Mybrary.info
mybrary.info » Книги » Научно-образовательная » История » Американская криптология (История спецсвязи) - Гребенников Вадим Викторович (читать книги онлайн полные версии txt) 📗

Американская криптология (История спецсвязи) - Гребенников Вадим Викторович (читать книги онлайн полные версии txt) 📗

Тут можно читать бесплатно Американская криптология (История спецсвязи) - Гребенников Вадим Викторович (читать книги онлайн полные версии txt) 📗. Жанр: История. Так же Вы можете читать полную версию (весь текст) онлайн без регистрации и SMS на сайте mybrary.info (MYBRARY) или прочесть краткое содержание, предисловие (аннотацию), описание и ознакомиться с отзывами (комментариями) о произведении.
Перейти на страницу:

В странах, где таксофоны принимали телефонные карты и появилась пейджеры в качестве агентурной использовалась пейджинговая связь. Если телефонная карта приобреталась за наличные в месте, не контролируемом контрразведкой, любой звонок с использованием карты являлся анонимным и не давал возможности его отследить.

Так, кубинский агент Анна Белен Монтес использовала телефонные карты и цифровые пейджеры для тайной связи с резидентом, сотрудником кубинского представительства при ООН в Нью-Йорке. Чтобы связаться с Монтес, он должен был найти удаленный таксофон в Нью-Йорке и воспользоваться телефонной картой для звонка на цифровой пейджер Монтес и передачи ей сообщений в виде 3-значного кода.

Монтес было также поручено анонимно покупать оплаченные телефонные карты и звонить с их помощью с удаленного таксофона в Вашингтоне. На телефоне она должна была набрать номер карты, затем пин-код карты и после этого набрать номер цифрового пейджера, который носил кубинский разведчик под прикрытием дипломата ООН. После соединения Монтес должна была ввести 3-значный код, известный только ее резиденту.

Хотя такая система телефонной связи и давала пользователям условия для анонимности, действия Монтес стали сигналом «тревоги» для ФБР, после того как она попала под подозрение. Монтес, как известно, имела мобильный телефон, и потому не было никаких веских причин искать удаленный платный таксофон, чтобы сделать вызов на пейджер. В этом случае система тайной связи была технически совершенной, но не достаточно замаскирована.

Сначала пейджеры, а затем мобильные телефоны предлагали новые возможности для тайной связи. Теперь агенту не требовалось никакого специального шпионского оборудования. Однако эти системы связи были особенно уязвимы для контрразведки, если не соблюдались строгие правила конспирации.

Появление интернета позволило всем желающим общаться в любое время и любом месте. Его популярность и доступность позволили тем, кто хотел остаться незамеченным, «смешивать» свои сообщения с миллиардами файлов, ежедневно передаваемых по глобальной сети.

Разведки всех стран оценили потенциал сети интернет, как в предыдущие десятилетия спутниковой и мобильной связи. Использование интернета для тайной связи до сих пор остается первостепенным, поскольку удовлетворяет традиционным требованиям безопасности при обмене сообщениями.

Цифровые технологии упростили криптологию и стеганографию, но каждая эффективная система тайной связи, будь то применение тайника, БАС, спутника или интернет, должна обеспечивать выполнение 4-х условий, необходимых для защиты агента и надежности операций:

1. Безопасность: содержимое сообщения должно быть непонятным для любого, кроме получателя. ОШБ и криптоалгоритмы должны защитить сообщение от прочтения противником, даже если оно перехвачено.

2. Персональность: сообщение не должно быть доступным никому, кроме получателя. Например, цифровая стеганография напоминает традиционный тайниковый контейнер: в обоих случаях тайный объект выглядит обычным для несведущих лиц.

3. Неизвестность: наличие линии и техники связи между агентом и резидентом должно быть никому не известным. Специальное шпионское оборудование должно быть надежно спрятано от посторонних глаз.

4. Маскировка: осуществление связи не должно отличаться от обычных действий. Для скрытого обмена информацией в интернете нужно использовать бесплатные программы, стандартные почтовые ящики, системы общего пользования и цифровые тайники.

Два важных компонента успешно работающей скрытой цифровой системы связи — это само сообщение и способ его доставки. Сообщение засекречивается с помощью компьютерных программ криптографии и стеганографии. Оба метода лучше всего использовать вместе: сообщение сначала шифруется, а затем скрывается в другом файле, который будет передаваться через интернет.

Учетная запись электронной почты с цифровым тайником может быть создана с персонального компьютера анонимно, путем соглашения с интернет-провайдером, который обеспечивает свободный доступ без кредитной карты. С этой промежуточной учетной записи шпион может войти на любой подобный сервис и создать анонимно вторую учетную запись почты в качестве тайника.

Любой может передать цифровые файлы на тайниковые почтовые ящики, а тот, кто знает пароль учетной записи, может забрать содержимое в любой точке мира. Для безопасности тайника пользователи заходят в систему анонимно из промежуточной учетной записи. Многие провайдеры позволяют пользователям сохранять документы на своем сервере для их загрузки в любое время.

Эта функция позволяет шпионам, имеющим пароль учетной записи, связываться путем извлечения и редактирования хранящегося там документа, даже не отправляя его в качестве электронного письма или приложения. Независимо от методов, используемых для повышения безопасности, информация с жесткого диска компьютера должна стираться после каждого выхода в интернет.

Варианты тайной связи с использованием цифровых технологий быстро обновляются и остаются постоянной проблемой для контрразведки. Разведывательные службы анонимно создают учетные записи электронной почты под вымышленными названиями и применяют их для получения зашифрованных сообщений и файлов от своих агентов.

На такой адрес сначала посылаются обычные письма с типичным (не шпионским) текстом, чтобы замаскировать истинное предназначение адреса. А для обмена шпионской информацией он, как правило, используется только один раз, что уменьшает риск раскрытия контрразведкой его истинной цели.

Например, один агент, завербованный за рубежом и возвратившийся домой, может отправить безобидное сообщение другу по электронной почте, в котором он расскажет о своем хобби — коллекционировании марок.

В действительности электронное письмо «другу» приходит на компьютер разведки, и означает, что агент готов приступить к работе. Если отсылать такие письма нечасто и тщательно выбирать темы посланий так, чтобы они не вызывали подозрений и соответствовали стилю жизни агента, понять их истинный смысл практически невозможно.

Компьютеры с обычной, не модернизированной операционной системой, сохраняют следы, которые позволяют специалистам контрразведки восстановить текст зашифрованной электронной почты, удаленные файлы, временные файлы Интернета, историю посещений веб-сайтов, разговоры в чате, мгновенные сообщения, просмотренные фотографии, корзины для удаленных файлов и последние документы.

Очистка жесткого диска обеспечивает сокрытие тайной деятельности, но этот прием неудобен для агента, который использует свой рабочий или домашний компьютер. В этом случае применяется специальная операционная система (далее — ОС), установленная на миниатюрном флэш-устройстве.

Когда флэшка подключена, компьютер загружается с ее ОС и не оставляет следов своей деятельности на жестком диске компьютера. Агент может использовать клавиатуру компьютера, монитор, принтер и доступ в Интернет, не опасаясь оставить компрометирующий его след. Флэшка очень мала и легко прячется.

Маршрутизация речевой информации через интернет также создает возможность для скрытой связи вне телефонных сетей. Метод шифрования «VOIP» (англ. Voice Over Internet Protocol) перемешивает фрагменты разговора, чтобы сделать его бессмысленным на случай перехвата.

Будущие достижения в области шифрования предлагают безопасную и устойчивую к дешифровке речевую связь. Однако, несмотря на то, что «VOIP» становится все более распространенным, наличие таких программ на компьютере агента может быть компроматом для контрразведки.

Мобильный телефон также открывает возможности для анонимного общения. Для этого телефон и карточка «SIM» (англ. Subscriber Identification Module — модуль идентификации абонента) приобретаются за наличные с рук и никак не связаны с реальным пользователем, поэтому звонки на такой телефон с заранее оплаченным временем пользования нельзя отследить.

Для повышения безопасности такой связи телефон и «SIM» выбрасываются после одноразового применения, что окончательно уничтожает какую-либо связь с пользователем.

Перейти на страницу:

Гребенников Вадим Викторович читать все книги автора по порядку

Гребенников Вадим Викторович - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки mybrary.info.


Американская криптология (История спецсвязи) отзывы

Отзывы читателей о книге Американская криптология (История спецсвязи), автор: Гребенников Вадим Викторович. Читайте комментарии и мнения людей о произведении.


Уважаемые читатели и просто посетители нашей библиотеки! Просим Вас придерживаться определенных правил при комментировании литературных произведений.

  • 1. Просьба отказаться от дискриминационных высказываний. Мы защищаем право наших читателей свободно выражать свою точку зрения. Вместе с тем мы не терпим агрессии. На сайте запрещено оставлять комментарий, который содержит унизительные высказывания или призывы к насилию по отношению к отдельным лицам или группам людей на основании их расы, этнического происхождения, вероисповедания, недееспособности, пола, возраста, статуса ветерана, касты или сексуальной ориентации.
  • 2. Просьба отказаться от оскорблений, угроз и запугиваний.
  • 3. Просьба отказаться от нецензурной лексики.
  • 4. Просьба вести себя максимально корректно как по отношению к авторам, так и по отношению к другим читателям и их комментариям.

Надеемся на Ваше понимание и благоразумие. С уважением, администратор mybrary.info.


Прокомментировать
Подтвердите что вы не робот:*