Евгений Пожидаев: Инструментарий тотальной слежки и современная система кибершпионажа
Скандал со Сноуденом продолжается - на этот раз его жертвой стала
При этом нельзя сказать, что Сноуден озвучил избитые истины. Скептическое отношение в духе "следили и будут следить - ничего нового" на самом деле имеет довольно отдалённое отношение к реальности. Нынешняя ситуация в действительности кардинально отличается от положения, существовавшего ещё полтора десятка лет назад. АНБ было грандиозной организацией и в доинтернетную эру - однако в последнюю пару десятилетий мы видим и колоссальный рост индустрии электронных коммуникаций, и столь же колоссальный рост степени контроля спецслужб над ними. Так, если в 1980-х Агентство автоматически перехватывало сообщения и переговоры довольно ограниченного круга лиц (в общем, в список входили только радикалы и элита), то теперь масштабы мониторинга принципиально другие.
Итак, как работает современная система кибершпионажа? Простейший вариант - получение данных от провайдеров. Электронные письма, сообщения в социальных сетях, поисковые запросы и т.д. оседают в базах данных провайдеров. В случае с условно западной компанией они совершенно легально перекочёвывают в базу данных ФБР, а оттуда через "прокладку" в лице FBI DITU ("Подразделение технологий перехвата данных в составе ФБР") попадают в шаловливые руки АНБ, а точнее, базу данных PRISM. Таким образом, АНБ, которому официально запрещено следить за американскими гражданами, получает все необходимые данные, формально за ними не следя.
В принципе эта схема не уникальна - более того, с провайдерами и операторами сотовой связи в её рамках сотрудничают спецслужбы практически всех развитых стран. Так, в России существуют системы СОРМ ("Система технических средств для обеспечения функций оперативно-рoзыскных мероприятий"). СОРМ-1, созданный ещё в 1996-м. обеспечивает прослушивание телефонных переговоров, СОРМ-2 с 2000-го года протоколирует обращения к интернету. Однако формально на прослушивание разговоров и чтение электронной почты требуется санкция суда, во внесудебном порядке можно получить только "косвенные" данные - например, информацию о самом факте и времени вызова с данного телефона. Примерно так же обстоят дела и за рубежом. Фактически эти ограничения нарушаются - в подобных скандалах были замешаны, например, итальянская и южнокорейская разведки. Однако АНБ, кажется, превзошло всех - согласно данным Сноудена, нарушения там имели не просто рутинные, а "промышленные" масштабы, при том, что агентство в принципе не имело права на слежку за гражданами США. Тем более мало церемонятся с иностранцами - включая ближайших союзников.
Однако напрямую добраться до серверов и баз данных зачастую не представляется возможным. В этом случае используется программное обеспечение с "сюрпризами" или прямолинейные закладки в аппаратуре. Классической в этом смысле можно считать историю греческого сотового оператора
Масштабы подобной деятельности неопределённы, но потенциально могут быть глобальными. Microsoft, по данным Сноудена, сотрудничает с АНБ с 2007-го, причём пошла на сотрудничество добровольно, и выводы сделать несложно. Использование ядра Linux само по себе также ни о чём не говорит - так, с созданной на её основе Google операционной системой Android совершенно открыто поработало то же АНБ. Официально - с целью "закрыть" уязвимости (Android планируют использовать военные, в том числе для управления беспилотниками с помощью обычных армейских "мобильников"), фактически - дело едва ли ограничилось только "оборонительными" мероприятиями. В итоге Китай, например, действует по принципу "электронного чучхе", делая ставку на создание собственных операционных систем (Ubuntu Kylin), поисковиков (Baidu), площадок для электронной торговли (Taobao).
Третья группа методов, известная как TEMPEST, позволяет дистанционно извлекать информацию из устройств, даже не подключённых к сети. Речь может идти о компьютерах, принтерах, шифраторах и т.д. - вплоть до телевизоров (считывание изображения на экране) и электрических пишущих машинок. История подобных упражнений берёт своё начало в 1943-м, когда инженеры Bell обнаружили, что могут прочитать до 75% шифруемого сообщения, находясь в 30 метрах от шифратора и используя осциллограф. С тех пор технологии TEMPEST развивались весьма бурно. Так, уже во время Суэцкого кризиса 1956 г. англичане смогли "прочесть" часть секретной переписки египетского посольства в Лондоне, тривиально прослушивая звуки работы шифратора.
Иными словами, любое обрабатывающее информацию устройство отправляет в окружающее пространство массу побочных сигналов, варьирующихся в зависимости от процессов, которые в нём происходят. Так, стоящий у вас на столе компьютер "выдаёт" электромагнитное излучение, включая радиодиапазон; это излучение наводит токи в проводах электросети, водопроводных, газовых и т.п. трубах; энергопотребление компьютера варьирует в зависимости от того, что вы делаете с "машиной"; монитор подсвечивает помещение по разному в зависимости от того, что на нём изображено; наконец, решив что-либо напечатать, вы отправите в пространство массу акустических сигналов.
Всё это может быть использовано - и используется - для перехвата информации. При этом информация может быть извлечена не только в процессе её обработки. Специфическое программное обеспечение, внедрённое в компьютер "жертвы", позволяет использовать побочные излучения для передачи просто спокойно хранящихся в компьютере данных (технология Soft TEMPEST). Иными словами, бездельничающий над компьютерной игрой сотрудник посольства может, сам того не ведая, отправить заинтересованным спецслужбам всё содержимое своего жёсткого диска. Как следствие, всё оборудование, используемое госстуктурами, работающими с закрытой информацией, традиционно делится на "чёрное" (стандартное) и "красное", максимально изолированное.
АНБ интенсивно использует TEMPEST технологии - так, слежка за посольством
Таковы методы. Каковы масштабы? Только в Германии АНБ ежемесячно отслеживает 500 млн. соединений, включая телефонные звонки, SMS, электронные письма, сообщения в социальных сетях и т.д. Представить себе размеры перехвата информации в глобальном масштабе несложно.
Значит ли это, что АНБ всеведуща и всемогуща? Сейчас - нет. Практически спецслужба может посадить попавшего в её поле зрения под плотный колпак, но не попасть в её поле зрения пока слишком легко. Поток данных огромен, и обработать его традиционными методами невозможно. Однако американские спецслужбы достаточно быстро движутся по пути к тотальному контролю, используя новейшие методы обработки информации.
С 2001 года DARPA запустила ряд проектов, официально призванных выявить потенциальных террористов. Основные направления таковы. Во-первых, речь идёт о развитии "традиционных" технологий автоматического распознавания образов и машинного перевода. Во-вторых, о машинном чтении (Machine Reading Program) - была создана система, которая изучает и "понимает" текст без участия человека. Таким образом, речь об автоматизации первичной обработки информации. В-третьих, насколько можно понять, об автоматическом формировании единого досье на основе информации, собранной из разных источников. Так, система Automatic dossier должна идентифицировать конкретного человека не только по прямому упоминанию, но и по голосу, внешности, а также социальным связям. В-четвёртых, о проверке достоверности сообщений путём сопоставления и стыковки данных (программа TRUST). В-пятых, выявлении аномального поведения отдельных групп, аномальных процессов в обществе в целом, и "вылавливании" подозрительных цепочек событий.
Иными словами, на стол "гуманоидным" аналитикам должна попадать уже "отпрепарированная" информация, поток которой будет иметь приемлемые размеры. Пока применение этой схемы в глобальном масштабе остаётся идеалом - но вполне достижимым. Так, сейчас в Юте строится комплекс обработки и хранения информации, который радикально расширит технические возможности спецслужб. В итоге, по оценке бывшего руководителя технического отдела АНБ Бинни, "полная информационная осведомленность" (
На руку спецслужбам играет и развитие ряда технологий, позволяющих дополнительно расширить сеть сбора информации. Так, экс-директор ЦРУ
В перспективе (15-20 лет) спектр информации, получаемой спецслужбами, может расшириться в весьма неожиданном направлении. Во-первых, всё большее распространение получают системы дистанционного контроля эмоций. Наиболее дешёвый их вариант можно найти, например, на московской станции метро "Охотный ряд". Принцип его действия основан на отслеживании вестибулярно-эмоционального рефлекса (ВЭР) - чтобы держать голову вертикально, человеку приходится совершать постоянные неосознанные микродвижения, частота которых сильно зависит от эмоционального и психофизиологического состояния. Более изощрённые системы считывают тепловую картину лица с помощью тепловизионной камеры. Пока подобная техника используется ограниченно - однако в перспективе её широкое распространение неизбежно.
Во-вторых, развивается технология нейроинтерфейсов - "мысленной" коммуникации машина-мозг с помощью, по сути, портативного энцефалографа. По прогнозу
Даже если отбросить подобную экзотику, факт сводится к тому, что инструментарий тотальной слежки становится всё более обширным, а спецслужбы мало церемонятся с его применением. Анекдотическая ситуация, когда на вас доносит собственная игровая приставка, а над вашей перепиской в Skype непрерывно размышляют суперкомпьютеры в Юте, стремясь выявить у вас антиамериканские намерения, может стать суровой реальностью в весьма близкой перспективе.
Евгений Пожидаев - международный обозреватель ИА REGNUM