Эдвард Сноуден: беспощадные откровения

Издание The Guardian опубликовало засекреченные документы американской и британской спецслужб, полученные от бывшего сотрудника Агентства национальной безопасности США и ЦРУ Эдварда Сноудена.
Американские и британские спецслужбы успешно взломали большую часть протоколов онлайн шифрования, которым сотни миллионов людей доверяют защиту своих персональных данных, онлайн-трансакций и сообщений электронной почты. Об этом говорится в засекреченных документах, обнародованных бывшим работником ЦРУ Эдвардом Сноуденом.
В документах говорится, что Агентство национальной безопасности США ( NSA ) и его британский аналог Центр правительственной связи ( GCHQ ) массово обошли меры безопасности, которые, как обещают интернет-компании, должны делать онлайн-переписку, банковские трансакции и медицинские данные защищенными от злоумышленников или спецслужб. Если верить данным секретных документов, спецслужбы используют ряд методик в своем систематическом и непрерывном противодействии распространенному шифрованию, в котором они видят наибольшую угрозу своей способности получать доступ к большим массивам интернет-трафика.
Среди применяемых методик есть скрытые меры контроля над мировыми стандартами шифрования, использование суперкомпьютеров для взлома методом «брутфорс», и самая большая тайна спецслужб — сотрудничество с технологическими компаниями и интернет — провайдерами.
Благодаря этому тайному сотрудничеству, спецслужбы внедрили тайные уязвимости — так называемые backdoors или trapdoors — в коммерческое программное обеспечение для шифрования данных.
Документы NSA и GCHQ получило издание The Guardian, которое опубликовало сегодня их содержание в партнерстве с изданиями the New York Times и ProPublica, удалив по просьбе спецслужб некоторые фрагменты.
Документы свидетельствуют о следующем:
Десятилетняя программа NSA против технологий шифрования осуществила прорыв в 2010 году, когда агентство получило большие массивы информации с оптоволоконных интернет — сетей широкополосного Кабеля Интернет. NSA тратит $250 млн в год на программу, которая, среди прочего, работает с технологическими компаниями, чтобы скрыто влиять на создание программного обеспечения. Спецслужбы держат в тайне свои возможности, а аналитики предупреждают: «Не спрашивайте и не обсуждайте источники и методы». NSA называет мощные программы шифрования «членским взносом», который США платит за то, чтобы иметь неограниченный доступ и пользоваться киберпространством. Команда GCHQ работает над разработкой средств расшифровки трафика интернет — провайдеров из «большой четверки » — Hotmail, Google, Yahoo и Facebook.
Спецслужбы утверждают, что необходимость в способности взламывать шифрования определяется их главной миссией — борьбой с терроризмом и иностранными разведками.
Однако эксперты по кибербезопасности обвиняют спецслужбы в подрыве самого интернета и безопасности данных всех его пользователей.
В засекреченных сообщениях электронной почты, которой обменивались спецслужбы, они называли свой успех «победой над защитой и конфиденциальностью персональных данных» в интернете.
«На протяжении последнего десятилетия NSA агрессивно прилагало усилия для того, чтобы сломать часто используемые технологии шифрования», — говорится в документе GCHQ, датированном 2010 годом. «Большие объемы информации, которые до сих пор считались ненужными, теперь стали полезными».
В служебной записке говорится, что те британские аналитики, которые не были до этого знакомы с деятельностью агентства, после презентации GCHQ были «ошеломлены».
Технологический прорыв, который не описывается подробно в документах, дал спецслужбам способность отслеживать большие объемы данных, которые проходят мировыми оптоволоконными сетями, и расшифровывать их. Это происходит вопреки утверждению интернет — компаний о том, что правительство не способно получить такие данные.
Главное оружие в борьбе NSA против шифрования — это его сотрудничество с технологическими компаниями, о котором говорится в засекреченном бюджетном запросе спецслужб США от 2013 года под названием «Применение Sigint — средств радиотехнической разведки».
Финансирование программы — $254 900 000 — превышает финансирование программы Prism, которая, по предварительным документам NSA, получает финансирование в $20 млн в год. С 2011 года совокупные расходы правительства на Sigint превысили $800 млн. «Программа активно привлекает американскую и зарубежную IT — индустрию для тайного воздействия или откровенного давления на стадии разработки их коммерческих продуктов», — говорится в документе.
В документах не называют ни одну из компаний, участвующих в таком партнерстве: эти подробности имеют еще больший уровень секретности.
Среди прочего, программу создали с целью «внедрять уязвимости в коммерческое криптографическое программное обеспечение». Уязвимости являются известными исключительно работникам NSA. Не знают о них и пользователи, во внутренних документах их красноречиво называют «нарушителями».
«Изменения в программах сознательно открывают доступ к данным программе Sigint. Однако для пользователей и других нарушителей, безопасность системы остается целостной».
Документ также в общем описывает масштабные цели программы, в частности план воздействия на глобальный рынок программного обеспечения, чтобы сделать коммерческие криптографические программы более открытыми для атак NSA.
Также целью агентства является слом шифрования, используемого в новом поколении телефонов стандарта 4G.
Среди нынешних достижений NSA говорится о планах агентства получить доступ к данным, которые проходят через хабы основных интернет — провайдеров, и к основным p2p — системам обмена голосовыми и текстовыми сообщениями.
Технологические компании утверждают, что работают со спецслужбами только тогда, когда юридически вынуждены это делать.
The Guardian предварительно сообщал, что Microsoft помогал NSA обойти шифрование электронной почты Outlook.com и сервисов обмена сообщениями.
Компания отмечала, что вынуждена придерживаться «действующих или будущих законных требований» на стадии разработки продукции.
Документы спецслужб свидетельствуют, что NSA достигло другой цели, о которой говорилось в бюджетной заявке: повлиять на международные стандарты криптографии.
Независимые эксперты по кибербезопасности давно подозревали, что NSA внедряет уязвимости в стандарты безопасности, и этот факт впервые нашел подтверждение в другом секретном документе.
В нем говорится, что агентство тайно создало собственную версию стандартов безопасности, которую утвердили для глобального использования в 2006 году. «Со временем NSA стало единственным редактором стандартов», — гласит документ.
Программы расшифровки — Bullrun — назвали в честь одной из решающих битв Американской гражданской войны. В Британии программу Edgehill назвали в честь великой битвы времен гражданской войны, которая состоялась более 200 лет назад.
Пособие для работников NSA и подрядчиков программы Bullrun описывает цель программы:
«Проект Bullrun занимается разрешением NSA преодолеть шифрования, используемые в сетевых технологиях». Bullrun использует много источников, и все они являются секретными.
В документе говорится, что агентство способно расшифровать наиболее массово применяемые сетевые протоколы, такие как HTTPS, VoIP и Secure Sockets Layer ( SSL ).
Также из документа становится понятно, что Центр коммерческих решений агентства, в котором проверяют продукты технологических компаний и через который программы презентуют потенциальным покупателям, имеет и другую, тайную роль.
Спецслужба использует Центр для налаживания взаимодействия с конкретными представителями индустрии, от которых будут требовать внедрения уязвимостей в программном обеспечении. Работников NSA предупреждали, что эта информация должна оставаться «максимально засекреченной».
Более общее руководство NSA предоставляет больше деталей относительно тесного сотрудничества агентства с IT — индустрией и его возможности модифицировать программное обеспечение.
В пособии аналитики предупреждают, что высшая степень секретности должна иметь два фактора: то, что NSA изменяет коммерческие программы шифрования данных и устройства, чтобы иметь к ним доступ, и то, что NSA, благодаря тайным связям с представителями индустрии, получает информацию о безопасности криптографического программного обеспечения.
Однако, говорится в документе, спецслужбам пока не удалось сломать некоторые технологии шифрования.
Сам Сонуден подтвердил это во время общения с читателями The Guardian в июне.
«Шифрование работает. Надлежащим образом настроенные криптографические системы являются одними из немногих вещей, на которые вы можете положиться», — заявил он и предостерег, что NSA часто обходит шифрование, благодаря низкому уровню защиты компьютеров.
Опубликованные документы изобилуют предупреждениями о необходимости держать в абсолютной тайне возможности спецслужб.
В штаб-Кватире британской GCHQ в Читлхеми сформировали четкие указания относительно того, как обсуждать проекты, которые занимаются дешифровкой данных. Аналитиков инструктируют: «Не обсуждайте источники и методы, которые являются основой деятельности программы Bullrun».
Спецслужбы должны были «тщательно выбирать подрядчиков, которые получали доступ к информации», однако доступ к тайне получил Сноуден, один из 850 тыс. человек в США с допуском к секретным документам.
Документ, датированный 2009 годом, отмечает потенциальные последствия утечек информации, в частности, «вред отношений с индустрией».
«Потеря доверия к способности соблюдать конфиденциальность соглашений приведет к потере нами доступа к важной информации», — инструктировали работников агентств.
Менее важным для GCHQ было публичное доверие, которое в документах рассматривали как умеренный риск.
«Некоторые продукты с уязвимостями используются общественностью, некоторые уязвимости хорошо известны — например, возможность восстановления слабого пароля», — говорится в документе. «Знание того, что GCHQ использует эти продукты, и осознание масштабов наших возможностей привлекли бы внимание общественности и предоставили бы нам и нашим политическим руководителям нежелательную публичность».
В GCHQ отмечали, что расшифровка данных является приоритетом. Другая программа агентства, Tempora, которая предусматривала прямое подсоединение к трансатлантическим оптоволоконным сетям основных телекоммуникационных операторов, оказалась под угрозой из-за все более популярного шифрования интернет-трафика.
Документ GCHQ 2010 предупреждал: «Технические средства британского проекта Sigint устареют, поскольку информационные потоки меняются, быстрыми темпами внедряются новые приложения, и шифрование данных становится все более массовым».
Из документа становится понятно, что первичной целью программы Edgehill было декодирования трафика трех крупнейших интернет-компаний и 30 типов виртуальных частных сетей ( VPN ), которые используют компании для защищенного удаленного доступа к своим системам. К 2015 году агентство планировало сломать шифрования 15 крупнейших интернет-компаний и 300 VPN.
Другая программа под кодовым названием Cheesy Name выделяла в трафике ключи шифрования — сертификаты — над взломом которых работали суперкомпьютеры агентства.
В рамках проекта дешифровки аналитики проекта Edgehill работали над средствами проникновения к сетям ведущих провайдеров электронной почты.
В квартальном отчете 2012 команда проекта отметила, что продолжает работу над «четырьмя большими коммуникационными провайдерами, в частности Hotmail, Google, Yahoo и Facebook».
В отчете говорится: »На протяжении квартала работа касалась преимущественно Google, поскольку появились новые возможности проникновения».
Для того, чтобы сохранить инсайдерское преимущество, британское агентство учредило команду Humint Operations Team ( HOT ). Humint, сокращенно от «человеческие разведывательные ресурсы», стало названием информации, которую агентство приобретало от источников или агентов под прикрытием.
Эта команда, по данным внутренних документов, была ответственной за «выявление, привлечение и управление агентами в мировой телекоммуникационной индустрии».
Это дало GCHQ возможность справиться с наиболее сложными задачами. Эксперты предупреждают, что усилия, которые NSA и GCHQ приложили в дешифровке трафика, могут иметь негативные последствия для всех пользователей интернета.
По словам Кристофера Согоян, старшего аналитика Американского общества гражданских свобод, «уязвимости по своей природе противоречат понятию безопасности. Они подвергают всех пользователей опасности утечки данных, и не только тех, кто оказался в центре внимания спецслужб».