Борис Сырков - Прослушка. Предтечи Сноудена
На конференции можно было встретить докторов наук по компьютерным технологиям, инженеров с более чем 30-летним стажем работы в телекоммуникационном бизнесе, сотрудников АНБ и богатых бизнесменов. Отличительной особенностью конференции являлось полное отсутствие представителей средств массовой информации. Они сюда не допускались ни под каким видом, чтобы информация о последних научно-технических достижениях, которыми пользовались в своих разработках американские слухачи, не стала достоянием широкой общественности. Охрана на входе внимательно следила, чтобы ни один репортер не проник внутрь здания, где проходила конференция.
Чтобы составить примерное представление о круге вопросов, которые затрагивались на конференциях по системам обеспечения разведывательной деятельности, достаточно обратиться, например, к программе конференции, состоявшейся в мае 2006 года. В понедельник 22 мая в 16 часов сотрудник израильской компании «Веринт» делал доклад на тему «Подключение станций перехвата к широкополосным сетям совместной передачи данных и голосовой информации». Во вторник 23 мая в 13 часов другой сотрудник «Веринт» докладывал о расширении масштабов перехвата и обеспечении сохранности перехваченных данных. Два часа спустя третий сотрудник «Веринт» рассказывал про «Дипвью»— комплексное решение для перехвата сетевых пакетов с данными. В программе конференции этот доклад был снабжен аннотацией, в которой, в частности, говорилось, что «Дипвью» является системой для перехвата пакетов с данными, позволяющей глубоко проникать в коммуникационные сети и преобразовывать сырые данные в разведывательную информацию, пригодную для анализа и использования в качестве неопровержимых улик. И, наконец, в среду 24 мая в 10 утра опять же представитель «Веринт» выступал перед участниками конференции на тему «Проблемы практической реализации пассивного перехвата в системах мгновенного обмена сообщениями».
Спрятанная от посторонних глаз индустрия электронного подслушивания появилась на свет в США после принятия в 1994 году американского «Закона о содействии правоохранительным органам в области коммуникаций». Согласно этому закону, операторы связи в США были обязаны проектировать и создавать свои коммуникационные сети таким образом, чтобы в случае наличия судебного ордера к ним можно было подключиться для осуществления перехвата. Соответственно появились и компании, которые стали торговать системами, предназначенными для такого «законного» перехвата.
После террористических атак 11 сентября 2001 года и секретного распоряжения президента США Буша приступить к перехвату из коммуникационных сетей без получения ордера индустрия электронного подслушивания начала развиваться бурными темпами. Выражалось это не только в росте продаж, но и в остром соперничестве между участниками рынка. Они создавали все более мощные системы электронной слежки, которые объединяли в себе возможность перехвата данных из сетей связи в масштабах всей страны с развитыми методами интеллектуального анализа перехваченной информации. Эти системы выставлялись на продажу, и купить мог любой, у кого хватало средств, включая правительства самых авторитарных и репрессивных стран в мире.
В США две самые крупные телекоммуникационные компании «АТТ» и «Веризон» выбрали сторонних подрядчиков для организации подслушивания в своих сетях связи. В тайной комнате в здании «АТТ» в Сан-Франциско весь входящий трафик контролировался при помощи оборудования, произведенного израильской компанией «Нарус». А компания «Веризон» выбрала другую, но тоже израильскую компанию — «Веринт». Ее оборудование и программное обеспечение было установлено в ничем не примечательном двухэтажном здании в американском городе Хьюстоне для фильтрации интернет-трафика на предмет присутствия в нем ключевых слов, список которых компания «Веризон» периодически получала из АНБ. Отобранные в Хьюстоне сообщения отправлялись в режиме реального времени в центр перехвата в городе Стерлинг в штате Вирджиния. Этот центр располагался в пристройке к зданию лаборатории инженерных исследований (ЛИИ) ФБР.
По заказу ЛИИ была разработана целая серия устройств для электронного подслушивания. Среди них был анализатор пакетов «DSC-ЮОО», который мог использоваться, например, если анализ трафика, поступавшего с комплекса «Веринт» показывал, что объект наблюдения являлся клиентом интернет-провайдера в Калифорнии. Тогда ФБР могло установить «DSC-1000» в офисе калифорнийского интернет-провайдера, чтобы регистрировать все действия его клиента. Аппарат под названием «DSC-5000» являлся усовершенствованной моделью «DSC-1000». Он предназначался для слежки по решению судебной комиссии по надзору за внешней разведкой. Еще один аппарат из этой же серии «DSC-3000» представлял собой автоматический регистратор телефонных звонков Он использовался для записи всех набираемых номеров с телефона, к которому он был подключен. И наконец, «DSC-6000» записывал телефонные разговоры.
В арсенале средств, которыми располагало ФБР, числились также специализированные программные модули. Один из них назывался «Адресный верификатор интернет-протокола» (сокращенно— «АВИП»). Он внедрялся в компьютер объекта слежки и тайно отсылал по заданному внешнему адресу всю информацию о нем, включая установленную операционную систему, используемый браузер, сетевой адрес и список запущенных программ. Затем «АВИП» самотрансформировался в автоматический регистратор сетевых адресов и протоколировал адресную информацию о соединениях компьютера, являвшегося объектом слежки, с другими компьютерами, периодически отсылая эту информацию в центр перехвата ФБР в Стерлинге.
Другой специализированный программный модуль ФБР носил название «Волшебный фонарь». Он фиксировал все нажатия клавиш на клавиатуре удаленного компьютера. И «АВИП», и «Волшебный фонарь», в основном, использовались при слежке за иностранцами. Однако известен, по крайней мере, один случай, когда «АВИП» был внедрен в учетную запись американского гражданина в социальной сети, и когда тот ею воспользовался, «АВИП» переселился в его компьютер.
Но если ФБР применяло свои специализированные программные модули при слежке за весьма ограниченным количеством объектов, то оборудование израильских компаний «Нарус» и «Веринт» активно использовалось в США для крупномасштабного перехвата данных как из международных, так и из внутренних коммуникационных сетей 24 часа в сутки 7 дней в неделю. Обе компании имели тесные связи с Израилем и его спецслужбами, которые были известны своей активной разведывательной деятельностью, направленной против США.
По мере того как инженеры компании «Веринт» в Израиле создавали все более изощренные системы электронной слежки, ее генеральный директор Яков Александер занимался тем, что старался породить к ним интерес у развивавшегося быстрыми темпами разведывательного сообщества США. С этой целью он ввел в состав наблюдательного совета компании бывшего директора АНБ Кена Минихана, и вскоре «Веринт» заключила ряд выгодных контрактов, включая контракт с компанией «Веризон». В соответствии с этим контрактом в компании «Веризон» была установлена система под названием «Звездный ключ», которая в рекламной брошюре «Веринт» была описана так:
«С помощью «Звездного ключа» поставщики телекоммуникационных услуг могут получать доступ к трафику в практически любой сети связи, хранить накопленные данные сколь угодно долго и анализировать их… Предназначенный для работы с большим количеством объектов, сетевых соединений, регистрационной информации о вызовах абонентов и линий связи «Звездный ключ» незаметно подключается к выбранным коммуникационным каналам, не вызывая подозрений у их пользователей и не влияя на качество обслуживания. Компания «Веринт» сотрудничает с ведущими мировыми производителями сетевого оборудования в целях разработки активных, пассивных и гибридных систем для широкого круга коммуникационных служб и технологий… «Звездный ключ» может быть быстро модифицирован в соответствии с требованиями заказчика для сопряжения с любым коммутатором, или типом системы хранения данных, или версией программного обеспечения, и легко встроен в любую программно-аппаратную среду. Его модульная архитектура облегчает модернизацию или адаптацию для соответствия новым коммуникационным протоколам или технологиям».
К 2004 году в результате внедрения системы «Звездный ключ» в США и во многих других странах значительная часть голосового трафика и обмена данными в мире контролировалась с помощью оборудования, произведенного, установленного и обслуживаемого израильской компанией, которой руководили бывшие сотрудники спецслужб Израиля. Причем «Веринт» в любой момент и из любого места, включая Израиль, могла в автоматическом режиме перехватывать всю информацию, которая циркулировала в контролируемых сетях.