КОНТРОЛЬ над системами передачи информации всегда был заветной мечтой любого государственного строя. Благами цивилизации время от времени пользуются всевозможные террористы, экстремисты и просто криминальные элементы, и именно для противодействия им создаются системы тотального контроля над сетями передачи данных. Попробуем разобраться, как эти системы устроены и какие задачи могут решать.
Вчера — «Эшелон», сегодня — СОРМ
В 1988 году в американской газете «Плэйн дилер», издающейся в Кливленде, появилась статья о прослушивании телефонных разговоров сенатора от Республиканской партии Строма Тэрмонда. В качестве возможного места электронного перехвата упоминалась станция Менвит-хилл — британский фрагмент автоматизированной глобальной системы перехвата и передачи электронных сигналов «Эшелон».
Изначально «Эшелон» создавался как совместная программа Национального агентства безопасности США и разведслужбы Великобритании. Позже к ней подключились Канада, Австралия и Новая Зеландия. Первая версия «Эшелона» появилась в 1971 году. Тогда большая часть ресурсов сети работала против СССР и его союзников. После окончания «холодной войны» ее возможности были сфокусированы на так называемых «государствах-изгоях» (таких как Ирак, Иран и Ливия), а также на международных криминальных и террористических организациях.
Технической основой системы «Эшелон» являются десятки геостационарных спутников слежения, которые перехватывают любые информационные сигналы наземных средств связи, и сеть суперкомпьютеров, способная анализировать в день до 10 млрд сообщений. Для «отлова» интересующих разведку сведений используются заложенные в память компьютеров ключевые слова, адреса, фамилии и телефонные номера.
Создание этой глобальной системы радиоразведки не осталось без ответа со стороны СССР, и с 1979 года в нем начал действовать аналог «Эшелона» — система объединенного учета данных о противнике (СОУД). Поводом для ее создания стали Олимпийские игры 1980 года в Москве, а первой задачей — сбор информации о возможных враждебных акциях зарубежных спецслужб во время Олимпиады. В советские времена СОУД пользовались не только спецслужбы СССР, но и страны Восточного блока, Монголия, Куба, Вьетнам.
Кроме того, в России успешно функционирует и развивается СОРМ — система внутреннего мониторинга информации, передаваемой по сетям документальной электросвязи. В США действует ее «усеченная» версия, которая начала строиться минимум на пять лет позже СОРМ. Она называется Carnivore (в переводе — «плотоядное животное, хищник»), но в ФБР ее предпочитают величать DCS1000 (Digital Collection System — система цифрового накопления). Она используется для наблюдения за электронной почтой граждан, находящихся на подозрении у ФБР.
По своим возможностям СОРМ существенно превосходит заокеанскую систему внутреннего слежения, поскольку анализирует не только Internet-сессии, но и разговоры по сотовым и транкинговым телефонам. Внедрение СОРМ дает технологическую возможность скрытого доступа ко всей информации абонентов в режиме реального времени. Установка системы СОРМ происходит за счет провайдеров, то есть пользователи Internet и сотовой связи сами оплачивают слежку за собой.
Прослушивание Рунета
Согласно «Техническим требованиям к системе технических средств по обеспечению функций оперативно-розыскных мероприятий на сетях документальной электросвязи», утвержденным Госкомсвязи России в 1998 году, СОРМ должна обеспечивать съем всей информации (входящей и исходящей), принадлежащей конкретным абонентам данной сети, — вне зависимости от используемых в СДЭС способов защиты информации. Контролю подвергается вся электронная почта на публичных серверах типа mail.ru и hotmail.ru. Сканирование идет в автоматическом режиме по ключевым словам, причем обрабатываются все сообщения, отправляемые через SMTP и POP-серверы.
У коммерческих провайдеров Рунета ситуация аналогичная: спецслужбы перлюстрируют и почту, и находящиеся на хостинге Web-сайты. Правда, ресурсы у СОРМ ограниченны, поэтому в Сети есть и детская порнография, и сайты финансовых мошенников и призывы о свержении законно избранной власти.
Контролю может быть подвергнута и переписка по ICQ и другим системам мгновенной передачи сообщений (IM). В таком случае перехватываются исходящие и входящие текстовые пакеты, хотя технически реализовать данную процедуру сложнее, чем при использовании электронной почты.
Кстати, есть еще один интересный момент в обеспечении функций СОРМ. По нормативным документам операторы, которые организуют выделенные каналы связи, обязаны проложить к государственным органам, осуществляющим слежение за абонентами, канал, чья емкость не уступает самому мощному среди установленных для коммерческого использования.
«Большой брат» в сотовой связи
Согласно приказу министра связи РФ Леонида Реймана от 9 августа 2000 года, операторам связи необходимо приобретать и устанавливать технические средства СОРМ на коммутационном оборудовании. По сути, все оборудование сетей телефонной, подвижной и беспроводной связи, а также персонального радиовызова обязательно должно поддерживать функции СОРМ.
Поскольку оборудование для мобильных сетей поставляют в основном иностранцы, они, конечно же, осведомлены об этой «российской специфике». Некоторые производители адаптируют свою аппаратуру к российским требованиям прямо на заводе (например, Rohde & Schwarz или Alcatel), другие же «апгрейдят» ее уже в России. В любом случае последнее слово остается за отечественными специалистами, которые с удовольствием встраивают в такое оборудование собственные устройства.
Стоимость оборудования СОРМ для сотовых систем составляет 200—300 тыс. долл. за каждый коммутатор, а затраты на внедрение выше в несколько раз. Общее правило для всех подобных систем: они полностью изготавливаются из отечественных компонентов и управляются программами российского производства. Класс защиты информации в таких продуктах варьируется от пятого до седьмого (из семи возможных классов).
Сотрудники спецслужб признают, что, согласно законодательству РФ, «проведение оперативно-розыскных мероприятий, ограничивающих конституционные права граждан на тайну телефонных переговоров и сообщений, передаваемых по сетям электросвязи, а также передача сведений об этих сообщениях допускаются только на основании судебного решения». С другой стороны, информация об абонентах, в отношении которых проводятся оперативно-розыскные мероприятия, операторам связи не предоставляется. Следовательно, в анонимности действий спецслужб кроется опасность злоупотребления служебным положением.
Зададимся резонным вопросом: для получения какой информации нужно создавать столь мощную и разветвленную структуру слежения? Контроль государства за своими гражданами при достаточном уровне технического оснащения может быть тотальным. Система СОРМ «знает» не только электронный, но и физический адрес каждого пользователя, она в курсе всех видов услуг, которые получает абонент. Среди прочего СОРМ обеспечивает определение телефонного номера вызывающего абонента при использовании им ТфОП, а также электронного адреса в иных телекоммуникационных сетях (не Internet). При съеме статистической информации можно определить время и место сеанса связи, получить полный доступ к его истории.
Несмотря на, казалось бы, четкую документацию по СОРМ, существует двойное толкование некоторых моментов. К примеру, в соответствии с такими документами, система должна получать доступ ко всей информации о пользователе, минуя оператора, то есть напрямую. Представители операторских компаний не возражают против «прослушивания эфира», но биллинговые и персональные данные об абонентах передавать в руки спецслужб не хотят, требуя решений суда.
Необходимо упомянуть еще один механизм слежения за пользователями сотовых сетей. В базовых станциях GSM установлены GPS-приемники, но они располагаются на самой вышке, поэтому могут выявить лишь точные координаты конкретной соты. Соответственно, отследить местоположение нужного абонента удается с точностью до радиуса соты.
Другая ситуация — в системах стандарта CDMA: поскольку в них абонент одновременно «ведется» несколькими базовыми станциями, отслеживается он гораздо проще и точнее. При этом ошибка в местоопределении составляет (в российских условиях) всего 10—30 м. Используя указанные данные, вполне можно определить маршрут движения интересующего объекта и дать необходимую информацию группам наблюдения, что обычно и происходит.
Под колпаком
По техническим требованиям СОРМ, АМТС (или МЦК) должна обеспечивать одновременный контроль до 240 каналов (линий). Такое количество линий совсем не означает, что десятки и сотни офицеров вынуждены круглосуточно сидеть и слушать эфир. Есть достаточно адекватные системы автоматического перехвата, которые работают в нескольких режимах.
Система СОРМ поддерживает два основных режима — полного и статического контроля. При статистическом контроле разговорный канал не переключается на пульт управления, а в масштабе реального времени на него передаются лишь информация о фазах установления соединений и необходимые данные о контролируемых вызовах. При полном контроле на пульт управления в масштабе реального времени поступает информация о фазах установления соединений и параметрах вызовов, а также весь трафик, передаваемый по голосовому тракту контролируемого абонента.
У режима полного контроля есть свои особенности. Первая и основная — фиксация разговора по ключевым словам. В общем шуме радиоэфира вычленяются ключевые фразы, и если их количество в одном разговоре переваливает за определенный порог, телефоны берутся на контроль.
Вторая особенность — определение абонента по голосу. К примеру, благодаря телевидению мы знаем голоса известных террористов, бандитов и экстремистов, а компьютеру для точной идентификации человека достаточно иметь в запасе 20—30 фраз. Как только он «улавливает» нужный голос, автоматически включаются запись и фиксация всех параметров разговора.
Третья особенность заключается в определении психотипа человека по голосу. В свое время Институт биофизики создал замечательную систему «Филин», которая умела достаточно четко работать в режиме реального времени, определяя психологический портрет собеседника. Подключить ее к телефонным линиям — дело нескольких минут, а выдает она уникальные данные, от обобщенного психологического портрета до четкого прогноза решительности и уровня агрессивности абонента.
Не исключено, что разработано множество режимов работы такой системы. Если преступник попытается изменить свой голос, это не помогает. Давно существуют системы, которые могут распознать даже специально измененный тембр голоса и определить не только пол, возраст, социальное положение абонента, но и место его рождения и национальность.
Теперь попытаемся понять, как спецслужбы определяют сотовые номера, которые потом «берутся на заметку». Их можно разделить на несколько категорий. Первая из них — телефоны, находящиеся «в разработке», то есть полученные оперативным путем (от агентуры, при анализе захваченных у противника документов и т. д.). Во вторую категорию входят номера, на которых сосредоточил свое внимание компьютер, перехватив определенный набор внушающих опасение ключевых фраз. Третью категорию формируют номера, представляющие интерес по разным косвенным признакам (например, это телефоны поставщика товаров, перемещающегося по тем местам, где могут находиться базы боевиков).
Популярный сервис SMS тоже находится «под колпаком», ведь это, по сути, всего лишь передача набора текстовых символов. А его, в отличие от голоса, можно систематизировать путем шаблонов, словарей и всевозможных комбинаций на русском и английском языках.
В заключение — пара слов о спутниковой связи. При организации всех соответствующих систем, имеющих разрешение на коммерческое использование, необходимо помимо прочих ограничивающих условий строить так называемые «станции сопряжения» на территории страны. Они — ни что иное, как коммутационные узлы, через оборудование которых возможен перехват разговоров с любого спутникового терминала.
Максим Букин (mb@viem.ru) — независимый журналист