Разоблачения массовой слежки в 2013 году (Jg[kQlgcyunx bgvvkfkw vly'tn f 2013 ik;r)
В середине 2013 года в новостных СМИ стали появляться сообщения о том, что США (в сотрудничестве с Австралией и Новой Зеландией) осуществляют перехват информации на внутренних и международных каналах связи в гораздо больших масштабах, чем предполагалось ранее. Позднее обнаружилось, что тем же самым занимаются специальные службы Франции и Великобритании.
Основываясь на секретных документах, переданных в СМИ Эдвардом Сноуденом, журналисты сообщили, что разведывательная деятельность спецслужб США и Великобритании была направлена не только против иностранных государств, но и против граждан США, а также против союзников по НАТО и стран Европейского союза.
Сначала Сноуден установил контакт с журналистом Гленном Гринвальдом и режиссёром-документалистом Лаурой Пойтрас, которая также вовлекла в это дело репортёра газеты «Washington Post» Бартона Геллмана (англ. Barton Gellman). Они встретились со Сноуденом в Гонконге и почти ежедневно, начиная с 6 июня 2013 г., публиковали разоблачения деятельности спецслужб, в основном в газете «The Guardian»[1][2].
Описание разведывательных программ АНБ
[править | править код]6 июня 2013 года британская газета «The Guardian» начала публиковать откровения тогда ещё неизвестного американского разведчика. Впрочем, его имя стало известно уже через несколько дней: источником информации оказался бывший системный аналитик ЦРУ и АНБ Эдвард Сноуден. Эти публикации продолжались более месяца, и из них стало ясно, что АНБ осуществляет множество секретных разведывательных программ, направленных на подслушивание телефонных разговоров и перехват электронных сообщений миллиардов людей из десятков стран. В качестве объектов шпионажа были особо отмечены Китай, Иран, Пакистан, страны Европы и Латинской Америки, а также Австралия и Новая Зеландия. Обнаружилось, что осуществляется массовый негласный съём огромного количества информации прямо с центральных серверов и магистральных линий связи, расположенных в разных странах по всему миру.
Многие из этих разведывательных программ дублировали друг друга и были связаны между собой в секретную информационно-коммуникационную систему. В них участвовало не только АНБ, но также Министерство юстиции США и ФБР[3], которым это было разрешено законами США вроде Закона о внешней разведке США (2008) (англ. FISA Amendments Act), а также судебными решениями, вынесенными секретным Судом по делам внешней разведки США (англ. United States Foreign Intelligence Surveillance Court). Кроме того, в рамках многих разведпрограмм АНБ осуществлялось прямое сотрудничество не только между спецслужбами США, но и со спецслужбами других стран: например, британским «Центром правительственной связи», австралийским «Управлением радиотехнической обороны». И не только с государственными службами, но и с крупнейшими частными телекоммуникационными корпорациями и Интернет-провайдерами: «Verizon», «Telstra»[4], Google и Facebook.[5]
Такие действия властей вызвали подозрения в грубом нарушении Четвёртой поправки к Конституции США, что вызвало целый ряд известных судебных процессов, среди них: «Hepting против AT&T»[англ.], «Jewel против АНБ»[англ.], «Clapper против Amnesty International»[англ.], «Al-Haramain Islamic Foundation против Барака Обамы» и «Center for Constitutional Rights против Барака Обамы». Правительство США также предоставило интернет-провайдерам, осуществлявшим местную электронную разведку, имеющий обратную силу иммунитет от преследования по закону[6][7]
Стало известно о существовании следующих секретных разведывательных программ:
- PRISM — сотрудничество между АНБ и интернет-провайдерами, в рамках которого провайдеры предоставляли АНБ доступ к своим серверам (прямой или непрямой — вопрос спорный),
- CO-TRAVELER — инструмент для отслеживания передвижения владельцев сотовых телефонов и выявления их скрытых контактов,
- Boundless Informant — компьютерная программа для визуализации собранных разведданных[8],
- X-Keyscore — программа для проведения различных видов поиска среди собранных разведданных[9],
- Dropmire — наблюдения за иностранными посольствами и дипломатическим персоналом,
- Fairview[англ.] — программа слежения за пользователями мобильных телефонов на территории иностранных государств (особенно за SMS-сообщениями),
- «Upstream» (примером которой является «Комната 641A») и Tempora — перехват информации, передаваемой по волоконно-оптическим линиям связи и магистральным каналам Интернета[10],
- Main Core — хранение перехваченной финансовой информации,
- Stellar Wind — глубинный анализ собранных разведданных,
- ECHELON — радиоперехват спутниковых каналов коммерческой международной связи всеми странами-участницами Соглашения о радиотехнической разведывательной деятельности (UKUS SIGINT),
- Insider Threat Program[англ.] — положение, обязывающее федеральных служащих докладывать о наличии «высокорисковых людей или поведения» среди своих сослуживцев и устанавливающее наказание для тех из них, кто откажется доносить на своего коллегу[11],
- LOPERS — программное обеспечение для ведения электронной разведки в телефонных сетях общего пользования[12],
- JUGGERNAUT — система для перехвата информации (включая разговоры, факсы, данные и текстовые сообщения), передаваемой по сетям мобильной связи[12].
Ещё несколько секретных программ упоминаются в материалах Сноудена, но о них не известно ничего или почти ничего, кроме названий. К ним относятся: «ThinThread»[англ.], «Nucleon» (видимо, перехват разговоров и голосовых сообщений), «Marina» (записи из Интернета и основной инструмент АНБ для хранения и анализа «метаданных»)[13], «Stormbrew», «Blarney», «Oakstar», «Pintaura» (автоматизация трафика потоков данных), «TrafficThief», «Scissors», «Protocol Exploitation» (сортировка данных для анализа), «Fallout» и «Conveyance» (обеспечение фильтрации данных)(все они появляются на слайдах в следующем источнике) →[10], «ShellTrumpet» (метаданные с международных каналов связи)[14], «MoonlightPath» и «Spinneret»[14][15][16][17], «EvilOlive» (сбор Интернет-трафика и данных)[17], «SilverZephyr» and «Steel Knight»[18].
Позже стало известно и о том, что АНБ имеет возможности для получения скрытого доступа к конфиденциальным данным пользователей многих мобильных устройств, работающих под управлением ОС Android, iOS и BlackBerry, включая местонахождение устройства, электронные записные книжки, SMS-сообщения, файлы и другие данные. В частности, в документах заявлялось, что если у агентства был доступ к компьютеру, с которым синхронизируется телефон, удавалось получить данные с iPhone.[19][20] Документы свидетельствуют, что массового взлома смартфонов не производилось.[21]
Юридические основания
[править | править код]Известны следующие нормативные правовые акты, на основании которых осуществлялись разведывательные программы:
- Постановления судов, служебные записки и инструкции:
- Постановление Суда по делам внешней разведки США (англ. United States Foreign Intelligence Surveillance Court), принятое в апреле 2013 года, обязывающее компанию «Verizon» передавать в АНБ всю информацию о телефонных звонках своих абонентов (метаданные, логи).
- Юридическое оправдание массового сбора телефонных метаданных (официально выпущенное) (англ. Legal Justification of the bulk telephony metadata collection (officially released)).
- Процедуры установления негласного наблюдения за иностранными гражданами 2009 г. (англ. 2009 Procedures for Targeting Foreigners for Surveillance).
- Процедуры минимизации сбора данных о гражданах США 2009 г. (англ. 2009 Procedures for Minimizing collection on US Persons).
- Ссылка на изменения 2011 года в одобренных судом процедурах минимизации (англ. Reference to a 2011 Change in the court-approved Minimization Procedures), которые позволяли аналитикам АНБ проводить поиск в собранных разведданных по идентификаторам «граждан США», если они это делают под «эффективным» контролем руководства АНБ (неизвестно, был ли установлен такой контроль и проводились ли такие поиски в действительности)[22].
- Директива президента США, вышедшая в октябре 2012 г. (англ. October 2012 Presidential Policy Directive 20 (PPD20)), в которой даётся юридическое определение понятию «кибервойна» (англ. cyberwarfare).
- Меморандум Майкла Мьюкейси 2007 года, дающий более широкие полномочия (англ. 2007 Michael Mukasey memo proposing broader powers).
- Список приоритетных целей и тем для разведывательной деятельности США на апрель 2013 г. (англ. April 2013 list of US Spying targets and topics by priority). Наиболее приоритетные государства в нём: Иран, Россия, Китай, Пакистан, Северная Корея и Афганистан. Германия, Франция, Европейский Союз в целом и Япония имеют средний приоритет. Италия и Испания — более низкий[23][24]
Компании, сотрудничающие со спецслужбами
[править | править код]- Сотрудничающие с АНБ США по программе PRISM: «AOL», «Apple», «Facebook», «Google», «Microsoft», «Paltalk», «Skype» и «Yahoo!».
- «Microsoft» также оставила для АНБ бэкдор, позволяющий обойти криптозащиту на Outlook.com, и внедрила бэкдор в модуль генератора псевдослучайных чисел (ГПСЧ) ОС семейства Windows, начиная с Vista SP1, который является критически важным элементом безопасности, в частности систем шифрования, защиты и передачи информации[25][26][27]. В модуль встроен алгоритм Dual EC DRBG, разработанный в АНБ США и принятый под их давлением в качестве стандарта NIST SP 800-90[28][29]. ГПСЧ в Windows 2000 и XP не содержат бэкдоров, но также уязвимы. Microsoft пообещала устранить недостаток в XP SP3[30][31].
- Сотрудничающие с Центром правительственной связи Великобритании:
- «Verizon Business» (кодовое название «Dacron»).
- «British Telecommunications» (кодовое название «Remedy»).
- «Vodafone Cable» (кодовое название «Gerontic»).
- «Global Crossing»[англ.] (кодовое название «Pinnage»).
- «Level 3 Communications» (кодовое название «Little»).
- «Viatel»[англ.] (кодовое название «Vitreous»).
- «Interoute»[англ.] (кодовое название «Streetcar»).
- Кодовые названия компаний, сотрудничающих в рамках программы «Upstream»: BLARNEY, STORMBREW, FAIRVIEW и OAKSTAR. Но тут в разных источниках приводится противоречивая информация: одни утверждают, что это — наименования разведпрограмм[32][33], а в официальном заявлении АНБ под заглавием «The National Security Agency: Missions, Authorities, Oversight and Partnerships» говорится, что это — кодовые названия сотрудничающих компаний[34][35]. Напоминим, что в разведпрограмме «Upstream» осуществляется сбор данных с волоконно-оптических кабелей и магистральных каналов Интернета[10].
- Прочие кодовые наименования компаний: LITHIUM[34].
Базы данных АНБ
[править | править код]- «Pinwale» — сообщения электронной почты (email) и другие текстовые сообщения[13].
- «NUCLEON» — голосовые записи (телефонные разговоры и др.).
- «MAINWAY» — телефонные метаданные (например, списки звонков)[36]
- «MARINA» — метаданные Интернета (логи доступа в Интернет отдельных пользователей, логи серверов и другая информация, позволяющая отслеживать работу конкретных людей в Сети)[13][36].
- Turbulence — объединение в одной базе разведданных о конкретных объектах (целях), собранных в различных источниках и разными способами.
Некатегоризованные и недостаточно описанные кодовые имена
[править | править код]- «Отделение операций со специальными источниками» (англ. Special Source Operations) — (логотип этой программы (или подразделения АНБ?) присутствует на большинстве слайдов присланной Сноуденом секретной презентации; видимо, относится ко всем программам сотрудничества спецслужб с частными фирмами)[3]
- CERF CALL MOSES1[12]
- CONVEYANCE — обеспечивает фильтрацию[10]
- EVILOLIVE — сбор данных и трафика Интернета[17]
- FACELIFT[37]
- FALLOUT — обеспечивает фильтрацию[10]
- MATRIX[12]
- MOONLIGHTPATH[14][15][17]
- PRINTAURA — автоматизация потоков трафика
- Protocol Exploitation — сортировка типов данных для анализа[10]
- RAMPART[37]
- SCISSORS — сортировка типов данных для анализа[10]
- SHELLTRUMPET — сбор метаданных с международных коммуникаций[17]
- SILVERZEPHYR[18]
- SPINNERET[14][15][17]
- STEELKNIGHT[18]
См. также
[править | править код]- «Citizenfour. Правда Сноудена» — документальный фильм 2014 года, рассказывающий о разоблачения массовой слежки Эдвардом Сноуденом
- Список программ компьютерного слежения и радиоэлектронной разведки по странам
- Томас-стрит, 33 — небоскреб в Нью-Йорке, известный как «Здание длинных линий», который служит как ключевой центр обработки междугородных телефонных звонков и объект мониторинга Агентства национальной безопасности США[38].
Примечания
[править | править код]- ↑ The NSA Files Архивная копия от 30 июля 2013 на Wayback Machine, The Guardian. Retrieved July 2013.
- ↑ Edward Snowden and the NSA files — timeline, The Guardian, 23 June 2013. Retrieved July 2013.
- ↑ 1 2 How Microsoft handed the NSA access to encrypted messages Архивная копия от 29 июля 2013 на Wayback Machine, The Guardian, 12 July 2013. Retrieved 13 Jul 2013.
- ↑ [1] Архивная копия от 22 июля 2013 на Wayback Machine The Guardian, 10 July 2013. July 2013. Retrieved 12 Jul 2013.
- ↑ Примечание: в первые три дня разоблачений были опубликованы: решение Суда по делам внешней разведки США, обязавшее «Verizon» предоставлять АНБ все метаданные своих абонентов; слайды из презентации с разъяснениями о сотрудничестве девяти «Интернет-гигантов» со спецслужбами США в рамках программы «PRISM»; большая подборка SMS-сообщений китайских пользователей мобильной связи, отправленных во время визита Си Цзиньпина в Калифорнию на встречу с Бараком Обамой.
- ↑ Senate caves, votes to give telecoms retroactive immunity Архивная копия от 8 июля 2017 на Wayback Machine, Ars Technica, 13 February 2008. Retrieved Aug 2013.
- ↑ Forget Retroactive Immunity, FISA Bill is also about Prospective Immunity Архивировано 18 сентября 2013 года., The Progressive, 10 July 2008. Retrieved Aug 2013.
- ↑ A опубликованная карта показывает, что большая часть этих данных была собрана в Иране, Пакистане и Иордании: в марте 2013 г. в системе было 97 млрд записей, из которых более 40 млрд пришлось на эти три страны.
- ↑ Snowden reveals Australia’s links to US spy web Архивная копия от 12 июля 2013 на Wayback Machine, The Sydney Morning Herald, 8 July 2013. Retrieved 11 Jul 2013.
- ↑ 1 2 3 4 5 6 7 NSA slides explain the PRISM data-collection program Архивная копия от 15 марта 2014 на Wayback Machine, The Washington Post, 6 June 2013, updated 10 July 2013. Retrieved 12 Jul 2013.
- ↑ Obama’s crackdown views leaks as aiding enemies of U.S. Архивная копия от 18 июня 2015 на Wayback Machine, McClatchy, 20 June 2013. Retrieved 12 July 2013.
- ↑ 1 2 3 4 Staff. Photo Gallery: NSA Documentation of Spying in Germany (29 июля 2013). Дата обращения: 11 августа 2013. Архивировано 2 августа 2013 года.
- ↑ 1 2 3 Nakashima, Ellen (2013-07-31). "Newly declassified documents on phone records program released". The Washington Post. Архивировано 23 марта 2014. Дата обращения: 4 августа 2013.
- ↑ 1 2 3 4 Bamford, James They Know Much More Than You Think . The New York Review of Books (12 июля 2013). Дата обращения: 29 июля 2013. Архивировано 27 июля 2013 года.
- ↑ 1 2 3 Peterson, Josh Report: NSA Internet spying program collected half-a-trillion records in 2012 . The Daily Caller (27 июня 2013). Дата обращения: 29 июля 2013. Архивировано 8 июля 2013 года.
- ↑ Glenn Greenwald and Spencer Ackermann (2013-06-27). "How the NSA is still harvesting your online data". The Guardian. Архивировано 28 июля 2013. Дата обращения: 29 июля 2013.
- ↑ 1 2 3 4 5 6 Glenn Greenwald and Spencer Ackerman (2013-06-27). "How the NSA is still harvesting your online data". The Guardian. Архивировано 4 августа 2013. Дата обращения: 1 августа 2013.
- ↑ 1 2 3 No alvo dos EUA Архивная копия от 12 июля 2013 на Wayback Machine, Infographic, O Globo. Retrieved 8 July 2013.
- ↑ АНБ США имеет доступ к данным на смартфонах . Дата обращения: 12 сентября 2013. Архивировано 21 апреля 2018 года.
- ↑ SPIEGEL has learned from internal NSA documents that the US intelligence agency has the capability of tapping user data from the iPhone, devices using Android as well as BlackBerry, a system previously believed to be highly secure. Архивная копия от 6 января 2019 на Wayback Machine // Spiegel, September 07, 2013
- ↑ iSpy: How the NSA Accesses Smartphone Data Архивная копия от 13 сентября 2013 на Wayback Machine // Spiegel, September 09, 2013: "The material contains no indications of large-scale spying on smartphone users, … that if the intelligence service defines a smartphone as a target, it will find a way to gain access to its information. … analysts don’t even require access to the iPhone itself,… The department merely needs to infiltrate the target’s computer, with which the smartphone is synchronized, in advance. "
- ↑ James Ball and Spencer Ackerman (2013-08-09). "NSA loophole allows warrantless search for US citizens' emails and phone calls". Архивировано 23 марта 2014. Дата обращения: 12 августа 2013.
- ↑ Staff (2013-08-10). "US-Geheimdienst: NSA führt Deutschland als Spionageziel". Архивировано 13 августа 2013. Дата обращения: 13 августа 2013.
- ↑ Timothy Jones (2008-08-11). "Germany and EU targets for US espionage, Spiegel reports".
- ↑ В Windows Vista добавлен шпионский модуль? Архивная копия от 3 января 2015 на Wayback Machine // Правда. Ру, 20.12.2007
- ↑ Опубликован прототип бэкдора в генераторе псевдослучайных чисел Dual_EC_DRBG, входившем в стандарт NIST Архивная копия от 3 января 2015 на Wayback Machine // Opennet.ru 01.01.2014
- ↑ Dual_EC_DRBG backdoor: a proof of concept (31/12/13). Дата обращения: 3 января 2015. Архивировано 17 декабря 2014 года.
- ↑ Брюс Шнайер (2007-11-15). "Did NSA Put a Secret Backdoor in New Encryption Standard?". Wired News. Архивировано 19 сентября 2012.
- ↑ Bruce Schneier. The Strange Story of Dual_EC_DRBG (англ.) (15 ноября 2007). Дата обращения: 3 января 2015. Архивировано 3 января 2015 года.
- ↑ Генератор "случайных" чисел Windows XP далек от случайности случайности (28 ноября 2007). Дата обращения: 3 января 2015. Архивировано 3 января 2015 года.
- ↑ Неслучайные случайности (15 ноября 2007). Дата обращения: 3 января 2015. Архивировано 21 апреля 2018 года.
- ↑ Kloc, Joe (2013-07-12). "Forget PRISM: FAIRVIEW is the NSA's project to "own the Internet"". Архивировано 3 сентября 2013. Дата обращения: 11 августа 2013.
- ↑ "Espionagem dos EUA se espalhou pela América Latina". 2013-07-12. Архивировано 15 июля 2013. Дата обращения: 11 августа 2013.
{{cite news}}
: Неизвестный параметр|authors=
игнорируется (справка) - ↑ 1 2 The National Security Agency: Missions, Authorities, Oversight and Partnerships . National Security Agency (9 августа 2013). Дата обращения: 12 августа 2013. Архивировано 3 сентября 2013 года.
- ↑ Perez, Evan Documents shed light on U.S. surveillance programs . CNN (10 августа 2013). Дата обращения: 12 августа 2013. Архивировано 13 августа 2013 года.
- ↑ 1 2 Gellman, Barton (2013-06-15). "U.S. surveillance architecture includes collection of revealing Internet, phone metadata". Архивировано 23 марта 2014. Дата обращения: 11 августа 2013.
- ↑ 1 2 "NSA loophole allows warrantless search for US citizens' emails and phone calls". 2013-08-09. Архивировано 23 марта 2014. Дата обращения: 11 августа 2013.
{{cite news}}
: Неизвестный параметр|authors=
игнорируется (справка) - ↑ Moltke, Ryan Gallagher, Henrik The NSA’s Spy Hub in New York, Hidden in Plain Sight (амер. англ.). The Intercept (16 ноября 2016). Дата обращения: 10 октября 2023. Архивировано 2 сентября 2021 года.
Ссылки
[править | править код]- Мухатаев, Антон. Секреторазноситель // «Коммерсантъ-Власть» : журнал. — 2013. — № 31.
В другом языковом разделе есть более полная статья 2013 mass surveillance disclosures (англ.). |
В другом языковом разделе есть более полная статья Globale Überwachungs- und Spionageaffäre (нем.). |