Тоталитарная киберслежка

We use cookies. Read the Privacy and Cookie Policy

Тоталитарная киберслежка

В начале 2000-х годов большинство стран мира от Китая до Америки и Австралии пользовалось услугами израильских компаний «Веринт» и «Нарус», чтобы следить за своими гражданами. В длинном списке клиентов «Веринт» не последнее место занимал Вьетнам, в котором государство безраздельно владело всеми интернет-провайдерами. Согласно действующему законодательству, они были обязаны оказывать всяческое содействие техническим специалистам при установке у себя и обслуживании подслушивающего оборудования. Помимо этого, все интернет-агенты, включая киберкафетерии, должны были в течение 30-дней хранить регистрационные данные своих клиентов и список сайтов, которые они посещали, а также предоставлять доступ к этим данным сотрудникам вьетнамских правоохранительных органов.

В список клиентов «Веринт» Вьетнам попал в 2002 году. Именно тогда вьетнамское министерство внутренних дел закупило два комплекта портативного оборудования производства «Веринт» для прослушивания сотовых телефонов. В этом же году был обнародован пресс-релиз «Веринт», в котором говорилось о том, что компания «была выбрана в качестве поставщика решений для перехвата голосового трафика для правоохранительных органов в Юго-Восточной Азии» на сумму более полутора миллионов долларов. За ним последовал еще один пресс-релиз: «Компания «Веринт», ведущий поставщик комплексных решений в области систем перехвата в каналах связи, систем видеонаблюдения и корпоративных экспертных систем… осуществит поставку системы для перехвата сообщений, включая клиентскую подсистему, устанавливаемую внутри коммуникационной сети сервис-провайдера, и удаленные центры мониторинга для использования в правоохранительных органах для сбора и анализа информации из выбранной сети связи… Программное обеспечение компании, которое в настоящее время используют более 800 организаций в более чем 50 странах по всему миру, является источником ценных разведывательных данных, полученных путем сбора, хранения и анализа голосовой информации, факсимильных сообщений, электронной почты, видеотрансляций и интернет-трафика из различных сетей связи». К 2007 году количество сотрудников представительства компании «Веринт» во Вьетнаме достигло 120 человек против 5 в 2002 году.

В 2006 году вьетнамское министерство почты и телекоммуникаций распорядилось, чтобы интернет-провайдеры установили на своих каналах связи новое программное обеспечение для сбора информации о клиентах. Собранная информация должна была храниться на серверах интернет-провайдеров в течение года. При этом все пользователи получали регистрационное имя и пароль, которые должны были использовать для выхода в интернет.

Дополнительно у вьетнамских интернет-провайдеров были установлены межсетевые экраны для блокирования сайтов, посещение которых для вьетнамских граждан считалось неприемлемым с политической точки зрения. Был ограничен доступ к сайту радиостанций «Свободная Азия» и «Голос Америки», а также к сайтам диссидентских групп за рубежом. В список запрещенных попали сайты газет, которые периодически печатали статьи, подготовленные на основе радиопередач «Свободной Азии». А от владельцев сайтов, находившихся в пределах страны, требовалось регистрировать их в министерстве почты и телекоммуникаций с предоставлением контента для получения разрешения на его размещение на сайте.

Подобно компании «Веринт», «Нарус» глубоко проникла в мировую телекоммуникационную инфраструктуру. Особый интерес для «Нарус» всегда представлял Китай с его 40 миллионами интернет-пользователей. Начальник сертификационного центра информационных технологий китайского министерства внутренних дел Вонг Хейсенг так высказался по поводу этой израильской компании: «Интернет-платформа «Нарус» является единственной зарубежной системой обеспечения безопасности, сертифицированной у нас в стране. Подход компании к перехвату интернет-данных и их анализу позволяет крупным провайдерам услуг связи контролировать всю телекоммуникационную сеть с целью защиты сетевой инфраструктуры. Путем многомесячного тестирования и оценки было установлено, что решение компании «Нарус» соответствует нашим самым строгим критериям оценки безопасности». В результате серверы с программным обеспечением производства компании «Нарус» для перехвата и анализа сетевого трафика были установлены на сетях самых крупных китайских телекоммуникационных компаний.

Результаты не заставили себя долго ждать. Согласно докладу, подготовленному государственным департаментом США, «по имеющимся данным, китайские власти стали использовать более сложные технологии, позволяющие выборочно блокировать определенный контент вместо того, чтобы просто запрещать доступ ко всему сайту. Подобная же технология применяется для блокирования электронных почтовых сообщений, содержащих запрещенные к распространению сведения… Были введены новые ограничения с целью ужесточения правительственного контроля в интернете, включая требование регистрировать сайты, слежение за контентом и расширение перечня сведений, запрещенных к распространению через интернет. Китайская система контроля действий интернет-пользователей постоянно блокировала доступ к сайтам со спорным контентом (например, к тем сайтам, на которых обсуждались проблемы, связанные с независимостью Тайваня или Тибета, подпольными религиозными и духовными объединениями, борьбой за демократию и событиями на площади Тяньаньмэнь в 1989 году). Правительство Китая также временами блокировало доступ к отдельным сайтам крупных зарубежных новостных агентств, медицинских организаций и образовательных учреждений».

В Шанхае диссиденты некоторое время пользовались интернет-телефонией, чтобы не вести телефонные разговоры по наземным линиям связи, которые контролировались правительственной компанией «Шанхай Телеком». Однако после того, как у шанхайских интернет-провайдеров было установлено оборудование и программное обеспечение компании «Нарус» для блокирования и отслеживания телефонных разговоров по сети интернет, от интернет-телефонии диссидентам пришлось отказаться, поскольку она перестала служить надежным средством для тайного общения.

Свое разведывательное оборудование и программное обеспечение компания «Нарус» продавала не только Китаю, но и авторитарным исламистским правительствам на Ближнем Востоке. В 2006 году «Нарус» объявила о заключении многомиллионной сделки с корпорацией «Гиза Системе», крупнейшим провайдером телекоммуникационных услуг на Ближнем Востоке. Согласно этой сделке, «Гиза Системе» получила от «Нарус» полный пакет лицензий для внедрения решений израильской компании на сетях связи в Египте, Ливии, Палестине и Саудовской Аравии.

По этому поводу вице-президент «Нарус» Джеймс Маллинс, курировавший отношения компании с клиентами на Ближнем Востоке, заявил следующее: «Наше сотрудничество с признанным лидером в области оказания интернет-услуг предоставляет нам возможность наилучшим образом удовлетворять потребности национальных телекоммуникационных компаний на Ближнем Востоке… Объединение наших усилий с «Гиза Системе» в ближневосточном регионе позволяет нам укрепить наше лидирующее положение в области унифицированных решений контроля интернет-трафика. Благодаря этому, теперь наши клиенты могут пользоваться и решениями компании в полном объеме, и необходимой технической поддержкой».

Вскоре после установки в Египте оборудования и программного обеспечения компании «Нарус» египетское министерство связи и информации издало приказ, согласно которому оно имело полное право заблокировать, временно приостановить функционирование или закрыть любой сайт, если сочтет, что он представляет опасность для страны. А уже 30 октября 2006 года международная правозащитная организация «Репортеры без границ» опубликовала список из 13 государств, которые она окрестила «врагами интернета». Неудивительно, что в этот список были включен и Египет.

Компанией «Нарус» было также разработана система «Форенсика» для установки у интернет-операторов 1 уровня. В рекламном буклете, посвященном описанию возможностей «Форенсики», говорилось о том, что эта система позволяет «производить реконструкцию веб-страниц, голосового интерент-трафика и электронных почтовых сообщений». Другая система, разработанная компанией «Нарус», называлась «Прямой анализ» и представляла собой «гибкий настраиваемый модуль для хирургически точного перехвата сообщений, связанных с определенным событием, аномальным поведением или отдельным компьютером в сети». Среди критериев выбора цели для перехвата фигурировали личность интернет-пользователя, идентификационные данные сервера, используемый протокол или канал связи. Согласно рекламному буклету, и «Форенсика», и «Прямой анализ» были установлены у интернет-операторов 1-го уровня по всему миру, включая страны Азии, Европы, Ближнего Востока и Африки.

Дополняла возможности, предоставляемые «Форенсикой» и «Прямым анализом», «нарусовская» система «Авантаж», которая представляла собой «средство массового перехвата, фильтрации и анализа голосового трафика и передаваемых данных для ведения разведки с использованием сложной технологии зондирования в целях сбора максимального объема информации, фирменных механизмов фильтрации, работающих в режиме реального времени и предназначенных для получения наиболее ценной информации, а также анализа накопленных данных для добывания из них разведывательной информации. Источниками исходных данных могут служить как пассивный мониторинг транковых каналов у оператора связи, так и перехваченные спутниковые и микроволновые сигналы».

Далее в рекламной брошюре, посвященной «Авантажу», говорилось:

«Особенностями «Авантажа» являются:

• массовый перехват сообщений, относящихся к определенным областям, которые представляют интерес для правоохранительных органов;

• пассивный мониторинг практически любых типов сетей;

• сложная фильтрация сообщений в высокопроизводительных сетях, слежение в режиме реального времени за указанными объектами и за возникновением определенных событий;

• процессинговые «движки» для преобразования поступающих неструктурированных данных в формат, пригодный для поискового анализа, управляемого с помощью правил;

• интерактивные аналитические средства для произвольного текстового поиска, визуального анализа связей, определения местоположения и составления отчетов;

• встроенная поддержка использования различных методологий разведывательного сбора информации.

Коль скоро телефонные звонки были перехвачены и действия интернет-пользователя зарегистрированы, компания «Веринт» предлагала воспользоваться специальными средствами глубокого интеллектуального анализа накопленных данных вне зависимости от того, что служило предметом поиска: «Система «Глубинное проникновение» представляет собой средство для перехвата пакетов с данными, обладающее полным набором функциональных возможностей для глубинного проникновения в коммуникации». Эта система также содержала «мощный «движок» для декодирования таких служб как интерент-телефония, электронная почта, веб-почта, интерактивная переписка в интернете («чат»), интернет-пейджинг, вебсерфинг и многое другое».

Таким образом, инженеры компании «Нарус» нашли способы тайно перехватывать и хранить большие объемы данных, передаваемых по телекоммуникационным сетям. Однако им не доставало технологии для извлечения из перехвата информации с именами объектов слежки, их адресами электронной почты и телефонными номерами. За этими технологиями специалистам компании «Нарус» обратились в американскую компанию «Пен-Линк» в штате Небраска. Ее основатель и владелец Майкл Мерман был завсегдатаем ежегодного слета слухачей в поселке Кристалл. Компания разрабатывала компьютерные программы для нахождения связей между телефонными номерами — кто звонил конкретному лицу, и кому еще они звонили, помимо этого лица. Количество клиентов компании «Пен-Линк» исчислялось тысячами, а число внедрений ее систем— сотнями. Они были внедрены в ЦРУ и в других правительственных агентствах США, а также за рубежом (в основном в странах Южной Америки). Последними разработками «Пен-Линк» были системы «Линкольн» для прослушивания телефонных разговоров и «Хищник» для перехвата интернет-трафика. В 2003 году компания продала своей продукции на 6,9 миллионов долларов, а в 2006 году — уже на 15,2 миллиона.

В 2006 году руководство компании «Нарус» сделало Мерману предложение, от которого он не смог отказаться. 13 июня 2006 года «Нарус» заявила о том, что было заключено стратегическое соглашение с «Пен-Линк», по которому программный комплекс компании «Нарус» «Инсайт» будет продаваться вместе с решением компании «Пен-Линк» «Линкольн». Далее в заявлении говорилось, что объединение развитых возможностей, которыми обладали системы компании «Нарус», предназначенные для перехвата из сетей связи, с аналитическими возможностями программного обеспечения компании «Пен-Линк» позволяло предложить клиентам обеих компании инструментальные средства, наилучшим образом подходившие для применения в данных областях. Компания «Нарус» также похвасталась своим мастерским владением технологией глубинного анализа пакетов, которая позволяла разбирать не только адресную часть пакетов с данными, передаваемыми по коммуникационным каналам, но и смысловое наполнение этих пакетов: «Программный комплекс «Инсайт» совершенно уникален, поскольку обеспечивает глубинный анализ сетевых пакетов на уровнях от третьего до седьмого включительно и выявление взаимосвязей между всеми соединениями и элементами в сети».

Возникновение тесного альянса между компаниями «Нарус» и «Пен-Линк», скорее всего, свидетельствовало о том, что, получив доступ практически ко всем коммуникационным каналам внутри Соединенных Штатов и за их пределами с помощью разведывательного оборудования компаний «Нарус» и «Веринт», АНБ и ФБР перефокусировали свое внимание на средства интеллектуального анализа данных, чтобы добывать из них ценную разведывательную информацию. И больше всего американские спецслужбы начало интересовать именно нахождение скрытых связей между пользователями сетей. Например, если объектом наблюдения являлся Джон, то необходимо было определить людей, которые чаще всего ему звонили, выяснить время дня и продолжительность этих звонков. Потом для каждого из этих людей, которые на профессиональном жаргоне аналитиков АНБ именовались «кругом общения» Джона, надо было определить их «круг общения» и так далее до бесконечности.

В 2005 году ФБР начало рассылать в американские телекоммуникационные компании письма с требованием срочно предоставить в ФБР детальную информацию по входящим и исходящим вызовам на перечисленные в письме номера, а также по их кругу общения. В период между январем 2005 года и февралем 2007 одна только компания «Веризон» получила из ФБР 239 тысячи подобных запроса. Однако поскольку базы данных в «Веризон» были предназначены исключительно для хранения биллинга, круг общения ФБР получить не смогло. Согласно юридическому советнику компании «Веризон» Ренделу Мильху, «из ФБР были получены запросы, составленные по единому шаблону, с требованием предоставить круг общения до второго уровня включительно, для перечисленных номеров, а также всю информацию об абонентах». Мильх письменно обратился к членам американского конгресса, которые занимались проверкой законности подобных запросов: «Поскольку компания «Веризон» не ведет учет круга общения своих клиентов, мы не предоставили информацию ни по одному присланных нам запросов. Мы не проверяли наличие юридических оснований для рассылки таких запросов и не спрашивали разрешения у наших клиентов на предоставление по ним какой бы то ни было информации».

Решение возникшей проблемы взяло на себя АНБ, которое получило от телекоммуникационных компаний детальную информацию о соединениях абонентов и использовало собственные суперкомпьютеры и персонал, чтобы обработать ее и определить круг общения интересующих ФБР людей. Благо недостатка такой информации не было, поскольку телекоммуникационные компании в США должны были хранить ее не менее 7 лет. Самым ценным источником информации для АНБ и ФБР стала компания «АТТ».

В 2001 году компания «АТТ» обслуживала примерно по 300 миллионов вызовов в день. Два года спустя это число возросло до 400 миллионов, а количество сообщений электронной почты исчислялось миллиардами. В «АТТ» хранилась информация о всех телефонных звонках за последние 2 года, включая номера телефонов, участвовавших в соединении, продолжительность разговора, время вызова и идентификационные данные абонентов. АНБ имело прямой доступ ко всей этой информации. Аналитики агентства могли, например, запросить, информацию обо всех телефонных вызовах, которые были сделаны из заданного географического региона США в некую страну за определенный месяц, и получить ответ в течение минуты.

В 2003 году база данных «АТТ» с биллинговой информацией была признана самой большой из несекретных баз данных в США. Что касается секретных, то здесь пальма первенства, по-видимому, принадлежала АНБ, поставившего перед собой глобальную задачу иметь в своем распоряжении информацию о всех телефонных звонках, которые были совершены на территории США. Эта информация использовалась в АНБ для определения круга общения. Именно поэтому АНБ сделало все возможное, чтобы избавиться от контроля со стороны судебной комиссии по надзору за внешней разведкой. Ведь люди становились объектом наблюдения со стороны АНБ просто потому, что они звонили по телефону другим людям, за которыми следило АНБ. В АНБ такую практику называли преследованием преступников по горячим следам и считали хорошим средством для заблаговременного выявления признаков готовящегося теракта.

Понятно, что основным предметом интереса для АНБ служили международные телефонные звонки. Информацию по гражданам США, полученную при определении круга общения лиц, которые совершали такие звонки, АНБ передавало в ФБР, чтобы оно могло инициировать собственное расследование внутри США в отношении этих граждан. Однако информации было слишком много, и почти вся она никуда не вела. В результате агенты ФБР начали жаловаться сотруднику АНБ, прикомандированному к ФБР, на чрезмерный объем поступавшей из АНБ «сырой» информации, которая только отвлекала их от продуктивной работы: «Мы отрабатываем телефонный номер и обнаруживаем, что он принадлежит школьной учительнице, которая никак не связана с террористами. Дело закрыто. После того, как мы отработали тысячу номеров и ни один ничего не дал, поневоле начнешь испытывать разочарование».

В результате из 5 тысяч операций, проведенных АНБ с сентября 2001 года по декабрь 2005 года, по прослушиванию телефонных разговоров, только десять принесли положительный результат в виде обращения в комиссию по надзору за внешней разведкой для получения разрешения на прослушивание. Здесь возможны две точки зрения. Одна состоит в том, что усилия АНБ не пропали даром, поскольку позволили продолжить расследование по десяти случаям. Другая заключается в том, что чрезмерный объем переданной из АНБ в ФБР информации отвлек внимание агентов ФБР на отработку бесполезных версий и не позволил им заняться более перспективными направлениями.

Еще одна проблема заключалась повышенном уровне секретности информации, которую АНБ поставляло в ФБР. Вначале агенты ФБР получали только имена и номера телефонов без указания, откуда они были взяты и почему попали в поле зрения АНБ. Агентам просто сообщалось, что им передается «информация, источник которой не подлежит разглашению, и согласно ей, данное лицо общалось с членом Аль-Каиды». Это встревожило директора ФБР Роберта Мюллера, и он обратился в министерство юстиции за разъяснениями по поводу законности действий АНБ. Министерство юстиции, которое в это же самое время не находило ничего противозаконного в пытках заключенных в американских тюрьмах, естественно ответило Мюллеру, что по мнению министерства никаких нарушений закона отмечено не было.

К 2008 году право на тайну переписки в США практически перестало существовать. Американская общественная организация «Фронт освобождения рекламных щитов» («ФОРЩ») в знак протеста против такого положения дел начала устанавливать рекламные щиты, на которых красовался логотип компании «АТТ» и цитировался ее слегка перефразированный рекламный лозунг: «АТТ работает во все большем количестве мест, как и АНБ». «ФОРЩ» заявил, что готов оказать помощь «АТТ» в организации рекламной кампании, посвященной плодотворному сотрудничеству двух гигантов мировой коммуникационной отрасли, какими являлись «АТТ» и АНБ. По заявлению «ФОРЩ», начало этому сотрудничеству было положено еще в эпоху телеграфа, а в современных условиях возросшей угрозы международного терроризма оно стало гарантом безопасности для законопослушных граждан США, которым нечего скрывать от своего правительства. «ФОРЩ» предложил использовать в рекламной компании следующую эхо-фразу: «Современная жизнь такая насыщенная — у кого сейчас есть время, чтобы посылать правительству копии всех своих сообщений? Это прекрасный пример того, как мы умеем предвидеть потребности наших клиентов и реагировать на них».

Однако многим американским гражданам было отнюдь не до смеха, когда дело касалось соблюдения тайны их переписки, особенно если АНБ склонило бы к сотрудничеству такие компании как «Гугл». Ведь помимо того, что количество клиентов почтовой службы «Гугл» насчитывало десятки миллионов, компания хранила историю поисковых интернет-запросов сотен миллионов американцев. И если каждый раз, когда они захотели бы что-то «погуглить», информация об их запросе передавалась бы в АНБ, то это позволило бы аналитикам из АНБ глубже проникать в образ мысли почти любого американского гражданина и точнее оценивать его эмоциональное состояние.

Мысль о том, что АНБ может установить свое подслушивающее оборудование в компании «Гугл», начала беспокоить ее руководство еще в 2004 году. Начались регулярные совещания по поводу того, какой стратегии придерживаться, если АНБ потребует дублировать всю информацию, которая проходит через «Гугл». Наиболее правильным решением было бы не хранить ее вовсе и стереть все, что уже было накоплено. Однако руководители «Гугл» категорически отказались идти на подобный шаг. Вместо этого они попытались перестроить процессы обработки информации в компании так, чтобы она могла извлекать пользу из хранимой информации, а АНБ оказалось не в состоянии ею воспользоваться. Насколько успешными были эти попытки, неизвестно.

Данный текст является ознакомительным фрагментом.