1. Перейти к содержанию
  2. Перейти к главному меню
  3. К другим проектам DW

Промышленный шпионаж

Владимир Фрадкин

08.04.2002

Тема нашей сегодняшней передачи – промышленный шпионаж. Среди тех, кто специализируется на этом виде деятельности, она не считается особо тяжким преступлением, а потому получает всё более широкое распространение. Охота за технологическими секретами стала уже чуть ли не основной функцией многих спецслужб. Шпионы, по окончании «холодной войны» оставшиеся было без работы, нашли себе новое применение: стали добывать экономическую и научно-техническую информацию. Харальд Волль (Harald Woll), возглавляющий отдел контрразведки в Ведомстве по охране конституции федеральной земли Баден-Вюртемберг, говорит:

Волль: Существует много факторов, указывающих на то, что промышленный шпионаж стал серьёзной проблемой. Об этом свидетельствуют не только данные контрразведки, но и информация, которая поступает к нам от фирм и концернов.

Помимо борьбы с политическим экстремизмом, нам всё чаще приходится заниматься делами, связанными с промышленным шпионажем, – признаёт и Карл Фридрих Фехт (Carl Friedrich Fecht), коллега Волля:

Фехт: Мы считаем, что среди методов шпионажа всё более важную роль будет играть техническая сфера. Поэтому мы очень серьёзно изучаем самые разные формы скрытного технического проникновения – и разрабатываем способы защиты.

Ущерб, который терпят от экономического шпионажа только немецкие фирмы, оценивается почти в девять миллиардов долларов в год. Потерпевшие узнают об утечке конфиденциальной информации, как правило, слишком поздно: просто конкуренты начинают их вдруг обгонять. Однако и тогда большинство фирм предпочитают скрывать, что стали жертвой промышленного шпионажа. Харальд Волль поясняет:

Волль: Очень мало подобных случаев становится достоянием гласности, и мы как сотрудники ведомства, призванного обеспечивать безопасность, сожалеем об этом. Но у фирм есть свои резоны, которые удерживают их от обращения к нам. Они боятся подорвать свою репутацию, отпугнуть клиентов и лишиться заказов.

Осознав опасность шпионажа, многие фирмы обращаются за советом и соответствующей техникой в специализированные магазины. Однако подобные магазины пользуются популярностью и у шпионов-любителей, потому что здесь нередко можно из-под прилавка приобрести полный набор шпионских принадлежностей. Правда, в большинстве стран мира частным лицам запрещено пользоваться подобной аппаратурой и даже просто хранить её. Однако это редко останавливает тех, кто хочет иметь такую технику. Так что нелегальная торговля шпионскими принадлежностями процветает. А доморощенные коллеги Джеймса Бонда становятся всё профессиональнее.

Поэтому и контрразведке приходится совершенствовать свою технику. Так, для поиска скрытых в помещении микрофонов – «жучков» – сегодня используется инфракрасная видеокамера. Скажем, датчики противопожарной сигнализации не должны быть источниками теплового излучения. Если же они излучают тепло, значит, внутри почти наверняка спрятан «жучок». Правда, камера, способная фиксировать столь незначительные перепады температур, стоит около 70 тысяч долларов. В поисках подслушивающих устройств специалисты обращаются также к помощи рентгеновского излучения. Немецкая фирма «Fink Security Consulting» консультирует предпринимателей по вопросам защиты от промышленного шпионажа. Шеф фирмы Манфред Финк (Manfred Fink) говорит, что всё чаще находит «жучки», установленные явно непрофессионалами.

Финк: Сегодня существует возможность закупить, например, через Интернет самую разную аппаратуру тайного проникновения, включая готовые наборы подслушивающих устройств. Чтобы вмонтировать миниатюрные микрофоны в телефонные или электророзетки, не нужны ни специальная подготовка, ни особые технические таланты.

Последнее слово шпионской техники: миниатюрное запоминающее устройство, которое записывает всё, что печатается на клавиатуре компьютера. Техническая документация и пароли доступа могут таким образом попасть в руки шпионов.

Как только подобные приборы появляются на рынке, они тут же становятся объектом изучения для Манфреда Финка. И всё же он признаёт:

Финк: Я думаю, никто не может на все сто процентов гарантировать отсутствие подслушивающих устройств. Для этого следовало бы полностью снести здание, раздробить в мелкую крошку бетон, кирпич и прочие стройматериалы, просеять всё это сквозь сито и посмотреть, не найдётся ли там чего-нибудь. 99 процентов – это реально, но какой-то риск всегда остаётся.

Чтобы подслушивать телефонные разговоры, давно уже не нужно прятать в трубку «жучок». Куда проще подключиться напрямую к линии. Современные цифровые сети и коммутационные узлы очень уязвимы, – подчёркивает Андрэ Мюнх, вице-президент компании «Biodata»:

Мюнх: Масштабы проникновения поистине вселенские. Чтобы «снимать» конфиденциальную информацию, вовсе не обязательно находиться в соседней комнате или хотя бы в том же населённом пункте. Такие операции можно проводить дистанционно из любой точки планеты.

Хакеры могут подключиться к коммутационному узлу и записывать телефонные разговоры, снимать компьютерную информацию, копировать факсы. И даже слушать, о чём говорят в помещении, где стоит телефонный аппарат. Дело в том, что с разработкой цифровых телефонных сетей 20 лет назад очень спешили. Требовалось срочно увеличить количество каналов связи и скорость передачи информации. Вопросы защиты от несанкционированного доступа отошли на второй план. В каком-то смысле уязвимость была даже желательной, – говорит Андрэ Мюнх:

Мюнх: Немецкое законодательство предписывает такую конструкцию коммутационных узлов, которая оставляла бы возможность для спецслужб (своих, разумеется, а не иностранных) при необходимости прослушивать телефонные разговоры той или иной фирмы. Конечно, законодатели не планировали облегчить работу шпионам, но именно это и получилось.

Однако существуют и эффективные методы защиты. Например – кодирующая приставка, подключаемая прямо к коммутационному узлу. Она устроена так, что вести разговор могут лишь определённые абоненты. Посторонний человек слышит лишь помехи.

Впрочем, даже если канал связи защищён, а поставить «жучки» в самом помещении невозможно, шпионы всё равно находят возможности для подслушивания. Для этого используются специальные лазерные пушки, выполняющие функцию направленных микрофонов и позволяющие подслушивать разговоры в закрытом помещении на расстоянии в 50 метров. Уязвимым местом является в данном случае окно. Звуковые волны внутри помещения заставляют вибрировать оконное стекло, и эти колебания легко могут быть считаны лазерным лучом. Отражённый поверхностью стекла луч анализируется, и компьютер вычленяет из общего спектра человеческую речь. Учитывая наличие таких оптико-акустических подслушивающих устройств, учёным-исследователям и разработчикам новых технологий следовало бы вообще молчать во время работы. Но и тот, кто молчит, ведёт диалог со своим компьютером, доверяя ему свои планы и идеи. А, значит, и он уязвим. Причём для скрытого проникновения вовсе не обязательно, чтобы компьютер был подключён к Интернету или внутренней сети фирмы. Специальная техника позволяет на расстоянии «считывать» всё, что появляется на экране монитора. Она фиксирует так называемое «компрометирующее излучение», – объясняет профессор Ахенской высшей технической школы Эрхард Мёллер (Erhard Möller):

Мёллер: Источником компрометирующей эмиссии является информация, которая в данный момент вводится в компьютер, вернее, всё, что появляется на экране монитора. Каждый знак является источником излучения и, значит, может быть «уловлен» посторонними с помощью специальной высокочувствительной аппаратуры.

Слабым местом являются кабельные разъёмы: здесь электромагнитное излучение сильнее всего и легче считывается. Компьютер ведёт себя как телевизионный передатчик. Чтобы перехватить излучаемую им информацию, достаточно обычной антенны и приёмного устройства, которое стоит, правда, не меньше 8 тысяч долларов. Профессиональный шпион легко может фиксировать высокочастотное компьютерное излучение на расстоянии до ста метров – если только пользователь компьютера не принял меры защиты. Весьма эффективной, но и очень дорогостоящей мерой является электромагнитное экранирование рабочего помещения. Но есть и другой способ, – говорит профессор Мёллер:

Мёллер: Мы накладываем на «компрометирующее излучение» посторонний сигнал, представляющий собой как бы сотни разных изображений. Даже если кому-то и удастся записать эту кашу, он не сможет отфильтровать «компрометирующий» сигнал от помех.

Разработанное в Ахенской высшей технической школе электронное устройство включается между компьютером и монитором и обеспечивает эффективную защиту. Но успокаиваться рано, – говорит профессор Мёллер:

Мёллер: Угроза несанкционированного проникновения будет расти с ростом чувствительности приёмных устройств и с распространением практики передачи записанного «компрометирующего излучения» на всё большие расстояния. Техническая база для этого уже существует. Я имею в виду радиолокационную, навигационную и телекоммуникационную спутниковую технику.

Большая часть информационных потоков уже прослушивается с помощью системы «Эшелон», созданной США при участии Великобритании, Канады, Австралии и Новой Зеландии. Карл Фридрих Фехт говорит:

Фехт: Грубо обобщая, можно сказать, что речь идёт о всемирной системе электронного перехвата и прослушивания телефонных разговоров, телексов, факсов, электронной почты и так далее – короче, информации, передаваемой через спутники связи.

Агентство национальной безопасности (АНБ) – это американская спецслужба, созданная в первые годы «холодной войны» с целью радиотехнической и электронной разведки. Сегодня с помощью системы «Эшелон» она отслеживает международные информационные потоки.

Фехт: Если говорить о станциях слежения и обработки данных, то сейчас во всём мире существует примерно тридцать станций, контролирующих спутники системы «Intelsat»; около сорока станций, занятых перехватом радиообмена, дешифровкой высокочастотной связи и управлением спутниками-шпионами; и около пятидесяти станций, занятых исключительно прослушиванием российских телекоммуникаций – прежде всего, спутниковой связи.

Правозащитные организации опубликовали в Интернете аэрофотоснимки станций слежения и перехвата, входящих в систему «Эшелон». На протяжении нескольких лет они собирают информацию об этой тайной сети. Гонконг, Канада, Австралия, – везде «Эшелон» слушает и анализирует телефонные разговоры, факсы и электронную почту. Одна из самых мощных станций подслушивания – она носит кодовое название «Гортензия-3» – расположена на юге Германии, в баварском городке Бад Айблинг, на территории американской военной базы. Карл Фридрих Фехт поясняет:

Фехт: Можно выделить две основные технологии электронного подслушивания. В первом случае установка внешне напоминает гигантский мяч для гольфа. Внутри же такого ячеистого купола скрываются огромные радиотелескопы вроде тех, что используются для астрономических наблюдений. Они контролируют спутниковые каналы связи. Второй вид установок – это расположенные по кругу штыревые антенны, предназначенные для перехвата высокочастотной радиосвязи.

В принципе, система позволяет прослушивать все каналы связи той или иной страны. Правда, американцы утверждают, что станция в Бад Айблинге предназначена исключительно для перехвата сообщений с российских спутников, и категорически отвергают подозрения в том, что они прослушивают и телекоммуникации западноевропейских стран. Но немецкие контрразведчики полагают, что полной ясности здесь нет. Харальд Волль говорит:

Волль: Уже очень давно стали известны некоторые факты, указывающие на то, что «Эшелон» – этот гигантский пылесос, всасывающий информацию, – может быть направлен и против экономики Западной Европы. Поэтому нам предстоит вплотную заняться выяснением этого вопроса.

Карл Фридрих Фехт добавляет:

Фехт: О работе «Эшелона» нельзя судить, исходя из географии расположения отдельных станций слежения в Европе. Где бы они ни находились, будь то в Германии или в Великобритании, эти станции благодаря высокочувствительной аппаратуре способны контролировать и всю центральную часть континента.

Отчасти из-за протестов европейцев, но главное – потому, что спутниковые системы слежения оказались более эффективными, чем наземные, американцы собирались было закрыть свою станцию подслушивания в Германии. Однако после терактов 11 сентября они решили с этим пока повременить.

Глобальная подслушивающая система «Эшелон» регистрирует и анализирует миллионы телефонных разговоров в режиме реального времени – по ключевым словам и выражениям, по совокупности определённых признаков, по тембру голоса. Карл Фридрих Фехт говорит:

Фехт: Судя по тому, что нам известно, эту работу выполняют очень мощные компьютеры, связанные в единую сеть. Специальные программы могут в кратчайший срок обработать огромный объём информации, рассортировать её по заданным критериям и темам, запомнить и представить в виде отпечатанных документов.

По образцу голоса, который находится в памяти ЭВМ, система способна идентифицировать конкретного человека, а затем, если надо, начинает автоматически стенографировать все его телефонные разговоры. В памяти компьютеров АНБ хранятся миллионы подобных стенографических записей. Это слишком много, чтобы анализировать всё. А смысл даже самый умный компьютер оценить не может. Пока не может. Потому что АНБ уже выдан патент (он частично доступен) на систему автоматизированного компьютерного анализа содержания телефонных разговоров. Похоже, современные программы распознавания речи, благодаря которым компьютеры могут печатать тексты под диктовку, разработаны в АНБ. И функционируют они на удивление хорошо.

Чем совершенней становится техника, тем сильнее соблазн узнать секреты конкурентов. А значит, тем важнее надёжная защита «конфиденциальной информации» от несанкционированного доступа. Наиболее эффективное средство – система автоматизированного распознавания пользователей, – говорит компьютерный эксперт, глава фирмы «Bio-ID» Роберт Фришхольц (Robert W. Frischholz).

Фришхольц: Дело в том, что пароли доступа очень часто попадают в чужие руки. Листочки с паролями приклеивают с изнанки к клавиатуре, их называют коллегам по телефону и так далее. Значит, надо делать ставку на то, что невозможно передать другому, – собственные биометрические особенности.

Паролями доступа к конфиденциальным базам данных становятся лица, глаза, отпечатки пальцев и голоса легальных пользователей. Роберт Фришхольц поясняет:

Фришхольц: Система, разработанная фирмой «Bio-ID», функционирует так: вы становитесь перед видеокамерой и называете своё имя – или произносите любое другое заранее оговорённое слово. Эта запись продолжительностью в 1 секунду даёт нам не только форму лица и голос, но и мимику, движение губ. Сочетание этих трёх параметров обеспечивает гораздо более высокую степень защиты, чем если бы мы использовали только один критерий.

Компьютер сравнивает зафиксированное видеокамерой лицо с неким среднестатистическим образцом. Отклонения от этой «нормы» и являются идентификационными признаками. Кроме того, анализируется «отпечаток» голоса – он так же неповторим, как и отпечаток пальца. И, наконец, система фиксирует движение губ. Роберт Фришхольц говорит:

Фришхольц: Стопроцентно надёжных систем не бывает. Вопрос всегда лишь в том, сколько времени и сил надо затратить, чтобы взломать защиту. Я думаю, в случае нашей системы эти затраты окажутся слишком большими.

И всё же 42 процента всех крупных европейских фирм, как считают эксперты, уже стали жертвами промышленного шпионажа. Если верить прогнозам контрразведчиков, приёмы шпионажа будут становиться всё изощрённее, шпионская техника – всё миниатюрнее. Ходят слухи, что специалисты работают над созданием дистанционно управляемых роботов-насекомых. Манфред Финк, эксперт в области контршпионажа, говорит:

Финк: Я думаю, что всё это пока дело далёкого будущего. Тут желаемое выдаётся за действительное. Несомненно, что в ряде областей технологические исследования продвинулись намного дальше, чем это известно широкой общественности. Но дистанционно управляемых электронных «насекомых» и прочих летающих шпионских мини-роботов я отнёс бы пока к области научной фантастики.

Того же мнения придерживается и Карл Фридрих Фехт:

Фехт: Если говорить обо всех этих проектах будущего – квантовом компьютере, биокомпьютере, ДНК-компьютере, компьютере-пылинке и тому подобном, – то надо иметь в виду, что это пока научно-исследовательские проекты, реализация которых требует колоссальных финансовых затрат. Но некоторые из них ведутся на весьма серьёзном уровне. Кое-где есть уже даже прототипы – правда, их возможности, насколько я могу судить, пока в высшей степени ограниченны.

Один из вышеупомянутых проектов именуется «Smart dust». Это компьютер размером с пылинку. Один из американских учёных вроде бы намерен создать целое облако пыли из этих компьютеров. Возможно, впрочем, что речь идёт всего лишь о дезинформации – вполне в духе спецслужб. То, что нас на самом деле ожидает, как и то, что уже существует, носит гриф «совершенно секретно». Но фантазия тех, кто занимается промышленным шпионажем, не знает границ.

Пропустить раздел Топ-тема

Топ-тема

Пропустить раздел Другие публикации DW

Другие публикации DW