Борис Сырков - Прослушка. Предтечи Сноудена
- Название:Прослушка. Предтечи Сноудена
- Автор:
- Жанр:
- Издательство:Алгоритм
- Год:2013
- Город:Москва
- ISBN:978-5-4438-0488-0
- Рейтинг:
- Избранное:Добавить в избранное
-
Отзывы:
-
Ваша оценка:
Борис Сырков - Прослушка. Предтечи Сноудена краткое содержание
Разоблачения сотрудника американских спецслужб Эдварда Сноудена покажутся детским лепетом по сравнению с фактами, изложенными в этой книге. В ней перед читателем в строгом хронологическом порядке предстает мировая история разведки средствами связи. Детально прослеживается, как из экзотической разновидности разведывательной деятельности, какой она была в начале прошлого века, разведка средствами связи постепенно превратилась в грозное оружие, в настоящее время уступающее по своей силе, пожалуй, только ядерному. Ведь именно с ее помощью супердержавы держат под электронным колпаком весь мир, не исключая своих собственных граждан.
Всепроникающая, не знающая границ и преград разведка средствами связи не брезгует ничем в достижении своих целей. Подкуп и шантаж, лихие операции в духе Джеймса Бонда на чужой территории, поставка другим государствам по заниженными ценам намеренно ослабленных средств защиты каналов связи — вот далеко неполный перечень приемов из арсенала разведки средствами связи, о которых рассказывается в книге.
Как на протяжении более 40 лет КГБ вербовал американских шифровальщиков в Москве? Почему вся история компьютерной техники оказалась так тесно связана с разведкой средствами связи? Как случилось, что разведка средствами связи в США была отдана на откуп израильским компаниям? Почему, получив заранее сведения о подготовке террористов к атаке на США 11 сентября 2001 года, американские спецслужбы так и не сумели ее предотвратить? Об этом и о многом другом можно узнать, прочитав «Слухачей».
Прослушка. Предтечи Сноудена - читать онлайн бесплатно ознакомительный отрывок
Интервал:
Закладка:
В Шанхае диссиденты некоторое время пользовались интернет-телефонией, чтобы не вести телефонные разговоры по наземным линиям связи, которые контролировались правительственной компанией «Шанхай Телеком». Однако после того, как у шанхайских интернет-провайдеров было установлено оборудование и программное обеспечение компании «Нарус» для блокирования и отслеживания телефонных разговоров по сети интернет, от интернет-телефонии диссидентам пришлось отказаться, поскольку она перестала служить надежным средством для тайного общения.
Свое разведывательное оборудование и программное обеспечение компания «Нарус» продавала не только Китаю, но и авторитарным исламистским правительствам на Ближнем Востоке. В 2006 году «Нарус» объявила о заключении многомиллионной сделки с корпорацией «Гиза Системе», крупнейшим провайдером телекоммуникационных услуг на Ближнем Востоке. Согласно этой сделке, «Гиза Системе» получила от «Нарус» полный пакет лицензий для внедрения решений израильской компании на сетях связи в Египте, Ливии, Палестине и Саудовской Аравии.
По этому поводу вице-президент «Нарус» Джеймс Маллинс, курировавший отношения компании с клиентами на Ближнем Востоке, заявил следующее: «Наше сотрудничество с признанным лидером в области оказания интернет-услуг предоставляет нам возможность наилучшим образом удовлетворять потребности национальных телекоммуникационных компаний на Ближнем Востоке… Объединение наших усилий с «Гиза Системе» в ближневосточном регионе позволяет нам укрепить наше лидирующее положение в области унифицированных решений контроля интернет-трафика. Благодаря этому, теперь наши клиенты могут пользоваться и решениями компании в полном объеме, и необходимой технической поддержкой».
Вскоре после установки в Египте оборудования и программного обеспечения компании «Нарус» египетское министерство связи и информации издало приказ, согласно которому оно имело полное право заблокировать, временно приостановить функционирование или закрыть любой сайт, если сочтет, что он представляет опасность для страны. А уже 30 октября 2006 года международная правозащитная организация «Репортеры без границ» опубликовала список из 13 государств, которые она окрестила «врагами интернета». Неудивительно, что в этот список были включен и Египет.
Компанией «Нарус» было также разработана система «Форенсика» для установки у интернет-операторов 1 уровня. В рекламном буклете, посвященном описанию возможностей «Форенсики», говорилось о том, что эта система позволяет «производить реконструкцию веб-страниц, голосового интерент-трафика и электронных почтовых сообщений». Другая система, разработанная компанией «Нарус», называлась «Прямой анализ» и представляла собой «гибкий настраиваемый модуль для хирургически точного перехвата сообщений, связанных с определенным событием, аномальным поведением или отдельным компьютером в сети». Среди критериев выбора цели для перехвата фигурировали личность интернет-пользователя, идентификационные данные сервера, используемый протокол или канал связи. Согласно рекламному буклету, и «Форенсика», и «Прямой анализ» были установлены у интернет-операторов 1-го уровня по всему миру, включая страны Азии, Европы, Ближнего Востока и Африки.
Дополняла возможности, предоставляемые «Форенсикой» и «Прямым анализом», «нарусовская» система «Авантаж», которая представляла собой «средство массового перехвата, фильтрации и анализа голосового трафика и передаваемых данных для ведения разведки с использованием сложной технологии зондирования в целях сбора максимального объема информации, фирменных механизмов фильтрации, работающих в режиме реального времени и предназначенных для получения наиболее ценной информации, а также анализа накопленных данных для добывания из них разведывательной информации. Источниками исходных данных могут служить как пассивный мониторинг транковых каналов у оператора связи, так и перехваченные спутниковые и микроволновые сигналы».
Далее в рекламной брошюре, посвященной «Авантажу», говорилось:
«Особенностями «Авантажа» являются:
• массовый перехват сообщений, относящихся к определенным областям, которые представляют интерес для правоохранительных органов;
• пассивный мониторинг практически любых типов сетей;
• сложная фильтрация сообщений в высокопроизводительных сетях, слежение в режиме реального времени за указанными объектами и за возникновением определенных событий;
• процессинговые «движки» для преобразования поступающих неструктурированных данных в формат, пригодный для поискового анализа, управляемого с помощью правил;
• интерактивные аналитические средства для произвольного текстового поиска, визуального анализа связей, определения местоположения и составления отчетов;
• встроенная поддержка использования различных методологий разведывательного сбора информации.
Коль скоро телефонные звонки были перехвачены и действия интернет-пользователя зарегистрированы, компания «Веринт» предлагала воспользоваться специальными средствами глубокого интеллектуального анализа накопленных данных вне зависимости от того, что служило предметом поиска: «Система «Глубинное проникновение» представляет собой средство для перехвата пакетов с данными, обладающее полным набором функциональных возможностей для глубинного проникновения в коммуникации». Эта система также содержала «мощный «движок» для декодирования таких служб как интерент-телефония, электронная почта, веб-почта, интерактивная переписка в интернете («чат»), интернет-пейджинг, вебсерфинг и многое другое».
Таким образом, инженеры компании «Нарус» нашли способы тайно перехватывать и хранить большие объемы данных, передаваемых по телекоммуникационным сетям. Однако им не доставало технологии для извлечения из перехвата информации с именами объектов слежки, их адресами электронной почты и телефонными номерами. За этими технологиями специалистам компании «Нарус» обратились в американскую компанию «Пен-Линк» в штате Небраска. Ее основатель и владелец Майкл Мерман был завсегдатаем ежегодного слета слухачей в поселке Кристалл. Компания разрабатывала компьютерные программы для нахождения связей между телефонными номерами — кто звонил конкретному лицу, и кому еще они звонили, помимо этого лица. Количество клиентов компании «Пен-Линк» исчислялось тысячами, а число внедрений ее систем— сотнями. Они были внедрены в ЦРУ и в других правительственных агентствах США, а также за рубежом (в основном в странах Южной Америки). Последними разработками «Пен-Линк» были системы «Линкольн» для прослушивания телефонных разговоров и «Хищник» для перехвата интернет-трафика. В 2003 году компания продала своей продукции на 6,9 миллионов долларов, а в 2006 году — уже на 15,2 миллиона.
Читать дальшеИнтервал:
Закладка: