Согласно Пейну, АНБ было разочаровано уклончивым ответом Наччио. На последующих встречах с ним сотрудники АНБ вновь и вновь возвращались к вопросу сотрудничества. Поначалу Пейн советовал Наччио ответить решительным отказом на эти предложения, но потом перестал, поскольку понял, что просто отрицательный ответ все равно не удовлетворит АНБ.
В конечном итоге компания «Квест» осталась в списке 35 участников операции «Новатор». Но добиться для увеличения доли бюджета, отведенной «Квесту», Наччио так и не удалось. А в апреле 2007 года он был осужден на 6 лет тюрьмы по обвинению в инсайдерской торговле. На судебном процессе Наччио заявил, что обвинение является ложным и инспирировано АНБ в отместку за его нежелание сотрудничать. Однако при вынесении приговора суд отказался принять во внимание это обстоятельство.
После терактов 11 сентября 2001 года Хейден активизировал свои переговоры с главами крупнейших американских телекоммуникационных компаний на предмет более тесного сотрудничества с АНБ. Осенью 2001 года он сумел добиться согласия на участие в своей программе незаконного прослушивания линий связи практически от всех крупных игроков на рынке телекоммуникаций в США. На главных оптоволоконных коммутаторах началась установка так называемых пакетоскопов— устройств, которые были сконструированы инженерами компании «АТТ» в середине 1990-х годов для зеркального копирования всех пакетов, проходивших через коммутаторы.
Пакетоскопы изначально предназначались для проверки правильности функционирования оборудования для оптоволоконных сетей в различных условиях. Летом 1997 года первые пакетоскопы были установлены на оптоволоконных каналах связи компании «АТТ». С коммутатора делались отводы на пакетоскоп, который представлял собой рабочую станцию с 500-мегагерцовым процессором, 10-гигабайтным диском и 140-гигабайтным ленточным накопителем для резервного копирования. Пакетоскоп ретранслировал перехваченную информацию в режиме реального времени для помещения в специализированное хранилище, где она подвергалась анализу. Пакетоскоп можно было удаленно настраивать с тем, чтобы он осуществлял фильтрацию трафика, поступавшего с коммутатора. «Присутствие обслуживающего персонала в месте установки пакетоскопа не требуется», — говорилось в инструкции по эксплуатации пакетоскопа.
В целях соблюдения «Закона о конфиденциальности электронных сообщений» перехвату с помощью пакетоскопов подлежали только адресные заголовки пакетов, но не их содержательная часть. Перехваченные заголовки затем шифровались, чтобы скрыть от посторонних информацию об отправителях и получателях сообщений.
В конце 2001 года инженеры «АТТ» переделали пакетоскопы, чтобы помимо адресных заголовков они перехватывали и содержание сообщений. В течение года модернизированные пакетоскопы были установлены на всех основных оптоволоконных коммутаторах в США. Перехваченные пакетоскопами сообщения перенаправлялись прямиком в АНБ для аналитической обработки. Установка пакетоскопов производилась в обстановке строжайшей секретности. Сотрудник «АТТ», который обслуживал оптоволоконные коммутаторы, когда на них начались работы по установке пакетоскопов, впоследствии вспоминал: «Нам было сказано, что в одной из комнат будут работать сотрудники правительственного ведомства. Нас предупредили, чтобы мы с ними не разговаривали. И чтобы мы не препятствовали их работе и не затрудняли ее».
На протяжении многих десятилетий АНБ поддерживало теплые взаимоотношения с воротилами телекоммуникационного бизнеса в США. Они активно помогали АНБ в разработке все более изощренных и технически совершенных устройств для слежки. Свидетельством тому названия патентов, за получением которых в разное время обращались инженеры из «АТТ», например — «Гарантированное обнаружение интернет-телефона по перехвату с нескольких коммутаторов» или «Перехват речевых переговоров по интернет-телефонам с помощью программного обеспечения, установленного на сетевых маршрутизаторах».
При АНБ долгое время существовал консультативный комитет, в который традиционно входили руководители крупных телекоммуникационных компаний. По понятным причинам АНБ старалось держать в строгой тайне имена членов этого комитета. Тем не менее известно, например, что более двух десятилетий в нем состоял Уильям Бейкер, который руководил разработкой первой в США оптоволоконной сети связи. Поэтому АНБ с самого начала имело доступ ко всей необходимой информации, чтобы успеть отыскать эффективные способы ведения перехвата из таких сетей к тому моменту, когда они получат широкое распространение. Членом консультативного комитета АНБ также одно время являлся Давид Оксмит, который с 1994 по 2002 год работал главным архитектором систем безопасности корпорации «Интел». Рассуждая на темы компьютерной безопасности, он как-то заявил: «Реальный компьютерный пользователь— это тот, кто может сделать с компьютером все, что захочет. Вот он и есть наш главный враг».
По мере того, как оптоволоконные сети связи становились более сложными и росла их пропускная способность, в АНБ все острее ощущалась необходимость подключаться не к коммутаторам, а непосредственно к линиям связи. В прежние времена достаточно было закрепить пару зажимов типа «крокодил» на медном проводе и благодаря индукции подслушивать телефонный разговор, который передавался посредством этого провода. Что касается оптоволокна, то оно не давало побочных электромагнитных излучений, и поэтому, чтобы подключиться к нему, необходимо было провести операцию, сродни хирургической.
Инструкция компании «АТТ» «Врезка в оптоволоконные кабели», датированная 12 января 2003 года и предназначенная для технических специалистов, которые делали отводы в оптоволоконных кабелях, начиналась со слов «В данной инструкции описана операция вживления разветвителя в рабочий кабель магистральной линии связи». Врезку в оптоволоконный кабель рекомендовалось осуществлять в предрассветные часы, когда объем трафика был минимальным, поскольку после надреза уровень сигнала неизбежно падал. В инструкции было указано пороговое значение такого падения, и если уровень сигнала оказывался ниже, об этом необходимо было немедленно уведомить вышестоящее руководство.
«Нарус»
Одним из основных поставщиков оборудования перехвата из оптоволоконных каналов связи для АНБ стала израильская компания «Нарус», которая была создана бывшими сотрудниками израильского радиоразведывательного подразделения 8200. Ее семантические анализаторы трафика изначально проектировались для использования в биллинговых системах. Дело в том, что с распространением интернет-технологий данные стали передаваться по оптоволоконным каналам отдельными порциями — так называемыми пакетами. Чтобы определить, какой счет следовало выставить пользователю за время, проведенное в интернете, и объемы скачанной оттуда информации, необходимо было анализировать пакеты, которые проходили через коммутаторы. Компания «Нарус» поставляла телекоммуникационным компаниям по всему миру семантические анализаторы трафика, которые как раз и регистрировали прохождение пакетов. Накопленная информация затем использовалась для выставления счетов пользователям.
После терактов 11 сентября 2001 года компания «Нарус» модернизировала свое оборудование, чтобы вместо биллинговых систем его можно было использовать в разведывательных целях. На смену семантическим анализаторам трафика пришли комплексы перехвата «Инсайт», которые, по заявлению компании «Нарус», являлись «передовыми решениями для перехвата трафика в самых больших интернет-сетях в мире».
В компании «Нарус» позиционировали комплексы перехвата «Инсайт» как «единственную систему перехвата сетевого трафика, в которой реализованы отбор в режиме реального времени, захват и реконструкция интернет-трафика». В рекламном буклете, посвященном «Инсайту», говорилось:
«Технологии компании «Нарус» ценятся за возможность распознавать и отслеживать все сетевые и прикладные протоколы в очень больших сетях связи. Отбор, захват и реконструкция интернет-трафика представляют труднорешаемую задачу из-за необходимости осуществлять мониторинг специализированных сервисов, которые, помимо прочего, подвержены частым изменениям. «Инсайт» решает эту проблему и может осуществлять отбор, захват и реконструкцию интернет-трафика, включая электронную почту, чат, адресные книги и многое другое. Трафик со многих сетевых узлов и разнообразные протоколы могут быть собраны воедино и проанализированы на одной рабочей станции или распределены для анализа по многим рабочим станциям. Кроме того, в комплексах перехвата «Инсайт» реализована работа с большинством почтовых сервисов.