Американские и британские разведслужбы успешно обходят большую часть существующих способов криптографической защиты, которые миллионы людей используют для охраны личных данных, онлайн-операций и электронной переписки, сообщают журналисты The Guardian Джеймс Болл, Джулиан Борджер и Гленн Гринуолд.
Предоставленные Эдвардом Сноуденом документы говорят о том, что Агентство национальной безопасности США (АНБ) и Центр правительственной связи Великобритании (GCHQ) широко дискредитировали гарантии, которые интернет-компании дают пользователям, уверяя, что их коммуникации, банковские операции и медицинская информация будут недоступны ни злоумышленникам, ни правительствам.
Разведслужбы использовали целый арсенал средств для борьбы с повсеместным использованием шифров в интернете. К этим методам относятся секретные операции по установлению контроля АНБ над внедрением международных стандартов шифрования, использование суперкомпьютеров для взлома шифров и - самый тщательно охраняемый секрет - непосредственное сотрудничество с техническими компаниями и интернет-провайдерами, говорится в статье.
Поддерживая тайные партнерские отношения с этими компаниями, агентства смогли сделать так, что в коммерческих программах для шифрования появились уязвимые места, называемые "черными ходами" или "лазейками", сообщают авторы.
"Последние десять лет АНБ предпринимало агрессивные многоэтапные усилия для взлома широко распространенных технологий интернет-шифрования, - говорится в одном из секретных документов GCHQ от 2010 года. - Значительные массивы данных, которые до настоящего момента считались нечитаемыми, теперь подходят для использования".
Прорыв, о котором идет речь и подробности которого не описаны в документе, позволил агентствам отслеживать большие объемы данных, проходящих по оптоволоконным кабелям, и взламывать их криптографическую защиту.
Ключевой элемент борьбы АНБ с шифрованием - сотрудничество с техническими компаниями - описан в сверхсекретном бюджете американской разведки на 2013 год в статье "Активация разведки" (Sigint enabling). Выделяемые на эти цели 254,9 млн долларов в год затмевают программу PRISM, на которую ежегодно тратится 20 млн. В рамках программы Sigint enabling спецслужбы США "активно привлекают американские и иностранные технические компании, чтобы тайно или открыто влиять на разработку их коммерческой продукции". В документах не уточняются названия компаний - эти данные обладают более высоким уровнем секретности.
Среди прочего программа призвана "внедрять уязвимые места в коммерческие системы шифрования". "Об этих уязвимостях не знает никто, кроме АНБ, в том числе обычные пользователи, которых в документе красноречиво называют "противниками", - сообщается в публикации.
Технические компании, в свою очередь, утверждают, что сотрудничают с разведслужбами исключительно в тех случаях, когда к этому их принуждает закон.
Программа по взлому криптографической защиты получила свое кодовое название Bullrun - в честь крупного сражения гражданской войны в США. Ее британский аналог был назван Edgehill - в честь первой серьезной битвы в гражданской войне в Англии.
Из документа также следует, что Центр коммерческих решений АНБ, формально являющийся органом, через который технические компании могут получить оценку своей продукции и предложить ее потенциальным правительственным клиентам, выполняет еще одну, более секретную функцию. Он используется для "установления конфиденциальных партнерских отношений с отдельными представителями индустрии", говорится в статье.
Поиски методов дешифровки имеют особое значение для GCHQ. Стратегическое преимущество центра, которое тот получил благодаря программе Tempora, позволявшей спецслужбам подключаться непосредственно к трансатлантическим оптоволоконным кабелям ведущих телекоммуникационных корпораций, оказалось под угрозой, поскольку все больше провайдеров стали зашифровывать свой трафик в ответ на требования пользователей гарантировать безопасность личной информации, объясняют журналисты.
Из документов следует, что первоначальная цель Edgehill заключалась в расшифровке зашифрованного трафика трех крупных интернет-компаний, названия которых не раскрываются, и 30 типов виртуальных корпоративных сетей (VPN), используемых предприятиями для защиты удаленного доступа к их системам. Теперь GCHQ ставит задачу к 2015 году взломать коды 15 крупнейших компаний и 300 типов VPN.
Чтобы сохранить свои преимущества, GCHQ создал "Оперативную группу агентурной разведки" (Humint Operations Team, HOT). Эта группа занимается обработкой информации, полученной непосредственно от источников и агентов, работающих под прикрытием. Согласно внутриведомственным документам, эта группа "отвечает за поиск, вербовку и поддержку тайных агентов в мировой телекоммуникационной индустрии".
Руководство разведслужб обратилось к The Guardian, The New York Times и ProPublica с просьбой не публиковать данные материалы, обосновав это тем, что иностранные цели могут перейти на новые способы шифрования, которые будет сложнее перехватить и прочитать. Все три издания опустили ряд конкретных фактов, но решили все же напечатать свои статьи, считая чрезвычайно важным общественное обсуждение действий правительств, которые, по их мнению, ослабляют самые эффективные инструменты защиты конфиденциальности интернет-пользователей в США и во всем мире, заключают журналисты.