Выбери любимый жанр

Сноуден: самый опасный человек в мире - Сырков Борис - Страница 14


Изменить размер шрифта:

14

В полной мере о дешифровальных возможностях АНБ было известно только очень ограниченному кругу сотрудников пяти разведывательных центров – АНБ и его аналогов в Австралии, Англии, Канаде и Новой Зеландии. Лишь они были допущены к операции «Буллран», ставшей правопреемницей более ранней операции АНБ под названием «Манассас»[7]. Аналогичная английская операция называлась «Эджхилл»[8]. И в отличие от другой секретной информации, распространяемой среди всех лиц, которым было бы полезно с ней ознакомиться, в отношении операции «Буллран» действовало правило, которое заключалась в том, что, помимо допущенных к ней аналитиков, знать про нее не полагалось никому. В их числе было и ограниченное число особо доверенных подрядчиков АНБ. Среди них Сноуден не фигурировал, однако каким-то образом он все же сумел получить доступ к десяткам секретных документов, описывавших особенности операции «Буллран», используемые разведывательные методы и источники информации.

Документы АНБ, переданные в «Нью-Йорк тайме» Сноуденом, подтвердили, что успех агентства зависел от сотрудничества с телекомами и интернет-компаниями – добровольного или принудительного (за счет соответствующих судебных решений), а также от мошеннических действий (воровства криптографических ключей и встраивания «лазеек» в аппаратное и программное обеспечение).

Благодаря Сноудену стало, например, известно, что АНБ ежегодно тратило более 250 миллионов долларов на «Программу содействия разведке средствами связи». Эта программа должна была способствовать «внесению американскими и иностранными информационно-технологическими компаниями тайных/явных изменений в конструкцию их коммерческих продуктов» с тем, чтобы их можно было «взламывать».

К 2013 году благодаря «Программе содействия разведке средствами связи» АНБ удалось взломать ряд криптосистем, предназначенных для шифрования информации в коммерческих фирмах и правительственных организациях. В некоторые из них АНБ сумело встроить «лазейки» по соглашению с производителями. В других оно использовало имевшиеся изъяны. В результате АНБ надеялось получить полный доступ к незашифрованным данным крупного провайдера интернет-телефонии, ближневосточного интернет-провайдера, а также к сообщениям правительственной связи трех зарубежных стран.

В запросе АНБ на бюджетное финансирование в 2013 году особое место отводилось «сотрудничеству с ведущими поставщиками телекоммуникационных услуг для формирования глобальной сети с тем, чтобы получить к ней преимущественный доступ».

В «Майкрософт», по сообщению английской газеты «Гардиан», АНБ активно «работало» с должностными лицами, добиваясь доступа к самым популярным сервисам корпорации, включая почтовые службы «Аутлук. ком» и «Хотмейл», звонки и чат по «Скайпу», а также к файл-хостингу «Скайдрайв».

Документы, полученные от Сноудена, свидетельствовали о том, что АНБ вело у себя базу данных под названием «Служба обеспечения ключами» с криптографическими ключами для некоторых коммерческих продуктов, чтобы осуществлять автоматическое дешифрование перехваченных сообщений. Если нужный ключ отсутствовал в «Службе обеспечения ключами», генерировался запрос в «Службу получения ключей», чтобы попытаться добыть этот ключ.

Методы, которыми добывались недостающие ключи, хранились в строжайшей тайне. Чтобы о них никто не проведал, АНБ делилось содержанием прочитанных шифровок с другими правительственными агентствами, только если криптографические ключи для их дешифрования можно было получить легальными методами. В одном из документов ЦПС по этому поводу говорилось следующее: «Разрешение на информирование правительственного агентства, не имеющего отношения к разведке средствами связи, зависит от того, существует ли иной метод получения ключей, отличный от методов, которые практикуются разведкой средствами связи».

Одновременно АНБ занялось намеренным ослаблением криптографических стандартов, которыми руководствовались разработчики. Среди целей, перечисленных в запросе АНБ на бюджетное финансирование в 2013 году, фигурировало «оказание влияния на стратегию, стандарты и спецификации, касающиеся коммерческих технологий, которые основаны на криптографии с открытым ключом».

Даже программы АНБ, призванные защитить американские коммуникации, иногда использовались для ослабления этой защиты в интересах АНБ. Например, Центр коммерческих решений АНБ приглашал разработчиков средств криптографической защиты передавать эти средства для анализа в АНБ, якобы для того, чтобы способствовать повышению кибербезопасности США. Однако секретный документ АНБ одновременно содержал предложение, адресованное хакерскому подразделению АНБ, – использовать обращения в Центр коммерческих решений для установления и развития тайных партнерских отношений с отдельными участниками «индустрии безопасности» для встраивания в их продукцию «лазеек».

В 2006 году АНБ удалось получить доступ к коммуникациям трех иностранных авиакомпаний, системы бронирования билетов, министерства ядерной энергетики одной зарубежной страны и интернет-провайдера другой с помощью взлома виртуальных частных сетей, которые их защищали. А к 2010 году благодаря программе «Эджхилл» ЦПС читал трафик уже 30 виртуальных частных сетей и в ближайшее время собирался добавить к ним еще 300. Но основной целью АНБ и ЦПС был не поочередный взлом криптосистем, а дешифрование всех сообщений, передаваемых по магистральному оптоволокну, в режиме реального времени с последующим поиском в них ценной разведывательной информации.

Документ АНБ, датированный 2010 годом, содержал требование «перейти от целевого дешифрования к оппортунистическому». К этому времени, как говорилось в меморандуме, посвященном программе «Буллран», в АНБ были разработаны «революционные методы» добывания информации из интернет-чатов и телефонии. Одновременно все весомее становились успехи АНБ по взлому протокола SSL и виртуальных частных сетей.

АНБ было всерьез обеспокоено возможной потерей преимуществ в дешифровании, на получение которых потребовалось так много времени, в случае, если о них стало бы известно широкой общественности. В одном из документов ЦПС говорилось: «Наши дешифровальные методы являются самыми уязвимыми в разведывательном сообществе, и неосторожное разглашение даже простого факта об имевшем место дешифровании послужит предупреждением для врага и приведет к немедленной потере ценного источника разведывательной информации».

АНБ беспокоилось не зря. Сентябрьская публикация в «Нью-Йорк тайме» наделала много шума. Однако при ее прочтении возникало чувство дефицита фактического материала. Общественность желала знать больше. В какие именно криптографические стандарты, протоколы и микросхемы АНБ сумело встроить «лазейки»? Какие телекомы и интернет-компании сотрудничали с АНБ и на каких условиях? Как АНБ внедряло в компьютеры шпионские программы? И вскоре в Интернете появились публикации, авторы которых давали развернутые ответы на эти и другие вопросы, оставшиеся без должного внимания в «Нью-Йорк тайме».

Намеренная «лазейка» или простая оплошность?

Случайные числа играют очень важную роль в криптографии. Если взломать датчик псевдослучайных чисел, то в большинстве случаев удается целиком взломать и криптосистему, в которой этот датчик используется. Разработка качественного датчика случайных чисел – дело весьма непростое. Поэтому они являются предметом неослабного и пристального внимания исследователей-криптографов на протяжении уже многих лет.

Неудивительно, что именно датчику псевдослучайных чисел был посвящен доклад, который в августе 2007 года молодой программист из «Майкрософт» сделал на конференции по криптографии в американском городе Санта-Барбара. Это было вечернее секционное заседание, отведенное для докладов, которым не нашлось места на пленарных заседаниях. Чтобы хоть как-то отвлечь участников конференции от вина и пива, которым они более охотно отдавали свое предпочтение по вечерам, названия секционных докладов, как правило, носили подчеркнуто провокационный характер. Что-то типа «Попадут ли Алиса и Боб в тюрьму?», «Как угонять автомобили, или насколько реальна атака на Килок?[9]» и «Уникальное секционное интервью с Памелой Андерсон». Даниэль Шумоф и его коллега из «Майкрософт» Нильс Фергюсон озаглавили свое выступление «О возможном наличии «лазейки» в стандарте шифрования «НИСТ СП800-90»». Замечательная приманка для криптогиков!

14
Перейти на страницу:
Мир литературы

Жанры

Фантастика и фэнтези

Детективы и триллеры

Проза

Любовные романы

Приключения

Детские

Поэзия и драматургия

Старинная литература

Научно-образовательная

Компьютеры и интернет

Справочная литература

Документальная литература

Религия и духовность

Юмор

Дом и семья

Деловая литература

Жанр не определен

Техника

Прочее

Драматургия

Фольклор

Военное дело