скачать книгу бесплатно
В начале 2001 года президент компании «Quest» Йосиф Наччио узнал о том, что АНБ собирается на очень выгодных условиях нанять подрядчиков для модернизации и обслуживания своих внутренних телекоммуникационных сетей в рамках проекта «Новатор». Он был призван вернуть АНБ лидирующее положение в области передовых технологий связи и одновременно позволить сократить количество сотрудников безо всякого для себя ущерба.
Планировалось, что в рамках проекта «Новатор» сотни сотрудников АНБ, которые трудились на ниве информационных технологий, должны были перейти на работу в компании, связанные договорами подряда с АНБ. Там они делали бы все то, что и прежде, но получали бы зарплату не в АНБ, а от своего нового работодателя. Считалось, что это позволит оставшимся сотрудникам сосредоточиться на решении на профильных для АНБ задач – перехват и дешифровка.
Компания «Quest» предложила АНБ свои услуги и была включена в список 35 участников операции «Новатор». Тем не менее, в апреле 2007 года сам Наччио был осужден на 6 лет тюрьмы по обвинению в инсайдерской торговле. На судебном процессе он заявил, что обвинение является ложным и инспирировано АНБ в отместку за его нежелание с ним сотрудничать. Однако при вынесении приговора суд отказался принять во внимание это обстоятельство.
Когда 11 сентября 2001 года США подверглись террористической атаке, только 7% всех зданий АНБ были расположены за пределами территории ее штаб-квартиры. Осознание того факта, что, нанеся серию ударов по довольно ограниченной площади, террористы могут фактически стереть агентство с лица земли, заставило Хейдена приступить к решению вопроса о том, чтобы переместить часть управлений и служб в другие районы США.
Другой причиной необходимости их перемещения стали проблемы с электропитанием. Дело дошло до того, что в начале 2000-х годов АНБ было вынуждено отказаться от установки двух новых суперкомпьютеров из опасения Агентства. В 2006 году, по оценкам экспертов, от подобного развития событий АНБ отделяло от 2 месяцев до 2 лет.
А мощность сети резервного электропитания была такова, что ее не хватало для удовлетворения потребности в электричестве всей штаб-квартиры АНБ. Кроме того, в АНБ эксплуатировалось большое количество высокоточного оборудования, которое было очень чувствительно по отношению к скачкам электропитания. И даже если бы оно не вышло из строя при сбое в электропитании, его все равно потребовалось бы его заново калибровать, на что потребовалось бы значительное время.
В качестве временной меры в АНБ было решено закупить дополнительные электрогенераторы и выключить старые суперкомпьютеры, разработанные во времена «холодной» войны для взлома советских шифров. Для снижения нагрузки на электросеть летом 2006 года пришлось даже отрегулировать кондиционеры так, чтобы температура в зданиях штаб-квартиры АНБ могла подниматься на 2 градуса выше установленной прежде нормы.
В августе 2005 года новым директором АНБ был назначен Кейт Александер. В связи с тем, что «Новатор» не оправдал возложенных надежд, он решил запустить новый проект «Турбулентность», который сразу же наглядно продемонстрировал, что назван так был отнюдь не зря. В одном из документов, подготовленных сенатским комитетом по делам вооруженных сил в марте 2007 года, говорилось:
«Проект модернизации АНБ „Новатор“ был завершен из-за проблем в управлении, при этом для его преемника оказались характерны те же самые недостатки в менеджменте, которыми страдает АНБ с момента окончания „холодной“ войны».
Один из сотрудников АНБ так охарактеризовал основополагающую разницу между проектами «Новатор» и ««Турбулентность»:
«Новатор» пытался объять необъятное. А «Турбулентность» стартует с небольших тестовых проектов и пытается проверить, что из них может выйти. Если тестовый проект срабатывает, то его развивают, если нет, то выбрасывают на помойку. Смысл в том, чтобы тратить деньги понемногу на проверку каких-то идей и смотреть, что из них получится.
Не получилось – забыли, получилось – переходим к следующей идее. В «Новаторе» они старались разработать целиком всю систему с нуля. Александер считает, что всеобъемлющая концепция не для него, начинать надо с малого и смотреть, что из этого выйдет и будет ли оно жизнеспособно».
В 2006 году была произведена крупномасштабная модернизация АНБ в целом. На это АНБ были выделены миллиарды долларов. В результате автоматизированные рабочие места аналитиков и переводчиков АНБ перестали представлять собой некое подобие боевых командных центров со множеством системных блоков и мониторов, опутанных хитросплетениями соединительных проводов и кабелей. Прежде из соображений безопасности обработка сведений разной степени секретности велась на отдельных компьютерах.
Например, один компьютер использовался для работы с дешифрованными египетскими дипломатическими депешами, другой – с перехватом радиопереговоров иракской военно-морской базы, а третий – для выхода в интернет. С внедрением в АНБ технологии виртуализации потребность в нескольких компьютерах отпала.
Отныне можно было иметь всего один компьютер, на котором сосуществовали сразу несколько специализированных виртуальных сред. Каждая из них была предназначена для обработки определенного типа данных, отделена от других сред и защищена паролем.
В конце концов все операторы станций перехвата АНБ были оснащены защищенными смартфонами со встроенными модулями беспроводной связи. Эти смартфоны позволяли операторам вести между собой секретные разговоры и подключаться к внутренним сетям АНБ.
В январе 2006 года Президент США Джордж Буш во время посещения штаб-квартиры АНБ заявил, что он на 100% поддерживает сверхсекретную работу сотрудников АНБ. Подчеркнув, что большинство достижений АНБ остаются тайной, Буш назвал электронную разведку, которую осуществляет Агентство, жизненно важной для США в войне с терроризмом.
При этом он опять выступил в защиту программы прослушки телефонных переговоров по всему миру, которую в рамках борьбы с терроризмом АНБ осуществляет с разрешения «Белого дома», в том числе на территории США.
Во время закрытой встречи в Капитолии сотрудники АНБ признали, что для прослушки внутренних телефонных звонков в США им требуется не решение суда, а решение аналитика. Об этом сообщил представитель Нью-Йорка в Конгрессе от Демократической партии США Джеррольд Надлер.
В случае возникновения необходимости получения доступа к данным достаточно решения специалиста АНБ, и всё производится без правовых санкций. Вероятно, что прослушкой занимаются тысячи рядовых сотрудников, что допускается правовой интерпретацией Министерства юстиции США.
Поскольку к электронным письмам, «SMS» и сообщениям интернет-мессенджеров предъявляются те же стандарты, что и к телефонным звонкам, АНБ также имеет доступ и к текстовым сообщениям без разрешения судебных инстанций.
Бывший технический руководитель АНБ Уильям Бинни, принимавший участие в модернизации глобальной сети прослушки, заявил, что Агентство записывает и прослушивает телефонные звонки, производимые особым списком, в котором содержится от 500 тысяч до 1 миллиона сотрудников.
Благодаря закону, принятому Конгрессом США в 2008 году и продлённому в 2012 (поправки «FISA»), «AT&T» и другие компании, позволяющие АНБ контролировать их коммуникации, получают полный иммунитет от гражданской ответственности и уголовного преследования.
То, что сотрудники АНБ имеют доступ к содержимому телефонных переговоров, признавала и глава Комитета по разведке Сената США Дайэна Фейнштейн. О том, что телефонные разговоры записываются и к сделанным в прошлом звонкам внутри США можно получить доступ, упоминал Тим Клемент, бывший сотрудник ФБР.
Брюстер Кейл на основе собственного обширного опыта основателя Архива Интернета, ресурса, хранящего петабайты информации, приводит расчёты стоимости хранения всех внутренних звонков США в год в облачном хранилище в целях их обработки и анализа. Согласно его данным, для этого без учёта расходов на повышенную безопасность и разграничение доступа понадобится лишь 27 миллионов долларов в год. Для сравнения: годовой бюджет АНБ составляет около 10 миллиардов долларов.
В завершение нужно отметить, что в декабре 2014 года обе палаты Конгресса США одобрили законопроект, существенно расширяющий полномочия спецслужб по ведению электронной разведки за американскими и иностранными гражданами.
Речь идёт о поправке к закону об ассигнованиях на нужды разведки США на 2015 финансовый год. Эта поправка – так называемый «раздел 309» – разрешает сбор, хранение и распространение информации о частных телефонных переговорах и электронной переписке граждан, причём без санкции суда.
Указанная поправка впервые официально узаконивает шпионаж за гражданами США без соблюдения законных процедур. Раздел допускает, что частные коммуникации американцев, полученные спецслужбами без судебного ордера, могут передаваться внутренним правоохранительным органам для уголовных расследований, то есть спецслужбы получают практически неограниченный доступ к коммуникациям каждого американца.
Новое решение по сути законодательно закрепляет порядок сбора разведданных, установленный еще в 1981 году Указом Президента США Рональда Рейгана №12333. На его основании ничто не мешает АНБ собирать и хранить все коммуникации – не только метаданные, но и содержание. Ни ордера, ни судебного согласия не требуется, и перед Конгрессом отчитываться тоже не обязательно.
24 октября 2017 года сенатский комитет по разведке Конгресса США поддержал продление до конца 2025 года действия закона о проведении слежки за рубежом американскими спецслужбами. Закон о прослушке в интересах внешней разведки, принятый в 2008 году, позволяет сегодня разведке собирать данные об иностранцах за пределами страны. В частности, в законе содержится так называемая «Секция 702», дающая право вести прослушку и перехват электронных коммуникаций граждан других государств.
«Черной» страницей в истории АНБ стал побег ее сотрудника Эдварда Сноудена, который с секретными файлами сбежал из США и 1 августа 2013 года получил временное убежище в России. Он работал в АНБ, информационном отделе ЦРУ и консалтинговых компаниях, сотрудничающих с АНБ, и имел допуск не только к совершенно секретной, но и специальным разведданным, содержащим технические детали операций США и их союзников по перехвату информации.
В начале июня 2013 года Сноуден передал газетам «The Guardian» и «The Washington Post» секретную информацию АНБ, касающуюся тотальной слежки американских спецслужб за телефонными и интернет-коммуникациями во всем мире. По сообщению Пентагона, Сноуден предварительно похитил 1,7 миллиона секретных файлов, большинство из которых касается «жизненно важных операций американской армии, флота, морских пехотинцев и военно-воздушных сил».
По утверждению главы АНБ Кита Александера, Сноуден передал журналистам до 200 тысяч секретных документов. АНБ обращалось к сотрудникам министерств и ведомств США, таких как Белый дом, Госдепартамент и Пентагон с просьбой предоставить телефонные номера влиятельных политических деятелей других стран. Агентство планировало включить эти данные в свои системы слежения.
В результате один из чиновников передал АНБ около 200 номеров, среди которых оказались также 35 телефонов неназванных лидеров стран. При этом в документе, датированном октябрем 2006 года, указано, что такой сбор сведений принёс мало ценной разведывательной информации.
Согласно справке АНБ, датированной 2010 годом, сотрудники АНБ устанавливали прослушивающие «закладки» в кабинетах, которые занимали европейские чиновники в Вашингтоне и в штаб-квартире ООН, а также в Брюсселе, где располагается Совет Евросоюза. Американцы также имели доступ к электронной почте и документам европейцев.
Стало известно, что АНБ осуществляло широкомасштабное прослушивание разговоров граждан Франции, Италии и Нидерландов. Так, в период с 10 декабря 2012 года по 8 января 2013 года Агентство перехватило 70,3 миллиона телефонных разговоров и сообщений «SMS» (англ. Short Message Service – служба коротких сообщений) мобильной связи.
Ряд номеров телефонов при использовании их владельцами автоматически записывались оборудованием электронной разведки. Перехваченные «SMS» автоматически анализировались на наличие тех или иных ключевых слов, указывающих на их содержание. В электронную базу вносились данные о номерах собеседников прослушиваемых лиц, времени и длительности разговора.
Технология прослушки в АНБ обеспечивалась системами «DRTBox» и «WhiteBox». С помощью первой за указанный период во Франции было перехвачено 62,5 миллиона разговоров и писем, по второй – 7,8 миллиона. В день в среднем перехватывалось до 3 миллионов звонков и «SMS», а при пиковых показателях – до 7 млн.
Система «DRTBox» была разработана команией «Digital Receiver Technology», входящей в корпорацию «Boeing» в Мэриленде.
«DRTBox» – военная технология контроля, позволяющая отследить и прервать тысячи вызовов сотовых телефонов, бесшумно прослушивать переговоры, перехватывать электронные письма и сообщения «SMS». Система способна одновременно прослушивать тысячи соединений мобильных телефонов, помогая отследить и записывая одновременно информацию граждан.
«DRTBox» могут оборудоваться вертолеты, самолеты, суда и подводные лодки. Принцип работы – подмена вышки сотовой связи. При этом все мобильные телефоны автоматически соединяются с самой близкой вышкой сотовой связи, которая обладает самым мощным сигналом.
Секретная программа АНБ, работающая по Франции, носила название «US-985D». Возможно, что это обозначение «третьей группы» прослушиваемых стран, к которой относятся также Германия, Польша, Австрия и Бельгия. Во «вторую группу» входят более близкие по своей политике к США страны – Великобритания, Канада, Австралия и Новая Зеландия.
Объектами шпионажа были также Китай, Иран, Пакистан и Латинской Америки. Обнаружилось, что осуществляется массовый негласный съём огромного количества информации прямо с центральных серверов и магистральных линий связи, расположенных в разных странах по всему миру.
Многие из этих разведывательных программ дублировали друг друга и были связаны между собой в секретную информационно-коммуникационную систему. В них участвовало не только АНБ, но также Министерство юстиции и ФБР, которым это было разрешено законодательством США, например, поправками 2008 года к закону о внешней разведке (англ. FISA Amendments Act of 2008), а также судебными решениями, вынесенными Судом по делам внешней разведки США (англ. Foreign Intelligence Surveillance Court).
Кроме того, в рамках многих разведпрограмм АНБ осуществлялось сотрудничество не только спецслужб США с коллегами других стран, но и с крупнейшими частными операторами телекоммуникаций и интернет-провайдерами.
«Google», например, собирает все данные пользователя, какие только есть: IP (англ. Internet Protocol address – адрес интернет-протокола) – уникальный идентификатор компьютера при подключении к интернет; ID (англ. (англ. Identifier – опознаватель) – индивидуальный номер подключения к интернет, позволяющий идентифицировать пользователя; конфигурация ПК; диагональ дисплея; версия браузера и т. п. АНБ всё нужно загрузить в свою БД на всякий случай.
В рамках операции «AuroraGold» АНБ и ШКПС мониторили около 1200 адресов электронной почты и телефонов, принадлежащих сотрудникам крупнейших сотовых операторов. Их целью было выявление уязвимых мест в технологиях мобильной телефонной связи, которые можно было бы использовать для шпионажа.
Операция «Auroragold» была нацелена на получение доступа практически к каждой мобильной сети мира. В общей сложности сотрудники спецслужб вели наблюдение за пользователями 700 мобильных сетей из 985 имеющихся сейчас в мире (около 70% всех операторов сотовой связи).
Для этого на компьютеры ключевых сотрудников «интересных» компаний было установлено вредоносное программное обеспечение. Удалённый доступ к этим системам позволил АНБ раскрыть используемое в сетях «3G» шифрование.
Если ранее предполагалось, что разведывательные ведомства могут скомпрометировать широко распространённый стандарт «A5/1», то сейчас стало известно, что в 2012 году британская ШКПС «взломали» более надёжное шифрование «A5/3».
Среди компаний, являющихся объектом слежки, упоминается «GSM Association» – крупнейшее объединение, в которое входят около 800 операторов сотовой связи и которое сотрудничает с такими компаниями, как «Microsoft», «Intel» и «Cisco», а также «Sony», «Nokia», «Samsung», «Ericsson» и «Vodafone».
Позже стало известно и о том, что АНБ имеет возможности для получения скрытого доступа к конфиденциальным данным пользователей многих мобильных устройств, работающих под управлением ОС «Android», «iOS» и «BlackBerry», включая местонахождение устройства, электронные записные книжки, сообщения «SMS», файлы и другие данные.
3. «Киберопасность» АНБ
Ещё с 1940-х годов АНБ годов начала «подрывать» эффективность криптосистем других стран. Наиболее важной мишенью активности АНБ стала известняа швейцарская компания «Крипто АГ» (англ. Crypto AG), созданная шведом Борисом Хагелином. «Crypto AG» имела сильные позиции как поставщик систем кодирования после Второй Мировой войны.
Много правительств тогда не доверяло оборудованию, которое предлагалось для продажи ведущими мировыми державами. Швейцарская компания в этой сфере имела лучшую репутацию благодаря имиджу нейтральности и честности Швейцарии.
АНБ добилась того, чтобы системы шифрования, использовавшиеся «Crypto AG», были скомпрометированы. Секретная операция АНБ была проведена через основателя и владельца компании Бориса Хагелина и включала периодические визиты в Швейцарию «консультантов» из США, которые работали на АНБ.
Так, в августе 1957 года «отец» американской криптологии Уильям Фридман сначала посетил Великобританию. Предметом его переговоров с сотрудниками ШКПС стали шифраторы «Crypto AG» и «AB Cryptoteknik». Сразу после этого Фридман побывал в Швеции, где встретился с Борисом Хагелином.
В итоге в следующее поколение шифраторов «Crypto AG» и «AB Cryptoteknik» был намеренно внесен изъян, заключавшийся в том, что ключ, который использовался для шифрования сообщения, вставлялся в открытом виде в шифровку. Таким образом, АНБ могло знакомиться с содержанием таких шифровок одновременно с их законными получателями.
В результате американская пресса получила копии конфиденциальных документов «Crypto AG» с записями участия представителей АНБ в обсуждении разработки новых машин в 1973 году. Было обнаружено, что в течение длительного времени АНБ перехватывало и расшифровывало секретную информацию почти 120 стран, которые пользовались оборудованием «Crypto AG».
С другой стороны, АНБ проводит «шпионские» операции по сбору развединформации в интересах американского правительства. Она осуществляет перехваты данных трафика сети Интернет. Для того, чтобы все проходило без проблем, была проведена «небольшая» подготовительная работа. Агентство потратило много времени и усилий на то, чтобы заставить производителей программного обеспечения, а также коммутаторов и маршрутизаторов внести в свою продукцию необходимы изменения.
Например, программисты могут при написании исходного кода программ включить туда модули, реализующие какие-нибудь не документируемые возможности. Причём такие «шпионские вставки» очень трудно найти. Цель очень простая – гарантировать правительству США свободный доступ к чужим зашифрованным данным.
Целью АНБ было также обеспечение иллюзии надёжности систем шифрования для других шифровальщиков, в то время как для них самих процесс дешифровки был бы простым. Каждый раз при использовании криптосистемы пользователи могли выбрать длинный цифровой ключ, который изменялся периодически. Естественно, пользователи хотели иметь свои ключи, неизвестные АНБ. Для поддержки доверия пользователей, система шифрования должна была действительно работать и быть сложной для дешифровки.
Решение АНБ состояло в разработке криптосистемы таким образом, чтобы она передавала используемый ключ получателям. Для предотвращения получения ключа несанкционированными получателями ключ пересылался в зашифрованном виде, но таким шифром, который известен только АНБ.
Таким образом, каждый раз, когда АНБ перехватывала сообщение, зашифрованное данной системой, она могла сначала прочитать зашифрованную часть сообщения, названную «полем информационной подсказки» и выделить используемый ключ. После этого она уже могла прочитать сообщение даже быстрее, чем его санкционированный получатель.
С целью перехвата информации в сети интернет АНБ всячески стремится к тому, чтобы ослабить экспортные версии программ криптозащиты американских компаний. Такая технология была использована в 1995 году, когда появились системы криптозащиты, встроенные в программные продукты, производимые компаниями «Microsoft», «Netscape» и «Lotus» для использования в сети интернет.
Под натиском АНБ компании согласились снизить степень защиты, предоставленную пользователям за пределами США. В программе «Lotus Notes» была надёжная система электронной почты с 64-битным ключом. Это позволяло обеспечить средний уровень безопасности, который сейчас может быть раскрыт АНБ только через месяцы или годы работы.
По рекомендации АНБ компания «Lotus» вмонтировала в свою систему «скрытую отмычку», или «черный ход» (англ. black door), в результате чего Агентство получило доступ к зашифрованной электронной почте пользователей программного обеспечения «Lotus Notes».
В то время это программное обеспечение применялось для конфиденциальной переписки в правительственных заведениях Швеции, использовалось 15 тысячами сотрудниками налоговых служб и 400—500 тысячами шведскими гражданами. «Lotus Notes» включало «фактор сокращения нагрузки» во все сообщения, которые посылались неамериканскими пользователями системы.
Этот «фактор», закодированный с помощью «публичного» ключа, который мог быть прочитан только в АНБ, передавал 24 из 64 бит ключа, используемого при шифровании. Это было обнаружено шведским правительством в 1997 году и вызвало у него сильный шок.
Это стало возможным потому, что в систему защиты электронной почты «Lotus Notes», предназначенную для экспорта, был включён модуль, который давал АНБ доступ к зашифрованным данным. Это превращало задачу по раскрытию секретных сообщений в дело нескольких секунд. Компания «Lotus», которая входила в структуру компании «IВМ», признала это в интервью изданию «SvenskaDDagbladet».
Аналогичные возможности были встроены во все экспортные версии веб-браузеров, созданных для пользователей сети интернет компаниями «Microsoft» и «Netscape». Каждый из них использовал стандартный 128-битный ключ для шифрования.
В экспортной версии ключ не был сокращён по длине. Вместо этого, 88 битов ключа передавалось в каждом сообщении, а 40 битов оставались секретными. Таким образом, почти каждый компьютер в большинстве стран имел встроенную стандартную возможность, позволявшую АНБ раскрыть код пользователя и прочитать его зашифрованную электронную почту.
Известный криптолог Брюс Шнайер ещё в 1999 году рассказал читателям ежемесячного электронного бюллетеня об одном таинственном сотруднике АНБ Лью Джайлзе. Он занимался исключительно тем, что вынуждал производителей ослаблять системы защиты разработанных ими программных средств. В конечном итоге, говорил он, всегда можно было все «дыры» в защите объяснить случайно допущенными ошибками.
Именно в то время в «PGP» и была введена функция «восстановления ключа», имевшая скрытый дефект, который стал недавно широко известен. Впоследствии в разных версиях этой программы были обнаружены и другие серьёзные недостатки. Например, оказалось, что в версии «PGP» для ОС «Linux» и «OpenBSD», созданных в 1997 году, генерировались слабые ключи.
Конечно, большинство обнаруженных дефектов в программах появляются, как правило, по недосмотру разработчиков. Но очень вероятно и то, что некоторые из них являются специально внедренными «чёрными ходами». В разных средствах массовой информации время от времени публикуется информация, полученная от сотрудников компаний по производству компьютерной техники и программного обеспечения, о том, как их «обрабатывало» АНБ.
Стало известно, как АНБ «вынуждало» фирмы, производившие сетевое оборудование, вносить в свою продукцию изменения в «шпионских» интересах. К компаниям, которые сотрудничали с АНБ, хотя и не всегда добровольно, относились, например, «Microsoft», «Netscape», «Sun».
Ещё в конце 1990-х годов в сети интернет появилась история о том, как один придирчивый программист, изучая исходные коды подпрограмм в ОС «Microsoft Windows NT», нашёл переменную c выразительным именем «_NSAKEY», то есть «ключ АНБ». Особого скандала из этой истории не вышло, поскольку для присутствия такой переменной нашлись более-менее невинные объяснения, а название ради общего спокойствия изменили на нейтральное «_KEY2».
Кроме того, хорошо известно, что именно АНБ, когда этого требовали американские законы, всегда контролировало снижение криптостойкости программных продуктов, предназначенных для экспортных продаж.
В начале 2005 года в сети интернет появилась статья сингапурского криптолога Хонг-Юн Ву, который исследовал конкретную реализацию алгоритма шифрования документов «Word» и «Excel» в современных версиях «Microsoft Office». Он обнаружил, что и здесь существовала достаточно серьёзная «уязвимость», которая позволяла без особых проблем раскрывать и читать файлы, защищённые шифрованием с длиной ключа до 128 бит. И причиной этому была неправильное применение потокового шифра, а именно, многоразовое использование одной и той же шифрующей последовательности.
Среди фундаментальных основ криптографии есть очень важное правило: если для засекречивания используется потоковый шифр, то никогда одну шифрпоследовательность не налагают на два разных документа. В данном контексте под «одинаковыми» документами понимаются файлы, которые совпадают байт в байт, т.е. полные копии. Любая вставка или удаление знака приводит к сдвигам других байтов на другие места, т. е. к разным файлам.
И если у «взломщика» есть хотя бы два разных документа, зашифрованного одним ключом, то всё шифрование – хотя и очень стойкое – в принципе можно раскрыть простым побитовым сложением двух шифртекстов вместе, даже не зная криптоалгоритма. При таком сложении биты шифрующей последовательности «выпадают» (взаимно уничтожаются), и остаётся сумма 2-х открытых текстов.
Имея базовые криптоаналитические навыки, а еще лучше специальные программы, «взломщик» может оба исходных документа восстановить с помощью известных криптометодов.
Как установил Хонг-Юн Ву, при реализации процесса шифрования в «Microsoft Office» была допущена именно эта криптографическая ошибка. Когда документ «Word» или «Excel» защищают паролем, то сколько бы текст файла не модифицировался, «RCА» всё время генерирует одну и ту же шифрпоследовательность.
Другими словами, если злоумышленнику удастся раздобыть больше одной (хотя бы две) версии зашифрованного документа, то раскрытие этого комплекта – уже дело техники.
В реальной жизни появление таких комплектов не редкость, поскольку при архивном копировании обычно сохраняется один из промежуточных вариантов файла, который находится в работе, а в организациях и офисах много документов создают и редактируют несколько людей, перенося варианты с одного компьютера на другой. Понятно, что эта ошибка фирмы «Microsoft» неслучайна и сделана в интересах АНБ.
Кроме того, АНБ подтвердила, что оказывала помощь в разработке безопасности ОС «Microsoft Windows Vista», чтобы защитить её от «червей», «троянских коней» и других киберугроз. Как сказал руководитель одного из подразделений АНБ Тони Сэйджер, принимавших участие в работе, «нашим намерением было помочь всем в обеспечении безопасности».
В АНБ отказались давать комментарии о своей работе в сфере кибербезопасности с другими компьютерными фирмами, но отметили, что «Microsoft» – единственная компания, с которой есть «такого рода отношения, когда факт сотрудничества признаётся при всём народе».
По свидетельству представителей спецслужбы, помощь «Microsoft» была бесплатной, а идея о публичном признании участия АНБ в разработке «Vista» исходила от корпорации.
Что касается защиты информации, важнейшая, по-видимому, особенность ОС «Vista» – это криптографическая подсистема «BitLocker» (для версий «Ultimate» и «Business»), которая даёт пользователям возможность шифровать все данные на «винчестере» и уже получила репутацию чрезвычайно надёжного средства.
По свидетельству известного эксперта Росса Андерсона, который выступил перед членами британского парламента, без секретного «чёрного хода» системы у компетентных британских органов практически нет шансов получить доступ к данным в компьютерах преступников, если там есть «BitLocker».
Кроме того, АНБ уже добралось и до систем защиты банковских сетей. Когда компания «MasterCard International» разрабатывала стандарт шифрования «SET», который используется сегодня в электронных транзакциях, АНБ быстро «остудило» её энтузиазм.
«Они сообщили нам, что можно и что нельзя делать», – сказал Джон Ванкмюллер, отвечавший в компании за электронную коммерцию. АНБ настояло на том, чтобы большая часть информации при каждой транзакции вообще не шифровалась, поскольку хочет знать, кто и куда переводит деньги.
По данным Эдварда Сноудена на сотрудничество со спецслужбами пошли многие крупные компании, предоставив им доступ к своим серверам. Среди них «Microsoft» (Hotmail), «Google» (Google Mail), «Yahoo!», «AOL», «Apple» и «Paltalk».
«Skype» (600 миллионов пользователей и каждый третий международный звонок на планете) сотрудничала с АНБ ещё до покупки софтверным гигантом, позволяя прослушивать разговоры. «Microsoft», заполучив «интернет-телефон №1» в 2011 году, сильно переработала внутреннюю структуру сети, перенеся нагрузку с клиентов на собственное «облако».
Сказали, что это было необходимо, чтобы нормально использовать «Skype» на мобильных устройствах, но вместе с тем позволило контролировать пользовательский трафик. Так что, если раньше АНБ могло в лучшем случае вести аудиозапись переговоров, то теперь ей доступно и изображение.
Секретные документы, раскрытые Сноуденом, доказывают, что АНБ и британская ШКПС дискредитировали гарантии, которые провайдеры предоставляли своим клиентам, обещая им, что их онлайн-переписка, банковские операции и медицинская информация защищены от проникновения со стороны преступников и правительств.
Спецслужбы разработали целый ряд методов в ходе своего систематического, непрекращающегося наступления на то, что они считают главной угрозой для их способности отслеживать гигантские объёмы интернет-трафика – на повсеместное использование шифров в интернете.
Представители агентств настаивают на том, что способность взламывать шифры является основой их главной миссии, которая заключается в борьбе с терроризмом и сбором данных для внешней разведки. Однако эксперты в области безопасности обвинили их в том, что их деятельность представляет собой наступление на сам интернет и на неприкосновенность личной жизни его пользователей.
«Шифрование является основой доверия в интернете, – сказал Брюс Шнайер, специалист по шифрованию и сотрудник гарвардского Центра интернета и общества имени Беркмана. – Сознательно подрывая основы онлайн-безопасности с целью слежки, АНБ разрушает саму материю интернета».
На секретных брифингах представителей спецслужб США и Великобритании они празднуют свою «победу над безопасностью и личным пространством в сети». В одном из документов британской ШКПС 2010 года написано: