Викриття масового стеження у 2013 році — Вікіпедія

В середині 2013 року в новинних ЗМІ почали з'являтися повідомлення про те, що США (у співпраці з Австралією і Новою Зеландією) здійснюють перехоплення інформації на внутрішніх та міжнародних каналах зв'язку в набагато більших масштабах, ніж передбачалося раніше. Пізніше виявилося, що цим же займаються спеціальні служби Франції і Великої Британії.

Ґрунтуючись на секретних документах, переданих в ЗМІ Едвардом Сноуденом, журналісти повідомили, що розвідувальна діяльність спецслужб США і Великої Британії була спрямована не тільки проти іноземних держав, але і проти громадян США, а також проти союзників по НАТО та країн Європейського союзу.

Спочатку Сноуден встановив контакт з журналістом Гленом Грінвальдом і режисером-документалістом Лаурою Пойтрас, яка також залучив у цю справу репортера газети «Washington Post» Бартона Геллмана. Вони зустрілися зі Сноуденом в Гонконзі і майже щодня, починаючи з 6 червня 2013 р., публікували викриття діяльності спецслужб, в основному в газеті «The Guardian»[1][2].

Опис розвідувальних програм АНБ

[ред. | ред. код]

6 червня 2013 року британська газета «The Guardian» почала публікувати одкровення тоді ще невідомого американського розвідника. Втім, його ім'я стало відомо вже через кілька днів: джерелом інформації виявився колишній системний аналітик ЦРУ і АНБ Едвард Сноуден. Ці публікації тривали більше місяця, і з них стало ясно, що АНБ здійснює безліч секретних розвідувальних програм, спрямованих на підслуховування телефонних розмов і перехоплення електронних повідомлень мільярдів людей з десятків країн. В якості об'єктів шпигунства, були особливо відзначені Китай, Іран, Пакистан, країни Європи і Латинської Америки, а також Австралія і Нова Зеландія. Виявилося, що здійснюється масовий негласний злив величезної кількості інформації прямо з центральних серверів і магістральних ліній зв'язку, розташованих в різних країнах по всьому світу.

Багато з цих розвідувальних програм дублювали одна одну й були пов'язані між собою в секретну інформаційно-комунікаційну систему. В них брало участь не тільки АНБ, але також Міністерство юстиції США та ФБР, яким це було дозволено законами США кшталт Закону про зовнішню розвідку США (2008) (англ. Foreign Intelligence Surveillance Act of 1978 Amendments Act of 2008), а також секретними судовими рішеннями, винесеними Судом у справах зовнішньої розвідки США[en] (англ. United States Foreign Intelligence Surveillance Court). Крім того, в рамках багатьох розвідпрограмм АНБ здійснювалося пряме співробітництво не тільки між спецслужбами США, але і зі спецслужбами інших країн: наприклад, британським «Центром урядового зв'язку», австралійським «Управлінням радіотехнічної оборони». І не тільки з державними службами, але і з найбільшими приватними телекомунікаційними корпораціями та Інтернет-провайдерами: «Verizon», «Telstra»[3], Google і Facebook.[4].

Такі дії влади викликали підозри у грубому порушенні Четвертої поправки до Конституції США, що викликало цілий ряд відомих судових процесів, серед них: «Hepting против AT&T»[en], «Jewel против АНБ»[en], «Clapper против Amnesty International»[en], «Al-Haramain Islamic Foundation проти Барака Обами» і «Center for Constitutional Rights проти Барака Обами». Уряд США також надав Інтернет-провайдерам, які здійснювали місцеву електронну розвідку, яка має зворотну силу імунітету від переслідування за законом[5][6]

Стало відомо про існування таких таємних розвідувальних програм:

  • PRISM — співпраця між АНБ та інтернет-провайдерами, в рамках якого провайдери надавали АНБ доступ до своїх серверів (прямий або непрямий — питання спірне),
  • CO-TRAVELER — інструмент для відстеження пересування власників стільникових телефонів і виявлення їх прихованих контактів,
  • Boundless Informant — комп'ютерна програма для візуалізації зібраних розвідданих
  • X-Keyscore — програма для проведення різних видів пошуку серед зібраних розвідданих[7],
  • Dropmire — спостереження за іноземними посольствами та дипломатичним персоналом,
  • Fairview — програма стеження за користувачами мобільних телефонів на території іноземних держав (особливо за SMS-повідомленнями),
  • «Upstream» (прикладом якої є «Кімната 641A») і Tempora — перехоплення інформації, переданої волоконно-оптичними лініями зв'язку й магістральними каналами Інтернету[8],
  • Main CoreMain Core[en] — зберігання перехопленій фінансової інформації,
  • Stellar Wind — глибинний аналіз зібраних розвідданих,
  • ECHELON — радіоперехоплення супутникових каналів комерційного міжнародного зв'язку усіма країнами-учасницями Угоди про радіотехнічної розвідувальної діяльності (UKUS SIGINT),
  • Insider Threat Program[en] — положення, що зобов'язує федеральних службовців доповідати про наявність «високоризикових людей або поведінку» серед своїх товаришів по службі і встановлює покарання для тих з них, хто відмовиться доносити на свого колегу[9],
  • LOPERS — програмне забезпечення для ведення електронної розвідки в телефонних мережах загального користування[10],
  • JUGGERNAUT — система для перехоплення інформації (включаючи розмови, факси, дані і текстові повідомлення), переданої по мережах мобільного зв'язку.

Ще кілька секретних програм згадуються у матеріалах Сноудена, але про них не відомо нічого або майже нічого, крім назв. До них належать: «ThinThread», «Nucleon» (мабуть, перехоплення розмов і голосових повідомлень), «Marina» (записи з Інтернету й основний інструмент АНБ для зберігання та аналізу «метаданих»), «Stormbrew», «Blarney», «Oakstar», «Pintaura» (автоматизація трафіку потоків даних), «TrafficThief», «Scissors», «Protocol Exploitation» (сортування даних для аналізу), «Fallout» і «Conveyance» (забезпечення фільтрації даних) (, «ShellTrumpet» (метадані з міжнародних каналів зв'язку), «MoonlightPath» і «Spinneret»[11][12][13][14], «EvilOlive» (збір Інтернет-трафіку і даних), «SilverZephyr» and «Steel Knight»[15].

Пізніше стало відомо і про те, що АНБ має можливості для отримання прихованого доступу до конфіденційних даних багатьох користувачів мобільних пристроїв, що працюють під управлінням ОС Android, iOS і BlackBerry, включаючи місцезнаходження пристрою, електронні записні книжки, SMS-повідомлення, файли та інші дані. Зокрема, в документах заявлялося, що якщо у агентства був доступ до комп'ютера, з яким синхронізується телефон, вдавалося отримати дані з iPhone.[16][17] Документи свідчать, що масового злому смартфонів не відбувалось.[18]

Юридичні підстави

[ред. | ред. код]

Відомі наступні нормативні правові акти, на підставі яких здійснювалися розвідувальні програми:

  • Постанови судів, службові записки та інструкції:
    • Постанова Суду у справах зовнішньої розвідки США, прийнята у квітні 2013 року, зобов'язує компанію «Verizon» передавати в АНБ всю інформацію про телефонні дзвінки своїх абонентів (метадані, журналів).
    • Юридичне виправдання масового збору телефонних метаданих (офіційно випущене) (англ. Legal Justification of the bulk telephony metadata collection (officially released)).
    • Процедури встановлення негласного спостереження за іноземними громадянами 2009 р. (англ. 2009 Procedures for Targeting Foreigners for Surveillance).
    • Процедури мінімізації збору даних про громадян США 2009 р. (англ. 2009 Procedures for Minimizing collection on US Persons).
      • Посилання на зміни 2011 року у схвалених судом процедури мінімізації (англ. Reference to a 2011 Change in the court-approved Minimization Procedures), які дозволяли аналітикам АНБ проводити пошук в зібраних розвідданих по ідентифікаторах «громадян США», якщо вони це роблять під «ефективним» контролем керівництва АНБ (невідомо, чи був встановлений такий контроль і проводилися такі пошуки в дійсності)[19].
    • Директива президента США, що вийшла в жовтні 2012 р. (англ. October 2012 Presidential Policy Directive 20 (PPD20)), в якій дається юридичне визначення поняття «кібервійна» (англ. cyberwarfare).
    • Меморандум Майкла М'юкейсі 2007 року, що дає більш широкі повноваження (англ. 2007 Michael Mukasey memo proposing broader powers).
    • Список пріоритетних цілей і тем для розвідувальної діяльності США на квітень 2013 р. (англ. April 2013 list of US Spying targets and topics by priority). Найбільш пріоритетні держави в ньому: Іран, Росія, Китай, Пакистан, Північна Корея і Афганістан. Німеччина, Франція, Європейський Союз в цілому і Японія мають середній пріоритет. Італія та Іспанія — більш низький[20][21]

Компанії, які співпрацюють зі спецслужбами

[ред. | ред. код]
  • Співробітництво з АНБ США За програмою PRISM: «AOL», «Apple», «Facebook», «Google», «Microsoft», «Paltalk», «Skype» и «Yahoo!».
  • «Microsoft» також залишила для АНБ бекдор, що дозволяє обійти криптозахист на Outlook.com, і впровадила бекдор в модуль генератора псевдовипадкових чисел (ГПВЧ) ОС сімейства Windows, починаючи з Vista SP1, який є вирішальним фактором безпеки, зокрема систем шифрування, захисту та передачі інформації[22][23][24].У модуль вбудований алгоритм Dual EC DRBG, розроблений в АНБ США і прийнятий під їх тиском в якості стандарту NIST SP 800-90[25][26]. ГПВЧ у Windows 2000 і XP не містять бекдор, але також уразливі. Microsoft пообіцяла усунути недолік в XP SP3.[27][28].
  • Компанії, які співробітничають з Центром урядового зв'язку Великої Британії:
  • Кодові назви компаній, які співпрацюють в рамках програми «Upstream»: BLARNEY, STORMBREW, FAIRVIEW і OAKSTAR. Але тут в різних джерелах наводиться суперечлива інформація: одні стверджують, що це — найменування развідпрограм[29][30], а в офіційній заяві АНБ під назвою «англ. The National Security Agency: Missions, Authorities, Oversight and Partnerships» говориться, що це — кодові назви співпрацюючих компаній[31][32]. У розвідпрограмі «Upstream» здійснюється збір даних з волоконно-оптичних кабелів і магістральних каналів Інтернету.
  • Інші кодові назви фірм: LITHIUM.

Бази даних АНБ

[ред. | ред. код]
  • «Pinwale»[en] — Повідомлення електронної пошти (email) та інші текстові повідомлення[33].
  • «NUCLEON» — голосові записи (телефонні розмови та ін).
  • «MAINWAY»[en] — телефонні метадані (наприклад, списки дзвінків)[34]
  • «MARINA» — Метадані Інтернету (логи доступу в Інтернет окремих користувачів, логи серверів та інша інформація, що дозволяє відстежувати роботу конкретних людей в Мережі).
  • Turbulence — об'єднання в одній базі даних про конкретні об'єкти (цілі), зібраних у різних джерелах і різними способами.

Некатегоризовані і недостатньо описані кодові імена

[ред. | ред. код]
  • «Відділення операцій із спеціальними джерелами» (англ. Special Source Operations) — (логотип цієї програми (або підрозділу АНБ) присутній на більшості слайдів, які надіслані Сноуденом для секретної презентації; мабуть, відноситься до всіх програм співробітництва спецслужб з приватними фірмами)[35]
  • CERF CALL MOSES1
  • CONVEYANCE — Забезпечує фільтрацію
  • EVILOLIVE — Збір даних і трафіку Інтернету
  • FACELIFT[36]
  • FALLOUT — Забезпечує фільтрацію
  • MATRIX
  • MOONLIGHTPATH
  • PRINTAURA — Автоматизація потоків трафіку
  • Protocol Exploitation — Сортування типів даних для аналізу
  • RAMPART
  • SCISSORS — Сортування типів даних для аналізу
  • SHELLTRUMPET — Збір метаданих з міжнародних комунікацій
  • SILVERZEPHYR
  • SPINNERET
  • STEELKNIGHT

Див. також

[ред. | ред. код]

Примітки

[ред. | ред. код]
  1. The NSA Files [Архівовано 30 липня 2013 у Wayback Machine.], The Guardian]. Retrieved July 2013.
  2. Edward Snowden and the NSA files — timeline, The Guardian], 23 June 2013. Retrieved July 2013.
  3. [1] [Архівовано 22 липня 2013 у Wayback Machine.] The Guardian, 10 July 2013. July 2013. Retrieved 12 Jul 2013.
  4. Примітка: в перші три дні викриттів були опубліковані: рішення Суду у справах зовнішньої розвідки США, що зобов'язало «Verizon» надавати АНБ всі метадані своїх абонентів; слайди з презентації з роз'ясненнями про співпрацю дев'яти «Інтернет-гігантів» зі спецслужбами США в рамках програми «PRISM»; велика добірка SMS-повідомлень китайських користувачів мобільного зв'язку, відправлених під час візиту Сі Цзіньпіна до Каліфорнії на зустріч з Бараком Обамою
  5. Senate caves, votes to give telecoms retroactive immunity [Архівовано 8 липня 2017 у Wayback Machine.], Ars Technica, 13 February 2008. Retrieved Aug 2013.
  6. Forget Retroactive Immunity, FISA Bill is also about Prospective Immunity [Архівовано 2013-09-18 у Wayback Machine.], The Progressive, 10 July 2008. Retrieved Aug 2013.
  7. Snowden reveals Australia's links to US spy web [Архівовано 2018-04-07 у Wayback Machine.], The Sydney Morning Herald, 8 July 2013. Retrieved 11 Jul 2013.
  8. NSA slides explain the PRISM data-collection program [Архівовано 2014-03-15 у Wayback Machine.], The Washington Post, 6 June 2013, updated 10 July 2013. Retrieved 12 Jul 2013.
  9. Obama's crackdown views leaks as aiding enemies of U.S. [Архівовано 18 червня 2015 у Wayback Machine.], McClatchy, 20 June 2013. Retrieved 12 July 2013.
  10. Staff (29 липня 2013). Photo Gallery: NSA Documentation of Spying in Germany. Архів оригіналу за 2 серпня 2013. Процитовано 11 серпня 2013.
  11. Bamford, James (12 липня 2013). They Know Much More Than You Think. The New York Review of Books. Архів оригіналу за 27 липня 2013. Процитовано 29 липня 2013.
  12. Peterson, Josh (27 червня 2013). Report: NSA Internet spying program collected half-a-trillion records in 2012. The Daily Caller. Архів оригіналу за 8 липня 2013. Процитовано 29 липня 2013.
  13. Glenn Greenwald and Spencer Ackermann (27 червня 2013). How the NSA is still harvesting your online data. The Guardian. Архів оригіналу за 28 липня 2013. Процитовано 29 липня 2013.
  14. Glenn Greenwald and Spencer Ackerman (27 червня 2013). How the NSA is still harvesting your online data. The Guardian. Архів оригіналу за 4 серпня 2013. Процитовано 1 серпня 2013.
  15. No alvo dos EUA [Архівовано 12 липня 2013 у Wayback Machine.], Infographic, O Globo. Retrieved 8 July 2013.
  16. АНБ США имеет доступ к данным на смартфонах. Архів оригіналу за 21 квітня 2018. Процитовано 20 квітня 2018.
  17. SPIEGEL has learned from internal NSA documents that the US intelligence agency has the capability of tapping user data from the iPhone, devices using Android as well as BlackBerry, a system previously believed to be highly secure. [Архівовано 6 січня 2019 у Wayback Machine.] // Spiegel, September 07, 2013
  18. iSpy: How the NSA Accesses Smartphone Data [Архівовано 13 вересня 2013 у Wayback Machine.] // Spiegel, September 09, 2013: "The material contains no indications of large-scale spying on smartphone users, … that if the intelligence service defines a smartphone as a target, it will find a way to gain access to its information. … analysts don't even require access to the iPhone itself,… The department merely needs to infiltrate the target's computer, with which the smartphone is synchronized, in advance. "
  19. James Ball and Spencer Ackerman (9 серпня 2013). NSA loophole allows warrantless search for US citizens' emails and phone calls. Архів оригіналу за 23 березня 2014. Процитовано 12 серпня 2013.
  20. Staff (10 серпня 2013). US-Geheimdienst: NSA führt Deutschland als Spionageziel. Архів оригіналу за 13 серпня 2013. Процитовано 20 квітня 2018.
  21. Timothy Jones (11 серпня 2008). Germany and EU targets for US espionage, Spiegel reports.
  22. В Windows Vista добавлен шпионский модуль? [Архівовано 3 січня 2015 у Wayback Machine.] // Правда. Ру, 20.12.2007
  23. Опубликован прототип бэкдора в генераторе псевдослучайных чисел Dual_EC_DRBG, входившем в стандарт NIST [Архівовано 3 січня 2015 у Wayback Machine.] // Opennet.ru 01.01.2014
  24. Dual_EC_DRBG backdoor: a proof of concept. 31/12/13. Архів оригіналу за 17 грудня 2014. Процитовано 03.01.2015.
  25. Брюс Шнайер (15 листопада 2007). Did NSA Put a Secret Backdoor in New Encryption Standard?. Wired News. Архів оригіналу за 19 вересня 2012.
  26. Bruce Schneier (15 листопада 2007). The Strange Story of Dual_EC_DRBG. Архів оригіналу за 3 січня 2015. Процитовано 3 січня 2015.
  27. Генератор "случайных" чисел Windows XP далек от случайности случайности. 28 листопада 2007. Архів оригіналу за 3 січня 2015. Процитовано 20 квітня 2018.
  28. Неслучайные случайности. 15 листопада 2007. Архів оригіналу за 21 квітня 2018. Процитовано 20 квітня 2018.
  29. Kloc, Joe (12 липня 2013). Forget PRISM: FAIRVIEW is the NSA's project to "own the Internet". Архів оригіналу за 3 вересня 2013. Процитовано 11 серпня 2013.
  30. Espionagem dos EUA se espalhou pela América Latina. 12 липня 2013. Архів оригіналу за 15 липня 2013. Процитовано 11 серпня 2013.
  31. The National Security Agency: Missions, Authorities, Oversight and Partnerships (PDF). National Security Agency. 9 серпня 2013. Архів оригіналу (PDF) за 3 вересня 2013. Процитовано 12 серпня 2013.
  32. Perez, Evan (10 серпня 2013). Documents shed light on U.S. surveillance programs. CNN. Архів оригіналу за 13 серпня 2013. Процитовано 12 серпня 2013.
  33. Nakashima, Ellen (31 липня 2013). Newly declassified documents on phone records program released. The Washington Post. Архів оригіналу за 23 березня 2014. Процитовано 4 серпня 2013.
  34. Gellman, Barton (15 червня 2013). U.S. surveillance architecture includes collection of revealing Internet, phone metadata. Архів оригіналу за 23 березня 2014. Процитовано 11 серпня 2013.
  35. How Microsoft handed the NSA access to encrypted messages [Архівовано 29 липня 2013 у Wayback Machine.], The Guardian, 12 July 2013. Retrieved 13 Jul 2013.
  36. James Ball and Spencer Ackerman (9 серпня 2013). NSA loophole allows warrantless search for US citizens' emails and phone calls. Архів оригіналу за 23 березня 2014. Процитовано 11 серпня 2013.

Посилання

[ред. | ред. код]