Согласно данным секретных документов, раскрытых бывшим сотрудником АНБ Эдвардом Сноуденом (Edward Snowden), американские и британские спецслужбы успешно взломали большую часть шифров, на которые надеялись сотни миллионов пользователей, стремящиеся защитить неприкосновенность своей личной информации, электронной почты и онлайн-операций.
Эти документы доказывают, что Агентство национальной безопасности и Управление правительственной связи Великобритании (GCHQ) дискредитировали гарантии, которые интернет-компании предоставляют своим клиентам, обещая им, что их онлайн-переписка, банковские операции и медицинская информация защищены от проникновения со стороны преступников и правительств.
Как говорится в документах, секретные службы разработали целый ряд методов в ходе своего систематического, непрекращающегося наступления на то, что они считают главной угрозой для их способности отслеживать гигантские объемы интернет-трафика – «на повсеместное использование шифров в интернете».
Эти методы включают в себя секретные меры, обеспечивающие контроль АНБ за внедрением международных стандартов шифрования, применение сверхмощных компьютеров, позволяющих взламывать шифры при помощи «грубой силы», и – это был самый главный секрет – непосредственное сотрудничество с техническими компаниями и интернет-провайдерами.
Поддерживая тайные партнерские отношения с этими компаниями, спецслужбы смогли сделать так, чтобы в коммерческих программах для шифрования были секретные слабые места, называемые лазейками или черными ходами.
Эти секретные документы АНБ и GCHQ были переданы изданию Guardian, и сегодня они публикуются совместно с New York Times с ProPublica. В них говорит следующее:
· В 2010 году в 10-летней программе АНБ, направленной на поиски способов взлома шифров, произошел прорыв, сделавший «гигантские объемы» данных, собранных путем перехвата интернет-коммуникаций, «годными для использования».
· АНБ ежегодно тратит 250 миллионов долларов на программу, в рамках которой среди всего прочего спецслужбы сотрудничают с техническими компаниями с целью «скрыто влиять» на процесс разработки их продуктов.
· Секретность их средств взлома шифров тщательно охраняется, а аналитиков предупреждают: «Не задавайте вопросов и не пытайтесь искать информацию об источниках и методах».
· АНБ называет мощные программы дешифрования «платой США за сохранение неограниченного доступа и возможностей использования киберпространства».
· Сотрудники GCHQ работали над поиском способов взломать зашифрованный трафик «большой четверки» поставщиков интернет-услуг, а именно Hotmail, Google, Yahoo и Facebook.
Представители агентств настаивают на том, что способность взламывать шифры является основой их главной миссии, которая заключается в борьбе с терроризмом и сбором данных для внешней разведки.
Однако эксперты в области безопасности обвинили их в том, что их деятельность представляет собой наступление на сам интернет и на неприкосновенность личной жизни его пользователей. «Шифрование является основой доверия в интернете, - сказал Брюс Шнейер (Bruce Schneier), специалист по шифрованию и сотрудник гарвардского Центра интернета и общества имени Беркмана (Berkman Center for Internet and Society). – Сознательно подрывая основы онлайн-безопасности с целью слежки, АНБ разрушает саму материю интернета». На секретных брифингах представителей спецслужб США и Британии они празднуют свою «победу над безопасностью и личным пространством в сети».
«В течение последнего десятилетия АНБ предпринимало агрессивные, многоэтапные попытки раскрыть технологии шифрования, широко используемые в интернете, - говорится в одном из документов GCHQ от 2010 года. – Гигантские объемы зашифрованных интернет-данных, которые до сегодняшнего дня мы были вынуждены обходить стороной, теперь пригодны к использованию.
В одной из внутриведомственных служебных записок говорится, что, когда британским аналитикам, не посвященным в подробности программ АНБ, продемонстрировали успехи американских спецслужб, «они были потрясены».
Прорыв, о котором идет речь и подробностей которого в документах нет, привел к тому, что теперь секретные службы получили возможность отслеживать «большие объемы» данных, передаваемых по мировым оптоволоконным кабелям, и взламывать их шифры, несмотря на то, что владельцы интернет-компаний продолжают уверять своих пользователей, что их личные данные защищены от проникновения со стороны правительства.
Ключевым оружием борьбы АНБ с шифрованием стало взаимодействие агентства с технологическими компаниями, подробности которого раскрываются в сверхсекретном бюджетном запросе на 2013 год, поступившем от американского разведывательного сообщества и носящего название «Активация радиоразведки» («Sigint [signals intelligence] enabling»).
Размеры финансирования этой программы - 254,9 миллиона долларов в 2013 году – намного превышают бюджет программы Prism, который составляет всего 20 миллионов долларов в год, о чем свидетельствуют другие документы АНБ. С 2011 года на программу Sigint enabling было в общей сложности потрачено 800 миллионов долларов. В документах говорится, что в рамках этой программы спецслужбы США «активно привлекают американские и иностранные технические компании, чтобы тайно или открыто влиять на разработку их коммерческой продукции». В документах не указаны названия этих компаний – эти данные относятся информации более высокого уровня секретности.
Одной из целей этой программы является «закладывание слабых мест в коммерческие системы шифрования». Эти слабые места хорошо известны только АНБ и больше никому, тем более простым потребителям, которых в секретных документах называют «противниками», что весьма показательно.
«Такие изменения структуры программы позволяют разведке использовать их для ведения наблюдения, поскольку им заранее известны все особенности модификации. Для потребителей и других противников безопасность системы остается интактной».
В секретных документах перечисляются основные цели программы, в том числе задача сделать коммерческие программы шифрования «более уязвимыми» для атак со стороны АНБ путем «придания нужной формы» мировому рынку, а также продолжающиеся попытки взломать шифры, используемые в 4G-телефонах нового поколения.
АНБ ожидает, что в 2013 году ему удастся получить доступ «к данным, передаваемым через узлы ведущих операторов связи», а также к «главной системе голосовой и текстовой связи между равноправными узлами».
Технические компании утверждают, что они сотрудничают со спецслужбами только в тех случаях, когда к этому их обязывает закон. Издание Guardian ранее уже писало, что компания Microsoft сотрудничала с АНБ, помогая ему обойти шифры электронной почты и чатов Outlook.com. Представители компании заявили, что они были обязаны подчиниться «уже существующим и будущим законным требованиям» в процессе разработки своих продуктов.
В документах говорится, что агентству удалось достичь еще одной цели, поставленной в бюджетном запросе: теперь спецслужбы имеют возможность оказывать влияние на международные стандарты, на которых основываются системы шифрования.
Независимые эксперты в сфере безопасности долгое время подозревали АНБ в том, что агентство пытается заложить слабые места в стандарты безопасности. Этот факт впервые подтвердил еще один секретный документ, раскрытый Сноуденом. В этом документе говорится, что агентство тайно разрабатывало свою собственную версию проекта стандарта безопасности, выпущенного Национальным институтом стандартов и технологии США (US National Institute of Standards and Technology) и принятого во всем мире.
«В конце концов, АНБ стало единственным его редактором», - говорится в этом документе.
Свое название - «Bullrun» - программа АНБ по дешифровке получила в честь главного сражения гражданской войны в Америке. Британская программа была названа «Edgehill» в честь первого мощного сражения в гражданской войне в Британии, которое произошло более 200 лет назад.
В инструкции по обеспечению режима секретности для сотрудников АНБ и программы Bullrun обозначены ее главные цели.
«Проект Bullrun направлен на расширение возможностей АНБ по взлому шифров, используемых в определенных технологиях передачи сетевой информации. В проекте принимают участие множество источников, все из которых засекречены». В документе говорится, что АНБ известны способы взлома наиболее широко используемых онлайн-протоколов, таких как HTTPS, VoIP и Secure Sockets Layer (SSL), которые призваны защищать банковские операции и покупки через интернет.
Этот документ также доказывает, что Центр коммерческих решений (Commercial Solutions Center) при АНБ, формально представляющий собой организацию, посредством которой компании могут проводить оценку своей продукции и предлагать ее потенциальным правительственным покупателям, выполняет еще одну, секретную функцию.
АНБ использует ее, чтобы «устанавливать секретные партнерские отношения с отдельными представителями индустрии» с целью закладывать в производимые ими средства обеспечения безопасности слабые места. Сотрудников АНБ предупреждают, что эта информация является «как минимум» сверхсекретной.
Еще в одной инструкции АНБ по обеспечению режима секретности содержатся подробности тесного сотрудничества агентства с представителями индустрии, а также его возможностей в изменении характеристик продукции. Авторы инструкции предупреждают аналитиков о том, что сверхсекретными должны оставаться два факта: что АНБ вносит изменения в коммерческие программы шифрования и устройства, чтобы «сделать их годными к использованию», и что АНБ «получает криптографические детали коммерческих систем обеспечения безопасности информации посредством связей с представителями индустрии».
Тем не менее, как говорится в документе, агентству пока не удалось взломать все технологии шифрования. Сноуден подтвердил это во время своего интервью Guardian в июне. «Шифры работают. Если их правильно использовать, мощные системы шифрования могут стать одной из немногих вещей, на которые вы действительно можете положиться», - сказал он, предупредив, однако, что АНБ может зачастую найти способ обойти эти системы из-за слабостей систем безопасности, установленных на одном из компьютеров, участвующих в коммуникации.
В секретных документах, раскрытых Сноуденом, постоянно встречаются предупреждения о необходимости соблюдать абсолютную секретность в отношении возможностей АНБ в вопросах взлома шифров.
В комплексе GCHQ в Челтенгеме, Глостершир, были разработаны жесткие инструкции, касающиеся того, как можно обсуждать проекты, имеющие отношение к взлому шифров. Аналитиков предупредили: «Не задавайте вопросов и не пытайтесь найти источники и методы, лежащие в основе Bullrun». Согласно одному документу, эта информация настолько тщательно охраняется, что даже сотрудников, имеющих доступ к деталям программы, предупредили: «Не должно быть никаких “нужно знать”».
Предполагается, что агентства должны с большой осторожностью подходить к «выбору исполнителей, получающих доступ к этой информации», тем не менее, это им не помогло, как доказал случай Сноудена, одного из 850000 сотрудников, имеющих доступ к сверхсекретным документам АНБ. В документе GCHQ от 2009 года говорится о значительном потенциальном ущербе, который может нанести любая утечка информации, в том числе об «ущербе отношениям с техническими компаниями».
«Потеря доверия к нашей способности соблюдать соглашения о конфиденциальности приведет к потере доступа к частной информации, который может помочь нам сэкономить время в процессе разработки новых методов», - сообщалось в документе. Гораздо меньшее значение для GCHQ имело доверие общественности, которое в документе было помечено как «умеренный риск».
«Некоторые продукты, позволяющие нам вести наблюдение, применяются людьми в повседневной жизни, и некоторые слабые места, которыми тоже можно воспользоваться, хорошо всем известны, к примеру, можно легко узнать недостаточно надежный пароль, - говорилось в документе. – Информация о том, что GCHQ использует эти продукты, а также о масштабах наших возможностей, повысит уровень осведомленности общественности, что приведет к нежелательному вниманию к нашей деятельности и деятельности наших политических руководителей».
Поиски методов дешифровки имеют особое значение для GCHQ. Стратегическое преимущество управления, которое оно получило в связи со своей программой Tempora , позволявшей спецслужбам подключаться непосредственно к трансатлантическим оптоволоконным кабелям ведущих телекоммуникационных корпораций, оказалось под угрозой, поскольку сейчас все большее число компаний зашифровывают свой трафик в ответ на требования пользователей гарантировать безопасность их личной информации.
Без должного внимания, как говорится в документе GCHQ от 2010 года, «полезность британской радиоразведки снизится, поскольку сейчас информационный поток стремительно меняется, разрабатываются новые приложения, и шифрование становится все более распространенным». Из документов следует, что первоначальная цель Edgehill заключалась в расшифровке зашифрованного трафика трех крупных интернет-компаний (их названия не раскрываются) и 30 типов виртуальных корпоративных сетей, используемых бизнесом для защиты удаленного доступа к их системам. К 2015 году GCHQ надеется взломать коды, используемые 15 крупнейшими компаниями и 300 типами виртуальных корпоративных сетей.
Еще одна программа, которая носит название Cheesy Name, была направлена на поиски шифровальных ключей, известных как сертификаты, которые можно взломать при помощи сверхмощных компьютеров GCHQ.
В рамках проекта Edgehill аналитики также занимались поиском способов проникнуть в сети ведущих провайдеров почтовых веб-сервисов. В квартальном отчете от 2012 года говорится, что группа аналитиков «продолжает изучать» большую четверку провайдеров - Hotmail, Google, Yahoo и Facebook – и что «в этом квартале их внимание в первую очередь сосредоточено на Google в связи с разработкой новых возможностей доступа».
Чтобы сохранить свои преимущества, GCHQ создало «Оперативную группу агентурной разведки» (Humint Operations Team, HOT). Эта группа занимается обработкой информации, полученной непосредственно от источников и агентов, работающих под прикрытием.
Согласно внутриведомственным документам, эта группа «отвечает за поиск, вербовку и поддержку тайных агентов в мировой телекоммуникационной индустрии».
«Она позволяет GCHQ решать наиболее сложные задачи», - говорится в докладе. Эксперты предупреждают, что деятельность АНБ и GCHQ, направленная на взлом шифровальных систем, может иметь негативные последствия для всех интернет-пользователей.
«Лазейки в системах подрывают основы надежной системы безопасности, - говорит Кристофер Согоян (Christopher Soghoian), ведущий технолог и старший аналитик Американского союза гражданских свобод (American Civil Liberties Union). – Такие лазейки подвергают всех пользователей такой системы, а не только объектов слежки разведслужб, повышенному риску раскрытия их личных данных. Так происходит, потому что внедрение лазейки в программу, особенно такой, которая позволяет получить незашифрованные данные и коммуникации пользователя, в значительной степени усложняет разработку безопасного продукта».
Эта точка зрения перекликается с мнением Стефани Пелл (Stephanie Pell), бывшего прокурора в Министерстве юстиций США, а ныне внештатного сотрудника Центра по вопросам интернета и безопасности (Center for Internet and Security) при Стэнфордской школе права.
«Зашифрованная система с внедренной в нее лазейкой с гораздо большей долей вероятности приведет к катастрофической потере конфиденциальности коммуникации, чем система, не имеющая путей доступа к незашифрованным коммуникациям своих пользователей», - утверждает она.
Представители разведывательных служб обратились к Guardian, New York Times и ProPublica с просьбой не публиковать эту статью, мотивируя это тем, что их иностранные объекты могут переключиться на новые формы шифрования или коммуникации, которые будет гораздо сложнее собирать и анализировать.
Упомянутые выше издания удалили из статьи некоторые факты, однако решили опубликовать ее, чтобы вызвать общественный резонанс и дискуссии, касающиеся действий правительств, направленных на ослабление самых мощных инструментов защиты неприкосновенности личной жизни интернет-пользователей в США и по всему миру.