Перехват

[ Версия для печати ]
Добавить в Telegram Добавить в Twitter Добавить в Вконтакте Добавить в Одноклассники
Страницы: (2) [1] 2   К последнему непрочитанному [ ОТВЕТИТЬ ] [ НОВАЯ ТЕМА ]
zin
23.06.2009 - 21:04
Статус: Offline


Хохмач

Регистрация: 18.08.08
Сообщений: 615
156
На официальном веб-сайте крупнейшей в мире спецслужбы, Агентства национальной безопасности США имеется постоянный раздел, где из секретных архивов для всеобщего доступа регулярно выкладываются рассекречиваемые документы, представляющие исторический интерес. Количество страниц в обнародованных таким образом материалах разведки, еще недавно носивших грифы SECRET и TOP SECRET, на сегодняшний день исчисляется многими и многими тысячами. Информативная ценность этих документов, естественно, варьируется очень широко, однако попадаются и подлинные жемчужины.

4 фото

Перехват
 
[^]
Yap
[x]



Продам слона

Регистрация: 10.12.04
Сообщений: 1488
 
[^]
zin
23.06.2009 - 21:05
Статус: Offline


Хохмач

Регистрация: 18.08.08
Сообщений: 615
Один из таких материалов – это статья из внутриведомственного секретного сборника АНБ Cryptologic Spectrum за 1972 год, где рассказывается об истории возникновения крайне любопытного комплекса разведывательных технологий под названием «Анализ побочных каналов утечки информации». Данное направление технической разведки, также известное под кодовым словом TEMPEST, на протяжении многих десятилетий остается одной из самых больших тайн спецслужб. Официальная информация на эту тему практически отсутствует, так что рассекреченная журнальная публикация — чуть ли не первое в США достоверное свидетельство, полученное, что называется, из первых рук.

В сочетании с уже известными сведениями, опубликованными ранее в виде рассказов-воспоминаний от непосредственных участников тех же событий в СССР и Великобритании, таинственная история TEMPEST обретает, наконец, хоть какую-то целостность и вкратце может быть изложена примерно в таком виде.

Начало


Первое свидетельство о внимании специалистов к компрометирующим побочным сигналам от аппаратуры, обрабатывающей информацию, относится к 1943 году. В годы Второй мировой войны для шифрования наиболее серьезных телеграфных коммуникаций американской армии и военного флота использовались так называемые «смесители», изготовлявшиеся компанией Bell Telephone. Суть этого конструктивно простого и в то же время криптографически очень сильного шифратора — прибавление к каждому знаку открытого текста, выдаваемого телетайпом, очередного знака с одноразовой шифрующей перфоленты ключа. Смешивая эти две «струи», такой шифратор-смеситель обеспечивает телеграмме абсолютную криптографическую защиту, если знаки с ключевой перфоленты случайны и равновероятны. Иначе говоря, у противника, сумевшего перехватить зашифрованное послание, нет никаких шансов аналитически восстановить открытый текст... Но это лишь в теории.

На практике же, когда один из таких смесителей тестировали в Bell Labs, инженер-исследователь случайно обратил внимание на интересный факт. Всякий раз, когда аппарат шифровал очередную букву, на осциллографе в другом конце лаборатории проскакивал характерный всплеск сигнала. Занявшись более тщательным изучением структуры этих всплесков, инженер с удивлением обнаружил, что может по их форме восстанавливать знаки открытого текста в том сообщении, которое зашифровывал смеситель.

Обеспокоенное руководство компании Bell рассказало военным о выявленной потенциальной угрозе в их оборудовании, однако в министерстве обороны к этой новости отнеслись крайне скептически. В мире бушевала война, и какие-то там слабенькие, регистрируемые лишь вблизи от шифратора электромагнитные сигналы в качестве реальной угрозы совершенно не воспринимались.

Но инженеры Bell настаивали на своем и вызвались доказать на практике серьезность проблемы. Для эксперимента было выбрано нью-йоркское здание, где располагался криптоцентр американской армии. Укромно расположившись в другом доме через улицу, примерно на расстоянии 30 м, инженеры записывали перехватываемые сигналы примерно в течение часа. После чего, затратив на анализ всего 3–4 часа (рекордное время даже для нынешних хайтек-технологий), сумели восстановить порядка 75% текстов из секретных посланий, передаваемых криптоцентром.

Столь внушительная демонстрация, ясное дело, произвела на военных начальников куда большее впечатление. Хоть и со скрипом, они все же согласились рассмотреть предлагаемые Bell меры по усилению защиты шифраторов от компрометирующих излучений. Но как только стало ясно, что в полевых условиях подобные модернизации невозможны, а каждый аппарат придется индивидуально возвращать изготовителю, от подобной идеи тут же отказались, решив ограничиться организационными мерами защиты. Типа бдительных осмотров местности вокруг криптоцентра в радиусе до 70 м… Ну а когда война закончилась и начались существенно иные сложности мирного времени, то о «мелкой» проблеме компрометирующих излучений в США на некоторое время просто забыли.

А вот в СССР, напротив, к 1945 году то же самое в идейном смысле направление добычи разведданных разрабатывалось спецслужбами очень активно. С существенно иной, правда, конкретной спецификой. Советское руководство тогда крайне интересовали не столько сигналы от шифраторов, сколько разговоры важных иностранцев за стенами дипломатических посольств в Москве. Для решения этой задачи гениальный изобретатель Лев Термен, в 1920-х годах создатель электронных музыкальных инструментов и телевидения, а в 1940-х заключенный тюрьмы-шарашки НКВД «Марфино» (увековеченной в романе Солженицына «В круге первом»), изобрел совершенно фантастическое подслушивающее устройство.

Это изделие представляло собой миниатюрный, диаметром примерно с карандаш, полый цилиндрик, оканчивающийся гибкой мембраной с закрепленным на ней коротким штырьком антенны — никакой электроники, ничего более вообще. Столь своеобразный «жучок» аккуратно встроили в роскошное, сработанное мастерами из ценных пород дерева панно, изображавшее герб США с белоголовым орлом, и при удобном торжественном случае через группу пионеров подарили этот шедевр американскому послу Авереллу Гарриману. Впечатленный подарком, тот повесил его над своим столом, а чекисты на много лет заполучили микрофон-передатчик, стабильно работающий непосредственно из рабочего кабинета американского посла в его постоянной московской резиденции Спасо-хаус.

ании и США.

Это сообщение отредактировал zin - 23.06.2009 - 21:10

Перехват
 
[^]
zin
23.06.2009 - 21:06
Статус: Offline


Хохмач

Регистрация: 18.08.08
Сообщений: 615
Закладка работала чрезвычайно успешно и была повторена еще в нескольких посольствах. Вскоре Лев Термен усовершенствовал технологию своей системы, именовавшейся «Буран», что позволило вообще отказаться от внедрения резонаторов и подслушивать разговоры в помещениях по колебаниям оконных стекол, также модулировавших отражения направленных радиоволн. Впоследствии для этих же целей стали еще более эффективно использовать лазеры.

«Жучок» в деревянном панно пережил четырех американских послов и мог бы исправно работать еще хоть сто лет, но в 1952 году его выявил, случайно настроившись на волну передачи прослушки, один из работавших в Москве британских специалистов. Хотя и с большим трудом, сотрудникам ЦРУ удалось-таки отыскать закладку, однако для них осталось совершенно непонятным, как подобное изделие вообще могло работать — без источника питания, без проводов и без радиодеталей. За устройством, похожим на инопланетную технологию, как-то само собой закрепилось весьма характерное название The Thing, что в зависимости от конкретного контекста можно понимать как «вещь», «нечто», «штуковина» или даже «хреновина».

Разобраться в конструкции помогли все те же англичане. Питеру Райту (Peter Wright), ведущему научно-техническому сотруднику британской спецслужбы MI5, удалось восстановить принцип работы этой «штуковины». Чуть позже в MI5 стали делать реплику столь остроумного шпионского гаджета, который под названием SATYR использовался разведками Великобритании и США

Механизм действия:
Гениальное изобретение Термена напоминало образец инопланетной технологии – без батарей и радиодеталей.

Секрет работы изобретения, представлявшего собой пассивный объемный резонатор, заключался в следующем. В здании напротив диппредставительства находился передатчик, излучавший в кабинет посла немодулированные радиоволны с частотой 330 МГц.

При воздействии внешнего электромагнитного поля той же частоты «жучок» активизировался – полость цилиндра вступала с ним в резонанс и радиоволна переизлучалась обратно через антенну-штырек. Если же в комнате шел разговор, вибрирующая мембрана модулировала переизлученную волну. Сигналы принимались соответствующим радиоприемником советской спецслужбы и записывались на магнитофон.


Это сообщение отредактировал zin - 23.06.2009 - 21:14

Перехват
 
[^]
zin
23.06.2009 - 21:08
Статус: Offline


Хохмач

Регистрация: 18.08.08
Сообщений: 615
Тайны для двоих


Примерно в то же время, в 1951 году, инженеры-исследователи ЦРУ повторно переоткрыли уже подзабытый эффект компрометирующих ЭМ-излучений от шифраторов и поделились своим открытием с военной радиоразведкой (спецслужбой-предшественницей АНБ). Поскольку на этот раз без особых проблем удалось восстановить открытый текст сообщения на расстоянии около полукилометра, последовали многочисленные эксперименты с феноменом в разных вариантах его проявления. В ходе этих опытов выяснилось, что компрометирующие побочные сигналы, причем весьма сильно, выдает практически любое оборудование, обрабатывающее информацию: телетайпы и телефоны, шифраторы и печатные машинки, множительная техника и факсимильные аппараты, не говоря уже о компьютерах.

О реальных успехах американских разведок на этом поприще по сию пору неизвестно практически ничего. А вот о нескольких очень удачных темпест-атаках англичан рассказал сам Питер Райт в своей мемуарной книге «Ловец шпионов», опубликованной в 1987 году в Австралии, несмотря на чрезвычайно энергичное сопротивление британских властей.

По свидетельству Райта, в 1956 году, в ходе одной из операций, носившей название Engulf, чувствительные микрофоны, тайно установленные в посольстве Египта в Лондоне, позволили англичанам по звукам механического шифратора Hagelin получить доступ к секретной дипломатической переписке арабов в период суэцкого кризиса. Другая, технически еще более изощренная операция Stockade была проведена против Франции. В 1960 году англичане вели переговоры о присоединении к Европейскому экономическому сообществу, и премьер-министр Макмиллан беспокоился, что французский президент де Голль, недовольный особыми отношениями Британии с США, заблокирует вхождение страны в Сообщество. Поэтому премьер попросил разведчиков выяснить позицию Франции на переговорах. Разведка попыталась вскрыть французский дипломатический шифр, но безуспешно. Однако Райт и его команда обратили внимание, что шифрованный трафик нес слабый вторичный сигнал, и сконструировали оборудование для восстановления этого сигнала. Оказалось, что это был открытый текст, который каким-то образом просачивался через шифратор в линию…

К 1964 году тесно сотрудничавшим спецслужбам Британии и США стало понятно, что и советская техническая разведка все эти годы отнюдь не стояла на месте. Предпринятая в тот период большая зачистка в здании американского посольства в Москве выявила не только свыше 40 микрофонов прослушки, но и множество новых технических приспособлений с неясными принципами работы. Например, непосредственно над зоной криптоцентра, где шифраторы обрабатывали секретную дипломатическую переписку Госдепартамента, была обнаружена здоровенная металлическая решетка, тщательно замурованная в бетон пола. В других помещениях обнаружились решетки поменьше — с проводами, которые уходили в стену и вели неведомо куда. А еще были найдены просто куски проводов, имевшие, однако, на конце ювелирно сработанную сеточку из микроскопически тонких проволочек толщиной с волос. Столь же загадочные находки то и дело обнаруживались в посольствах США в Праге, Будапеште и Варшаве.

один из дешифраторов Hagelin

Это сообщение отредактировал zin - 23.06.2009 - 21:09

Перехват
 
[^]
zin
23.06.2009 - 21:08
Статус: Offline


Хохмач

Регистрация: 18.08.08
Сообщений: 615
Вещь для всех


Хотя, как можно видеть, к середине 1960-х годов темпест-операции спецслужб уже имели вполне зрелый характер и весьма внушительный размах, уровень секретности был таков, что широкая общественность ничего не ведала о побочных каналах компрометации до середины 1980-х. Затем произошло самостоятельное переоткрытие этих же принципов учеными и инженерами, никак не связанными с государственными тайнами. Причем теперь уже открытия сопровождались соответствующими публикациями результатов в общедоступных статьях и эффектными публичными демонстрациями «шпионских технологий», порою очень похожих на фокус или розыгрыш.

Первый важный результат был получен в 1985 году, когда голландский инженер-компьютерщик Вим ван Экк, занимавшийся медицинской техникой, в ходе экспериментов обнаружил, что с помощью телевизора, антенны и вручную настраиваемого генератора синхроимпульсов можно дистанционно восстанавливать изображение другого видеодисплея — даже если тот работает в другом здании. Статья ван Экка в журнале Computers & Security и эффектная пятиминутная демонстрация его «шпионской» техники по телевидению, в передаче Би-Би-Си «Мир завтрашнего дня», имели весьма большой резонанс в мире ученых и инженеров. За несколько лет открытым академическим сообществом были переобнаружены практически все основные каналы побочных утечек информации — как электромагнитные (особенно от соединительных кабелей), так и акустические (например, от звуков нажимаемых кнопок клавиатуры).

Пытливые исследователи в университетских лабораториях самостоятельно открыли и новые, весьма оригинальные каналы утечек. Так, работающий в Кембридже немецкий ученый Маркус Кун в 2002 году продемонстрировал, что в принципе имеется возможность восстанавливать картинку на экране телевизора или компьютерного монитора по одному лишь мерцанию света в комнате — с расстояния в несколько сотен метров. Куну для этого потребовались хорошая оптическая труба, качественный светочувствительный датчик и доскональное понимание тонкостей работы электронно-лучевых трубок.

Примерно тогда же американский исследователь Джо Локри показал, что с помощью приличной оптики и светового сенсора можно при расстоянии до 1,5 км снимать данные с мигающих лампочек-индикаторов компьютерного оборудования. Выяснилось, что в модемах, подключающих ПК к сети, мигание светодиода точно соответствует битам проходящей через компьютер информации.

Ныне тема побочных каналов утечки также нередко упоминается в связи с открытыми хакерами новыми методами компрометации смарткарт. В конце 1990-х годов было продемонстрировано, что через анализ флуктуаций в электропитании смарткартных процессоров можно извлекать из них криптоключи, защищающие наиболее важную информацию. Эта знаменитая работа американца Пола Кочера вдохновила целый ряд глубоких темпест-исследований в криптографическом сообществе, в результате чего было показано, в частности, что подобной атакой с помощью направленной радиоантенны можно дистанционно извлекать ключи из специализированных криптоакселераторов, которые в серверах компаний обеспечивают ускореннную обработку шифрованных финансовых транзакций с участием банковских кредитных карт…

Один из видных экспертов по безопасности в своих комментариях ко всем этим работам резонно отметил, что главным секретом «Темпеста», как и атомной бомбы, был сам факт возможности технологии. А когда этот факт становится общеизвестен, установить важнейшие каналы побочных утечек информации может любой грамотный инженер.

Автор: Киви Берд

Это сообщение отредактировал zin - 23.06.2009 - 21:12
 
[^]
Дедндромутант
23.06.2009 - 21:35
0
Статус: Offline


Весельчак

Регистрация: 16.11.08
Сообщений: 109
а можно еще? обожаю шпионов!
 
[^]
zin
23.06.2009 - 21:38
0
Статус: Offline


Хохмач

Регистрация: 18.08.08
Сообщений: 615
Выложу скоро еще про перехват ван Эйка, и дистанционно с клавиатуры и т.д
 
[^]
zin
23.06.2009 - 22:33
0
Статус: Offline


Хохмач

Регистрация: 18.08.08
Сообщений: 615
Кстати а вот и сам Лев Термен (кстати кто не знает он создал Терменвокс)

Перехват
 
[^]
sigala
24.06.2009 - 05:03
0
Статус: Offline


Шутник

Регистрация: 12.10.08
Сообщений: 50
статья из "Популярной механики":),а вообще интересно конечно
 
[^]
lalalatrululu
24.06.2009 - 05:58
0
Статус: Offline


Шутник

Регистрация: 16.02.09
Сообщений: 11
пости еще интересно
 
[^]
Arlik
24.06.2009 - 13:05
0
Статус: Offline


Ярила

Регистрация: 28.05.07
Сообщений: 2242
А я думаю, что за фигня - дарят гербы и дарят... А я их в бани частные, в плане благотворительности, отдаю...
 
[^]
barssua
24.06.2009 - 13:10
0
Статус: Offline


Шутник

Регистрация: 22.01.09
Сообщений: 36
очень интересно
 
[^]
naHuka
24.06.2009 - 13:17
0
Статус: Offline


Весельчак

Регистрация: 22.06.09
Сообщений: 121
Очень интересно! ПлюсеГ !
 
[^]
Morfei
24.06.2009 - 13:20
0
Статус: Offline


Ярила

Регистрация: 15.12.08
Сообщений: 8685
занятно))))крест
 
[^]
svinomatr
24.06.2009 - 13:27
0
Статус: Offline


Шутник

Регистрация: 3.04.09
Сообщений: 9
я в детстве раньше мог настраивать свой телевизор на чей то другой телевизор и смотрел как кто то играет в денди...я шпион??))
 
[^]
Бодрее
24.06.2009 - 13:36
0
Статус: Offline


Хохмач

Регистрация: 7.04.09
Сообщений: 668
Цитата (svinomatr @ 24.06.2009 - 13:27)
я в детстве раньше мог настраивать свой телевизор на чей то другой телевизор и смотрел как кто то играет в денди...я шпион??))

тож шпионил!!! rulez.gif
 
[^]
Дедндромутант
24.06.2009 - 13:40
0
Статус: Offline


Весельчак

Регистрация: 16.11.08
Сообщений: 109
Цитата (svinomatr @ 24.06.2009 - 14:27)
я в детстве раньше мог настраивать свой телевизор на чей то другой телевизор и смотрел как кто то играет в денди...я шпион??))

ты обманщик. вот. moderator.gif
 
[^]
кролики
24.06.2009 - 14:00
0
Статус: Offline


Ценный Мех

Регистрация: 23.04.09
Сообщений: 1821
Блестяще!
Познавательно и не приелась тема еще. Спасибо
 
[^]
Pawn182
24.06.2009 - 14:05
0
Статус: Offline


Хохмач

Регистрация: 22.05.08
Сообщений: 772
Цитата
то через анализ флуктуаций в электропитании смарткартных процессоров можно извлекать из них криптоключи...

- еле асилил, моск патек через уши
 
[^]
Ky6
24.06.2009 - 14:54
0
Статус: Offline


Шутник

Регистрация: 9.04.09
Сообщений: 63
Это первоапрельсякая статья из Популярной Механики, в Майском номере давали опровержение

Это сообщение отредактировал Ky6 - 24.06.2009 - 14:54
 
[^]
Mortello
24.06.2009 - 14:56
0
Статус: Offline


Ярила

Регистрация: 9.10.07
Сообщений: 3821
тем кого торкнуло советую почитать Берда Киви
http://www.computerra.ru/Authors/113/
у него на эту тему написано вагон и тележка
 
[^]
LOSTzovcim
24.06.2009 - 15:00
0
Статус: Offline


___________________

Регистрация: 24.04.09
Сообщений: 0
Цитата (Дедндромутант @ 24.06.2009 - 12:40)
Цитата (svinomatr @ 24.06.2009 - 14:27)
я в детстве раньше мог настраивать свой телевизор на чей то другой телевизор и смотрел как кто то играет в денди...я шпион??))

ты обманщик. вот. moderator.gif

со мной тоже такая фигня случалась dont.gif
А теме конечно ПлюС
 
[^]
Гнум
24.06.2009 - 15:00
0
Статус: Offline


Ветеран

Регистрация: 29.10.04
Сообщений: 1172
Все это давно описано в открытых источниках,никаких рассекречиваний тут нет. Почитайте "Радиоэлектронный шпионаж"
Борис Анин автор,очень интересно все случаи разбираются, они стали известны конечно благодаря провалам исключительно,когда все попало в газеты.Успешные случаи-тайна до сих пор и никто их еще долго не откроет. umnik.gif
 
[^]
Гнум
24.06.2009 - 15:21
0
Статус: Offline


Ветеран

Регистрация: 29.10.04
Сообщений: 1172
Была также уникальная схема расположения подслушивающих устройств в новом здании посольства США в Москве, которую председатель КГБ СССР Бакатин осенью 1991 года в качестве жеста доброй воли передал (даже ничего не потребовав взамен) американскому послу в СССР Роберту Страуссу. Страусс, согласно популярной легенде, долго не мог поверить, что в этом поступке Бакатина нет никакого подвоха.

Защиту наших представительств за границей описывает Суворов (Резун) в своем "Аквариуме".

Цитата:

"...три окна защищены так, как должны быть защищены окна помещений ГРУ.Снаружи они ничем не отличаются от других окон.
Такие же решетки, как и везде. Но наши окна чуть мутны. Поэтому снаружи очень трудно разглядеть то, что происходит внутри.Стекла на окнах очень толстые. Не проломишь. Выполнены они так еще и потому, что толстое стекло меньше вибрирует и не может служить мембраной, если навести на него мощный источник электромагнитных излучений. Стекла сделаны как бы не очень аккуратно. В одном месте чуть толще, в другом - чуть тоньше. Но и это хитрость.Неровности стекла рассчитаны электронной машиной. Кто-то за изобретение неровного стекла премию получил. Если даже наши стекла используются в качестве мембраны, то неровное стекло рассеивает отраженный луч хаотично, не позволяя получить удовлетворительное качество приема. Форточек у нас, конечно, нет. Системы вентиляции особые. Они охраняются, и о них я мало что знаю. Ясно, что окна для этой цели никак не используются.
Каждое окно имеет тройно остекление.Рамы металлические.Между металлическими деталями - прокладки. Это чтобы всячески снизить вибрацию.Внутреннее и внешнее стекление выглядит как обычные оконные стекла, но если
присмотреться к средней раме, то можно увидеть, что стекла находятся не в одной плоскости. Каждое стекло чуть наклонено и чуть развернуто по фронту.Для каждого стекла свой угол наклона.Каждый угол тоже электронной машиной
рассчитан. Это чтобы предотвратить возможность использования окон для подслушивания. Стены защищены, конечно, еще лучше."
 
[^]
Мерзопакость
24.06.2009 - 15:24
0
Статус: Offline


Шутник

Регистрация: 14.01.09
Сообщений: 27
В журнале больше пишут. Я этот журнал уже 4 года выписываю smile.gif Популярная механика называется (для тех, кто не понял)
 
[^]
Понравился пост? Еще больше интересного в Телеграм-канале ЯПлакалъ!
Только зарегистрированные и авторизованные пользователи могут оставлять комментарии. Авторизуйтесь, пожалуйста, или зарегистрируйтесь, если не зарегистрированы.
1 Пользователей читают эту тему (1 Гостей и 0 Скрытых Пользователей) Просмотры темы: 6845
0 Пользователей:
Страницы: (2) [1] 2  [ ОТВЕТИТЬ ] [ НОВАЯ ТЕМА ]


 
 



Активные темы






Наверх