Неудивительно, что АНБ и GCHQ искренне желали сохранить детали этих наиболее засекреченных программ в тайне от общественности. Один из документов 2010 года из числа переданных Эдвардом Сноуденом дает понять, насколько скудны сведения о BULLRUN и о том, насколько эффективен этот проект. Чтобы проинформировать британский персонал в Челтнеме на недавних прорывах АНБ, в результате через компьютеры аналитиков устремился расшифрованный интернет-трафик, использовались презентации в PowerPoint.
В презентации говорится: «За истекшее десятилетие АНБ вело активные комплексные исследования по взлому широко распространенных технологий интернет-кодирования. Теперь криптоаналитические возможности появляются в режиме онлайн. Огромное количество зашифрованных интернет-данных, которые до настоящего времени отбрасывались, теперь пригодны для использования».
Для того «чтобы воспользоваться этими возможностями», говорится на слайде, применяются «новые крупные системы обработки данных». Штатные сотрудники GCHQ, которые ранее почти ничего не слышали о BULLRUN, были весьма удивлены новыми выдающимися возможностями АНБ. В одной из внутренних докладных записок говорится: «Непосвященные были просто ошеломлены». В первой партии опубликованных материалов Сноудена не раскрывались детали о том, какие именно компании сотрудничают с АНБ в сфере контршифрования. Из них также неясно, у каких коммерческих продуктов могут быть вышеупомянутые «лазейки». Но эти файлы дают некоторое представление о масштабах проекта BULLRUN. В бюджетном отчете американского разведывательного сообщества говорится, что в 2013 году на эту программу было выделено 254,9 млн долларов (PRISM, в отличие от него, обходится ежегодно всего в 20 млн долларов). Начиная с 2009 года агентство потратило более 800 млн долларов на программу SIGINT. Программа «активно привлекает американские и иностранные ИТ-отрасли для тайного влияния и/или открытого использования их коммерческих продуктов», чтобы сделать их «пригодными для эксплуатации», говорится в отчете.
Радует то, утверждают в АНБ, что обычные граждане понятия не имеют, что их ежедневные зашифрованные коммуникации теперь весьма и весьма уязвимы. Когда АНБ вводит «проектные изменения» в коммерческие системы шифрования, говорится в 178-страничном отчете бюджетного года, «для потребителя и других противников… безопасность систем остается целой и невредимой».
Джеймс Клэппер, директор национальной разведки, подчеркивает важность шифровки. «Мы вкладываем деньги в инновационные криптоаналитические возможности, чтобы одержать верх над конкурентными методиками шифрования и использовать интернет-трафик», — пишет он.
Агентство не испытывает недостатка в амбициях. Из файлов Сноудена видно, что АНБ взламывает системы кодирования 4G-смартфонов. Оно нацелено на онлайн-протоколы, используемые для обеспечения безопасности банковских и деловых операций, такие как HTTP и SSL. Оно хочет «сформировать» международный рынок информационного кодирования. В скором времени АНБ ожидает получить доступ к «данным, проходящим через сетевой концентратор крупного провайдера» и к «крупным одноранговым голосовым и текстовым коммуникационным системам». Все это сильно напоминает систему Skype.
Тем временем британцы продолжали работу над собственным параллельным проектом EDGEHILL. Один из файлов Сноудена показывает, что британским шпионам удалось просочиться к трем интернет-провайдерам и в 30 типов виртуальных частных сетей (VPN), [29] используемых фирмами для дистанционного доступа к своим системам. К 2015 году они рассчитывают расширить этот перечень, соответственно, до 15 Интернет-компаний и 300 VPN.
Шпионские ведомства утверждают, что дешифровальные возможности играют ключевую роль в их миссии и что без этого они были бы неспособны выследить террористов и собрать ценную разведывательную информацию об иностранных противниках. Проблема, как указывает газета New York Times, состоит в том, что кампания АНБ, направленная на обход и ослабление безопасности линий связи, может иметь весьма серьезные непредвиденные последствия.
Умышленно внедряя «черные ходы» в системы шифрования, агентство сделало эти системы уязвимыми. Оно сделало их пригодными для использования не только правительственными учреждениями, которые действуют с добрыми намерениями, но и любыми лицами, в распоряжении которых могут оказаться шифровальные ключи. Например, хакерами или спецслужбами противника. Как это ни парадоксально, в своем стремлении обезопасить жизнь американцев АНБ сделало американские коммуникации менее безопасными, тем самым подорвав безопасность всего Интернета.
Главным американским агентством, которое устанавливает нормы безопасности в киберпространстве, является Национальный институт стандартов и технологии (NIST). Судя по всему, АНБ тоже нанесло ему непоправимый вред. Из документов Сноудена видно, что в 2006 году АНБ внедрило «черный ход» в один из главных стандартов шифрования этого института. (Стандарт генерирует случайные простые числа, используемые для кодирования текста.) Секретные меморандумы АНБ подтверждают, что, судя по всему, роковой дефект, обнаруженный двумя криптографами Microsoft в 2007 году, был разработан именно Агентством национальной безопасности. После этого АНБ протолкнуло новый стандарт другой организации международных стандартов — и заодно всему остальному миру, — хвастливо заявив: «В конечном счете единственным редактором [стандарта] стало АНБ».
Ведомства США и Великобритании также приложили значительные усилия к взлому системы Tor, популярного инструмента, обеспечивающего анонимное сетевое соединение. С помощью Tor пользователи могли сохранять анонимность в Интернете при посещении сайтов, публикации материалов, отправке сообщений и при работе с другими приложениями, использующими протокол TCP. Как ни странно, одним из самых крупных покровителей Tor является как раз американское правительство. Государственный департамент и министерство обороны — на территории которого размещается АНБ — обеспечивают до 60 процентов финансирования системы. Причина здесь проста: журналисты, активисты и участники различных кампаний в авторитарных странах, таких как Иран, используют Tor, чтобы уберечь себя от политических репрессий и онлайн-цензуры.
Однако к настоящему времени АНБ и GCHQ были неспособны деанонимизировать большую часть трафика Tor. Вместо этого эти агентства проводили атаки на веб-браузеры, такие как Firefox, что позволяло им получить контроль над конечным компьютером интересующего объекта. Они научились «помечать» некоторую часть трафика, проходящего через систему Tor.
Правда, несмотря на все усилия, АНБ и GCHQ, по-видимому, еще не выиграли новую гражданскую войну в сфере криптографии. При надлежащей подготовке и приобретя некоторый технический опыт, корпорации и отдельные лица (в числе которых, естественно, могут попадаться и террористы, и педофилы) все еще успешно используют шифрование информации для защиты своей частной жизни.