СОРМ — Адская Абревиатура. Что ей противостоит на другой стороне, если дня нее враги это ВСЕ, кроме "власти РФ"?


Минцифры требует обновить СОРМ

10 июня, 2022

Производителям оборудования для оперативно-разыскных мероприятий (СОРМ), которое установлено на сетях связи по требованию ФСБ, придется его доработать. Минцифры предложило новые правила, по которым системы СОРМ должны будут отдельно выделять и сохранять трафик звонков через интернет, геопозиции пользователя, историю браузера. Эти данные уже собирались, но не выделялись при хранении и фактически были бесполезны, говорят эксперты. Чтобы соблюсти все требования, операторам придется обновить оборудование, считают участники рынка.

Коммерсант ознакомился с проектом приказа Минцифры, вносящего изменения в требования к системе технических средств для обеспечения функций оперативно-разыскных мероприятий (СОРМ). Документ был размещен на портале regulation.gov.ru для общественного обсуждения 7 июня.

Устанавливать СОРМ на свои сети с 1 июля 2018 года должны все операторы по «закону Яровой». Операторы обязаны хранить телефонные разговоры, текстовые сообщения, изображения, видеозаписи и другие электронные сообщения пользователей. Хранить переговоры и сообщения нужно шесть месяцев, а интернет-трафик — 30 дней, а ФСБ получает к этим данным доступ.

В Минцифры «Коммерсанту» пояснили, что проект приказа корректирует требования к параметрам кодирования информации между пультом управления СОРМ (находится у ФСБ) и технических средств СОРМ-3 (ТС ОРМ, находятся у операторов, СОРМ-3 позволяет собирать информацию со всех видов связи и хранить ее), а также к параметрам сбора информации, к формату ее хранения, взаимной аутентификации ТС ОРМ и пульта управления, к резервированию пропускной способности каналов между ними.

Источник: Коммерсант

Agentura.ru 2022


Куда пришел «Эшелон». Как нас контролируют и насколько это противоречит нашим правам и свободам?

cripo.com.ua
12 min

Основатель сайта WikiLeaks Джулиан Ассанж заявил, что веб-платформы Facebook, Google и Yahoo обладают скрытым интерфейсом слежения за пользователями. Представители социальных сетей и названных онлайн-сервисов эту информацию никак не подтверждают — и, скорее всего, таковых интерфейсов действительно нет. Они просто не нужны.

Мы живем в свободном обществе, и в России практически отсутствуют какие-либо ограничения на темы, обсуждаемые в интернете. Робкие попытки законодателей немного ограничить поток дезинформации и порнографии встречаются сетевым сообществом в штыки — во многом из чувства противоречия и нежелания накладывать на себя какие-либо ограничения. Не будем здесь разбирать техническую возможность ограничить распространение какой-либо информации — это уже не раз обсуждалось и будет обсуждаться. Поговорим о другом. Насколько нас с вами контролируют и насколько это противоречит нашим правам и свободам?

Начнем с России

Мало кто знает, что в нашей стране действуют системы СОРМ-1 и СОРМ-2. Первая организована в 1996 году и предназначена для прослушивания телефонных переговоров, вторая организована в 2000 году и служит для протоколирования обращений по сети интернет.

СОРМ расшифровывается как Система технических средств для обеспечения функций оперативно-разыскных мероприятий и функционирует на вполне законных основаниях. СОРМ действует согласно Закону «О связи» и приказу Министерства информационных технологий и связи. от 16 января 2008 г. № 6 (подробное описание возможностей см. тут и тут.

И не нужно думать, что это наследие жуткого тоталитаризма. Все началось задолго до Сталина — еще в 1913 году в помещении IV Государственной Думы в Санкт-Петербурге было установлено оборудование, позволяющее подслушивать телефонные переговоры народных избранников.

В 2005 году система была несколько изменена и получила в прессе название СОРМ-3. Она действует в рамках постановления Правительства РФ от 27 августа 2005 г. № 538 «Об утверждении правил взаимодействия операторов связи с уполномоченными государственными органами, осуществляющими оперативно-разыскную деятельность».

Согласно постановлению, операторы обязаны подключать информационные системы, содержащие базы данных, а также технические средства, к пункту управления органа федеральной службы безопасности. При этом базы данных должны содержать следующую информацию об абонентах оператора связи: фамилия, имя, отчество, место жительства и реквизиты основного документа, удостоверяющего личность, представленные при личном предъявлении абонентом указанного документа, — для абонента-гражданина.

Во-вторых, наименование юридического лица, его местонахождение, а также список лиц, использующих оконечное оборудование, заверенный уполномоченным представителем юридического лица, в котором указаны их фамилии, имена, отчества, места жительства и реквизиты основного документа, удостоверяющего личность. В-третьих, сведения баз данных о расчетах за оказанные услуги связи, в том числе о соединениях, трафике и платежах абонентов. Оператор при этом обязывается хранить всю информацию в течение трех лет.

Организация каналов передачи данных между АТС и ПУ СОРМ

И ни отказаться хранить данные о пользователях, ни в общем отказаться от помощи спецслужбам оператор не может — при несоблюдении требований лицензия оператора связи может быть аннулирована.

В России функционируют сотни поставщиков услуг доступа в интернет, и контролировать трафик, идущий через всех провайдеров, — нереально. Но это и не нужно. Магистральные каналы связи обслуживаются считанным числом крупных провайдеров (в том числе Ростелекомом) — и основной трафик так или иначе идет через них. И, что бы ни делали, вы в любом случае засветитесь у одного из тех, кто внедрил аппаратуру. А уже потом, если сочтут вас нарушителем закона, получив ордер, придут и к мелкому провайдеру за содействием.

Аппаратура СОРМ устанавливается на АТС и у интернет-провайдеров, а пульт дистанционного управления располагается в подразделениях ФСБ. СОРМ позволяет контролировать исходящие и входящие вызовы абонентов, по команде из пункта управления осуществлять разъединение установленного соединения, конспиративно подключаться к любым абонентским линиям, в том числе находящимся в состоянии соединения, а также производить съем любой входящей и исходящей информации пользователей при их работе в интернете — в том числе электронной почты. В мобильных сетях можно получить информацию о том, с кем вы разговаривали (номер абонента, длительность), ваше местоположение, вашу СМС-переписку, информацию о заказанном вами контенте или услугах.

В России и за рубежом достаточно много компаний, занимающихся разработкой аппаратуры для целей слежения. В качестве примера можно посмотреть сайтыwww.norsi-trans.ru/pcategory/sorm-123, www.mfisoft.ru/products/sorm/sorm2/sormovich,www.edecision4u.com, www.mantech.com.

Получится ли у вас обнаружить слежку? Согласно Приказу Минсвязи РФ № 6 от 16 января 2008 года, «В сетях связи обеспечивается исключение возможности обнаружения участниками контролируемого соединения или участниками передачи сообщений электросвязи факта проведения оперативно-разыскных мероприятий». То есть, если вы не знаете, что за вами следят — не означает, что вы не под колпаком.

Только в 2011 году правоохранительные органы получили от российских судов 466 152 разрешения на прослушивание и запись телефонных переговоров, а также сообщений, передаваемых «по сетям электрической и почтовой связи», то есть на перехват e-mail.

Но не нужно думать, что за своими и чужими гражданами следят только в нашей стране. Инициатором слежки была самая демократическая страна — США. А в связи с тем, что она же располагает на данный момент наибольшими техническими возможностями, и благодаря (кому война — слезы, а кому и деньги в карман) теракту во Всемирном торговом центре и в соответствии с принятым Патриотическим актом — контроль над своими и чужими гражданами в США куда как более тотален и не ограничен законодательными рамками. «Нью-Йорк Таймс» сообщает, что Национальное агентство безопасности массово прослушивало телефоны — согласно санкции, сделанной президентом единолично без решения суда или уведомления конгресса.

Традиционный дисклеймер. Несмотря на то, что общая информация о системах слежения доступна, детали реализации тщательно скрываются. Например, список слов, на которые реагирует одна из систем, опубликован, но по сути он ничего не дает.

Важны правила, в которых участвуют ключевые слова, способ анализа контекста, в котором они употреблены, но как раз этих данных в свободном доступе нет.

И причины этого понятны — зная правила построения запросов, их можно обойти значительно проще и не привлекая внимание фактом применения технических средств защиты от слежения. Поэтому все, о чем говорится в статье, взято из общедоступных источников, которые, как правило, описывают систему, созданную задолго до СОРМ и потому гораздо более освещенную в СМИ — американский ECHELON.

Колеса «Эшелона»

В 1945 году контроль вышел на новый уровень — президент США Гарри Трумэн поставил перед своими спецслужбами задачу перехвата всех радиосигналов, приходящих из «опасного» в то время Советского Союза. В 1948 году США и Великобритания подписали соглашение о полном взаимодействии в области радиоэлектронного шпионажа UKUSA, которое устанавливало, что основные права на использование новой системы принадлежат США и Великобритании, а другие страны (Канада, Австралия и Новая Зеландия), которые также принимали участие в проекте, получили статус «второстепенных пользователей».

Постепенно система развивалась, и на данный момент она охватывает весь земной шар. По имеющимся данным, Западную Европу, Северную Африку и Россию до Уральского хребта контролирует Британский правительственный центр связи. За американский континент и восточную часть России отвечает АНБ США, а тихоокеанским и южноазиатским регионами занимаются спецслужбы Австралии и Новой Зеландии. С недавних пор в число участников системы «Эшелон» входит Китай. На границе с Казахстаном и Алтаем в Синьцзян-Уйгурской автономной области Агентство национальной безопасности построило две станции перехвата. С их помощью

АНБ США перехватывается прочти 90 процентов электронных сообщений в восточной части России.

Самих же китайцев американцы долгое время прослушивали другой станцией АНБ, находящейся в бывшем независимом Гонконге, в местечке Чанг Хом Кок.

Проходящая транзитом через территорию США информация считается подпадающей под действие местных законов, так что мониторят все — от телефонных звонков до электронной почты.

Одним из методов перехвата информации может быть установка оборудования в непосредственной близости от маршрутизаторов крупных оптоволоконных магистралей, так как большая часть интернет-трафика проходит через них, а их количество относительно мало. В «Эшелоне» используются орбитальные разведывательные спутники, базы радиоразведки по всей планете, получающие в том числе информацию и через коммерческие спутники связи, различные радиосети. Все это в автоматическом режиме накапливается и обрабатывается.

«Эшелон» может многое. Например, бороться с международным терроризмом. И в этих целях может отслеживать информацию о банковских переводах и крупных контрактах, заниматься сбором «политического компромата» и т. д.

В дальнейшем системы слежения плодились, как грибы — Carnivore, DCSNet, Frenchelon… Но «Эшелон» был и остается самой мощной системой контроля.

Содержимое европейских и американских ЦОД и транзитных каналов связи контролируется с начала 1990-х годов на основании «Международных требований по перехвату» (IUR). Результаты и методы этой работы описываются в документе под названием Enfopol, который обновляется примерно раз в полтора года. Контролируются базы данных платежных систем Visa, MasterCard, Diners Club в поисках странных покупок, бессмысленных перемещений по стране, обналичивания крупных сумм денег в потенциально опасных регионах и т. д. Все во имя контроля над преступными группировками, естественно. Распространению систем контроля сильно способствует развитие пластиковых карт как систем платежа.

Безопасность, закон и личная жизнь

Можно ли защититься от прослушивания? Можно. Использовать шифрование переписки, выделенные каналы, сеть Тор, устройства постановки акустической помехи для блокировки микрофона сотовых. Но есть несколько но:

  1. если вы шифруетесь — значит, вам есть, что скрывать, и вас, возможно, будут опекать более тщательно;
  2. не интернетом единым. Нельзя взломать канал связи? Иных методов контроля более чем достаточно. Например, по сообщения СМИ, в центре скандала недавно оказалось МВД Германии, распространявшее вирус Quellen-TKÜ, предназначенный для шпионажа.

Но будет ли это законно? Указом Президента России № 334 «О мерах по соблюдению законности в области разработки, производства, реализации и эксплуатации шифровальных средств…» в России запрещена «деятельность юридических и физических лиц, связанную с разработкой, производством реализацией и эксплуатацией шифровальных средств, а также защищенных технических средств хранения, обработки и передачи информации, предоставлением услуг в области шифрования информации без лицензий».

То есть если вы хотите скрыть свою информацию от внимания государства — вы должны получить лицензию от государства! Опять же на территории России нужно пользоваться только сертифицированными средствами шифрования, прошедшими соответствующую проверку.

Следят ли лично за вами? Крайне сомнительно.

Даже при тоталитарных режимах нельзя приставить к каждому по шпиону. Терабайты проходящей по каналам интернета информации не позволяют проанализировать ее всю. Но кошка не ловит мышей постоянно — 70 процентов своего рабочего времени она нагло дрыхнет на печи или вашем ноутбуке. Но стоит только чему-то зашуршать в углу… Спецслужбы ежегодно отчитываются о значительном количестве предотвращенных терактов. И кто знает, сколько из них было предотвращено благодаря контролю переписки?

А что с вашим правом на личную жизнь? Скорее всего, на практике все происходит так же, как и при использовании в коммерческих компаниях систем DLP (систем контроля за утечками).

Система контролирует поток информации, не обращая внимание на отправителя и получателя

— контролируя только содержание. При нахождении подозрительной информации кому положено отправляется оповещение. В коммерческих компаниях к подозреваемому должны прийти и вежливо попросить показать переписку — иначе никак — нарушение права на переписку. В случае спецслужб должно получаться разрешение судебного органа. Дело в том, что мы живем по Конституции, а статья 23 Конституции России четко закрепляет тайну личной переписки. Ее ограничение допускается только по решению суда. Правда, согласно закону, имеется возможность использования СОРМ до решения суда — «в случаях, установленных федеральными законами». Одно из противоречий, которыми полна наша жизнь, но во всяком случае Верховный Суд РФ его не видит, пока закон не нарушается.

Но это у нас, в стране разгула коррупции и беззакония. Совсем по-иному обстоят дела в странах, где права граждан якобы незыблимы.

Шпионские миллиарды

В 1993 и 1994 годах с помощью промышленного шпионажа американские компании сумели заполучить иностранные контракты общей стоимостью около 16,5 млрд долларов. Ряд французских компаний и ведомств подали в суд на Агентство национальной безопасности США, обвиняя его в использовании системы Echelon в целях получения многомиллионных контрактов для американских компаний.

Бывший директор ЦРУ Джеймс Вулси говорил тогда, что США в свое время удалось сорвать сделку стоимостью 6 млрд долл. между Airbus и Саудовской Аравией, когда благодаря прослушке «Эшелона» АНБ выяснило, что европейцы предлагают откаты арабам. Также перехват АНБ помог американской фирме Raytheon обеспечить контракт стоимостью 1,4 млрд долл. на поставку РЛС в Бразилии, а не французской фирме Thomson-CSF.

Что грозит лично вам? В общем-то ничего. Мы не рыбки в аквариуме — можем плыть, куда хотим. Но стоит нам пересечь невидимую границу — срабатывает сигнал. Скорее всего, вы ничего не заметите, но однажды вам без объяснения причин откажут в визе или доступе на секретный объект. Вы думаете, что написанное вами письмо с пометкой «после получения стереть» или удаленная запись в Твитере скроют ваш позор? От обычных пользователей Сети — да. Но от тех, кто держит Сеть в своих руках — нет. В случае необходимости вся ваша переписка будет предоставлена заказчику. В Сети не пропадает практически ничего. Все ваши запись в Твитере, Фейсбуке, Живом Журнале… — все попадает в кеш поисковиков, системы сохранения содержания сети Интернет и т. д.

Не СОРМом единым…

Но страшен нам не СОРМ. Данная система направлена на защиту национальной безопасности, и наши мелкие грешки типа пиратства ее вряд ли интересуют (хотя кто знает). Не СОРМом единым. В продолжение темы борьбы за чистый интернет Роскомнадзор планировал круглосуточный мониторинг сетевых СМИ при помощи специального программно-аппаратного комплекса. На соответствие российским законам планировалось проверять тексты, фото, аудио- и видеоматериалы. Из конкурсной документации следует, что планировалось мониторить весь контент на предмет наличия слов, выражений и прочих меток из заданного списка. Словарь выражений и ключевых слов, согласно техзаданию, должен быть пополняемым до 5 млн записей.

Ну и на закуску. Основатель сайта WikiLeaks Джулиан Ассанж заявил, что веб-платформы Facebook, Google и Yahoo обладают скрытым интерфейсом слежения за пользователями. Представители социальных сетей и названных онлайн-сервисов эту информацию никак не подтверждают — и, скорее всего, таковых интерфейсов действительно нет. Они просто не нужны. Это легко понять (благодаря журналистам из Бостона) из примера досье на пользователя Facebook, предоставляемое по запросу правоохранительных органов. А также на примере контроля подозреваемых в ходе расследования.

Осторожно, Вас слышит «Эшелон»! (экскурс в историю и настоящее англоговорящей системы глобального электронного шпионажа)

Habr
15 min

Итак, прошу жаловать мой первый хабратопик :)

Почти в каждой отечественной и голливудской шпионской киноленте есть замечательные технари, способные мановением левого мизинца прослушать любой телефонный разговор, взломать какой нибудь государственный банк данных и вообще получить доступ к суперсекретной информации. Описываются всемогущие компьютерные системы, начинающие записывать ваши переговоры как только вы случайно произнесёте слова «Бомба» или «Аллах акбар». Наконец, в них показывают как агенты различных разведок сотрудничают между собой, делясь опытом и сливая друг другу важные данные. Самое забавное в том, что многое из этого — чистейшей воды правда. Разведки США, Великобритании, Канады, Австралии и Новой Зеландии активно сотрудничают именно в таком ключе, причём начали делать это они ещё в сороковых годах прошлого столетия. Результатом такого сотрудничества стала (какой классный сюжет для ещё одного шпионского фильма) система глобального электронного шпионажа, известная как «Эшелон». Вокруг неё сложился целый пласт мифов, бывшие сотрудники агентства национальной безопасности и канадской разведки наперебой твердят о её всемогуществе, способности распознавать и записывать речь в телефонных переговорах, едва-ли не понимать о чём говорят террористы и простые смертные по телефону, о чём они переписываются по электронной почте и т.д. Из всего вороха подобных слухов, сплетен, легенд, мифов и публикаций я постарался выделить ту информацию, которую сегодня можно назвать достоверной.

Что это такое?



Проект «Эшелон» — система глобального электронного шпионажа, предназначенная для перехвата радиосигналов и электронных сообщений с последующим выделением из их массы необходимых сведений. Вокруг неё возникло множество мифов, проект стартовал ещё в сороковые годы прошлого века, цели его не раз менялись, а сам термин появился в открытой печати лишь в 1980-м году. Настоящую известность «Эшелон» приобрёл в 2001-м году, благодаря срыву контракта на поставку самолётов Airbus из Франции в Саудовскую Аравию. Результатом этого стали слушания в европейском парламенте в ходе которых выступили в том числе и эксперты, высказавшие мнения относительно масштаба, устройства и принципа работы системы. В свободном доступе до сих пор нет достоверных данных, позволяющих точно сказать на что способен «Эшелон» и для чего он используется. Многие эксперты, ставившие себе подобные вопросы пришли к выводу, что система, вероятно, предназначена в первую очередь для политического и промышленного шпионажа. Джеймс Бэмфорд в своей книге «Body of Secrets: Anatomy of the Ultra-Secret National Security Agency» приходит к выводу, что она способна перехватывать и анализировать радиосообщения, телефонные звонки, факсы, электронную почту, спутниковые передачи, интернет-трафик, собирая всевозможные данные и выделяя потенциально полезную информацию по неким ключевым словам.
Большинство сведений по проекту (как, например, высказывания Джеймса Бэмфорда) не подтверждены официально, основаны на анализе немногих рассекреченных документов, воспоминаниях людей, имевших отношение к «Эшелону» по роду своей профессиональной деятельности, предположениями экспертов, а во многих случаях и просто заинтересованных активистов. Оценки «глобальности» системы разнятся и если верить правительству США, сильно преувеличены. В этом есть доля правды. Сам термин, получив широкое распространение в массовой культуре, оброс мифами, легендами и ничем не обоснованными утверждениями.

Откуда пошел «Эшелон»


Немецкая шифровальная машина «Энигма»

Истоки создания системы глобального электронного шпионажа лежат в области сотрудничества разведок США и Великобритании. Оно активно развивалось начиная с Первой Мировой войны и значительно расширилось в период Второй Мировой. Благодаря сотрудничеству двух разведок английские и американские криптоаналитики достигли больших успехов, взламывая криптограммы машинного шифра «Энигма», использовавшегося Германией с начала тридцатых годов во многих родах войск, включая подводный флот и военно-воздушные силы. Обе разведки активно взаимодействовали, как в области технических ресурсов (к примеру в Америке были построены и активно использовались копии машин «Бомба», созданные в Великобритании при участии Алана Тьюринга для взлома криптограмм «Энигмы»), так и в обучении кадров и обмена информацией. В вышеупомянутом проекте по обе стороны океана были задействованы тысячи человек различных специальностей (специалисты по радиоперехвату сообщений, криптоаналитики, операторы, переводчики и пр).

Шифрдиски «Энигмы»

Сотрудничество велось также в других областях и было официально закреплено подписанием соглашения BRUSA между американским военным департаментом и британской правительственной школой кодов и шифров (находившейся в Блэтшли парке) 17 мая 1943 года. Согласно этому соглашению проводился обмен персоналом и передача важной информации между двумя учреждениями.

Протокомпьютер «Бомба», созданный в Блэтшли парке для взлома криптограмм «Энигмы»

В послевоенные годы на её базе было подписано соглашение UK-USA SIGINT security agreement (соглашение о радиотехнической и разведывательной безопасности США-Великобритании). От лица США в нём участвует NSA, со стороны Великобритании — Government Communications Headquarters (GCHQ, бывшая правительственная школа кодов и шифров), Новой Зеландии — Government Communications Security Bureau (GCSB), Австралии — Defense Signals Directorate (DSD), Канады — Communications Security Establishment Canada. Несмотря на то, что долгое время страны — участницы отрицали само существование такого соглашения, в отчёте европейского парламента было приведено множество весомых доводов в пользу существования и действия соглашения UKUSA в таком формате, а именно:

  • Масштаб взаимодействия NSA и GCHQ. В том числе и инцидент в ходе которого американские специалисты NSA работали вместе с британскими специалистами на оборудовании, принадлежащем GCHQ вследствие отказа собственного.
  • В публикации новозеландского департамента премьер министра по поводу служб безопасности и разведки от 2000 года непосредственно сказано следующее: «The operation of the GCSB is directed solely by the New Zealand Government. It is, however, a member of a long-standing collaborative international partnership for the exchange of foreign intelligence and sharing of communications security technology. The other members of the partnership are the USA's National Security Agency (NSA), the UK's Government Communications Headquarters (GCHQ), Australia's Defence Signals Directorate (DSD), and Canada's Communications Security Establishment (CSE). New Zealand gains considerable benefit from this arrangement, as it would be impossible for New Zealand to generate effectiveness of the five nation partnership on its own».
  • Согласно справочнику терминов, акронимов и аббревиатур, публикуемым американским флотом и корпусом морских пехотинцев ( US Navy and Marine corps) UKUSA есть ничто иное, как «United Kingdom-USA» и означает соглашение пяти наций по поводу SIGINT (широко известное сокращение от Signals Intelligence — радиоэлектронная разведка), в оригинале: «5-nation SIGINT agreement».
  • Директор австралийской разведывательной службы DSD подтвердил существование соглашения UKUSA в интервью.
  • Отчёт комитета по безопасности и разведке канадскому парламенту описывает как именно Канада взаимодействует со своими союзниками в области разведки. Этими союзниками согласно отчёту являются: NSA, GCHQ, DSD, GCSB.
  • Интервью с профессором Кэмбриджского университета Кристофером Эндрю, который встречался с бывшим директором NSA Луисом Тореллой. Тот в свою очередь указал, что присутствовал при подписании и подтверждении соглашения.
  • Глава GCHQ Джо Хупер ссылался на соглашение в письме от 22 июля 1969 года директору NSA Картеру.

Сотрудники разведок всех пяти стран — участниц так или иначе подтвердили существование соглашения. Автор отчёта европейского парламента Герхард Шмид привёл неоспоримые доводы. Несложно и самому найти ещё одно доказательство существования соглашения, достаточно зайти на официальный сайт канадских вооружённых сил и попробовать поискать там отчёты со словосочетанием «UKUSA». Получив деловитое замечание «did you mean: usa?», мы найдём документ, красочно озаглавленный «THE FUTURE OF MILITARY INTELLIGENCE WITHIN THE CANADIAN FORCES » от 2001-го года и обратив внимание на не менее красочный раздел «Strengths» читаем: «Finally, the CF benefits from long-standing intelligence liaison and exchange relationships with the US, Britain, and other countries under the banner of the NATO and NORAD treaties, and the UKUSA intelligence agreements. This gives the CF 'a place at the table', and access to intelligence sharing that is out of proportion to its size». Источники упорно сообщают, что выгода, получаемая от соглашения — огромна и в одиночку ни одна из разведок не добилась — бы таких ошеломляющих результатов. Таким образом само существование соглашения UKUSA ни для кого не является и не считается секретом уже давным давно.
Как я уже упоминал, соглашение не было опубликовано в открытой печати до сих пор и о его содержании можно только догадываться. Однако, оно является ни чем иным, как расширением соглашения BRUSA. Помимо собственно радиотехнической разведки и системы «Эшелон» в частности соглашение UKUSA касается и других областей. Если верить тому, что известно на данный момент, участники соглашения UKUSA фактически поделили земной шар на зоны, где каждая страна — участница соглашения вела (и ведёт) сбор и анализ полученной информации. Так, Австралия отвечала за Индокитай, Индонезию, южную часть континентального Китая. Канада — за северные регионы СССР, Новая Зеландия — за западный Тихий океан, Великобритания — за Европу, СССР до Урала, Африку. США — за латинскую Америку, Азию, азиатскую часть России, северный Китай. Таким образом к 1948-му году США, Великобритания, Канада, Австралия и Новая Зеландия пришли к соглашению по поводу радиоэлектронной разведки. Можно говорить о появлении дипломатической базы для создания системы, подобной «Эшелону». Само развитие проекта проследить сложно в виду отсутствия достаточного количества информации и по сей день. В 1952-м году согласно меморандуму Трумана и директиве департамента безопасности было создано агентство национальной безопасности (NSA), в качестве одной из задач которой было указано предоставление эффективной единой организации и контроля средств электронной разведки (то есть перехвата сообщений, проходящих через электронные коммуникации других стран), в то время, как средства радиоразведки по прежнему оставлялись за армейскими структурами. Из рассекреченного документа: Department of Defense Directive S-5100.20, «The National Security Agency and the Central Security Service» от 23 декабря 1971 года можно узнать об отношении NSA и CSS (Central Security Service) к радиоэлектронной разведке. В частности говорится о программе радиоэлектронной разведки (SIGINT program), созданию и распространению средств радиоэлектронной разведки сообразно задачам, требованиям и приоритетам поставленными директором CIA. Таким образом NSA получает контроль над вторым компонентом радиоэлектронной разведки — радиоразведкой (ELINT).

Рассекреченные документы агенства национальной безопасности


Информация об «Эшелоне», как правило отрывочна, носит характер журналистских расследований, сплетен и воспоминаний. Немного сведений можно почерпнуть из рассекреченных документов NSA, которые были исследованы и выложены в открытый доступ Дэниелом Ричелсоном.
В документе United States Signals Intelligence Directive 18, «Legal Compliance and Minimization Procedures» от 27 июля 1993 года описывает правила и процедуры касательно американской системы радиоэлектронной разведки (United States SIGINT System, USSS), в том числе и обстоятельства, при которых разрешён перехват сообщений от или о гражданах США. Также, с помощью них можно проследить связь базы Sugar Grove с системой «Эшелон», о чём впервые упомянул Джеймс Бэмфорд. В рассекреченном документе «NAVSECGRU Instruction C5450.48A, Subj: Mission, Functions and Tasks of Naval Security Group Activity (NAVSECGRUACT) Sugar Grove» от 3 сентября 1991 года поддержка и использование «Эшелона» прямо упоминается, как одна из задач руководства комплекса. В другом документе ««Activation of Echelon Units,» from History of the Air Intelligence Agency, 1 January — 31 December 1994, Volume I (San Antonio, TX: AIA, 1995)» мы находим упоминание о авиабазе Мисава, тренировочном центре Yakima, «базы в западной Вирджинии», базы на острове Гуам, как частей «Эшелона». Таким образом из этих документов можно узнать, что к «Эшелону» скорее всего принадлежат базы Sugar Grove, Yakima, Misawa, Guam. В последнем документе авиабаза Мисава упоминается вместе с операцией LADYLOVE, которая по замечанию Ричелсона была начата в период Холодной войны и заключалась в перехвате сообщений советских военных спутников (совместно с базами Menwith Hill — Британия, Bad Aibling — Германия, Rosman — США), что позволяет рассматривать их как возможные части системы.
Существуют также другие источники: многочисленные публикации журналистов Ника Хэгера (Новая Зеландия) и Дункана Кэмпбелла (Великобритания), книги Джеймса Бэмфорда. В отчёте европейского парламента также были исследованы свидетельства некоторых работников разведывательных служб стран — участниц:
  • Маргарет Ньюсхэм (NSA) — по её словам работала на NSA в период с 1974 по 1984 год. В 1977 была переведена на базу Menwith Hill ( в Великобритании), там она узнала о перехвате переговоров американского сенатора Строма Тармонда. Таким образом можно заключить, что в конце 70-х «Эшелон» был способен перехватывать спутниковые сообщения, исходящие от конкретного лица. По её словам, на базе она занималась настройкой программ и систем на мощных компьютерах, программы назывались SILKWORTH, SIRE. ECHELON был ничем иным, как названием сети.
  • Уэйн Мэдсон (NSA) — по его словам основным назначением «Эшелона» является промышленный шпионаж.
  • Майк Фрост (CSE) — проработал в канадской разведке более 20-ти лет. По его словам база CFS Leitrim — всего лишь часть обширной сети шпионских станций. Также, утверждает что большинство телефонных переговоров, электронных писем и факсов перехватываются «Эшелоном».
  • Фред Сток (CSE) — утверждает, что данные перехватываемые «Эшелоном» используются для промышленного шпионажа, в их числе продажи французских вооружений, закупки зерна Китаем и пр.

Для приема сообщений гражданских спутников связи INTELSAT, INMARSAT, INTERSPUTNIK необходимы антенны большого радиуса (более 15 метров). Спутники INTELSAT в основном находятся на геостационарных орбитах. Для приёма сигналов со спутников INTELSAT первого поколения требовались антенны радиусом 30 метров (сейчас 15-20 метров). Примечательно, что к выходу на орбиту первых спутников INTELSAT открылись базы Menwith Hill и Sugar Grove. Вообще, озвученный список баз можно использовать для перехвата сообщений почти всех гражданских спутников связи ( передающих данные на не очень высоких частотах — тут есть простая закономерность: чем выше частота, тем меньше зона охвата и больше мощность сигнала, первые гражданские спутники INTELSAT имели зону охвата равной почти половине земного шара и вследствие малой мощности сигнала были необходимы антенны больших диаметров, имеющихся на станциях спутниковой связи, а также на всех упомянутых базах), многие официально идентифицируются как станции радиоэлектронного перехвата, при этом GCHQ Bude, Yakima и другие сами расположены недалеко от «обычных» станций приёма спутниковых сообщений. Вряд-ли «Эшелон» способен прослушивать все телефонные разговоры и автоматически определять в речи ключевые слова, однако, он может быть очень эффективен, если заранее знать что и где слушать. Последнее более всего удобно в случае обычного политического, промышленного шпионажа. Имеет место обмен данными (возможно автоматизированный) между органами разведок стран — участниц.

Как выглядит «Эшелон»


Упомянутый отчёт заседания европейского парламента содержит список наземных станций, вероятно являющихся частями системы.
Станции спутникового перехвата:
  • Australian Defence Satellite Communications Station (имеет четыре спутниковых антенны, способных перехватывать сообщения международных спутников INTELSAT и COMSAT, а также некоторых русских, китайских, индийских и пакистанских спутников). Расположена близ города Гералдтон в западной Австралии.


Australian Defence Satellite Communications Station в Google Maps
  • Menwith Hill — британская станция спутникового перехвата, располагающаяся близ города Хэррогейт в северном Йоркшире. В 1970-х годах использовалась для перехвата сообщений с гражданских спутников связи над северной Европой. Основной задачей станции является сбор разведданных для Великобритании, США и стран — союзников.


Международный съезд спутниковых антенн различных фактур станция Menwith Hill в Google Maps
  • Авиабаза Мисава, принадлежащая США и располагающаяся в одноимённом городе в Японии.

Security Operation Center, уютно расположившийся на полуострове недалеко от базы, так что хрен найдешь его прекрасно видно в Google Maps
  • GCHQ Bude (ранее называемая Composite Signals Organisation Station Morwenstow) — станция спутникового перехвата, расположенная на северном побережье Корнуолла, Великобритания. Имеет двадцать одну спутниковую антенну различных размеров. Теоретически может прослушивать весь основной используемый для гражданских и военных целей набор частот (от 0,4 до 56 GHz). В отчёте европейского парламента было отмечено, что спутниковые антенны больших диаметров (18-30 метров) непосредственно для военных целей не используются, зато необходимы для перехвата сообщений гражданских спутников связи. Конечно, наличие здесь трёх спутниковых антенн диаметром тридцать метров вызывает подозрения.


GCHQ Bude в Google Maps

  • Pine Gap — станция спутникового перехвата, используемая совместно Австралией и США. Расположена в центральной Австралии в 18 километрах к юго-западу от города Элис Спрингс. По мнению профессора Австралийского Национального университета Дэса Болла, способна перехватывать сигналы телеметрии современных средств вооружения, таких как баллистические ракеты, сигналы противовоздушных радаров и спутников связи.

Pine Gap в Google Maps

  • Sugar Grove — наземная станция, находящаяся в Западной Вирджинии, США. Расположена в официальной зоне радиомолчания, созданной вокруг национальной радио-астрономической обсерватории. Первоначально в 1960-х годах на территории Sugar Grove планировалась постройка большого (180 метров) радиотелескопа для военных и научных целей. Строительство было заморожено, а позже возобновлено, как станции радиоперехвата. На её территории расположено множество антенн различных диаметров в том числе 32 и 46 метров.

Площадка для приземления НЛО станция Sugar Grove, Западная Вирджиния
  • Yakima Training Center — тренировочный центр американской армии, расположенный в штате Вашингтон, США. Здесь на ста тридцати двух тысячах гектаров земли проходят обучение солдаты, ведутся артиллерийские стрельбы, применяются беспилотные летательные аппараты, проходят учения пожарных и многое другое. Помимо своей основной роли, ему также приписывается участие в системе «Эшелон».

Много спутниковых антенн на тренировочном центре Yakima
  • GCSB Waihopai — станция спутникового перехвата, расположенная в Новой Зеландии. Располагает двумя большими антеннами, неоднократно подвергалась нападкам активистов (в частности журналиста Ника Хэгера), считающих её частью системы «Эшелон». Имели место как проникновения в запретную зону, так и инцидент в ходе которого был испорчен защитный купол одной из антенн.

Проколотый купол :)

Маленькая пипка в поляхстанция Waihopai, Новая Зеландия

Описанные выше станции были упомянуты в отчёте европейского парламента, как вероятно принадлежащие к системе «Эшелон». Помимо этого существуют и другие станции по поводу которых у экспертов возникли подозрения:

  • Ayios Nikilaos — Кипр, принадлежит Великобритании.
  • Bad Aibling Station — американская станция, Германия
  • Buckley Air Force Base — Денвер, штат Колорадо, США.
  • Fort Gordon — штат Джорджия, США.
  • Guam — остров Гуам, США.
  • Kunia — Гаваи, США.
  • CFS Leitrim — Онтарио, Канада.
  • Lackland Air Force Base — город Сан-Антонио, штат Техас, США.

Достаточное количество информации по этим базам можно найти непосредственно в интернете. Большинство из них имеет свои официальные сайты. Так, например, на официальной страничке базы CFS Leitrim непосредственно указано, что основной род её деятельности — радиоэлектронная разведка и сбор данных в интересах национальной (канадской) криптологической программы. Так-же указаны станции — сателлиты CFSOC Det Masset, CFSOC Det Gander, CFS Alert.
Как видно, на снимках всех станций присутствует множество спутниковых антенн больших диаметров ( от 20 метров и более ), многие прикрыты защитными куполами, призванными защитить их от плохих погодных условий и любопытных глаз (ещё одним назначением таких куполов является защита сотрудников базы от риска быть сбитыми быстро поворачивающейся антенной).
До сих пор речь шла о станциях спутникового перехвата, возникает вопрос — прослушиваются ли другие средства связи? Возможно. Имел место инцидент, когда в 1978 году американская подводная лодка «Парч» установила жучок на подводный кабель связи неподалёку от Мурманска, существуют свидетельства о том, что это был не единичный случай.

Добро пожаловать в мир ещё одного грязного международного заговора :)

GCHQ – без цензуры

agentura.ru
12 min
December 29, 2021

Андрей Солдатов

Ричард Элдрич (Richard Aldrich) – один из крупнейших экспертов по спецслужбам в академических кругах Великобритании, автор нескольких книг, в том числе «The Hidden Hand. Britain, America and Cold War Secret Intelligence» о борьбе разведок в годы Холодной войны.

В 2010 году Элдрич выпустил книгу об истории британской радиоэлектронной разведки «GCHQ. The uncensored story of Britain’s Most Secret Intelligence Agency» (GCHQ. Нецензурированная история самой секретной разведслужбы Великобритании). Профессор Элдрич поговорил с нами о своей книге:

– Сколько времени вы писали эту книгу?

– Исследования и собственно написание книги заняло у меня девять лет.

– Многие книги об истории британских спецслужб, которые вышли в последнее время, были одобрены спецслужбами. Получали ли вы подобное одобрение у GCHQ?

– Нет, это не авторизованная книга. GCHQ рассматривала возможность авторизации, но потом отказались от этого, так как это потребовало бы очень много времени, ресурсов, и денег. Кроме того, проблема с радиоэлектронной разведкой состоит в том, что достаточно много техники остается секретной очень долгое время. И они решили, что будет трудно написать такую авторизованную книгу, не поставив под угрозу проводимые сейчас операции.

Когда я говорил с российскими специалистами в области прослушивания, они рассказывали, что на самом деле техника не может быть секретной — секретом может быть только место и время проведения операции. Ну, учитывая что операции проводятся и на территории других стран, иногда используемая там техника вполне может быть секретной.

– Я очень удивился, прочитав в вашей книге, что знаменитый Блечли парк, место где взламывали немецкие шифры в годы войны, был куплен главой британской разведки на собственные деньги. Это дань любительскому подходу 30-х?

Я думаю, это пример очень хорошо отражает тот подход, который был у спецслужб до Второй мировой войны, ту степень зависимости от личностей, которая тогда была для них характерна. Спецслужбы тогда были очень маленькие, носили несколько частный характер. Этот подход сохранился даже после войны. После войны и MI6, и GCHQ нуждались в фабриках, чтобы производить секретное оборудование — шифровальные машины для MI6 и жучки. И опять шеф управления технических операций купил фабрику на свои собственные деньги! То есть это продолжалось даже в 1950-е. Это была фабрика MI6 и в то же время частное владение. И когда британское казначейство узнало об этом, они сказали: «это очень странно, это нарушает все правила».

– Вопрос немного в сторону, в своей книге вы назвали мемуары Филби преднамеренно искажающими реальность. В чем именно они ее преднамеренно искажали?

– Мало что в этих мемуарах неправда. Но что сделал Филби, он очень выборочно помещал факты о британской разведке, и выбрал только те факты, которые демонстрировали слабость и некомпетентность разведки. Он не написал никакой лжи, он просто выбрал те факты, которые подходили под его версию событий, чтобы показать спецслужбы Великобритании в самом худшем свете.

– Вернемся к главному сюжету вашей книги — я очень удивился, прочитав, что во время фолклендской войны французы были главными и лучшими союзниками англичан, а не американцы. Учитывая все эти истории про «Эшелон», это выглядит очень странно.

– Да, я думаю, это поразительно. Во время фолклендской войны англичан активно поддержали спецслужбы нескольких европейских государств — французы и голландцы прежде всего, которые перехватывали аргентинские зашифрованные сообщения. Я пытался показать, что взаимоотношения между британцами и американцами – это не отношения союзников, это больше напоминает отношения бизнес-партнеров. Это не отношения на основании любви или общей идеологии — это совпадение интересов. И иногда это сотрудничество шло успешно, особенно в области обмена информацией по перехваченному российскому трафику. Но были и другие части света, где политика была другой. Например, если речь шла о конкуренции за нефть на Ближнем Востоке. Очевидно, что иногда британцы и американцы боролись за одни и те же контракты. Или если мы говорим о продаже оружия Саудовской Аравии. Мне кажется, что тут есть некоторая иллюзия — GCHQ часто говорила британскому правительству, например, когда шла речь об Ираке — мы дали американцам все что у нас есть, но я не думаю, что это было правдой. И британское правительство часто обнаруживало, что есть части света, где «Эшелон» не обменивается развединформацией. Потому что там американцы и британцы были соперниками. Или если мы возьмем другую страну — например Китай, очень много лет британцы и американцы по-разному смотрели на то, что делать с Китаем. В результате они не обменивались информацией по Китаю. И это, конечно, очень странно.

– Если мы говорим о современности, войне с терроризмом, из вашей книги получается, что британцы очень активны на поле боя, и вы много написали о том, как действуют подразделения перехвата в Афганистане — но это больше относится к тактической разведке, чем к стратегической. Но насколько можно понять, главный вызов электронной разведке сегодня — то, что большая часть трафика ушла в оптиковолоконные сети, и эту информацию уже нельзя перехватить с помощью радиоперехвата. Как британцы ответили на этот новый вызов?

– Конечно, последние двадцать лет мы видели несколько больших вызовов традиционной электронной разведке. Прежде всего, это как вы сказали оптиковолоконные кабели. Конечно, сейчас уже появилась техника, чтобы снимать информацию с этих кабелей, но это все еще очень сложно, второй вызов — это взрывной рост трафика. Например, в 1990-е АНБ и GCHQ считали главной угрозой что обычный человек, с обычным компьютером, получит доступ к высокотехнологичным средствам шифрования, таким как PGP, и начнет шифровать свои е-мейлы. Но на самом деле, сейчас очень немногие этим пользуются, и настоящей проблемой стал рост трафика, количество тех же е-мейлов. В мире пересылается около двух с половиной миллионов е-мейлов каждую секунду. Если даже вы сможете перехватить все эти миллионы, вопрос — что с ними делать, как их классифицировать? Это просто слишком много. Это был второй вызов.

И третий вызов, я думаю, это задача поддерживать армейские операции во время двух таких разных войн, как в Ираке и Афганистане. И я бы сказал, что из этих трех вызовов третий — поддержка войск в Ираке и Афганистане, был наиболее успешно решен GCHQ. Например, что мы видели во время Фолклендской войны — мы видели традиционную схему, когда развединформация доводилась до сведения только самых высших офицеров. Например, я пишу в своей книге, что командующий наземными силами на Фолклендах не был допущен к информации GCHQ. И так было и во время первой войны в Заливе в 1991 году. И только в середине 90-х британцы создали новую систему, задачей которого было спустить информацию SIGINT (радиотехнической разведки) вниз, на уровень офицеров на поле боя. И к 2003 году эта система работала уже достаточно хорошо. Это уже хорошо работало в Сьерра-Леоне в середине 1990х.

Это был действительно большой шаг вперед, потому что во время Холодной войны в GCHQ считали, что с их информацией могут быть ознакомлены только очень высокопоставленные военные. Это была революция, можно сказать это была демократизация SUGINT — эту информацию сделали доступной не только для генералов, но и для полковников, капитанов и даже капралов.

– Но если мы говорим о первом вызове (оптиковолоконных сетях), насколько я понял из вашего ответа, британцы используют другой подход, отличный от американского, здесь нет групп по проникновению, например, в туннели с коммуникационными кабелями где-нибудь в Казахстане…

– Прежде всего, уже есть и разрабатываются средства, которые позволяют перехватывать оптоволокно. Кстати, это британское изобретение, и я думаю, что GCHQ иногда жалеет об этом. Эту технологию придумали в 80-е, то есть у нас было 25 лет, чтобы работать с проблемой оптоволокна. И разные техники были придуманы для перехвата.

Если говорить о проблеме прайваси, вы пишете, что сейчас граница между перехватом сообщений внутри страны и за рубежом стала очень призрачной. В то же время вы пишете, что GCHQ очень неохотно использует результаты перехвата в британских судах. И для меня это выглядит так, что GCHQ перехватывает очень чувствительную информацию, но старается ее не использовать для наказания преступников (тех же террористов). И я не очень понимаю, как GCHQ удается объяснять внутри страны, для чего этой спецслужбе нужны все новые и новые ресурсы и полномочия.

– Очень многие страны в Европе поддерживают, и всегда поддерживали, барьер между сбором развединформации внутри страны и за рубежом. Внутренний сбор развединформации был всегда жестко регулирован, прежде всего, чтобы защитить гражданские права. Не могу сказать, что это всегда делалось очень хорошо, но обычно если ты хочешь открыть чье-то письмо или прослушать чей-то телефон, ты должен иметь ордер. В то же время никто не стремился регулировать зарубежную разведдеятельность. В результате для MI5 есть ограничения, для MI6 их практически нет. И поскольку GCHQ всегда воспринималась как служба внешней разведки, что-нибудь связанное со взломом кодов других стран, их тоже не слишком ограничивали. Проблема сегодня, что нет уже большой разницы между местными и международными коммуникациями. Если я сегодня пошлю е-мейл кому-нибудь в Лондон, письмо может пойти прямо в Лондон, а может пройти и через Китай. И никто этого в реальности не знает. И как это регулировать? У нас сейчас много угроз, например, оргпреступность, которые иногда базируются в Великобритании, иногда за рубежом, у нас есть террористы… это глобализация.

– При этом особый вопрос — использование этой информации в судах. Я могу понять аргументы спецслужбы — они боятся скомпрометировать источники и технику, но тогда трудно понять, что же на самом деле они делают и насколько это эффективно. И вы сами пишете в книге, что американцы используют другой подход, и используют эти перехваты в судах очень широко.

Да, это интересный вопрос. Должен сказать, что все страны, которые участвовали в программе «Эшелон» (американцы, канадцы, новозеландцы, некоторые европейские страны) – они все использовали кодекс по перехвату телефонных переговоров, а британцы — нет. И это всегда было очень странно.

– Частично это происходило потому, что у британцев есть то, что мы называем adversarial system — другими словами, адвокаты защиты очень активны в суде — и они могут задавать очень много вопросов о доказательствах. И если прокурор предоставит какие-нибудь перехваты телефонных переговоров, которые показывают, что обвиняемый виновен, адвокат защиты может потребовать предоставить сотни тысяч других перехватов, которые могут свидетельствовать в пользу невиновности подзащитного. И тогда правительство будет вынуждено предоставить эти часы и часы переговоров в суд, и это будет очень дорого, и сложно. Кроме того, преступники тогда смогут понять, какая техника использовалась. Например, когда в 80-е годы оперативники ИРА попадали в суд, они очень внимательно слушали ту часть, где предоставлялись доказательства, чтобы понять, какую технику спецслужбы использовали против них. Чтобы принять потом защитные меры.

– Но, может быть, это неизбежная вещь, неизбежный конфликт между спецслужбами и попыткой контроля над ними? И может быть, контроль все же более важен. Да, абсолютно. И я не думаю, что контроль над спецслужбами в Великобритании достаточно сильный.

– Практически в самом конце вашей книги вы делаете очень важное заявление — вы пишите, что Великобритания последние годы предпринимала серьезные усилия, чтобы убедить европейские правительства убрать некоторые легальные ограничения по прослушиванию собственного населения.

– Да.

– Создается впечатление, что сегодня Великобритания – это главная сила, которая пытается сделать из Европы surveillance state — государство большого брата.

– Ну, что на самом деле британское правительство пытается сделать, это переложить часть затрат на прослушивание на провайдеров. Речь идет не столько о перехвате контента телефонных переговоров, сколько о перехвате биллинга — кто кому звонил. И британское правительство пытается заставить операторов хранить эти данные на протяжение многих и многих лет. Так чтобы если спецслужба кем-то заинтересовалась, она могла бы прийти к провайдеру и поднять список его контактов за последние, скажем шесть лет. И это бывает очень полезно для спецслужб. Особенно в эру глобализации.

– Например, для выяснения источников журналистов.

– Да. Это очень удобно, но и это очень дорого. Поэтому в 2006 году Европейский союз обязал телекоммуникационные провайдеры хранить эти данные годами, и Великобритания сыграла важную роль в принятии этого решения.

– Что-нибудь изменится в этой области после прихода к власти нового правительства?

– Я думаю, что главный приоритет для правительств всех европейских государств сегодня – это не тратить лишние деньги. И это очень важно для SIGINT — это высокотехнологичная область, и что с ними часто происходит: вы соглашаетесь потратить средства на новые системы, новые штаб-квартиры, станции перехвата, а цена впоследствии почти всегда удваивается и утраивается. Поэтому сейчас правительство будет тратить не очень много средств на эти программы. Недавняя история научила, что ты всегда тратишь в три раза больше, чем собирался. Кроме того, это часто еще и плохо работает. Например, британские спецслужбы потратили огромные средства, чтобы создать систему быстрого обмена информацией между службами, но ничего не вышло. И они все еще спорят и пытаются получить часть средств обратно с компьютерных фирм — подрядчиков.

– Ричард, какая была реакция на книгу, когда она была опубликована?

– Это интересная история. Прежде всего, закон в области публикации информации о GCHQ в Великобритании все еще очень суров. Он намного жестче, чем в США. В результате, например, я не мог делать интервью с сотрудниками — как действующими так и бывшими. Потому что это могло вывести книгу за рамки закона. Мне пришлось пойти окружным путем: после Холодной войны, британское правительство приняло новое законодательство о спецслужбах – Акт о разведслужбах 1994 года, и было обещано, что часть документов будут рассекречены. Первоначально мы не очень в это поверили, но на самом деле случилось то, что с 1994 года большое количество материалов было рассекречено. Поскольку правительственные департаменты имеют разные стандарты по поводу рассекречиния, появилось много информации. В результате GCHQ мало что рассекретило, но другие департаменты, с которыми GCHQ сотрудничало, например, Форин Офис, Министерство обороны, Казначейство, Военно-Воздушные Силы, рассекретили очень много документов. И в их досье было очень много информации о GCHQ. Если хотите, это была такая задняя дверь в историю этой разведслужбы. И самая важная информация была в файлах Казначейства. Потому что каждый раз GCHQ требовалось больше денег, и им надо было все это объяснять. Другая странная вещь, что у нас в Великобритании есть правило тридцати лет, но некоторые департаменты не соблюдали даже это правило. И начали рассекречивать более свежие документы. В результате стало возможно получить доступ к документам о GCHQ двадцатилетней давности, например. Но конечно, большое препятствие, что я не мог делать интервью. У нас все-таки очень длинная история запретов книг о GCHQ. Но я должен сказать, что в конце концов в GCHQ достаточно лояльно отнеслись к книге. Они даже пригласили меня в свою штаб-квартиру на кофе.

– Но после того, как книга вышла?

– (Смеется) Да, только после этого.

Agentura.ru 2021


Просмотры:

Коментарі

Популярні публікації