Список “слов-целей” для распознания речи — КиберПедия 

Автоматическое растормаживание колес: Тормозные устройства колес предназначены для уменьше­ния длины пробега и улучшения маневрирования ВС при...

Типы сооружений для обработки осадков: Септиками называются сооружения, в которых одновременно происходят осветление сточной жидкости...

Список “слов-целей” для распознания речи

2018-01-03 227
Список “слов-целей” для распознания речи 0.00 из 5.00 0 оценок
Заказать работу

 

Сотрудники Отдела II рассматривают свои технические трюки как святыню. Чтобы защитить ее, им подходят любые средства. В случае необходимости они прибегают к “вынужденной лжи” и дезинформации. Так они со всей серьезностью утверждают, что в радиотехнической разведке и разведке средствами связи ни одна спецслужба мира не располагает компьютером для распознания речи и голоса, который сам на основе введенных ключевых слов дает приказ на запись определенных разговоров. Контр-адмирал Герхард Гюллих, который до весны 1996 года занимал один из руководящих постов в БНД, всегда в своих интервью использовал выражение “пылесос в эфире”, ссылаясь на банки данных слов. Но Гюллих ошибался, утверждают сегодня в Пуллахе, банки данных слов есть мол только для прочтения факсов, телексов и компьютерной передачи данных, но не для телефонных бесед. Якобы только факсы, телексы и электронная почта могут прочесываться компьютерами с банками данных слов-целей только по комбинациям букв или цифр (например, в номерах заказов). Удивительно: американское АНБ еще в 50-х годах ввело в строй свой первый компьютер с банком данных слов для прочтения телексов. А около десяти лет назад компьютеры по распознанию речи АНБ начали работать и на подслушивании телефонных разговоров. А в связи с роспуском Министерства Госбезопасности ГДР в здании “Штази” на улице Норманненштрассе в Восточном Берлине были найдены тысячи магнитофонных пленок, на которых были записаны разговоры с Западным Берлином и свободной частью Германии, отобранные с помощью компьютера для распознания языка. Неужели это развитие прошло незамеченным мимо БНД? Или “Штази” превосходила БНД по технической оснащенности?

Возможно, БНД стоило бы более разумно перераспределить однажды свои деньги и понаблюдать за адвокатом Рольфом Шалленом из Дюссельдорфа. Специалист по законодательству о медицинских страховых кассах сначала использовал свой компьютер, которому можно диктовать, лишь в качестве замены своей секретарши на время ее отпуска. А теперь Шаллен и его коллега Франк Михельс регулярно диктуют целые письма своему компьютеру с системой распознания речи. Очень популярно электронное распознание речи и у медиков и лаборантов. Полная программа для использования в ПК стоит у IBM или Dragon Systems чуть меньше 3000 марок. Программа IBM Voice Type Simply Speaking с аксессуарами и микрофоном - даже всего 2000 марок. Через нее можно не только управлять основной функцией эксплуатируемой системы, но и всеми дополнительными функциями. По адресу в “Интернете” http://www.software.ibm.com/voicetype можно узнать все подробности о распознании речи. IBM использует в рекламе этого продукта лозунг: “Вместо надоедливого печатания - просто диктуйте!” Вольфганг Карбштайн, шеф отдела по системам распознания языка в IBM Германии хочет сделать распознание речи компьютерами привлекательным и для отдельных пользователей в немецких бюро. Журнал “DM” в июньском номере 1997 года пишет о гражданских программах по распознанию речи: “Smart Word 2.5 хоть и содержит в памяти постоянный набор из всего 10 тысяч основных слов, может быть перенастроен на требуемый вокабуляр из словаря объемом в 120 тысяч слов.” В этих программах, которые, как можно предположить, намного хуже тех, что использует БНД, квота ошибок весьма невелика. ”С помощью сложных статистических методов компьютер анализирует вероятность возможных идентифицируемых комбинаций слов. Программное обеспечение при этом не полагается только на одну комбинацию при идентификации слов, а содержит много альтернативных формулировок. Так в тесте журнала ”DM”, к примеру, из распознанного сначала немецкого предложения “Das Haus rennt” (“Дом бежит”) получилось в течение секунды куда более логичное ”Das Haus brennt” (“Дом горит”). И не только это. Даже акустические совпадения вроде омонимов - так языковеды называют одинаково звучащие слова с различным значением - благодаря многоступенчатому процессу анализа обычно правильно идентифицируются.” И самый новый телефон ”Телекома” ”Speech AB” оснащен этим. Вершиной этого аппарата, который стоит 369 марок, является возможность управлять голосом им и встроенным автоответчиком с помощью заранее введенных команд. В июньском (1997) номере журнала о телекоммуникационной технике “Коннект” на стр. 75 так пишется о распознавании языка мобильными телефонами: “Как обычно, в системах распознавания речи системы первого поколения понимали лишь речь своего собственного владельца. Современные телефоны понимают речь, независимо от того, кто именно говорит.” Никто не может всерьез поверить в то, что такое развитие технологии прошло незамеченным мимо БНД.

Но в отделе технической разведки прилагают все усилия к тому, чтобы выставить Службу перед общественностью технически отсталой. В области международных телефонных переговоров там якобы все еще работают по “китайскому методу”, то есть около 50 сотрудников посменно занимаются только подслушиванием чужих телефонов. (Для сравнения: в Швейцарии спецслужба использует в этих целях 35 профессиональных “слухачей”, которые за год обходятся в 5 миллионов швейцарских франков.) Бедняги, по-видимому, не читают специальных журналов. Иначе они не упустили бы сообщение о том, что исследовательский центр фирмы “Филипс” в Ахене уже с 1995 года любому заинтересовавшемуся новичку круглые сутки за телефонным номером 0241-604020 представляет компьютер для распознания языка, чьи способности уже давно никто не может опровергнуть. Машину “Филипса” нельзя сбить с толку разговорной речью с жаргонными словечками, с диалектами она тоже справляется.

“Филипс” и “Сименс” являются пионерами электронного распознавания речи. “Сименс”, например, разработал новую программу диктовки для медиков. Пока доктор говорит, компьютер уже пишет. (“Слушающие” программы - это, например, Speechprocessing у “Philips” за 7000 марок, Dragon Dictate 2.2. за 1885 марок, Voicetype 3.02 от IBM за 1500 марок, Smartword 2.5 от Dragon Dictate за 299 марок и Voice Type - Simply Speaking всего за 199 марок).

Конечно, и сейчас, как и прежде, каждый записанный БНД разговор в конечном счете будет слушать человек - в реальном масштабе времени. Масштабное подслушивание телефонных разговоров требует поэтому много времени и интенсивной работы персонала. Это ограничивает любопытство БНД. Чтобы ежедневно прослушивать хотя бы половину всех международных переговоров в Германии, для БНД в каждой смене должны работать около 30 тысяч “слухачей”. Но компьютеры по распознаванию речи проводят предварительный отбор. 50 работающих “по китайскому методу” сотрудников в Пуллахе должны в этом случае слушать лишь те отобранные пленки, в которых встречаются интересующие БНД т.н. “слова-цели”, т.е. ключевые слова из мира наркоторговли, контрабанды оружием и элементами оружия массового поражения или терроризма. Словарь “слов-целей” этой программы БНД, понятное дело, держится в секрете и “в случае необходимости” дополняется. Не только тот, кто в разговоре использует слово “Калашников”, может быть уверен, что компьютер стартует автоматическую запись. Гораздо важнее слова, известные только узкому кругу лиц, вроде “мостазафин” (иранская организация, занимающаяся закупками оружия для этой исламской страны), “солнцевская” (российская мафиозная группировка, занимающаяся торговлей наркотиками), “бойцы” (бывшие российские фронтовики-”афганцы”), или ”сунь е он” (китайская мафиозная “триада”). Это только немногие слова из современного списка БНД. Кроме стандартно запрограммированных слов из банка данных БНД, вроде ”Стингер”, “амфетамин”, “СУ-27” там есть и новые, которые помогают при определении опасностей и могут наводить разведчиков на след.

Такое развитие выглядит проблематичным, в первую очередь, для журналистов. Почти все большие газеты, а также радио и телевидение располагают сетью иностранных корреспондентов. В ходе их острых расследований они, несомненно, упоминают в телефонных разговорах те слова, за которыми охотится БНД, и которые активируют компьютер. Журналисты таким образом становятся жертвами сбора сведений в список спецслужб. Если корреспондент за границей занимается вопросами расследования дел о торговле оружием, наркотиками или отмывке денег, то он не сможет избежать использования ключевых для БНД слов. Тогда редакционной тайны больше уже просто не существует.

При надзоре за телефонными переговорами БНД сотрудничает с “Телекомом” и другими телефонными компаниями. Можно предположить, что им за это платят, как это делается и в других странах. О приватизированном британском ”Телекоме”, в частности, известно, что он получает 10 миллионов фунтов стерлингов от правительства за запись и контроль телефонных разговоров. Специалист по разведке англичанин Стивен Доррил называет это ”выгодным делом”.

 

Шпионаж в сети

 

Когда в начале 80-х годов немцам предстояла перепись населения, это взволновало умы. Многие боялись, что перепись станет первым шагом к тотальному контролю и надзору за людьми, как это описал в своем романе “1984” английский писатель Джордж Оруэлл. С того времени перепись населения существует лишь в виде пыльных папок в архивах Федерального министерства статистики. И волнение вскоре прошло, хотя еще никогда граждане не были столь ”прозрачны”, как нынче. Руководитель отдела II Федерального ведомства по безопасности в сфере информационной техники д-р Генрих Керстен отмечал: “Джордж Оруэлл был полностью прав. Он ошибся только в дате. Правильнее было бы указать 1994 год. Его вышедший в 1949 году роман “1984” оказался почти пророческим.”

“Больше конкуренции”, “Доступ к более дешевой связи”, “Монополия ликвидируется” - такими и подобными заголовками радовали читателей газеты, когда 1 августа 1996 года в силу вступил новый закон о телекоммуникациях. Этот закон отменил монополию “Телекома” на телефонные услуги и монополию на сети, что вызвало восторг многих сторонников свободного рынка. Но на этом фоне проявились пассажи, которые возникают лишь в самом конце текста. Если теорема Пифагора состоит из 24 слов, закон Архимеда из 67, Десять заповедей из 179, американская Декларация независимости из 300, а лишь один параграф 19 немецкого закона о подоходном налоге охватывает 1862 слова, то закон о телекоммуникациях гораздо больше, и при этом его почти не читают. Согласно закона Федеральная разведывательная служба может запрашивать данные о клиентах у фирм, предлагающих свои сетевые услуги (абзац 3, пар. 90). Тот, чьи данные были взяты таким образом, не имеет при этом права, даже постфактум, быть проинформированным о таком мероприятии (абзац 5, пар. 90). Этот же закон ограничил тайну переписки и телефонных разговоров, установленную статьей 10 немецкой конституции (абзац 5, пар. 91).

Газета “Дитмаршер Ландесцайтунг” так прокомментировала это в августе 1996 года: “Незаметно в Германии все растет Большой брат. Новый закон о телекоммуникациях, как его представляет правящая коалиция в Бонне, превращает статью 10 Основного закона в фарс. Чуть ли не каждое ведомство получает право совать свой нос в телефонные разговоры и личные данные каждого гражданина так, что никто этого не замечает. Но кто контролирует самих контролеров? Также и это требование предусмотрено статьей 10 на тот случай, если телефонные разговоры будут подсушивать. Но по новому закону для операции по подслушиванию вовсе не нужно даже разрешение со стороны судьи.”

Запоминаются и передаются все данные абонентов, как имя, номер мобильного телефона, активированные опции GSM, вроде возможности передачи факсов и электронной почты, номера, по которым звонили, зашифрованные копии паролей на карточках SIM, и определенные самим абонентом PIN. Сами сотрудники сетей D-1, D-2 или E-Plus не имеют доступа к таким данным. К ним добавляются сведения, в какой телефонной будке находился абонент, и данные о всех зарегистрированных в сети ”хэнди”, которые могут быть таким образом идентифицированы на основе индивидуального международного идентификационного номера владельца мобильного телефона - IMEI (International Mobile Equipment Identifier).Каждая “мобилка” имеет три статуса: белый (все в порядке), серый (под наблюдением) и черный (украден, будет отключен от сети).

И без того БНД уже с декабря 1994 года имеет право подслушивать и записывать телефонные беседы с заграницей, чтобы передавать полиции и юстиции возможные подозрения по поводу сделок с наркотиками, оружием, подделкой денег и терроризма. В отличие от других форм контроля за телефонными переговорами техническая разведка БНД в своих операциях не ограничена лишь уже существующими подозрениями, то есть, подслушиваются не только целенаправленно преступники или подозреваемые. Любой, кто говорит по телефону с заграницей, сначала попадает в сети подслушивания.

Органы безопасности, в т.ч. и БНД, с 1996 года имеют к тому же право на доступ в любой момент к актуальным данным о клиентах “Телекома” и других телефонных компаний. Там, к примеру, отмечено, кто консультировался с какими платными банками данных и кто абонировал какие дискуссионные группы (Chat-Foren). Такие файлы, будучи собранными, предоставляют прекрасную возможность узнать об интересах и деятельности любого человека, так же, как абонементы библиотеки, которые, правда, можно конфисковать лишь после сложной процедуры.

Итак, новый закон о телекоммуникациях, почти не замеченный общественностью, влияет не только на телефонные беседы, но и на службы “он-лайн”, т.е. передачу компьютерных данных, ведь закон не определяет, идет ли речь о передаваемых по сети словах или компьютерных файлах. Решающую роль играют технический процесс отправки, передачи и приема сведений в любом виде. Федеральный уполномоченный по защите данных Йоахим Якоб критиковал в апреле 1997 года большое увеличение подслушиваемых телефонных звонков. До этого Федеральная адвокатура в Карлсруэ сообщила, что в 1996 году прослушивалось так много телефонов, как обычных, так и мобильных, как никогда прежде в германской истории. В своем отчете на 570 страницах Якоб пишет об обязанности частных предприятий сообщать о передаваемых ими данных секретным службам: “Движению в информационное общество не должны препятствовать новые обязательства частных предприятий о передаче данных полиции, спецслужбам и административным органам.” На одной пресс-конференции он выразил ”большую озабоченность” относительно обязанности предприятий передавать данные о своих клиентах Федеральной разведывательной службе и Федеральному ведомству по охране конституции. Фирмы, предлагающие услуги ”хоумбэнкинга” и газет в компьютерной сети “он-лайн” должны давать информацию о пользователях их услугами. Это станет также долгом всех почтовых фирм после либерализации почтовых служб. Якоб задал вопрос, в какой степени такое право на вмешательство вписывается в рамки приватизации и либерализации рынка.

Многим людям просто не хватит силы воображения о возможностях шпионажа в этой области, чтобы поверить в следующую правдивую историю, которую сообщили в своей книге ”Штабы в Германии” бывшие руководящие сотрудники Министерства госбезопасности ГДР Клаус Айхнер и Андреас Добберт на стр. 224: “Особо важной мы посчитали информацию о специальной исследовательской программе АНБ и Командования электронной безопасности (Electronic Security Command). Разведки проверяли возможность так вклиниться путем компьютерной симуляции в прямой радиообмен между наземными службами управления воздушным движением и самолетами, чтобы ни те, ни другие этого не заметили. Таким путем самолетам передавались бы команды. Это звучало похоже на фантастику, но шаг за шагом приближалось к реальности. В серьезном случае последствия могли бы быть катастрофичными. Идея основывалась на банках данных, охватывающих идентифицированные голоса экипажей самолетов и наземных служб управления, которые постоянно обновлялись. Как опытный аналитик может опознать радиста по его ”почерку” в радиопередаче азбукой Морзе, так и аналитики ESC были в состоянии по первым словам идентифицировать русского летчика или офицера на пункте наведения.”

Итак, разведки давно в состоянии так манипулировать переговорами по телефону и по радио, что можно обмануть кого-то, выдав себя за другого человека, который на самом деле вовсе не на другом конце провода. Так помимо простого подслушивания возникают и новые вопросы на будущее, о которых вряд ли сможет узнать широкая публика.

 

Ватсон, подойди сюда

 

Лишь немногие догадываются о скрытой деятельности БНД во все более любимом многими ”Интернете”. Работник технической разведки признает: “Тот, кто работает в ”Интернете”, должен знать, что он прозрачен и уязвим.” “Интернет” был придуман вовсе не для того, чтобы соединить человечество, позволив людям лучше общаться между собой. Его малоизвестное начало в гораздо большей степени связано с интересами военных и спецслужб. Собственно, он задумывался в качестве военно-разведывательного комплекса управления и связи на случай атомной войны. В начале 60-х годов, в разгар “холодной войны”, американские ученые думали о том, как создать систему связи, которая функционировала бы даже тогда, когда некоторые узлы коммуникаций были бы уничтожены советским ракетно-ядерным ударом. Пол Бэран, ученый корпорации ”Рэнд” разработал компьютерную сеть, которая в таком случае автоматически перекоммутировала бы поток данных. В такой технике, “packet switching”, каждое сообщение разделялось на несколько маленьких пакетов. Компьютеры, прорабатывающие маршруты их отправки, достаточно умны, чтобы собрать из этих пакетов сообщение в правильной последовательности. В конце 60-х годов Агентство исследования перспективных проектов Пентагона (Advanced Projects Research Agency. ARPA) профинансировало экспериментальный проект по разработке такой сети. Первое сообщение “Ватсон, подойди сюда. Мне нужна твоя помощь” было послано в 1970 году из Стэнфордского исследовательского института в Менло-Парке группе ученых-компьютерщиков.

С тех пор дела несколько вышли из под контроля. Из двух подключений ARPA к настоящему времени развилась всемирная сеть “Интернета” с более чем 20 миллионами подсоединений, которыми ежедневно пользуются около 62 миллионов человек. Но военно-разведывательный надзор продолжает существовать. Пока отдельные правительства дискутируют о правовых рамках для “Интернета”, больше разведки мира используют его для шпионажа в компьютерной сети - разведки ”он-лайн”.

Никто в БНД не хочет называть подробности, но в отделе технической разведки не отрицают, что можно незаметно пролезть в банки данных всех тех, кто копается в ”Интернете”. Шпионаж в ”Интернете” это не вопрос ресурсов, ведь программисты сделали людей для этого шпионского процесса почти излишними. Через определенные программы - так называемые Cookies, Aplets, Active-X или Plug-Ins наблюдаемые компьютеры так активизируются, что незаметно для пользователя копируют в Пуллах интересные файлы. “Стеклянный человек” стал реальностью на электронном автобане данных. Кто хочет от этого защититься, может найти полезные советы в “Интернете” на странице http://www.uni-muenster.de. Прорех в безопасности в ”Интернете” множество, ведь, к примеру, каждый, кто умеет сделать в нем страницу, но питает отвращение к Microsoft, может сотворить почти любую пакость в ПК пользователей “интернетовским” “эксплорером. Многие американские фирмы предлагают по сети и т.н. “антивирусного доктора”, который на вашем входе в “Интернет” проверяет все ваши файлы на наличие вирусов. В Пуллахе считают, что, конечно, таким образом можно избавиться от компьютерных вирусов, но при этом в некоторых случаях копия ваших самых интересных файлов может незаметно для вас оказаться в БНД.

За прошедшее время и внутренний журнал “Телекома” “Ком” разузнал слабости ”Интернета”. В его майском номере (1997) на стр. 43 написано: “Внимание, старт программы. Критическое положение создается всегда, когда вы стартуете загруженную программу или Plug-Ins, что разрешает вашему “браузеру”, используя программы Java-Applets, Plug-Ins или Active-X-Controls, вызывать все программы и документы, которые вы получили по e-mail (электронной почте)... Когда с вашего компьютера стартует программа, вы даете ей доступ ко всему вашему компьютеру. Программа сможет в принципе читать, перемещать, изменять или стирать все ваши файлы или запускать другие программы в вашем компьютере.. По тому же принципу, что и вредные Plug-Ins, функционируют и “Троянские кони”. Вам бесплатно предлагают для загрузки классную и полезную программу. Но помимо расхваленных функций программа также незаметно шпионит на вашем жестом диске...” Насколько сам “Телеком” на самом деле доверяет предлагаемому им доступу в “Интернет”, показывает следующее предупреждение в журнале “Ком” (май 1997 г., стр. 44): “Всегда вынимайте телефонный кабель вашей карточки ISDN или модема, когда Вы не на линии “он-лайн”.” В июньском (1997) номере журнала “Интернет-мэгэзин” так написано о факторе риска “Active-X”: “Майкрософт” предлагает своей программой “Active-X” технику, которая совсем безоружна перед чужим проникновением из web-сети. Для экономического преступника, хоть немного разбирающегося в программировании, “Интернет” откроется как ворота хранилища. И каждый, кто заглядывает в “Интернет”, должен считаться с тем, что хакеры могут с недобрыми намерениями управлять его компьютером.” Кроме хакеров и экономических преступников “Интернет-мэгэзин”, очевидно, просто забыл о куда более изощренных секретных службах.

Компьютеры американской технической разведки АНБ сегодня полны самыми сокровенными сведениями о тех, кто хоть раз взглянул на страницу американской разведслужбы. Интерес АНБ питает и к немцам. “Он-лайн” - это новое волшебное слово для разведок. “Он-лайн” узнает, кто смотрит в ”Интернете” порнографические картинки или интересуется садистскими играми, и “он-лайн” позволяет находить и людей, интересующихся совсем другими вещами. Банки данных всех разведок, как минимум, полны сведениями из тех областей, которые можно использовать для будущего шантажа. Нет сомнения, что БНД - как и другие немецкие органы безопасности - использует в шпионаже “он-лайн” все технически возможное.

 

Агенты в “Интернете”

 

В Пуллахе утверждают, что машины поиска в ”Интернете”, вроде AltaVista, Yahoo или InfoSeek вовсе не так безопасны, как кажутся на первый взгляд. Они, как считается, одновременно запоминают и данные пользователя. Только AltaVista охватывает сейчас 30 миллионов веб-страниц и более 4 миллионов “постингов” из 140 тысяч “групп новостей”. Цель этого - создать цифровые архивы. Возможно для многих это звучит еще слишком авантюрно, но профессия агента в “Интернете” может иметь будущее и в гражданской сфере. Если г-н Мюллер к началу следующего века захочет устроиться на работу в фирме XY, то та может, к примеру, поручить агенту в “Интернете” составить ей характеристику потенциального работника. Эта характеристика будет основываться на том, не находилось ли чего-то критического в том, что г-н Мюллер искал в сетях “Интернета”. Эти данные “он-лайн” могут высветлить многое: партийную принадлежность, сексуальные склонности, грубые выражения или просто некомпетентность, машина поиска найдет все, что есть в мировой сети: не заглядывал ли г-н Мюллер на страницы “Интернета” о СПИДе, не посылал ли виртуальные поцелуи по электронной почте и не открывал ли “запрещенные” страницы “Интернета” вроде, например, созданные леворадикальной группой “Радикал”. С точки зрения немецких спецслужб и органов безопасности это очень желательное развитие, а вот с точки зрения защитников персональных данных - весьма настораживающее. Но технически составить такие характеристики личности по ”Интернету” уже давно возможно. Генрих Керстен, шеф отдела II Боннского Федерального института по безопасности информационной техники, пишет в отчете своего ведомства: ”Все щекотливее становится положение с безопасностью компьютеров, подключенных к линии “Интернета” или других (общественных, приватных) сетей, потому что даже эксперты не могут определить и тем более предотвратить процессы в их компьютере, управляемые извне.”

Риску подвергаются не только частные пользователи. Телекоммуникационная и информационная техника стала важным фактором в экономической конкуренции. Безопасность и защита, особенно перед лицом новых электронных систем оплаты или даже “кибернетических денег”, приобретают поэтому все большее значение. Цифровой доступ к любым данным открывает дверь для манипуляции - через телефон или компьютер. Специалист в Пуллахе отмечает: “ Хотя банки и утверждают, что “хоумбэнкинг” или карточки ЕС (“еврочек”) надежны, мы знаем, что это не так. Во всем мире в связи с этим считаются с миллиардными убытками, ведь прочитать сегодня магнитную полоску на кредитной карточке - это детская игра. С “Сyber Money”, виртуальными деньгами, которые уже через немного лет должны будут заменить монеты и банкноты, ситуация аналогична. Но именно клиенты окажутся в дураках, когда им придется доказывать, что они в тот или иной день не переводили деньги и не производили оплату. Собственно, для их защиты нам нужна очень хорошая техника для зашифровки и сокрытия данных. Но как раз она и осложнит в свою очередь работу БНД.” (По данным общества Individual Network e.V. более 5000 соединенных через “Интернет” компьютеров раскрыли уже за 13 дней зашифрованный код длиной в 48 битов, как писал журнал “PC-online” в апрельском номере 1997 года. А в майском номере 1997 года он же поместил таблицу времени расшифровки 40-битового кода для хакеров и спецслужб. Так, хакеру для вскрытия кода понадобилось около недели, а разведке - лишь 0,0002 секунды. Данные по состоянию на конец 1995 года! С того времени время расшифровки, в том числе и у спецслужб, могло еще сократиться.)

В марте 1997 года в ходе судебной экспертизы для одного процесса в земельном суде города Хамм выяснилось, что секретные коды карточек “еврочек” технически можно вскрыть. В прошлом суды всегда исходили из того, что за злоупотребления кредитными карточками ответственны лишь сами клиенты, допустившие халатное обращение с кодами карточек. После приговора суда г. Хамма (номер приговора 31 U 72/96) общественности впервые стало известно насколько в реальности ненадежна система кодов в кредитном деле. Но БНД в любом случае не может информировать население об этом от своего имени.

Зато сотрудники БНД охотно умалчивают о том, что в Пуллахе давно могут перехватывать и манипулировать всеми без исключения электронными данными. Техническая разведка специализируется на перехвате и прочитывании всей электронной почты, отправляемой через иностранные сети (вроде Compuserve или America Online). Поэтому электронной почтой нужно пользоваться очень осторожно. Часто электронную почту называют заменой почтовому письму, но это иллюзия. На самом деле e-mail правильнее сравнить с незапечатанной почтовой открыткой, которую можно прочесть и даже изменить на любом серверном узле в “Интернете”.

Часто перехват электронных “открыток” уже приводил к успеху, как, например, в случае с “аэродромным шантажистом” Тимо Ф., который был арестован в апреле 1997 года после тщательного наблюдения за “Интернетом”. Двадцатипятилетний мужчина угрожал 15 немецким аэропортам взорвать на старте пассажирский авиалайнер, направив на него радиоуправляемый беспилотный самолет, начиненный взрывчаткой. В своих разосланных в марте по электронной почте письмах шантажист требовал более 50 миллионов марок. В “Интернете” молодой человек выступал анонимно. Обычно в сообщении электронной почты всегда автоматически указывается электронный адрес отправителя. Но этого можно избежать с помощью ретранслятора электронной почты, т.н. “ремэйлера” (Remailer), который пересылает сообщения анонимно. Шантажист как раз и воспользовался “ремэйлером”, которые первоначально были введены, к примеру, для того, чтобы дать возможность изнасилованным женщинам не называя себя участвовать в дискуссионных форумах в “Интернете”. Но в пределах самой “интернетовской общины” никто не сомневается, что “ремэйлеры”, среди прочего, предоставляет и американская техническая разведка АНБ, надзирая за отправляемой через них почтой. В разведкругах знают, что и БНД использует при контроле “Интернета” все технические возможности.

Таким образом, БНД может наблюдать за всеми движениями денег со счетов и на счета при “хоумбэнкинге” в ”Интернете” (нацеливаясь, например, на организованную преступность). У защитников тайны данных волосы встают дыбом. Как минимум теоретически новый закон о телекоммуникациях разрешает БНД не только контролировать ”Интернет” (какой абонент выбирает какую страницу в мировой сети и как часто?), но и считывать медицинские и прочие интимные сведения. Технически это детская игра, к примеру, поменять данные в файлах ведомств по регистрации граждан.

Скажем, под адресом http://www.mannheim.de себя представляет в электронной сети - близко к собственным жителям - город Мангейм. На странице написано: “Дорогие сограждане, дорогие посетители “Интернета”. Город Мангейм предлагает в ”Интернете” свои услуги. Кто не знает ситуации, когда Вам приходится стоять в каком-то учреждении, заполнять анкету с многочисленными вопросами и удостоверяться, что Вы забыли тот или иной документ для ее правильного заполнения. Приходится приходить во второй раз. Люди злятся на бюрократизм и на себя самих, потому что не разузнали все заранее. Здесь может помочь современная телекоммуникация. Вы спокойно заполняете у себя дома анкету на экране компьютера и посылаете ее по электронной почте в соответствующее ведомство города Мангейма...” По электронной сети можно сообщить ведомству о регистрации граждан о своем переезде или послать запрос о получении номерного знака в отдел регистрации автомобилей, хотя известно, что манипуляции возможны. На анкете об этом еще раз четко напоминается.

Злоумышленники могут сегодня включить своих противников по сети ”он-лайн” в картотеку лиц, разыскиваемых “Интерполом”. Технически это несложно, если знать, что соответствующее учреждение имеет выход к компьютерной сети. И работающая разведывательными методами организация “Сайентология” пользуется такими приемами. По данным ”Шпигеля” действующая в международном масштабе группа ”Сайентология” из Лос-Анджелеса без спросу стирает все критические статьи об этой секте из достижимых по электронным линиям сетей (“Шпигель”, “Цифровой человек”, стр. 56). Президент БНД Гансйорг Гайгер, сам опытный защитник тайны данных, несет самую большую ответственность в этой сфере. Именно он должен в электронном “он-лайн” - шпионаже следить за тем, чтобы его технически прекрасно оснащенные и искушенные работники сами находились под достаточно тщательным контролем.

 


Поделиться с друзьями:

Общие условия выбора системы дренажа: Система дренажа выбирается в зависимости от характера защищаемого...

Опора деревянной одностоечной и способы укрепление угловых опор: Опоры ВЛ - конструкции, предназначен­ные для поддерживания проводов на необходимой высоте над землей, водой...

Типы сооружений для обработки осадков: Септиками называются сооружения, в которых одновременно происходят осветление сточной жидкости...

Поперечные профили набережных и береговой полосы: На городских территориях берегоукрепление проектируют с учетом технических и экономических требований, но особое значение придают эстетическим...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.017 с.