Цитата:
Структура ГРУ*
(по мотивам пуликаций – взято с сайта Агентура.ру.)
Смотри также:
Радиошпионаж
Антенны советских посольств: в Мадриде и Копенгагене (подробности)
Спутники-шпионы, способные в режиме реального времени следить за передвижением человека или машины в любой части земного шара и передовать это в штаб-квартиру разведки.
Самолеты, способные в одиночку прослушивать эфир над территорией небольшого европейского государства. Антенны на зданиях посольств, перехватывающие радиопереговоры на территории всего города, и загодя предупреждающие выходящего на операцию разведчика о полицейской облаве.
Знаменитая система "Эшелон", с помощью которой американцы и англичане контролируют эфир и телекоммуникационные сети почти всей планеты. Все это радиошпионаж, с помощью которого сейчас можно добыть ту разведывательную информацию, которую полвека назад мог достать только Штирлиц.
Радиоэлектронная разведка
Виды:
Радиоразведка - Communication Intelligence (COMINT)
Радиотехническая разведка - Electromagnetic Intelligence (ELINT)
Радиолокационная разведка - Radar Intelligence (RADINT)
Телевизионная разведка - Television Intelligence (TELINT)
Разведка с помощью устройств инфракрасной техники -Infrared Sets Reconnaissance
Радиоразведка - самый старый вид радиоэлектронной разведки. Она нацелена против различных видов радиосвязи. Основное содержание радиоразведки - обнаружение и перехват открытых, засекреченных, кодированных передач связных радиостанций, пеленгование их сигналов, анализ и обработка добываемой информации с целью вскрытия ее содержания и определения местонахождения источников излучения. Сведения радиоразведки о неприятельских станциях, системах их построения и о содержании передаваемых сообщений позволяют выявлять планы и замыслы противника, состав и расположение его группировок, установить местонахождение их штабов и командных пунктов управления, место размещения баз и стартовых площадок ракетного оружия и др.
Радиотехническая разведка - вид радиоэлектронной разведки по обнаружению и распознаванию радиолокационных станций (РЛС), радионавигационных и радиотелекодовых систем, использует методы радиоприема, пеленгования и анализа радиосигнала. Средства радиотехнической разведки позволяют:
Установить несущую частоту передающих радиосредств,
Определить координаты источников излучения,
Измерить параметры импульсного сигнала (частоту повторения, длительность и другие параметры),
Установить вид модуляции сигнала (амплитудная, частотная, фазовая, импульсная),
Определить структуру боковых лепестков излучения радиоволн,
Измерить поляризацию радиоволн,
Установить скорость сканирования антенн и метод обзора пространства РЛС,
Проанализировать и записать информацию.
Радиоэлектронная разведка - ее структура, особенности и возможности
Этот вид разведки обладает следующими особенностями:
Действует без непосредственного контакта с объектами разведки,
Охватывает большие расстояния и пространства, пределы которых определяются особенностями распространения радиоволн разных частот,
Функционирует непрерывно в разное время года и суток и при любой погоде,
Обеспечивает получение достоверной информации, поскольку она исходит непосредственно от противника (за исключением случаев радиодезинформации)
Добывает большое количество информации различного характера и содержания, Получает информацию в кратчайшие сроки и чаще всего в реальном масштабе времени, Малоуязвима и во многих случаях недосягаема для противника,
Действует скрытно. Противник, как правило, не в состоянии установить факт разведки.
Радиоэлектронная разведка в зависимости от ее целевого назначения подразделяется на стратегическую и тактическую.
Стратегическая радиоэлектронная разведка ведется в интересах правительственных органов и высшего военного командования с целью добывания всесторонней информации о разведываемой стране через его радиоэлектронные средства. Такая информация необходима для подготовки вооруженных сил и ресурсов страны к войне, принятия решения о начале военных дйствия и умелого ведения стратегических операций.
Тактическая радиоэлектронаая разведка считается одним из основных видов обеспечения войск информацией путем непрерывного слежения за электромагнитным излучением многочисленных военных устройств и система противника. Она в состоянии добывать важные сведения для ведения боевых действий силами соединений, частей и подразделений.
Различают наземную, морскую, воздушную и космическую радиоэлектронную разведку. По своему содержанию информация, добываемая этим видом разведки, делится на оперативную и техническую.
Оперативная информация включает сведения, которые необходимы для решения оперативных задач военного командования. К ним относятся:
Открытая или зашифрованная смысловая информация, передаваемая противоборствующей стороной по различным каналам радиосвязи,
Тактико-технические данные и особенности разведываемых активных радиоэлектронных систем (частота настройки, вид модуляции и манипуляции, диаграммы направленности антенн, мощность излучения и т.п.), состовляющие их "электронный почерк",
Типы радиоэлектронных систем: радиосвязи, радиолокации, радионавигации, наведения ракет и дальнего обнаружения, различные телеметрические систмы передачи данных,
Количество обнаруживаемых радиоэлектронных систем противника,
Местоположение и территориальная плотность размещения источников излучения электромагнитной энергии противника.
Изучая технические характеристики и особенности радиоэлектронных систем противника, можно определить область их применения и принадлежность. Сопоставляя эти данные с уже известными, полученными разведкой по другим каналам, можно сделать вывод о назначении разведываемых технически средств. Зная это и определяя типы и количество радиоэлектронных средств противника, можно установить дислокацию войсковых частей, военных баз, аэродромов и других объектов. Так, например, зная число радиолокационных станций наведения управляемых зенитных ракет в какой-либо зоне ПВО противника, можно сделать правильные выводы о количестве батарей зенитных ракет, установленных в этой зоне.
… для анализа и обработки добываемой информации очень важное значение имеют точная фиксация времени начала и конца работы излучающих радиоэлектронных средств и правильное определение их местоположения. Эти данные позволяют установить степень активности противника в определенной территориальной зоне. Указывается, что перед запуском межконтинентальных баллистических ракет с мысла Каннаверал наблюдалось заметное увеличения числа источников электромагнитных излученийв этом районе за счет повышения активности работы радиолокационных станций сопровождения и наведения, средств радиосвязи и передачи данных, а также телеметрических сетей.
Техническая информация содержит сведения о новых системах оружия и управления радиоэлектронными устройствами и об их электрических характеристиках, используемымми разведываемой страной впервые. Целью добывания технической информации является своевременная разработка аппаратуры и методов радиоэлектронной разведки новых систем оружия и средств управления противника. По мнению американских специалистов, техническая информация о новой радиоэлектронной аппаратуре потенциальных противников особбенно нужна для создания эффективных технических средств и методов радиопротиводействия и контррадиопротиводействия.
Для получения такой информации средстваи радиоэлектронной разведки ведется систематическая разведка новых, ранее неизвестных источников радиопередач, отличающихся диапазоном частот, видами модуляции и манипуляции, параметрами импульсного сигнала, диаграммой направленности антенны и другими характеристиками.
Зарубежные авторы указывают следующие наиболее важные источники радиоэлектронной разведки:
Активные средства радиосвязи, используемые во всех видах вооруженных сил и в интересах управления государством,
РЛС разных типов и назначений, применяемые, главным образом, в противовоздушной обороне,
Автоматизированные системы управления, слежения и наведения ракетного и противоракетного оружия, а также космических объектов,
Радионавигационные системы, используемые в морской, воздушной и космической навигации,
Различные телеметрические системы передачи информации.
Технические средства радиоэлектронной разведки
В комплекс технических средств радиоэлектронной разведки входят следующие устройства:
Приемные антенны направленного и ненаправленного действия,
Радиоприемники,
Радиопеленгаторы,
Устровства панорамного обзора,
Анализаторы спектра принимаемых сигналов,
Устровйства для автоматического отсчета сдвигов пеленга и частоты,
Выходные устройства для приема сигналов телефонных и телеграфных уплотненных каналов радиосвязи,
Оконечные устройства слухового приема (телефоны, динамики)
Устровйства документирования сигналов,
Приборы расшифровки, обработки и хранения принятой информации,
Средства управления, связи и передачи добываемой информации.
Перехват информации после 2000 года
С середиты 90-х годов разведывательные агенства начали испытывать значительные трудности в обеспечении глобального доступа к системам коммуникации. Эти трудности будут продолжать увеличиваться во время и после 2000 года. Главной причиной является сдвиг телекоммуникаций в область оптических линий связи высокой пропускной способности. Проблема состоит в обеспечении физического доступа. За исключением случаев, когда линия проходит через территорию дружественного государства, эффективный перехват возможен только путем вмонтирования специальных устройств в повторители (где они есть). Данное ограничение скорее всего выведет многие зарубежные высокопропускные линии связи из разряда прослушиваемых. Физические размеры оборудования, необходимого для обработки данных, вместе с системами энергообеспечения, передачи информации и записи делает скрытое прослушивание непрактичным и опасным занятием. Даже в тех случаях, когда доступ уже есть (как в случае КОМСАТ), распространение новых систем связи ограничит собирание информации с помощью новых способов, частично по бюджетным ограничениям, частично из-за невозможности доступа, скажем к спутниковым сиcтемам типа Иридиума.
В последние 15 лет значительное технологическое преимущество, в свое время имеющиеся у агенств сбора информации, полностью испарилось. Их главные системы покупаются в готовом виде и равны, если не хуже, систем, используемых в крупных промышленных или академических организациях. Различаются они только в степени защиты от излучения электромагнитных сигналов, по которым можно анализировать их работу. Разведывательные агенства, занимающиеся перехватом информации признают, что длительная война против гражданских и коммерческих шифровальных систем проиграна. Академическое и промышленное сообщество высококвалифицировано в вопросах криптографии и криптологии. Интернет и глобальный рынок создали свободный поток информации, компьютерных систем и алгоритмов. NSA не смогла сломать криптозащиту путем обязательного хранения ключей от шифров под предлогом охраны правопорядка.
Оборудование систем перехвата информации
Десятки работающих на оборону предприятий США в Силиконовой Долине или в Мэрилендском поясе возле Вашингтона выпускают слжнейшую аппаратуру для NSA. Основные корпорации США, такие как Локхид Мартин, Спейс Систем, ТРВ, Рейтеон и Бендикс также получают контракты от NSA по оснащению основных узлов сбора информации. Полный перечень производимого оборудования находится за пределами данного отчета. Состояние дел в технологии современной электронной разведки, однако, может быть продемонстрировано на примере некоторых технологий обработки двух специализированных поставщиков NSA: Applied Signal Technology Inc (AST, Sunnyvale, California) и The IDEAS Operation of Columbia, Мэриленд (часть Science Applications International Corporation (SAIC)). Обе компании имеют директорами бывших старших сотрудников NSA. Когда это явно не указано, предназначение оборудования для перехвата информации может быть идентифицировано по маркировке "TEMPEST screened". AST утверждает, что "оборудование используется для сбора сигналов с зарубежных средств телекоммуникаций правительством США". Одни ведущий специалист по криптографии емко описал корпорацию AST как "магазин `все для ЭШЕЛОНА`".
Выделение и анализ сигнала из широкополосных линий связи
Широкополосные сигналы обычно перехватываются со спутников или прослушиваемых кабелей в форме мультиплексного микроволнового или высокочастотного сигнала. Первым шагом для получения информации является "широкополосная экстракция". Для этой цели выпускается большое количество разнообразной аппаратуры, которая позволяет проводить анализ перехватываемой информации. Сюда относятся транспондеры, которые идентифицируют и классифицируют информацию, передаваемую спутниками, демодуляторы, декодеры, демультиплексоры, анализаторы микроволновых линий связи, системы анализа несущего сигнала и множество других видов аппаратуры и программного обеспечения.
9. Перехваченный сигнал со спутника связи или линии связи может быть проанализирован с помощью модели 196 корпорации AST Model 196 "Система определения транспондера". Как только основная структура средства связи определена, модель 195 " Широкополосный мгновенный анализатор", также известный как СНАППЕР, позволяет записать выборку данных даже из наиболее скоростных систем для детального анализа. К началу 1999 года, вместе с моделью 990 "Перестраиваемое устройство сбора данных" данная система позволяет записывать, воспроизводить и анализировать данные на скорости до 2.488 Гбс (СОНЕТ ОС-48). Это в 16 раз быстрее, чем самые быстрые линии узлов связи Интернет, использующиеся сегодня, больше,чем телефонная пропускная способность любого имеющегося спутника связи, эквивалентно примерно 40000 одновременно ведущимся телефонным переговорам. Система может быть оснащена 48 Гигабайтами памяти (в 500-1000 раз больше, чем у среднего персонального компьютера), что позволяет записывать длинные куски из высокоскоростного потока данных. Скорость в 2.5 Гбс одной системы СНАППЕР превышает текущий дневной максимум скорости на типичном большом узле обмена Интернет. (77)
10. И AST и IDEAS предлагают широкий набор записывающих устройств, демультиплексоров, сканнеров и процессоров, в основном, предназначенных для обработки европейского типа E-1, E-3 сигналов на скорости до 160 Мбс. Сигналы могут быть записаны в баники высокоскоростных записывающих устройств или массивы дисков высокой емкости "RAID"(78). Перехваченный оптический сигнал может быть проанализирован с помощью модели 257Е корпорации AST "Анализатор СОНЕТ".
11. После того как линия связи проанализирована и сигнал разбит на составляющие, следующей стадией является многоканальная обработка, при которой извлекаются и фильтруются сообщения и сигналы из требуемых каналов. Существуют три широких категории, представляющих интерес: "голосовой канал", обычно несущий телефонные переговоры; факсимильные сообщения и аналоговые сигналы модемной связи. Имеется большой выбор многоканальных процессоров для перехвата информации. Почти все из них разделяют голосовую, факсисмильную информацию и модемные сигналы в отдельные "потоки" для последующей обработки и анализа.
12. Модель АСТ 120 - многоканальный процессор может одновременно обрабатывать 1000 голосовых каналов и автоматически извлекать факсимильную, голосовую информацию и модемный сигнал. Модель 128 может обрабатывать одновременно 16 европейских линий Е-3 (скорость 500 Мбс). Монстр 1999 года - модель 132 "демультиплексор голосовых каналов" может сканировать до 56700 коммуникационных каналов, извлекая одновременно более 3000 интересующих голосовых каналов. Компания АСТ также предоставляет оборудование для перехвата спутниковых систем VSAT (79) используемых малым бизнесом. Эти системы могут быть перехвачены моделью 285 с процессором SCPS, который может идентифицировать и извлечь до 48 интересующих каналов с автоматическим распознаванием голосовой, факсимильной информации или данных.
13. Согласно публикациям правительства США, ранние системы широкополосного извлечения информации были установлены на полевой станции NSA в Винт Хилл Фармс в 1970 году. Примерно в то же время начался систематический перехват информации со спутников КОМСАТ. Данная станция сегодня уже закрыта. Согласно публикациям подобная деятельность проводится в региональном центре NSA в Сан-Антонио, Техас.
Фильтрование, обработка и анализ факсов
14. После идентификации канала связи и выделения интересующего сигнала, анализ проводится на специальной рабочей станции с применением специализированного программного обеспечения. Станция анализа сигналов Эльвира компании АСТ является типичным примером такого типа оборудования. Эта система, которая может быть использована в обычном переносном компьютере для скрытого прослушивания, просматривает входящие каналы и выделяет стандартные данные для разведки, включая технические спецификации (STRUM) и информацию о получателе сигнала. Избранные сообщения передаются в другие станции посредством станадарта NSA по "Формату собранных данных". (80)
15. Высокоскоростные данные могут также быть переданы в систему ТРЭЙЛМЭППЕР, разарботанную компанией АСТ, которая может обрабатывать данные на скорости до 2.5 Гбс. Она может интерпретировать и анализировать любой тип телекоммуникационных систем, включая европейские, американские и оптические стандарты. ТРЭЙЛМЭППЕР видимо был разработан с целью анализа АТМ сообщений. АТМ - это современная высокоскоростная цифровая система связи. Она лучше чем стандартный Интернет подходит для передачи мультимедия и обеспечения бизнеса частными сетями связи (VPN,LAN или WAN). ТРЭЙЛМЭППЕР способен идентифицировать и обрабатывать такие сети связи.
16. На следующей стадии перехваченные сигналы обрабатываются в соответствии с типом сообщений. "Рабочая станция по обработке данных" компании АСТ разработана для категоризации всех возможных данных, включая e-mail, посылку файлов через Интернет. (81) Хотя самые последние модемные системы (иные чем ISDN) не включены в рекламную спецификацию, из опубликованных исследований ясно, что АСТ разработала технологию для перехвата самых последних коммуникационных систем, используемых частными лицами и в бизнесе для доступа в Интернет. (82) "Рабочая станция по обработке данных" может записывать и одновременно обрабатывать до 10000 различных записанных сигналов.
17. Факсисмильные собщения обрабатываются "Рабочей станцией по обработке факсов" компании АСТ. Она описывается как средство для удобного интерактивного анализа для быстрой обработки изображений на диске. Не упомянутое в рекламной литературе АСТ стандартное факс-обрабатывающее оборудование для СЛОВАРЕЙ включает автоматическую оптическую систему распознавания символов. Это позволяет легко перевести сообщение в компьютерно распознаваемый и обрабатываемый текст. Эффективность подобных систем делает обработку факсов отдельным важным подразделением в системе перехвата информации. Но она имеет один важный недостаток. Не существует компьютерной системы, способной надежно распознать рукописный текст. Никто не знает как разработать такую систему. Следовательно, странным образом, рукописные факсимильные сообщения могут быть надежной формой передачи сообщений при условии, что остальные критерии (например, номера передающего и принимающего факсов) не идентифицируются как представляющие интерес длля разведки.
18. АСТ также производит систему "Идентификации и извлечения сообщений пэйджерной связи", которая автоматически собирает и обрабатывает данные из коммерческих пэйджинговых сетей. IDEAS предлагает процессор видеотелеконференций, который может одновременно просматривать или записывать две сессии. Системы по перехвату сотовых мобильных сетей телефонной связи не рекламируются АСТ или IDEAS, но имеются в наличии от других контракторов. Наличие подобных систем ясно показывает насколько вездесущими стали агенства по сбору информации. Многое изменилось с тех пор, когда подобная деятельность ассоциировалась (хотя и ошибочно) со сбором дипломатической или военной информации.
Анализ траффика, распознавание ключевых слов, получение текста и анализ тем
Анализ траффика является методом получения развединформации из связанной с сигналом информации, такой как набранный номер телефона или номер звонящего. Анализ траффика может быть использован в случаях, когда содержание сообщения недоступно (например, зашифровано). По анализу особенностей переговоров может быть определена сеть личных контакотов. Это является главным методом исследования голосовых сообщений.
В тех случаях, когда информация представлена в распознаваемом компьютером виде, выделение ключевых слов является принципиальным для работы СЛОВАРЕЙ и всей системы ЭШЕЛОН. Работа СЛЛОВАРЕЙ подобна поисковым системам в Интернет. Разница в масштабе и смысле деятельности. СЛОВАРИ включают постановку задач для станции перехвата по всей массе собранных сообщений и автоматизацию распостранения сырого продукта.
Современные системы могут сортировать очень большие объемы перехваченной информации. В конце 80-х компания ТРВ (производитель спутниковой системы РИОЛИТ) разработала микрочип для быстрого поиска данных (FDF) по контракут с NSA. Данный чип был рассекречен в 1992 году и с тех пор прменяется в коммерческих системах отпочковавшейся компанией ПАРАСЕЛ. ПАРАСЕЛ продал более 150 систем фильтрации информации, большей частью правительству США. ПАРАСЕЛ описывает технологию FDF как "самую быструю и точную систему фильтрации в мире". Единственное устройство способно обработать триллионы байтов текстовых архивов для тысяч пользователей в онлайн-режиме или гигабайты живого потока данных в день, которые фильтруются согласно десяткам тысяч сложных наборов интересов... Чип способен осуществлять самые полные функции по обработке строк данных по сравнению с любой системой получения текстов в мире. Подобные устройства идеально подходят для использования в системе ЭШЕЛОН.
Система более низкой возможности - PRP-9800 (Pattern Recognition Processor) производится компанией IDEAS. Данный процессор является компьютерной картой, которую можно вставить в стандартный персональный компьютер. Он может анализировать поток данных на скорости до 34 Мбс ( европейский стандарт Е-3), сравнивая каждый бит с более чем 1000 заранее установленных шаблонов.
Мощнейшие методы и системы СЛОВАРЕЙ могут вскоре стать архаичными. Ананлиз тем является более мощной и интуитивной техникой, которую NSA развивает и продвигает с уверенностью Анализ тем позволяет заказчикам делать запрос компьютерам на "сбор документов по субъекту Х". Х может быть "Влюбленным Шекспиром", а также "поставками оружия в Иран".
В стандартном тесте по оценке систем анализа тем, (83) одной из задач, заданной программе, было поиск информации по "компаниям, связанным с Airbus". Традиционный подход состоял в указании компьютеру ключевых терминов, другой необходимой информации, синонимов. В этом примере, обозначение А-300 или А-320 могли бы быть использованы в качестве синонимов термину "Airbus". Недостатком такого подхода является выдача ненужной информации (например, сообщений о товарах, перевозимых на самолетах Airbus) и пропуск интересующей информации (например, финансового отчета компании консорциума, в котором не упоминаются продукты Airbus по имени). Анализ тем позволяет избежать этого, он также лучше подходит для человеческого восприятия.
Главное прослеживаемое направление исследований NSA в области анализа тем направлено на использование Н-грамм анализа. Данный метод, развитый в исследовательской группе, NSA позволяет быстро сортировать и получать сообщения согласно языку сообщения и/или теме. NSA запатентовало этот метод в 1995 году. (84)
При использовании Н-грамм анализа оператор игнорирует ключевые слова и определяет запрос путем подачи в систему выбранных документов по интересующей теме. Система определяет тему из набора заданных документов и затем рассчитывает вероятность наличия данной темы в других документах. В 1994 году NSA передало данную систему в коммерческое использование. Исследовательская группа утверждала, что метод может быть использован на "очень большом наборе данных (миллионы документов)", может быть быстро адаптирован для любой компьютерной системы и может быть использваон для "обработки текстов, содержащих большое число ошибок (10-15% всех букв)".
Согласно бывшему директору NSA Вильяму Штудеману "управление потоком получаемой информации будет наиболее важной проблемой для разведывательного сообщества" в будущем. (85) Объясняя это в 1992 году он описал тип фильтрации информации, используемой в системах типа ЭШЕЛОН:
Одна система сбора информации может генерировать до миллиона сообщений за полчаса, фильтры убирают все, кроме примерно 6500 сообщений, только 1000 из них отбираются для передачи аналитикам. Из них только 10 обрабатывается аналитиками и только один отчет появляется в результате. Статистика типична для ряда систем сбора и анализа технической информации.
Системы распознавания речи
На протяжении 40 лет NSA, ARPA, GCHQ, и специальное подразделение при британском правительстве по распознаванию речи проводили и спонсировали исследования по распознаванию речи. В ряде сообщений прессы (и в предыдущем отчете СТОА) предполагалось, что такие исследования привели к созданию систем, которые могут автоматически выбирать телефонные переговоры на основе наличия в них "ключевых слов", произносимых говорящим. С помощью таких систем могла бы быть собрана гораздо более детальная информация, чем с использованием любых других средств анализа. Общая уверенность в наличии таких средств поддерживалась появлением новых дешевых программных продуктов, позволяющих вводить голосовую информацию и команды в компьютер напрямую без использования клавиатуры. (86)
Однако проблемой для разведывательных агенств является то, что, в отличие от персональных компьютерных диктофонов, ситемы расопзнавания речи должны работать при перехвате переговоров на разных языках, когда большое число ранее неизвестных людей говорят на различных диалектах, с различными физиологическими особенностями произношения. Коммерческие системы обычно требуют одного или нескольких часов тренировки прежде чем они надежно способны распознавать речь одного человека. Даже тогда они могут неправильно распознать 10% и более от общего числа слов.
В персональных диктофонах пользователь может корректировать неправильно интерпретированное сообщение и постоянно тренировать систему распознавания. Для использования при прехвате информации, когда система не знает ни темы разговоры, ни даже языка переговоров, и должна работать в худших условиях телефонных линий плохого качества, количество ошибок значительно возрастает. Хуже того, даже средний процент ошибок делает распознавание по ключевым словам бесполезным, так как генерируется большое количество ложных положительных сигналов (слов ошибочно распознанных как ключевые) и ложных негативных ( пропущенных ключевых слов).
Данное исследование не привело к обнаружению фактов, указывающих на использование где-либо сейчас систем распознавания голосовой информации по ключевому слову или наличия вообще систем с достаточной степенью надежности распознавания речи для разведывательных целей.
Hепрерывное распознавание речи
Основной техникой для многих систем распознавания речи является статистический метод, называемый скрытым марковским моделированием (HMM). Такие системы разрабатываются в многих центрах и способны на "хорошее распознавание слов речи...не используя тренировку распознавания акустической речи" (87) Данный результат был получен тестированием системы на данных, полученных из мнистерства обороны США, содержащих записи тысяч телефонных переговоров. В масштабах ограниченного тестирования вероятность правильно обнаруженных 22 ключевых слов варьировалась от 45 до 60% при условии допущения 10 ложных положительных результатов на ключевой слово в час. Таким образом, если 1000 ключевых слов была использована во время часового переговора, будет по крайней мере 300 пропущенных ключевых слов и 220 ложных обнаружений.
Примерно в то же время (Февраль 1990) канадское агенство выдало компьютерной компании в Монреале первый из серии контрактов на разработку систем распознавания слов для (88) Целью проекта было разработать распознаватель слов, работающий в условиях шумных телефонных линий. Три года спустя, агенство сообщило, что "опыт показал нам, что безотносительно к условиям связи, распознавание слов остается сложной проблемой". Ключевая проблема, знакомая многим людям, состоит в том, что одно слово само по себе может быть легко неправильно воспринято, тогда как в непрерывном разговоре его значение выводится из контекста разговора. Агенство заключило в 1993 году, что "вероятно наиболее эффективным способом разработки надежной системы распознавания слов будет разработка систем распознавания непрерывного разговора с большим словарем".
Система непрерывного распознавания речи требует быстрого мощного процессора. Из-за отсутствия тренировки и нечеткости выделенного сигнала из перехваченных телефонных переговоров, скорее всего даже лучшие алгоритмы и быстрые процессоры, чем используемые сейчас, будут давать худшие результаты, чем получаемые в современных хорошо обученных коммерческих системах. Другой проблемой является то, что равспознавание речи является не совсем подходящим средством для более полезной цели - распознаванию тем.
В 1993 году после неудачной попытке создать распознаватель слов, канадское агенство предложило "обойти" проблему путем попытки разработать систему распознавания тем переговоров. Агенство сообщило, что "предварительные эксперименты, о которых сообщалось на встрече американских поставщиков для министерства обороны...указывают на то, что это позволит решить проблему". Они предложили разработать "действующую систему распознавания тем" к 1995 году. Однако попытка провалилась. Четыре года спустя, они все еще экспериментировали в попытках создать разпознаватель тем переговоров. (89) Однако, они получили контракт на дальнейшие исследования. Одним из предложенных методов был Н-грамм анализ, разработанный NSA.
Идентификация говорящего и другие методы выбора голосовых сообщений
В 1993 году канадское исследовательское агенство также обязалось поставить действующую систему распознавателя человека по голосу к марту 1995. Более ничего по этому проекту сказано не было, что позволяет предположить, что цель была выполнена. В том же году, согласно документам NSA, компания IDEAS поставила "Детектор и анализатор голосовой активности", модель ТЕ464375-1 в оффис NSA внутри здания GCHQ в Cheltenham. Данный модуль являлся центром компьютерной системы наблюдения за переговорами. Это также могло быть ранней системой распознавания человека по голосу.
В 1995 году согласно сообщениям прессы система распознавания по голосу была использована для поимки главы наркокартеля Пабло Эскобара. Сообщения прессы сильно напоминали романы Тома Клэнси, возможно в сообщениях было больше голливудщины, а не реальной информации. В 1997 году канадское агенство выдало контракт другой исследовательской группе на разработку "новых алгоритмов по извлечению характеристики речи, направленных на идентификацию по голосу", что указывает на незрелость и незавершенность данной технологии. Согласно сотрудникам разведагенств, знакомых с работой СЛОВАРЕЙ, система может быть запрограммирована на поиск и идентификацию отдельных лиц по телефонным каналам. Но идентифиация по голосу остается не очень надежной и эффективной тезникой разведагенств. (90)
В отсутствие эффективных средств разпознавания слов или идентификации по голосу NSA разрабатывало альтернативные способы автоматического анализа телефонных переговоров.
Согласно классификации NSA, другие технологии включали распознавание речи - детектирование наличия или отсутствия голосовой активности, различение по голосу - техника различения между речью двух или более говорящих, оценка надежности - техника для определения качества голосовго сигнала. Описания подобных систем должны быть засекречены, если NSA решит, что "они представляют существенное продвижение по отношению к известных исследователям технологиям". (91)
Снижение нагрузки или подрыв криптографических систем
С 1940-х годов и по сей день NSA подрывало эффективность криптографических систем, сделанных или используемых в Европе. Наиболее важной мишенью активности NSA была известная швейцарская компания Crypto AG. Crypto AG имела сильные позиции как поставщик кодирующих систем после второй мировой войны. Многие правительства тогда не доверяли продуктам, предлагаемым к продаже основными мировыми державами. По контрасту, швейцарские компании в этом секторе имели лучшую репутацию из-за нейтральности и образа честности Швейцарского государства.
NSA добилась того, чтобы системы шифровки, используемые Crypto AG, были подорваны. В результате, агенства UKUSA могли читать шифрованные дипломатические и военные сообщения более чем 130 стран. Скрытая операция NSA была проведена через основателя и владельца компании Бориса Хагелина и включала периодические визиты в Швейцарию "консультантов" из США, работающих на NSA. Одной зи них была Нора Мак-Каби, сотрудница NSA. Газета США получила копии конфиденциальных документов Crypto AG с записями участия Мак-Каби в обсуждении разработки новых машин в 1973 году. (92)
Целью интенвенции NSA было обеспечении иллюзии надежности систем шифрования для других шифровщиков, в то время как для них самих дешифровать сообщение было просто. Каждый раз при использовании машины пользователи могли выбрать длинный цифровой ключ, изменяемый периодически. Естественно, пользователи хотели иметь свои ключи, неизвестные NSA. Для внушения доверия пользователям, система шифрования должна была действительно работать и быть сложной для дешифровки. Решение NSA состояло в разработке машины таким образом, чтобы та передавала используемый ключ получателям. Для предотвращения получения ключа несанкционированным получателям ключ также пересылался в закодированном виде - другим шифром, известным только NSA. Таким образом, каждый раз когда NSA или GCHQ перехватывали сообщения, зашифрованные данными машинами, они могли сначала прочитать их собственную закодированную часть сообщения, названную "hilfsinformationen" (поле информационной подсказки) и выделить используемый ключ. После этого они могли прочитать сообщение даже быстрее, чем его предполагаемый получатель. (93)
Та же технология была использована в 1995 году, когда NSA стала озабочена системами криптографической безопасности, встроенными в программные продукты для Интернет и e-mail, производимые компаниями Микрософт, Нетскейп и Лотус. Компании согласились снизить степень защиты, предоставляемую пользователям вне США. В программе Lotus Notes была надежная система электронной почты с 64 битным ключом. Это позволяло обеспечить средний уровень безопасности, который в настоящее время может быть вскрыт NSA только через месяцы или годы работы.
Лотус встроил в свою систему "скрытую отмычку" по рекомендации NSA, что было обнаружено к большому смущению Шведского правительства в 1997 году. К тому времени система была в ежедневном пользовании для конфиденциальной переписки в главных правительственных оффисах Швеции, использовалсь 15000 сотрудниками налоговых служб и 400000-500000 шведскими гражданами. Лотус Notes включает "фактор сокращения нагрузки" во все сообщения, посылаемые неамериканскими пользователями системы. Как и его предшественник, встроенный в машины Crypto AG, он позволяет уменьшить сложность дешифровки сообщений европейских и других пользователей электронной почты с почти нерешаемой проблемы до дела нескольких секунд. "Фактор сокращения нагрузки" передает 24 из 64 бит ключа, используемого при шифровке. "Фактор" закодирован с использованием "публичного ключа", который может быть прочитан только в NSA. Лотус, входящая в структуру компании ИБМ, признает это. Компания заявила в интервью SvenskaDDagbladet:
"Различие между американской версией Notes и экспортной версией состоит в степени защиты. Мы поставляем возможность 64-битного шифрования для всех пользователей, но 24 бита из версии, поставляемой за рубеж, передаются американскому правительству". (94)
Аналогичные возможности встроены во все экспортные версии "веб-броузеров", производимых Микрософт и Нетскэйп. Каждая использует стандартный 128-битный ключ для шифрования. В экспортной версии ключ не сокращен по длине. Вместо этого, 88 битов ключа передаются в каждом сообщении - 40 битов остаются секретными. Следовательно, почти каждый компьютер в Европе имеет встроенную стандартную возможность, позволяющую NSA (и только) вскрыть код пользователя и прочитать секретное сообщение.
Использование мощных и надежных средств криптозащиты позволит значительно ограничить возможность разведывательных агенств по обработке собираемой информации. Согласно "закону Мура" стоимость компьютерной мощности уменьшается вдвое каждые 18 месяцев. Это затрагивает как разведывательные агенства, так и их мишени. Дешевые персональные компьютеры могут теперь эффективно выполнять сложные математические расчеты, необходимые для надежной криптозащиты. В отсутствии новых открытий в области физики или математики, закон Мура делает предпочтительным положение шифровальщиков, а не дешифровальщиков.
Спецслужбы, чьи функции включают ведение радиошпионажа
Россия - Федеральное агентство правительственной связи и инфомрации (ФАПСИ), третий главк (ГУРРСС)
США - Агентство национальной безопасности
Великобритания - Центр правительственной связи
Франция - Управление военной разведки DRM
Канада - Бюро безопасности связи
Германия - Центр радиомониторинга федеральных вооруженных сил (AFMBw)
Китай - Третий департамент НОК и 11 бюро МГБ КНР
Enfopol (Enforcement Police)
Впервые об Enfopol стало известно в 1998 году (первый вариант проекта ENFOPOL датируется 3 сентября 1998 г). Тогда сетевой немецкий журнал Telepolis написал о том, что совет, объединяющий министров внутренних дел и юстиции государств — членов ЕС, разработал проект положения о порядке доступа к данным, курсирующим в современных средствах телекоммуникаций — проще говоря, совокупность правил по электронному подслушиванию и перлюстрации.
Рабочая группа ENFOPOL, перу которой принадлежит наделавший немало шума в сетевом сообществе документ, объясняет необходимость “особых мер” самыми достойными целями борьбы с преступным миром, который также активно использует достижения технического прогресса. В первую очередь, предлагаемые меры затронут такие службы, как спутниковые системы связи (в том числе и в рамках проекта Iridium), пейджерные системы, кабельные и мобильные телефонные сети, а также провайдеров Интернета. Проектом предусматривается право полиции получать от сетевых провайдеров пароли от электронных почтовых ящиков и для выхода в Интернет, контактных номеров участников конференций и пин-кодов мобильных телефонов. Кроме того, шифровальные службы обязываются передавать следователям исходные тексты либо ключи кодирования.
Поскольку сегодня данные между странами передаются очень быстро, ENFOPOL стремится избежать проблем с “нестыковками” в национальных законодательствах и подразумевает контроль за центральной базой проекта Iridium в Италии. Однако, среди возможных источников информации для европейских полицейских структур называются и компании, предоставляющие международные каналы связи. Представители Iridium пока не сказали ничего существенного о новом проекте, если не считать заверений, что Iridium будет подчиняться законам всех стран, где действуют его операторы.
Связи с Europol
Согласно заключению ЕС, полномочия европейской полицейской службы Европол (Europol) простираются очень далеко. С июля 1999 года она может сохранять интимные данные о гражданах в широком объеме в своих базах данных, даже, например, об их сексуальной ориентации и проблемах со здоровьем. Без суда граждане стран Европейского союза не могут потребовать удаления из баз Европола данных о себе. Злоупотребление информацией сотрудниками Европола не наказывается, они даже пользуются пожизненной неприкосновенностью!
Целью проекта Enfopol является создание на всей территории Европейского союза технической инфраструктуры для проведения мероприятий прослушивания.
Связи со спецслужбами США
Как выяснилось в 1999 году, основу проекта Enfopol составляют предложения секретной международной организации, возглавляемой США и объединяющей органы безопасности и полиции. Эта организация именуется "Международным семинаром правоохранительных органов по телекоммуникациям" или ILETS (International Law Enforcement Telecommunications Seminar) и объединяет сотрудников полиции и госбезопасности из более чем 20 стран, включая Европу, Гонконг, Канаду, Австралию и Новую Зеландию, которые проводят регулярные встречи уже более восьми лет.
Как раскопала британская газета Guardian, ILETS была создана ФБР в 1993 году после нескольких неудачных попыток провести через Конгресс США новый закон, требующий от производителей и операторов за собственный счет встраивать в аппаратуру средства прослушивания. За прошедшее время ILETS удалось добиться одобрения своих планов в качестве политики Евросоюза и их включения в национальное законодательство нескольких стран. Впервые эта группа встретилась в исследовательском и учебном центре ФБР в Куантико, штат Вирджиния в 1993 году.
На следующий год они встречались в Бонне и одобрили документ, получивший название "Международные требования по перехвату" или IUR 1.0. В течение следующих двух лет "требования" IUR незаметно стали секретной официальной политикой Евросоюза. ILETS и его эксперты снова встречались в Дублине, Риме, Вене и Мадриде в 1997 и 1998 годах, и разработали новые "требования" по перехвату Интернета. Результатом же стал документ Enfopol.
Протесты правозащитников
Главным аргументом в пользу создания системы Enfopol для высших европейских полицейских чинов стала интернационализация преступности. Они весьма убедительно рассказывают о сетях контрабанды наркотиков, секс, проституции и педофилии, но почему-то на этом основании хотят прослушивать и подглядывать не только за возможными преступниками, но и за всеми без исключения членами общества, причём без предъявления достаточных оснований для слежки в каждом конкретном случае. В своих интервью европейские спецслужбы с особой силой налегают на борьбу с педофилией.
С резкой критикой ENFOPOL выступили правозащитные организации, обращая внимание на ряд серьезных противоречий между новыми законами и существующей законодательной базой. Наиболее слабым оказалась восемнадцатая статья проекта, которая дает право любому члену Европейского Союза вести слежку в других странах ЕС без технической помощи со стороны этих государств, а значит, и не ставя их об этом в известность. При этом, как оказалось, открывается и широкое поле для взаимного шпионажа.
Хроника обсуждения
Весной 1999 года проект Enfopol активно обсуждался в Европейской Комиссии. Первоначальный вариант проекта - Enfopol 98 - был существенно изменен, претерпело изменения даже его название. Теперь проект называется Enfopol19. ENFOPOL 19 появился на свет во время встречи руководителей полиции в Брюсселе 11 марта 1999 года и был опубликован 15 марта. Британское правительство заявило в связи с этим: “Германия, которая председательствует в ЕС, надеется, что проект получит одобрение Совета по юридическим и внутренним вопросам в мае”. Со ссылкой на первый документ ЕС о контроле за коммуникациями 1995 года, авторы ENFOPOL 19 говорят, что “нужды правоохранительных органов... должны быть учтены как в существующих, так и в новых коммуникационных технологиях, в частности, спутниковых коммуникациях и Интернет”. Таким образом, согласно ENFOPOL 19 “технические требования” 1995 года “должны интерпретироваться... для применения к Интернет, статической и динамической IP-адресации, номерам кредитных карточек, адресам e-mail”. В новом документе подчеркивается, что для “прослушивания” Интернет необязательно собирать данные об отправителе и получателе, так как они включены в каждый “пакет данных” или IP-пакет. Таким образом, специального регулирования для Интернет не потребуется.
Последующие варианты проекта ENFOPOL 98 показали, что первоначальный, полный противоречий план, обнародованный журналом Telepolis, был расчленен минимум на пять частей, которые теперь рассматриваются отдельно друг от друга.
Планы контроля за проектом Iridium и другими спутниковыми системами связи выделены в отдельный блок и обсуждаются на самом высоком уровне в ЕС. Часть проекта ENFOPOL 98, где речь идет о сборе персональных данных граждан, будет включена в “другие резолюции Совета”. Предполагается, что еще одна резолюция потребует от провайдеров Интернет установить у себя в офисах высокоскоростные системы связи. Эти “системы перехвата” будут установлены в зоне особой секретности, куда будут иметь доступ только специально отобранные и проверенные сотрудники. Это предложение не входит в ENFOPOL 19.
Если следовать ENFOPOL 19, некоторые контролирующие системы будут управляться через “виртуальный интерфейс”. По сути это означает установку специального программного обеспечения в точках доступа к Интернет, контролируемого правительственными спецслужбами. Нововведения, касающиеся криптографии, тоже будут рассматриваться отдельно.
Правоохранительные органы рассчитывают, что предыдущие и новые резолюции сформируют вместе единый пакет, снабженный подробными инструкциями по перехвату сообщений Интернет. Пакет будет включать “технические описания”, взятые из первоначального проекта ENFOPOL 98. Авторы проекта выразили надежду, что ENFOPOL 98 может миновать проверку и “пройти” частями, пока Европарламент будет находиться в невесомости в связи с июньскими выборами. Их прогнозы оправдались.
15 марта 1999 года Европарламент принял резолюцию о законном перехвате связи в области новых технологий (все тот же ENFOPOL), которая наложила дополнительные обязательства на провайдеров Интернет и других операторов связи. Эти обязательства включают установку систем мониторинга (в реальном времени) содержимого Интернет, данных о клиентах и об их адресатах.
В соответствии с официальными документами, полиции нужна также возможность определять географическое местоположение владельцев сотовых телефонов, расшифровывать закодированные сообщения (для тех провайдеров, которые предлагают клиентам средства шифрования), осуществлять перехват сообщений, причем все это — в течение нескольких минут или часов.
В резолюции содержится даже требование к провайдерам Интернет предоставлять возможность отслеживать действия пользователя в разных сетях, а также те услуги, которыми он/она пользуется. Провайдер должен обеспечивать возможность параллельного “прослушивания”, а результирующие данные должны передаваться правоохранительным органам в читаемом формате.
Ассоциация европейских провайдеров Интернет выразила негативное отношение к резолюции, заявив, что это ошибочное, непроработанное решение.
Парламент заявил, что резолюция не носит обязательный характер, но в самой резолюции содержится призыв к странам-членам ЕС принять соответствующие законы. Дополнение к резолюции гласит, что ЕС намерен в июле 2000 года проверить, насколько страны-члены ЕС продвинулись в принятии законов, соответствующих резолюции.
Ссылки:
ZDNet - Новости: Виртуальное единство дается Европе труднее, чем реальное
Шпионские страсти в XXI веке
Компьютерра 27.10.00 "Охота на ведьм XXI века"
PCWeek 31/03/99 Enfopol спешит на помощь Европолу