Вэлкам ту Раша, Эдвард, или Почему в списке Сноудена не хватает пары имён

Вэлкам ту Раша, Эдвард, или Почему в списке Сноудена не хватает пары имён

Лихорадка имени Эдварда Сноудена никак не желает стихать. Вот уже
два месяца тема слежки за сетянами и противодействия ей остаётся в
абсолютных лидерах по крайней мере на англоязычных технофорумах, а
паранойя в обществе разрослась до размеров просто невообразимых.
Вы, конечно, уже слышали, как несчастную американскую семью
подвергли допросу на предмет причастности к террористическим
организациям.Лихорадка имени Эдварда Сноудена никак не
желает стихать. Вот уже два месяца тема слежки за сетянами и
противодействия ей остаётся в абсолютных лидерах по крайней мере на
англоязычных технофорумах, а паранойя в обществе разрослась до
размеров просто невообразимых. Вы, конечно, уже слышали, как
несчастную американскую семью подвергли допросу на предмет
причастности к террористическим организациям. Так получилось, что
мама искала в интернете скороварки, папа — рюкзак, сын читал
о «бостонских чеченцах» и о том, как легко нынче заполучить
инструкции для изготовления бомб в домашних условиях, — а
результатом стал приезд спецназовцев. Грешили на Google и АНБ, а
оказалось, что бывший работодатель папы просто был слишком
любопытен — и, внимательно изучив историю поиска на рабочем
ноутбуке, позвонил куда следует. А как ещё? Времена такие!

С другой стороны, костёр паранойи нужно чем-то питать — и
дровишки в виде всё новых разоблачений не кончаются. Сам Сноуден с
момента прибытия в Москву ничем новым не делился, но журналисты
избранных изданий продолжают копаться в предоставленных ранее
материалах и время от времени извлекают на свет божий очередную
жемчужину. В эти выходные все обсуждали находку газеты The Guardian
под названием XKeyscore (об этом субпроекте было известно и ранее,
но до сих публиковались только отдельные слайды, а сейчас
обнародована полная презентация). Если вкратце, это огромный,
пополняемый в реальном времени, глубиной в несколько суток (слишком
много информации даже для АНБ!) архив, куда стекаются данные из
полутора сотен интернет-источников («сенсоров»), разбросанных по
планете. И не подумайте, что речь только о метаданных: стекается
вообще всё, что удалось достать.

Вэлкам ту Раша, Эдвард, или Почему в списке Сноудена не хватает пары имён

Пользователь XK волен сечь и фильтровать архив по любым критериям.
Он может, например, извлечь из него всё, что связано с автором
конкретного адреса e-mail. Может запросить все документы с
расширением .DOC, произведённые в конкретном географическом
регионе. Или узнать IP-адреса всех посетителей какого-нибудь
веб-сайта. А то и вовсе запросить адреса всех уязвимых к взлому
персоналок в произвольном населённом пункте.

Всё это богатство можно рассматривать под разным «увеличением»,
начиная с «высоты птичьего полёта» (когда видна только
метаинформация) и заканчивая отдельными байтами в документах и
HTTP-запросах. Таким образом, функционально, XKeyscore — это
микроскоп, под который можно положить практически любого
пользователя глобальной сети, без всяких судебных разрешений
(микроскопу, понятно, всё равно, есть у субъекта американский
паспорт или нет, выписан ордер или за ним и не обращались).
Очевидно, именно XKeyscore подразумевал Сноуден, когда в одном из
первых интервью заявлял: сидя за своим столом, я могу подслушать
каждого, от обывателя до президента. И, очевидно, именно
существование XKeyscore отрицали официальные лица правительства,
заявляя, что Эдвард врёт и у спецслужб таких возможностей нет и не
было.
Вэлкам ту Раша, Эдвард, или Почему в списке Сноудена не хватает пары имён

Правительство и общественность продолжают
говорить на разных языках. Директор АНБ, выступая на конференции
Black Hat, убеждал аудиторию, что злоупотреблений собранными
данными не было. Между тем правозащитники говорят совсем о другом:
PRISM и прочие программы свидетельствуют, что правительство
неподконтрольно гражданину.

О существовании и функционале XKeyscore догадывались и раньше. Но
за последние несколько дней совместными усилиями журналистов и
спецов по компьютерной безопасности была сформулирована идея, о
которой ранее речь не шла. Формальным поводом послужил странный
пробел в списке компаний, сотрудничающих с АНБ. Помните его:
Microsoft, Google, Apple и другие? Так вот, в нём отсутствуют
минимум два ярких имени ИТ-индустрии (попробуйте их угадать)
— и если поначалу, в горячке, на это никто не обратил
внимания, сейчас вопрос вертится на языке: как так получилось, что
два американских производителя, фактически диктующих моду
компьютерному миру, не были привлечены АНБ к «антитеррористическим
мероприятиям»?

Пока вы думаете, о ком идёт речь, позвольте вспомнить родственный
инцидент из последнего. На днях выяснилось, что Соединённые Штаты и
их союзники (как минимум Великобритания, Канада, Австралия и Новая
Зеландия) на протяжении уже какого-то времени запрещают
использование компьютеров Lenovo в правительственных структурах,
имеющих дело с государственной тайной. Почему? Из-за опасений, что
в китайских компьютерах могут быть «чёрные ходы» (облегчающие взлом
или слежку за пользователями), встроенные крупнейшим производителем
PC по настоянию родных для него спецслужб. Но если до этого
додумались в Поднебесной, наивно полагать, что ещё раньше до того
же не додумались в США.
Вэлкам ту Раша, Эдвард, или Почему в списке Сноудена не хватает пары имён

Неожиданно жаркая дискуссия разгорелась в
Википедии, где участники спорят о том, как правильно назвать
Эдварда. Начали с «диссидента», продолжили (говорят, правка сделана
с IP-адреса, принадлежащего правительству США) «предателем». Сейчас
остановились на «бывшем наёмном сотруднике АНБ».

Теперь вы легко угадаете, о ком идёт речь. Так вот, в ответ на
известие о Lenovo несколько авторитетных экспертов (в том числе
Стив Бланк — спец по микропроцессорам, в молодости работавший
на АНБ) заявили примерно следующее: они не удивятся, если узнают,
что АНБ вынудило Intel и AMD к сотрудничеству в интересах
«национальной безопасности», заставив интегрировать в
микропроцессоры x86 шпионские «закладки». Для этого, вероятно, не
пришлось даже менять электронную часть: поскольку все современные
массовые CISC-микропроцессоры фактически используют так называемый
микрокод, достаточно изменить микрокодовые программы для некоторых
процессорных инструкций, чтобы радикально облегчить АНБ задачу
слежки.

Вообще, микрокод — тайна за семью печатями. Мы знаем лишь,
что в современных чипах с его помощью реализована часть сложных
ассемблерных инструкций, но и только. Ни изучить, ни написать, ни
опробовать собственные микрокодовые программы мы не в состоянии:
мало того что та же Intel принципиально не публикует необходимую
документацию, так ещё и скармливаются микрокодовые программы
процессору в зашифрованном виде (по крайней мере так утверждают
знающие люди). Ничто из этого, конечно, не является преградой для
АНБ. Заставив Intel и AMD модифицировать некоторые команды
ассемблера через микрокод (прямо на этапе производства или позже,
через регулярно выпускаемые микрокодовые патчи), можно, как
предполагается, добиться, например, предсказуемого влияния на
аппаратный генератор случайных чисел — краеугольный камень
криптографии. И тем значительно ослабить даже самые стойкие
шифры.
Вэлкам ту Раша, Эдвард, или Почему в списке Сноудена не хватает пары имён

Intel, правда, поспешила опровергнуть эти доводы как «спекуляцию»,
но, в конце концов, если Эдвард Сноуден нас чему-то и научил, так
это не верить никому, когда речь идёт об «интересах нации». Может
быть, конечно, крупнейшие микропроцессорные вендоры и впрямь смогли
ответить «нет» на официальное предложение помочь в поимке
террористов. Но скорее они просто участвуют в отдельном
суперсекретном проекте, о котором даже Сноуден мог только
догадываться. А может быть, Эдвард в курсе, но держит этот —
действительно сногсшибательный — факт про запас, как
пресловутую страховку. (Помните: у него осталась «информация,
способная чрезвычайно навредить правительству США»?) Что же до АНБ,
то она как минимум уже дважды была уличена в попытках внедрения
«жучков» в компьютеры и криптомашины (если интересно, поищите
историю чипа Clipper и аппаратов компании Crypto AG; обе истории
имели место больше десяти лет назад).

Сам Сноуден, скорее всего, теперь обживается где-то в российской
глубинке (помнится, в качестве одного из вероятных мест пребывания
называлась Пермь). Паспорт у него хоть и временный, всего на год,
но продлеваемый и даёт право на переезды и работу. Это важно,
потому что США очевидно считают его опасным преступником — и
одного года на российской земле может оказаться мало. Осталось
только предупредить новоиспечённого россиянина, чтобы не слишком
резко окунался в российский быт: с непривычки может испугаться даже
аэнбэшник.

Евгений Золотов
Источник