Шпионаж сегодня:

Новые трения в отношениях Вашингтона и Москвы

News image

  Между США и РФ появились совершенно новые трения относительно задержания и выдворения из России американского дипломата, которо...

Шпион - убирайся домой!

News image

Только представьте, президент нашей страны подтвердил тот факт, что страна готова расширить двухстороннее взаимодействие и в особе...

США ждут расследования дела фотографов

News image

Государственный департамент США ожидает справедливого расследования дела по задержанным фоторепортерам. Об этом, как передает «Г...

: Техника для шпионажа - ТЕХНИЧЕСКИЕ МЕТОДЫ ПОЛУЧЕНИЯ ИНФОРМАЦИИ


ТЕХНИЧЕСКИЕ МЕТОДЫ ПОЛУЧЕНИЯ ИНФОРМАЦИИ

технические методы получения информации

В деятельности разведывательных служб все большую роль играют новые технические возможности для получения информации. Эти возможности распространяются от ”обычного” прослушивания телефонов до всемирного подслушивания и наблюдения со спутников-шпионов. Важное значение приобретают и новые технологии идентификации, например, биометрия.

База технической разведки

Внутренние спецслужбы государств пользуются всеми “разведывательными методами”, включая получение и анализ информации с помощью техники и электроники (подслушивание, видеонаблюдение и т. д. ). Службы внешней разведки многих стран прослушивают также и военные и дипломатические коммуникации других государств. Многие из этих служб контролируют к тому же, если имеют к этому доступ, и гражданские коммуникации других стран. В некоторых государствах спецслужбам дано право контролировать еще и входящие в собственную страну, либо исходящие из нее коммуникации. В демократических державах наблюдение и проверка коммуникаций собственных граждан, осуществляемые секретными службами, требуют определенных правовых предпосылок и подлежат контролю. Но национальное законодательство и в этих случаях защищает только граждан, находящихся на собственной территории данного государства. Именно поэтому операции по всемирному прослушиванию, которыми занимаются, в первую очередь, разведслужбы американцев и англичан, вызвали в последние годы столь острые дебаты. Под огнем критики оказались перехват и оценка ими коммуникаций (телефон, факс, электронная почта). Но и спецслужбы других государств, например, в странах Евросоюза, тоже занимаются подслушиванием в разных сферах (см. табл. 2)

Табл. 2 Деятельность секретных служб некоторых стран Европейского Союза в сфере подслушивания.

Где слушают кого?

СТРАНА

Внешние коммуникации

Государственные коммуникации

Гражданские (частные) коммуникации

Бельгия

да

да

нет

Дания

да

да

да

Финляндия

да

да

да

Франция

да

да

да

Германия

да

да

да

Греция

да

да

нет

Ирландия

нет

нет

нет

Италия

да

да

да

Люксембург

нет

нет

нет

Нидерланды

да

да

да

Австрия

да

да

нет

Португалия

да

да

нет

Швеция

да

да

да

Испания

да

да

да

Источник: Европейский Парламент (2001 г. )

Если люди собираются переговариваться друг с другом на расстоянии, им нужен носитель коммуникации. Это может быть воздух (звук), свет (световые сигналы азбуки Морзе, оптические стекловолокновые кабели), электрический ток (телеграф, телефон) или электромагнитная волна (радио в самых разных формах). Если какое-то третье лицо сможет получить доступ к носителю коммуникации, оно сможет подслушивать. Возможности охватывают все - от ограниченного одиночного случая до глобальной системы подслушивания “ЭШЕЛОН”.

Диапазон технических средств для получения информации огромен, начиная с “классических” электросхем для любителей мастерить и заканчивая хай-тековскими “жучками” за 20 тысяч ЕВРО. Разведки, естественно, работают в профессиональном сегменте высокотехнологических средств. С одной стороны, они покупают технику у специализированных частных фирм, с другой стороны - сами ее разрабатывают и модернизируют. Как указывает эксперт по технике прослушивания Манфред Финк, некоторые современные подслушивающие устройства вообще нельзя обнаружить с помощью средств измерительной техники, что увеличивает значение их “физического” поиска. Но иногда для прослушивания теперь вообще больше не нужно никакое аппаратное обеспечение (“хардвэр”), так, в случае с цифровой сетью связи ISDN[1] достаточно манипуляций исключительно с программным обеспечением. Прогрессирующая миниатюризация и высокоинтегрируемые микросхемы позволяют делать подслушивающие устройства все меньше и маскировать их все лучше.

После терактов в США 11 сентября 2001 года тенденция к тотальному контролю получила еще большее развитие. Закон об обеспечении властей соответствующими средствами наблюдения и контроля для борьбы с терроризмом, известный в Америке под сокращением ”ПАТРИОТ” (PATRIOT - Provide Appropriate Tools Required to Intercept and Obstruct Terrorism), принятый спустя несколько недель после этих событий, дал исполнительной власти новые права по подслушиванию линий связи и сбору данных. В большинстве европейских стран тоже были приняты законы, облегчающие получение информации, наблюдение и контроль с помощью технических средств. Но здесь секретные службы движутся по очень узкой полосе. С одной стороны, информация нужна для разведки и предотвращения возможных терактов и преступлений. но с другой стороны, они все сильнее вторгаются в частную жизнь граждан. Особая проблема состоит в том, что “обрабатываются” не только те лица, за которыми, собственно, целенаправленно ведется слежка, но и все прочие люди, попадающие в их поле.

Возможности (электронного) шпионажа

По мнению Манфреда Финка для получения информации путем прослушивания самыми интересными источниками являются:

- Личные переговоры с доступом и без доступа в помещение, например, с помощью направленных микрофонов, лазерных подслушивающих систем, микрофонов, фиксирующих звуковые волны, исходящие от тела человека, подслушивания через компьютер, манипуляцией устройств сети ISDN, высокочастотных излучений аналоговых телефонов, микроволновых излучений из помещений, мини-диктофонов, микрофонов, установленных в помещении, манипуляций с контактными штекерами, “жучков” и мини-передатчиков.

- Телекоммуникации с доступом и без доступа в помещение, например, с помощью индукционных или гальванических сопряжений, манипуляций с телекоммуникационными устройствами и системами производственной радиосвязи, радиорелейной или спутниковой связи, а также цифровых мобильных телефонов.

Компьютерные файлы из системы электронной обработки данных (ЭОД) с доступом и без доступа в помещение, например, путем снятия излучения, подключений к модему различными техническими методами, снятие паролей, подключений к линиям связи либо манипуляцией аппаратным обеспечением.

Визуальная информация с доступом и без доступа в помещение, например, через видеомониторы, наблюдение за объектом, слежку за автостоянками и движением машин, контроль курьерских служб, видеокамеры или видео-”жучки”.

Какими техническими средствами располагают секретные службы? Определенное представление об этом можно получить, бросив взгляд на развитие такой отрасли экономики как техника наблюдения. Технический прогресс привел к некоторой популяризации тех методов, которые раньше считались исключительной прерогативой разведки, так что сегодня обычные граждане могут получить представление обо всех технических возможностях через частных продавцов подобной аппаратуры - и купить ее. Тенденция в этой области однозначна - миниатюризация. Но можно исходить их того, что разведки располагают куда более точными и современными технологиями, чем те, которые можно приобрести на свободном рынке. Тем не менее, уже ясно одно - сегодня любой может создать свою мини-разведку, если у него есть для этого интерес и деньги.

На международных рынках можно легально и нелегально приобрести любую форму техники наблюдения. Продавцам в Германии, правда, приходится подчиняться более строгим регламентациям и разделять ассортимент на две сферы - “для свободной продажи” и “для использования официальными органами власти”. Техника в сфере для органов власти частично может поставляться и зарубежными производителями. Причина: разведки не создают сами всю технику, а пользуются достижениями частных предпринимателей из отрасли “наблюдение”. Интересно, какие высокотехнологичные приборы любой человек уже может приобрести свободно и законным путем в Германии за необходимую мелочь (наблюдение - дорогое удовольствие!). Большое количество серьезных продавцов (например, на сайте www.alarm.de) специализируется на этом сегменте рынка Естественно, сами продукты не в чем обвинять. Ведь вся проблема состоит в том, кто и в каких целях ими воспользуется. Злоупотребления и преступное использование не могут быть исключены.

Так что же существует? Вот некоторые примеры такой продукции:

АУДИОНАБЛЮДЕНИЕ

- Реагирующие на голос миниатюрные передатчики с высокочувствительными микрофонами для прослушивания помещений.

- Стетоскопические передатчики (звук тела). Принимают, фильтруют, усиливают и передают по радио на приемное устройство звуковые волны, исходящие от тела.

- Реле-приемники для мобильных телефонов: абонента можно прослушивать через GSM, что делает возможным глобальное наблюдение.

- Высокотехнологичные мини-”жучки”, встраиваемые в телефоны. Они позволяют четко подслушивать все разговоры, которые ведутся в помещении, где стоит обработанный телефон (подходит для аналоговых и для цифровых телефонов).

- Звукозаписывающие устройства, реагирующие на голос (например, цифровые мини-диктофоны размером с авторучку).

ВИДЕОНАБЛЮДЕНИЕ

- Замаскированные (радиоуправляемые) камеры. Принципиально вполне возможно совершенно незаметно установить камеры во множество самых обычных предметов. Таким образом, открывается возможность незаметного наблюдения. Используются как цветные, так и черно-белые камеры. Предлагаются в частности, цифровые камеры в авторучках, пуговицах, карманных калькуляторах, клетках для птиц, в пачках сигарет и в часах.

- Платиновые и миниатюрные камеры, а также промышленные и высокоскоростные камеры для “открытого наблюдения” (например, открыто установленные внешние камеры, камеры в противопожарных датчиках).

- Цифровые и аналоговые системы записи, а также системы передачи по сетям ISDN и GSM (например, “Spy Obeserver” - мобильная система видеопередачи с интегрированным модемом GSM и с аккумуляторами).

ПОДСЛУШИВАНИЕ ТЕЛЕФОНОВ

- В системе ISDN: телефон - диктофон/-передатчик, системы подключения к линиям связи.

- Аналоговые системы: телефон-диктофон, диктофоны для записи на кассеты или на чип.

- Мониторинг GSM (прослушивание ”мобилок”). На немецком рынке легально подобную технику могут покупать только органы государственной власти, по крайней мере, так утверждают все интернетовские страницы, связанные с отраслью “техника наблюдения”. Но нелегально, а также за границей, подобные системы могут покупать и частные лица. Самая интересная система - IMSI-Catcher, симулирующая сеть для мобильного телефона и определяющая таким путем его местонахождение.

ТЕХНИКА ВЗЛОМА

- Электрические устройства для открывания дверей - для новичков и для “продвинутых”. Ими можно открыть двери, ничего не повреждая. (Например, существует набор для новичков с инструкцией “Фундаментальные методы вскрытия замков”).

- Наборы отмычек для разных типов замков.

- Наборы для открывания дверей автомобилей, в т. ч. наборы пробных ключей для автослесарей для машин таких марок, как “Ауди”, “Сеат”, “Фольксваген”, ”Шкода”, “Порше”, ”Форд”, а также наборы симуляторов автозамков.

- Системы для изготовления копий ключей.

- Инструменты и вспомогательные средства для вскрытия сейфов.

- Или сразу же “суперчемоданчик для открывания всего” ( его реклама: “ Это супер-предложение охватывает все существующие виды техники для открывания замков. Отобранные и высококачественные инструменты - все сразу и всегда под рукой”).

Предприятия, предлагающие такого рода продукцию, как правило, вполне легально продают частным лицам и технику для защиты. Вот некоторые примеры таких средств:

- Средства для поиска мини-передатчиков: такие системы быстро, просто и надежно отыскивают в помещении мини-передатчики, цифровые мини-передатчики, пеленгационные передатчики, мобильные телефоны и видео-передатчики.

- Детекторы с очень большой чувствительностью для поиска “мини-шпионов, “жучков”, “мобилок” и радиоуправляемых камер.

- Приборы для изменения голоса при телефонных переговорах: путем искажений изменяют тон голоса (с помощью регулятора, чтобы не было “эффекта Микки-Мауса”). Мужские голоса могут превращаться в женские и наоборот. Даже из голоса ребенка можно сделать низкий мужской голос, звучащий вполне естественно.

- Генераторы шумов: эти приборы защищают от электронных стетоскопов, стетоскопов-передатчиков и лазерных средств прослушивания.

- “Войс-крипт” - шифровальная система для безопасности телефонных переговоров.

Тот, кто не хочет или по профессиональным соображениям не может допустить, чтобы разведки или посторонние частные лица слишком много узнали о нем, может воспользоваться соответствующими средствами защиты. В любом случае, поток информации может быть лишь замедлен и ограничен. Ведь даже после профессиональной “чистки” (“sweep”) все равно существует остаточный риск - приборы, обнаружить или отключить которые не удалось. В настоящее время ни с помощью средств измерительной техники ни “физическим” поиском уже нельзя полностью надежно обнаружить: использование микрофонов (через открытые окна), отключаемые при проверке лазерные системы прослушивания, приборы для прослушивания звуков тела, например, в соседних этажах и помещениях, прослушивание через компьютер, прослушивание беспроводных телефонов и “мобилок”, прослушивание радиорелейных линий связи и спутниковой связи, перехват излучений мониторов или манипуляции с кнопками на факсе.

Даже не учитывая разведок, стопроцентной защиты от наблюдения, слежки и прослушивания с помощью соответствующей техники не может быть. Именно отрасль, которая поставляет технические и электронные средства для частного использования, сейчас переживает бум. Ну а разведки играют и качественно и количественно в куда более высшей лиге.

Так что тот, кто хочет сообщить сведения, которые могут заинтересовать и непрошеных “слухачей”, должен следовать нескольким правилам самозащиты:

1. Никогда не называйте по телефону никаких имен, адресов и других чувствительных сведений, если это не является жизненно необходимым. Все равно - по телефону, по факсу, по электронной почте или по мобильному телефону. Даже тогда не называйте, когда хорошо знаете собеседника.

2. Для личного разговора подбирайте помещения, в которых, в принципе, исключена возможность установки подслушивающих устройств.

3. Избегайте ключевых слов и профессиональной лексики.

4. Кто хочет быть спокойней, использует соответствующие средства защиты, поскольку существуют методы защиты против некоторых видов постороннего вмешательства (например, проверенные помещения и телефоны).

5. Пользуйтесь языковым кодом, заранее лично договоренным.

6. Ограничьте число ”знающих”, поскольку тот, кто не располагает какой-либо информацией, не сможет ее выболтать.

7. Открыто доступные сведения подвергайте проверке - нет ли в них чего-нибудь лишнего, что может заинтересовать нежелательных лиц.

8. Четко разделите личную жизнь и профессиональную деятельность.

9. Наблюдайте за своим окружением и окрестностями. Не видно ли чего-то необычного? Техника работает не сама по себе. Чтобы ее установить и обслуживать, нужны люди.

10. И наконец - но не в последнюю очередь: Всегда помните, что другие люди по той или иной причине могут заинтересоваться вами.

Методы разведки: “прослушка” и “наружка”.

В этой области любой гражданин сам может найти много интересной информации, как показал Дирк Шмидт в 2000 г. (“ЭШЕЛОН и ЕС” - Dirk Schmidt: Echelon - EU, im Internet: flo.bundesspionageministerium.de/echelon.pdf).

Секретные службы контролируют пути передачи информации, поскольку именно эта слежка самая простая в реализации и наиболее незаметная, по сравнению, например, с установкой крохотного микрофона с передатчиком (“жучка”) в телефон. Доступ к линиям связи открывает к тому же возможность перехватывать сразу множество сообщений между абонентами. Получить доступ к линиям связи можно разными путями. Основное различие - это может происходить с ведома или без ведома владельцев канала связи.

КАБЕЛЬНЫЕ СЕТИ

Чтобы прослушивать коммуникации. передаваемые по кабелю, нужно получить к нему доступ. Это может произойти с помощью владельца кабельной связи, который передает все или избранные соединения спецслужбам. Но и без ведома владельца к кабелю можно незаметно подключиться. Это означает, что разведке самой придется установить и обслуживать систему подключения, дающую ей доступ к нужным кабелям. Информация по кабелям передается с помощью электрического тока, движущегося по металлическим проводам, а это создает возможность перехвата электромагнитной индукции. Вот вкратце принцип такого перехвата: ток, перемещаясь по проводам, создает электромагнитные колебания - волны, которые они передают на другие провода или металлические предметы (антенны). Стекловолокновые кабели таким путем прослушивать намного труднее, поскольку световые волны не создают индукционного эффекта. Для незаконного подключения потребуется на некоторое время прервать работу линии связи, что не может остаться незамеченным. Но и стекловолокновые кабели имеют слабое место - усилители (Repeater). Сигнал, передаваемый по таким кабелям, нуждается в усилении через каждые 40 километров. Вот эти усилители и могут стать объектами подслушивания с помощью технических средств, которые перехватывают сигнал и передают его в чужие руки.

РАДИОСВЯЗЬ

Радиосвязь тоже использует эффект индукции. По антенне передатчика движется ток с определенной частотой, являющийся носителем информации. Антенна распространяет электромагнитные волны, которые в зависимости от частоты обладают определенными свойствами. Эти электромагнитные волны улавливаются приемником с помощью антенны, и информация, переданная таким путем, становится слышимой или видимой. Такая техника уже сама подразумевает, что помимо того приемника, которому адресована какая-либо передача, могут существовать и другие.

СПУТНИКИ

Для подслушивания геостационарных спутников (они не меняют свое положение относительно Земли) достаточно построить вторую станцию приема, которая улавливала бы электромагнитные волны, отправляемые спутником приемнику. Приемник и передатчик при этой технике теоретически могут быть удалены друг от друга максимум на 180 градусов широты и долготы. В противном случае понадобятся как минимум два спутника, чтобы преодолеть кривизну Земли. Основными владельцами геостационарных спутников являются INTELSAT и EUTELSAT. Через их спутники осуществляются региональная телефонная связь, телевидение и электронная передача данных. Но и американская разведка Агентство национальной безопасности (АНБ) располагает своими геостационарными спутниками-шпионами. Не геостационарные спутники, с другой стороны, постоянно и с разной скоростью меняют свою позицию. Подслушивание одного отдельного такого спутника очень сложно, поскольку возможно только из определенных мест и в строго определенное время. Подслушивать “пучок” таких спутников без помощи со стороны их владельца практически невозможно, если, конечно, не распределить по всему миру большое количество пунктов подслушивания.

ЦИФРОВАЯ (ТЕЛЕФОННАЯ) СВЯЗЬ

При таком виде связи телефонные переговоры трансформируются в цифровую форму, цифровые данные посылаются в “пакетах”, принимаются и снова трансформируются в звук. Пакеты данных всех этих разнообразных разговоров могут таким образом отправляться “ в связке”. “Связки” охватывают не только сам разговор, но и номера телефонов обоих абонентов. Это позволяет целенаправленно опознавать разговоры в связи с определенными телефонными номерами и владеющими ими людьми. Как и при кабельной передаче аналоговой телефонной связи, тут тоже могут быть подключения к линиям связи, и перехваченные пакеты данных будут трансформированы обратно в звуки разговора.

“Мобилки” становятся все более популярными во всем мире. Но и за мобильность и связанную с этим легкость доступа тоже приходится платить свою цену. Долгое время владельцы сетей и производители самих мобильных телефонов рекламировали шифровальную технику для этого вида коммуникации. Правда, не упоминалось, что как владелец сети, так и разведслужбы с помощью устройства поиска под названием IMSI-Catcher по своему приказу всегда могут эту шифровальную технику отключить. При этом можно гарантировать, что на “мобилке” никак не будет внешне или на слух заметно, что передача идет уже в незашифрованном режиме. Техническое развитие “мобилок” позволяет уже сегодня отправлять и принимать не только сообщения SMS, но и рисунки или видеоклипы, копаться в Интернете или переправлять компьютерные данные с помощью техники USB. Тот, кто следит за вами, только обрадуется новому источнику информации: в принципе, все передаваемые подобным образом сведения могут быть перехвачены.

ТЕЛЕФАКС, ЭЛЕКТРОННАЯ ПОЧТА, ИНТЕРНЕТ И КОМПЬЮТЕРНЫЕ ДАННЫЕ

При отправке факсов используются, как правило, обычные телефонные линии, потому их перехватывают так же, как и телефонные разговоры. Электронная почта, Интернет и прочие виды отправки компьютерных данных у “нормальных” пользователей тоже происходят по таким же линиям связи (кабель, спутник). Коммуникации через Интернет содержат, как и, к примеру, телефонные переговоры в зашифрованном цифровом виде, не только сами данные, но и сведения о тех, кто их отправляет и получает, например адреса IP или Cookies, что облегчает их оценку секретными службами. А это позволяет сделать им выводы об идентификации интересующих их лиц, их пристрастиях, хобби, манерах поведения и т. д.

Для подслушивания данных, передаваемых через Интернет, есть две возможности: либо подслушиваются линии передачи данных, либо через сотрудничество с владельцами сетей и провайдерами. В последнем случае используется т.н. программное обеспечение Sniffer-Software, в девяти важнейших пунктах обмена в Интернет, в которых соединяются между собой различные части мировой сети.

АНАЛИЗ С ПОМОЩЬЮ КОМПЬЮТЕРА

Когда получен доступ к линии связи и могут перехватываться сигналы, последние должны быть проанализированы и разделены в зависимости от каналов передачи, различного содержания сообщений и видов посланий. Ручная оценка перехваченной информации в связи с ее огромным объемом сегодня уже невозможна. Потому разведслужбы используют в связке самые современные и мощные компьютеры. Есть два вида техники фильтрования для компьютерного анализа:

- Целенаправленно вылавливаются и анализируются по своему содержанию послания конкретного отправителя и/или получателя. Таким образом, изучаются определенные лица либо организации (политические партии, предприятия и т. д. ).

- Отфильтровываются и анализируются все сообщения по одному или нескольким признакам в их содержании. Для этого требуется программное обеспечение с возможностями языковой идентификации или идентификации данных, ориентированное на определенные ключевые слова и понятия в разных языках. Оценка содержания осуществляется на основе списка слов. Если в содержании послания возникает такое слово или комбинация слов, то послание вылавливают и передают для дальнейшего изучения.

Многие разведки, которые и в остальном не отличаются словоохотливостью, долгое время отрицали, что располагают подобными возможностями и устройствами, особенно в области опознания ключевых слов или данных. Но это дезинформация. Следует исходить из того, что по меньшей мере разведки технологически развитых стран Запада и Востока располагают такой техникой и пользуются ею. Согласно девизу “Все, что не велико, ни на что негодно” США и в этой области играют ведущую роль.

Всегда и всюду: большое ухо АНБ

“Техническо-электронная” разведка США Агентство национальной безопасности (АНБ) в качестве старшего партнера использует вместе со спецслужбами нескольких других стран глобальную систему подслушивания и перехвата данных под названием ЭШЕЛОН. ЭШЕЛОН это автоматизированная многоуровневая система и сеть наблюдения для анализа данных, получаемых в результате подслушивания и перехвата коммуникаций во всем мире. В ЭШЕЛОН входят важнейшие разведслужбы пяти государств, сотрудничающие на основе различных соглашений: США, Великобритания, Канада, Австралия и Новая Зеландия. В США ЭШЕЛОН является компонентом разведывательного комплекса COMINT (Communications Intelligence - разведка каналов связи). Под КОМИНТ американцы понимают все технические и разведывательные сведения всех видов иностранных коммуникаций, важные для АНБ и для лиц, принимающих политические или экономические решения в США. К таким коммуникациям относятся линии военной связи, радио, телефон, телеграф, электронная почта, факс и телевизионные передачи. Помимо КОМИНТ вторым компонентом деятельности АНБ является ЭЛИНТ (ELINT - Electronic Intelligence - электронная разведка). ЭЛИНТ занимается идентификацией и характеристиками радаров, телеметрией ракет и систем данных с помощью анализа электромагнитного излучения. Оба компонента - КОМИНТ и ЭЛИНТ - объединяются общим понятием СИГИНТ (SIGINT - Signal Intelligence - разведка связи).

Корни ЭШЕЛОНА уходят в далекий 1947 год, когда было заключено секретное соглашение UKUSA[2] между США, Англией, Австралией, Новой Зеландией и Канадой, целью которого было продолжение начатого еще в годы Второй мировой войны сотрудничества в сфере глобальной разведки каналов связи , но направленного теперь против Советского Союза и его союзников. И сегодня многие станции подслушивания системы ЭШЕЛОН в Тихоокеанском регионе направлены на коммуникации России и Китая. Из этого сотрудничества и возникли известные сегодня станции подслушивания и радиоперехвата системы ЭШЕЛОН.

Если в годы ”Холодной войны” целью ЭШЕЛОНА были линии коммуникаций в СССР, Китае и между социалистическими странами, то сегодня спектр подслушивания охватывает еще и коммуникации гражданских лиц и организаций и всю дипломатическую связь. Среди известных объектов подслушивания ЭШЕЛОНА, например, такие международные неправительственные организации, как “Международная амнистия” и “Гринпис”. Большинству из участвующих в системе ЭШЕЛОН разведок запрещено подслушивать граждан собственных стран, но совместный характер этой системы позволяет разведке одной страны выполнять по просьбе разведки другой страны слежку за гражданами этой страны на ее территории, что самой данной разведке было бы не разрешено. Полученные данные отправляются затем разведке, попросившей о наблюдении. Таким образом, АНБ может подслушивать австралийцев, а англичане - американцев (по просьбе АНБ). Другим полем прослушивания, играющим все большую роль является получение информации о планах и секретах иностранных предприятий. Эти данные через американские правительственные учреждения направляются американским фирмам, чтобы облегчить их положение в конкурентной борьбе и дать преимущества в “ноу-хау” на нынешнем глобальном рынке. Не стоит и упоминать, что АНБ отрицает свое участие в подобного рода деятельности.

Геостационарными спутниками в этой системе располагают в наше время только США. Но с 1980-х годов на Земле не осталось ни одного места, которое не контролировалось бы станцией радиоперехвата, станцией контроля за спутниками связи или спутником-шпионом из арсенала хоть одного из участников соглашения UKUSA. Это позволяет ЭШЕЛОНУ подслушивать, перехватывать и обрабатывать огромное количество незашифрованных и некоторые виды зашифрованных (стандартными методами) посланий по всему миру. Считается, что ЭШЕЛОН подслушивает 3 миллиарда сообщений в день, включая телефонные переговоры, факсы, электронную почту, чаты в Интернете, группы новостей и т.д. Для подслушивания кабельных и спутниковых линий связи страны-участники соглашения UKUSA располагает примерно 120 системами и наземными станциями. Примерами таких станций подслушивания могут служить Моруэнстау (Корнуолл, Англия), Йакима (штат Вашингтон, США), Шугар Грув (штат Западная Вирджиния, США), Сабана Сесе (Пуэрто-Рико, США), Лейтрим (пров. Онтарио, Канада), Коджарена (Австралия) и Вэйхопай (Новая Зеландия). Меньшие станции расположены в таких местах, как Мисава (Япония), Челтенхэм (Англия) и Шоул-Бей (Австралия). А самые большие подслушивающие устройства специально для перехвата спутниковой связи в составе комплекса ЭШЕЛОН (с переподключением на АНБ) это Менуит Хилл (Великобритания), Бад Айблинген (Германия), Денвер (США), Пайн Гэп (Австралия), Перт (Австралия) и Вэйхопай (Новая Зеландия).

Такая большая цепь для тайного прослушивания во всем мире создана для того, чтобы подключаться и подслушивать все существующие на сегодняшний день компоненты международных телекоммуникационных сетей. Сюда относятся спутники для прослушивания коммуникаций, коммуникационные сети наземного базирования и другие виды радиокоммуникации. ЭШЕЛОН связывает все эти возможности и таким образом, по крайней мере, теоретически, позволяет Соединенным Штатам прослушивать все коммуникации в мире. Компьютеры на каждой станции сети ЭШЕЛОН автоматически выискивают из миллионов подслушанных сообщений те, в которых есть заранее запрограммированные в памяти компьютеров ключевые слова. В число таких ключевых слов могут входить важные имена, места или темы. Каждое слово подслушиваемого сообщения автоматически сверяется со списком ключевых слов в памяти компьютера. Тысячи сообщений читаются одновременно в режиме реального времени. Компьютеры на станциях по всему земному шару известны как “Словари ЭШЕЛОНА”. Компьютеры, автоматически просеивающие коммуникации в поисках ключевых слов, существуют с 1970-х годов, но система ЭШЕЛОН была создана АНБ именно для того, чтобы связать эти компьютеры между собой и использовать станции радиоперехвата в качестве части единого целого.

Компьютеры-словари системы ЭШЕЛОН соединены между собой сетью зашифрованной связи. Эту систему можно представить как “Интернет разведки”. Ключевыми компонентами системы ЭШЕЛОН являются локальные компьютеры-словари, хранящие в своей памяти большой банк данных по отдельным целям и темам. Эти банки данных состоят из имен, тем, адресов и других критериев для поиска. Входящие сообщения сравниваются с этими критериями. Компьютер автоматически запоминает технические детали - место и время подслушивания, чтобы аналитики знали, откуда появилась информация и куда она относится. Наконец компьютер для того, чтобы можно было легче найти это сообщение, снабжает его специальным четырехзначным кодом для категории с ключевыми словами в конце сообщения. Этот принцип можно сравнить с поиском в Интернете, где при введении комбинации букв или цифр для поиска показываются все совпадения.

Но и ЭШЕЛОН не может подслушивать всех и везде. Эксперт по ЭШЕЛОНУ журналист Дункан Кэмпбелл пишет, что прежнее представление о возможности тотального подслушивания оказалось ошибочным. “Ни ЭШЕЛОН, ни система электронной разведки, частью которой он является, не способны на это. Даже не существует аппаратуры, мощностей которой хватило бы для опознания, идентификации и обработки каждого сообщения и каждого телефонного разговора”. (Кэмпбелл, 1999 г. ) Но, возможно, это лишь вопрос времени, ведь США планируют создание еще более мощных станций. Другие важные недостатки ЭШЕЛОНА приводит в своей книге “АНБ. Анатомия секретов” (2000 г. ) американский знаток спецслужб Джеймс Бэмфорд. Особенно в ходе расследования после терактов 11 сентября стало очевидным: какой толк с тысячи частей головоломки, если их не могут разумно сложить вместе? Миллионы телефонных переговоров подслушиваются, перехватываются, вносятся в базу данных АНБ. Но есть слишком мало экспертов с глубоким знанием таких иностранных языков, как урду или фарси, которые смогли бы анализировать сообщения на этих языках и получать из них пригодную для использования информацию. А с другой стороны, противник обладает очень большой гибкостью. И “без техники” оказывается сильнее, чем самая совершенная техника. Если раньше того же Усаму бен Ладена иногда удавалось подслушать в ходе его телефонных разговоров с матерью, то теперь его (электронный) след потерян. Почему? Да потому, что он совсем отказался от техники и пользуется курьерами, тайно передающими информацию для него и от него.

Другие трудности связаны с кабельной сетью связи. Со значительным усилием страны системы ЭШЕЛОН могут подключиться только к тем конечным пунктам подводных кабелей, которые находятся на их территории. Таким образом, они, в принципе, могут перехватывать только те отправляемые по кабелям сообщения, которые входят в их страны или исходят из них. Это значит, что для коммуникаций в Европе их доступ ограничивается только территорией Великобритании. А внутренние коммуникации на континенте большей частью проходят по кабельным сетям континентальных стран. Есть только одно “но” - сообщение, идущее по этим национальным кабельным сетям не должно было до этого пересылаться через спутник.

Несколько иначе выглядит ситуация с Интернетом (что касается кабельной связи). Потому что вслед за коммерциализацией Интернета и укреплением частных провайдеров наступила и коммерциализация самой сети. С тех пор провайдеры покупают собственные сети или арендуют их. Потому они стараются удерживать коммуникации в пределах своих собственных сетей, чтобы пользователи платили за связь им, а не кому-то другому. Установленные в узловых пунктах сети компьютеры (“Router”), в решающей степени определяющие транспорт пакетов данных, организуют в определенных пунктах (“Switches”) передачу их в другие сети. Раньше эти “Switches” находились почти исключительно в США. Но теперь внутриевропейская коммуникация лишь в очень малой степени проходит через Америку. И тоже очень малая часть этой коммуникации между европейскими странами проходит через “Switch” в Лондоне, к которому может иметь доступ британская техническая разведслужба Штаб правительственной связи (ШПС). Национальные спецслужбы европейских стран прослушивают европейские коммуникации вне и без ЭШЕЛОНА.

Контроль над системой ЭШЕЛОН может быть значительно улучшен, над чем сейчас ломают голову многочисленные структуры на уровне Евросоюза, а также и в Германии. Ведь если ЭШЕЛОН действительно может все, что ему приписывают, то возникает проблема. Национальные законы и регулировки по охране секретов и контролю за разведывательной деятельностью он может так же легко обойти, как и фундаментальное право человека на неприкосновенность частной жизни. Но ЭШЕЛОН тем самым входит в конфликт с деятельностью и исключительным правом национальных спецслужб Европы. Немцы предоставили АНБ в Бад Айблингене участок своей территории исключительно для использования в качестве приемной станции спутниковой связи. Как говорят, сотрудники немецких спецслужб заглядывают при этом своим заокеанским коллегам через плечо. Но официальных докладов об этом нет. Европейский Парламент поэтому потребовал проведения переговоров и координации со странами-участниками системы ЭШЕЛОН, а также рекомендовал усилить самозащиту путем улучшения собственных шифров (криптографии). И еще один важный вопрос: достаточно ли граждане Евросоюза защищены от активных действий спецслужб? В Германии осуществляется достаточно удовлетворительный контроль над их деятельностью.

Но ведь такой широкомасштабный контроль представляет собой исключение среди стран ЕС. Как указывают доклады Европарламента, ситуация с гражданами других европейских стран не столь благополучна. Права разведок в области телекоммуникаций очень разнятся по своему объему, то же самое касается и учреждений, контролирующих деятельность секретных служб. Не все страны-участники Евросоюза, имеющие спецслужбы, располагают также и независимыми парламентскими контрольными комиссиями, обладающими достаточными правами проверки и контроля. Еще дальше от реальности находится создание единого уровня защиты граждан. Это заставляет заново поставить вопрос о защите европейских граждан в рамках единой политики безопасности, поскольку без этого сотрудничество европейских спецслужб между собой становится еще более проблематичным. Потому от европейских институций требуется создать достаточные законодательные нормы по обеспечению защиты своих граждан.

Новое в методах наблюдения: биометрия.

Другим надежным средством для получения информации правительства и спецслужбы сегодня считают биометрию. Речь идет об автоматической идентификации на основе цифровых данных о строении тела, внешнем виде и особенностях поведения, которыми один человек отличается от другого. Чтобы использоваться в биометрии, признаки человека - физиологические (пассивные) или связанные с поведением (активные) - должны быть универсальными, единичными, постоянными и поддающимися (техническому) учету. Системы биометрической идентификации до последнего времени использовались официально только в целях безопасности, пока за эту возможность не ухватились другие ведомства и предприятия, что открыло новые сферы использования биометрических методов. Сейчас и в ближайшем будущем эти методы могут использоваться для обеспечения безопасности доступа, для идентификации людей, проверки допуска к приборам, электронного доступа к услугам (например, к банковским и коммерческим услугам в электронной сети), а также для доступа в сферы повышенного комфорта.

Но есть и другие возможности: в органах безопасности, в частности в полиции и секретных службах. Здесь такие методы становятся все более популярными. Самыми важными приемами, согласно К. Беккеру и другим авторам бюллетеня “Политика в информационной сфере” (2003 г.), а также данным Немецкого Бундестага (2002 г. ) являются:

ПРИЕМЫ ИДЕНТИФИКАЦИИ ПО ФИЗИОЛОГИЧЕСКИМ ПРИЗНАКАМ

(обрабатываемое лицо пассивно)

- Идентификация по чертам лица. Проверяются типичные геометрические параметры лица. Компьютер наносит на основные пункты на лице определенное количество точек, например, на глаза, нос, рот, подбородок, лоб, уши, чтобы измерить расстояние между глазами, длину и форму носа, форму ушей (у каждого человека форма ушей разная) и расстояние между нанесенными точками. Если при последующей проверке (например, в сравнении с фотографией, снятой камерой видеонаблюдения) измеренные данные совпадут с данными в памяти компьютера, то с большой уверенностью можно утверждать, что это тот самый человек. Таким образом, можно, например, проследить путь перемещения некоего экстремиста и получить доказательства его правонарушений, если наличествуют фотоснимки открытого наблюдения (камеры на рынках, в универмагах, аэропортах, на вокзалах и т.п.) и тайной слежки. Эта биометрическая техника была показана журналистом Ульрихом Тильгнером в международном тележурнале телепрограммы ЦДФ осенью 2002 г. для доказательства того, что у Саддама Хуссейна есть двойники, и какой “Саддам” - настоящий.

- Иридиоидентификация (по радужной оболочке). Проверка и сравнение по образцу ткани вокруг зрачка. Внешняя поверхность радужной оболочки глаза состоит из венца, углублений, нитей, пятен, канавок, кольцеобразных желобков и волн. Их комбинации бесчисленны и индивидуальны у каждого человека. Сканирование радужной оболочки считается самой точной идентификацией, потому что радужная оболочка у человека не меняется с возрастом. Кроме того, этот процесс очень быстрый, он длится не более 1 - 2 секунд.

- Идентификация по отпечаткам пальцев. Уникальность отпечатка пальца может быть определена анализом крошечных признаков, таких, как расстоянием между линиями и их разветвлениями. Вероятность того, что два индивидуума обладают одинаковыми отпечатками пальцев считается меньшей, чем один случай на миллиард.

- Идентификация по кисти руки. Здесь создается изображение кисти руки в трех измерениях и сравнивается с подобным изображением в памяти компьютера. Геометрии кисти проверяется по параметрам длины, толщины и расстояния между пальцами, профилю ладони, и, при возможности, картине вен. Существующие приборы в состоянии за самый короткий срок провести всеобъемлющие процессы идентификации.

- Ретиноидентификация (по сетчатке глаза). Тут проверяется и сравнивается картина кровяных сосудиков в сетчатке глаза, которая тоже уникальна у каждого человека.

ПРИЕМЫ ИДЕНТИФИКАЦИИ ПО ПРИЗНАКАМ ПОВЕДЕНИЯ

(обрабатываемое лицо активно)

- Идентификация по голосу. Измеряются голосовые вибрации человека и сравниваются с имеющимися образцами. Этот метод можно использовать при телефонном прослушивании. Его недостаток: чувствительность к помехам и посторонним шумам.

- Подпись (динамика письма). Вид почерка, направление, скорость, давление и ускорение подвергаются проверке при этом методе.

Почерк (семантика письма) - как и в случае с подписью, плюс синтаксическая картина письма.

Биометрические технологии используются в целях идентификации, но также являются важными для наблюдения. Это делает их привлекательными для разведслужб. Так можно не только идентифицировать человека (проверка лица по фотографиям и видеосъемке) и проследить его перемещения. Также можно предположить использование манипуляционных приемов для собственных шпионов (чтобы обойти системы безопасности) или (в далеком будущем?) принять на себя все признаки обрабатываемого лица, чтобы “стать им” и воспользоваться его личностью путем позитивной идентификации после манипуляции. Уже сегодня в комбинации систем камер наблюдения и банков данных органов и служб безопасности проводится наблюдение за общественными местами и отлавливаются определенные лица. Такая комбинация, например, уже используется в Великобритании, где лондонский район Ньюхэм уже по всей территории контролируется камерами видеонаблюдения. Нужно лишь подождать, чтобы увидеть, в какой степени биометрия будет использоваться секретными службами, ведь ее методы и с правовой точки зрения являются проблематичными. Для гражданского использования, однако, уже есть конкретные планы использования биометрических данных, например, в удостоверениях личности и прочих документах (в США и некоторых странах ЕС). Германия тоже планирует введение подобных документов.




Читайте:


Добавить комментарий


Защитный код
Обновить

Работа спецслужб:

РЕЗИДЕНТ НА СВЯЗЬ НЕ ВЫШЕЛ

News image

Деятельность группы «Максима» не могла не привлечь внимания немецкой контрразведки, которая прилагала большие усилия, чтобы напа...

Разоблачение Ветрова

News image

3 ноября 1982 года трибунал Московского военного округа признал Ветрова виновным в умышленном убийстве и приговорил его к 15 год...

НЕ ПО ЗЕМЛЕ – ТАК ПО ВОЗДУХУ

News image

В начале 1950-х политическое руководство США испытывало жестокий дефицит в информации о положении дел в экономической и военной ...

СВР: ЗАКЛАДКА В КАМНЕ И ТАЙНИК В КАШТАНЕ

News image

Штаб-квартира украинской Службы внешней разведки расположена в живописном месте под Киевом. Отсюда и условная, сленговая «привяз...

ПОСЛЕДНИЙ РАПОРТ «МАКСИМА»

News image

Заканчивался 1943 год. Под натиском Красной армии советско-германский фронт откатывался все дальше на запад. По планам своего вы...

Пальме убили спецслужбы

News image

Немецкий журнал Фокус опубликовал сенсационный материал. Баварский журналист утверждает, что знает, кто убил 25 лет назад прем...

Вербовка агента:

Методы поиска и вербовки информаторов

News image

Знание физических качеств облегчает взаимодействие с объектом, намекает на его предрасположенности (к болезням, боли, активности...

Разработка кандидата

News image

На этом этапе производится тщательное изучение выбранного человека, доскональная проверка его индивидуальных способностей и возм...

Обхождение с завербованным

News image

Завербовав конкретного человека, стараются получить от него максимум возможного, а это удается реализовать лишь при умелом руков...

Виды и методы вербовки

News image

Прежде всего определимся с самим понятием вербовки. Под ней следует понимать систему агентурно-оперативных мероприятий по привле...

Классическая информационная связь

News image

Классическая информационная связь осуществляется:  

Вербовка

News image

Воздействовать на ум и поведение человека можно различными путями, одни из которых требуют лишь специфичной подготовленности спе...

Авторизация

Известные шпионы:

News image

Стефани фон Гогенлоэ

Член известного княжеского рода, принцесса Стефани фон Гогенлоэ, в 30-е годы являющаяся близким другом Адольфа Гитлера, благодаря своей вн...

News image

Зигмунд Георгиевич Розенблюм

О британском шпионе номер один до сих пор ходят легенды: происхождение, подлинное имя, владение в совершенстве семью языками, одиннадцать ...

News image

Ветров Владимир Ипполитович

Владимир Ветров родился в 1932-м году в городе Москва. Занимал должность помощника начальника отдела Управления «Т», что относилось к 1-му Г...

Жюль Зильбер

Краткая биография.В 1880году в Силезии родился Жюль Кроу-форд Зильбер. В скором времени родители его перебрались в Южную Африку. Из- за англ...

More in: Биографии шпионов, Казнённые за шпионаж, Крупнейшие шпионы мира, Шпионы XX века