Рутра на секунду призадумался над тем, как преподнести аудитории свою позицию по этому случаю, ведь он теперь знал, что историю со Сноуденом организовал «Эшелон-2», чтобы «Эшелон-1» понял, что не получится безраздельно использовать информацию в своих интересах, что есть структуры, не подвластные им. Поэтому они до сих пор ломают голову над тем, как это произошло. Поразмыслив, Рутра продолжил:
– Потоки данных по всему миру, быстрый рост объемов цифровой информации привлекают внимание и частного сектора, и государственных служб. Переработка этих потоков становится многообещающим занятием. Какие объемы данных мы с вами производим? Согласно недавним исследованиям, проведенным компанией IBM, человечество порождает ежедневно 2,5 квинтиллиона байтов информации. Если эти байты представить как уложенные плашмя монетки, то они бы покрыли весь земной шар в пять слоев. Сбор данных службами безопасности опирается на базовый тезис, что всю их массу можно проанализировать так, чтобы с ее помощью выявить связи между разными людьми. Разбираясь в этих связях, можно найти зацепки для следственных действий. Главный принцип в обработке данных – снабжение каждого фрагмента меткой. На основе этих метаданных компьютерные алгоритмы смогут выявлять интересующие службу безопасности связи. Метаданные – это данные, описывающие другие данные. Таковы, к примеру, имена и размеры файлов на вашем компьютере. В цифровом мире этикетка, наклеенная на фрагмент данных, будет называться меткой. Снабжение данных меткой – это обязательный первый шаг в их обработке, поскольку именно метка позволяет аналитику или его программе классифицировать и организовывать имеющуюся информацию для ее дальнейшей обработки и анализа. Метки позволяют совершать манипуляции с фрагментами данных, не вникая в их содержание. Это очень важный юридический момент в работе Службы безопасности, поскольку закон США не позволяет вскрывать переписку граждан США, равно как и иностранцев, пребывающих в стране на законных основаниях, без соответствующего ордера. Компания IDC, занимающаяся анализом данных, сообщает, что только 3% всей информации, циркулирующей в компьютерном мире, при создании сопровождается присвоением какой-либо метки. Поэтому АНБ использует особую, весьма сложную программу, которая на всю собранную информацию «наклеивает» соответствующие метки. Они представляют собой основу для любой системы, устанавливающей связи между различными видами данных: видеофайлами, документами, записями телефонных разговоров. Скажем, система обработки данных может привлечь внимание следствия к подозреваемому, который вывешивает в сети террористическую пропаганду, посещает сайты, где описана технология изготовления самодельных взрывных устройств, и вдобавок покупает, например, скороварку. АНБ – крупный заказчик программного обеспечения, позволяющего работать с большими базами данных. Одна из таких программ носит имя Accumulo. Ее используют для слежки в системах международной связи, а создавалась она именно для снабжения метками миллиардов разрозненных фрагментов данных. Это «секретное оружие» Службы безопасности. АНБ имеет право перлюстрировать международные каналы связи и собирает огромнейшие объемы данных. Это триллионы фрагментов различных сообщений, которые люди пишут по всему свету. Агентство не занимается охотой на преступников, террористов или шпионов, которых выявляют с помощью его работы, а просто сливает полученную информацию другим правительственным службам – Пентагону, ФБР и ЦРУ. Далее работа ведется по такой схеме. Сначала один из 11 судей секретного суда FISA принимает от государственного агентства запрос на разрешение переработать определенные данные, полученные АНБ. Получив разрешение, запрос сначала переадресуют в отдел ФБР по контролю за электронными средствами связи – ECSU. Этот ход должен обеспечить юридическую корректность – агенты ФБР проверяют запрос и подтверждают, что объектом слежки не являются граждане США. ECSU переадресовывает такой же запрос в отдел ФБР по методам перехвата данных. Там получают информацию с интернет-серверов и передают ее в АНБ, чтобы там ее пропустили через свои программы переработки данных. Многие компании, работающие в сфере коммуникаций, отрицают тот факт, что их серверы открыты для доступа со стороны АНБ. Федеральные чиновники, напротив, сообщают о фактах такого сотрудничества. Наконец АНБ передает соответствующую информацию в то правительственное агентство, от которого поступил запрос.
Рутра обратил внимание, как внимательно слушает его аудитория. Явно они такого не ожидали. Конечно же, среди слушателей были и сотрудники, и чиновники, имеющие высокий уровень допуска.
– Неприятности у АНБ начались с того момента, когда Сноуден открыл всему миру факт, что правительство США собирает метаданные по телефонным переговорам всех клиентов оператора Verizon, причем в их число входят и миллионы американцев. В ответ на запрос ФБР судья FISA Роджер Уилсон издал постановление, обязывающее компанию Verizon передавать в ФБР детализацию всех телефонных разговоров. В АНБ подобную практику называют «системой раннего предупреждения», которая позволяет обнаруживать террористическую деятельность. Не успело общество переварить сведения о метаданных, как Сноуден обрушил на него рассказ о еще одном направлении в работе АНБ, имеющем обозначение US-984XN. Каждая поисковая платформа, каждый источник сырой разведывательной информации получает свое обозначение и кодовое имя. Служба SIGAD US-984XN известна по часто упоминаемому кодовому имени PRISM. Система PRISM – это сбор цифровых фотографий, где-то хранящихся и куда-то пересылаемых файлов, электронных писем, чатов, видеороликов и видеопереговоров. Эта информация изымается у девяти ведущих интернет-компаний. В правительстве США утверждают, что именно эти мероприятия помогли схватить Халида Уаззани, натурализованного гражданина США, которого ФБР обвиняет в планах взорвать нью-йоркскую фондовую биржу. Схемы, обнародованные Сноуденом, показывают, что АНБ, помимо всего прочего, использует в своей деятельности средства слежки, работающие в режиме реального времени. Аналитики агентства могут получать оповещения о подключении пользователя к сервису или отсылке письма, а также о входе в тот или иной чат. Сноуден опубликовал сверхсекретный доклад, в котором описано программное обеспечение, позволяющее просматривать сотни различных баз данных. Теперь уже не секрет, что эти программы позволяют аналитику самого низшего уровня бесконтрольно вмешиваться в чужие процессы обмена информацией. В докладе приведены примеры: «Мой клиент говорит по-немецки, но находится в Пакистане. Как мне его найти?» или «Мой клиент для поиска своих целей использует Google Maps. Можно ли воспользоваться этой информацией для определения его email-адреса?» Описанная программа позволяет, задав один такой вопрос, одновременно провести поиск по 700 серверам, раскиданным по всему свету.
Рутра немного помолчал и продолжил:
– Куда могут увести эти данные? Собаки, натасканные на поиск взрывчатых веществ, иной раз поднимают панику, когда никакой взрывчатки поблизости нет. Такая ошибка – обычное дело. В сфере сбора данных тоже случается нечто похожее. Это когда компьютерная программа вылавливает некий подозрительный комплекс данных и делает на его основании ошибочный вывод. В таких случаях необъятные массивы информации – обстоятельство, повышающее вероятность сбоя. Граждане обычно не задумываются, откуда берутся приходящие на их почтовый ящик предложения от самых разных фирм. Они сформированы неким алгоритмом на основе их же интересов, оставивших свой след в сети. Считается, что целевой маркетинг ведет к расширению сбыта. В 2011 году британские исследователи разработали игру «Бомба в автобусе». 60% игроков, которым досталась роль «террористов», были выслежены с помощью программы DScent. Ее действия базировались на зафиксированных «покупках» и «посещениях» определенного сайта, взятого под контроль. Способность компьютера автоматически находить соответствие между видеофайлами с камер слежения и фиксацией сделанных закупок может восприниматься как голубая мечта служб охраны правопорядка, заботящихся о нашей с вами безопасности. Но у гражданских борцов за свободу вездесущая слежка вызывает серьезную озабоченность. АНБ собирает метаданные по телефонным переговорам. Полученная информация позволяет выявить террористов, не вникая в содержание самих переговоров. Среди миллионов звонков можно нащупать определенные паттерны, как это иллюстрирует приведенный мною сценарий. Например: 1. звонок из Саудовской Аравии от известной организации, поддерживающей терроризм, адресованный в кластер возможных сообщников; 2. звонок от организации, известной своей террористической деятельностью, адресованный гражданину США, привлекшему внимание Агентства национальной безопасности; метаданные по телефонным переговорам, которые ведет подозреваемая личность, формируют кластер сообщников в Калифорнии; 3. детализация телефонных разговоров показывает, что один из сообщников в Калифорнии связывается с кем-то в кластере Саудовской Аравии; NSA привлекает внимание ФБР к этой связи и получает право на прослушку этой линии. Кроме всего прочего, само АНБ просит помочь другие агентства. Так называемое сотрудничество в сфере обмена информацией. Суть сводится к тому, что, например, немецкая разведка БНД по заказу АНБ ведет слежку за целями по всей Европе. Разведывательная деятельность осуществляется в соответствии со списком, в котором перечислены десятки тысяч критериев для поиска информации. Это IP-адреса, телефонные номера, аккаунты в соцсетях, почтовые домены.