БС"Д
Войти
Чтобы войти, сначала зарегистрируйтесь.
Главная > Мигдаль Times > №86 > Шпионить может каждый
В номере №86

Чтобы ставить отрицательные оценки, нужно зарегистрироваться
+12
Интересно, хорошо написано

Шпионить может каждый
Шмуэль-Лейб МЕЛАМУД (КЕС)

«Даже если у вас в самом деле паранойя – это еще не значит, что за вами никто не следит».
(Детектив Нат Пинкертон)

Если верить книгам и фильмам, любой успешный шпион должен быть оснащен целым арсеналом высокотехнологичных устройств, позволяющих скрытно собрать и передать секретную информацию, уйти от погони, устранить свидетелей... Об устранении свидетелей мы поговорим в следующий раз, ведь основная задача разведки – все-таки добыча секретных сведений.

Но далеко не всех интересуют государственные секреты. Какая польза вам или мне от чертежа новой торпеды или схемы расположения ракетных установок? Куда полезнее номера кредитных карточек, шифры банковских ячеек или конфиденциальная информация о личной жизни. Злоумышленник, владеющий такой информацией, может действовать от имени жертвы, например, взять банковский кредит на чужое имя. Такие преступления называются «кражей личности» (identity theft). А раз у каждого из нас есть свои секреты, то и разведка с контрразведкой стали делом массовым. Тем более что все необходимое для этого оборудование можно купить в супермаркете.

ИзменитьУбрать
(0)

Видели, как шпионы фотографируют секретные документы на микропленку крохотной фотокамерой? Такая фотокамера, размером не больше ногтя, есть сейчас у каждого второго – она встроена в мобильный телефон. А место микропленки занял миниатюрный модуль flash-памяти. Камерой мобильного телефона можно не только фотографировать вечеринки и доску на лекциях. Школьники фотографируют и публикуют в Интернете издевательства над учителями, а кадры, заснятые в общественной уборной или раздевалке, могут вполне оказаться на порносайте. Работники копируют конфиденциальные документы прямо на корпоративных заседаниях, из-за чего мобильные фотокамеры во многих компаниях уже запрещены внутренними правилами.

Цифровой диктофон, который вдвое меньше зажигалки, обойдется в сотню долларов и будет хранить 18 часов высококачественной записи. Но нет никакой необходимости подкладывать его в кабинет шефа конкурирующей фирмы. Ведь тот же самый разговор можно подслушать и на расстоянии. Основной компонент устройства, записывающего разговор в комнате по колебаниям оконного стекла, – это полупроводниковый лазер – обычная лазерная указка.

Схема для прослушки обычной телефонной линии состоит всего из пары радиодеталей. Но для этого нужно, по крайней мере, подключиться к линии. Иногда это бывает очень просто. Когда во время Первой Мировой связисты, чтобы быстро протянуть телефонную линию, использовали в качестве второго провода землю, оборудование для прослушки достаточно было просто подключить к земле. Радиоэфир же может слушать любой желающий. Вы много говорите по мобильному телефону?

ИзменитьУбрать
Советская
шифровальная машина
«Фиалка».
www.cyberstyle.ru
(0)

На самом деле все электронные устройства излучают радиоволны. И по этому излучению можно, например, восстановить изображение на экране монитора, находящегося на расстоянии нескольких десятков метров (это касается мониторов, основанных на электронно-лучевой трубке). Такие технологии в странах НАТО получили кодовое название TEMPEST. С разной степенью сложности они позволяют записывать набираемый на клавиатуре текст или улавливать колебания в работе автоматических шифровальных устройств, что дает ценную информацию для вскрытия шифров. В странах с обязательным лицензированием телевизионных приемников, вроде Британии, по улицам ездят автофургоны с особым ТВ-детектором, позволяющим дистанционно определить, пользуются ли в доме телевизором, и даже какие конкретно каналы с его помощью смотрят.

Питер Райт, высокопоставленный научно-технический сотрудник секретной британской спецслужбы MI5, рассказал, как, скрупулезно изучив сигналы кабельной линии связи, соединяющей посольство Франции в Лондоне с парижским МИДом, англичане обнаружили в сильном основном сигнале еще один, слабый вторичный. Специальное оборудование показало, что это был открытый текст телеграмм, который каким-то образом просачивался через дипломатический шифратор в линию.

Не так давно любители поговорить по телефону за чужой счет обнаружили, что радиотелефонная трубка успешно может подключаться к базе от аналогичного телефона, находящегося в соседней квартире. Производители телефонов были вынуждены срочно внедрять технологии идентификации «свой-чужой», чтобы обезопасить потребителей от мошенничества. Аналогично при помощи инфракрасного брелока от своего гаража можно было открыть чужой. Стандартизация – великая вещь. Как в кинофильме «Ирония судьбы» – «стандартные двери, в которые врезаны стандартные замки».

Нет ничего удивительного в том, что каждая обнаруженная уязвимость в пользовательском программном обеспечении, позволяющая украсть личную информацию или удаленно что-то запустить на компьютере жертвы, вызывает в мире легкую панику. Ведь программное обеспечение, установленное на 80% пользовательских компьютеров, – стандартно.

Стандартизация способствует распространению вирусов и «троянов» – программ, содержащих невидимые пользователю (и, как правило, нежелательные) функции. Такими методами не брезгуют даже известные компании, достаточно вспомнить недавний скандал с троянской программой от корпорации Sony. Статистика показывает, что 60% компьютеров заражены какими-либо вирусами или троянскими программами. Через открытый «черный ход» в компьютере пользователя можно читать его почту, похищать пароли или рассылать от его имени те же вирусы и спам – электронную корреспонденцию рекламного или мошеннического характера. Если такое возможно на вашем личном компьютере, что уж говорить об общедоступном.

Теоретическая возможность встраивания троянских функций («закладок») самим производителем программного или аппаратного обеспечения не дает спокойно спать сотрудникам государственной и корпоративной безопасности.

Беспокойство подогревают периодически появляющиеся в прессе сенсационные сообщения – о взрыве газопровода в Сибири в 80-е гг. при помощи программной «закладки» или о глобальном отключении мобильной связи во время бомбардировок в Ираке. Было ли такое на самом деле или нет, но там, где безопасность крайне важна, производителям приходится допускать специалистов заказчика к анализу своих продуктов.

Если честно, мне очень жаль этих специалистов. Потому что разрабатываемые ими правила и методики никогда не применяются так, как следует. Горькая правда состоит в том, что чем сложнее правила, тем большие неудобства они доставляют людям, и тем вероятнее, что люди будут ими пренебрегать.

Например, звонит человек по телефону и представляется работником филиала в соседнем городе. Разговаривает спокойно, знает сотрудников по именам, знаком с деталями работы фирмы. Одна загвоздка – забыл пароль от базы данных. Как не войти в положение и не помочь?

Другая ситуация, наверняка многим знакомая. Системный администратор требует, чтобы личные пароли были длинными и трудно угадываемыми. Разумеется, половина сотрудников запишет пароль на бумажку – временно, пока не запомнит. Ну и что, если ее случайно увидит никому не известный паренек, который пришел проверить сетевой кабель.

Искусство обмана или социальная инженерия – важнейшая из шпионских наук во все времена. Человек является ключевой и самой уязвимой деталью любой системы безопасности. И любые попытки построения «абсолютно защищенной системы» неизбежно разбиваются о человеческий фактор.

Итак, предположим, секретные сведения мы добыли. Как их передать? Для этого современному шпиону не нужно приходить на явочную квартиру. Пойманный недавно шпион (которого в прессе даже называли «самым высокотехнологичным шпионом всех времен») передавал сведения своему связному при помощи обычного карманного компьютера через канал Bluetooth. При этом он может даже не знать связного в лицо. А можно поступить еще проще – передавать информацию по Интернету. А чтобы защитить ее от возможного прочтения, есть давно испытанный способ – шифр.

Нет шифра надежнее, чем старый добрый шифровальный блокнот, заполненный случайными числами, каждая страница которого используется только один раз и затем уничтожается. Прочесть зашифрованное сообщение сможет только обладатель такого же блокнота. Проблема только в том, как передать этот блокнот агенту. Если такой возможности нет, придется использовать шифрование с одним постоянным ключом.

Алгоритм шифрования должен быть таким, чтобы расшифровать сообщение можно было, только перебрав все ключи. Не пытайтесь изобрести такой алгоритм самостоятельно. По-настоящему надежные алгоритмы безуспешно пытались атаковать тысячи высококлассных специалистов. В то же время алгоритмы, придуманные в недрах какой-нибудь компании и хранившиеся в секрете, рассыпались в прах, как только были раскрыты тем или иным образом. Вот почему в наше время появилась такая вещь как стандартные шифры.

Общедоступный надежный шифр1 для государства представляет определенную угрозу – ведь государственные органы в таком случае не смогут прочесть любую информацию, возможно, раскрыть планы преступников. Поэтому предпринималось множество попыток ограничить надежность общедоступного алгоритма или запретить экспорт криптографичесих технологий. Но здесь есть и обратная сторона.

Как можно быть уверенным, что номер кредитной карточки, который вы сообщаете интернет-магазину при покупке, не попадет в чужие руки? Только надежно зашифровав его. Лишив законопослушных граждан такой возможности, государство делает их беззащитными перед преступниками, преступники же проигнорируют любой запрет. Поэтому государство было вынуждено сделать криптографические разработки общим достоянием.

Но в чем у государств по-прежнему нет равных, так это в возможностях глобальной разведки. Причем как в области получения данных, так и в области их анализа.

Современный спутник-шпион может прочесть газету, которую держит в руках человек, идущий по улице. При таких условиях уже нет смысла в намеренном искажении общедоступных географических карт, как это делалось в Советском Союзе. Основанные на фотографиях из космоса картографические сервисы наподобие Google Earth дадут абсолютно точные данные. Показателен недавний случай, когда новая сверхсекретная китайская атомная подлодка была впервые обнаружена на Google Earth.

Системы мобильной связи совершенно естественно могут определить местоположение любого мобильного телефона. В Украине уже некоторые операторы начали предоставлять такие услуги.

Бесконтактные радиометки (RFID), которые в массовом порядке внедряются в паспорта, транспортные средства, товары, позволяют уже получать информацию, граничащую со вторжением в частную жизнь – кто и где находится, какой товар покупает и т.п.

Весь этот огромный поток информации, объединенный с уже имеющимися электронными базами данных, прослушиванием эфира (станции радиоэлектронной разведки – давно уже не новость), просмотром Интернета, создает основу для систем глобального анализа данных, самой известной из которых является «Эшелон».

До недавнего времени само название системы «Эшелон» (от криптонима ECHELON) было строго засекречено. Когда это слово впервые появилось на страницах прессы, многие тайные ведомства пришли в ужас. Не меньший шок испытала общественность, когда стало известно, что компьютеры на любой из точек сети «Эшелона» способны автоматически обрабатывать миллионы перехваченных сообщений в поисках необходимых элементов информации. Для «отлова» интересующих разведку сведений используются в памяти компьютеров ключевые слова, адреса, телефонные или факсовые номера.

Наращивая вычислительные возможности и улучшая алгоритмы, разведка будущего сможет добывать сведения без риска для себя, не имея никакой агентурной сети.

Старший Брат смотрит на тебя?


1Подобрать ключ к общедоступному алгоритму можно только «грубой силой» – полным перебором, на что могут уйти годы, если ключ достаточно длинный, – на сегодняшний день это порядка 4 килобайт.

Добавление комментария
Поля, отмеченные * , заполнять обязательно
Подписать сообщение как


      Зарегистрироваться  Забыли пароль?
* Текст
 Показать подсказку по форматированию текста
  
Главная > Мигдаль Times > №86 > Шпионить может каждый
  Замечания/предложения
по работе сайта


2024-03-28 07:48:11
// Powered by Migdal website kernel
Вебмастер живет по адресу webmaster@migdal.org.ua

Сайт создан и поддерживается Клубом Еврейского Студента
Международного Еврейского Общинного Центра «Мигдаль» .

Адрес: г. Одесса, ул. Малая Арнаутская, 46-а.
Тел.: (+38 048) 770-18-69, (+38 048) 770-18-61.

Председатель правления центра «Мигдаль»Кира Верховская .


Jerusalem Anthologia Dr. NONA Всемирный клуб одесситов