Поэтому АНБ с самого начала имело доступ ко всей необходимой информации, чтобы успеть отыскать эффективные способы ведения перехвата из таких сетей к тому моменту, когда они получат широкое распространение. Членом консультативного комитета АНБ также одно время являлся Давид Оксмит, который с 1994 по 2002 год работал главным архитектором систем безопасности корпорации «Intel».
По мере того, как ОВСС становились более сложными и росла их пропускная способность, в АНБ все острее ощущалась необходимость подключаться не к коммутаторам, а непосредственно к линиям связи. В прежние времена достаточно было на проводах закрепить пару зажимов типа «крокодил» и благодаря индукции прослушивать телефонный разговор, который передавался по этим проводам. Что касается оптоволокна, то оно не давало побочных электромагнитных излучений, и чтобы подключиться к нему, надо было провести такую же сложную операцию, как и хирургическую.
Главная проблема заключалась в том, что врезка в оптоволоконный кабель вела к гарантированному понижению уровня сигнала. Если уровень сигнала оказывался ниже определенного нормативными документами порогового значения, об этом необходимо было немедленно доложить вышестоящему руководству. А разве это было нужно АНБ?
Одним из основных поставщиков оборудования перехвата с ОВСС для АНБ стала израильская компания «Narus», которая была создана бывшими сотрудниками израильского подразделения радиоразведки «8200». Компания поставляла телекоммуникационным компаниям по всему миру семантические анализаторы трафика, которые как раз и регистрировали прохождение пакетов. Накопленная информация затем использовалась для выставления счетов пользователям.
После терактов 11 сентября 2001 года «Narus» модернизировала свое оборудование, чтобы вместо биллинговых систем его можно было использовать в целях радиоразведки. На смену семантическим анализаторам трафика пришли комплексы перехвата «Insight», которые, по заявлению компании, являлись «передовыми решениями для перехвата трафика в самых больших интернет-сетях в мире».
«Narus» позиционировала комплексы перехвата «Insite» как «единственную систему перехвата сетевого трафика, в которой реализованы отбор в режиме реального времени, захват и реконструкция интернет-трафика». В рекламном буклете, посвященном «Insite», говорилось:
«Технологии компании «Narus» ценятся за возможность распознавать и отслеживать все сетевые и прикладные протоколы в очень больших сетях связи. Отбор, захват и реконструкция интернет-трафика представляют труднорешаемую задачу из-за необходимости осуществлять мониторинг специализированных сервисов, которые, помимо прочего, подвержены частым изменениям.
«Insight» решает эту проблему и может осуществлять отбор, захват и реконструкцию интернет-трафика, включая электронную почту, чат, адресные книги и многое другое. Трафик со многих сетевых узлов и разнообразные протоколы могут быть собраны воедино и проанализированы на одной рабочей станции или распределены для анализа по многим рабочим станциям. Кроме того, в комплексах перехвата «Insight» реализована работа с большинством почтовых сервисов.
Комплексы перехвата «Insight» предоставляют уникальную возможность получить доступ к трафику всей сети и осуществлять перехват данных, независимо от их объема, скорости передачи или топологии сети. Можно следить за любым количеством каналов, работающих на любой скорости и использующих любой алгоритм маршрутизации».
Вице-президент компании Стивен Баннерман утверждал: «Мы можем перехватывать все, что передается через компьютерную сеть по интернет-протоколу». Его дополнил исполнительный директор компании Григорий Ослан: «Мы можем реконструировать любое электронное письмо вместе со всеми вложениями, узнать, кто и какие сайты посещал, прослушать все разговоры по интернет-телефону.
Новейшие комплексы перехвата компании «Narus» являются продолжением уникальной и мощной линейки наших продуктов и в очередной раз бьют все рекорды, предоставляя непревзойденные возможности мониторинга и перехвата поставщикам интернет-услуг и правительственным ведомствам по всему миру».
В рекламных буклетах, предназначенных для распространения среди сотрудников спецслужб, также говорилось о способности анализировать астрономическое количество электронных сообщений: «Компания „Narus“ является признанным лидером в области производительности, его комплексы позволяют обрабатывать десятки миллиардов сообщений в день с помощью специализированных компьютерных приложений для перехвата данных в беспроводных и широкополосных сетях передачи данных и голосовых сообщений».
На веб-сайте «Narus» была размещена дополнительная информация об уникальных возможностях ее комплексов перехвата: «Мы славимся тем, что наше оборудование позволяет не только осуществлять перехват из крупнейших компьютерных сетей, но и анализировать накопленные данные, а также составлять отчеты на основе проведенного анализа. Сюда относятся быстродействующие синтаксические анализаторы, агрегаторы и фильтры данных.
Накопленные данные затем могут быть переданы в другие обрабатывающие и вспомогательные системы, которые выполняют корреляцию сведений о событиях из различных источников и поиск ассоциативных связей. При этом исходные данные могут быть представлены в разнообразных форматах, переданы в соответствии со сложными протоколами и за различные периоды времени».
Оборудование «Narus», образно говоря, стало ячейками сети, которую АНБ забрасывало в интернет, чтобы выуживать оттуда ценную информацию о пользователях. Попавшие в эту сеть пакеты с именами, адресами, подозрительными словами и фразами перенаправлялись в АНБ для дальнейшего анализа.
АНБ нуждалось в оборудовании, подобном тому, которое производила компания, чтобы из каналов связи с пропускной способностью в сотни гигабайт в секунду сделать отвод для себя, через который туда поступало бы столько информации, сколько оно в состоянии было обработать.
Если бы АНБ могло доставлять весь перехват с ОВСС к месту его анализа, то оборудование «Narus» ему было бы совершенно не нужно. Главное назначение этого оборудования состояло в том, чтобы фильтровать входной поток данных в реальном масштабе времени, не допуская переполнения хранилищ АНБ.
А фильтровать можно было практически по любому признаку: например, по диапазону сетевых адресов, принадлежности некоему интернет-провайдеру или присутствию в сообщении определенных слов.
30 сентября 1998 года, выступая на секретном совещании и обращаясь к техническому персоналу, заместитель директора АНБ Терри Томпсон сказал:
«Прогнозы, которые мы делали 5–8 лет тому назад по поводу увеличения объемов перехвата и того, как это повлияет на работу наших аналитиков, сбылись по большей части благодаря работе, проделанной всеми вами и другими сотрудниками агентства. Мы продвинулись далеко вперед в том, что касается получения доступа к данным, циркулирующим в интернете, сетях оптоволоконной и сотовой связи, короче — во всех коммуникациях, к которым мы проявляем интерес».
Таких значительных успехов АНБ удалось добиться, поскольку там с самого начала сосредоточились на внедрении своей аппаратуры перехвата в местах, где пересекались потоки данных — в коммутаторы, которые представляли собой специализированные устройства, предназначенные для маршрутизации пакетов в компьютерной сети связи.
Коммутаторы являлись аналогом почтовых отделений связи, в которых входящая корреспонденция рассортировывалась и отправлялась дальше для доставки ее адресатам. В одном рекламном телеролике, который часто демонстрировался по американскому телевидению в конце 1990-х годов, говорилось:
«Практически весь интернет-трафик в мире проходит через коммутаторы, произведенные в одной компании — это компания SIG». Поэтому неудивительно, что в своем выступлении на совещании в 1999 году Томпсон особо подчеркнул, что целью АНБ является привлечение на службу специалистов из крупных телекоммуникационных компаний и в первую очередь, из «SIG».
С их помощью Томпсон планировал заняться обратным проектированием коммутаторов, чтобы внедрять в них так называемый «черный ход» — тайные механизмы получения доступа к коммутаторам в обход их средств защиты:
«Мне эти люди нужны на 3–4 года для обратного проектирования коммутаторов компании „SIG“, поскольку эта компания начинает терять свое лидирующее положение, и потом нанятые мной люди будут не нужны. Но сегодня и в ближайшие несколько лет мне понадобятся инженеры, которые знают коммутаторы компании „SIG“ вдоль и поперек и помогут мне понять, как эти коммутаторы используются в сетях связи, которые меня интересуют».
Для АНБ большой интерес представляют провайдеры телекоммуникационных услуг, целые сети и системы, наподобие волоконно-оптических кабелей, передающих большие объемы глобального интернет-трафика по дну мирового океана. Один раскрытый Сноуденом документ с грифом «совершенно секретно» описывает успех АНБ в слежке за кабелем «SEA-ME-WE-4», проложенным из Сингапура в южную Францию.
В документе утверждается, что 13 февраля 2013 года АНБ удалось собрать данные по координации сети подводной кабельной системы «SEA-ME-WE-4». «В ходе отвлекающей операции в интернете агентству удалось получить доступ к управляющему сайту консорциума и собрать данные сети 2-го уровня о технологической схеме значительной части сети».
Хакеры агентства взломали внутренний сайт консорциума операторов телекоммуникационных услуг и скопировали из него документы по технической инфраструктуре. Но это был лишь первый шаг. «Планируется проведение дальнейших операций по сбору дополнительной информации об этой и других кабельных системах», — следует из документа.
Для того, чтобы тайно подключаться к подводным оптоволоконным кабелям, проложенным по морскому дну, АНБ заключило контракт на 887 миллионов долларов, согласно которому кораблестроительное подразделение «Electric Boat» корпорации «General Dynamics», подрядилось осуществить шпионскую модернизацию подлодки «Jimmy Carter» (SSN-23).