|
|
|||||||
Пользователь: [login] | настройки | карта сайта | статистика | | |||||||
Стив Райт (Европейский парламент, отдел по оценке научных и технологических достижений), 06.01.1998г. 06.08.1998
Европейский парламент Развитие технологий слежкиСтив РайтОт переводчика В связи с развернутой в Московском Либертариуме (http://www.ice.ru/libertarium) дискуссии о т.н. СОРМ-2 ("системе оперативно-розыскных мероприятиях на сетях документальной электросвязи") я считаю необходимым представить ее участникам перевод отрывков из отчета "К оценке технологий политического контроля", опубликованного Европейским парламентом 6 января 1998 г. Этот отчет (" PE 166 499) подготовлен Стивом Райтом (Steve Wright) из OMEGA Foundation по заказу Отдела по оценке научных и технологических достижений (STOA) Генерального директората по исследованиям Европарламента. Он опубликован под редакцией возглавляющего STOA Дика Холдсуорта (Dick Holdsworth). Я пока перевел лишь введение к главе 4 "Развитие технологий слежки" и раздел 4.4 "Национальные и международные сети подслушивания", а также "Рекомендации" STOA, включив в пункт "Литература" те три источника, на которые есть ссылки в переведенных отрывках. Я надеюсь, что русскоязычная общественность, познакомившись с выводами Райта-Холдсуорта, увидит, что:
"Рекомендации" Райта-Холдсуорта при всех их половинчатости и компромиссности мне кажутся шагом в правильном направлении. Вместе с тем, я полагаю чрезвычайно наивными попытки остановить разворачивание таких инфраструктур только лишь организационными мерами и/или принятием соответствующего регулирования. Такие попытки необходимы и полезны, но прежде всего тем, что привлекают к проблеме внимание все новых и новых потенциальных жертв систем слежки. Спецслужбы создавались таким образом, чтобы оставаться максимально устойчивыми к любым попыткам гражданского и общественного контроля за их деятельностью. Даже если принять совершенное законодательство, ограничивающее их операции рамками наших прав и свобод, они будут искать и находить пути его обхода. К организационным и правотворческим инициативам необходимо добавить разработку, внедрение и широкое распространение средств технологической защиты прав и свобод. Для прав на тайну личной жизни, тайну переписки и переговоров, на защиту собственности, представленной в цифровой форме от агрессивных инициатив типа СОРМ, адекватным технологическим ответом становится развитие стойкой криптографии. Ближайшими задачами для криптографов, ответственно относящихся к социальной ситуации, я считаю:
Максим Отставнов <[email protected]>,
4. Развитие технологий слежкиТехнологии слежки можно определить как устройства или системы, способные осуществлять мониторинг или отслеживание передвижения лиц, их собственности и другого имущества. Часто эти технологии используются для слежки за инакомыслящими, правозащитниками, журналистами, студенческими лидерами, членами меньшинств, профсоюзными лидерами и политическими противниками. "Правительству стали доступны более тонкие и действенные средства вторжения в личную жизнь. За счет новейших изобретений и открытий правительству оказывается возможным представить в суде слова, сказанные на кухне, и гораздо более эффективно, нежели с применением пыток". Эти слова сказаны судьей Верховного суда США Луисом Брандесом (Louis Brandeis) еще в 1928 г. С тех пор развитие технологий достигло уровня, превышающего все, что он мог себе представить. Новые технологии, первоначально предназначенные для использования в военной и разведывательной областях, с концом холодной войны быстро нашли применение в правопринуждении и частном секторе. Это одна из тех отраслей технологического развития, где устаревшее регулирование не успевает за расширяющимися возможностями злоупотреблений. Вплоть до 1960-х гг. слежка оставалась в основном низкотехнологичной и дорогостоящей, поскольку предполагала преследование подозреваемых при их перемещениях с места на место. Для этого требовалось до шести человек работающих в три смены по восемь часов. Все материалы слежки нужно было распечатывать и подшивать в дело, чаще всего без возможности быстрой перекрестной проверки. Даже электронная слежка была в высшей степени трудоемкой; например, восточногерманская полиция содержала 500 000 негласных осведомителей, 10 000 из которых были заняты подслушиванием и записью телефонных разговоров граждан. К 1980-ым гг. появились новые формы электронной слежки, многие из которых направлены на автоматизацию подслушивания. Эта тенденция была поддержана в 1990-х гг. (на исходе холодной войны) усиленным финансированием со стороны правительства США. Для оправдания своих бюджетов оборонная и разведывательная промышленность переориентировалась и сосредоточилась на обслуживании определенных правопринудительных приложений, таких как деятельность по борьбе с наркотиками и терроризмом. В 1993 г. Министерство обороны и Министерство юстиции США подписали протокол о намерениях касательно "Операций, иных, нежели военных и правопринудительных" для развития совместных разработок и обмена технологиями. Как пишет Дэвид Бэнисар (David Banisar) из Privacy International, "для противодействия сокращению оборонных заказов, начавшемуся в 1980-х гг., компьютерные и электронные компании вышли на новые рынки " как в Америке, так и за рубежом " с оборудованием, первоначально разрабатывавшимся для военных. Компании, такие как E Systems, Electronic Data Systems, основанная Россом Перо (Ross Perot) и Texas Instruments) поставляют современные компьютерные системы правительствам штатов и местным администрациям для использования в полицейских и пограничных службах, а также службах социального обеспечения". Как замечает Бэнисар, мощным стимулом к развитию систем идентификации и мониторинга граждан была уже сама необходимость к повышению бюрократической эффективности в условия сокращающегося бюджета. "Отпечатки пальцев, идентификационные карты, проверка сообщаемых данных и другие методы вторжения в частную жизнь сначала испытывались на категориях населения, не обладающих политическим влиянием, таких как получатели социальных пособий, иммигранты, преступники и члены семей военнослужащих. Затем их применение распространялось вверх по социальной лестнице. От уже внедренных технологий нелегко избавиться, и их распространение неизбежно". Такие технологии можно грубо разбить на три категории: собственно слежка, идентификация и определение круга общения. Они часто используются в сочетании с видеонаблюдением и распознаванием лиц, или с биометрикой и идентификационными картами. Как считает Бэнисар, "они способствуют массовой и каждодневной слежке за значительной частью населения; при этом можно обходиться без получения ордеров и формального начала расследований. То, о чем восточноевропейская секретная полиция могла только мечтать, стремительно становится реальностью в свободном мире". 4.4 Национальные и международные сети подслушиванияСовременные системы телекоммуникаций практически прозрачны для подслушивающего оборудования. Некоторые системы даже выполняют дополнительную роль и образуют национальную сеть перехвата. Например, системы для обмена сообщениями, использующие цифровые технологии (такие, как британская System X) поддерживают протокол цифровой сети интегрированных услуг (ISDN). Он позволяет цифровым устройствам, например, факсам, совместно использовать существующие линии. Подмножество ISDN известно как Сигнальный интерфейс CCITT1 для доступа к ISDN. Менее известно то, что в международный протокол CCITT встроена возможность доступа к телефону с опущенной трубкой и подслушивания разговоров рядом с телефонным аппаратом при полнейшем неведении пользователя (см. SGR Newsletter, No.4, 1993). Это однозначно указывает на то, что встраивание такой возможности было предусмотрено с самого начала (System X экспортировалась в Россию и Китай). Подобно этому, цифровая технология, необходимая для локализации пользователя мобильного телефона при входящем звонке, означает, что все мобильные телефоны в стране, будучи включенными, служат устройствами слежения, сообщающими информацию о местонахождении их владельцев, сохраняемую в течение двух лет в компьютере оператора. В сочетании с System X эта возможность образует систему, служащую главным образом для слежки, преследования и подслушивания (Sunday Telegraph, 2.2.97). Агентство национальной безопасности Соединенных Штатов спокойно перехватывает все сообщения электронной почты и факсимильные сообщения, а также телефонные разговоры на территории Европы. Информация передается через стратегический концентратор в Лондоне, далее " через критический концентратор в Менвит-Хилл в Норт-Йорк-Мурз (Великобритания) -- в Форт Мид (Мэрилэнд, США). Система была обнаружена в 1970-х гг. группой британских исследователей (Campbell, 1981). Они использовали открытые источники, но впоследствии были арестованы по обвинению в нарушении британского Закона о государственной тайне. Последовавшее судебное разбирательство стало критической поворотной точкой в понимании исследователями как технологий политического контроля, так и способов противостоять им посредством исследований по открытым источникам (см. Aubrey,1981 & Hooper 1987). Еще одно исследование, предпринятое американцем Джеймсом Бэмфордом (James Bamford), указало на наличие всемирной сети перехвата коммуникаций, которую он назвал "Палатой загадок". Недавнее исследование Ники Хэгера (Nicky Hager) "Тайная власть" (Hager,1996) дает наиболее подробное изложение проекта, известного как ECHELON. Хэгер беседовал более, чем с пятьюдесятью разведчиками и составил описание глобальной системы слежки, простирающейся по всему миру и образующей систему выборочного контроля за трафиком на ключевых спутниках Intelsat, транслирующих большинство международных телефонных разговоров, трафика Internet, электронной почты, факсов и телексов. Ее опорные пункты расположены в Шугар-Гров, Якима (США), Вайхопаи (Новая Зеландия), Геральдтоне (Австралия), в Гонконге и Морвенстоу (Великобритания). ECHELON - лишь часть системы UKUSA, но в отличие от многих систем электронного шпионажа, разработанных в ходе холодной войны, ECHELON нацелена прежде всего на гражданские объекты: правительства, организации и фирмы практически в любой стране. Система ECHELON действует путем сплошного перехвата огромных объемов коммуницируемой информации, которая затем просеивается на предмет полезности с помощью систем искусственного интеллекта, подобных Memex, ищущих ключевые слова. Результатами пользуются, наряду с США еще пять стран " старших партнеров соглашения 1948 г., известного как UKUSA. Роль Британии, Канады, Новой Зеландии и Австралии во многом сводится к тому, чтобы служить подчиненными центрами обработки информации. Каждый из пяти центров предоставляет остальным четырем "словарь", состоящий из интересующих его ключевых слов, фраз, имен людей и географических названий, и содержащие их материалы передаются соответствующей стороне. Хотя часть этой информации относится к потенциальным террористам, так же осуществляется и экономический шпионаж, при этом особенно интенсивному мониторингу подвергаются страны - участники переговоров по ГАТТ. Но Хэгер обнаружил, что в основном главными приоритетами системы остаются военная и политическая разведка, осуществляемая в широко понимаемых интересах стран-участников. Хэгер цитирует "высокопоставленного оперативного сотрудника разведки", сообщившего лондонскому Observer, что "мы понимаем, что нельзя далее молчать о злоупотреблениях и безответственности в нашем ведомстве". В качестве примера приводится подслушивание таких благотворительных организаций как Международная амнистия и Христианская помощь британской сигнальной разведкой (GCHQ). "В любой момент GCHQ может получить их материалы в ответ на рутинный запрос на сканирование," - сообщает источник в GCHQ. На жаргоне разведчиков такой запрос называется "богомол" (Mantis) на телефонных сетях и "поденка" (Mayfly) - на телеграфных. Введя запрос на информацию, относящуюся к помощи странам третьего мира, источник смог продемонстрировать пришедшие в ответ перехваченные телеграммы этих организаций. В отсутствие системы контроля, трудно сказать, какие критерии определяют организации, которые не могут быть целью перехвата. В феврале {1997 г.} британское аналитическое издание Statewatch сообщило, что Европейский Союз тайно договорился о развертывании международной сети телефонного подслушивания посредством тайной сети комитетов, учрежденных в соответствии с "третьим столпом" Маастрихского договора, предусматривающим сотрудничество по вопросам права и порядка. Ключевые пункты договоренности изложены в плане, подписанном государствами-членами ЕС в 1995 г. (ENFOPOL 112 10037/95 25.10.95), который остается засекреченным. В соответствии с сообщением Guardian (25.2.97), он отражает обеспокоенность европейских разведывательных служб тем, что современные технологии предотвратят подслушивание ими частных коммуникаций. "Страны ЕС," " по словам Guardian, - "должны договориться о "международном стандарте перехвата внедренном на уровне, позволяющем правительственным службам взламывать кодированные или скрэмблированные сообщения"". Официальные отчеты говорят о том, что правительства ЕС договорились о тесном сотрудничестве с ФБР. Однако повестки первых таких совещаний показывают, что первоначальная инициатива исходила из Вашингтона. В соответствие с сообщением Statewatch, операторы сетей и служб в ЕС будут обязаны установить подслушивающие системы и подвергать любое лицо или группу слежке по приказу о подслушивании. Этот план никогда не передавался ни одному из европейских правительств для тщательного изучения и не анализировался Комитетом по гражданским свободам Европейского парламента, несмотря на то, что такая бесконтрольная система с очевидностью поднимает вопросы гражданских свобод. Мы располагаем сведениями о том, что присоединиться к этому соглашению готовы США, Австралия, Канада, Норвегия и Гонконг. Все эти страны, кроме Норвегии, являются участниками системы ECHELON, и невозможно утверждать, что за этим не стоят еще какие-либо тайные планы. Ничего не говорится о финансировании такой системы, лишь германское правительство предоставило отчет, оценивающий затраты на ее часть, относящуюся лишь к мобильной телефонии, в DM 4 млрд. Statewatch приходит к выводу, что "поистине глобальную угрозу, за которой нет никакого юридического или демократического контроля, представляет собой совмещение интерфейса ECHELON со стандартизированными центрами и оборудованием для подслушивания, разработка которых поддерживается ЕС и США" (пресс-релиз от 25.2.97). Очевидно, что значение такого рода предложений должно быть вынесено на широкое обсуждение до того, как будут предприняты политические или финансовые шаги в их поддержку. Именно это имелось в виду при составлении нижеследующих рекомендаций. Рекомендации
Литература
Комментарии (1)Последние темы:
Развитие технологий слежки |
Все темы
|
[email protected] | Московский Либертариум, 1994-2020 | |