доступ к данным Twitter и анализировала публикации пользователей для выявления потенциальной угрозы {528}. ЦРУ финансировало компанию по «разведданным социальных сетей» PATHAR, которая отслеживала учетные записи в Facebook, Instagram и Twitter на предмет признаков исламской радикализации. Также оно поддерживало популярный продукт Geofeedia, который позволял пользователям показывать публикации в Facebook, YouTube, Twitter и Instagram на основании заданной геолокации с точностью до городского квартала. Пользователи могли вести наблюдение в реальном времени или отматывать время назад {529}. В 2016 году клиентами Geofeedia были 500 полицейских департаментов; компания рекламировала возможность отслеживания «прямых угроз»: союзов, протестов, выступлений и активистских групп {530}. Все эти компании, поддерживаемые ЦРУ, платили Facebook, Google и Twitter за особый доступ к данным социальных медиа, создавая дополнительный приток прибыли в Кремниевую долину {531}.
Слежка – это только начало. Возвращаясь к давней мечте времен холодной войны о создании систем прогнозирования, военные и чиновники разведслужб видели в платформах вроде Facebook, Twitter и Google больше, чем инструменты поиска информации об отдельных преступлениях и событиях. Они могли быть глазами и ушами огромной взаимосвязанной системы раннего прогнозирования человеческого поведения – и в итоге менять ход будущих событий.
К лету 2013 года, когда Эдвард Сноуден выступил с обличительной речью против АНБ, в США действовали уже по крайней мере десяток официально обнародованных программ правительства США, использовавших данные открытых источников для прогнозирования будущего. В ВВС США был запущен «социальный радар» для мониторинга данных в сети, он был устроен по модели первых радарных систем для отслеживания самолетов противника {532}. Агентство передовых исследований в сфере разведки (IARPA) под управлением канцелярии директора Национальной разведки вело различные исследовательские проекты «прогнозирования событий», которые имели самые разные задачи: от поиска террористических угроз по видео в YouTube до предсказания нестабильности по блогам и каналам в Twitter и прогнозирования кибератак через интернет-мониторинг {533}. У DARPA тоже был свой человеческий радар: Интегрированная система раннего оповещения о конфликтах (ICEWS), которую часто называют IQ. Работа над ней началась в 2007 году и осуществлялась Lockheed Martin. В итоге она переросла в полноценную военную операционную систему прогнозирования с модулями, которые захватывали данные всех форматов: новостные ленты, блоги, социальные медиа и публикации в Facebook, самый разный интернет-шум и «прочие источники информации» – и пропускали их через систему «анализа чувств», чтобы предсказать военные конфликты, восстания, гражданские войны, перевороты и революции {534}. ICEWS от DARPA оказалась успешной. Ее базовая технология была усовершенствована, доработана до засекреченной операционной версии под названием ISPAN и взята на вооружение объединенным стратегическим командованием США {535}.
Мечта о создании глобальной компьютерной системы, которая будет следить за миром и предсказывать будущее, имеет длинную и богатую историю среди военных. И, как показали документы, обнародованные Сноуденом, АНБ играло центральную роль в разработке инструментов перехвата и анализа данных, которые могли претворить эту мечту в жизнь {536}.
Агентство национальной безопасности было создано засекреченным президентским указом Гарри Трумэна в 1952 году. Существование этой крайне секретной организации замалчивалось в течение многих лет после ее создания. Она обладала двойным мандатом полномочий, один из которых носил наступательный, а другой – оборонительный характер. Первый заключался в сборе электронной коммуникации и сигналов за границей, что означало перехват сообщений с радио и спутников, прослушивание телефонных линий и дешифровку кодировок, используемых иностранными правительствами. Второй предполагал предотвращение проникновения в критически важные телекоммуникационные системы правительства США со стороны иностранных государств. В середине 1970-х, когда в ходе слушаний Конгресса общественное внимание впервые оказалось привлечено к АНБ, организация уже насчитывала 120 тысяч сотрудников и 2000 точек прослушки: гигантские антенны, установленные по всему миру, ловили каждый шорох и шепот, доносившийся из Советского Союза {537}.
АНБ было вовлечено в работу интернета с самого создания сети, еще в качестве исследовательского проекта ARPA. С начала 1970-х АНБ удерживало за собой узловой центр в ранней ARPANET и напрямую использовало сеть для передачи досье на участников антивоенных протестов и борцов за гражданские права, данные по которым незаконно собирались американской армией {538}. В 1972 году АНБ наняло подрядчика ARPA – компанию Bolt, Beranek and Newman, вице-президентом которой выступал Ликлайдер, – для создания усовершенствованной версии ARPANET и ее слияния со своей разведывательной сетью COINS, которая на выходе подключалась к ARPANET, ЦРУ, Госдепартаменту и Агентству военной разведки {539}. В то же время агентство финансировало работу других секретных проектов, которые в последующие десятилетия эволюционировали в засекреченные операционные системы, в том числе ту, которой АНБ пользуется сегодня, – NSANET {540}.
В начале 2000-х с ростом интернета как коммерческой телекоммуникационной системы расширялась и радиотехническая миссия АНБ. Когда Эдвард Сноуден перевелся на свою последнюю работу, связанную с АНБ, в Booz Allen Hamilton на Гавайях в 2013 году, агентство уже следило за всем, что протекало через интернет. Как и пристало шпионскому агентству, АНБ играло двойную роль. С одной стороны, оно сотрудничало с такими компаниями, как Google и Amazon, покупая их сервисы и помогая им защититься от иностранных хакеров и кибератак. С другой – агентство прослушивало сами компании за их спиной, пробивая бреши и устанавливая жучки во все устройства, в которые только было возможно. Оно просто выполняло свою работу.
Опубликованная Сноуденом информация показала, что у АНБ были установлены шпионские программные закладки в точках обмена данными, где стыковались основные сети разных стран. Агентство управляло элитным хакерским подразделением Tailored Access Operations, которое настраивало программы для взлома в случаях, когда общие инструменты слежения АНБ не справлялись с задачей. Агентство использовало софт, рассчитанный на все основные платформы: Microsoft Windows, Apple iOS и Google Android, – позволяя шпионам извлекать все, что хранилось на этих устройствах {541}. Вместе с британским разведывательным агентством – Управлением правительственной связи Великобритании – АНБ запустило программу MUSCULAR, которая тайно проникала во внутреннюю оптоволоконную сеть, связывавшую центры обработки данных Кремниевой долины, что обеспечивало агентству полный доступ ко внутренним материалам компаний. Целью были Yahoo! и Google. Таким образом, агентство высасывало всю информацию, которая была в распоряжении Google, в том числе профили и досье на пользователей. В документах АНБ сообщалось о возможности агентства «рассмотреть историю деятельности цели», то есть прочесть все электронные письма и сообщения, отправленные целью, а также узнать все места, которые цель посетила с телефоном на Android в кармане {542}.
Вероятно, самая скандальная программа АНБ, которая была раскрыта Сноуденом, – PRISM, обеспечивающая изощренный доступ к данным, которые хранятся в центрах обработки информации таких респектабельных гигантов Кремниевой долины, как Google,