{344} (Communications Assistance for Law Enforcement Act), призванный помочь правоохранительным органам контролировать связь. Согласно этому закону, телефонные компании должны были встраивать в свои коммутаторы прослушивающие устройства, чтобы ФБР было в курсе телефонных разговоров пользователей. Перенесемся в сегодняшний день. Как ФБР, так и его эквиваленты во многих других странах продолжают настаивать на создании аналогичных лазеек в компьютерах, сотовых телефонах и системах связи (подробнее об этом будет рассказано в главе 11).
Впрочем, зачастую правительству США и не нужно намеренно ослаблять стандарты безопасности. Некоторые протоколы связи разрабатываются как недостаточно надежные (по внутренним причинам), и правительство пользуется этой уязвимостью, скрывая факт ее существования и препятствуя защите уязвимых систем.
Stingray[76] – собирательное название для всех типов IMSI-ловушек, которые, по сути, – поддельные вышки сотовой связи. Первоначально их (под названием StingRay) продавала правоохранительным органам корпорация Harris. Как правило, устройства, аналогичные этому, называются по именам рыб, например, AmberJack[77]{345}, но чаще всего в СМИ фигурирует наименование Stingray. Смысл этой ловушки в том, что она обманывает сотовые телефоны, находящиеся в радиусе ее действия, заставляя их подключаться именно к ней. Эта шпионская технология срабатывает потому, что телефон в вашем кармане автоматически доверяет любой сотовой вышке в пределах досягаемости. В протоколах соединения между телефонами и вышками нет аутентификации. Когда появляется новая вышка, ваш телефон автоматически передает на нее свой международный идентификатор мобильного абонента (уникальный серийный номер – IMSI), благодаря чему определяется ваше местонахождение. Это позволяет собирать идентифицирующую информацию, а в некоторых случаях даже прослушивать телефонные разговоры, просматривать текстовые сообщения и следить за посещением веб-страниц.
То, что ФБР и правоохранительные органы США применяли в своей деятельности IMSI-ловушки, долгое время держалось в секрете. Буквально несколько лет назад ФБР{346}, боясь огласки, принуждало местные полицейские управления подписывать документ о неразглашении информации при использовании этой техники даже в суде. Когда возникла вероятность того, что местная полиция в Сарасоте (штат Флорида) передаст документы о перехватчиках IMSI истцам в судебном процессе против них, федеральные судебные приставы конфисковали документы. Даже после того, как технология стала общеизвестной и сделалась ключевым элементом в телевизионных шоу, таких как «Прослушка» (The Wire), ФБР продолжало делать вид, что это секрет секретов. И уже совсем недавно, в 2015 г., полиция Сент-Луиса{347} закрыла одно дело из опасений проговориться об этой технологии в суде.
Сотовые компании могли бы добавить шифрование и аутентификацию в свои стандарты, но пока большинство людей не осознают небезопасности своих телефонов, а стандарты сотовой связи по-прежнему устанавливаются правительственными комитетами, весьма маловероятно, что ситуация изменится.
В этой истории хорошо прослеживаются принципы NOBUS. Когда сотовые сети только-только создавались, установка вышек расценивалась как сложная техническая задача, и было разумно предположить, что только законные операторы мобильной связи могут с этим справиться. Со временем, однако, технология установки вышек удешевилась и упростилась. То, что когда-то было секретной программой{348} перехвата связи у АНБ и тайным следственным инструментом ФБР, стало широко использоваться многими правительствами, киберпреступниками и даже хакерами-любителями. В 2010 г.{349} хакеры уже демонстрировали свои самодельные IMSI-ловушки на конференциях. К 2014 г.{350} в районе Вашингтона (округ Колумбия) были обнаружены десятки перехватчиков IMSI, которые собирали информацию неизвестно о ком и управлялись неизвестно каким правительством или преступной организацией. Теперь вы можете зайти на китайский сайт Alibaba.com и купить для личного пользования IMSI-перехватчик менее чем за $2000. Для работы с ним вы без труда загрузите общедоступное ПО, которое превратит ваш ноутбук в шпионское устройство со всеми необходимыми периферийными модулями.
Вот еще пример: для прослушивания того, что люди делают в интернете, используются системы перехвата IP-адресов. В отличие от слежки, которая ведется крупными технологическими компаниями, такими как Facebook[78] и Google, когда вы посещаете их сайты, или от слежки, которая происходит в магистрали интернета, IP-перехват происходит рядом с точкой, в которой ваш компьютер подключается к сети. Таким образом кто-то может подслушивать вас и видеть все, что вы делаете.
Системы перехвата IP-адресов также используют существующие уязвимости в базовых протоколах интернет-коммуникаций. Бо́льшая часть трафика между вашим компьютером и интернетом не зашифрована, а то, что зашифровано, часто уязвимо для атак посредника из-за ненадежности как интернет-протоколов, так и протоколов шифрования, которые призваны его защищать.
Из документов Сноудена{351} мы знаем, что АНБ проводит обширные операции по сбору данных в магистрали интернета и напрямую извлекает выгоду из отсутствия там шифрования. Но то же самое делают и секретные службы других стран, и киберпреступники, и хакеры.
Развитие ситуации напоминает то, о чем мы говорили в связи с поддельными вышками: когда интернет-протоколы только разрабатывались, добавление шифрования существенно замедлило бы работу наших первых компьютеров; и в те времена такая защита казалась пустой тратой ресурсов. Сейчас компьютеры дешевы, а ПО работает быстро, и то, что представляло трудность всего несколько десятилетий назад, стало совсем простым. Неудивительно, что и инструменты для осуществления интернет-слежки, которые когда-то могло себе позволить только АНБ, стали настолько доступными, что их с легкостью могут использовать всевозможные преступники, хакеры и спецслужбы любой страны.
То же самое произошло и с шифрованием сотовой связи или системами прослушивания телефонных разговоров, предусмотренными актом CALEA. Созданная им возможность слежения за телефонными разговорами{352} использовалась не только правоохранительными органами, но и различными злоумышленниками: например, в начале 2000-х гг. таким образом на протяжении десяти месяцев осуществлялось прослушивание телефонных разговоров более сотни высокопоставленных членов греческого правительства. Принятие CALEA непреднамеренно вызвало и уязвимости{353} в интернет-коммутаторах Cisco. По словам Ричарда Джорджа, бывшего технического директора АНБ по обеспечению безопасности информации, «когда АНБ тестировало{354} CALEA-совместимые коммутаторы перед началом их использования в системах Министерства обороны США, агентство обнаружило проблемы с безопасностью буквально в каждом коммутаторе, представленном для тестирования».
Из всех этих случаев можно извлечь один урок: обладание NOBUS-технологиями длится недолго. Даже бывший директор АНБ и ЦРУ Майкл Хейден{355}, который в свое время популяризировал этот термин в прессе, вынужден был в 2017 г. написать, что «зона комфорта NOBUS сейчас значительно уже, чем раньше». В мире, где все пользуются одними и теми же компьютерами и коммуникационными системами, любая незащищенность, которую мы преднамеренно внедряем – или даже та, которую мы просто находим и используем для своих целей, – может и будет использована против нас. И точно так же, как при устранении уязвимостей, мы окажемся в гораздо большей безопасности, если наши системы будут в первую очередь надежны, а не удобны для спецслужб.
Правительство должно поставить своей целью зашифровать в интернете+ как можно больше всего. Этот общий план включает в себя несколько задач.
Задача первая: нам необходимо сквозное шифрование для связи. Это означает, что все сообщения должны быть зашифрованы на всем пути своего следования от устройства отправителя к устройству получателя и что никто ни на одном этапе не должен иметь возможности прочитать эти сообщения. Такое шифрование используется многими приложениями, например, iMessage, WhatsApp и Signal. В некоторых случаях настоящее сквозное шифрование нежелательно. Большинство из нас хотят, чтобы Google имел доступ к нашей электронной почте, потому что так он сортирует ее по папкам и удаляет спам. В этих случаях мы должны шифровать сообщения до точки нашего провайдера связи, которого мы сами выбираем и которому (по идее) должны доверять.
Задача вторая: нам нужно зашифровать сами наши устройства. Шифрование значительно повышает безопасность любого устройства конечного пользователя, но особенно это важно для устройств общего назначения, таких как компьютеры и телефоны. Часто они представляют собой центральные узлы интернета+ в нашем личном пространстве, поэтому они просто обязаны быть максимально безопасными.
Задача третья: нам следует зашифровать интернет. Всюду, где только возможно, данные в процессе своего перемещения по интернету должны шифроваться. К сожалению, мы все привыкли к незашифрованному интернету, и существует множество протоколов, подчеркивающих этот факт. Например, когда вы входите в чужую сеть Wi-Fi, ваш серфинг обычно перехватывается маршрутизатором, и страница на личном устройстве заменяется экраном входа в систему. Это происходит именно потому, что ваши данные не шифруются. Описанная функция использует некоторые преимущества незашифрованной связи, однако нам все равно нужно шифровать и разрабатывать другие способы входа в систему.