Книга: Эдвард Сноуден. Личное дело
Назад: Туннель
Дальше: Дующие в свисток

Сердцебиение

В Японии в 2009 году, том самом, когда я участвовал в судьбоносной конференции о Китае, я думал, что заведу там друзей, особенно из JCITA, Объединенной учебной академии контрразведки. С тех пор прошло три года, и академия полдюжины раз, если не больше, приглашала меня провести лекции или семинары под эгидой Разведывательного управления Министерства обороны США. По сути, я преподавал то, как американская разведка может защититься от китайских хакеров и использовать их приемы хакерских атак, чтобы «хакнуть» их в ответ.
Мне всегда нравилось преподавать – гораздо больше, чем быть студентом и учиться самому. В первые годы утраты мной иллюзий – к концу пребывания в Японии и во время работы в Dell – у меня было чувство, что, останься я в разведке до конца своей карьеры, то выбрал бы преподавание – как работу, которая требует меньше всего компромиссов и вызывает меньше всего сомнений. Преподавание в JCITA в этом смысле стало неким «заделом на будущее». К тому же это способ всегда держать себя в тонусе – когда преподаешь, нельзя позволять студентам тебя обгонять, особенно в технических областях.
Поэтому у меня вошло в привычку просматривать то, что в АНБ называлось «readboards». Это электронная доска объявлений в формате новостного блога, с той оговоркой, что «новость» здесь – сведения с ограниченным доступом. Каждый крупный сайт АНБ поддерживает собственный блог, и сотрудники ежедневно его обновляют, размещая самые, с их точки зрения, важные и интересные документы – все, что должен знать каждый работник агентства, чтобы оставаться на уровне.
В силу привычки, связанной с подготовкой к лекциям и семинарам в Академии JCITA, а также, честно говоря, оттого что скучал на Гавайях, я взял за правило просматривать целый ряд подобных ресурсов ежедневно: мой собственный на Гавайях, мой бывший в Токио и много разных – из Форт-Мид. Не слишком напряженный рабочий график позволял мне читать сколько захочу. Мой кругозор (и границы моей любознательности) могли бы вызвать ряд вопросов на ранней стадии моей карьеры, но теперь я был единственным сотрудником Отдела информационного обмена, я сам был Отдел информационного обмена, так что знать обо всей информации, подлежащей обмену, было моей прямой служебной обязанностью. Тем временем большинство моих коллег в Туннеле проводили перерывы, просматривая Fox News.
В надежде упорядочить взятые с разных досок документы я начал формировать папку самых интересных материалов. Файлы быстро начали скапливаться, пока милая леди, отвечавшая за цифровое хранение, не пожаловалась на размер моей папки. Я сообразил, что мой персональный список стал не столько «ежедневным дайджестом», сколько архивом особо секретной информации, тематика которой выходила далеко за пределы моих нужд. Не желая стирать или прекращать накапливать файлы, я решил поделиться ими с другими. Лучшего оправдания тому, что я делал, было не найти, а так я мог более-менее законно собирать материал из широкого круга источников. Поэтому с одобрения моего босса я занялся созданием автоматизированной электронной «доски» – которая не зависит от других людей, а обновляется сама по себе.
Как и EPICSHELTER, моя автоматизированная электронная платформа была запрограммирована на непрерывный поиск уникальных документов. В самой исчерпывающей манере она «заглядывала» в NSAnet – сеть АНБ; в сети ЦРУ и ФБР, в JWICS – сверхсекретную ведомственную сеть Министерства обороны. Идея была в том, чтобы сделать эти находки достоянием каждого служащего АНБ, и при этом через сравнение их цифровых удостоверений с тематикой документов, формой допуска и так далее, для каждого сотрудника создавалась бы «персональная» доска с информацией, наиболее подходящей к его отделу, роду занятий, уровню допуска к секретным данным. Информация будет поступать с администрируемого только мной сервера, который находится дальше по коридору от моего «склепа». Этот сервер также будет хранить по копии каждого документа, в нем находящегося, что облегчит мне задачу осуществлять глубокий междуведомственный поиск материалов, о каком главы агентств могли только мечтать.
Я назвал эту систему Heartbeat – «сердцебиение», поскольку она «держала руку на пульсе» АНБ и шире – всего разведывательного сообщества. Объем информации, проходившей через ее вены, был огромен, поскольку она вытаскивала файлы с внутренних сайтов, посвященных каждой специализации – от самых последних обновлений по новейшим исследованиям в криптографии до протоколов собраний Совета национальной безопасности. Я настроил систему на медленный и неспешный прием файлов, чтобы не перегружать волоконно-оптическую систему, связывающую Гавайи и Форт-Мид, но она выгружала настолько больше документов, чем смог бы любой человек, что незамедлительно стала самой содержательной электронной доской в АНБ.

 

В самом начале этой операции я получил по электронке письмо, которое едва не заставило Heartbeat остановиться навсегда. Далекий заморский администратор – явно единственный на все разведсообщество, кто реально дал себе труд просмотреть свой журнал регистрации доступа, – хотел знать, почему система на Гавайях копировала одну за другой все записи из его базы данных. Он тут же заблокировал меня в порядке предосторожности, что прервало мою работу, а теперь требовал объяснений. Я объяснил, что делаю, и показал, как пользоваться внутриведомственным веб-сайтом, который позволит ему самому читать Heartbeat. Его ответная реакция напомнила мне о забавной роли технологии в области разведки: едва я дал ему доступ, как его настороженность немедленно сменилась любопытством. Он еще мог сомневаться в человеке, но он не мог сомневаться в машине. Теперь он видел, что Heartbeat делала то, что и должна была делать по задумке, и делала это идеально. Он был восхищен. Разблокировал меня из своего хранилища данных и даже предложил помощь в распространении материалов Heartbeat среди его коллег.
Почти все документы, которые я позже передал журналистам, попали в мои руки через Heartbeat. Через нее я узнал не только цели, но и возможности разведывательной системы массового слежения. Именно это я хочу подчеркнуть: в середине 2012 года я всего лишь пытался разобраться, как на самом деле работает массовая слежка. Почти каждый журналист, который позже выпускал материалы по мотивам моих документов, больше интересовался целями наблюдения – наблюдением за американскими гражданами или лидерами американских союзников. Иными словами, их интересовали больше темы отчетов наблюдений о слежке, нежели то, как эта слежка осуществляется. Я уважаю этот интерес, конечно же, разделяя его сам, но мое изначальное любопытство касалось технической стороны вопроса. Это хорошо и правильно – читать документ или листать слайды презентации в PowerPoint, находя, для чего программа предназначена, но чем лучше ты понимаешь ее механику, тем лучше ты понимаешь опасность злоупотреблений ею.
Так, например, я не слишком интересовался материалами для брифинга – типа слайдов презентации 2011 года, которая очерчивала работу слежки АНБ в шести призывах: «Все разнюхай! Все узнай! Все собери! Все обработай! Все используй! Будь партнером!» Обычный маркетинговый жаргон, чтобы произвести впечатление на союзников Америки: Австралию, Канаду, Новую Зеландию, Соединенное королевство – те страны, с которыми Америка в первую очередь делится разведданными. (Вместе с США эти страны именуются «Пять глаз».) «Все разнюхай» следует понимать как поиск источника данных; «Все узнай» – розыск самих данных; «Все собери» – захват данных; «Все обработай» – это анализ данных в интересах разведки; «Все используй» – использование данных разведкой в дальнейших целях агентства; «Будь партнером» означало обмен новыми данными с союзниками. Хотя такую шестиуровневую таксономию легко запомнить, легко продать, узнать размер амбиций агентства и уровень договоренностей с иностранными правительствами, она не давала мне никакого инсайда в вопросе, как эти амбиции воплощаются с технической точки зрения.
Гораздо более показательным был ордер Суда по надзору за внешней разведкой – законное требование к частной компании вернуть приватную информацию клиентов федеральному правительству. Такие ордера, как этот, условно оформлялись на основании публичного законодательства, тем не менее их содержание и сам факт их существования получали гриф «Совершенно секретно». Согласно разделу 215 «Патриотического акта», так называемому положению «о записи деловых операций», правительство было наделено полномочиями получать ордера Суда по надзору за внешней разведкой, обязавшие третью сторону предоставлять «любой осязаемый след», который имел бы отношение к иностранной разведке или расследованиям, связанным с терроризмом. Но как ясно показывал судебный ордер, который я нашел, АНБ тайно интерпретировало эти полномочия как лицензию на ежедневный постоянный сбор всех «записей деловых операций» – метаданных или коммуникаций провайдеров телефонных услуг, таких как Verizon и AT&T. Это включало, конечно, отслеживание коммуникаций между американскими гражданами, что нарушало Конституцию.
Также раздел 702 Поправок к Закону о надзоре за иностранной разведкой позволяет разведывательному сообществу брать на прицел любого иностранца вне Соединенных Штатов, законно рассматривая его в качестве цели, если он способен передавать «иностранную разведывательную информацию», – категория, в которую попадают журналисты, сотрудники корпораций, ученые, сотрудники гуманитарных организаций и бессчетное количество других не повинных ни в каком злодеянии людей. Это законодательство было использовано АНБ, чтобы оправдать два самых известных метода интернет-слежки: программа PRISM и «восходящий сбор» данных.
PRISM позволяет АНБ рутинно собирать сведения Microsoft, Yahoo! Google, Facebook, Paltalk, YouTube, Skype, AOL и Apple, включая почту, фото, видео и аудио-чаты, историю браузеров, запросы поисковых систем и другие данные, хранящиеся в их облачных хранилищах, – тем самым делая эти компании «соучастниками». «Восходящий сбор» еще агрессивнее. Он дает возможность собирать данные прямо из частного сектора инфраструктуры Интернета – с маршрутизаторов и коммутаторов, которые разветвляют интернет-трафик по всему миру, посредством орбитальных спутников и оптоволоконных кабелей, проходящих по дну океана. Сбор был организован «Отделением операций со специальными источниками» (Special Sources Operation) АНБ, которые создали секретное прослушивающее оборудование и внедрили его на корпоративные объекты, принадлежащие законопослушным интернет-провайдерам по всему миру. В совокупности PRISM (сбор информации с серверов интернет-провайдеров) и «восходящий сбор» данных (прямой сбор данных из инфраструктуры Интернета) способствуют тому, чтобы вся мировая информация, хранящаяся или передающаяся, была доступна для наблюдения.
На следующей стадии моего расследования нужно было выяснить, как этот сбор реально осуществлялся – то есть изучить документы о том, какие инструменты применялись и каким образом из громадной массы данных отбирались сведения, представляющие повышенный интерес. Трудность была в том, что эта информация не существовала ни в одной презентации, независимо от уровня секретности, – только в инженерных диаграммах и необработанных схемах. Для меня найти эти варианты было наиболее важно. В отличие от слоганов из презентации «Пяти глаз», они были бы подлинными доказательствами того, что возможности, о которых я читал, не были обычными фантазиями упившегося кофе менеджера проекта. Потому что как системщик, которого вечно подстегивали выдавать самые разнообразные решения, я слишком хорошо знал, что агентства сообщают о своих технологиях еще до их появления – как мой знакомый «продажник» Клифф, дававший слишком много обещаний иногда просто из откровенного тщеславия.
В данном случае технологии «восходящего сбора» действительно существовали. Как я стал догадываться, эти инструменты являются самыми агрессивными из всех технологий АНБ, скорее всего потому, что ближе всего к пользователю – который, в свою очередь, ближе всего к лицу, которое находится под наблюдением. Представьте, что вы сидите за компьютером и хотите зайти на веб-сайт. Открываете веб-браузер, набираете URL, нажимаете «Ввод». URL – это ваш запрос, который уходит, чтобы отыскать сервер назначения. Где-то на полпути, прежде чем ваш запрос достигнет того сервера, он пройдет через TURBULENCE, один из самых могущественных инструментов АНБ.
Характерно, что ваш запрос пройдет сквозь ряд «черных» серверов, поставленных один на другой, образовав нечто, по высоте похожее на книжный шкаф. Они устанавливаются в специальных комнатах в больших частных телекоммуникационных зданиях по всем странам-союзницам, а также в посольствах США и на военных базах США и содержат два критически важных инструмента. Первый – это TURMOIL, он отвечает за «пассивный сбор», делая копии с проходящих сквозь него данных. Второй – TURBINE, он отвечает за «активный сбор» – то есть вступает во взаимодействие с пользователем.
Вы можете считать TURMOIL стражем, поставленным у невидимого брандмауэра, через который проходит интернет-трафик. Видя ваш запрос, он проверяет его метаданные на критерии, которые помечают этот запрос как заслуживающий более тщательного рассмотрения. Критерии могут быть любыми, смотря что АНБ сочтет подозрительным: тот или иной электронный адрес, кредитная карточка или телефонный номер; географическая точка, где инициируется интернет-активность, или конечный пункт запроса; определенные «ключевые слова», как, например, «анонимный прокси» или «протест».
Если TURMOIL поставит флажок на подозрительный трафик, он скинет его на TURBINE, который завернет ваш запрос на серверы АНБ. Там алгоритмы решат, какой из эксплойтов агентства – вредоносную программу – применить против вас. Этот выбор зависит от типа веб-сайта, который вы хотели посетить, а также от программного обеспечения вашего компьютера и интернет-подключения. Выбранные эксплойты отправляются обратно на TURBINE (с помощью пакета программ Quantum, если вас это интересует), и она вводит их в канал трафика и доставляет к вам вместе с веб-сайтом, который вас интересовал. Конечный результат: вы получаете весь контент, который хотели, вместе со всей слежкой, которую не хотели, и все это произошло за 686 миллисекунд. Совершенно без вашего ведома.
Как только эксплойты оказались на вашем компьютере, АНБ может собирать не только ваши метаданные, но и остальные данные тоже. Вся ваша цифровая жизнь отныне всецело принадлежит им.
Назад: Туннель
Дальше: Дующие в свисток