» » » » Борис Сырков - Прослушка. Предтечи Сноудена

Борис Сырков - Прослушка. Предтечи Сноудена

На нашем литературном портале можно бесплатно читать книгу Борис Сырков - Прослушка. Предтечи Сноудена, Борис Сырков . Жанр: Военное. Онлайн библиотека дает возможность прочитать весь текст и даже без регистрации и СМС подтверждения на нашем литературном портале litmir.org.
Борис Сырков - Прослушка. Предтечи Сноудена
Название: Прослушка. Предтечи Сноудена
ISBN: -
Год: -
Дата добавления: 26 август 2019
Количество просмотров: 310
Читать онлайн

Внимание! Книга может содержать контент только для совершеннолетних. Для несовершеннолетних просмотр данного контента СТРОГО ЗАПРЕЩЕН! Если в книге присутствует наличие пропаганды ЛГБТ и другого, запрещенного контента - просьба написать на почту readbookfedya@gmail.com для удаления материала

Прослушка. Предтечи Сноудена читать книгу онлайн

Прослушка. Предтечи Сноудена - читать бесплатно онлайн , автор Борис Сырков
Разоблачения сотрудника американских спецслужб Эдварда Сноудена покажутся детским лепетом по сравнению с фактами, изложенными в этой книге. В ней перед читателем в строгом хронологическом порядке предстает мировая история разведки средствами связи. Детально прослеживается, как из экзотической разновидности разведывательной деятельности, какой она была в начале прошлого века, разведка средствами связи постепенно превратилась в грозное оружие, в настоящее время уступающее по своей силе, пожалуй, только ядерному. Ведь именно с ее помощью супердержавы держат под электронным колпаком весь мир, не исключая своих собственных граждан.Всепроникающая, не знающая границ и преград разведка средствами связи не брезгует ничем в достижении своих целей. Подкуп и шантаж, лихие операции в духе Джеймса Бонда на чужой территории, поставка другим государствам по заниженными ценам намеренно ослабленных средств защиты каналов связи — вот далеко неполный перечень приемов из арсенала разведки средствами связи, о которых рассказывается в книге.Как на протяжении более 40 лет КГБ вербовал американских шифровальщиков в Москве? Почему вся история компьютерной техники оказалась так тесно связана с разведкой средствами связи? Как случилось, что разведка средствами связи в США была отдана на откуп израильским компаниям? Почему, получив заранее сведения о подготовке террористов к атаке на США 11 сентября 2001 года, американские спецслужбы так и не сумели ее предотвратить? Об этом и о многом другом можно узнать, прочитав «Слухачей».
1 ... 43 44 45 46 47 ... 75 ВПЕРЕД
Перейти на страницу:

На конференции можно было встретить докторов наук по компьютерным технологиям, инженеров с более чем 30-летним стажем работы в телекоммуникационном бизнесе, сотрудников АНБ и богатых бизнесменов. Отличительной особенностью конференции являлось полное отсутствие представителей средств массовой информации. Они сюда не допускались ни под каким видом, чтобы информация о последних научно-технических достижениях, которыми пользовались в своих разработках американские слухачи, не стала достоянием широкой общественности. Охрана на входе внимательно следила, чтобы ни один репортер не проник внутрь здания, где проходила конференция.

Чтобы составить примерное представление о круге вопросов, которые затрагивались на конференциях по системам обеспечения разведывательной деятельности, достаточно обратиться, например, к программе конференции, состоявшейся в мае 2006 года. В понедельник 22 мая в 16 часов сотрудник израильской компании «Веринт» делал доклад на тему «Подключение станций перехвата к широкополосным сетям совместной передачи данных и голосовой информации». Во вторник 23 мая в 13 часов другой сотрудник «Веринт» докладывал о расширении масштабов перехвата и обеспечении сохранности перехваченных данных. Два часа спустя третий сотрудник «Веринт» рассказывал про «Дипвью»— комплексное решение для перехвата сетевых пакетов с данными. В программе конференции этот доклад был снабжен аннотацией, в которой, в частности, говорилось, что «Дипвью» является системой для перехвата пакетов с данными, позволяющей глубоко проникать в коммуникационные сети и преобразовывать сырые данные в разведывательную информацию, пригодную для анализа и использования в качестве неопровержимых улик. И, наконец, в среду 24 мая в 10 утра опять же представитель «Веринт» выступал перед участниками конференции на тему «Проблемы практической реализации пассивного перехвата в системах мгновенного обмена сообщениями».

Спрятанная от посторонних глаз индустрия электронного подслушивания появилась на свет в США после принятия в 1994 году американского «Закона о содействии правоохранительным органам в области коммуникаций». Согласно этому закону, операторы связи в США были обязаны проектировать и создавать свои коммуникационные сети таким образом, чтобы в случае наличия судебного ордера к ним можно было подключиться для осуществления перехвата. Соответственно появились и компании, которые стали торговать системами, предназначенными для такого «законного» перехвата.

После террористических атак 11 сентября 2001 года и секретного распоряжения президента США Буша приступить к перехвату из коммуникационных сетей без получения ордера индустрия электронного подслушивания начала развиваться бурными темпами. Выражалось это не только в росте продаж, но и в остром соперничестве между участниками рынка. Они создавали все более мощные системы электронной слежки, которые объединяли в себе возможность перехвата данных из сетей связи в масштабах всей страны с развитыми методами интеллектуального анализа перехваченной информации. Эти системы выставлялись на продажу, и купить мог любой, у кого хватало средств, включая правительства самых авторитарных и репрессивных стран в мире.

В США две самые крупные телекоммуникационные компании «АТТ» и «Веризон» выбрали сторонних подрядчиков для организации подслушивания в своих сетях связи. В тайной комнате в здании «АТТ» в Сан-Франциско весь входящий трафик контролировался при помощи оборудования, произведенного израильской компанией «Нарус». А компания «Веризон» выбрала другую, но тоже израильскую компанию — «Веринт». Ее оборудование и программное обеспечение было установлено в ничем не примечательном двухэтажном здании в американском городе Хьюстоне для фильтрации интернет-трафика на предмет присутствия в нем ключевых слов, список которых компания «Веризон» периодически получала из АНБ. Отобранные в Хьюстоне сообщения отправлялись в режиме реального времени в центр перехвата в городе Стерлинг в штате Вирджиния. Этот центр располагался в пристройке к зданию лаборатории инженерных исследований (ЛИИ) ФБР.

По заказу ЛИИ была разработана целая серия устройств для электронного подслушивания. Среди них был анализатор пакетов «DSC-ЮОО», который мог использоваться, например, если анализ трафика, поступавшего с комплекса «Веринт» показывал, что объект наблюдения являлся клиентом интернет-провайдера в Калифорнии. Тогда ФБР могло установить «DSC-1000» в офисе калифорнийского интернет-провайдера, чтобы регистрировать все действия его клиента. Аппарат под названием «DSC-5000» являлся усовершенствованной моделью «DSC-1000». Он предназначался для слежки по решению судебной комиссии по надзору за внешней разведкой. Еще один аппарат из этой же серии «DSC-3000» представлял собой автоматический регистратор телефонных звонков Он использовался для записи всех набираемых номеров с телефона, к которому он был подключен. И наконец, «DSC-6000» записывал телефонные разговоры.

В арсенале средств, которыми располагало ФБР, числились также специализированные программные модули. Один из них назывался «Адресный верификатор интернет-протокола» (сокращенно— «АВИП»). Он внедрялся в компьютер объекта слежки и тайно отсылал по заданному внешнему адресу всю информацию о нем, включая установленную операционную систему, используемый браузер, сетевой адрес и список запущенных программ. Затем «АВИП» самотрансформировался в автоматический регистратор сетевых адресов и протоколировал адресную информацию о соединениях компьютера, являвшегося объектом слежки, с другими компьютерами, периодически отсылая эту информацию в центр перехвата ФБР в Стерлинге.

Другой специализированный программный модуль ФБР носил название «Волшебный фонарь». Он фиксировал все нажатия клавиш на клавиатуре удаленного компьютера. И «АВИП», и «Волшебный фонарь», в основном, использовались при слежке за иностранцами. Однако известен, по крайней мере, один случай, когда «АВИП» был внедрен в учетную запись американского гражданина в социальной сети, и когда тот ею воспользовался, «АВИП» переселился в его компьютер.

Но если ФБР применяло свои специализированные программные модули при слежке за весьма ограниченным количеством объектов, то оборудование израильских компаний «Нарус» и «Веринт» активно использовалось в США для крупномасштабного перехвата данных как из международных, так и из внутренних коммуникационных сетей 24 часа в сутки 7 дней в неделю. Обе компании имели тесные связи с Израилем и его спецслужбами, которые были известны своей активной разведывательной деятельностью, направленной против США.

По мере того как инженеры компании «Веринт» в Израиле создавали все более изощренные системы электронной слежки, ее генеральный директор Яков Александер занимался тем, что старался породить к ним интерес у развивавшегося быстрыми темпами разведывательного сообщества США. С этой целью он ввел в состав наблюдательного совета компании бывшего директора АНБ Кена Минихана, и вскоре «Веринт» заключила ряд выгодных контрактов, включая контракт с компанией «Веризон». В соответствии с этим контрактом в компании «Веризон» была установлена система под названием «Звездный ключ», которая в рекламной брошюре «Веринт» была описана так:

«С помощью «Звездного ключа» поставщики телекоммуникационных услуг могут получать доступ к трафику в практически любой сети связи, хранить накопленные данные сколь угодно долго и анализировать их… Предназначенный для работы с большим количеством объектов, сетевых соединений, регистрационной информации о вызовах абонентов и линий связи «Звездный ключ» незаметно подключается к выбранным коммуникационным каналам, не вызывая подозрений у их пользователей и не влияя на качество обслуживания. Компания «Веринт» сотрудничает с ведущими мировыми производителями сетевого оборудования в целях разработки активных, пассивных и гибридных систем для широкого круга коммуникационных служб и технологий… «Звездный ключ» может быть быстро модифицирован в соответствии с требованиями заказчика для сопряжения с любым коммутатором, или типом системы хранения данных, или версией программного обеспечения, и легко встроен в любую программно-аппаратную среду. Его модульная архитектура облегчает модернизацию или адаптацию для соответствия новым коммуникационным протоколам или технологиям».

К 2004 году в результате внедрения системы «Звездный ключ» в США и во многих других странах значительная часть голосового трафика и обмена данными в мире контролировалась с помощью оборудования, произведенного, установленного и обслуживаемого израильской компанией, которой руководили бывшие сотрудники спецслужб Израиля. Причем «Веринт» в любой момент и из любого места, включая Израиль, могла в автоматическом режиме перехватывать всю информацию, которая циркулировала в контролируемых сетях.

1 ... 43 44 45 46 47 ... 75 ВПЕРЕД
Перейти на страницу:
Комментариев (0)