Каким образом Эдварду Сноудену, ранее ИТ-администратору с не самым высоким уровнем доступа, удалось получить доступ к подробной информации о многочисленных совершенно секретных программах надзора Агентства национальной безопасности США? По мнению Мэтью Дж. Шварца из InformationWeek, ответ на этот вопрос достаточно очевиден: на самом деле он не был системным администратором.
На это неоднократно указывали и специалисты в области разведки, заявляя, что АНБ использует услуги многочисленных подрядчиков для поддержания работоспособности своих систем. Кстати, именно после разоблачений Сноудена, вызвавших в обществе такой переполох, директор АНБ Кит Александер сообщил ABC News о том, что серия утечек секретной информации потребовала от агентства пересмотра политик доступа к конфиденциальным данным. В частности, он сообщил, что ведомство разворачивает систему “двух человек”. Данная система должна предотвратить утечки, когда один работник без чьей-либо помощи может похитить большой объем закрытой информации и передать сведения в СМИ.
Нужно заметить, что некоторую путаницу в отношении того, какую же должность занимал Сноуден, внесло то самое количество должностей, которые он занимал до его последнего места работы в Booz Allen Hamilton. Кстати, путаница эта легко объяснима и вызывает ассоциации с такими звучными понятиями, как “агент двойного влияния”, “агент под прикрытием” и т. п. Сноуден в интервью журналисту The Guardian Глену Гринвальду рассказал, до Booz Allen Hamilton он работал на ЦРУ, где занимал должности системного инженера, системного администратора, а также старшего советника, консультанта по решениям в области телекоммуникационных систем. В то же время, заявляя о своей последней работе, Сноуден обозначил её как “инфраструктурный аналитик”.
Видимо отсюда и возникло опрометчивое суждение, что если в названии должности Сноудена присутствует слово “инфраструктура”, то её следует приравнять к должности системного администратора. В АНБ в обязанности инфраструктурного аналитика входит нахождение слабых мест, а также новых способов взлома иностранных сетей. Попросту говоря, Сноуден был хакером. Или если быть более точным — правительственным хакером. Пожалуй, вся эта путаница в деле Prism и той роли, которую в этом проекте играл Эдвард Сноуден, полагает The New York Times, была призвана скрыть настоящую подоплёку этого дела — масштабный онлайн-шпионаж правительственных чиновников США, в том числе взломы и проникновение в телекоммуникационные сети иностранных государств.
Это объясняет, как 30-летнему Сноудену удалось получить доступ к официальным документам, касающимся некоторых из наиболее секретных программ США по надзору и сбору информации, в том числе перехвату онлайн-аудио, электронной почты и видео (Prism), анализу мобильного трафика (Mainway), сбору метаданных (Marina), не говоря уже о секретном судебном решении, санкционирующем эти разведывательные программы.
По информации Гринвальда, на руках у Сноудена ещё имеются “тысячи разоблачающих документов”, которые он заполучил, работая на АНБ в Booz Allen Hamilton. Здесь Эдвард Сноуден имел доступ ко взломанным АНБ компьютерам по всему миру. Недавно The Guardian обнародовала документы, где подробно описываются операции АНБ против 38 посольств и дипмиссий. В их список вошли представительства стран Ближнего Востока, а также союзнические США страны — Франция, Греция, Италия, Мексика, Япония и Южная Корея. Документы раскрывают детали слежения АНБ за посольством ЕС в Вашингтоне, а также за штаб-квартирой ЕС в Брюсселе.