Глава 6. Охота за людьми и машинами
Глава 6. Охота за людьми и машинами
Страницы жизни героя, 1942.
Звериные клетки и электрический стул
Летом 1942 года на долю Эдгара Гувера выпала редкостная удача. Получилось родить одну из тех наиболее героических и насквозь фальшивых историй, что заложены в основу мифа о всеведении и несокрушимости гуверовского ФБР. Начиналось же все достаточно серьезно и тревожно, когда у берегов острова Лонг-Айленд немецкая субмарина высадила диверсионную группу из четырех человек, снабженных деньгами, оружием, взрывчаткой и планами террористических актов на заводах, производивших важную военную продукцию. Патрульный службы Береговой охраны, наткнувшийся на четырех подозрительных мужчин с плотом, не стал поднимать тревогу, поскольку те представились заплутавшими рыбаками, да еще дали ему денег, чтоб не было неприятностей. Отпустив «рыбаков», патрульный все же решил подстраховаться и доложил-таки о своих подозрениях начальству.
Когда о происшествии на следующий день узнало ФБР, Береговая охрана уже нашла у места высадки довольно небрежно устроенный тайник со взрывчаткой и другим снаряжением. Однако сами диверсанты бесследно исчезли. Гувера происшествие чрезвычайно возбудило и встревожило, поскольку дело пахло угрозой диверсионных актов, а быть может и подготовкой военного вторжения. Он приказал сохранить инцидент в полнейшей тайне от прессы и объявил самую крупномасштабную облаву за всю историю ФБР.
Чем бы закончилась эта большая охота, сказать трудно, поскольку четверо диверсантов уже рассредоточились и поселились в разных отелях огромного Нью-Йорка. Однако дальнейшие действия группы пошли совсем не по плану, поскольку ее руководитель, тридцатидевятилетний Георг Даш, до войны много лет проживший в США, был абсолютно не расположен к выполнению диверсионных задач. Об этом он рассказал своему ближайшему партнеру-приятелю по группе Эрнсту Бергеру, который тоже был не прочь тихо рассосаться в большой стране, поделив 84 тысячи долларов, полученные от германского военного командования.
Но Даш выбрал иной путь, позвонив в местное нью-йоркское отделение ФБР и сообщив, что только что прибыл из Германии и хотел бы передать господину Гуверу чрезвычайно ценную информацию. Когда Вашингтон уведомили о звонке, Даш сам отправился в столицу и сдался вместе со всей кассой. Помимо большой суммы денег ФБР получило в лице Даша ценный источник информации о составе и местах проживания остальных членов группы (Даш предупредил, что действовал с ведома Бергера), о составе и месте высадки другой диверсионной группы у берегов Флориды, о главных целях диверсионных актов и вообще о подготовке диверсантов в Германии. На основе полученных данных ФБР быстро арестовало всех семерых коллег Даша, а ему самому настоятельно порекомендовали признать себя на суде виновным и помалкивать о добровольной сдаче американским властям. В обмен же за молчание было обещано, что уже через несколько месяцев добрый президент Рузвельт его амнистирует и выпустит на свободу. Даш все сделал так, как ему велели, за что едва не поплатился головой.
На самом деле президент Рузвельт вовсе не был добрым, а уж после Перл-Харбора так вообще начал лютовать, особенно в отношении японцев и немцев. Во всех предоставленных ему докладах от разведывательно-аналитических служб был сделан вывод, что живущие на Западном побережье США японские американцы не представляют никакой угрозы государству. Тем не менее, Рузвельт настоял на интернировании в концлагеря 114 тысяч мужчин, женщин и детей японского происхождения - этого хотела жаждущая мести публика. Когда же пришло известие о поимке доблестным ФБР восьми немецких шпионов-диверсантов, то поначалу Рузвельт хотел посадить их в звериные клетки и, провезя в таком виде по всей стране, затем казнить. Тогдашний министр юстиции Фрэнсис Биддл в своих возражениях указывал, что никаких актов шпионажа или диверсий в действительности не было, однако Рузвельт настаивал на смертной казни. Биддл предупредил, что в подобных обстоятельствах ни один гражданский суд не сможет вынести столь суровый приговор. Тогда президент отправил шпионов под военный трибунал [JP01].
Для Гувера было чрезвычайно важно, чтобы в глазах американского общества вся заслуга в поимке шпионов принадлежала ФБР, а Германия ничего не узнала о предательстве Даша. Поэтому самые существенные подробности данной истории были тщательно сокрыты даже от военного суда. Лично сопровождая ход дела, Эдгар Гувер регулярно присутствовал на заседаниях трибунала, тщательно следя, чтобы не просочилось никакой лишней информации. Как вспоминал впоследствии член военного трибунала Ллойд Катлер, в 1970-е годы советник президента Картера, они получили к разбирательству дело, «целиком подготовленное в ФБР, причем Гувер держал нас на расстоянии от своих агентов».
В итоге все 8 диверсантов были приговорены к смертной казни, причем Гувер потребовал, чтобы казнили их как можно быстрее, лично организовав исполнение приговора. Вскоре шестерых посадили на электрический стул. Георга Даша и Эрнста Бергера все же оставили в живых, заменив смертную казнь на длительные сроки тюремного заключения. Вместо обещанной амнистии Даша продержали в тюрьме пять лет, но и после этого не выпустили на свободу, а принудительно депортировали из США.
А Эдгар Гувер и три десятка лет спустя все еще любил вспоминать об этом деле, как об одном из «самых важных своих достижений». Эта фабрикация настолько глубоко впечаталась в историю ФБР, что уже после смерти Гувера, в 1979 году в холле Министерства юстиции установили мемориальную бронзовую доску в честь столь выдающегося события. На долгую, как говорится, память.
Действительно, есть что вспомнить.
Ловля рыбы в волнах бури
Выявление мыслепреступлений
Если основную часть американской нации трагические события 11 сентября 2001 года повергли в состояние шока, то отдельные персонажи, напротив, пришли в состояние повышенного возбуждения, поскольку усмотрели в атаках террористов невероятно удачный шанс для раскрутки своего бизнеса. Так, коммерсант-нейрофизиолог Лоуренс Фаруэл из г. Айова, владеющий небольшой фирмой Brain Wave Science [http://www.brainwavescience.com], тут же, не мешкая, ринулся трубить на всех перекрестках, что разработанное им оборудование для измерения мозговой активности - это именно то, что нужно ФБР и всем правоохранительным органам для отлова злоумышленников.
Нынешний бизнес Фаруэла родился из научной статьи «Отпечатки мозга», в начале 1990-х опубликованной им в журнале «Психофизиология» в соавторстве с учителем, профессором Имануилом Дончином [FD91]. Но если Дончин по сию пору продолжает настаивать, что полученные в работе результаты являлись лишь демонстрацией концепции и требовали обширных дополнительных исследований для применения в реальных приложениях, то Фаруэлл решил иначе - «куй железо пока горячо».
На основе исходных экспериментов ученый разработал своего рода «детектор лжи» - специальный криминалистический тест с целью установления, известна подозреваемому интересующая следствие информация или нет. Для этого испытуемому надевается на голову повязка с электродами, регистрирующими волны электромагнитной активности мозга. На компьютерном экране, установленном перед «пациентом», начинают демонстрировать разного рода специально подобранные картинки, и когда мозг «узнает» тот или иной образ, то генерируется определенного рода волна, именуемая у специалистов «реакция РЗОО». Разработанный Фаруэлом алгоритм для анализа формы РЗОО позволяет с высокой вероятностью делать заключение, опознал мозг испытуемого улики или нет. Например, для отыскания действительных сообщников терактов 9/11 среди более чем 700 подозреваемых Фаруэл предложил протестировать их на своем приборе, который будет демонстрировать, скажем, название организации «Аль-Каида» на арабском языке или приборную панель «Боинга-757» [JS01].
Аппаратура Фаруэла для снятия «отпечатков мозга» уже несколько лет испытывается ФБР и полицией ряда штатов в реальных расследованиях, однако, как настаивают критически относящиеся к технологии ученые, всецело полагаться на показания прибора было бы слишком опрометчиво. Например, хорошо известно, что люди с психопатическими наклонностями часто дают неадекватную реакцию РЗОО, массу нюансов в реакцию вносят раса, пол и возраст испытуемых, а человек эрудированный и образованный всегда распознает намного больше предметов и слов, чем невежественный. В интерпретации формы волны важнейшим остается субъективный фактор личности конкретного эксперта, да и многолетняя практика использования «детекторов лжи» свидетельствует, что при соответствующей подготовке подобные приборы вполне можно обманывать. Но Фаруэл напрочь отметает все эти аргументы, настаивая, что его аппаратура абсолютно надежна и «ради национальных интересов чрезвычайно важно внедрить ее как можно быстрее».
Неудивительно, что в поддержку напористого ученого-бизнесмена уже выступили и другие «патриотично настроенные» компании, усмотревшие в технологии перспективы и для себя. Так, целую программу [KI01] по общенациональному снятию «отпечатков мозга» выдвинул Стив Кирш, в прошлом основатель поискового сервиса InfoSeek, а ныне глава Propel Software - фирмы, разрабатывающей программное обеспечение для управления большими массивами данных. По мнению Кирша, нет более надежной защиты от террористов, чем регулярное (раз в два-три года) сканирование мозга всех граждан с хранением отпечатков в общенациональной базе данных. Тогда при покупке билета на самолет, посещении массовых зрелищ или еще каких мероприятий, потенциально таящих опасность, каждого человека можно будет быстренько проверить на «склонность к преступлению» и на основании формы электромагнитного импульса-отклика допустить или же отказать… [ТС01].
Звучат, конечно, столь странные идеи, как полнейшая антиутопия в духе Оруэлла, однако предлагаются эти меры абсолютно всерьез, причем вполне адекватными в других отношениях людьми. Более того, журнал Time [ТМ01] настолько проникся идеями и перспективами «отпечатков мозга», что назвал доктора Лоуренса Фаруэла одним из 100 самых ярких новаторов на этой планете, обещающих стать «Эйнштейнами и Пикассо XXI века». Светлую надежду на фоне столь тоскливых перспектив человечества вселяет лишь то, что все сообщения СМИ о блестящем творчестве Фаруэла, любовно собранные на сайте его компании, датируются 2001 годом. Похоже, перевозбужденные мозги журналистов с той поры несколько поостыли.
В спецслужбах, где обычно работают люди с более холодной (и циничной) головой, к новой технологии детектора лжи относятся сугубо прагматично. Работы Brain Wave Science отчасти финансирует ЦРУ, в дирекцию фирмы вошел один из бывших руководящих чинов ФБР, и, судя по публикациям после сентября 2001 года, власти США действительно рассматривали возможности приобретения этой аппаратуры [FW03]. Главной же причиной отказа от технологии снятия отпечатков мозга стала невозможность автоматизации процесса тестирования, а значит - необходимость наличия всякий раз опытного эксперта, от субъективных оценок которого напрямую зависит исход любой «проверки на лживость». Для повсеместного применения такой подход явно не годится.
Мужчины с ошеломительным оснащением
В безбрежном море научно-исследовательских публикаций, посвященных технологиям связи и компьютерной обработки информации, время от времени появляются любопытные статьи, существенно раздвигающие представления общества о шпионских возможностях современной техники. Нельзя сказать, что происходит это часто, но вот в начале 2002 г., к примеру, в Интернете были опубликованы сразу две новые работы, в которых эффектно продемонстрированы неизвестные прежде методы дистанционного съема информации с экранов мониторов и другого компьютерного оборудования.
В первой из этих работ германский ученый Маркус Кун, работающий в Кембриджском университете, показал, что имеется принципиальная возможность с расстояния в несколько сотен метров восстанавливать картинку экрана просто по мерцанию света в окне комнаты, где установлен монитор или телевизор. Все, что для этого требуется, - это качественный светочувствительный датчик, хорошая оптика и знание тонкостей работы электронно-лучевых трубок [МК02].
Другой ученый-исследователь, американец Джо Лоухри, продемонстрировал, что с помощью той же примерно техники - подзорной трубы и хорошего светового сенсора - на расстоянии до полутора километров можно снимать данные с постоянно мигающих индикационных лампочек компьютерного оборудования. Выяснилось, что в модемах, к примеру, подключающих компьютер к Сети, мигание индикатора-светодиода в точности соответствует битам проходящей через аппарат информации [LU02].
«Новаторскими» упомянутые выше статьи можно считать лишь по той причине, что подготовлены они исследователями открытого академического сообщества, которое прежде не было знакомо с подобного рода «оптическими» атаками. Что же касается закрытых работ, ведущихся в данной области государственными структурами, то все публикации здесь являются строжайше засекреченными как «представляющие угрозу национальной безопасности страны».
Несмотря на это, к настоящему времени уже прекрасно известно, что США и их ближайшие союзники еще в 1950-е годы всерьез озаботились проблемой компрометирующих излучений, обеспечивающих утечку информации по электромагнитным и акустическим волнам, сопровождающим работу связного оборудования и компьютеров. Секретная американская программа по защите техники от подобных утечек получила кодовое наименование Tempest (Буря), а со временем этим же «бурным» словом стали обозначать и все исследования как по экранированию собственной аппаратуры, так и по методам доступа к чужой компрометирующей информации. (Впрочем, относительно двойного оборонительно-наступательного смысла термина среди экспертов имеются значительные расхождения. Также как и о том, является ли Tempest просто кодовым словом или же краткой аббревиатурой более длинного названия. Одна из наиболее вдохновенных расшифровок аббревиатуры TEMPEST, кстати говоря, выглядит так: Tremendously Endowed Men Performing Exciting Sexual Techniques, т.е. «Мужчины с ошеломительным оснащением, демонстрирующие захватывающую сексуальную технику». Этот перл позаимствован с сайта [JM96] Джоэла Макнамары «Информационная страница о TEMPEST», слывущего наиболее содержательным в Интернете собранием открытой информации по данной тематике. Удачным дополнением к нему служит компилятивная веб-страница [TL02] «Хронология Tempest» на сайте Cryptome.org).
О темпест-разработках, ведущихся за высокими стенами спецслужб, известно крайне мало. Но и получившие огласку факты выглядят весьма впечатляюще. В 1987 году, несмотря на яростное сопротивление британского правительства, в Австралии вышла книга «Ловец шпионов» с мемуарами Питера Райта, высокопоставленного сотрудника английской контрразведки MI5.
Райт среди прочего описал в своих воспоминаниях и несколько весьма успешных темпест-атак, проведенных MI5 в 1950-1960-е годы. В 1956 г., в ходе одной из операций (Engulf) чувствительные микрофоны, тайно установленные в посольстве Египта в Лондоне, позволили англичанам по звукам механического шифратора Hagelin получить доступ к секретной дипломатической переписке арабов в период суэцкого кризиса. В ходе другой, еще более изощренной операции Stockade, ученые MI5 проанализировали записи шифрованной телеграфной переписки между французским посольством в Лондоне и МИДом в Париже, обнаружив в сильном основном сигнале еще один, вторичный. Когда сконструировали оборудование для выделения слабого вторичного сигнала, то выяснилось, что это был открытый текст телеграмм, который каким-то образом просачивался через шифратор в линию… [PW87].
Интересно, что академическое сообщество ученых впервые близко познакомилось с проблемой компрометирующих электромагнитных утечек буквально накануне публикации книги Райта. Это произошло в 1985 году, когда голландский инженер-компьютерщик Вим ван Экк, занимавшийся медицинской техникой, самостоятельно переоткрыл, что с помощью телевизора, антенны и вручную настраиваемого генератора синхроимпульсов можно дистанционно восстанавливать изображение другого видеодисплея [WE85].
Несмотря на большой резонанс, произведенный работой ван Экка в научном мире, последующих темпест-исследований в академической среде было очень мало. Причин тому множество: затраты средств требуются весьма существенные; специальная литература и справочники если и имеются, то засекречены; государств, заинтересованных в поддержке публичных работ подобного рода, практически нет.
При этом следует отметить, что на бытовом, так сказать, уровне темпест-аппаратура властей, напротив, начинает все больше входить в повседневную жизнь. Например, в Великобритании и других странах с обязательным лицензированием телевизионных приемников по улицам ездят автофургоны с «ТВ-детектором», позволяющим дистанционно определить, пользуются ли в доме телевизором на законном основании и какие конкретно каналы с его помощью смотрят [КА98].
В США полиция прибегает к другой идейно родственной технике - тепловизорам, позволяющим без проникновения в дом поинтересоваться, чем там за стенами занимаются жильцы. Например, таким методом по мощному инфракрасному излучению ламп обогрева выявляют «ботаников-надомников», питающих слабость к марихуане и выращивающих запрещенную американскими законами коноплю в домашних мини-оранжереях [TG01].
Что же касается мощнейших технологических возможностей разведывательных служб США, то с некоторых пор они вызывают серьезные опасения даже в традиционно союзных Америке странах Западной Европы. Причины тому разобраны в предыдущем разделе книги - существует масса свидетельств, что военно-политическая разведка США регулярно занимается откровенным экономическим шпионажем в пользу компаний американской индустрии. Дело дошло даже до того, что в 1998 году начальник шведской контрразведки SEPO Андрее Эриксон публично предупредил граждан страны, чтобы они не брали мобильные телефоны на те деловые встречи, где обсуждается конфиденциальная информация. По свидетельству Эриксона, все сотовые телефоны можно использовать для подслушивания даже тогда, когда они находятся в нерабочем состоянии. Глава SEPO тут же подчеркнул, что не будет вдаваться в подробности, как именно это делается [RS98].
Фрагменты официальных американских документов по Tempest-тематике, добытые правозащитниками через закон FOIA (о праве граждан на доступ к информации) и опубликованные в Интернете, дают представление о том, сколь тщательно охраняются секреты подобных технологий. В одной из инструкций, затрагивающей «методы Nonstop/Hijack» (кодовые слова для обозначения техники подслушивания с помощью работающего по соседству аналогового/цифрового электронного оборудования вроде приемника, магнитолы или сотового телефона), сказано буквально следующее: «Следует отметить, что даже НЕСЕКРЕТНАЯ информация, касающаяся NONSTOP, не должна обсуждаться или предоставляться людям без служебной необходимости. Никакая информация, касающаяся NONSTOP, не должна становиться доступной публике через прессу, рекламу, радио, ТВ и другие средства массовой информации» [ЕМ75].
Если принять во внимание, что методами NONSTOP спецслужбы занимаются по меньшей мере с 1960 годов, а об их подробностях публике ничего не известно и поныне, то можно быть уверенным: прогресс технологий сулит нам еще немало интереснейших открытий. Как впереди, так и позади.
Тотальный локатор
Все ходы записаны
В сентябре 2003 года вступила в силу директива Европейского Союза, именуемая Е112 и требующая, чтобы сети мобильной связи обеспечивали службы спасения любой имеющейся у них информацией о географическом местоположении телефона, с которого делается вызов [DG03]. Понятно, что точное знание спасателями места, откуда сделан вызов, во многих случаях ускоряет прибытие помощи и помогает сохранить людям здоровье или даже жизнь. Характерно, что несколько раньше директивы Е112 в Германии, Британии и других европейских странах начали появляться коммерческие сервисы, предлагающие клиентам разнообразные услуги вокруг отыскания местоположения интересующего объекта - человека с известным номером мобильного телефона, адрес ближайшего банкомата, китайского ресторана или кинотеатра.
На этом основании у публики могло появиться ощущение, что в технологиях мобильной сотовой связи сделано очередное важное достижение, благодаря которому телефонные операторы теперь могут предложить новые интересные услуги. В действительности дела обстоят существенно иначе, ибо возможности географической локализации абонента изначально заложены в саму архитектуру мобильной сотовой связи. Просто потому, что для эффективной организации соединения сеть должна знать, в какой из ее ячеек находится всякий конкретный телефон. Делается это известными в навигации методами триангуляции - по времени отклика аппарата на сигналы трех-четырех ближайших мачт базовых станций. Более того, информация о перемещениях каждого абонента из одной ячейки в другую не только регулярно фиксируется, но и довольно долго хранится в базах данных телефонных операторов. Однако, многие годы все это было большим секретом, поскольку технология предоставляла спецслужбам и правоохранительным органам удобнейший инструмент для совершенно незаметного наблюдения за интересующими их объектами.
Наиболее громкий скандал в связи с негласной слежкой за гражданами с помощью системы GSM разразился в 1997 году, когда цюрихская газета Sonntags Zeitung рассказала о том, как швейцарская полиция тайно следит за перемещениями пользователей мобильных телефонов с помощью компьютера национальной телекоммуникационной компании Swisscom. Естественно, в разоблачительном угаре журналисты слегка приврали, когда выстраивали сильные фразы примерно такого рода: «В Swisscom хранят данные о передвижениях более миллиона пользователей мобильной связи и могут восстановить местоположение всех абонентов с точностью до сотни метров на протяжении по крайней мере последнего полугода… И если понадобится, они могут в точности воссоздать, вплоть до минуты, кто, где, когда и с кем созванивался для конфиденциальных переговоров».
Несмотря на очевидные преувеличения прессы, представители Swisscom официально признали, что практикуют сбор и хранение информации о перемещениях абонентов, но выдают ее властям лишь по соответствующему ордеру суда. А один из цюрихских следователей, специализирующийся на борьбе с организованной преступностью, подтвердил, что данная компьютерная система - «это очень эффективный инструмент при расследованиях».
Но, с другой стороны, нет (да и не должно быть) в демократических странах «законов, которые допускали бы превентивный сбор данных в целях будущих расследований». Именно в таком виде сформулировал обозначившуюся проблему Одило фон Гунтерн, глава швейцарской Федеральной комиссии по защите данных, который был вынужден начать специальное расследование в связи со скандальной публикацией цюрихской газеты. Результаты его расследования, частично опубликованные летом 1998 года, с одной стороны подтвердили суть утверждений «Зоннтагс Цайтунг», а с другой - сняли вину с компании Swisscom в покушении на приватность граждан. Как сказано в сухом докладе Гунтерна, «компания собирает лишь те данные, что требуются ей для организации телефонных соединений или же для составления счетов к оплате». Критике компания подверглась лишь за то, что «слишком долго хранит данные и ограничивает для клиентов доступ к информацию об этих данных». Но при этом в прессе опубликованы были лишь три страницы выдержек из доклада Гунтерна, а в целом данный 30-страничный документ получил статус «конфиденциального» и широкая общественность его не увидела [RB98].
Был, правда, в Швейцарии другой, менее официальный источник информации о широком использовании мобильной телефонии для слежки за людьми. Весьма обширный веб-сайт «Interception» («Перехват»), посвященный шпионским аспектам мобильной связи, вел живший в Лозанне французский правозащитник Кристиан Массой. В мае 1999 г. при крайне загадочных обстоятельствах Массой погиб, упав с моста [Ш99]. Полиция квалифицировала произошедшее как самоубийство, хотя у родственников и близких на этот счет остались очень сильные сомнения. В память о Массоне его веб-сайт сохранили друзья по адресу www.seriot.ch/interception/.
Среди материалов, собранных Массовом, имеется свидетельство дублинской штаб-квартиры GSM, согласно которому постоянное отслеживание перемещений всех мобильных телефонов осуществляется ради обеспечения наиболее эффективных соединений. Причем даже если человек выключает свой телефон, не желая постоянно фигурировать в базах данных, которые ему абсолютно неподконтрольны, практически никакого эффекта это не возымеет. Потому что и в выключенном состоянии мобильный телефон регулярно подает о себе сигнал базовой станции. Так что если абонент категорически не желает постоянно находиться под наблюдением, ему придется вынуть из аппарата батарейку или засунуть телефон в пакет/контейнер, экранирующий электромагнитные излучения. На сайте Массона составлена обширная таблица об особенностях работы фирм-провайдеров мобильной связи и о том, как долго каждая из компаний хранит данные о перемещениях своих абонентов. Сроки эти для различных компаний могут быть очень разными - от нескольких дней до нескольких месяцев [СМ99]. Но суть накапливаемых данных одна: на их основе для любого конкретного номера и его владельца имеется возможность выстроить «профиль» с точными датами и временем всех перемещений на местности.
То же самое, но за деньги
К началу 2000-х годов мощные локационные способности сетей мобильной связи перестали быть секретом, а значит компаниям-провайдерам стало можно делать на этом реальные деньги. Естественно, без конфузов новое и довольно щекотливое в вопросах приватности дело обойтись не могло. Вот, к примеру, недавние истории из биографии небольшой софтверной фирмы GateS (www.gateS.de) в Берлине, специализирующейся на разработке программного обеспечения для онлайновых сервисов с определением местоположения абонентов мобильной связи. В конце 2001 года GateS, дабы привлечь побольше внимания со стороны клиентов, разместила на своем веб-сайте приложение, позволяющее всем желающим узнать, включен или выключен в данное время интересующий их телефон. Причем делалось это без какого-либо уведомления владельца «прощупываемого» мобильника [RP01].
Этот невинный, на первый взгляд, демонстрационный сервис, реализующий на базе кратких текстовых посланий (SMS) функцию известной сетевой программы PING, не только очень быстро набрал популярность среди пользователей (поскольку срабатывал от Англии до Австралии), но и навлек на GateS целую волну крайне неприятной критики со стороны специалистов по безопасности и защитников приватности. Больше всего их встревожило то, что совсем молодая и никому неизвестная крошечная фирма имеет доступ к сугубо внутренним, неафишируемым возможностям программного обеспечения сетей мобильной связи. Другими словами, в базах данных операторов сотовой связи содержится масса информации весьма деликатного свойства об их абонентах, а история с GateS показала, что по крайней мере к части этих данных вполне может получать доступ чуть ли не любой желающий. Руководство GateS, обеспокоенное таким поворотом событий, наотрез отказалось раскрывать, от кого именно из операторов связи была получена внутренняя документация по SMS, а заодно, как говорится «во избежание», с веб-сайта компании убрали и вызвавший раздражение сервис SMS Gateway Ping [ЕВ01].
Вскоре после этих событий GateS, уже получившая известность, начала продавать операторам мобильной связи полноценный программный продукт People Finder, что на русский язык можно перевести как «Человекоискатель». Суть программы ясна из названия - за приемлемую плату предоставлять абонентам сервис, позволяющий определять текущее географическое местоположение других владельцев сотовых телефонов. Естественно, подразумевается, что и эти другие абоненты не возражают против оказания заказчику подобной услуги. Впрочем, тут все зависит от того, как поставлено дело.
Китайская фирма Pinpoint, внедрившая на рынке Гонконга аналогичную систему, ориентировалась в первую очередь не на индивидуальных клиентов, а на компании, желающие точно знать местоположение своих сотрудников. Согласно грубым оценкам, использование системы локализации на основе сотовых телефонов, получившей в Pinpoint название Workplace («рабочее место»), позволяет компаниям повысить свою продуктивность на 10-15 процентов. При этом расходы на сервис оказываются совсем небольшими - порядка 20 долларов в месяц, поскольку GSM-телефоны есть практически у всех, кто работает ныне в Гонконге. Аккуратность позиционирования Pinpoint Workplace не так высока, как при использовании значительно более дорогой спутниковой системы GPS, но обычно особая точность и не нужна. Локализации с точностью до 100 метров оказывается вполне достаточно, чтобы диспетчеру определить на электронной карте города работников, ближе всего находящихся к очередному клиенту, сделавшему запрос на обслуживание. Сами сотрудники компаний, посаженные на «короткий поводок», особого восторга по поводу нововведения не выражают, но и организованных акций протеста не отмечается - работа есть работа.
Фирма Pinpoint же, обнадеженная удачным стартом, тут же подготовила новую систему Safety Walker, на этот раз для индивидуального отслеживания местоположения тех, кто может потеряться - детей, престарелых родственников и т.д., насколько хватит фантазии. В отличие от Workplace этот сервис уже нельзя отключить простым нажатием кнопки [АВ02].
Несколько иначе, нежели в густонаселенных Европе или Гонконге (плотно накрытых сетью базовых станций GSM), обстоят дела с технологией точной локализации абонентов в США. Здесь федеральные власти еще в 1996 году обязали всех операторов мобильной связи внедрить в свои сети такие возможности, которые тоже позволяли бы отыскивать владельца телефона с точностью до 50-100 метров. Поскольку в первую очередь эта директива привязывалась к потребностям службы спасения «911», технология получила условное название Е911 (от Enhanced, т.е. «продвинутая»), но не секрет, что сильную заинтересованность в расширении возможностей связи проявляют полиция и прочие силовые структуры.
Главная же проблема заключается в значительных территориальных пространствах Америки. «Требование о 100 м» без проблем удовлетворяется в городах, но в сельской местности, где плотность мачт намного меньше, такая точность локализации все еще недостижима. Как правило, абонента с телефоном здесь «видят» не три-четыре, а в лучшем случае лишь две мачты, расположенные в нескольких милях друг от друга. В подобных условиях - пока не развернуто в достатке базовых станций - особую актуальность обретают удешевление и миниатюризация технологии GPS [ВС02].
Движущиеся мишени
Устройства GPS нередко называют суперсовременной версией обычного компаса - хайтек-прибор не просто показывает направление на север, а с высокой точностью определяет географические координаты своего местоположения. В основе системы лежит прием аппаратом GPS синхросигналов от спутников, оснащенных точнейшими атомными часами. Орбиты двух дюжин спутников построены так, что GPS-приемник в любой точке Земли способен одновременно «видеть» сигналы по меньшей мере от четырех аппаратов. Сравнивая расхождения в сигналах времени от каждого из атомных хронометров, GPS-устройство вычисляет расстояние до каждого из спутников. Используя эти данные, аппарат одновременно может определять не только свое местоположение, но и точное время замера. Чувствительные GPS устройства способны определять координаты на местности с точностью до 15-20 метров, а при определенных условиях - и до 3-5 метров.
Понятно, что эта технология в сочетании с аппаратурой беспроводной мобильной связи несет в себе чрезвычайно заманчивый потенциал для организации постоянного слежения, скажем, за перемещением автомобилей или других транспортных средств. Потенциал этот быстро оценили не только спецслужбы, но и коммерческие фирмы, тоже желающие внедрять GPS «для контроля за ситуацией». Как и со всякой шпионской технологией, вскоре пошли известия о перегибах и судебных разбирательствах.
Наиболее громкое разбирательство, создавшее в США прецедент со злоупотреблением GPS в бизнесе, происходило летом 2001 года в штате Коннектикут. Когда Джеймс Тернер, один из постоянных клиентов местной компании Acme Rent-A-Car, г. Нью-Хейвен, в очередной раз пришел брать напрокат автофургон, администрация фирмы сообщила ему, что теперь все машины оборудованы системой GPS, а в контракте появилась новая строка, согласно которой за каждое превышение скорости 80 миль/час будет дополнительно взиматься 150 долларов. Тернер, естественно, не обратил никакого внимания на нововведение, поскольку брал машину здесь постоянно, а в навигационной системе GPS не нуждался. Но на самом деле Acme оборудовала свои автомобили куда более хитроумной технологией OnBoard компании AMQ (www.airiq.com), которая с помощью GPS позволяет не только следить из центра за всеми перемещениями машины, но и постоянно отслеживать скорость, а также может заглушить мотор и даже запереть все замки… Так что Джеймс Тернер не успел еще и автофургон вернуть, когда обнаружил, что со счета его кредитной карточки уже снято 450 долларов, поскольку он «трижды превысил допустимую скорость». Компания с готовностью предложила ему даже показать на карте, где именно скорость превышалась [RS01].
Разгневанный Тернер нанял адвоката и решил через суд наказать компанию, столь беззастенчиво вторгающуюся в его личную жизнь. Компания, естественно, стала напирать на то, что все ее действия заблаговременно оговорены в условиях контракта. Дело получило резонанс, к нему подключились не только правозащитные организации, но и высокие судебные инстанции, однако в какую сторону качнется чаша правосудия было совершенно неясно. Ибо масштабы вторжения бизнеса в частную жизнь граждан с помощью глобальных спутниковых систем - дело пока что неурегулированное. Конкретно в коннектикутском деле суд в итоге встал на сторону Тернера, запретив компании Acme Rent-A-Саг взимать самовольно установленные штрафы за превышение скорости и обязав ее выплатить обратно деньги всем, кто уже был оштрафован. В применении системы GPS ничего предосудительного не усмотрено, ибо машины - собственность фирмы проката [СВ02].
Вызванные техническим прогрессом перемены в «автодорожном» гражданском законодательстве и в работе полиции - это, вообще говоря, отдельная очень большая тема, сильно выходящая за рамки книги. Здесь же имеется возможность упомянуть лишь несколько ярких примеров. Так, с сентября 2002 г. в американском штате Мэриленд вступил в силу новый закон, согласно которому людям, дважды за пять лет уличенным в вождении автомобиля в нетрезвом состоянии, принудительно устанавливают в машину блокиратор зажигания с тестовой трубкой. Это электронное устройство размером с сотовый телефон крепится к приборной панели и дозволяет запуск двигателя лишь в том случае, если водитель проходит тест на безалкогольное дыхание.
При вступлении закона в силу в Мэриленде насчитывалось около 5200 такого рода водителей, склонных к нетрезвой езде, которых обязали выплачивать по 65 долларов в месяц за блокиратор и сопутствующее «обслуживание». Для этого им ежемесячно надлежит являться в один из 26 сервис-центров штата, где из микрокомпьютера-блокиратора выгружается для анализа информация о датах, времени и дальности каждой из поездок за отчетный период. Таким образом выявляются люди, решившие обмануть систему, к примеру, пересев на другую машину. В принципе, любители выпить за рулем имеют право отказаться от столь навязчивого присмотра, но тогда они лишаются водительской лицензии. Мэриленд стал уже 41-м штатом, вводящим за последние годы закон о принудительном блокираторе зажигания, поскольку от этого напрямую зависит дальнейшее поступление денег из федеральной казны на поддержание автострад [DO02].
В том же 2002 году стало известно о новом способе борьбы с угоном автомобилей, который все шире начинает применять американская полиция. Впервые опробованный в Миннеаполисе, шт. Миннесота, этот метод за первый же год понизил количество украденных машин примерно на 30%, а потому берется сейчас на вооружение стражами порядка как в других штатах, так и в столичном округе Колумбия.
Суть способа предельно проста - не искать уже угнанный автомобиль, а оставлять в привлекательных для воров местах машину-«наживку», на которую преступник непременно клюнет. Марка наживки специально выбирается среди наиболее популярных у профессиональных угонщиков моделей. В 2002 году на территории США это были машины Toyota Camry, Honda Accord и Oldsmobile Cutlass [NI02]. Внутри такой «наживки» монтируется специальное электронное оборудование на сумму около 3 тысяч долларов: аппаратура GPS для постоянного отслеживания местоположения машины, автоматический блокиратор для дистанционного выключения мотора и система беспроводной связи, с помощью которой автомобиль делает звонок в полицию с единственным сообщением «меня опять украли». Техника отлова угонщиков уже отточена. Машины полиции никогда не преследуют вора, чтобы не спровоцировать его на увеличение скорости и аварию с возможными жертвами. Вместо этого мотор машины-«наживки» просто вдруг глохнет где-нибудь в удобном месте и возле нее тут же оказываются несколько полицейских [PD02].
Ушлые адвокаты, защищающие угонщиков в суде, уже неоднократно пытались обвинить полицию в «entrapment», т.е. провоцировании их подопечных на уголовно наказуемое деяние. Однако суд не усматривает в подобных действиях провоцирования, поскольку считает, что чужие машины, стоящие на улице, не угоняются людьми «нечаянно».
Зато в отношениях других действий полиции с применением аппаратуры GPS судебные инстанции США выдают, бывает, значительно более строгие вердикты. Так, в сентябре 2003 г. Верховный суд штата Вашингтон постановил, что полиция не имеет права без получения надлежащей санкции устанавливать следящее устройство GPS в транспортное средство подозреваемого. Практика тайной установки в машину GPS-устройства для постоянного отслеживания перемещений подозреваемых ныне все шире используется полицией и спецслужбами развитых стран, особенно в США и Канаде. Причем делается это, как правило, без получения соответствующего ордера в судебных органах, поскольку полиции удобнее расценивать GPS-закладку в машине как некий хайтек-аналог традиционного сотрудника наружного наблюдения, не обязанного иметь никаких санкций. Однако вашингтонский суд постановил, что полиция никогда не имела возможностей круглосуточно на протяжении недель или месяцев непрерывно следить за перемещениями людей. Поскольку вина этих людей еще не доказана, новые методы слежки представляют слишком серьезное посягательство на тайну личной жизни. По свидетельству правозащитников ACLU, Американского союза за гражданские свободы, подобное решение судебных властей штата стало в этой стране первым, а значит прецедент может иметь серьезные последствия для перемен в законодательстве других регионов США [АРОЗ].
Вполне очевидно, что подобное решение крайне актуально и для всех остальных стран, считающих себя свободными и уважающими принцип презумпции невиновности. Особенно в условиях, когда размеры GPS-аппаратуры становятся совсем миниатюрными и уже в принципе позволяют незаметно встраивать приемопередатчики, фиксирующие свое местоположение, даже в одежду, обувь, сумку или другие личные вещи. Например, компания Motorola в середине сентября 2003 г. объявила о создания крошечного, размером с 10-центовую монетку GPS-модуля FS Опсоге, способного работать как автономно, так и в комплексе с поддерживающей аппаратурой [DS03]. В принципе, предполагается, что такого рода миниатюрная аппаратура в первую очередь найдет свое место в носимой карманной электронике бытового назначения, вроде сотовых телефонов или КПК. Но также здесь вполне проглядываются богатые возможности для незаметных шпионских закладок или модификации уже существующих устройств несколько иного, тюремно-полицейского рода.
Министерство внутренних дел Великобритании решило перенять богатый опыт своих американских коллег и объявило осенью 2003 г., что скоро отбывшие тюремный срок педофилы по выходе на свободу будут оснащаться электронными метками-маяками. Специальное оборудование на основе GPS разработано английской фирмой Sky Guardian, взявшей за основу аналогичное оборудование фирм США. Там его применяют для тотального отслеживания перемещений условно освобожденных лиц, согласившихся на подобный «поводок».
По свидетельству Sky Guardian, ее GPS-устройство позволяет полиции определять местоположение «клиента» в любой точке на территории Великобритании с точностью до 3 метров. В конце каждого дня устройство может предоставить подробнейший отчет о том, где побывал его носитель. Этот электронный дневник эксперты-наблюдатели могут изучать дистанционно, чтобы выстраивать профили и прогнозы возможных будущих действий поднадзорного. Собственно электронная метка крепится неснимаемым образом в коленной области ноги человека. Эта метка соединена близкодействующим радиоканалом со специальным мобильным телефоном, который поднадзорный должен все время носить при себе. Если телефон, автоматически подсоединяющийся к центру полицейских-надзирателей, оказывается вдруг на удалении от метки, то в центр тут же поступает сигнал тревоги [JD03].
Британские правозащитные организации всерьез обеспокоены новым прожектом властей, намеренных применять электронные метки к людям, уже полностью отбывшим наказание. Потому что, по словам одного из правозащитников, если человека освободили, то он должен жить как свободные люди, а подобные меры мутят воду и стирают грань между виной и невиновностью. Достаточно очевидно, что педофилов в данном случае выбрали в качестве «пробного шара» вполне умышленно, как людей с поведением, наиболее широко осуждаемым в обществе. Если же эксперимент удастся, то впоследствии его легко можно развить и на другие категории граждан, переступивших черту закона. В какую сторону постепенно смещается эта черта, наглядно видно из следующего примера.
От школы до тюрьмы
Небольшая начальная школа в г. Буффало, штат Нью-Йорк, в сентябре 2003 г. стала, похоже, первым учебным заведением в США (да и в мире, наверное), где всех детей пометили чипами радиочастотной идентификации, или кратко RFID. Дирекция школы решила, что именно таким путем учебу можно сделать более эффективной и безопасной. Для начала, с первых сентябрьских дней компьютерная система стала автоматически фиксировать время появления каждого ребенка в школе. С ноября использование RFID постепенно расширяется для отслеживания взятых книг в библиотеке, автоматического ведения дисциплинарных журналов, регистрации покупок в кафетерии и посещений медицинского кабинета. Ну а еще через несколько месяцев уже видится полный контроль за перемещениями каждого школьника - от времени посещения конкретных аудиторий до времени входа и выхода из школьного автобуса.
Все 422 ученика этой школы теперь носят на шее небольшую пластиковую карту с фотографией, именем, классом и встроенным пассивным RFID-чипом. Пассивный чип намного дешевле активного, имеющего элемент питания, и излучает идентифицирующую информацию не постоянно, а лишь при попадании в поле действия прибора-считывателя. На всю систему идентификации школа потратила 25 000 долларов, а одна карточка с RFID стоит около 3 долларов. Любопытно, что в карточке используется тот же самый чип (smart label) фирмы Texas Instruments, что и в браслетах, надеваемых всем заключенным техасской тюрьмы Pima County Jail [JS03].
Более наглядной параллели для новой жизни школы, пожалуй, и придумать-то невозможно.
Данный текст является ознакомительным фрагментом.