Interested Article - Разоблачения массовой слежки в 2013 году

В середине 2013 года в новостных СМИ стали появляться сообщения о том, что США (в сотрудничестве с Австралией и Новой Зеландией ) осуществляют перехват информации на внутренних и международных каналах связи в гораздо больших масштабах, чем предполагалось ранее. Позднее обнаружилось, что тем же самым занимаются специальные службы Франции и Великобритании .

Основываясь на секретных документах, переданных в СМИ Эдвардом Сноуденом , журналисты сообщили, что разведывательная деятельность спецслужб США и Великобритании была направлена не только против иностранных государств, но и против граждан США, а также против союзников по НАТО и стран Европейского союза .

Сначала Сноуден установил контакт с журналистом Гленном Гринвальдом и режиссёром-документалистом Лаурой Пойтрас , которая также вовлекла в это дело репортёра газеты « Washington Post » ( англ. ). Они встретились со Сноуденом в Гонконге и почти ежедневно, начиная с 6 июня 2013 г., публиковали разоблачения деятельности спецслужб, в основном в газете « The Guardian » .

Описание разведывательных программ АНБ

6 июня 2013 года британская газета «The Guardian» начала публиковать откровения тогда ещё неизвестного американского разведчика. Впрочем, его имя стало известно уже через несколько дней: источником информации оказался бывший системный аналитик ЦРУ и АНБ Эдвард Сноуден . Эти публикации продолжались более месяца, и из них стало ясно, что АНБ осуществляет множество секретных разведывательных программ, направленных на подслушивание телефонных разговоров и перехват электронных сообщений миллиардов людей из десятков стран. В качестве объектов шпионажа были особо отмечены Китай, Иран, Пакистан, страны Европы и Латинской Америки, а также Австралия и Новая Зеландия. Обнаружилось, что осуществляется массовый негласный съём огромного количества информации прямо с центральных серверов и магистральных линий связи, расположенных в разных странах по всему миру.

Многие из этих разведывательных программ дублировали друг друга и были связаны между собой в секретную информационно-коммуникационную систему. В них участвовало не только АНБ, но также Министерство юстиции США и ФБР , которым это было разрешено законами США вроде ( англ. ), а также судебными решениями, вынесенными секретным ( англ. ). Кроме того, в рамках многих разведпрограмм АНБ осуществлялось прямое сотрудничество не только между спецслужбами США, но и со спецслужбами других стран: например, британским « Центром правительственной связи », австралийским « Управлением радиотехнической обороны ». И не только с государственными службами, но и с крупнейшими частными телекоммуникационными корпорациями и Интернет-провайдерами: « Verizon », « Telstra » , Google и Facebook .

Такие действия властей вызвали подозрения в грубом нарушении Четвёртой поправки к Конституции США , что вызвало целый ряд известных судебных процессов, среди них: (англ.) , (англ.) , (англ.) , «Al-Haramain Islamic Foundation против Барака Обамы» и «Center for Constitutional Rights против Барака Обамы». Правительство США также предоставило интернет-провайдерам, осуществлявшим местную электронную разведку, имеющий обратную силу иммунитет от преследования по закону

Стало известно о существовании следующих секретных разведывательных программ:

  • PRISM — сотрудничество между АНБ и интернет-провайдерами, в рамках которого провайдеры предоставляли АНБ доступ к своим серверам (прямой или непрямой — вопрос спорный),
  • CO-TRAVELER — инструмент для отслеживания передвижения владельцев сотовых телефонов и выявления их скрытых контактов,
  • Boundless Informant — компьютерная программа для визуализации собранных разведданных ,
  • X-Keyscore — программа для проведения различных видов поиска среди собранных разведданных ,
  • Dropmire — наблюдения за иностранными посольствами и дипломатическим персоналом,
  • — программа слежения за пользователями мобильных телефонов на территории иностранных государств (особенно за SMS-сообщениями),
  • «Upstream» (примером которой является « Комната 641A ») и Tempora — перехват информации, передаваемой по волоконно-оптическим линиям связи и магистральным каналам Интернета ,
  • Main Core — хранение перехваченной финансовой информации,
  • Stellar Wind — глубинный анализ собранных разведданных,
  • ECHELON — радиоперехват спутниковых каналов коммерческой международной связи всеми странами-участницами Соглашения о радиотехнической разведывательной деятельности (UKUS SIGINT) ,
  • — положение, обязывающее федеральных служащих докладывать о наличии «высокорисковых людей или поведения» среди своих сослуживцев и устанавливающее наказание для тех из них, кто откажется доносить на своего коллегу ,
  • LOPERS — программное обеспечение для ведения электронной разведки в телефонных сетях общего пользования ,
  • JUGGERNAUT — система для перехвата информации (включая разговоры, факсы, данные и текстовые сообщения), передаваемой по сетям мобильной связи .

Ещё несколько секретных программ упоминаются в материалах Сноудена, но о них не известно ничего или почти ничего, кроме названий. К ним относятся: , «Nucleon» (видимо, перехват разговоров и голосовых сообщений), «Marina» (записи из Интернета и основной инструмент АНБ для хранения и анализа «метаданных») , «Stormbrew», «Blarney», «Oakstar», «Pintaura» (автоматизация трафика потоков данных), «TrafficThief», «Scissors», «Protocol Exploitation» (сортировка данных для анализа), «Fallout» и «Conveyance» (обеспечение фильтрации данных) (все они появляются на слайдах в следующем источнике) , «ShellTrumpet» (метаданные с международных каналов связи) , «MoonlightPath» и «Spinneret» , «EvilOlive» (сбор Интернет-трафика и данных) , «SilverZephyr» and «Steel Knight» .

Позже стало известно и о том, что АНБ имеет возможности для получения скрытого доступа к конфиденциальным данным пользователей многих мобильных устройств, работающих под управлением ОС Android , iOS и BlackBerry , включая местонахождение устройства, электронные записные книжки, SMS-сообщения, файлы и другие данные. В частности, в документах заявлялось, что если у агентства был доступ к компьютеру, с которым синхронизируется телефон, удавалось получить данные с iPhone. Документы свидетельствуют, что массового взлома смартфонов не производилось.

Юридические основания

Известны следующие нормативные правовые акты, на основании которых осуществлялись разведывательные программы:

  • Постановления судов, служебные записки и инструкции:
    • Постановление ( англ. ), принятое в апреле 2013 года, обязывающее компанию « Verizon » передавать в АНБ всю информацию о телефонных звонках своих абонентов (метаданные, логи).
    • Юридическое оправдание массового сбора телефонных метаданных (официально выпущенное) ( англ. Legal Justification of the bulk telephony metadata collection (officially released) ).
    • Процедуры установления негласного наблюдения за иностранными гражданами 2009 г. ( англ. 2009 Procedures for Targeting Foreigners for Surveillance ).
    • Процедуры минимизации сбора данных о гражданах США 2009 г. ( англ. 2009 Procedures for Minimizing collection on US Persons ).
      • Ссылка на изменения 2011 года в одобренных судом процедурах минимизации ( англ. Reference to a 2011 Change in the court-approved Minimization Procedures ), которые позволяли аналитикам АНБ проводить поиск в собранных разведданных по идентификаторам «граждан США», если они это делают под «эффективным» контролем руководства АНБ (неизвестно, был ли установлен такой контроль и проводились ли такие поиски в действительности) .
    • Директива президента США, вышедшая в октябре 2012 г. ( англ. October 2012 Presidential Policy Directive 20 (PPD20) ), в которой даётся юридическое определение понятию «кибервойна» ( англ. cyberwarfare ).
    • Меморандум Майкла Мьюкейси 2007 года, дающий более широкие полномочия ( англ. 2007 Michael Mukasey memo proposing broader powers ).
    • Список приоритетных целей и тем для разведывательной деятельности США на апрель 2013 г. ( англ. April 2013 list of US Spying targets and topics by priority ). Наиболее приоритетные государства в нём: Иран , Россия , Китай , Пакистан , Северная Корея и Афганистан . Германия , Франция , Европейский Союз в целом и Япония имеют средний приоритет. Италия и Испания — более низкий

Компании, сотрудничающие со спецслужбами

  • Сотрудничающие с АНБ США по программе PRISM : « AOL », « Apple », « Facebook », « Google », « Microsoft », « Paltalk », « Skype » и « Yahoo! ».
  • «Microsoft» также оставила для АНБ бэкдор , позволяющий обойти криптозащиту на Outlook.com, и внедрила бэкдор в модуль генератора псевдослучайных чисел ( ГПСЧ ) ОС семейства Windows , начиная с Vista SP1, который является критически важным элементом безопасности, в частности систем шифрования, защиты и передачи информации . В модуль встроен алгоритм Dual EC DRBG , разработанный в АНБ США и принятый под их давлением в качестве стандарта NIST SP 800-90 . ГПСЧ в Windows 2000 и XP не содержат бэкдоров, но также уязвимы. Microsoft пообещала устранить недостаток в XP SP3 .
  • Сотрудничающие с Центром правительственной связи Великобритании:
    • « Verizon Business » (кодовое название «Dacron»).
    • « British Telecommunications » (кодовое название «Remedy»).
    • « Vodafone Cable » (кодовое название «Gerontic»).
    • (кодовое название «Pinnage»).
    • « Level 3 Communications » (кодовое название «Little»).
    • (кодовое название «Vitreous»).
    • (кодовое название «Streetcar»).
  • Кодовые названия компаний, сотрудничающих в рамках программы «Upstream»: BLARNEY, STORMBREW, FAIRVIEW и OAKSTAR. Но тут в разных источниках приводится противоречивая информация: одни утверждают, что это — наименования разведпрограмм , а в официальном заявлении АНБ под заглавием «The National Security Agency: Missions, Authorities, Oversight and Partnerships» говорится, что это — кодовые названия сотрудничающих компаний . Напоминим, что в разведпрограмме «Upstream» осуществляется сбор данных с волоконно-оптических кабелей и магистральных каналов Интернета .
  • Прочие кодовые наименования компаний: LITHIUM .

Базы данных АНБ

  • « Pinwale » — сообщения электронной почты (email) и другие текстовые сообщения .
  • «NUCLEON» — голосовые записи (телефонные разговоры и др.).
  • « MAINWAY » — телефонные метаданные (например, списки звонков)
  • «MARINA» — метаданные Интернета (логи доступа в Интернет отдельных пользователей, логи серверов и другая информация, позволяющая отслеживать работу конкретных людей в Сети) .
  • Turbulence — объединение в одной базе разведданных о конкретных объектах (целях), собранных в различных источниках и разными способами.

Некатегоризованные и недостаточно описанные кодовые имена

  • ( англ. ) — (логотип этой программы (или подразделения АНБ?) присутствует на большинстве слайдов присланной Сноуденом секретной презентации; видимо, относится ко всем программам сотрудничества спецслужб с частными фирмами)
  • CERF CALL MOSES1
  • CONVEYANCE — обеспечивает фильтрацию
  • EVILOLIVE — сбор данных и трафика Интернета
  • FACELIFT
  • FALLOUT — обеспечивает фильтрацию
  • MATRIX
  • MOONLIGHTPATH
  • PRINTAURA — автоматизация потоков трафика
  • Protocol Exploitation — сортировка типов данных для анализа
  • RAMPART
  • SCISSORS — сортировка типов данных для анализа
  • SHELLTRUMPET — сбор метаданных с международных коммуникаций
  • SILVERZEPHYR
  • SPINNERET
  • STEELKNIGHT

См. также

Примечания

  1. от 30 июля 2013 на Wayback Machine , The Guardian . Retrieved July 2013.
  2. , The Guardian , 23 June 2013. Retrieved July 2013.
  3. от 29 июля 2013 на Wayback Machine , The Guardian , 12 July 2013. Retrieved 13 Jul 2013.
  4. от 22 июля 2013 на Wayback Machine The Guardian , 10 July 2013. July 2013. Retrieved 12 Jul 2013.
  5. Примечание: в первые три дня разоблачений были опубликованы: решение Суда по делам внешней разведки США, обязавшее «Verizon» предоставлять АНБ все метаданные своих абонентов; слайды из презентации с разъяснениями о сотрудничестве девяти «Интернет-гигантов» со спецслужбами США в рамках программы « PRISM »; большая подборка SMS-сообщений китайских пользователей мобильной связи, отправленных во время визита Си Цзиньпина в Калифорнию на встречу с Бараком Обамой .
  6. от 8 июля 2017 на Wayback Machine , Ars Technica , 13 February 2008. Retrieved Aug 2013.
  7. 18 сентября 2013 года. , , 10 July 2008. Retrieved Aug 2013.
  8. A опубликованная карта показывает, что большая часть этих данных была собрана в Иране, Пакистане и Иордании: в марте 2013 г. в системе было 97 млрд записей, из которых более 40 млрд пришлось на эти три страны.
  9. от 12 июля 2013 на Wayback Machine , The Sydney Morning Herald , 8 July 2013. Retrieved 11 Jul 2013.
  10. от 15 марта 2014 на Wayback Machine , The Washington Post , 6 June 2013, updated 10 July 2013. Retrieved 12 Jul 2013.
  11. от 18 июня 2015 на Wayback Machine , , 20 June 2013. Retrieved 12 July 2013.
  12. Staff. (29 июля 2013). Дата обращения: 11 августа 2013. 2 августа 2013 года.
  13. Nakashima, Ellen (31 July 2013). . The Washington Post . из оригинала 23 марта 2014 . Дата обращения: 4 августа 2013 .
  14. Bamford, James . The New York Review of Books (12 июля 2013). Дата обращения: 29 июля 2013. 27 июля 2013 года.
  15. Peterson, Josh . The Daily Caller (27 июня 2013). Дата обращения: 29 июля 2013. 8 июля 2013 года.
  16. Glenn Greenwald and Spencer Ackermann (27 June 2013). . The Guardian . из оригинала 28 июля 2013 . Дата обращения: 29 июля 2013 .
  17. Glenn Greenwald and Spencer Ackerman (27 June 2013). . The Guardian . из оригинала 4 августа 2013 . Дата обращения: 1 августа 2013 .
  18. от 12 июля 2013 на Wayback Machine , Infographic, . Retrieved 8 July 2013.
  19. . Дата обращения: 12 сентября 2013. 21 апреля 2018 года.
  20. от 6 января 2019 на Wayback Machine // Spiegel, September 07, 2013
  21. от 13 сентября 2013 на Wayback Machine // Spiegel, September 09, 2013: "The material contains no indications of large-scale spying on smartphone users, … that if the intelligence service defines a smartphone as a target, it will find a way to gain access to its information. … analysts don’t even require access to the iPhone itself,… The department merely needs to infiltrate the target’s computer , with which the smartphone is synchronized, in advance. "
  22. James Ball and Spencer Ackerman (August 9, 2013). . из оригинала 23 марта 2014 . Дата обращения: 12 августа 2013 .
  23. Staff (August 10, 2013). . из оригинала 13 августа 2013 . Дата обращения: 13 августа 2013 .
  24. Timothy Jones (August 11, 2008). .
  25. от 3 января 2015 на Wayback Machine // Правда. Ру, 20.12.2007
  26. от 3 января 2015 на Wayback Machine // Opennet.ru 01.01.2014
  27. (31/12/13). Дата обращения: 3 января 2015. 17 декабря 2014 года.
  28. Брюс Шнайер (2007-11-15). . Wired News . из оригинала 19 сентября 2012 .
  29. Bruce Schneier. (англ.) (15 ноября 2007). Дата обращения: 3 января 2015. 3 января 2015 года.
  30. (28 ноября 2007). Дата обращения: 3 января 2015. 3 января 2015 года.
  31. (15 ноября 2007). Дата обращения: 3 января 2015. 21 апреля 2018 года.
  32. Kloc, Joe (July 12, 2013). . из оригинала 3 сентября 2013 . Дата обращения: 11 августа 2013 .
  33. . July 12, 2013. из оригинала 15 июля 2013 . Дата обращения: 11 августа 2013 . {{ cite news }} : Источник использует устаревший параметр |authors= ( справка )
  34. . National Security Agency (9 августа 2013). Дата обращения: 12 августа 2013. 3 сентября 2013 года.
  35. Perez, Evan . CNN (10 августа 2013). Дата обращения: 12 августа 2013. 13 августа 2013 года.
  36. Gellman, Barton (June 15, 2013). . из оригинала 23 марта 2014 . Дата обращения: 11 августа 2013 .
  37. . August 9, 2013. из оригинала 23 марта 2014 . Дата обращения: 11 августа 2013 . {{ cite news }} : Источник использует устаревший параметр |authors= ( справка )
  38. Moltke, Ryan Gallagher, Henrik (амер. англ.) . The Intercept (16 ноября 2016). Дата обращения: 10 октября 2023. 2 сентября 2021 года.

Ссылки

  • Мухатаев, Антон. // «Коммерсантъ-Власть» : журнал. — 2013. — № 31 .
Источник —

Same as Разоблачения массовой слежки в 2013 году