Электронная библиотека » Вадим Гребенников » » онлайн чтение - страница 3


  • Текст добавлен: 5 апреля 2023, 16:45


Автор книги: Вадим Гребенников


Жанр: Компьютеры: прочее, Компьютеры


Возрастные ограничения: +12

сообщить о неприемлемом содержимом

Текущая страница: 3 (всего у книги 11 страниц) [доступный отрывок для чтения: 3 страниц]

Шрифт:
- 100% +

3. Радиоразведка Швеции

Начиная с лета 1928 года, радиоразведка в Швеции велась только ВМС и то нерегулярно. Ведение радиоперехвата было возложено на боевой корабль «Sverige», однако с лета 1929 года к решению задач радиоразведки были дополнительно привлечены несколько кораблей из состава сил охраны военно-морских баз, а с октября того же года радиоразведка стала вестись и с береговых узлов связи.

В начале 1930-х годов командование ВМС Швеции предприняло дополнительные меры, направленные на повышение роли радиоразведки. По его инициативе в 1930—31 годы были организованы курсы по подготовке специалистов в области криптографии и криптоанализа. На курсы, которые действовали вплоть до 1935 года, принимались действующие офицеры, а также призванные на военную службу студенты и офицеры запаса. Несколько позднее на курсах стали обучаться криптоанализу гражданские специалисты университета Упсала. Помимо изучения теоретических основ криптологии слушатели курсов получали хорошую практическую подготовку по дешифрованию реальных материалов радиоперехвата. Начиная с весны 31-го, корабли ВМС Швеции с выходом на дозорную службу вблизи побережья страны стали осуществлять регулярный перехват радиопередач кораблей и узлов связи иностранных государств. С целью повышения профессиональной подготовки были организованы постоянные тренировки радиооператоров на корабле «Drottning Victoria».

В 1936 году правительство Швеции, учитывая сложную международную обстановку, приняло решение об очередном реформировании вооруженных сил страны. Планами военной реформы предусматривалось изменение организационной структурыи увеличение численности частей военно-воздушных сил, введение должности верховного главнокомандующего и образование Объединенного штаба, на который возлагались задачи по управлению всеми видами вооруженных сил страны. В рамках проводимой реформы произошли изменения и в организации военной разведки. С1 июля 1937 года в составе Министерства обороны Швеции начали работу 3 новых отдела – разведывательный, радиоразведки и криптологии.

Формально ответственность за организацию радиоразведки была возложена на управление связи штаба вооруженных сил, однако на практике задачи радиоразведки по-прежнему решались кораблями и подразделениями ВМС – единственного вида вооруженных сил Швеции, располагавшего подготовленными радиооператорами и специалистами радиоразведки.

В состав отдела криптологии вошли 4 секции, три из которых отвечали за обеспечение криптографической безопасности систем связи соответственно сухопутных войск, ВВС и ВМС, а четвертая секция должна была заниматься вопросами криптоанализа шифров и кодов иностранных государств. Все работы отдела предписывалось осуществлять в обстановке глубокой секретности, для чего под его нужды было выделено небольшое, но отдельное здание, которое среди сотрудников стало именоваться «Серым домом». Накануне Второй мировой войны численность отдела возросла, в связи с чем ему были предоставлены помещения на одном из этажей Военной академии. Вскоре и этих помещений оказалось недостаточно, поэтому при очередном увеличении численности сотрудников секция криптоанализа была переведена из академии в отдельное здание.

Утром 30 ноября 1939 года войска Ленинградского военного округа под командованием генерала К. Мерецкова пересекли советско-финляндскую границу и стали продвигаться вглубь Финляндии, что фактически означало начало войны. В тот же день Президент Финляндии Кюёсти Каллио заявил, что «Финляндия объявляет состояние войны».

Именно в годы этой войны, вошедшей в историю как советско-финская кампания или Зимняя война, началось сотрудничество Швеции и Финляндии в области радиоразведки и криптоанализа. Нарядус отправкой добровольцев и поставками вооружения Швеция передавала своему соседу разведывательные данные, полученные путем радиоперехвата и чтения шифр переписки сухопутных частей Красной Армии. Шведским криптоаналитикам удавалось также дешифровывать радиотелеграфные сообщения советских ВВС. Многие из них содержали приказы о нанесении бомбовых ударов по столице Финляндии. Очень часто эти криптограммы дешифровывались еще до момента вылета советских бомбардировщиков с аэродромов, расположенных в Латвии и Эстонии всего в 20 минутах полета от Хельсинки. Благодаря этому, финские власти имели достаточный запас времени, чтобы заблаговременно предупредить население города о готовившихся воздушных налетах.

Зимняя война продолжалась 105 дней и завершилась подписанием 12 марта 1940 года мирного договора в Москве. Однако важные события во взаимодействии разведслужб Швеции и Финляндии были еще впереди.

9 апреля 1940 года немецко-фашистские войска вторглись в Данию и Норвегию. В ходе проведения Германией морской десантной операции норвежскими средствами береговой обороны были уничтожены 7 немецких транспортных судов, на борту которых находились войска и вооружение, в том числе и различная техника связи.

Испытывая трудности в организации управления войсками, находившимися на территории Норвегии, Германия обратилась к правительству нейтральной Швеции с запросом об использовании ее линий телефонной и телеграфной связи, проходивших по западному побережью страны.

Получив согласие, командование немецких войск уже с 18 апреля приступило к их использованию. Помимо этого Германия продолжала передачу дипломатических сообщений по отдельной линии, связывавшей немецкое посольство в Стокгольме с Берлином, а начиная с середины июня 1941 года приступила также к использованию новой линии связи Стокгольм – Гельсингфорс. Всего в годы войны в интересах Германии использовались 4 линии телеграфной связи из Осло в направлении Нарвика, Стокгольма, Копенгагена, Берлина и Тронхейма.

Испытывая несмотря на нейтралитет тревогу за безопасность своей страны, военно-политическое руководство Швеции решило не упускать уникальный шанс оказаться в курсе планов немецкого военного командования. В результате уже в конце апреля 1940 года шведская радиоразведка подключилась к доступным ей телеграфным линиям связи и стала осуществлять перехват передаваемых по ним открытых и зашифрованных сообщений.

Одновременно с началом перехвата немецких сообщений шведскими криптоаналитиками была предпринята попытка проникнуть в тайны функционирования немецкой буквопечатающей аппаратуры связи. Результат не заставил ждать себя очень долго – первое представление о принципах шифрования, использовавшихся в машине Т-52А/В, было получено секцией криптоанализа уже 25 мая 1940 года. Полученные 27 мая дополнительные материалы перехвата и результаты их анализа подтвердили правильность первоначально сделанных предположений, что позволило уже через две недели сформулировать основные принципы устройства и работы немецкой шифровальной машины.

Основная заслуга в раскрытии шифра принадлежала руководителю группы шведских криптоаналитиков профессору Арне Берлингу. Будущий математик родился 5 февраля 1905 года. После школы поступилв университет Упсала, а по его окончании остался в нем на преподавательской работе. В 1934 году он защитил диссертацию, а в 37-ом стал профессором университета. Научные интересы Берлинга были достаточно широки – отдельные вопросы функционального анализа, теории чисел, теории интегрального исчисления. Перед началом Второй мировой войны Берлинг совместно с группой профессоров, специалистов в области славянских языков и литературы, математики и астрономии, принимал участие в дешифровании закрытого радиообмена кораблей Северного и Балтийского флотов, а также частей Красной Армии. После окончания войны Берлинг в течение 10 лет продолжал трудиться в университете Упсала, после чегоперебрался в США и длительное время работал в Институте перспективных исследований в Принсетоне, штат Нью-Джерси.

Вскоре после того, как Берлингу удалось проникнуть в тайны построения и функционирования немецкой шифрмашины, к работам криптоаналитической секции были подключены несколько технических специалистов во главе с Виго Бергструмом. Им было поручено создание дешифровальных машин в соответствии со схемами, подготовленными группой криптоаналитиков под руководством Арне Берлинга. Уже несколько первых таких машин в значительной мере облегчилии ускорили работу шведских специалистов по взлому зашифрованных немецких телеграмм. Позднее изготовление достаточно большой партии таких машин было налажено на заводе точной механики Эриксона.

Дешифрование немецких телеграмм продолжалось достаточно долго – с июня 1940 по май 1943. Шведские криптоаналитики успешно справлялись с возложенной на них задачей, несмотря на неоднократную смену ключевых процедур и появление на контролируемых линиях телеграфной связи более совершенных моделей немецких шифровальных машин. Перехват сообщений осуществлялся на буквопечатающие аппараты, расположенные в том же здании, где размещалась криптоаналитическая секция. Первоначально использовались аппараты американского производства. Поскольку их число было невелико, а доставка новых аппаратов в военное время из США была затруднена, секцией некоторое время использовались аппараты, предоставленные в ее распоряжение шведской администрацией телесвязи. В результате пострадали шведские телеграфисты, вынужденные на отдельных линиях связи вновь вернуться к старому способу передачи сообщений – с использованием кода Морзе. Вскоре криптоаналитики получили необходимое количество немецких буквопечатающих аппаратов фирмы Siemens.

Поступающие с аппаратов телеграфные ленты наклеивались на специальные бланки и передавались специалисту, отвечавшему за вскрытие шифрключей. Как правило, он ожидал, когда в его распоряжении окажется несколько телеграмм, зашифрованных с использованием одного и того же ключа, а происходило это достаточно часто по причине систематического нарушения установленных правил немецкими операторами.

В связи с плохим качеством и большой протяженностью шведских линий связи прием сообщений сопровождался большим количеством ошибок и нарушений синхронизации, в результате чего принятые телеграммы становились нечитаемыми. Это вынуждало операторов передавать одно и то же сообщение по несколько раз. В отдельных случаях число повторов составляло от 20 до 40. Поскольку процедура установки нового ключа сообщения представляла собой довольно утомительное занятие, операторы шли на сознательное нарушение инструкций и передавали повторное сообщение с прежней установкой ключа. В результате у криптоаналитика оказывалось несколько одинаковых сообщений (отличающихся друг от друга за счет ошибок), зашифрованных одним и тем же ключом. Это и позволяло вначале определить ключ сообщения, а затем прочитать само сообщение с использованием дешифровальной машины.

Несомненно, что работе криптоаналитика предшествовала весьма трудоемкая деятельность его коллег по выявлению суточного ключа и схем коммутации ключевых колес с электромеханическими реле шифрмашины.

Поток сообщений, передаваемых по контролируемым линиям связи, непрерывно возрастал – если в 1940 году было передано только 7100 телеграмм, то в 1941 их число возросло уже до 41400, а в 1942 – до 120800 (из них 101000 шифрованных). В связи с увеличивавшимся объемом работ по дешифрованию телеграмм росла и численность секции криптоанализа – в 1941 году в ней трудилось уже около 500 человек.

До осени 1940 года поток перехватываемых сообщений был невелик. При этом информация, содержавшаяся в дешифрованных немецких телеграммах, не вызывала какого-либо беспокойства со стороны военно-политического руководства Швеции – ни командование вермахта, ни сам Гитлер не проявляли к Швеции значительного интереса. Это позволило криптоаналитической секции наладить свою работу и отработать порядок взаимодействия сподразделениями штаба вооруженных сил и министерством иностранных дел.

В соответствии с заведенным порядком все дешифрованные сообщения, в которых содержались важные сведения стратегического характера, доставлялись из криптоотдела лично полковнику Карлосу Адлеркройцу – начальнику разведывательного отдела штаба вооруженных сил Швеции. После ознакомления с документами Адлеркройц прибывал с ними на доклад к главнокомандующему вооруженными силами генералу Олофу Торнеллу и начальнику штаба вооруженных сил генералу Акселю Раппе. После этого дешифрованные телеграммы поступали к сотрудникам разведотдела для учета и систематизации содержавшихся в них сведений. Телеграммы, содержащие менее важные сведения, поступали в разведотдел сразу же после их дешифрования.

По мере изучения содержавшейся в них информации все дешифрованные телеграммы сжигались. Исключение составляли только особо ценные с военно-стратегической точки зрения. Круг лиц, которым было разрешено ознакомление с материалами дешифрования, былограничен небольшим количеством сотрудников штаба. При этом ознакомление осуществлялось на выборочной основе – информация доводилась только до тех лиц, кому это было необходимов силу исполнения своих служебных обязанностей.

В министерство иностранных дел и секретную службу Швеции материалы дешифрования отсылались только по личному указанию начальника разведотдела. При этом в МИД материалы направлялись в весьма ограниченном количестве, поскольку Адлеркройц считал, что в этом ведомстве слишком мало внимания уделяется сохранению государственной тайныи опасался утечки информации.

Однако, благодаря хорошим отношениям МИД с руководством криптоотдела, сложившимся еще при прежнем министре Ричарде Сандлере, сотрудники дипломатического ведомства получали интересующую их информацию «из первых рук». В свою очередь МИД также оказывал специалистам криптоотдела весьма важные услуги, информируя их о важнейших событиях, сведения о которых могли содержаться в зашифрованной переписке немецких дипломатов. Это в значительной степени помогало шведским криптоаналитикам в их работе по дешифрованию перехваченных телеграмм. Адлеркройц был крайне недоволен тем, что часть информации попадает в МИД, минуя его, и в течение длительного времени предпринимал безуспешные попытки подчинить себе отдел криптологии.

Начиная с зимы 1941 года военно-политическая обстановка вблизи Швеции становилась все напряженнее. Уже в феврале руководство третьего рейха зондировало возможность переброски немецких войск и вооружения из Норвегии в Финляндию через территорию Швеции. Однако теперь военное командование и МИД страны имели возможность принимать решения исходя из более объективной оценки происходящих событий. Этому способствовало систематическоеполучение разведывательных данных относительно состава, дислокации и планов использования немецко-фашистских войск на территории соседней Норвегии. Достоверность получаемых сведений сомнений ни у кого не вызывала.

21 апреля сотрудниками криптоаналитической секции была дешифрована важная телеграмма. В ней содержался длинный перечень немецких воинских частей, которые должны были в ближайшее время начать «передвижение в северном направлении». Вместе с тем, из телеграммы следовало, что немецкое командование не планирует каких-либо действий против Швеции. Сведения подтверждались и дополнялись данными, полученными разведотделом от шведских приграничных воинских частей, таможни, полиции, а также показаниями беженцев, прибывших на территорию страны из Норвегии. Перехваченные и дешифрованные сообщения, которыми обменивался МИД Германии со своим посольством в Стокгольме, также не давали поводов для беспокойства со стороны Швеции.

4 июня было перехвачено сообщение о планируемой переброске крупной группировки немецких войск в северную часть Финляндии с территории Германии и Норвегии в срок до 15 числа того же месяца. Спустя неделю были дешифрованы еще 3 телеграммы, еще раз подтвердившие сделанный шведской разведкой еще в конце апреля вывод о том, что Финляндия примет участие в войне с Советским Союзом на стороне Германии. 16 июня вступила в действие линия связи Берлин-Гельсингфорс, проходящая через Стокгольм. В тот же день шведской разведке из дешифрованной телеграммы стало известно о некоторой активизации немецких войск в финской Лапландии.

Все эти факты свидетельствовали о неминуемом приближении войны. Тем не менее, руководство Швеции, будучи уверенным в том, что предстоящая война ее не коснется, и желая сохранить в тайне такой исключительно ценный источник информации как дешифрованные немецкие телеграммы, решило никаких мобилизационных мероприятийв стране не проводить.

С началом боевых действий немецко-фашистских войск против Советского Союза стал стремительно нарастать поток сообщений, адресованных командованию групппировок немецких войск в Осло и Рованиеми. Возросло и количество зашифрованных дипломатических депеш, передаваемых на линии связи Стокгольм-Берлин. Информация, получаемая военно-политическим руководством Швеции в 1941—1942 годах в результате дешифрования немецких телеграмм, становилась все более обширной и подробной. Вместе с тем, она носила в определенном смысле локальный характер, что определялось теми задачами, которые возлагались руководством третьего рейха как на немецкое посольство в Стокгольме, так и на командование немецких войск в Норвегии и Финляндии.

Успехи, достигнутые специалистами радиоразведки и криптоанализа, явились одной из причин того, что1 июля 1942 года на базе объединения отделов криптологии и радиоразведки в составе Министерства обороны Швеции была образована самостоятельное Радиоуправление национальной обороны «FRA» (шв. Forsvarets Radioanstalt).

Примерно в это же время в штабе вооруженных сил Швеции стало известно об утечке информации, относящейся к дешифрованиюнемецкой переписки.

Еще в сентябре 1941-го по указанию заместителя начальника штаба вооруженных сил Швеции генерала Сэмюэля Окерхельма была подготовлена специальная инструкция, определявшая порядок обращения с материалами дешифрования. Основная цель инструкции состоялав исключении раскрытия столь важного источника разведывательной информации, каким являлось дешифрование закрытых сообщений иностранных государств. В соответствии с инструкциейвсе работы по обработке и передаче материалов дешифрования должны были осуществляться с соблюдением мер секретности и безопасности. Строго запрещалось какое-либо упоминание об этих материалахв разговорах, при ведении телефонных переговоров и в письменных документах. Определялся порядок уничтожения дешифрованных телеграмм. Тем не менее, несмотря на все предпринятыев штабе меры безопасности, утечка произошла.

В этой связи начальник иностранного отдела штаба в своем письме к военному атташе Швеции в Гельсингфорсе сообщал: «Произошло чрезвычайное происшествие. Немецкое командование было проинформировано финнами о том, что нам удалось вскрыть машинныйшифр, используемый в аппаратуре Т-52, и в течение продолжительного времени читать шифрованные телеграммы. В результате произведена полная смена ключей, задействованы новые каналы связи…».

Достоверными сведениями о том, как произошла утечка, шведы не располагали. По одной из версий, возможной причиной утечки явилось излишне доверительное отношение ряда высокопоставленных лиц Швеции к военному атташе Финляндии в Стокгольме полковнику Стевэну, в результате чего финской разведке и стало известно о дешифровании шведами немецкой переписки.

Стевэн находился под наблюдением немецкой службы безопасности и подозревался в том, что он собирает и передает шведской стороне важные сведения, которые, спустя некоторое время, становятся известными США и Великобритании. Не исключено, что когда немцы стали оказывать давление на своего союзника с целью отстранения Стевэна от должности военного атташе, финны, в порядке компенсации ущерба, причиненного немецкой стороне, поделились с ней информацией об успехах шведской дешифровальной службы. Последствия всей этой туманной истории для шведской стороны оказались катастрофическими – немецкое командование, начиная с 17 июня, начало предпринимать беспрецедентные меры по обеспечению безопасности засекреченной связи.

Одна из первых мер – появление на контролируемых шведами линиях связи с 21 июля 1942 года новой модификации шифрмашины Т-52С. Как выяснилось позднее, в машине стал использоваться более сложный метод формирования ключевой последовательности. Поэтому первоначальные попытки вскрыть шифр закончились для шведских криптоаналитико вполным провалом. Только спустя 2 месяца им удалось разобраться в особенностях функционирования новой машины и приступить к дешифрованию телеграмм.

Другая мера предосторожности, предпринятая немецким командованием, заключалась в прекращении передачи наиболее важных сообщений по линиям связи, проходящим через территорию Швеции. В результате шведская разведка лишилась сведений о составе, дислокации и деятельности немецко-фашистских войск на территории Норвегии и Финляндии. Положение ухудшилось в еще большей степени в октябре 1942 года, когда вся телеграфная переписка Германии с Осло и Рованиеми стала осуществляться только через территорию Дании и Норвегии, либо по специально проложенным по дну Балтийского моря кабельным линиям. Таким образом, под контролем шведской радиоразведки остался только дипломатический канал связи немецкого посольства в Стокгольме. Однако и здесь шведской стороне пришлось столкнуться с определенными трудностями.

Начиная с октября немцы в целях улучшения криптографической защиты сообщений стали использовать специальный режим «Wahlwerter», предусматривающий включение в начальную часть телеграммы какой-либо фразы, состоящей из случайно выбранных слов. При введении такого режима немецкие криптографы исходили из хорошо известного факта, заключающегося в том, что многие телеграммы по своей структуре являются однотипными. Знание структуры сообщения в определенной мере облегчало работу криптоаналитика по дешифрованию сообщения. Теперь его работа должна была стать намного сложнее. Включение в телеграмму случайной фразы должно было приводить к нарушению ее структуры, поскольку адресная группа и заголовок должны были смещаться на случайное число знаков.

Однако недопонимание сути затеи или немецкая педантичность привели к тому, что многие операторы стали использовать во всех телеграммах одно и то же словосочетание, приведенное в инструкции всего лишь в качестве примера – «SONNENSCHEIN». Операторы с несколько большим воображением использовали слово «MONDSCHEIN».

Своеобразным рекордом явилась фраза, насчитывавшая 42 знака:

DONAUDAMPFSCHIFFSFARTSGESELLSCHAFTSKAPIT? N.

В случае правильного использования режим «Wahlwerter» конечно же затруднял, но не исключал возможности дешифрования сообщения.

9 апреля 1943 года после продолжительной полосы неудач к шведским криптоаналитикам пришел некоторый успех – им удалось дешифровать ряд сообщений, переданных по кабельным линиям связи и зашифрованных с использованием устройства «SZ40», созданного немецкой фирмой «Lorenz». В июне и сентябре того же года были также вскрыты сообщения, зашифрованные соответственно устройствами «SZ40» и «SZ42», но переданные по каналам радиосвязи.

Однако уже в мае немцами были введены столь радикальные изменения в процедуры шифрования, что систематическое вскрытие и чтение перехватываемых сообщений стало практически невозможным. Численность криптоаналитического подразделения была сокращена, в нем осталась лишь небольшая группа специалистов, которой были поручены как криптоанализ новых шифров, так и дешифрование ранее перехваченных, но не вскрытых по каким-либо причинам немецких телеграмм.

В течение года на смену шифровальным машинам «Т-52A/B» и «C» пришли их более поздние модификации D и E. Все предпринятые шведскими криптоаналитиками усилия оказались напрасными – им так и не удалось проникнуть в тайны этих шифровальных машин, в которых, в отличие от предыдущих моделей, формирование ключевой последовательности происходило при нерегулярном движении ключевых колес.

В этом же году немцы стали использовать на линиях связи новую машину под кодовым обозначением «Y», однако и здесь дешифровальщиков постигла неудача.

В конце сентября, когда участь Финляндии в войне с Советским Союзом была уже предрешена, финское командование организовало операцию «Стелла Поларис» по эвакуации из страны техники и специалистов радиоразведки. В порты Швеции прибыли четыре судна, на борту которых находилось около 750 специалистов радиоразведки и криптоанализа со своими семьями. На этих же судах было доставлено большое количество аппаратуры радиоразведки и документов по кодами шифрам иностранных государств. Однако, не ожидавшие такого притока специалистов радиоразведки из Финляндии, шведы не оправдали надежд своих финских коллег. Только 15 финских специалистов были приняты на работу в шведскую «FRA». Вместе с тем, заинтересованное в приобретении ценного опыта своих зарубежных коллег, руководство «FRA» выкупило у финской стороны значительное количество радиоаппаратуры и документов радиоразведки и криптоанализа. Шведской казне это удачное приобретение обошлосьв сумму 252 875 крон.

Сегодня Радиоуправление национальной обороны «FRA» – это гражданское ведомство, подчиняющееся Министерству обороны Швеции, занимается радиоразведкой. Состоит из 7 отделов:

– сбора данных,

– обработки,

– формирования отчетов,

– системы электронной разведки,

– системного развития,

– системного сопровождения

– административного.

«FRA» создало и использует базу данных «Titan», где хранятся записи телефонных переговоров, интернет-трафика и данных электронных транзакций, перехваченных в международных коммуникациях. «Titan» содержит песональные данные, в том числе, имена, адреса, телефоны, номера социального страхования, а также политические взгляды, этническое происхождение и другие личные конфиденциальные данные.

Сбор данных телефонного трафика начался в 1993 году, а интернет-трафика – в 2000 году. Срок хранения данных в базе составлял 18 месяцев, но 14 октября 2009 года в законодательство были внесены поправки, согласно которых этот срок был сокращен до 12 месяцев.

В распоряжении «FRA» есть несколько центров радиоперехвата на территории Швеции, корабль «Орион» и 2 самолета-шпиона «Гольфстрим IV».

Федеральная разведывательная служба Швейцарии использует секретную систему РЭР «Onyx», которая предназначена для перехвата военных и гражданских коммуникаций (электронная почта, факс и телефонные звонки).

«Onyx» – аналог систем «Еchelon» и «Frenchelon», но имеет гораздо меньшие масштабы. Введение системы в эксплуатацию был начат в 2000 году первоначально под названием «SATOS-3» и завершён в конце 2005 года. Первоначальные системы «SATOS-1» и «SATOS-2», предназначенные для перехвата факсовых сообщений, были введены в действие в 1992 году.

Задачей «Onyx» является мониторинг коммуникаций, включая телефонные переговоры, передачу факсовых и интернет-сообщений с помощью спутников. Система использует списки ключевых слов для фильтрации контента передаваемых сообщений, представляющей интерес для разведки.

Выбор ключевых слов для фильтрации должен быть одобрен независимой комиссией. Система не должна контролировать внутренние коммуникации, при этом допускается мониторинг сообщений, которыми швейцарские абоненты обмениваются с иностранными.

Долгое время «Skype» считался одним из самых защищенных сервисов «VoIP» (интернет-телефония). Официально подтвержденных разработчиком случаев расшифровки и/или перехвата данных в «Skype» не было зафиксировано примерно до 2008 года.

Тогда правоохранительные органы Австрии на встрече с провайдерами сообщили, что провели «законный перехват IP-трафика». Аналогичное заявление прозвучало и от представителя органов внутренних дел Австралии. Кроме того, о наличии решений для прослушки «Skype» объявили власти Швейцарии.

Внимание! Это не конец книги.

Если начало книги вам понравилось, то полную версию можно приобрести у нашего партнёра - распространителя легального контента. Поддержите автора!

Страницы книги >> Предыдущая | 1 2 3
  • 0 Оценок: 0

Правообладателям!

Данное произведение размещено по согласованию с ООО "ЛитРес" (20% исходного текста). Если размещение книги нарушает чьи-либо права, то сообщите об этом.

Читателям!

Оплатили, но не знаете что делать дальше?


Популярные книги за неделю


Рекомендации