ru  19 апреля 2024 Россия
 
Нацбез.Ру: Национальная безопасность
 о проекте | контакты | форум статьи | комментарии | новости | спецбиблиотека | ссылки 


АНТИКОРРУПЦИОННЫЙ МОНИТОР
ГОСУДАРСТВО И ОБЩЕСТВО
ЭКОНОМИЧЕСКАЯ БЕЗОПАСНОСТЬ
НЕГОСУДАРСТВЕННАЯ БЕЗОПАСНОСТЬ
ЭКОЛОГИЧЕСКАЯ БЕЗОПАСНОСТЬ
ЭТНИЧЕСКАЯ БЕЗОПАСНОСТЬ
БЕЗОПАСНОСТЬ И ТЕХНОЛОГИИ

Информационный партнер:
"Русский бизнес-курьер"



Реклама:




5 последних статей:

 С гуманитарной миссией в городах ДНР побывала глава фонда "Орион" Ксения Шойгу

 Эксперты призвали международное сообщество стремиться к внедрению международных правил в сфере ИИ

 Какие вопросы задают ученые-социологи в проекте "#БытьВКурсе" при изучении волонтерства?

 Работу секретных служб с НЛП описал в детективе "Золотые пилигримы" Остап Стужев

 Международный молодёжный форум "Евразия Global" завершился в Оренбурге






Все об 
охране, защите и безопасности





Rambler's Top100

Реклама:



12 апреля 2004

Как становятся шпионами

На прошлой неделе Мосгорсуд приговорил сотрудника Института США и Канады РАН Игоря Сутягина к 15 годам лишения свободы за шпионаж. Обвинение утверждало, что ученый нанес ущерб обороноспособности страны. Но этот случай -- скорее, исключение. Предметом интереса разведчиков в последнее время становятся не столько "военные тайны", сколько технологические решения, обеспечивающие их владельцу (не важно -- стране или отдельной компании) преимущества в экономической конкуренции.
  Словосочетание "коммерческий шпионаж" слышали, наверное, все. Но далеко не все догадываются, что и злые шутки компьютерных взломщиков порой могут быть приравнены к этому преступлению.

  Если верить статистике, то в 2003 году российские контрразведчики захватили с поличным 5 кадровых сотрудников иностранных спецслужб и пресекли "шпионскую и иную подрывную деятельность" 14 кадровых сотрудников разведок и 37 агентов, в том числе 2 россиян. Такие данные в конце прошлого года озвучил на встрече с журналистами директор ФСБ РФ Николай Патрушев.
  Однако это не обязательно означает, что вся эта толпа охотилась за военными секретами России. В последнее время становится все сложнее определить грань между шпионажем против государства и шпионажем против той или иной корпорации. Недавно представители ФСБ заявляли, что пресекли деятельность целой сети промышленного шпионажа на "Уралмаше". Хотя всех подробностей контрразведчики не сообщали, судя по их словам, сначала они обнаружили на заводе признаки шпионской деятельности, а уже в процессе оперативной разработки убедились, что охотятся за документами не иностранные разведчики, а конкуренты.
  Тенденция эта хорошо прослеживается уже не первый год. В приватных разговорах представители контрразведки признаются, что все чаще имеют дело не с охотой за военными тайнами России, а с поиском новейших технологических решений -- в том числе и таких, которые имеют косвенное отношение к обороне или не имеют его совсем. В качестве примера можно привести дело красноярского физика Данилова: как утверждало следствие, переданные им Китаю данные позволили бы Поднебесной резко продвинуться вперед в программе создания космических спутников, сэкономив время и деньги. Как видно из этих слов, непосредственно об ослаблении обороноспособности России речь практически и не шла.
  Большинство исследователей во всем мире признают, что сегодня именно промышленный шпионаж становится главной угрозой безопасности стран. Ситуация в мировой экономике сегодня такова, что создание новейшего образца техники способно резко изменить положение той или иной страны на мировом рынке. А значит, не важно, имеет украденный в ее лабораториях микрочип отношение к системе звездных войн или к автомобильной промышленности.
  В качестве примера можно привести скандальный слух о том, каким образом миллиардер, основатель Microsoft Билл Гейтс создал свою операционную систему Windows. Предприимчивые американцы даже сняли об этом фильм "Пираты Силиконовой долины", в котором рассказали, как Гейтс умудрился выкрасть идею компьютерной мыши и мультиоконной операционной системы у компании-конкурента Apple. Впрочем, и Apple, намекают авторы фильма, тоже не сама додумалась до этих идей.
  Тенденцию подтверждают и российские шпионские скандалы последних лет. Вспомним список фигурантов этих скандалов: Александр Никитин, Григорий Пасько, Валентин Данилов, Игорь Сутягин.
  Из всех названных имен, пожалуй, только об Игоре Сутягине российские контрразведчики говорят как о шпионе в полном смысле этого слова. Получившему по приговору суда 15 лет заместителю начальника отдела военно-технических исследований Института США и Канады РАН вменяли в вину передачу иностранной разведке сведений, составляющих гостайну. Поскольку процесс сделали закрытым, трудно сказать, какие конкретно сведения имелись в виду, но по косвенным признакам следствие вело речь о данных, касающихся базирования российских баллистических ракет.
  Всех остальных назвать "шпионами" можно с большой натяжкой. Александр Никитин и Григорий Пасько обменивались с иностранцами сведениями об экологической обстановке в районах базирования Северного и Тихоокеанского флотов. Физик Валентин Данилов подписал контракт с Всекитайской импортно-экспортной компанией точного машиностроения на изготовление испытательного стенда, моделирующего комплексное воздействие космической среды на спутники, и разработку программного обеспечения к нему. А Эдмонд Поуп и Анатолий Бабкин работали с технической документацией ракетоторпеды "Шквал", которая уже не первый год стоит на вооружении российского ВМФ.
  Почти все процессы над упомянутыми лицами сопровождались одной и той же риторикой: следствие называло передававшиеся обвиняемыми сведения государственной тайной, защита настаивала на том, что они взяты из открытых источников. Самое любопытное, что и защита, и обвинение были по-своему правы.

Не болтай!


  Perestroyka и glasnost -- вот имена самых главных раскрывателей отечественных секретов и гостайн. Объявив всему миру о своем намерении стать открытой страной, Россия взяла на себя обязательства, о последствиях которых в тот момент просто не подумала. Трудно найти на карте Родины хотя бы десяток уголков, так или иначе связанных с обороной, где в свое время не побывали бы иностранные наблюдатели, откуда не уехали бы работать за границу специалисты, куда не заглянули бы дотошные журналисты.
  Программы сокращения всех и всяческих вооружений и подобные им -- все они предусматривали иностранный контроль, и странно было бы думать, что вели его люди, не заботящиеся об интересах своих стран. Мало того, потеряли гриф секретности многие документы и разработки. И наверняка у многих возник соблазн: заработать, ничем при этом не рискуя, на некогда секретной информации, пока еще мало кто понял, насколько открытой она стала.
  Еще на заре перестройки журналисты, так или иначе связанные с тематикой спецслужб, любили рассказывать то ли анекдот, то ли реальную историю об американце, обвиненном в России в шпионаже. Дескать, попав на Лубянку, находчивый гражданин США заявил, что никаких секретных документов никогда в жизни в руках не держал, а пользовался только книгами да газетами. Как гласит эта легенда, он предложил провести эксперимент: посадить его в одиночку, обеспечив всей свежей прессой по его выбору, и через две недели получить составленный им отчет. Эксперимент состоялся, и, по словам рассказчиков, на полученный от американца отчет тут же поставили гриф "Совершенно секретно" -- не потому, что фигурировал в шпионском деле, а потому, что оказался правдивым
  Насколько правдива сама эта история, судить трудно. Однако она прекрасно иллюстрирует слова нынешних сотрудников российских спецслужб, которые в приватных разговорах не раз намекали, что их нынешняя "клиентура" почти не совершает незаконных действий, пользуясь открытой информацией.
  Впрочем, действующий УК это предусмотрел. Согласно кодексу к государственной измене или шпионажу (разница между ними лишь в том, что в первой можно обвинить только россиянина, а во втором -- только иностранца или человека без гражданства) относится не только разглашение гостайны, но и "иное оказание помощи... в проведении враждебной деятельности в ущерб внешней безопасности Российской Федерации".
  Казалось бы: нет секретов -- нет и государственной измены. Ан нет: если сведения, пусть и собранные из открытых источников, оказались с твоей помощью в руках иностранной разведки -- считай, 275-ю статью ("Государственная измена") ты уже заработал. Потому и терпят неудачу адвокаты, пытающиеся доказать, что их подзащитные никаких секретов никому не раскрывали. В ответ на закрытом судебном процессе обвинению достаточно представить данные о том, что контактер подсудимого работает на иностранную разведку. Судя по всему, именно так и получилось в деле Игоря Сутягина.
  С юридической точки зрения эта статья УК не идеальна. Законы должны быть точными, а формулировку "иное оказание помощи" к точным никак не отнесешь. Но, с другой стороны, пока в России не будет наведен элементарный порядок в области контроля над доступом к конфиденциальной информации, похоже, только эта статья и будет как-то обуздывать граждан, пытающихся по-быстрому заработать на собственных выдающихся "аналитических способностях".

Как становятся шпионами
  Уголовный кодекс Российской Федерации, статья 275. Государственная измена
  Государственная измена, то есть шпионаж, выдача государственной тайны либо иное оказание помощи иностранному государству, иностранной организации или их представителям в проведении враждебной деятельности в ущерб внешней безопасности Российской Федерации, совершенная гражданином Российской Федерации.
  Статья 276. Шпионаж
  Передача, а равно собирание, похищение или хранение в целях передачи иностранному государству, иностранной организации или их представителям сведений, составляющих государственную тайну, а также передача или собирание по заданию иностранной разведки иных сведений для использования их в ущерб внешней безопасности Российской Федерации, если эти деяния совершены иностранным гражданином или лицом без гражданства.

Вскрытие показало
  Заповедь разведки "информация из первых рук лучше любой другой" в полной мере применима и к работе "коммерческих" шпионов. По словам специалистов, главная угроза утечки секретной корпоративной информации заключается не в применении конкурентами новейших технологий, а в использовании человеческого фактора.
  "Более 80% всех случаев воровства информации связано с получением ее от персонала компании, -- отмечает Александр Крылов, генеральный директор службы безопасности Ассоциации российских банков. -- Сотрудников даже не так часто подкупают: с любым можно найти общий язык, разговорить его, и он сам выболтает все, что нужно. Работники российских компаний в этом отношении наименее бдительны. Случается, к ним приходит шпион и под видом потенциального клиента в непринужденным разговоре выпытывает нужную ему информацию. Или вот распространенный ход -- подослать липового журналиста. Руководитель компании с ним вполне может разоткровенничаться, особенно если это будет симпатичная девушка".
  Но если найти вольного или невольного информатора не удается, в дело вступает техника. Как правило, первым этапом похищения коммерческой информации становится банальная подслушка. Экзотический, однако время от времени применяемый способ -- подслушать разговор, направив с расстояния до несколько сотен метров (например, из окна соседнего здания) специальный ультразвуковой сканер на окна офиса: в этом случае их стекла будут играть роль микрофонной мембраны, колебания которой способен улавливать сканер.
  Другой простейший способ узнать, о чем говорят в офисе фирмы-конкурента, как считает генеральный директор компании "Защита Экспо" Игорь Филоненко, -- миниатюрные радиомикрофоны. Не очень сложно установить в офисе конкурента и подглядывающее устройство. Видимая часть современных видеокамер может не превышать 0,5 мм в диаметре, и такую технику не увидеть даже на ровной белой стене, а тем более в потолке (например, около кондиционера). Подобное устройство позволит не только знать в лицо всех посетителей "вражеской" конторы, но и различать содержание лежащих на столе документов или изображение на компьютерном мониторе. А возможности по прослушиванию телефонных разговоров поистине безграничны.
  Однако самый распространенный сегодня способ "несанкционированного снятия корпоративной информации", как называют коммерческий шпионаж специалисты, -- это проникновение в компьютерные сети конкурента.
  Ущерб, который компьютерные взломщики нанесут мировой экономике в нынешнем году, может превысить $60 млрд. Сколько из них придется на долю российского бизнеса, не известно -- российские взломы являются одними из самых засекреченных: компании готовы скорее признаться в падении уровня рентабельности, чем в том, что на них напали хакеры.
  Впрочем, кое о какой российской статистике можно судить по данным МВД. По сведениям Управления Р (преступления в сфере высоких технологий), входящего в состав министерства, в 2000--2001 годах количество преступлений в сфере информационных технологий и телекоммуникаций выросло в 2 раза, в 2002-м общее количество зарегистрированных инцидентов достигло 6 тыс., а за первые 9 месяцев 2003 года отмечено уже 8240 преступлений. Среди предприятий, пострадавших от действий Интернет-злоумышленников, -- крупнейшие компании страны: "Газпром", РАО ЕЭС, Сбербанк и многие другие.
  Больше всего от виртуальных похищений информации страдают банки. Например, совсем недавно громкий скандал по этому поводу разгорелся в Израиле. Там преступники с помощью троянской программы похитили из банка "Леуми" информацию о клиентах-должниках (их профиль деятельности, величина долга, гарантийные обязательствах под предоставление ссуды), что, как предполагает полиция, может быть использовано с целью шантажа и вымогательства.
  Но даже если на секреты вашей компании никто сознательно не покушался, от утечки информации вы все равно не застрахованы. По словам Дениса Зенкина, специалиста по безопасности из "Лаборатории Касперского", похищение информации через Интернет иногда бывает просто случайным. Например, около года назад Рунет (как и вся Сеть) был поражен вирусом Klez, который проникал в любые попадавшиеся на его пути компьютеры, хватал первую попавшуюся информацию и рассылал ее в хаотичном порядке. И во время "клещевой" эпидемии совершенно случайные люди обнаруживали на своем ПК почту с информацией о каких-то чрезвычайных военных учениях или бизнес-планы крупных инвестиционных проектов.
  Коммерческий шпионаж исключительно выгоден. Но помимо этого в России у него есть еще одна привлекательная особенность -- безопасность. Теоретически механизмы борьбы с коммерческим шпионажем у нас существуют, но на практике об их применении никто не слышал. Хотя санкции они предусматривают достаточно суровые.
  Согласно Гражданскому кодексу к понятию коммерческой тайны относятся любые сведения, которые таковыми считает сама фирма и которые она охраняет, а их разглашение способно нанести финансовый вред этой самой фирме. Правда, есть и оговорки, сделанные в постановлении правительства на эту тему, -- согласно им коммерческой тайной не могут являться бухгалтерский баланс, сведения о зарплате и учредительные документы.
  Что же грозит коммерческому шпиону? По статье 183 Уголовного кодекса за разглашение коммерческой тайны виновному грозит до 10 лет лишения свободы. Гражданский кодекс говорит о том, что виновный должен возместить ущерб, причиненный нарушением коммерческой тайны. То есть если уперли секрет на $1 млн. и это доказано, то $1 млн. придется вернуть. Кроме того, для нерадивых сотрудников Трудовой кодекс за разглашение коммерческой тайны предусматривает возможность увольнения и взыскания причиненных убытков.
  И тем не менее до сих пор ни одного процесса по обвинению в промышленном шпионаже в России не было. Возможно, дойдет до суда то дело, которое ФСБ расследовала на Уралмаше (см. материал на с. 16). Однако пока российская юридическая практика таких примеров не знает. А потому -- воруют.
  Владимир Мамыкин, менеджер по информационной безопасности российского представительства Microsoft:
  "Хакерам помогает человеческий фактор"
  По данным совместного исследования американского Института проблем безопасности и ФБР, в ходе которого было опрошено 530 американских компаний, в 2003 году корпоративные сети 40% этих компаний подвергались атаке со стороны конкурентов, причем потери от кражи информации составили $70 млн. Поскольку не все факты атак можно распознать, по-видимому, реальные цифры существенно выше.
  Взлом корпоративной сети компании может осуществляться как извне (около 20% случаев), так и изнутри -- сотрудниками компании, не имеющими доступа к определенным категориям информации (80%). Нередки случаи, особенно в западном бизнесе, когда конкуренты внедряют в компанию своего человека, чтобы он выкрал нужные сведения и потом уволился.
  Еще одним способом проникновения в корпоративные информационные системы является внедрение в стандартное программного обеспечение специальных закладок для кражи или подделки информации и дальнейшая продажа такого ПО. Поэтому угроза появления в корпоративной системе лазеек для незаконного вторжения исходит прежде всего от пиратских версий ПО: в этом случае вы никогда не знаете, что купили, и никто не несет ответственности за такое ПО. В последнее время в мире все чаще говорят о том, что выпуск пиратского ПО с закладками -- наиболее дешевый способ проникновения в корпоративные информационные системы.
  Особую опасность представляют возникающие в последнее время специализированные группы, которые выполняют заказы по взлому корпоративных сетей.
  Надо подчеркнуть, что успехи хакеров объясняются не столько несовершенством корпоративных сетей, сколько человеческим фактором. До 95% брешей в информационных системах являются следствием неправильного конфигурирования этих систем. Сама по себе система может быть хорошей, но не все умеют ее правильно настроить, в то же время пытаясь экономить на специалистах в этой области.

Шпионаж в стиле модерн
  Промышленный шпионаж начался, наверное, с момента возникновения высокоразвитого ремесла, но массовым явлением стал в конце ХIХ -- начале ХХ века.
  Тогда работать было несравненно проще: передовые промышленные страны охотно продавали новейшие образцы вооружения и техники не только в европейские страны, но также в Китай и Латинскую Америку. Поэтому германские и русские агенты то и дело появлялись в Чили, Аргентине и Бразилии, где за небольшую мзду можно было узнать весьма важные секреты.
  Русская разведка не довольствовалась информацией, добытой в третьих странах. В 1909--1911 годах несколько офицеров инженерного и артиллерийского управлений, а также конструкторских бюро сумели, воспользовавшись услугами агентуры, завербованной военным агентом в Берлине Александром Михельсоном, посетить завод фирмы "Сименс-Шуккерт" по производству прожекторов, заводы Круппа в Дюссельдорфе, заводы компании "Рейнметалл" в Эссене и "Карл Цейсс" в Йене. А находившийся в командировке капитан Михаил Костевич завербовал чертежника на заводе, производившем снаряды. Правда, в 1912 году этот же чертежник и погубил разведчика, выкрав для него из сейфа подлинные чертежи, которых немедленно хватились.
  Охота на технические секреты вовсю развернулась после появления на карте мира "первого государства рабочих и крестьян". Соответствующие отделы ОГПУ--НКВД и военной разведки активно следили за новинками авиации, авто- и судостроения. Наиболее крупным успехом начала 30-х стоит, пожалуй, считать покупку за скромную сумму экспериментального образца танка американца Уолтера Кристи, который был вывезен в Советский Союз под видом трактора и затем стал основой для серии танков БТ. Во Франции промышленные секреты раздобывали резиденты разведуправления Красной армии Альфред и Мария Тылтынь, передавшие в Москву немало новейших разработок танковой и артиллерийской промышленности. Бывали и курьезные случаи: в начале 1941 года помощник военного атташе в вишистской части Франции майор Иванов писал в Центр: "Посылаю образец брони французского танка "Гочкисс" (Н-39), отпиленный мной во время посещения завода "Гочкисс".
  А вот западные разведки смогли похвастаться успехами только после советско-финской войны 1939--1940 годов, когда в руки противника впервые попали образцы советских самолетов, танков и орудий. Но даже летом 1941 года для германской разведки сюрпризом оказалось не только наличие большого количества новейших Т-34 и КВ, но и их боевые качества.
  Уже во время Второй мировой войны противники и союзники ревниво следили за развитием новейших военных технологий. Союзники особое внимание уделяли германским экспериментам в области разработки атомного оружия и делали все для их замедления -- вплоть до рейда рейнджеров для разрушения действовавшего в Норвегии завода по производству тяжелой воды. В свою очередь, американской контрразведке не удалось уберечь атомные секреты Лос-Аламоса от советской агентурной сети, заложенной разведчиками Наумом Эйтингоном и Георгием Овакимяном. Нашим резидентам помогали не только технические сотрудники ядерного центра, но и ведущие ученые атомного проекта -- Лео Сцилард и Энрике Ферми. Виновными американская Фемида признала супругов Розенбергов, но на самом деле они, будучи частью советской разведывательной сети, не были заняты выяснением или передачей американских ядерных тайн. "Не тех казнили", -- говорил Наум Эйтингон.
  В 60--80-е годы советские спецслужбы вели активные поиски передовых разработок в области радиоэлектроники, ракетостроения и авиации. Советской агентуре удалось заполучить ряд новшеств французских компаний, занимавшихся авиационной электроникой, и итальянских фирм, разрабатывавших мини-подлодки и специальные антирадарные покрытия для кораблей. В США похищались, как правило, компьютерные технологии и результаты исследований в области электронного машиностроения. Наконец, уже в середине 90-х годов в Японии был арестован сотрудничавший с российскими спецслужбами Сигехиро Хагесаки -- сотрудник НИИ, занимавшегося обеспечением безопасности японского ВМФ.
  Не менее активно охотились за технологическими секретами и западные разведки. Американцы в 1976 году прибегли к услугам сотрудника оборонного НИИ Адольфа Толкачева (он сам искал выходы на них, для чего неоднократно подбрасывал записки в машины с дипномерами). За миллион рублей Толкачев снабдил ЦРУ точной информацией о советских авиационных электронных приборах. Узнав о шпионе еще в 1983 году, КГБ не спешил пресечь его деятельность, а передал через него дезинформацию о разработках советского самолета, невидимого для средств ПВО. Американцы, воспользовавшиеся этим ноу-хау при разработке "Стелса", с недоумением обнаружили, что их творение невидимо только для их собственных радаров.


Обсудить статью в форуме


ПОИСК
Ok

НОВОСТИ

27 марта 2024

На должность гендиректора Globaltek Consulting приглашен Евгений Зотчик

22 марта 2024

Аудиосвязь на доске Pruffme: сторонние сервисы для общения голосом не нужны

06 марта 2024

Состав Попечительского совета фонда "Орион" расширился с приходом Ксении Шойгу

05 марта 2024

Новая схема обмана кибермошенников

27 декабря 2023

KAMA TYRES организовал посещение завода грузовых шин для людей с ограниченными возможностями здоровья

17 декабря 2023

Отличникам РГУ нефти и газа имени И. М. Губкина стипендии выплачивает Фонд Юрия Лужкова

29 ноября 2023

Стали известны победители ведущих национальных конкурсов в области потребительского доверия

14 ноября 2023

В День экономиста Фонд Юрия Лужкова рассказал о вкладе Юрия Лужкова в развитие экономической науки РФ

28 октября 2023

Студенты из Тюмени завоевали I место в финальном этапе IT-чемпионата нефтяной отрасли

26 октября 2023

Что сделать для незаметного использования фильтра в таблице "Р7-Офис"

10 октября 2023

ООО "Банкон" Всероссийского общества слепых включено в рейтинг экспортеров жестяных банок

30 сентября 2023

Новый редактор "Р7-Графика" вошел в офисный пакет "Р7-Офис. Профессиональный"

29 сентября 2023

KAMA TYRES стал одним из призеров "Tatoilexpo-2023"

21 сентября 2023

Сайт "Инваньюс" к своему трехлетию наращивает количество посетителей

16 сентября 2023

В Москве на высоком уровне прошел "Теннисный турнир памяти Ю. М. Лужкова" среди молодежи

12 сентября 2023

Сотрудничая с ВЭО России, Фонд Юрия Лужкова поддерживает акцию "Всероссийский экономический диктант"










  © Авторский коллектив "Нацбез.Ру", 2004. При перепечатке ссылка обязательна