Колись інтернет-кафе були улюбленим інструментом західних служб розвідки та безпеки. Ці непоказні заклади виявилися вкрай ефективними; їх відкриття не потребувало значних витрат. Маючи інтернет-кафе десь біля осередку міжнародних зустрічей, де об’єкти стеження аж роїлись, або неподалік мечетей, куди вчащали ісламські екстремісти, їх господарі мали змогу відстежувати, що користувачі шукають у мережі, їхні логіни та паролі, а ще запускати шпигунські програми на майбутнє. Ці дії були законні: згода на них ховалася в умовах, які користувач приймав одним кліком миші не читаючи. Ще такі місця вподобали користувачі, які з міркувань безпеки не хотіли світити свої комп’ютери. Хтось навіть мігрував з одного інтернет-кафе до іншого, не знаючи, що усіх їх контролюють відповідні органи.
Але цьому настав кінець. Едвард Сноуден, що працював колись на американське Національне агентство безпеки (НАБ), а тепер утік жити до Москви, викрив практику шпигування через інтернет-кафе на саміті країн Великої двадцятки в Лондоні 2009 року. Відтак користувачі комп’ютерів насторожились. У багатьох країнах інтернет-кафе закрили. Персонал, який керував ними, довелося перевести на іншу роботу (а деяким працівникам розвідки — створювати нову ідентичність, що обходиться недешево). У результаті, як стверджують шпигуни, тепер важче стежити за тими, кого підозрюють у тероризмі.
Цей епізод увиразнює одну з найважливіших тенденцій у сучасній розвідці. Сьогодні стало легше збирати електронну інформацію загалом, адже виключити цифрові системи із життя повністю майже неможливо, а будь-яка діяльність, пов’язана з комп’ютерами та мережами, паралельно створює доступ для спостерігачів. Тому, хто має найскромніші технічні навички, прочитати електронного листа не важче, ніж поштову листівку. Кілька простих прийомів перетворять мобільний телефон на сигнальний маячок і пристрій для прослуховування. Більшість людей готові пожертвувати приватними даними в обмін на зручність. А якщо залізти в чужий комп’ютер, то можна отримати цілі масиви розвідданих.
Читайте також: Західні та російські ЗМІ про вихід Сноудена із Шереметьєво: робота «ВКонтакте» та тінь холодної війни
Утім, багато в чому шпигувати стало і складніше. Розвідникам значно важче зберігати таємність і створювати підробні ідентичності. А з огляду на високі запити пересічних людей до захисту особистого простору, надто в цифровій сфері, в багатьох країнах праця служб розвідки та безпеки викликає не вдячність, а обурення.
Таємниці та брехня
З погляду теорії аж ніяк не повинно видаватися дивним, що розвідувальні служби шпигують і найбільші та найкращі серед них добре виконують свої завдання. Але Сноуденові викриття привертають увагу до деяких незручних фактів. Шпигунство за своєю суттю не знає ніяких законів. Прослуховування начебто приватних комунікацій — річ звичайна. Нібито дружні країни стежать одна за одною. Новина (яку згодом спростували німецькі прокурори), мовляв, Америка прослуховувала мобільний телефон Анґели Меркель, доповнила низку згубних викриттів, які призвели до вигнання з Берліна керівника тамтешнього осередку ЦРУ — ця подія стала найнижчою точкою у відносинах двох країн.
Електронне шпигунство полягає, зокрема, в нагромадженні та просіюванні великих масивів інформації включно із приватним спілкуванням людей, не пов’язаних зі злочинами, тероризмом чи владою. Західні розвідслужби стверджують, що такий матеріал їх не цікавить, а є лише неминучим побічним продуктом збору повідомлень, які містять потрібні їм дані. Громадськість у деяких країнах це не тривожить. Наприклад, у Франції новий масштабний закон про шпигунство майже не викликав публічних обговорень. Деінде, як-от у Німеччині, наляканій своїм нацистським досвідом і пам’яттю про Штазі, він вилився в запеклі суперечки. Чию інформацію можна перехоплювати? Де її треба зберігати? Як довго? Кому надавати до неї доступ? Ці питання лежать у серці відносин між державою та громадянами.
І Британія, і Сполучені Штати перебудовують свої системи нагляду в надії заспокоїти громадськість. Американська НАБ уже не перехоплює безпосередньо електронні повідомлення жителів США й не зберігає їх. Тепер на витребування їх від інтернет- і телефонних операторів потрібен ордер (доступ до повідомлень іноземців лишився без змін). Девід Андерсон, юрист і незалежний британський оглядач законодавства, що стосується тероризму, опублікував доповідь, у якій розкритикував, за його словами, застарілі структури нагляду. Теперішню систему, в якій для перехоплення обміну інформацією необхідні дозволи від окремих міністерств, він пропонує замінити суворішим контролем за законністю таких операцій.
Хоча розвідслужби досі вкрай сердиті на Сноудена і його прихильників, їхні керівники у Британії та Америці невдоволено визнають: тепер їм треба докладати зусиль, щоб відновити довіру громадськості. Старого доброго поєднання таємності з необізнаністю суспільства уже не досить. Шпигунам для легітимації їхньої роботи тепер необхідний громадський консенсус, надто коли йдеться про діяльність, яка зачіпає приватне життя співгромадян. На формування його знадобляться роки.
Сноуденові викриття не тільки засвідчили, що електронне шпигування значно більшою мірою втручається в приватне життя людей, ніж більшість собі гадає, а й підказали, як його можна уникнути. Скажімо, зашифровані електронні повідомлення куди важче перехоплювати, ніж звичайні електронні листи й телефонні розмови. Так само складніше й шукати в них підказки. Шифрувальні коди можуть знати тільки сторони, які спілкуються, тож звертання, скажімо, до Apple по доступ до повідомлень, котрі курсують платформою компанії, нічого не дасть. Шпигуни нарікають на це: наприклад, директор ФБР Джеймс Комі каже, що фірми, які збувають клієнтам шифрувальні програми, слід зобов’язати давати правоохоронним органам дешифратори. Критики такого підходу стверджують, що він і марний, і небезпечний: склад, де повно ключів кодування, стане мішенню для атак.
Значно менше шпигуни говорять про численні способи обійти шифрування. Хоч як надійно закодоване повідомлення під час пересилання, його слід складати й показувати таким чином, щоб розуміли люди. А ці дії зав’язані на клавіатурі та екранах комп’ютерів — таких собі «вразливих точках кінцевого користувача». Коли ви знаєте, що написав об’єкт і що він читає, передача матеріалу в закодованому стані не впливає ні на що. Ці обставини, можливо, додають роботи шпигунам, але жодна комунікація, електронна чи якась інша, не є абсолютно безпечною: розшифровка повідомлення — лише питання докладених зусиль.
Читайте також: ЗНО: шпигунські ігри, фальшиві посібники, хабарі та збої системі
Значно більше шпигунів тривожить те, що уразливість, яка допомагає їм красти таємниці інших людей, ускладнює збереження їхніх власних. До епохи комп’ютерів розвіддані зберігалися на папері. Доступ до них контролювали суворо; копіювання — ще суворіше. Така система була громіздка, зате давала змогу точно з’ясувати, хто дивився записи, коли й чому. Вкрасти весь реєстр розвідувальних документів було просто неможливо.
А тепер ситуація змінилася. Комп’ютери самою своєю природою сприяють більшому просочуванню інформації, ніж картотеки, які перев’язували шнурочком і тримали під замком. Проникнути можна в будь-яку мережу, сполучену з інтернетом. Вразливі навіть ті, що фізично не під’єднані до світової павутини. Апгрейднутий належним чином мобільний телефон може потай установити шпигунські програми на комп’ютері об’єкта й навпаки. На комп’ютерному чипі завбільшки із запонку для манжет можна переносити величезні масиви даних. Деякі служби, коли працюють із цілком таємними документами, повертаються до друкарських машинок та копірки.
Сноуден увиразнив це «слабке місце», коли, працюючи техніком нижчої ланки, здобув величезний масив документів НАБ та інших служб. Поки що опубліковано тільки незначну їх частку (і, за словами критиків, мало які з них стосуються головних для Сноудена питань: захисту приватного життя і стеженням за ним). НАБ та інші служби досі намагаються з’ясувати, які документи взято, й оцінити заподіяну шкоду, скажімо, зрозуміти, чи могли вони потрапити до рук російських або китайських шпигунів. Британських та американських агентів уже переведено з місць, де їм тепер могла б загрожувати небезпека, дехто з них дістав нові ідентичності.
Знову про пролом
Сноуденів пролом, названий тієї пори найбільшою катастрофою західної розвідки, лише один із багатьох, що сталися останніми роками. 2013‑го до 20 років ув’язнення засудили канадського морського офіцера Джеффрі Деліля, заарештованого у 2012-му. Він п’ять років передавав Росії інформацію зі Stoneghost, таємної мережі обміну розвідданими країн «П’ятьох очей» (Америки, Австралії, Британії, Канади й Нової Зеландії). Файли, які оприлюднив Сноуден, безперечно, докинули подробиць у вогонь обурення і озброїли антизахідні пропагандистські структури. Але, за словами Джона Шиндлера, американського експерта в царині шпигунства, пролом Деліля показав, що російська розвідка «вже й так усе знала».
Чи не тяжчий провал спіткав американське Управління кадрами. Ця непомітна служба перевіряє на благонадійність мільйони американців, які працюють на федеральний уряд, а іноді також їхніх дружин і дітей. Але понад рік до її мереж та баз даних вільно навідувалися зовнішні користувачі (можливо, китайські шпигуни, хоча американські урядовці не кажуть цього публічно). Це призвело, за останніми оцінками, до втрати інформації про 22 млн осіб.
Там були серед іншого 127-сторінкові форми SF-86 для перевірки благонадійності: у них кандидати на важливі посади подають вичерпну інформацію про своє минуле, зокрема й про контакти з іноземцями. Інша загублена категорія файлів — так звані додаткові дані, в яких ідеться про важливі подробиці приватного життя, що призводили до певних труднощів на роботі, скажімо, дані про позашлюбні зв’язки, венеричні хвороби та інші проблеми зі здоров’ям, а також про результати перевірок а поліграфі. Заходи безпеки в Управлінні кадрами були сміховинно слабкі, інформацію не шифрували. Пролом стався, коли хакери вкрали логін та пароль працівника одного з комерційних підрядчиків, із яким працювало Управління. Директор останнього пішов у відставку.
Управління кадрами не опікується теперішнім персоналом ЦРУ та інших служб, але це невелика втіха. Отримана інформація дає змогу китайській (чи іншій) контррозвідці «виявляти шпигунів». Західна розвідка переважно посилає своїх агентів за кордон у ролі працівників посольств. Це явище відоме як «офіційне прикриття» і на певному рівні вдавання, що ніхто про це не здогадується, є елементом ввічливості. Титули на кшталт «аташе з економічних питань», «перший секретар (із зовнішніх питань)» і «радник (з питань інформації)» напівпублічно сигналізують про справжню суть їхньої роботи.
В інших випадках ідентичності агентів приховують дуже ретельно. Шпигуни можуть працювати адміністраторами нижчого рівня або службовцями консульств, виконуючи рутинні завдання, які, здається, не становлять ніякого інтересу для контррозвідки ворожої країни. Але реальне завдання набагато важливіше: збір таємних повідомлень від прихованих агентів, стеження за сигналами від інформаторів і т. ін. До їхніх функцій можуть входити зустрічі з агентами в непомітних місцях або підтримка інших шпигунів, які працюють під глибоким прикриттям без захисту дипломатичної служби.
Читайте також: Шпигун у кишені
Якщо, скажімо, у базі даних Управління кадрами зазначені 28 із 30 службовців певної дипломатичної місії, тоді можна ручатися, що ті двоє, які не перебувають на обліку, є агентами розвідки під прикриттям. Крім того, інформація звідти дає змогу з’ясувати, хто перейшов із розвідки на звичайну дипломатичну або іншу державну службу. Одне слово, якщо Управління кадрами сповіщає, хто справжній дипломат, то вирахувати вдаваних нескладно. Це допомагає ворожим іноземним розвідкам з’ясувати, на що спрямована діяльність шпигунів. Якщо придивитися до характеру минулих діяльності та контактів, які тоді здавалися невинними, то можна побачити, для чого вони насправді були потрібні. Це може закінчуватися арештами, ув’язненнями, а в деяких країнах стратою інформаторів.
Інша проблема полягає в можливості зловживати інформацією про особисті слабкості. Розвідники, які вербують інформаторів, покладаються на чотири слабинки, які можна коротко описати формулою ЦРУ: гроші, ідеологія, компромат та его. Наявність відомостей про фінансовий клопіт, політичні погляди, сексуальні походеньки та особисті дивацтва потенційного завербованого значно спрощує це завдання.
Обізнані люди вважають, що американській розвідці знадобляться десятиріччя, щоб надолужити шкоду від витоку даних з Управління кадрами. Але за цифрової доби відбудовувати традиційну розвідслужбу та набирати підходящих кадрів набагато важче. До появи електронних баз даних і біометричних систем створити нову ідентичність для шпигуна було дуже легко. Досить мати пошарпаний паспорт на чуже ім’я, паку дорожніх чеків і кілька візитних карток.
А нині створити переконливу підставну ідентичність набагато важче. Будь-кого, хто не має багаторічної історії користування кредитною карткою, мобільним телефоном і комунальних платежів, автоматично запідозрять у можливому шпигунстві на користь іншої сторони. Усі ці деталі теж можна підробити, але для цього потрібні час і зусилля. Ще гірша ситуація з біометричною інформацією. Якщо ви стверджуєте, що відвідуєте Росію вперше, проте структура кісток вашого обличчя, хода, скан сітківки і ДНК засвідчують, що ви вже були там під іншим ім’ям, тоді у вас проблема. Таку дилему розвідслужбам вирішити непросто, адже знаходити людей, які під власною ідентичністю шпигуватимуть на стороні, набагато важче, ніж підробляти ідентичності.
Технології перевернули світ розвідки з ніг на голову. Переваги від успішного шпигування сьогодні більші, ніж будь-коли раніше. Покарання за провали також — у вигляді і громадського обурення, і менш помітних для загалу катастроф.
© 2011 The Economist Newspaper Limited. All rights reserved
Переклад з оригіналу здійснено «Українським тижнем», оригінал статті опубліковано на www.economist.com