Создание систем информационной безопасности отчасти напоминает строительство стратегических систем обороны, подобных французской линии Мажино и финской линии Маннергейма: те и другие создаются в расчете на плохо определенного гипотетического противника. А неведение, как известно, способствует преувеличению страхов.

Вплоть до последнего времени разговоры об информационной безопасности, даже на самом ответственном уровне, отличались одной странной особенностью. В аргументах поборников создания мощных оборонительных систем почти не встречались реальные цифры и факты, свидетельствующие о необходимости информационной обороны, и практически никогда не шла речь о средствах нападения, которым эта оборона противопоставлена. Отдельные статьи об информационном оружии (infoware) скорее похожи на научную фантастику, чем на суровую реальность.

Подобная позиция апологетов информационной защиты по меньшей мере удивительна, ведь любая технология, обеспечивающая безопасность в медицине, автомобильной промышленности, в экологической области, да и где угодно, начинается с изучения истинных факторов угрозы. В военном деле средства обороны создаются в ответ на появление новых средств атаки. Правда, в эпоху Internet, с появлением разного рода сетевых атак^ один из «врагов» явно обозначил себя. Но это — сейчас, а вот от кого ожесточенно оборонялись таинственные отечественные спецслужбы раньше, на протяжении десятилетий?

Одной из самых серьезных угроз для национальной безопасности СССР была система Echelon, созданная в Соединенных Штатах и эксплуатировавшаяся разведывательным сообществом англоязычных стран UKUSA (в него, помимо США, входили Великобритания, Австралия, Канада и Новая Зеландия). Об Echelon начали писать с 1998 года, а в 1999-м Европарламенту был представлен доклад Interception Capabilities 2000, содержавший изложение возможностей этой системы. Американцы оказались в щекотливом положении, после чего система, способная прослушивать и просматривать всю континентальную Европу, перестала существовать (во всяком случае, явно). Тем не менее Европа не поверила в искренность американцев. В ответ на потенциальную угрозу, исходящую если не от Echelon, то от ее преемников (в их существовании не приходится сомневаться), европейские государства в 2004 году приступили к реализации совместной системы безопасных коммуникаций SOCAQС, обеспечивающей неприкосновенность данных с помощью средств квантовой криптографии.

Система Echelon, подобно термоядерной бомбе, атомным подводным лодкам и другим проектам своего времени, создавалась для получения стратегического преимущества над потенциальным противником. Она разрабатывалась для решения «сверхзадачи» — отслеживания разных видов телекоммуникаций бывшего Советского Союза и стран Восточного блока. Иногда утверждается, что Echelon была способна считывать данные, передаваемые по радио, спутниковым, радиорелейным, сотовым и оптоволоконным каналам. Безусловно, это преувеличение, поскольку средствам слежения по определению недоступны многие каналы.

Однако система просуществовала немало лет. На начальных этапах ее работы перехваченные данные обрабатывались вручную, а потом передавались на специализированные компьютеры. Они называются словарями (Dictionary) и снабжены дисковыми массивами, емкость которых исчисляется терабайтами. Далее осуществлялась обработка данных методами раскопки текстов (text mining), позволяющими выделить из массива информации интересующие фрагменты или индивидуальные голоса. Система Echelon была одним из главных инструментов Агентства национальной безопасности — самой мощной спецслужбы США, имеющей почти 40 тыс. сотрудников и годовой бюджет около 4 млрд долл. (по обоим показателям это агентство превосходит ФБР и ЦРУ, вместе взятые).

По вполне понятным причинам обо всем, что связано с рассматриваемой темой, можно говорить лишь с условной достоверностью. И хотя сегодня детище холодной войны Echelon стало частью истории, некоторые из его технологий продолжают работать под другими названиями. Прежде всего, это служба информационного обеспечения Information Awareness Office (IAO), созданная по инициативе Оборонного агентства по передовым исследовательским проектам DARPA (infowar.net/tia/www.darpa.mil/iao/). Его основной девиз — «Знания — сила», а эмблема — символизирующий бдительность и охрану глаз Гора, нацеленный на земной шар, точнее на Северную Америку (рис. 1).

Рис. 1. Эмблема DARPA

Изначально официальной задачей службы IAO, учрежденной при Рональде Рейгане, была тотальная слежка (именно так, total information awareness). Однако, в мае 2003-го стал актуальным лозунг отслеживания террористических угроз (terrorist information awareness). Это произошло после целого ряда акций протеста со стороны конгрессменов и общественных организаций, недовольных провалами разведки при предотвращении террористических актов, особенно трагедии 11 сентября 2001 года, и ее вмешательством в частную жизнь граждан.

История Echelon

Первая система глобального слежения, ставшая прообразом Echelon, была создана в соответствии с заключенным в 1947 году соглашением UKUSA Agreement. В его рамках были объединены американские и британские станции радиоперехвата и системы декодирования, действовавшие в годы Второй мировой войны. Американцы и англичане успешно сотрудничали в целях раскрытия немецких шифров, что способствовало обеспечению союзников американскими военными поставками и помогало в проведении военных операций. Позже к UKUSA на правах равных участников присоединились Канада, Австралия и Новая Зеландия, имевшие тогда статус доминионов Британской империи. Еще через некоторое время участниками сети UKUSA с ограниченными правами стали Германия, Дания и Турция, на территории которых устанавливались станции перехвата (так называемые secret signals intelligence).

Средствами перехвата служили не только станции радионаблюдения и — позднее — спутники. Специальное оборудование устанавливалось в посольствах, размещалось на кабелях (в том числе, подводных); кроме того, использовались многие другие технические средства из арсенала спецслужб. Подобными действиями занимаются многие правительственные организации во многих странах, но отличительная особенность Echelon состояла в глобальности масштабов системы: ее действие распространялось на весь земной шар. По соглашению UKUSA пять англоязычных стран распределили между собой зоны влияния; так, Британия контролировала Африку и Европу до Урала, а под наблюдением Канады был север СССР.

В названии «альянса пяти» Объединенное Королевство (UK) не случайно находится на первом месте. Вторая мировая война оставила в наследство английскому правительственному агентству по коммуникациям Governmental Communication Headquarter (GCHQ, www.gchq.gov.uk/), которое действует параллельно с известными службами МI5 и МI6, обширную сеть станций радиоперехвата, расположенных по всей Британской империи, и мощные технологии декодирования. К ним добавились тысячи(!) постов наблюдения, созданные США и их союзниками. Крупнейшая из станций находилась в Эритрее, где использовались самые изощренные методы наблюдения, в том числе анализ радиосигналов, отраженных от поверхности Луны.

К середине 60-х годов была создана система тотального радионаблюдения за странами Восточного блока, которая развивалась на протяжении последующих лет. С окончанием холодной войны многие разведывательные операции были раскрыты, и их материалы вошли в коллекцию Национального криптологического музея, расположенного в штаб-квартире АНБ. Здесь представлены образцы оборудования, не только использовавшегося для перехвата сообщений потенциального противника, но и служившего для анализа легальных источников информации.

Судя по всему, выпущенный в 1975 году фильм Сиднея Поллака «Три дня Кондора» с участием Роберта Рэдфорда довольно точно передает атмосферу тех лет. Именно тогда появились устройства, позволявшие в автоматическом режиме листать и сканировать печатные документы, и компьютеры, способные осуществлять поиск по ключевым словам (наподобие поисковых систем современной глобальной сети). В 80-е годы был впервые разработан специализированный процессор, предназначенный для этой цели.

Для «раскопки текстов» особенно успешно использовались мини-ЭВМ VAX компании Digital Equipment. На них базировались стационарные узлы, причем каждый узел системы Echelon включал в себя хотя бы один специализированный компьютер Dictionary. Существовали и мобильные устройства Oratory, упаковывавшиеся в чемодан. Машины Dictionary сканировали входные потоки и выделяли существенно важную информацию. По словам Уильяма Стадмена, бывшего директора АНБ, это была титаническая работа. Входной поток только от одной из разведывательных подсистем (а их число неизвестно) составлял примерно 2 млн слов в час, после первой фильтрации оставалось 6500 сообщений, из которых около 1 тыс. соответствовали критериям и только десять могли быть использованы аналитиками для составления отчетов.

В 1981 году появились упоминания о системе Echelon 2, которая должна была отличаться более активным использованием компьютерных систем и спутникового оборудования. Предполагалось создать типовой модуль CARBOY II, представляющий собой стандартный набор автоматизированных устройств обработки данных. Сеть, состоящая из таких модулей, должна была стать источником информации для стационарных баз данных, размещенных на Dictionary. Модуль CARBOY II мог перехватывать локальные радио-, телеграфные и телефонные сообщения.

К началу 80-х развитие компьютерных и сетевых технологий вдохнуло новую жизнь в разведывательную сеть. Немногим известно, что первой глобальной сетью была отнюдь не Internet, а международная сеть станций слежения и центров обработки данных, использовавшая космические каналы и межконтинентальные трансокеанские кабели. Основную нагрузку приняли на себя американские и британские военные спутники Milstar и Skynet. Вплоть до середины 90-х годов секретная глобальная сеть превосходила по мощности сеть Internet, во многом ее напоминая. Она обеспечивала доступ с периферийных станций к центральной компьютерной системе Platform, расположенной в штаб-квартире АНБ в Форт-Миде, неподалеку от Вашингтона. Эта система была многофункциональной, поддерживала новостную сеть Newsdealer, основанную на криптографических методах систему телеконференц-связи Gigster и специальную систему электронной почты, циркулировавшей только внутри сети.

К 1996 году завершилось создание системы Intelink, объединившей 13 американских разведывательных агентств и агентства союзников. Она во многом напоминала World Wide Web: после подключения на экране появлялся атлас, расположенный на домашней странице Intelink; выбрав на нем страну и следуя далее по ссылкам, можно было получить доступ к необходимым разведывательным отчетам, видеоклипам, базам данных и спутниковым фотографиям.

Несмотря на оборонное предназначение Echelon, эта система использовалась и в иных целях, в том числе для политического и экономического шпионажа. Стало достоянием гласности, что объектами слежки были организации «Международная амнистия» и «Гринпис», а также религиозные деятели самого высокого ранга. С 2000 года об Echelon практически ничего не слышно, но АНБ по-прежнему существует. И хотя сегодня в качестве основной цели называется борьба с терроризмом, новые технологии безмерно увеличивают потенциал этой организации при организации тотальной слежки. Практически единственное, что может противопоставить общество такой угрозе, — широкое распространение криптографических средств.

Современная техника Echelon

О программном обеспечении системы Echelon и ее преемников известно немного, а вот данных об аппаратном обеспечении информации опубликовано больше. Сейчас, помимо традиционных компьютеров, его основой являются продукты семейства SAM компании Texas Memory Systems (www.superdsp.com), сочетающие в себе твердотельные диски (solid-state disk, SSD) и сигнальные процессоры на базе заказных микросхем TM-44 Blackbird. Уникальный процессор с производительностью 8 млн. операций с плавающей точкой переводит аналоговые сигналы, поступающие от датчиков, в цифровую форму для последующей обработки на обычных компьютерах. Процессор TM-44 обладает архитектурой VLIW (very long instruction word — «очень длинное командное слово»). Она позволяет выполнять до 80 команд одновременно, причем исключены «бутылочные горла»: скорость поступления данных такова, что алгоритмы обработки информации обычно используют до 80% производительности процессора.

Рис. 2. Специализированный компьютер SAM-650

Как часто бывает в Соединенных Штатах, разработки используются по двойному назначению. С 2001 года выпускается гражданская версия TM-44 Blackbird, которая называется XP-15. Такие процессоры особенно эффектны при обработке больших массивов данных с плавающей точкой. Texas Memory Systems приводит следующие сведения: для преобразования массива, содержащего 1 млн точек, потребовались бы 400 мс работы самого производительного на тот момент универсального процессора и всего 13 мс работы XP-15.

Специализированный компьютер SAM-650 (рис. 2) состоит из 24 DSP, имеет совокупную производительность 192 GFLOPS и при этом очень компактен — его конструктив представляет собой блок высотой всего 3U (1U = 1,5 дюйма). Скорость обработки входного потока, обеспечиваемая TM-44 Blackbird, такова, что обычные жесткие диски не могут обеспечить адекватную ему скорость подачи данных. Поэтому используются специальные твердотельные буферы объемом 32 Гбайт. Пять модулей SAM-650 можно собирать в стек, образуя кластер с терафлопсной производительностью, который потребляет всего 3 кВт.

На рис. 3 показано подключение SAM-650 к основному компьютеру, для чего используется специально разработанное соединение PCI Link. Шина PCI позволяет представить SAM-650 не как отдельную систему, а как PCI-ускоритель, который обрабатывает вызовы от главного компьютера, выполняющего прикладные программы. Программное обеспечение для SAM-650 пишется на C или C++ и выполняется на основном компьютере, а обращение к нему интерпретируется как обычный вызов математической библиотеки.

Европа отвечает на угрозу

В апреле 2004 года Европейский союз выступил с инициативой создания глобальной сети, защищенной средствами квантовой криптографии. Проект получил название SECOQC (Secure Communication based on Quantum Cryptography, www.secoqc.net). Это пафосное начинание пока не подкреплено серьезным финансированием: общий бюджет нескольких исследовательских групп, рассчитанный на четыре года, составляет всего 11,4 млн. евро, что несопоставимо с инвестициями в Echelon. В задачи SECOQC входит обеспечение населения и организаций Европы средствами, позволяющими защищаться от будущих технологий «вторжения» и таким образом поддерживать соблюдение гражданских прав и экономических преимуществ.

Рис. 3. Подключение SAM-650 к основному компьютеру

Проект SECOQC должен стать фундаментом для долговременной политики построения телекоммуникационных сетей. В качестве ключевой технологии в нем будет применяться квантовое распределение ключей в сочетании со средствами классической криптографии. Есть основания полагать, что SECOQC позволит адаптировать научные достижения квантовой криптографии к практическому использованию. При оценке значимости европейской инициативы следует учитывать, что американское правительство выделяет на развитие квантовой криптографии свыше 100 млн долл. в год.

Квантовая криптография (генерация и передача ключей средствами квантовой физики) обеспечивает решение двух задач любой криптографической системы: это генерация совершенно случайного ключа и его безопасная передача получателю. Важное преимущество квантовой криптографии состоит в том, что теоретически исключается возможность перехвата ключа незаметно для получателя. Координатором проекта SECOQC является подразделение квантовых технологий компании ARS Seibersdorf Researsh. Его руководитель Кристиан Моник выступил со следующим заявлением: «Мы можем построить средство на основе квантовых технологий, которое позволит предприятиям защищаться от промышленного шпионажа. В прошлом такой шпионаж во многом был связан с деятельностью разведывательной сети Echelon. Наша задача заключается в придании европейской экономике большей независимости и неуязвимости».

Цель SECOQC заключается в разработке принципов инфраструктуры для открытого распространения квантовых ключей (quantum key distribution, QKD), которая будет представлять собой развитую сеть безопасных коммуникаций. Проект разделен на восемь проектных областей, объединенные в два блока: это физические основы устройств, инфраструктура и протоколы. Первые фазы проекта нацелены на решение следующих задач:

  • разработка устройств, обеспечивающих выполнение QKD;
  • разработка безопасной архитектуры и протоколов;
  • разработка сетевой архитектуры QKD.

Первых результатов реализации SECOQC следует ожидать к середине 2008 года. Уверенность в успехе проекта основывается на том, что сейчас теоретически отсутствует возможность перехвата квантового ключа. Однако что будет через несколько лет?

Поделитесь материалом с коллегами и друзьями