📚 Hub Books: Онлайн-чтение книгИсторическая прозаРадиоразведка Америки. Перехват информации - Вадим Гребенников

Радиоразведка Америки. Перехват информации - Вадим Гребенников

Шрифт:

-
+

Интервал:

-
+
1 ... 21 22 23 24 25 26 27 28 29 ... 54
Перейти на страницу:

8. Израильские партнеры

Начиная с 1995 года, слухачи со всей Америки ежегодно в мае месяце собирались на свой слет, официально называвшийся конференцией по системам обеспечения разведывательной деятельности. На эту конференцию, которая проводилась в поселке Кристалл на противоположной стороне федеральной автострады напротив Пентагона, съезжались американские инженеры и ученые, которые занимались разработкой и производством подслушивающей аппаратуры.

Здесь они обсуждали последние достижения в области массовой электронной слежки, делились опытом подслушивания телефонных разговоров народонаселений целых континентов при минимальных затратах и рассказывали о методах перехвата трафика в новейших системах интернет-телефонии.

На конференции можно было встретить докторов наук по компьютерным технологиям, инженеров с более чем 30-летним стажем работы в телекоммуникационном бизнесе, сотрудников АНБ и богатых бизнесменов. Отличительной особенностью конференции являлось полное отсутствие представителей средств массовой информации.

Они сюда не допускались ни под каким видом, чтобы информация о последних научно-технических достижениях, которыми пользовались в своих разработках американские слухачи, не стала достоянием широкой общественности. Охрана на входе внимательно следила, чтобы ни один репортер не проник внутрь здания, где проходила конференция.

Чтобы составить примерное представление о круге вопросов, которые затрагивались на конференциях по системам обеспечения разведывательной деятельности, достаточно обратиться, например, к программе конференции, состоявшейся в мае 2006 года.

В понедельник 22 мая в 16 часов сотрудник израильской компании «Verint» делал доклад на тему «Подключение станций перехвата к широкополосным сетям совместной передачи данных и голосовой информации».

Во вторник 23 мая в 13 часов другой сотрудник «Verint» докладывал о расширении масштабов перехвата и обеспечении сохранности перехваченных данных. Два часа спустя третий сотрудник «Verint» рассказывал про «Deep View» — комплексное решение для перехвата сетевых пакетов с данными.

В программе конференции этот доклад был снабжен аннотацией, в которой, в частности, говорилось, что «DeepView» является системой для перехвата пакетов с данными, позволяющей глубоко проникать в коммуникационные сети и преобразовывать сырые данные в разведывательную информацию, пригодную для анализа и использования в качестве неопровержимых улик.

И, наконец, в среду 24 мая в 10 утра опять же представитель «Verint» выступал перед участниками конференции на тему «Проблемы практической реализации пассивного перехвата в системах мгновенного обмена сообщениями».

Спрятанная от посторонних глаз индустрия электронного подслушивания появилась на свет в США после принятия в 1994 году американского «Закона о содействии правоохранительным органам в области коммуникаций». Согласно этому закону, операторы связи в США были обязаны проектировать и создавать свои коммуникационные сети таким образом, чтобы в случае наличия судебного ордера к ним можно было подключиться для осуществления перехвата. Соответственно появились и компании, которые стали торговать системами, предназначенными для такого «законного» перехвата.

После террористических атак 11 сентября 2001 года и секретного распоряжения президента США Буша приступить к перехвату из коммуникационных сетей без получения ордера индустрия электронного подслушивания начала развиваться бурными темпами. Выражалось это не только в росте продаж, но и в остром соперничестве между участниками рынка.

Они создавали все более мощные системы электронной слежки, которые объединяли в себе возможность перехвата данных из сетей связи в масштабах всей страны с развитыми методами интеллектуального анализа перехваченной информации. Эти системы выставлялись на продажу, и купить мог любой, у кого хватало средств, включая правительства самых авторитарных и репрессивных стран в мире.

В США две самые крупные телекоммуникационные компании «АТ&Т» и «Verizon» выбрали сторонних подрядчиков для организации подслушивания в своих сетях связи. В тайной комнате в здании «АТ&Т» в Сан-Франциско весь входящий трафик контролировался при помощи оборудования, произведенного израильской компанией «Narus».

А компания «Verizon» выбрала другую, но тоже израильскую компанию — «Verint». Ее оборудование и программное обеспечение было установлено в ничем не примечательном 2-этажном здании в американском городе Хьюстоне для фильтрации интернет-трафика на предмет присутствия в нем ключевых слов, список которых компания «Verizon» периодически получала из АНБ.

Отобранные в Хьюстоне сообщения отправлялись в режиме реального времени в центр перехвата в городе Стерлинг в штате Вирджиния. Этот центр располагался в пристройке к зданию Лаборатории инженерных исследований (далее — ЛИИ) ФБР.

По заказу ЛИИ была разработана целая серия устройств для электронного подслушивания. Среди них был анализатор пакетов «DSC-1000», который мог использоваться, например, если анализ трафика, поступавшего с комплекса «Verint» показывал, что объект наблюдения являлся клиентом интернет-провайдера в Калифорнии.

Тогда ФБР могло установить «DSC-1000» в офисе калифорнийского интернет-провайдера, чтобы регистрировать все действия его клиента. Аппарат под названием «DSC-5000» являлся усовершенствованной моделью «DSC-1000». Он предназначался для слежки по решению судебной комиссии по надзору за внешней разведкой.

Еще один аппарат из этой же серии «DSC-3000» представлял собой автоматический регистратор телефонных звонков Он использовался для записи всех набираемых номеров с телефона, к которому он был подключен. И наконец, «DSC-6000» записывал телефонные разговоры.

Аббревиатура «DCS» обозначала систему цифровой коллекции (англ. Digital Collection System), которая была предназначена для тотального сбора всей информации без фильтрации. После обновления системы «DCS-1000» ФБР сделало «ребрендинг» и сменило ее название на «Carnivore».

«Carnivore» — автоматическая система шпионажа для прослушки информации поступающей и уходящей с веб-сайтов, анализа их баз данных, а также для вскрытия и анализа электронной почты. На текущий момент эта система является элементом суперкомьютерного кластера тотального слежения «Insight» компании «Narus».

«Carnivore» предназначена для обнаружения, расследования и сбора доказательств для судов по широкому спектру преступлений от наркоторговли, до неуплаты налогов и коррупционных сделок. Как известно, пакеты с данными в сети перемешаны, и дополнительная трудность заключается в том, что в большинстве случаев при каждом сеансе связи пользователь получает новый «IP» — адрес.

Это предъявляет еще больше требований к системе. Она должна просматривать весь трафик, чтобы затем вычленить необходимую информацию. Таким образом, «Carnivore» просматривает все письма, чтобы найти подпадающие под определенные критерии, например содержащие ключевое слово «бомба».

По заявке ФБР письма, не отвечающие критериям поиска, уничтожаются, т. е. информация о них не остается в ФБР. Как вы понимаете, в любом случае ситуация с перлюстрацией всех сообщений недопустима (просмотр юридически не обоснован и совершенно бесконтролен), и правозащитные организации выступили против несанкционированных действий ФБР.

1 ... 21 22 23 24 25 26 27 28 29 ... 54
Перейти на страницу:

Комментарии

Обратите внимание, что комментарий должен быть не короче 20 символов. Покажите уважение к себе и другим пользователям!

Никто еще не прокомментировал. Хотите быть первым, кто выскажется?