Globales Tracking-System "Echelon". Unter der Kappe von Echelon Echelon-Tracking-Programm

7.20

Eine wunderbare, subtile und facettenreiche Serie über den Krieg. Es hat eine gute historische Genauigkeit und eine hervorragende Schauspielerei. Es ist sehr schlimm, dass dem Zuschauer jetzt öfter "schwarze" Filme über Mai 1945 zum Beispiel - "" (2008) oder "" (2011) zugerutscht sind.
Frühling, sonniger Mai 1945, der Krieg ist vorbei. Die Soldaten sind euphorisch. Geistig kehren sie bereits nach Hause zurück, Freude und Liebes- und Lebenslust erfreuen sich an ihnen. Leutnant Gluschkow beginnt eine Affäre mit dem deutschen Mädchen Erna ... noch nicht ahnend, dass sie zwischen den besten Einheiten der sowjetischen Armee in den Kampf gegen Japan geschickt werden. Bald wird die Staffel sie auf die andere Seite der Welt bringen, wieder in den Krieg.

Echelon. 1 Folge

Echelon. 2 Serien

Echelon. Folge 3

Echelon. Folge 4

Echelon. Folge 5

Echelon. Folge 6

Echelon. Folge 7

Echelon. Folge 8


Jahr: 2005
Land: Russland
Hersteller: Nijole Adomenaite, Dmitry Dolinin
Filmgenres: Militär-
Mit: Stepan Abramov Artem Anchukov Liza Arzamasova Philip Azarov Sergey Burunov Michail Dorofeev Alexander Dubovitsky Alexander Fisenko Radik Galiullin Maria Golizyna

Wissenswertes zur Serie:

  • Das Militärdrama basiert auf dem gleichnamigen Roman von Oleg Smirnov.
  • Insgesamt wurden zu Beginn des Krieges mit Japan zwei Frontabteilungen nach Fernost verlegt - zwei Fronthauptquartiere (Reserve-Frontabteilung der ehemaligen Karelischen Front aus der Reserve des Hauptquartiers des Obersten Hohen Kommando- und Frontabteilung der 2. Ukrainischen Front), vier Armeeabteilungen (Armeekommandos) - 5., 39. und 53. kombinierte Waffenarmee und 6. Panzerarmee, 15 Direktionen (Hauptquartiere) für Gewehr-, Mechanisierungs-, Artillerie- und Panzerkorps, sowie 36 Gewehr-, Artillerie- und Flugabwehrartilleriedivisionen, 53 Brigaden der Hauptzweige des Militärs und zwei befestigte Gebiete.
  • Der Truppentransfer erfolgte über eine Entfernung von 9-12.000 Kilometern. Insgesamt war Anfang August eine mächtige Gruppe sowjetischer Truppen mit 1.669.500 Mann im Fernen Osten und auf dem Territorium der Mongolei konzentriert. Es bedurfte enormer Anstrengungen, um all diese riesigen Truppenmassen auf den Boden zu bringen.

Moderne "Redefreiheit": Das angloamerikanische globale Überwachungssystem "Echelon" hat die ganze Welt verwickelt 31. Mai 2012

Der amerikanische Geheimdienst NSA gab zu, dass er das Internet nach mehreren hundert Stichwörtern „filtert“ – „China“, „Vogelgrippe“, „Schweinefleisch“, „smart“ und sogar „soziales Netzwerk“. Das globale Überwachungssystem für die USA und England „Echelon“ hat die ganze Welt verwickelt.
Russland muss zusammen mit Kontinentaleuropa als Gegengewicht ein eigenes elektronisches Geheimdienstsystem aufbauen.

Ein weiterer Satz von Schlüsselwörtern, auf den der globale Überwachungsdienst der US-amerikanischen National Security Agency (NSA) reagiert, wurde nach einer Anfrage der englischen öffentlichen Organisation "Clearing Center for the Protection of Privacy in the Electronic Environment" veröffentlicht. Die Antwort an zivile Aktivisten besagte, dass die Liste Wörter wie „Jemen“, „al-Qaida“, „nukleare Sicherheit“, „Terrorismus“ usw. Im Allgemeinen die erwartete Menge. Aber die Tatsache, dass die Überwachungssysteme der NSA sogar Wörter wie "Schnee", "Landwirtschaft", "Welle" usw. in der E-Mail-Korrespondenz verfolgen bytovuhu, es war eine Überraschung. (Die vollständige Liste der Schlüsselwörter finden Sie auf der Website der britischen Zeitung The Daily Mail). Im Allgemeinen kann praktisch jede englischsprachige E-Mail auf der ganzen Welt theoretisch unter die Obergrenze der Sonderdienste fallen.
NSA-Sprecher Matthew Chandler sagte, die Suchmaschinenalgorithmen der Agentur müssten verfeinert werden, und „das ist erst der Anfang des Aufbaus eines Systems zur Verhinderung von Terrorismus und Naturkatastrophen“.

Von Zeit zu Zeit tauchen Berichte über amerikanische Geheimdienste auf, die Internetnutzer ausspionieren. Aber meistens erhalten die Medien immer noch Informationen über die "kommerzielle Überwachung" der Benutzer amerikanischer Hightech-Giganten - wie Google, Facebook und Apple. Diese Unternehmen begründen jedoch, dass Nutzerdaten nicht an Dritte weitergegeben werden und dass gerade die Überwachung der Personenbewegungen, ihrer Suchanfragen und des Surfens im Netz „ihren Interessen besser Rechnung tragen“.


Aber es gibt fast keine Informationen in offenen Quellen über das Überwachungssystem der amerikanischen Spezialdienste, nicht nur für ihre Bürger, sondern für alle Erdbewohner. Wenn etwas auftaucht, wird es sofort als „Verschwörungstheorie“ deklariert und auf dieser Grundlage am Rand angezeigt.

Trotzdem können Sie sich anhand von Informationsfetzen über dieses System eine kurze Vorstellung machen. Bereits 1946 wurde zwischen den USA und England ein geheimes Abkommen über elektronische Spionage „UKUSA Agreement“ geschlossen. Auch dieses Tracking-System erhielt den gebräuchlichen Namen "Echelon". Wenig später kamen die englischen Satelliten Australiens, Neuseelands und Kanadas dazu. Diese Vereinigung von fünf angelsächsischen Ländern besteht bis heute, aber mehrere Echelon-Stationen wurden in Deutschland und Japan sowie auf dem Territorium der britischen Militärbasis in Zypern installiert. Die französische Ausgabe von Le Monde behauptet, dass sich die elektronische Verfolgungsbasis von Echelon auch in Israel befindet.

("Eltern" des "Echelon"-Systems sind die britischen Geheimdienstoffiziere Harry Hinsley und Sir Edward Travis sowie der amerikanische Brigadegeneral Tiltman)

Die Essenz des Echelon-Systems wird wie folgt beschrieben:

„Das Aufkommen geostationärer Kommunikationssatelliten in den 1960er Jahren bot neue Möglichkeiten zum Abhören internationaler Kommunikation. Später wurde die Technologie der Verwendung von Satelliten bei der gerichteten Übertragung von Sprache und anderen Informationen in den letzten Jahren fast vollständig durch faseroptische Technologien zur Informationsübertragung ersetzt. Heute werden 99 % der weltweiten Ferngespräche und des Internetverkehrs über Glasfaser geführt.

Eine der Methoden zum Abfangen von Informationen kann die Installation von Geräten in unmittelbarer Nähe der Router großer Glasfaser-Backbones sein, da der größte Teil des Internetverkehrs über sie läuft und ihre Anzahl relativ gering ist. Es gibt Informationen über einen ähnlichen Abhörpunkt in den Vereinigten Staaten namens "Room 614A". In den vergangenen Jahren lief der meiste Internetverkehr über Netze in den USA und Großbritannien, aber die aktuelle Situation sieht anders aus, beispielsweise wurden im Jahr 2000 95 % des deutschen Inlandsverkehrs über den Internetverkehrsknotenpunkt DE-CIX in Frankfurt geleitet .“

Interessanterweise wickelt das Frankfurter Kommunikationszentrum (das größte in Europa) auch den Verkehr aus dem Westen nach Russland ab. Historisch gesehen verlief die Verbreitung des Internets von Europa nach Russland in zwei Richtungen - von Frankfurt und über Kopenhagen-Stockholm-Kingisepp-St.Petersburg. Auf den Karten unten sehen Sie die wichtigsten Telekommunikationskabel der Welt und insbesondere in Europa-Russland (durch Klicken auf die Karte können Sie sie vergrößert sehen).

Im Echelon-System hat jedes Land seinen eigenen Zuständigkeitsbereich. So kümmert sich England (Kommunikationszentrum der britischen Regierung) um Europa und den europäischen Teil Russlands, die Vereinigten Staaten wachen über den asiatischen Teil Russlands (vom Ural und weiter östlich), Nordchina und Japan. Während des Kalten Krieges beschäftigte sich Kanada auch mit elektronischer Spionage im Norden der UdSSR, aber mit der Kapitulation der Sowjetunion wurde das Zuständigkeitsgebiet dieses britischen Herrschaftsbereichs nach Mittel- und Südamerika umgeleitet.

Gerüchten zufolge hat die NSA bereits gelernt, wie man einen "Sprachfingerabdruck" erhält, der so einzigartig ist wie ein Fingerabdruck. Gemäß dem im Computerspeicher gespeicherten Sprachmuster kann jede Stimme im Tonstrom schnell identifiziert werden. Das heißt, wenn Echelon einmal die Stimme einer Person registriert hat, dann kann es sein Gespräch von jedem Telefon der Welt aus verfolgen.

Die Leiter der Sonderdienste der zu Echelon gehörenden Länder erkennen bereits heute die Existenz dieses Systems an. Aber sie begründen, dass die elektronische Überwachung jedes Winkels der Welt, jedes Telefongesprächs oder jeder E-Mail der Terrorismusbekämpfung sowie der "Transparenz internationaler Geschäfte" dient. Insbesondere der ehemalige CIA-Direktor James Woolsey sagte, dass es den Vereinigten Staaten einmal gelungen sei, einen 6-Milliarden-Dollar-Deal zwischen Airbus und Saudi-Arabien zu stören, als die NSA dank Echelon-Abhörmaßnahmen herausfand, dass die Europäer den Arabern Schmiergelder anboten. Außerdem half die NSA-Abhörung der US-Firma Raytheon, einen Auftrag über 1,4 Milliarden Dollar für die Lieferung von Radar nach Brasilien anstelle der französischen Thomson-CSF zu erhalten.

Kontinentaleuropa hat es lange satt, unter der Haube des angelsächsischen Echelon zu stehen. In den frühen 2000er Jahren begann Frankreich zunächst mit der Schaffung eines eigenen elektronischen Verfolgungssystems unabhängig von den Vereinigten Staaten und England. Frankreich entwickelte und betreibt das optoelektronische Weltraumaufklärungssystem Helios unter Beteiligung von Spanien und Italien (im Interesse der EU). , solche Informationen werden an das Zentrum für Weltraumaufklärung in Torrejon gesendet) sowie an sein französisches elektronisches Nachrichtensystem.

(Karte der elektronischen Verfolgungsbasen von Echelon)

Frankreich bestand auch auf der Bildung eines neuen gemeinsamen Planungs- und Kontrollgremiums innerhalb des Militärstabs, was Proteste der NATO und insbesondere der Vereinigten Staaten hervorrief. Sie argumentierten, dass ein solches Zentrum zu einer unnötigen Ersatzorganisation für das seit langem erfolgreich funktionierende Internationale Militärische Hauptquartier des Bündnisses werden würde. Aber Beamte in der EU haben darauf bestanden, dass die beiden Gewerkschaften unterschiedliche Aufgaben haben und daher auch unterschiedliche Leitungs- und Planungsgremien haben sollten.

(Die Basis des Echelon-Systems in der Nähe der australischen Stadt Darwin)

Das neue Zentrum hat im Sommer 2007 seine Arbeit aufgenommen. Im selben Jahr begann jedoch der pro-amerikanische französische Präsident Sarkozy, die Arbeit der neuen europäischen kollektiven Sicherheitsbehörde zu sabotieren. Er wurde von anderen pro-amerikanischen Führern zweier wichtiger kontinentaleuropäischer Länder unterstützt – Berlusconi und Merkel. Heute haben Sarkozy und Berlusconi die politische Arena verlassen, und die deutsche Bundeskanzlerin Merkel wird bald dasselbe tun. Und nichts kann Russland daran hindern, sich auch an der neuen kollektiven Sicherheitsorganisation Kontinentaleuropas zu beteiligen. Und das erste Ziel einer solchen Struktur sollte es sein, die Entwicklung der amerikanischen Raketenabwehr in Europa zu stoppen. Übrigens passt das amerikanische Raketenabwehrsystem perfekt in das Echelon-System, und die Infrastruktur dieses Raketenabwehrsystems kann zur elektronischen Überwachung des Internets und anderer Telekommunikation in Russland verwendet werden.

(Auf dem ersten Foto - die Basis der elektronischen Verfolgung Waihopai in Neuseeland)

Seit den 90er Jahren wird ganz Europa durch das schreckliche globale Informationsabhörsystem Echelon in den kalten Schweiß gestürzt. Es gibt viele Gerüchte und Klatsch über das System und oft nur fantastische Geschichten, aber was stellt es wirklich dar?

Spionagesystem "ECHELON"

Die Geburt des Systems fällt in die Zeit des Kalten Krieges, nämlich in das Jahr 1945. In diesem Jahr stellte der Präsident der Vereinigten Staaten (Harry Truman) die Hauptaufgabe - alle Funksignale abzufangen, die von der damals "gefährlichen" Sowjetunion kamen.

Es ist ziemlich schwierig für ein Land, ein so ernsthaftes Projekt zu organisieren. Wir brauchen Geld und jede Art von Unterstützung. Die Vereinigten Staaten begannen in dieser Hinsicht mit Großbritannien zu kooperieren, dann schlossen sich Kanada, Neuseeland und Australien dem Projekt an. Der Zusammenschluss erfolgte aufgrund der günstigen geografischen Lage der beteiligten Länder.

Trotz der anscheinend erfolgreichen Union trauten die Länder, die ihr angehörten, zunächst wenig Vertrauen in die Ansichten der Vereinigten Staaten. Das ist verständlich, denn nach Kriegsende, als Europa schwere Zeiten durchmachte und nur noch seine Wunden leckte, begannen die Vereinigten Staaten zu versuchen, sich eine ernsthafte Autorität aufzubauen.

Drei Jahre später, 1948, unterzeichneten die Vereinigten Staaten und Großbritannien ein Abkommen UKUSA, in dem festgestellt wurde, dass die Hauptrechte zur Nutzung des neuen Systems bei den USA und dem Vereinigten Königreich lagen. Andere Länder, die ebenfalls am Projekt teilnahmen, erhielten den Status von Zweitnutzern. Der Text dieser Vereinbarung ist immer noch Verschlusssache und es ist unwahrscheinlich, dass er jemals der Öffentlichkeit zugänglich gemacht wird. Trotzdem stellen viele "erfahrene" Journalisten angebliche Auszüge aus dieser Vereinbarung der Öffentlichkeit zur Verfügung, aber es gibt keine offizielle Bestätigung.

Die Vereinbarung wurde unterzeichnet, die Arbeiten zum Abfangen begannen. Die Schöpfer begannen, grandiose Pläne zu entwickeln, um den gesamten Globus mit "Kontrollpunkten" zu umhüllen. Ein paar Jahre später (es ist nicht genau bekannt) wird auf der Grundlage dieses Projekts ein System mit einem stolzen Namen - "Echelon" - geboren.

Echelon– System des globalen Abfangens von Informationen. Das System umfasst die besten technischen und Softwarelösungen zum Abfangen und Analysieren von Informationen. Dieses System kann leicht jede Sprache erkennen, die sich in seiner Datenbank befindet, und wenn Schlüsselwörter gefunden werden, können wir davon ausgehen, dass das angegebene Objekt unter die Aufsicht spezieller Dienste fällt.

Seit seiner Gründung hatte Echelon eine begrenzte Auswahl an Zielen. Die wichtigsten sind die Überwachung des Militärs und der Länder des sozialistischen Lagers. Zu hören waren: das Militär, verschiedene Regierungsstellen, die einflussreichsten Nichtregierungsorganisationen usw. Damals dachten sie nicht viel darüber nach, Normalsterbliche abzuhören. Obwohl dies offiziellen Quellen zufolge so ist, könnte in Wirklichkeit alles anders sein.

Im Laufe der Zeit erweiterten sich die Aufgaben des Systems. Zu Beginn der 1990er Jahre wurde das System ernsthaft aktualisiert. In den am Projekt beteiligten Ländern wird an der Verbesserung der zum Abhören vorgesehenen Stationen gearbeitet. In vielen Teilen der Welt werden neue Stationen gebaut und Spionagesatelliten gestartet. Normalerweise sind solche Länder diejenigen, in denen das US-Militär seine eigenen Militärstützpunkte hat. Eine vollständige Liste ist natürlich nicht zu finden, aber die offiziell bekannten Orte mit etablierten Stationen können Sie in der Seitenleiste nachlesen.

In den 1990er Jahren erfährt das System ein kolossales Update, in dem eine neue Generation von Satelliten über dem Pazifik und dem Indischen Ozean geortet wurde. IntelSat. Gleichzeitig startet das Software-Update.

Ab 1995 begann das Echelon-System, die Verhandlungen der Europäer unter die Fittiche seiner Mutter zu nehmen. Ab diesem Jahr beginnt die Massenspionage.

Echelon-Stationen

Die Hauptausrüstung der Echelon-Stationen sind Satellitenschüsseln. Darüber hinaus gibt es an den Stationen Minibasen mit Arbeitspersonal, deren Zweck es ist, das System im Dauerbetrieb zu halten. Zu den auf den Basen installierten technischen Mitteln gehören Supercomputer mit sehr hoher Leistung. Obwohl die Daten immer noch an das Hauptquartier der NSA (National Security Agency) gehen, wird an einigen Stationen nur wenig analysiert. So ist es sofort möglich, einen Teil der linken Informationen auszusortieren.

Echelon-Bahnhöfe zeichnen sich durch eine Art Mobilität aus, die in ihrer temporären Bauweise besteht. Diese. Durch Vereinbarung zwischen den Staaten - Eigentümern des Systems und den Staaten, in denen der Start der Station geplant ist, wird eine Vereinbarung geschlossen, auf deren Grundlage es möglich wird, die Station für eine bestimmte Zeit auf dem Territorium des vereinbarten Staates zu installieren . Das Aufkommen solcher Datenbanken ist auf das gestiegene Interesse zurückzuführen, Informationen aus einem bestimmten Land zu erhalten. Beispiele für solche Datenbanken sind: Bamaga“, das 1988 eröffnet wurde. Damals wurde Papua-Neuguinea von dieser Basis aus überwacht.

Für den Bau neuer Stationen wird die geografische Lage so bestimmt, dass sich das Kontrollgebiet vollständig überschneidet. Wenn aus irgendeinem Grund eine der Stationen den Betrieb einstellt, müssen die benachbarten Stationen ihre Funktionen übernehmen.

Um die Merkmale der geografischen Struktur der Stationen irgendwie wirklich zu zeigen, können ein paar bekannte Beispiele gegeben werden:

  • Bahnhof in Neuseeland. Von dieser Basis aus erhielten die Amerikaner während des Iran-Irak-Krieges (1980-1988) und der jüngsten „Befreiungs“-Kampagne der USA und des Irak Daten aus dem Irak.
  • Bahnhof in der Nähe von Seattle. Zweihundert Kilometer südwestlich von Seattle an der Westküste liegt die Yakima Station. Diese Station übernimmt die Kontrolle über Informationen, die von Spionagesatelliten in den Regionen West- und Ostpazifik empfangen werden. Diese Station ist gut ausgestattet (sogar besser als viele andere Stationen). Nach bekannten (Stand 1997) Daten hat die Station fünf große Parabolantennen in ihrem Arsenal.
  • Echelons Geheimhaltung

    Ursprünglich " Echelon“ klassifiziert wurde, ist es verständlich, nur ein bestimmter Personenkreis sollte das Projekt eines solchen Termins kennen, aber das Geheimnis wurde nicht lange gehütet. Ein Teil der Informationen wurde von ehemaligen Agenten der Sonderdienste Kanadas und Australiens ans Licht gebracht. Zum Beispiel sagte Bill Bleek der ganzen Welt, dass der australische Geheimdienst Direktion für Verteidigungssignale(DSD) befasst sich mit der Analyse und dem Abhören von Funksignalen für das Echelon-Projekt. Darüber hinaus sagte Bill, dass alle empfangenen Daten in die USA und nach Großbritannien übertragen werden. Nach kurzer Zeit konnte der ehemalige amerikanische Geheimdienstveteran nicht widerstehen und gab Reportern auch ein kurzes Interview, in dem er über eine Bodenabhörstation in der Nähe der deutschen Stadt München sprach. "Wir konnten mit leiser Stimme hören, worüber man in der Ukraine spricht", sagte er in seinem Interview. Die US-Behörden lehnten es ab, sich zu diesen Ereignissen zu äußern.

    Einige Jahre später gab einer der CIA-Vertreter, James Woolsey, ein Interview für ein amerikanisches Magazin, in dem er die Daten über die Existenz von Echelon bestätigte. Darüber hinaus bestätigte Woolsey die Hypothesen vieler Echelon-Forscher, dass die USA Echelon für Wirtschaftsinformationen nutzen.

    Staffelstruktur

    Die Struktur von Echelon hat sich seit seiner Gründung mehrmals geändert. Der Experte Duncan Campbell sagte im Europäischen Parlament, dass das Echelon-System höchstwahrscheinlich aus drei Komponenten besteht: Die erste steuert die Intelsat-Satelliten, die zweite die Vortex-Satelliten, die dritte dient der Bodenüberwachung.

    Funktionsprinzip

    Wie bereits deutlich wurde, fängt das Echelon-System Daten über bodengestützte Abhörstationen und Spionagesatelliten ab, von denen es heute mehr als 150 gibt.Die abgefangenen Daten gelangen in ein ausgedehntes Computernetzwerk, in dem die Informationen analysiert werden. Laut den Geheimdiensten einiger Länder werden Computer zur Analyse verwendet krächzen.

    Ein umfangreiches Computernetzwerk ist eine riesige Anzahl von Computern, die in verschiedenen Bereichen verstreut sind. Vermutlich heißt dieses Netz Wörterbuch. Jeder dieser Computer enthält eine Datenbank mit "Schlüsselwörtern" (mehr dazu in der Seitenleiste). Aufgrund der Vielzahl an Keywords ist die Datenbank in Kategorien eingeteilt, d.h. Es kann Systeme geben, die darauf ausgelegt sind, abgefangene Informationen über einen angeblich bevorstehenden Mord zu analysieren, andere, um mögliche Terroranschläge zu analysieren usw.

    Das Echelon-System wird von mehreren zehntausend Mitarbeitern gewartet, die jede Minute mehrere Millionen Daten analysieren müssen. Um sich in einem so großen Informationsfluss nicht zu verlieren, gilt es als erstes, den Computer zu analysieren. Sobald uninteressante Daten analysiert und per Supersoftware verworfen werden, wird bereits alles „Nützliche“ an die Mitarbeiter verteilt. Selbst nach einer Computerüberprüfung enthalten die erhaltenen Informationen natürlich viel Müll. Wieso den? Bei Gesprächen benutzen viele Obszönitäten, diskutieren über Präsidenten, drohen scherzhaft damit, das Weiße Haus in die Luft zu sprengen oder dem Präsidenten die Eingeweide freizugeben, das Programm stuft solche Gespräche natürlich als „gefährlich“ ein und erst dann entscheiden die Mitarbeiter, wie sie darauf reagieren. In den meisten Fällen werden die Daten einfach verworfen und niemand schaut sie sich an. Das einzige, worauf das System ständig reagiert, ist die arabischsprachige Bevölkerung. Wenn nun in ihrem Gespräch kitzlige Sätze mit Drohungen auftauchen, werden die Sonderdienste an einem solchen Gespräch interessiert sein und, wenn möglich, zusätzliche Überwachungsmaßnahmen ergreifen.

    Zu diesem Zeitpunkt wird der gesamte Globus vom System in mehrere Abschnitte unterteilt, die jeweils von einem bestimmten Kontrollzentrum gesteuert werden. Aus den verfügbaren Informationen ist bekannt, dass ganz Westeuropa, Nordafrika und unser Land bis zum Uralgebirge vom Kommunikationszentrum der britischen Regierung kontrolliert wird. Der amerikanische Kontinent und der östliche Teil Russlands stehen unter der Kontrolle der US-amerikanischen NSA. Unter der Aufsicht der Geheimdienste Australiens und Neuseelands - der pazifischen und südasiatischen Region.

    Wenn wir über ein solches System sprechen, denke ich, dass viele Leute daran interessiert wären, einige spezifische Zahlen zu erfahren, die die Leistungsfähigkeit von Echelon widerspiegeln würden. Vermutlich kann Echelon fast 99 % der weltweit übertragenen Informationen abfangen. Was die abgefangenen Daten aus dem Internet betrifft, soll Echelon angeblich 3 Milliarden E-Mail-Nachrichten pro Tag abrufen können. Hier sind einige Statistiken.

    Staffel heute

    Heute kontrolliert das Echelon-System die Verhandlungen fast aller Europäer (auch dies ist nach verfügbaren Daten, wie die Dinge eigentlich unbekannt sind). Es gibt eine riesige Anzahl von Spionagesatelliten, die im Weltraum schweben Intelsat und Wirbel(verbesserte Version Intelsat).

    über Satelliten Intelsat Heute finden ca. 90 % aller Telefongespräche aus aller Welt, internationale Faxkommunikation und Datenaustausch über das Internet statt. Diese. Alle Informationen können für spezielle Dienste verfügbar sein.

    Die Vereinigten Staaten versuchen immer noch zu überzeugen, dass die Geschichten über Echelon stark ausgeschmückt sind, haben es aber dennoch nicht eilig, Dokumente im Zusammenhang mit dem System offenzulegen.

    Andererseits kann die Funktionalität des Systems tatsächlich stark übertrieben werden. Schließlich gab es, wenn Sie sich erinnern, während der gesamten Existenz des Systems eine ganze Reihe von Terroranschlägen, der sensationellste davon am 11. September 2001. Warum konnten die Sicherheitsdienste nicht rechtzeitig reagieren? Dies ist bei weitem nicht das einzige Beispiel. Experten, die an der Studie von „Echelon“ beteiligt sind, geben unterschiedliche Antworten auf diese Frage, von denen eine lautet: „Die Aufgaben von Echelon sind völlig andere als die, die der Öffentlichkeit bekannt sind.“ Wie bereits erwähnt handelt es sich höchstwahrscheinlich um Wirtschafts- und Politspionage.

    Das Echelon-Problem

    Das Echelon-System wird von den Amerikanern und den Ländern, die an dem Projekt teilnehmen, dringend benötigt, aber die Länder, die in Sicht sind, sind von diesem Sper-System nicht sehr begeistert. Ihre Motive, denke ich, sind klar. Die Europäische Union versucht mit allen Mitteln, dem US-System entgegenzuwirken. So hat Europa nach langwierigen Verhandlungen mit den USA die Schließung des Bahnhofs bei München, der ein wichtiges Verbindungsglied war, durchgesetzt. Nach ihrer Schließung entließen die Vereinigten Staaten ein großes Territorium, einschließlich eines Teils unseres Landes.

    Dies ist nicht der einzige Fall eines Gefechts zwischen Europa und den Vereinigten Staaten in dieser Frage. 1997 veröffentlichte der Menschenrechtsausschuss der Europäischen Kommission einen Bericht, der die Rechte umriss, die bei der Verwendung des Echelon-Systems verletzt werden. Die Vereinigten Staaten haben diesem Bericht damals nicht viel Aufmerksamkeit geschenkt. Daraufhin fand 1999 die erste öffentliche Klage gegen die Nutzung von Echelon statt. Am 21. Oktober konnten alle, die Lust hatten, den ganzen Tag Briefe mit allerlei „Schlagwörtern“ verschicken. Es ist klar, wozu diese Aktion hätte führen sollen – zur Mehrarbeit der Mitarbeiter, die Echelon warten, und zur Überlastung des Systems. Leider konnte das Ergebnis nicht gefunden werden. Von US-Seite gab es keine Kommentare. Das Europäische Parlament hat wiederholt versucht, den Fall vor Gericht zu lösen, aber es gab keine greifbaren Ergebnisse.

    Auch viele Amerikaner lehnen das Echelon-System ab. 1999 starteten mehrere amerikanische Menschenrechtsorganisationen (Electronic Privacy Information Center, American Civil Liberties Union) ein gemeinsames Projekt „What is Echelon“, dessen Zweck es ist, die Überwachungsaktivitäten von „Echelon“ zu untersuchen. Im selben Jahr reichte EPIC eine Klage gegen die US-amerikanische National Security Agency (NSA) ein. Darin forderte sie die Veröffentlichung von Dokumenten im Zusammenhang mit dem Betrieb des Systems. Doch wie in anderen Fällen ignorierte die NSA die Anfrage. Dies sind nicht die einzigen Scharmützel um Echelons Aktionen, siehe Seitenleiste für weitere Informationen.

    Die Zukunft von Echelon

    Da die meisten Informationen geschlossen sind, ist es schwierig, die Zukunft des Systems vorherzusagen. Echelon hat einen starken Gegner – Europa. Bisher ist klar, dass das Problem auf der Gesetzgebungsebene nicht vereinbart wurde, was bedeutet, dass es nur eine Chance gibt, ein Gegengewicht zu schaffen. Bisher wurden dafür mehrere Ideen vorgeschlagen: Erstellen Sie Ihr eigenes System, verwenden Sie Kryptographie für alles, was Sie können. Hochrangige Beamte (Regierung, FSB usw.) nutzen sichere Kommunikationskanäle, um Interviews zu führen. Alle Gespräche werden mit einem starken Algorithmus verschlüsselt. Es ist bekannt, dass diese Algorithmen vom KGB entwickelt wurden.

    Als Gegengewicht genehmigte das Europäische Parlament 2006 die Schaffung eines europäischen Satellitenverfolgungssystems. Alle EU-Länder werden sich an der Schaffung des neuen Tracking-Systems beteiligen. Vielleicht ist das die richtige Entscheidung.

    Analoga "Echelon"

    Nach dem Lesen des Artikels kann man zu dem falschen Schluss kommen, dass wir unter der ständigen Kontrolle Amerikas stehen und es für unser Land nichts zu beantworten gibt. Das ist nicht so. Zurück in der UdSSR wurde ein würdiges Analogon von Echelon erfunden. Darüber hinaus geschah dies ungefähr zur gleichen Zeit, als Echelon an Fahrt gewann. Der Name dieses Systems lautet SOUD (Combined Enemy Data Recording System).

    Nach offiziellen Angaben wurde das Abkommen zwischen den Staaten des Warschauer Paktes 1977 unterzeichnet. Das System wurde am Vorabend der Olympischen Spiele aufgebaut und hatte das Hauptziel, Terroranschläge auf Sportler und alle möglichen berühmten Gäste zu verhindern. Die UdSSR war schon immer für ihre hervorragende Sicherheit bekannt. Natürlich wäre es dumm, ein teures System für eine Olympiade zu schaffen, also hatte das System eine große Zukunft geplant. Über alles in Ordnung.

    Im Gegensatz zu Echelon war SOUD gut klassifiziert. Vielleicht hätten sie nie von ihm erfahren (die UdSSR wusste, wie man Geheimnisse bewahrt und schafft), wenn es nicht den Verräteroberst Oleg Gordievsky gegeben hätte. Ihm ist es zu verdanken, dass die ganze Welt wusste, dass SOUD existiert. Außerdem waren die Briten die ersten, die davon erfuhren, also waren sie es, die ihn rekrutierten.

    Funktionsprinzip

    Wie gesagt, das Funktionsprinzip des SOUD ist das gleiche wie das von Echelon. Die Stationen haben die Informationen abgefangen und sie wurden von Supercomputern analysiert. Für die Informationsverarbeitung nach "Schlüsselwörtern" wurden in Bulgarien hergestellte Computer und Computer der Firma IBM verwendet. Diese Computer enthielten eine große Datenbank mit Informationen über die wichtigsten Personen dieser Zeit: das Militär, führende Geschäftsleute, ausländische Politiker und alle, die für die UdSSR von Interesse sein könnten.

    SOUD hatte für diese Zeit eine gute Performance. Etwas mehr als vier Stunden dauerte die Suche nach einem interessanten Kandidaten. Zugang zum System hatte eine sehr begrenzte Zahl von Personen, nämlich die höchsten Ränge der Nachrichtendienste der sozialistischen Länder.

    Die abgefangenen Informationen wurden in Geisterrechenzentren analysiert. Der erste war in Moskau und der zweite in der DDR. Das System funktionierte einwandfrei bis 1989, als infolge der Vereinigung der BRD und der DDR das in der DDR befindliche Rechenzentrum Eigentum des deutschen Geheimdienstes wurde (auf seiner Grundlage begann Deutschland, ein eigenes ähnliches System zu entwickeln). . Aufgrund dieses Verlustes wurde SOUD die Hälfte seiner Fähigkeiten entzogen.

    Aber die Geschichte von SOUD war damit noch nicht zu Ende. Anfang der 90er Jahre wurde alles, was vom SOUD übrig geblieben war, einem globalen Update oder besser gesagt einer Transformation unterzogen. Aus seinen Überresten entstand ein neues russisches Geheimdienstsystem. Mehrere neue Stationen wurden gebaut und diejenigen, die von der ehemaligen SOUD übrig geblieben waren, wurden aktualisiert.

    USA unter Kontrolle

    Die Amerikaner versuchten, die Kontrolle über uns zu gewinnen, und wir über sie. Eine der SOUD-Abfangstationen befindet sich in Kuba. Dies ist ein idealer Ort, um Informationen aus Amerika abzufangen. Das in den 90er Jahren geschlossene Abkommen zwischen Russland und Kuba garantierte die Möglichkeit der Nutzung der Station bis zum Jahr 2000. Es gibt keine genauen Daten, aber höchstwahrscheinlich wurde dieser Vertrag verlängert.

    heute SOUD

    Nach seiner Transformation in den 90er Jahren existiert SOUD weiter. Jetzt wird dieses System von den Sonderdiensten der FAPSI (Föderale Agentur für Regierungskommunikation und -information unter dem Präsidenten der Russischen Föderation) und der GRU (Hauptdirektion des Generalstabs der Streitkräfte) kontrolliert. Es gibt keine neuen Informationen über das System, weil. alles ist geheim und es ist unwahrscheinlich, wann es der Öffentlichkeit zugänglich sein wird.

    "Echelon Intercept Stations"

  • Menwith Hill und Morwenstow (Großbritannien)
  • Geraldton (Australien)
  • Station Waihopai (Neuseeland)
  • Lager Yakima (USA)
  • Sugar Grove (USA)
  • Station Shoal Bay (Australien)
  • Bahnhof Misawa (Japan)
  • Bad Aibling (Deutschland)
  • Leitrim (unbekannt)
  • "Gefechte mit Echelon"

  • 1997 "Bericht über das Echelon-System"
  • Der Menschenrechtsausschuss der Europäischen Kommission veröffentlichte einen Bericht über das Echelon-System, der eine Liste der Rechte veröffentlichte, die durch das System verletzt wurden.

  • 1998 "Großer Skandal"
  • In Europa brach ein riesiger Skandal aus, als bekannt wurde, dass durch das Abfangen von Nachrichten durch das Echelon-System mehrere Großaufträge europäischer und asiatischer Konzerne gestört wurden.

  • 1999 „erste Aktion gegen das System“
  • Alle, die gegen den Einsatz des Echelon-Systems waren, protestierten. Den ganzen Tag über verschickten sie eine Reihe von E-Mails mit möglichen Schlüsselwörtern. Infolgedessen haben die Mitarbeiter von Echelon viel Arbeit, um linke Informationen zu analysieren.

  • Dezember 1999 „Erste Klage“
  • Das Electronic Privacy Information Center und die American Civil Liberties Union reichen Klage gegen die US-amerikanische National Security Agency ein und fordern die Veröffentlichung von Dokumenten, die sich auf die Funktionsweise des Systems beziehen.

  • Januar 2000 "Willkommensinformationen"
  • Geoffrey Richelson erhält Zugang zu einigen Echelon-Dokumenten.

  • Juli 2000 "Untersuchung des Europäischen Parlaments"
  • Das Europäische Parlament leitet eine eigene Untersuchung der Funktionsweise des Systems ein. Zu diesem Zweck wird ein separater temporärer Ausschuss eingerichtet. Fast zeitgleich beginnen die französischen Behörden mit ihren unabhängigen Ermittlungen.

  • Sommer 2000 "Der laute Appell"
  • Einer der Abgeordneten des neuseeländischen Parlaments, Rod Donald, forderte die Regierung auf, sich aus dem Echelon-Netzwerk zurückzuziehen.

  • Februar 2001 „Zweite Aktion gegen das System“
  • Eine ähnliche Aktion, die 1999 stattfand.

  • 25. Februar 2001 "skandalöses Interview"
  • Der frühere kanadische Geheimagent Mike Frost sagte in einem Interview, dass er mit dem Echelon-System im Auftrag von Margaret Thatcher zwei Minister ihres Kabinetts ausspioniert habe.

  • März 2001 „neuer Skandal“
  • telopolis berichtete, dass der ehemalige CIA-Direktor James Woolsey auf einer Pressekonferenz in Washington bestätigt habe, dass US-Geheimdienste die europäische Kommunikation auf Bestechung überwachten. Diese Bestätigung löste bei den Europäern große Empörung aus.

  • Mai 2001 „Erfolglose Begegnung“
  • Nach Abschluss ihrer Untersuchung, die fast ein Jahr dauerte, beschloss eine Gruppe von Abgeordneten, in die Vereinigten Staaten zu reisen, um über die Lösung von Problemen im Zusammenhang mit der illegalen Nutzung des Echelon-Systems zu verhandeln. Vertreter des amerikanischen Außenministeriums und CIA-Beamte weigerten sich jedoch, sich zu treffen.

  • Sommer 2002 "Einsturz der Bodenabhörstation bei München"
  • Auf Bitten des EU-Parlaments beginnen die Amerikaner damit, die bei München gelegene Bodenabhörstation abzuschalten.

  • Juli 2006 Europäische Staffel
  • Das Europäische Parlament beschließt, ein eigenes Tracking-System zu schaffen.

    SOUD-Projekt

  • 1992 „Verlängerung des Abkommens mit den Kubanern“
  • In diesem Jahr verlängert Russland die Vereinbarung über die Verlängerung der Pacht des Territoriums, auf dem sich das elektronische Spionagezentrum befindet.

  • 1995 "Erfolgreicher Betrieb"
  • Dank der abgefangenen Informationen des SOUD-Systems wurde in Kamran von ehemaligen Mitarbeitern der russischen Sonderdienste ein Drogenhandel aufgedeckt.

  • 1996 Beschuldigen Sie die Briten
  • Am 7. Februar 1996 begannen die Briten, den russischen Präsidenten Boris Jelzin zu beschuldigen, angeblich seine Geheimdienstoffiziere angewiesen zu haben, ihre Aktivitäten zum Kauf amerikanischer Handels- und Wirtschaftsgeheimnisse zu intensivieren.

  • 1997 "Modernisierung des elektronischen Spionagezentrums in Kuba."
  • Inoffiziellen Quellen zufolge hat Russland dabei seine Basis in Kuba modernisiert.

  • 1997 "Dekret Nr. 461"
  • Der russische Präsident Boris Jelzin unterzeichnete das Dekret Nr. 461 „Über den Abschluss eines Abkommens zwischen dem FSB der Russischen Föderation und dem Ministerium der Revolutionären Streitkräfte der Republik Kuba über die Zusammenarbeit im Bereich der militärischen Spionageabwehr“.

    Fast siebzig Jahre sind vergangen, seit die letzten Salven des Zweiten Weltkriegs abgeklungen sind, und Militärdramen erregen weiterhin die Herzen der Menschen. „Echelon“ ist ein Film, den Zuschauer aller Generationen online mit Interesse ansehen werden. Die Handlung des Bildes basierte auf dem gleichnamigen Roman des Schriftstellers Oleg Smirnov. Der Krieg geht zu Ende. Niemand zweifelt am Sieg der sowjetischen Truppen. Und mental kehren die Soldaten bereits in ihre Heimat zurück, in ein friedliches Leben. Die Hauptfigur des Bildes, Leutnant Glushkov, erreichte Berlin und bewahrte sich seine Menschlichkeit, Freundlichkeit und seinen Sinn für Humor. Der Frühling macht seine Arbeit, das Blut kocht, romantische Stimmungen machen sich bemerkbar. Und es würde kein Verlieben in eine sowjetische Krankenschwester geben. Aber Amor fragt nicht und schießt, wo es ihm gefällt – Gluschkow verliebte sich in eine deutsche Erna. Freunde haben Verständnis für seine Gefühle, aber das Kommando kann solch eine unmoralische Verbindung nicht gutheißen. Für das Kommando ist das Mädchen die Tochter der feindlichen Seite. Und bevor steht die Feier des Sieges und die anschließende Reise in den Fernen Osten. Den Krieg mit Japan noch beenden ...

    1.02.2015 / 22:34 | pomnibeslan

    „Nimm die blaue Pille und die Geschichte ist vorbei. Du wirst in deinem Bett aufwachen und glauben, dass es ein Traum war. Nimm die rote Pille und du betrittst das Wunderland. Ich zeige dir, wie tief der Kaninchenbau geht.“ k/f Die Matrix

    SOUD und SORM: Mit Telefonkabeln fing alles an

    Seit mehr als 150 Jahren arbeiten Physiker, Funkingenieure, Ingenieure und Designer unermüdlich daran, die Telefonkommunikation zu verbessern. Der erste Telefonprototyp wurde 1860 hergestellt.

    Ernste technische Geräte sind ernste Ziele: wahr, echt, überragend. So war es schon immer und so wird es auch bleiben – Festnetztelefon, Mobilfunk, Internet – egal.

    Das sowjetische System der kombinierten Bilanzierung von Daten über einen strategischen Feind „SOUD“ wurde am Vorabend der Internationalen Olympischen Spiele in Moskau (1980) mit dem Ziel entwickelt, schnell Daten für Spionageabwehraktivitäten zu sammeln. Dem KGB lagen damals Informationen vor, dass die westlichen Geheimdienste beabsichtigten, während des Wettbewerbs feindselige Aktionen durchzuführen. Die Führung der UdSSR stellte "SOUD" für die Nutzung spezieller Dienste befreundeter Staaten des "Warschauer Paktes" zur Verfügung. Aber natürlich nur teilweise, um ihnen das wahre Potenzial des Geheimdienstsystems zu verbergen.

    Natürlich ist "SOUD" nicht aus dem Nichts aufgetaucht und hat ein solides Fundament, wenn ich so sagen darf - eine historisch etablierte Tradition des "Abhörens" von häuslichen Penaten. Der Anfang wurde 1913 gelegt, als die Telefongespräche der Volksabgeordneten der IV. Staatsduma von St. Petersburg mit speziellen Geräten abgehört wurden. Wenig später begannen Funktechniker damit, jede TK-Anlage mit einem Abhörmodul zu „versorgen“.

    Geräte mit automatischer Anruferkennung (CALL) trugen einst stolz den Status von Know-how und waren übrigens sehr teuer. Und heute sind die Verbraucher der vernetzten Kommunikation von etwas anderem überrascht - dem Fehlen dieser Funktion in ihnen. Interessant an dieser Geschichte ist aber noch eine andere Tatsache - von wem und zu welchem ​​​​Zweck wurde das System zur Erkennung eingehender Anrufe entwickelt.

    Denken Sie, dass ein Telefon mit Anruferkennung geschaffen wurde, um den Kommunikationskomfort zu erhöhen? Die Anrufer-ID war eine der klassifizierten Funktionen der Telefonanlage. Damals durchschauten die "Linkshänder", sozusagen Handwerker aus dem Volk, dessen technisches Wesen und begannen, stationäre Modelle aktiv in die Gestaltung einzubringen. Obwohl es auch möglich ist, dass das „geschlossene“ GA-System Anfang der 90er Jahre, als die Sowjetunion zu zerfallen begann, erfolgreich in private Hände verkauft wurde. Legal oder nicht – auch hier kann man nur raten.

    Aber AON war nur eine Probe der totalen Kontrolle. 1994 staatliche Geheimdienste beginnen mit der Umsetzung internes ÜberwachungssystemSORM (System operativer Suchmaßnahmen). Seine Funktionen werden von der im FSB, dem Innenministerium oder der FGC UES installierten PU (Control Panel) aktiviert. Sie hat eine höhere Priorität als PBX-Teilnehmer. Und es verfügt über nahezu unbegrenzte Möglichkeiten zur Abonnentenverfolgung.

    Das Arsenal von SORM umfasst:
    • Kontrolle eingehender/ausgehender Anrufe beliebigen Werts (von Orts- bis Ferngesprächen);
    • steuerung von Anrufen von Teilnehmern mit zusätzlichen Arten von Diensten - Weiterleitung, Kurznummern usw.;
    • trennung und Sperrung eingehender / ausgehender Anrufe des Teilnehmers von der PU;
    • geheime Verbindung von PU zu Teilnehmerkommunikationsleitungen, einschließlich solcher mit einer etablierten Verbindung;
    • Aufzeichnung von Telefongesprächen auf beliebigen Leitungen.
    SORM „eröffnet“ den Staatssicherheitskräften einen kompletten Überblick über die Daten:
    • Sequenznummer des kontrollierten Teilnehmers;
    • Status/Ebene der Kontrolle;
    • Zeilennummer mit vollständigem Zuhören;
    • eine Markierung auf dem halbautomatischen Modus der eingehenden Kommunikation;
    • Nummer des angerufenen Teilnehmers (jede Ziffer in Wählreihenfolge);
    • Bestimmung der Nummer des angerufenen Teilnehmers vor seiner Antwort innerhalb der Gegensprechanlage;
    • Bestimmung der Nummer des angerufenen Teilnehmers nach der Antwort beim Aufbau einer eingehenden Kommunikation von anderen Stationen;
    • Einstellen der Nummer des ankommenden Bündels des Kommunikationskanals (wenn es unmöglich ist, die Nummer des angerufenen Teilnehmers zu bestimmen);
    • Start-/Endzeit und Dauer des zuhörenden Gesprächs.
    In der zweiten Hälfte der 90er Jahre wurden modifizierte Versionen von SORM erstellt:
    • SORM-1 (1996) - zum Abhören von Telefongesprächen;
    • SORM-2 (2000) - zum Protokollieren von Telefonverbindungen und Benutzeraktionen im Internet.

    Das Dokument des Ministeriums für Informationstechnologie und Kommunikation, das die Regeln und Befugnisse von SORM beschreibt, heißt "Order No. 6" (vom 16. Januar 2008).

    Die Amerikaner haben 5 Jahre nach der Veröffentlichung von SORM seine "abgespeckte" Version erstellt. Es erhielt einen Doppelnamen: „Carnivore“ (Fleischfresser) und Digital Collection System (laut FBI). Es wird verwendet, um die E-Mails von verdächtigen Bürgern zu verfolgen.

    Die Evolution der Geheimdiensttechnologien: das amerikanische Echelon-System

    Jenseits der Jahrtausendwende hat das Festnetztelefon freilich seine einstige Bedeutung verloren. Auf dem Gipfel der Welle der wissenschaftlichen und technologischen Revolution glänzten neue Errungenschaften als Leuchtfeuer der Wissenschaft - Mobilfunk, GPS. Und wieder wurden scheinbar friedliche Nutzervorteile in Tönen von Militarismus und Informationskrieg gemalt: Geheimdienste waren Weltraumüberwachungsinstrumenten nie gleichgültig, und dies umso mehr im 21. Jahrhundert.

    Die amerikanischen Hüter der Ordnung und der politischen Ruhe haben offenbar vor allen anderen den „Wind des innovativen Wandels“ erwischt und ein globales Spionagenetzwerk Echelon („Echelon“) geschaffen. Eine herausragende Erfindung und gleichzeitig schrecklich: Das Echelon-System scannt viele Frequenzbänder, einschließlich mobiler und Relais-Kommunikationsprotokolle. Fängt Informationen ab und filtert sie durch spezielle Software nach bestimmten Schlüsselwörtern. Mit anderen Worten, dies ist eine Art planetares Ohr mit einer eigenen eingebauten Suchmaschine - ein beeindruckendes Tandem aus einem System von Weltraumsatelliten und leistungsstarken Rechenressourcen.

    Die Spitzenbeamten der Vereinigten Staaten erklären ohne Ironie oder List, dass die Mission von Echelon außergewöhnlich ist - ein gnadenloser Kampf gegen das heimtückische Böse: Terroristen und Drogendealer von internationaler Bedeutung. Vielleicht stimmt das – aber nicht alles. Ist es nur das Geheimdienstnetz? Eine solche Klasse, Ebene, mit solchen Möglichkeiten. Unwahrscheinlich. Echelon kann (um es milde auszudrücken!) die Situation in jeder Region der Erde herausfinden - im Dschungel, in den Bergen und im Ozean. Und wie Sie wissen, wem die Informationen gehören, dem gehört die Welt. Buchstäblich! Wenn bekannt ist, wie dieser oder jener Staat „atmet“ und „lebt“, wenn klar (gehört!) ist, welche Art von Debatte unter seinen Führern und Führern geführt wird, warum nicht den Verlauf des Wahlkampfs darin ändern ( zum Beispiel für den Posten des Präsidenten)? Ziemlich!

    Weltraumaufklärung ist besonders subtil und besonders gefährlich. Dort, in der Schwerelosigkeit, ist nicht alles so ruhig und friedlich, wie es mit bloßem Auge oder durch das Teleskop eines Amateurastronomen erscheinen mag. In der Planetenumlaufbahn gibt es eine unausgesprochene Umverteilung des "Vakuumraums" - Amerika, Russland, China, die Europäische Union.

    Die USA sind führend und versuchen, ohne ihren "Appetit" zu verbergen, der alleinige Besitzer des zirkumplanetaren Weltraums zu werden. Denn hier, in einer Entfernung von 100 bis 300 km von der Erde, können Spionagesatelliten, Raketen, Laserwaffen und Gott weiß welche Technologien platziert werden. Drohen, einen strategischen Vorteil erweisen, eine globale Überwachung von Menschen, Objekten, Ländern, Kontinenten durchführen. Oder, noch schlimmer, sie kontrollieren den mentalen und physiologischen Zustand von Menschen.

    Jenseitige "Reize" des mobilen Geschwätzes

    Der Umfang des Mobilfunks erreichte 2007 seinen Höhepunkt. Obwohl schon jetzt die Statistik seines sozusagen Verbrauchs vor ungesunden Spitzen und Überschwingern glüht. Bei allem Komfort sind die Fakten und Zahlen definitiv beunruhigend:

    • Immerhin gaben junge Menschen in der Altersgruppe der 5- bis 24-Jährigen 2007 mehr als 150 Milliarden Dollar für Handygespräche aus;
    • Im Durchschnitt verbringt ein Teenager 8-mal mehr Zeit mit Handyanrufen als mit dem Hören seiner Lieblingsmusik.

    Aber Mitte der 90er Jahre waren diese Eigenschaften praktisch gleich Null. Warum ist das alles? Maßstabsgetreu! Mobilfunk wie ein Virus umhüllte den Planeten. Aber wie? Sie ist nützlich, sie steht im Dienst der Menschen. Sicherlich ja. Aber es gibt noch eine andere Seite … eine dunkle, jenseits der Interessen von „einfachen Sterblichen“.

    Kehren wir zum Echelon-System zurück. Die mobile Kommunikation ist für ihre Besitzer ein Informationsspeicher. Es gibt Hinweise darauf, dass sie unbedingt Gespräche auf Mobiltelefonen in den Vereinigten Staaten, Europa, Asien und Afrika überwacht. Echelon-Supercomputer arbeiten nicht nur hart für die Sicherheit Amerikas und der NATO-Partner, sondern auch, um die Wettbewerbsfähigkeit von Unternehmen in diesen Ländern zu steigern.

    Erfahren Sie mehr über die Möglichkeiten des Echelon-Systems

    Der erste Prototyp des Echelon-Systems wurde 1945 in der Ära des Kalten Krieges entwickelt. Der damalige Präsident von Amerika, Harry Truman, verstand vollkommen, wie wichtig es war, zu wissen, zu sehen und zu hören, was ihr wichtigster politischer und wirtschaftlicher Gegner, die Sowjetunion, tat. Im Rahmen einer strategischen Aufgabe wies er die Sonderdienste an, ein System zum Abfangen von Funksignalen zu schaffen, die aus dem Territorium der UdSSR "eindringen". 3 Jahre nach der Schaffung des Systems, im Jahr 1948, unterzeichnen die Vereinigten Staaten ein Abkommen mit Großbritannien namens "UKUSA" über einheitliche Rechte zur Nutzung des Systems. Da es sich um ein Gemeinschaftsprojekt handelte, nahmen Wissenschaftler aus mehreren Ländern daran teil. Andere Länder, deren Anteil an den Bemühungen zur Schaffung des Echelon-Systems geringer war, erhielten den Status der eingeschränkten Nutzung.

    Nach dem Fall des Eisernen Vorhangs hörte das Geheimdienstsystem nicht auf zu arbeiten, sondern wurde nur wieder auf andere Aufgaben ausgerichtet - nicht weniger global in Bezug auf die Informationssicherheit:

    • Banküberweisungen verfolgen;
    • Sammlung von politisch kompromittierenden Materialien;
    • Identifizierung großer Schattengeschäfte (Vertragsabschluss, Geldwäsche);
    • Ergänzung/Aktualisierung von Datenbanken von Sicherheitsdiensten (Objekte, Personen, Industriekomplexe) usw.

    Globales elektronisches Nachrichtensystem Echelon sichtet die gesuchten Datenbits in einem turbulenten Informationsfluss, wie ein Wal, der Plankton im Ozean fängt. Seine Spionagesatelliten nutzen maskierte, sogenannte „Outlets“ von Umschaltkommunikationsleitungen, um Funk abzuhören. Um das Ziel der Datenbeschaffung - das Abhören - zu erreichen, sind alle Mittel erforderlich (Funkaufklärungsbasen, kommerzielle Satelliten, Funknetze, auch solche von strategischer Bedeutung). Lohnt es sich, über die Geheimhaltung eines solchen Verfahrens zu sprechen?

    Telefongespräche, Telegrafennachrichten, per Fax versendete Datenpakete, Internetverkehr (E-Mail) und andere Telekommunikationskanäle befinden sich im Sicht-/Hörbereich des Echelon-Systems. Oder besser gesagt, seine Besitzer. Aber das ist nicht alles! Der Tornado der „globalen Informationsneugier“ gewinnt nur noch an Fahrt. Amerikanische Hersteller von Telekommunikationsgeräten werden höflich von oben angewiesen: Sie müssen also unseren Code zur Software Ihres Systems / Ihrer Station / Ihres Geräts hinzufügen. nur wenige Kilobyte, um die Staatssicherheit zu gewährleisten. Viele unabhängige technische Experten neigen dazu zu glauben, dass die US-Geheimdienste dank solcher "Anweisungen" und "Modifikationen" bis zu 85 % der Informationen erhalten.

    Echelon ist eine Spionagepipeline, ein Informationsstaubsauger mit dem höchsten IQ-Wert. Und das ist weder Lob noch Lob. Gar nicht. Vielmehr ist es Ausdruck eines Schreckensgefühls: Ein dezentrales Netzwerk aus superstarken Rechnern des Systems ist in der Lage, innerhalb von 24 Stunden mehr als 1 Milliarde „extrahierte“ Nachrichten zu empfangen und zu analysieren. Ist es viel oder wenig? Genug, um über alle Ereignisse auf dem Planeten Erde auf dem Laufenden zu bleiben. Und zwar nicht abstrakt, sondern im Detail – geheim, pikant – was auch immer.

    Informationstrophäen von "Echelon" sind sorgfältig in den Regalen einer riesigen Datenbank angeordnet. In seinen Funktionen und Möglichkeiten steht es dem Internet in nichts nach, außer dass es eine kleinere Größe hat. Es wird von einem riesigen Team von Programmierern (und sicherlich sehr talentierten) bedient. Dieselben „Kameraden“ liefern laut Geheimdienstanweisungen aus der Datenbank alle notwendigen Daten zum Objekt von Interesse - Telefonnummern, Adressen, Nachnamen usw. Wenn Sie bei Staatssicherheitsbeamten Verdacht erregt haben, können sie Sie leicht ausfindig machen „auf einem Bleistift“ durch Echelon. Es gibt mindestens drei Gründe für die Zuweisung dieses Status:

    • Nummer "in Entwicklung" - erhalten von Agenten während der Inhaftierung eines Verdächtigen, Beschlagnahme von Dokumenten, von "Informanten".
    • Die Nummer, die die Aufmerksamkeit von Echelon auf sich zog, löst nach bestimmten Schlüsselwörtern Angst / Bedrohung für den Staat, das Unternehmen oder jede Person aus.
    • Eine Reihe potenzieller strategischer Interessen (z. B. im Bereich der Terrorbasis).

    Der Webspace bleibt nicht unbeachtet. Datenverarbeitungszentren (DPCs), Transitkanäle in Europa und den Vereinigten Staaten wurden seit Beginn der Globalisierung des Internets in den frühen 90er Jahren aktiv von der Spionagemaschine „ausgearbeitet“. Und das Wichtigste – offiziell, ausschließlich auf gesetzlicher Grundlage: gemäß den Bestimmungen des IUR-Protokolls und des Dokuments „International Interception Requirements“. Die Ergebnisse und Methoden des Verkehrsscannings werden im Enfopol-Dokument veröffentlicht. Seine neue Version erscheint etwa alle anderthalb Jahre.

    Auch die Vertraulichkeit von MasterCard, Visa, Diners Club und anderen gängigen Zahlungssystemen ist in Analogie zur Telekommunikation sehr symbolisch. Wenn auch auf der Ebene staatlicher Strukturen, aber immerhin. Transaktionen und Überweisungen werden auf unangemessene Bewegungen innerhalb des Staates überprüft, Zahlungen - auf "fremde Einkäufe". Ein besonderer Schwerpunkt der Sonderleistungen liegt auf der Auszahlung großer Summen. Es stellt sich also heraus, dass Plastikkarten nicht nur ein bequemes Mittel für Finanztransaktionen sind, sondern auch ein Instrument zur Verfolgung der Geschäftstätigkeit einer bestimmten juristischen Person. Die einzigartige Nummer von "Plastik", seine elektronische Spur ist nicht so leicht zu verbergen. Es sind Zahlungskarten, die Bundesagenten „mitteilen“, welche Art von „gesponserten“ Beiträgen und von wem kriminelle Strukturen erhalten.

    „Man in the middle“ – eine Spionagestrategie der neuen Generation

    Die Stunde schlägt noch nicht einmal, wenn die Eigenschaften von Google an der namensgebenden mathematischen Zahl „googol“ gemessen werden – 10 hoch 100. Einkommen, Nutzer, Gigabyte Speicherplatz auf Servern – ja, alles was möglich ist. Der Titan der IT-Technologien kann sich schon jetzt fast alles leisten. Ja, sogar Freundschaft mit der amerikanischen NSA (National Security Agency). Fakt ist übrigens: Die NSA und Google hegen nach wie vor gewisse Sympathien füreinander. Ein Teil ihrer "Beziehung" ist natürlich offen: der Schutz des Cyberspace, die ganze Nacht und die Nachtwache der Privatsphäre - im Allgemeinen fast eine Anti-Hacker-Koalition. Aber Tatsache ist, dass es nur ein Teil davon ist. Schließlich bewerben sie ihre Methoden der „Verteidigung“ nicht in den Medien. Obwohl sowieso alles klar ist: Wenn jemand mit einem Brecheisen klettert, wird ihm in der Regel ein anderes Brecheisen ausgewechselt. Spionagetricks, Aufklärung, Überwachung sind wahrscheinlich im Arsenal dieser Firma. Und natürlich in großen Mengen! Sonst wäre es nicht fest. Ein weiteres Argument, das diese Theorie stützt, sind die geheimen Dokumente zur Partnerschaft zwischen der NSA und Google: Wir werden die Ergebnisse zeigen, aber wir werden nicht verraten, was hinter den Kulissen passiert.

    Im Frühjahr 2012 blitzte ein witziger Aufsatz durch die Seiten der IT World, in dem die Aktivitäten von Giganten der Webindustrie wie Facebook und Google der Übersichtlichkeit halber mit einem Hackerangriff „man in the middle“ (MITM ). Der Autor des Beitrags entnahm den Kontext „die gleichen Methoden“ der Realität.

    Gezwungene Neugier oder virtuose Spionage

    Erinnern Sie sich an Plyushkin aus Gogols Dead Souls? Google ist diesem „Sammler“ also frappierend ähnlich. Nur sammelt er keine Gegenstände und Utensilien, sondern Daten. Alle Benutzerdaten, manche existieren nur, manche können nur herausgefischt werden: IP, ID, PC-Konfiguration, Bildschirmdiagonale, Browserversion, Flash – all das muss dieser „neugierige Barbar“ in seine Datenbank „fallen lassen“. Vielleicht wird es sich als nützlich erweisen.

    Dank einer unabhängigen Untersuchung von Noah Schachtman, Autor des Blogs „Danger Room“, der sich den Aktivitäten von Geheimdiensten und dem US-Militär widmet, sind neue Fakten über die frühe Zusammenarbeit von Google mit Geheimdiensten aufgetaucht. Daher verdient laut Shakhtemna das Unternehmen mit dem vielsagenden Namen „Recorded Future“ besondere Aufmerksamkeit. Diese Typen erklären offen und deutlich, dass sie eine grundlegend neue Technologie für die Überwachung und das Sammeln von Informationen besitzen. Und parallel liefern sie Zahlen und Optionen für ihr Potenzial: Echtzeit-Scannen von bis zu 100.000 Websites, Blogs, Twitter-Konten; Identifizierung von Beziehungen zwischen Benutzern, Identifizierung von Ereignissen, Mustern. Und dann, nach der Liste der „Dienste“, fasst Recorded Future sozusagen zusammen: „Anhand der Daten, die wir erhalten, können wir die Zukunft vorhersagen.“

    Im Sommer 2010 berichtete die maßgebliche „Washington Post“ ihren Lesern über das Ausmaß der US-Geheimdienste im vergangenen Jahrzehnt. Die Informationen wurden im Format journalistischer Recherchen präsentiert. Der Name „Google“ tauchte im Strom der offengelegten Materialien auf. In ihren Berichten wiesen Reporter unter Berufung auf maßgebliche Quellen darauf hin, dass Google Kartierungs- und Suchsoftware für das US-Militär und den Geheimdienst entwickelt und dass einige Mitarbeiter des Unternehmens eine erhöhte Priorität beim Zugriff auf Staatsgeheimnisse haben, die als „Streng geheim“ gekennzeichnet sind.

    Kanonen des demokratischen Abhörens

    Ilya Sachkov, Direktor von Group-IB, sagte in einem Interview mit Wedomosti, dass russische Geheimdienste seit mehreren Jahren Benutzer des Skype-Programms abhören und lokalisieren. Er brachte es unmissverständlich auf den Punkt: „Deshalb besprechen unsere Mitarbeiter Unternehmensangelegenheiten nicht über Skype.“

    Auch Yevgeny Chichvarkin, der Gründer von Euroset, empfiehlt, besonders vorsichtig mit dem beliebten Kommunikator umzugehen. Darüber hinaus stellt er fest, dass die Vertraulichkeit von Skype im Jahr 2009 viel höher war (Evgeny verwendete dieses Programm während der Suche nach Euroset). Der beliebteste "Talker" des Internets erhielt wenig später eine größere Zugänglichkeit und Demokratie in Bezug auf die Vertraulichkeit ...

    Maxim Emm, Experte und CEO von Peak System, sagt: „Im Mai 2011 wurde Skype von Microsoft gekauft und das Programm mit Tracking-Technologie ausgestattet. Auf Anforderung von Sonderdiensten oder einer Gerichtsentscheidung eines Staates wechselt der Kommunikationskanal des verdächtigten Benutzers in den Abhörmodus. Darüber hinaus werden seine Verschlüsselungsschlüssel nicht auf einem persönlichen PC / Telefon generiert, sondern auf einem Microsoft-Server. Darüber hinaus berichtet N. Pryanishnikov, der Leiter der russischen Niederlassung von Microsoft: "Bei Bedarf kann das Unternehmen den Quellcode des Skype-Kommunikators an den FSB-Dienst weitergeben, um die übertragenen Daten schnell zu entschlüsseln." Obwohl die Sonderdienste aus China einen solchen Dienst möglicherweise nicht benötigen. Und es ist nicht so, dass sie uninteressiert und sorglos wären...

    Jeffrey Knockel, ein Programmierer von der University of New Mexico, der die chinesische Verbreitung von Skype untersucht hatte, fand heraus, dass sie mit nichts weniger als einem Keylogger ausgestattet ist – Spyware, die die vom Benutzer gedrückten Tasten registriert. Der flinke „Assistent“ der Staatssicherheit der VR China analysiert akribisch die „Kritzeleien“ der Nutzer und führt, nachdem er verdächtige Wörter in der Korrespondenz gefunden hat, die aufgezeichneten Protokolle (Nachrichtentext) mit den zuständigen Behörden zusammen. Nachdem Nokel den Keylogger-Algorithmus in Dübel und Schrauben zerlegt hatte, gelang es ihm auch, eine Liste mit verbotenen Wörtern zu finden. Darunter: BBC News, Reporter ohne Grenzen, Platz des himmlischen Friedens, wo 1989 ein Protest brutal niedergeschlagen wurde.

    Hacker gegen Intelligenz

    Wie sich herausstellte, kann die Gemeinschaft der „freien Künstler“ des Cyberspace ihre Nase und Intelligenz, Spionageabwehr und andere „Mechanismen“ der Staatssicherheit abwischen. Und wie: Der bekannte deutsche Hacker StarBug (Jan Krissler) und sein Kollege Tobias Fiebig haben am 27. Dezember 2014 auf der Konferenz des Chaos Computer Club in Hamburg das Versagen der biometrischen Identifizierung (ein auf Fingerabdruck und Iris basierender Benutzerautorisierungsmechanismus) deutlich gemacht. Es gelang ihnen, die Abdrücke der deutschen Verteidigungsministerin Ursula von der Leyen von gewöhnlichen Fotografien zu klonen. Yang und Tobias verarbeiteten mit der kommerziellen Technologie VeriFinger unterschiedliche Projektionswinkel der Finger des Ministers in den Bildern und erhielten so „potenzielle Schlüssel“ für den Zugang zu Militärgeheimnissen und Verschlusssachen des Landes.

    Am Ende seines Berichts resümierte Crissler scherzhaft seine Errungenschaften: „Bald müssen prominente Politiker bei öffentlichen Versammlungen Handschuhe tragen. Übrigens wollten wir die Abdrücke von Angela Merkel haben, aber es wurde nichts daraus. Und das alles wegen ihrer Angewohnheit, die Daumen zu drücken.

    Nachtrag von der Gegenwart in die Zukunft – eine „gläserne“ Welt

    Computer, Satelliten, Kommunikationsnetzwerke, das globale Web... was kommt als nächstes? Wird es einem Menschen möglich sein, heimlich etwas zu einem anderen zu sagen, im Verborgenen, weit entfernt von den Ohren anderer Menschen? Nein, nicht virtuell im Internet – schließlich geht das heute, im 21. Jahrhundert, im Zeitalter der allgegenwärtigen virtuellen Überwachung, nicht mehr. Und so einfach tete-a-tete - in einem Café auf eine Tasse Tee, am Waldrand, in der Wildnis der ländlichen Wildnis. Und welchen Unterschied macht es mit wem und worum: ist es möglich oder nicht? Im zweiten Jahrzehnt des Jahrtausends lässt sich diese Frage leider nicht mehr eindeutig beantworten.

    Toll! Aber wenn Sie 100, was ist da, 50-30 Jahre in die Vergangenheit reisen und einem Bewohner der Vergangenheit dieses Problem erzählen, wie würde er reagieren? Er lachte, hätte sich den Finger an der Schläfe verdreht und geraten, zum Arzt zu gehen – sich auf das Syndrom „Verfolgungswahn“ untersuchen zu lassen. Sicher hätte seine Antwort genau so ausgesehen. Unsinn und Regelmäßigkeit in einem.

    Und wie sieht die Informationssicherheit der Zukunft aus, im allegorischen „morgen“ und „übermorgen“? Implantation eines elektronischen Chips in den ersten Minuten der Geburt, Zugang zu Sozialleistungen per Ausweis an der Hand, eine Matrix? Harte Vermutungen und Hypothesen kommen einem nicht ohne Grund in den Sinn. Und ich möchte mich nicht an das „Brandmal des Tieres“ aus den Offenbarungen von Johannes dem Theologen erinnern. Also, die Trümmer des "Informationskrieges", die Opfer der "Informationswaffe" sind Menschen, vernünftige Wesen, bestehend aus einem Körper und einer Seele...