вел в этой системе абсолютно нелегальный бизнес, а теперь проведет в тюрьме всю оставшуюся жизнь.
Конфликт Tor с исследователями из Университета Карнеги – Меллона выявил еще одну обескураживающую ситуацию. Пока одна часть федерального правительства, включающая Пентагон, Государственный департамент и Совет управляющих по вопросам вещания, финансировала Tor, другая его часть, включающая Пентагон, ФБР и, возможно, какие-то еще агентства, усердно работала над тем, чтобы его взломать.
Что же это такое? Почему правительство вело проекты с противоположными целями? Неужели одна рука не знала, что делает другая?
Как ни странно, документы АНБ, слитые Эдвардом Сноуденом, содержат зачатки ответов на эти вопросы. Они показывают, что многочисленные программы АНБ могли проникнуть сквозь защиту Tor и, возможно, даже обеспечить «масштабное» раскрытие сетевого трафика. Они также указывают на то, что шпионское агентство видело в Tor полезный инструмент, который собирал потенциальные «цели» в одной удобной локации{749}. Короче говоря, для АНБ Tor выполнял роль приманки.
В октябре 2013 года Washington Post сообщила о нескольких таких программах, из чего стало ясно, что АНБ работало над взломом Tor начиная по крайней мере с 2006 года, и, кстати, в том же году Динглдайн заключил свой первый контракт с BBG{750}. Одна из этих программ, проходившая под кодовым названием EGOTISTICALGIRAFFE, активно использовалась для установления личности оперативников «Аль-Каиды»[38]: «Один из документов, раскрытых Сноуденом, содержал внутреннюю переписку двух хакеров из АНБ, в которой один сообщал другому, что центр удаленных операций агентства в состоянии отследить любого, кто заходил на сайт „Аль-Каиды“ с Tor»{751}. Другие документы, опубликованные Guardian в том же месяце, показали, что агентство видело Tor в положительном свете. «Критическое большинство наших целей используют Tor, и спугнуть их было бы непродуктивным. У нас не получится их отслеживать все время, но нам и не нужны настоящие IP-адреса целей всякий раз, когда они пользуются Tor», – говорилось в презентации АНБ 2012 года{752}. Мысль была ясна: люди, которым было что скрывать, будь то террористы, иностранные шпионы или наркоторговцы, верили в обещанную Tor анонимность и активно пользовались сетью. При этом они руководствовались ложным чувством безопасности, совершая действия, которые никогда не позволили бы себе в открытой сети, и таким образом становились целями для дальнейшего наблюдения{753}.
В этом нет ничего удивительного. Более важный урок, вынесенный из слитых Сноуденом документов, заключается в следующем: что бы ни происходило в интернете, это наверняка было зафиксировано каким-либо жучком правительства США. Разумеется, широко используемые инструменты, которые обещали запутать и скрыть коммуникацию пользователей, находились под пристальным вниманием, независимо от источника финансирования.
Что происходило с другими криптоинструментами, финансируемыми Штатами? Они тоже служили приманками и ловушками. Взять, например, Signal, зашифрованное приложение, которым, по словам Сноудена, он пользовался каждый день. В это приложение, представленное на рынке как надежный инструмент коммуникации для политических активистов, изначально были встроены весьма необычные функции. Они требовали от пользователей привязку к активному номеру телефона и выгрузку полной адресной книги на серверы Signal – очень сомнительные требования для инструмента защиты политических активистов от правоохранительных органов в странах с авторитарным режимом. Во многих случаях личный номер телефона – все равно что удостоверение личности, связанное с банковским счетом и домашним адресом. А в адресной книге хранилась информация о друзьях пользователя, коллегах, товарищах-активистах и организаторах, то есть фактически вся его социальная сеть.
Кроме того, Signal работал на серверах Amazon, а значит, все его данные были доступны партнеру PRISM, программе наблюдения АНБ. К тому же для установки и работы на мобильных телефонах приложению требовались Apple и Google, хотя обе компании, насколько известно, и по сей день также являются партнерами PRISM. «Google, как правило, имеет к телефону доступ с полномочиями суперпользователя, и здесь встает вопрос честности, – пишет Сандер Венема, уважаемый разработчик и инструктор по кибербезопасности, в своем блоге, объясняя, почему не советует людям использовать Signal для шифрования чатов. – Google все еще сотрудничает с АНБ и другими разведывательными агентствами. PRISM по-прежнему в силе. Я практически уверен, что Google может выпустить специальное обновление или версию Signal для конкретных пользователей, находящихся под наблюдением, и те даже не заподозрят, что установили себе на телефон вредоносную программу»{754}.
Также странной кажется функция приложения, которая позволяет любому, кто отслеживает интернет-трафик, выявить тех, кто пользуется Signal. Все, что нужно сделать ФБР или, скажем, египетской или русской спецслужбам, – это отследить мобильные устройства, которые сбрасывают информацию на конкретный сервер Amazon, используемый Signal, и отделить активистов от обычных пользователей смартфонов. Поэтому хоть приложение и шифрует содержание сообщений, оно еще и ставит отметку на пользователе: «Вот он я. Мне есть что скрывать». (Так, активисты, протестовавшие на национальном съезде Демократической партии США в Филадельфии в 2016 году, рассказывали мне, как они были сбиты с толку тем, что полиция, казалось, предвидела каждый их шаг, хоть они и пользовались Signal для организации протеста{755}.)
Дискутировать о техническом устройстве Signal в любом случае было бессмысленно. Файлы Сноудена показали, что АНБ обладало инструментами, которые позволяли перехватить все, что люди делали на смартфонах, в том числе, надо полагать, и текстовые сообщения, отправленные и принятые через Signal. В начале марта 2017 года WikiLeaks опубликовал секретную информацию об инструментах взлома ЦРУ, подтвердившую неизбежное. Управление работало с АНБ и другими «подрядчиками по кибервооружениям» над разработкой инструментов взлома, нацеленных на смартфоны и позволявших обойти кодировку Signal и любых других зашифрованных чат-приложений, в том числе фейсбуковского WhatsApp{756}. «Подразделение ЦРУ по мобильным устройствам (Mobile Devices Branch, MDB) разработало различные атакующие инструменты для удаленного взлома и контроля популярных смартфонов. Зараженные телефоны можно заставить отправлять в ЦРУ информацию о местонахождении пользователя, голосовые и текстовые сообщения, незаметно активировать камеру и экран телефона, – говорилось в пресс-релизе WikiLeaks. – Эти инструменты позволяют ЦРУ обойти кодировку WhatsApp, Signal, Telegram, Wiebo, Confide и Cloackman, взломав смартфоны, на которые они установлены, и собрать голосовой и текстовый трафик еще до того, как он будет закодирован».
Разоблачение инструментов взлома показало, что в конечном счете шифровальная технология Signal ничего не значит, когда ЦРУ и АНБ принадлежит операционная система, на которой работает приложение, и они могут захватить любую информацию еще до того, как будут применены алгоритмы шифрования. Этим недостатком обладает не только Signal, но и любая шифровальная технология на любых пользовательских компьютерных системах. Конечно, криптоприложения могут быть эффективны против неподготовленных оппонентов в руках обученного армейского аналитика вроде рядового Челси Мэннинга: он, не выдавая своей личности, использовал Tor