|
|||
ГЛАВА 8. 1 страницаСРЕДСТВА СВЯЗИ
1. ЗВЕРЬ ПО ИМЕНИ СОРМ СОРМ - это система оперативно-розыскных мероприятий. Похоже, мы все "прохлопали" введение СОРМ в телефонии (а она успешно действует с 1994 года), системы негласного тотального прослушивания всех телефонов (в том числе и сотовых). Большинство этих документов даже не было опубликовано, что является обязательным для введения их в действие согласно существующему законодательству. Система СОРМ выполнена в виде удаленного Пульта Управления (ПУ) расположенного в органах ФСБ, ФСК, МВД и пр., который имеет абсолютный приоритет даже перед оборудованием АТС. Если говорить вкратце, то эта система умеет: - контролировать исходящие и входящие вызовы (местных, внутризоновых, междугородных и международных) к/от определенных абонентов данной станции; - контролировать вызовов при предоставлении абонентам дополнительных видов обслуживания (ДВО), изменяющих направление вызовов (переадресация) или номерную информацию по ним (сокращенный набор номера); - по команде из пункта управления осуществлять разъединения установленного соединения абонента, блокировку входящих и (или) исходящих соединений; - по команде из пункта управления конспиративно подключаться к любым абонентским линиям (каналам), в том числе, находящимся в состоянии установленного соединения; - по команде из пункта управления конспиративно подключаться и осуществлять запись разговоров производящихся по любым абонентским линиям (каналам), в том числе, находящимся в состоянии установленного соединения; - по каждому контролируемому вызову ПУ имеет следующие данные: - порядковый номер контролируемого абонента; - категория контроля; - номер контрольной линии (канала) при полном контроле; - отметка о полуавтоматической входящей связи; - цифры номера телефона вызываемого абонента (по каждой цифре в порядке их набора); - номер телефона вызывающего абонента до ответа вызываемого абонента при внутристанционной связи; - номер телефона вызывающего абонента после ответа вызываемого абонента при входящей связи от других станций; - номер входящего пучка соединительных линий (при невозможности определения номера вызывающего абонента); - время начала разговора (чч, мм); - время разъединения (чч, мм). И многое другое, умеет зверь по имени СОРМ... Сегодня существует проект (а к моменту прочтения вами этого раздела - система уже будет функционировать!) нового нормативного акта, условно именуемого СОРМ-2, его подготовила рабочая группа, состоящая из представителей ФСБ России, Госкомсвязи, ЦНИИС и Главсвязьнадзора. Этот проект предусматривает установление тотальной и постоянной слежки за всеми российскими пользователями сети Интернет. Документ с затейливым названием "Технические требования к системе технических средств по обеспечению функций оперативно-розыскных мероприятий на сетях документальной электросвязи" предусматривает подключение прослушивающей аппаратуры ФСБ ко всем российским компьютерным сетям, имеющим выход в Интернет (включая провайдерские мощности, академические и корпоративные системы). Суть требований ФСБ состоит в создании удаленных "пунктов управления", по которым органы получат возможность в любой момент скачивать информацию о пользователях и просматривать всю их личную корреспонденцию, включая содержимое личных директорий на локальных дисках. На создателей локальных сетей, возлагается обязанность обеспечить "канал связи" между собственными Интернет-узлами и "пунктом управления". Система слежки для каждого пользователя должна обеспечивать "съем информации (входящей и исходящей), принадлежащей конкретным пользователям". Кроме того, она должна обеспечивать определение телефонного номера абонента и его адреса "при использовании иных телекоммуникационных сетей для реализации телематических служб и передачи данных". Тут уже речь идет не только о чтении электронной почты, но и о перехвате входящей и исходящей информации при пользовании ресурсами всемирной Паутины (поскольку такие почтовые службы, как usa.net, mailexcite.com, mail.yahoo.com, hotmail.com и т.п. работают именно через веб-узлы). Отдельно отмечается, что съем информации, принадлежащей конкретным пользователям, должен осуществляться "в реальном масштабе времени". Отличие этого документа от всех ныне действующих требований к Интернет-провайдеру относительно СОРМ очевидно: до сих пор обязанности провайдера по этому поводу формулировались в оглядкой на законодательствоРФ,гарантирующее гражданам право на неприкосновенность и тайну личной информации. То есть раскрытие пользовательской информации допускалось лишь при наличии законных оснований (таких, как санкция прокурора или судебное постановление). А в проекте "Технических требований", подготовленных по инициативе ФСБ, речь идет уже о бесконтрольной и несанкционированной слежке, при которой у администратора сети нет никакой возможности контролировать законность "съема информации". Между тем, в документе Минсвязи, регламентирующем порядок предоставления телематических услуг держателями соответствующей лицензии, записано, что провайдер "обязан обеспечить соблюдение тайны связи. Информация о передаваемых с использованием телематических служб лицензиата сообщениях, а также сами эти сообщения могут выдаваться только отправителям и адресатам или их законным представителям". Новый порядок, предлагаемый ФСБ, явно противоречит этому конституционному требованию.
1.1. Текущие нормативные акты по СОРМ 1. Федеральный Закон ОБ ОПЕРАТИВНО - РОЗЫСКНОЙ ДЕЯТЕЛЬНОСТИ (Принят Государственной Думой 5 июля 1995 года - в ред. Федерального закона от 18.07.97 N 101-ФЗ). 2. Министерство связи Российской Федерации, ПРИКАЗ от 18 февраля 1997 г. N 25 - О порядке взаимодействия организаций связи и органов ФСБ России при внедрении технических средств системы оперативно-розыскных мероприятий на сетях электросвязи России. 3. Министерство связи Российской Федерации, (обновленный) ПРИКАЗ от 8 ноября 1995 г. N 135 - О порядке внедрения системы технических средств по обеспечению оперативно-розыскных мероприятий на электронных АТС на территории Российской Федерации (в ред. Приказа Минсвязи РФ от 18.02.97 N 25). 4. Министерство связи Российской Федерации, ПРИКАЗ от 30 декабря 1996 года N 145 О порядке проведения сертификационных испытаний технических средств СОРМ. 5. Правительство Российской Федерации, ПОСТАНОВЛЕНИЕ от 1 июля 1996 г. N 770 Об утверждении положения о лицензировании деятельности физических и юридических лиц, не уполномоченных на осуществление оперативно-розыскной деятельности, связанной с разработкой, производством, реализацией, приобретением в целях продажи, ввоза в Российскую Федерацию и вывоза за ее пределы специальных технических средств, предназначенных(разработанных,приспособленных, запрограммированных) для негласного получения информации, и перечня видов специальных технических средств, предназначенных (разработанных, приспособленных, запрограммированных) для негласного получения информации в процессе осуществления оперативно-розыскной деятельности. 6. Министерство связи Российской Федерации, ПРИКАЗ от 31 января 1996 года N 9 Об организации работ по обеспечению оперативно-розыскных мероприятий на сетях подвижной связи. 7. Президент Российской Федерации, УКАЗ от 9 января 1996 года N 21 О мерах по упорядочению разработки, производства, реализации, приобретения в целях продажи, ввоза в Российскую Федерацию и вывоза за ее пределы, а также использования специальных технических средств, предназначенных для негласного получения информации. 8. Министерство связи Российской Федерации, ПРИКАЗ от 8 ноября 1995 года N 135 О порядке внедрения системы технических средств по обеспечению оперативно-розыскных мероприятий на электронных АТС на территории Российской Федерации - устарел, новая редакция см. выше. 9. Министерство связи Российской Федерации, ПИСЬМО от 11 ноября 1994 года N 252-у О Порядке внедрения СОРМ на ВСС Российской Федерации. 10. Министерство связи Российской Федерации, ПРИКАЗ от 24 июня 1992 года N 226 Об использовании средств связи для обеспечения оперативно-розыскных мероприятий Министерства безопасности Российской Федерации (с изменениями на 13 сентября 1995 года). 1.2. Защита от СОРМ Главный способ защиты - этоиспользованиемощных криптографических средств (читайте раздел по криптографии). Вот еще несколько способов для того, чтобы обойти СОРМ-овские грабли: 1. Стеганография. Ее смысл заключается в сокрытии данных в теле какого-нибудь графического или звукового объекта. То есть скрывается не только текст сообщения, но и факт передачи такового. Рекомендуемые стеганографические программы можно скачать здесь: ftp://ftp.kiae.su/pub/windows/crypto/s-tools4.zip http://www.demcom.com/english/steganos/ 2. Графический. Этот способ похож на первый. Смысл его заключается в передаче текстовой информации в графическом виде. Многие графические редакторы позволяют записывать в изображение текст. Таким образом достаточно лишь сделать черно-белую картинку и передать в ней сообщение. 3. Архивный. Заключается в следующем: набить сообщение в каком-нибудь текстовом редакторе, текстовый файл заархивировать (можно также заuueкать) и отослать. Для просачивания сквозь грабли вполне достаточно. 4. Текстовый. Заключается в изменении слов. Например слово "взрыв" можно написать так: "1взрыв2", "(в)зрыв", "в з р ы в", "vzriv", да и просто "blowing". 5. Brute Force Attack. Это конечно не способ скрыться, но все же полезно. Достаточно в любое свое сообщение включать какое-нибудь ключевое слово, еще лучше несколько. И у СОРМ-овцев начнется несладкая жизнь. Если даже машина, перерабатывающая сообщения не захлебнется, то уж ручками проверить отобранные "подозрительные" сообщения будет проблематично. Дополнительная информация: http://www.tamos.com/privacy/ru/ 1.3. Глобальная система слежки В России, как и во всем мире успешно действует система, условно именуемая - Глобальная Система Слежки (ГСС). Внедряется она под видом борьбы с преступностью, а реально используется преступными олигархическими (империалистическими) режимами исключительно для защиты своих классовых интересов. В последнее время становиться известно все больше и больше фактов создания ГСС. Приведем некоторые примеры: 1. *Системы наблюдения в метро*. Как известно на каждой станции метро, в каждом переходе и т.д. установлены видеокамеры. Вся информация с них записывается и хранится в течении нескольких дней. Вот выдержка из журнала "Огонек" ("ОГОНЕК", №25, 17 июня 1996, статья "НЕЗНАКОМОЕ МЕТРО"): "Старший брат следит за всем. Даже за пассажирами. С 1 января этого года в метро начала внедряться система слежения за гражданами. Пока что оборудование слежения установлено только на станции "Боровицкая". Там стоят цветные видеокамеры и видеомагнитофоны. Запись очередной серии хранится трое суток. Если из МВД или ФСБ никто не обратился, запись стирается. Эта система уже позволила милиции раскрыть преступление, совершенное на станции. Вдохновленные успехом метрополитеновцы планируют в ближайшее время установить такую же систему на станции "Нахимовский проспект", а в неближайшее - на всех остальных станциях." С 1 января 1996 года начала действовать эта система, а сейчас конец 2000 года, и, если внимательно посмотреть, то такие камеры стоят теперь на всех станциях, платформах и переходах метрополитена. Глобальная система слежки работает! 2. *Системы наблюдения на улицах*. На улицах так же установлены подобные системы, правда они больше ориентированы на слежку за автотранспортом. Подобные системы (видеокамеры) как правило устанавливаются на крышах домов, на стойках и мостах, над проезжей частью и т.д. 3. *Контроль сотовых систем связи*. В любой аппаратуре сотовой связи на этапе разработки закладываются возможности: - представление информации о точном местоположении абонента (с точностью до метров); - запись и прослушивание разговоров; - фиксация номеров (даты, времени, категории и т.д.) вызывающей и принимающей вызов стороны; - дистанционное включение микрофона для прослушивания, и многое другое - направленное против вас! Более того, в связи с тем, что (для разведывательных целей) алгоритмы кодирования и защиты в сотовых системах связи намеренно ослаблены, они становятся легкой добычей для разного рода хакеров и проходимцев. 4. *Контроль за пейджинговыми системами связи*. Технология пейджинга такова, что позволяет организовать прослушивание (мониторинг) пейджинговых сообщений с помощью несложной аппаратуры (сканирующий приемник + персональный компьютер + специальное программное обеспечение). В связи с этим пейджинговые компании контролируются не только спецслужбами (ФСБ, ФАПСИ и др.) но и всеми, кому не лень в т.ч. и криминальными структурами и новоявленными джеймс бондами в лице отечественных фирм занимающихся т.н. защитой информации. 5. *Постоянный контроль и анализ радиоэфира*. Преступным режимом запрещено использование скремблирующих средств, которые реально могли бы помешать им прослушивать наши разговоры. 6. С 1994 года успешно функционирует система тотального прослушивания телефонных разговоров - СОРМ. 7. Не так давно начал функционирование система тотального контроля Интернет и электронной почты - СОРМ-2. 8. Десятилетия действуют и совершенствуются глобальные спутниковые системы шпионажа СОУД и ЭШЕЛОН (см. ниже). И многое, многое другое...
1.4. СОРМ и Эшелон Оригинал этого материала "Стрингер", июль 00
Электронные уши планеты. Интернет под колпаком
Стрингер № 13 До недавнего времени многие считали, что Интернет уникален, глобален и никому не подконтролен. Провайдеры не входят в какую-нибудь единую компанию или организацию, и контроль над ними установить вроде бы нельзя. Однако это не так. Достаточно задаться вопросом: кому принадлежат все каналы связи? Формально крупнейшим компаниям вроде нашего "Ростелекома", которые предоставляют их мелким фирмам за определенную плату. Именно за счет разницы между платой за доступ к каналу и абонентскими "пожертвованиями" пользователей за Интернет провайдеры и получают прибыль. В реальности, все магистральные каналы связи принадлежат или контролируются государством. Так принято не только в нашей стране, но и во всем мире. Каждой компании, которая желает заниматься услугами, касающимися связи в России, необходимо получить официальное разрешение или лицензию не только Министерства связи РФ, но и Федерального агентства правительственной связи и информации при Президенте РФ (ФАПСИ). ФАПСИ отвечает за всю безопасность в телекоммуникациях государства. Соответственно, оно же всех не без помощи ФСБ и контролирует.
СОРМ ИЗ ИЗБЫ Если в западных странах все крупнейшие Интернет-узлы уже давно и совершенно открыто контролируются спецслужбами, то в России до 1998 года "всемирная паутина" действительно была самым свободным от контроля со стороны государства каналом обмена информацией между людьми. Естественно, бесконечно это продолжаться не могло. В 1998 году ФСБ с разрешения Госкомсвязи РФ приступило к внедрению специальной аппаратуры удаленного контроля над всей передаваемой по Интернету информацией. Этот комплекс официально называется СОРМ (Система оперативно-розыскных Мероприятий). Он состоит из специальных устройств, устанавливаемых в помещении фирмы-провайдера, удаленного пульта управления, размещаемого в ФСБ и выделенного "контролерам" специального быстродействующего канала связи. При подключении к Интернету СОРМ позволяет совершенно свободно читать и перехватывать абсолютно всю электронную почту и остальную интересующую чекистов информацию. Принцип его действия достаточно прост. Все данные, получаемые и отправляемые пользователем по Интернету, сканируются СОРМом по "ключевым словам". Это интересующие ФСБ адреса, имена и телефоны людей, а также "подозрительные" термины и выражения: "президент", "теракт", "взрывчатка" и т.д. О СОРМе, наверное, так никто бы и не узнал, как мало знают о давно уже действующем его аналоге для телефонных АТС, если бы не одно условие при его установке в 1998 году. Сотрудники ФСБ требовали, чтобы провайдеры закупали аппаратуру СОРМ за свой счет (а это $ 30 000). Представители "органов" хотели только пользоваться аппаратурой. Даже при поломке СОРМа фирмы-провайдеры обязаны делать его ремонт на свои средства. Естественно, это мало кому понравилось. Но и ссориться с ФСБ никто не хотел. Поэтому единственным открытым "оппозиционером" ФСБ стала небольшая волгоградская фирма-провайдер, отказавшаяся устанавливать у себя аппаратуру контроля. Руководители этой фирмы мотивировали свой отказ "защитой конституционных прав своих клиентов". Однако в реальности, по словам сотрудников ФСБ, у провайдера не было достаточно денег на покупку СОРМа, и к тому же представился хороший повод для саморекламы. После долгих споров чекисты, не привлекая шума, пошли тогда на попятную. С тех пор ФСБ с мелкими компаниями больше не связывается. Однако практически все крупные фирмы-провайдеры сегодня подключены к СОРМу. Единственным надежным средством для защиты своих данных в Интернете от посторонних глаз является шифрование всей передаваемой информации. СОРМ не обнаруживает ключевые слова, и вся информация попадает адресату "нечитанной". В этом случае спецслужбам придется потратить уйму времени для того, чтобы расшифровать ваши "письма". Как правило, это делается лишь в особых случаях из-за больших издержек. Однако это относится только к "проверенным" шифрам. Большинство же пользователей компьютеров применяют стандартные программы "шифрования" иностранных производителей. Взломать их не составляет большого труда. Процесс шифрования заключается в определении человеком специального буквенно-цифрового пароля, который видоизменяет в программе так называемый "ключ", состоящий из набора единиц и нулей (битов). После этого компьютер выполняет сложные математические преобразования засекречиваемых данных, используя этот "ключ" при расчетах. Чем длиннее размер "ключа" (т.е. больше количество цифр), тем сложнее подобрать пароль и провести обратные преобразования, чтобы прочитать данные. Для надежного шифрования необходимо, чтобы размер "ключа" был не менее 256 бит. В этом случае даже самым мощным компьютерам для расшифровки потребуется в лучшем случае полгода-год. По рекомендации Агентства национальной безопасности США крупнейшие иностранные компании - разработчики программного обеспечения - ограничивают размер "ключа" в своих программах 128 битами. Поэтому суперкомпьютеры справляются со взломом таких "шифровок" за считанные недели, а то и дни.
ДА ЗДРАВСТВУЕТ НАШ СОУД! СОРМ в силу своих ограниченных возможностей служит всего лишь для локального контроля электронных данных пользователей Интернета внутри России. Для перехвата информации за границей 6-е управление ГРУ и ФАПСИ еще со времен Советского Союза используют глобальную сеть СОУД (Система оперативного управления данными). Впервые о ее существовании стало известно из показаний нашего перебежчика Олега Гордиевского. Официальное соглашение о создании СОУД страны Варшавского блока подписали в 1977 году. Строили ее накануне московской Олимпиады 1980 года для предотвращения возможных террористических актов против спортсменов и гостей-иностранцев. Полностью функционировать она стала уже в 1979 году. В систему объединили все средства радиоэлектронной и космической разведки СССР, Болгарии, Венгрии, Польши, Чехословакии, ГДР, Вьетнама, Монголии и Кубы. Для обработки "ключевых слов" в СОУД применялись большие ЭВМ болгарского производства и имевшиеся в ограниченном количестве компьютеры IBM. По каналам спецслужб их закупали через третьи страны (например, Индию) и переправляли в Союз. В этих компьютерах хранились постоянно обновляемые досье на всех западных политиков, бизнесменов, иностранных военных чинов, журналистов и ученых. К данным СОУД имели доступ лишь высшие чины разведок социалистических стран. Для получения информации об интересующей персоне оператор должен был ввести специальный запрос его именем в систему, и уже через четыре часа все имеющиеся данные от всех государств-участников проекта доставлялись по назначению. Всю добытую информацию анализировали в двух главных компьютерных центрах. Первый находился (и находится) в Москве, а второй - в ГДР. Но в 1989 году после объединения двух Германий компьютерный центр, принадлежавший "Штази", достался западногерманской разведке БНД, вследствие чего СОУД лишилась половины своих возможностей в обработке данных. В начале 90-х годов оставшуюся часть СОУД обновили и преобразовали в новую, российскую разведывательную систему. Теперь в ее составе объединены все комплексы радиоэлектронной разведки на территории России и некоторых стран СНГ, "Российский электронный центр" в Лурдесе (Куба), база радиоперехвата в южно-азиатском регионе в районе аэродрома Кам Рань (Вьетнам) и специальная радиоаппаратура в консульствах и посольствах России по всему миру. Главным источником информации по США является российский центр на Кубе. Он расположен всего в 150 км от Флориды. Несколько лет назад в одном из своих выступлений перед "партийными товарищами" министр внутренних дел Кубы Рауль Кастро заявил, что 75% информации, добываемой российскими спецслужбами радиоэлектронным шпионажем, перехватывается именно на Кубе. Значение, которое придается российскими спецслужбами центру в Лурдесе, наглядно демонстрирует следующий факт. В 1992 году соглашение с кубинцами о продлении аренды территории, на которой расположен центр радиоэлектронного шпионажа, подписывал не представитель Министерства обороны или спецслужб, а лично Александр Шохин. В этом году истекает срок российско-кубинского договора об эксплуатации центра, действовавшего до 2000 года. Так что в ближайшее время в Гаване ожидают высоких гостей с "большой земли". ИМЯ ЕМУ "ЭШЕЛОН"... Не стоит думать, что Агентство национальной безопасности США и ЦРУ, хоть в чем-то уступают нашим спецслужбам. Напротив, развернутая ими сегодня глобальная сеть перехвата и обработки электронных данных, по оценкам экспертов, на порядок превосходит отечественную СОУД. Еще в 1947 году спецслужбы США и Великобритании заключили между собой сепаратное соглашение о полном взаимодействии в области радиоэлектронного шпионажа. Все данные, получаемые одной из сторон, передавались партнеру. Однако крайне динамичное развитие телекоммуникаций и электронных технологий во второй половине ХХ века создало перед ними серьезные проблемы. Два государства уже не могли перехватывать и обрабатывать увеличивающиеся потоки сообщений. Тем более что геополитические интересы "вероятного противника" - СССР и его союзников по Варшавскому договору, простирались на весь земной шар. Британия уверенно контролировала только Западную Европу. А США - те небольшие регионы, где имелись их собственные военные базы. Поэтому уже в 60-х возникла необходимость расширить количество участников соглашения. Несмотря на хорошие отношения с европейскими государствами-членами образованного к тому времени военно-политического блока НАТО, никого из них приглашать к сотрудничеству тогда не стали. Французы под руководством генерала Де Голля продолжали вести независимую от заокеанских партнеров политику, а скандинавам "англосаксы" не доверяли. Поэтому по инициативе Великобритании к сотрудничеству были приглашены наиболее "близкие", англоязычные государства: Канада, Австралия и Новая Зеландия. Но анализом и дешифровкой перехваченных данных занимаются только спецслужбы США и Великобритании. Проект глобальной электронной системы перехвата под названием (Р-415) был разработан Агентством национальной безопасности США в 1971 году. С его возможностями тайный разведывательный альянс получил неограниченные возможности перехвата и оперативной обработки информации в любой точке земного шара. Для этого на низкие околоземные орбиты была выведена группировка спутников-шпионов. Их дублируют расположенные по всему миру огромные параболические антенны, сканирующие радиоэфир и центры контроля Интернет-сетей в США и Европе. Все компоненты включены в единую сеть, получившую название "Эшелон". Таким образом, весь земной шар был поделен на секторы, за каждый из которых несет ответственность один из его "филиалов". Всю Западную Европу, Северную Африку и Россию до Уральского хребта контролирует Британский правительственный центр связи. За американский континент и восточную часть России отвечает АНБ США, а тихоокеанским и южно-азиатским регионами занимаются спецслужбы Австралии и Новой Зеландии.
"ДРУГ, ТОВАРИЩ И БРАТ" Весьма любопытен тот факт, что с недавних пор в число участников системы "Эшелон" входит и "наш главный и стратегический партнер" Китай. На границе с Казахстаном и Алтаем в Синьцзян-Уйгурской автономной области Агентство национальной безопасности построило две сверхсекретные станции перехвата, часть информации с которых передается Техническому управлению Генерального штаба Народной освободительной армии Китая. С их помощью перехватывается до 90 процентов электронных сообщений в восточной части России. Обе станции обслуживают китайские военнослужащие, для чего весь руководящий состав ежегодно проходит стажировку в учебном центре АНБ США, расположенном недалеко от Сан-Франциско. Самих же китайцев американцы долгое время прослушивали другой станцией АНБ, находящейся в бывшем независимом Гонконге, в местечке Чанг Хом Кок. Теперь она перешла в собственность КНР. По имеющейся информации, китайские военные продолжают ее эксплуатировать и теперь. Только уже для своих внутренних целей. Технические характеристики "Эшелона" позволяют перехватывать практически 99 процентов передаваемой информации во всем мире. Совершенно очевидно, что на сегодняшний день мировой объем электронных сообщений оперативно анализировать невозможно. Чтобы справляться с этой задачей, в аналитических центрах Великобритании и США установлены суперкомпьютеры "Cray", без преувеличения лучшие на сегодняшний день в мире по скорости обработки информации. Все ЭВМ образуют отдельную сеть под названием "Словарь" (Dictionary). В них содержатся "ключевые слова" плюс электронные адреса людей и организаций, а также оцифрованные образцы голоса интересующих абонентов. Перехваченные данные сравниваются с этими эталонами на соответствие. В случае совпадения перехваченная информация заносится в память компьютеров и идет на обработку аналитикам, если нет - пропускается.
"РУКА РУКУ" О существовании "Эшелона" до начала 90-х знали только представители спецслужб (в том числе и наших). Широкой общественности "всемирная паутина" стала известна после скандального интервью бывшего сотрудника АНБ, работавшего в "Эшелоне", который признался, что, помимо защиты национальной безопасности, система регулярно используется для политического сыска и экономического шпионажа даже против своих. Во время вьетнамской войны с помощью "Эшелона" прослушивались все телефонные разговоры "лидеров мнений" антивоенного движения, например, Джейн Фонды и Бенджамина Спока. По его словам, для "прослушки" практически никогда не требовалось постановления американского суда. А это даже в России расценивается как грубейшее нарушение закона, за которое можно лишиться должности или пойти под суд. Для постановки на контроль какого-нибудь гражданина США АНБ, не имеющее на то законных оснований, использовало англичан. Те, не нарушая своего законодательства, спокойно перехватывали все телефонные переговоры и электронную почту указанного американца и передавали всю информацию АНБ. Американцы в свою очередь оказывали аналогичные услуги англичанам и слушали подданных королевы. Известно, например, что после своего развода с принцем Чарльзом, все данные о принцессе Диане проходили через аналитические отделы "Эшелона". Перехват осуществлялся Агентством национальной безопасности США, а его результаты передавались англичанам. В сфере экономики никаких ограничений для "Эшелона" не существует. Вся получаемая информация немедленно передается в Госдепартамент или в Форин оффис, где в дальнейшем ее используют для поддержки своих компаний. Так, например, благодаря "Эшелону" в 1995 году американцам удалось перехватить контракт на сумму 6 млрд. долларов у европейского авиационного консорциума "AIRBUS", где ведущую роль играют Германия и Франция. Победителями открытого "тендера" на поставку самолетов в Саудовскую Аравию "оказались" фирмы "Боинг" и "МакДонелл Дуглас", сделавшие более выгодное предложение.
|
|||
|