Национальные разведывательные программы и, в более широком смысле, общая оборона стран уязвимы для атак. Роль безопасности цикла разведки заключается в защите процесса, воплощенного в цикле разведки, и того, что он защищает. Ряд дисциплин участвует в защите цикла разведки. Одна из проблем заключается в том, что существует широкий спектр потенциальных угроз, поэтому оценка угроз , если она завершена, является сложной задачей. Правительства пытаются защитить три вещи:
Защита всей разведывательной программы, как минимум, означает принятие мер по противодействию основным направлениям методов сбора разведывательной информации:
К ним добавляется по крайней мере одна дополнительная дисциплина, контрразведка (CI), которая, помимо защиты шести вышеперечисленных, сама может производить позитивную разведку. Многое, но не все, из того, что она производит, относится к особым случаям HUMINT.
Сбор разведывательной информации также дополняют дополнительные защитные дисциплины, которые вряд ли приведут к получению разведданных:
Эти дисциплины, наряду с CI, формируют безопасность цикла разведки , которая, в свою очередь, является частью управления циклом разведки . Дисциплины, вовлеченные в «позитивную безопасность», или меры, с помощью которых собственное общество собирает информацию о своей фактической или потенциальной безопасности, дополняют безопасность. Например, когда разведка связи идентифицирует определенный радиопередатчик как используемый только определенной страной, обнаружение этого передатчика внутри собственной страны предполагает присутствие шпиона, на которого должна нацелиться контрразведка.
Под КР понимаются усилия, предпринимаемые разведывательными организациями с целью помешать вражеским или враждебным разведывательным организациям успешно собирать и собирать разведывательную информацию против них. Фрэнк Виснер , известный руководитель операций ЦРУ, сказал об автобиографии директора Центрального разведывательного управления Аллена В. Даллеса [1] , что Даллес «разрушает популярное заблуждение, что контрразведка по сути является негативной и ответной деятельностью, что она действует только или главным образом в ответ на ситуации, навязанные ей, и в противовес инициативам, выдвигаемым оппозицией». Скорее, он считает, что она может быть наиболее эффективной как в сборе информации, так и в защите дружественных разведывательных служб, когда она творчески, но энергично атакует «структуру и персонал враждебных разведывательных служб». [2] В руководствах армии США 1991 [3] и 1995 годов, посвященных контрразведке, [4] CI имела более широкую сферу применения по сравнению с основными тогда дисциплинами сбора разведывательной информации. Хотя MASINT была определена как формальная дисциплина в 1986 году, [5] [6] она была достаточно специализированной, чтобы не обсуждаться в общих документах контрразведки следующих нескольких лет.
Все министерства и ведомства США, имеющие разведывательные функции, несут ответственность за свою собственную безопасность за рубежом. [7]
Во многих правительствах ответственность за защиту разведки и военных служб разделена. Исторически ЦРУ возлагало ответственность за защиту своего персонала и операций на свое Управление безопасности, в то время как безопасность операций оно возлагало на несколько групп в рамках Директората операций: персонал контрразведки и территориальное (или функциональное) подразделение, такое как Отделение Советской России. В какой-то момент подразделение контрразведки действовало довольно автономно под руководством Джеймса Иисуса Энглтона . Позже оперативные подразделения имели подчиненные отделения контрразведки, а также меньший центральный персонал контрразведки. Олдрич Эймс был в Отделении контрразведки Европейского отделения, где он отвечал за руководство анализом операций советской разведки. Военные службы США имели похожее и даже более сложное разделение.
Некоторые из основных задач CI описываются как
Однако определение контрразведки в США сужается, в то время как определение безопасности операций (OPSEC) расширяется. Руководства начала 1990-х годов описывали CI как ответственную за общее обнаружение и защиту от угроз циклу разведки. С заявлениями Национальной стратегии контрразведки 2005-2007 годов больше не ясно, какая функция отвечает за общую защиту цикла разведки. В этой недавней доктрине США, хотя и не обязательно в других странах, контрразведка (CI) теперь рассматривается в первую очередь как противодействие Агентству по разведке (HUMINT) Службе внешней разведки (FIS). FIS — это термин, который охватывает как страны, так и негосударственные группы, причем последние включают террористов или организованную преступность, вовлеченную в области, которые считаются фундаментальными угрозами национальной безопасности
В Национальной стратегии контрразведки 2005 года [8] миссия КР сформулирована следующим образом:
Доктрина совместной разведки США 2007 года [9] ограничивает ее основную сферу контрразведкой, которая обычно включает в себя борьбу с терроризмом. Не всегда ясно, в рамках этой доктрины, кто несет ответственность за все угрозы сбора разведданных против военных или других ресурсов. Полный объем доктрины военной контрразведки США был перемещен в секретную публикацию, Совместную публикацию (JP) 2-01.2, Контрразведка и поддержка агентурной разведки для совместных операций , поэтому публично неизвестно, проясняется ли там эта проблема.
Более конкретные меры противодействия дисциплинам сбора разведывательной информации перечислены ниже.
См. дополнительную информацию о проекте Slammer , который был попыткой сотрудников разведывательного сообщества под руководством директора Центрального разведывательного управления разработать характеристики проекта Slammer — спонсируемого разведывательным сообществом исследования шпионажа.
Аспекты физической безопасности, такие как посты охраны и блуждающие охранники, бросающие вызов неопознанным лицам, безусловно, помогают в борьбе с HUMINT. Обучение безопасности, также являющееся частью OPSEC , важно для этих усилий.
Военные и охранные организации будут обеспечивать защищенную связь и могут контролировать менее защищенные системы, такие как коммерческие телефоны или общие интернет-соединения, для обнаружения ненадлежащей информации, передаваемой через них. Обучение необходимости использования защищенной связи и инструкции по ее правильному использованию, чтобы она не стала уязвимой для специализированного технического перехвата . Методы включения шифрования и безопасности потока трафика могут быть необходимы в дополнение к специализированному экранированию оборудования или вместо него.
Диапазон возможных методов противодействия SIGINT охватывает широкий спектр того, что уместно в зоне боевых действий, и того, что можно сделать в исследовательской лаборатории. В конце боя, если вражеская антенна перехвата SIGINT может быть выбрана целью, основательная бомбардировка ее и связанной с ней электроники определенно положит конец ее карьере как угрозы SIGINT. В немного менее драматичной манере, она может быть взята под электронную атаку , и достаточно сильные электромагнитные сигналы, направленные на нее, чтобы скрыть любые дружественные сигналы и, возможно, перегрузить и уничтожить электронику объекта SIGINT. Защита SIGINT для офисных зданий может потребовать электронного экранирования комнаты.
Основные методы противодействия IMINT — знать, когда противник будет использовать изображения против своей стороны, и мешать съемке. В некоторых ситуациях, особенно в свободных обществах, следует признать, что общественные здания всегда могут быть объектом фотосъемки или других методов.
Контрмеры включают установку визуальной защиты над чувствительными целями или их маскировку. При противодействии таким угрозам, как спутники с изображениями, знание орбит может помочь сотрудникам службы безопасности прекратить деятельность или, возможно, закрыть чувствительные части, когда спутник находится над головой. Это также относится к изображениям на самолетах и беспилотных летательных аппаратах, хотя более прямой способ сбить их или атаковать их зону запуска и поддержки является вариантом в военное время.
Хотя концепция задолго предшествует признанию дисциплины OSINT , идея цензуры материалов, непосредственно относящихся к национальной безопасности, является базовой защитой OSINT. В демократических обществах, даже в военное время, цензура должна тщательно контролироваться, чтобы она не нарушала разумную свободу прессы, но баланс устанавливается по-разному в разных странах и в разное время.
Обычно считается, что в Великобритании очень свободная пресса, но в Великобритании есть система DA-Notice, ранее D-notice . Многие британские журналисты считают, что эта система используется справедливо, хотя всегда есть споры. В конкретном контексте контрразведки следует отметить, что Питер Райт , бывший высокопоставленный сотрудник Службы безопасности , который оставил службу без пенсии, переехал в Австралию перед публикацией своей книги Spycatcher . Хотя большая часть книги представляла собой разумные комментарии, она раскрыла некоторые конкретные и деликатные методы, такие как Operation RAFTER , средство обнаружения наличия и настройки радиоприемников.
Несмотря на то, что принципы OPSEC восходят к началу войны, формализация OPSEC как доктрины США началась с исследования 1965 года под названием PURPLE DRAGON, заказанного Объединенным комитетом начальников штабов, чтобы определить, как северовьетнамцы могли бы получать раннее предупреждение об ударах истребителей-бомбардировщиков ROLLING THUNDER по Северу и миссиях ARC LIGHT B-52 по Югу. [10]
Используемая методология заключалась в том, чтобы учесть, какую информацию необходимо знать противнику, чтобы помешать полетам, а также источники, из которых противник может получить эту информацию.
Группе стало очевидно, что, хотя традиционные программы мер противодействия безопасности и разведки существуют, полагаться только на них недостаточно, чтобы лишить противника критически важной информации, особенно информации и показателей, касающихся намерений и возможностей. Группа задумала и разработала методологию анализа операций США с точки зрения противника, чтобы выяснить, как была получена информация.
Затем группа рекомендовала местным командирам корректирующие действия. Они добились успеха в том, что сделали, и для обозначения того, что они сделали, они придумали термин «безопасность операций».
После окончания войны во Вьетнаме в 1973 году JCS принял инструкцию OPSEC, разработанную отделением CINCPAC OPSEC, и опубликовал ее как JCS Publication 18, «Доктрина безопасности операций». Первоначально засекреченная, несекретная версия была опубликована в следующем году. JCS опубликовал первое руководство JCS OPSEC Survey Planning Guide и распространил эту публикацию в DOD и других федеральных агентствах.
JCS начал проводить серию ежегодных конференций OPSEC для представителей всего правительства. Участники обсуждали способы адаптации концепции OPSEC, разработанной для боевых операций, к условиям мирного времени. В конце 1970-х годов военные службы разработали собственные программы OPSEC и опубликовали директивы и положения по их реализации. К концу десятилетия они проводили собственные обследования.
После войны во Вьетнаме ряд лиц, участвовавших в разработке или применении концепции OPSEC, либо уже работали, либо перешли на работу в Агентство национальной безопасности (NSA). В результате NSA сыграло важную роль в адаптации OPSEC к мирным операциям и в неформальной передаче концепций OPSEC другим агентствам. Таким образом, агентства, не входящие в DoD, начали разрабатывать собственные программы, и OPSEC была на пути к тому, чтобы стать национальной программой.
DOE начало брать на себя роль в мирном применении OPSEC, участвуя в конференциях JCS OPSEC и взаимодействуя с другими федеральными агентствами. В 1980 году DOE начало разрабатывать собственную программу OPSEC, и к 1983 году у Департамента была единственная официальная программа OPSEC за пределами DOD. С тех пор DOE продолжало совершенствовать и адаптировать концепцию OPSEC для удовлетворения конкретных потребностей своей миссии.
В 1983 году Министерство энергетики США вошло в состав Старшей межведомственной группы по разведке (SIG-I), консультативной группы Совета национальной безопасности. SIG-I предложила разработать национальную политику в области OPSEC и сформировать Национальный консультативный комитет OPSEC (NOAC).
В 1988 году президент Рональд Рейган издал Директиву о национальной безопасности 298 (NSDD-298), которая установила национальную политику и описала пятиэтапный процесс OPSEC. Также в NSDD-298 было предусмотрено создание Межведомственного вспомогательного персонала OPSEC (IOSS). Миссия IOSS заключается в оказании помощи в реализации программы OPSEC на национальном уровне в соответствии с указаниями президента. NSDD предписывает IOSS предоставлять или содействовать обучению OPSEC и выступать в качестве консультанта для исполнительных департаментов и агентств, которым необходимо иметь программы OPSEC. Безопасность операций (OPSEC), в общепринятом значении [11] , относится к выявлению информации, которая наиболее важна для защиты в отношении будущих операций, и планированию мероприятий по:
Вопреки определению Министерства обороны США , на веб-странице Совета по разведке США от 2007 года [12] описывается ( выделено мной ) «Программа национальной безопасности операций (OPSEC) — средство выявления, контроля и защиты несекретной информации и доказательств, связанных с программами и деятельностью национальной безопасности США. Если такая информация не защищена, она часто становится возможностью для использования противниками или конкурентами, работающими против интересов США».
Несмотря на то, что существуют обоснованные опасения относительно использования противниками открытого общества, необходимо проявлять бдительность, поскольку более широкое определение OPSEC породило опасения, что национальная безопасность может использоваться для сокрытия политически неловких или не имеющих юридической силы действий, а не для защиты законных функций.
Что представляет собой OPSEC? Директива по национальной безопасности на уровне президента формализовала ее [13] в виде пяти шагов, детали которых были расширены Министерством энергетики [14]
OPSEC дополняет (выделено в (NSDD 298)) физические, информационные, кадровые, компьютерные, сигнальные, коммуникационные и электронные меры безопасности. Обратите внимание, что сюда не входят контрразведка и контрразведка. Если пересмотреть определение контрразведки , чтобы оно охватывало контрразведку, то сфера его применения начинает проясняться, хотя официальный термин, похоже, все еще не охватывает всю полноту безопасности от всех угроз. Эта серия статей просто пытается определить ее для безопасности разведки.
Другой способ описания сферы применения был придуман Куртом Хаазе, представителем программы OPSEC в Оперативном управлении Министерства энергетики США в Неваде, с целью упрощения понимания OPSEC; он называется «Законы OPSEC»:
Меры OPSEC могут включать, помимо прочего, контробзор, прикрытие, сокрытие и обман.
Согласно (NSDD 298), директор Агентства национальной безопасности назначается исполнительным агентом по межведомственному обучению OPSEC. В этом качестве он несет ответственность за оказание помощи исполнительным департаментам и агентствам по мере необходимости в создании программ OPSEC; разработку и проведение межведомственных учебных курсов OPSEC; а также создание и поддержание Межведомственного вспомогательного персонала OPSEC (IOSS), в состав которого должны входить, как минимум, представители Министерства обороны, Министерства энергетики, Центрального разведывательного управления, Федерального бюро расследований и Администрации общих служб. IOSS будет:
Ничто в этой директиве:
NSDD 298 предшествовал созданию Директора национальной разведки (DNI), который принял на себя некоторые обязанности, ранее принадлежавшие Директору Центральной разведки (DCI). Директор Центральной разведки больше не был главой разведывательного сообщества и был переименован в Директора Центрального разведывательного управления (DCIA). Национальное управление контрразведки (NCIX), подчиняющееся непосредственно DNI, также было создано после NSDD 298. Поэтому неясно, могли ли выделенные курсивом обязанности (выше) DCI перейти к DNI или NCIX.
Безопасность коммуникаций является неотъемлемой частью контрразведки, предотвращая перехват противником конфиденциальной информации, передаваемой, особенно через свободное пространство, но также и через проводные сети, которые могут быть прослушаны. Она включает в себя несколько дисциплин, включая те, которые защищают от получения враждебной информации либо из шаблонов потока сообщений , либо из содержания сообщений (например, шифрование) . Она также включает в себя ряд дисциплин, которые защищают от непреднамеренного излучения незащищенной информации из систем связи.
В этой статье обсуждается физическая безопасность в контексте безопасности информационного цикла; см. Физическая безопасность для более общего обзора темы. Защита как конфиденциальной информации в форме, пригодной для чтения человеком, так и криптографического оборудования и ключей является дополнением к безопасности коммуникаций. Самая сильная криптография в мире не может защитить информацию, которая, если она не передается по надежным криптографическим каналам, остается в области, где ее можно скопировать или украсть.
Полезно рассмотреть некоторые крайности физической безопасности, чтобы иметь стандарт для сравнения. Американское секретное разведывательное учреждение (SCIF) — это комната или ряд комнат со строгими стандартами строительства [15] , в которых хранятся самые секретные материалы, и где могут проходить обсуждения любого уровня безопасности. SCIF — это не бункер, и может замедлить, но, конечно, не остановить, решительную попытку проникновения с использованием взрывчатки.
Могут быть индивидуальные вариации в конструкции в зависимости от конкретных условий; стандарты для одного внутри защищенного здания внутри военной базы в континентальной части США не столь строги, как для одного в офисном здании во враждебной стране. В то время как в прошлом предполагалось, что сам SCIF и значительная часть электроники в нем нуждаются в специализированном и дорогом экранировании и других методах защиты от подслушивания — большинство из них находятся под несекретным кодовым словом TEMPEST , TEMPEST, как правило, не применялся для объектов в континентальной части США. С другой стороны, защищенная конференц-зона и рабочая зона в посольстве США в Москве, где новое здание было полно электронных жучков, имела дополнительные меры безопасности, делая ее «пузырем» внутри максимально защищенной комнаты. Однако в каждом случае планы должны быть предварительно одобрены квалифицированным экспертом по безопасности, а SCIF должен быть проверен перед использованием и периодически повторно проверен.
Для менее чувствительных материалов не требуется физическая защита, предоставляемая SCIF. Хотя следует ознакомиться с последними политиками, для категории TOP SECRET требуется как охранный (с реагированием), так и высокозащищенный картотечный шкаф с кодовым замком; для категории SECRET требования к сигнализации могут быть смягчены, но все равно потребуется тот же высокозащищенный картотечный шкаф; для категории CONFIDENTIAL может подойти обычный картотечный шкаф, к каждому ящику которого приварен кронштейн, а также прочный стальной стержень, пропущенный через кронштейны и закрепленный кодовым замком.
Другими мерами безопасности могут быть задергивание штор или жалюзи на окнах помещения, где обрабатывается секретная информация, и возможность фотографирования злоумышленником на высоте, сопоставимой с высотой окна.
Независимо от того, насколько физически защищен SCIF, он не более защищен, чем люди, имеющие к нему доступ. Одно серьезное нарушение безопасности было совершено клерком Кристофером Джоном Бойсом , который работал внутри SCIF, где хранилось коммуникационное оборудование и документы для объекта TRW в Редондо-Бич, Калифорния. На этом объекте, среди прочих секретных программ, TRW строила американские разведывательные спутники для Национального разведывательного управления и Центрального разведывательного управления . [16] Бойс украл документы и передал их наркоторговцу Эндрю Долтону Ли , который продал их советскому КГБ . Меры безопасности персонала так же важны, как и физическая безопасность. Меры по борьбе с HUMINT могли обнаружить передачу документов и их доставку в советское посольство в Мехико.
Многие из самых крупных проникновений врага в секреты страны были совершены людьми, которым уже доверяло это правительство. Логично, что если ваша служба хочет узнать секреты вашего противника, вы не пытаетесь завербовать человека, который не имел бы доступа к этим секретам – если только человек, которого вы завербовали, не предоставит вам доступ к такому человеку.
Общий процесс определения того, можно ли доверять человеку, называется допуском к секретной информации ; британский термин, используемый во многих странах Содружества, — положительная проверка . На самых важных должностях допуски периодически обновляются. Признаки возможной компрометации, такие как схемы расходов, не соответствующие известному доходу, должны сообщаться сотрудникам службы безопасности персонала.
Допуск к секретной информации является отправной точкой, но, уважая права личности, определенная доля мониторинга уместна. Некоторые из самых страшных предательств в США последних лет были связаны с деньгами, как в случае с Олдричем Эймсом и Робертом Ханссеном . Электронные проверки финансовых записей, предупреждающие о наличии нарушений, которые необходимо проверить, могут быть одними из наименее навязчивых средств проверки необъясненного дохода. Есть случаи, когда такие проверки просто выявляли наследство, и никаких дополнительных вопросов не возникало.
Обнаружение других уязвимостей может происходить из вещей, которые являются просто хорошим управлением. Если кто-то постоянно конфликтует с коллегами, это хорошее управление людьми, а не только управление безопасностью, когда менеджер разговаривает с этим человеком или заставляет его обратиться в Программу помощи сотрудникам. Обращение за помощью в области психического здоровья не считается дисквалификацией; это может считаться отличным решением. Людям с особенно высоким уровнем доступа к безопасности может быть предложено обратиться к терапевту из списка специалистов с допуском к безопасности, поэтому не будет проблем, если что-то деликатное проскользнет или им нужно будет обсудить конфликт.