Радиоразведка Америки. Перехват информации - Вадим Гребенников Страница 10

Книгу Радиоразведка Америки. Перехват информации - Вадим Гребенников читаем онлайн бесплатно полную версию! Чтобы начать читать не надо регистрации. Напомним, что читать онлайн вы можете не только на компьютере, но и на андроид (Android), iPhone и iPad. Приятного чтения!

Радиоразведка Америки. Перехват информации - Вадим Гребенников читать онлайн бесплатно

Радиоразведка Америки. Перехват информации - Вадим Гребенников - читать книгу онлайн бесплатно, автор Вадим Гребенников

Ознакомительный фрагмент

В рамках операции «AuroraGold» АНБ и ШКПС мониторили около 1200 адресов электронной почты и телефонов, принадлежащих сотрудникам крупнейших сотовых операторов. Их целью было выявление уязвимых мест в технологиях мобильной телефонной связи, которые можно было бы использовать для шпионажа.

Операция «Auroragold» была нацелена на получение доступа практически к каждой мобильной сети мира. В общей сложности сотрудники спецслужб вели наблюдение за пользователями 700 мобильных сетей из 985 имеющихся сейчас в мире (около 70 % всех операторов сотовой связи).

Для этого на компьютеры ключевых сотрудников «интересных» компаний было установлено вредоносное программное обеспечение. Удалённый доступ к этим системам позволил АНБ раскрыть используемое в сетях «3G» шифрование.

Если ранее предполагалось, что разведывательные ведомства могут скомпрометировать широко распространённый стандарт «A5/1», то сейчас стало известно, что в 2012 году британская ШКПС «взломали» более надёжное шифрование «A5/3».

Среди компаний, являющихся объектом слежки, упоминается «GSM Association» — крупнейшее объединение, в которое входят около 800 операторов сотовой связи и которое сотрудничает с такими компаниями, как «Microsoft», «Facebook», «Intel» и «Cisco», а также «Sony», «Nokia», «Samsung», «Ericsson» и «Vodafone».

Позже стало известно и о том, что АНБ имеет возможности для получения скрытого доступа к конфиденциальным данным пользователей многих мобильных устройств, работающих под управлением ОС «Android», «iOS» и «BlackBerry», включая местонахождение устройства, электронные записные книжки, сообщения «SMS», файлы и другие данные.

3. «Киберопасность» АНБ

Ещё с 1940-х годов АНБ годов начала «подрывать» эффективность криптосистем других стран. Наиболее важной мишенью активности АНБ стала известняа швейцарская компания «Крипто АГ» (англ. Crypto AG), созданная шведом Борисом Хагелином. «Crypto AG» имела сильные позиции как поставщик систем кодирования после Второй Мировой войны.

Много правительств тогда не доверяло оборудованию, которое предлагалось для продажи ведущими мировыми державами. Швейцарская компания в этой сфере имела лучшую репутацию благодаря имиджу нейтральности и честности Швейцарии.

АНБ добилась того, чтобы системы шифрования, использовавшиеся «Crypto AG», были скомпрометированы. Секретная операция АНБ была проведена через основателя и владельца компании Бориса Хагелина и включала периодические визиты в Швейцарию «консультантов» из США, которые работали на АНБ.

Так, в августе 1957 года «отец» американской криптологии Уильям Фридман сначала посетил Великобританию. Предметом его переговоров с сотрудниками ШКПС стали шифраторы «Crypto AG» и «AB Cryptoteknik». Сразу после этого Фридман побывал в Швеции, где встретился с Борисом Хагелином.

В итоге в следующее поколение шифраторов «Crypto AG» и «AB Cryptoteknik» был намеренно внесен изъян, заключавшийся в том, что ключ, который использовался для шифрования сообщения, вставлялся в открытом виде в шифровку. Таким образом, АНБ могло знакомиться с содержанием таких шифровок одновременно с их законными получателями.

В результате американская пресса получила копии конфиденциальных документов «Crypto AG» с записями участия представителей АНБ в обсуждении разработки новых машин в 1973 году. Было обнаружено, что в течение длительного времени АНБ перехватывало и расшифровывало секретную информацию почти 120 стран, которые пользовались оборудованием «Crypto AG».

С другой стороны, АНБ проводит «шпионские» операции по сбору развединформации в интересах американского правительства. Она осуществляет перехваты данных трафика сети Интернет. Для того, чтобы все проходило без проблем, была проведена «небольшая» подготовительная работа. Агентство потратило много времени и усилий на то, чтобы заставить производителей программного обеспечения, а также коммутаторов и маршрутизаторов внести в свою продукцию необходимы изменения.

Например, программисты могут при написании исходного кода программ включить туда модули, реализующие какие-нибудь не документируемые возможности. Причём такие «шпионские вставки» очень трудно найти. Цель очень простая — гарантировать правительству США свободный доступ к чужим зашифрованным данным.

Целью АНБ было также обеспечение иллюзии надёжности систем шифрования для других шифровальщиков, в то время как для них самих процесс дешифровки был бы простым. Каждый раз при использовании криптосистемы пользователи могли выбрать длинный цифровой ключ, который изменялся периодически. Естественно, пользователи хотели иметь свои ключи, неизвестные АНБ. Для поддержки доверия пользователей, система шифрования должна была действительно работать и быть сложной для дешифровки.

Решение АНБ состояло в разработке криптосистемы таким образом, чтобы она передавала используемый ключ получателям. Для предотвращения получения ключа несанкционированными получателями ключ пересылался в зашифрованном виде, но таким шифром, который известен только АНБ.

Таким образом, каждый раз, когда АНБ перехватывала сообщение, зашифрованное данной системой, она могла сначала прочитать зашифрованную часть сообщения, названную «полем информационной подсказки» и выделить используемый ключ. После этого она уже могла прочитать сообщение даже быстрее, чем его санкционированный получатель.

С целью перехвата информации в сети интернет АНБ всячески стремится к тому, чтобы ослабить экспортные версии программ криптозащиты американских компаний. Такая технология была использована в 1995 году, когда появились системы криптозащиты, встроенные в программные продукты, производимые компаниями «Microsoft», «Netscape» и «Lotus» для использования в сети интернет.

Под натиском АНБ компании согласились снизить степень защиты, предоставленную пользователям за пределами США. В программе «Lotus Notes» была надёжная система электронной почты с 64-битным ключом. Это позволяло обеспечить средний уровень безопасности, который сейчас может быть раскрыт АНБ только через месяцы или годы работы.

По рекомендации АНБ компания «Lotus» вмонтировала в свою систему «скрытую отмычку», или «черный ход» (англ. black door), в результате чего Агентство получило доступ к зашифрованной электронной почте пользователей программного обеспечения «Lotus Notes».

В то время это программное обеспечение применялось для конфиденциальной переписки в правительственных заведениях Швеции, использовалось 15 тысячами сотрудниками налоговых служб и 400–500 тысячами шведскими гражданами. «Lotus Notes» включало «фактор сокращения нагрузки» во все сообщения, которые посылались неамериканскими пользователями системы.

Этот «фактор», закодированный с помощью «публичного» ключа, который мог быть прочитан только в АНБ, передавал 24 из 64 бит ключа, используемого при шифровании. Это было обнаружено шведским правительством в 1997 году и вызвало у него сильный шок.

Это стало возможным потому, что в систему защиты электронной почты «Lotus Notes», предназначенную для экспорта, был включён модуль, который давал АНБ доступ к зашифрованным данным. Это превращало задачу по раскрытию секретных сообщений в дело нескольких секунд. Компания «Lotus», которая входила в структуру компании «IВМ», признала это в интервью изданию «SvenskaDDagbladet».

Перейти на страницу:
Вы автор?
Жалоба
Все книги на сайте размещаются его пользователями. Приносим свои глубочайшие извинения, если Ваша книга была опубликована без Вашего на то согласия.
Напишите нам, и мы в срочном порядке примем меры.
Комментарии / Отзывы

Комментарии

    Ничего не найдено.