Новини України та Світу, авторитетно.

Інструменти глобального шпигунства змінилися

Як і світ, в якому вони використовуються

Кілька років тому аналітики розвідки помітили, що підключені до Інтернету камери відеоспостереження в Тайвані і Південній Кореї незрозумілим чином спілкувалися з життєво важливими частинами індійської електромережі. Дивний зв’язок виявився навмисно обхідним маршрутом, яким китайські шпигуни спілкувалися зі шкідливим програмним забезпеченням, яке вони попередньо заховали глибоко в критично важливих частинах індійської електромережі (ймовірно, щоб уможливити майбутній саботаж). Аналітики помітили це, коли сканували інтернет у пошуках вузлів “управління і контролю” (c2), таких як камери, які хакери використовують як сходинки до своїх жертв.

Атака була розкрита не індійською чи західною розвідувальною службою, а фірмою Recorded Future з Сомервіля, штат Массачусетс. Крістофер Альберг, її керівник, стверджує, що компанія має більше знань про вузли c2, ніж будь-хто у світі. “Ми використовуємо це для постійного розкриття операцій китайської та російської розвідки”. Компанія також має мільярди викрадених даних для входу в систему, знайдених у “темній павутині” (важкодоступній частині інтернету), і щодня збирає мільйони зображень. “Ми знаємо кожну британську компанію, кожну китайську компанію, кожну індійську компанію”, – каже пан Альберг. Recorded Future має 1 700 клієнтів у 75 країнах, у тому числі 47 урядів.

Китайське вторгнення і його розкриття стали мікросвітом сучасної розвідки. Інтернет і підключені до нього пристрої є скрізь, пропонуючи безліч можливостей для стеження, заманювання в пастку і таємних операцій. Суб’єкти, що здійснюють моніторинг і діють на його основі, часто є приватними фірмами, а не державними установами.

Однак те, що стає можливим в Інтернеті, не залишається в Інтернеті. Камери на Тайвані і в Південній Кореї були одними з понад 1 мільярда, встановлених по всьому світу, і є частиною розгалуженої мережі технічного спостереження, яка ускладнює життя офіцерам розвідки і агентам, яких вони повинні вербувати.

Розвідувальні служби витрачають свій час на отримання чужих секретів, захист власних секретів і таємну діяльність, яку інші гілки влади воліють заперечувати: розбудова впливу, підтримка таємних контактів з терористичними угрупованнями, розкриття змов або вбивство ворогів. Технології є невід’ємною частиною цієї діяльності вже понад століття. Коли світ перейшов від кур’єрів до телеграфу і радіо, пише Майкл Ворнер, колишній історик ЦРУ, розвідка стала “механізованою та індустріалізованою”. Вона також стала споживачем найвищих доступних технологій.

Перший програмований комп’ютер “Колос” був розроблений для зламу нацистських кодів. Поява супутників-шпигунів оголила земну поверхню. Надсучасні гаджети, такі як мініатюрні транзистори та секретні чорнила, отримані завдяки новітній індустрії пластмас, змінили способи людської розвідки (humint). Всі ці тенденції були найбільш помітними у великій технологічній наддержаві світу: Америці.

Тоді, як і зараз, деякі з цих технологій прийшли зі світу шпигунів. Коли ЦРУ провело один зі своїх перших симпозіумів у 1983 році в Ленглі, штат Вірджинія, він включав виставку виробників, на якій промисловість могла продемонструвати свою продукцію. Але флагманські технології – суперкомп’ютери, літаки-шпигуни, супутники “Корона” – були елітними проектами, які здебільшого використовувалися для шпигунства за світом, що не мав таких технологій, і, за своєю суттю, були статистичними, зважаючи на їхній масштаб і вартість.

Сьогоднішній день відрізняється тим, що цифрові технології проникли в кожен куточок життя. Зараз у світі налічується 8,5 мільярдів смартфонів, що є частиною мікроелектронної революції, в результаті якої вартість камер, мікрофонів, GPS-приймачів та інших датчиків різко впала. Коли глобальне проникнення інтернету зросло з 35% у 2013 році до 67% у 2023 році, ці датчики – телефони, комп’ютери, автомобілі та телевізори – були об’єднані разом, створюючи фабрики інтелекту в кожній кишені, на кожній вулиці. Алгоритми та обчислювальні потужності, необхідні для аналізу потоку даних, зростали в геометричній прогресії, ставали все більш ефективними та продуктивними.

Це змінило те, що хвилює шпигунів. Перед розвідувальними службами стоїть завдання не лише стежити за технологіями своїх конкурентів – чи не будує суперник велику модель штучного інтелекту в таємниці? – але й формувати те, як вони використовуються. Західні служби безпеки стурбовані тим, що китайський вплив на продукти, підключені до інтернету, від TikTok до роутерів і безпілотних автомобілів, може стати інструментом для збору даних, політичного втручання або саботажу у воєнний час. Агенції сигнальної розвідки (sigint) були в авангарді публічних дебатів про те, чи слід заборонити Huawei, китайському телекомунікаційному гіганту, постачати ключові елементи західної інфраструктури.

Крім того, що змінюється те, за чим шпигують, змінюється і те, як шпигуни працюють. Деякі речі простіші. За часів холодної війни таємні операції – або “активні заходи” на мові КДБ – вимагали складної і дорогої інфраструктури, зазначає Томас Рід з Університету Джона Гопкінса. Воєнізовані операції ЦРУ вимагали військової техніки, яку неможливо заперечити (старі радянські гармати), підставних компаній (фальшиві авіакомпанії) і готовності ризикувати життями американців. Віртуальні операції – такі, як нещодавня атака Росії на промислові системи управління в американських і європейських енергетичних і водопровідних мережах – дешевші, простіші і безпечніші. “Комп’ютерно-мережеві операції мають вбудовану спокусу зробити таємні дії більш руйнівними, більш агресивними і перейти від підривної діяльності до саботажу”, – каже пан Рід.

Тепер ти бачиш мене.

Інші операції стали складнішими. Поширення наскрізного шифрування ускладнило сигналізацію. Зростання “повсюдного технічного спостереження” (uts) ускладнило приховування особистостей співробітників розвідки, ускладнило їх подорожі під псевдонімами і ускладнило їх зустрічі з агентами, які не будуть викриті. Цей контроль є більш потужним, більш поширеним і більш ворожим: Китай експортував технології стеження по всьому світу.

Це не просто таємничі ігри “шпигун проти шпигуна”. Вторгнення ХАМАС в Ізраїль 7 жовтня оголило наслідки провалу розвідки. У світі, де війна між великими державами набуває все більших масштабів, хороша розвідка може допомогти забезпечити стабільність. За часів холодної війни НАТО хотіла, щоб розвідка Варшавського договору була “пристойною або хорошою”, зазначає Джон Ферріс у своїй авторитетній історії gchq, британської розвідувальної агенції, тому що вона допомагала стримувати ворога.

У цьому щоквартальному виданні Technology Quarterly розглядається, як штучний інтелект, потік даних і досягнення в галузі штучного інтелекту впливають на кожну галузь шпигунства – від геопросторових аналітиків, яким доводиться продиратися крізь постійно зростаючу купу супутникових знімків, до агентств розвідки, яким доводиться підслуховувати світ, що значною мірою зашифрований. Але все починається з плащів, кинджалів і людей, які ними володіють.

The Economist

Поделиться:

Опубліковано

у

Теги: