Эдвард Сноуден. Личное дело - читать онлайн книгу. Автор: Эдвард Сноуден cтр.№ 59

читать книги онлайн бесплатно
 
 

Онлайн книга - Эдвард Сноуден. Личное дело | Автор книги - Эдвард Сноуден

Cтраница 59
читать онлайн книги бесплатно

Так, например, я не слишком интересовался материалами для брифинга – типа слайдов презентации 2011 года, которая очерчивала работу слежки АНБ в шести призывах: «Все разнюхай! Все узнай! Все собери! Все обработай! Все используй! Будь партнером!» Обычный маркетинговый жаргон, чтобы произвести впечатление на союзников Америки: Австралию, Канаду, Новую Зеландию, Соединенное королевство – те страны, с которыми Америка в первую очередь делится разведданными. (Вместе с США эти страны именуются «Пять глаз».) «Все разнюхай» следует понимать как поиск источника данных; «Все узнай» – розыск самих данных; «Все собери» – захват данных; «Все обработай» – это анализ данных в интересах разведки; «Все используй» – использование данных разведкой в дальнейших целях агентства; «Будь партнером» означало обмен новыми данными с союзниками. Хотя такую шестиуровневую таксономию легко запомнить, легко продать, узнать размер амбиций агентства и уровень договоренностей с иностранными правительствами, она не давала мне никакого инсайда в вопросе, как эти амбиции воплощаются с технической точки зрения.

Гораздо более показательным был ордер Суда по надзору за внешней разведкой – законное требование к частной компании вернуть приватную информацию клиентов федеральному правительству. Такие ордера, как этот, условно оформлялись на основании публичного законодательства, тем не менее их содержание и сам факт их существования получали гриф «Совершенно секретно». Согласно разделу 215 «Патриотического акта» [59], так называемому положению «о записи деловых операций», правительство было наделено полномочиями получать ордера Суда по надзору за внешней разведкой, обязавшие третью сторону предоставлять «любой осязаемый след», который имел бы отношение к иностранной разведке или расследованиям, связанным с терроризмом. Но как ясно показывал судебный ордер, который я нашел, АНБ тайно интерпретировало эти полномочия как лицензию на ежедневный постоянный сбор всех «записей деловых операций» – метаданных или коммуникаций провайдеров телефонных услуг, таких как Verizon и AT&T. Это включало, конечно, отслеживание коммуникаций между американскими гражданами, что нарушало Конституцию.

Также раздел 702 Поправок к Закону о надзоре за иностранной разведкой позволяет разведывательному сообществу брать на прицел любого иностранца вне Соединенных Штатов, законно рассматривая его в качестве цели, если он способен передавать «иностранную разведывательную информацию», – категория, в которую попадают журналисты, сотрудники корпораций, ученые, сотрудники гуманитарных организаций и бессчетное количество других не повинных ни в каком злодеянии людей. Это законодательство было использовано АНБ, чтобы оправдать два самых известных метода интернет-слежки: программа PRISM и «восходящий сбор» данных.

PRISM позволяет АНБ рутинно собирать сведения Microsoft, Yahoo! Google, Facebook, Paltalk, YouTube, Skype, AOL и Apple, включая почту, фото, видео и аудио-чаты, историю браузеров, запросы поисковых систем и другие данные, хранящиеся в их облачных хранилищах, – тем самым делая эти компании «соучастниками». «Восходящий сбор» еще агрессивнее. Он дает возможность собирать данные прямо из частного сектора инфраструктуры Интернета – с маршрутизаторов и коммутаторов, которые разветвляют интернет-трафик по всему миру, посредством орбитальных спутников и оптоволоконных кабелей, проходящих по дну океана. Сбор был организован «Отделением операций со специальными источниками» (Special Sources Operation) АНБ, которые создали секретное прослушивающее оборудование и внедрили его на корпоративные объекты, принадлежащие законопослушным интернет-провайдерам по всему миру. В совокупности PRISM (сбор информации с серверов интернет-провайдеров) и «восходящий сбор» данных (прямой сбор данных из инфраструктуры Интернета) способствуют тому, чтобы вся мировая информация, хранящаяся или передающаяся, была доступна для наблюдения.

На следующей стадии моего расследования нужно было выяснить, как этот сбор реально осуществлялся – то есть изучить документы о том, какие инструменты применялись и каким образом из громадной массы данных отбирались сведения, представляющие повышенный интерес. Трудность была в том, что эта информация не существовала ни в одной презентации, независимо от уровня секретности, – только в инженерных диаграммах и необработанных схемах. Для меня найти эти варианты было наиболее важно. В отличие от слоганов из презентации «Пяти глаз», они были бы подлинными доказательствами того, что возможности, о которых я читал, не были обычными фантазиями упившегося кофе менеджера проекта. Потому что как системщик, которого вечно подстегивали выдавать самые разнообразные решения, я слишком хорошо знал, что агентства сообщают о своих технологиях еще до их появления – как мой знакомый «продажник» Клифф, дававший слишком много обещаний иногда просто из откровенного тщеславия.

В данном случае технологии «восходящего сбора» действительно существовали. Как я стал догадываться, эти инструменты являются самыми агрессивными из всех технологий АНБ, скорее всего потому, что ближе всего к пользователю – который, в свою очередь, ближе всего к лицу, которое находится под наблюдением. Представьте, что вы сидите за компьютером и хотите зайти на веб-сайт. Открываете веб-браузер, набираете URL, нажимаете «Ввод». URL – это ваш запрос, который уходит, чтобы отыскать сервер назначения. Где-то на полпути, прежде чем ваш запрос достигнет того сервера, он пройдет через TURBULENCE, один из самых могущественных инструментов АНБ.

Характерно, что ваш запрос пройдет сквозь ряд «черных» серверов, поставленных один на другой, образовав нечто, по высоте похожее на книжный шкаф. Они устанавливаются в специальных комнатах в больших частных телекоммуникационных зданиях по всем странам-союзницам, а также в посольствах США и на военных базах США и содержат два критически важных инструмента. Первый – это TURMOIL, он отвечает за «пассивный сбор», делая копии с проходящих сквозь него данных. Второй – TURBINE, он отвечает за «активный сбор» – то есть вступает во взаимодействие с пользователем.

Вы можете считать TURMOIL стражем, поставленным у невидимого брандмауэра, через который проходит интернет-трафик. Видя ваш запрос, он проверяет его метаданные на критерии, которые помечают этот запрос как заслуживающий более тщательного рассмотрения. Критерии могут быть любыми, смотря что АНБ сочтет подозрительным: тот или иной электронный адрес, кредитная карточка или телефонный номер; географическая точка, где инициируется интернет-активность, или конечный пункт запроса; определенные «ключевые слова», как, например, «анонимный прокси» или «протест».

Если TURMOIL поставит флажок на подозрительный трафик, он скинет его на TURBINE, который завернет ваш запрос на серверы АНБ. Там алгоритмы решат, какой из эксплойтов агентства – вредоносную программу – применить против вас. Этот выбор зависит от типа веб-сайта, который вы хотели посетить, а также от программного обеспечения вашего компьютера и интернет-подключения. Выбранные эксплойты отправляются обратно на TURBINE (с помощью пакета программ Quantum, если вас это интересует), и она вводит их в канал трафика и доставляет к вам вместе с веб-сайтом, который вас интересовал. Конечный результат: вы получаете весь контент, который хотели, вместе со всей слежкой, которую не хотели, и все это произошло за 686 миллисекунд. Совершенно без вашего ведома.

Вернуться к просмотру книги Перейти к Оглавлению Перейти к Примечанию