Разоблачения Сноудена

Материал из Викиреальностя
Перейти к: навигация, поиск

()

Итоги года: Разоблачения, которые изменили мир. Эдвард Сноуден против АНБ // RTVI Новости

()

CITIZENFOUR Правда Сноудена

()

«Вам и не снилось: За семью печатями» Выпуск 2. 3-я часть. Эфир: 29.01.2014 (Рен ТВ)

()

Сноуден и «Смурфы»: как спецслужбы управляют смартфонами — BBC Russian

Разоблачения Сноудена — совокупность сведений, которые обнародовал («слил») американский технический ассистент, бывший сотрудник ЦРУ и Агентства национальной безопасности США Эдвард Сноуден. В начале июня 2013 года он передал газетам The Guardian и The Washington Post секретную информацию АНБ, касающуюся тотальной слежки американских спецслужб за телефонными и интернет-коммуникациями во всем мире, в том числе сведения о проектах PRISM, X-Keyscore и Tempora. По сообщению Пентагона, Сноуден предварительно похитил 1,7 млн секретных файлов, большинство из которых касается «жизненно важных операций американской армии, флота, морских пехотинцев и военно-воздушных сил»[1]

По утверждению главы Агентства национальной безопасности США Кита Александера, Сноуден передал журналистам до 200 тыс. секретных документов.

Содержание

[править] Перечень разоблачений

Была предана гласности информация о программе PRISM, которая подразумевает массовую слежку за коммуникациями американцев и иностранных граждан посредством телефона и Интернета. По данным Сноудена, PRISM позволяет АНБ просматривать электронную почту, прослушивать голосовые и видеочаты, просматривать фотографии, видео, отслеживать пересылаемые файлы, узнавать другие подробности из социальных сетей. В программе PRISM принимают участие Microsoft (Hotmail), Google (Google Mail), Yahoo!, Facebook, YouTube, Skype, AOL, Apple и Paltalk.

Была обнародована копия секретного постановления суда FISC от 25 апреля 2013 года, согласно которому крупнейший американский оператор сотовой связи Verizon обязан ежедневно передавать в АНБ метаданные обо всех телефонных звонках, сделанных в пределах США, либо между США и другой страной, включая в себя телефонные номера вызывающего и принимающего абонентов, IMEI телефонов, время и продолжительность разговора, месторасположение вызова (но без звукозаписи разговора). Факт существования подобного постановления должен был не раскрываться вплоть до 2038 года. Логично предположить, что похожие постановления направлены и другим операторам сотовой связи США.

По данным Сноудена спецслужбы США с 2009 года незаконно проникали в компьютерные сети восточноазиатской волоконно-оптической сети Pacnet, а также китайских операторов мобильной связи для получения доступа к миллионам SMS.

Согласно Сноудену, существует компьютерная система SKYNET, которая умеет обрабатывать большие объёмы данных, полученных от GSM-сетей. Она отслеживает людей, включённых в чёрные списки, и выделяет подозрительные шаблоны поведения: маршруты перемещения, пересечения с другими людьми, звонки, включение-отключение телефонов, смену SIM-карт. В ее работе используются облачные технологии и машинное обучение.[2]

Программа MonsterMind призвана обнаруживать и блокировать кибератаки против США, в том числе нанося ответные удары.[3]

Обнародованы сведения о существовании британской программы слежения Tempora.

Согласно Сноудену, спецслужбы Великобритании вместе с АНБ осуществляли мониторинг компьютеров и перехватывали телефонные звонки иностранных политиков и чиновников, участвовавших в саммите Большой двадцатки в Лондоне в 2009 году. Во время саммита перехватывались в том числе телефонные переговоры тогдашнего президента России Дмитрия Медведева.

Программы, которые использовали в АНБ для прослушки телефонных переговоров, умеют автоматически распознавать содержание бесед, переводить их в текстовой формат и записывать так, чтобы их было удобно хранить и находить в базе данных.[4]

5 октября 2015 года Сноуден в интервью BBC сообщил, что Управление правительственной связи Великобритании (GCHQ) имеет возможность взламывать телефоны без ведома пользователя. Для проникновение в смартфон используется отправка специального текстового сообщения, получение которого происходит незаметно для пользователя. Инструменты взлома и дистанционного управления смартфоном называется «комплектом смурфов» (Smurf suite):[5]

  • «Мечтательный смурф» (Dreamy Smurf) представляет собой инструмент управления питанием, что означает, что ваш телефон можно включать и выключать без ведома владельца.
  • «Любопытный Смурф» — это механизм, управляющий микрофоном с целью подслушивания через смартфон происходящего.
  • «Смурф-следопыт» (Tracker Smurf) — механизм геолокации, который позволяет спецслужбе отслеживать местоположение смарфтона с большей точностью, чем это возможно путем обычной триангуляции вышек мобильной связи.
  • «Параноидный смурф» (Paranoid Smurf) — механизм самозащиты, охраняющий манипуляции смартфоном со стороны спецслужбы

По Сноудену у АНБ есть программа, похожая на «комплект смурфов», на разработку которой был потрачен миллиард долларов. Технология слежки за смартфонами используется спецслужбами против лиц, подозреваемых в терроризме или педофилии.

Комментарий Сноудена по поводу своих разоблачений:

Я тщательно изучил каждый документ, чтобы убедиться, что его разглашение послужит законным интересам общества… Есть документы всех типов, разглашение которых имело бы большие последствия, но я не передаю их, поскольку моя цель — открытость, а не причинение вреда людям.

SkyNet.jpg

[править] Что оказалось АНБ не по зубам

Сноуден коснулся интересной темы что же АНБ не удалось взломать. По состоянию на 2012 год не удалось взломать (или процесс взлома слишком сложный): почтовый сервис Zoho, анонимную сеть Tor, компьютерное приложение для шифрования файлов Truecrypt и криптографический протокол Off-the-Record (OTR) для обмена мгновенными сообщениями. Все они получили 4-й — «серьезный» — уровень сложности.

Более высокий уровень защиты — 5-й и последний уровень называется «catastrophic», к которому относится совместное использование некоторых сервисов и приложений. Например, если некто пользуется анонимной сетью Tor, еще одним дополнительным анонимайзером, сервисом обмена мгновенными сообщениями CSpace и протоколом IP-телефонии ZRTP, то уровень взлома такого пользователя с целью наблюдения будет «catastrophic», а прослушивать и наблюдать за таким человеком невозможно для АНБ.

Сноуден обнародовал документ, согласно которому АНБ не смогло найти способ прочесть сообщение, закодированное при помощи технологии шифрования электронной почты PGP.

Более низкие уровни защиты в АНБ классифицируются как «moderate», «minor» и «trivial». Например, российская почтовая служба Mail.Ru относится к классу «moderate», то есть для ее взлома нужно приложить определенные усилия, но существенных проблем нет. Взломать переписку в чатах Фейсбука считается легкой задачей (градация «minor»), а отследить маршрут файла в Интернете — имеет самый низкий уровень сложности «trivial». Также легким для АНБ является взлом виртуальных частных сетей VPN.[6][7]

[править] Последствия

14 июня 2013 года Сноудену заочно были предъявлены обвинения в шпионаже и похищении государственной собственности, и он был объявлен в международный розыск. Сноуден 1 августа 2013 года получил временное убежище в России.

Разоблачения Сноудена вызвали жаркие споры (как в США, так и в других странах) о допустимости массового негласного наблюдения, пределах государственной тайны и балансе между защитой персональных данных и обеспечением национальной безопасности в целях предотвращения терроризма. Разоблачения крайне негативно отразились на имидже правительства США, поскольку они сделали общеизвестными разведывательные практики, аналоги которых хотя и применяются основными крупными мировыми державами, но по своей сути эти методы довольно скандальные.[8]

Разоблачения Сноудена привели к скачкообразному росту популярности поисковика DuckDuckGo, который не записывает конфиденциальную информацию своих пользователей[9].

Всё чаще по умолчанию во многие современные продукты встраивается шифрование, призванное охранять тайну частной жизни. Расширяется применение протокола HTTPS, ускорилась разработка массовых инструментов сильной криптографии, доступных для широких слоев населения. Директор Национальной разведки США Джеймс Клеппер заявил в 2016 году, что Сноуден ускорил распространение криптографии на 7 лет.[10]

В мессенджеры стало внедряться end-to-end шифрование, делающее сложной или вовсе невозможной расшифровку разговоров.

[править] Интересные факты

Одним из немногих «избранных», имеющих доступ к базе документов, добытых Эдвардом Сноуденом, является американский математик и криптограф Брюс Шнайер. В связи с этим, американские конгрессмены провели встречу с ним для консультаций, так как конгресс США не имеет доступа к секретным документам АНБ.[11]

Разоблачения начались с письма Эдварда Сноудена журналисту WikiLeaks, Лоре Пойтрас, которая в 2006 году была внесена в секретный список наблюдения, за то что сняла фильм о войне в Ираке и после чего её неоднократно задерживали и допрашивали на американской границе. Историческое письмо Сноудена:[12]

Вы спрашиваете, почему я выбрал вас. Я не выбирал — это сделали вы. Установленная за вами слежка означает, что вы были отобраны. Этот термин станет понятен, когда вы узнаете, как действует современная система SIGINT. Знайте, что всякий раз как вы:

  • пересекаете границу,
  • совершаете покупки,
  • набираете номер телефона,
  • проезжаете мимо сотовой вышки,
  • общаетесь с друзьями,
  • пишете статью,
  • посещаете сайты,
  • пишете электронное письмо,
  • или пересылаете данные,

— вас контролирует система, чей охват безграничен. Потому что защита небезупречна. Раз вы стали жертвой системы АНБ, значит вы одна из тех немногих, кто сознаёт и может рассказать об угрозе, которую представляет для демократии неограниченная в своих средствах тайная полиция.

[править] Мнения

Павел Дуров заявил, что был шокирован информацией, которую раскрыл Сноуден.[13]

Разоблачения Сноудена изменили мое представление о западном мире и демократическом обществе.

Павел Дуров

[править] См. также

[править] Примечания

[править] Ссылки

Разоблачения Сноудена относится к темам: