Инфографика с сайта Inmarsat.com

Как работает прослушивание телефонов пассажиров самолетов

Документы, предоставленные экс-сотрудником АНБ Эдвардом Сноуденом изучаются до сих пор. Их тщательно анализируют эксперты по информационной безопасности из разных стран и, конечно же, спецслужбы. До сих пор изучение этих документов дает интересную информацию и тем, и другим. Например, в ряде документов рассказывается, как агентство прослушивало переговоры пассажиров самолетов нескольких авиакомпаний в течение многих лет. И речь идет не только о пассажирах обычных авиарейсов, нет. Основное внимание уделялось политикам, контрабандистам, врагам США, бизнесменам и всем прочим.Все началось в 2010 году. Тогда в АНБ распространили документ с грифом «совершенно секретно» для внутреннего использования персоналом. В документе говорилось о том, что число людей, которые используют мобильные телефоны во время полета, постоянно увеличивается. По данным агентства, в 2008 году осуществляли голосовые вызовы 50 тысяч человек, а в 2009 этот показатель увеличился вплоть до 100 тысяч. Руководство агентства указывало на возможность перехвата звонков «воздушных» абонентов с целью получения важной информации.В 2012 году стало известно также о том, что британский аналог АНБ, агентство Government Communications Headquarters (GCHQ), объявило о старте проекта “Southwinds”. Сотрудники этого органа стали перехватывать звонки на борту коммерческих авиарейсов, собирая информацию о каждом из вызовов. В документе, который был распространен под грифом секретности среди сотрудников этой организации, говорилось, что агентство может отслеживать звонки только там, где есть покрытие спутников британского телекоммуникационного провайдера Inmarsat . А именно в Европе, Среднем Востоке и Африке.По словам «государственных кибершпионов» все данные собираются в режиме реального времени, самолет можно отслеживать постоянно, с частотой раз в две минуты. Для отслеживания телефонных вызовов необходимо, чтобы самолет летел выше трех километров. Секретные станции «органов» в этом случае оказываются способны перехватывать сигнал при передаче его через спутник. Простое включение в воздухе определенного телефона уже позволяло узнать его местонахождение. Соответственно, команда агентов могла при необходимости арестовать террориста, на чьем смартфоне обнаружены компрометирующие данные, по прибытию его в аэропорт. Вызов может быть привязан к определенному рейсу, в процессе звонка сотрудники агентства вполне могли идентифицировать абонента.Сообщается также о том, что при помощи особых методов представители спецслужбы Великобритании могли воздействовать на телефон определенного человека таким образом, что в нужный момент аппарат мог отключиться или потерять соединение. И тогда абоненту приходилось заново вводить какую-либо информацию, например, коды доступа. Они тут же становились известны сотрудникам спецслужб.По данным Le Monde , наблюдение за самолетами и их пассажирами велось рядом спецслужб с 2005 по 2013 года. Авиакомпания Air France привлекала к себе особенное внимание сотрудников АНБ и англичан по ряду причин, основная из которых — разветвленность авиарейсов компании (об этом немного ниже).В 2005 году, в июле, АНБ разработало 13-страничный документ, который описывал основные этапы процедуры слежения за телефонами на самолетах Air France. В документе приводилась интересная информация. В частности, рассказывалось о том, что некоторые пассажиры компаний Air France и Air Mexico flights, вероятно, были целями террористов, начиная с 2003 года. Как оказалось, у АНБ не возникло ни одной проблемы в ходе отслеживания оборудования на бортах Air France и Air Mexico. В рабочих документах указывалось, в частности, что над территорией США несложно отследить любой самолет и перехватить практически любые данные. В 2005 правительство одобрило проект о сборе информации такого рода.Сотрудники АНБ указывали, что Air France представляет собой угрозу для США из-за привлекательности направлений полетов компании для террористов. В 2005 году информация о прослушивании телефонных переговоров в воздухе была разослана АНБ более, чем 20 получателям. Это и ЦРУ, и североамериканское командование ПВО, и департамент внутренней безопасности с Национальным разведывательным бюро, и ВВС с Агентством военной разведки.Авиакомпания впервые осуществила телефонный вызов в воздухе 17 декабря 2007 года. После этого представитель Air France рассказывал в Le Monde следующее: «Мы начали рано и после этого мы начали проводить постоянные тесты. Сейчас, как многие другие компании, мы планируем добавить Wi-Fi модули на борту».В 2012 году в своей презентации агентство GCHQ рассказывало о том, что 27 компаний разрешили своим абонентам говорить по мобильному телефону, другие тоже уже очень близки к этому. И действительно, в 2012 году своим пассажирами разрешили звонить или обмениваться сообщениями в воздухе (обеспечив и соответствующую техническую возможность) такие компании, как British Airways (разрешили обмен данными и SMS), Hong Kong Airways, Aeroflot, Etihad, Emirates, Singapore Airways, Turkish Airlines, Cathay Pacific, и Lufthansa.После того, как выяснилось, что АНБ прослушивает разговоры клиентов Air France, пресс-секретарь компании заявил, что ранее ее сотрудники не были в курсе того, что прослушивание телефонов в ходе полета возможно, и компания даже не представляла о том, что мониторинг осуществляется давно.Обе спецслужбы, как АНБ, так и GCHQ, в свое время продемонстрировали собственным сотрудникам возможность перехвата телефонных переговоров, рассказав о многочисленных фактах такого перехвата. В частности, перехватом телефонных переговоров компании UAE представители АНБ впервые воспользовались 23 марта 2012 года. Тогда АНБ приняло решение прослушать два аппарата Blackberry на борту самолета. Перехвачены были, кроме телефонных переговоров, еще и e-mail пользователей.Получить можно было много всего: данные голосовых переговоров, обычные данные из сети, SMS, сообщения электронной почты, содержимое чата Webchat, содержимое переписки в социальных сетях, Skype, карту перелетов, данные конвертеров валют, медиафайлы, информацию о соединениях BitTorrent, данные VoIP приложений. Еще в то время для сотрудников GCHQ оказалось сюрпризом то, что они не одиноки в сфере мониторинга «воздушных переговоров». Так, сотрудники агентства сумели получить интересную информацию о том, что «Аэрофлот» установил специальные системы. Они, якобы, позволяют осуществлять специфическое подключение GSM-телефонов в ходе вызовов или сессий передачи данных. Эксперты АНБ решили, что это сделано для перехвата информации клиентов авиакомпании российскими спецслужбами.На текущий момент разрешают пассажирам разговаривать по телефону в воздухе около 100 компаний. «Клиенты сейчас считают это вполне обычной услугой, даже необходимостью», — говорит пресс-секретарь Air France. Большинство регуляторов одобрили использование GSM-телефонов на борту самолетов. В 2016, 2017 и 2018 годах, вероятно, звонки с борта самолета домой станет обычным делом для пассажиров всех авиакомпаний. Кроме того, активно будет использоваться и беспроводная связь Wi-Fi.«Воздушными абонентами» станут сотни тысяч человек — именно столько и предсказывали в АНБ. Так что наступает золотая эра спецслужб, которые смогут подслушивать разговоры тысяч и тысяч интересующих их людей без особых помех. Правительственные секретные службы разрабатывают все новые и новые шпионские методы подслушивания и подглядывания за клиентами авиакомпаний. И воспрепятствовать этому очень сложно, если вообще возможно.Несмотря на то, что о принципах работы АНБ стало известно несколько лет назад, новые данные по этой теме появляются и сейчас. Например, в конце лета группа экспертов по информационной безопасности опубликовала заметку о том, что уязвимость в межсетевых экранах линейки PIX производства Cisco позволяла АНБ удаленно получать зашифрованные ключи в открытом виде в течение десяти лет. Результаты работы, проведенной исследователями, имеют огромное значение, поскольку PIX-системы, представленные Cisco в 2002 году, поддерживались вплоть до 2009 года. Большое количество организаций использовало эти системы и после этой даты, поскольку компания приняла решение об ограниченной поддержке модельного ряда фаерволов PIX в течение четырех лет, вплоть до 2013 года. Многие компании, организации и частные лица работают с межсетевыми экранами PIX и сейчас.А бывший сотрудник американских спецслужб Уильям Бинни заявляет о неспособности сотрудников спецслужб справиться со всей получаемой ими в ходе кибершпионажа информацией. Тот же Сноуден говорил о том, что программы наблюдения спецслужб США не предотвратили ни одного теракта, они даже не помогли в их расследовании. По мнению Бинни, так происходит потому, что огромные массивы данных очень непросто анализировать и изучать. Простой запрос к собственным базам данных сотрудника АНБ возвращает огромное количество данных. Но правильно их использовать человек просто не может, поскольку не в состоянии проанализировать всю эту информацию.Раньше агентства собирали данные о вызовах — кто кому звонит, какова продолжительность переговоров и т.п. Сейчас же спецслужбы интересуются содержимым звонков и переписки пользователей. В результате объемы собираемой информации растут, что приводит к постоянному росту бюджетов программ наблюдения — ведь нужно же как-то хранить все эти данные.Несмотря на проблемы и возмущение общественности, спецслужбы считают себя вправе прослушивать телефонные переговоры любого человека. Например, вот, что ответил представитель GCHQ в ответ на запрос журналистов Arstechnica: «Это долгосрочная стратегия, которую мы не вправе комментировать по соображениям безопасности. Более того, вся работа GCHQ проводится в полном согласии с законом, что позволяет нам рассматривать нашу работу как законную и необходимую, которую контролируют государственные чиновники и руководство спецслужб, а также парламентский комитет по разведке и безопасности. Все наши операционные процессы строго соответствуют этим правилам. Кроме того, наша работа не противоречит Европейской конвенции о правах человека». Вне всякого сомнения, GCHQ, АНБ и другие агентства будут и дальше заниматься кибершпионажем, хоть в воздухе, хоть на земле или воде.