Современная электронная библиотека ModernLib.Net

Шифропанки: свобода и будущее Интернета

ModernLib.Net / Публицистика / Джулиан Ассанж / Шифропанки: свобода и будущее Интернета - Чтение (Ознакомительный отрывок) (стр. 3)
Автор: Джулиан Ассанж
Жанр: Публицистика

 

 



ДЖУЛИАН: Десять лет назад тотальная слежка казалась фантастикой, в нее верили только параноики, но сегодня стоимость массового перехвата снизилась до того, что даже страны вроде Ливии со сравнительно небольшими ресурсами могут позволить себе приобретать французскую технологию. Большинство стран мира уже перехватывают все инфопотоки. Следующий прорыв случится, когда власть научится понимать перехваченную и сохраненную информацию и эффективно на нее реагировать. Сегодня во многих странах идет стратегический перехват всего инфопотока внутри государства, а также инфопотока из страны вовне, но что касается последующих действий – автоматической блокировки банковского счета и развертывания полицейской операции, обособления каких-то одних групп и освобождения от ответственности других, – до этого еще не дошло. Siemens продает платформу для разведки с автоматическим реагированием. То есть когда цель А появляется в стольких-то метрах от цели Б – а это можно определить по перехваченным данным сотовых телефонов – и цель А получает электронное письмо с неким ключевым словом, производится такое-то действие. Вот что нас ждет.

Борьба с тотальной слежкой по законам человеческим

ЖЕРЕМИ: Факт, что сегодня технология позволяет полностью отслеживать всяческую коммуникацию. Но у данной монеты есть и другая сторона, а именно – что мы можем сделать с этим. Надо признать, что упомянутая тобой тактическая слежка в ряде случаев применяется вполне законно: следователям, которые занимаются плохими парнями, сообществами плохих парней и т. д., использование таких средств может быть при необходимости разрешено под надзором суда. Вопрос в том, где проходит граница между судебным надзором и контролем граждан над применением подобных технологий. Это политический вопрос. Когда возникают такие вопросы, политиков, которые не понимают, о каких технологиях идет речь, просят всего лишь подписать бумагу. Я думаю, что мы, граждане, должны не просто объяснять – в том числе политикам, – как это вообще функционирует, но и вступать в политические дебаты по вопросам использования таких технологий. Я знаю, что в Германии возникло массовое движение против сохранения обобщенной информации, в результате чего конституционный суд отменил соответствующий закон[48]. В ЕС продолжают спорить о пересмотре Директивы о сохранении информации[49].


ЭНДИ: Ты говоришь о теории демократического государства, которому, конечно, нужно выявлять тут и там плохих парней и прослушивать их телефонные разговоры на основании судебного решения – плюс вести надзор за тем, чтобы прослушка осуществлялась по правилам. Беда в том, что власти должны исполнять законы. Если власти этого не делают, зачем они вообще нужны? Особенно необходимо исполнять законы в части стратегического подхода. А демократические страны Европы оптом закупают аппаратуру, которая позволяет им перехватывать инфопоток, действуя за рамками закона. Судебное решение им не нужно, они просто включают машину и прослушивают тебя – и такую технологию никак не проконтролируешь.


ДЖУЛИАН: Правильно ли будет сказать, что с массовой государственной слежкой можно бороться двумя способами: по законам физики и по человеческим законам? Первый способ – создавать устройства, которые предотвращают перехват. Второй – ввести демократический контроль, то есть принимать законы, запрещающие прослушку без ордера и т. д., и пытаться регулировать слежку на практике. Однако стратегический перехват так просто не одолеешь, его невозможно целенаправленно ограничить законами. Стратегический перехват означает, что вся информация сохраняется вне зависимости от того, виновен человек или нет. Мы должны помнить, что такая слежка ведется именно сильными мира сего. Политики никогда не пойдут на разоблачение государственной слежки. Между тем технология сама по себе столь сложна, а ее использование столь засекречено, что никакой демократический надзор тут не поможет.


ЭНДИ: Еще можно следить за собственным парламентом.


ДЖУЛИАН: При этом всегда можно оправдать слежку – сославшись на мафию, на иностранную разведку, – чтобы народ согласился с созданием такой системы.


ДЖЕЙКОБ: Четыре всадника Инфокалипсиса: детская порнография, терроризм, отмывание денег и война с некоторыми наркотиками.


ДЖУЛИАН: И если такая сложная и секретная на уровне проекта система уже создана, разве возможно контролировать ее политическими средствами? Я думаю, если убрать за скобки очень маленькие страны вроде Исландии, законы и политики не в состоянии взять массовый перехват под контроль – разве что в государстве произойдет революция. Законы тут бессильны. Слишком дешево и просто обойти политиков и следить за людьми без их ведома. В 2008 году шведский парламент принял закон о перехвате информации, так называемый FRA-lagen, по которому шведская разведка, занимающаяся криптоанализом, или FRA, может законно перехватывать любую информацию в любом количестве внутри страны и переправлять ее в Соединенные Штаты – с некоторыми оговорками[50]. Но если уж созданы система перехвата и организация, секретно шпионящая за людьми, о каких оговорках может идти речь? Выполнить требования закона нереально. И действительно, появились судебные дела, доказывающие, что FRA не раз нарушала закон. Многие страны следят за гражданами вообще без всяких законов. И это очень крупное везение, если, как в Швеции, власти решают защитить от преследования самих себя и меняют законодательство. Это, кстати, типичная реакция – когда речь идет о массовой слежке, закон принимается лишь для того, чтобы прикрыть задницу самих следящих.

Что касается технологии, она очень сложна; например, когда в Австралии и Великобритании обсуждался закон, который позволил бы перехватывать все метаданные, большинство не понимало, чем именно они ценны и что вообще значит само это слово[51]. Перехват метаданных подразумевает создание системы, которая физически перехватывает всю информацию и потом отбрасывает все, кроме метаданных. Но такой системе нельзя доверять. Понять, что именно она перехватывает и сохраняет, можно одним способом – привлекая очень опытных инженеров, которые обладают правом войти в систему и посмотреть, что именно она делает, а политики не склонны давать кому-то такое право. Проблема становится все менее разрешимой, потому что сложность и секретность – это гремучая смесь. Система непрозрачна из-за сложности. И непрозрачна из-за секретности. В нее встроена бесконтрольность. Таково свойство системы. Она опасна по определению.


ЖЕРЕМИ: Я не говорю, что политический подход работает. Я говорю о том, как в теории функционирует демократическое государство – и действительно, даже внутри такого теоретического государства имеются спецслужбы, которым позволено то, что запрещено обычным полицейским и следователям. И даже если мы должным образом ограничим законами обычных следователей, те, кто использует технологии слежки, никуда не исчезнут. На самом деле вопрос заключается вот в чем: должны ли мы, вместо того чтобы контролировать использование технологий, взять под контроль торговлю и владение ими?


ДЖУЛИАН: Речь идет об аппаратуре для массовой слежки, которая перехватывает инфопотоки половины страны или города.


ЖЕРЕМИ: Именно. Это как с ядерным оружием: вы не можете просто взять и продать ракету, и хотя некоторые страны желают создать свое ядерное оружие, у них возникают проблемы. Когда мы говорим о системах вооружения, регулирование идет на уровне технологии, а не ее использования. Я думаю, дискутировать надо о том, должны ли технологии массовой слежки расцениваться как военные.


ДЖЕЙКОБ: Да и нет. Когда это оружие – а в странах вроде Сирии или Ливии оборудование для слежки превращается в оружие, – его применяют специфически, чтобы выявить политических оппонентов. Французская компания Amesys прослушивала британцев, используя технику, применять которую законы Франции запрещают, и успешно продавала свои услуги[52].


ЭНДИ: Во Франции они на такое не пошли бы, да?


ДЖЕЙКОБ: Ну, Amesys поймали за руку, когда The Spy Files опубликовали ее внутренние документы[53]. Рассуждая о данной технологии как об оружии, мы должны помнить, что это не грузовик. Тот, кто продает ее какой-то стране, предоставляет ей грузовик, механика и команду снайперов, которые ездят в кузове, выбирают людей по какому-то признаку и убивают их.


ДЖУЛИАН: Скорее это целая армия грузовиков.


ЭНДИ: Любопытно, как регулируется использование криптографии. Есть Вассенарские соглашения, они применяются на международном уровне – то есть вы не можете экспортировать шифровальные технологии, которые помогают обезопасить покупателя от слежки, в страны, объявленные плохими или – по каким-то причинам – проблемными. Но если вы продаете оборудование для слежки, ограничений нет. Никаких запретов на экспорт. Причина, я полагаю, проста: даже у демократических правительств есть свой интерес, и он состоит в том, чтобы осуществлять контроль. Даже торгуя с плохими странами и поставляя им оборудование для слежки, чтобы они делали ужасные вещи, вы выигрываете, потому что узнаёте, кого именно власти этой страны прослушивают, чего боятся, кто в стране возглавляет оппозицию, кто организует политические мероприятия и т. д. Значит, вы в силах предсказать грядущие события, понять, кого вам следует финансировать, и т. д. Я вижу тут очень грязную игру, которая идет между государствами, и возможна она потому, что продажа технологий для слежки законом никак не регулируется.


ДЖУЛИАН: Я бы остановился на аналогии между массовой слежкой и оружием массового уничтожения. Законы физики позволили создать атомную бомбу, и с ее появлением изменилась геополитика, изменилась жизнь множества людей, хоть и по-разному – кто-то, наверное, стал жить лучше, кто-то ощутил себя на краю полного апокалипсиса. Появились соглашения по контролю, которые пока что – если не считать Японии – спасали нас от ядерных ударов. При этом факт применения и неприменения ядерного оружия очевиден. За последние десять лет массовая слежка очень сильно усложнилась и подешевела: мы живем в эпоху, когда население удваивается каждые двадцать пять лет, между тем мощность слежки удваивается каждые полтора года. Кривая роста слежки круче кривой роста населения. Слежки не избежать. Сегодня за 10 миллионов долларов можно купить аппаратуру, способную непрерывно сохранять перехваченные инфопотоки страны средних размеров. Должна ли наша реакция быть эквивалентной? Демократия и свобода по всему миру оказались под очень серьезной угрозой, на нее нельзя не реагировать, точно так же как нельзя не реагировать на угрозу атомной войны – и нельзя не контролировать ядерное оружие, пока мы способны это делать.


ЭНДИ: В Ливии я видел, как демократически настроенные повстанцы ворвались на станции слежения, забрали записи, доказали, что западные компании помогали режиму Каддафи подавлять политические акции, а потом новое правительство прибрало станции слежения к рукам и теперь снова эксплуатирует их на полную мощность[54]. Я согласен, что контроль над технологией – идея хорошая, но вместе с тем я скептически отношусь к противопоставлению интересов граждан и властей. Я бы даже не говорил о правительствах, потому что властью обладает тот, у кого есть возможность прослушивать все телефонные разговоры. То же самое с ценами на бирже – с чисто экономической точки зрения вы заработаете кучу денег, если знаете, что именно происходит.

Примечания

1

Говоря по-простому, криптография (с греч. «тайное письмо») – это практика зашифрованной коммуникации.

2

Oxford English Dictionary Updates Some Entries & Adds New Words; Bada-Bing, Cypherpunk, and Wi-Fi Now in the OED, ResourceShelf, 16 сентября 2006 года: http://web.resourceshelf.com/go/resourceblog/43743 (проверено 24 октября 2012 года).

3

Проект WikiLeaks: http://wikileaks.org.

4

Подробнее о rubberhose см. «The Idiot Savants’ Guide to Rubberhose» Сьюлетт Дрейфус: http://marutukku.org/current/src/doc/maruguide/t1.html (проверено 14 октября 2012 года).

5

Подробнее о книге «Компьютерное подполье» см.: http://www.underground-book.net.

Подробнее о фильме «Подполье: история Джулиана Ассанжа» см. Internet Movie Database: http://www.imdb.com/title/tt2357453/ (проверено 21 октября 2012 года).

6

Хакспейс, или хакерспейс, – место, где собираются люди с общими интересами к интернету и компьютерным технологиям. – Прим. пер.

7

Noisebridge – хакспейс в Сан-Франциско, обеспечивающий инфраструктуру для техническо-творческих проектов и управляемый совместно всеми членами: https://www.noisebridge.net/wiki/Noisebridge. Компьютерный клуб Chaos Berlin – берлинский филиал компьютерного клуба Chaos (см. ниже): https://berlin.ccc.de/wiki/Chaos_Computer_Club_Berlin.

8

Проект Tor: https://www.torproject.org.

9

Компьютерный клуб Chaos – крупнейшая хакерская ассоциация Европы. Ее деятельность варьируется от технических исследований до кампаний, мероприятий, публикаций и политических консультаций. Сайт компьютерного клуба Chaos: http://www.ccc.de.

10

EDRi: http://www.edri.org.

11

ICANN: http://www.icann.org.

12

buggedplanet: http://buggedplanet.info.

13

Cryptophone: http://www.cryptophone.de.

14

La Quadrature du Net: http://www.laquadrature.net.

15

«Сопутствующее убийство»: http://www.collateralmurder.com. Логи войны в Ираке: http://wikileaks.org/irq. «Дневник войны в Афганистане»: http://wikileaks.org/afg. «Кабельгейт»: http://wikileaks.org/cablegate.html.

16

Congressional committee holds hearing on national security leak prevention and punishment, Reporters Committee for Freedom of the Press, 11 июля 2012 года: http://www.rcfp.org/browse-media-law-resources/news/congressional-committee-holds-hearing-national-security-leak-prevent (проверено 21 октября 2012 года).

17

Подробнее о Большом жюри по WikiLeaks см. хронологию событий, описанную журналистом-фрилансером Алексой О’Брайен: http://www.alexaobrien.com/timeline_us_versus_manning_assange_wikileaks_2012.html (проверено 22 октября 2012 года).

18

Bradley Manning’s treatment was cruel and inhuman, UN torture chief rules, Guardian, 12 марта 2012 года: http://www.guardian.co.uk/world/2012/mar/12/bradley-manning-cruel-inhuman-treatment-un (проверено 24 октября 2012 года).

19

WikiLeaks: guilty parties “should face death penalty”, Telegraph, 1 декабря 2010 года: http://www.telegraph.co.uk/news/worldnews/wikileaks/8172916/WikiLeaks-guilty-parties-should-face-death-penalty.html (проверено 22 октября 2012 года).

20

CIA launches task force to assess impact of U.S. cables’ exposure by WikiLeaks, Washington Post, 22 декабря 2010 года: http://www.washingtonpost.com/wp-dyn/content/article/2010/12/21/AR2010122104599.html?hpid=topnews&sid=ST2010122105304 (проверено 22 октября 2012 года).

21

WikiLeaks fights to stay online after US company withdraws domain name, Guardian, 3 декабря 2012 года: http://www.guardian.co.uk/media/blog/2010/dec/03/wikileaks-knocked-off-net-dns-everydns (проверено 23 октября 2012 года).

22

Don’t Look, Don’t Read: Government Warns Its Workers Away From WikiLeaks Documents, New York Times, 4 декабря 2010 года: http://www.nytimes.com/2010/12/05/world/05restrict.html?hp&_r=2& (проверено 23 октября 2012 года).

23

Banking Blockade, WikiLeaks: http://www.wikileaks.org/Banking-Blockade.html (проверено 22 октября 2012 года).

24

Советуем прочесть описание самого Джейкоба: «Air Space – a trip through an airport detention center», boingboing, 31 октября 2011 года: http://boingboing.net/2011/10/31/air-space-a-tripthrough-an-ai.html. Рекомендуем также интервью с Джейкобом на сайте Democracy Now. National Security Agency Whistleblower William Binney on Growing State Surveillance, Democracy Now, 20 апреля 2012 года: http://www.democracynow.org/2012/4/20/exclusive_national_security_agency_whistleblower_william (обе ссылки проверены 23 октября 2012 года).

25

Официальное название дела – In the Matter of the 2703 (d) Order Relating to Twitter Accounts: Wikileaks Rop_G IOERROR; and BirgittaJ.

26

Secret orders target email, Wall Street Journal, 9 октября 2011 года: http://online.wsj.com/article/SB10001424052970203476804576613284007315072.html (проверено 22 октября 2012 года).

27

Twitter Ordered to Yield Data in WikiLeaks Case, New York Times, 10 ноября 2011 года: https://www.nytimes.com/2011/11/11/technology/twitter-ordered-to-yield-data-in-wikileaks-case.html?_r=1 (проверено 22 октября 2012 года).

28

ACLU & EFF to Appeal Secrecy Ruling in Twitter/WikiLeaks Case, пресс-релиз Фонда электронных рубежей, 20 января 2012 года: https://www.eff.org/press/releases/aclu-eff-appeal-secrecy-ruling-twitterwikileaks-case (проверено 22 октября 2012 года).

29

Речь идет об акции протеста в поддержку подавленной забастовки текстильных рабочих города Махалла-эль-Кубра. Незадолго до забастовки в Facebook сформировалась группа «Молодежное движение 6 апреля» с целью призвать египтян поддержать забастовку в Махалле акциями протеста в Каире и других городах. Группе не удалось добиться желаемого, ее члены, в том числе администраторы Эзраа Абдель Фатта Ахмед Рашид и Ахмед Махер, были арестованы. Махера пытали, требуя выдать пароль от страницы на Facebook. «Молодежное движение 6 апреля» сыграло свою роль в египетской революции 2011 года. См. «Cairo Activists Use Facebook to Rattle Regime», Wired, 20 октября 2008 года: http://www.wired.com/techbiz/startups/magazine/1611/ff_facebookegypt?current-Page=all (проверено 23 октября 2012 года).

30

Брошюра «Как протестовать по-умному» анонимных авторов распространялась на начальном этапе 18-дневного восстания, которое свергло президента Мубарака. На арабском языке: http://www.itstime.it/Approfondimenti/EgyptianRevolutionManual.pdf. Отрывки переведены на английский и опубликованы, см. «Egyptian Activists’ Action Plan: Translated», Atlantic, 27 января 2011 года: http://www.theatlantic.com/international/archive/2011/01/egyptianactivists-action-plan-translated/70388 (обе ссылки проверены 23 октября 2012 года).

31

Паноптикон – тюрьма, придуманная в 1878 году философом Иеремией Бентамом. В такой тюрьме один охранник может тайно следить за всеми заключенными сразу. См. Иеремия Бентам (под редакцией Миран Бозовиц) «The Panopticon Writings» (Verso, 1995), доступно в Сети: http://cartome.org/panopticon2.htm (проверено 22 октября 2012 года).

32

Иоганн Гутенберг (1398–1468) – немецкий кузнец, изобретатель механического передвижного печатного станка, положившего начало одному из самых значительных социальных потрясений в истории. Изобретение печатного станка – ближайшая историческая аналогия созданию интернета.

33

Джон Гилмор – один из первых шифропанков, основатель Фонда электронных рубежей и гражданский активист. Фраза, которую цитирует Энди, впервые появилась в статье «First Nation in Cyberspace», Time Magazine, 6 декабря 1993 года. См. сайт Джона Гилмора: http://www.toad.com/gnu (проверено 22 октября 2012 года).

34

«Оригинальные технологии – это любые типы систем, инструментов или технических процессов, которые разработаны данной компанией для себя самой… Идеи, которые развили или подали работники компании, обычно считаются интеллектуальной собственностью работодателя, позволяя тому называть технологию оригинальной». Определение взято с сайта wiseGEEK: http://www.wisegeek.com/what-is-proprietary-technology.htm (проверено 22 октября 2012 года).

35

Кори Доктороу «The coming war on general-purpose computing», boingboing, 10 января 2012 года (на основе доклада, сделанного на компьютерном конгрессе Chaos в декабре 2011 года): http://boingboing.net/2012/01/10/lockdown.html (проверено 15 октября 2012 года).

36

Stuxnet – чрезвычайно хитроумный компьютерный червь, разработанный, согласно популярной версии, США и Израилем для нападения на компьютеры Siemens, предположительно использовавшиеся Ираном для обогащения урана. Общую информацию см. в Wikipedia: http://en.wikipedia.org/wiki/Stuxnet. См. также «WikiLeaks: US advised to sabotage Iran nuclear sites by German thinktank», Guardian, 18 января 2011 года: http://www.guardian.co.uk/world/2011/jan/18/wikileaks-us-embassy-cable-iran-nuclear. Проект WikiLeaks обнародовал один из первых отчетов о последствиях аварии на заводе по обогащению урана в Нетензе в результате, как считается сегодня, запуска в систему вируса Stuxnet. См. «Serious nuclear accident may lay behind Iranian nuke chief’s mystery resignation», WikiLeaks, 17 июля 2009 года: http://wikileaks.org/wiki/Serious_nuclear_accident_may_lay_behind_Iranian_nuke_chief%27s_mystery_resignation. Данные специализирующейся на международной разведке компании Stratfor, обнародованные WikiLeaks, заставляют предположить участие Израиля. См. Email ID 185945, The Global Intelligence Files: http://wikileaks.org/gifiles/docs/185945_re-alpha-s3-g3-israel-iran-barak-hails-munitions-blast-in.html (все ссылки проверены 16 октября 2012 года).

37

Пентест (от англ. penetration testing, «тестирование на проникновение») – термин из техники обеспечения безопасности. В ходе теста производится санкционированная атака на компьютерную систему или сеть, позволяющая оценить, насколько последние безопасны. Специалистов, которые проводят пентесты, часто набирают из хакерского сообщества.

38

«Захват флага» – изначально уличная игра, в которой обычно участвуют две команды: каждая занимает некую территорию и охраняет свой флаг. Цель – заполучить флаг противника и вернуться на свою территорию. На хакерских конференциях принято играть в компьютерную версию этой игры: команды атакуют и защищают компьютеры и сети.

39

Кубок сисадмина (сисадмин, системный администратор – это IT-специалист, поддерживающий работу компьютерной системы или сети) – Джейкоб имеет в виду, что задача наводила его на мысль о турнире системных администраторов.

40

Ты можешь так говорить, потому что ты немец (нем.).

41

Aaron says encryption protects privacy, commerce, USIS Washington File, 13 октября 1998 года: http://www.fas.org/irp/news/1998/10/98101306_clt.html (проверено 21 октября 2012 года).

42

Сайт Вассенарских соглашений: http://www.wassenaar.org (проверено 21 октября 2012 года).

43

Энди говорит о различных событиях «первых криптовойн» 1990-х годов. Когда активисты шифропанка стали распространять сервисы с сильной криптографией в качестве бесплатного программного обеспечения, правительство США начало препятствовать эффективному использованию последних. Оно приравняло криптографию к вооружениям и запретило ее экспорт; оно попыталось вывести на рынок конкурирующие, заведомо дефектные технологии, позволявшие правоохранительным органам дешифровать любую информацию; оно также попыталось реализовать весьма спорную схему «депонирования ключей». В начале 2000-х годов на протяжении недолгого времени считалось, что попытка бороться с криптографией потерпела фиаско. Однако сейчас разворачивается «вторая криптовойна» – используя и законы, и технологии, власти пытаются обойти или маргинализовать использование криптографии.

44

Такие же расчеты были проделаны для обнародованных 196,4 миллиарда минут звонков по наземной сети Германии за 2010 год, оцифрованных голосовым кодеком с качеством 8 Кбит/с, в сумме – 11 784 петабайт, округленно с запасом – 15 петабайт. Учитывая, что стоимость хранения одного петабайта составляет около 500 тысяч долларов США, мы получим 7,5 миллиона долларов, или 6 миллионов евро. Добавим расходы на приличное оборудование дата-центра, вычислительные мощности, соединения и фонд заработной платы. Даже если включить в расчет еще 101 миллиард минут звонков по мобильной сети Германии за 2010 год, что составляет еще 50 петабайт и 18,3 миллиона евро, хранение этих данных будет стоить меньше, чем один военный самолет вроде Eurofighter (90 миллионов евро) или F22 (150 миллионов долларов).

45

Подробнее о VASTech см. на сайте buggedplanet: http://buggedplanet.info/index.php?title=VASTECH (проверено 21 октября 2012 года).

46

Дело о несанкционированной слежке АНБ, рассматривавшееся в суде на территории США, – самый значительный скандал с массовой слежкой в истории Соединенных Штатов. Американский закон о слежке за иностранной разведкой 1978 года (FISA, Foreign Intelligence Surveillance Act 1978, FISA) запрещал госучреждениям шпионить за гражданами США без санкции суда. После событий 11 сентября АНБ стало в массовом порядке нарушать FISA, получив на это секретное распоряжение президента Джорджа Буша. Администрация Буша утверждала, что отдать распоряжение позволило чрезвычайное законодательство, принятое Конгрессом в 2001 году, – разрешение на применение вооруженных сил (The Authorization for the Use of Military Force, AUMF) и патриотический закон. Программа АНБ по несанкционированной слежке на территории США – включая взаимодействие с частными компаниями, в числе которых и AT&T, – оставалась секретной до 2005 года, когда ее разоблачила газета New York Times. См. «Bush Lets U. S. Spy on Callers Without Courts», New York Times, 16 декабря 2005 года, http://www.nytimes.com/2005/12/16/politics/16program.html?pagewanted=all.

Журналисты New York Times узнали о несанкционированной программе слежения АНБ от анонимного информатора. В 2004 году тогдашний ответственный издатель газеты Билл Келлер согласился с требованием администрации Буша не предавать эту информацию огласке в течение года, пока Буш не будет переизбран на новый срок. Однако в 2005 году New York Times поспешила опубликовать материал, когда узнала о том, что власти пытаются получить судебное решение о предварительном запрете на публикацию, как это было в истории с «документами Пентагона».

Администрация Буша отрицала тот факт, что программа АНБ незаконна. Министерство юстиции сразу же стало искать источник утечки информации, бросив на дело 25 федеральных агентов и пять прокуроров. Руководство Республиканской партии призвало наказать New York Times по закону о шпионаже.

После того как New York Times опубликовала материал, на контакт с прессой вышли другие информаторы, и постепенно стала вырисовываться подробная картина беззакония и бесполезной траты средств вследствие решений, принятых на высшем уровне АНБ. Адвокатские группы вроде Американского союза защиты гражданских свобод (АСЗГС) и Фонда электронных рубежей (ФЭР) подали ряд групповых исков. В одном из этих дел, «АСЗГС против АНБ», суд отказал в удовлетворении иска, поскольку истцы не смогли доказать, что слежка осуществлялась за ними персонально. В другом, «Hepting против AT&T», информатор из AT&T Марк Клейн дал под присягой письменные показания и тем самым разоблачил сотрудничество AT&T с программой слежки. См. раздел «Hepting v. AT&T» на сайте ФЭР: https://www.eff.org/cases/hepting.

Марк Клейн проходил по делу «Хептинг против AT&T» свидетелем. В письменных показаниях бывшего работника AT&T из Фолсома, Сан-Франциско, утверждалось, что существует «комната 641А» – объект, на котором корпорация осуществляет стратегический перехват телефонных звонков для АНБ. На объекте имеется доступ к оптоволоконным магистралям, что позволяет отслеживать весь интернет-трафик, проходящий через здание, как иностранный, так и американский. По оценке информатора из АНБ Уильяма Бинни, таких объектов существует по меньшей мере два десятка, и все они размещены в ключевых узлах телекоммуникационной сети Соединенных Штатов.

Клейн сообщил важные сведения о характере программы слежки, подтвержденные информаторами из АНБ.


  • Страницы:
    1, 2, 3, 4