Архивы: по дате | по разделам | по авторам

Формула бардака

Архив
автор : ТАТЬЯНА ДАНИЛОВА    07.03.2000

Internet - отличная питательная среда для массовых фобий, и мания преследования - одна из них.



Internet - отличная питательная среда для массовых фобий, и мания преследования - одна из них. Адепты популярной конспирологии перестали пережевывать тамплиеров и розенкрейцеров, перенеся свою паранойю в Internet и глобальные телекоммуникационные сети.


Будущие исследователи найдут ворох материалов для своих диссертаций в складывающемся вокруг, например, Microsoft фольклоре.

Коль скоро исходники Windows недоступны, то это дьявольское орудие может нести в себе что угодно: операционная система способна передавать содержимое жесткого диска в богопротивный Сиэтл, результаты сканирования жесткого диска на предмет легальности вашего софта могут быть переданы туда же, а при обнаружении нелицензионных программ Windows по приказу своих хозяев форматирует ваш винчестер в низкоуровневом режиме. Вас не спасет никакая криптография - Microsoft, AOL, Lotus и Oracle давным-давно передали ключи компетентным органам своей страны. Да что говорить, эти компании и есть гигантский компетентный орган. Этакий глобальный сисадмин.

Явление это родилось не сегодня - вспомним хотя бы страшилку "психотронного оружия". Будничной жизни не хватает тайны, сюжета, раздражителя - и человек начинает придумывать сказку по мотивам окружающей действительности. Но давайте поможем фольклористам будущего и посмотрим, откуда у этих страшилок растут ноги.

Про "шпиенов"

Шпионаж, как известно, есть часть цивилизации, но только сегодня, похоже, шпионаж стал существенной ее частью. Глобальные телекоммуникации связали всех со всеми; по кабелю и радиоволнам текут потоки информации и денег, и ничего удивительного, что разведывательные сообщества не захотели испытывать жажду, стоя у воды. Так родился проект Echelon - то ли ухо Большого Брата, то ли своего рода Несси, плавающая в море информации (до недавнего времени всем о нем известно все - и почти ничего конкретного).

Публикаций на тему электронной разведки не перечесть. Начиная с 1970-х годов утверждалось: Echelon - система глобальной слежки за трафиком телекоммуникационных сетей; слежению подвергается весь без исключения поток информации, вне зависимости от принадлежности страны к тому или иному военно-политическому блоку.

Сегодня, с публикацией отчета "Interception Capabilities 2000", становится ясно, что Echelon существовал и существует. Политики не были шокированы: электронным перехватом грешат спецслужбы всех стран без исключения, к тому же известно, что союзник нуждается в присмотре больше, чем враг: враг предсказуем, союзник - нет. (Лучше всего выразился Говард Тичер [Howard Teicher] из АНБ, отвечая на вопрос о деятельности разведслужб США против Великобритании: "Национальные интересы стран могут со временем меняться по некоторым позициям. Поэтому - никогда не говори .никогда"".)


С крушением коммунистического блока спецслужбы произвели частичное перенацеливание, и теперь службы электронной разведки оправдывают свое существование (и огромные бюджеты) необходимостью борьбы с терроризмом, преступностью и - более расплывчато - "с внешним врагом". Конечно, необходимое внимание уделяется традиционным объектам - военным и политикам, первым лицам государств, а также контролю за теми, кто по роду службы связан с различными секретами. Но когда речь идет о столь масштабных мероприятиях по перехвату, становится ясно: ради этих традиционных целей никто не станет разворачивать такие дорогостоящие глобальные проекты. А вот экономический и научно-технический шпионаж вполне себя окупают, - утверждают в один голос политики и военные, - несмотря на "мелочи" вроде обвинений во вторжении в частную жизнь путем нарушения конфиденциальности (телефонных переговоров, электронной переписки или даже отслеживания Web-серфинга). Но к этому мы еще вернемся. А пока - о том, вокруг чего вращается мир, - о деньгах.

По оценкам Price Waterhouse Coopers, более 59% фирм, имеющих выход в Internet, подвергаются систематической слежке. (Интересно, более 59% - это сколько? 60%? Или 100%?) Полученная информация может быть использована на фондовых рынках, что влечет экономические последствия в национальных и даже наднациональных масштабах. Ежегодные потери же от научно-технического шпионажа оцениваются экспертами Европейского сообщества в несколько миллиардов евро. Для сравнения: суммы, затрачиваемые на электронную разведку во всем мире, оцениваются в 30-40 млрд. долларов в год.

Итак, вкратце о сути Echelon: союз электронных разведок США, Великобритании, Канады, Австралии и Новой Зеландии отслеживает весь телекоммуникационный трафик (в том числе и в странах НАТО, и у нейтралов); полученные таким путем данные используются для экономического и научно-технического шпионажа, а также в коммерческих целях.

Всем известны примеры связанных с деятельностью Echelon утечек информации (в карман американских фирм) по проектам "Thompson - мониторинг бразильской сельвы" или "Airbus - Саудовская Аравия", - так же, как и вызванные этими утечками миллиардные убытки объектов шпионажа.

Скандал?! Да, в стиле сегодняшней Европы: негромкими голосами говорится, что под удар попали Internet, телефонные линии, в том числе и подводные кабели, мобильная связь (в том числе и система Iridium, вообще-то считающаяся крепким орешком для любителей чужих секретов). По крайней мере девять стратегических для Internet-трафика точек американцы оборудовали сканирующими программами типа N-gram. Отчет Еврокомиссии отныне объявляет системы шифрования бесполезными и объясняет, как Microsoft, Lotus и Netscape обеспечивают доступ к своей криптографии компетентным органам своей родины - США. Более того, в отчете французских военных говорится: "Имеются подозрения, что само развитие компании Microsoft активно поддерживалось, и в частности финансировалось, Агентством национальной безопасности, и что это агентство вынудило компанию IBM принять как основную операционную систему MS-DOS".

А вот еще несколько фактов: 80% процессоров Intel Pentium III, уже установленных в компьютеры, имеют уникальный PSN (Processor Serial Number); предположительно номер должен служить средством дополнительной идентификации клиента электронной коммерции, но в то же время именно PSN позволяет следить за пользователем (разумеется, без его ведома). Нельзя считать параноиками еврочиновников, когда они задают вопрос о том, какова роль ФБР и АНБ в создании и внедрении системы PSN?

Итак, экономический шпионаж с благословения и по воле государства, за деньги налогоплательщиков (вообще-то прямо заинтересованных в экономическом доминировании США)? Да - но не только это...

Подозреваются все

Что означает тотальное сканирование телекоммуникационного трафика, то есть выражение определенного рода интереса ко всем частным лицам и фирмам? Это значит, что если вы, законопослушный гражданин, воспользовались средством связи, то тем самым дали компетентным органам повод заподозрить у вас наличие преступного умысла. Во всяком случае, вы ничем не отличаетесь от подозреваемого либо уличенного в преступлении. Такое существенное сужение гражданских свобод, заявляют европарламентарии, нетерпимо.

Оправдания АНБ (у себя дома, разумеется) сводятся к утверждению: "Но мы же не следим за американскими гражданами!" Тем не менее, общественные организации, подобные Фонду электронного фронтира (Electronic Fromtier Foundation - EFF, www.eff.org), проявляют озабоченность возможным вторжением в частную жизнь под таким удобным флагом "национальной безопасности". В практике защиты гражданских свобод наивно было бы полагаться только на правительство: спецслужбам любого государства присуще проявление излишнего любопытства к частной жизни граждан. Правозащитные объединения - от Московского Либертариума до американского EFF - не отрицают, что правоохранительные органы должны иметь возможность получить доступ к частной переписке и к другим данным, если это необходимо для борьбы с правонарушениями. Вся проблема состоит в том, что эти процедуры не прописаны законодательно - законодательная база вообще в последнее время не поспевает за развитием технологий, а уже существующие нормативные акты сурово засекречены и потому находятся вне контроля гражданского общества.


Сделана попытка создать судебный прецедент: Информационный центр по вопросам электронной приватности (Electronic Privacy Information Center - EPIC, www.epic.org) подал в суд гражданский иск c требованием опубликовать документы, обосновывающие деятельность АНБ по слежке за гражданами страны (см. www.wired.com/news/technology/0,1282,32905,00.html). За создание системы Echelon в суд на США подает Франция, и основное обвинение звучит как "массовое нарушение гражданских прав и свобод".

Насколько же реальна опасность тотальной слежки?

Hi-tech-сыск

Стандартные этапы разведывательной операции следующие: определение цели операции, получение доступа к информации, сбор данных, их фильтрация, обработка и анализ. И, наконец, сдача заказчику.

Главного заказчика проекта Echelon европейские эксперты определяют как государственные структуры США, чья цель - способствовать процветанию американской экономики, во имя чего не допускать роста конкурентоспособности европейских фирм. Да, так вот простенько. Заказчика не интересует, что ежедневное перелопачивание сотен и сотен гигабит информации обходится в суммы, сравнимые с бюджетом небольшого государства, - он считает, что вложения окупятся.

Получение доступа к информации - самый сложный и дорогой этап. К любому средству связи первыми получают доступ спецслужбы национального государства, но и их коллеги-конкуренты не согласны испытывать информационный голод. Прослушивание телефонов, перехват факсов и радиосвязи не проблема - подводные кабели прослушивались десятилетиями, как и спутниковая связь, Internet - вообще открытая система. Правда, в середине 90-х годов с внедрением оптических широкополосных систем связи посыпались жалобы на затрудненность к ним, скажем так, несанкционированного доступа: если уж подключаться, то только к оптическим усилителям, а аппаратура громоздка - ведь засекут! Опять же затруднен и дорог доступ к трафику со спутников COMSAT.

Этот же плач звучит и тогда, когда заходит речь о сборе и фильтрации информации. Когда заходит речь о телефонной связи, то оказывается, что системы распознавания голоса Voiceprint и распознавания слов Wordspotting ненадежны, так как человеческий голос не поддается стандартизации и при малейшем признаке насморка у опекаемого лица вся работа летит псу под хвост; факсы же искушенных злоумышленников, написанные от руки, а не напечатанные, вообще не поддаются автоматизированному перехвату, определение местонахождения говорящего по мобильному телефону возможно лишь с большой погрешностью и т. д.

Вообще же, тридцать лет исследований по автоматизированному отбору из массы телефонных сообщений тех, что могли бы представлять интерес, не дали ожидаемого результата; автоматически распознается лишь тип сигнала (страна, класс связи: коммерческий перехват, дипломатический канал, полицейский канал и т. д.). Современные гигабитные скорости передачи сигнала еще более затрудняют перехват, а сбор и накопление урожая данных для последующего анализа требуют огромных амбаров, простите мне эту оговорку, - компьютерных мощностей и интеллектуальных ресурсов. Статистика интегрированного телекоммуникационного трафика не ведется никем; экстраполированные оценки дают ежедневный объем передаваемых сообщений от 500 до 760 гигабайт в сутки. Мультикритериальная же сортировка хотя бы десятой части этой многоязычной разноголосицы малорезультативна.

Используемая для автоматической сортировки добытых в Internet данных система Dictionary работает аналогично поисковым машинам типа знакомой всем Altavista. Она регулярно прочесывает всю Сеть и, кроме поиска по ключевым словам, регистрирует пароли и электронную почту и ведет охоту на тысячи личностей и корпораций. Последние разработки сделали возможным тематический анализ данных. Но посещения некоторых сайтов, например Cryptome (jya.com/cryptome), подвергаются сплошной регистрации Агентством национальной безопасности США. Британская служба коммуникационной разведки (GCHQ) хранит все сообщения USENET за предыдущие 90 дней - около одного терабита! Ради бога, объясните - зачем добывать тайно то, что открыто всем?! А может, это еще один сравнительно честный способ отъема бюджетных денег?

(Пользователь Internet зачастую соблазняется иллюзией анонимности. Иллюзией - так как на деле никакой анонимности нет. Норвежская полиция вменяет провайдерам в обязанность отслеживать трафик клиентов и сохранять данные на срок от шести месяцев до года; французы прослушивают мобильные телефоны англичан, а южноафриканский парламент принимает закон о доступе к информации, согласно которому любой гражданин имеет доступ почти к любой информации, содержащейся в правительственных базах данных.)

Тихие скандалы

Скандал был - но негромкий. Потерпевшие не стали голосить, но меры приняли. Франция больше не ограничивает использование криптографии на своей территории. Германия также либерализовала законодательство, касающееся использования сильной криптографии и, кроме того, в 1999 году израсходовала на защиту своих информационных потоков 4 млрд. марок. Швеция, Швейцария и даже маленькая Финляндия тоже приняли к сведению несостоявшийся скандал и модернизировали как криптосистемы, так и законодательную базу. Российские законодатели и спецслужбы, к сожалению, не извлекли уроков из этой истории. Остается совершенно непонятным упорное противодействие ФАПСИ внедрению в коммерческое использование сильных криптосистем. Ведь европейский пример показывает: кто лишает гражданское общество права на защиту информации, тот тем самым полностью "сдает" ее противнику.

Американская и европейская пресса, не имея доступа к секретным документам и питаясь слухами и случайными утечками, тем не менее сумела восстановить картину событий и даже добилась публикации материалов отчета Еврокомиссии. Рекомендации же были приняты к исполнению: модернизация криптографии, совет воздержаться от эксплуатации процессоров с PSN, продвижение европейского ПО и криптографии. А на дальнейшие слушания был приглашен представитель Госдепартамента США с тем, чтобы прояснить... ммм... некоторые деликатные вопросы.

У самого Европарламента есть причины не раздувать скандал очень громко, поскольку на очереди уже внутриевропейский скандал в связи с проектом введения универсального идентификатора для еврограждан. Но это отдельная тема.

Несколько вопросов и попытка ответа

Итак, ладно, поезд ушел, мы все под колпаком если не у ФАПСИ, то уж точно у АНБ, кругом сплошной Оруэлл, приватность возможна только под одеялом и только после заглядывания под кровать (любимое место шпионов, как известно).

Но есть еще один не рассмотренный нами этап операции электронной разведки - анализ и систематизация всех этих терабитов информации. Представим же эти огромные массивы данных, а при них - тысячные стада клерков плаща и кинжала, пережевывающих информационную жвачку. Режим Чаушеску и восточногерманская Штази прослушивали всех и вся, КГБ также не отличался сонливостью, подкармливая десятки тысяч чиновников-стукачей, но результат известен. Он ярко иллюстрирует всесильность принципа Паркинсона, верного и не зависящего ни от идеологии, ни от концепции, ни от географии.

Выше было сказано, что суммы, ежегодно затрачиваемые на электронную разведку, составляют миллиарды долларов, причем качество полученных данных не слишком высоко именно в силу гигантского объема информации, и для получения качественного анализа недостаточно лишь компьютеров - требуется человек и его способности, как аналитические, так и интуитивные. Тем не менее, из АНБ и других спецслужб слышны стоны о том, что компьютерные системы, используемые в промышленных и исследовательских центрах, несравнимо мощнее тех, что используются в военных и разведывательных целях.

Но если электронная разведка охватывает все и вся, то как быть с нераскрытыми взломами правительственных сайтов? И если этот проект охраняет правопорядок, то чем объяснить многочисленные нераскрытые электронные мошенничества и грабежи электронных магазинов и даже банков?

Из-за нескончаемых поисков "затаившегося врага" в условиях в целом положительного политического климата в Европе доверие к спецслужбам в обществе резко сходит на нет. Неприцельное траление моря информации поглощает миллиарды, а экономические и политические выгоды оцениваются различными источниками в пределах половины затраченных сумм, - и это в лучшем случае. Человек есть слабейшее звено любой системы; традиционные методы, такие как шантаж и подкуп, обладают более избирательным действием, а обходятся дешевле.

И здесь я делаю вывод: мы имеем дело с примером невероятной способности к выживанию бюрократических структур. Если нет войны - организуем электронную войну, напугаем всех и в первую очередь самих себя, и никаких сокращений штата. Мы никогда не узнаем, насколько оправдывают себя затрачиваемые ежегодно астрономические суммы, как, видимо, не узнаем никогда и того, насколько важна перехватываемая информация и востребована ли она. На "проблеме 2000" сумело нажиться некоторое количество мошенников, но операция Echelon несравнимо элегантней и по убедительности "легенды", и по масштабу поглощенных сумм.

Что же до приватности... Лично я больше всего надеюсь не на законы, а на вселенский потоп информации, с которым никто не будет в силах справиться. Сегодня известен номер банковского счета "Максуса", взломавшего базу данных CD Universum, но нельзя сказать чтобы это помогло его розыску, результат которого на сегодня равен нулю.

Приватность и конфиденциальность будут обеспечены наилучшим образом, если в хранении и использовании баз данных будет проявлена свойственная человеческой натуре нестабильность, нелогичность и беспорядочность. Короче говоря, нас спасет тот самый бардак в сборе, хранении и использовании информации, на который мы сами так часто пеняем. Попробуем численно оценить степень бардака (по-научному - энтропии) в глобальном информационном пространстве:

а - количество информации, ежедневно извергаемое цивилизованным обществом;

A - количество информации, накопленное цивилизацией к, допустим, сегодняшнему дню.

Тогда информационную энтропию Е можно оценить как

E = da/d(A+a).

В этих непролазных информационных джунглях можно спрятать любой лист. Адепты популярной конспирологии могут искать новые сюжеты, а мошенники всех времен и народов - учиться, учиться и еще раз учиться искусству выманивать деньги под красивую сказку о национальных интересах.



© ООО "Компьютерра-Онлайн", 1997-2024
При цитировании и использовании любых материалов ссылка на "Компьютерру" обязательна.