Борис Сырков - Прослушка. Предтечи Сноудена
- Название:Прослушка. Предтечи Сноудена
- Автор:
- Жанр:
- Издательство:Алгоритм
- Год:2013
- Город:Москва
- ISBN:978-5-4438-0488-0
- Рейтинг:
- Избранное:Добавить в избранное
-
Отзывы:
-
Ваша оценка:
Борис Сырков - Прослушка. Предтечи Сноудена краткое содержание
Разоблачения сотрудника американских спецслужб Эдварда Сноудена покажутся детским лепетом по сравнению с фактами, изложенными в этой книге. В ней перед читателем в строгом хронологическом порядке предстает мировая история разведки средствами связи. Детально прослеживается, как из экзотической разновидности разведывательной деятельности, какой она была в начале прошлого века, разведка средствами связи постепенно превратилась в грозное оружие, в настоящее время уступающее по своей силе, пожалуй, только ядерному. Ведь именно с ее помощью супердержавы держат под электронным колпаком весь мир, не исключая своих собственных граждан.
Всепроникающая, не знающая границ и преград разведка средствами связи не брезгует ничем в достижении своих целей. Подкуп и шантаж, лихие операции в духе Джеймса Бонда на чужой территории, поставка другим государствам по заниженными ценам намеренно ослабленных средств защиты каналов связи — вот далеко неполный перечень приемов из арсенала разведки средствами связи, о которых рассказывается в книге.
Как на протяжении более 40 лет КГБ вербовал американских шифровальщиков в Москве? Почему вся история компьютерной техники оказалась так тесно связана с разведкой средствами связи? Как случилось, что разведка средствами связи в США была отдана на откуп израильским компаниям? Почему, получив заранее сведения о подготовке террористов к атаке на США 11 сентября 2001 года, американские спецслужбы так и не сумели ее предотвратить? Об этом и о многом другом можно узнать, прочитав «Слухачей».
Прослушка. Предтечи Сноудена - читать онлайн бесплатно ознакомительный отрывок
Интервал:
Закладка:
По заказу ЛИИ была разработана целая серия устройств для электронного подслушивания. Среди них был анализатор пакетов «DSC-ЮОО», который мог использоваться, например, если анализ трафика, поступавшего с комплекса «Веринт» показывал, что объект наблюдения являлся клиентом интернет-провайдера в Калифорнии. Тогда ФБР могло установить «DSC-1000» в офисе калифорнийского интернет-провайдера, чтобы регистрировать все действия его клиента. Аппарат под названием «DSC-5000» являлся усовершенствованной моделью «DSC-1000». Он предназначался для слежки по решению судебной комиссии по надзору за внешней разведкой. Еще один аппарат из этой же серии «DSC-3000» представлял собой автоматический регистратор телефонных звонков Он использовался для записи всех набираемых номеров с телефона, к которому он был подключен. И наконец, «DSC-6000» записывал телефонные разговоры.
В арсенале средств, которыми располагало ФБР, числились также специализированные программные модули. Один из них назывался «Адресный верификатор интернет-протокола» (сокращенно— «АВИП»). Он внедрялся в компьютер объекта слежки и тайно отсылал по заданному внешнему адресу всю информацию о нем, включая установленную операционную систему, используемый браузер, сетевой адрес и список запущенных программ. Затем «АВИП» самотрансформировался в автоматический регистратор сетевых адресов и протоколировал адресную информацию о соединениях компьютера, являвшегося объектом слежки, с другими компьютерами, периодически отсылая эту информацию в центр перехвата ФБР в Стерлинге.
Другой специализированный программный модуль ФБР носил название «Волшебный фонарь». Он фиксировал все нажатия клавиш на клавиатуре удаленного компьютера. И «АВИП», и «Волшебный фонарь», в основном, использовались при слежке за иностранцами. Однако известен, по крайней мере, один случай, когда «АВИП» был внедрен в учетную запись американского гражданина в социальной сети, и когда тот ею воспользовался, «АВИП» переселился в его компьютер.
Но если ФБР применяло свои специализированные программные модули при слежке за весьма ограниченным количеством объектов, то оборудование израильских компаний «Нарус» и «Веринт» активно использовалось в США для крупномасштабного перехвата данных как из международных, так и из внутренних коммуникационных сетей 24 часа в сутки 7 дней в неделю. Обе компании имели тесные связи с Израилем и его спецслужбами, которые были известны своей активной разведывательной деятельностью, направленной против США.
По мере того как инженеры компании «Веринт» в Израиле создавали все более изощренные системы электронной слежки, ее генеральный директор Яков Александер занимался тем, что старался породить к ним интерес у развивавшегося быстрыми темпами разведывательного сообщества США. С этой целью он ввел в состав наблюдательного совета компании бывшего директора АНБ Кена Минихана, и вскоре «Веринт» заключила ряд выгодных контрактов, включая контракт с компанией «Веризон». В соответствии с этим контрактом в компании «Веризон» была установлена система под названием «Звездный ключ», которая в рекламной брошюре «Веринт» была описана так:
«С помощью «Звездного ключа» поставщики телекоммуникационных услуг могут получать доступ к трафику в практически любой сети связи, хранить накопленные данные сколь угодно долго и анализировать их… Предназначенный для работы с большим количеством объектов, сетевых соединений, регистрационной информации о вызовах абонентов и линий связи «Звездный ключ» незаметно подключается к выбранным коммуникационным каналам, не вызывая подозрений у их пользователей и не влияя на качество обслуживания. Компания «Веринт» сотрудничает с ведущими мировыми производителями сетевого оборудования в целях разработки активных, пассивных и гибридных систем для широкого круга коммуникационных служб и технологий… «Звездный ключ» может быть быстро модифицирован в соответствии с требованиями заказчика для сопряжения с любым коммутатором, или типом системы хранения данных, или версией программного обеспечения, и легко встроен в любую программно-аппаратную среду. Его модульная архитектура облегчает модернизацию или адаптацию для соответствия новым коммуникационным протоколам или технологиям».
К 2004 году в результате внедрения системы «Звездный ключ» в США и во многих других странах значительная часть голосового трафика и обмена данными в мире контролировалась с помощью оборудования, произведенного, установленного и обслуживаемого израильской компанией, которой руководили бывшие сотрудники спецслужб Израиля. Причем «Веринт» в любой момент и из любого места, включая Израиль, могла в автоматическом режиме перехватывать всю информацию, которая циркулировала в контролируемых сетях.
Первой всполошилась Австралия, которая была одним из главных клиентов компании «Веринт». Австралийская межведомственная комиссия по противодействию коррупции и преступности назвала «Звездный ключ» барахлом, от которого, по единодушному мнению членов комиссии, следовало избавиться как можно скорее. Больше всего их раздражал тот факт, что они сами были не в состоянии получить доступ к перехваченным данным так же легко, как это могла сделать «Веринт», которая находилась за тысячи километров от Австралии. На заседание комиссии, посвященное системе «Звездный ключ», было приглашено руководство «Веринт». Открывая это заседание и обращаясь к вице-президенту «Веринт» Зви Фисклеру, член комиссии Грэхем Гиррард сказал: «Проблема в том, что ваша компания принадлежит иностранным гражданам… и что вы можете перехватывать данные из заграницы, а наш комитет ограничен в своих возможностях сделать это внутри своей страны».
Фисклер признал, что иногда сотрудники его компании удаленно подключались к «Звездному ключу» в Австралии, но только с целью удаленной установки программного обеспечения. Это объяснение не удовлетворило членов австралийского комитета по противодействию коррупции и преступности, и Фисклер нехотя согласился отказаться от подобной практики. Пользуясь случаем, Фисклер предложил в дополнение к действующей системе регистрации телефонных разговоров внедрить в Австралии еще и систему перехвата интернет-трафика: «Сделать это будет очень легко. Понадобится всего несколько недель».
В то время, как компания «Веринт» предоставляла возможность только перехватывать голосовой трафик и передаваемые данные, другая израильская компания «Персей» продавала средства интеллектуального анализа накопленного перехвата. По заявлению компании, эти средства позволяли «быстро находить искомую голосовую информацию в большом количестве записанных разговоров вне зависимости от их содержания и используемых средств связи». Таким образом, имея удаленный доступ к внутренним каналам связи в более чем сотне стран по всему миру, включая США, компания «Веринт» обладала возможностями, сравнимыми с потенциалом АНБ, особенно если эти возможности дополнить интеллектуальным анализом данных.
Читать дальшеИнтервал:
Закладка: