Сноуден: самый опасный человек в мире (Сырков) - страница 40

В 2006 году АНБ удалось получить доступ к коммуникациям трех иностранных авиакомпаний, системы бронирования билетов, министерства ядерной энергетики одной зарубежной страны и интернет-провайдера другой с помощью взлома виртуальных частных сетей, которые их защищали. А к 2010 году благодаря программе «Эджхилл» ЦПС читал трафик уже 30 виртуальных частных сетей и в ближайшее время собирался добавить к ним еще 300. Но основной целью АНБ и ЦПС был не поочередный взлом криптосистем, а дешифрование всех сообщений, передаваемых по магистральному оптоволокну, в режиме реального времени с последующим поиском в них ценной разведывательной информации.

Документ АНБ, датированный 2010 годом, содержал требование «перейти от целевого дешифрования к оппортунистическому». К этому времени, как говорилось в меморандуме, посвященном программе «Буллран», в АНБ были разработаны «революционные методы» добывания информации из интернет-чатов и телефонии. Одновременно все весомее становились успехи АНБ по взлому протокола SSL и виртуальных частных сетей.

АНБ было всерьез обеспокоено возможной потерей преимуществ в дешифровании, на получение которых потребовалось так много времени, в случае, если о них стало бы известно широкой общественности. В одном из документов ЦПС говорилось: «Наши дешифровальные методы являются самыми уязвимыми в разведывательном сообществе, и неосторожное разглашение даже простого факта об имевшем место дешифровании послужит предупреждением для врага и приведет к немедленной потере ценного источника разведывательной информации».

АНБ беспокоилось не зря. Сентябрьская публикация в «Нью-Йорк тайме» наделала много шума. Однако при ее прочтении возникало чувство дефицита фактического материала. Общественность желала знать больше. В какие именно криптографические стандарты, протоколы и микросхемы АНБ сумело встроить «лазейки»? Какие телекомы и интернет-компании сотрудничали с АНБ и на каких условиях? Как АНБ внедряло в компьютеры шпионские программы? И вскоре в Интернете появились публикации, авторы которых давали развернутые ответы на эти и другие вопросы, оставшиеся без должного внимания в «Нью-Йорк тайме».

Намеренная «лазейка» или простая оплошность?

Случайные числа играют очень важную роль в криптографии. Если взломать датчик псевдослучайных чисел, то в большинстве случаев удается целиком взломать и криптосистему, в которой этот датчик используется. Разработка качественного датчика случайных чисел – дело весьма непростое. Поэтому они являются предметом неослабного и пристального внимания исследователей-криптографов на протяжении уже многих лет.