В середине 2013 года в новостных СМИ стали появляться сообщения о том, что
США
(в сотрудничестве с
Австралией
и
Новой Зеландией
) осуществляют перехват информации на внутренних и международных каналах связи в гораздо больших масштабах, чем предполагалось ранее. Позднее обнаружилось, что тем же самым занимаются специальные службы
Франции
и
Великобритании
.
Основываясь на секретных документах, переданных в СМИ
Эдвардом Сноуденом
, журналисты сообщили, что разведывательная деятельность
спецслужб
США и Великобритании была направлена не только против иностранных государств, но и против граждан США, а также против союзников по
НАТО
и стран
Европейского союза
.
Сначала Сноуден установил контакт с журналистом
Гленном Гринвальдом
и режиссёром-документалистом
Лаурой Пойтрас
, которая также вовлекла в это дело репортёра газеты «
Washington Post
»
(
англ.
). Они встретились со Сноуденом в
Гонконге
и почти ежедневно, начиная с 6 июня 2013 г., публиковали разоблачения деятельности спецслужб, в основном в газете «
The Guardian
»
.
Содержание
Описание разведывательных программ АНБ
6 июня 2013 года британская газета «The Guardian» начала публиковать откровения тогда ещё неизвестного американского разведчика. Впрочем, его имя стало известно уже через несколько дней: источником информации оказался бывший системный аналитик
ЦРУ
и
АНБ
Эдвард Сноуден
. Эти публикации продолжались более месяца, и из них стало ясно, что АНБ осуществляет множество секретных разведывательных программ, направленных на подслушивание телефонных разговоров и перехват электронных сообщений миллиардов людей из десятков стран. В качестве объектов шпионажа были особо отмечены Китай, Иран, Пакистан, страны Европы и Латинской Америки, а также Австралия и Новая Зеландия. Обнаружилось, что осуществляется массовый негласный съём огромного количества информации прямо с центральных серверов и магистральных линий связи, расположенных в разных странах по всему миру.
Многие из этих разведывательных программ дублировали друг друга и были связаны между собой в секретную информационно-коммуникационную систему. В них участвовало не только АНБ, но также
Министерство юстиции США
и
ФБР
, которым это было разрешено законами США вроде
(
англ.
), а также судебными решениями, вынесенными секретным
(
англ.
). Кроме того, в рамках многих разведпрограмм АНБ осуществлялось прямое сотрудничество не только между спецслужбами США, но и со спецслужбами других стран: например, британским «
Центром правительственной связи
», австралийским «
Управлением радиотехнической обороны
». И не только с государственными службами, но и с крупнейшими частными телекоммуникационными корпорациями и Интернет-провайдерами: «
Verizon
», «
Telstra
»
,
Google
и
Facebook
.
Такие действия властей вызвали подозрения в грубом нарушении
Четвёртой поправки к Конституции США
, что вызвало целый ряд известных судебных процессов, среди них:
(англ.)
(
,
(англ.)
(
,
(англ.)
(
, «Al-Haramain Islamic Foundation против Барака Обамы» и «Center for Constitutional Rights против Барака Обамы». Правительство США также предоставило интернет-провайдерам, осуществлявшим местную электронную разведку, имеющий обратную силу иммунитет от преследования по закону
Стало известно о существовании следующих секретных разведывательных программ:
PRISM
— сотрудничество между АНБ и интернет-провайдерами, в рамках которого провайдеры предоставляли АНБ доступ к своим серверам (прямой или непрямой — вопрос спорный),
CO-TRAVELER
— инструмент для отслеживания передвижения владельцев сотовых телефонов и выявления их скрытых контактов,
Boundless Informant
— компьютерная программа для визуализации собранных разведданных
,
X-Keyscore
— программа для проведения различных видов поиска среди собранных разведданных
,
Dropmire
— наблюдения за иностранными посольствами и дипломатическим персоналом,
— программа слежения за пользователями мобильных телефонов на территории иностранных государств (особенно за SMS-сообщениями),
— положение, обязывающее федеральных служащих докладывать о наличии «высокорисковых людей или поведения» среди своих сослуживцев и устанавливающее наказание для тех из них, кто откажется доносить на своего коллегу
,
JUGGERNAUT — система для перехвата информации (включая разговоры, факсы, данные и текстовые сообщения), передаваемой по сетям мобильной связи
.
Ещё несколько секретных программ упоминаются в материалах Сноудена, но о них не известно ничего или почти ничего, кроме названий. К ним относятся:
, «Nucleon» (видимо, перехват разговоров и голосовых сообщений), «Marina» (записи из Интернета и основной инструмент АНБ для хранения и анализа «метаданных»)
, «Stormbrew», «Blarney», «Oakstar», «Pintaura» (автоматизация трафика потоков данных), «TrafficThief», «Scissors», «Protocol Exploitation» (сортировка данных для анализа), «Fallout» и «Conveyance» (обеспечение фильтрации данных)
(все они появляются на слайдах в следующем источнике)
→
, «ShellTrumpet» (метаданные с международных каналов связи)
, «MoonlightPath» и «Spinneret»
, «EvilOlive» (сбор Интернет-трафика и данных)
, «SilverZephyr» and «Steel Knight»
.
Позже стало известно и о том, что АНБ имеет возможности для получения скрытого доступа к конфиденциальным данным пользователей многих мобильных устройств, работающих под управлением
ОС
Android
,
iOS
и
BlackBerry
, включая местонахождение устройства, электронные записные книжки, SMS-сообщения, файлы и другие данные. В частности, в документах заявлялось, что если у агентства был доступ к компьютеру, с которым синхронизируется телефон, удавалось получить данные с iPhone.
Документы свидетельствуют, что массового взлома смартфонов не производилось.
Юридические основания
Известны следующие нормативные правовые акты, на основании которых осуществлялись разведывательные программы:
Постановления судов, служебные записки и инструкции:
Постановление
(
англ.
), принятое в апреле 2013 года, обязывающее компанию «
Verizon
» передавать в АНБ всю информацию о телефонных звонках своих абонентов (метаданные, логи).
Процедуры установления негласного наблюдения за иностранными гражданами 2009 г. (
англ.
2009 Procedures for Targeting Foreigners for Surveillance
).
Процедуры минимизации сбора данных о гражданах США 2009 г. (
англ.
2009 Procedures for Minimizing collection on US Persons
).
Ссылка на изменения 2011 года в одобренных судом процедурах минимизации (
англ.
Reference to a 2011 Change in the court-approved Minimization Procedures
), которые позволяли аналитикам АНБ проводить поиск в собранных разведданных по идентификаторам «граждан США», если они это делают под «эффективным» контролем руководства АНБ (неизвестно, был ли установлен такой контроль и проводились ли такие поиски в действительности)
.
Директива президента США, вышедшая в октябре 2012 г. (
англ.
October 2012 Presidential Policy Directive 20 (PPD20)
), в которой даётся юридическое определение понятию «кибервойна» (
англ.
cyberwarfare
).
Меморандум
Майкла Мьюкейси
2007 года, дающий более широкие полномочия (
англ.
2007 Michael Mukasey memo proposing broader powers
).
«Microsoft» также оставила для АНБ
бэкдор
, позволяющий обойти криптозащиту на Outlook.com, и внедрила бэкдор в модуль генератора псевдослучайных чисел (
ГПСЧ
) ОС семейства
Windows
, начиная с
Vista
SP1, который является критически важным элементом безопасности, в частности систем шифрования, защиты и передачи информации
. В модуль встроен алгоритм
Dual EC DRBG
, разработанный в
АНБ США
и принятый под их давлением в качестве стандарта NIST SP 800-90
. ГПСЧ в
Windows 2000
и
XP
не содержат бэкдоров, но также уязвимы. Microsoft пообещала устранить недостаток в XP SP3
.
Кодовые названия компаний, сотрудничающих в рамках программы «Upstream»: BLARNEY, STORMBREW, FAIRVIEW и OAKSTAR. Но тут в разных источниках приводится противоречивая информация: одни утверждают, что это — наименования разведпрограмм
, а в официальном заявлении АНБ под заглавием «The National Security Agency: Missions, Authorities, Oversight and Partnerships» говорится, что это — кодовые названия сотрудничающих компаний
. Напоминим, что в разведпрограмме «Upstream» осуществляется сбор данных с волоконно-оптических кабелей и магистральных каналов Интернета
.
Прочие кодовые наименования компаний: LITHIUM
.
Базы данных АНБ
«
Pinwale
» — сообщения электронной почты (email) и другие текстовые сообщения
.
«NUCLEON» — голосовые записи (телефонные разговоры и др.).
«
MAINWAY
» — телефонные метаданные (например, списки звонков)
«MARINA» —
метаданные
Интернета (логи доступа в Интернет отдельных пользователей, логи серверов и другая информация, позволяющая отслеживать работу конкретных людей в Сети)
.
Turbulence
— объединение в одной базе разведданных о конкретных объектах (целях), собранных в различных источниках и разными способами.
Некатегоризованные и недостаточно описанные кодовые имена
(
англ.
) — (логотип этой программы (или подразделения АНБ?) присутствует на большинстве слайдов присланной Сноуденом секретной презентации; видимо, относится ко всем программам сотрудничества спецслужб с частными фирмами)
CERF CALL MOSES1
CONVEYANCE — обеспечивает фильтрацию
EVILOLIVE — сбор данных и трафика Интернета
FACELIFT
FALLOUT — обеспечивает фильтрацию
MATRIX
MOONLIGHTPATH
PRINTAURA — автоматизация потоков трафика
Protocol Exploitation — сортировка типов данных для анализа
RAMPART
SCISSORS — сортировка типов данных для анализа
SHELLTRUMPET — сбор метаданных с международных коммуникаций
SILVERZEPHYR
SPINNERET
STEELKNIGHT
См. также
«
Citizenfour. Правда Сноудена
» — документальный фильм 2014 года, рассказывающий о разоблачения массовой слежки Эдвардом Сноуденом
Примечание: в первые три дня разоблачений были опубликованы: решение Суда по делам внешней разведки США, обязавшее «Verizon» предоставлять АНБ все метаданные своих абонентов; слайды из презентации с разъяснениями о сотрудничестве девяти «Интернет-гигантов» со спецслужбами США в рамках программы «
PRISM
»; большая подборка SMS-сообщений китайских пользователей мобильной связи, отправленных во время визита
Си Цзиньпина
в Калифорнию на встречу с
Бараком Обамой
.
18 сентября 2013 года.
,
, 10 July 2008. Retrieved Aug 2013.
A
опубликованная карта
показывает, что большая часть этих данных была собрана в Иране, Пакистане и Иордании: в марте 2013 г. в системе было 97 млрд записей, из которых более 40 млрд пришлось на эти три страны.
от 13 сентября 2013 на
Wayback Machine
// Spiegel, September 09, 2013: "The material contains no indications of large-scale spying on smartphone users, … that if the intelligence service defines a smartphone as a target, it will find a way to gain access to its information. … analysts don’t even require access to the iPhone itself,… The department
merely needs to infiltrate the target’s computer
, with which the smartphone is synchronized, in advance. "
James Ball and Spencer Ackerman (August 9, 2013).
.
из оригинала
23 марта 2014
. Дата обращения:
12 августа 2013
.
Staff (August 10, 2013).
.
из оригинала
13 августа 2013
. Дата обращения:
13 августа 2013
.
Bruce Schneier.
(англ.)
(15 ноября 2007). Дата обращения: 3 января 2015.
3 января 2015 года.
(неопр.)
(28 ноября 2007). Дата обращения: 3 января 2015.
3 января 2015 года.
(неопр.)
(15 ноября 2007). Дата обращения: 3 января 2015.
21 апреля 2018 года.
Kloc, Joe (July 12, 2013).
.
из оригинала
3 сентября 2013
. Дата обращения:
11 августа 2013
.
. July 12, 2013.
из оригинала
15 июля 2013
. Дата обращения:
11 августа 2013
.
{{
cite news
}}
:
Источник использует устаревший параметр
|authors=
(
справка
)
↑
(неопр.)
. National Security Agency (9 августа 2013). Дата обращения: 12 августа 2013.
3 сентября 2013 года.
Perez, Evan
(неопр.)
. CNN (10 августа 2013). Дата обращения: 12 августа 2013.
13 августа 2013 года.
↑
Gellman, Barton (June 15, 2013).
.
из оригинала
23 марта 2014
. Дата обращения:
11 августа 2013
.
↑
. August 9, 2013.
из оригинала
23 марта 2014
. Дата обращения:
11 августа 2013
.
{{
cite news
}}
:
Источник использует устаревший параметр
|authors=
(
справка
)
Moltke, Ryan Gallagher, Henrik
(амер. англ.)
.
The Intercept
(16 ноября 2016). Дата обращения: 10 октября 2023.
2 сентября 2021 года.