Новые технологии, революционно ворвавшиеся в нашу жизнь, кардинально изменили и разведку. Каковы сегодня методы ведения разведки и контрразведки, рассказал советник министра внутренних дел России, генерал-майор милиции в отставке, доктор юридических наук, заслуженный юрист РФ, почетный сотрудник МВД РФ, экс-руководитель российского Центрального бюро Интерпола, автор книг по борьбе с организованной преступностью Владимир Овчинский.

— Владимир Семенович, говоря об изменениях в разведке, видимо, предполагаются изменения в способах добычи информации и ее защиты? Сегодня уже никто не роется в чужих сейфах, чтобы выкрасть секретные чертежи, не пытает добытых «языков». Тайны ищет и находит электроника.

— В целом — да. Но, если подвернется удобный случай, то влезут и в сейф, и запытают до смерти сведущего человека. Еще Шекспир предупреждал: «Чтоб мысль врага узнать, вскрывают сердце. А письма — и подавно».

Вообще же, действительно, пресловутый «невидимый фронт» в основном пролегает в виртуальном пространстве. Так, опубликованный в США в июне сего года документ «Видение информационной среды IC (разведывательное сообщество): дорожная карта информационных технологий» подчеркивает, насколько сильно текущая стратегическая среда отличается от той, что была в сентябре 2001 года.

— И насколько же?

— Разительно. Понятно, что в сфере информационных технологий обострилась борьба за стратегическое преимущество. Причем, даже не столько в добыче информации, сколько в ее защите. Для этого предполагается эту защитную функцию централизировать — считается, что так ее надежнее обеспечить. Не уверен, что это правильно, раньше — наоборот, информацию дробили, чтобы каждый участник процесса знал только свой фрагмент, не видя всей картины. Ну, американцам виднее — это их «дорожная карта».

— Кого в этой «дорожной карте» видят главным противником?

— Вы удивитесь, но не нас — Китай. Главную угрозу американцы видят в том, что Китай усиливает контроль за электронными средствами в целях противодействия шпионажу (вот наглость!). Действительно, с 1 июля в Китае введены новые правила в рамках ужесточенного закона о противодействии шпионажу, которые позволяют властям проверять смартфоны, персональные компьютеры и другие электронные устройства, как местных граждан, так и приезжих. Такие проверки могут проводиться без ордеров в экстренных случаях. А если офицеры не могут проверить устройства на месте, им разрешено доставить их в специально отведенные для этого места. Иностранные граждане и компании теперь, вероятно, столкнутся с усиленным контролем со стороны китайских властей.

Власти Поднебесной плотно взялись за социальные сети, такие как WeChat, Weibo и Douyin.

Но, как заверяет китайская администрация, это не станет повальной, оголтелой шпиономанией. В июне Министерство государственной безопасности Китая заявило, что новые правила нацелены исключительно на «лиц и организации, связанные со шпионскими группами», тогда как обычные пассажиры не будут подвергаться проверкам смартфонов в аэропортах.

— Кто еще в виртуальном мире мешает американским спецслужбам?

— Хакерские программы-вымогатели, причем, опять же — китайские. Американцы сетуют, что связанные с Китаем кампании кибершпионажа все чаще используют программы-вымогатели в качестве заключительного этапа операций, чтобы заработать деньги, отвлечь своих противников или затруднить установление авторства их работы. Об этом недавно сообщили исследователи из SentinelLabs и Recorded Future.

Исторически сложилось так, что группы кибершпионажа, работающие от имени государств, в основном избегали использования программ-вымогателей, но теперь ситуация, похоже, меняется, поскольку поддерживаемые государством хакеры все чаще используют эпидемию программ-вымогателей для сокрытия своих операций.

Старший исследователь угроз SentinelLabs Александр Миленкоски и старший исследователь угроз Recorded Future Джулиан-Фердинанд Фегеле в своем отчете пишут, что «кибершпионаж, замаскированный под программы-вымогатели, дает возможность враждебным странам заявлять о правдоподобном отрицании своей вины, приписывая действия независимым киберпреступникам, а не спонсируемым государством организациям». По словам исследователей, ошибочное определение кибершпионажа как киберпреступления, мотивированного исключительно финансовыми соображениями, может также иметь стратегические последствия, особенно в тех случаях, когда предполагаемые атаки программ-вымогателей нацелены на правительство или организации критической инфраструктуры.

— Получается, что западных «джеймсов бондов» нагибают, извините, банальные хакеры?

— Ну, не совсем банальные. Дело в том, что весьма резко изменились сами инструменты глобального шпионажа. И не все оказались к этому готовы даже морально. Интернет и подключенные к нему устройства повсюду. Они предлагают множество возможностей для слежки, заманивания в ловушку и тайных операций. Организации, которые следят за Интернетом и действуют в соответствии с ним, часто являются частными фирмами, а не государственными учреждениями.

Более чем 1 миллиард камер, установленных по всему миру, являются частью растущей как грибы сети технического наблюдения, усложняющей жизнь сотрудникам разведки и их агентам. Особенно усложнился процесс вербовки.

В настоящее время во всем мире насчитывается 8,5 млрд смартфонов, что является частью революции микроэлектроники, в ходе которой стоимость камер, микрофонов, GPS-приемников и других датчиков резко упала. Когда глобальное проникновение Интернета выросло с 35% в 2013 году до 67% в 2023 году, эти датчики — в телефонах, компьютерах, автомобилях и телевизорах — оказались связаны вместе, создавая фабрики интеллекта в каждом кармане, на каждой улице. Алгоритмы и вычислительные мощности, необходимые для того, чтобы разобраться в потоке данных, стали экспоненциально более функциональными и эффективными.

И теперь перед разведывательными службами стоит задача не только следить за технологиями своих конкурентов (неужели соперник создает большую модель искусственного интеллекта в тайне?), но и определять, как она будет использоваться.

Западные спецслужбы опасаются, что китайское влияние на продукты, подключенные к Интернету, от TikTok до роутеров и беспилотных автомобилей, может стать инструментом для сбора данных, политического вмешательства или саботажа в военное время. Агентства радиотехнической разведки были на переднем крае общественных дебатов о том, следует ли запретить китайскому телекоммуникационному гиганту Huawei поставлять ключевые части западной инфраструктуры.

— То есть в каждом утюге — шпионское устройство?

— Это весьма условно, хотя, надеюсь, не так. Однако распространение сквозного шифрования усложнило SIGINT (Signal Intelligence — сигнальная разведка). Рост «вездесущей технической слежки» усложнил сокрытие личностей сотрудников разведки, затруднил для них поездки под псевдонимами и встречи с агентами. Этот контроль является более мощным, более распространенным и более враждебным для западных спецслужб — вездесущий Китай экспортирует технологии слежки по всему миру.

— Понятно, что повсеместное техническое наблюдение усложнило ведение разведки. Что конкретно изменилось?

— Есть три основных направления, которые серьезно изменились. Все чаще случается, что сотрудники разведки, путешествующие под вымышленными именами, — по сути, с фальшивыми удостоверениями личности, — могут быть разоблачены с помощью биометрического пограничного контроля, который выявляет расхождения между физическими характеристиками и именами, связанными с ними. Даже если шпионы придерживаются одного псевдонима для каждой страны, их все равно можно вычислить, поскольку дружественные страны обмениваются биометрическими данными. Алгоритм, который мог бы сработать в 1990-х годах, больше не работает. Бдительный сотрудник иммиграционной службы с помощью Google Maps может мгновенно расспросить шпиона о том, как, например, он в детстве добирался в школу.

Вторая проблема заключается в том, что «оперативные действия», такие, как встречи с агентами или использование конспиративных мест, подвергаются беспрецедентному контролю. Данные о местонахождении телефона широко доступны даже для покупки. Только в Китае насчитывается более 700 миллионов камер наблюдения, многие из которых передают программное обеспечение, которое может распознавать лица или определять походку человека. Россия, кстати, намерена интегрировать все свои камеры в общенациональную сеть наблюдения.

И, в-третьих, экспозиция может иметь обратную силу. Убийство представителя ХАМАС в Дубае не отслеживалось в режиме реального времени. Но схема преступления была восстановлена постфактум, что устранило возможность всякого отрицания для Израиля. Как с горечью признал Майкл Аллен, бывший Директор по персоналу комитета по разведке Палаты представителей США, «наши противники смогут отследить всех, кто когда-либо был на сайте cia.gov».

А вот еще одно интересное признание.

«Большинство офицеров разведки всегда знали, что не стоит полагаться на прикрытие», — говорит Джон Сайфер, бывший резидент ЦРУ в Москве. По его словам, шпионам придется прибегнуть к «старым методам», которые когда-то использовались в таких странах, как Россия и Китай. Один из вариантов, по словам опытного оперативного сотрудника, заключается в том, чтобы шпионить в местах, где наблюдение менее интенсивно: в городе, где толпы людей могут перекрыть обзор камерам, в сельской местности, где покрытие камерами более неравномерное, или в нейтральных странах — одна из причин, по которой такие города, как Хельсинки и Вена, кишели шпионами во время холодной войны.

— Какой-то парадокс: с одной стороны, новые технологии концептуально меняют методы ведения разведки, с другой стороны — возрождают старые, еще дедовские?

— Ничто не ново под Луной. Разведывательные службы, как правило, предпочитают действовать в посольствах под дипломатическим прикрытием, потому что это обеспечивает подстраховку: если вас поймают на шпионаже, вас вышлют, а не посадят в тюрьму или расстреляют. Но по мере того, как технологии упрощают слежку за дипломатическим персоналом и отличают шпионов от добросовестных дипломатов, спецслужбы, вероятно, будут вынуждены больше полагаться на тех, у кого есть «естественное» прикрытие или, говоря американским языком, «неофициальное» прикрытие.

— Замаскированных резидентов?

— Их. Например, хорошим прикрытием является бизнес. В этом нет ничего нового. Спецслужбы использовали газеты, предприятия и международные организации в качестве прикрытия задолго до начала холодной войны.

Задача состоит в том, чтобы создать идентичность прикрытия, которая выдержит сегодняшнюю повышенную проверку. К 2010-м годам ЦРУ обнаружило, что использование подставных компаний стало «неприемлемым», утверждают Зак Дорфман и Дженна Маклафлин, два автора статей о шпионаже, причем эта «контора» предпочитала использовать реальный бизнес, часто нанимая существующих сотрудников и обучая их отдельно.

Впрочем, что забавно, иногда старые способы шпионажа оказываются лучшими. Например, зашифрованные сообщения по радио по-прежнему актуальны.

— Почему?

— В статье Тони Ингессона и Магнуса Андерссона из Лундского университета говорится, что одна из причин заключается в том, что современные методы небезопасны. Поставщики зашифрованных телефонов или приложений были выявлены и дискредитированы правоохранительными органами. Но использование шпионских программ для заражения телефонов растет. Поэтому считается, что безопаснее всего «предположить, что каждое подключенное к Интернету устройство скомпрометировано».

Теоретически номерные радиостанции невозможно взломать. Отправитель и получатель используют «одноразовый блокнот» (первоначально бумажный), содержащий совпадающий список случайных чисел для шифрования и расшифровки сообщения. Можно найти мощный передатчик. В результате, не требуется никакого компрометирующего шпионского снаряжения.

Одноразовый блокнот при эффективном использовании невозможно сломать даже квантовому компьютеру. Но перехватчики все еще могут определить, сколько агентов выходят на связь или когда они активны, наблюдая за закономерностями в трансляциях, что известно как анализ трафика. Чтобы предотвратить это, передатчики отправляют фиктивный трафик «заполнения», даже если сообщение не запланировано. Это значит, старые технологии играют непреходящую роль и в эпоху Интернета. Радио более устойчиво, чем программное обеспечение. Если, конечно, работает профессионал. Как говорится, мастерство не пропьешь.

— Еще знаменитый Ким Филби говорил, что 90 процентов ценной информации умный разведчик получает из открытых источников, в том числе — СМИ. Сегодня — иначе?

— В принципе, ничего не изменилось, Все по Уильяму нашему Шекспиру: «Времена всегда одинаковы, только декорации разные». Сегодня частные фирмы и открытые источники дают шпионам новые возможности. Особенно поток данных подпитывает бум разведки в частном секторе. Это расширяет возможности разведывательных служб, предоставляя им новые инструменты, доступ к несекретным данным, которыми можно поделиться с общественностью и союзниками. Это также облегчает их нагрузку: фирмы, занимающиеся кибербезопасностью, играют такую же важную роль, как и западные шпионские агентства. Но бум также бросает вызов этим службам, размывая грань между открытым и секретным, поднимая вопросы о том, что должны делать шпионы, а что могут делать другие. И по мере того, как данные становятся все более многочисленными, более показательными и все более важными для геополитической конкуренции, возникают вопросы о праве, этике и неприкосновенности частной жизни. «Разделение интересов частного и государственного секторов — это уникальная западная конструкция, — утверждает Дуян Норман, бывший сотрудник ЦРУ, — которая имеет большие преимущества, но также и важные последствия».

В основе этой революции лежит Интернет. «Мы не смогли бы построить нашу компанию, если бы Интернет не стал основным датчиком, — признается Кристофер Альберг, возглавляющий Recorded Future, фирму, которая отслеживает злоумышленников в Интернете. — Все в конечном итоге попадает в Интернет». Анонимность глубокой паутины, не индексируемой поисковыми системами, и даркнета, для доступа к которому требуется специализированное программное обеспечение, делает их отличными местами для террористов, педофилов и преступников. Но эта анонимность часто бывает поверхностной.

— Это — как?

— Так, Flashpoint начал свою жизнь с использования фальшивых личностей. Представьте себе аналитика, маскирующегося под потенциального джихадиста — чтобы проникнуть в экстремистские группировки в Интернете и собрать информацию об их намерениях. Он до сих пор это делает. Но сейчас его основным бизнесом являются данные. Например, он отслеживает «кошельки», где экстремистские группировки хранят биткоины и другие криптовалюты. Движение средств на такие кошельки и из них может намекать на готовящиеся теракты. Аналогичным образом, компания Primerai, базирующаяся в Сан-Франциско, смогла предоставить правительству восьмичасовое предупреждение о киберугрозе, выявив хвастовство хакеров в глубоком интернете до атаки. Фирма использовала обработку естественного языка, разновидность искусственного интеллекта, для анализа больших объемов текста наряду с конфиденциальными данными клиента.

Другая часть отрасли иллюстрирует другую модель: вместо того, чтобы наблюдать за угрозами, разворачивающимися в Интернете, она отслеживает их изнутри сети. Фирмы, которые создают ключевое оборудование или программное обеспечение (например, доминирование Google в электронной почте, Microsoft в операционных системах и Amazon в облачных вычислениях), обладают беспрецедентным пониманием частного трафика, проходящего через их сеть. В результате получается огромный частный аппарат радиотехнической разведки, информация из которого может быть продана клиентам в качестве защитной услуги. Microsoft отслеживает 78 триллионов «сигналов» в день (например, соединения между телефоном и облачным сервером), утверждает Шеррод ДеГриппо, директор компании по стратегии анализа угроз.

— Надо полагать, что такое количество сигналов и скорость их обработки — не предел. Грядут квантовые технологии. Спецслужбы к этому готовы?

— По крайней мере, они знают о наступлении новой эры. И относятся к этому, мягко говоря, без энтузиазма.

— Что вызывает опасения?

— Сохранение секретности. Ожидается, что квантовые компьютеры смогут расшифровать большую часть того, что зашифровано с помощью современных методов. Некоторые опасаются, что Китай собирает данные сегодня, чтобы расшифровать, когда технология принесет свои плоды — стратегия, известная как «хранить сейчас, расшифровывать позже». Это может быть, скажем, информация, снятая с кабеля между аванпостом ЦРУ и штаб-квартирой.

Криптографы работают над квантово-устойчивыми алгоритмами — в феврале Apple внедрила их для IMessage, которым пользуется более 1 млрд человек, — но пока они не получили широкого распространения.

Неудивительно, что спецслужбы вкладывают значительные средства в создание квантовых компьютеров. Правда, если они будут созданы, их будет трудно спрятать, отмечает Эдвард Паркер из аналитического центра RAND, отчасти потому, что их огромные потребности в электроэнергии оставят подсказки.

Многие эксперты считают, что достаточно мощные квантовые компьютеры появятся не раньше 2030-х годов.

— Как в агентурной работе используют искусственный интеллект (ИИ)?

— Западные разведки называют агентурный ИИ «визуальными преобразователями». Это — «подмножество генеративных, предварительно обученных, трансформеров, которые образуют gpt в Chatgpt». Они якобы могут позволить модели предоставить контекст на человеческом языке: не только идентифицировать ракетную батарею, но и объяснить, как она развернута.

Британская разведка экспериментирует с инструментами, которые могут создавать автоматические боевые приказы — сводки о развертывании вражеских сил. Этим «инструментам» помогает то, что армии, особенно если в них много призывников, часто располагаются предсказуемым образом. То есть, чтобы обмануть этот ИИ, надо действовать не по шаблону, что, собственно, и составляет военное искусство и свидетельствует о полководческом таланте. Именно поэтому западный разведывательный ИИ облажался на Украине уже в начале 2022 года. Ну, не может ИИ заменить человеческий фактор, особенно в способности нестандартно мыслить. Пока. Но работы продолжаются.

Источник: https://izborsk-club.ru/25898

Поделиться в социальных сетях

Добавить комментарий

Авторизация
*
*
Регистрация
*
*
*
Генерация пароля