Читаем Интернет как оружие. Что скрывают Google, Tor и ЦРУ полностью

Кроме того, Signal работал на серверах Amazon, а значит, все его данные были доступны партнеру PRISM, программе наблюдения АНБ. К тому же для установки и работы на мобильных телефонах приложению требовались Apple и Google, хотя обе компании, насколько известно, и по сей день также являются партнерами PRISM. «Google, как правило, имеет к телефону доступ с полномочиями суперпользователя, и здесь встает вопрос честности, – пишет Сандер Венема, уважаемый разработчик и инструктор по кибербезопасности, в своем блоге, объясняя, почему не советует людям использовать Signal для шифрования чатов. – Google все еще сотрудничает с АНБ и другими разведывательными агентствами. PRISM по-прежнему в силе. Я практически уверен, что Google может выпустить специальное обновление или версию Signal для конкретных пользователей, находящихся под наблюдением, и те даже не заподозрят, что установили себе на телефон вредоносную программу»{754}.

Также странной кажется функция приложения, которая позволяет любому, кто отслеживает интернет-трафик, выявить тех, кто пользуется Signal. Все, что нужно сделать ФБР или, скажем, египетской или русской спецслужбам, – это отследить мобильные устройства, которые сбрасывают информацию на конкретный сервер Amazon, используемый Signal, и отделить активистов от обычных пользователей смартфонов. Поэтому хоть приложение и шифрует содержание сообщений, оно еще и ставит отметку на пользователе: «Вот он я. Мне есть что скрывать». (Так, активисты, протестовавшие на национальном съезде Демократической партии США в Филадельфии в 2016 году, рассказывали мне, как они были сбиты с толку тем, что полиция, казалось, предвидела каждый их шаг, хоть они и пользовались Signal для организации протеста{755}.)

Дискутировать о техническом устройстве Signal в любом случае было бессмысленно. Файлы Сноудена показали, что АНБ обладало инструментами, которые позволяли перехватить все, что люди делали на смартфонах, в том числе, надо полагать, и текстовые сообщения, отправленные и принятые через Signal. В начале марта 2017 года WikiLeaks опубликовал секретную информацию об инструментах взлома ЦРУ, подтвердившую неизбежное. Управление работало с АНБ и другими «подрядчиками по кибервооружениям» над разработкой инструментов взлома, нацеленных на смартфоны и позволявших обойти кодировку Signal и любых других зашифрованных чат-приложений, в том числе фейсбуковского WhatsApp{756}. «Подразделение ЦРУ по мобильным устройствам (Mobile Devices Branch, MDB) разработало различные атакующие инструменты для удаленного взлома и контроля популярных смартфонов. Зараженные телефоны можно заставить отправлять в ЦРУ информацию о местонахождении пользователя, голосовые и текстовые сообщения, незаметно активировать камеру и экран телефона, – говорилось в пресс-релизе WikiLeaks. – Эти инструменты позволяют ЦРУ обойти кодировку WhatsApp, Signal, Telegram, Wiebo, Confide и Cloackman, взломав смартфоны, на которые они установлены, и собрать голосовой и текстовый трафик еще до того, как он будет закодирован».

Разоблачение инструментов взлома показало, что в конечном счете шифровальная технология Signal ничего не значит, когда ЦРУ и АНБ принадлежит операционная система, на которой работает приложение, и они могут захватить любую информацию еще до того, как будут применены алгоритмы шифрования. Этим недостатком обладает не только Signal, но и любая шифровальная технология на любых пользовательских компьютерных системах. Конечно, криптоприложения могут быть эффективны против неподготовленных оппонентов в руках обученного армейского аналитика вроде рядового Челси Мэннинга: он, не выдавая своей личности, использовал Tor в Ираке для наблюдения за форумами суннитов-повстанцев{757}. Подобные инструменты также могут помочь некоторым технически продвинутым специалистам, например изворотливому хакеру Джулиану Ассанжу или шпиону Эдварду Сноудену, которые комбинируют Signal и Tor с другими технологиями и ловко заметают свои следы, скрываясь от АНБ. Но рядовому пользователю они лишь внушили ложное чувство безопасности и предоставили нечто, ничего общего не имеющее с приватностью.

Старая киберпанковская мечта – идея о том, что простые люди смогут использовать простые шифровальные инструменты для создания киберострова, свободного от государственного контроля, – оказалась всего лишь мечтой.

<p>Кому выгодна криптовойна?</p>

Какой бы запутанной ни казалась эта история, поддержка правительством США «Свободы интернета» и киберкультуры вполне логична. Интернет возник из военного проекта 1960-х годов, целью которого было создание информационного оружия. Он возник из потребности в быстрой коммуникации, обработке данных и контроле над хаотичным миром. Сегодня сеть больше, чем оружие, – это поле битвы, где проходят жизненно важные военные и разведывательные операции. Геополитическое противостояние переместилось в интернет, и «Свобода интернета» – оружие в этой битве.

Перейти на страницу:

Похожие книги