пластиковыми прямоугольниками, которые вставляются в мобильные телефоны, чтобы осуществлять подключение к телефонной сети. Информация, которая передается на SIM-карту и отправляется с нее, зашифрована, поэтому узнать ее содержание невозможно. По данным The Intercept, сотрудники GCHQ хотели получить коды шифрования для этих SIM-карт, чтобы перехватывать мобильные коммуникации в разных странах, от Ирана и Афганистана до Индии и Исландии. Для этого в 2010 году они предположительно взломали компанию Gemalto, штаб-квартира которой находится в Нидерландах. Gemalto – один из крупнейших в мире поставщиков программ шифрования для SIM-карт. Из документов, обнародованных The Intercept, следует, что в GCHQ сначала установили, кто из сотрудников Gemalto полезен для планируемой операции, выяснив, где именно работает и чем занимается каждый из них. После этого с помощью инструментов американского АНБ специалисты GCHQ получили доступ к личной почте и Facebook-аккаунтам сотрудников, чтобы собрать о них больше информации. В итоге специалисты GCHQ произвели цифровой взлом Gemalto и заполучили драгоценные ключи шифрования, которые позволили им перехватывать мобильные данные с миллионов устройств. В Gemalto провели расследование и обнаружили, что системы компании были взломаны в 2010 и 2011 годах, что, по словам сотрудников компании, соответствовало предполагаемой операции GCHQ, о которой писали в The Intercept. При этом в компании отметили, что взломщики не смогли проникнуть в ее конфиденциальные внутренние сети[485].

После выхода статьи в The Intercept представители GCHQ заявили, что работают «в строгом соответствии с законодательной и нормативной базой» и следят, чтобы деятельность агентства была «разрешенной, необходимой и соразмерной»[486]. Вам может показаться, что GCHQ просто дал дежурный ответ, и это действительно так. Всю эпоху, когда в прессе публиковались откровения из документов Сноудена (а вышеприведенный пример с