21 сентябрь 2017
Либертариум Либертариум

Развитие технологий слежки

Стив Райт (Европейский парламент, отдел по оценке научных и технологических достижений), 06.01.1998г.
пер. Максима Отставнова, 08.08.1998г.

06.08.1998

Европейский парламент
ОТДЕЛ ПО ОЦЕНКЕ НАУЧНЫХ И ТЕХНОЛОГИЧЕСКИХ ДОСТИЖЕНИЙ

Развитие технологий слежки

Стив Райт

От переводчика

В связи с развернутой в Московском Либертариуме (http://www.ice.ru/libertarium) дискуссии о т.н. СОРМ-2 ("системе оперативно-розыскных мероприятиях на сетях документальной электросвязи") я считаю необходимым представить ее участникам перевод отрывков из отчета "К оценке технологий политического контроля", опубликованного Европейским парламентом 6 января 1998 г.

Этот отчет (" PE 166 499) подготовлен Стивом Райтом (Steve Wright) из OMEGA Foundation по заказу Отдела по оценке научных и технологических достижений (STOA) Генерального директората по исследованиям Европарламента. Он опубликован под редакцией возглавляющего STOA Дика Холдсуорта (Dick Holdsworth). Я пока перевел лишь введение к главе 4 "Развитие технологий слежки" и раздел 4.4 "Национальные и международные сети подслушивания", а также "Рекомендации" STOA, включив в пункт "Литература" те три источника, на которые есть ссылки в переведенных отрывках.

Я надеюсь, что русскоязычная общественность, познакомившись с выводами Райта-Холдсуорта, увидит, что:

  • проблема разворачивания инфраструктуры тоталитаризма носит глобальный характер;
  • в попытках противостоять такому разворачиванию мы не одиноки;
  • существуют модели регулирования для сдерживания экспансии спецслужб в телекоммуникационные сети.

"Рекомендации" Райта-Холдсуорта при всех их половинчатости и компромиссности мне кажутся шагом в правильном направлении. Вместе с тем, я полагаю чрезвычайно наивными попытки остановить разворачивание таких инфраструктур только лишь организационными мерами и/или принятием соответствующего регулирования. Такие попытки необходимы и полезны, но прежде всего тем, что привлекают к проблеме внимание все новых и новых потенциальных жертв систем слежки.

Спецслужбы создавались таким образом, чтобы оставаться максимально устойчивыми к любым попыткам гражданского и общественного контроля за их деятельностью. Даже если принять совершенное законодательство, ограничивающее их операции рамками наших прав и свобод, они будут искать и находить пути его обхода.

К организационным и правотворческим инициативам необходимо добавить разработку, внедрение и широкое распространение средств технологической защиты прав и свобод.

Для прав на тайну личной жизни, тайну переписки и переговоров, на защиту собственности, представленной в цифровой форме от агрессивных инициатив типа СОРМ, адекватным технологическим ответом становится развитие стойкой криптографии.

Ближайшими задачами для криптографов, ответственно относящихся к социальной ситуации, я считаю:

  • доведение криптотехнологий, ориентированных на звуковой поток в реальном времени, по крайней мере до такого же уровня развития и распространения, которого достигли к сегодняшнему дню криптотехнологии, ориентированные на электронную почту; и
  • доведение стеганографических технологий по крайней мере до такого же уровня развития и распространения, которого достигли к сегодняшнему дню криптотехнологии, обеспечивающие приватность и аутентичность содержания сообщений электронной почты.

Максим Отставнов <maksim@otswtavnov.com>,
08 августа 1998 г.


EUROPEAN PARLIAMENT


Directorate General for Research


SCIENTIFIC AND TECHNOLOGICAL OPTIONS ASSESSMENT


AN APPRAISAL OF TECHNOLOGIES OF POLITICAL CONTROL
Working document (Consultation version)


Luxembourg, 6 January 1998 PE 166 499

4. Развитие технологий слежки

Технологии слежки можно определить как устройства или системы, способные осуществлять мониторинг или отслеживание передвижения лиц, их собственности и другого имущества. Часто эти технологии используются для слежки за инакомыслящими, правозащитниками, журналистами, студенческими лидерами, членами меньшинств, профсоюзными лидерами и политическими противниками.

    "Правительству стали доступны более тонкие и действенные средства вторжения в личную жизнь. За счет новейших изобретений и открытий правительству оказывается возможным представить в суде слова, сказанные на кухне, и гораздо более эффективно, нежели с применением пыток".

Эти слова сказаны судьей Верховного суда США Луисом Брандесом (Louis Brandeis) еще в 1928 г. С тех пор развитие технологий достигло уровня, превышающего все, что он мог себе представить. Новые технологии, первоначально предназначенные для использования в военной и разведывательной областях, с концом холодной войны быстро нашли применение в правопринуждении и частном секторе. Это одна из тех отраслей технологического развития, где устаревшее регулирование не успевает за расширяющимися возможностями злоупотреблений.

Вплоть до 1960-х гг. слежка оставалась в основном низкотехнологичной и дорогостоящей, поскольку предполагала преследование подозреваемых при их перемещениях с места на место. Для этого требовалось до шести человек работающих в три смены по восемь часов. Все материалы слежки нужно было распечатывать и подшивать в дело, чаще всего без возможности быстрой перекрестной проверки. Даже электронная слежка была в высшей степени трудоемкой; например, восточногерманская полиция содержала 500 000 негласных осведомителей, 10 000 из которых были заняты подслушиванием и записью телефонных разговоров граждан.

К 1980-ым гг. появились новые формы электронной слежки, многие из которых направлены на автоматизацию подслушивания. Эта тенденция была поддержана в 1990-х гг. (на исходе холодной войны) усиленным финансированием со стороны правительства США. Для оправдания своих бюджетов оборонная и разведывательная промышленность переориентировалась и сосредоточилась на обслуживании определенных правопринудительных приложений, таких как деятельность по борьбе с наркотиками и терроризмом.

В 1993 г. Министерство обороны и Министерство юстиции США подписали протокол о намерениях касательно "Операций, иных, нежели военных и правопринудительных" для развития совместных разработок и обмена технологиями. Как пишет Дэвид Бэнисар (David Banisar) из Privacy International, "для противодействия сокращению оборонных заказов, начавшемуся в 1980-х гг., компьютерные и электронные компании вышли на новые рынки " как в Америке, так и за рубежом " с оборудованием, первоначально разрабатывавшимся для военных.

Компании, такие как E Systems, Electronic Data Systems, основанная Россом Перо (Ross Perot) и Texas Instruments) поставляют современные компьютерные системы правительствам штатов и местным администрациям для использования в полицейских и пограничных службах, а также службах социального обеспечения".

Как замечает Бэнисар, мощным стимулом к развитию систем идентификации и мониторинга граждан была уже сама необходимость к повышению бюрократической эффективности в условия сокращающегося бюджета.

    "Отпечатки пальцев, идентификационные карты, проверка сообщаемых данных и другие методы вторжения в частную жизнь сначала испытывались на категориях населения, не обладающих политическим влиянием, таких как получатели социальных пособий, иммигранты, преступники и члены семей военнослужащих. Затем их применение распространялось вверх по социальной лестнице. От уже внедренных технологий нелегко избавиться, и их распространение неизбежно".

Такие технологии можно грубо разбить на три категории: собственно слежка, идентификация и определение круга общения. Они часто используются в сочетании с видеонаблюдением и распознаванием лиц, или с биометрикой и идентификационными картами. Как считает Бэнисар, "они способствуют массовой и каждодневной слежке за значительной частью населения; при этом можно обходиться без получения ордеров и формального начала расследований. То, о чем восточноевропейская секретная полиция могла только мечтать, стремительно становится реальностью в свободном мире".

4.4 Национальные и международные сети подслушивания

Современные системы телекоммуникаций практически прозрачны для подслушивающего оборудования. Некоторые системы даже выполняют дополнительную роль и образуют национальную сеть перехвата. Например, системы для обмена сообщениями, использующие цифровые технологии (такие, как британская System X) поддерживают протокол цифровой сети интегрированных услуг (ISDN). Он позволяет цифровым устройствам, например, факсам, совместно использовать существующие линии.

Подмножество ISDN известно как Сигнальный интерфейс CCITT1 для доступа к ISDN. Менее известно то, что в международный протокол CCITT встроена возможность доступа к телефону с опущенной трубкой и подслушивания разговоров рядом с телефонным аппаратом при полнейшем неведении пользователя (см. SGR Newsletter, No.4, 1993).

Это однозначно указывает на то, что встраивание такой возможности было предусмотрено с самого начала (System X экспортировалась в Россию и Китай). Подобно этому, цифровая технология, необходимая для локализации пользователя мобильного телефона при входящем звонке, означает, что все мобильные телефоны в стране, будучи включенными, служат устройствами слежения, сообщающими информацию о местонахождении их владельцев, сохраняемую в течение двух лет в компьютере оператора. В сочетании с System X эта возможность образует систему, служащую главным образом для слежки, преследования и подслушивания (Sunday Telegraph, 2.2.97).

Агентство национальной безопасности Соединенных Штатов спокойно перехватывает все сообщения электронной почты и факсимильные сообщения, а также телефонные разговоры на территории Европы. Информация передается через стратегический концентратор в Лондоне, далее " через критический концентратор в Менвит-Хилл в Норт-Йорк-Мурз (Великобритания) -- в Форт Мид (Мэрилэнд, США).

Система была обнаружена в 1970-х гг. группой британских исследователей (Campbell, 1981). Они использовали открытые источники, но впоследствии были арестованы по обвинению в нарушении британского Закона о государственной тайне. Последовавшее судебное разбирательство стало критической поворотной точкой в понимании исследователями как технологий политического контроля, так и способов противостоять им посредством исследований по открытым источникам (см. Aubrey,1981 & Hooper 1987).

Еще одно исследование, предпринятое американцем Джеймсом Бэмфордом (James Bamford), указало на наличие всемирной сети перехвата коммуникаций, которую он назвал "Палатой загадок". Недавнее исследование Ники Хэгера (Nicky Hager) "Тайная власть" (Hager,1996) дает наиболее подробное изложение проекта, известного как ECHELON. Хэгер беседовал более, чем с пятьюдесятью разведчиками и составил описание глобальной системы слежки, простирающейся по всему миру и образующей систему выборочного контроля за трафиком на ключевых спутниках Intelsat, транслирующих большинство международных телефонных разговоров, трафика Internet, электронной почты, факсов и телексов.

Ее опорные пункты расположены в Шугар-Гров, Якима (США), Вайхопаи (Новая Зеландия), Геральдтоне (Австралия), в Гонконге и Морвенстоу (Великобритания).

ECHELON - лишь часть системы UKUSA, но в отличие от многих систем электронного шпионажа, разработанных в ходе холодной войны, ECHELON нацелена прежде всего на гражданские объекты: правительства, организации и фирмы практически в любой стране.

Система ECHELON действует путем сплошного перехвата огромных объемов коммуницируемой информации, которая затем просеивается на предмет полезности с помощью систем искусственного интеллекта, подобных Memex, ищущих ключевые слова. Результатами пользуются, наряду с США еще пять стран " старших партнеров соглашения 1948 г., известного как UKUSA. Роль Британии, Канады, Новой Зеландии и Австралии во многом сводится к тому, чтобы служить подчиненными центрами обработки информации.

Каждый из пяти центров предоставляет остальным четырем "словарь", состоящий из интересующих его ключевых слов, фраз, имен людей и географических названий, и содержащие их материалы передаются соответствующей стороне.

Хотя часть этой информации относится к потенциальным террористам, так же осуществляется и экономический шпионаж, при этом особенно интенсивному мониторингу подвергаются страны - участники переговоров по ГАТТ. Но Хэгер обнаружил, что в основном главными приоритетами системы остаются военная и политическая разведка, осуществляемая в широко понимаемых интересах стран-участников.

Хэгер цитирует "высокопоставленного оперативного сотрудника разведки", сообщившего лондонскому Observer, что "мы понимаем, что нельзя далее молчать о злоупотреблениях и безответственности в нашем ведомстве". В качестве примера приводится подслушивание таких благотворительных организаций как Международная амнистия и Христианская помощь британской сигнальной разведкой (GCHQ). "В любой момент GCHQ может получить их материалы в ответ на рутинный запрос на сканирование," - сообщает источник в GCHQ. На жаргоне разведчиков такой запрос называется "богомол" (Mantis) на телефонных сетях и "поденка" (Mayfly) - на телеграфных. Введя запрос на информацию, относящуюся к помощи странам третьего мира, источник смог продемонстрировать пришедшие в ответ перехваченные телеграммы этих организаций. В отсутствие системы контроля, трудно сказать, какие критерии определяют организации, которые не могут быть целью перехвата.

В феврале {1997 г.} британское аналитическое издание Statewatch сообщило, что Европейский Союз тайно договорился о развертывании международной сети телефонного подслушивания посредством тайной сети комитетов, учрежденных в соответствии с "третьим столпом" Маастрихского договора, предусматривающим сотрудничество по вопросам права и порядка. Ключевые пункты договоренности изложены в плане, подписанном государствами-членами ЕС в 1995 г. (ENFOPOL 112 10037/95 25.10.95), который остается засекреченным.

В соответствии с сообщением Guardian (25.2.97), он отражает обеспокоенность европейских разведывательных служб тем, что современные технологии предотвратят подслушивание ими частных коммуникаций. "Страны ЕС," " по словам Guardian, - "должны договориться о "международном стандарте перехвата внедренном на уровне, позволяющем правительственным службам взламывать кодированные или скрэмблированные сообщения"".

Официальные отчеты говорят о том, что правительства ЕС договорились о тесном сотрудничестве с ФБР. Однако повестки первых таких совещаний показывают, что первоначальная инициатива исходила из Вашингтона.

В соответствие с сообщением Statewatch, операторы сетей и служб в ЕС будут обязаны установить подслушивающие системы и подвергать любое лицо или группу слежке по приказу о подслушивании. Этот план никогда не передавался ни одному из европейских правительств для тщательного изучения и не анализировался Комитетом по гражданским свободам Европейского парламента, несмотря на то, что такая бесконтрольная система с очевидностью поднимает вопросы гражданских свобод. Мы располагаем сведениями о том, что присоединиться к этому соглашению готовы США, Австралия, Канада, Норвегия и Гонконг. Все эти страны, кроме Норвегии, являются участниками системы ECHELON, и невозможно утверждать, что за этим не стоят еще какие-либо тайные планы.

Ничего не говорится о финансировании такой системы, лишь германское правительство предоставило отчет, оценивающий затраты на ее часть, относящуюся лишь к мобильной телефонии, в DM 4 млрд.

Statewatch приходит к выводу, что "поистине глобальную угрозу, за которой нет никакого юридического или демократического контроля, представляет собой совмещение интерфейса ECHELON со стандартизированными центрами и оборудованием для подслушивания, разработка которых поддерживается ЕС и США" (пресс-релиз от 25.2.97).

Очевидно, что значение такого рода предложений должно быть вынесено на широкое обсуждение до того, как будут предприняты политические или финансовые шаги в их поддержку. Именно это имелось в виду при составлении нижеследующих рекомендаций.

Рекомендации

  1. Все технологии, операции и приемы слежки должны быть поставлены в рамки процедур, обеспечивающих демократический контроль. Должны быть выработаны правила для обеспечения прекращения существующих злоупотреблений и нарушений. Следует установить явные критерии для определения того, кто может подвергаться слежке, а кто нет, как должны храниться, обрабатываться и распространяться полученные данные. Такие критерии и соответствующие правила должны быть доступны общественности.
  2. Все требуемые правила должны обеспечивать соблюдение применимого законодательства о защите данных при внедрении новых технологий слежки.
  3. Принимая во внимание, что данные получаемые посредством большинства систем цифрового мониторинга могут быть модифицированы без следа, должны быть разработаны новые правила касательно допустимости доказательств. Это особенно относится к системам автоматической идентификации, которые должны получить признание в соответствии со статьей 15 Европейской директивы 1995 г. "О защите частных лиц и обработке персональных данных".
  4. Должно быть разработано регулирование, касающееся поставки устройств для подслушивания частным лицам и компаниям, согласно которым такая поставка требовала бы законного разрешения, а не покрывалась бы саморегулированием.
  5. Использование подслушивание на телефонных сетях должно быть поставлено в рамки процедур, обеспечивающих общественный контроль, о котором говорится выше в пункте 1. До того, как предпринимается прослушивание телефона, должен быть получен ордер в соответствии с процедурой, установленной соответствующим парламентом. В большинстве случаев, правоохранительным органам не должно быть позволено самодеятельно проводить прослушивание за исключением особо необычных обстоятельств, о которых должно быть сообщено полномочному органу, выдающему ордера, как можно быстрее.
  6. Ежегодная статистика по подслушиванию должна докладываться парламенту каждой из стран-участников. Такая статистика должна содержать подробные сведения о текущем числе подвергнутых подслушиванию устройств в неагрегированном виде. (Последнее необходимо для избежания того, что в статистике будет указываться лишь число выданных ордеров, в то время, как подвергнутые слежке организации могут включать сотни сотрудников, и телефоны каждого из них могут быть прослушаны).
  7. Технологии, способствующие автоматическому профилированию и паттерн-анализу телефонных звонков на предмет выявления дружеских связей и знакомств, должны подлежать тем же юридическим требованиям, что и касающиеся подслушивания, и тем же требованиям о парламентс...
  8. Европейский парламент должен отвергнуть предложения Соединенных Штатов о предоставлении доступа к частным сообщениям, передаваемым через глобальную коммуникационную сеть (Internet) разведывательным службам США. Парламент не должен соглашаться на установление новых дорогостоящих процедур контроля над шифрованием без широкого обсуждения последствий таких мер в Европейском Союзе. Они могут затрагивать гражданские права и права человека европейских граждан и права компаний осуществлять законную деятельность без не санкционированной ордером слежки со стороны разведывательных служб, сотрудничающих с их транснациональными конкурентами.
  9. Комитет должен заказать более детальный отчет о конституционных вопросах, возникающих вследствие возможности Национального агентства безопасности (АНБ) перехватывать все европейские коммуникации, а также о влиянии такой возможности надзора на: (а) существующую конституционную защиту частных лиц и организаций от вторжений в частную жизнь, таких, как получившие распространение, например, в Германии; (б) политическую, культурную и экономическую автономию стран-членов ЕС. Такой отчет должен также исследовать возможные социальные и политические последствия соглашения между ЕС и ФБР о развертывании глобальной сети телекоммуникационной слежки, обсуждавшейся выше. Такой отчет должен также анализировать финансовые и конституционные последствия таких проектов и обеспечить обновление результатов проделанной до сих пор работы и исследовать вопрос о состоянии упомянутого соглашения.
  10. Комитеты Европейского парламента, рассматривающие предложения, касающиеся технологий, которые могут оказывать влияние на гражданские свободы (такие, как Комитет по телекоммуникациям), должны отправлять все такого рода предложения и отчеты в Комитет по гражданским свободам для получения заключения до принятия любых политических и финансовых решений о разворачивании таких технологий.

Литература

  • Banisar, D (1996) Big Brother Goes High-Tech. Covert Action Quarterly 56, Spring, pp. 6-13.
  • Campbell, D (1980): Society Under Surveillance. In: Policing The Police. Vol. 2. (Ed: Hain, P) John Calder, London.
  • Hager, N (1996) Secret Power, New Zealand's Role In the International Spy Network. 2nd. ed. Craig Potton, Nelson, New Zealand. 299 pages.

Комментарии (1)

liberty@ice.ru Московский Либертариум, 1994-2017