ระดับระบบติดตามทั่วโลก อินเทอร์เน็ตจะต้องปราศจากคำว่า “Echelon” แบบอเมริกัน-อังกฤษ "ชายตรงกลาง" - กลยุทธ์สายลับยุคใหม่

💖 ชอบไหม?แชร์ลิงก์กับเพื่อนของคุณ

เครือข่าย Echelon ซึ่งออกแบบมาเพื่อรวบรวมข้อมูล ได้รับการไม่เป็นความลับอีกต่อไปในปี 1998 ทิศทางการทำงานของ Echelon คือการสกัดกั้นข้อมูลทั้งหมดที่ส่งผ่านการสื่อสารอิเล็กทรอนิกส์ทุกประเภท รวมถึงการสื่อสารผ่านดาวเทียม การสื่อสารด้วยวิทยุไร้สาย และสายเคเบิลใต้น้ำ องค์กรสาธารณะ หน่วยงานรัฐบาลของมหาอำนาจโลก โดยไม่มีข้อยกเว้น นายธนาคาร ผู้ประกอบการ และประชาชนทั่วไป อาจถูกดักฟังได้

สถานี Echelon กระจายอยู่ตามมุมที่ห่างไกลของโลกของเรา สแกนพื้นที่ดิจิทัลทุกวันและรวบรวมข้อมูลจำนวนมหาศาล ทุกอย่างอยู่ภายใต้การควบคุม - อีเมล การสนทนาทางโทรศัพท์ การสื่อสารเคลื่อนที่ โทรสาร เนื่องจากอินเทอร์เน็ตเป็นพื้นที่ข้อมูล Echelon จึงสามารถควบคุมได้เช่นกัน ข้อมูลใด ๆ ที่ส่งผ่านเครือข่ายโทรคมนาคมภาคพื้นดิน ใต้น้ำ ใต้ดิน และใยแก้วนำแสงจะถูกดักจับ ถอดรหัส และวิเคราะห์ โดยไม่มีข้อยกเว้น ประชาชนทั่วไปที่ใช้อีเมล โทรสาร และโทรศัพท์ทุกวันจะอยู่ภายใต้การควบคุมของเครือข่ายสายลับที่แพร่หลาย

ในช่วงครึ่งแรกของศตวรรษที่ผ่านมา มีข้อตกลงที่ไม่ได้กล่าวไว้เกี่ยวกับการแลกเปลี่ยนข่าวกรองระหว่างหน่วยข่าวกรองของบริเตนใหญ่และสหรัฐอเมริกา การติดต่ออย่างไม่เป็นทางการเหล่านี้นำไปสู่การสรุปความเป็นพันธมิตรข่าวกรองอย่างเป็นทางการในฤดูร้อนปี พ.ศ. 2486 หรือที่รู้จักกันดีในชื่อข้อตกลง BRUSA ในช่วงปลายทศวรรษที่ 40 เพื่อเตรียมพร้อมสำหรับสงครามเย็นกับสหภาพโซเวียต ข้อตกลง BRUSA ถูกแทนที่ด้วย "ข้อตกลง UKUSA" ที่ทันสมัยและเหมาะสมยิ่งขึ้น สนธิสัญญานี้ได้รับการรับรองโดยหน่วยข่าวกรองของอังกฤษและสหรัฐอเมริกาในปี พ.ศ. 2491 และในไม่ช้า สมาชิกคนอื่นๆ ของกลุ่มแอตแลนติกเหนือ ได้แก่ สเปน อิตาลี เดนมาร์ก นอร์เวย์ และประเทศอื่นๆ ก็เข้าร่วมด้วย "ข้อตกลง UKUSA" ยังคงมีผลบังคับใช้อยู่ในปัจจุบัน และรวมถึงหน่วยข่าวกรองต่อไปนี้ - สำนักงานความมั่นคงแห่งชาติของสหรัฐอเมริกา (NSA), สำนักงานใหญ่การสื่อสารของรัฐบาลสหราชอาณาจักร (GCHQ), การจัดตั้งสถาบันความมั่นคงด้านการสื่อสารของแคนาดา (CSE), ผู้อำนวยการด้านการสื่อสารกลาโหมของออสเตรเลีย ( DSD) สำนักงานรักษาความปลอดภัยการสื่อสารของรัฐบาลนิวซีแลนด์ (GCSB)

ในช่วงต้นทศวรรษที่ 70 ของศตวรรษที่ผ่านมา สำนักงานความมั่นคงแห่งชาติของสหรัฐอเมริกาได้นำเสนอร่างเครือข่ายจารกรรมทั่วโลกที่เรียกว่าโครงการ P-415 แก่ผู้เข้าร่วมในข้อตกลง ซึ่งในที่สุดก็ถูกนำไปใช้ภายใต้ชื่อ "ระดับ" ขณะเดียวกัน ข้อมูลก็รั่วไหลไปยังสื่อว่าภายใต้เงื่อนไขของการรักษาความลับที่เข้มงวดที่สุด NSA กำลังทดสอบระบบสแกนข้อมูลใหม่ที่เรียกว่า Storm ("Tetrest") ซึ่งใช้การแผ่รังสีแม่เหล็กไฟฟ้าและการรบกวนที่เกิดขึ้นระหว่างการทำงานของ อุปกรณ์คอมพิวเตอร์และอุปกรณ์อิเล็กทรอนิกส์วิทยุ

"Echelon" ในความหมายที่แท้จริงของคำว่า เครือข่ายมีความซับซ้อนและหลายระดับ ส่วนประกอบต่างๆ กระจายอยู่ทั่วโลก - ตัวดักสัญญาณ HF "Pusher" และ "Classical Bullseye", ตัวดักสัญญาณการสื่อสารผ่านดาวเทียม "Moonpenny", "Steeplebush" และ "รันเวย์", ตัวระบุตัวตนของผู้พูดและการจดจำข้อความเสียง "Voicecast"
พื้นฐานของเครือข่ายคือฐานภาคพื้นดินที่ติดตั้งเสาอากาศที่มีความไวสูง จานดาวเทียม และกล้องโทรทรรศน์วิทยุ ใกล้กับเกตเวย์เคเบิลใยแก้วนำแสงจะมีคอมเพล็กซ์การสแกนพิเศษที่ออกแบบมาเพื่อจับและประมวลผลสัญญาณ ฐานดังกล่าวไม่เพียงตั้งอยู่ในประเทศที่เข้าร่วมในข้อตกลง UKUSA แต่ยังอยู่ในอิตาลี ญี่ปุ่น เดนมาร์ก จีน ตุรกี ตะวันออกกลาง เปอร์โตริโก และประเทศในแอฟริกา ตามรายงานที่ไม่ได้รับการยืนยัน ฐานต่างๆ ยังตั้งอยู่บนดิเอโก การ์เซีย อะทอลล์ และเกาะแอสเซนสัน ในมหาสมุทรแอตแลนติกเหนือ

ลิงก์หลักในการรับข้อมูลข่าวกรองคือเครือข่ายดาวเทียมสื่อสารระหว่างประเทศ lntelsat ซึ่งตั้งอยู่ในวงโคจรค้างฟ้า บริษัทโทรศัพท์หลายแห่งทั่วโลกใช้ดาวเทียม lntelsat เพื่อโทรออกและส่งต่อแฟกซ์และอีเมล สถานีติดตามหลักห้าแห่งมีหน้าที่ดักจับข้อมูลที่ส่งผ่านดาวเทียม

สถานีติดตามของอังกฤษตั้งอยู่ในพื้นที่ฐานทัพอากาศหลวงในเมืองมอร์เวนสโตว์ ทางตอนเหนือของชายฝั่งคอร์นิช สถานีนี้ได้รับการออกแบบเพื่อรับสัญญาณจากดาวเทียมที่อยู่เหนือยุโรป มหาสมุทรอินเดีย และมหาสมุทรแอตแลนติก สถานีสำนักงานความมั่นคงแห่งชาติในชูการ์โกรฟ รัฐเวสต์เวอร์จิเนีย ควบคุมทั่วทั้งมหาสมุทรแอตแลนติก สถานีสำนักงานความมั่นคงแห่งชาติอีกแห่งซึ่งตั้งอยู่ที่พื้นที่พิสูจน์กองทัพยากิมาในรัฐวอชิงตัน ได้รับการออกแบบมาเพื่อตรวจสอบการจราจรของดาวเทียมเทลแซตเหนือมหาสมุทรแปซิฟิก การสื่อสารแบบอินเทลแซตของแปซิฟิก ซึ่งไม่มีให้บริการในสถานียากิมา ถูกควบคุมโดยสถานีที่ตั้งอยู่ในรัฐเวสเทิร์นออสเตรเลียในเมืองเจอรัลด์ตัน และในนิวซีแลนด์บนเกาะไวโฮไป

ระดับประกอบด้วยสถานีจำนวนหนึ่งที่ออกแบบมาเพื่ออ่านดาวเทียมระดับภูมิภาคที่ไม่ได้อยู่ในเครือข่าย Intelsat รวมถึงดาวเทียมของรัสเซีย ตัวอย่างเช่น ฐานทัพ Menwiff Hill ทางตอนเหนือของอังกฤษ ซึ่งสอดแนมรัสเซียและยุโรป ฐาน Shoel Bay ในจังหวัดดาร์วินของออสเตรเลีย ฐานสอดแนมอินโดนีเซีย สถานีออตตาวา ซึ่งควบคุมละตินอเมริกา และฐาน Misawa ทางตอนเหนือ ญี่ปุ่น.

ชื่อรหัสของสถานีที่ Menwiff Hill คือ "Field Station F-83" ครอบคลุมพื้นที่เกือบ 20 ตารางกิโลเมตรและมีสถานีรับสัญญาณดาวเทียม 25 แห่ง ซึ่งเต็มไปด้วยอุปกรณ์อิเล็กทรอนิกส์ล้ำสมัย ฐานนี้ก่อตั้งขึ้นในปี 1950 บน North Yorkshire Moors ใกล้กับ Harrogate Field Station F-83 เป็นสถานีสอดแนมที่ใหญ่ที่สุดในโลก เดิมทีมีจุดประสงค์เพื่อสกัดกั้นการสื่อสารระหว่างประเทศเชิงพาณิชย์บนเครือข่ายข้อมูล International Leased Carrier ซึ่งองค์กรและธนาคารใช้ในการชำระเงิน

ในช่วงทศวรรษที่เจ็ดสิบของศตวรรษที่ผ่านมา ฐานได้ถูกนำมาใช้ใหม่ ในฐานะที่เป็นส่วนหนึ่งของข้อตกลงสตีเพิลบุช 1 และสตีเพิลบุช 2 สถานีภาคสนาม F-83 ถูกใช้เพื่อรวบรวมข้อมูลจากดาวเทียมในวงโคจรโลก เมื่อมองจากอวกาศ สถานีดูเหมือนสนามกอล์ฟ โดยมีลูกบอลขนาดยักษ์กระจัดกระจายไปทั่ว - หมวกเคฟลาร์ โครงสร้างเคฟล่าร์ที่ซับซ้อนนี้ช่วยปกป้องเครื่องรับเสาอากาศที่มีความไวสูงเป็นพิเศษจากอิทธิพลของสิ่งแวดล้อม

สถานี F-83 มีนักฟิสิกส์ วิศวกร นักวิทยาศาสตร์คอมพิวเตอร์ นักคณิตศาสตร์ นักภาษาศาสตร์ 1,400 คน และพนักงานเต็มเวลาของกระทรวงกลาโหม 370 คน เจ้าหน้าที่ของสถานีเทียบได้กับ MI-5 ทั้งหมดซึ่งเป็นบริการรักษาความปลอดภัยของรัฐของจักรวรรดิอังกฤษ สถานี Yorkshire F-83 เป็นสถานีรับฟังที่ใหญ่ที่สุดในโลก และยังทำหน้าที่เป็นพอร์ทัลการสื่อสารระหว่างกลุ่มดาวเทียมสอดแนม Vortex ทุกนาที ดาวเทียมสอดแนม Vortex สามดวงที่ตั้งอยู่เหนือเส้นศูนย์สูตรจะให้ข้อมูลข่าวกรองแบบเรียลไทม์แก่ F-83 กลุ่มดาวดาวเทียมแม็กนั่มและโอไรออนสมัยใหม่ถูกควบคุมจากศูนย์บัญชาการ F-83

อย่างไรก็ตาม มันไม่ถูกต้องที่จะคิดว่าเครือข่ายลาดตระเวณระดับมีจุดประสงค์เพื่อการสกัดกั้นดาวเทียมเท่านั้น สถานีภาคสนาม F-83 ยังเป็นวิธีการจารกรรมทางวิทยุแบบดั้งเดิมที่ทรงพลังที่สุดอีกด้วย สถานีมีส่วนร่วมในการดักจับสัญญาณ VHF และข้อความที่ส่งโดยสายสื่อสารไมโครเวฟ
วัตถุสำคัญในการจารกรรมทางวิทยุคือเครือข่ายสายสื่อสารไมโครเวฟภาคพื้นดินซึ่งส่งคำสั่งควบคุมของรัฐบาลและกองทัพ ทุกทวีปเชื่อมต่อกันด้วยเครือข่ายดังกล่าว เคเบิลหนักๆ วางอยู่ใต้ก้นมหาสมุทร บนพื้นทะเล สายเคเบิลได้รับการปกป้องจากการสกัดกั้น แต่เมื่อขึ้นจากน้ำ สายเคเบิลเหล่านั้นก็จะมีความเสี่ยง นอกจากนี้ เครือข่ายข้อมูลไมโครเวฟยังประกอบด้วยวงจรที่อยู่ภายในช่วงการมองเห็นของเสาอากาศส่งสัญญาณ เครือข่ายดังกล่าวครอบคลุมทั้งประเทศและทวีป การดึงข้อมูลจากพวกเขาเป็นเรื่องง่ายมาก

องค์ประกอบหลักของการควบคุมของ Echelon คือเครือข่ายคอมพิวเตอร์ของ National Security Agency ซึ่งมีชื่อรหัสว่า "Platform" ซึ่งประกอบด้วยซูเปอร์คอมพิวเตอร์ 52 เครื่องที่ตั้งอยู่ในส่วนต่างๆ ของโลก ศูนย์บัญชาการหลักของแพลตฟอร์มตั้งอยู่ที่ฟอร์ตมีด รัฐแมริแลนด์ ซึ่งเป็นสำนักงานใหญ่ของ NSA
ด้วยการสแกนพื้นที่ข้อมูล เครือข่าย Echelon จะค้นหาคำที่มีรหัสบางคำในข้อความที่ดักจับนับพันล้านข้อความ การจัดการข้อมูลเหลือเพียงระบบอัตโนมัติ ซึ่งทำได้สำเร็จด้วยระบบซอฟต์แวร์ที่มีการจัดระเบียบอย่างดี การประสานงานของเครือข่ายแบบครบวงจรทำให้โพสต์คำสั่งของระบบสามารถเข้าถึงข้อมูลที่มาจากทั่วทุกมุมโลกได้ทันที ทันทีที่ซูเปอร์คอมพิวเตอร์ตรวจพบคำสำคัญบนเครือข่าย และอาจเป็นชื่อบริษัท ชื่อ หมายเลขโทรศัพท์ ที่อยู่อีเมล หรือเสียงของบุคคล ข้อความนี้จะถูกทำเครื่องหมายด้วยรหัส และส่งไปยังฐานข้อมูลเพื่อดำเนินการต่อไปและ การเก็บถาวร คอมพิวเตอร์จะบันทึกรายละเอียดของข้อความ

จนถึงช่วงกลางทศวรรษที่ 90 คอมพิวเตอร์ของ Echelon ไม่สามารถจดจำและแปลงคำพูดเป็นดิจิทัลได้โดยอัตโนมัติ ดังนั้นการสนทนาทางโทรศัพท์จึงถูกบันทึกตามระยะเวลาของการสนทนา อย่างไรก็ตาม เมื่อต้นสหัสวรรษปัจจุบัน ปัญหานี้ได้รับการแก้ไขแล้ว และแผนกใหม่ของการถอดความและการวิเคราะห์ข้อความก็ปรากฏขึ้นในเมืองเมนวิฟ ฮิลล์ แผนกนี้มีสองแผนกที่เกี่ยวข้องกับรัสเซียและประเทศในอดีตสหภาพโซเวียต และแผนกที่สองที่เกี่ยวข้องกับส่วนอื่นๆ ของโลก

เมื่อมีข้อมูลดังกล่าว เราอาจถามคำถามที่สมเหตุสมผลได้: เหตุใดผู้ก่อการร้าย ผู้ค้ายาเสพติด และชุมชนอาชญากรจึงสามารถดำเนินการด้วยการควบคุมและโปร่งใสดังกล่าวได้ มีข้อสันนิษฐานว่ากิจกรรมหลักของ Echelon คือการเฝ้าติดตามพลเมืองที่มีเกียรติ แต่ข้อสรุปที่ดูเหมือนเหลือเชื่อนี้เกิดขึ้นจากข้อเท็จจริงที่ว่าในระหว่างการสอบสวนของคณะกรรมาธิการรัฐสภายุโรปเกี่ยวกับเสรีภาพของพลเมือง พบว่าหนึ่งในเป้าหมายของ Echelon ได้แก่ องค์กรสิทธิมนุษยชน แอมเนสตี้ อินเตอร์เนชั่นแนล องค์กร Christian Mutual Aid และองค์กรการกุศลอื่นๆ

ความหวาดกลัวดังกล่าวได้รับการยืนยันเพิ่มเติมด้วยคำสำคัญที่ใช้โดยเครือข่าย Echelon ซึ่งเผยแพร่ครั้งแรกโดยโจเซฟ ฟาราห์ นักข่าวอิสระชาวอเมริกัน นอกเหนือจากคำหลักแบบดั้งเดิมสำหรับองค์กรดังกล่าว - "ตัวระเบิด", "การฆาตกรรม" และ "นาปาล์ม" คำหลักและวลีที่ไม่เป็นอันตรายเช่น "ความปลอดภัยของการเชื่อมต่ออินเทอร์เน็ต", "ความเป็นส่วนตัว", "การเข้ารหัส", "การสื่อสาร", "เจเน็ต" ถูกใช้ ", "Java", "ความปลอดภัยองค์กร", "Soros", "PGP" และอื่น ๆ อีกมากมายที่ไม่เกี่ยวข้องกับกิจกรรมต่อต้านการก่อการร้าย นอกจากนี้ มีการใช้ "คำหลัก" เช่น "ฟุตบอล" "รัฐบาล" "เงินเฟ้อ" "ไม่พอใจ" เครือข่ายข่าวกรองของบริการพิเศษเกี่ยวข้องกับการสนทนาเกี่ยวกับการแข่งขันฟุตบอลในการสนทนาทางโทรศัพท์และการขึ้นราคาครั้งต่อไปในร้านค้าอย่างไร มีความเห็นว่าระบบ Echelon เป็นหนึ่งในเครื่องมือในการทำสงครามข้อมูล ซึ่งเป็นต้นแบบของเครือข่ายเฝ้าระวังระดับโลกในอนาคต

7.20

ซีรีส์ที่ยอดเยี่ยม ละเอียดอ่อน และหลากหลายเกี่ยวกับสงคราม โดดเด่นด้วยความแม่นยำทางประวัติศาสตร์ที่ดีและการแสดงที่ยอดเยี่ยม เป็นเรื่องแย่มากที่ตอนนี้ผู้ชมมักจะได้รับภาพยนตร์ "มืด" ประมาณเดือนพฤษภาคม พ.ศ. 2488 เช่น "" (2551) หรือ "" (2554)
ฤดูใบไม้ผลิ แดดสดใสในเดือนพฤษภาคม 1945 สงครามสิ้นสุดลง พวกทหารตกอยู่ในความอิ่มเอมใจ จิตใจพวกเขากำลังกลับบ้านแล้ว พวกเขาชื่นชมยินดีด้วยความยินดีและความปรารถนาที่จะรักและมีชีวิตอยู่ต่อไป ผู้หมวดกลุชคอฟเริ่มมีสัมพันธ์สวาทกับเออร์นา สาวชาวเยอรมัน... โดยไม่รู้ว่าพวกเขาจะถูกส่งไปต่อสู้กับญี่ปุ่นท่ามกลางหน่วยรบที่ดีที่สุดของกองทัพโซเวียต ในไม่ช้ารถไฟก็จะพาพวกเขาไปยังอีกฟากหนึ่งของโลกเพื่อทำสงครามอีกครั้ง

ระดับ ตอนที่ 1

ระดับ ตอนที่ 2

ระดับ ตอนที่ 3

ระดับ ตอนที่ 4

ระดับ ตอนที่ 5

ระดับ ตอนที่ 6

ระดับ ตอนที่ 7

ระดับ ตอนที่ 8


ปี: 2005
ประเทศ:รัสเซีย
ผู้อำนวยการ:นิโจล อาโดมไนต์, มิทรี โดลินิน
ประเภทภาพยนตร์:ทหาร
นำแสดงโดย:สเตฟาน อับรามอฟ อาร์เตม อันชูคอฟ ลีซา อาร์ซามาโซวา ฟิลิป อาซารอฟ เซอร์เกย์ บูรูนอฟ มิคาอิล โดโรเฟเยฟ อเล็กซานเดอร์ ดูโบวิตสกี อเล็กซานเดอร์ ฟิเซนโก ราดิค กาลิอุลลิน มาเรีย โกลิทซินา

เรื่องน่ารู้เกี่ยวกับซีรีส์:

  • ละครทหารสร้างจากนวนิยายชื่อเดียวกันของ Oleg Smirnov
  • โดยรวมแล้วเมื่อเริ่มสงครามกับญี่ปุ่น แผนกแนวหน้าสองแผนกถูกย้ายไปยังตะวันออกไกล - สำนักงานใหญ่แนวหน้าสองแห่ง (แผนกแนวหน้าสำรองของอดีตแนวรบคาเรเลียนจากกองหนุนของกองบัญชาการสูงสุดสูงสุด และแผนกแนวหน้าของแนวรบยูเครนที่ 2), แผนกกองทัพสี่แห่ง (กองบัญชาการกองทัพบก) - กองทัพรวมที่ 5, 39 และ 53 และกองทัพรถถังที่ 6, 15 ผู้อำนวยการ (สำนักงานใหญ่) ของปืนไรเฟิล, ยานยนต์, ปืนใหญ่และรถถัง เช่นเดียวกับปืนไรเฟิล 36 กองทหารปืนใหญ่และปืนใหญ่ต่อต้านอากาศยาน 53 กองพลน้อยของสาขาหลักของกองทัพและพื้นที่เสริมสองแห่ง
  • การถ่ายโอนกองกำลังดำเนินการในระยะทาง 9-12,000 กิโลเมตร โดยรวมแล้วภายในต้นเดือนสิงหาคม กลุ่มทหารโซเวียตที่ทรงอำนาจจำนวน 1,669,500 คนได้รวมตัวอยู่ในตะวันออกไกลและในดินแดนมองโกเลีย ต้องใช้ความพยายามอย่างมากในการวางกองทหารจำนวนมหาศาลนี้ลงบนพื้น

1.02.2015 / 22:34 | ปอมนิเบสลาน

“กินยาเม็ดสีน้ำเงินแล้วเรื่องราวก็จบลง คุณจะตื่นขึ้นมาบนเตียงและเชื่อว่าทั้งหมดนี้คือความฝัน รับประทานยาเม็ดสีแดงแล้วคุณจะเข้าสู่ดินแดนมหัศจรรย์ ฉันจะแสดงให้คุณเห็นว่ารูกระต่ายนั้นลึกแค่ไหน” ภาพยนตร์เรื่องเดอะเมทริกซ์

“SOUD และ SORM” ทั้งหมดนี้เริ่มต้นจากสายโทรศัพท์

เป็นเวลากว่า 150 ปีที่นักฟิสิกส์ วิศวกรวิทยุ วิศวกร และนักออกแบบได้ทำงานอย่างไม่เหน็ดเหนื่อยเพื่อปรับปรุงการสื่อสารทางโทรศัพท์ โทรศัพท์ต้นแบบเครื่องแรกถูกสร้างขึ้นในปี พ.ศ. 2403

อุปกรณ์ทางเทคนิคที่จริงจังถือเป็นเป้าหมายที่จริงจัง: จริงแท้และสำคัญยิ่ง มันเป็นแบบนี้มาโดยตลอดและจะเป็นเช่นนั้น - โทรศัพท์บ้าน, การสื่อสารเคลื่อนที่, อินเทอร์เน็ต - มันไม่สำคัญ

ระบบการบัญชีแบบรวมข้อมูลของสหภาพโซเวียตเกี่ยวกับศัตรูเชิงกลยุทธ์ "SOUD" ได้รับการออกแบบก่อนการแข่งขันกีฬาโอลิมปิกนานาชาติที่กรุงมอสโก (2523) เพื่อจุดประสงค์ในการรวบรวมข้อมูลอย่างรวดเร็วสำหรับกิจกรรมต่อต้านข่าวกรอง ในเวลานั้น KGB มีข้อมูลว่าหน่วยข่าวกรองตะวันตกตั้งใจที่จะดำเนินการที่ไม่เป็นมิตรในระหว่างการแข่งขัน ความเป็นผู้นำของสหภาพโซเวียตได้จัดหา "SOUD" เพื่อใช้โดยหน่วยข่าวกรองจากประเทศที่เป็นมิตรของสนธิสัญญาวอร์ซอ แต่โดยธรรมชาติแล้ว เพียงบางส่วนเท่านั้น ที่ซ่อนศักยภาพที่แท้จริงของระบบข่าวกรองไว้จากพวกเขา

แน่นอนว่า "SOUD" ไม่ได้ปรากฏมาจากไหนเลยและมีรากฐานที่มั่นคง กล่าวคือ ประเพณีการ "ดักฟัง" ในประเทศที่มีการกำหนดไว้ในอดีต จุดเริ่มต้นเกิดขึ้นในปี 1913 เมื่อการสนทนาทางโทรศัพท์ของตัวแทนประชาชนของ IV State Duma แห่งเซนต์ปีเตอร์สเบิร์กได้รับการตรวจสอบด้วยอุปกรณ์พิเศษ หลังจากนั้นไม่นาน ช่างเทคนิควิทยุก็เริ่ม "จัดเตรียม" การแลกเปลี่ยนโทรศัพท์แต่ละครั้งด้วยโมดูลการฟัง

กาลครั้งหนึ่งอุปกรณ์ที่มีหมายเลขผู้โทรอัตโนมัติ (Caller ID) มีสถานะเป็นความรู้อย่างภาคภูมิใจและมีราคาแพงมาก แต่ทุกวันนี้ผู้บริโภคการสื่อสารที่สอดคล้องกันต่างประหลาดใจกับสิ่งอื่น - การขาดฟังก์ชั่นนี้ในตัวพวกเขา แต่ข้อเท็จจริงอีกประการหนึ่งที่น่าสนใจในเรื่องนี้ - โดยใครและเพื่อจุดประสงค์ใดที่ระบบรับรู้สายเรียกเข้าได้รับการพัฒนา

คุณคิดว่าโทรศัพท์ที่ติดตั้ง Caller ID ถูกสร้างขึ้นเพื่อปรับปรุงความสะดวกสบายในการสื่อสารหรือไม่ เพราะเหตุใด หมายเลขผู้โทรเข้าเป็นหนึ่งในฟังก์ชันย่อยของการแลกเปลี่ยนโทรศัพท์อัตโนมัติ ตอนนั้นเองที่ "คนถนัดซ้าย" ซึ่งเป็นช่างฝีมือจากหมู่ประชาชนเห็นผ่านสาระสำคัญทางเทคนิคและเริ่มนำไปใช้อย่างแข็งขันในการออกแบบแบบจำลองที่อยู่กับที่ แม้ว่าจะเป็นไปได้ด้วยว่าระบบ Caller ID แบบ "ปิด" ถูกขายให้กับเอกชนได้สำเร็จในช่วงต้นทศวรรษที่ 90 เมื่อสหภาพโซเวียตเริ่มล่มสลาย ไม่ว่าจะถูกกฎหมายหรือไม่ก็ตามทุกคนก็เดาได้

แต่หมายเลขผู้โทรเป็นเพียงการทดลองเพื่อการควบคุมทั้งหมดเท่านั้น ในปี 1994 หน่วยข่าวกรองของรัฐบาลกำลังเริ่มดำเนินการ ระบบตรวจสอบภายในSORM (ระบบมาตรการสืบสวนปฏิบัติการ) ฟังก์ชั่นเปิดใช้งานได้จากแผงควบคุม (แผงควบคุม) ที่ติดตั้งใน FSB กระทรวงกิจการภายในหรือ FGC UES มีลำดับความสำคัญสูงกว่าสถานี PBX และมีความสามารถในการติดตามสมาชิกที่แทบจะไร้ขีดจำกัด

คลังแสง SORM ประกอบด้วย:
  • การควบคุมสายเรียกเข้า/โทรออกที่มีนัยสำคัญใดๆ (จากท้องถิ่นไปจนถึงทางไกล)
  • การควบคุมการโทรจากสมาชิกโดยใช้บริการประเภทเพิ่มเติม - การโอนสาย หมายเลขย่อ ฯลฯ
  • การตัดการเชื่อมต่อและการบล็อกสายเรียกเข้า/โทรออกจากแผงควบคุมสมาชิก
  • การเชื่อมต่อลับจากแผงควบคุมไปยังสายสื่อสารของผู้สมัครสมาชิก รวมถึงการเชื่อมต่อที่จัดตั้งขึ้นแล้ว
  • บันทึกการสนทนาทางโทรศัพท์ในทุกสาย
SORM “เปิด” ภาพรวมที่สมบูรณ์ของข้อมูลให้กับเจ้าหน้าที่รักษาความปลอดภัย:
  • หมายเลขซีเรียลของผู้สมัครสมาชิกภายใต้การควบคุม
  • สถานะ/ระดับการควบคุม
  • หมายเลขบรรทัดสำหรับการฟังเต็มรูปแบบ
  • ทำเครื่องหมายเกี่ยวกับโหมดกึ่งอัตโนมัติของการสื่อสารขาเข้า
  • จำนวนผู้สมัครสมาชิกที่โทร (แต่ละหลักตามลำดับการโทร)
  • กำหนดจำนวนผู้สมัครสมาชิกที่ถูกเรียกก่อนที่เขาจะตอบภายในการสื่อสารภายในสถานี
  • การกำหนดจำนวนผู้สมัครสมาชิกที่ถูกเรียกหลังจากตอบรับเมื่อสร้างการสื่อสารขาเข้าจากสถานีอื่น
  • การสร้างจำนวนชุดช่องสัญญาณการสื่อสารขาเข้า (เมื่อไม่สามารถระบุจำนวนผู้สมัครสมาชิกที่ถูกเรียกได้)
  • เวลาเริ่มต้น/สิ้นสุดและระยะเวลาของการสนทนาที่กำลังฟัง
ในช่วงครึ่งหลังของยุค 90 SORM เวอร์ชันแก้ไขได้ถูกสร้างขึ้น:
  • SORM-1 (1996) - สำหรับการฟังการสนทนาทางโทรศัพท์
  • SORM-2 (2000) - สำหรับบันทึกการเชื่อมต่อโทรศัพท์และการกระทำของผู้ใช้บนอินเทอร์เน็ต

เอกสารของกระทรวงเทคโนโลยีสารสนเทศและการสื่อสารซึ่งอธิบายชุดกฎและอำนาจของ SORM เรียกว่า "คำสั่งหมายเลข 6" (ลงวันที่ 16 มกราคม 2551)

5 ปีหลังจากการเปิดตัว SORM ของชาวอเมริกัน ได้สร้างเวอร์ชัน "แยกส่วน" ขึ้นมา ได้รับสองชื่อ: "สัตว์กินเนื้อ" (สัตว์กินเนื้อ) และ Digital Collection System (ตาม FBI) มันถูกใช้เพื่อติดตามอีเมลของพลเมืองที่ต้องสงสัย

วิวัฒนาการของเทคโนโลยีข่าวกรอง: ระบบ American Echelon

นอกเหนือจากขีดจำกัดของสหัสวรรษ โทรศัพท์บ้านได้สูญเสียความเกี่ยวข้องในอดีตไปแล้วอย่างแน่นอน ที่จุดสูงสุดของคลื่นแห่งการปฏิวัติทางวิทยาศาสตร์และเทคโนโลยี ความสำเร็จใหม่ ๆ ก็ส่องประกายราวกับคบไฟแห่งวิทยาศาสตร์ - การสื่อสารเคลื่อนที่, GPS อีกครั้งหนึ่ง ผลประโยชน์ของผู้ใช้ที่ดูเหมือนจะสงบสุขนั้นถูกทาสีในรูปแบบของการทหารและสงครามข้อมูล หน่วยข่าวกรองไม่เคยสนใจเครื่องมือสอดแนมอวกาศ และยิ่งไปกว่านั้นในศตวรรษที่ 21

ผู้พิทักษ์ความสงบเรียบร้อยและความสงบทางการเมืองของชาวอเมริกันเห็นได้ชัดว่าได้รับ "สายลมแห่งการเปลี่ยนแปลงทางนวัตกรรม" ก่อนคนอื่นๆ และสร้างเครือข่ายสายลับระดับโลก Echelon ("Echelon") สิ่งประดิษฐ์ที่โดดเด่นและในเวลาเดียวกันก็น่ากลัว: ระบบ Echelon สแกนช่วงความถี่หลายช่วง รวมถึงโปรโตคอลการสื่อสารแบบเคลื่อนที่และแบบรีเลย์ สกัดกั้นข้อมูลและกรองโดยใช้ซอฟต์แวร์พิเศษโดยใช้คำสำคัญที่ระบุ กล่าวอีกนัยหนึ่งนี่คือหูของดาวเคราะห์ที่มีเสิร์ชเอ็นจิ้นในตัวซึ่งเป็นระบบดาวเทียมอวกาศและทรัพยากรคอมพิวเตอร์ที่ทรงพลังควบคู่กันอย่างน่าประทับใจ

เจ้าหน้าที่ระดับสูงของสหรัฐฯ ประกาศว่าภารกิจของ Echelon นั้นยอดเยี่ยมมาก โดยปราศจากการประชดหรือหลอกลวง นั่นคือการต่อสู้อย่างไร้ปรานีต่อความชั่วร้ายที่ร้ายกาจ: ผู้ก่อการร้ายและผู้ค้ายาเสพติดที่มีความสำคัญระดับนานาชาติ นี่อาจเป็นเรื่องจริง - แต่ไม่ใช่ทั้งหมด มีเพียงเครือข่ายข่าวกรองเท่านั้นที่สามารถทำได้? ชนชั้น ระดับ และความสามารถเช่นนั้น ไม่น่าเป็นไปได้ Echelon สามารถค้นหา (พูดง่ายๆ นะ!) สถานการณ์ในภูมิภาคใดๆ ของโลก - ในป่า ในภูเขา และในมหาสมุทร และอย่างที่คุณทราบ ใครก็ตามที่เป็นเจ้าของข้อมูลจะเป็นเจ้าของโลก อย่างนั้นจริงๆ! หากเป็นที่รู้กันว่ารัฐนี้หรือรัฐนั้น "หายใจ" และ "ชีวิต" อย่างไรหากชัดเจน (ได้ยิน!) การอภิปรายที่เกิดขึ้นระหว่างผู้นำและผู้นำทำไมไม่เปลี่ยนแนวทางการรณรงค์การเลือกตั้งในนั้น (เช่น , สำหรับตำแหน่งประธาน)? ค่อนข้าง!

การลาดตระเวนในอวกาศมีความลึกลับและอันตรายอย่างยิ่ง ที่นั่น ในสภาวะแรงโน้มถ่วงเป็นศูนย์ ไม่ใช่ทุกสิ่งจะสงบและสงบเท่าที่อาจดูเหมือนด้วยตาเปล่าหรือผ่านกล้องโทรทรรศน์ของนักดาราศาสตร์สมัครเล่น ในวงโคจรของดาวเคราะห์ มีการกระจาย "อวกาศสุญญากาศ" ที่ไม่ได้พูดออกไป - อเมริกา, รัสเซีย, จีน, สหภาพยุโรป

สหรัฐอเมริกาเป็นผู้นำและมุ่งมั่นที่จะเป็นเจ้าของพื้นที่รอบดาวเคราะห์โดยไม่ปิดบัง "ความอยากอาหาร" แต่เพียงผู้เดียว เพราะที่นี่ ในระยะทาง 100 ถึง 300 กม. จากโลก มันเป็นไปได้ที่จะวางดาวเทียมสอดแนม ขีปนาวุธ อาวุธเลเซอร์ และพระเจ้าก็รู้ว่ามีเทคโนโลยีอื่นอะไรบ้าง ภัยคุกคามที่พิสูจน์ความได้เปรียบเชิงกลยุทธ์ ดำเนินการเฝ้าระวังผู้คน วัตถุ ประเทศ และทวีปทั่วโลก หรือแย่กว่านั้นคือควบคุมสภาพจิตใจและสรีรวิทยาของผู้คน

“ความสุข” เหนือโลกของการพูดคุยผ่านมือถือ

การเติบโตของการสื่อสารเคลื่อนที่ถึงจุดสูงสุดในปี 2550 แม้ว่าในปัจจุบันนี้ สถิติของการบริโภคก็ยังคงพุ่งสูงขึ้นโดยมีจุดสูงสุดที่ไม่ดีต่อสุขภาพและไม่อยู่ในขอบเขต แม้จะมีความสะดวกสบายทั้งหมด แต่ข้อเท็จจริงและตัวเลขก็น่าตกใจอย่างแน่นอน:

  • ในปีเดียวกันนั้นคือปี 2550 คนหนุ่มสาวในกลุ่มอายุ 5-24 ปีใช้จ่ายเงินมากกว่า 150 พันล้านดอลลาร์ในการโทรผ่านมือถือ
  • โดยเฉลี่ยแล้ว วัยรุ่นใช้เวลาคุยโทรศัพท์มากกว่าฟังเพลงโปรดของเขาถึง 8 เท่า

แต่ในช่วงกลางทศวรรษที่ 90 ลักษณะเหล่านี้แทบจะเป็นศูนย์ ทั้งหมดนี้เพื่ออะไร? ขยายขนาด! การสื่อสารเคลื่อนที่ได้ห่อหุ้มโลกไว้ราวกับไวรัส แต่อย่างไร? เธอนำผลประโยชน์มาใช้ในการรับใช้ผู้คน ใช่อย่างแน่นอน แต่มีอีกด้านหนึ่ง... ความมืด เกินกว่าความสนใจของ "มนุษย์ปุถุชน"

กลับมาที่ระบบ Echelon กันดีกว่า การสื่อสารเคลื่อนที่สำหรับเจ้าของเป็นคลังข้อมูล มีหลักฐานว่าติดตามการสนทนาบนโทรศัพท์มือถือในสหรัฐอเมริกา ยุโรป เอเชีย และแอฟริกา ซูเปอร์คอมพิวเตอร์ระดับ Echelon ทำงานอย่างหนักไม่เพียงแต่เพื่อความปลอดภัยของอเมริกาและพันธมิตร NATO เท่านั้น แต่ยังเพื่อปรับปรุงความสามารถในการแข่งขันของบริษัทในประเทศเหล่านี้ด้วย

เรียนรู้เพิ่มเติมเกี่ยวกับความสามารถของระบบ Echelon

ต้นแบบแรกของระบบ Echelon ถูกสร้างขึ้นในช่วงยุคสงครามเย็นในปี พ.ศ. 2488 แฮร์รี ทรูแมน ประธานาธิบดีแห่งอเมริกาในขณะนั้นเข้าใจอย่างถ่องแท้ว่าการรู้ เห็น และได้ยินว่าสหภาพโซเวียต กำลังทำอะไรซึ่งเป็นฝ่ายตรงข้ามทางการเมืองและเศรษฐกิจหลักของพวกเขานั้นสำคัญเพียงใด ในบริบทของภารกิจเชิงกลยุทธ์เขาได้สั่งให้หน่วยบริการพิเศษสร้างระบบสำหรับสกัดกั้นสัญญาณวิทยุที่ "เจาะ" จากดินแดนของสหภาพโซเวียต 3 ปีหลังจากการสร้างระบบ ในปี พ.ศ. 2491 สหรัฐอเมริกาได้ลงนามข้อตกลงกับบริเตนใหญ่ที่เรียกว่า “UKUSA” เกี่ยวกับสิทธิในการใช้ระบบในลักษณะเดียวกัน เนื่องจากโครงการนี้เป็นโครงการร่วมกัน นักวิทยาศาสตร์จากหลายประเทศจึงเข้าร่วมโครงการนี้ ประเทศอื่นๆ ซึ่งมีส่วนแบ่งความพยายามในการสร้างระบบระดับน้อยกว่า ได้รับสถานะที่ถูกจำกัด

หลังจากการล่มสลายของม่านเหล็ก ระบบข่าวกรองไม่ได้หยุดทำงาน แต่มุ่งเน้นไปที่งานอื่น ๆ เท่านั้น - ไม่น้อยไปกว่านี้ในแง่ของความปลอดภัยของข้อมูล:

  • ติดตามการโอนเงินผ่านธนาคาร
  • การรวบรวมพยานหลักฐานที่กล่าวหาทางการเมือง
  • การระบุธุรกรรมเงาขนาดใหญ่ (บทสรุปของสัญญา "การฟอก" สินทรัพย์ทางการเงิน)
  • การเติมเต็ม/อัพเดตฐานข้อมูลบริการรักษาความปลอดภัย (วัตถุ ผู้คน ศูนย์อุตสาหกรรม) ฯลฯ

ระบบอัจฉริยะอิเล็กทรอนิกส์ระดับโลก“ระดับ” จะกรองข้อมูลที่จำเป็นในกระแสข้อมูลที่มีพายุ เช่น ปลาวาฬที่จับแพลงก์ตอนในมหาสมุทร ดาวเทียมดมกลิ่นของมันใช้การพรางตัวที่เรียกว่า "สายดักฟัง" จากสายสื่อสารสับเปลี่ยนเพื่อทำการสกัดกั้นคลื่นวิทยุ เพื่อให้บรรลุเป้าหมายในการรับข้อมูล - การฟัง - มีการใช้ทุกวิถีทาง (ฐานลาดตระเวนทางวิทยุ, ดาวเทียมเชิงพาณิชย์, เครือข่ายวิทยุ รวมถึงที่มีความสำคัญเชิงกลยุทธ์) มันคุ้มค่าที่จะพูดถึงความลับของกระบวนการดังกล่าวหรือไม่?

การสนทนาทางโทรศัพท์ ข้อความโทรเลข แพ็กเก็ตข้อมูลที่ส่งทางแฟกซ์ การเข้าชมเว็บ (อีเมล) และช่องทางโทรคมนาคมอื่น ๆ อยู่ในขอบเขตการมองเห็น/การได้ยินของระบบ Echelon หรือค่อนข้างเป็นเจ้าของ แต่นั่นไม่ใช่ทั้งหมด! พายุทอร์นาโดของ "ความอยากรู้ข้อมูลทั่วโลก" กำลังทวีความรุนแรงขึ้นเท่านั้น ผู้ผลิตในอเมริกาที่ผลิตอุปกรณ์โทรคมนาคมจะได้รับคำแนะนำอย่างสุภาพจากด้านบน ดังนั้น พวกเขาจึงกล่าวว่า คุณต้องเพิ่มโค้ดของเราลงในซอฟต์แวร์ของระบบ/สถานี/แกดเจ็ตของคุณ เพียงไม่กี่กิโลไบต์เพื่อความปลอดภัยของรัฐ ผู้เชี่ยวชาญด้านเทคนิคอิสระจำนวนมากมีแนวโน้มที่จะคิดว่าต้องขอบคุณ "คำแนะนำ" และ "การปรับเปลี่ยน" ดังกล่าวที่ทำให้หน่วยข่าวกรองสหรัฐฯ ได้รับข้อมูลข่าวกรองมากถึง 85%

“Echelon” คือสายลับลำเลียงเครื่องดูดฝุ่นข้อมูลที่มีคะแนนไอคิวสูงสุด และนี่ไม่ใช่การสรรเสริญหรือการสรรเสริญ ไม่เลย. แต่เป็นการแสดงออกถึงความรู้สึกสยองขวัญ: เครือข่ายการกระจายอำนาจของระบบคอมพิวเตอร์ที่ทรงพลังอย่างยิ่งสามารถรับและวิเคราะห์ข้อความ "ขุด" มากกว่า 1 พันล้านข้อความภายใน 24 ชั่วโมง มันมากหรือน้อย? เพียงพอที่จะติดตามเหตุการณ์ทั้งหมดของโลก และไม่ใช่ในเชิงนามธรรม แต่เป็นในรายละเอียด - เป็นความลับ ชุ่มฉ่ำ - อะไรก็ได้

ถ้วยรางวัลข้อมูลของ Echelon ถูกจัดวางอย่างระมัดระวังบนชั้นวางของฐานข้อมูลขนาดใหญ่ ในแง่ของฟังก์ชั่นและความสามารถของมันไม่ด้อยไปกว่าอินเทอร์เน็ตเลยมีเพียงขนาดที่เล็กกว่าเท่านั้น ให้บริการโดยพนักงานโปรแกรมเมอร์จำนวนมาก (และอาจเป็นคนที่มีความสามารถมาก) "สหาย" เดียวกันเหล่านี้ตามคำสั่งข่าวกรองให้ข้อมูลที่จำเป็นทั้งหมดเกี่ยวกับวัตถุที่น่าสนใจจากฐานข้อมูล - หมายเลขโทรศัพท์ที่อยู่นามสกุล ฯลฯ หากคุณปลุกเร้าความสงสัยในหมู่เจ้าหน้าที่ความมั่นคงของรัฐ พวกเขาผ่าน " ระดับ” สามารถทำให้คุณตรงจุดได้อย่างง่ายดาย มีเหตุผลอย่างน้อยสามประการในการกำหนดสถานะนี้:

  • หมายเลข “อยู่ระหว่างการพัฒนา” - ได้รับจากเจ้าหน้าที่เมื่อควบคุมตัวผู้ต้องสงสัยยึดเอกสารจาก “ผู้แจ้ง”
  • ตัวเลขที่ดึงดูดความสนใจของ Echelon โดยอิงตามคำหลักบางคำที่ก่อให้เกิดความกลัว/ภัยคุกคามต่อรัฐ บริษัท หรือบุคคลใดๆ
  • ผลประโยชน์เชิงกลยุทธ์ที่เป็นไปได้จำนวนหนึ่ง (เช่น ตั้งอยู่ในพื้นที่ฐานผู้ก่อการร้าย)

พื้นที่เว็บจะไม่มีใครสังเกตเห็น ศูนย์ประมวลผลข้อมูล (DPC) ช่องทางการคมนาคมในยุโรปและสหรัฐอเมริกา "ทำงาน" อย่างแข็งขันโดยเครื่องสอดแนมมาตั้งแต่ต้นยุคโลกาภิวัฒน์ของอินเทอร์เน็ตต้นทศวรรษที่ 90 และที่สำคัญที่สุด - อย่างเป็นทางการโดยเฉพาะบนพื้นฐานทางกฎหมาย: ตามบทบัญญัติของโปรโตคอล IUR และเอกสาร "ข้อกำหนดการสกัดกั้นระหว่างประเทศ" ผลลัพธ์และวิธีการสแกนปริมาณข้อมูลมีการเผยแพร่ในเอกสาร Enfopol เวอร์ชันใหม่จะออกประมาณทุกๆ ปีครึ่ง

การรักษาความลับของ MasterCard, Visa, Diners Club และระบบการชำระเงินยอดนิยมอื่น ๆ โดยการเปรียบเทียบกับการสื่อสารโทรคมนาคมก็มีลักษณะที่เป็นสัญลักษณ์เช่นกัน แม้จะอยู่ในระดับหน่วยงานของรัฐแต่ก็ยัง ธุรกรรมและการโอนเงินจะถูกตรวจสอบการเคลื่อนไหวที่ไม่สมเหตุสมผลภายในรัฐ การชำระเงินจะถูกตรวจสอบสำหรับ "การซื้อแปลก ๆ" จุดสนใจพิเศษของหน่วยข่าวกรองคือการถอนเงินจำนวนมาก ปรากฎว่าบัตรพลาสติกไม่เพียงแต่เป็นวิธีที่สะดวกในการดำเนินธุรกรรมทางการเงินเท่านั้น แต่ยังเป็นเครื่องมือในการติดตามกิจกรรมเชิงพาณิชย์ของนิติบุคคลหรือนิติบุคคลโดยเฉพาะอีกด้วย หมายเลขเฉพาะของ "พลาสติก" ร่องรอยทางอิเล็กทรอนิกส์นั้นไม่ใช่เรื่องง่ายที่จะซ่อน เป็นบัตรชำระเงินที่ "บอก" ตัวแทนของรัฐบาลกลางว่า "การสนับสนุน" ที่โครงสร้างทางอาญาได้รับและจากใคร

"ชายตรงกลาง" - กลยุทธ์สายลับยุคใหม่

ชั่วโมงไม่แน่นอนว่าเมื่อใดที่คุณลักษณะของ Google จะวัดด้วยตัวเลขทางคณิตศาสตร์ที่มีชื่อเดียวกันว่า "googol" - 10 ยกกำลัง 100 รายได้ ผู้ใช้ พื้นที่กิกะไบต์บนเซิร์ฟเวอร์ ใช่ ทุกอย่างที่เป็นไปได้ ยักษ์ใหญ่แห่งเทคโนโลยีไอทีสามารถซื้อได้เกือบทุกอย่างอยู่แล้ว ใช่ แม้กระทั่งมิตรภาพกับ American NSA (สำนักงานความมั่นคงแห่งชาติ) อย่างไรก็ตาม นี่คือข้อเท็จจริง: NSA และ Google ยังคงมีความเห็นอกเห็นใจซึ่งกันและกัน แน่นอนว่าส่วนหนึ่งของ "ความสัมพันธ์" ของพวกเขาเปิดกว้าง นั่นคือ การปกป้องโลกไซเบอร์ การเฝ้าระวังความเป็นส่วนตัวตลอดทั้งวันทั้งคืน โดยทั่วไปเกือบจะเป็นแนวร่วมต่อต้านแฮ็กเกอร์ แต่ความจริงก็คือมันเป็นเพียงส่วนหนึ่งเท่านั้น ท้ายที่สุดแล้วพวกเขาไม่ได้โฆษณาวิธีการ "ป้องกัน" ในสื่อ แม้ว่าทุกอย่างชัดเจน: เมื่อมีคนปีนขึ้นไปด้วยชะแลงตามกฎแล้วชะแลงอีกอันจะวางอยู่ตรงหน้าเขา บริษัทนี้มีเทคนิคจารกรรม การลาดตระเวน และการเฝ้าระวังอยู่ในคลังแสงอย่างแน่นอน และแน่นอนว่าในปริมาณมาก! ไม่เช่นนั้นจะไม่ได้รับเกียรติ ข้อโต้แย้งอีกประการที่สนับสนุนทฤษฎีนี้คือเอกสารลับเกี่ยวกับความร่วมมือระหว่าง NSA และ Google: เราจะแสดงผล แต่เราจะไม่พูดสิ่งที่อยู่เบื้องหลัง

ในฤดูใบไม้ผลิของปี 2012 บทความที่มีไหวพริบปรากฏบนหน้าต่างๆ ของ IT World ซึ่งมีการเปรียบเทียบกิจกรรมของยักษ์ใหญ่ในอุตสาหกรรมเว็บเช่น Facebook และ Google เพื่อความชัดเจนกับการโจมตีของแฮ็กเกอร์คนกลาง (MITM) . ผู้เขียนโพสต์นำบริบทของ "วิธีการเดียวกัน" จากความเป็นจริง

บังคับอยากรู้อยากเห็นหรือการจารกรรมที่เชี่ยวชาญ

จำ Plyushkin จากบทกวี "Dead Souls" ของ Gogol ได้ไหม? ดังนั้น Google จึงมีความคล้ายคลึงกับ "นักสะสม" นี้อย่างมาก มีเพียงเขาเท่านั้นที่รวบรวมไม่ใช่สิ่งของและอุปกรณ์ แต่เป็นข้อมูล ข้อมูลผู้ใช้ทั้งหมด ซึ่งบางส่วนมีอยู่ บางส่วนสามารถดึงออกมาได้เท่านั้น: IP, ID, การกำหนดค่าพีซี, จอแสดงผลในแนวทแยง, เวอร์ชันเบราว์เซอร์, Flash - "คนป่าเถื่อนที่อยากรู้อยากเห็น" ทั้งหมดนี้จำเป็นต้อง "ทิ้ง" ลงในฐานข้อมูล บางทีมันอาจจะมีประโยชน์

ต้องขอบคุณการสืบสวนอิสระโดย Noah Shachtman ผู้เขียนบล็อก Danger Room ที่อุทิศให้กับกิจกรรมของหน่วยข่าวกรองและกองทัพสหรัฐฯ ข้อเท็จจริงใหม่ๆ เกี่ยวกับความร่วมมือในช่วงแรกของ Google กับหน่วยข่าวกรองได้เปิดเผยออกมาแล้ว ดังนั้น ตามคำบอกเล่าของ Shakhtemn บริษัทที่มีชื่อมีความหมายว่า "Recorded Future" จึงสมควรได้รับความสนใจเป็นพิเศษ คนเหล่านี้ประกาศต่อสาธารณะและโดยตรงว่าพวกเขามีเทคโนโลยีพื้นฐานใหม่สำหรับการเฝ้าระวังและการรวบรวมข่าวกรอง และในขณะเดียวกันก็ให้ตัวเลขและตัวเลือกสำหรับศักยภาพ: การสแกนแบบเรียลไทม์ของเว็บไซต์ บล็อก บัญชี Twitter มากถึง 100,000 รายการ; การระบุความสัมพันธ์ระหว่างผู้ใช้ การระบุเหตุการณ์ รูปแบบ จากนั้น หลังจากรายการ "บริการ" Recorded Future ดูเหมือนจะสรุป: "จากข้อมูลที่ได้รับ เราสามารถทำนายอนาคตได้"

ในฤดูร้อนปี 2010 วอชิงตันโพสต์ผู้มีอำนาจได้บอกกับผู้อ่านเกี่ยวกับขนาดของชุมชนข่าวกรองสหรัฐในช่วงทศวรรษที่ผ่านมา ข้อมูลถูกนำเสนอในรูปแบบวารสารศาสตร์เชิงสืบสวน ชื่อ “Google” ปรากฏในกระแสของเนื้อหาที่เปิดเผย ในรายงานของพวกเขา ผู้สื่อข่าวที่อ้างถึงแหล่งข้อมูลที่เชื่อถือได้ ระบุว่า Google พัฒนาซอฟต์แวร์แผนที่และค้นหาสำหรับกองทัพและหน่วยข่าวกรองของสหรัฐฯ และพนักงานของบริษัทบางรายได้เพิ่มสิทธิพิเศษในการเข้าถึงความลับของรัฐที่มีป้ายกำกับว่า "ความลับสุดยอด"

หลักธรรมของการดักฟังโทรศัพท์ตามระบอบประชาธิปไตย

Ilya Sachkov ผู้อำนวยการ Group-IB ในการให้สัมภาษณ์กับ Vedomosti กล่าวว่าหน่วยข่าวกรองของรัสเซียรับฟังและระบุตำแหน่งของผู้ใช้ในโปรแกรม Skype มาหลายปีแล้ว เขาสรุปไว้อย่างชัดเจน: “นั่นคือสาเหตุที่พนักงานของเราไม่คุยเรื่องของบริษัททาง Skype”

Evgeniy Chichvarkin ผู้ก่อตั้ง Euroset ยังแนะนำให้ใช้ความระมัดระวังมากขึ้นกับผู้สื่อสารยอดนิยม นอกจากนี้เขาตั้งข้อสังเกตว่าในปี 2009 ระดับการรักษาความลับของ Skype นั้นสูงขึ้นมาก (Evgeniy ใช้โปรแกรมนี้ในระหว่างการค้นหา Euroset) “นักพูด” ที่ได้รับความนิยมมากที่สุดในอินเทอร์เน็ตกลายมาสามารถเข้าถึงได้และเป็นประชาธิปไตยมากขึ้นในแง่ของความเป็นส่วนตัวในเวลาต่อมา...

Maxim Emm ผู้เชี่ยวชาญและผู้อำนวยการบริหารของ Peak System กล่าวว่า "ในเดือนพฤษภาคม 2554 Microsoft ซื้อ Skype และติดตั้งโปรแกรมด้วยเทคโนโลยีการติดตาม ตามคำร้องขอของหน่วยข่าวกรองหรือการตัดสินของศาลของรัฐใด ๆ ช่องทางการสื่อสารของผู้ใช้ที่ต้องสงสัยจะเปลี่ยนไปใช้โหมดดักฟังโทรศัพท์ ยิ่งไปกว่านั้น คีย์การเข้ารหัสไม่ได้ถูกสร้างขึ้นบนพีซี/โทรศัพท์ส่วนตัว แต่สร้างบนเซิร์ฟเวอร์ Microsoft” ยิ่งไปกว่านั้น N. Pryanishnikov หัวหน้าสาขา Microsoft ของรัสเซีย รายงานว่า “หากจำเป็น บริษัทสามารถให้ซอร์สโค้ดของผู้สื่อสาร Skype แก่บริการ FSB เพื่อถอดรหัสข้อมูลที่ส่งได้อย่างรวดเร็ว” แม้ว่าหน่วยข่าวกรองจากประเทศจีนอาจไม่ต้องการบริการดังกล่าวก็ตาม และไม่ใช่ว่าพวกเขาขี้สงสัยและไม่ระมัดระวัง...

Jeffrey Nockel โปรแกรมเมอร์จากมหาวิทยาลัยนิวเม็กซิโก ตรวจสอบการจำหน่าย Skype ในจีน และพบว่า Skype มาพร้อมกับคีย์ล็อกเกอร์ ซึ่งเป็นสปายแวร์ที่บันทึกการกดแป้นพิมพ์ของผู้ใช้ "ผู้ช่วย" ที่คล่องตัวของการรักษาความปลอดภัยของรัฐ PRC วิเคราะห์ "งานเขียน" ของผู้ใช้อย่างระมัดระวังและเมื่อค้นพบคำที่น่าสงสัยในการติดต่อทางจดหมายจึงรวมบันทึกที่บันทึกไว้ (ข้อความ) เข้ากับหน่วยงานที่เหมาะสม หลังจากแยกชิ้นส่วนอัลกอริธึมคีย์ล็อกเกอร์ออกเป็นน็อตและโบลต์แล้ว Nokel ก็สามารถค้นพบรายการคำต้องห้ามได้ หนึ่งในนั้นคือ BBC News, Reporters Without Borders, จัตุรัสเทียนอันเหมิน ซึ่งการประท้วงถูกปราบปรามอย่างโหดร้ายในปี 1989

แฮกเกอร์กับหน่วยสืบราชการลับ

ตามที่ปรากฏ ชุมชนของ "ศิลปินอิสระ" ในโลกไซเบอร์อาจแซงหน้าหน่วยสืบราชการลับ การต่อต้านข่าวกรอง และ "กลไก" ความมั่นคงของรัฐอื่น ๆ ได้เป็นอย่างดี และอย่างไร: แฮ็กเกอร์ชื่อดังชาวเยอรมัน StarBug (Jan Krissler) และเพื่อนร่วมงานของเขา Tobias Fiebig เมื่อวันที่ 27 ธันวาคม 2014 ที่การประชุม Chaos Computer Club ในฮัมบูร์ก แสดงให้เห็นอย่างชัดเจนถึงความล้มเหลวของการระบุตัวตนด้วยไบโอเมตริกซ์ (กลไกการอนุญาตผู้ใช้โดยใช้ลายนิ้วมือและม่านตา) พวกเขาสามารถโคลนภาพพิมพ์ของ Ursula von der Leyen รัฐมนตรีกลาโหมเยอรมันจากภาพถ่ายธรรมดาได้ แจนและโทเบียสประมวลผลมุมต่างๆ ของการฉายนิ้วของรัฐมนตรีในภาพถ่ายโดยใช้เทคโนโลยีเชิงพาณิชย์ VeriFinger และส่งผลให้ได้รับ "กุญแจที่เป็นไปได้" สำหรับการเข้าถึงความลับทางทหารและวัตถุลับของประเทศ

ในตอนท้ายของรายงาน Crissler สรุปความสำเร็จของเขาอย่างติดตลกว่า “นักการเมืองที่มีชื่อเสียงจะต้องสวมถุงมือในการพูดในการประชุมสาธารณะในไม่ช้า อีกอย่าง เราอยากได้รูปพิมพ์ของ Angela Merkel แต่ก็ไม่ได้ผล และทั้งหมดเป็นเพราะนิสัยของเธอที่ชอบเอานิ้วไขว้กัน”

บทลงท้ายจากปัจจุบันสู่อนาคต - โลกที่ "โปร่งใส"

คอมพิวเตอร์ ดาวเทียม เครือข่ายการสื่อสาร เว็บทั่วโลก...จะเกิดอะไรขึ้นต่อไป? เป็นไปได้ไหมที่คนหนึ่งจะเล่าบางอย่างให้คนอื่นฟังโดยไม่ให้หูคนอื่นฟัง? ไม่ ไม่ใช่บนอินเทอร์เน็ต เพราะทุกวันนี้ ในศตวรรษที่ 21 ซึ่งเป็นยุคของการสอดแนมเสมือนจริงที่มีอยู่ทั่วไปทุกหนทุกแห่ง สิ่งนี้ไม่สามารถทำได้อีกต่อไป ดังนั้นเพียงแค่ tete-a-tete - ในร้านกาแฟเหนือชาสักถ้วยริมป่าในป่าของถิ่นทุรกันดารเดชา และมันสร้างความแตกต่างอะไรกับใครและเกี่ยวกับอะไร: เป็นไปได้หรือไม่? ในช่วงทศวรรษที่สองของสหัสวรรษ น่าเสียดายที่คำถามนี้ไม่สามารถตอบได้อย่างชัดเจนอีกต่อไป

อัศจรรย์! แต่ถ้าคุณย้าย 100 หรืออะไรก็ตามเมื่อ 50-30 ปีที่แล้วและบอกคนธรรมดาถึงปัญหานี้ในอดีต เขาจะตอบสนองอย่างไร? เขาจะหัวเราะ หมุนนิ้วไปที่ขมับ และแนะนำให้เขาไปพบแพทย์และตรวจดูกลุ่มอาการ "คลั่งไคล้การประหัตประหาร" แน่นอนว่าคำตอบของเขาคงจะเป็นแบบนี้ เรื่องไร้สาระและความสม่ำเสมอรวมเป็นหนึ่งเดียว

ความปลอดภัยของข้อมูลจะเป็นอย่างไรในอนาคต ในเชิงเปรียบเทียบ “พรุ่งนี้” และ “มะรืนนี้”? การฝังชิปอิเล็กทรอนิกส์ในนาทีแรกของการเกิด การเข้าถึงสิทธิประโยชน์ทางสังคมโดยใช้บัตรประจำตัวในมือ เมทริกซ์? การคาดเดาและสมมติฐานที่รุนแรงเกิดขึ้นในใจด้วยเหตุผล ไม่ใช่โดยไม่มีเหตุผล และฉันไม่อยากจำ "เครื่องหมายของสัตว์ร้าย" จากการเปิดเผยของนักศาสนศาสตร์ยอห์น ดังนั้น ซากปรักหักพังของ “สงครามข้อมูล” ผู้ที่ตกเป็นเหยื่อของ “อาวุธข้อมูล” จึงได้แก่ คน สิ่งมีชีวิตที่ชาญฉลาด ประกอบด้วย ร่างกาย และจิตวิญญาณ...

เกือบเจ็ดสิบปีผ่านไปนับตั้งแต่การระดมยิงครั้งสุดท้ายของสงครามโลกครั้งที่สองสิ้นสุดลง และละครทหารยังคงสร้างความตื่นเต้นให้กับจิตใจของผู้คน “Echelon” เป็นภาพยนตร์ที่ผู้ชมทุกเจเนอเรชั่นจะรับชมออนไลน์ได้อย่างสนใจ เนื้อเรื่องของหนังเรื่องนี้สร้างจากนวนิยายชื่อเดียวกันของนักเขียน Oleg Smirnov สงครามกำลังจะสิ้นสุดลง ไม่มีใครสงสัยในชัยชนะของกองทหารโซเวียต และจิตใจของทหารก็กลับบ้านไปใช้ชีวิตอย่างสงบสุขแล้ว ตัวละครหลักของภาพยนตร์เรื่องนี้ ร้อยโทกลุชคอฟ เดินทางมาถึงเบอร์ลิน โดยรักษาความเป็นมนุษย์ ความมีน้ำใจ และอารมณ์ขันเอาไว้ ฤดูใบไม้ผลิกำลังทำหน้าที่ของมัน เลือดกำลังเดือด อารมณ์โรแมนติกกำลังทำให้ตัวเองรู้สึก และไม่สิ กำลังตกหลุมรักพยาบาลโซเวียต แต่กามเทพไม่ถามและยิงทุกที่ที่เขาต้องการ - Glushkov ตกหลุมรัก Erna หญิงชาวเยอรมัน เพื่อนของเขาเห็นใจความรู้สึกของเขา แต่คำสั่งไม่สามารถยอมรับความสัมพันธ์ที่ผิดศีลธรรมเช่นนั้นได้ สำหรับการบังคับบัญชาหญิงสาวคือลูกสาวของฝ่ายศัตรู และข้างหน้าคือการเฉลิมฉลองชัยชนะและการเดินทางต่อไปยังตะวันออกไกล สงครามกับญี่ปุ่นยังไม่ยุติ...

บอกเพื่อน