Как поменялся шпионаж за последние 30 лет

Мир шпионажа очень изменился за последние десятилетия. Статья написана с точки зрения западной разведки и противостояния российской контрразведке, но думаю и для нас тут много интересного. Приведу здесь короткий обзор статьи, целиком она доступна на английском (ссылка в конце поста):

Ещё 20-30 лет легендирование (cover) разведчиков было не особо сложным для опытных спецслужб. Американская шпионка в Москве, легендировалась, например, как аспирант по архитектуре из Канады, и русским офицерам контрразведки было бы трудно её раскрыть.

Они могли проверять ее документы, расспрашивать о ее прошлом, обыскивать ее вещи или следить за ней. Они могли даже использовать человека с фотографической памятью на лица, чтобы просматривать альбомы с множеством фотографий известных или подозреваемых сотрудников разведки. Но если ни один из этих путей не дал никаких подсказок, все, что они могли сделать, это подождать и посмотреть, допустит ли подозреваемый ошибку.

рисованное изображение шпиона источник https://commons.wikimedia.org/w/index.php?curid=31738991
By Yuri Ribeiro Sucupira — Own work, CC0, https://commons.wikimedia.org/w/index.php?curid=31738991

А теперь сотрудники контрразведки начинают с Интернета. Аспирантка появилась где-нибудь на фотографии? Если да, был ли контекст этой фотографии совместим с её легендой?

Если канадская студентка-архитектор не появляется ни в одной социальной сети, связанной с канадским университетом, где она якобы училась, ее история начинает выглядеть шаткой. Ещё хуже, если ее можно увидеть в отпуске в Гонконге три года назад, общающейся с официальными лицами США, находящимися там в консульстве.

Но ещё большей проблемой для шпионов стал мобильный телефон. Он помогает отслеживать местоположение человека, а сотовые компании хранят журналы звонков и трекинг (последовательность местоположений) абонента.

рисованное изображение шпиона. источник  https://pixabay.com/ru/vectors/%D1%87%D0%B5%D0%BB%D0%BE%D0%B2%D0%B5%D0%BA-%D0%BD%D0%B5%D0%B2%D0%B8%D0%B4%D0%B8%D0%BC%D0%BA%D0%B0-%D1%88%D0%BF%D0%B8%D0%BE%D0%BD-%D0%B0%D0%B3%D0%B5%D0%BD%D1%82-154567/
OpenClipart-Vectors Pixabay License Бесплатно для коммерческого использования Указание авторства не требуется https://pixabay.com/ru/vectors/%D1%87%D0%B5%D0%BB%D0%BE%D0%B2%D0%B5%D0%BA-%D0%BD%D0%B5%D0%B2%D0%B8%D0%B4%D0%B8%D0%BC%D0%BA%D0%B0-%D1%88%D0%BF%D0%B8%D0%BE%D0%BD-%D0%B0%D0%B3%D0%B5%D0%BD%D1%82-154567/

Одним из очевидных решений было бы не носить мобильный телефон или использовать одноразовое устройство — телефон, купленный за наличные и часто заменяемый. Однако это создает еще большую проблему. В случае с канадской аспиранткой, российская контрразведка проверит ее телефонные данные. Если телефона у нее нет, это очень подозрительно. В наши дни только очень бедные, очень молодые и очень старые не несут какое-то мобильное устройство.

Конечно, если у студентки есть телефон, но номер новый, это тоже подозрительно. Большинство людей стремятся сохранить любой номер телефона, который они впервые приобрели, даже когда они меняют устройства. Если контрразведка затем получит журналы её домашних звонков (взломав базу данных ее домашнего оператора или подкупив кого-то там), то смогут узнать, где она была, кто ей звонил и кому она звонила.

Отслеживание движений её телефона может выявить лишь мимолетный интерес к архитектурным чудесам Москвы, и приоритет других неархитектурных интересов. Это могут быть остановки на скамейках в парке, поездки в неизвестные пригороды или исчезновения в московском метро, ​​во время которых она отключала свой телефон на несколько часов.

Контрразведка может задать и третий вопрос: финансовая информация. Каков кредитный рейтинг студентки? Какие пластиковые карты она носит? Ее история покупок и ее поведение соответствуют ее истории? Эти вопросы ведут к определенным выводам.

изображение наблюдателя с биноклем. источник https://www.flickr.com/photos/kangrex/3012574701
автор Kangrex (CC BY 2.0) https://www.flickr.com/photos/kangrex/3012574701

В конце концов, очень мало людей, которые путешествуют за границу без банковского счета или кредитного рейтинга, без истории социальных сетей и телефона с предоплатой, и это те, кому действительно есть, что скрывать.

ЦРУ и аналогичные службы могут создавать «искусственных личностей» в соцсетях, у сотовых операторов и операторов банковского процессинга. Но это слишком трудоемко. Необходимо легендировать родителей и родственников, место жительства и учебы и множество других мелочей. но тщательная проверка рано ил поздно обнаружит нестыковки, например в базе такси Uber.

Можно использовать новичков, только пришедших в ЦРУ и имеющих «чистую» биографию. Или активно шпионить за русскими и китайцами только на территории лояльных союзников. Ни один из этих подходов не идеален. Либо риски и затраты высоки, либо выгоды невелики, либо и то, и другое.

Между тем старые шпионские трюки больше не работают из-за технологических достижений. До недавнего времени «шпионский почтовый ящик» считался надежным местом.Его могли бы посетить как источник, так и связной — например, скамью на кладбище. Источник оставляла «посылку», например информацию на карточке памяти, приклеенной к скамье жевательной резинкой. Связной забирал «посылку». Даже команда опытных наблюдателей не всегда могла понять, что на самом деле происходит.

Сегодня такая тактика редко работает. Для российской контрразведки легко отслеживать движения каждого мобильного телефона в Москве, поэтому, если канадка идет со своим телефоном, контрразведка может сопоставить траекторию ее движения с любым местом, которое выглядит как потенциальный»почтовый ящик». Затем они могут посмотреть на любой другой телефонный сигнал, который был в том же месте в том же временном промежутке. Если это был, например, чиновник российского правительства, к нему возникнут вопросы.

Электронные коммуникации стали одинаково уязвимыми. Чем больше спецслужбы знают о том, как выглядит нормальное поведение, тем больше выделяются аномалии и совпадения: почему подозреваемый использует интернет-кафе или виртуальную частную сеть? Какие сайты она посещает со своего домашнего компьютера и со своего телефона? Использует ли она зашифрованные службы обмена сообщениями? Возник ли у нее внезапный интерес к компьютерным играм (простой способ отправки сообщений источнику, маскирующемуся под другого игрока)? Как насчет ее покупок в Интернете?

Те же алгоритмические методы, которые используют эксперты по цифровой безопасности для обнаружения вредоносных программ в сетях и компьютерах, можно легко настроить, чтобы выделить другое необычное поведение. Соединенный вместе, эти методы серьезно ограничивают способность сотрудников разведки и их источников действовать безопасно и тайно. Завеса анонимности неуклонно сокращается….

Полностью прочитать статью Эдварда Лукаса ( международного редактора журнала « Экономист» ) «The Spycraft Revolution» — вы может по ссылке (англ. язык) : The Spycraft Revolution

Оставьте комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.