7. Зарубежный перехват
В 1990-х годах АНБ выяснило, что примерно одну треть интернет-трафика, поступавшего в США или покидавшего их территорию, составляли сообщения, которые следовали транзитом через американские коммутаторы.
Поскольку иностранный трафик, следовавший транзитом через территорию США, представлял естественную мишень для перехвата, АНБ было заинтересовано в том, чтобы количество транзитных сообщений было как можно больше. Ценовая политика в области телекоммуникаций была одним из факторов, которые играли на руку АНБ.
Эта политика сформировалась более, чем за 100 лет до описываемых событий, и с тех пор практически не менялась. В соответствии с установленными международными тарифами в менее развитых странах местные интернет-провайдеры взимали более высокую плату за транзитный трафик, чем американские. В результате им было выгодно коммутировать прохождение своих сообщений через территорию США, а не через соседние страны.
Другим благоприятным фактором для АНБ была развитая сетевая инфраструктура в США. Благодаря ей, значительная часть внутреннего трафика Африки и Южной Америки проходила через американские коммутаторы, даже если люди, обменивавшиеся электронными сообщениями, жили по соседству в одном и том же городе. И все потому, что из-за отсталости своей страны они могли связаться друг с другом только через территорию США, который в результате стал главным центром коммутации мирового трафика.
Таким образом с технической точки зрения АНБ могло легко получить доступ ко многим иностранным сообщениям. Что же касается юридической точки зрения, то здесь для АНБ не все было так просто и очевидно.
С 1994 года все американские операторы телекоммуникаций при получении лицензии на предоставление услуг в области связи подписывали так называемое «Соглашение о безопасности связи». Согласно этому соглашению они брали на себя обязательство предоставлять МО США, в состав которого входило АНБ, возможность вести «электронное наблюдение при наличии законно вынесенного судебного решения».
Основанием для заключения «Соглашения о безопасности связи» служил американский «Закон о содействии правоохранительным органам в области коммуникаций», вступивший в силу в 1994 году. Этот закон обязывал американских операторов телекоммуникаций проектировать свои сети так, чтобы их можно было легко контролировать.
Более того, при необходимости оборудование для перехвата должны были устанавливать сами операторы телекоммуникаций. Всю информацию о таком оборудовании им предписывалось хранить в строгом секрете.
Но даже если сообщения были отправлены иностранцами с зарубежной территории и адресованы иностранцам, находившимся на другой зарубежной территории, то чтобы перехватывать эти сообщения, если они передавались по проводу, АНБ все равно требовалось получать разрешение судебной комиссии по надзору за внешней разведкой. Процесс получения такого разрешения был довольно трудоемким.
На оформление бумаг только по одному телефонному номеру уходило порядка 200 человеко-часов. Судебной комиссии необходимо было неопровержимо доказать, что речь шла о получении разведывательной информации об иностранных гражданах, которые находились за рубежом.
Следовало подготовить документы с подробным изложением этих доказательств, собрать под ними подписи в Госдепартаменте и затем передать для рассмотрения и вынесения решения в комиссию по надзору за внешней разведкой.
Все изменилось после террористических актов 11 сентября 2001 года. Ограничения, связанные с получением разрешений на прослушку от судебной комиссии по надзору за внешней разведкой, были ослаблены или вообще сняты. Объемы финансирования АНБ достигли «заоблачных высот». Соответственно выросли и аппетиты Агентства.
Ему уже было недостаточно получать перехват только из кабельных коммуникаций, находившихся на американской территории. К этому времени в обход США были проложены новые коммуникационные магистрали, к которым АНБ очень хотело получить доступ.
Чтобы добиться желаемого, АНБ действовало по отработанной схеме. Сначала оно пыталось склонить к сотрудничеству зарубежных операторов телекоммуникаций, которым принадлежали магистральные каналы связи. Там где это сделать не удавалось, АНБ пробовало завербовать какого-нибудь сотрудника компании, который имел доступ к коммутаторам, чтобы установить в них «радиозакладки».
Если и вербовка не давала результата, то АНБ проводило тайную операцию по подключению к коммуникационным магистралям. В исключительных случаях, когда по каким-то причинам все это почему-то не срабатывало, АНБ размещало свою аппаратуру в специально выделенной комнате в здании американского посольства и вело перехват оттуда.
Техника скрытного подключения к зарубежным линиям связи была доведена в АНБ до совершенства. Для этих целей там было сформировано отдельное подразделение под названием Специальная служба сбора «SCS» (англ. Special Collection Service). Ее сотрудники виртуозно владели как методами проведения нелегальных операций на уровне агентов ЦРУ, так и особыми техническими навыками.
С помощью «SCS» АНБ добывало не только информацию, которая находилась в движении, то есть, проходила по каналам связи, но и информацию, которая пребывала в состоянии относительного покоя, то есть, хранилась в базах данных на жестких дисках компьютеров. Ведь передаваемая по каналам связи информация либо изначально находилась в компьютерных базах данных, либо в конечном итоге там оседала.
Можно было не дожидаться, пока она будет отправлена по кабелю, а завербовать, например, администратора базы данных, чтобы он выгрузил из нее все, что интересовало АНБ, на внешний носитель, или предоставил пароли для удаленного доступа к системе, или открыл в ней «black door». Таким образом АНБ получало в свое распоряжение информацию, прежде чем она была в отправлена адресату в зашифрованном виде и пришлось бы прилагать дополнительные усилия, чтобы ее перехватить и дешифровать.
Начальник «SCS» попеременно назначался из числа сотрудников АНБ и ЦРУ. Штаб-квартира службы находилась в 20 километрах от штаб-квартиры Агентства. Одно из зданий штаб-квартиры служило исключительно для того, чтобы в деталях воспроизводить обстановку, в которой сотрудникам предстояло выполнять порученные задания.
Там тестировались различные антенны, ресиверы и спутниковые передатчики для выяснения вопроса о том, какие из них лучше всего подходили для ведения перехвата. В другом здании в обычные предметы встраивались антенны, ресиверы и передатчики, чтобы потом, не вызывая подозрений у местных таможенников, их можно было ввозить в зарубежные страны, которые не соглашались сотрудничать с АНБ.
Сотрудник «SCS» под видом бизнесмена приезжал в некую зарубежную страну, снимал там дом или квартиру в непосредственной близости от интересующего АНБ объекта. Сигналы, излучаемые объектом, улавливались с помощью антенны и ресивера, ретранслировались на геостационарный радиоразведывательный спутник, а с него — непосредственно в штаб-квартиру АНБ.
Для подключения к оптоволоконному кабелю в «проблемной» для США стране за рубежом «SCS» обычно выбирала удаленное и безлюдной место, по которому был проложен этот кабель, и устраивала там подкоп, чтобы поближе к нему подобраться.
С помощью разветвителя в кабеле делался микроизгиб, через который небольшая часть светового потока, проходившего через кабель, перенаправлялась на фотоноуловитель — конвертер, который преобразовывал перенаправленный световой поток в электрические импульсы. Фотоноуловитель подключался к портативному компьютеру, который зарывался под землю рядом с оптоволоконным кабелем.
Портативный компьютер оснащался батареями с длительным сроком службы и был соединен закамуфлированным проводом с антенной, которая, в свою очередь, замаскировалась под ветки стоявшего рядом дерева. С компьютера перехваченные сигналы посредством антенны ретранслировались на космический спутник радиоразведки.
Через этот же спутник и антенну можно было передавать сигналы дистанционного управления обратно на компьютер. Все используемые для прослушивания устройства (кроме спутника) можно было найти в свободной продаже. Они изначально предназначались для вполне невинных целей, но АНБ нашло им совсем другое применение.
В 2000 году общая протяженность оптоволоконных сетей связи (далее — ОВСС) в мире вплотную приблизилась к 200 миллионам километров. Объем речевого трафика каждый год увеличивался на 20 % благодаря повсеместному внедрению цифровых технологий, которые пришли на смену аналоговым.
Правда, цифровые сигналы оказалось труднее перехватывать, поскольку, в отличие от аналоговых, они допускали дробление на отдельные пакеты, которые могли пересылаться от отправителя к получателю многими различными способами.
К примеру, один из абонентов, разговаривающих по телефону, мог пользоваться традиционной проводной связью, а другой — мобильным телефоном, подключенным к спутнику. И заранее сказать, как будет осуществляться маршрутизация пакетов данных, в которые упаковывались речевые сигналы этих абонентов, и через какие коммутаторы они будут передаваться, было невозможно.
Согласно закону о надзоре за внешней разведкой АНБ могло перехватывать любые спутниковые сигналы, за исключением тех случаев, когда целью перехвата являлся американский гражданин. Что же касается международных оптоволоконных кабелей, то здесь положение было иным. Получать разрешение на подключение к ним от судебной комиссии по надзору за внешней разведкой требовалось в любом случае.
Когда АНБ получило негласное разрешение игнорировать требования закона о надзоре за внешней разведкой, оно решило модернизировать «Эшелон» для подключения к оптоволокну, проложенному по всему миру. Для этого требовалось не только внедрить новые технологии, но и заручиться поддержкой со стороны телекоммуникационных компаний.
После терактов 11 сентября 2001 года АНБ активизировало свои переговоры с главами крупнейших американских операторов телекоммуникаций на предмет более тесного сотрудничества с АНБ. Осенью 2001 года оно сумел добиться согласия на участие в своей программе незаконного прослушивания линий связи практически от всех крупных игроков на рынке телекоммуникаций в США.
На главных оптоволоконных коммутаторах началась установка так называемых пакетоскопов — устройств, которые были сконструированы инженерами компании «АТ&Т» в середине 1990-х годов для зеркального копирования всех пакетов, проходивших через коммутаторы.
Пакетоскопы изначально предназначались для проверки правильности функционирования оборудования для ОВСС в различных условиях. Летом 1997 года первые пакетоскопы были установлены на оптоволоконных каналах связи компании «АТ&Т».
С коммутатора делались отводы на пакетоскоп, который представлял собой рабочую станцию с 500-мегагерцовым процессором, 10-гигабайтным диском и 140-гигабайтным ленточным накопителем для резервного копирования.
Пакетоскоп ретранслировал перехваченную информацию в режиме реального времени для помещения в специализированное хранилище, где она подвергалась анализу. Пакетоскоп можно было удаленно настраивать с тем, чтобы он осуществлял фильтрацию трафика, поступавшего с коммутатора.
Согласно «Закона о конфиденциальности электронных сообщений» перехвату с помощью пакетоскопов подлежали только адресные заголовки пакетов, но не их содержательная часть. Перехваченные заголовки затем шифровались, чтобы скрыть от посторонних информацию об отправителях и получателях сообщений.
АНБ в обход американских законов склонило компанию «AT&T» (англ. American Telephone and Telegraph) установить на узлах её инфаструктуры специальные отводы для тотального контроля разведки за телефонными линиями и сетевым траффиком.
Главным доводом по обоснованию этих действий, когда тайное стало явным, было «беспокойство об общей безопасности». Мол, вокруг много террористов, которые вынашивают свои террористические планы, а защитить от них граждан государство может лишь взяв под полный контроль все телефонные разговоры и сетевые коммуникации…
В конце 2001 года инженеры «АТ&Т» переделали пакетоскопы, чтобы помимо адресных заголовков они перехватывали и содержание сообщений. В течение года «улучшенные» пакетоскопы были установлены на всех основных оптоволоконных коммутаторах в США. Перехваченные пакетоскопами сообщения перенаправлялись прямиком в АНБ для аналитической обработки. Установка пакетоскопов производилась в обстановке строжайшей секретности.
Сотрудник «АТ&Т», который обслуживал оптоволоконные коммутаторы, когда на них начались работы по установке пакетоскопов, впоследствии вспоминал: «Нам было сказано, что в одной из комнат будут работать сотрудники правительственного ведомства. Нас предупредили, чтобы мы с ними не разговаривали. И чтобы мы не препятствовали их работе и не затрудняли ее».
На протяжении многих десятилетий АНБ поддерживало теплые взаимоотношения с «воротилами» телекоммуникационного бизнеса в США. Они активно помогали АНБ в разработке все более изощренных и технически совершенных устройств для прослушки.
Свидетельством тому являются названия патентов, за получением которых в разное время обращались инженеры «АТ&Т», например: «Гарантированное обнаружение интернет-телефона по перехвату с нескольких коммутаторов» или «Перехват речевых переговоров по интернет-телефонам с помощью программного обеспечения, установленного на сетевых маршрутизаторах».
При АНБ долгое время существовал консультативный комитет, в который традиционно входили руководители крупных операторов телекоммуникаций. По понятным причинам АНБ старалось держать в строгой тайне имена членов этого комитета. Тем не менее известно, например, что более двух 10-летий в нем состоял Уильям Бейкер, который руководил разработкой первой в США оптоволоконной сети связи.
Поэтому АНБ с самого начала имело доступ ко всей необходимой информации, чтобы успеть отыскать эффективные способы ведения перехвата из таких сетей к тому моменту, когда они получат широкое распространение. Членом консультативного комитета АНБ также одно время являлся Давид Оксмит, который с 1994 по 2002 год работал главным архитектором систем безопасности корпорации «Intel».
По мере того, как ОВСС становились более сложными и росла их пропускная способность, в АНБ все острее ощущалась необходимость подключаться не к коммутаторам, а непосредственно к линиям связи. В прежние времена достаточно было на проводах закрепить пару зажимов типа «крокодил» и благодаря индукции прослушивать телефонный разговор, который передавался по этим проводам. Что касается оптоволокна, то оно не давало побочных электромагнитных излучений, и чтобы подключиться к нему, надо было провести такую же сложную операцию, как и хирургическую.
Главная проблема заключалась в том, что врезка в оптоволоконный кабель вела к гарантированному понижению уровня сигнала. Если уровень сигнала оказывался ниже определенного нормативными документами порогового значения, об этом необходимо было немедленно доложить вышестоящему руководству. А разве это было нужно АНБ?
Одним из основных поставщиков оборудования перехвата с ОВСС для АНБ стала израильская компания «Narus», которая была создана бывшими сотрудниками израильского подразделения радиоразведки «8200». Компания поставляла телекоммуникационным компаниям по всему миру семантические анализаторы трафика, которые как раз и регистрировали прохождение пакетов. Накопленная информация затем использовалась для выставления счетов пользователям.
После терактов 11 сентября 2001 года «Narus» модернизировала свое оборудование, чтобы вместо биллинговых систем его можно было использовать в целях радиоразведки. На смену семантическим анализаторам трафика пришли комплексы перехвата «Insight», которые, по заявлению компании, являлись «передовыми решениями для перехвата трафика в самых больших интернет-сетях в мире».
«Narus» позиционировала комплексы перехвата «Insite» как «единственную систему перехвата сетевого трафика, в которой реализованы отбор в режиме реального времени, захват и реконструкция интернет-трафика». В рекламном буклете, посвященном «Insite», говорилось:
«Технологии компании «Narus» ценятся за возможность распознавать и отслеживать все сетевые и прикладные протоколы в очень больших сетях связи. Отбор, захват и реконструкция интернет-трафика представляют труднорешаемую задачу из-за необходимости осуществлять мониторинг специализированных сервисов, которые, помимо прочего, подвержены частым изменениям.
«Insight» решает эту проблему и может осуществлять отбор, захват и реконструкцию интернет-трафика, включая электронную почту, чат, адресные книги и многое другое. Трафик со многих сетевых узлов и разнообразные протоколы могут быть собраны воедино и проанализированы на одной рабочей станции или распределены для анализа по многим рабочим станциям. Кроме того, в комплексах перехвата «Insight» реализована работа с большинством почтовых сервисов.
Комплексы перехвата «Insight» предоставляют уникальную возможность получить доступ к трафику всей сети и осуществлять перехват данных, независимо от их объема, скорости передачи или топологии сети. Можно следить за любым количеством каналов, работающих на любой скорости и использующих любой алгоритм маршрутизации».
Вице-президент компании Стивен Баннерман утверждал: «Мы можем перехватывать все, что передается через компьютерную сеть по интернет-протоколу». Его дополнил исполнительный директор компании Григорий Ослан: «Мы можем реконструировать любое электронное письмо вместе со всеми вложениями, узнать, кто и какие сайты посещал, прослушать все разговоры по интернет-телефону.
Новейшие комплексы перехвата компании «Narus» являются продолжением уникальной и мощной линейки наших продуктов и в очередной раз бьют все рекорды, предоставляя непревзойденные возможности мониторинга и перехвата поставщикам интернет-услуг и правительственным ведомствам по всему миру».
В рекламных буклетах, предназначенных для распространения среди сотрудников спецслужб, также говорилось о способности анализировать астрономическое количество электронных сообщений: «Компания „Narus“ является признанным лидером в области производительности, его комплексы позволяют обрабатывать десятки миллиардов сообщений в день с помощью специализированных компьютерных приложений для перехвата данных в беспроводных и широкополосных сетях передачи данных и голосовых сообщений».
На веб-сайте «Narus» была размещена дополнительная информация об уникальных возможностях ее комплексов перехвата: «Мы славимся тем, что наше оборудование позволяет не только осуществлять перехват из крупнейших компьютерных сетей, но и анализировать накопленные данные, а также составлять отчеты на основе проведенного анализа. Сюда относятся быстродействующие синтаксические анализаторы, агрегаторы и фильтры данных.
Накопленные данные затем могут быть переданы в другие обрабатывающие и вспомогательные системы, которые выполняют корреляцию сведений о событиях из различных источников и поиск ассоциативных связей. При этом исходные данные могут быть представлены в разнообразных форматах, переданы в соответствии со сложными протоколами и за различные периоды времени».
Оборудование «Narus», образно говоря, стало ячейками сети, которую АНБ забрасывало в интернет, чтобы выуживать оттуда ценную информацию о пользователях. Попавшие в эту сеть пакеты с именами, адресами, подозрительными словами и фразами перенаправлялись в АНБ для дальнейшего анализа.
АНБ нуждалось в оборудовании, подобном тому, которое производила компания, чтобы из каналов связи с пропускной способностью в сотни гигабайт в секунду сделать отвод для себя, через который туда поступало бы столько информации, сколько оно в состоянии было обработать.
Если бы АНБ могло доставлять весь перехват с ОВСС к месту его анализа, то оборудование «Narus» ему было бы совершенно не нужно. Главное назначение этого оборудования состояло в том, чтобы фильтровать входной поток данных в реальном масштабе времени, не допуская переполнения хранилищ АНБ.
А фильтровать можно было практически по любому признаку: например, по диапазону сетевых адресов, принадлежности некоему интернет-провайдеру или присутствию в сообщении определенных слов.
30 сентября 1998 года, выступая на секретном совещании и обращаясь к техническому персоналу, заместитель директора АНБ Терри Томпсон сказал:
«Прогнозы, которые мы делали 5–8 лет тому назад по поводу увеличения объемов перехвата и того, как это повлияет на работу наших аналитиков, сбылись по большей части благодаря работе, проделанной всеми вами и другими сотрудниками агентства. Мы продвинулись далеко вперед в том, что касается получения доступа к данным, циркулирующим в интернете, сетях оптоволоконной и сотовой связи, короче — во всех коммуникациях, к которым мы проявляем интерес».
Таких значительных успехов АНБ удалось добиться, поскольку там с самого начала сосредоточились на внедрении своей аппаратуры перехвата в местах, где пересекались потоки данных — в коммутаторы, которые представляли собой специализированные устройства, предназначенные для маршрутизации пакетов в компьютерной сети связи.
Коммутаторы являлись аналогом почтовых отделений связи, в которых входящая корреспонденция рассортировывалась и отправлялась дальше для доставки ее адресатам. В одном рекламном телеролике, который часто демонстрировался по американскому телевидению в конце 1990-х годов, говорилось:
«Практически весь интернет-трафик в мире проходит через коммутаторы, произведенные в одной компании — это компания SIG». Поэтому неудивительно, что в своем выступлении на совещании в 1999 году Томпсон особо подчеркнул, что целью АНБ является привлечение на службу специалистов из крупных телекоммуникационных компаний и в первую очередь, из «SIG».
С их помощью Томпсон планировал заняться обратным проектированием коммутаторов, чтобы внедрять в них так называемый «черный ход» — тайные механизмы получения доступа к коммутаторам в обход их средств защиты:
«Мне эти люди нужны на 3–4 года для обратного проектирования коммутаторов компании „SIG“, поскольку эта компания начинает терять свое лидирующее положение, и потом нанятые мной люди будут не нужны. Но сегодня и в ближайшие несколько лет мне понадобятся инженеры, которые знают коммутаторы компании „SIG“ вдоль и поперек и помогут мне понять, как эти коммутаторы используются в сетях связи, которые меня интересуют».
Для АНБ большой интерес представляют провайдеры телекоммуникационных услуг, целые сети и системы, наподобие волоконно-оптических кабелей, передающих большие объемы глобального интернет-трафика по дну мирового океана. Один раскрытый Сноуденом документ с грифом «совершенно секретно» описывает успех АНБ в слежке за кабелем «SEA-ME-WE-4», проложенным из Сингапура в южную Францию.
В документе утверждается, что 13 февраля 2013 года АНБ удалось собрать данные по координации сети подводной кабельной системы «SEA-ME-WE-4». «В ходе отвлекающей операции в интернете агентству удалось получить доступ к управляющему сайту консорциума и собрать данные сети 2-го уровня о технологической схеме значительной части сети».
Хакеры агентства взломали внутренний сайт консорциума операторов телекоммуникационных услуг и скопировали из него документы по технической инфраструктуре. Но это был лишь первый шаг. «Планируется проведение дальнейших операций по сбору дополнительной информации об этой и других кабельных системах», — следует из документа.
Для того, чтобы тайно подключаться к подводным оптоволоконным кабелям, проложенным по морскому дну, АНБ заключило контракт на 887 миллионов долларов, согласно которому кораблестроительное подразделение «Electric Boat» корпорации «General Dynamics», подрядилось осуществить шпионскую модернизацию подлодки «Jimmy Carter» (SSN-23).
На ней должен был появиться отсек длиной 45 метров для использования при «наблюдении, минировании и проведении специальных операций в области современных средств связи». Этот отсек предстояло спроектировать так, чтобы модернизированная подлодка могла лечь на морское дно в месте, где был проложен оптоволоконный кабель.
Специально обученные члены команды втянули бы кабель на борт, произвели к нему подключение, установили распределительную коробку и опустили обратно на дно. Предполагалось от коробки сделать отвод до берега. Спрятанный там радиопередатчик должен был передавать сигналы, перехваченные из подводного кабеля, прямо в штаб-квартиру АНБ.
Подлодка «Jimmy Carter» была модернизирована в установленные контрактом сроки. Однако она так и не оправдала вложенных в нее средств. Подключение к оптоволоконному кабелю было не простой задачей на суше, а под водой оказалось и вовсе невозможным. К счастью для АНБ помимо морского дна за пределами США было достаточно мест, где можно было тайно получать перехват с проложенных там оптоволоконных кабелей.