Кампания АНБ против сети Tor проходила в 2013 г., как следует из сверхсекретных документов, опубликованных Эдвардом Сноуденом. Эти документы также говорят о том, что затея по большей части провалилась. АНБ удалось идентифицировать и определить местоположение всего нескольких десятков человек, использующих Tor. Это показывает, насколько хорошо работает Tor. Вместе с тем атаки АНБ были показателем того, насколько далеко готово зайти агентство, чтобы получить преимущество перед своими противниками, не считаясь с затратами. С учетом того, что АНБ не всегда может знать местоположение компьютера, использующего Tor, оно почти наверняка заразило компьютеры американских пользователей. По оценкам, около 400 000 пользователей подключается к сети Tor непосредственно из Соединенных Штатов.
Методы АНБ также шли вразрез с американской внешней политикой. За последние несколько лет Госдепартамент выделил миллионы долларов на поддержку Tor и поощрял использование этой сети иностранными активистами и диссидентами, в том числе повстанцами в Сирии, которые участвуют в изнурительной гражданской войне за свержение диктатора Башара аль-Асада. В АНБ знали, что Госдеп продвигает Tor, и тем не менее агентство атаковало эту сеть. В США теперь конкурируют две прямо противоположных политики: поддержка сети Tor и в то же время попытки ее демонтажа.
Бывший директор АНБ Майкл Хайден описал эту дилемму, используя особенно резкие выражения, свойственные АНБ. «Госсекретарь отмывает деньги через общественные организации для распространения программного обеспечения в арабском мире и защиты людей на улицах арабских стран от слежки со стороны их властей, – сказал он в 2012 г. в «мозговом» центре в Вашингтоне еще до того, как операции АНБ против Tor были раскрыты. – Поэтому, с одной стороны, мы боремся с анонимностью, а с другой – мы выбрасываем туда программные продукты для защиты анонимности в сети».
В результате действий АНБ усилия США по продвижению демократии и свободного доступа в Интернет теперь сдерживаются. «Правительство Соединенных Штатов крайне щедро на многочисленные программы… и сотрудники не должны придерживаться тех взглядов на мир, которые исповедует АНБ, – говорит Дан Мередит, директор фонда Open Technology – частной некоммерческой организации, которая получает через радиостанцию «Свободная Азия» ежегодное финансирование из США на проекты, направленные на борьбу с цензурой в Интернете, в том числе на работу с сетью Tor. – Вам следует попытаться объяснить это активистам в Судане, хотя не факт, что они поймут вас. Иногда я трачу пятнадцать минут на общение с людьми, пытаясь убедить их, что я не [шпион]».
Не только АНБ работает над разрушением ключевых основ безопасности и неприкосновенности частной жизни в Интернете. В рамках секретной программы SIGINT Enabling Project агентство заключает сделки с технологическими компаниями по внедрению бэкдоров в их коммерческие продукты. В 2013 г. конгресс США выделил $250 млн на реализацию этого проекта. АНБ, работая в тесном сотрудничестве с ФБР, получило инсайдерскую информацию об одной особенности программы Microsoft Outlook для работы с электронной почтой, которая могла создать затруднения для слежки, если бы осталась без внимания. Агентство также получило доступ к переписке и разговорам в Skype и к облачному хранилищу Microsoft SkyDrive [9] , таким образом аналитики АНБ могли читать сообщения пользователей еще до выполнения шифрования.
Из секретных документов также следует, что АНБ предлагает производителям криптографических продуктов разрешить экспертам агентства проанализировать продукцию компаний под мнимым предлогом повышения устойчивости алгоритмов шифрования. Однако на самом деле эксперты АНБ внедряют в эти продукты уязвимости, чтобы потом использовать их в шпионских или кибервоенных операциях. В одном из документов утверждается, что эта работа позволяет агентству «удаленно доставлять или получать информацию в/из целевой конечной точки». Другими словами, похищать информацию с удаленного компьютера или устанавливать на нем вредоносное ПО.
Такие опорные точки в технологических продуктах, продаваемых и используемых по всему миру, позволяют агентам АНБ вести шпионаж без риска быть обнаруженными, а если понадобится, то и вывести из строя сам технологический продукт. Работа компьютерного червя Stuxnet, который уничтожил центрифуги на иранском ядерном производстве, была построена на неизвестной ранее уязвимости в системе управления, используемой компанией Siemens. Эксперты по компьютерной безопасности задавались вопросом: может быть, производитель знал об этой уязвимости и согласился оставить ее неисправленной? В любом случае АНБ, несомненно, обладало какой-то детальной информацией о слабых местах и использовало ее при создании червя Stuxnet.
Военные тоже обучали своих киберсолдат, которые работали под руководством Кибернетического командования США, взламывать некоторые из широко распространенных видов телекоммуникационного оборудования. Армия отправляла солдат на курсы, где студенты обучались устройству и эксплуатации сетевого оборудования Cisco. Не для того, чтобы они могли обслуживать оборудование, а для того, чтобы уметь его взламывать и защищать от взлома.
В рамках программы SIGINT Enabling Project АНБ платило телефонным и интернет-компаниям, чтобы они при строительстве своих сетей оставляли лазейки для агентства или, если использовать менее понятный язык секретного документа, «обеспечивали непрерывное сотрудничество с основными поставщиками телекоммуникационных услуг для формирования глобальной сети с целью приобретения набора доступов».
Вся эта секретная работа подчеркивает степень зависимости АНБ от корпораций, которые производят программное и аппаратное обеспечение, а также владеют сегментами глобальной сети и обслуживают их. Без кооперации с такими компаниями агентство, в общем-то, не смогло бы вести шпионскую и кибервоенную деятельность. Однако попытки агентства занять доминирующее положение на «пятом театре» военных действий не ограничивались только заключением сделок с частными корпорациями.
За последние десять лет АНБ совместно с британскими коллегами из Центра правительственной связи прилагало все усилия, чтобы нейтрализовать повсеместное использование технологий шифрования путем внедрения скрытых уязвимостей в широко используемые стандарты шифрования. Шифрование – простыми словами, это процедура превращения онлайн-данных (например, содержимого электронного письма) в бессмысленный набор символов, который можно расшифровать только с помощью ключа, находящегося у адресата. АНБ однажды вступило в открытую борьбу за получение доступа к ключам шифрования, чтобы иметь возможность расшифровывать сообщения по своему желанию, но проиграло битву. Тогда агентство переключило свое внимание на ослабление алгоритмов шифрования, которые используются прежде всего для шифрования онлайн-коммуникаций.
АНБ – кузница лучших в мире криптографов, которые регулярно консультируют общественные организации, в том числе и правительственные агентства, по вопросам повышения устойчивости алгоритмов шифрования. В 2006 г., через год после прихода Александера на должность директора АНБ, агентство помогало разрабатывать стандарт шифрования, который был в итоге официально принят Национальным институтом стандартов и технологий (NIST) – американским правительственным агентством, которое имеет последнее слово в вопросах мер и весов, используемых для тарировки всякого рода инструментов, промышленного оборудования и научных приборов. Одобрение стандарта шифрования институтом – это своего рода знак качества. Этот знак убеждает компании, лоббистские группы, частных лиц и правительственные агентства по всему миру в том, что можно использовать одобренный стандарт. NIST работает открыто и прозрачно, что позволяет экспертам анализировать стандарт и давать свои комментарии. Это одна из причин, по которой одобрение института имеет такой вес. Доверие к NIST настолько велико, что любой алгоритм шифрования, который используется в коммерческих продуктах, продаваемых в США, должен получить одобрение института.