На главную страницу
На главную страницу Карта сайта Поиск по сайту Обратная связь
На страницы учебного центра
Организационно-правовые вопросы
Экономическая безопасность
Безопасность КИС
Защита речевой информации
Техническая защита объектов
Сертификация и лицензирование
Кадровая безопасность
Преступления в сфере высоких технологий
Нормативные документы
Полезные ресурсы

Разведка NET

 

Ныне все разведки мира обладают внутренними компьютерными сетями, своими компьютерными программами, которые предназначены для анализа поступающей информации. Таким образом, результаты работы разведок напрямую зависят от уровня квалификации их программистов. Одной из главных целей охоты рыцарей плаща и кинжала ныне стали лэптопы, сотовые телефоны, компьютерные пароли, используемые государственными деятелями, военными и террористами.

Шерман Кент\Sherman Kent, бывший высокопоставленный сотрудник ЦРУ\СIA, автор книги "Стратегическая Разведка для Американской Внешней Политики"\Strategic Intelligence for American World Policy, полвека назад пришел к выводу, что 90% информации, за которой охотятся шпионы, ныне возможно получить в открытых источниках.

В 1970-е годы в ГДР была создана уникальная система сбора информации: каждое письмо, пришедшее из-за границы или отправляемое за рубеж, перефотографировалось и изучалось. Аналогичным образом прослушивались международные телефонные разговоры. Однако через несколько лет работы разведка ГДР оказалась в кризисе - она была не в состоянии проанализировать огромные массивы полученной информации. Ситуация была исправлена после появления компьютеров, однако у "штази" уже не оказалось возможности достойно их использовать - ГДР прекратила свое существование.

Начиная с 1947 года, США, Великобритания, Канада, Австралия и Новая Зеландия используют суперсекретную систему автоматического перехвата информации, известную под названием ECHELON. Это глобальная компьютерная сеть, которая автоматически перехватывает сообщения, посланные по факсу, телексу и электронной почте, выявляет в ней определенные "ключевые слова" и сообщает о подозрительном сообщении операторам. Иные детали функционирования этой системы неизвестны, также как остается загадкой эффективность ее работы. Аналогичную стратегию ныне применяет Агентство Национальное Безопасности США\
National Security Agency и, вероятно, иные мировые спецслужбы. Главной проблемой остается идентификация отправителей и получателей подозрительных посланий.

Известный французский журналист Жан Гиснель\Jean Guisnel, автор масштабного исследования "Кибервойны: Шпионаж в Интернете"\Cyberwars: Espionage on the Internet, утверждает, что невозможно получить более-менее внятную информацию о том, как в Сети действуют спецслужбы. Факты на эту тему перемешаны с вымыслами и с дезинформацией. Однако, по мнению Гиснеля, однозначно можно утверждать, что все или почти все разведки работают с Интернетом.

Историк разведки Кейт Мелтон\Keith Melton, автор книги "Хрестоматия Шпиона"\The Ultimate Spy Book, считает, что из-за развития Интернета основные цели деятельности всех разведок мира изменились. Кроме того, новые технологии кардинально изменили методы работы разведчиков. С появлением Интернета и увеличением объемов доступной информации в миллионы раз, разведывательные службы вынуждены были придти к выводу, что большую часть своей работы они в состоянии сделать просто анализируя информацию, содержащуюся во Всемирной Сети. Например, разведка традиционно искала агентов в стане противника, основываясь на их идеологических воззрениях, личных проблемах и слабостях и т.д. Для сбора подобной информации требовалось значительное время и подчас титанические усилия. Ныне с помощью Интернета возможно достаточно просто получить информацию, например, о финансовых тратах интересующего разведку человека, чтобы определить, стоит ли предлагать ему деньги в процессе вербовки.

Одной из традиционных проблем потенциальных агентов, желавших предложить свои услуги спецслужбам иного государства, был поиск контактов. Ныне этой проблемы не существует. Каждая разведслужба имеет свой сайт, на котором вывешены телефоны, почтовый адрес, адреса электронной почты и другие данные, что делает возможным относительно легкий и безопасный выход потенциального агента на потенциального "работодателя".

Интернет позволил разрешить и традиционную для "рыцарей плаща и кинжала" проблему секретной связи. Тайники со спрятанными записками практически ушли в прошлое: любое сообщение можно зашифровать и\или скрыть в потоке безобидных посланий по электронной почте. Многочисленные чаты и форумы, существующие в Интернете, идеально приспособлены для передачи зашифрованных посланий и приказов. Современные технологии позволяют легко распространять в Сети карты и фотографии. Метод стеганографии (скрытой передачи изображений) доступен - десятки различных инструментов для стеганографии можно свободно получить в Интернете.

Еще большие перспективы открылись перед спецслужбами в деле внутреннего сыска. Интернет стал местом, где агенты спецслужб разыскивают потенциальных и реальных террористов. К примеру, в 2004 году американский военнослужащий, принявший Ислам, разместил на ряде интернет - форумов информацию о том, что он жаждет помочь террористам в деле джихада. Он был арестован, предстал перед судом и был осужден, так как обвинению удалось доказать, что военный разместил в Сети секретную информацию. Потенциального террориста выявили агенты спецслужб, регулярно посещавшие соответствующие сайты, форумы и чаты. В этом нет ничего нового - к примеру, потенциальных растлителей малолетних и любителей детской порнографии в США и Европе также ловят на "живца" - полицейские представляются мальчиками и девочками, жаждущими сексуальных приключений со взрослыми дядями и тетями.

Есть и примеры иного рода. В 2004 году перед судом предстал саудовский студент, изучавший компьютеры. Он был обвинен в создании сайтов, на которых были вывешены пропагандистские материалы исламистов и призывы к добровольцам, желающим вести джихад в Чечне и Палестине. Однако он был оправдан, поскольку суд решил, что право на свободу слова превыше всего, а следствие не смогло предоставить убедительных материалов вины студента.

Джей Стэнли\Jay Stanley и Барри Стейнгард\Barry Steinhardt, сотрудники общественной организации "Американский Союз за Гражданские Права"\American Civil Liberties Union, утверждают, что спецслужбы США создали колоссальную базу данных практически на всех жителей США. Причем, здесь спецслужбы сумели обойти законодательное препятствие - с 1974 года им запрещено собирать информацию о людях, которые не являются подозреваемыми в совершении преступлений. Однако этот запрет был элегантно преодолен - контрразведчики просто начали закупать соответствующие данные у частных компаний.

Анонимные авторы аналитического сборника "Контртеррористические Технологии и Частная Жизнь"\Counterterrorism Technology and Privacy, подготовленного Фондом Маккормика\McCormick Tribune Foundation (как указано, многие из них - действующие работники спецслужб США), утверждают, что "информация является первой линией обороны государства" и что "многие ныне существующие принципы работы с информацией устарели". Поэтому, по официально неподтвержденным сведениям, в ряде случаев спецслужбы прибегают к помощи "дружественных" хакеров, способных выполнять определенные задания, которые формально запрещены кадровым разведчикам. К примеру, по сообщению агентства UPI, опубликованному в конце 2001 года, именно с помощью хакеров ЦРУ\CIA смогло выявить тайные банковские счета Бен Ладена (пользовался персональным переносным компьютером, Интернетом и электронной почтой с 1994 года, с их помощью он поддерживал связь со своими людьми в 50-ти странах мира) и опустошить их. Хакеры переслали деньги на другие счета, которые также были обнулены.

Алан Кэмпен\Alan D. Campen, составитель сборника "Кибервойна: Безопасность, Стратегия и Конфликт в Информационную Эпоху"\Cyberwar: Security, Strategy, and Conflict in the Information Age, отмечает, что на протяжении прошедших десятилетий спецслужбы действовали реактивно - террористы опережали их на полшага. К примеру, в 1960-е годы, после серии захватов террористами пассажирских самолетов, спецслужбы сконцентрировались на борьбе с угонами самолетов, в конце 1960-х- 1970-е годы (после ряда громких киднэппингов) - на обеспечении физической безопасности более-менее заметных персон, в 1980е годы - на контроле за взрывчатыми веществами и оружием (после взрыва казармы Морской Пехоты США в Бейруте) и т.д. Поэтому сегодня невозможно сказать, насколько успешно или безуспешно разведчики и контрразведчики контролируют Интернет.

Эксперт в области психологической войны Кевин О'Брайен\Kevin A O'Brien уверен, что государственные органы ныне не в состоянии полностью контролировать Интернет. Они могут следить за пользователями, ограничивать действия провайдеров, запрещать доступ к тем или иным сайтам, но они не в состоянии следить за содержанием получаемой через Интернет информации.

 

Источник: Washington ProFile, http://www.washprofile.org

 

| Начало | Новости | О проекте | О ЦПР | Правовая информация | Сотрудничество | Наши партнеры | Координаты |

Copyright © 2004-2016 ЧОУ ДПО «ЦПР». Все права защищены
info@cprspb.ru