Инструментарий тотальной слежки и современная система кибершпионажа

Аватар пользователя serghey
Скандал со Сноуденом продолжается - на этот раз его жертвой стала компания Microsoft, предоставившая американскому Агентству национальной безопасности (АНБ - "электронная" разведка) доступ ко всем своим сетевым сервисам. При этом новые данные лишь подтвердили давние подозрения - деятельность АНБ слишком очевидно имела глобальные масштабы, имеющие отдалённое отношение к законности и слишком быстро прогрессировала в сторону тотального контроля.

При этом нельзя сказать, что Сноуден озвучил избитые истины. Скептическое отношение в духе "следили и будут следить - ничего нового" на самом деле имеет довольно отдалённое отношение к реальности. Нынешняя ситуация в действительности кардинально отличается от положения, существовавшего ещё полтора десятка лет назад. АНБ было грандиозной организацией и в доинтернетную эру - однако в последнюю пару десятилетий мы видим и колоссальный рост индустрии электронных коммуникаций, и столь же колоссальный рост степени контроля спецслужб над ними. Так, если в 1980-х Агентство автоматически перехватывало сообщения и переговоры довольно ограниченного круга лиц (в общем, в список входили только радикалы и элита), то теперь масштабы мониторинга принципиально другие.

Итак, как работает современная система кибершпионажа? Простейший вариант - получение данных от провайдеров. Электронные письма, сообщения в социальных сетях, поисковые запросы и т.д. оседают в базах данных провайдеров. В случае с условно западной компанией они совершенно легально перекочёвывают в базу данных ФБР, а оттуда через "прокладку" в лице FBI DITU ("Подразделение технологий перехвата данных в составе ФБР") попадают в шаловливые руки АНБ, а точнее, базу данных PRISM. Таким образом, АНБ, которому официально запрещено следить за американскими гражданами, получает все необходимые данные, формально за ними не следя. Yahoo сотрудничает со спецслужбами с 2008-го, Google, Facebook с 2009-го, YouTube с 2010-го, Skype с 2011-го, AOL - с 2012-го. Примерно та же практика существует в отношении сотовых операторов.

В принципе эта схема не уникальна - более того, с провайдерами и операторами сотовой связи в её рамках сотрудничают спецслужбы практически всех развитых стран. Так, в России существуют системы СОРМ ("Система технических средств для обеспечения функций оперативно-рoзыскных мероприятий"). СОРМ-1, созданный ещё в 1996-м. обеспечивает прослушивание телефонных переговоров, СОРМ-2 с 2000-го года протоколирует обращения к интернету. Однако формально на прослушивание разговоров и чтение электронной почты требуется санкция суда, во внесудебном порядке можно получить только "косвенные" данные - например, информацию о самом факте и времени вызова с данного телефона. Примерно так же обстоят дела и за рубежом. Фактически эти ограничения нарушаются - в подобных скандалах были замешаны, например, итальянская и южнокорейская разведки. Однако АНБ, кажется, превзошло всех - согласно данным Сноудена, нарушения там имели не просто рутинные, а "промышленные" масштабы, при том, что агентство в принципе не имело права на слежку за гражданами США. Тем более мало церемонятся с иностранцами - включая ближайших союзников.

Однако напрямую добраться до серверов и баз данных зачастую не представляется возможным. В этом случае используется программное обеспечение с "сюрпризами" или прямолинейные закладки в аппаратуре. Классической в этом смысле можно считать историю греческого сотового оператора Vodafone Greece, использовавшего оборудование шведской Ericsson. В итоге программное обеспечение, ответственное за функционирование греческого аналога СОРМ-1, "слушало" около сотни представителей греческого истеблишмента, поставляя информацию спецслужбам США, Швеции и Великобритании, где находится головной офис Vodafone.

Масштабы подобной деятельности неопределённы, но потенциально могут быть глобальными. Microsoft, по данным Сноудена, сотрудничает с АНБ с 2007-го, причём пошла на сотрудничество добровольно, и выводы сделать несложно. Использование ядра Linux само по себе также ни о чём не говорит - так, с созданной на её основе Google операционной системой Android совершенно открыто поработало то же АНБ. Официально - с целью "закрыть" уязвимости (Android планируют использовать военные, в том числе для управления беспилотниками с помощью обычных армейских "мобильников"), фактически - дело едва ли ограничилось только "оборонительными" мероприятиями. В итоге Китай, например, действует по принципу "электронного чучхе", делая ставку на создание собственных операционных систем (Ubuntu Kylin), поисковиков (Baidu), площадок для электронной торговли (Taobao).

Третья группа методов, известная как TEMPEST, позволяет дистанционно извлекать информацию из устройств, даже не подключённых к сети. Речь может идти о компьютерах, принтерах, шифраторах и т.д. - вплоть до телевизоров (считывание изображения на экране) и электрических пишущих машинок. История подобных упражнений берёт своё начало в 1943-м, когда инженеры Bell обнаружили, что могут прочитать до 75% шифруемого сообщения, находясь в 30 метрах от шифратора и используя осциллограф. С тех пор технологии TEMPEST развивались весьма бурно. Так, уже во время Суэцкого кризиса 1956 г. англичане смогли "прочесть" часть секретной переписки египетского посольства в Лондоне, тривиально прослушивая звуки работы шифратора.

Иными словами, любое обрабатывающее информацию устройство отправляет в окружающее пространство массу побочных сигналов, варьирующихся в зависимости от процессов, которые в нём происходят. Так, стоящий у вас на столе компьютер "выдаёт" электромагнитное излучение, включая радиодиапазон; это излучение наводит токи в проводах электросети, водопроводных, газовых и т.п. трубах; энергопотребление компьютера варьирует в зависимости от того, что вы делаете с "машиной"; монитор подсвечивает помещение по разному в зависимости от того, что на нём изображено; наконец, решив что-либо напечатать, вы отправите в пространство массу акустических сигналов.

Всё это может быть использовано - и используется - для перехвата информации. При этом информация может быть извлечена не только в процессе её обработки. Специфическое программное обеспечение, внедрённое в компьютер "жертвы", позволяет использовать побочные излучения для передачи просто спокойно хранящихся в компьютере данных (технология Soft TEMPEST). Иными словами, бездельничающий над компьютерной игрой сотрудник посольства может, сам того не ведая, отправить заинтересованным спецслужбам всё содержимое своего жёсткого диска. Как следствие, всё оборудование, используемое госстуктурами, работающими с закрытой информацией, традиционно делится на "чёрное" (стандартное) и "красное", максимально изолированное.

АНБ интенсивно использует TEMPEST технологии - так, слежка за посольством Евросоюза в рамках программы Dropmire осуществлялась, видимо, и с их помощью (на это указывает характерное "зашумленное" изображение, представленное Сноуденом).

Таковы методы. Каковы масштабы? Только в Германии АНБ ежемесячно отслеживает 500 млн. соединений, включая телефонные звонки, SMS, электронные письма, сообщения в социальных сетях и т.д. Представить себе размеры перехвата информации в глобальном масштабе несложно.

Значит ли это, что АНБ всеведуща и всемогуща? Сейчас - нет. Практически спецслужба может посадить попавшего в её поле зрения под плотный колпак, но не попасть в её поле зрения пока слишком легко. Поток данных огромен, и обработать его традиционными методами невозможно. Однако американские спецслужбы достаточно быстро движутся по пути к тотальному контролю, используя новейшие методы обработки информации.

С 2001 года DARPA запустила ряд проектов, официально призванных выявить потенциальных террористов. Основные направления таковы. Во-первых, речь идёт о развитии "традиционных" технологий автоматического распознавания образов и машинного перевода. Во-вторых, о машинном чтении (Machine Reading Program) - была создана система, которая изучает и "понимает" текст без участия человека. Таким образом, речь об автоматизации первичной обработки информации. В-третьих, насколько можно понять, об автоматическом формировании единого досье на основе информации, собранной из разных источников. Так, система Automatic dossier должна идентифицировать конкретного человека не только по прямому упоминанию, но и по голосу, внешности, а также социальным связям. В-четвёртых, о проверке достоверности сообщений путём сопоставления и стыковки данных (программа TRUST). В-пятых, выявлении аномального поведения отдельных групп, аномальных процессов в обществе в целом, и "вылавливании" подозрительных цепочек событий.

Иными словами, на стол "гуманоидным" аналитикам должна попадать уже "отпрепарированная" информация, поток которой будет иметь приемлемые размеры. Пока применение этой схемы в глобальном масштабе остаётся идеалом - но вполне достижимым. Так, сейчас в Юте строится комплекс обработки и хранения информации, который радикально расширит технические возможности спецслужб. В итоге, по оценке бывшего руководителя технического отдела АНБ Бинни, "полная информационная осведомленность" (Total Information Awareness), несмотря на официальную отмену программы под этим названием, всё же наступит через пять-десять лет. Речь, если отбросить риторику, идёт о возможности в реальном времени эффективно следить за всеми.

На руку спецслужбам играет и развитие ряда технологий, позволяющих дополнительно расширить сеть сбора информации. Так, экс-директор ЦРУ Дэвид Петреус связывал исключительно большие надежды с распространением нового поколения "умных" бытовых устройств, подключенных к интернету, идентифицирующих чипов и серверов с данными о них, сенсорных сетей и т.д. Иными словами, потенциально за пользователями смогут шпионить их собственные телевизоры, игровые приставки, снабжённые навигатором автомобили - всё, вплоть до кухонного комбайна и детской коляски.

В перспективе (15-20 лет) спектр информации, получаемой спецслужбами, может расшириться в весьма неожиданном направлении. Во-первых, всё большее распространение получают системы дистанционного контроля эмоций. Наиболее дешёвый их вариант можно найти, например, на московской станции метро "Охотный ряд". Принцип его действия основан на отслеживании вестибулярно-эмоционального рефлекса (ВЭР) - чтобы держать голову вертикально, человеку приходится совершать постоянные неосознанные микродвижения, частота которых сильно зависит от эмоционального и психофизиологического состояния. Более изощрённые системы считывают тепловую картину лица с помощью тепловизионной камеры. Пока подобная техника используется ограниченно - однако в перспективе её широкое распространение неизбежно.

Во-вторых, развивается технология нейроинтерфейсов - "мысленной" коммуникации машина-мозг с помощью, по сути, портативного энцефалографа. По прогнозу IBM "5 in 5", в ближайшие пять лет мы увидим массовое распространение "техногенной телепатии" в индустрии игр и развлечений, далее - везде. Учитывая то, что подобная аппаратура использует беспроводные технологии, это открывает для спецслужб массу довольно занимательных возможностей.

Даже если отбросить подобную экзотику, факт сводится к тому, что инструментарий тотальной слежки становится всё более обширным, а спецслужбы мало церемонятся с его применением. Анекдотическая ситуация, когда на вас доносит собственная игровая приставка, а над вашей перепиской в Skype непрерывно размышляют суперкомпьютеры в Юте, стремясь выявить у вас антиамериканские намерения, может стать суровой реальностью в весьма близкой перспективе.

Евгений Пожидаев - международный обозреватель ИА REGNUM

http://regnum.ru/news/polit/1683920.html

Комментарии

Аватар пользователя plaksivaya_tryapka
plaksivaya_tryapka(12 лет 4 месяца)

мелкософт не скрывает, что уже полтора года гоняет скайп-траффик через свои сервера. какбэ сразу любому ясно, что просто так с р2р никто не будет переходить.

ну и интересное по теме: http://habrahabr.ru/post/180163/

Аватар пользователя Xupypx
Xupypx(11 лет 8 месяцев)

Не траффик, а ключи хранит на сервере, надорвутся все через себя. Механизм соединения остался прежним, иначе небыло бы конкурентных преймуществ. Только теперь можно подойти к MS и попросить, ключик для расшифровки разговора.

Ну и в дополнение http://habrahabr.ru/post/148611/

 

Аватар пользователя plaksivaya_tryapka
plaksivaya_tryapka(12 лет 4 месяца)

Механизм соединения остался прежним

раз происходят события из моей предыдущей ссылки, значит не тупо прежний p2p. да и честно говоря, пресс- и PR-службе скайпа как-то особо доверия нет. ещё подробнее: http://www.opennet.ru/opennews/art.shtml?num=33746

Связанный с голосовым или видео вызовом трафик передаётся напрямую, не проходя через суперноды, если хотябы у одного из собеседников имеется реальный IP (если оба абонента за NAT то трафик передаётся через суперноды).

Аватар пользователя deepinspace
deepinspace(12 лет 3 месяца)

skype и раньше успешно расшифровывался ;)

Аватар пользователя plaksivaya_tryapka
plaksivaya_tryapka(12 лет 4 месяца)

для того, чтобы расшифровывать, надо чтобы сначала было что расшифровывать. чтобы доступ к траффику был.

Аватар пользователя deepinspace
deepinspace(12 лет 3 месяца)

все что касается электронных коммуникаций, все это под фбр с первых дней. иначе не дали бы развиться. а то что это сейчас пиарится, ну дык накопилось уже не мало информации на каждого жителя. хотелось бы всех помурыжить.

Аватар пользователя vasilev
vasilev(12 лет 3 месяца)

 Ну а что ,криативный скандальчик , и имеет чисто комерческие последствия ,,если иметь в виду что двигатель развития технологий это связь в ее нынешней оболочке ,В принципе не сразу ,но до многих дойдет ,,

ну а последствия ,прибыль -убытки ,скоро посчитаем ,

Аватар пользователя plaksivaya_tryapka
plaksivaya_tryapka(12 лет 4 месяца)

а можно как-нибудь запятые и точки аккуратнее расставлять? а то глаза ломаются.

Аватар пользователя serghey
serghey(12 лет 3 месяца)

А Вы заметили, что "стариков" от "новичков" на АШ уже отличает все более и более грамотное русское письмо и русский язык? Даже долго упорствовавшие меняются. Коллега - "старик", которого Вы здесь критикуете, пишет лучше и яснее, чем раньше. Школа не смогла. А на АШ его подучили)

Аватар пользователя plaksivaya_tryapka
plaksivaya_tryapka(12 лет 4 месяца)

честно говоря, не обращал внимания(

Аватар пользователя hummermania
hummermania(12 лет 5 месяцев)

Ну вот, а когда говоришь "продукты Microsoft - угроза государственной безопасности" - смотрят как на умалишенного.

Аватар пользователя slw068
slw068(12 лет 3 месяца)

Потому что в России есть такая организация как ФАПСИ. Именно эти ребятки определют где и что ампутировать, чтобы можно было использовать в закрытых областях.

Аватар пользователя hummermania
hummermania(12 лет 5 месяцев)

Сейчас наверно уже ФСО, нет?

Аватар пользователя slw068
slw068(12 лет 3 месяца)

Ну да. Отстал от жизни на 10 лет. ;)