Один из аналитиков АНБ нарисовал по-детски простую схему, на которой объясняется принцип работы программы. На ней изображены две области: «Общественный Интернет» и «Облако Google». А между ними нарисовано улыбающееся лицо: именно здесь, в области интерфейса, АНБ осуществляет перехват информации. Схема вызвала тысячу комментариев в Twitter. «После просмотра такого количества слайдов создается ощущение, что АНБ хвастается своими всемогущими программами, — пишет Джеф Ларсон из ProPublica. — Они говорят нам: «Мы можем взломать любые шифры! Мы можем перехватить протоколы!»
В одном из документов управления по закупкам АНБ сообщается, что благодаря своему «закулисному» доступу агентство может проникнуть в сотни миллионов учетных записей пользователей. Данные передаются обратно в штаб-квартиру АНБ в Форт-Миде, где и хранятся. Объемы просто умопомрачительные. Всего за 30 дней в конце 2012 года во «Дворец загадок» было направлено 181 280 466 новых отчетов, в том числе метаданные.
Google и Yahoo резко и даже яростно отреагировали на разоблачения. Главный юрист Google Дэвид Драммонд заявил, что крайне возмущен тем размахом, с которым американское правительство «перехватывает данные с наших частных оптоволоконных сетей». Yahoo повторила, что понятия не имела о закулисном киберворовстве со стороны АНБ.
К осени 2013 года все технологические компании заявили, что стараются защитить свои системы от подобного несанкционированного вмешательства со стороны АНБ. В определенной степени их усилия увенчались успехом. Дело в том, что возможности АНБ по «высасыванию» мировых коммуникаций не столь фантастические, как это кажется со слов того же Сноудена. Подключиться к глобальным информационным потокам — это одно, а вот иметь возможность их прочитать — совсем другое. Особенно если эти данные зашифрованы.
* * *
23 октября 1642 года на полях севернее английского Оксфорда сошлись две армии. Одной командовали сторонники короля Карла I, другой — английский парламент. Битва при Эджхилле стала первой в кровопролитной гражданской войне. Сражение шло с переменным успехом. Парламентские войска палили из пушек; роялисты устраивали кавалерийские атаки; неопытные солдаты с обеих сторон разбегались прочь. Некоторые отличились больше в мародерстве, нежели в истреблении противника. В этой битве обе стороны понесли тяжелые потери, но ни одна не добилась победы. А сама война растянулась на долгих семь лет.
Два столетия спустя, 21 июля 1861 года, произошла еще одна битва. На сей раз армия Союза выступила против армии Конфедерации в первом крупном наземном сражении американской Гражданской войны. Местом сражения выбрана местность по берегам речки Бул-Ран, притока Потомака в Вирджинии. Северяне ожидали легкой победы. Вместо этого армия южан провела яростную контратаку. Войска северян были разбиты. Бригадный генерал Ирвин Макдауэлл и остатки его армии бежали в сторону Вашингтона. Битва показала, что легких побед ждать не приходится.
Много лет спустя американские и британские шпионы обдумывали названия для двух новых сверхсекретных программ. Их нынешние сражения, в отличие от упомянутых выше, были чисто электронными. А в качестве противника выступали более совершенные методы кодирования информации. Для ведения новых сражений выбрали такие названия: BULLRUN и EDGEHILL. Здесь явно сделан акцент на гражданских войнах прошлого. Видимо, он имеет особое значение? Конечно, ведь шпионы теперь собирались объявить войну корпорациям их собственных стран.
Криптография была впервые использована в Древнем Египте и Месопотамии. Цель, — как тогда, так и сейчас, — состояла в том, чтобы защитить те или иные тайны. Во время Первой и Второй мировых войн шифрование и криптоанализ — возможность расшифровки закодированной информации о передвижениях войск противника — играли ключевую роль. Но это был в значительной степени «заповедник» государств — участников военного противостояния. Шифрованием активно занимались британские специалисты Блетчли-Парка, [28] а также советские контрразведчики.
Однако к 1970-м годам стали появляться программы кодирования данных наподобие PGP. Они были доступны как для частных лиц, так и для коммерческих организаций. Таким образом, развитие техники кодирования бросило очевидный вызов западным спецслужбам, которые стремились во что бы то ни стало продолжать чтение донесений своих противников. Администрация Клинтона отреагировала на новые веяния тем, что попыталась устроить для себя «лазейку» в коммерческих системах кодирования. Это позволило бы задействовать АНБ. Но попытка закончилась политическим крахом. Группа сенаторов обеих партий и технических руководителей заявила о том, что для Долины это неприемлемо. Кроме того, это нарушило бы четвертую поправку…
К 2000 году, когда шифрование все шире применялось поставщиками услуг и частными лицами в ежедневных онлайн-коммуникациях, АНБ тратило миллиарды долларов на поиск методик расшифровки новых кодов. В перечень интересующих агентство объектов входили поисковики, интернет-чаты и форумы, электронная почта, анкетные сведения пользователей, данные телефонных переговоров, даже банковские и медицинские сведения. Основной задачей было преобразовать «шифротекст» — зашифрованные данные в «необработанном» виде, то есть фактически математическую бессмыслицу — в «открытый», то есть незашифрованный текст.
В 2010 году в документе британского GCHQ отмечалось, что со временем, с «изменением информационных потоков» и «более широким распространением методик кодирования» возможности союзников могут ухудшиться.
Поначалу казалось, что службы, занимающиеся «прослушкой», терпят фиаско, или, по крайней мере, оказались в безвыходном положении. В одном из просочившихся документов 2006 года говорится о том, что на тот момент агентство смогло взломать линии связи одного из иностранных министерств атомной энергетики, системы туристического бронирования и трех зарубежных авиакомпаний, просочившись в виртуальные частные сети, которые их защищали.
Только в 2010 году благодаря проектам BULLRUN и EDGEHILL АНБ добилось существенного прогресса. Оно использовало суперкомпьютеры для взлома алгоритмов, основных элементов кодирования. (С помощью алгоритмов генерируется ключ для шифровки и расшифровки сообщений. Чем длиннее ключ, тем эффективнее кодирование.)
Но важнее всего другое: из файлов Сноудена явно следовало, что АНБ лжет, вводит в заблуждение. Несмотря на политический запрет «закулисной» деятельности, агентство продолжало действовать на свое усмотрение и устраивало тайные «лазейки» в коммерческих программах шифрования, используемых миллионами людей. Оно сотрудничало с разработчиками и технологическими компаниями для внедрения в оборудование и в программное обеспечение умышленных недостатков, которыми затем можно было бы воспользоваться. Иногда это сотрудничество получалось добровольным; иногда приходилось запугивать компании применением мер правового принуждения. При необходимости АНБ могло выкрасть ключи шифрования путем взлома серверов, где эти ключи хранились.