Среди методов осуществления разведывательной деятельности бейтинг считается одним из наиболее эффективных. Его название происходит от английского глагола to bait, что по-русски означает прикармливать. Сущность бейтинга состоит в следующем. Разведчик организует в сети Интернет специальный форум, группу в социальной сети или даже отдельный сайт, на который приглашает людей, посвященных в интересующие его государственные секреты. Затем на этом форуме организатор бейтинга входит к ним в доверие, представляясь вымышленными именами. Конечной целью бейтинга является получение секретных сведений через общение в сети Интернет.
Как появился бейтинг?
Бейтинг появился впервые в США в 1980-е годы. Прототипом сети Интернет в то время была сеть DARPA, которая объединяла в себя компьютерные центры ведущих оборонных НИИ этой страны. Разумеется, спецслужбы США были заинтересованы в получении информации о том, с кем общаются люди, участвующие в создании современных видов вооружений, какие у них политические предпочтения, не являются ли они сторонниками советского блока, не сотрудничают ли с людьми, уличенными в связях с коммунистическими режимами.
Разработкой первой операции, в ходе которой и зародился бейтинг, руководил Винтон Серф, один из создателей Интернета. Протокола HTTP в то время еще не было, и основным средством распространения информации в сети были почтовые рассылки. О них и пойдет речь. В короткие сроки, с 1981 по 1983 годы, была создана система почтовых рассылок USENET, в которой ее участники могли обсуждать практически любые вопросы, в том числе, политические, бытовые и даже сексуальные.
Центр шпионской сети находился в университете города Дьюк. В этом центре на магнитных носителях хранились копии всех сообщений, отправленных в телеконференции. Для поиска по базе сообщений использовалась специально разработанная поисковая машина. Операция получила кодовое имя Ферма, или по-английски The farm.
В короткое время американским спецслужбам удалось выявить и обезвредить более 100 ученых, которые симпатизировали коммунистическим режимам в странах советского блока. Операция Ферма была завершена в 1988 году, ее опыт был проанализирован. Было решено продолжить наблюдение за телеконференциями, для чего в них были созданы специальные группы, посвященные весьма необычным темам: самоубийству, половым извращениям, смертной казни, педофилии.
Примерно к этому же времени относится создание в недрах ЦРУ специального отдела, который профессионально занялся операциями бейтинга. Таким образом, к началу 1990-х годов бейтинг стал отдельным видом оперативно-розыскной и разведывательной деятельности в сетях передачи данных, под который выделялись немалые финансовые средства и были организованы специальные отделы в разведывательном ведомстве США.
В 1990-е годы Интернет пережил второе рождение: появился протокол передачи гипертекста HTTP. С точки зрения шпионажа это привело к двум важным следствиям.
Во-первых, пользоваться Интернетом смогли широкие массы, а следовательно жертвами бейтинга могли стать не только компьютерные специалисты, но и обычные инженеры, врачи, государственные служащие, посвященные в государственные секреты.
Во-вторых, Интернет перешагнул границы стран блока НАТО и стал развиваться в Восточной Европе. Это значило, что с помощью Интернета стало возможным осуществлять разведывательные операции прямо из офиса ЦРУ, через системы оперативно-розыскных мероприятий, установленные на оборудовании операторов связи и контент-провайдеров.
По инициативе Винтона Серфа в 1995 году был создан Секретный комитет ЦРУ под кодовым именем B-961 (Комитет разведывательной инициативы в сети Интернет, The Committee for Internet Intelligence Initiative). Среди целей создания этого комитета фигурировало «...обобщение опыта проведения разведывательных операций, связанных с принуждением пользователей сети Интернет к добровольному предоставлению разведывательному сообществу США секретных сведений, интересующих спецслужбы этой страны».
Можно с высокой уверенностью утверждать, что практическим багажом деятельности нового комитета послужили успешно проведенные операции по выявлению и нейтрализации диссидентов, начатые еще в 1980-е годы.
Бейтинг в России
В 2000-е годы в России широко распространилась сеть Интернет, которая сразу стала ценным источником разведывательной информации для спецслужб блока НАТО.
Первыми бейтинг-проектами стали серверы, созданные на деньги Фонда Сороса, среди которых нужно назвать «Русский журнал» (http://www.russ.ru/) - совместный проект Института «Открытое общество» и Фонда эффективной политики и «Русский медицинский сервер» (http://www.rusmedserv.com/). Чуть позже появилась еще одна бейтинг-площадка: блог-хостинг «Живой журнал» (http://www.livejournal.com).
Примечательно, что титульными собственниками этих ресурсов были российские компании и граждане, но американские спецслужбы легко осуществляли доступ ко всей информации, размещенной на них посредством сети Интернет. Наибольший интерес зарубежных шпионов вызывала тема интерпретации новейшей истории СССР и государств, выделившихся из него, а также всё, что касалось руководства новой России и республик бывшего Союза, в особенности, состояние здоровья. Достаточно сказать, что первые сведения об ухудшении состояния сердца Ельцина были добыты не через агентуру, а через проболтавшегося персонального врача на «Русском медицинском сервере».
Было бы странно, если бы опыт успешного бейтинга не заинтересовал ФСБ России. Уже в 2002 году было принято решение «обобщить и проанализировать опыт спецслужб блока НАТО по осуществлению активных мероприятий в сетях передачи данных», в 2003 году в ГИВЦ ФСБ России создан специальный отдел по противодействию таким мероприятиям, а с ноября 2003 года ведется отсчет истории успешного отражения попыток получения секретной информации через публичные ресурсы.
Первой успешной контрразведывательной операцией стало задержание сотрудника НИИ «Вектор», расположенного в Новосибирской области, который через сервер, посвященный молекулярной биологии (http://www.molbiol.ru/) передал разведке Ирана информацию о технологии наработки возбудителя лихорадки «Эбола». Потом были другие успешные операции, в результате которых у отечественных контрразведчиков накопился богатый опыт противодействия попыткам получения государственных секретов подобным образом.
Как защититься от бейтинга?
При разработке плана защиты от бейтинга контрразведчик должен помнить, что противник делает ставку на добровольное раскрытие государственной тайны лицу, которое пытается войти в доверие к носителю государственной тайны.
Автор этой статьи, основываясь на длительном опыте практической контрразведывательной деятельности может предложить следующую систему мер:
Первый и самый главный шаг.
Контрразведчик должен понимать, что в организации бейтинга задействован не один и не два человека, а целая разведывательный система недружественного государства. Поэтому противодействие попыткам получения секретной информации должно быть системным, осуществляться на морально-психологическом, правовом и инженерно-техническом уровнях.
Второй шаг.
Необходимо провести воспитательную беседу с каждым сотрудником подразделения, где осуществляется обработка сведений, составляющих государственную тайну (лаборатории, предприятия, медицинского стационара, воинского формирования), в ходе которой следует объяснить важность сохранения в тайне секретных сведений, возможные аспекты ущерба государству от их разглашения. Следует особо подчеркнуть, что использование сети Интернет в любых целях (в том числе, не связанных с осуществлением профессиональной деятельности) абсолютно недопустимо вне рабочего помещения, где имеются средства анонимизации.
Особо следует разъяснить причину запрета на использование форумов, социальных сетей, блогов, мессенджеров, мобильных чатов и других публичных сервисов. Каждый сотрудник должен понимать, что ослабление бдительности неумолимо повышает вероятность раскрытия им государственной тайны, поэтому самодисциплина и строгое выполнение наставлений чрезвычайно важно.
Третий шаг.
Необходимо составить список ресурсов, которые посещают сотрудники режимного предприятия со своего рабочего места, уделив особое внимание блогам, профессиональным блогам и социальным сетям. Затем следует провести анализ содержания этих ресурсов, привлекая к этой работе самих пользователей. Ведь именно они могут указать на те учетные записи, с которых пытались вступать с ними в контакт, получая сведения о работе, хобби, увлечениях, политических взглядах.
Четвертый шаг.
С использованием специальных технических средств осуществляется блокирование доступа к выявленным на третьем шаге ресурсам сети Интернет, а также превентивное блокирование доступа к известным профессиональным форумам и сообществам в социальных сетях и блогах. Можно рекомендовать ограничение доступа вообще ко всем известным социальным сетям и журнальным сервисам, с целью обеспечения наибольшей степени безопасности. Автор также советует привлечь к выявлению форумов, на которых может проводиться бейтинг самих работников режимного предприятия, поскольку их помощь может оказаться крайне ценной.
Следует сказать и о том, что целесообразно введение запрета на территории режимного предприятия использования мобильных средств связи, для чего можно использовать установленные в соответствующем порядке средства зашумления радиоэфира.
Пятый шаг.
После осуществления шагов с первого по четвертый осуществляется профилактический мониторинг профессиональных форумов, блогов, списков рассылок по теме деятельности режимного предприятия, а также социальных сетей с целью выявления попыток разглашения секретных сведений или персональных данных кем-то из работников режимного предприятия. Для этого целесообразно иметь в штате контрразведывательной службы дежурное подразделение из 5-7 человек. Сотрудники этого подразделения могут, помимо всего перечисленного, навязывать дезинформацию, сводя попытки успешного бейтинга на нет.
Заключение
Предлагаемая система мер должна помочь практическому контрразведчику разработать на своем объекте систему мер противодействия попыткам. Но следует помнить, что наиболее эффективное противодействие бейтингу возможно лишь с мобилизацией всего персонала режимного предприятия на борьбу с этой угрозой.
|
|