Чтение онлайн

на главную

Жанры

Энциклопедия спецслужб
Шрифт:

На практике, когда дело касается вопросов национальной безопасности Новой Зеландии как «младшей сестры» в альянсе союзных стран, решения принимают не только в Веллингтоне. По мнению экспертов, любое из действующих правительств страны вынуждено считаться с целым рядом союзнических обязательств. Около 130 постоянных комитетов и рабочих групп держат такие вопросы под контролем. Альянс электронных разведок – наиболее сильное звено этой «секретной власти» [1098] .

Принятые в 2001 году поправки к уголовному кодексу Новой Зеландии предусматривают ответственность за перехват электронной почты и компьютерное пиратство, причем отвечать за это будут все, за исключением Бюро безопасности правительственной связи и Секретной службы. Таким образом, новозеландские спецслужбы смогут, не нарушая закона, перехватывать информацию, циркулирующую в Интернете. Кроме того, новое законодательство требует от провайдеров и телекоммуникационных компаний устанавливать оборудование и программное обеспечение так, чтобы спецслужбы могли иметь беспроблемный доступ к электронному обмену информацией между частными лицами.

Известный новозеландский журналист Н. Хагер высказывает предположение, что принятие данного закона в Новой Зеландии, очень похожего на английский закон RIP Bill, вдохновлено Соединенными Штатами, которые хотели бы унифицировать системы прослушивания во всех странах в соответствии с интересами собственной разведки.

В марте 2002 года в Новой Зеландии состоялась встреча представителей спецслужб США, Британии, Австралии и Новой Зеландии. Во встрече участвовало более 20 высокопоставленных чиновников спецслужб этих стран. Основная тема дискуссий – борьба с терроризмом.

Новозеландский спецназ вместе с коллегами из Австралии, США и Британии прошел множество троп «холодной войны». Здесь и участие вместе с британцами в выбивании левых партизан из лесов Малайи, а также боевые операции совместно с американцами на Филиппинах и Таиланде в начале 60-х годов прошлого века. В 1965 году вместе с британцами они охотились на лидеров повстанцев на Брунее, а двумя годами позже прошли дорогами вьетнамской войны [1099] .

«Холодная война» закончилась, а спецслужбы Новой Зеландии сохранили свой статус. Борьба с международным терроризмом под руководством США – вот область, где окажутся востребованными возможности этой страны в сфере радиоэлектронной разведки и спецназа.

Заключение

На тайной службе у частного бизнеса

«Богат не тот, кто первым придумал велосипед, а тот, кто первым узнал об этом и сделал свой бизнес» – именно по такой жесткой формуле работает сегодня научное сообщество. А вместе с ним и спецслужбы… [1100] После окончания «холодной войны» многие «рыцари плаща и кинжала» переквалифицировались в охотников за экономическими и научно-техническими секретами.

Кто и как охотится

По мнению экспертов из США, особую остроту проблеме промышленного шпионажа придает тот факт, что он поставлен на государственную основу. Из 173 стран мира государственные инстанции как минимум 57 активно занимаются сбором секретной информации, принадлежащей на правах собственности американским компаниям. А правительства еще как минимум 100 стран тратят часть своего ВВП на покрытие издержек, вызванных промышленным шпионажем. Особенно отличаются в этом Германия, Япония и Франция, но их уже догоняют Россия, Китай и Южная Корея.

Все страны, которые участвуют в охоте за чужими секретами, условно можно разделить на две категории:

те, которые могут позволить себе роскошь использовать все современные методы технической разведки;

те, которые полагаются лишь на личностный фактор своих агентов [1101] .

Методы шпионажа варьируются от традиционных (кражи, подкуп) до современных, с использованием высоких технологий. Для достижения результата применяются все мыслимые и немыслимые способы и пути, как то: слияния и поглощения, совместные предприятия и партнерства, международные программы обменов и общественные организации. Втянутые в добычу чужих секретов государственные службы активно вербуют иностранных студентов и служащих, переводчиков, консультантов, лоббистов, журналистов и т. п., используются различные международные форумы: выставки, ярмарки, научные симпозиумы и конференции.

По словам бывшего директора ЦРУ Гейтса (1991–1993), в настоящее время безопасность деловой информации все чаще оказывается под угрозой, причем источников опасности становится все больше. Неприятностей можно ждать как со стороны организованных преступных синдикатов и террористов, так и от разведывательных центров, финансируемых правительством.

Во время своего выступления на организованной ассоциацией Information Technology Association of America международной конференции специалистов по безопасности информации, которая прошла в середине 2000 года, Гейтс заметил, что в современном мире мощь страны определяется в первую очередь ее экономическими возможностями, поэтому многочисленные разведывательные службы уделяют вопросам бизнеса все более серьезное внимание. Правительства финансируют операции, в ходе которых изучается деятельность различных компаний, собираются сведения о намечающихся контрактах, обобщается информация о финансовом положении организаций и банковских операциях, анализируются события, которые могут отразиться на формировании цен на мировых рынках.

«Соответствующие структуры стремятся обладать полной информацией о состоянии рынка, а также данными о технологии производства и зачастую готовы поделиться ею с компаниями своей страны, – подчеркнул Гейтс, занимающий ныне пост декана Школы государственной и общественной службы имени Буша при Техасском университете. – Для получения важных сведений разведывательные службы активно используют многочисленные методы, разработанные в период «холодной войны».

К этим методам можно отнести, например, прослушивание телефонных разговоров и анализ документов, оставленных бизнесменами в номерах гостиниц в ходе деловых поездок. Разведслужбы внедряют в компании агентов, которые крадут или тайком копируют файлы с недостаточно защищенных компьютеров. Некоторые подразделения имеют в своем распоряжении сложные средства перехвата, позволяющие расшифровывать даже закодированную информацию, пересылаемую по корпоративным каналам связи. Особенно уязвимы сообщения, зашифрованные с использованием устаревших технологий. Секретные ведомства регулярно анализируют телекоммуникационный трафик, а также информацию, пересылаемую через компьютеры, в том числе и электронную почту.

«Пожалуй, наиболее искушенной в этом отношении является французская разведывательная служба, – отметил Гейтс. – Впрочем, она отнюдь не одинока. Россия, Китай, Южная Корея, Индия, Пакистан, Германия, Израиль и Аргентина также занимаются сбором разведывательной информации в интересах национальных компаний. К этому перечню можно добавить многие другие страны».

Серьезная угроза исходит также от разведывательных служб развивающихся стран, которые активно применяют опыт, полученный их специалистами во время стажировки в Советском Союзе, государствах Восточной Европы и в ЦРУ в период «холодной войны». В результате этого исторического противостояния численность профессионально подготовленных разведчиков-наемников заметно увеличилась.

«Руководители компаний должны постоянно помнить о существовании угрозы и предпринимать необходимые меры для обеспечения безопасности, – заключил свое выступление Гейтс. – Это позволит укрепить завоеванные позиции, даже если ваша компания не является непосредственным объектом интереса государственных разведывательных служб, конкурентов, криминальных организаций, террористов или хакеров» [1102] .

О чем пишут в учебниках

Классический пример экономического шпионажа – получившая огласку «прослушка» в октябре 1995 года ЦРУ торговых переговоров между Японией и США о возможных тарифах на японские автомобили представительского класса. Отчеты, основанные на звукозаписи, были затем переданы торговому представителю Соединенных Штатов. Американцы утверждают, что тайно собранная информация не предназначалась для использования крупными компаниями – грубо говоря, ЦРУ не работало по заказу «Дженерал моторс», а полученные данные были отнесены к категории информации, представляющей национальный интерес.

Другой пример – использование системы «Эшелон» для нужд американского бизнеса. Так, в 1990 году 200-миллионная телекоммуникационная сделка между Индонезией и японской NEC расстроилась после того, как Агентство национальной безопасности (АНБ) перехватило переговоры участников. Тогдашний президент Джордж Буш был в курсе. Контракт в итоге был поделен между NEC и американской AT&T. В 1994 году «Эшелон» следил за переговорами между Бразилией и французской телекоммуникационной компанией Thomson, в итоге 1,3-миллиардный контракт ушел к американской корпорации Raytheon.

Популярные книги

Шериф

Астахов Евгений Евгеньевич
2. Сопряжение
Фантастика:
боевая фантастика
постапокалипсис
рпг
6.25
рейтинг книги
Шериф

Тайный наследник для миллиардера

Тоцка Тала
Любовные романы:
современные любовные романы
5.20
рейтинг книги
Тайный наследник для миллиардера

Я не Монте-Кристо

Тоцка Тала
Любовные романы:
современные любовные романы
5.57
рейтинг книги
Я не Монте-Кристо

Моя (не) на одну ночь. Бесконтрактная любовь

Тоцка Тала
4. Шикарные Аверины
Любовные романы:
современные любовные романы
7.70
рейтинг книги
Моя (не) на одну ночь. Бесконтрактная любовь

Книга пяти колец

Зайцев Константин
1. Книга пяти колец
Фантастика:
фэнтези
6.00
рейтинг книги
Книга пяти колец

Идеальный мир для Лекаря 21

Сапфир Олег
21. Лекарь
Фантастика:
фэнтези
юмористическое фэнтези
аниме
5.00
рейтинг книги
Идеальный мир для Лекаря 21

Ты не мой Boy 2

Рам Янка
6. Самбисты
Любовные романы:
современные любовные романы
короткие любовные романы
5.00
рейтинг книги
Ты не мой Boy 2

Весь цикл «Десантник на престоле». Шесть книг

Ланцов Михаил Алексеевич
Десантник на престоле
Фантастика:
альтернативная история
8.38
рейтинг книги
Весь цикл «Десантник на престоле». Шесть книг

Не грози Дубровскому! Том IX

Панарин Антон
9. РОС: Не грози Дубровскому!
Фантастика:
фэнтези
попаданцы
аниме
5.00
рейтинг книги
Не грози Дубровскому! Том IX

Я — Легион

Злобин Михаил
3. О чем молчат могилы
Фантастика:
боевая фантастика
7.88
рейтинг книги
Я — Легион

Предатель. Цена ошибки

Кучер Ая
Измена
Любовные романы:
современные любовные романы
5.75
рейтинг книги
Предатель. Цена ошибки

Приручитель женщин-монстров. Том 2

Дорничев Дмитрий
2. Покемоны? Какие покемоны?
Фантастика:
юмористическое фэнтези
аниме
5.00
рейтинг книги
Приручитель женщин-монстров. Том 2

Мастер 3

Чащин Валерий
3. Мастер
Фантастика:
героическая фантастика
попаданцы
аниме
5.00
рейтинг книги
Мастер 3

Утопающий во лжи 2

Жуковский Лев
2. Утопающий во лжи
Фантастика:
фэнтези
рпг
5.00
рейтинг книги
Утопающий во лжи 2