Выбрать главу

Колишній директор АНБ Майкл Гейден висловився про цю дилему доволі різкими словами: «Держсекретар відмиває гроші через громадські організації для популяризації програмного забезпечення в арабському світі, щоб захистити людей на вулицях арабських країн від стеження тамтешніх урядів, – заявив він 2012 року у вашинґтонському «мозковому» центрі ще до того, як усі довідалися про операції АНБ проти Tor. – Тому, з одного боку, ми боремося з анонімністю, а з другого – розкидаємося програмними продуктами, які захищають анонімність у мережі».

Натомість операції АНБ стали на перешкоді зусиллям США з поширення демократії і вільного доступу до інтернету. «В уряду Сполучених Штатів надто багато різних програм. І наші співробітники не завжди дотримуються тих самих поглядів на світ, що їх сповідує АНБ, – стверджує Ден Мередіт, директор фонду Open Technology, приватної неприбуткової організації, яка щороку отримує через радіо­станцію «Вільна Азія» державне фінансування уряду США на проекти боротьби з цензурою в інтернеті, зокрема й на роботу з мережею Tor. – Спробуйте-но пояснити це активістам у Судані, які навряд чи у це повірять. Інколи я витрачаю п’ятнадцять хвилин, намагаючись переконати людей, що я не [шпигун]».

Над руйнуванням засад безпеки і недоторканності приватного життя в інтернеті працює не лише АНБ. У рамцях секретної програми SIGINT Enabling Project агентство домовляється з технологічними компаніями щодо впровадження бекдорів у їхні комерційні продукти. У 2013 році Конгрес США виділив $250 млн на реалізацію цього проекту. Завдяки тісній співпраці з ФБР АНБ дізналося про одну особливість програми Microsoft Outlook для роботи з електронною поштою, яка могла б створити перешкоди для стеження, якщо не втрутитися. Агентство також отримало доступ до листування та розмов у Skype і до хмарного сховища Microsoft SkyDrive, і аналітики АНБ могли читати повідомлення користувачів іще до шифрування.

Секретні документи також свідчать, що АНБ спонукає виробників криптографічних продуктів дозволити експертам агентства аналізувати продукцію компаній під приводом боротьби за надійність алгоритмів шифрування. Проте насправді експерти АНБ інсталюють у ці продукти вразливості, щоб згодом використати їх у шпигунських або кібервоєнних операціях. В одному документі йдеться про те, що ця робота дозволяє агентству «доставляти або отримувати інформацію до/з цільового кінцевого пункту віддалено». Інакше кажучи, красти інформацію з комп’ютера або встановлювати на ньому шкідливий код.

Такі плацдарми в технологічних продуктах, що продаються і використовуються в усьому світі, дозволяють агентам АНБ шпигувати потай, а за потреби вивести з ладу технологічний продукт. Принцип дії комп’ютерного «хробака» Stuxnet, який знищив центрифуги на іранському ядерному виробництві, ґрунтується на невідомій раніше вразливості в системі управління компанії Siemens. Експерти з комп’ютерної безпеки запитували себе: можливо, виробник знав про цю вразливість і погодився залишити її? У будь-якому разі немає жодного сумніву, що АНБ володіло детальною інформацією про недоліки системи й використало її для створення «хробака» Stuxnet.

Військові навчили кібервоїнів, які працювали під керівництвом Кібернетичного командування США, зламувати деякі поширені види телекомунікаційного обладнання. Армія скеровувала солдатів на курси, на яких навчали принципів роботи й експлуатації мережевого устаткування Cisco. Не лише тому, як обслуговувати обладнання, а й тому, як його зламувати й захищати від зламування.

У рамцях програми SIGINT Enabling Project АНБ також платило телефонним і інтернет-компаніям за те, щоб, будуючи свої мережі, вони залишали лазівки для агентства або, якщо використовувати менш зрозумілу мову секретного бюджетного документа, «забезпечували безперервну співпрацю з основними постачальниками телекомунікаційних послуг для формування глобальної мережі з доступом для інших методів збирання інформації».

Уся ця секретна робота свідчить про рівень залежності АНБ від корпорацій, які розробляють програмне й апаратне забезпечення, а також володіють сегментами глобальної мережі та обслуговують їх. Без співпраці з такими компаніями агентство не змогло б вести шпигунську й кібервоєнну діяльність. Проте спроби агентства запанувати у «п’ятому вимірі» військових дій не обмежувались угодами з приватними корпораціями.