реклама
ЭКСПЕРТИЗА САЙТОВ НА СЛИВ ИНФОРМАЦИИ

ВОССТАНОВЛЕНИЕ ИНФОРМАЦИИ С РАЗЛИЧНЫХ НАКОПИТЕЛЕЙ В КИЕВЕ
реклама

proxy  статьи  библиотека  softice  free_юр.консультация  hard
рекламодателям  расшифровка штрих-кодов  links/add

http://kiev-security.org.ua

Содержание

Эффективность электронной слежки

На международном семинаре "Окно в свободный мир - 2000" компьютерщики, криптографы и правозащитники не раз отмечали, что сотрудники спецслужб весьма рады распространению Интернета - сети связанных компьютерных сетей. В своих докладах правительству и проталкиваемых через парламент законопроектах они добиваются для себя практически бесконтрольного доступа ко всем каналам связи. Главным аргументом спецслужб стала интернационализация преступности. Они утверждают, что для эффективной борьбы с терроризмом, контрабандой наркотиков, порнографией, им необходимо просеивать через свои сверхмощные компьютеры электронную почту, телексы, телефаксы, тексты телефонных переговоров не только конкретных преступников, но и миллионов обычных людей.

Обратим внимание на одну характерную общую черту этих докладов. В них ничего не говорится об эффективности и экономической целесообразности тотальной слежки по сравнению с другими методами работы спецслужб и месте электронного шпионажа в общей системе оперативно-розыскных мероприятий.

Попробуем хотя бы отчасти восполнить этот пробел. Тем более, что уже не один год тысячи человек из пяти англоязычных стран обслуживают печально известный проект глобальной слежки - ECHELON, в Европе стартует его "брат" - ENFOPOL, а у нас внедряется СОРМ-2.

Для простоты рассмотрим крайний частный случай. Пусть спецслужбы могут просмотреть всю электронную информацию до единого сообщения, прослушивать все телефонные переговоры и так далее.

Что произойдет? Вспоминая выражение - "Кто владеет информацией, тот владеет миром" - хочется сказать, что спецслужбы станут всемогущими. Но не всё так просто.

Обратимся к результатам исследований движения информации внутри успешных коммерческих фирм по специально разработанной коммуникационной цепочке от высшего руководства вниз к сотрудникам. Причём, все участники процесса общения заинтересованы в понимании, постоянно взаимодействуют друг с другом и получают вознаграждение за хорошее усвоение информации.

Оказывается, управляющий, пытающийся сообщить своему заместителю некую важную, но сложную информацию, может рассчитывать лишь на понимание 60%. В свою очередь заместитель сможет донести до своего помощника также не больше 60% содержания и так далее вниз. Таким образом, при пяти уровнях руководства, младший управляющий сможет понять не более 13% первоначального сообщения. Это относится к устному сообщению, когда подчиненные задают вопросы и уточняют суть дела. Понимание же письменного сообщения, как это не странно звучит, ещё ниже. Обычно на уровне 15-20%.

Да что там деловые коммуникации. Каждый, кто расшифровывал звукозаписи мероприятий, на которых он сам присутствовал, лично знаком с большинство выступающих, и, казалось бы, все понял, знает, как часто не удается понять, кто именно и почему говорил эту фразу и что она означает.

Теперь вернемся к сотруднику спецслужб, который старательно пытается подслушать одновременно сотни подобных организаций. Много ли он сможет понять, не являясь членом коллектива, не понимая системы связей внутри организации, не владея структурой понятий и жаргоном, который отнюдь не един в отрасли и имеет существенные особенности в каждом подразделении организации? А внутри самой фирмы хорошо ли понимают сотрудники отдела снабжения работу рекламного отдела, а те в свою очередь, работу системных администраторов? Даже если сотрудник спецслужб является узким специалистом и подслушивает себе подобных, вспомним, на чем загибается любой компьютерный перевод, даже по узкой тематике - на незнании контекста, в котором звучат те или другие слова.

Итак, на сотрудника спецслужб постоянно обрушивается лавина информации. Как ему с ней справится? Можно предположить, что он читает не всю информацию, а только ту, в которой есть определенные ключевые слова и предложения. Но не надо забывать, что информация растет в геометрической прогрессии, а, значит, растет в геометрической прогрессии и информация, отвечающая ключевым словам. Количество же сотрудников спецслужб не может расти в геометрической прогрессии. Можно возразить, что якобы существуют экспертные системы, обладающие элементами искусственного интеллекта и они могут эффективно отсеивать ненужные сообщения. Скажем сразу, что это - блеф. И не только потому, что нет программ, которые бы обладали такими свойствами. Даже, если бы такие программы были, их настройка на конкретные темы занимала бы чудовищно много времени. Ведь в программу опять же нужно заложить не только словарь и тезаурус (систему понятий), но иерархию и структуру знаний в данной области, преломленные через потребности конкретной организации, которые чрезвычайно подвижны и могут меняться чуть ли не ежедневно.

Поэтому, с помощью только электронных методов ещё очень долго не разрешить главную задачу аналитики - задачу отбора, задачу отделения главного от второстепенного, как бы не надували щеки сотрудники спецслужб всего мира из подразделений электронных методов слежки.

Если у вас заранее нет удовлетворительной теоретической модели потоков информации в группе или организации в целом, то у вас и нет удовлетворительной интерпретации тех текстов, которые вам удается украсть. А адекватная модель малой группы требует присутствия внутри этой малой группы. Не забудем, что даже самый способный новичок становится полноценным членом коллектива не менее, чем за три месяца.

При осмыслении роли доступа сотрудников спецслужб к первичным документам группы, за которой ведется наблюдение, совершается та же ошибка, что и при оценке роли фактов и их классификации в науке. Существует широко распространенное заблуждение, что начальным этапом науки является собирание фактов. Лишь после того как они собраны и приведены в определенную систему, ученые создают теорию для их объяснения, и теории считаются правильными, лишь, если они объясняют все факты.

Всё ровно - наоборот. Для собирания фактов уже должна быть концепция их отбора. Вспомним, что говорил Альберт Эйнштейн: "Только теоретическая модель говорит нам, что же мы на самом деле наблюдаем в эксперименте". Более развернуто об этом высказывался Чарльз Дарвин: "Лет тридцать назад было много разговоров о том, что геологи должны только наблюдать, а не строить теории, и я отлично помню, как кто-то сказал, что с тем же успехом можно пойти в гравийный карьер подсчитывать гальку и описывать её цвета. Как странно, что есть люди, не видящие, что любое наблюдение должно подтверждать или опровергать некоторый взгляд, если оно хоть сколько-нибудь полезно".

Получается замкнутый круг - сотрудник спецслужб не может войти во множество коллективов, за которыми осуществляет наблюдение. Не войдя в них и не имея адекватной модели происходящего в организации, он не сможет правильно отбирать факты и информация для него превращается в информационный шум.

Как же разрешается это противоречие на практике?

Многие уже догадались. Конечно. Главную и решающую роль в работе спецслужб по-прежнему играет его величество - агент, доносчик, филёр, сексот, стукач, осведомитель. Мы так долго подходили к этому выводу, чтобы подчеркнуть: осведомитель это не человек, который поставляет набор фактов и случайных, подслушанных разговоров. Нет. Он выполняет гораздо более важную роль. Он - полноценная экспертная система, которая и разрывает замкнутый круг, давая сотруднику спецслужб базовую, иерархическую модель коммуникаций в исследуемом коллективе. Именно стукач создает тот самый дарвиновский "некоторый взгляд" или эйнштейновскую теорию, осуществляя качественный отбор информации, превращая её в базу знаний про наблюдаемый объект. Посмотрите отчеты доносчиков. Из четырёхчасового вечера - две-три страницы. Информация отжата, осмыслена и сформулирована.

Сразу напрашивается возражение. Часто доносчики используют доносы в личных, корыстных целях, искажая или даже придумывая чего и не было сказано. Какая это экспертная система? Но ученый, как и сотрудник спецслужб знает, что даже неправильная теория, связывая факты воедино делает огромный скачок вперед, так как позволяет отталкиваясь от неправильной структуры строить правильную. Например, все сейчас любят позлословить в адрес теории теплорода, но забывают, что уравнения теплопроводности, которыми успешно пользуются по сей день, были записаны в рамках именно этой теории. Журнал "Советская юстиция" ещё в 1925 году прекрасно осознавал фундаментальную роль любого доноса: "Развивайте способность доноса и не пугайтесь за ложное донесение".

Приведем ещё одно свидетельство из интересных материалов Александра Горбовского и Владимира Тольца. К генсеку ЦК КПСС Черненко был приглашен один из руководителей Советской социологической ассоциации. Социолог стал убеждать Черненко, что социологические исследования могут дать прекрасную картину настроений и взглядов советских людей. Черненко ответил, что ЦК КПСС не нужны социологические исследования и опросы, так как "Партия располагает армией добровольных информаторов. У нас есть полное представление о всех, о каждом".

Сколько было осведомителей в СССР точно не известно, но зато, известно сколько их было в "дружественных социалистических странах", что должно совпадать по порядку величины. По этим данным общее количество доносчиков около одного процента населения. Но в руководящем слое и среде творческой интеллигенции эта цифра возрастала до 10 процентов. То есть, один стукач - на десять человек.

Но это "старое советское время". А как сейчас? КГБ после августа 1991 года возглавил Бакатин и сразу заявил: "передача архивов на агентуру только через мой труп". Нынешний "попутчик" либерального "Яблока" Сергей Степашин публично заявлял то же самое: "Агентура была, есть и будет". Он же спокойно говорил, что его ведомство внедряет информаторов в новые партии и политические движения. Теперь мы понимаем, что они шли на эти непопулярные заявления, отстаивая агентурную сеть и агента - ключевую фигуру оперативно-розыскной деятельности.

Надо сказать, что внутри самих спецслужб идёт нешуточная борьба за влияние и финансы, и компьютерным подразделениям удается отхватить огромные средства для программ, подобных ECHELON, но как только случаются серьезные неудачи, такие как бомбардировка китайского посольства в Белграде или чрезвычайные ситуации, как взрывы в Москве, так сразу же начинают громко звучать в прессе голоса "традиционалистов" мол, развалили сеть осведомления, попробуй теперь куда-нибудь попади или кого-нибудь поймай. Известен и официальный документ, в котором серьёзную роль электронных методов слежки решительно оспорила шведская Комиссия по борьбе с наркотиками. Сравнивая собственную успешную раскрываемость тяжких преступлений со скромными результатами европейских коллег, широко использующих подслушивание и перехват в электронных сетях, они пришли к выводу: "Хорошие результаты могут быть достигнуты компетентно осуществленными традиционными розыскными мерами, без обращения к этим изощренным техническим устройствам".

Подведём итоги. Главную роль в оперативно-разыскной деятельности по-прежнему играет человек, причём человек находящийся внутри исследуемого коллектива или группы людей. Электронные методы наблюдения включаются всей мощью тогда, когда осведомителями сформулирована и растолкована работнику спецслужб модель ситуации. Обычно электронное слежение оправданно в случае именно строгой сфокусированности на отдельных личностях, группах и организациях. Электронные методы наблюдения эффективны и в случае, если коммерсанты заказывают слежку за конкретными экономическими конкурентами, про которых многое знают. В случае большого информационного сита, как ECHELON или СОРМ, по моему глубокому убеждению, невозможно наладить успешный отбор информации. Здесь в чистом виде, кроме широкомасштабного нарушения прав граждан, происходит грандиозный обман налогоплательщиков в пользу компьютерщиков в погонах.

В заключение скажем, что так называемые группы риска - политики, бизнесмены, правозащитники, журналисты - безусловно, входят в зону пристального внимания спецслужб. И они должны со всей серьезностью отнестись к собственной информационной безопасности. Этого можно добиться, во-первых, шифрованием большинства, а лучше всех своих внешних сообщений, а, во-вторых, принять меры для внутренней безопасности организаций. Известно, что сейчас большинство взломов компьютерных сетей происходит не извне, а изнутри системы.

Если вы входите в подобную группу риска - не давайте буквально никому свой личный пароль и меняйте его хотя бы раз в месяц. Шифруйте если не весь жесткий диск, то хотя бы важные файлы. Исключительно внимательно относитесь к состоянию своей бухгалтерской документации, так как она может быть самым уязвимым местом даже хорошо и честно работающей организации. Помните, что работники спецслужб - тоже люди, и им нужно кормить свои семьи. Они подрабатывают в коммерческих структурах и прекрасно знают, что такое черный нал и обналичка.

Содержание

HOME


Если у вас есть сайт или домашняя страничка - поддержите пожайлуста наш ресурс, поставьте себе кнопочку, скопировав этот код:

<a href="http://kiev-security.org.ua" title="Самый большой объем в сети онлайн инф-ции по безопасности на rus" target="_blank"><img src="http://kiev-security.org.ua/88x31.gif" width="88" height="31" border="0" alt="security,безопасность,библиотека"></a>

Идея проекта(C)Anton Morozov, Kiev, Ukraine, 1999-2019, security2001@mail.ru