Инструменты глобального шпионажа изменились

Инструменты глобального шпионажа изменились

То же самое можно сказать и о мире, в котором они используются, говорит Шашанк Джоши

Источник:  The Economist

Illustration of two magnifying glasses with eyes inside on a background of digital files and pointing cursors.
иллюстрация: клэр мерчлински
Несколько лет назад аналитики разведки заметили, что подключенные к Интернету камеры видеонаблюдения на Тайване и в Южной Корее необъяснимым образом подключаются к жизненно важными частями индийской энергосистемы.
Странное соединение оказалось намеренно окольным путем, по которому китайские шпионы общались с вредоносными программами, которые они ранее внедрили глубоко внутри критически важных частей индийской энергосистемы (предположительно, чтобы обеспечить будущий саботаж).
Аналитики заметили это, потому что они сканировали Интернет в поисках узлов «командования и контроля» (c2), таких как камеры, которые хакеры используют в качестве трамплина к своим жертвам.

Атака была раскрыта не индийскими или западными разведывательными службами, а фирмой Recorded Future, расположенной в Сомервилле, штат Массачусетс. 

Кристофер Альберг (Christopher Ahlberg), ее руководитель, утверждает, что компания знает о большем количестве узлов c2, чем кто-либо в мире. 

«Мы используем это для того, чтобы постоянно пресекать разведывательные операции Китая и России».

 Он также имеет миллиарды украденных данных для входа в систему, найденных в даркнете (труднодоступная часть Интернета), и ежедневно собирает миллионы изображений. 

«Мы знаем каждую британскую, китайскую, индийскую компанию», — говорит г-н Альберг.

Recorded Future имеет 1700 клиентов в 75 странах, в том числе в 47 странах.

Интернет и подключенные к нему устройства доступны  повсюду, предлагается множество возможностей для слежки, заманивания в ловушку и тайных операций. 

Организации, которые следят за ним и действуют в соответствии с ним, часто являются частными фирмами, а не государственными учреждениями.

Однако то, что стало возможным в Интернете, не остается в сети.

 Камеры на Тайване и в Южной Корее были одними из более чем 1 миллиарда камер, установленных по всему миру, что является частью растущей как грибы сети технического наблюдения, которая усложнила жизнь офицерам разведки и агентам, которых они должны завербовать.

Разведывательные службы тратят свое время на получение чужих секретов, защиту своих собственных секретов и участие в тайной деятельности, от которой другие ветви власти предпочли бы отказаться: наращивание влияния, поддержание тайных контактов с террористическими группами, срыв заговоров или убийство врагов. 

Технологии являются неотъемлемой частью этого процесса уже более века. 

По мере того, как мир переходил от курьеров к телеграфу и радио, пишет Майкл Уорнер, бывший историк ЦРУ, разведка стала «механизированной и индустриализированной». Она также стала потребителем самых высоких технологий.

Первый программируемый компьютер, Colossus, был разработан для взлома нацистских кодов. 

Появление спутников-шпионов обнажило поверхность Земли. Новейшие гаджеты, такие как миниатюрные транзисторы и секретные чернила, полученные из зарождающейся индустрии пластмасс, изменили то, как работает человеческий интеллект. Все эти тенденции были наиболее заметны в великой технологической сверхдержаве мира – Америке.

Тогда, как и сейчас, некоторые из этих технологий пришли из-за пределов мира шпионов. В 1983 году ЦРУ провело один из своих первых симпозиумов по  искусственному интеллекту в Лэнгли, штат Вирджиния, оно включало в себя выставку поставщиков, где промышленность могла продемонстрировать свои продукты. Но флагманские технологии — суперкомпьютеры, самолеты-шпионы, спутники «Корона» — были элитными проектами, в основном использовавшимися для шпионажа за миром, в котором не было таких технологий, и по своей сути этатистскими из-за их масштаба и стоимости.

Что изменилось сегодня, так это то, что цифровые технологии проникли во все уголки жизни. 

В настоящее время во всем мире насчитывается 8,5 млрд смартфонов, что является частью революции микроэлектроники, в ходе которой стоимость камер, микрофонов, gps- приемников и других датчиков резко упала. Когда глобальное проникновение интернета выросло с 35% в 2013 году до 67% в 2023 году, эти датчики — в телефонах, компьютерах, автомобилях и телевизорах — были связаны вместе, создавая фабрики интеллекта в каждом кармане, на каждой улице. Алгоритмы и вычислительные мощности, необходимые для того, чтобы разобраться в потоке данных, стали экспоненциально более функциональными и эффективными.

Это изменило то, что волнует шпионов. 

Перед разведывательными службами стоит задача не только следить за технологиями своих конкурентов (неужели соперник создает большую модель ИИ в тайне?), но и определять, как она будет использоваться.

Западные спецслужбы опасаются, что китайское влияние на продукты, подключенные к интернету, от TikTok до роутеров и беспилотных автомобилей, может стать инструментом для сбора данных, политического вмешательства или саботажа в военное время. 

Агентства радиотехнической разведки были предметом общественных дебатов о том, следует ли запретить китайскому телекоммуникационному гиганту Huawei поставлять ключевые части западной инфраструктуры.

Помимо того, что это меняет то, за чем можно шпионить, это также меняет то, как работают шпионыНекоторые вещи проще. Во времена холодной войны тайные операции — или, говоря языком КГБ, «активные меры» — требовали сложной и дорогостоящей инфраструктуры, отмечает Томас Рид из Университета Джонса Хопкинса.Военизированные операции ЦРУ требовали сомнительной военной техники (старое советское оружие), подставных компаний (фальшивые авиакомпании) и готовности рисковать жизнями американцев. Виртуальные операции, такие как недавнее нацеливание России на промышленные системы управления в американских и европейских энергетических и водопроводных сетях, дешевле, проще и безопаснее. «Операции в компьютерных сетях имеют встроенные возможности  сделать тайные операции более разрушительными, более агрессивными и перейти от подрывной деятельности к саботажу», — говорит г-н Рид.

Теперь ты видишь меня

Другие операции стали сложнее. Распространение сквозного шифрования усложнило sigintРост «вездесущей технической слежки”  (англ. ubiquitous technical surveillance”  (UTS) усложнил сокрытие личностей сотрудников разведки, затруднил для них поездки под псевдонимами и усложнил им встречи с агентами, не будучи пойманными. Этот контроль является более мощным, более распространенным и более враждебным: Китай экспортирует технологии слежки по всему миру.

Это не просто тайные игры шпиона против шпиона. Вторжение ХАМАСа в Израиль 7 октября обнажило последствия провала разведки. В мире, где война между великими державами становится все более масштабной, хорошая разведка может помочь обеспечить стабильность. 

Во время холодной войны НАТО хотело, чтобы Варшавский  договор был «приличным или хорошим», отмечает Джон Феррис в своей авторизованной истории gchq, британского разведывательного агентства, потому что это помогало сдерживанию.

В этом технологическом ежеквартальнике рассказывается о том, как UTS , поток данных и достижения в области ИИ затрагивают каждую отрасль шпионажа, от аналитиков, которые должны пробираться через постоянно растущую кучу спутниковых изображений, до разведагентств, которые должны подслушивать в значительной степени зашифрованный мир.

Но все начинается с плащей, кинжалов и людей, которые ими владеют.

Last Updated on 01.07.2024 by iskova