Эшелон (секретная служба)

Материал из Википедии — свободной энциклопедии
Перейти к: навигация, поиск
Echelon Field Station 81

«Эшелон» — общепринятое название глобальной системы радиоэлектронной разведки, работающей в рамках соглашения о радиотехнической и разведывательной безопасности Великобритания — США (Австралия, Канада, Новая Зеландия, Великобритания, Соединенные Штаты Америки; также известного под названиями UKUSA Agreement, AUSCANNZUKUS или Five Eyes)[1]. Система упоминалась в большом количестве открытых источников[2]. В своем докладе, опубликованном в 2001 году, Европейский Парламент упоминает, что название «Эшелон» используется в разных контекстах, но имеется ряд свидетельств указывающих на то, что это название системы радиоэлектронной разведки. В докладе заключается, что на основе представленной информации «Эшелон» имеет возможность перехвата и анализа телефонных переговоров, факсов, электронных писем и других информационных потоков по всему миру путём подключения к каналам связи, таким как спутниковая связь, телефонная сеть общего пользования, СВЧ-соединения[3].

Название[править | править вики-текст]

Согласно Временному Комитету по разведывательной системе «Эшелон» Европейского Парламента: «Ввиду свидетельств и документационных закономерностей поступивших от широкого круга лиц и организаций, включая американские источники её название действительно „Эшелон“, хотя это относительно незначительная деталь»[3].

Маргарет Нишем утверждает, что она работала над конфигурацией и установкой части программного обеспечения в качестве работника фирмы Lockheed Martin в период с 1974 по 1984, в США и Великобритании[4]. По её словам, в то время кодовое название «Эшелон» носила сама компьютерная сеть. В фирме Lockheed Martin её называли Р415. Программное обеспечение называлось SILKWORTH и SIRE.

История[править | править вики-текст]

Первая система глобального слежения, ставшая прообразом "Эшелона", была создана в соответствии с заключенным в 1947 году соглашением UKUSA Agreement. В его рамках были объединены американские и британские станции радиоперехвата и системы декодирования, действовавшие в годы Второй мировой войны. Американцы и англичане успешно сотрудничали в целях раскрытия немецких шифров, что способствовало обеспечению союзников американскими военными поставками и помогало в проведении военных операций. Позже к UKUSA на правах равных участников присоединились Канада, Австралия и Новая Зеландия, имевшие тогда статус доминионов Британской империи. Еще через некоторое время участниками сети UKUSA с ограниченными правами стали Германия, Дания и Турция, на территории которых устанавливались станции перехвата.

Средствами перехвата служили не только станции радионаблюдения и cпутники. Специальное оборудование устанавливалось в посольствах, размещалось на кабелях (в том числе, подводных); кроме того, использовались многие другие технические средства из арсенала спецслужб. Подобными действиями занимаются многие правительственные организации во многих странах, но отличительная особенность "Эшелона" состояла в глобальности масштабов системы: ее действие распространялось на весь земной шар. По соглашению UKUSA пять англоязычных стран распределили между собой зоны влияния; так, Британия контролировала Африку и Европу до Урала, а под наблюдением Канады был север СССР.

В названии «альянса пяти» Объединенное Королевство (UK) не случайно находится на первом месте. Вторая мировая война оставила в наследство английскому правительственному агентству по коммуникациям, которое действует параллельно с известными службами MI5 и МI6, обширную сеть станций радиоперехвата, расположенных по всей Британской империи, и мощные технологии декодирования. К ним добавились тысячи постов наблюдения, созданные США и их союзниками. Крупнейшая из станций находилась в Эритрее, где использовались самые изощренные методы наблюдения, в том числе анализ радиосигналов, отраженных от поверхности Луны.

К середине 60-х годов была создана система тотального радионаблюдения за странами Восточного блока, которая развивалась на протяжении последующих лет. С окончанием холодной войны многие разведывательные операции были раскрыты, и их материалы вошли в коллекцию Национального криптографического музея, расположенного в штаб-квартире АНБ. Здесь представлены образцы оборудования, не только использовавшегося для перехвата сообщений потенциального противника, но и служившего для анализа легальных источников информации.

Судя по всему, выпущенный в 1975 году фильм Сиднея Поллака "Три дня Кондора" довольно точно передает атмосферу тех лет. Именно тогда появились устройства, позволявшие в автоматическом режиме листать и сканировать печатные документы, и компьютеры, способные осуществлять поиск по ключевым словам (наподобие поисковых систем современной глобальной сети). В 80-е годы был впервые разработан специализированный процессор, предназначенный для этой цели.

В 1981 году появились упоминания о системе Echelon 2, которая должна была отличаться более активным использованием компьютерных систем и спутникового оборудования. Предполагалось создать типовой модуль CARBOY II, представляющий собой стандартный набор автоматизированных устройств обработки данных. Модуль CARBOY II мог перехватывать локальные радио-, телеграфные и телефонные сообщения.

Система "Эшелон", подобно термоядерной бомбе, атомным подводным лодкам и другим проектам своего времени, создавалась для получения стратегического преимущества над потенциальным противником. Она разрабатывалась для решения «сверхзадачи» — отслеживания разных видов телекоммуникаций бывшего Советского Союза и стран Восточного блока. Одним из серьезнейших успехов Эшелона, по воспоминаниям американских ветеранов разведки, стал подбор кодов к радиотелефонам, стоявшим в лимузинах советской элиты. По их мемуарам, АНБ на протяжении нескольких лет, пока КГБ не сменил оборудование, слушало разговоры членов Политбюро. Другой известной сегодня операцией АНБ стала установка аквалангистами с подводной лодки прослушивающих устройств на кабеле военной спецсвязи, проложенном по дну Охотского моря. Говорят, что вскрылось это совсем случайно. Рыбачий траулер якобы зацепил этот кабель и повредил его. Для устранения неисправностей прибыли специалисты, которые и обнаружили "прослушку" на кабеле, считавшемся настолько надежным, что командование советского Северного флота нередко получало указания из Москвы в незашифрованном виде. Как утверждают европейские эксперты, примерно таким же образом АНБ в середине 80-х подключилось к подводному кабелю между Европой и Африкой в Средиземном море. Иногда утверждается, что Эшелон была способна считывать данные, передаваемые по радио, спутниковым, радиорелейным, сотовым и оптоволоконным каналам. Безусловно, это преувеличение, поскольку средствам слежения по определению недоступны многие каналы. 

Структура[править | править вики-текст]

Согласно UKUSA Agreement, к «Эшелону» имеют непосредственное отношение следующие организации:

Кроме того, «Эшелон» использует технологическую инфраструктуру ряда других стран[5].

Инфраструктура[править | править вики-текст]

Согласно отчету Европейского парламента, следующие наземные станции наиболее вероятно имеют отношение к системе «Эшелон»[3]:

  • Гонконг, Китай (в настоящее время закрыта)
  • Geraldton, Западная Австралия
  • Menwith Hill, Йоркшир, Великобритания
  • Мисава, Япония
  • GCHQ Bude, Корнуолл, Великобритания
  • Pine Gap, Северная Территория, Австралия
  • Sugar Grove, Западная Вирджиния, США
  • Yakima Training Center, США, штат Вашингтон
  • GCSB Waihopai, Новая Зеландия.

Кроме того, в этом отчете упомянут ряд других станций, причастность к системе которых «явно установить не удалось»[3]:

  • Ayios Nikolaos (Кипр, база Великобритании)
  • Bad Aibling Station (база США в Германии, в 2004 году перемещена в Грисхейм, 7 км к западу от Дармштадта)
  • Buckley Air Force Base (база ВВС США, штат Колорадо)
  • Fort Gordon (Джорджия, США)
  • Gander (Канада, провинция Ньюфаунленд и Лабрадор)
  • Guam (база США в Тихом океане)
  • Kunia (Гавайские острова, США)
  • Leitrim (Канада, провинция Онтарио)
  • Lackland Air Force Base, Medina Annex (Сан-Антонио, Техас, США).
Список станций перехвата согласно документам Эдварда Сноудена
Operated by the United States
Страна Местонахождение Оператор(ы) Кодовое имя
Бразилия Бразилия SCS
Германия Bad Aibling, Munich GARLICK[8]
Индия Нью-Дели SCS
Япония Misawa, Tōhoku region LADYLOVE[11]
Таиланд Бангкок (?) LEMONWOOD[12]
Великобритания Menwith Hill, Harrogate MOONPENNY[12]
Соединённые Штаты Америки Sugar Grove, Virginia TIMBERLINE[15]
Yakima, Washington JACKKNIFE[12]
Sábana Seca, Puerto Rico CORALINE[12]
Not operated by the United States (2nd party)
Страна Местонахождение Оператор(ы) Кодовое имя
Австралия Geraldton, WA STELLAR[10]
Darwin, NT  ?[10]
Новая Зеландия Waihopai, Blenheim IRONSAND[10]
Великобритания Bude, Cornwall CARBOY[15]
Республика Кипр Ayios Nikolaos Station SOUNDER[19]
Кения Найроби SCAPEL[12]
Оман SNICK[12]
Документ АНБ, датированный 2012 годом. Был опубликован Эдвардом Сноуденом в голландской газете NRC Handelsblad. Оранжевые точки на карте соответствуют некоторым станциям.

Принцип работы[править | править вики-текст]

Электронная разведывательная система "Эшелон" — это более ста спутников-шпионов, наземные станции слежения и подслушивания, большое количество суперсовременных и мощных компьютеров (по некоторым данным, сегодня в АНБ работают до 10 только сверхмощных компьютеров "Крей" стоимостью в десятки миллионов долларов каждый). В упрощенном виде "Эшелон" работает примерно следующим образом. Источниками информации служат Интернет, электронная почта, телефон, факс, телекс. На начальном этапе работы перехваченные данные передаются на специализированные компьютеры. Они называются словарями и снабжены дисковыми массивами, емкость которых исчисляется терабайтами. Далее осуществляется сканирование данных методами раскопки текстов позволяющими выделить из массива информации интересующие фрагменты или индивидуальные голоса. Принцип похож на тот, который используют поисковые системы, но в отличие от них "Эшелон" работает в реальном времени и уже в процессе, скажем, телефонного разговора решает: интересно ему это сообщение или нет. Для «раскопки текстов» особенно успешно используются мини-ЭВМ VAX компании Digital Equipment. На них базируются стационарные узлы, причем каждый узел системы Echelon включает в себя хотя бы один специализированный компьютер Dictionary. Существуют и мобильные устройства Oratory, упаковывающиеся в чемодан. Машины Dictionary сканируют входные потоки и выделяют существенно важную информацию. По словам Уильяма Стадмена, бывшего директора АНБ, это была титаническая работа. Входной поток только от одной из разведывательных подсистем составлял примерно 2 млн слов в час, после первой фильтрации оставалось 6500 сообщений, из которых около 1 тыс. соответствовали критериям и только десять могли быть использованы аналитиками для составления отчетов. "Эшелон" владеет множеством языков, знаком с профессиональным сленгом (например, торговцев наркотиками или оружием) и специальной лексикой, знает клички или прозвища крупных политических деятелей ведущих стран мира. К тому же, как считают эксперты, АНБ научилось получать "отпечаток голоса", который, по их мнению, так же уникален, как и отпечаток пальца. По имеющемуся в памяти компьютера образцу голоса можно быстро идентифицировать любой голос в потоке звуков. Другими словами, если "Эшелон" однажды зарегистрировал голос какого-то человека, то потом может отследить его разговор с любого телефонного аппарата в мире.

На втором этапе сообщения, отобранные сканирующими компьютерами со всего мира, попадают в блок накопления информации. Там они записываются, сортируются по темам (например, "военные дела", ракетные или ядерные технологии, терроризм, политики, оружие, наркотики, контрабанда и так далее) и направляются на дальнейший анализ. Потом специально разработанные для каждой темы программы анализируют полученную информацию по заданным темам. Из, скажем, отобранных на первом этапе 10 тысяч сообщений остается только 100-200 действительно важных. Четвертым этапом, после которого материалы, как правило, попадают на стол крупных чинов в администрации США, становится уже экспертная оценка сотрудников профильных отделов АНБ в штаб-квартире спецслужбы в Форт-Миде по каждому из полученных 100-200 сообщений. Сомнительные случаи остаются в памяти компьютеров АНБ, а поскольку эта память практически бесконечна, то все больше людей (а следовательно, и правительственных структур, фирм, компаний, концернов и так далее) в мире попадают в поле зрения "Эшелона". Эксперты утверждают, что система способна проанализировать и запомнить до 3 миллиардов сообщений в день. По их мнению, в службах АНБ, занятых в "Эшелоне", работают до 30 тысяч сотрудников по всему миру — математики, программисты, лингвисты, криптологи. Иногда большинство из них и не подозревает, чем они занимаются. Так было, например, как сообщали британские СМИ, с группой из порядка 40 сотрудников компании British Telecom. Как выяснилось, эти люди не имели никакого отношения к АНБ или британской радиоэлектронной разведке, но тем не менее ими перехватывалось все — от посольской почты и деловых сообщений до личных поздравлений с днем рождения.

Современная техника "Эшелона"[править | править вики-текст]

О программном обеспечении системы Echelon и ее преемников известно немного, а вот данных об аппаратном обеспечении информации опубликовано больше. Сейчас, помимо традиционных компьютеров, его основой являются продукты семейства SAM компании Texas Memory Systems (сочетающие в себе твердотельные диски и сигнальные процессоры на базе заказных микросхем TM-44 Blackbird). Уникальный процессор с производительностью 8 млн. операций с плавающей точкой переводит аналоговые сигналы, поступающие от датчиков, в цифровую форму для последующей обработки на обычных компьютерах. Процессор TM-44 обладает архитектурой VLIW. Она позволяет выполнять до 80 команд одновременно, причем исключены «бутылочные горла»: скорость поступления данных такова, что алгоритмы обработки информации обычно используют до 80% производительности процессора.

Как часто бывает в Соединенных Штатах, разработки используются по двойному назначению. С 2001 года выпускается гражданская версия TM-44 Blackbird, которая называется XP-15. Такие процессоры особенно эффектны при обработке больших массивов данных с плавающей точкой. Texas Memory Systems приводит следующие сведения: для преобразования массива, содержащего 1 млн точек, потребовались бы 400 мс работы самого производительного на тот момент универсального процессора и всего 13 мс работы XP-15.

Специализированный компьютер SAM-650 состоит из 24 DSP, имеет совокупную производительность 192 GFLOPS и при этом очень компактен — его конструктив представляет собой блок высотой всего 4.5 дюйма Скорость обработки входного потока, обеспечиваемая TM-44 Blackbird, такова, что обычные жесткие диски не могут обеспечить адекватную ему скорость подачи данных. Поэтому используются специальные твердотельные буферы объемом 32 Гбайт. Пять модулей SAM-650 можно собирать в стек, образуя кластер с терафлопсной производительностью, который потребляет всего 3 кВт.

Возможности[править | править вики-текст]

Методы радиоэлектронной разведки напрямую зависят от используемых способов передачи информации, будь то радио, спутниковая связь, СВЧ-излучение, сотовая связь, оптоволоконные соединения или другие[3].

В 1950-е годы и во время Второй мировой войны высокочастотные волны широко использовались для передачи информации в военных и дипломатических целях[20], и могли быть перехвачены на значительных расстояниях[3]. Появление в 1960-х годах геостационарных спутников связи предоставило новые возможности для перехвата международных коммуникаций. Доклад Европейского Парламента 2001 года гласит: «Если государства, входящие в соглашение о радиотехнической и разведывательной безопасности Великобритания — США, введут в работу станции перехвата в соответствующих регионах Земли, то, в принципе, они смогут перехватить весь трафик, проходящий через подобные спутники (подразумеваются геостационарные спутники связи)»[3].

Так или иначе, технология использования спутников в направленной передаче голоса и другой информации в последние годы почти полностью вытеснена оптоволоконными технологиями передачи информации. Так, в 2006 году 99 % мировых междугородных телефонных звонков и интернет-трафика были проведены посредством оптоволоконной связи[21]. Часть международных коммуникаций, приходящихся на спутниковую связь, значительно уменьшилась, даже в наименее развитых странах спутниковая связь используется, по большей части, в широковещательных приложениях, таких как спутниковое телевидение[22].

Таким образом, большинство коммуникаций не могут быть перехвачены наземными спутниковыми станциями, и единственной возможностью остается подключение к кабелям и перехват СВЧ-сигналов в прямой видимости, что можно проделать лишь в ограниченной степени[3].

Одним из методов перехвата информации может быть установка оборудования в непосредственной близости от маршрутизаторов крупных оптоволоконных магистралей, так как большая часть интернет трафика проходит через них, а их количество относительно мало. Есть подробная информация о подобной точке перехвата в США под названием «Помещение 641A» (Room 641A) и косвенная о примерно 10-20 подобных. В прежние годы большая часть интернет трафика проходила через сети в США и Великобритании, но нынешняя ситуация выглядит иначе, например, ещё в 2000 году внутренний трафик Германии на 95 % проходил через точку обмена интернет-трафиком DE-CIX во Франкфурте[3]. Комплексная сеть перехвата информации возможна, если конфиденциально внедрить специальное оборудование на территорию других стран, либо сотрудничать с местными разведслужбами. В подтверждение подобной возможности доклад Европейского Парламента 2001 года указывает на то, что прослушивание и перехват телефонных разговоров и других информационных потоков производится не только разведслужбами стран соглашения UKUSA[3].

Большинство информации по «Эшелону» сфокусировано на перехвате спутниковых коммуникаций, но тем не менее выступления в Европейском Парламенте показали, что имеют место отдельные, но подобные системы стран соглашения UKUSA, созданные для мониторинга информации проходящей через подводные межконтинентальные кабели, СВЧ-линии связи и другие средства передачи информации.

Общественный резонанс[править | править вики-текст]

Некоторые критики обвиняют систему в том, что она занимается не только поиском и выявлением террористических баз, маршрутов наркотрафика и политическо-дипломатической разведки, что было бы естественно, но и применяется для крупномасштабных коммерческих краж, международного коммерческого шпионажа и вторжения в частную жизнь. Так, например, британский журналист Дункан Кэмпбелл и его новозеландский коллега Ники Хагер обращали внимание общественности на то, что в 1990-х годах система «Эшелон» была задействована в промышленном шпионаже значительно больше, чем в военных и дипломатических целях. Примеры, приведенные журналистами, включали в себя технологии ветровых турбин, разработанных германской фирмой Enercon, и технологии распознавания речи, принадлежащих бельгийской компании Lernout&Hauspie[23].

В статье американской газеты Baltimore Sun сообщается, что в 1994 году компания Airbus потеряла контракт на $6 миллиардов с Саудовской Аравией после того, как Агентство национальной безопасности США объявило, что управляющие компании Airbus подкупили чиновников Саудовской Аравии в целях успешного сопровождения контракта[24][25].

В 2001 году Временный Комитет по разведывательной системе «Эшелон» сообщил Европарламенту о том, что жители стран европейского содружества используют криптографию с целью защитить приватность частной информации от экономического шпионажа, проводимого разведслужбами США при использовании системы «Эшелон»[3].

Проект SECOQC[править | править вики-текст]

В апреле 2004 года Европейский союз выступил с инициативой создания глобальной сети, защищенной средствами квантовой криптографии[источник?]. Проект получил название SECOQC (Secure Communication based on Quantum Cryptography). Общий бюджет нескольких исследовательских групп, рассчитанный на четыре года, составляет всего 11,4 млн евро, что несопоставимо с инвестициями в Echelon. В задачи SECOQC входит обеспечение населения и организаций Европы средствами, позволяющими защищаться от будущих технологий «вторжения» и таким образом поддерживать соблюдение гражданских прав и экономических преимуществ.

Проект SECOQC должен стать фундаментом для долговременной политики построения телекоммуникационных сетей. В качестве ключевой технологии в нём будет применяться квантовое распределение ключей в сочетании со средствами классической криптографии. Есть основания полагать, что SECOQC позволит адаптировать научные достижения квантовой криптографии к практическому использованию. При оценке значимости европейской инициативы следует учитывать, что американское правительство выделяет на развитие квантовой криптографии свыше 100 млн долл. в год.

Квантовая криптография (генерация и передача ключей средствами квантовой физики) обеспечивает решение двух задач любой криптографической системы: это генерация совершенно случайного ключа и его безопасная передача получателю. Важное преимущество квантовой криптографии состоит в том, что теоретически исключается возможность перехвата ключа незаметно для получателя. Координатором проекта SECOQC является подразделение квантовых технологий компании ARS Seibersdorf Researsh. Его руководитель Кристиан Моник выступил со следующим заявлением: «Мы можем построить средство на основе квантовых технологий, которое позволит предприятиям защищаться от промышленного шпионажа. В прошлом такой шпионаж во многом был связан с деятельностью разведывательной сети Echelon. Наша задача заключается в придании европейской экономике большей независимости и неуязвимости».

Цель SECOQC заключается в разработке принципов инфраструктуры для открытого распространения квантовых ключей, которая будет представлять собой развитую сеть безопасных коммуникаций. Проект разделен на восемь проектных областей, объединенные в два блока: это физические основы устройств, инфраструктура и протоколы.

В произведениях искусства[править | править вики-текст]

Аниме и манга
Компьютерные игры

См. также[править | править вики-текст]

Примечания[править | править вики-текст]

  1. John O’Neill. Echelon, ISBN 9781595710710
  2. Одна из наиболее ранних статей об «Эшелоне» — Someone’s Listening — была опубликована в журнале New Statesman в 1988 году.
  3. 1 2 3 4 5 6 7 8 9 10 11 Gerhard Schmid. On the existence of a global system for the interception of private and commercial communications (ECHELON interception system), (2001/2098(INI)). European Parliament: Temporary Committee on the ECHELON Interception System (11 июля 2001). Архивировано из первоисточника 21 февраля 2012.
  4. Elkjær, Bo, Kenan Seeberg. ECHELON Was My Baby, Ekstra Bladet (17 ноября 1999). Архивировано из первоисточника 2 марта 2000.
  5. Эшелон
  6. 1 2 Roberto Kaz e José Casado Capitais de 4 países também abrigaram escritório da NSA e CIA (Portuguese). O Globo. Проверено 31 января 2014.
  7. 1 2 Hubert Gude, Laura Poitras and Marcel Rosenbach German Intelligence Sends Massive Amounts of Data to the NSA. Der Spiegel. Проверено 31 января 2014.
  8. Cover Story: How the NSA Targets Germany and Europe. Der Spiegel. Проверено 31 января 2014.
  9. 1 2 US spy centre in India too. Deccan Chronicle (30 October 2013). Проверено 31 января 2014.
  10. 1 2 3 4 5 6 7 8 9 10 Dorling, Philip. Singapore, South Korea revealed as Five Eyes spying partners, 'The Sydney Morning Herald'. Проверено 30 января 2014.
  11. Необходимо задать параметр url= в шаблоне {{cite web}}. . George Washington University. — «The second extract notes that AIA’s participation in a classified activity "had been limited to LADYLOVE operations at Misawa AB [Air Base], Japan."»  Проверено 30 января 2014.
  12. 1 2 3 4 5 6 Eyes Wide Open. Privacy International. Проверено 31 января 2014.
  13. Norton-Taylor, Richard Menwith Hill eavesdropping base undergoes massive expansion. The Guardian (1 March 2012). Проверено 31 января 2014.
  14. Steelhammer, Rick In W.Va., mountains of NSA secrecy. The Charleston Gazette (4 January 2014). Проверено 31 января 2014.
  15. 1 2 Laura Poitras, Marcel Rosenbach and Holger Stark Friendly Fire: How GCHQ Monitors Germany, Israel and the EU. Der Spiegel. Проверено 31 января 2014.
  16. Troianello, Craig NSA to close Yakima Training Center facility. The Seattle Times (4 April 2013). Проверено 31 января 2014.
  17. Roberto Kaz and José Casado Capitais de 4 países também abrigaram escritório da NSA e CIA (Portuguese). O Globo. Проверено 31 января 2014.
  18. 1 2 3 4 Nick Hopkins and Julian Borger Exclusive: NSA pays £100m in secret funding for GCHQ. The Guardian (1 August 2013). Проверено 31 января 2014.
  19. Squires, Nick. British military base in Cyprus 'used to spy on Middle East', London: 'The Daily Telegraph' (5 November 2013). Проверено 31 января 2014.
  20. The Codebreakers. Ch. 10, 11
  21. NSA eavesdropping: How it might work. CNET News.com. Архивировано из первоисточника 21 марта 2012.
  22. Commercial Geostationary Satellite Transponder Markets for Latin America : Market Research Report. Архивировано из первоисточника 21 марта 2012.
  23. Amerikanen maakten met Echelon L&H kapot (30 марта 2002). Архивировано из первоисточника 21 марта 2012. (Google’s translation of the article into English).
  24. Echelon: Big brother without a cause. BBC News (6 июля 2000). Архивировано из первоисточника 21 марта 2012.
  25. Interception capabilities 2000. Архивировано из первоисточника 21 марта 2012.

Литература[править | править вики-текст]

  • Вартанесян В. А. Радиоэлектронная разведка. — М.: Воениздат, 1975.
  • Bamford J. The Puzzle Palace. — Penguin, 1983. — ISBN 0-14-0067-48-5.
  • Bamford J. Body of Secrets: Anatomy of the Ultra-Secret National Security Agency. — Anchor, 2002. — ISBN 0-38-5499-08-6.
  • Bamford J. The Shadow Factory: The Ultra-Secret NSA from 9/11 to the Eavesdropping on America. — Doubleday, 2008. — ISBN 0-38-5521-32-4.
  • Hager N. Secret Power, New Zealand’s Role in the International Spy Network. — Nelson, NZ: Craig Potton Publishing, 1996. — ISBN 0-908802-35-8.
  • Keefe P.R. Chatter: dispatches from the secret world of global eavesdropping. — Random House Publishing, 2005. — ISBN 1-4000-6034-6.

Ссылки[править | править вики-текст]

  • ECHELON на сайте федерации американских ученых