Борис Сырков - Сноуден: самый опасный человек в мире Страница 13

Тут можно читать бесплатно Борис Сырков - Сноуден: самый опасный человек в мире. Жанр: Документальные книги / Биографии и Мемуары, год -. Так же Вы можете читать полную версию (весь текст) онлайн без регистрации и SMS на сайте «WorldBooks (МирКниг)» или прочесть краткое содержание, предисловие (аннотацию), описание и ознакомиться с отзывами (комментариями) о произведении.
Борис Сырков - Сноуден: самый опасный человек в мире

Борис Сырков - Сноуден: самый опасный человек в мире краткое содержание

Прочтите описание перед тем, как прочитать онлайн книгу «Борис Сырков - Сноуден: самый опасный человек в мире» бесплатно полную версию:
Эдвард Сноуден, предавший огласке секретные документы американского Агентства национальной безопасности (АНБ), в одночасье обрел славу самого опасного человека в мире. Как ему, не сумевшему из-за болезни даже закончить среднюю школу вместе со сверстниками, удалось разоблачить систему электронной слежки за всей планетой и благополучно сбежать в Москву? В чем разгадка феномена Сноудена?Сведя воедино информацию из огромного количества источников и тщательно изучив биографии предшественников Сноудена на поприще разоблачений спецслужб, автор выносит собственный оригинальный вердикт по его делу. Тем самым книга существенно дополняет и расширяет трактовку образа Сноудена из кинотриллера знаменитого американского режиссера Оливера Стоуна

Борис Сырков - Сноуден: самый опасный человек в мире читать онлайн бесплатно

Борис Сырков - Сноуден: самый опасный человек в мире - читать книгу онлайн бесплатно, автор Борис Сырков

АНБ так и не смогло взломать некоторые средства шифрования. Об этом Сноуден заявил в ходе интервью, опубликованном на сайте английской газеты «Гардиан» в июне 2013 года: «Шифрование работает. Правильным образом реализованная стойкая криптосистема представляет собой одно из немногих средств, на которые можно положиться». Однако Сноуден предупредил, что АНБ часто действовало в обход средств шифрования путем взлома компьютера, с которого отправлялось сообщение, или компьютера, которому оно было адресовано, чтобы получить в свое распоряжение открытый текст сообщения до того, как оно было зашифровано, или после того, как было расшифровано.

Попавшие в «Нью-Йорк тайме» документы свидетельствовали о том, что АНБ считало дешифрование жизненно важной областью своей деятельности, в которой его противниками выступали спецслужбы других сверхдержав – России и Китая. В документе АНБ, датированном 2007 годом, говорилось: «В будущем сверхдержавы будут возникать или исчезать только в зависимости от эффективности их дешифровальных операций. Чтобы оставаться сверхдержавой, США должны сохранить имеющийся неограниченный доступ к киберпространству и максимально воспользоваться им».

В полной мере о дешифровальных возможностях АНБ было известно только очень ограниченному кругу сотрудников пяти разведывательных центров – АНБ и его аналогов в Австралии, Англии, Канаде и Новой Зеландии. Лишь они были допущены к операции «Буллран», ставшей правопреемницей более ранней операции АНБ под названием «Манассас»[7]. Аналогичная английская операция называлась «Эджхилл»[8]. И в отличие от другой секретной информации, распространяемой среди всех лиц, которым было бы полезно с ней ознакомиться, в отношении операции «Буллран» действовало правило, которое заключалась в том, что, помимо допущенных к ней аналитиков, знать про нее не полагалось никому. В их числе было и ограниченное число особо доверенных подрядчиков АНБ. Среди них Сноуден не фигурировал, однако каким-то образом он все же сумел получить доступ к десяткам секретных документов, описывавших особенности операции «Буллран», используемые разведывательные методы и источники информации.

Документы АНБ, переданные в «Нью-Йорк тайме» Сноуденом, подтвердили, что успех агентства зависел от сотрудничества с телекомами и интернет-компаниями – добровольного или принудительного (за счет соответствующих судебных решений), а также от мошеннических действий (воровства криптографических ключей и встраивания «лазеек» в аппаратное и программное обеспечение).

Благодаря Сноудену стало, например, известно, что АНБ ежегодно тратило более 250 миллионов долларов на «Программу содействия разведке средствами связи». Эта программа должна была способствовать «внесению американскими и иностранными информационно-технологическими компаниями тайных/явных изменений в конструкцию их коммерческих продуктов» с тем, чтобы их можно было «взламывать».

К 2013 году благодаря «Программе содействия разведке средствами связи» АНБ удалось взломать ряд криптосистем, предназначенных для шифрования информации в коммерческих фирмах и правительственных организациях. В некоторые из них АНБ сумело встроить «лазейки» по соглашению с производителями. В других оно использовало имевшиеся изъяны. В результате АНБ надеялось получить полный доступ к незашифрованным данным крупного провайдера интернет-телефонии, ближневосточного интернет-провайдера, а также к сообщениям правительственной связи трех зарубежных стран.

В запросе АНБ на бюджетное финансирование в 2013 году особое место отводилось «сотрудничеству с ведущими поставщиками телекоммуникационных услуг для формирования глобальной сети с тем, чтобы получить к ней преимущественный доступ».

В «Майкрософт», по сообщению английской газеты «Гардиан», АНБ активно «работало» с должностными лицами, добиваясь доступа к самым популярным сервисам корпорации, включая почтовые службы «Аутлук. ком» и «Хотмейл», звонки и чат по «Скайпу», а также к файл-хостингу «Скайдрайв».

Документы, полученные от Сноудена, свидетельствовали о том, что АНБ вело у себя базу данных под названием «Служба обеспечения ключами» с криптографическими ключами для некоторых коммерческих продуктов, чтобы осуществлять автоматическое дешифрование перехваченных сообщений. Если нужный ключ отсутствовал в «Службе обеспечения ключами», генерировался запрос в «Службу получения ключей», чтобы попытаться добыть этот ключ.

Методы, которыми добывались недостающие ключи, хранились в строжайшей тайне. Чтобы о них никто не проведал, АНБ делилось содержанием прочитанных шифровок с другими правительственными агентствами, только если криптографические ключи для их дешифрования можно было получить легальными методами. В одном из документов ЦПС по этому поводу говорилось следующее: «Разрешение на информирование правительственного агентства, не имеющего отношения к разведке средствами связи, зависит от того, существует ли иной метод получения ключей, отличный от методов, которые практикуются разведкой средствами связи».

Одновременно АНБ занялось намеренным ослаблением криптографических стандартов, которыми руководствовались разработчики. Среди целей, перечисленных в запросе АНБ на бюджетное финансирование в 2013 году, фигурировало «оказание влияния на стратегию, стандарты и спецификации, касающиеся коммерческих технологий, которые основаны на криптографии с открытым ключом».

Даже программы АНБ, призванные защитить американские коммуникации, иногда использовались для ослабления этой защиты в интересах АНБ. Например, Центр коммерческих решений АНБ приглашал разработчиков средств криптографической защиты передавать эти средства для анализа в АНБ, якобы для того, чтобы способствовать повышению кибербезопасности США. Однако секретный документ АНБ одновременно содержал предложение, адресованное хакерскому подразделению АНБ, – использовать обращения в Центр коммерческих решений для установления и развития тайных партнерских отношений с отдельными участниками «индустрии безопасности» для встраивания в их продукцию «лазеек».

В 2006 году АНБ удалось получить доступ к коммуникациям трех иностранных авиакомпаний, системы бронирования билетов, министерства ядерной энергетики одной зарубежной страны и интернет-провайдера другой с помощью взлома виртуальных частных сетей, которые их защищали. А к 2010 году благодаря программе «Эджхилл» ЦПС читал трафик уже 30 виртуальных частных сетей и в ближайшее время собирался добавить к ним еще 300. Но основной целью АНБ и ЦПС был не поочередный взлом криптосистем, а дешифрование всех сообщений, передаваемых по магистральному оптоволокну, в режиме реального времени с последующим поиском в них ценной разведывательной информации.

Документ АНБ, датированный 2010 годом, содержал требование «перейти от целевого дешифрования к оппортунистическому». К этому времени, как говорилось в меморандуме, посвященном программе «Буллран», в АНБ были разработаны «революционные методы» добывания информации из интернет-чатов и телефонии. Одновременно все весомее становились успехи АНБ по взлому протокола SSL и виртуальных частных сетей.

АНБ было всерьез обеспокоено возможной потерей преимуществ в дешифровании, на получение которых потребовалось так много времени, в случае, если о них стало бы известно широкой общественности. В одном из документов ЦПС говорилось: «Наши дешифровальные методы являются самыми уязвимыми в разведывательном сообществе, и неосторожное разглашение даже простого факта об имевшем место дешифровании послужит предупреждением для врага и приведет к немедленной потере ценного источника разведывательной информации».

АНБ беспокоилось не зря. Сентябрьская публикация в «Нью-Йорк тайме» наделала много шума. Однако при ее прочтении возникало чувство дефицита фактического материала. Общественность желала знать больше. В какие именно криптографические стандарты, протоколы и микросхемы АНБ сумело встроить «лазейки»? Какие телекомы и интернет-компании сотрудничали с АНБ и на каких условиях? Как АНБ внедряло в компьютеры шпионские программы? И вскоре в Интернете появились публикации, авторы которых давали развернутые ответы на эти и другие вопросы, оставшиеся без должного внимания в «Нью-Йорк тайме».

Намеренная «лазейка» или простая оплошность?

Случайные числа играют очень важную роль в криптографии. Если взломать датчик псевдослучайных чисел, то в большинстве случаев удается целиком взломать и криптосистему, в которой этот датчик используется. Разработка качественного датчика случайных чисел – дело весьма непростое. Поэтому они являются предметом неослабного и пристального внимания исследователей-криптографов на протяжении уже многих лет.

Перейти на страницу:
Вы автор?
Жалоба
Все книги на сайте размещаются его пользователями. Приносим свои глубочайшие извинения, если Ваша книга была опубликована без Вашего на то согласия.
Напишите нам, и мы в срочном порядке примем меры.
Комментарии / Отзывы
    Ничего не найдено.