Библиотека
Теология
Конфессии
Иностранные языки
Другие проекты
|
Ваш комментарий о книге
Киви Б. Гигабайты власти
Глава 5. Плюсы и минусы перехвата
Страницы жизни героя, 1940.
Шпионы и мафиози
Когда Уинстон Черчилль в 1940-м году стал премьер-министром Великобритании, то для установления тесных связей с высшим руководством США, вовлечения нейтральной Америки в войну с Гитлером и для разворачивания крупномасштабной разведывательной / контрразведывательной работы в Западном полушарии, он послал весьма неординарного человека – канадца Уильяма Стивенсона. Боевой летчик Первой мировой войны, удачливый изобретатель и предприниматель-миллионер в послевоенный период, Стивенсон активно сотрудничал в 1930-е годы с британской разведкой SIS (иначе именуемой MI-6), передавая ей ценные данные о разрабатываемых в Германии вооружениях и шифровальной технике. Незадолго до начала Второй мировой войны Стивенсон вызвался лично убить Гитлера, причем помогать ему в этой миссии намеревался британский военный атташе в Берлине полковник Мэйсон-Макфарлейн. Столь дерзкий план спецслужб был зарублен лишь личным вмешательством лорда Галифакса, тогдашнего министра иностранных дел Великобритании.
Весной 1940 г. Стивенсон (получивший с подачи Черчилля псевдоним Intrepid, «Бесстрашный») был назначен начальником нью-йоркской резидентуры SIS, которая вместе с существенным расширением функций вскоре получила и новое название – Британский центр координации безопасности (BSC). Ни один человек, вероятно, не сделал в 1940-е годы больше для стратегического военно-политического сближения Америки и Великобритании, нежели Уильям Стивенсон, выполнявший роль личного доверенного посредника между премьер-министром Черчиллем и президентом США Ф. Д. Рузвельтом. Он отвечал за координацию общих усилий союзных спецслужб и за обмен разведывательными данными между союзниками. Кроме того, Стивенсон отвечал и за особо деликатный участок – классификацию и распределение среди английских, американских и канадских государственных структур суперсекретных материалов радиоперехвата сил Германии, в массовых объемах дешифровавшихся британской криптослужбой.
Насколько деликатной была вся сфера вскрытия немецкой переписки, наиболее ярко свидетельствует то, что сам факт этой деятельности продолжал сохраняться в строжайшей тайне почти тридцать лет после окончания войны. И даже затем, в 1970-е годы впервые об этом стало известно вовсе не благодаря рассекреченным государственным архивам, а из мемуарной книги «Тайна Ультра», выпущенной в 1974 году на основе личных воспоминаний одним из непосредственных участников сверхсекретной программы, Фредериком Уинтерботемом [FW74].
Исследование всего спектра причин, по которым на секретах дешифрования пытаются удержать покров вечной тайны, выходит далеко за пределы данной книги. Но одна из главных причин в том, что в действительности главы великих держав часто знают много больше, нежели признают официально. А если информация об этом все же всплывает, то обнажаются вся лживость, лицемерие и бесчеловечность высокой политики. Самый типичный тому пример – уничтожение армадой германских бомбардировщиков английского города Ковентри, где в результате двух массированных авианалетов было уничтожено свыше 50 000 зданий и тьма мирного населения. В книге Уинтерботема впервые было раскрыто, что Черчилль заранее знал о готовящейся массированной бомбежке Ковентри, однако не сделал ничего для предупреждения и эвакуации населения, опасаясь, что это косвенно раскроет немцам факт дешифрования их секретной переписки. В воспоминаниях Уильяма Стивенсона, опубликованных несколько лет спустя, также упоминается данный эпизод. Причем Стивенсон, с присущим шпиону цинизмом уточняет, что это именно он рекомендовал колебавшемуся Черчиллю сохранить информацию в тайне – слишком уж ценным был источник, чтобы им рисковать [WS76]. Война есть война – жертвы неизбежны. (Интересно, что несмотря на независимое свидетельство двух непосредственных участников событий – высокопоставленных сотрудников разведки – многие современные историки Великобритании подвергают этот эпизод сильному сомнению. Чересчур он неприятен для официальной, лакированной истории.)
Центр BSC интенсивно занимался вербовкой агентуры в США, а в Канаде создал секретную разведшколу, где готовили диверсантов для действий в тылу противника. Стивенсон возглавлял (а нередко и финансировал из собственного кармана) самые различные операции британской разведки в странах Северной, Центральной и Южной Америки. Среди этих операций BSC, в частности, были не только регулярные взломы посольств германских союзников с целью хищения шифрключей или систематический перехват и перлюстрация дипломатической почты, но также срыв атомных экспериментов Германии и «нейтрализация» выявленных агентов разведки стран Оси. Под последним обычно подразумевались убийства – германских шпионов просто отстреливали, давили в подстроенных автомобильных происшествиях, выбрасывали из окон высоких зданий. Отчеты о подобных операциях впоследствии вдохновляли авторов многих шпионских романов, включая и знаменитый цикл историй про Джеймса Бонда, созданный коллегой Стивенсона по британской разведке Яном Флемингом [OI89].
По причине чрезвычайно строгих требований к засекречиванию «государственных тайн» в Британии, США и Канаде, многие из дел Стивенсона и его команды так и остаются, похоже, нераскрытыми по сию пору. В 1945-46 годах большой архив документации BSC был перевезен на двух грузовиках из Рокфеллеровского центра, где была нью-йоркская резидентура англичан, в «Лагерь Икс», секретную разведшколу в канадской провинции Онтарио. Здесь под руководством Стивенсона был подготовлен итоговый суперсекретный документ The BSC Papers, мыслившийся как единственный официальный отчет о достижениях BSC в годы Второй мировой войны. После чего вся документация, лежавшая в основе отчета, была уничтожена. Сам же отчет размножили всего в 40 экземплярах, из которых 24 были также уничтожены еще до рассылки. Уильям Стивенсон оставил себе на память 2 копии, а остальные были разосланы главам США, Британии и Канады. Все присвоили документу гриф Top Secret и упрятали поглубже в секретные архивы.
За последующие 52 года упоминание об этом документе промелькнуло всего в нескольких работах исследователей, которым позволили ознакомиться с документом под строгим присмотром. И лишь в 1998 году Найджел Уэст, плодовитый автор шпионских романов и исторических исследований о Второй мировой войне, исхитрился приобрести копию отчета The BSC Papers и в 1999 году опубликовал ее, не испрашивая разрешения ни в каких инстанциях, под названием «British Security Coordination: тайная история британской разведки в Америках, 1940-1945» [WS98]. (Даже этот отчет, заметим, никак нельзя считать полным, поскольку в нем ни словом не упоминается операция Ultra. В 1946 году даже в совсекретных отчетах разведки говорить об успехах дешифрования запрещалось.)
Возвращаясь же в год 1940, к первому прибытию Стивенсона в США в качестве руководителя особо секретной миссии и личного посланника Черчилля, важно подчеркнуть, что в Америке в тот период были еще очень сильны не только нейтралистские, но и прогерманские настроения. Поэтому тесные связи Рузвельта, известного своим антинацизмом, с уже ведущей войну Англией могли вызвать серьезнейший политический кризис и даже несли в себе угрозу импичмента. Все было решено организовать в строгой тайне, в качестве же надежного канала Черчилль и Стивенсон выбрали шефа ФБР (а теперь уже и контрразведки) Эдгара Гувера. Без участия этого человека развернуть в стране тайные операции и сотрудничество спецслужб было немыслимо.
Несмотря на секретную переписку Черчилля и Рузвельта, «подойти» к Гуверу англичане должны были самостоятельно, чтобы уже он вывел их на президента. Всю эту комбинацию Уильям Стивенсон провернул достаточно быстро, и в апреле 1940 года Гувер пригласил важного посланника для переговоров к себе домой, в новый особняк, куда он недавно переехал после смерти матери. От цепкого взгляда разведчика не могли ускользнуть развешанные повсюду портреты и фотографии самого Гувера, а также многочисленные снимки, картины и скульптуры других особей мужского пола. «Там были статуэтки обнаженных мужчин, – вспоминал впоследствии Стивенсон в мемуарах, – скульптуры на лестнице, изображавшие мужчин в довольно двусмысленных позах»…
Шпионы, как известно, всегда обращают внимание на нетрадиционную сексуальную ориентацию людей, поскольку здесь всегда заложен потенциал для будущих манипуляций. Однако первичные задачи посланника были совсем иные – Гувер согласился на сотрудничество, но непременным условием выдвинул информирование и санкцию президента, для чего устроил Стивенсону встречу с Рузвельтом. Дальнейшее, как говорится, известно.
Совместно с Гувером англичанам пришлось работать достаточно тесно, и вскоре Стивенсон сильно разочаровался в шефе ФБР. По мнению британских разведчиков, тот не умел извлечь пользу из информации, которую они ему поставляли. Или, выражаясь достаточно деликатными словами одного из шпионов, «Гувер умел мыслить только как полицейский». Другой шпион, сотрудник британской разведки А. М. Росс-Смит, работавший в США в годы Второй мировой войны, вспоминал об этом в значительно более крепких выражениях: «Гувер был маньяком, эгоистом и подлецом высшей пробы. Он был нашей постоянной головной болью».
Зато прекрасные и доверительные отношения быстро сложились между Стивенсоном и полковником Уильямом Донованом, которого традиционно принято считать «отцом-основателем» внешней разведки США. Ныне, правда, по мере раскрытия секретных архивов, на свет извлекается несколько иная версия рождения Центрального разведывательного управления.
В 1996 году, к примеру, вышла книга-исследование Томаса Троя, бывшего аналитика и штабного офицера ЦРУ, под названием «Дикий Билл и Бесстрашный: Донован, Стивенсон и происхождение ЦРУ». На основе документальных материалов Трои показывает, как английские разведчики углядели в Доноване именно того, кто был им нужен в верхнем эшелоне власти США – влиятельного, решительного, агрессивного и умнейшего человека, с большой симпатией относившегося к действиям британской разведки. И именно Стивенсон подбросил Доновану идею о создании еще одной, новой разведывательной службы в дополнение к полудюжине уже имевшихся, слабых и малоэффективных. Донован передал эту идею президенту Рузвельту, в результате чего в 1941 году родился «Координатор информации». Главой этой новой структуры стал Уильям Донован, в 1942 году служба преобразовалась в OSS, или Управление стратегических служб, на базе которого в 1947 году было создано ЦРУ [ТТ96].
Особый интерес для британской разведки представляла Испания, поскольку было чрезвычайно важно знать, насколько серьезно Франко намерен помогать войскам Германии в Северной Африке и других регионах. Английские агенты проникли в посольство Испании в Вашингтоне и похитили (тайно скопировали) криптоключи, что позволило Британии читать испанскую шифрованную переписку. Однако испанцы меняли ключи к шифрам каждый месяц, так что и англичанам приходилось ежемесячно наносить ночные визиты в посольство. Но в 1942 году в США был принят закон Маккеллара, радикально ужесточивший наказание для иностранцев, схваченных за подобными занятиями. Стивенсон уже отлично понимал, что представляет собой Эдгар Гувер, и знал, что полюбовно уладить эту проблему с шефом ФБР ему не удастся.
Англичанам не оставалась ничего иного, как раскрыть данную сторону своей работы Уильяму Доновану и попросить помощи у молодой американской разведки. Шансы на успех здесь были достаточно велики, поскольку отношения между Донованом и Гувером издавна были откровенно враждебными и ни для кого не были тайной. (Еще в 1924 году, когда Донован был помощником министра юстиции и фактическим боссом Гувера, он тоже был среди тех, кто рекомендовал назначить молодого и амбициозного человека на пост и.о. директора Бюро. Но очень скоро Донован понял, что сильно ошибся, и когда речь зашла об окончательном утверждении Гувера в директорском кресле, не только высказался решительно против, но вообще предлагал уволить того из министерства. В последующие годы, во времена правления Рузвельта Донован, имевший значительное влияние в республиканской партии, не раз повторял, что если республиканцы вернутся к власти, то он сделает все, чтобы Гувера с треском выгнали.)
В итоге Донован, не желавший видеть в Гувере помеху своей работе, пошел англичанам навстречу, и теперь уже специалисты УСС взяли на себя работу по регулярному проникновению в испанское посольство и похищению шифров. Но на четвертом заходе ФБР арестовало тихих взломщиков – ревнивый Гувер не без оснований считал подобные оперативные мероприятия внутри США исключительно своей прерогативой, а потому решил наказать зарвавшуюся внешнюю разведку. Взбешенный Донован (известный своей кличкой «Дикий Билл») в ответ отправил своих людей собирать компромат лично на Гувера и, в частности, на его гомосексуальные отношения с Клайдом Толсоном [JP01].
Много лет спустя Уильям Стивенсон туманно намекал, что им удалось получить некий компрометирующий материал на Гувера. Это помогало всякий раз, когда директор ФБР начинал упрямиться и не хотел сотрудничать с разведкой. Советник президента Рузвельта Эрнест Кунео, также причастный к секретам англо-американской дипломатии, откровенно говорил о том, что Стивенсон «безжалостно шантажировал Гувера» [AS93].
Еще одной организацией, подобравшей ключик к самому слабому месту директора ФБР, была мафия. А конкретнее – ее главный мозг, «финансовый гений преступного мира» Мейер Лански. Практически все его соратники, возглавлявшие легендарный гангстерский синдикат 30-х годов, кончили плохо. Лаки Лючано провел больше 10 лет в тюрьме, благодаря сотрудничеству с американской разведкой в годы войны был досрочно освобожден и депортирован в Италию, где умер сравнительно нестарым человеком. Багси Зигеля и Арнольда Ротштейна убили киллеры. Лепке Бухалтер закончил жизнь на электрическом стуле в тюрьме Синг-Синг. А вот Мейер Лански, замешанный чуть ли не во всех преступлениях мафии, прожил на редкость благополучную жизнь и умер баснословно богатым человеком под ласковым солнцем Майами в 80 с лишним лет. При Гувере ФБР вплоть до 1970-х годов не трогало Лански, и, естественно, тому должны были иметься очень веские основания.
В книге-исследовании Энтони Саммерса «Тайная жизнь Эдгара Гувера» собраны свидетельства гангстеров из близкого окружения Лански, которые отзывались о боссе как о гении, как о человеке, который «собрал всех и вся вместе» и который «прижал к ногтю Эдгара Гувера». По их словам, у Лански были снимки, запечатлевшие Гувера в пикантной ситуации с Клайдом Толсоном. Поэтому Лански заключил сделку с Гувером, который обязался не трогать его. Это, по их словам, и было той причиной, по которой им долгое время не приходилось опасаться ФБР.
В то же время все гангстеры признавали, что никто из них этих фотографий не видел, а сам Лански никогда и ни с кем эту тему не обсуждал. Но среди своих все же мог отпустить по адресу Гувера глумливую ухмылку и замечание типа: «Ведь этот сукин сын у меня в кармане, не так ли?». Ходили также разговоры не только о фотографиях, но и о взятках, которые Лански давал не самому Гуверу, а людям из его близкого окружения.
Все это, конечно, лишь разговоры не самых достойных членов общества. Но, к примеру, в 1960-е годы канадская Королевская конная полиция перехватила разговор между одним из преступников, находившимся в Канаде, и Мейером Лански в США, где главарь мафии зачитывал выдержки из доклада ФБР, написанного всего за день до этого [AS93].
В 1979 году специальный комитет американского Конгресса, два года занимавшийся перерасследованием обстоятельств убийства Джона Кеннеди, установил связи между Мейером Лански и Джеком Руби, владельцем ночного клуба, застрелившим Ли Харви Освальда, предполагаемого убийцу президента. Ничего сверх этого, правда, комитет установить не смог, поскольку Руби был уже давно в могиле, а Мейер Лански был не только очень умным, но и всегда умел держать язык за зубами. Благодаря чему и прожил долго.
Служба гибкой морали
И суд присяжных, и адвокат, и экзекутор
В марте 2000 года американское правительство устроило для иностранных журналистов не совсем обычный информационный брифинг, в рамках которого выступил бывший директор ЦРУ Р. Джеймс Вулси. Необычность мероприятию обеспечивала сама тема разговора, наиболее кратко формулируемая так – «Почему Америка шпионит за своими союзниками». Спустя несколько дней под этим названием Джеймс Вулси опубликовал еще и статью в солидном Wall Street Journal [JWOO]. По сути дела, и брифинг, и статья стали ответом американских властей на брожения и недовольство в Европе, возбужденные публикацией и официальным представлением в Европарламенте большого исследовательского отчета «Возможности перехвата 2000» (кратко, 1C 2000) [ICOO], русский перевод документа см., например, http://66.84.27.122/contra/intercept/interc.html].
Этот документ, подготовленный британским журналистом Данканом Кэмпбелом, из множества разнообразных, но вполне достоверных источников собрал информацию о деятельности суперсекретной автоматизированной системы электронной разведки Echelon. Систему «Эшелон», глобально охватывающую планету пунктами перехвата и анализа коммуникаций, на протяжении нескольких десятилетий сооружало содружество разведслужб пяти англоязычных стран: США (основная сила проекта), Великобритании, Австралии, Канады и Новой Зеландии.
Первые упоминания об этой системе начали появляться в печати еще в 1980-е годы [DC88], однако наиболее содержательный материал был собран в книге новозеландского исследователя Ники Хагера «Тайная власть» [NH96]. Как показали последующие парламентские разбирательства, о существовании «Эшелона» знали разведслужбы многих западных стран. Однако, все они предпочитали помалкивать, поскольку система радиоперехвата и дешифрования коммуникаций всегда считалась важнейшим форпостом борьбы с коммунистическим блоком, а тотальная секретность вокруг этой работы была главным залогом успеха.
Но в 1990-е годы в Европе стала расти обеспокоенность. Годы после развала «лагеря социализма» шли, а огромные (давно занятые американцами) станции радиоперехвата Менвит Хилл в Великобритании, Бад Айблинг в ФРГ, также как и прочие подобные базы помельче в других местах, совершенно не проявляли никаких признаков увядания или сворачивания. Поскольку явный противник с поля битвы исчез, в Старом свете зародились сильные подозрения, что теперь мощности станций в значительной степени используются для шпионажа за европейскими гражданами и компаниями. Все эти опасения и подтвердил доклад Кэмпбела 1C 2000, всколыхнувший правительства и парламенты многих стран Европы, поскольку в этом документе на конкретных примерах показано, что «Эшелон» не только нарушает право миллионов европейских граждан на приватность, но и, судя по всему, используется для промышленного шпионажа в пользу американских корпораций.
Волны от этого доклада пошли настолько сильные, что весной 2000 года вопрос о масштабах экономической разведки американских спецслужб особо обсуждался в американском конгрессе. Здесь, впрочем, и директор ЦРУ Джордж Тенет, и директор АНБ генерал-лейтенант Майкл Хейден в своих выступлениях всячески заверили законодателей, что не занимаются подобными вещами. Вся же их «дополнительная» разведдеятельность, помимо основной задачи по военно-политической разведке, направлена против террористов, наркоторговцев и незаконных каналов отмывания денег.
Как выразился Тенет, «что касается обвинений в промышленном шпионаже, то просто неверна сама идея, будто мы занимаемся сбором разведывательной информации для продвижения американского бизнеса. Мы не нацеливаемся на иностранные компании, чтобы поддерживать интересы национальной индустрии». Однако, хотя Тенет и отрицал, что иностранные компании могут быть непосредственными целями ЦРУ, он все же признал, что в случаях, когда разведка США обнаруживает иностранные державы, пытающиеся «помешать американскому бизнесу играть честно», то эта информация передается в другие правительственные ведомства, отвечающие за соблюдение американских законов [RWOO]. При этом Тенет предпочел не вдаваться в подробности о том, что же делают эти «другие правительственные ведомства» с полученной информацией и какие выгоды в конечном счете получают от этого американские компании.
Тенет и Хейден, что называется, по долгу службы обязаны помалкивать о нюансах своей разведывательной работы, однако чиновники других ведомств госаппарата США более разговорчивы, и они значительно понятнее объясняют, что же скрывается за столь обтекаемыми и туманными формулировками главных шпионов страны. Например, имеются вполне официальные подтверждения, что, помимо прочего, за годы администрации Клинтона американская разведка помогла «Боингу» обойти консорциум «Аэробус» и продать партию авиалайнеров 747 Саудовской Аравии, компании Raytheon – обойти французскую CSF-Thomson и продать Бразилии дорогую и сложную систему наблюдения, а компании Hughes Network Systems – продать Индонезии систему связи. Но начинались такого рода операции еще раньше.
Рэндол Форт, один из бывших членов руководства Бюро госдепартамента по разведке и исследованиям, рассказывает в интервью, что задачи экономического характера начали ставить перед разведывательным сообществом США в период администрации Джорджа Буша [DC01]. По словам Форта, первый такой случай (явно продемонстрировавший Белому дому, насколько ценна подобная информация) произошел при обстоятельствах, когда США, «используя обычные методы разведки в системах связи», обнаружили, что «японцы занимаются подкупом в Сирии», пытаясь продать там свои электростанции. На данный случай обратили внимание, поскольку этот же контракт стоимостью около полумиллиарда долларов пыталась выиграть и американская компания. В результате «был предпринят тихий подход к сирийскому правительству» и сообщено, что если Сирия заинтересована в улучшении отношений с США, то ей не по пути с взяточничеством. В итоге контракт выиграла американская компания.
В разведку попадает масса всякого рода «побочной информации» в ходе глобального слежения за каналами связи. Для радиоперехвата используются орбитальные разведывательные аппараты, отводы от кабельных магистралей, множество секретных баз по всей планете, берущих информацию от спутников связи и радиосетей, а также прочие подобные средства, чтобы в автоматическом режиме накапливать и обрабатывать телефонные переговоры, телеграфные и факсимильные сообщения, электронную почту и другие всевозможные виды телекоммуникаций. Фактически, из этого источника, по словам Форта, добываются около 85 процентов всех разведданных США. Но после истории с Сирией, если в потоке добываемой информации обнаруживалось нечто в том же духе, то в разведке «стали предпринимать упреждающие меры», накапливая в базе данных по этой теме уже все, что можно собрать. На основе накопленной информации далее стали проводить и соответствующие политические шаги.
Представитель госдепартамента США отправлялся к «номинально чистому» человеку в иностранном правительстве и сообщал тому, что «кое-кого схватили за руку непосредственно в банке с вареньем, поэтому не мешало бы обратить внимание и на компанию из США, участвующую в конкурсе». В некоторых случаях это приводило к передаче части контракта американской компании, в других – американцам советовали бороться с собственными взяточниками. Но иногда фирме из США доставался и весь контракт целиком. «Уровень успеха зависит от взаимоотношений США и данной страны… Это часть общей политической динамики. А не что-то такое, что ею управляет», – отмечает Рэндол Форт.
В документах, сопровождавших передачу власти, администрация Буша советовала команде Клинтона уделить этому направлению повышенное внимание, и благодаря усилиям новой администрации здесь продвинулись значительно дальше. Сбор экономических разведданных стал политикой. В ЦРУ стали издавать новый ежедневный разведывательный сборник под названием «Daily Economic Intelligence Briefing». Получивший высший уровень секретности, он печатается всего в 100 экземплярах и рассылается высшему руководству в Белом доме и руководителям департаментов в правительстве. Из четырех ежедневных сборников, готовящихся в ЦРУ, более ограниченный круг допущенных лиц имеет лишь брошюра «President's Daily Briefing» с тиражом в 32 экземпляра. На страницах «Экономического разведывательного ежедневника» на регулярной основе появляется информация об иностранном взяточничестве. В Министерстве торговли, в свою очередь, эти разведданные объединяются вместе с другой информацией других источников в специальном отделе под названием «Центр защиты», учрежденном в свое время министром Рональдом Брауном. Позаимствовав терминологию у ЦРУ, Браун говорил, что этот Центр «выравнивает игровое поле и содействует открытому соревнованию на международной арене торгов» [RWOO].
Но ни у кого, пожалуй, данное направление работы не вызывало столь бурного энтузиазма, как у директора ЦРУ Джеймса Вулси, который следующим образом описывал работу разведки в своей речи в вашингтонском Центре стратегических и международных исследований в июле 1994 года [JW94]: «То, что мы делаем в коммерческой области, – это очень специфическая вещь. Американские корпорации обязаны действовать в соответствии с законом, именуемым Foreign Corrupt Practices Act (запрещающим всем гражданам, компаниям и представительствам США предлагать взятки любым государственным чиновникам иностранных государств). Это очень жесткий закон. Он заставляет американские корпорации играть честно в 99 процентах всех состязаний за получение зарубежных контрактов. Ни в одной стране нет закона, хотя бы отдаленно напоминающего Foreign Corrupt Practices Act. Множество стран в других частях света, включая некоторых из наших лучших друзей, очень глубоко вовлечены во взяточничество для получения тех контрактов, которые им не удалось бы выиграть обычным путем».
Далее Вулси примерно в тех же деталях описал уже известную схему с подходом американского посла, снабженного разведданными, к главе иностранного государства и то, что за этим обычно следует… «Так что довольно часто – не всегда – контракт пересматривается, и американская компания получает или весь контракт, или его часть. Мы подсчитали, причем очень консервативно, что сбором соответствующей разведывательной информации мы приносим на этих контрактах американскому бизнесу по несколько миллиардов долларов в год. И мы намерены продолжать этим заниматься. Это относительно новая вещь. Но нам это, честно говоря, очень, очень хорошо удается. И мы оказываем весьма позитивное воздействие на контракты для американского бизнеса. Порой я улыбаюсь, читая в газете, что какая-нибудь из этих корпораций, которым мы устроили очень, очень крупные контракты действиями подобного рода, выводит на публику одного из своих директоров и тот говорит „нам не требуется никакой помощи от американского разведывательного сообщества“. Что ж, чудесно, это именно то, как работает разведка»…
Примерно те же самые мысли Вулси повторил и 6 лет спустя, в упомянутой в начале главы статье в Wall Street Journal за 2000-й год, оправдывая использование «Эшелона» для экономического шпионажа США против Европы. Естественно, далеко не все согласились с позицией скромного бойца невидимого фронта Джеймса Вулси. Автор 1C 2000 Данкэн Кэмпбел сразу же отметил, что Вулси заострил внимание лишь на двух (связанных со взятками) случаях из 7 зафиксированных в отчете свидетельств о шпионаже Америки против Западной Европы, где остальные 5 никакого отношения ко взяткам не имеют. Но также в такой интерпретации, по замечанию Кэмпбела, эта информация взъярит пол-Европы. Данные, что компании США получили заказов на миллиарды долларов, просто поразительны и многих приведут в бешенство. Но не потому, что кто-то из европейских политиков станет отрицать, будто некоторые из компаний не переступают черту, а по той причине, что у США нет никакого права быть здесь одновременно и судьей, и судом присяжных, и исполнителем приговора [DCOO].
Но больше всего беспокоит то, добавляет журналист, что вся эта свара из-за перехвата бизнес-коммуникаций затмит проблему, которая значительно серьезнее и, я полагаю, в равной степени должна заботить и американцев, и европейцев. Речь идет о гигантских масштабах вторжения в частную жизнь граждан. Вторжения, осуществляемого службами электронной разведки, будь они американскими, британскими или чьими-то еще. Я совершенно согласен, что то же самое делают и спецслужбы Франции, говорит Кэмпбел, и делают они это столь же бесстыдно, как делал это господин Вулси, когда работал в ЦРУ [КРОО].
Бизнес на страхе
Главная суть скандала, разгоревшегося вокруг «Эшелона» и вообще деятельности разведслужб, сводилась в тому, что прослушивание и перехват линий связи ведутся тотально, без каких-либо санкций судебных органов и вне зависимости от того, виновны в чем-то люди или нет. Ведь главный объект внимания разведок – это иностранные ведомства, компании и граждане, права которых национальные законы государств четко не регламентируют, а законы международные в данном случае никто обычно в расчет не берет. Все это, конечно, никакая не новость, однако подобную «беззаконную» ситуацию удавалось поддерживать до тех пор, пока широкую огласку не получили факты о реальных масштабах слежки и технических возможностях спецслужб.
С лета 2000 года в рамках Европарламента был создан специальный «Временный комитет по системе перехвата Echelon», занявшийся расследованием всех аспектов деятельности англоязычных союзников-шпионов. Правда, на работе комитета сразу же отразились слишком уж разные интересы стран-участниц – если Германия и Франция, к примеру, изначально были настроены очень сердито и решительно, то Британия (как член Эшелона) или Испания (сильно заинтересованная в перехвате баскских сепаратистов, обещанном США), напротив, всячески старались сгладить конфликт с Америкой. Как обычно, результатом столь сильного расхождения мнений стали длинные и не особо плодотворные дискуссии, из-за чего к комитету вскоре прилепился ярлык «беззубой говорильни» [SK01].
Пытаясь выработать сбалансированный подход к решению проблемы, Европарламент не только заслушал свидетельства информированных госчиновников и частных лиц, но также договорился с властями США о визите в страну представителей Комитета для непосредственной встречи с руководством американских спецслужб. Этот визит состоялся в мае 2001 года и завершился весьма характерно, даже не успев начаться. Несмотря на все предварительные договоренности и не опускаясь до объяснения причин, полдюжины американских разведслужб – ЦРУ, АНБ и т. д. – дружно прислали письменные уведомления, в которых кратко сообщили об отказе от встречи. Кто именно выдал такое указание, осталось неизвестным. По сути же дела, американцы бесцеремонно и демонстративно «захлопнули дверь» перед самым носом друзей-европейцев. Тем в ответ оставалось лишь прервать в знак протеста визит и вернуться домой раньше намеченного срока. Более никаких подобных встреч уже не организовывалось, так что официально сам факт существования «Эшелона» по сию пору официально не признан.
Зато главные выводы комитета Европарламента, изложенные и опубликованные летом 2001 года в большом 100-страничном отчете [ЕР01], свелись к тому, что у следствия нет никаких сомнений относительно существования глобальной системы перехвата телекоммуникаций, поддерживаемой совместными силами США, Великобритании, Канады, Австралии и Новой Зеландии, участвующими в данном проекте пропорционально своим возможностям. Система эта, скорее всего, реально именуется «Эшелон», но данная деталь представляется маловажной. Важно же то, что целью системы действительно является перехват не военной связи, а частных и коммерческих коммуникаций.
Для противодействия промышленному шпионажу, членам Евросоюза было рекомендовано выработать единую стратегию защиты на основе европейских криптотехнологий, а самое главное – поддержать проекты, направленные на разработку дружественных пользователю программ шифрования с открытыми исходными кодами. Как организациям и фирмам Европы, так и обществу в целом комитет рекомендовал систематически прибегать к шифрованию электронной почты, дабы в конечном счете закрытие переписки становилось нормой. Одновременно прозвучал призыв к странам-участницам Европейского Союза заключить совместную декларацию о недопустимости промышленного шпионажа друг против друга (здесь следует принять во внимание, что ряд важнейших американских станций радиоперехвата находится непосредственно на территории Великобритании и Германии).
Летом того же 2001 года начали появляться и первые конкретные результаты. В частности, Министерство обороны США объявило, что после консультаций с местными властями Баварии решено закрыть одну из крупнейших в Европе американских станций электронной разведки в Бад Айблинге, расположенную юго-восточнее Мюнхена [DR01]. Полностью работу станции наметили прекратить к сентябрю 2002 года, после чего объект подлежал возвращению германскому правительству. Представители АНБ США и Пентагона не стали углубляться в подробности причин закрытия станции, заметив лишь, что после консультаций с германскими властями ликвидация объекта была сочтена «мудрейшим из решений», а высвобождающиеся при этом силы будут «сгруппированы и переориентированы». Всего на 2001 г. в Бад Айблинге работало 1800 человек американского персонала, включая представителей разведок армии, ВМС и ВВС, а также гражданский персонал АНБ. От германской стороны здесь работало лишь 150 человек. Оценивая наметившуюся тенденцию, ряд аналитиков стал выдвигать предположения, что в обозримом будущем участь Бад Айблинга вскоре, вероятно, может постичь и базу Менвит Хилл в Англии…
Но вскоре за этим наступило 11 сентября 2001 года, а вместе с известными событиями радикально изменилась и обстановка в Европе вокруг «Эшелона». Станции радиоперехвата вновь стали важнейшим форпостом борьбы «свободного мира»– на этот раз в войне с мировым терроризмом. Ни о каком сворачивании присутствия АНБ в Бад Айблин-ге уже и речи быть не могло. Более того, теперь американские власти очень быстро смогли убедить и граждан собственной страны, и Европейское сообщество, и прочих своих союзников, что ради укрепления безопасности следует пожертвовать некоторыми из традиционных гражданских свобод и прав на тайну личной жизни – ведь страшный враг-террорист у порога.
Любопытно отметить, с чем теперь (в очередной раз) в средствах массовой информации всплыл Джеймс Вулси. Теперь он провозглашает, что США, оказывается, ведут с боевиками исламского фундаментализма «Четвертую мировую войну» (третьей мировой, в классификации Вулси, была Холодная война). И эта четвертая мировая, по оценкам бывшего директора ЦРУ, будет длиться десятилетия [GC03]. А пока она идет, подчеркнул Вулси, гражданам США придется пойти на определенные компромиссы между гражданскими свободами и безопасностью, поскольку важную позитивную роль могут сыграть такие технологии, как составление «профилей риска» на авиапассажиров, накопление и проходка данных в базах вроде TIA, ну и более тщательный перехват-анализ коммуникаций, естественно.
Как только раздаются подобные речи о перспективах «трудной и долгой войны», тертые в политике и бизнесе люди сразу вспоминают древний принцип – «смотри, где деньги». В конкретной ситуации в Джеймсом Вулси даже искать ничего не надо – все лежит на поверхности.
Вскоре после начала боевых действий США в Ираке, в издании Wall Street Journal появилась публикация, демонстрирующая, что многие члены влиятельного Консультативного политического совета Пентагона (Defense Policy Board) в финансовом отношении лично заинтересованы в расширении масштабов войны и в мощном укреплении силовых структур государства [НВОЗ]. Поскольку этот консультативный совет экспертов дает рекомендации министру обороны по широкому кругу политических и стратегических вопросов, общепринятые нормы этики предполагают, что личные бизнес-интересы членов совета не должны пересекаться с военно-политическими делами. В действительности же все обстоит с точностью до наоборот.
По крайней мере десять членов совета могут извлекать из своих консультаций серьезную личную прибыль. В частности, входящий в Defense Policy Board советник Джеймс Вулси одновременно является вице-президентом крупной консалтинговой фирмы Booz Allen Hamilton Inc, которая за один лишь 2002 год получила от Пентагона контрактов на 688 миллионов долларов. Помимо этого, Вулси – один из трех владельцев-руководителей совсем молодой, но уже ворочающей сотнями миллионов долларов инвестиционной фирмы Paladin Capital Group. Эта фирма финансирует проекты и компании, ориентированные на заказы нового «управления имперской безопасности» (точнее, Department of Homeland Security – Управление безопасности отечества) с заманчивым госбюджетом в 47 миллиардов долларов. Другим основателем-совладельцем фирмы Paladin, кстати говоря, является еще один бывший высокопоставленный шпион, генерал-лейтенант Кеннет Минихен, возглавлявший в 1990-е годы Агентство национальной безопасности США [ШОЗ].
Возвращаясь к составу Консультативного политсовета Пентагона, среди его членов отмечено множество фигур, для которых война – просто золотая жила. Так, отставной адмирал Дэвид Джеримайя входит также в совет директоров по меньшей мере пяти корпораций, которые за 2002 год получили от Пентагона контрактов на сумму свыше 10 миллиардов долларов. Другой «консультант», отставной генерал ВВС Рональд Фоглмен тоже заседает в руководстве пяти оборонных фирм, за год получивших на военных заказах свыше миллиарда долларов. Если же все эти цифры просуммировать, то оказывается, что десяток членов Политсовета тесно связан с компаниями, получившими за 2001-2002 гг. на контрактах Пентагона свыше 76 миллиардов долларов [DC03].
Интереснее же всех, возможно, устроился глава Defense Policy Board ястреб Ричард Перл, которого называют одним из главных архитекторов иракской войны. С одной стороны, Перл, как и Джеймс Вулси, возглавляет собственную инвестиционную фирму Trireme Partners, специализирующуюся на контрактах по укреплению имперской безопасности. С другой же стороны, как выяснилось, Ричард Перл также получает приличные деньги и от компании, которая своими действиями потенциально этой самой безопасности угрожает [НВОЗ].
Суть истории такова. Крупная, но находящаяся на грани банкротства телекоммуникационная фирма Global Crossing положила Ричарду Перлу зарплату в размере 750 000 долларов, чтобы он порадел за нее в Пентагоне и добился разрешения на продажу фирмы азиатским инвесторам. Министерство обороны США, в частности АНБ, категорически возражало против этой сделки, поскольку Global Crossing – это гигантская, длиной в сотни тысяч километров система оптоволоконных кабелей, по дну океана опоясывающих земной шар и обеспечивающих широкополосную магистраль для множества стран. Понятно, что новый владелец Global Crossing непременно узнает, кого и как перехватывает здесь разведка США, а кроме того и у других стран появятся заманчивые возможности для расширения шпионажа за военными и промышленными секретами Америки… [ВВОЗ].
Короче говоря, возражений и аргументов против продажи крупно задолжавшей фирмы азиатскому капиталу было в достатке. Разбирательства с этим вопросом шли более полугода, однако в итоге, в сентябре 2003 года, президент Буш все же дал окончательное разрешение на продажу основной доли Global Crossing (62%) сингапурской компании Singapore Technologies Telemedia [KN03]. А Ричард Перл, соответственно, честно заработал на этой сделке свою долю (по условиям найма, из положенных ему 750 тысяч основная часть суммы – 600 000 долларов – выплачивалась только в случае успешного завершения мероприятия).
Неизвестно, что сказал по этому поводу кристально чистый страж морали и ярый враг взяточничества Р. Джеймс Вулси, но схема честного бизнеса по-американски здесь предельно ясна. Зачем давать кому-то пошлые (и противозаконные) взятки, если можно вполне легально сидеть сразу в нескольких креслах, одной рукой выписывая деньги из казны, а другой их получая в собственный карман.
Сюрпризов не избежать
В первых числах марта 2003 года журналисты британского издания Observer опубликовали совсем свежий и совершенно секретный документ американской разведслужбы АНБ [ВВОЗ]. В этом неведомо как добытом материале раскрывались «грязные трюки» (так называлась публикация), на которые идут США ради одобрения Советом безопасности ООН запланированной войны в Ираке. Документ представлял собой инструктивное письмо, разосланное одним из высших чинов АНБ в адрес начальников региональных подразделений, занимающихся радиоперехватом в разных точках планеты, и руководителей иностранных спецслужб разведывательного содружества. В письме даны подробности о весьма агрессивной операции по плотному отслеживанию всех коммуникаций иностранных дипломатов, представляющих свои страны в штаб-квартире ООН в Нью-Йорке, с особым упором на непостоянных членов Совета безопасности – Анголу, Болгарию, Гвинею, Камерун, Чили и Пакистан.
В своем циркулярном меморандуме начальник «штаба региональных объектов» АНБ Фрэнк Коза (Frank Koza) извещал о запуске особого плана по усилению целенаправленного прослушивания «членов Совета безопасности (исключая США и Великобританию, конечно) для понимания того, как эти страны будут реагировать на дебаты вокруг Ирака, каковы планы их голосования по соответствующим резолюциям, возможные союзы/зависимости и т.д. – т.е. полный спектр информации для достижения нужных США целей и избежания сюрпризов». Публикация этого письма, датированного 31 января 2003 года, интересным образом дополнила разговоры в политических кулуарах о неафишируемом, но настойчивом давлении США на неопределившиеся в своей позиции к войне страны, которым стали грозить неприятные экономические последствия в случае несогласия с точкой зрения Америки.
До публикации, для подтверждения подлинности раздобытого меморандума, журнал Observer показал его трем бывшим сотрудникам разведки, которые подтвердили аутентичность языка, формы и общего содержания документа. Более того, журналисты даже дозвонились в АНБ и установили реальное существование там начальника по имени Фрэнк Коза. Однако, когда их соединили по внутреннему коммутатору с административным аппаратом Козы, там, узнав цель звонка («взять интервью о прослушивании дипломатических миссий в ООН») сразу же ответили, что это «не тот номер» и повесили трубку.
Естественно, многие дипломаты в ООН предполагают наличие «жучков» в своих офисах, компьютерах и телефонах, однако просочившийся в печать меморандум впервые столь конкретно раскрыл масштабы и цели радиоперехвата коммуникаций, глобально осуществляемого АНБ США и их ближайшими союзниками. Неудивительно, что этот материал получил мощный резонанс в СМИ многих государств – кроме США. Здесь центральные информационные агентства словно воды в рот набрали. Точнее, многие новостные службы, включая CNN, NBC и Fox TV поначалу спешно договорились об интервью с Мартином Брайтом, опубликовавшим документ журналистом из Observer, но затем дружно, словно по команде запланированные встречи отменили [NS03]. Так что если в американской прессе кое-где и прошли маленькие сообщения о скандальной публикации, то, как правило, в тоне сильных сомнений относительно подлинности данного циркуляра.
Основания для сомнений действительно имелись, поскольку содержание письма явно предназначалось для руководства высшего звена, т.е. имело узкий круг ознакомления, а значит вычислить источник утечки не представляло особого труда. Другими словами, если кто-то в разведке и решился «сдать» документ в прессу, то сделал это из принципа, вполне понимая грозящие за разглашение последствия. Такое в разведке бывает крайне редко, однако несколько дней спустя действительно поступили сообщения об аресте одной из сотрудниц в Штаб-квартире правительственной связи Великобритании (ШКПС), спецслужбе-аналоге американского АНБ. Полиция сообщила, что ею арестована 28-летняя женщина по обвинению в разглашении государственных секретов, и «впоследствии будут произведены другие аресты»… [МВОЗ].
Впрочем, за все последующее время никаких арестов больше не было, а женщину – переводчицу ШКПС Кэтрин Терезу Гюн – вскоре выпустили под залог на свободу, дожидаться суда. В июне, после внутреннего разбирательства в спецслужбе, ее уволили. Следствие закончилось к ноябрю, когда Кэтрин Гюн было официально предъявлено обвинение в нарушении Закона о государственных секретах, на основании которого в Британии обычно привлекают к ответственности людей за допущенные утечки информации. В своем ответном заявлении Гюн, которой грозит до двух лет тюрьмы, назвала свои действия попыткой предотвратить неправедную войну. Цитируя ее слова дословно: «Любые раскрытия информации, которые здесь можно сделать, оправданы уже тем, что они демонстрируют серьезную противозаконность и преступления той части правительства США, которая пытается разложить наши собственные службы безопасности. Они оправданы тем, что способны помешать массовой гибели и потерям среди обычных иракских людей и вооруженных сил Великобритании в ходе этой преступной войны».
Защищать бывшую переводчицу ШКПС в суде вызвалась лондонская правозащитная организация Liberty, где полны решимости превратить дело Кэтрин Гюн в общественный форум для более широкого и критического разбора причин, втянувших Великобританию в иракскую военную кампанию. Это дело, говорят в Liberty, можно обратить в судебные слушания о законности войны в Ираке [AS03].
GSM : Что показало вскрытие
Весной 2001 года на страницах респектабельных американских журналов New Yorker и New York Times Magazine стала появляться большая, размером во всю полосу реклама, отличавшаяся весьма необычным для столь коммерческого жанра содержанием. Над крупной фотографией сотового телефона была помещена надпись: «Теперь оборудован для 3 сторон: вы; те, кому вы звоните; правительство».
Это заявление– ни в коей мере не преувеличение, говорилось в дальнейшем тексте рекламы, поскольку оборотной стороной стремительного развития компьютерных коммуникаций стала для людей повышенная уязвимость их частной жизни. От звонков по сотовому телефону до электронной почты в Интернете– всюду право граждан на тайну личной информации находится ныне под угрозой. В этом, собственно, и состоял основной посыл рекламного объявления, опубликованного Американским союзом гражданских свобод (American Civil Liberties Union, ACLU) в нескольких ведущих национальных изданиях США. В ACLU убеждены и доказывают, опираясь на факты, что правительственные спецслужбы постоянно нарушают конституцию, защищающую граждан от несанкционированной правительственной слежки.
Правда, после 11 сентября 2001 года разведывательные и правоохранительные органы получили массу дополнительных санкций на усиление электронной слежки, а вести разговоры о чрезмерном вторжении государства в тайну личной жизни стало как бы несвоевременно и «антипатриотично». А потому после 2001 года в Интернете заметно сократился объем новой содержательной информации о серьезных и явно искусственно созданных слабостях в защите коммуникационных компьютерных программ или, к примеру, в популярнейшей системе сотовой телефонии GSM.
Но и в 2000 году про защиту GSM практически все наиболее существенное стало уже известно, несмотря на многолетние попытки окружить подробности схемы завесой секретности.
Либо ложь, либо некомпетентность
Для начала – две цитаты. Две диаметрально противоположные точки зрения, которые сразу же дадут читателю представление об остроте проблемы.
Вот что говорил в конце 1999 г. Джеймс Моран, директор подразделения, отвечающего в консорциуме GSM за безопасность и защиту системы от мошенничества: «Никто в мире не продемонстрировал возможность перехвата звонков в сети GSM. Это факт… Насколько нам известно, не существует никакой аппаратуры, способной осуществлять такой перехват» [DM99].
А вот реакция Питера Гутмана, весьма известного хакера-криптографа из Оклендского университета (Новая Зеландия): «Имея ситуацию, когда целый ряд компаний продает оборудование для перехвата GSM (причем делается это уже в течение определенного времени и с весьма открытой рекламой в Сети), этот директор по безопасности „либо лжет, либо некомпетентен, либо и то, и другое разом“ (цитируя строку из книги Deep Crack). Интересно то, что сейчас все рекламирующие данное оборудование фирмы устроили ограниченный доступ на свои сайты, по-видимому, для поддержания мифа о том, что „не существует аппаратуры, способной осуществлять такой перехват“» [PG99].
Всю вторую половину 1990-х годов в Интернете и СМИ не раз вспыхивали дискуссии как вокруг самой защиты системы мобильной связи GSM, так и вокруг многочисленных случаев ее компрометации. К концу десятилетия почти всем уже, по сути дела, стало ясно, что GSM – это классический пример провала стратегии, именуемой на англоязычном Западе SbO, что в зависимости от чувства юмора расшифровывают либо как Security by Obscurity (безопасность через неясность), либо как Security by Ostrich (безопасность по-страусиному). На протяжении примерно десяти лет постепенно обнажались типичные пороки и неудобства стратегии, согласно которой степень защиты системы в значительной степени увязывается с сохранением в тайне как особенностей конструкции, так и случаев ее компрометации. То, что система GSM от рождения несет в себе перечисленные порочные черты, является вполне естественным. Просто потому, что рождалась GSM в соответствующих исторических условиях и от вполне определенных родителей.
Что такое защита GSM и как она создавалась
В принципе, по своему замыслу, цифровая система GSM вполне могла бы быть чрезвычайно защищенной. В основе ее лежит свод документов под названием «Меморандум о понимании стандарта GSM» или MoU Groupe Special Mobile standard. Этот Меморандум был подготовлен на излете Холодной войны по инициативе ведущих телекоммуникационных компаний Западной Европы. Разрабатывал техническую документацию GSM Европейский институт стандартов по телекоммуникациям (ETSI), а в создании схемы безопасности, в целом призванной защитить новую систему от перехвата, прослушивания и мошенничества, активное участие приняли спецслужбы стран НАТО [КВ93].
Основу системы безопасности GSM составляют три секретных алгоритма (вплоть до конца 2003 г. официально так и не раскрытые, сообщаемые лишь тем, кому это требуется по необходимости – поставщикам оборудования, операторам связи и т.д.):
• A3 – алгоритм аутентификации, защищающий телефон от клонирования;
• А8 – алгоритм генерации криптоключа, по сути дела, однонаправленная функция, которая берет фрагмент выхода от A3 и превращает его в сеансовый ключ для А5;
• А5 – собственно алгоритм шифрования оцифрованной речи для обеспечения конфиденциальности переговоров. В GSM используются две основные разновидности алгоритма: А5/1 – «сильная» версия шифра для избранных стран и А5/2 – ослабленная для всех остальных. (В 2000-е годы для следующего поколения мобильной связи, G3, создан совершенно новый криптоалгоритм, получивший название А5/3. Еще имеется вариант А5/0 – это когда режим шифрования вроде как включен, но в действительности его нет, поскольку вместо битов ключа используются одни нули.)
Мобильные станции (телефоны) снабжены смарт-картой (SIM), содержащей A3 и А8, а в самом телефоне имеется чип с алгоритмом А5. Базовые станции также снабжены чипом с А5 и «центром аутентификации», использующим алгоритмы АЗ-А8 для идентификации мобильного абонента и генерации сеансового ключа шифрования.
Вся эта архитектура при надлежащем исполнении и качественных алгоритмах призвана гарантировать надежную аутентификацию пользователя, обеспечивая защиту мобильных станций от клонирования и прочих методов мошенничества, а также качественное шифрование конфиденциальных переговоров. Собственно говоря, именно это и декларируется компаниями, успешно занимающимися разворачиванием GSM по всему миру и уже охватившими услугами удобной связи многие сотни миллионов человек на планете.
Но реальность такова, что спецслужбы, занятые защитой правительственной связи, одновременно вовлечены и в деятельность противоположного рода: перехват и дешифрование коммуникаций в разведывательных целях. По этой причине, как свидетельствуют очевидцы, вокруг степени защиты GSM бушевали немалые страсти, поскольку спецслужбы стран НАТО имели довольно разные точки зрения на этот счет. Германия настаивала на сильных алгоритмах, поскольку имела самую длинную границу с коммунистическим блоком, другие же страны склонялись к ослабленному варианту. В конце концов в качестве основы криптосхемы для А5 была избрана французская военная разработка [RA94].
Первые утечки, первые тревоги
Как бы строго ни контролировались коммерческие секреты, понятно, что широкое распространение продукции рано или поздно приводит к утечкам информации. В GSM они стали появляться уже в начале 90-х годов. К 1994 году основные детали алгоритма А5 уже были известны. Во-первых, British Telecom передала всю техническую документацию Брэдфордскому университету, забыв заключить соглашение о неразглашении информации. Во-вторых, описание А5 появилось в материалах одной из конференций в Китае. Короче говоря, детали о конструкции алгоритма понемногу стали просачиваться в печать, и в конце концов кембриджские ученые М. Роу и Р. Андерсон опубликовали восстановленную по этим деталям примерную криптосхему в Интернете.
Представляет схема собой следующее. А5 реализует поточный шифр на основе трех линейных регистров сдвига с неравномерным движением. Такого рода схемы на языке специалистов именуются «криптографией военного уровня» и при верном выборе параметров способны обеспечивать очень высокую стойкость шифра. Однако, в А5 длины регистров выбраны очень короткими – 19, 22 и 23 бита. Начальное заполнение этих регистров в сумме и дает 64-битный сеансовый ключ шифрования в GSM. Уже одни эти укороченные длины регистров дают теоретическую возможность для хорошо известной криптографам лобовой атаки, когда перебирают заполнение двух первых регистров, восстанавливая содержимое третьего регистра по выходной шифрующей последовательности.
Регистры сдвига в схеме А5 имеют не только короткую длину, но и слабые прореженные полиномы обратной связи. Это дает шансы на успех еще одной атаке – корреляционному анализу, позволяющему вскрывать ключ по просачивающейся в выход информации о заполнении регистров. В июне 1994 года д-р Саймон Шеферд из Брэдфордского университета должен был представить на коллоквиуме IEEE в Лондоне свой корреляционный способ вскрытия А5. Однако, в последний момент его выступление было запрещено спецслужбой GCHQ, Штаб-квартирой правительственной связи. Доклад был сделан лишь на закрытой секции и опубликован в засекреченном сборнике [SS94].
Прошла еще пара лет, и до анализа А5 дошли руки у сербского криптографа д-ра Иована Голича, наиболее, вероятно, авторитетного в академических кругах специалиста по поточным шифрам [JG97]. С чисто теоретических позиций он описал атаку, позволяющую легко вскрывать начальные заполнения регистров всего по 64 битам шифрпоследовательности. (Справедливости ради надо, правда, отметить, что в реальности данная атака оказалась значительно более трудоемкой. Проведенный в стенах Microsoft эксперимент [PL98] действительно привел к вскрытию ключа, но понадобилось для этого около двух недель работы 32-узлового кластера машин РП-300. Практичной такую атаку никак не назовешь. Правда, и репутация у криптоэкспертов Microsoft, мягко говоря, не блестящая.) Но в той же работе Голича был описан и еще один метод, известный в криптоанализе под общим названием «балансировка время-память», позволяющий существенно сокращать время вскрытия за счет интенсивных предвычислений и хранения предварительных данных в памяти. Так, к примеру, можно было сократить количество опробований вариантов ключа всего до смешных 222 (вскрытие просто «влет»), но для этого требовались 64 терабайта дисковой памяти (что, понятное дело, тоже трудно назвать приемлемыми цифрами для практичной атаки). Но сама идея четко продемонстрировала метод постепенного выхода на реальное соотношение параметров.
А вскоре пошли и сигналы уже о действительном вскрытии защиты системы GSM.
Клонирование и перехват
В апреле 1998 г. группа компьютерных экспертов и криптографов из Калифорнии широко объявила и продемонстрировала, что ей удалось клонировать мобильный телефон стандарта GSM. Ранее всеми по умолчанию предполагалось, что цифровые сети GSM гораздо надежнее защищены от этой напасти, приносящей миллионные убытки сетям аналоговой сотовой телефонии [SC98].
Возглавлял группу Марк Брисено (в Сети более известный как Лаки Грин), глава ассоциации SDA (Smartcard Developer Association), представляющей интересы разработчиков программного обеспечения для смарт-карт. Избрав своей целью определить степень стойкости GSM к попыткам клонирования, исследователи занялись обратной разработкой модуля SIM – той самой смарт-карты, что вставляется в сотовый телефон, содержит алгоритмы АЗ-А8 и однозначно идентифицирует абонента. В процессе подготовки к работам по вскрытию содержимого чипа, в руки к исследователям неисповедимыми путями попало описание «алгоритма COMF128» – наиболее широко распространенной практической реализации АЗ-А8 в SIM-модулях. Эта документация помогла быстрее и полностью восстановить всю необходимую информацию о схеме. После этого Брисено пригласил для ее анализа двух молодых, но уже известных криптоаналитиков, аспирантов Калифорнийского университета в Беркли Дэвида Вагнера и Иэна Голдберга. Тем понадобилось всего несколько часов, чтобы отыскать в схеме фатальные прорехи и разработать метод извлечения из смарт-карты секретного содержимого с помощью 219 опросов чипа (примерно 8 часов).
Представители консорциума GSM, как это принято, сразу же объявили полученные результаты «лабораторными» и не несущими реальной угрозы пользователям сотовой связи. По сути, угроза была представлена «нереальной» лишь на том основании, что в США обладание оборудованием для клонирования и публичная практическая демонстрация разработанной атаки являются противозаконными. Но уже очень скоро стали появляться сообщения о демонстрации клонирования телефонов GSM в странах с иным законодательством, в частности, в Германии [СС98].
Затем, вместе с освоением новых способов атак – через анализ побочных каналов утечки информации – появились и намного более эффективные методы клонирования. Так, в 2002 г. группа криптографов исследовательского центра IBM продемонстрировала, что взламывать алгоритм СОМР128 и клонировать SIM-карту можно меньше чем за минуту [RR02].
Об имеющихся на рынке средствах перехвата и мониторинга GSM (сама возможность чего до неприличия долго отрицалась официальными представителями MoU) наиболее красноречиво рассказывают реальные объявления в Интернете. Чтобы не ходить далеко, достаточно процитировать текст веб-страницы одного из виртуальных магазинов, развернутых в России в конце 1990-х годов (вскоре, правда, сайт упрятали из общего доступа поглубже – по той же, в сущности, схеме, как это делают все солидные-официальные торговцы подобной аппаратурой):
Система профессионального тестирования и мониторинга GSM
Используя наше уникальное аппаратное и программное обеспечение, «Система…» будет отслеживать звонки в границах выделенной области, оставаясь подключенной к соединению. Она будет выводить на дисплей управляющие команды, идущие на телефон и от телефона, отслеживать речевой канал (голос) и резервный канал (где проходят: SIM –номер модуля идентификации абонента, IMSI – международный идентификатор абонента мобильной связи, TMSI – временный идентификатор абонента, SAK – ключ аутентификации абонента, PIN – номер персональной идентификации и другая информация). Процесс декодирования и выполнения всех калькуляций занимает около 2,5 минут, так что длительность телефонного соединения, которое вы отслеживаете, должна быть по крайней мере такого же порядка, чтобы устройство мониторинга могло обработать и проверить всю информацию, включая соответствующие значения для программирования нового SIM [т.е. для клонирования GSM-телефона]. Программное и аппаратное обеспечение позволяют отслеживать конкретные номера телефонов. Можно создавать «файлы регистрации данных» ( data log flies ) для последующего анализа, а аудиоинформацию можно записывать для контроля с помощью звукозаписывающего оборудования (в поставку не входит). В комплект поставки входит подробное Руководство и программное обеспечение для Windows или DOS. Данная система разработана для 900 Мгц GSM – cemeu. Цена – 4500 долларов. Все заказы оплачиваются через Western Union или трансфером банк-банк.
Тотально ослабленная защита
В начале 1999 года в ассоциации SDA были полностью восстановлены и проверены на реальных тестовых векторах криптосхемы алгоритмов А5/1 и А5/2. Обратное восстановление А5/2 подтвердило уже имевшуюся информацию, что в этой схеме добавлен еще один короткий регистр длиной 17 бит, управляющий движением бит в остальных трех регистрах. Вагнеру и Голдбергу очень быстро удалось продемонстрировать, что в этих условиях для вскрытия системы достаточно лобовым перебором (сложность 216) отыскать заполнение управляющего регистра. Делается это всего по двум фреймам сеанса связи длиной по 114 бит (в системе GSM первые два фрейма шифрпоследовательности известны, поскольку шифруются одни нули). Другими словами, вскрытие такого шифра осуществляется буквально «на лету», за 15 миллисекунд работы рядового персонального компьютера [DW 99].
Подводя своего рода итог проделанному в Smartcard Developer Association исследованию, Лаки Грин следующим образом выразился о соотношении декларируемой и истинной безопасности проанализированной системы: «Мой опыт работы с GSM показывает, что разведывательные службы, стоящие как известно, за всеми криптоалгоритмами GSM, используют в своей работе весьма специфический подход. Разведслужбы компрометируют любой и каждый компонент криптосистемы, какой только можно скомпрометировать. Разведслужбы, имея такую возможность, ослабляют компонент просто потому, что могут это сделать, а не потому, что им это нужно. Это как бы извращенное воплощение в целом правильного принципа многократной избыточности» [ LG 99].
Это весьма сильное, прямо скажем, заявление Лаки Грин затем подтверждает на конкретных примерах выявленных в GSM слабостей, серьезным образом компрометирующих систему.
• Скомпрометирована эффективная длина сеансового ключа. В 64-битном ключе, который А8 генерирует для А5, последние 10 бит принудительно обнулены. Это совершенно умышленное ослабление системы примерно в 1000 раз.
• Скомпрометирована система аутентификации и алгоритм генерации секретного ключа. Известно, что о слабостях в СОМР128, обнаруженных SDA в 1998 году, участники GSM MoU были официально уведомлены еще в 1989 году. То есть задолго до широкого распространения GSM. Имеющаяся в MoU «группа экспертов по алгоритмам безопасности» (SAGE), состоящая из никому неведомых людей, сохранила в тайне это открытие и не стала информировать о нем даже собственно членов MoU. В результате чего разведслужбы имеют возможность клонировать телефоны и вычислять секретные ключи абонентов непосредственно в ходе сеанса связи.
• Скомпрометирован сильный алгоритм шифрования А5/1. В этом шифре с 64-битным ключом имеются многочисленные конструктивные дефекты, приводящие к стойкости, не превышающей стойкость шифра с 40-битным ключом (другими словами, стойкость понижена на 6 порядков или в миллион раз). Непостижимо, каким образом столь очевидный дефект мог быть упущен французскими военными разработчиками.
• Скомпрометирован более слабый алгоритм шифрования А5/2. Хотя в MoU признают, что вскрываемость шифра и была целью разработки А5/2, тем не менее в официальных результатах анализа SAGE сказано, что им неизвестно ни о каких криптографических дефектах в А5/2.
Чтобы обеспечить перехват и дешифрование GSM-трафика, отмечает Лаки Грин, было бы достаточно скомпрометировать эффективную длину ключа. Было бы достаточно скомпрометировать алгоритм генерации ключа. Было бы достаточно скомпрометировать алгоритм шифрования. Но спецслужбы сделали все три эти вещи. Такое можно назвать лишь «хорошо продуманной гарантированно избыточной компрометацией».
И, наконец, еще один очень существенный нюанс. Все шифрование разговоров в системе GSM осуществляется только на канале между мобильным телефоном и базовой станцией, то есть в «эфирной» части передачи. При наличии санкции суда на прослушивание звонков правоохранительные органы всегда имеют возможность подключиться непосредственно к базовым станциям, где уже нет никакого шифрования. Так что единственной причиной для тотального ослабления криптозащиты оказывается «нелегальный» доступ без каких бы то ни было ордеров и санкций.
Вскрытие А5/1
Вскоре, в декабре 1999 г., под натиском университетских криптографов пал, можно считать, и самый сильный элемент в защите GSM – алгоритм шифрования А5/1. Израильские математики Ади Шамир и Алекс Бирюков (чуть позже к ним присоединился американец Дэвид Вагнер) опубликовали работу, в которой описан созданный ими весьма нетривиальный, но по теоретическим расчетам весьма эффективный метод вскрытия А5/1.
Ади Шамира вполне заслуженно называют «патриархом израильской академической криптографии». Еще в 1977 году, работая в США совместно с Рональдом Райвестом и Леонардом Адлеманом, Шамир участвовал в создании знаменитой криптосхемы с открытым ключом RSA (здесь «S» – это Shamir). В 80-е годы им разработано несколько криптографических протоколов и криптосхем. На рубеже 1980-1990-х, работая совместно с Эли Бихамом, Шамир создал метод дифференциального криптоанализа, в открытом академическом сообществе ставший основой практически всех современных методов исследования и вскрытия блочных шифров (подобные работы спецслужб ведутся в строжайшем секрете). Совместный же с Бирюковым криптоанализ А5/1 стал, похоже, первым обращением Шамира к исследованию поточных шифров на основе регистров сдвига – класса схем, более характерных для военной, а не коммерческой криптографии.
Характеризуя изобретенный метод вскрытия А5, Шамир выразился так: «Это весьма сложная идея, реализуя которую мы наступаем на многих фронтах, чтобы накопить несколько небольших преимуществ, но сложенные все вместе они дают большой выигрыш». Если чуть более подробно, то новый метод атаки использует тонкие слабости в структуре регистров сдвига, необратимый механизм их движения, а также частые перезагрузки регистров, применяемые в GSM. Развивая потенциал балансировки «время-память», ученые создали два родственных вида атак, реализуемых на персональном компьютере с увеличенным объемом внешней памяти. Для успеха первой атаки требуется выходная последовательность алгоритма А5/1 в течение первых двух минут разговора – тогда ключ вычисляется всего за секунду (но в реальных условиях получить для анализа эти две минуты крайне проблематично). Вторая атака требует выход А5/1 всего за две секунды, но на вычисление ключа тогда затрачивается несколько больше времени – несколько минут. Все расчеты были подтверждены реальными вычислительными экспериментами. Попутно следует отметить, что факт реальной длины ключа не в 64, а лишь в 54 бита криптографами не использовался.
Теперь будем делать по-другому?
К началу 2000-х годов уже почти все эксперты в области защиты информации (спецслужбы, как обычно, воздерживаются от комментариев) сошлись во мнении, что разработка мер безопасности для широко используемых систем в тайне от общественности – это в корне порочный путь. Единственный способ гарантировать надежную безопасность – это честно дать возможность проанализировать систему защиты всему сообществу специалистов.
Поначалу создалось впечатление, что данную истину (хотя бы отчасти) признали и в консорциуме GSM. Процитированный в самом начале главы Джеймс Моран, ведающий безопасностью GSM, прокомментировал вскрытие всех криптоалгоритмов системы так: «Когда эти шифры разрабатывались в 1989 году, широкая публикация алгоритмов не была распространенным подходом. Однако, создаваемые ныне алгоритмы будут опубликованы для предварительного их изучения» [DM99].
Летом 2002 года, когда появилось широко анонсированное известие о введении в систему GSM нового криптоалгоритма А5/3, могло показаться, что обещания открытого процесса обсуждения действительно выполняются [NR02]. Про этот реально качественный алгоритм сообществу криптографов академии и индустрии было известно практически все – фактически, это алгоритм Kasumi, созданный рабочей группой 3GPP (3rd Generation Partnership Project) для сетей мобильной связи следующего, третьего поколения. Шифр Kasumi, в свою очередь, построен на основе сильного, еще в 1990-е годы всесторонне исследованного криптоалгоритма MISTY известного японского криптографа Мицуро Мацуи…
Но на этом вся открытость, похоже, и закончилась. Новая спецификация в GSM, именуемая GPRS и обеспечивающая длительное подключение мобильного телефона к Интернету, имеет в своем арсенале новое семейство криптоалгоритмов под общим названием GEA. Про конструкцию этих шифров, по сути дела, известно лишь то, что они не имеют никакого отношения к алгоритмам А5/1 и А5/2. Да еще изменен порядок классификации: GEAO – никакого шифрования (одни нули), GEA1 – экспортный (ослабленный) вариант, GEA2 – обычная стойкость, GEA3 – фактически, тот же вариант, что А5/3. Про стойкость GEA1 и GEA2 неизвестно ничего, поскольку по состоянию на конец 2003 года никто их в открытом сообществе криптографов не видел [GR03].
Тот же принцип сокрытия информации консорциум GSM сохранил и в отношении новых версий алгоритма COMF128 (практической реализации АЗ-А8 в SIM-модулях). Известно лишь то, что имеются две версии секретного алгоритма под названиями COMF128-2 и COMF128-3, призванные решить проблемы, выявленные в первой, вскрытой версии. В частности, COMF128-3 уже не делает принудительное обнуление 10 битов в сеансовом ключе [FQ03].
Так что в целом, как можно видеть, ситуация с «безопасностью по-страусиному» практически не изменилась.
Тяжелое наследие
В период с 2000 по середину 2003 года сколь-нибудь серьезных происшествий в области дальнейшей компрометации GSM более не происходило. Точнее, кое-что, конечно, случалось – вспомним, например, «моментальное» клонирование SIM-карты в IBM – но в прессу и широкое публичное обсуждение эти новости уже не просачивались, оставаясь в материалах и кулуарах научных конференций. Однако к лету 2003 года группа израильских криптографов из института Technion – Элад Баркан, Эли Бихам и Натан Келлер – отыскала серьезнейшую, неведомую прежде слабость в системе защиты GSM. В подготовленной авторами работе, «Мгновенное вскрытие защищенных коммуникаций GSM только по шифртексту» [ВВОЗ], было показано, что эту брешь можно весьма эффективно эксплуатировать для проведения реальных атак самого разного рода – от прослушивания открытых и шифрованных разговоров до подделки SMS (коротких текстовых сообщений) или динамического клонирования телефонов жертв, т.е. звонков якобы с номера жертвы.
В соответствии с традицией, публичное представление этой работы научному сообществу было сделано на одном из форумов – в рамках августовской международной конференции CRYPTO-2003 в Санта-Барбаре. Профессионалы-криптографы прореагировали на доклад с огромным интересом (по словам ветерана Бихама, «были удивление, шок, потом поздравления» в связи с получением неожиданного результата). А в прессе при этом – абсолютно ничего, ни единого упоминания о столь значительной работе. На подобных примерах наиболее отчетливо видно, сколь эффективно и мощно власти способны контролировать «свободную» прессу, если хотят удержать какую-либо информацию в сокрытии. Но тот же пример одновременно наглядно демонстрирует, что «всех обманывать можно лишь какое-то время».
Спустя примерно две недели известие все же прошло в локальной израильской прессе, оттуда попало в Интернет, после чего его донесли миру агентство Reuters и все остальные СМИ. В самом кратком изложении суть результатов Баркана, Бихама и Келлера сводится к следующему.
1. Алгоритм А5/2 очень легко вскрывается еще до начала собственно телефонных разговоров – на этапе звонка вызова. Причем делается это на основе лишь пассивного прослушивания линии. Это возможно по той причине, что в GSM код исправления ошибок применяется к сигналу до шифрования. Но этот код, защищающий сигнал от возможных ошибок и искажений, вносит в сигнал очень большую избыточность, благодаря чему нужные для вскрытия ключа данные становятся известны подслушивающей стороне уже на стадии вызова.
2. Все другие шифрованные звонки по GSM (включая применение более сильных алгоритмов А5/1 или А5/3) можно вскрывать, применяя активную атаку. Здесь используется дефект в протоколе: процесс генерации сеансового ключа не зависит от того, какой выбран алгоритм засекречивания, сильный или слабый. Поэтому становится возможным сначала организовать атаку с вынуждением жертвы применить слабый шифр А5/2, узнать благодаря этому внутренний секретный ключ телефона, а впоследствии этот же самый ключ будет применяться в шифрованных звонках с сильным криптоалгоритмом А5/1 или А5/3. Злоумышленник может записать эти разговоры, а затем их расшифровать, используя вскрытый через А5/2 ключ.
Израильские криптографы, надо подчеркнуть, прекрасно понимая всю серьезность полученных ими результатов, задолго до публикации известили консорциум GSM о выявленной слабости. Но деланно равнодушная и демонстративно незаинтересованная реакция со стороны «Ассоциации GSM», судя по всему, оказалась для Бихама и его коллег полной неожиданностью. В официальном заявлении консорциума очень сдержанно признали, что новый метод взлома действительно «идет дальше предыдущих академических статей, однако не содержит в себе ничего нового или удивительного для сообщества GSM; Ассоциация GSM полагает, что практические следствия данной статьи ограничены, а недавний апгрейд криптоалгоритма А5/2, доступный с июля 2002 года, направлен на то, чтобы закрыть брешь в безопасности, выявленную израильскими учеными» [JW03].
Сами израильские ученые, в частности Бихам категорически не согласны с выводами Ассоциации. Слова же про то, что апгрейд А5/2 закроет выявленную брешь, вообще расцениваются как ввод общественности в заблуждение (поскольку при апгрейде старый алгоритм тоже приходится оставлять в телефоне в целях обеспечения совместимости, а значит он продолжает играть роль «черного хода»).
Но почему же новость об этом взломе все-таки прорвалась в центральные средства массовой информации после двух недель дружного и полного замалчивания? Этого, естественно, не объяснил никто, но кое-какие разумные соображения на данный счет все же выдвинуты. С подачи агентства Reuters, первым запустившим шар, практически всякое новостное сообщение об исследовательской работе израильтян заканчивалось примерно такими словами: «И Эли Бихам, и Ассоциация GSM говорят, что выявленная проблема никак не касается мобильных телефонов третьего поколения, поскольку в системе 3G разработчики радикально сменили алгоритм шифрования и протоколы безопасности». Следовательно – появился замечательный стимул к переходу на новую, более продвинутую (и дорогую) систему. Денег-то уже вбуханы миллиарды, а публика окупать их что-то совсем не торопится.
Бизнес, конечно, дело хорошее. Да и новые технологии – вещь замечательная. Вот если б врали народу еще поменьше…
Ваш комментарий о книге Обратно в раздел Политология
|
|