Регистрация пройдена успешно!
Пожалуйста, перейдите по ссылке из письма, отправленного на

Спецслужбы США и Великобритании лишают интернет конфиденциальности

Материалы ИноСМИ содержат оценки исключительно зарубежных СМИ и не отражают позицию редакции ИноСМИ
Читать inosmi.ru в
Американская АНБ и британское Управление правительственной связи взламывают шифры, используемые для защиты электронной почты, банковской и медицинской информации. В США действует специальная программа, обходящаяся бюджету в 250 миллионов долларов ежегодно, в рамках которой секретные службы тайно работают с техническими компаниями. Эксперты в области безопасности утверждают, что подобные программы «разрушают структуру интернета».

Согласно данным секретных документов, раскрытых бывшим сотрудником АНБ Эдвардом Сноуденом (Edward Snowden), американские и британские спецслужбы успешно взломали большую часть шифров, на которые надеялись сотни миллионов пользователей, стремящиеся защитить неприкосновенность своей личной информации, электронной почты и онлайн-операций.

Эти документы доказывают, что Агентство национальной безопасности и Управление правительственной связи Великобритании (GCHQ) дискредитировали гарантии, которые интернет-компании предоставляют своим клиентам, обещая им, что их онлайн-переписка,   банковские операции и медицинская информация защищены от проникновения со стороны преступников и правительств.

Как говорится в документах, секретные службы разработали целый ряд методов в ходе своего систематического, непрекращающегося наступления на то, что они считают главной угрозой для их способности отслеживать гигантские объемы интернет-трафика – «на повсеместное использование шифров в интернете».

Эти методы включают в себя секретные меры, обеспечивающие контроль АНБ за внедрением международных стандартов шифрования, применение сверхмощных компьютеров, позволяющих взламывать шифры при помощи «грубой силы», и – это был самый главный секрет – непосредственное сотрудничество с техническими компаниями и интернет-провайдерами.

Поддерживая тайные партнерские отношения с этими компаниями, спецслужбы смогли сделать так, чтобы в коммерческих программах для шифрования были  секретные слабые места, называемые лазейками или черными ходами.

Эти секретные документы АНБ и GCHQ были переданы изданию Guardian, и сегодня они публикуются совместно с New York Times с ProPublica. В них говорит следующее:

·    В 2010 году в 10-летней программе АНБ, направленной на поиски способов взлома шифров, произошел прорыв, сделавший «гигантские объемы» данных, собранных путем перехвата интернет-коммуникаций, «годными для использования».
·    АНБ ежегодно тратит 250 миллионов долларов на программу, в рамках которой среди всего прочего спецслужбы сотрудничают с техническими компаниями с целью «скрыто влиять» на процесс разработки их продуктов.
·    Секретность их средств взлома шифров тщательно охраняется, а аналитиков предупреждают: «Не задавайте вопросов и не пытайтесь искать информацию об источниках и методах».
·    АНБ называет мощные программы дешифрования «платой США за сохранение неограниченного доступа и возможностей использования киберпространства».
·    Сотрудники GCHQ работали над поиском способов взломать зашифрованный трафик «большой четверки» поставщиков интернет-услуг, а именно Hotmail, Google, Yahoo и Facebook.


Представители агентств настаивают на том, что способность взламывать шифры является основой их главной миссии, которая заключается  в борьбе с терроризмом и сбором данных для внешней разведки.

Однако эксперты в области безопасности обвинили их в том, что их деятельность представляет собой наступление на сам интернет и на неприкосновенность личной жизни его пользователей. «Шифрование является основой доверия в интернете, - сказал Брюс Шнейер (Bruce Schneier), специалист по шифрованию  и сотрудник гарвардского Центра интернета и общества имени Беркмана (Berkman Center for Internet and Society). – Сознательно подрывая основы онлайн-безопасности с целью слежки, АНБ разрушает саму материю интернета». На секретных брифингах представителей спецслужб США и Британии они празднуют свою «победу над безопасностью и личным пространством в сети».

«В течение последнего десятилетия АНБ предпринимало агрессивные, многоэтапные попытки раскрыть технологии шифрования, широко используемые в интернете, - говорится в одном из документов GCHQ от 2010 года. – Гигантские объемы зашифрованных интернет-данных, которые до сегодняшнего дня мы были вынуждены обходить стороной, теперь пригодны к использованию.

В одной из внутриведомственных служебных записок говорится, что, когда британским аналитикам, не посвященным в подробности программ АНБ, продемонстрировали успехи американских спецслужб, «они были потрясены».

Прорыв, о котором идет речь и подробностей которого  в документах нет, привел к тому, что теперь секретные службы получили возможность отслеживать «большие объемы» данных, передаваемых по мировым оптоволоконным кабелям, и взламывать их шифры, несмотря на то, что владельцы интернет-компаний продолжают уверять своих пользователей, что их личные данные защищены от проникновения со стороны правительства.

Ключевым оружием борьбы АНБ с шифрованием стало взаимодействие агентства с технологическими компаниями, подробности которого раскрываются в сверхсекретном бюджетном запросе на 2013 год, поступившем от американского разведывательного сообщества и носящего название «Активация радиоразведки» («Sigint [signals intelligence] enabling»).

Размеры финансирования этой программы  - 254,9 миллиона долларов в 2013 году – намного превышают бюджет программы Prism, который составляет всего 20 миллионов долларов  в год, о чем свидетельствуют другие документы АНБ. С 2011 года на программу Sigint enabling  было в общей сложности потрачено 800 миллионов долларов. В документах говорится, что в рамках этой программы спецслужбы США «активно привлекают американские и иностранные технические компании, чтобы тайно или открыто влиять на разработку их коммерческой продукции». В документах не указаны названия этих компаний – эти данные относятся информации более высокого уровня секретности.

Одной из целей этой программы является «закладывание слабых мест в коммерческие системы шифрования». Эти слабые места хорошо известны только АНБ и больше никому, тем более простым потребителям, которых в секретных документах называют «противниками», что весьма показательно.

«Такие изменения структуры программы позволяют разведке использовать их для ведения наблюдения, поскольку им заранее известны все особенности модификации. Для потребителей и других противников безопасность системы остается интактной».

В секретных документах перечисляются основные цели программы, в том числе задача сделать коммерческие программы шифрования «более уязвимыми» для атак со стороны АНБ путем «придания нужной формы» мировому рынку, а также продолжающиеся попытки взломать шифры, используемые в 4G-телефонах нового поколения.

АНБ ожидает, что в 2013 году ему удастся получить доступ «к данным, передаваемым через узлы ведущих операторов связи», а также к «главной системе голосовой  и текстовой связи между равноправными узлами».

Технические компании утверждают, что они сотрудничают со спецслужбами только в тех случаях, когда к этому их обязывает закон. Издание Guardian ранее уже писало, что компания Microsoft сотрудничала с АНБ, помогая ему обойти шифры электронной почты и чатов Outlook.com. Представители компании заявили, что они были обязаны подчиниться «уже существующим и будущим законным требованиям» в процессе разработки своих продуктов.

В документах говорится, что агентству удалось достичь еще одной цели, поставленной в бюджетном запросе: теперь  спецслужбы имеют возможность оказывать влияние на международные стандарты, на которых основываются системы шифрования.

Независимые эксперты в сфере безопасности долгое время подозревали АНБ в том, что агентство пытается заложить слабые места в стандарты безопасности. Этот факт впервые подтвердил еще один секретный документ, раскрытый Сноуденом. В этом документе говорится, что агентство тайно разрабатывало свою собственную версию проекта стандарта безопасности, выпущенного Национальным институтом стандартов и технологии США (US National Institute of Standards and Technology) и принятого во всем мире.

«В конце концов, АНБ стало единственным его редактором», - говорится в этом документе.

Свое название - «Bullrun» - программа АНБ по дешифровке получила в честь главного сражения гражданской войны в Америке. Британская программа была названа «Edgehill» в честь первого мощного сражения в гражданской войне в Британии, которое произошло более 200 лет назад.

В инструкции по обеспечению режима секретности для сотрудников АНБ и программы Bullrun обозначены ее главные цели.

«Проект Bullrun направлен на расширение возможностей АНБ  по взлому шифров, используемых в определенных технологиях передачи сетевой информации.  В проекте принимают участие  множество источников, все из которых засекречены». В документе говорится, что  АНБ известны способы взлома наиболее широко используемых онлайн-протоколов, таких как HTTPS, VoIP и Secure Sockets Layer (SSL), которые призваны защищать банковские операции и покупки через интернет.

Этот документ также доказывает, что Центр коммерческих решений (Commercial Solutions Center) при АНБ, формально представляющий собой организацию, посредством которой компании могут проводить оценку своей продукции и предлагать ее потенциальным правительственным покупателям, выполняет еще одну, секретную функцию.

АНБ использует ее, чтобы «устанавливать секретные партнерские отношения с отдельными представителями индустрии» с целью закладывать в производимые ими средства обеспечения безопасности слабые места. Сотрудников АНБ предупреждают, что эта информация является «как минимум» сверхсекретной.

Еще в одной инструкции АНБ по обеспечению режима секретности содержатся подробности тесного сотрудничества агентства с представителями индустрии, а также его возможностей в изменении характеристик продукции. Авторы инструкции предупреждают аналитиков о том, что сверхсекретными должны оставаться два факта: что АНБ вносит изменения в коммерческие программы шифрования и устройства, чтобы «сделать их годными к использованию», и что АНБ «получает криптографические детали коммерческих систем обеспечения безопасности информации посредством связей с представителями индустрии».

Тем не менее, как говорится в документе, агентству пока не удалось взломать все технологии шифрования. Сноуден подтвердил это во время своего интервью Guardian в июне. «Шифры работают. Если их правильно использовать, мощные системы шифрования могут стать одной из немногих вещей, на которые вы действительно можете положиться», - сказал он, предупредив, однако, что АНБ может зачастую найти способ обойти эти системы из-за слабостей систем безопасности, установленных на одном из компьютеров, участвующих в коммуникации.

В секретных документах, раскрытых Сноуденом, постоянно встречаются предупреждения о необходимости соблюдать абсолютную секретность в отношении возможностей АНБ в вопросах взлома шифров.

В комплексе GCHQ в Челтенгеме, Глостершир, были разработаны жесткие инструкции, касающиеся того, как можно обсуждать проекты, имеющие отношение к взлому шифров. Аналитиков предупредили: «Не задавайте вопросов и не пытайтесь найти источники и методы, лежащие в основе Bullrun». Согласно одному документу, эта информация настолько тщательно охраняется, что даже сотрудников, имеющих доступ к деталям программы, предупредили: «Не должно быть никаких “нужно знать”».

Предполагается, что агентства должны с большой осторожностью подходить к «выбору исполнителей, получающих доступ к этой информации», тем не менее, это им не помогло, как доказал случай Сноудена, одного из 850000 сотрудников, имеющих доступ к сверхсекретным документам АНБ. В документе GCHQ от 2009 года говорится о значительном потенциальном ущербе, который может нанести любая утечка информации, в том числе об «ущербе отношениям с техническими компаниями».

«Потеря доверия к нашей способности соблюдать соглашения о конфиденциальности приведет к потере доступа к частной информации, который может помочь нам сэкономить время в процессе разработки новых методов», - сообщалось в документе. Гораздо меньшее значение для GCHQ  имело доверие общественности, которое в документе было помечено как «умеренный риск».

«Некоторые продукты, позволяющие нам вести наблюдение, применяются людьми в повседневной жизни, и некоторые слабые места, которыми тоже можно воспользоваться, хорошо всем известны, к примеру, можно легко узнать недостаточно надежный пароль, - говорилось в документе. – Информация о том, что GCHQ использует эти продукты, а также о масштабах наших возможностей, повысит уровень осведомленности общественности, что приведет к нежелательному вниманию к нашей деятельности и деятельности наших политических руководителей».

Поиски методов дешифровки имеют особое значение для GCHQ. Стратегическое преимущество управления, которое оно получило в связи со своей программой Tempora , позволявшей  спецслужбам подключаться непосредственно к трансатлантическим оптоволоконным кабелям ведущих телекоммуникационных корпораций, оказалось под угрозой, поскольку сейчас все большее число компаний зашифровывают свой трафик в ответ на требования пользователей гарантировать безопасность их личной информации.

Без должного внимания, как говорится в документе GCHQ от 2010 года, «полезность британской радиоразведки  снизится, поскольку сейчас информационный поток стремительно  меняется, разрабатываются новые приложения, и шифрование становится все более распространенным». Из документов следует, что первоначальная цель Edgehill заключалась в расшифровке зашифрованного трафика трех крупных интернет-компаний (их названия не раскрываются) и 30 типов виртуальных корпоративных сетей, используемых бизнесом для защиты удаленного доступа к их системам. К 2015 году GCHQ надеется взломать коды, используемые 15 крупнейшими компаниями и 300 типами виртуальных корпоративных сетей.

Еще одна программа, которая носит название Cheesy Name, была направлена на поиски шифровальных ключей, известных как сертификаты, которые можно взломать при помощи сверхмощных компьютеров GCHQ.

В рамках проекта Edgehill аналитики также занимались поиском способов проникнуть в сети ведущих провайдеров почтовых веб-сервисов. В квартальном отчете от 2012 года говорится, что группа аналитиков «продолжает изучать» большую четверку провайдеров - Hotmail, Google, Yahoo и Facebook – и что «в этом квартале их внимание в первую очередь сосредоточено на Google в связи с разработкой новых возможностей доступа».

Чтобы сохранить свои преимущества, GCHQ создало «Оперативную группу агентурной разведки» (Humint Operations Team, HOT). Эта группа занимается обработкой информации, полученной непосредственно от источников и агентов, работающих под прикрытием.

Согласно внутриведомственным документам, эта группа «отвечает за поиск, вербовку и поддержку тайных агентов в мировой телекоммуникационной индустрии».

«Она позволяет GCHQ решать наиболее сложные задачи», - говорится в докладе. Эксперты предупреждают,  что деятельность АНБ и GCHQ, направленная на взлом шифровальных систем, может иметь негативные последствия для всех интернет-пользователей.

«Лазейки в системах подрывают основы надежной системы безопасности, - говорит Кристофер Согоян (Christopher Soghoian), ведущий технолог и старший аналитик Американского союза гражданских свобод (American Civil Liberties Union). – Такие лазейки подвергают всех пользователей такой системы, а не только объектов слежки разведслужб, повышенному риску раскрытия их личных данных. Так происходит, потому что внедрение лазейки в программу, особенно такой, которая позволяет получить незашифрованные данные и коммуникации пользователя, в значительной степени усложняет разработку безопасного продукта».

Эта точка зрения перекликается с мнением Стефани Пелл (Stephanie Pell), бывшего прокурора в Министерстве юстиций США, а ныне внештатного сотрудника Центра по вопросам интернета и безопасности (Center for Internet and Security) при Стэнфордской школе права.

«Зашифрованная система с внедренной в нее лазейкой с гораздо большей долей вероятности приведет к катастрофической потере конфиденциальности коммуникации, чем система, не имеющая путей доступа к незашифрованным коммуникациям своих пользователей», - утверждает она.

Представители разведывательных служб обратились к Guardian, New York Times и ProPublica с просьбой не публиковать эту статью, мотивируя это тем, что их иностранные объекты могут переключиться на новые формы шифрования или коммуникации, которые будет гораздо сложнее собирать и анализировать.

Упомянутые выше издания удалили из статьи некоторые факты, однако решили опубликовать ее, чтобы вызвать общественный резонанс и дискуссии, касающиеся действий правительств, направленных на ослабление самых мощных инструментов защиты неприкосновенности личной жизни интернет-пользователей в США и по всему миру.