»нтернет и ты: на что способны спецслужбы?

–азвитие интернет-технологий и по€вление новых способов коммуникации привели к революции в методах работы спецслужб. ¬опрос о том, ограничиваютс€ ли они розыском преступников и террористов или же в —ети ведетс€ тотальный сбор данных, остаетс€ открытым.

–азвитие интернет-технологий и по€вление новых способов коммуникации привели к революции в методах работы спецслужб. ¬опрос о том, ограничиваютс€ ли они розыском преступников и террористов или же в —ети ведетс€ тотальный сбор данных, остаетс€ открытым.

“отальна€ слежка

≈ще во времена ———– в западную прессу просочилась информаци€, что в √ƒ– создана уникальна€ система сбора данных: каждое письмо, пришедшее из-за границы или отправл€емое за рубеж, фотографировалось и изучалось сотрудниками "штази". ѕо сообщени€м западных —ћ», не менее тщательно прослушивались и все международные телефонные разговоры. ќднако уже через несколько лет после создани€ такие службы, согласно обсуждаемой версии, оказалась в кризисе - они были не в состо€нии анализировать огромные массивы полученной информации. —итуаци€ могла исправитьс€ после по€влени€ компьютеров, однако у "штази" уже не оказалось возможности достойно их использовать - √ƒ– прекратила свое существование.

ћежду тем, страны капиталистического лагер€ в сфере информационного шпионажа не отставали от ¬осточной ≈вропы и ———– ни по срокам начала проектов, ни по эффективности используемых технологий. “ак, еще с 1947 года —Ўј, ¬еликобритани€,  анада, јвстрали€ и Ќова€ «еланди€ используют секретную систему автоматического перехвата, известную под названием Echelon. Ёта глобальна€ сеть была разработана с целью отслеживать сообщени€, посланные по факсу, телексу, а позднее и по электронной почте и вы€вл€ть в ней определенные ключевые слова, которые могут свидетельствовать о потенциальной опасности. ѕосле этого подозрительные послани€ передаютс€ операторам, которые провод€т уже более тщательных анализ.

—ообщени€ о тотальной слежке настолько часто озвучивались самыми различными источниками, что уже стали привычными и не вызывают негодовани€ или протеста. “ем не менее, официальные лица никогда не признавали факт существовани€ системы Echelon, неизвестными остаютс€ и детали ее функционировани€, также как до сих пор €вл€етс€ загадкой и эффективность ее работы. јналогичную стратегию "информационного голода" ныне примен€ет јгентство национальное безопасности —Ўј и, веро€тно, иные мировые спецслужбы. √лавной проблемой остаетс€ идентификаци€ отправителей и получателей подозрительных посланий.

Ќовые методы

 ак сообщает Washington profile, известный французский журналист ∆ан √иснель (Jean Guisnel) утверждает, что невозможно получить более-менее вн€тную информацию о том, как в —ети действуют спецслужбы. ‘акты на эту тему перемешаны с вымыслами и с умышленной дезинформацией. ќднако, по мнению √иснел€, однозначно можно утверждать, что все или почти все разведки работают с интернетом.

ƒругой эксперт, историк разведки  ейт ћелтон (Keith Melton), считает, что из-за развити€ интернета изменились не только методы работы, но и основные цели де€тельности всех разведок мира. — по€влением глобальной сети и увеличением объемов доступной информации в миллионы раз, разведывательные службы вынуждены были придти к выводу, что большую часть своей работы они в состо€нии сделать просто анализиру€ общедоступные данные.

Ќапример, разведслужбы традиционно искали агентов в стане противника, основыва€сь на их идеологических воззрени€х, личных проблемах, слабост€х и т.д. ƒл€ сбора подобных данных ранее требовалось значительное врем€ и подчас титанические усили€. —ейчас же с помощью интернета можно достаточно просто получить информацию, например, о финансовых тратах интересующего разведку человека, чтобы определить, стоит ли предлагать ему деньги в процессе вербовки или же эффективнее будет сыграть на особенност€х его мировоззрени€.

Ёлектронные контакты

ќдной из традиционных проблем потенциальных агентов, желавших предложить свои услуги спецслужбам иного государства, был поиск контактов. Ќыне этих сложностей не существует.  ажда€ разведывательна€ организаци€ вполне официально имеет свой сайт, на котором вывешены телефоны, почтовые координаты, адреса электронной почты и другие данные. ƒоступность такой информации делает возможным относительно легкий и безопасный выход потенциального агента на потенциального "работодател€".

»нтернет позволил разрешить и другую традиционную дл€ "рыцарей плаща и кинжала" проблему Ц необходимость организации каналов секретной св€зи. “айники со спр€танными записками практически ушли в прошлое, теперь любое сообщение можно зашифровать или просто скрыть в потоке безобидных посланий по электронной почте. ћногочисленные чаты и форумы, существующие в интернете, идеально приспособлены дл€ передачи зашифрованных сообщений и приказов. —овременные технологии позвол€ют легко распростран€ть в —ети карты и фотографии, сохран€€ при этом высокий уровень секретности. Ќапример, можно воспользоватьс€ методом стеганографии (скрытой передачи изображений) - дес€тки различных инструментов дл€ этого можно свободно скачать в интернете.

≈ще большие перспективы открылись перед спецслужбами в деле внутреннего сыска. √лобальна€ сеть стала местом, где агенты спецслужб отлавливают потенциальных и реальных террористов.   примеру, в 2004 году американский военнослужащий, прин€вший ислам, разместил на р€де интернет-форумов информацию о том, что он готов помочь фундаменталистам в деле джихада. Ќесосто€вшийс€ террорист был арестован, предстал перед прис€жными и был осужден, так как обвинению удалось доказать, что военный разместил в —ети секретную информацию.

¬ том, что потенциальных террористов вы€вл€ют агенты спецслужб, регул€рно посещавшие соответствующие сайты, форумы и чаты, нет ничего нового.   примеру, растлителей малолетних и любителей детской порнографии в —Ўј и ≈вропе уже много лет также лов€т на "живца" Ц полицейские представл€ютс€ мальчиками и девочками, жаждущими сексуальных приключений со взрослыми д€д€ми и тет€ми.

≈сть и примеры иного рода. ѕо информации Washington profile, в 2004 году перед судом предстал саудовский студент, изучавший »“ в одном из университетов —Ўј. ќн был обвинен в создании сайтов, на которых вывешивались пропагандистские материалы исламистов и призывы к добровольцам, желающим вести джихад в „ечне и ѕалестине. ќднако студент был оправдан, поскольку суд решил, что право на свободу слова превыше всего, а следствие не смогло предоставить убедительных материалов вины.

ќко "большого брата"

ƒжей —тэнли (Jay Stanley) и Ѕарри —тейнгард (Barry Steinhardt), сотрудники общественной организации "јмериканский союз за гражданские права", утверждают, что спецслужбы —Ўј создали колоссальную базу данных практически на всех жителей страны. ѕричем, здесь госструктуры сумели обойти законодательное преп€тствие Ц с 1974 года им запрещено собирать информацию о люд€х, которые не €вл€ютс€ подозреваемыми в совершении преступлений. ќднако этот запрет был элегантно преодолен Ц контрразведчики просто начали закупать интересующие их данные у частных компаний.

јнонимные авторы (€вл€ющиес€, по их собственным за€влени€м действующими работниками спецслужб —Ўј) аналитического сборника " онтртеррористические технологии и частна€ жизнь", утверждают, что "информаци€ €вл€етс€ первой линией обороны государства", но тем не менее "многие принципы работы официальных лиц устарели". ѕоэтому в р€де случаев спецслужбы прибегают к помощи "дружественных" хакеров, способных выполн€ть определенные задани€, которые формально запрещены кадровым разведчикам.

  примеру, по сообщению агентства UPI, опубликованному в конце 2001 года, именно с помощью хакеров ÷–” смогло вы€вить тайные банковские счета Ѕен Ћадена (пользовалс€ персональным переносным компьютером, »нтернетом и электронной почтой с 1994 года, с их помощью он поддерживал св€зь со своими людьми в 50-ти странах мира) и опустошить их.  уда были переведены деньги террориста Ц остаетс€ загадкой, однако можно предположить, что спецслужбы не побрезговали расширить государственное финансирование своими силами.

Ќесмотр€ на все более интенсивную работу с информацией, на прот€жении прошедших дес€тилетий спецслужбы действовали оперативно, но с запозданием - террористы почти всегда опережали их на полшага.   примеру, в 1960-е годы, только после серии захватов террористами пассажирских самолетов, спецслужбы сконцентрировались на борьбе с угонами авиалайнеров, в конце 1960-х- 1970-е годы (после р€да громких случаев похищени€ детей) - на обеспечении физической безопасности значимых персон, в 1980-е годы - на контроле за взрывчатыми веществами и оружием (после взрыва казармы морской пехоты —Ўј в Ѕейруте) и т.д. ѕоэтому сегодн€ невозможно сказать, насколько успешно разведчики контролируют интернет.

Ёксперт в области психологической войны  евин ќ'Ѕрайен (Kevin O'Brien) уверен, что государственные органы ныне не в состо€нии полностью контролировать интернет. ќни могут лишь следить за пользовател€ми, ограничивать действи€ провайдеров, запрещать доступ к тем или иным сайтам, но они не обладают необходимыми ресурсами дл€ слежки за содержанием получаемой через интернет информации.

»сточник CNews.ru


или введите им€

CAPTCHA