Архивы: по дате | по разделам | по авторам

IUR и СОРМ - близнецы-братья

Архив
автор : Максим Отставнов   18.05.1999

"Правоохранительные мероприятия" являются ширмой для другой правительственной деятельности. Мы говорим о разведке, в этом-то все и дело.

дравоохранительные мероприятия" являются ширмой для другой правительственной деятельности. Мы говорим о разведке, в этом-то все и дело. И никаких сомнений нет в том, что "правоохранительные мероприятия" - лишь дымовая завеса.Дэвид Херсон,начальник группы безопасности высших служащих Европейского Союза - об американском проекте "депонирования ключей"Сентябрь 1996 г.


   "Реваншистские" теории активности ФСБ (в плане СОРМ) или, скажем, ФАПСИ (в попытках монополизировать криптографию) никогда меня не устраивали. Не то чтобы среди бывшего персонала КГБ, составляющего основную массу сотрудников "новых" российских спецслужб, не было реваншистов. Просто не верится мне в их энтузиазм.



   Я пытаюсь искать (и нахожу) более рациональные объяснения. Они не столь оптимистичны: реваншист ведь устремлен в прошлое, он всего лишь тот "мертвец, хватающий живых". Живые, жизнерадостные, корыстные и ориентированные на будущее оппоненты гораздо серьезнее.

   Вот появляется открытый источник, который можно цитировать и который содержит сведения, ранее разбросанные по многим местам. Опубликован очередной отчет генеральному директору по исследованиям Европарламента, касающийся международной инфраструктуры шпионажа: "Развитие технологий слежки и риск злоупотреблений экономической информацией" под редакцией Данкана Кэмпбелла (Duncan Campbell) из IPTV Ltd по заказу Комиссии по оценке научных и технологических достижений (STOA).

   Отрывок из предыдущего отчета, "Технологии политического контроля", подготовленного Стивом Райтом (Steve Wright), мы напечатали в #36, 1998 г. под названием "Технологии слежки на сетях связи". Как и следует из названия, новый отчет фокусируется в основном не на политическом, а на экономическом шпионаже.

   В главе отчета под названием "Возможности перехвата 2000" Кэмпбелл систематизировал данные из более чем ста различных источников, указывающие на существование обширной сети коммуникационной разведки, проводимой "практически каждым развитым государством". Совокупные расходы на коммуникационную разведку и сопутствующую деятельность оцениваются в 15-20 млрд. евро.

   Основным компонентом международной структуры шпионажа остаются системы, оперирующие в рамках соглашения UKUSA, первоначально связывавшего Великобританию и США, а ныне - и другие страны. Важнейшая из этих систем известна под кодовым названием ECHELON. В отчете приведены новые данные об ECHELON, полученные из новых источников.

   Кроме UKUSA/ECHELON в отчете перечисляется тридцать других организаций коммуникационного шпионажа. Крупнейшей из них названо Федеральное агентство правительственной связи и информации РФ (ФАПСИ), персонал которого насчитывает 54 тыс. человек.1 Причем указывается2, что ФАПСИ имеет наземные точки сбора информации на Кубе и во Вьетнаме.

   В Отчете также ГОВОРИТСЯ о существовании ранее неизвестной широкой публике организации под названием ILETS, планирующей принуждение производителей и операторов телекоммуникационного оборудования и сетей к внедрению закладок для удаленного шпионажа. ILETS расшифровывается как Международный семинар правоохранительных служб по телекоммуникациям (International Law Enforcement Telecommunications Seminar). Он был образован ФБР в 1993 году, и в его встречах, втайне от европейских парламентов и избирателей, принимали участие представители спецслужб ряда европейских стран. На сегодня Кэмпбеллу удалось документировать факт проведения четырех встреч в период с 1993-го по 1997 год в США, Германии, Австралии и Ирландии.


Программное обеспечение, разработанное АНБ, демонстрирует возможность автоматической детекции частных сетей в системе скоростных цифровых коммуникаций STM-1.


   В 1994 году в ILETS появился документ под названием IUR 1.0, содержащий "Международные правоохранительные требования к подслушиванию телекоммуникаций", проект которых был подготовлен ФБР.

   Дальнейшая история известна: в 1994-96 годах во многих странах появляются якобы "национальные" проекты систем подслушивания, внедрение большинства которых блокируется законодателями. В России внедрение СОРМ-1, направленной на массовое подслушивание телефонных разговоров, проходит практически незамеченным общественностью и без сопротивления законодателей; в 1998-99 годах появляется проект СОРМ-2, направленный на разворачивание инфраструктуры слежки в Internet и других цифро-коммуникационных сетях.

   Мы не располагаем сейчас авторизованным текстом IUR, но интересующиеся могут с тем же успехом почитать проекты СОРМ (www.libertarium.ru/sorm) - различия косметические.

   Относительно IUR Кэмпбелл замечает, что "технически, юридически и организационно требования о доступе к телекоммуникациям для правоохранительных нужд фундаментально отличаются от требований коммуникационной разведки. Правоохранительным службам обычно нужен доступ к специфической линии или группе линий по предварительной судебной санкции до начала операции. Разведслужбы, напротив, ведут широкое "прочесывание" международных коммуникаций и действует на общезаконных основаниях. Для таких операций не требуется, да и не предполагается, что подслушиваемые стороны являются преступниками. Эти различия жизненно важны для гражданских свобод, но существует риск, что они в будущем могут быть размыты".

   Поставим точки над "е": спецслужбы разных стран (и прежде всего ФБР США) активно создают рынок политического и коммерческого шпионажа. Создание "национальных" систем "оперативно-розыскных", "правоохранительных" и т. п. мероприятий является для соответствующей национальной спецслужбы шансом получить на этом рынке долю. Ничем "правоохранительным" там никогда и не пахло. См. эпиграф.

   Кэмпбелл приходит к следующим выводам:
  • существует развитая система доступа практически ко всем современным формам коммуникации, позволяющая перехватывать и обрабатывать сообщения;
  • эффективных автоматических систем, реагирующих на определенные слова, до сих пор не существует, несмотря на тридцатилетние усилия исследователей. Однако системы опознавания голоса существуют и развернуты на международных телефонных сетях;
  • дипломатические усилия, предпринимаемые правительством Соединенных Штатов и касающиеся соглашений о "депонировании ключей", являются частью долгосрочной программы, подрывавшей и продолжающей подрывать приватность коммуникаций зарубежных абонентов, в том числе европейских правительств, компаний и граждан;
  • существуют многочисленные свидетельства того, что правительства крупных стран систематически используют коммуникационный шпионаж для предоставления преимуществ своей промышленности и торговле.

       Отдельный интерес представляют систематизированные в отчете данные об усилиях Агентства национальной безопасности (АНБ) США, направленные на снижение эффективности криптографических систем, производимых или используемых в Европе.


    Программное обеспечение Data Workstation - рабочее место сотрудника коммуникационной разведки - анализирует до 10 тыс. записанных сообщений, идентифицируя Internet-трафик, сообщения электронной почты и приложенные к ним файлы.


       Самой серьезной, по Кэмпбеллу, операцией является внедрение агентов АНБ в швейцарскую компанию Crypto AG, возглавляемую известным криптографом Борисом Хагелином (Boris Hagelin). "Консультанты" из АНБ (включая штатного сотрудника Нору Мак-Каби (Nora L. MacKabee) периодически наведывались в компанию, результатом чего стало внедрение в продукцию "закладок", компрометирующих ключи пользователей. Помимо гражданских пользователей, клиентами Crypto AG были военные и дипломатические ведомства 130 государств.

       АНБ также практикует заключение соглашений с ведущими американскими производителями, предусматривающих встраивание "закладок" в поставляемое за рубеж ПО. В 1997 году шведы нашли закладку в криптомодуле Lotus Notes, декларировавшемся, как использующий 64-битные ключи, а в действительности имевшем стойкость, эквивалентную 40 битам. Система использовалась для обмена конфиденциальной почтой членами парламента, сотрудниками налоговых ведомств и несколькими сотнями тысяч граждан. В Lotus позднее признали, что "разница между американской и экспортной версией Notes заключается в стойкости шифрования. Пользователи продолжают пользоваться 64-битными ключами, но 24 бита из них переданы американскому правительству".

       Кэмпбелл считает шифрование наиболее действенным средством сдерживания коммуникационного шпионажа: "Дешевый персональный компьютер сегодня может выполнять сложные вычисления, необходимые для эффективной криптографии. В отсутствие новых фундаментальных открытий в физике и математике закон Мура покровительствует криптографам, а не взломщикам".

       Добавим, что на самом деле восьмимегагерцового процессора уже было достаточно для защиты асинхронной коммуникации (электронной почты).

       Текст отчета (на английском) доступен на сайте Cryptome (www.jya.com).



  • © ООО "Компьютерра-Онлайн", 1997-2024
    При цитировании и использовании любых материалов ссылка на "Компьютерру" обязательна.