Читать книгу Шифропанки: свобода и будущее Интернета - Джулиан Ассанж - Страница 7

Милитаризация киберпространства

Оглавление

ДЖУЛИАН: Я наблюдаю сейчас за милитаризацией киберпространства – точнее, за его оккупацией. Когда вы общаетесь с кем-то через интернет или по сотовой связи, которая сегодня срослась с интернетом, вашу коммуникацию перехватывает военная разведка. Это все равно что жить с танком в спальне. Когда вы шлете SMS жене, между вами стоит солдат. Если говорить о коммуникации, мы все живем по законам военного времени, просто танков не видим – но они есть. До такой степени Сеть, которая должна была стать гражданским пространством, превратилась в пространство милитаризованное. Но интернет – это наш космос, все мы используем его для общения друг с другом и с членами наших семей. Коммуникация, составляющая ядро частной жизни, перешла в интернет. Так что на деле наша частная жизнь попала в военную зону. Как если бы солдат притаился под нашей кроватью. Милитаризуется уже сама гражданская жизнь.

ДЖЕЙКОБ: Не так давно мне пришло приглашение из исследовательской лаборатории безопасности и секретности Вашингтонского университета с просьбой потренировать команды этой лаборатории – она хотела принять участие в соревнованиях по киберзащите студентов Тихоокеанского региона. В последний момент меня попросили их консультировать. Мы много тренировались, чтобы поучаствовать в кибервойне, в которой SPAWAR, гражданская организация в составе ВМС США – она проводит пентесты, занимается агрессивным и оборонительным хакингом, – играла роль «красной команды»[37]. Она атакует всех прочих игроков, и задача твоей команды – защитить компьютерную систему, которую тебе дают в начале игры, причем ты заранее ничего об этой системе не знаешь. Ты понятия не имеешь, какую систему тебе придется защищать, вначале не ясно даже, как начисляются очки, и тебе остается только лезть вон из кожи и надеяться на победу.


ДЖУЛИАН: Ты уверен, что вы действительно играли? Может, это была совсем не игра!


ДЖЕЙКОБ: Нет, тебе дают несколько компьютеров – и ты должен их защищать, а «красная команда» ломает твою защиту и перехватывает контроль над системой. Что-то вроде детской версии «Захвата флага» на настоящей хакерской конференции. Очень любопытное соревнование – у этих парней полно «отмычек», и они сами пишут свои программы[38].


ДЖУЛИАН: И какой в этом смысл – с точки зрения ВМС США?


ДЖЕЙКОБ: В данном случае они спонсируют игру, потому что хотят найти потенциальных киберсолдат. Я принес тебе блокнот с логотипом ЦРУ – эта организация занималась на игре вербовкой. Там присутствовал парень по имени Чарли – Чарли из ЦРУ, – он объяснял, что, если ты хочешь устроиться в ЦРУ, это отличная возможность найти работу в реальном мире. Там были представители SPAWAR и Microsoft, они тоже вербовали людей. Идея в том, чтобы натаскать всех игроков, все команды, лучшие из них сразятся на чемпионате страны и «защитят государство» – и в качестве киберсолдат смогут потом иметь дело не только с киберобороной, но и с кибератаками. Мы набрали на игре что-то около 4000 баллов, в сумме столько же, сколько второе, третье и четвертое места. На деле мы сыграли лучше их всех, вместе взятых.


ДЖУЛИАН: Ну да, ну да…


ДЖЕЙКОБ: Я тут ни при чем – не думаю, что я такой уж хороший тренер, мой лозунг звучал: «Темнее всего перед тем, как приходит полная тьма», – просто ребята были настоящие гении. Игра получилась любопытная, насквозь военная. Допустим, тебе говорят: «Эй, мы хотим услышать ваш боевой клич!» А ты такой: «Простите, что?..» Нас об этом спросили на обеде, в перерыве между сражениями. На игре только и говорили, что об атакующих системах, о войне, кибервойне, величии военного образа мысли. И вот что интересно: если не считать команду, с которой я работал, в игре участвовало множество людей, что сражались, но не по «Искусству войны», а скорее как на турнире «Кубок сисадмина», обороняя свои системы любыми средствами, и это было омерзительно[39]. Я с ужасом смотрел на людей с военным опытом, которые думали по-военному, но не обучали свои команды стратегии, а громогласно призывали их защищать системы – или же атаковать системы, – и для них это было самое настоящее поле боя, они сочились патриотическим пафосом. Они не пытались развивать творческий подход или поощрить независимый анализ – нет, они требовали от других работать, подобно винтикам, и исполнять приказы во имя народного блага. Я такого никогда раньше не видел. Меня от них тошнило, и почти все мои ребята с трудом переваривали таких людей, они не могли воспринимать их всерьез.


ДЖУЛИАН: Как ты думаешь, может быть, это стандарт для учений ВМС США, который теперь пытаются применить в других областях? Стандарт, установленный решением – международным стратегическим решением – киберкомандования Соединенных Штатов?


ЭНДИ: Похоже на детские тренировочные лагеря нацистов.


ДЖЕЙКОБ: Sie können das sagen weil du bist Deutsche[40]. Нет, не похоже. ВМС участвует в этой игре постольку, поскольку ее финансирует правительство США. Им нужен был тренер, они нашли меня, и я согласился – мне понравилась моя команда, студенты последнего курса. На деле происходит вот что: власти США убеждают людей биться за родину – и пытаются внушить им патриотические чувства. Это была чрезвычайно странная игра: с одной стороны, неплохо знать, как обезопасить систему, и понимать, как работает инфраструктура, от которой зависят наши жизни; с другой – власти не пытались убедить участников во всем этом разобраться, они хотели пробудить в них патриотический пыл, чтобы люди, выполняя подобную работу, были счастливы.


ЭНДИ: Как ни жаль, заинтересованность Соединенных Штатов в безопасности систем очень ограниченна – им нужны уязвимые системы, чтобы можно было захватить над ними контроль. Сегодня криптозащита контролируется не так жестко, как предлагали США около 1998 года, когда отвечавший за международную коммерцию замминистра торговли Дэвид Аарон ездил по миру и ратовал за то, чтобы дать правительству доступ к зашифрованным паролям любого пользователя[41]. Однако криптография все равно считается так называемой технологией двойного применения, и во многих странах ее экспорт в качестве продукта для конечного потребителя ограничен законом, а на мировом уровне данный вопрос регулируют Вассенарские соглашения[42]. В контексте объявления каких-то стран и их действий «злом» это, может, и верное решение, но налицо двойные стандарты – скажем, экспорт технологии телекоммуникационной слежки ограничен в куда меньшей степени[43].


ДЖУЛИАН: Энди, ты много лет работал над созданием криптографических телефонов. О каких видах массовой слежки можно говорить применительно к средствам связи? Каков последний технологический тренд в области «оптовой» слежки и правительственной разведывательной индустрии?


ЭНДИ: Массовое накопление информации. Иначе говоря, власти сохраняют всю телекоммуникацию, все голосовые звонки, весь инфопоток сообщений, любые групповые рассылки SMS, а также данные по интернет-соединениям, в ряде ситуаций ограниченные по крайней мере электронными письмами. Если сравнить военный бюджет с расходами на кибервойну, окажется, что обычное вооружение стоит кучу денег, так что киберсолдаты или массовая слежка чрезвычайно дешевы по сравнению, скажем, с одним самолетом. Один-единственный истребитель стоит…


ДЖУЛИАН: Около ста миллионов.


ЭНДИ: А хранение информации дешевеет с каждым днем. Компьютерный клуб Chaos подсчитал, что хранение с приличным качеством звука всех телефонных разговоров по Германии за год обойдется примерно в 30 миллионов евро, включая административные расходы, а само по себе хранение стоит около 8 миллионов[44].


ДЖУЛИАН: Есть еще компании вроде южноафриканской VASTech, продающие подобные услуги за 10 миллионов в год[45]. «Мы перехватим все ваши звонки и сохраним их для вас». За последние два года подход изменился: раньше перехватывался весь инфопоток из одной страны в другую, потом власть выбирала конкретных индивидов, за которыми хотела следить, и прослушивала их коммуникацию, а теперь перехватывается и сохраняется вообще все – и навечно.


ЭНДИ: Если говорить в общих чертах, ситуация развивалась следующим образом. Раньше гражданина прослушивали, если он занимал дипломатический пост, работал в какой-то компании, подозревался в чем-то или контактировал с людьми, которые делали что-то не то, – и тогда за человеком начинали следить. Сегодня считается, что эффективнее поступать так: «Мы сначала сохраним всю информацию, а потом ее рассортируем». Власти сохраняют инфопоток на долгосрочную перспективу, и деятельность всей индустрии можно разделить на «тактический» и «стратегический» подходы. Тактический сводится вот к чему: «Прямо сейчас, во время собрания, нужно нашпиговать помещение “жучками”, заслать внутрь агента с микрофоном, в начиненной электроникой одежде, развернуть из автомобиля системы слежения GSM (Global System for Mobile communications, Глобальная система мобильной коммуникации), чтобы перехватывать разговоры сразу, не обращаясь к оператору сотовой связи, не получая полицейский ордер на обыск или другие бумажки, без каких-либо юридических процедур». Стратегический подход подразумевает, что мы делаем все то же самое по умолчанию, записываем все подряд и позднее сортируем материалы при помощи аналитических систем.


ДЖУЛИАН: То есть стратегический перехват – это сохранение всего того, что передает спутник связи, и того, что идет по оптоволоконному кабелю.


ЭНДИ: Да, потому что никогда не знаешь, кого и в чем будешь подозревать.


ДЖЕЙКОБ: В Соединенных Штатах рассматривалось дело Агентства национальной безопасности (АНБ) и компании AT&T – второе дело, «Хептинг против AT&T». В Фолсоме, штат Калифорния, Марк Клейн, бывший технический работник телекоммуникационного гиганта AT&T, сообщил, что АНБ сохраняло всю информацию, которую могло получить от AT&T. Они забирали ее оптом – сетевое общение и телефонные звонки, – а значит, всякий раз, когда я звонил по телефону или подключался к Сети в Сан-Франциско в период, о котором говорил Марк Клейн, АНБ получало всю информацию. Оно действовало на территории США против американских граждан[46]. Я более чем уверен в том, что АНБ использовало перехваченную информацию в расследованиях, которые власти проводили, чтобы доказать вину тех или иных людей, и здесь есть множество интересных нюансов, связанных с конституционными правами, – ведь хранить эту информацию они собираются вечно.


ЖЕРЕМИ: Еще есть пример системы Eagle, которую французская компания Amesys продала ливийскому диктатору Каддафи, и в коммерческом договоре значилось: «Механизм перехвата информации в масштабах страны». По сути это была большая коробка: устанавливаешь ее где-либо – и прослушиваешь разговоры всех своих подданных[47].


ДЖУЛИАН: Десять лет назад тотальная слежка казалась фантастикой, в нее верили только параноики, но сегодня стоимость массового перехвата снизилась до того, что даже страны вроде Ливии со сравнительно небольшими ресурсами могут позволить себе приобретать французскую технологию. Большинство стран мира уже перехватывают все инфопотоки. Следующий прорыв случится, когда власть научится понимать перехваченную и сохраненную информацию и эффективно на нее реагировать. Сегодня во многих странах идет стратегический перехват всего инфопотока внутри государства, а также инфопотока из страны вовне, но что касается последующих действий – автоматической блокировки банковского счета и развертывания полицейской операции, обособления каких-то одних групп и освобождения от ответственности других, – до этого еще не дошло. Siemens продает платформу для разведки с автоматическим реагированием. То есть когда цель А появляется в стольких-то метрах от цели Б – а это можно определить по перехваченным данным сотовых телефонов – и цель А получает электронное письмо с неким ключевым словом, производится такое-то действие. Вот что нас ждет.

37

Пентест (от англ. penetration testing, «тестирование на проникновение») – термин из техники обеспечения безопасности. В ходе теста производится санкционированная атака на компьютерную систему или сеть, позволяющая оценить, насколько последние безопасны. Специалистов, которые проводят пентесты, часто набирают из хакерского сообщества.

38

«Захват флага» – изначально уличная игра, в которой обычно участвуют две команды: каждая занимает некую территорию и охраняет свой флаг. Цель – заполучить флаг противника и вернуться на свою территорию. На хакерских конференциях принято играть в компьютерную версию этой игры: команды атакуют и защищают компьютеры и сети.

39

Кубок сисадмина (сисадмин, системный администратор – это IT-специалист, поддерживающий работу компьютерной системы или сети) – Джейкоб имеет в виду, что задача наводила его на мысль о турнире системных администраторов.

40

Ты можешь так говорить, потому что ты немец (нем.).

41

Aaron says encryption protects privacy, commerce, USIS Washington File, 13 октября 1998 года: http://www.fas.org/irp/news/1998/10/98101306_clt.html (проверено 21 октября 2012 года).

42

Сайт Вассенарских соглашений: http://www.wassenaar.org (проверено 21 октября 2012 года).

43

Энди говорит о различных событиях «первых криптовойн» 1990-х годов. Когда активисты шифропанка стали распространять сервисы с сильной криптографией в качестве бесплатного программного обеспечения, правительство США начало препятствовать эффективному использованию последних. Оно приравняло криптографию к вооружениям и запретило ее экспорт; оно попыталось вывести на рынок конкурирующие, заведомо дефектные технологии, позволявшие правоохранительным органам дешифровать любую информацию; оно также попыталось реализовать весьма спорную схему «депонирования ключей». В начале 2000-х годов на протяжении недолгого времени считалось, что попытка бороться с криптографией потерпела фиаско. Однако сейчас разворачивается «вторая криптовойна» – используя и законы, и технологии, власти пытаются обойти или маргинализовать использование криптографии.

44

Такие же расчеты были проделаны для обнародованных 196,4 миллиарда минут звонков по наземной сети Германии за 2010 год, оцифрованных голосовым кодеком с качеством 8 Кбит/с, в сумме – 11 784 петабайт, округленно с запасом – 15 петабайт. Учитывая, что стоимость хранения одного петабайта составляет около 500 тысяч долларов США, мы получим 7,5 миллиона долларов, или 6 миллионов евро. Добавим расходы на приличное оборудование дата-центра, вычислительные мощности, соединения и фонд заработной платы. Даже если включить в расчет еще 101 миллиард минут звонков по мобильной сети Германии за 2010 год, что составляет еще 50 петабайт и 18,3 миллиона евро, хранение этих данных будет стоить меньше, чем один военный самолет вроде Eurofighter (90 миллионов евро) или F22 (150 миллионов долларов).

45

Подробнее о VASTech см. на сайте buggedplanet: http://buggedplanet.info/index.php?title=VASTECH (проверено 21 октября 2012 года).

46

Дело о несанкционированной слежке АНБ, рассматривавшееся в суде на территории США, – самый значительный скандал с массовой слежкой в истории Соединенных Штатов. Американский закон о слежке за иностранной разведкой 1978 года (FISA, Foreign Intelligence Surveillance Act 1978, FISA) запрещал госучреждениям шпионить за гражданами США без санкции суда. После событий 11 сентября АНБ стало в массовом порядке нарушать FISA, получив на это секретное распоряжение президента Джорджа Буша. Администрация Буша утверждала, что отдать распоряжение позволило чрезвычайное законодательство, принятое Конгрессом в 2001 году, – разрешение на применение вооруженных сил (The Authorization for the Use of Military Force, AUMF) и патриотический закон. Программа АНБ по несанкционированной слежке на территории США – включая взаимодействие с частными компаниями, в числе которых и AT&T, – оставалась секретной до 2005 года, когда ее разоблачила газета New York Times. См. «Bush Lets U. S. Spy on Callers Without Courts», New York Times, 16 декабря 2005 года, http://www.nytimes.com/2005/12/16/politics/16program.html?pagewanted=all.

Журналисты New York Times узнали о несанкционированной программе слежения АНБ от анонимного информатора. В 2004 году тогдашний ответственный издатель газеты Билл Келлер согласился с требованием администрации Буша не предавать эту информацию огласке в течение года, пока Буш не будет переизбран на новый срок. Однако в 2005 году New York Times поспешила опубликовать материал, когда узнала о том, что власти пытаются получить судебное решение о предварительном запрете на публикацию, как это было в истории с «документами Пентагона».

Администрация Буша отрицала тот факт, что программа АНБ незаконна. Министерство юстиции сразу же стало искать источник утечки информации, бросив на дело 25 федеральных агентов и пять прокуроров. Руководство Республиканской партии призвало наказать New York Times по закону о шпионаже.

После того как New York Times опубликовала материал, на контакт с прессой вышли другие информаторы, и постепенно стала вырисовываться подробная картина беззакония и бесполезной траты средств вследствие решений, принятых на высшем уровне АНБ. Адвокатские группы вроде Американского союза защиты гражданских свобод (АСЗГС) и Фонда электронных рубежей (ФЭР) подали ряд групповых исков. В одном из этих дел, «АСЗГС против АНБ», суд отказал в удовлетворении иска, поскольку истцы не смогли доказать, что слежка осуществлялась за ними персонально. В другом, «Hepting против AT&T», информатор из AT&T Марк Клейн дал под присягой письменные показания и тем самым разоблачил сотрудничество AT&T с программой слежки. См. раздел «Hepting v. AT&T» на сайте ФЭР: https://www.eff.org/cases/hepting.

Марк Клейн проходил по делу «Хептинг против AT&T» свидетелем. В письменных показаниях бывшего работника AT&T из Фолсома, Сан-Франциско, утверждалось, что существует «комната 641А» – объект, на котором корпорация осуществляет стратегический перехват телефонных звонков для АНБ. На объекте имеется доступ к оптоволоконным магистралям, что позволяет отслеживать весь интернет-трафик, проходящий через здание, как иностранный, так и американский. По оценке информатора из АНБ Уильяма Бинни, таких объектов существует по меньшей мере два десятка, и все они размещены в ключевых узлах телекоммуникационной сети Соединенных Штатов.

Клейн сообщил важные сведения о характере программы слежки, подтвержденные информаторами из АНБ. Это пример «стратегического перехвата информации» – весь сетевой трафик, проходящий через США, копируется и хранится неограниченное время. Можно с уверенностью сказать, что весь внутриамериканский трафик также перехватывается и хранится, поскольку с технологической точки зрения при таком объеме данных невозможно отфильтровать ту их часть, для которой необходима санкция по FISA. Нынешнее официальное юридическое толкование этого закона гласит, что перехват имеет место, когда сотрудники АНБ получают доступ к сохраненному в базе данных внутриамериканскому трафику – только на этом этапе необходима санкция суда. Граждане США должны сделать вывод, что весь их телекоммуникационный трафик (включая телефонные звонки, SMS, электронные письма и информацию, просматриваемую через браузер) отслеживается и навечно сохраняется в дата-центрах АНБ.

В 2008 году в ответ на большое количество исков, поданных по следам скандала с прослушкой, Конгресс США принял поправки к закону FISA 1978 года, немедленно подписанные президентом. Они позволяют тем, кто виновен в нарушении FISA, воспользоваться весьма спорной «неподсудностью, имеющей обратную силу». Сенатор Барак Обама во время своей президентской кампании сделал «прозрачность» частью предвыборной платформы и пообещал информаторам защиту, но после того как в 2009 году Обама возглавил администрацию, Министерство юстиции продолжило политику Буша, в итоге AT&T воспользовалось «имеющей обратную силу неподсудностью» в деле Hepting и других.

Министерству юстиции не удалось обнаружить человека, снабдившего информацией газету New York Times, однако оно изобличило информаторов, появившихся после публикации этого материала. Один из них, Томас Дрейк, бывший руководитель высшего ранга из АНБ, много лет жаловался в комитет Конгресса по контролю над разведывательной деятельностью на коррупцию и бесполезную трату средств в программе АНБ «Следопыт». Внутренним жалобам так и не дали хода; все правительственные чиновники, желавшие что-либо сделать, ничего не добились. После статьи в New York Times Дрейк рассказал о программе «Следопыт» газете Baltimore Sun. Большое жюри предало Дрейка суду, назвало его «врагом государства» и обвинило в нарушении закона о шпионаже. См. The Secret Sharer, New Yorker, 23 мая 2011 года: http://www.newyorker.com/reporting/2011/05/23/110523fa_fact_mayer?currentPage=all.

В июне 2011 года на дело Томаса Дрейка обратила пристальное внимание общественность, и оно развалилось. После неудачных попыток принудить обвиняемого к сделке и признанию вины Министерство юстиции смирилось с тем, что суд признал Дрейка виновным в части единственного мелкого проступка. Дрейк был осужден на один год условно.

Шлейф скандала со слежкой АНБ тянется до сегодняшнего дня. АСЗГС оспаривает конституционность принятых в 2008 году поправок к FISA в деле «Amnesty и другие против Клэппер». См. FISA Amendment Act Challenge, ACLU, 24 сентября 2012 года: http://www.aclu.org/national-security/amnesty-et-al-v-clapper.

В деле «Джуэл против АНБ» ФЭР пытался положить конец несанкционированной слежке АНБ. В 2009 году дело было прекращено, после того как администрация Обамы объявила агентство неподсудным в силу сохранения государственной тайны. См. сайт ФЭР о деле «Джуэл против АНБ»: https://www.eff.org/cases/jewel. Тем не менее в декабре 2011 года Девятый окружной апелляционный суд разрешил возобновить дело. Показания по нему дают Томас Дрейк, а также Уильям Бинни и Керк Вибе – информаторы из АНБ. Администрация Обамы, обещавшего сделать государство «прозрачным», обвинила в нарушении закона о шпионаже большее число информаторов, чем предыдущие администрации, вместе взятые. (Все ссылки в этом примечании проверены 23 октября 2012 года.)

47

См. запись о системе Eagle на сайте buggedplanet: http://buggedplanet.info/index.php?title=AMESYS#Strategic_.28.22Massive.22.29_Appliances (проверено 22 октября 2012 года).

Шифропанки: свобода и будущее Интернета

Подняться наверх