Penguin Group (США) Inc., 375 Хадсон-стрит, Нью-Йорк, Нью-Йорк 10014, США ● Penguin Group (Канада), 90 Eglinton Avenue East, Suite 700, Торонто, Онтарио, Канада M4P 2Y3 (подразделение Pearson Penguin Canada Inc.) Penguin Books Ltd, 80 Strand, Лондон WC2R 0RL, Англия Penguin Ireland, 25 St. Стивенс Грин, Дублин 2, Ирландия (подразделение Penguin Books Ltd) Penguin Books Australia Ltd, 250 Camberwell Road, Камберуэлл, Виктория 3124, Австралия (подразделение Pearson Australia Group Pty Ltd) Penguin Books India Pvt Ltd, Общественный центр 11, Панчшил Парк, Нью–Дели-110 017, Индия Penguin Group (Новая Зеландия), 67 Apollo Drive, Роуздейл, Окленд 0632, новозеландское подразделение Pearson New Zealand Ltd) Penguin Books (Южная Африка) (Pty) Ltd, 24 Sturdee Avenue, Роузбанк, Йоханнесбург 2196, Южная Африка
Penguin Books Ltd, Юридический адрес
80 Strand, Лондон, WC2R ORL, Англия
Впервые опубликовано в 2011 году издательством Penguin Press,
членом Penguin Group (США) Inc.
Авторское право NoДжоэл Бреннер, 2011 Все права защищены
Фрагменты главы 10 появились в “Конфиденциальность и безопасность: почему киберпространство не является более безопасным?” Джоэла Бреннера, Communications of the ACM, ноябрь 2010.
БИБЛИОТЕКА КОНГРЕССА КАТАЛОГИЗИРУЕТ ДАННЫЕ ПУБЛИКАЦИИ
Бреннер, Джоэл.
Уязвимая Америка: внутри новой матрицы угроз цифрового
шпионажа, преступности и военных действий / Джоэл Бреннер.
п. см.
Включает библиографические ссылки и указатель.
ISBN : 978-1-101-54783-0
1. Компьютерные преступления—Соединенные Штаты —Профилактика. 2. Интернет в
шпионаже — Соединенные Штаты. 3. Национальная безопасность—Соединенные Штаты. I. Название.
HV6773.2.B74 2011
364.16’80973—dc23
2011019801
Без ограничения прав в соответствии с авторским правом, зарезервированным выше, никакая часть этой публикации не может быть воспроизведена, сохранена в поисковой системе или введена в нее, или передана в любой форме или любыми средствами (электронными, механическими, копировальными, записывающими или иными) без предварительного письменного разрешения как владельца авторских прав, так и вышеупомянутого издателя этой книги.
Сканирование, загрузка и распространение этой книги через Интернет или любым другим способом без разрешения издателя являются незаконными и караются законом. Пожалуйста, приобретайте только авторизованные электронные издания и не участвуйте и не поощряйте электронное пиратство материалов, защищенных авторским правом. Мы ценим вашу поддержку прав автора.
Хотя автор приложил все усилия, чтобы предоставить точные номера телефонов и интернет-адреса на момент публикации, ни издатель, ни автор не несут никакой ответственности за ошибки или за изменения, которые происходят после публикации. Кроме того, издатель не имеет никакого контроля и не несет никакой ответственности за авторские или сторонние веб-сайты или их содержание.
http://us.penguingroup.com
OceanofPDF.com
Для Виктории
OceanofPDF.com
Введение
КАК китайцам удалось удаленно загрузить до двадцати терабайт информации из Министерства обороны, что составляет около 20 процентов всех данных в Библиотеке Конгресса? И почему мы не знаем точно, что они забрали? Как WikiLeaks получил в свои руки секретные дипломатические телеграммы и почему правительство США не смогло их закрыть? Как спецификации авионики и брони на президентском вертолете оказались в Тегеране, и какое это имеет отношение к краже личных данных судьи Верховного суда Стивена Брейера у его инвестиционного советника? Ответы на эти вопросы раскрывают тревожные угрозы нашей личной, корпоративной и национальной безопасности, которые исходят от нового типа шпионажа и от внезапной прозрачности, которую электронные соединения привнесли во все аспекты нашей жизни. Ваши трудности с электронной конфиденциальностью, электронная кража передовых технологий Америки и потеря государственных секретов правительством гораздо больше похожи, чем вы думаете.
Я провел большую часть первого десятилетия двадцать первого века, работая в центре усилий правительства США по пресечению шпионажа и терроризма против нас, сначала в качестве генерального инспектора Агентства национальной безопасности, а затем в качестве начальника контрразведки директора Национальной разведки. Выполняя эти задания, я видел множество старомодных видов шпионажа, но я также был свидетелем резкого роста нового вида шпионажа, который использует саму цифровую технологию, и того факта, что мы все стали полностью полагаться на эту технологию.
За время моего пребывания в правительстве я пришел к пониманию того, насколько круто новые технологии склонили чашу весов в пользу тех — от хакеров-фрилансеров до российских бандитов, террористов и таких государств, как Китай и Иран, — кто хочет узнать секреты, которые мы храним, будь то для национальной, корпоративной или личной безопасности. Большая часть моего понимания возникла из секретной работы, которую я не могу обсуждать здесь или где-либо еще. Но я могу поделиться тем, что я почерпнул об этой новой форме шпионажа: как это работает; каковы самые крупные и уязвимые цели; кто делает это лучше всего; а также что это значит для будущего ведения войны, разведки, рыночной конкуренции и общества в целом. Я также пришел к пониманию того, что мы можем — и не можем — сделать, чтобы противостоять этому потоку шпионажа.
Правда, которую я увидел, была жестокой и интенсивной: электронные воры лишают нас зрения. Я говорю не только о пиратстве DVD-дисков и фильмов в Азии или о том, что кто-то подделывает ваш номер социального страхования. Это достаточно плохо, но это еще хуже, чем это. Технологии, разработка которых обходится в миллионы или миллиарды долларов, утекают из наших корпоративных лабораторий через Интернет; или они ускользают в нерабочее время на флэш-накопителях, садятся в самолеты, направляющиеся в иностранные порты, и возвращаются в страну в виде готовой продукции, разработанной иностранными предпринимателями. По сути, мы покупаем поддержите наши собственные технологии. Другие западные фирмы, тем временем, теряют коммерческие секреты, инженерные разработки, ноу-хау и другую интеллектуальную собственность через электронную утечку. В государственном секторе конфиденциальные дипломатические телеграммы внезапно попадают в заголовки газет по всему миру. Те же организации, которые транслируют эти телеграммы, радостно распространяют списки критической инфраструктуры — аэропортов, мостов, химических заводов, — которые наиболее уязвимы для атак. И, как я описываю на следующих страницах, мы теряем стратегически важные данные о конструкции самолетов и кораблей, радарах и других оборонных технологиях, а также информацию об автомобилестроении, инженерных разработках и других коммерческих инновациях. Это воровство способствует приливному перетоку капитала с Запада на Восток, который угрожает нашему процветанию, и в военное время это может стоить жизни многим американцам.
Этот вид воровства является целенаправленным и систематическим. Военно-морской флот США потратил около 5 миллиардов долларов на разработку бесшумного электрического привода для своих подводных лодок и кораблей, чтобы они были бесшумными и их было трудно отследить.1 Китайские шпионы украли ее. Военно-морской флот потратил еще миллиарды на разработку нового радара для своего первоклассного крейсера Aegis. Китайские шпионы украли и это тоже. Службы электронной разведки Китая и России работают над нами, используя в своих интересах наши пористые сети и безразличие к безопасности, чтобы украсть военные и коммерческие секреты на миллиарды долларов. Некоторые из наших союзников, такие как французы и израильтяне, тоже пытались это сделать.
Информационные системы Пентагона подвергаются атакам как минимум с 1998 года. В августе 2006 года генерал-майор ВВС Уильям Лорд посвятил общественность в секрет, когда упомянул о массовом ограблении объемом до двадцати терабайт. Чтобы перевезти этот объем документов в бумажном виде, вам понадобилась бы вереница движущихся фургонов, протянувшаяся от Пентагона до китайских грузовых судов, пришвартованных в гавани Балтимора в пятидесяти милях отсюда. Если бы китайцы попытались это сделать, мы бы вывели Национальную гвардию за пятнадцать минут. Но когда они сделали это электронным способом, вряд ли кто-нибудь заметил. Так получилось, что данные были украдены из несекретных сетей Пентагона, но эти сети содержат много конфиденциальной информации, включая имена и личную идентификационную информацию каждого мужчины и женщины в вооруженных силах США.
Было бы серьезной ошибкой думать, что разница между засекреченным и несекретным - это разница между важным и неважным, или чувствительным и нечувствительным. Много информации конфиденциально, но не засекречено, особенно когда это касается технологий и персонала. По словам генерала ВВС Лорда, когда китайцы совершили это ограбление, они “искали вашу личность, чтобы войти в сеть под вашим именем”.2 Генерал Лорд не раскрыл то, что, возможно, вызывает еще большую тревогу: мы не знаем точно, какие данные были изъяты, потому что Министерство обороны не утруждает себя шифрованием такого рода данных. Они думали, что это слишком большая проблема. Но китайцы, выходя через электронную дверь, зашифровали ее. Слишком много проблем? Они так не думали.
По данным Управления государственной отчетности, количество несанкционированных доступов или установок вредоносного программного обеспечения на компьютерах правительства США увеличилось на 650 процентов с 2006 года.3 Тенденция вызывает беспокойство, и официальные данные почти наверняка недооценивают проблему.
И эта тенденция вряд ли ограничивается государственным сектором. Приведу лишь один пример масштабов угрозы, нацеленной на частные компании: в конце 2008 года изощренная команда хакеров взломала платежную систему Royal Bank of Scotland и похитила информацию, которая позволила им подделать остатки по кредитным картам в банкоматах. Затем они организовали скоординированную атаку на 139 банкоматов в Соединенных Штатах, Канаде, России и Китае, которая принесла около 9 миллионов долларов за тридцать минут. Если бы это было традиционное ограбление банка, оно было бы одним из крупнейших в истории. Китайские и российские кибероператоры сделали передовые, постоянные вторжения в сети и других банков — с какой целью, мы пока не знаем. Такого рода вторжения заражают систему вредоносным кодом, который трудно— а иногда даже невозможно, уничтожить, потому что он постоянно изменяется, чтобы избежать обнаружения. Он открывает электронные “лазейки”, чтобы посторонние могли обойти систему безопасности, и если одна дверь забита гвоздями, код автоматически открывает другую. Мы даже не знаем, кто это делает. Этот вопрос будет подниматься снова и снова на протяжении всей этой книги, потому что наша неспособность выяснить, кто несет ответственность за незаконное поведение в наших электронных сетях, является фундаментальной причиной, по которой мы не можем защитить наши личные данные, корпоративную интеллектуальную собственность или секреты национальной обороны.
Мы также не можем обеспечить безопасность инфраструктуры, без которой наш мир рухнул бы: электросетей, финансовых систем, систем управления воздушным движением и других сетей. Все эти системы работают в электронном виде; все они работают на одной и той же магистрали общественных телекоммуникаций; и все чаще все они работают на коммерческом, готовом оборудовании и программном обеспечении, которые можно купить в любой точке мира. Во многие из этих систем уже проникли преступные группировки или иностранные разведывательные службы — иногда для кражи, иногда для разведки в неопределенных целях — используя наступательные инструменты, которые часто более эффективны, чем наша защита. Все эти системы могут стать мишенями для разрушения в военное время или даже во время конфликта более низкого уровня, такого как дипломатическое противостояние.
Всему этому я научился за четыре с половиной года работы генеральным инспектором национальной службы электронной разведки, Агентства национальной безопасности, и за последующие три года в качестве главы контрразведки США. На последней работе я отвечал за координацию стратегии и политики между ЦРУ, ФБР, Министерством обороны и другими правительственными ведомствами и агентствами. Контрразведка - это бизнес, связанный с деятельностью иностранных разведок против наших собственных разведывательных служб, вооруженных сил и инфраструктуры национальной безопасности. Раньше этот бизнес почти полностью был связан с иностранными шпионами, и это остается его основной миссией. Но электронный шпионаж экспоненциально увеличился с середины 1990-х годов, поэтому контрразведка стала глубоко обеспокоена тем, что происходит в электронных сетях страны и с ними.
ОДНАЖДЫ УТРОМ, ПРИМЕРНО через пять месяцев после 11 сентября, я сидел на диване в большом офисе на верхнем этаже застекленного здания под названием OPS 2B в Форт-Джордж Г. Мид, штат Мэриленд, в тридцати милях к северу от Вашингтона, отвечая на вопросы тогдашнего генерал-лейтенанта Майкла В. Хейдена, директора Агентства национальной безопасности, и его тогдашнего заместителя Уильяма Блэка. Они брали у меня интервью на должность генерального инспектора АНБ. Это неполитическая, сверхсекретная работа на высшем уровне версии государственной службы разведывательного сообщества. ИГ отвечает за внутренние расследования, и он проверяет операции агентства на предмет мошенничества, злоупотреблений и просто неэффективности. Наряду с главой службы безопасности, он один из двух человек в любом агентстве — особенно в разведывательном агентстве — вы не хотите, чтобы затемняли ваш дверной проем. Как и большинство людей, я бы предпочел, чтобы меня любили, чем не любили, но если вам нужно, чтобы вас любили, эта работа не для вас. Однако к тридцати с небольшим годам, будучи прокурором по антимонопольным вопросам, я уже привык к адвокатам, устанавливающим цены, и монополистам, обвиняющим меня в единоличном уничтожении U.С. экономика. Я знал, что меня ждет, если я получу эту работу.
Сердечный человек под пятьдесят, Майк Хейден был непритязателен даже с тремя звездами на каждом плече его синей формы ВВС. Хейден руководил разведкой сигналов, или SIGINT, для ВВС, а до этого провел бесчисленное количество часов в фюзеляже самолетов без окон без опознавательных знаков, надевая наушники и собирая радиосигналы в Восточной Европе. Он также был заместителем начальника штаба четырехзвездного командующего в Корее. Но он не был технарем. Хейден был лучшим учеником монахинь и священников в ирландском католическом районе Питтсбурга и ездил на такси, чтобы проложить себе путь в Университет Дюкена, где он изучал историю, а не инженерное дело или компьютерные науки. Он был амбициозен, но никогда не забывал о своих питтсбургских корнях.
Блэк был совершенно другим типом. Если вы посмотрите на организационную схему АНБ в то время, все сплошные линии предсказуемо вели к Хайдену, директору АНБ, или DIRNSA, и пунктирные линии проходили повсюду, но невидимые линии вели к столу в соседнем кабинете Билла Блэка, где этот лысый, грубый тип в ковбойских сапогах вызывал подчиненных, нажимал на бюрократические рычаги и работал по телефонам. На стене над его левым плечом он повесил рисунок Уайатта Эрпа, поэтому, когда вы садились за его столик, вы смотрели в дуло фирменного блюда Эрпа "Бантлайн". Билл был бюрократическим чиновником, и многие его боялись. Он мне нравился. Он вырос на ранчо в Нью-Мексико, и на поздних этапах холодной войны руководил тем, что тогда называлось Группой. Группа была главной игрой АНБ: она отвечала за сбор разведывательных данных против Советского Союза. Темный мастер электронной разведки, Билл знал каждый разведывательный спутник в небе и что он делал, а также каждый успех и каждую ошибку в истории АНБ, которую он глубоко любил. Он знал колеса внутри колес. У него также была заслуженная репутация жесткого сукина сына, который не боялся принимать решения. (В правительстве любой, кто не боится принимать решения, считается ничтожеством.) После 11 сентября Хейден вернул Блэка с пенсии, и они оба были полны решимости вывести АНБ из депрессии, сокращения бюджета и упадка 1990-х годов. Они хотели, чтобы в качестве ИГ был посторонний, кто-то, кто не побоялся бы сказать им правду.
Так началось мое почти девятилетнее путешествие в чрево разведывательного зверя, сначала в АНБ, а затем руководя контрразведкой при директоре Национальной разведки, где моей самой большой головной болью был кибершпионаж в мире, где все становилось электронным, связанным со всем остальным. На этих позициях у меня был потрясающий взгляд на непрекращающиеся конфликты, которые ведутся в киберпространстве — конфликты, не являющиеся войной, но включающие согласованные попытки проникнуть в информационные системы нашей страны и критически важную инфраструктуру. Некоторые из этих конфликтов действительно могут обернуться в войну, но тенденция относиться к ним как к таковым, вероятно, собьет нас с пути истинного. В американском законодательстве и политике “война” и “мир” представлены как бинарный переключатель: мы либо наслаждаемся миром, либо ведем войну. С этой точки зрения, в которой мир нарисован прямыми линиями и прямыми углами, мир и борьба не могут сосуществовать. Но мир не так легко разделить, и, как я утверждаю в этой книге, мы сейчас находимся в периоде, типичном для международных отношений, в котором конфликт и симбиоз, борьба и торговля существуют бок о бок в условиях, которые не являются ни войной, ни миром, и которые одновременно многообещающи и опасны.
Личные и организационные секреты хранятся в одних и тех же электронных системах. Технологии игр и социальных сетей, которые, как когда-то считалось, предназначались исключительно для личного использования и развлечений, теперь находятся на переднем крае многих бизнес-приложений. Размываются границы многих видов — юридические, поведенческие, электронные — во всех аспектах нашей жизни: между публичным и частным поведением обычных людей, например, в одежде, речи и приличиях, соответствующих улице, офису или молитвенным домам; между тем, что делает правительство и что делают частные компании; и, не в последнюю очередь, между национальными государствами и негосударственными субъектами. У крупных корпораций есть полицейские, военные и разведывательные возможности, которые едва ли отличаются от возможностей большинства правительств. Такие организации, как Аль-Каида, ливанская Хезболла и русская мафия, с легкостью пересекают международные границы и имеют бюджеты, превышающие бюджеты многих национальных государств. Между тем, некоторые из этих национальных государств едва ли больше, чем линии на карте. Технические возможности, которые десятилетие или два назад можно было найти только в современных военных самолетах — например, GPS, — теперь входят в стандартную комплектацию вашего арендованного автомобиля и могут быть куплены в RadioShack за несколько долларов. Вычислительные мощности, превышающие возможности правительств во время холодной войны, теперь сосредоточены в мобильных устройствах, которые помещаются в кармане. Оригинальный iPhone, выпущенный в 2007 году, весил в сто раз меньше портативного компьютера 1982 года, был в пятьсот раз меньше, стоил в десять раз меньше и работал в сто раз быстрее.4 В настоящее время во всем мире используется 5,3 миллиарда мобильных телефонов, и три четверти из них находятся в развивающихся странах.5
На постиндустриальном Западе мы думаем, что технологии развиваются в том порядке, в котором они были изобретены — обычно нами. Водопровод появился раньше проводных телефонов и радио, которые появились раньше самолетов, которые появились раньше пенициллина, которые появились раньше телевидения, и так далее. Но это не то, как остальной мир воспринимает современность. Тридцать лет назад, подъезжая к аэропорту Лахора на самолете "Боинг 727" Пакистанских международных авиалиний, я наблюдал из окна, как вооруженный палкой крестьянин подталкивал буйвола, привязанного к водяному колесу, — сцена из библейских времен. Десять лет назад, в сельской провинции Юньнань, Китай, я остановился пообедать в придорожном ресторане, где утки из меню были зарезаны на заднем дворе. Единственным туалетом была открытая яма в земле, и местный бизнесмен сидел на корточках над ней, разговаривая по мобильному телефону. Технологии в развивающемся мире развиваются быстро, но не в том порядке, который мы считаем само собой разумеющимся. Люди в развивающемся мире, возможно, не имеют всех современных удобств, которые есть у нас, но у них есть те же цифровые технологии и навыки программирования, что и у нас. И у многих из них есть навыки обчищать наши электронные карманы.
Граница между национальной и экономической безопасностью также размывается — фактически, почти полностью размыта. Когда дело доходит до национальной безопасности, граница между публичными и корпоративными секретами также более или менее исчезла. Нынешняя Стратегия национальной безопасности США — это заявление президента Конгрессу о главных проблемах национальной безопасности — содержит шестьдесят восемь ссылок на экономические вопросы.6 Граница между военными и экономическими секретами остается незыблемой в законодательстве западных стран, но закон всегда пытается догнать жизнь. Технологии, на которые опираются наши военные, в основном разрабатываются в частном секторе, и большая часть исследований, на которых они основаны, проводится в университетах и частных компаниях. Ноу-хау наших инженерных фирм, лекарства, на разработку которых наши фармацевтические компании тратят миллиарды, коммерческие секреты нашей аэрокосмической промышленности — это основы нашего национального благосостояния. Большая часть нашей инфраструктуры также находится в частной собственности и подвержена атакам. Террористы направляют реактивные лайнеры без разбора в частные офисные здания, а также в штаб-квартиры правительственных ведомств и взрывают пассажирские поезда в России и под улицами Лондона. В результате инфраструктура, технологии и информация, которые правительства должны защищать, выходят далеко за рамки государственной собственности.
Управление национальной контрразведки, которое я возглавлял с 2006 по 2009 год, отвечает за защиту секретов Америки. Наши обязанности требовали от нас не только понимания и пресечения систематических усилий иностранных разведывательных служб по внедрению шпионов в наше правительство, но и предотвращения работы иностранных шпионов в недрах частной промышленности и национальных лабораторий. Но человеческие шпионы - это уже не вся игра. Если кто-то может украсть секреты в электронном виде из вашего офиса в Шанхае или Москве, возможно, им не нужен шпион-человек. Или возможно, работа шпиона больше не в краже секретов, а в подрыве вашей сети, чтобы позволить секретам просочиться через Интернет. В сетевом мире я быстро понял, что контрразведке приходится бороться с проникновениями в государственные и частные электронные сети, которые являются основой наших коммуникаций, хранилищами наших технологий и нервной системой нашей экономики и правительства. Я с сожалением должен сказать, что эти сети пористы и небезопасны, уязвимы не только для случайных хакеров, но даже в большей степени для профессиональных электронных воров и мощных иностранных разведывательных служб. Но мы хотим бесшовной, не требующей усилий взаимосвязи и сопутствующей ей производительности — а кто этого не хочет? И поэтому наши уязвимости множатся, поскольку мы продолжаем отдавать предпочтение удобству, а не безопасности.
Между тем, мир ускоряется. Мы ощущаем это ускорение в темпе нашей повседневной жизни, в продуктовых циклах и тенденциях моды, в мгновенном распространении информации, в потрясающем и постоянном увеличении возможностей наших электронных систем, в скорости, с которой наши продукты и идеи копируются и пиратствуют. Предприятия знают, что их способность получать прибыль от собственных инноваций зависит от их способности выводить свои продукты на рынок быстрее, чем когда—либо, и эксплуатировать их быстрее, чем когда-либо, прежде чем они устареют или выйдут из моды, или будут ограблены заморским пиратом с низкими накладными расходами и без затрат на НИОКР. Ценность появляется и исчезает с ошеломляющей скоростью. Кто сегодня помнит о компьютерных гигантах Wang Laboratories или Digital Equipment Corporation? Финансовые гиганты, такие как Bear Stearns, Lehman Brothers и Washington Mutual, исчезли в одночасье.
Ценность интеллекта также преходяща. Это особенно верно для SIGINT — электронного оборудования. Это полезно, только если вы можете вовремя принять меры, а времени для действий становится все меньше и меньше. Информация из африканской страны о готовящемся нападении на авиалайнер в аэропорту Кеннеди бесполезна, если вы не можете сразу передать ее в руки сотрудников службы безопасности в аэропорту. Благодаря тактической военной разведке, то есть информации на месте о разворачивающихся ситуациях, командиры должны иметь возможность использовать ее в своих циклах принятия решений, которые становятся все короче и короче.
Такого рода ускорение повсеместно в нашем обществе. Например, если цена ценной бумаги на Уолл-стрит на мгновение на 0,005 доллара больше или меньше, чем цена той же ценной бумаги в Лондоне, Франкфурте или Сингапуре, трейдер, электронные системы которого достаточно гибки, чтобы реагировать на эту разницу, может заработать миллионы менее чем за секунду. Таким образом, как государственный, так и частный секторы поддаются неослабевающему давлению с целью расширения возможностей подключения, которые одновременно повышают производительность и снижают безопасность, сокращают циклы принятия решений и обеспечивают более быстрое и широкое распространение информации. Это давление также создает дилемму, потому что чем шире и быстрее вы предоставляете информацию, тем больше у вас проблем с ее защитой. Независимо от того, является ли эта информация секретной дипломатической телеграммой, ценными инженерными чертежами или вашими собственными медицинскими записями, когда вы размещаете ее в электронной сети, к которой имеют доступ тысячи людей, она больше не является по-настоящему секретной - или частной. Название этого состояния - прозрачность, и это фундаментальное условие современной жизни, как хорошее, так и плохое.
В этой книге я надеюсь показать, что трудности защиты вашей и моей частной жизни и трудности сохранения секретов в разведывательном агентстве или корпоративном офисе удивительно похожи. Секретность принадлежит компаниям и правительствам так же, как конфиденциальность - отдельным людям. Оба поднимаются или падают из-за одних и тех же технологий и культурных склонностей, и в данный момент оба стремительно падают.
В 1949 году архитектор Филип Джонсон построил себе замечательный дом в одиннадцатиакровом коннектикутском поместье Вудс и мидоу: прозрачный стеклянный прямоугольник с полностью открытой планировкой, без штор. Даже спальный район был полностью открыт снаружи. Джонсон сделал одну уступку уединению в своем стеклянном доме: он отгородил ванную комнату, стены которой были единственной внутренней конструкцией, простиравшейся от пола до потолка. Неподалеку он построил более традиционный дом, называемый Brick House, для гостей выходного дня. Но прозрачность не была безусловной добродетелью, даже для архитектора-модерниста, и вскоре Джонсон обратился за защитой в полицию, чтобы отогнать нарушителей, и он прибил табличку с мольбой: ЭТОТ ДОМ СЕЙЧАС ЗАНЯТ. ПОЖАЛУЙСТА, УВАЖАЙТЕ ЧАСТНУЮ ЖИЗНЬ ВЛАДЕЛЬЦА. Эта мера, по-видимому, не имела большого успеха, потому что Джонсон в конце концов переехал в Кирпичный дом и использовал Стеклянный дом в основном для развлечений. Даже архитекторам-модернистам нужны убежища. Прозрачное жилище Джонсона теперь является иконой архитектуры двадцатого века — и подходящим изображением нашего нынешнего затруднительного положения, в котором неустанная прозрачность угрожает нашей безопасности и нашей конфиденциальности.
Я начинаю эту книгу с изучения угроз нашей личной безопасности, все из которых более серьезны, чем мы обычно осознаем. Затем я акцентирую внимание на множестве угроз, с которыми сталкиваются более крупные предприятия и институты, которые вместе формируют наше общество: компании, финансовые рынки, инфраструктура, вооруженные силы и разведка. На протяжении всей книги, по мере того как я расширяю наш взгляд, мы увидим, что одни и те же принципы — одни и те же опасности — применимы на всех уровнях, от личного до национального. Во всех случаях взгляды, которые я выражаю, являются моими собственными, а не правительства США. Наш мир становится собранием стеклянных домов, которые обеспечивают только иллюзию укрытия. Наконец, я воспользуюсь своим опытом, чтобы предложить предложения о том, как все мы — отдельные лица, компании и само правительство — можем укрепить эти все более хрупкие и прозрачные структуры.
OceanofPDF.com
1
ЭЛЕКТРОННО РАЗДЕТАЯ
ВЫ, ВЕРОЯТНО, РЕШИЛИ, что для того, чтобы сэкономить доллар на виноградной грозди, вы позволите супермаркету собрать данные о ваших предпочтениях в еде, и что для того, чтобы избежать длинной очереди на платной остановке, вы сообщите какому-нибудь подрядчику от штата, как часто и в какое время суток вы пересекаете этот мост или едете по этому шоссе. Может быть, вы даже платите за чашку кофе кредитной картой. Мы — это то, что мы едим, и что мы покупаем, и кого мы знаем, и где мы живем, и на что мы смотрим, и куда мы ходим. Все мы — не только молодые люди — раздаем эту информацию свободно, потому что это удобно и часто приятно делать. Сорок пять процентов пользователей Facebook в возрасте двадцати шести лет и старше, и наиболее быстро растущий сегмент этой группы - женщины старше пятидесяти пяти.1 Пожилые люди могут не пользоваться Твиттером, но они пользуются кредитными картами, автоматически оплачивают проезд по автомагистрали между штатами, осуществляют банковские операции онлайн и покупают автомобили, оснащенные GPS.
За последние двадцать лет доступность недорогих, все более мощных и все меньших сетевых компьютеров произвела революцию в том, как — и насколько быстро — мы создаем, обрабатываем, храним и передаем информацию. Эти события так сильно изменили нашу жизнь и так резко ускорили скорость перемен в нашей жизни, что трудно вспомнить, каким был мир до того, как мы были так счастливо и неустанно связаны. Мы думаем о письмах, написанных на бумаге, как о пережитках ушедшей эпохи, но даже модемы с коммутируемым доступом или тридцатисекундное ожидание загрузки веб-страницы сейчас кажутся странными. В 2010 году шестилетняя девочка, смотревшая фильм 1980-х годов, спросила своего отца: “Почему телефон прикреплен к стене?” Если вы можете ответить на этот вопрос, вы стареете. Ручные пишущие машинки, копировальная бумага, партийные телефоны - эти фразы непонятны большинству ныне живущих людей.
Вычислительная мощность удваивалась каждые полтора года с середины 1960-х годов.2 Чтобы понять, что это значит, вспомните, что в 1978 году перелет из Нью-Йорка в Париж стоил около девятисот долларов, а перелет занимал семь часов. Если бы авиаперелеты ускорялись с той же скоростью, что и вычислительные мощности, вы могли бы совершить поездку примерно за пенни, менее чем за секунду.3 Наши машины ускорились — современные игровые процессоры могут выполнять по меньшей мере миллиард операций в секунду, а мы нет. Мы не можем угнаться за нашими собственными машинами. Итак, наши машины начали разговаривать друг с другом, принимая решения за нас, обмениваясь информацией о нас. Они нажимают на тормоза в наших автомобилях, когда мы слишком медлительны, чтобы сделать это, сажают огромные самолеты без посторонней помощи, торгуют огромными объемами ценных бумаг, регулируют поток электроэнергии в сети и делятся данными о нас, которые мы считаем частными. И эти машины повсюду. “Персональный цифровой помощник” в вашем кармане более мощный, чем мэйнфреймовый компьютер IBM 1960-х годов, занимавший целую комнату.
Передача технологий между правительством и частным сектором - это не улица с односторонним движением. Точно так же, как GPS перекочевал с истребителей на ваш автомобиль, так и технологии переместились из вашей гостиной на передовую обычных и кибервойн. Большинство правительственных вычислительных систем в настоящее время разрабатываются в частном секторе, а игровые консоли напрямую повлияли на разработку приборов для систем вооружения. Центр по борьбе с киберпреступлениями Министерства внутренней безопасности даже выбросил консоли стоимостью восемь тысяч долларов, которые он когда-то использовал для взлома паролей захваченных компьютеров, а затем заменил их PlayStation 3 от Sony для атак паролем “грубой силы”, которые проходят через все мыслимые пароли, пока они не найдут правильный.4 Разница между электронными игрушками и бизнес-приложениями исчезает.
Граница между торговлей и правительством не всегда была такой прозрачной. Вначале Интернет и его предшественники были федерально финансируемыми связующими звеньями между университетами и правительственными исследователями, и было незаконно использовать их в коммерческих целях. Конгресс не менял этот закон до 1992 года.5 Несмотря на это, многие университетские пользователи были в ярости при мысли о том, что образовательный инструмент будет загрязнен коммерцией, и совсем недавно, в середине 1990-х годов, Интернет все еще был, по сути, исследовательским инструментом и игрушкой немногих. В 1995 году идея покупки и продажи в Интернете вызывала больше подозрений, чем энтузиазма, но к январю 2008 года насчитывалось 1,3 миллиарда пользователей Интернета.6 К 2011 году число пользователей выросло почти до 2 миллиардов, и многие из них покупали и продавали онлайн.7 Неудивительно, что к 2009 году акции информационных технологий стали крупнейшим сектором экономики США.8 Ожидается, что к 2015 году число интернет-хостингов превысит численность населения планеты.9 Трафик мобильной передачи данных удваивается каждый год, и все эти данные оставляют след.
Переход от рытья в картотеке к поиску электронных данных и изображений был драматичным; так же как и щелчок мышью вместо похода в библиотеку. В этих случаях, однако, мы получали то, что хотели; новая технология просто позволила нам получать быстрее. Теперь данные поступают к нам без приглашения, основываясь на выборе, который мы сделали в прошлом, на том, кто наши электронные друзья и где мы живем. Или это зависит от того, где мы находимся, как купон на латте, который появляется на нашем мобильном телефоне, когда мы проходим мимо кофейни.10 Сейчас мы живем в море внешних данных. Или, скорее, каждый из нас все больше живет в своем собственном виртуальном море внешних данных. И где бы мы ни плавали в этом море, каждый из нас оставляет электронные свидетельства того, где мы были, и сильные индикаторы того, куда мы, вероятно, пойдем дальше — о чем мы часто не подозреваем.
Рынок данных
Данные - это товар, и рынок для них измеряется миллиардами долларов - триллионами, если мы включаем электронные банковские услуги и эмитентов кредитных карт. Reed Elsevier PLC, одна из крупнейших в мире компаний по агрегированию данных, сообщила о стабильном 10-процентном ежегодном росте онлайн-трафика с 1999 года.11 Рид Элсевир владеет LexisNexis, крупнейшим источником правовой и периодической информации в Интернете. Ей также принадлежит ChoicePoint, которая выполняет поиск по справочным данным и общедоступным записям; это организация, которая проверяет точность резюме, которое вы отправили потенциальному работодателю или аспирантуре.12 Эти компании и другие подобные им делают состояния на основе информации, которая всегда была общедоступной. Они собирают эту информацию, сортируют ее, переформатируют и мгновенно делают доступной для пользователей государственного и частного секторов, готовых за это платить. Другие фирмы занимают другие ниши: финансовые данные для инвесторов; медицинские записи для больниц, врачей и страховых компаний; кредитный рейтинг для любого бизнеса, который предоставляет вам кредит; и, конечно, банки и эмитенты кредитных карт. Одна только MasterCard заработала 5 долларов.5 миллиардов чистого дохода за счет управления расходами, транзакциями и расчетами в размере 567 миллиардов долларов по всему миру.13
Совокупные данные подсказывают продавцу, какие товары хранить и как настроить таргетинг на рекламу. Вы любите рыбу, но избегаете красного мяса? Хорошо, мы отправим вам объявление, когда у нас будет специальное рыбное блюдо, но мы не будем тратить наши деньги, посылая вам рекламу ростбифа. Вы предпочитаете внедорожники автомобилям с откидным верхом, или повседневную одежду костюмам, или определенные виды фильмов или музыки? Отлично — мы не будем тратить наши деньги или ваше время, рассказывая вам о продуктах, которые вы все равно не купите. Это хорошо для торговца; возможно, это хорошо и для вас тоже. Агрегированные данные также полезны для страховых компаний, потому что без них они не могут рассчитать страховые взносы для групп людей, которые представляют разные уровни риска. Хорошо ли это для вас, зависит от того, в какой пул рисков вас поместили страховые компании, и являются ли данные точными.
Один набор отпечатков пальцев, вероятно, не имеет никакой ценности, но банк таких отпечатков помогает полиции идентифицировать преступников; базы данных ДНК делают то же самое. Федеральная база данных ДНК содержит 4,6 миллиона профилей, или 1,5 процента населения США — в основном осужденных преступников. По ту сторону океана две трети британцев поддерживают закон, который потребует хранения ДНК каждого человека.14 И если вы посещаете центр Лондона, вас фотографируют каждый раз, когда вы идете по улице или заходите в метро, и если вы ведете машину, ваш номерной знак фотографируется везде, куда бы вы ни поехали. Чем лучше база данных, тем больше преступлений будет раскрыто. Стоит ли это преимущество потери конфиденциальности - это другой вопрос. Но как бы вы к этому ни относились, польза агрегированных данных в раскрытии преступлений неоспорима.
Данные ценны во всех этих случаях, потому что агрегатор может связать личность с историей или моделью поведения. Но агрегированные данные также имеют огромное социальное значение даже без привязки к отдельным лицам. Без этой информации чиновники общественного здравоохранения не знают, какие болезни требуют большего или меньшего внимания и ресурсов, и предсказать, какой вид гриппа поразит в следующем году, было бы еще сложнее, чем сейчас. Наличие этих данных в режиме реального времени или почти в режиме реального времени (в отличие от получения их через месяц или год) также ценно, потому что они могут предупредить о том, что новая эпидемия вспыхивает прямо сейчас, когда мы можем предотвратить или замедлить ее распространение, и это верно независимо от того, является ли эпидемия естественной или результатом террористической атаки. Добавьте личную информацию обратно, и вы добавите больше ценности. Это помогает находить жертв и, в некоторых случаях, источник инфекции или нападения.
Количество доступной информации о вас поражает: дата вашего рождения, водительское удостоверение, история болезни, кредитный рейтинг, схемы покупок (в том числе, где вы ходите по магазинам и что вы покупаете), данные об ипотеке и собственности, политические взносы, схемы отдыха (в том числе маршрут, по которому вы ездите), водите ли вы машину, номера телефонов (даже если их нет в списке), имена вашего супруга, детей и деловых партнеров, ваши оценки в школе, ваше судимость (если она у вас есть) — и многое другое помимо этого. Чтобы получить эту информацию о вас, кому-то приходилось стоять в очереди в нескольких разных зданиях, не обязательно в одном городе, просто чтобы запросить ее, и ему, вероятно, приходилось ждать или возвращаться во второй раз, чтобы забрать ее. Теперь, с помощью нескольких щелчков мыши, информация часто доступна любому человеку в любой точке мира, который этого хочет.15 Предполагается, что ваши медицинские записи должны быть под замком, но кто их хранит? Начнем с вашего врача, но также и с поставщика программного обеспечения, которому ваш врач платит за хранение этих записей, и внешней лаборатории врача, и страховой компании, которая покрывает вас, и их администратора базы данных, который может работать на кого-то другого. Информация, которую вы можете считать конфиденциальной, чувствительной и частной, автоматически отправляется во многие разные места, иногда в разные страны, и каждый этап ее передачи по сетям связи общего пользования представляет собой потенциальную уязвимость. Редко существует такая вещь, как единственная, уникальная запись. Существует множество копий каждой записи, хранящихся в нескольких местах, в базах данных, уровень безопасности которых является загадкой для большинства пользователей, а иногда даже для должностных лиц компании.
“Мы никогда ничего о ком-то не знаем”
Как все эти данные стали настолько доступными? Потому что ты и я отдали это. Во многих случаях у нас не было особого выбора — ни если мы хотим ипотеку или аренду, брак или водительские права, ни медицинскую страховку; ни если мы хотим лечь в больницу, отправить наших детей в школу, внести свой вклад в поддержку политического кандидата или купить закуски на многих авиалиниях, которые больше не принимают наличные в полете.16 В других случаях мы даже не знаем, что это происходит. Например, если вы нажмете на страницу кредитной карты на веб-сайте Capital One Financial, тысячи строк кода, представляющих информацию о вашем образовании, уровне дохода и месте жительства, будут поглощены компанией за доли секунды. Ваша машина разговаривает с их машиной, и в эту долю секунды ваша машина работает на них, а не на вас. И так совокупные данные растут как снежный ком. Как пошутил подрядчик Capital One по обработке данных, “Мы никогда ничего о ком-то не знаем”.17 Этот подрядчик, вероятно, не думает, что он занимается личным шпионажем, но это так.