Вэлкам ту Раша, Эдвард, или Почему в списке Сноудена не хватает пары имён Евгений Золотов
Вэлкам ту Раша, Эдвард, или Почему в списке Сноудена не хватает пары имён
Евгений Золотов
Опубликовано 05 августа 2013
Лихорадка имени Эдварда Сноудена никак не желает стихать. Вот уже два месяца тема слежки за сетянами и противодействия ей остаётся в абсолютных лидерах по крайней мере на англоязычных технофорумах, а паранойя в обществе разрослась до размеров просто невообразимых. Вы, конечно, уже слышали, как несчастную американскую семью подвергли допросу на предмет причастности к террористическим организациям. Так получилось, что мама искала в интернете скороварки, папа — рюкзак, сын читал о «бостонских чеченцах» и о том, как легко нынче заполучить инструкции для изготовления бомб в домашних условиях, — а результатом стал приезд спецназовцев. Грешили на Google и АНБ, а оказалось, что бывший работодатель папы просто был слишком любопытен — и, внимательно изучив историю поиска на рабочем ноутбуке, позвонил куда следует. А как ещё? Времена такие!
С другой стороны, костёр паранойи нужно чем-то питать — и дровишки в виде всё новых разоблачений не кончаются. Сам Сноуден с момента прибытия в Москву ничем новым не делился, но журналисты избранных изданий продолжают копаться в предоставленных ранее материалах и время от времени извлекают на свет божий очередную жемчужину. В эти выходные все обсуждали находку газеты The Guardian под названием XKeyscore (об этом субпроекте было известно и ранее, но до сих публиковались только отдельные слайды, а сейчас обнародована полная презентация). Если вкратце, это огромный, пополняемый в реальном времени, глубиной в несколько суток (слишком много информации даже для АНБ!) архив, куда стекаются данные из полутора сотен интернет-источников («сенсоров»), разбросанных по планете. И не подумайте, что речь только о метаданных: стекается вообще всё, что удалось достать.
Пользователь XK волен сечь и фильтровать архив по любым критериям. Он может, например, извлечь из него всё, что связано с автором конкретного адреса e-mail. Может запросить все документы с расширением .DOC, произведённые в конкретном географическом регионе. Или узнать IP-адреса всех посетителей какого-нибудь веб-сайта. А то и вовсе запросить адреса всех уязвимых к взлому персоналок в произвольном населённом пункте.
Всё это богатство можно рассматривать под разным «увеличением», начиная с «высоты птичьего полёта» (когда видна только метаинформация) и заканчивая отдельными байтами в документах и HTTP-запросах. Таким образом, функционально, XKeyscore — это микроскоп, под который можно положить практически любого пользователя глобальной сети, без всяких судебных разрешений (микроскопу, понятно, всё равно, есть у субъекта американский паспорт или нет, выписан ордер или за ним и не обращались). Очевидно, именно XKeyscore подразумевал Сноуден, когда в одном из первых интервью заявлял: сидя за своим столом, я могу подслушать каждого, от обывателя до президента. И, очевидно, именно существование XKeyscore отрицали официальные лица правительства, заявляя, что Эдвард врёт и у спецслужб таких возможностей нет и не было.
Правительство и общественность продолжают говорить на разных языках. Директор АНБ, выступая на конференции Black Hat, убеждал аудиторию, что злоупотреблений собранными данными не было. Между тем правозащитники говорят совсем о другом: PRISM и прочие программы свидетельствуют, что правительство неподконтрольно гражданину.
О существовании и функционале XKeyscore догадывались и раньше. Но за последние несколько дней совместными усилиями журналистов и спецов по компьютерной безопасности была сформулирована идея, о которой ранее речь не шла. Формальным поводом послужил странный пробел в списке компаний, сотрудничающих с АНБ. Помните его: Microsoft, Google, Apple и другие? Так вот, в нём отсутствуют минимум два ярких имени ИТ-индустрии (попробуйте их угадать) — и если поначалу, в горячке, на это никто не обратил внимания, сейчас вопрос вертится на языке: как так получилось, что два американских производителя, фактически диктующих моду компьютерному миру, не были привлечены АНБ к «антитеррористическим мероприятиям»?
Пока вы думаете, о ком идёт речь, позвольте вспомнить родственный инцидент из последнего. На днях выяснилось, что Соединённые Штаты и их союзники (как минимум Великобритания, Канада, Австралия и Новая Зеландия) на протяжении уже какого-то времени запрещают использование компьютеров Lenovo в правительственных структурах, имеющих дело с государственной тайной. Почему? Из-за опасений, что в китайских компьютерах могут быть «чёрные ходы» (облегчающие взлом или слежку за пользователями), встроенные крупнейшим производителем PC по настоянию родных для него спецслужб. Но если до этого додумались в Поднебесной, наивно полагать, что ещё раньше до того же не додумались в США.
Неожиданно жаркая дискуссия разгорелась в Википедии, где участники спорят о том, как правильно назвать Эдварда. Начали с «диссидента», продолжили (говорят, правка сделана с IP-адреса, принадлежащего правительству США) «предателем». Сейчас остановились на «бывшем наёмном сотруднике АНБ».
Теперь вы легко угадаете, о ком идёт речь. Так вот, в ответ на известие о Lenovo несколько авторитетных экспертов (в том числе Стив Бланк — спец по микропроцессорам, в молодости работавший на АНБ) заявили примерно следующее: они не удивятся, если узнают, что АНБ вынудило Intel и AMD к сотрудничеству в интересах «национальной безопасности», заставив интегрировать в микропроцессоры x86 шпионские «закладки». Для этого, вероятно, не пришлось даже менять электронную часть: поскольку все современные массовые CISC-микропроцессоры фактически используют так называемый микрокод, достаточно изменить микрокодовые программы для некоторых процессорных инструкций, чтобы радикально облегчить АНБ задачу слежки.
Вообще, микрокод — тайна за семью печатями. Мы знаем лишь, что в современных чипах с его помощью реализована часть сложных ассемблерных инструкций, но и только. Ни изучить, ни написать, ни опробовать собственные микрокодовые программы мы не в состоянии: мало того что та же Intel принципиально не публикует необходимую документацию, так ещё и скармливаются микрокодовые программы процессору в зашифрованном виде (по крайней мере так утверждают знающие люди). Ничто из этого, конечно, не является преградой для АНБ. Заставив Intel и AMD модифицировать некоторые команды ассемблера через микрокод (прямо на этапе производства или позже, через регулярно выпускаемые микрокодовые патчи), можно, как предполагается, добиться, например, предсказуемого влияния на аппаратный генератор случайных чисел — краеугольный камень криптографии. И тем значительно ослабить даже самые стойкие шифры.
Intel, правда, поспешила опровергнуть эти доводы как «спекуляцию», но, в конце концов, если Эдвард Сноуден нас чему-то и научил, так это не верить никому, когда речь идёт об «интересах нации». Может быть, конечно, крупнейшие микропроцессорные вендоры и впрямь смогли ответить «нет» на официальное предложение помочь в поимке террористов. Но скорее они просто участвуют в отдельном суперсекретном проекте, о котором даже Сноуден мог только догадываться. А может быть, Эдвард в курсе, но держит этот — действительно сногсшибательный — факт про запас, как пресловутую страховку. (Помните: у него осталась «информация, способная чрезвычайно навредить правительству США»?) Что же до АНБ, то она как минимум уже дважды была уличена в попытках внедрения «жучков» в компьютеры и криптомашины (если интересно, поищите историю чипа Clipper и аппаратов компании Crypto AG; обе истории имели место больше десяти лет назад).
Сам Сноуден, скорее всего, теперь обживается где-то в российской глубинке (помнится, в качестве одного из вероятных мест пребывания называлась Пермь). Паспорт у него хоть и временный, всего на год, но продлеваемый и даёт право на переезды и работу. Это важно, потому что США очевидно считают его опасным преступником — и одного года на российской земле может оказаться мало. Осталось только предупредить новоиспечённого россиянина, чтобы не слишком резко окунался в российский быт: с непривычки может испугаться даже аэнбэшник.
К оглавлению