Архивы: по дате | по разделам | по авторам

Технологии слежки на сетях связи

Архив
автор : СТИВ РАЙТ    16.09.1998

"Правительству стали доступны более тонкие и действенные средства вторжения в личную жизнь. За счет новейших изобретений и открытий правительство теперь может представить в суде слова, сказанные на кухне, и гораздо более эффективно, нежели с применением пыток"

Развитие технологий слежки

К технологиям слежки относятся устройства или системы, способные осуществлять мониторинг или отслеживать передвижения лиц, их собственности и другого имущества. Часто эти технологии используются для слежки за инакомыслящими, правозащитниками, журналистами, студенческими лидерами, меньшинствами, профсоюзными лидерами и политическими противниками.

"Правительству стали доступны более тонкие и действенные средства вторжения в личную жизнь. За счет новейших изобретений и открытий правительство теперь может представить в суде слова, сказанные на кухне, и гораздо более эффективно, нежели с применением пыток".

Эти слова сказаны судьей Верховного суда США Луисом Брандесом (Louis Brandeis) еще в 1928 г. С тех пор технологическое развитие в этой области достигло уровня, превышающего все, что судья Брандес тогда мог себе представить.

Новые технологии, первоначально предназначенные для использования в военной и разведывательной областях, с концом холодной войны быстро нашли применение в правопринуждении и частном секторе. Это одна из тех отраслей технологического развития, где устаревшее регулирование не успевает за расширяющимися возможностями злоупотреблений.

Вплоть до шестидесятых годов слежка оставалась в основном низкотехнологичной и дорогостоящей, поскольку предполагала преследование подозреваемых при их перемещениях с места на место. Для этого требовалось до шести человек работающих в три смены по восемь часов. Все материалы слежки нужно было распечатывать и подшивать в дело, чаще всего без возможности быстрой перекрестной проверки. Даже электронная слежка была в высшей степени трудоемкой. Например, восточногерманская полиция содержала 500000 негласных осведомителей, 10000 из которых были заняты подслушиванием и записью телефонных разговоров граждан.

К восьмидесятым годам появились новые формы электронной слежки, многие из которых направлены на автоматизацию подслушивания. Эта тенденция была поддержана в девяностых (на исходе холодной войны) усиленным финансированием со стороны правительства США. Для оправдания своих бюджетов оборонная и разведывательная промышленность переориентировалась и сосредоточилась на обслуживании ряда правопринудительных приложений, таких, как борьба с наркотиками и терроризмом. В 1993 г. Министерство обороны и Министерство юстиции США подписали протокол о намерениях касательно "Операций, не относящихся к военным и правопринудительным" для проведения совместных разработок и обмена технологиями.

Как пишет Дэвид Бэнисар (David Banisar) из Privacy International, "чтобы компенсировать сокращение оборонных заказов, начавшееся в 1980-х гг., компьютерные и электронные компании вышли на новые рынки - как в Америке, так и за рубежом - с оборудованием, первоначально разрабатывавшимся для военных. Компании, такие, как E Systems, Electronic Data Systems, основанная Россом Перо (Ross Perot), и Texas Instruments, поставляют современные компьютерные системы правительствам штатов и местным администрациям для использования в полицейских и пограничных службах, а также в службах социального обеспечения".

Мощным стимулом к развитию систем идентификации и мониторинга граждан стала необходимость повышения бюрократической эффективности в условиях сокращающегося бюджета. Бэнисар замечает: "Отпечатки пальцев, идентификационные карты, проверка сообщаемых данных и другие методы вторжения в частную жизнь сначала испытывались на категориях населения, не обладающих политическим влиянием, например, на получателях социальных пособий, иммигрантах, преступниках и членах семей военнослужащих. Затем их применение распространялось вверх по социальной лестнице. От уже внедренных технологий нелегко избавиться, и их распространение неизбежно".

Такие технологии можно грубо разбить на три категории: собственно слежка, идентификация и определение круга общения. Они часто используются в сочетании с видеонаблюдением и распознаванием лиц или с биометрикой и идентификационными картами. Как считает Бэнисар, "они способствуют массовой и каждодневной слежке за значительной частью населения; при этом можно обходиться без получения ордеров и формального начала расследований. То, о чем восточноевропейская секретная полиция могла только мечтать, стремительно становится реальностью в свободном мире".

Национальные и международные сети подслушивания

Современные системы телекоммуникаций практически прозрачны для подслушивающего оборудования. Некоторые системы даже выполняют дополнительную роль и образуют национальную сеть перехвата. Например, системы для обмена сообщениями, использующие цифровые технологии (такие, как британская System X) поддерживают протокол цифровой сети интегрированных услуг (ISDN). Он позволяет цифровым устройствам, например, факсам, совместно использовать существующие линии.

Подмножество ISDN известно как Сигнальный интерфейс CCITT1 для доступа к ISDN. Менее известно то, что в международный протокол CCITT встроена возможность доступа к телефону с опущенной трубкой и подслушивания разговоров рядом с телефонным аппаратом при полнейшем неведении пользователя. Это однозначно указывает на то, что встраивание такой возможности было предусмотрено с самого начала (System X экспортировалась в Россию и Китай).

Подобно этому, цифровая технология, необходимая для локализации пользователя мобильного телефона при входящем звонке, означает, что все мобильные телефоны в стране, будучи включенными, служат устройствами слежения, сообщающими информацию о местонахождении их владельцев, сохраняемую в течение двух лет в компьютере оператора. В сочетании с System X эта возможность образует систему, служащую главным образом для слежки, преследования и подслушивания.

Агентство национальной безопасности Соединенных Штатов спокойно перехватывает все сообщения электронной почты и факсимильные сообщения, а также телефонные разговоры на территории Европы. Информация передается через стратегический концентратор в Лондоне, далее - через критический концентратор (crucial hub) в Менвит-Хилл в Норт-Йорк-Мурз (Великобритания) - в Форт Мид (Мэрилэнд, США). Система была обнаружена в 1970-х гг. группой британских исследователей. Они использовали открытые источники, но впоследствии были арестованы по обвинению в нарушении британского Закона о государственной тайне. Последовавшее судебное разбирательство стало поворотной точкой в понимании исследователями как технологий политического контроля, так и способов противостоять им посредством исследований по открытым источникам.

Еще одно исследование, предпринятое американцем Джеймсом Бэмфордом (James Bamford), указало на наличие всемирной сети перехвата коммуникаций, которую он назвал "Палатой загадок".

Недавняя книга Ники Хэгера (Nicky Hager) "Тайная власть" дает наиболее подробное изложение проекта, известного как ECHELON. Хэгер беседовал более чем с пятьюдесятью разведчиками и составил описание глобальной системы слежки, простирающейся по всему миру и образующей систему выборочного контроля за трафиком на ключевых спутниках Intelsat, транслирующих большинство международных телефонных разговоров, трафика Internet, электронной почты, факсов и телексов. Опорные пункты системы расположены в Шугар-Гров, Якима (США), Вайхопаи (Новая Зеландия), Геральдтоне (Австралия), в Гонконге и Морвенстоу (Великобритания).

ECHELON, в отличие от многих систем электронного шпионажа, разработанных в ходе холодной войны, нацелена прежде всего на гражданские объекты: правительства, организации и фирмы практически в любой стране. Система ECHELON действует путем сплошного перехвата огромных объемов информации, которая затем просеивается на предмет полезности с помощью систем искусственного интеллекта, подобных Memex, ищущих ключевые слова.

Результатами пользуются наряду с США еще пять стран - старших партнеров соглашения западных спецслужб 1948 г., известного как UKUSA. Роль Британии, Канады, Новой Зеландии и Австралии во многом сводится к тому, чтобы служить подчиненными центрами обработки информации.

Каждый из пяти центров предоставляет остальным четырем "словарь", состоящий из интересующих его ключевых слов, фраз, имен людей и географических названий, и содержащие их материалы передаются соответствующей стороне. Хотя часть этой информации относится к потенциальным террористам, осуществляется и экономический шпионаж, при этом особенно интенсивному мониторингу подвергаются страны - участники переговоров по ГАТТ. Хэгер обнаружил, что в основном приоритетами системы остается военная и политическая разведка, осуществляемая в широко понимаемых интересах стран-участников.

Хэгер цитирует "высокопоставленного оперативного сотрудника разведки", сообщившего лондонскому Observer: "мы понимаем, что нельзя далее молчать о злоупотреблениях и безответственности в нашем ведомстве". В качестве примера приводится подслушивание таких благотворительных организаций, как Международная амнистия и Христианская помощь, британской сигнальной разведкой (GCHQ). "В любой момент GCHQ может получить их материалы в ответ на рутинный запрос на сканирование," - сообщает источник в GCHQ. На жаргоне разведчиков такой запрос называется "богомол" (Mantis) на телефонных сетях и "поденка" (Mayfly) - на телеграфных. Введя запрос на информацию, относящуюся к помощи странам третьего мира, источник смог продемонстрировать пришедшие в ответ перехваченные телеграммы этих организаций. В отсутствие системы контроля трудно сказать, какими критериями определены организации, которые не могут быть целью перехвата.

В феврале 1997 г. британское аналитическое издание Statewatch сообщило, что Европейский Союз тайно договорился о развертывании международной сети телефонного подслушивания посредством тайной сети комитетов, учрежденных в соответствии с "третьим столпом" Маастрихского договора, предусматривающим сотрудничество по вопросам права и порядка.

Ключевые пункты договоренности изложены в плане, подписанном государствами-членами ЕС в 1995 г. (ENFOPOL 112 10037/95 25.10.95), который остается засекреченным. В соответствии с сообщением Guardian, он отражает обеспокоенность европейских разведывательных служб тем, что современные технологии предотвратят подслушивание ими частных коммуникаций. Страны ЕС, по словам Guardian, должны договориться о "международном стандарте перехвата, внедренном на уровне, позволяющем правительственным службам взламывать кодированные или скрэмблированные сообщения".

Официальные отчеты говорят о том, что правительства ЕС договорились о тесном сотрудничестве с ФБР. Однако повестки дня первых таких совещаний показывают, что первоначальная инициатива исходила из Вашингтона. В соответствии с сообщением Statewatch, операторы сетей и служб в ЕС будут обязаны установить подслушивающие системы и подвергать любое лицо или группу слежке по приказу о подслушивании.

Этот план никогда не передавался ни одному из европейских правительств для тщательного изучения и не анализировался Комитетом по гражданским свободам Европейского парламента, несмотря на то, что подобная бесконтрольная система с очевидностью поднимает вопросы гражданских свобод. Мы располагаем сведениями о том, что присоединиться к этому соглашению готовы США, Австралия, Канада, Норвегия и Гонконг. Все эти страны, кроме Норвегии, являются участниками системы ECHELON, и невозможно утверждать, что за таким сотрудничеством не стоят еще какие-либо тайные планы. Ничего не говорится и о финансировании этой системы, лишь германское правительство предоставило отчет, оценивающий затраты на ее часть, относящуюся лишь к мобильной телефонии, в DM 4 млрд.

Statewatch приходит к выводу, что "поистине глобальную угрозу, за которой нет никакого юридического или демократического контроля, представляет собой совмещение интерфейса ECHELON со стандартизированными центрами и оборудованием для подслушивания, разработка которых поддерживается ЕС и США".

Очевидно, что последствия такого рода предложений должны быть вынесены на широкое обсуждение до того, как будут предприняты политические или финансовые шаги в их поддержку. Именно это имелось в виду при составлении приведенных рекомендаций.


Этот текст - перевод отрывков (Введения к гл. 4, раздела 4.4 и Рекомендаций) из отчета "К оценке технологий политического контроля", опубликованного Европейским парламентом 6 января 1998 г. Отчет подготовлен Стивом Райтом (Steve Wright) из OMEGA Foundation по заказу Отдела по оценке научных и технологических альтернатив (STOA) Генерального директората Европарламента по исследованиям. Он вышел под редакцией возглавляющего STOA Дика Холдсуорта (Dick Holdsworth).

An Appraisal of Technologies of Political Control. Luxembourg, 6 January 1998. PE 166 499

(c) 1997, OMEGA Foundation

(c) 1998, STOA

Перевод с англ. Максима Отставнова

 

Рекомендации

  1. Все технологии, операции и приемы слежки должны быть поставлены в рамки процедур, обеспечивающих демократический контроль. Должны быть выработаны правила для обеспечения прекращения существующих злоупотреблений и нарушений. Следует установить явные критерии для определения того, кто может подвергаться слежке, а кто нет, и того, как должны храниться, обрабатываться и распространяться полученные данные. Такие критерии и соответствующие правила должны быть доступны общественности.
  2. Все требуемые правила должны обеспечивать соблюдение применимого законодательства о защите данных при внедрении новых технологий слежки.
  3. Принимая во внимание, что данные, получаемые посредством большинства систем цифрового мониторинга, могут быть модифицированы без следа, должны быть разработаны новые правила определения допустимости доказательств. Это особенно относится к системам автоматической идентификации, которые должны получить признание в соответствии со статьей 15 Европейской директивы 1995 г. "О защите частных лиц и обработке персональных данных".
  4. Должно быть разработано регулирование, касающееся поставки устройств для подслушивания частным лицам и компаниям, согласно которым такая поставка требовала бы разрешения, а не покрывалась бы саморегулированием.
  5. Использование подслушивания на телефонных сетях должно быть поставлено в рамки процедур, обеспечивающих общественный контроль, о котором говорится в пункте 1. До того, как предпринимается прослушивание телефона, должен быть получен ордер в соответствии с процедурой, установленной соответствующим парламентом. В большинстве случаев правоохранительным органам не должно быть позволено самодеятельно проводить прослушивание, за исключением особо необычных обстоятельств, о которых должно быть сообщено полномочному органу, выдающему ордера, как можно быстрее.
  6. Ежегодная статистика по подслушиванию должна докладываться парламенту каждой из стран-участников. Такая статистика должна содержать подробные сведения о текущем числе подвергнутых подслушиванию устройств в неагрегированном виде. (Последнее необходимо чтобы избежать опасности того, что в статистике будет указываться лишь число выданных ордеров, в то время, как подвергнутые слежке организации могут включать сотни сотрудников, и телефоны каждого из них могут быть прослушаны).
  7. Технологии, способствующие автоматическому профилированию и паттерн-анализу телефонных звонков на предмет выявления дружеских связей и знакомств, должны соответствовать тем же юридическим требованиям, что и технологии, касающиеся подслушивания, и тем же требованиям о парламентской подотчетности.
  8. Европейский парламент должен отвергнуть предложения Соединенных Штатов о предоставлении доступа к частным сообщениям, передаваемым через глобальную коммуникационную сеть (Internet) разведывательным службам США. Парламент не должен соглашаться на установление новых дорогостоящих процедур контроля над шифрованием без широкого обсуждения последствий таких мер в Европейском Союзе. Они могут затрагивать гражданские права и права человека европейских граждан, а также права компаний осуществлять законную деятельность без несанкционированной слежки со стороны разведывательных служб, сотрудничающих с их транснациональными конкурентами.
  9. Комитет должен заказать более детальный отчет о конституционных вопросах, возникающих вследствие возможности Агентства национальной безопасности (АНБ США) перехватывать все европейские коммуникации, а также о влиянии такой возможности надзора на существующую конституционную защиту частных лиц и организаций от вторжений в частную жизнь (таких, как получившие распространение, например, в Германии), а также на политическую, культурную и экономическую автономию стран-членов ЕС. Такой отчет должен также исследовать возможные социальные и политические последствия соглашения между ЕС и ФБР о развертывании глобальной сети телекоммуникационной слежки, обсуждавшейся выше. Такой отчет должен также анализировать финансовые и конституционные последствия таких проектов, обеспечить обновление результатов проделанной до сих пор работы и исследовать вопрос о состоянии упомянутого соглашения.
  10. Комитеты Европейского парламента, рассматривающие предложения, касающиеся технологий, которые могут оказывать влияние на гражданские свободы (такие, как Комитет по телекоммуникациям), должны отправлять все такого рода предложения и отчеты в Комитет по гражданским свободам для получения заключения до принятия любых политических и финансовых решений о разворачивании таких технологий.
© ООО "Компьютерра-Онлайн", 1997-2024
При цитировании и использовании любых материалов ссылка на "Компьютерру" обязательна.