10. Программы перехвата
По утверждению Сноудена в 2013 году спецслужбами США использовались следующие секретные разведывательные программы.
1. «Blarney» (Лесть) — программа автоматизации контроля трафика потоков данных, предполагавшая сотрудничество АНБ с компанией «AT&T». Запущенная в 1978 году, она осуществляла сбор информации на верхнем уровне инфраструктуры телекоммуникаций в США и транзитных пунктов, через которых проходило большинство трафика, в том числе беспроводного.
Для сбора разведданных использовались определенные алгоритмы фильтрации перехваченных коммуникаций для их хранения и анализа с целью дальнейшего выявления вероятной незаконной деятельности. Первый этап фильтрации осуществлялся по просьбе АНБ с помощью самих операторов.
Второй этап фильтрации применялся в случае большого объема коммуникаций с целью их минимизации. Большинство «случайных» коммуникаций между гражданами США должны были уничтожаться, за исключением тех случаев, когда содержимое сообщения было зашифровано, что свидетельствовало о возможной шпионской или преступной деятельности.
«Вlarney» была сродни проекту «Shamrock» (Трилистник), в которой на протяжении 1952—75 годов АНБ и его предшественники ежедневно снимали копии со всех входящих и исходящих международных телеграмм, пересылаемых по каналам связи крупных коммерческих телекоммуникационных компаний США, и хранили их в виде микрофильмов.
2. «Carnivore» (Хищник) — автоматическая система перехвата информации, поступающей и уходящей с Web-сайтов, анализа баз данных на веб-сайтах, а также для вскрытия и анализа электронной почты (оператором системы является ФБР, пользователями — все федеральные агентства США).
Первоначальная версия системы была разработана в октябре 1997 на базе «Windows» и умела делать только простейшую фильтрацию информации по запросам судов и агентов спецслужб.
В 2005 году система была подключена к суперкомпьютерному кластеру прослушивания и мониторинга «NarusInsight», который собирает информацию не только от прослушки почты и сайтов, но и всех других источников, доступных ФБР, ЦРУ и другим федеральным агентствам США.
«Carnivore» предназначена для обнаружения, расследования и сбора доказательств для Судов по широкому спектру преступлений — от наркоторговли, до неуплаты налогов и коррупционных сделок. Она установлена во всех компьютерных центрах США и позволяет вести интеллектуальный анализ данных практически на всех языках мира.
«Carnivore» представляет собой гибко настраиваемую систему перехвата интернет-пакетов. Такая архитектура позволяет анализировать любые данные на веб-сайтах, но автоматически изучается, в первую очередь, содержание передаваемых текстов в сообщениях и документах.
Это позволяет проводить с помощью системы искусственного интеллекта глубокий анализ поступившей информации, оповещать агентов спецслужб США об обнаружении подозрительных действий. Путём сопоставления разных источников «NarusInsight» может обнаружить информацию о преступлениях или нежелательных действиях против интересов США.
3. «Cо-Traveler» (Со-Путешественник) — программа электронной слежки, инструмент для отслеживания передвижения владельцев сотовых телефонов и выявления их скрытых контактов. Программа позволяет по собранным данным производить поиск сигнала любого мобильного телефона в любой части планеты, определять траектории движения и выстраивать карты взаимодействия между людьми.
Основной задачей «Cо-Traveler» является построение карт связи абонентов сотовых операторов, которые являются предметом наблюдения АНБ. Для достижения этой цели АНБ собирает обширную базу данных устройств известных террористов и их расположения.
Общий объем массива данных с координатами составляет свыше 27 терабайт. В рамках программы ежедневно АНБ собирает около 5 миллиардов записей о местонахождении и передвижениях владельцев мобильных телефонов по всему миру.
4. «Boundless Informant» (Безграничный информатор) — система обработки и визуализации больших массивов данных, используемая в качестве инструмента анализа мероприятий по сбору данных в глобальном масштабе.
В марте 2013 года система располагала базой данных с 14 миллиардов отчетов по Ирану и 6,3 миллиарда — по Индии. На территории США в течение марта АНБ перехватило почти 3 миллиарда сообщений электронных коммуникаций.
Данные, анализируемые «Boundless Informant», включают информацию компьютерной программы интернет-контроля «DNI» и базы данных записей телефонных звонков «DNR», хранящихся в архиве данных АНБ, который называется «GM-Place».
Эти данные не включают сведения, собранные в рамках Закона о наблюдении за внешней разведкой. Одним из источников базы данных «DNR» является программа «PRISM». В целом, система объединяет информацию из 504 отдельных баз данных «DNR» и «DNI».
«Boundless Informant» использует программное обеспечение с открытым кодом и свободным доступом, которое доступно для всех разработчиков АНБ и корпоративных ИТ-сервисов, использующих облачные вычисления. Программа использует распределенную файловую систему «HDFS» (англ. Hadoop Distributed File System), модель распределённых вычислений «MapReduce» и облачную базу для обработки данных.
5. «DropMire» (Падение Грязи) — программа компьютерного слежения для наблюдения за иностранными посольствами и дипломатическим персоналом, в том числе таких стран-союзников, как Япония, Мексика, Южная Корея, Индия и Турция.
Так, например, в вашингтонском представительстве Евросоюза был установлен «криптофакс», который позволял американцам читать факсовые сообщения, исходящие из европейского представительства. Это был сбор информации о разногласиях по глобальным вопросам и другим проблемам между государствами-членами Евросоюза.
Американские спецслужбы имели 38 объектов шпионажа среди посольств и дипломатических миссий, включая миссии Евросоюза, Франции, Италии, Греции и др. В линии коммуникаций дипломатических представительств внедрялись технические устройства («закладки»), позволявшие осуществлять перехват и прослушку информации.
6. «DCSNet» (англ. Digital Collection System Network — сеть системы цифрового сбора) — автоматизированная система ФБР по перехвату различных телекоммуникационных сервисов в США, работает по принципу «укажи и щелкни» (англ. point-and-click), создаваемая с 1997 года. К 2007 году ФБР потратило на нее 39 миллионов долларов.
Система позволяет перехватывать звонки по мобильным сетям, проводной телефонии и сообщения «SMS» на всей территории США. Предназначена для повышения продуктивности сотрудников спецслужб (агентов), позволяя маршрутизировать перехваченные данные для перевода или анализа несколькими щелчками «мыши».
Состоит из 3-х программных компонентов, работающих в ОС «Windows»: DCS3000, DCS5000 и DCS6000. Программа «DCS3000» собирает метаданные, ассоциированные с набранными номерами и с номерами входящих вызовов, аналогично традиционным «trap-and-trace» и «pen register».
Программа «DCS5000» используется в подразделении ФБР, ответственном за контрразведку для поиска потенциальных шпионов, предполагаемых террористов и других с помощью прослушки. Компонента «DCS6000» перехватывает содержимое телефонных звонков и текстовых сообщений для последующего анализа.
«DCSNet» имеет следующие возможности по перехвату данных в реальном времени: запись, просмотр и воспроизведение перехваченных материалов. Сеть связана с системой «Red Hook», используемой ФБР вместо того, чтобы получать судебные решения и использовать инфраструктуру, предусмотренную законом «CALEA».
7. «FairView» (Объективный Взгляд) — программа слежения за пользователями мобильных телефонов на территории иностранных государств (особенно за сообщениями «SMS»), которая была введена в действие в 1985 году.
В рамках этой программы АНБ сотрудничает с компанией «АТ&Т» с целью сбора данных телефонных разговоров, интернет-активности и электронной переписки граждан на крупных кабельных станциях за рубежом и коммутационных станциях на территории США.
В 2011 году на функционирование «FairView» было выделено 189 миллионов долларов, что было вдвое больше, чем на систему видеонаблюдения «StormBrew», которая является второй по величине шпионской программой.
В прессу «просочились» сведения, что в январе 2013 года системой были накоплены данные о 2,3 миллиарда коммуникаций бразильских граждан, а также телефонных метаданных и текстовых сообщений более, чем миллиарда китайских граждан.
В 2010 году АНБ имело доступ к следующим объектам:
— 8 точек интернет-доступа,
— 26 VoIP-маршрутизаторов,
— 1 концентратор VoIP-маршрутизаторов (из плановых 30),
— 9 точек подключения к подводным кабелям (из плановых 7),
— 16 станций коммутации цепи 4ESS (class 4 telephone electronic switching system).
8. «Juggernaut» — система для перехвата информации, передаваемой по сетям мобильной связи, включая разговоры, факсы, данные и текстовые сообщения.
9. «Lopers» (Прыгуны) — программное обеспечение для ведения электронной разведки в телефонных сетях общего пользования.
10. «Magic Lantern» (Волшебный Фонарь) — программа-кейлогер, рассылаемая ФБР в виде вложений в письма электронной почты (при активации действует как вирус-троян и позволяет отслеживать действия интернет-пользователя).
«Троянский конь» активируется, когда подозреваемый запускает «PGP» — шифрование, часто используемое для повышения безопасности отправленных электронных сообщений. Программа записывает пароль «PGP» и отправляет его ФБР, что позволяет расшифровывать сообщения пользователей.
11. «Main Core» (Главный Источник) — база данных, существующая с 1980-х годов, которая хранит личную и финансовую информацию о миллионах граждан США, представляющих угрозу национальной безопасности.
Название базы происходит от того факта, что она содержит копии «основного ядра» или каждого элемента разведданных об американцах, собранной ФБР и другими спецслужбами. Данные, которые поступают из АНБ, ФБР, ЦРУ и других источников, собираются и хранятся без ордеров или постановлений суда.
По состоянию на 2008 год в базе были накоплены персональные данные 8 миллионов американцев по разным причинам, чтобы отслеживать их, а при необходимости — задерживать и допрашивать.
12. «Muscular» (Сильный) — программа, используемая АНБ совместно с ШКПС для взлома коммуникаций между дата-центрами «Yahoo» и «Google».
«Muscular» является одной из составляющих пакета компьютерных программ слежения, известного под названием «WindStop», в который входит по меньшей мере 4 программы. За 30-дневный период — с декабря 2012 по январь 2013 года, программа произвела сбор 181 миллионов записей.
Этот объём является незначительными по сравнению с действием другой программы из пакета «WindStop», известной под названием «Incenser» и кодом «DS-300», которая за тот же период собрала более 14 миллиардов записей.
«Muscular» ежедневно пересылает миллионы записей из внутренних сетей «Yahoo!» и «Google» в хранилище данных в штаб-квартире АНБ. Программа работает через точку доступа, известную под кодовым названием «DS-200B», которая находится за пределами США, с использованием неизвестного оператора связи, который обеспечивает негласный доступ к данным для АНБ и ШКПС.
Из-за огромного объёма передаваемых данных «Muscular» ставит особые задачи перед подразделением «SSО» (англ. Special Source Operations — операции специального источника) АНБ.
Например, когда «Yahoo!» решила переместить большое количество электронных почтовых ящиков в своих дата-центрах, база первичных интернет-данных АНБ «Pinwale» была быстро перегружена по мере поступления данных от «Muscular».
С использованием «Muscular» тесно связаны программы «Incenser» и «Turmoil». В частности, «Turmoil» представляет собой систему обработки данных, собранных «Muscular».
Эксплуатация «Muscular» стала возможна в силу того, что «Google» передавала данные внутри своего частного облака в незашифрованном виде и, соответственно, использовала протокол SSL для внешних соединений.
13. «Mystic» (Тайный) — программа перехвата телефонных разговоров, способная в полном объеме записывать все телефонные звонки, совершаемые в другом государстве. Это дает возможность прослушивать все разговоры на его территории за последние 30 дней.
«Mystic» была запущена в 2009 году в рамках правовых полномочий Указа № 12333 от 4 декабря 1981 года, подписанного Президентом США Рональдом Рейганом. Указ расширял полномочия и обязанности американских спецслужб и обязывал руководителей федеральных ведомств США сотрудничать с ЦРУ по вопросам предоставления информации.
«Mystic» предоставляет АНБ возможность вести запись и архивирование содержания практически каждого телефонного звонка в течение 30 дней. По окончании срока записанные звонки перезаписываются на новые, хотя есть опасение, что АНБ может хранить записанные телефонные звонки постоянно.
В 2011 году разработанная в рамках «Mystic» ретроспективная программа поиска «Retro» была впервые опробована на конкретной стране. Судя по положительным внутренним отзывам на «Retro», АНБ намерено применять эту технологию и впредь. Имея на руках запись всех разговоров абонента за последние 30 дней, АНБ может определить историю его перемещений, круг знакомств и ближайшие планы.
Среди других программ массовой слежки АНБ «Mystic» выделяется акцентом на звучащую речь. Большинство программ предусматривают сбор метаданных или текстовой информации. Хотя аналитики АНБ могут прослушивать только менее 1 % всех телефонных звонков, собранных в рамках программы, миллионы аудиоклипов передаются для обработки и хранения каждый месяц.
В рамках подпрограммы «Mystic» под кодовым названием «SomalGet» АНБ по состоянию на 2013 год собирало метаданные телефонных звонков 5 стран, а на 2014 год — еще в Мексике, на Филиппинах, Кении и на Багамских островах. В 2-х последних странах собиралось также и содержание разговоров. Это происходило в рамках подпрограммы «SomalGet».
Документы АНБ свидетельствуют, что массовое «наблюдение» за Багамскими островами привело к задержанию торговцев наркотиками.
В секретных документах, предоставленных Сноуденом, приводятся примеры того, как «Mystic» позволила добыть высокоценные разведанные, которые было бы невозможно получить, пользуясь традиционными способами слежения. В этих документах с убедительной доскональностью приводятся имена, даты, места разговоров и отрывки из них.
14. «PRISM» (англ. Program for Robotics, Intelligents Sensing and Mechatronics — программа для робототехники, интеллектуального сканирования и мехатроники). Программа предусматривала сотрудничество АНБ с интернет-провайдерами, в рамках которого провайдеры предоставляли Агентству доступ к своим серверам.
«PRISM» — комплекс мероприятий, осуществляемых с целью массового негласного сбора информации, передаваемой по сетям электросвязи. Она была принята АНБ в 2007 году с целью замены устаревшей «Программы наблюдения за террористами» (англ. Terrorist Surveillance Program), внедрённой АНБ после теракта 11 сентября 2001 года.
Ежедневно системы сбора информации АНБ (в том числе «PRISM») перехватывали и записывали около 1,7 миллиардов телефонных разговоров и электронных сообщений и около 5 миллиардов записей о местонахождении и передвижениях владельцев мобильных телефонов по всему миру.
Для достижения своих целей АНБ использует мощные сервера, а также заключает негласные договоренности с технологическими компаниями, которые вставляют «чёрные ходы» в своё программное обеспечение. Кроме того, в АНБ работает команда из 600 хакеров высокой квалификации.
Наиболее пристальное внимание служб вызывает не только широко распространённый протокол защиты информации «TLS/SSL», но также «https», «SSH», чаты с использованием шифрования и «VPN».
В СМИ был опубликован секретный документ «Бюджетное обоснование национальной разведывательной программы для конгресса», согласно которому в нынешнем финансовом году на нужды шпионажа планируется потратить 52,6 миллиарда долларов. Плюс дополнительно Министерство обороны запросило для своих разведывательных программ ещё 23 миллиарда долларов.
Директор Национальной разведки США Джеймс Клеппер подтвердил существование «PRISM» и заявил, что программа работает в соответствии с законом об иностранной разведке, недавно пересмотренным Конгрессом США. Отчёты, основанные на утечках документов, описывают «PRISM» как комплекс административных мер, предоставляющих возможность углубленного наблюдения за интернет-трафиком пользователей некоторых интернет-ресурсов.
Потенциальной целью наблюдения могут быть любые пользователи определенных сервисов, не являющиеся гражданами США, либо граждане США, чьи контакты включают иностранцев. Особо отмечается, что наибольший интерес представляют люди, живущие вне Соединённых Штатов.
«PRISM» даёт право Агентству получать самую разнообразную информацию: просматривать электронную почту, прослушивать голосовые и видеочаты, просматривать фотографии, видео, отслеживать пересылаемые файлы, узнавать другие подробности из социальных сетей.
По заявлениям спецслужб, по решению суда на активное сотрудничество вынуждены были пойти многие крупные компании, которые предоставили спецслужбам доступ к серверам «Microsoft» (Hotmail), «Google» (Google Mail), «Yahoo!», «Facebook», «YouTube», «Skype», «AOL», «Apple» и «Paltalk».
Эти компании передавали данные о своих пользователях американскому правительству. При этом утверждали, что делали все строго по закону, и что объектами слежки являлись иностранцы, а не американские граждане.
Операция «PRISM» началась в 2007 году по распоряжению президента США Джорджа Буша-младшего, а в декабре 2012 года президент США Барак Обама санкционировал ее продолжение. Всего за время ее проведения АНБ подготовило 77 тысяч информационных сводок, а затраты составили около 20 миллиардов долларов в год.
15. «Stellar Wind» (Звездный Ветер) — программа слежения за электронными коммуникациями, включая контроль сообщений электронной почты, телефонных разговоров, финансовых операций и интернет-активности, и проведение глубинного анализа собранных данных.
Программа, содержащая пакет из 4-х программ слежения, была введена в действие 4 октября 2001 года, вскоре после террористических атак 11 сентября, и продолжалась до 2011 года.
«Stellar Wind», используя технологии интеллектуального анализа данных «Data Mining», вела поиск по обширной базе электронных коммуникаций граждан США, включая сообщения электронной почты, телефонные разговоры, финансовые операции и интернет-активность в целом.
16. «Squeaky Dolphin» (Пискливый Дельфин) — программа сбора и анализа данных из социальных сетей, используемая АНБ совместно с ШКПС и позволяющая в режиме реального времени отслеживать просмотры видеороликов на «YouTube», «лайки» в «Facebook», посещения сервиса «Blogger» и «Twitter».
«Squeaky Dolphin» может быть дополнена доступными коммерческими аналитическими программами, которые позволят определить, например, какие именно видеосюжеты пользуются популярностью у жителей конкретных городов. Интерфейс программы разработан американской компанией «Splunk».
Презентация «Squeaky Dolphin», продемонстрированная аудитории АНБ, содержит упоминание, что программа «не ориентирована на отслеживание действий отдельных лиц, а фиксирует лишь общие тенденции». Тем не менее, уже в 2010 году ШКПС использовала незашифрованные данные из «Twitter» для определения конкретных пользователей по всему миру для ведения целенаправленной пропаганды.
17. «Tempora» — программа перехвата информации, передаваемой по волоконно-оптическим линиям связи и магистральным каналам Интернета, запущенная в действие осенью 2011 года и используемый АНБ совместно с британской ШКПС.
Два основных компонента программы, которые называются «Mastering the Internet» и «Global Telecoms Exploitation», ведут сбор данных из перехватов телефонных разговоров и интернет-трафика, записей в «Facebook» и личных профилей интернет-пользователей. В работе программы используется более 200 оптоволоконных кабелей, полученные данные сохраняются в течение 3-х дней, метаданные хранятся в течение 30 дней.
Перехват коммуникаций ведётся, как у подозреваемых в преступлениях, так и у совершенно невинных людей. «Tempora» ведёт записи телефонных звонков, содержания сообщений электронной почты, записей в социальных сетях и личных профилей интернет-пользователей.
По утверждениям некоторых британских официальных лиц, объем метаданных в ШКПС больше, чем в АНБ. Около 850 тысяч человек имеют допуск для доступа к данным. В мае 2012 года 300 аналитикам ШКПС и 250 аналитикам АНБ было поручено обработать массив накопленных данных.
Создание «Tempora» было возможно только в секретном партнёрстве с коммерческими компаниями, которые были описаны в документах ШКПС как партнёры по перехвату. Персоналу ШКПС было приказано скрыть происхождение данных в своих докладах из опасений «политических последствий на высоком уровне».
Запуску «Tempora» предшествовал 3-летний испытательный период на станции радиоперехвата в Корнуолле. К лету 2011 года была создана сеть из 200 линий передачи данных, каждая с пропускной способностью 10 гигабит в секунду.
Аналитики АНБ участвовали в тестовых испытаниях, и «Tempora» была введена осенью 2011 года, при этом сбор данных шёл совместно с АНБ. В настоящее время ШКПС ведёт техническую модернизацию каналов передачи данных, планируя довести их пропускную способность до 100 гигабит в секунду.
18. «Terrorist Finance Tracking Program» (Программа отслеживания финансирования терроризма) — совместная программа ЦРУ и Министерства финансов США по получению доступа к базе банковских транзакций «SWIFT» после терактов 11 сентября 2001 года. Программа отслеживания финансирования террористических группировок рассматривалась США как еще один инструмент в глобальной войне с терроризмом.
Так, программа в 2003 году способствовала захвату боевика «Аль-Каиды», известного как Хамбали, а также помогла выявить человека, осужденного в Бруклине в 2005 году за отмывание денег для боевика «Аль-Каиды» в Пакистане.
19. «Upstream» (По течению) — перехват любого интернет-трафика, изучение и анализа полученных данных в «Комнате 641A».
Комната 641A расположена в здании компании «SBC Communications» по адресу «611 Folsom Street» в Сан-Франциско. Три этажа этого здания были заняты «AT&T». Во внутренних документах компании «AT&T» эта комната называлась «SG3 Secure Room» (англ. SG — Study Group). В неё были заведены оптические каналы связи от оптических делителей (устройство, делящее один оптический поток на два идентичных).
Эти делители установлены на главных магистралях передачи данных между стратегически взаимосвязанными сетями и основными маршрутизаторами в Интернете. Соответственно появлялась возможность перехватывать любой интернет-трафик, проходящий через здание и соответственно возможность масштабного изучения и анализа данных передаваемых по интернету, как внутри страны, так и между странами.
В США подобные комнаты существуют и в других зданиях, а также в городах Сиэтл, Сан-Хосе, Лос-Анджелес, Сан-Диего. Размеры комнаты составляют примерно 7 х 14,5 метров, в ней установлено несколько стоек с оборудованием компании «Narus», в том числе «STA 6400» (англ. Semantic Traffic Analyzer) — устройство, разработанное для перехвата и анализа передаваемых по интернету данных.
20. «X-Keyscore» (Сердечник Икс-Ключей) — программа компьютерного слежения, взлома и подбора паролей, которая осуществляется АНБ совместно со Службой безопасности правительственных коммуникаций Новой Зеландии и Управлением радиотехнической обороны Австралии.
Предназначена для получения доступа к закрытой информации, принадлежащей иностранным гражданам во всём мире. Деятельность осуществляет с помощью более, чем 700 серверов, расположенных на территории США, Австралии и Новой Зеландии, а также в посольствах и консульствах США в нескольких десятках стран.
«X-Keyscore» выявляет гражданство иностранцев, анализируя язык, используемый в сообщениях электронной почты, перехваченных в странах Латинской Америки: в Колумбии, Эквадоре, Венесуэле и Мексике. Программа также имеет возможность сохранять на протяжении нескольких дней метаданные и содержание перехваченных сообщений.
Из документов, предоставленных Сноуденом, следует, что один из серверов системы может находиться в Москве, предположительно в американском посольстве, а другие серверы могут располагаться в Киеве и Пекине.
Известно, что внешняя разведка «BND» и контрразведка «BfV» Германии получили возможность использовать «X-Keyscore». Из примерно 500 миллионов файлов, ежемесячно получаемых АНБ от немецких коллег, порядка 180 миллионов получены благодаря «X-Keyscore».
Ещё много секретных программ упоминаются в материалах Сноудена, но о них не известно почти ничего, кроме названий. К таким относятся:
— «ThinThread», «Nucleon» — перехват разговоров и голосовых сообщений,
— «Marina» — записи из интернет и основной инструмент АНБ для хранения и анализа метаданных,
— «StormBrew», «Oakstar», «Pintaura» — автоматизация трафика потоков данных,
— «TrafficThief», «Scissors», «Protocol Exploitation» — сортировка данных для анализа,
— «Fallout», «Conveyance» — обеспечение фильтрации данных,
— «ShellTrumpet» — метаданные с международных каналов связи,
— «MoonlightPath», «Spinneret», «EvilOlive» — сбор интернет-трафика и данных,
— «SilverZephyr» и «Steel Knight».
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОК