Ночами и по выходным я кружил по дорогам всего острова Оаху, проверяя, как моя антенна ловит импульсы других вайфай-сетей. Мой GPS-датчик отмечал каждую точку доступа с ее местоположением благодаря утилите под названием Kismet. В результате у меня получилась карта с невидимыми сетями, которые мы пересекаем ежедневно, даже не замечая этого. Скандально высокий процент сетей не имел никакой защиты вообще или такую, которую я легко обходил. Некоторые сети требовали более изощренного хакерства. Я быстро блокировал сеть, вынуждая ее пользователей подключиться заново; в своих попытках входа они автоматически ретранслировали весь свой пакет аутентификации мне – а я перехватывал его и использовал для расшифровки пароля, чтобы войти как «авторизованный» пользователь.
С картой под рукой я изъездил весь Оаху как сумасшедший, проверяя электронную почту, чтобы увидеть, кто из журналистов мне ответит. Я наладил контакт с Лорой Пойтрас, я столько вечеров провел, сочиняя для нее письма, сидя на песке возле моей машины и прихватывая вайфай с ближайшего пляжного курорта. Некоторых журналистов, которых я выбрал, надо было убеждать использовать зашифрованную электронную почту – что тогда, в 2012 году, было тем еще занятием. Иногда я должен был показать, как ее настроить, и скачивал инструкции, сидя в машине на стоянке и подворовывая Интернет у библиотеки. Или у школы. Или у заправки. Или у банка – они до ужаса плохо охраняются. Весь смысл в том, чтобы не создавать никаких поведенческих паттернов.
На крыше крытой стоянки большого торгового центра защищенный знанием, что стоит мне закрыть крышку моего ноутбука, и мой секрет надежно укрыт, я делал наброски манифестов, объясняя, почему я вышел на публику. Но потом я их стирал. Начинал писать письма Линдси, которые стирал тоже. Я просто не мог подобрать слова.
Чтение, запись, выполнение
Чтение. Запись. Выполнение. В компьютерах это называется «права доступа». Говоря функционально, они обозначают диапазон разрешенных вам действий как на самом компьютере, так и в сети компьютеров, точно определяя, что вы можете, а что не можете.
Команда Чтение дает вам доступ к содержанию файла, а команда Запись позволяет вносить изменения. Выполнение – это правило означает, что вы имеете возможность запускать файл или программу и выполнять все действия, для которых они предназначены.
Читать, записывать, выполнять: таков мой простой трехшаговый план. Я хотел докопаться до самой сути самой скрытой сети в мире, чтобы найти правду, скопировать ее и вытащить на свет, показав всему миру. И мне надо было преуспеть в этом, не будучи пойманным – чтобы меня «не читали», «не записывали» и чтобы написанное «не выполняли».
Почти все, что вы делаете в компьютере или на другом устройстве, оставляет запись. Особенно это относится к АНБ. Каждый вход в систему, каждый выход из системы – это запись в журнале. Всякий раз, когда я открывал файл, всякий раз, когда я копировал файл, эти действия записывались. Каждый раз, когда я загружал, перемещал, уничтожал файлы, все это фиксировалось, и журналы безопасности обновлялись, отражая данные события. Записи сетевого потока, записи инфраструктуры открытых ключей – коллеги шутили, что даже в туалете стоят камеры. Агентство имело немалое число контрразведывательных программ, которые шпионили за теми, кто шпионил за простыми людьми, и если бы меня поймали на чем-то таком, что я не должен был бы делать, то уж точно не за то, что я уничтожил файл, который не надо было уничтожать.
К счастью, сила этих программ была также и их слабостью: их усложненность означала, что даже люди, работающие с ними, не всегда знали, как они работают. Фактически никто толком не понимал, где у них область перекрытия, а где явные дыры в защите. Никто, не считая системных администраторов. Кто-то же ведь установил в первую очередь все эти навороченные системы мониторинга с пугающими названиями вроде MIDNIGHTRIDER («ночной всадник»). АНБ, может быть, оплачивает свою сеть, но реально ею владеют такие системные администраторы, как я.
Фаза «чтения» включает продирание сквозь цифровую сеть ловушек, расставленных поперек пути, соединяющего АНБ с каждым разведывательным агентством, отечественным или иностранным. (Среди них был партнер АНБ в Соединенном Королевстве, Центр правительственной связи
[65], расставивший сети-ловушки: OPRTICNERVE, программу, которая каждые пять минут сохраняет скриншот с веб-камер людей, общающихся в видеочате Yahoo Messenger; и PHOTONTORPEDO, который захватывал IP-адреса пользователей MSN Messenger.) Используя Heartbeat, чтобы достать нужные мне документы, я мог бы организовать «объемный сбор» данных тех людей, которые обернули его против американских граждан – натравить «Франкенштейна» на само разведсообщество. Инструменты безопасности агентства следили, кто какие файлы читал, но это не имело значения: всякий, кто дал себе труд проверить свои журналы, увидел бы Heartbeat. Идеальное прикрытие!
Но пока Heartbeat будет делать свое дело, собирая файлы – очень много файлов, – он доставит их на Гавайи, на сервер, хранивший логи так, что и я не мог подобраться. Мне нужно было придумать способ работать с файлами, осуществлять по ним поиск, отбрасывать неподходящие, неинтересные и те, которые содержат узаконенную тайну. На этом этапе – а это еще только первый этап чтения – опасности многообразны, в основном из-за того, что протоколы, с которыми я сталкивался, направлены не на мониторинг, а на предотвращение. Если бы свои поиски я вел на сервере Heartbeat, то он бы радостно зажег большую мигающую табличку с надписью «Арестуйте меня».
Мне пришлось подумать. Я не мог прямо скопировать файлы с сервера Heartbeat на свой жесткий диск и плясать от радости по Туннелю, потому что меня бы неминуемо поймали. Единственное, что я мог сделать, – это держать файлы чуть ближе к себе на «перевалочном» пункте.
Я не мог переслать их на один из наших обычных компьютеров, ибо к 2012 году наш Туннель оснастили «тонкими клиентами» – слабенькими машинами с беспомощными жесткими дисками и процессорами, которые толком не могли ни обрабатывать данные, ни выполнять функции сохранения и обработки на «облаке». Но в богом забытом углу офиса стояла пирамида вышедших из употребления настольных компьютеров – старые, полусгнившие, доставшиеся по наследству машины, списанные ведомством подчистую. Под «старыми» я подразумеваю «новые» для тех, кто не живет на такие же гигантские, как у АНБ, бюджеты. То были персональные компьютеры Dell года, наверное, 2009–2010-го, большие, но не слишком тяжелые серые прямоугольники. Они могли хранить и обрабатывать данные самостоятельно, не будучи соединены с «облаком». Мне нравилось, что, хотя они еще были подключены к сети АНБ, их нельзя было отследить, так как я держал их вне центральных сетей.
Я легко мог придумать оправдание для использования этих солидных, надежных «ящиков», сказав, что решил проверить, совместим ли Heartbeat со старыми операционными системами. По правде сказать, не все еще в агентстве имели на столах по одному такому «тонкому клиенту». Что, если Dell захочет разработать «штатскую» версию Heartbeat? А если, например, ЦРУ, или ФБР, или другая замшелая организация захочет ее использовать? Под видом тестов на совместимость я бы мог перенести файлы на эти старые компьютеры, где смогу вести поиск, фильтровать и упорядочивать их столько, сколько захочу, соблюдая осторожность. Я нес эту громадину к себе на стол, и меня увидел один из руководителей IT-отдела и остановил, спросив, что я делаю (он был большим поклонником идеи избавиться от «старья»). «Ворую секреты», – ответил я, и мы, посмеявшись, разошлись.