В середине 2013 года в новостных СМИ стали появляться сообщения о том, что США (в сотрудничестве с Австралией и Новой Зеландией) осуществляют перехват информации на внутренних и международных каналах связи в гораздо больших масштабах, чем предполагалось ранее. Позднее обнаружилось, что тем же самым занимаются специальные службы Франции и Великобритании.
Основываясь на секретных документах, переданных в СМИ Эдвардом Сноуденом, журналисты сообщили, что разведывательная деятельность спецслужб США и Великобритании была направлена не только против иностранных государств, но и против граждан США, а также против союзников по НАТО и стран Европейского союза.
6 июня 2013 года британская газета «The Guardian» начала публиковать откровения тогда ещё неизвестного американского разведчика. Впрочем, его имя стало известно уже через несколько дней: источником информации оказался бывший системный аналитик ЦРУ и АНБЭдвард Сноуден. Эти публикации продолжались более месяца, и из них стало ясно, что АНБ осуществляет множество секретных разведывательных программ, направленных на подслушивание телефонных разговоров и перехват электронных сообщений миллиардов людей из десятков стран. В качестве объектов шпионажа были особо отмечены Китай, Иран, Пакистан, страны Европы и Латинской Америки, а также Австралия и Новая Зеландия. Обнаружилось, что осуществляется массовый негласный съём огромного количества информации прямо с центральных серверов и магистральных линий связи, расположенных в разных странах по всему миру.
Стало известно о существовании следующих секретных разведывательных программ:
PRISM — сотрудничество между АНБ и интернет-провайдерами, в рамках которого провайдеры предоставляли АНБ доступ к своим серверам (прямой или непрямой — вопрос спорный),
CO-TRAVELER — инструмент для отслеживания передвижения владельцев сотовых телефонов и выявления их скрытых контактов,
Boundless Informant — компьютерная программа для визуализации собранных разведданных[8],
X-Keyscore — программа для проведения различных видов поиска среди собранных разведданных[9],
Dropmire — наблюдения за иностранными посольствами и дипломатическим персоналом,
Fairview[англ.] — программа слежения за пользователями мобильных телефонов на территории иностранных государств (особенно за SMS-сообщениями),
Insider Threat Program[англ.] — положение, обязывающее федеральных служащих докладывать о наличии «высокорисковых людей или поведения» среди своих сослуживцев и устанавливающее наказание для тех из них, кто откажется доносить на своего коллегу[11],
JUGGERNAUT — система для перехвата информации (включая разговоры, факсы, данные и текстовые сообщения), передаваемой по сетям мобильной связи[12].
Ещё несколько секретных программ упоминаются в материалах Сноудена, но о них не известно ничего или почти ничего, кроме названий. К ним относятся: «ThinThread»[англ.], «Nucleon» (видимо, перехват разговоров и голосовых сообщений), «Marina» (записи из Интернета и основной инструмент АНБ для хранения и анализа «метаданных»)[13], «Stormbrew», «Blarney», «Oakstar», «Pintaura» (автоматизация трафика потоков данных), «TrafficThief», «Scissors», «Protocol Exploitation» (сортировка данных для анализа), «Fallout» и «Conveyance» (обеспечение фильтрации данных)(все они появляются на слайдах в следующем источнике) →[10], «ShellTrumpet» (метаданные с международных каналов связи)[14], «MoonlightPath» и «Spinneret»[14][15][16][17], «EvilOlive» (сбор Интернет-трафика и данных)[17], «SilverZephyr» and «Steel Knight»[18].
Позже стало известно и о том, что АНБ имеет возможности для получения скрытого доступа к конфиденциальным данным пользователей многих мобильных устройств, работающих под управлением ОСAndroid, iOS и BlackBerry, включая местонахождение устройства, электронные записные книжки, SMS-сообщения, файлы и другие данные. В частности, в документах заявлялось, что если у агентства был доступ к компьютеру, с которым синхронизируется телефон, удавалось получить данные с iPhone.[19][20] Документы свидетельствуют, что массового взлома смартфонов не производилось.[21]
Юридические основания
Известны следующие нормативные правовые акты, на основании которых осуществлялись разведывательные программы:
Постановления судов, служебные записки и инструкции:
Юридическое оправдание массового сбора телефонных метаданных (официально выпущенное) (англ.Legal Justification of the bulk telephony metadata collection (officially released)).
Процедуры установления негласного наблюдения за иностранными гражданами 2009 г. (англ.2009 Procedures for Targeting Foreigners for Surveillance).
Процедуры минимизации сбора данных о гражданах США 2009 г. (англ.2009 Procedures for Minimizing collection on US Persons).
Ссылка на изменения 2011 года в одобренных судом процедурах минимизации (англ.Reference to a 2011 Change in the court-approved Minimization Procedures), которые позволяли аналитикам АНБ проводить поиск в собранных разведданных по идентификаторам «граждан США», если они это делают под «эффективным» контролем руководства АНБ (неизвестно, был ли установлен такой контроль и проводились ли такие поиски в действительности)[22].
Директива президента США, вышедшая в октябре 2012 г. (англ.October 2012 Presidential Policy Directive 20 (PPD20)), в которой даётся юридическое определение понятию «кибервойна» (англ.cyberwarfare).
Меморандум Майкла Мьюкейси 2007 года, дающий более широкие полномочия (англ.2007 Michael Mukasey memo proposing broader powers).
«Microsoft» также оставила для АНБ бэкдор, позволяющий обойти криптозащиту на Outlook.com, и внедрила бэкдор в модуль генератора псевдослучайных чисел (ГПСЧ) ОС семейства Windows, начиная с Vista SP1, который является критически важным элементом безопасности, в частности систем шифрования, защиты и передачи информации[25][26][27]. В модуль встроен алгоритм Dual EC DRBG, разработанный в АНБ США и принятый под их давлением в качестве стандарта NIST SP 800-90[28][29]. ГПСЧ в Windows 2000 и XP не содержат бэкдоров, но также уязвимы. Microsoft пообещала устранить недостаток в XP SP3[30][31].
Кодовые названия компаний, сотрудничающих в рамках программы «Upstream»: BLARNEY, STORMBREW, FAIRVIEW и OAKSTAR. Но тут в разных источниках приводится противоречивая информация: одни утверждают, что это — наименования разведпрограмм[32][33], а в официальном заявлении АНБ под заглавием «The National Security Agency: Missions, Authorities, Oversight and Partnerships» говорится, что это — кодовые названия сотрудничающих компаний[34][35]. Напоминим, что в разведпрограмме «Upstream» осуществляется сбор данных с волоконно-оптических кабелей и магистральных каналов Интернета[10].
«Pinwale» — сообщения электронной почты (email) и другие текстовые сообщения[13].
«NUCLEON» — голосовые записи (телефонные разговоры и др.).
«MAINWAY» — телефонные метаданные (например, списки звонков)[36]
«MARINA» — метаданные Интернета (логи доступа в Интернет отдельных пользователей, логи серверов и другая информация, позволяющая отслеживать работу конкретных людей в Сети)[13][36].
Turbulence — объединение в одной базе разведданных о конкретных объектах (целях), собранных в различных источниках и разными способами.
Некатегоризованные и недостаточно описанные кодовые имена
↑Примечание: в первые три дня разоблачений были опубликованы: решение Суда по делам внешней разведки США, обязавшее «Verizon» предоставлять АНБ все метаданные своих абонентов; слайды из презентации с разъяснениями о сотрудничестве девяти «Интернет-гигантов» со спецслужбами США в рамках программы «PRISM»; большая подборка SMS-сообщений китайских пользователей мобильной связи, отправленных во время визита Си Цзиньпина в Калифорнию на встречу с Бараком Обамой.
↑A опубликованная карта показывает, что большая часть этих данных была собрана в Иране, Пакистане и Иордании: в марте 2013 г. в системе было 97 млрд записей, из которых более 40 млрд пришлось на эти три страны.
↑iSpy: How the NSA Accesses Smartphone DataАрхивная копия от 13 сентября 2013 на Wayback Machine // Spiegel, September 09, 2013: "The material contains no indications of large-scale spying on smartphone users, … that if the intelligence service defines a smartphone as a target, it will find a way to gain access to its information. … analysts don’t even require access to the iPhone itself,… The department merely needs to infiltrate the target’s computer, with which the smartphone is synchronized, in advance. "