«Это наш сукин сын»

(Февраль 2000)

Двойные стандарты как двигатель специфических общественных отношений

black-n-white

В последнее время случились две любопытные истории, на первый взгляд никак друг с другом не связанные. Но это лишь на первый взгляд. А если же приглядеться…

История номер один

Проверка генеральной инспекции ЦРУ США вскрыла чрезвычайно неприятный для этого ведомства факт. Выяснилось, что Джон Дейч, предыдущий директор ведущей разведслужбы страны, не только использовал свой домашний компьютер для работы со служебными совершенно секретными материалами, но и выходил через него в Интернет для отправки и получения электронной почты.

Более того, установлено, что с этого же компьютера «кто-то» (не доказано, что сам Дейч) бродил и по порнографическим сайтам Сети, квалифицируемым как «зона повышенного риска». То есть, по сути дела, главный шпион страны если сам и не ездил в публичный дом на машине, набитой секретными материалами, то кому-то туда прокатиться точно ее давал…

Читать ««Это наш сукин сын»» далее

TOR и шпионы

(Декабрь 2007)

Наделавшая много шума история о том, как молодой шведский хакер Дан Эгерстад (Dan Egerstad) публично скомпрометировал конфиденциальную переписку множества иностранных посольств, ныне получила содержательное продолжение.

Если кто-то вдруг подзабыл или вообще пропустил этот сюжет двухмесячной давности, то суть там, вкратце, была вот в чем.

Эгерстад, избравший для себя работу в качестве независимого консультанта по вопросам компьютерной безопасности, решил лично убедиться, насколько в реальности надежна та анонимность, что предоставляется известным прокси-сервисом TOR.

Для чего тоже добавил в TOR пять собственных оконечных узлов, объединяющих эту сеть анонимной пересылки с интернетом. Оснастив при этом свои узлы специализированными снифферами пакетов, фильтрующими проходящий через них трафик.

Эти фильтры быстро выявили целую тучу очень любопытной информации, начиная от логинов-паролей к почтовым ящикам и серверам дипломатических миссий нескольких десятков государств, правительственных ведомств и крупных компаний разных стран, до собственно документов этих организаций, порой весьма конфиденциального свойства.

Читать «TOR и шпионы» далее

Умная пыль на сапогах

(Февраль 2003)

smartdust

Четыре года назад (в 1999) американские ученые военного исследовательского агентства DARPA выдвинули концепцию «умной пыли» (smart-dust). Суть идеи в том, чтобы разбрасывать над зоной боевых действий многие тысячи крошечных сенсоров-радиопередатчиков, которые незаметно для противника станут отслеживать все его перемещения и действия.

Предполагалось также, что простенькие по отдельности сенсоры будут самоорганизовываться в наделенную определенным интеллектом сеть, которая уже сможет сама производить фильтрацию и первичную обработку собранных данных, дабы переправлять командованию лишь существенную информацию.

В момент первой публикации идея «умной пыли» представлялась многим скорее фантастикой или, по крайней мере, делом отдаленного будущего. Однако сама концепция вызвала в компьютерном сообществе большой интерес, породила несколько нетривиальных проектов и множество открытых публикаций о невоенных приложениях технологии.

smartdust-mote

Одной из самых плодотворных разработок в этом направлении стал совместный проект Калифорнийского университета в Беркли и корпорации Intel, в рамках которого созданы умные сенсоры Motes («пылинки») с собственной операционной системой TinyOS и базой данных TinyDB (webs.cs.berkeley.edu).

Читать «Умная пыль на сапогах» далее

Герои вчерашних дней

(март 2003)

SecEmpBook

12 марта (2003) американское издательство Simon & Schuster выпустило в продажу книгу, не имеющую пока что аналогов в мире открытых публикаций. Она носит довольно длинное название, которое, впрочем, вполне адекватно передает ее содержание: «Секретная империя: Эйзенхауэр, ЦРУ и тайная история космического шпионажа Америки» («Secret Empire: Eisenhower, the CIA, and the Hidden Story of America’s Space Espionage» by Philip Taubman).

Автор этой работы — Филип Таубмен, репортер и редактор «The New York Times», многие годы специализировавшийся на военной и разведывательной тематике (а во времена горбачевской перестройки возглавлявший московское бюро газеты).

Уникальность книги прежде всего в том, что подробности о грандиозном и сверхсекретном проекте США по созданию системы высотно-авиационной и спутниковой разведки («Манхэттенский проект» эпохи Холодной войны) начали раскрываться совсем недавно — лишь в самом конце 1990-х, на закате правления Билла Клинтона, инициировавшего процедуры рассекречивания специальным указом.

Во время работы над книгой Таубмену и помогавшей ему команде удалось не только перелопатить груду разрозненных архивных материалов, но и взять интервью у оставшихся в живых непосредственных участников истории, которым власти наконец-то разрешили поделиться воспоминаниями о событиях полувековой давности.

Читать «Герои вчерашних дней» далее

Вопрос баланса

(Июнь 2000)

Фрагмент большой подборки материалов на тему «Геополитика и инфотехнологии».

QoB-eagle

Сегодня уже практически для всякого политика очевидны преимущества информационных технологий, предоставляющих возможности не только эффективно отыскивать нужные данные, но и манипулировать ими для достижения собственных выгод.

И вряд ли кого удивляет, что государственные спецслужбы, как наиболее очевидное орудие при реализации геополитической стратегии, нередко являются наиболее активной силой, использующей обширный инструментарий ИТ для проведения операций в интересах своей державы.

Но, как при освоении любой новой области, здесь неизбежны перекосы, особенно на начальных этапах развития. С помощью конкретных примеров из новейшей истории деятельности американских разведслужб вполне наглядно можно продемонстрировать не только то, насколько интенсивно ИТ, и в частности Интернет, используются в работе разведки, но и то, как своеобразная «обратная связь» от сферы ИТ постепенно приводит к более сбалансированным действиям политического руководства.

От макроэкономического анализа к перехвату контрактов

Для разведывательного сообщества США многие аспекты экономики всегда находятся в центре повышенного интереса. Один из бывших директоров ЦРУ Джеймс Вулси (James Woolsey) свидетельствует:

«Занимаясь экономической разведкой, мы отслеживаем такие вещи, как запасы зерна, топливные резервы государств и переток валюты, т.е. данные, необходимые для макроэкономических решений правительства США. Мы отслеживаем развитие технологий в мире, особенно тех, которые называют технологиями двойного назначения и которые можно использовать в военных целях»…

Это было всегда, этим занимаются разведки всех стран, но ныне, то ли из-за необходимости оправдывать свой немалый бюджет, то ли вследствие возрастания приоритетов экономических разведданных, этой области уделяется явно повышенное внимание.

Фактически, экономическая разведка является сегодня одной из немногих сфер деятельности ЦРУ, где отмечается явный рост. С окончанием холодной войны огромная инфраструктура разведывательного сообщества, состоящая из спутников-шпионов, станций радиоперехвата и армии людей-агентов, в значительной степени переориентирована на сбор экономической информации.

Все это, конечно, ни для кого не секрет, но вот в феврале нынешнего (2000) года специальной комиссией Европарламента был подготовлен доклад о деятельности глобальной системы электронного радиоперехвата «Эшелон», развернутой содружеством разведслужб англоязычных стран: США, Великобритании, Австралии, Канады и Новой Зеландии.

Доклад всколыхнул правительства и парламенты многих стран Европы, поскольку в нем на конкретных примерах показано, что «Эшелон» не только нарушает право миллионов европейских граждан на приватность, но и, судя по всему, используется для промышленного шпионажа в пользу американских корпораций.

Читать «Вопрос баланса» далее

Всевидящее око

(Апрель 2002)
Cypher-UAV

Не так давно на «разоблачительном» сайте http://www.almartinraw.com, принадлежащем американцу Элу Мартину, появилась статья с неуклюжим, но задиристым названием «Летающий фашизм у твоего порога».

Основную часть статьи занял рассказ некоего полковника, своими глазами увидевшего на военной ярмарке Redstone Arsenal’s Arms Bazaar небывалое чудо техники – аппарат под названием DCHD, или Domestic Control Hover Drone, что можно перевести как «парящий робот внутреннего надзора».

Формой этот беспилотный аппарат представляет собой тор с двумя соосными винтами по центру, для устойчивости машины вращающимися в противоположных направлениях. Он может вертикально взлетать и садиться, а также зависать на любой высоте до 200 м. Летает практически бесшумно, в движение приводится электромотором, источник энергии – топливный элемент, позволяющий находиться в воздухе до трех часов.

Шпионскую «тарелку» можно оснастить самой разнообразной аппаратурой слежения, от телекамер с мощной оптикой и приборов ночного видения до направленных микрофонов.

Кроме того, летающий робот может комплектоваться оружием нелетального поражения для обездвиживания подозрительных лиц, мощным громкоговорителем и телескопическим кронштейном, который увенчан считывателем смарт-карт – для проверки идентификационных удостоверений граждан.

Дистанционное управление системой осуществляется либо с подвижного наземного пункта, либо удаленно через спутниковую систему. По свидетельству демонстрировавшей оборудование компании (в статье Мартина ее имя не называется), аппарат можно купить хоть сейчас по цене от 180 до 350 тысяч долларов в зависимости от комплектации…

Читать «Всевидящее око» далее

Мягкий TEMPEST

(Ноябрь 1999)

Краткая история технологии «программный Темпест» для защиты компьютеров от компрометирующих излучений.

spy-paranoia

Как поведали британскому журналу «New Scientist» [1] двое ученых из Кембриджского университета, Росс Андерсон и Маркус Кун, программное обеспечение, позволяющее компьютеру принимать радиосигналы, можно использовать и для того, чтобы шпионить за другими компьютерами. Согласно результатам исследований Куна и Андерсона, опасность этого столь велика, что они запатентовали соответствующие методы противодействия.

Спецслужбы уже давно умеют считывать создаваемые на компьютере документы, перехватывая радиочастотные излучения от электронных приборов, но используемое ими приемное и антенное оборудование весьма дорого стоит, да и в магазинах оно не продается.

Однако новое поколение «программных радиоприемников», специально разработанных для того, чтобы позволить компьютеру настраиваться на радиосигналы любого диапазона частот, обещает сделать данный тип радиоперехвата простым и дешевым. Компьютерная плата с подключенной внешней антенной выполняет всю настройку под управлением программного обеспечения и имеет специальный чип цифровой обработки сигнала (Digital Signal Processing, DSP), срезающий шумы.

Как говорит Кун, оборудование, пригодное для того, чтобы заниматься компьютерным радиошпионажем, сейчас стоит, по меньшей мере, тысяч 30 фунтов, «но через пять лет оно будет стоить уже меньше тысячи, и программы к нему будут писать хакеры».

Сам начинавший как пытливый хакер, немец Маркус Кун известен в компьютерном сообществе в основном благодаря работам по демонстрации серьезных слабостей в защите смарт-карт и микроконтроллеров.

Ныне Кун готовит в Кембридже докторскую диссертацию на тему компьютерной безопасности, а попутно, в сотрудничестве с известным криптоэкспертом Россом Андерсоном, они разработали и запатентовали так называемый Soft TEMPEST — набор программ-контрмер, позволяющих управлять побочными электромагнитными сигналами компьютера.

Читать «Мягкий TEMPEST» далее

Конфликт криптографии и бюрократии

(Июль 2010)

Появление в составе вооруженных сил США нового хайтек-подразделения оказалось сопряжено с забавным криптографическим казусом.

Logo

Новая структура ВС США, получившая название «киберкомандование» и базирующаяся в штаб-квартире Агентства национальной безопасности в Форт-Миде, штат Мэриленд, уже при рождении получила известность как одно из наиболее таинственных подразделений, заточенное под кибервойну в виртуальных пространствах интернета.

Конкретные задачи, поставленные перед киберкомандованием, и средства, с помощью которых они будут достигаться, продолжают оставаться государственной тайной. Своеобразным отражением этой таинственности стал и загадочный элемент в гербе — или, если угодно, логотипе — киберкомандования.

Традиционный белоголовый орел, символизирующий государство США, на фоне земного шара держит щит с изображением ключа, молнии и перекрещенных мечей, а вся эта композиция в целом по кругу обрамлена золотой лентой, на которой вместо девиза написана последовательность нечитаемых шестнадцатеричных символов, больше всего похожая на шифр:

9ec4c12949a4f31474f299058ce2b22a

В комментариях к гербу представитель киберкомандования сразу отметил, что в надписи заложен определенный смысл:

«Это не просто набор случайных цифр и его можно ‘декодировать’ в нечто особенное. Мы полагаем, что это специфическим образом уточняет официальную геральдику символа, избранного для подразделения. Хотя в процессе разработке герба было сделано несколько разных предложений для девиза, окончательный выбор стал очевиден — нечто необходимое для каждого военного подразделения: его миссия».

Понятно, что в Сети вместе с появлением новости о необычном логотипе тут же разгорелись дискуссии, в избытке порождающие предложения о том, каким образом данный шифр можно было бы вскрыть.

Варианты ответов были самые разнообразные — остроумные, глупые, провокационные, замысловатые или же просто скучные. Однако правильный ответ — причем найденный довольно быстро множеством разных людей — оказался одновременно и красивым, и тривиальным.

Logo_Cropped

Читать «Конфликт криптографии и бюрократии» далее

Око небесное

(Сентябрь 2008)

Как мир привыкает жить под пристальным глазом открытой спутниковой разведки.

geoeye_web

В первую неделю осени (2008) на авиабазе-космодроме Vandenberg в Калифорнии была открыта, можно сказать, новая важная страница в истории спутниковой разведки. Военная ракета-носитель Дельта-II вывела на орбиту не просто очередной спутник GeoEye-1 для разведывательных съемок земной поверхности в высоком разрешении, а плод весьма замысловатых отношений между спецслужбами, хайтек-коммерцией и бесплатными интернет-сервисами.

Ярчайшим внешним признаком этого сотрудничества стали здоровенный логотип Google на борту ракеты-носителя и личное присутствие на запуске Ларри Пейджа и Сергея Брина, отцов-основателей компании. Конфиденциальные соглашения, окружающие финансирование проекта и совместное использование нового спутника на орбите, нигде открыто не публиковались. Однако и известных фактов вполне достаточно для понимания того, сколь разительные и стремительные перемены происходят в мире суперсекретной некогда космической разведки.

С одной стороны, спутник GeoEye-1 является составной частью национальной разведывательной программы США NextView, реализуемой космической спецслужбой GIA или Geospatial Intelligence Agency. Поэтому аппарат разработан и построен компаниями американского военно-промышленного комплекса: сам спутник фирмой General Dynamics, а его камеры высокого разрешения (позволяющие различать из космоса объекты размером до 40 см) – корпорацией ITT.

С другой стороны, построенный спутник принадлежит абсолютно невоенной компании GeoEye, которая давно располагает собственными аппаратами видовой разведки на земной орбите и занимается коммерческими продажами космических снимков всем желающим – от государственных и бизнес-структур до частных лиц.

Ну и с третьей стороны, в финансировании данного проекта стоимостью свыше 500 млн. долларов непосредственное участие приняла корпорация Google, получившая за это эксклюзивное право на использование высококачественных снимков GeoEye-1 в своих интернет-сервисах географического поиска Google Maps и Google Earth.

Для того, чтобы смысл этого совместного предприятия под названием GeoEye-1 стал более понятен в общем историческом контексте, имеет смысл обратиться за комментариями к заинтересованным сторонам и документам разведслужб, попутно вспоминая примечательные события предыдущих лет.
Читать «Око небесное» далее

Крыша поехала

(Сентябрь 2011)

Те же самые процессы и технологии, что размывают права граждан на приватность и анонимность, попутно порождают большие проблемы для секретных агентов, работающих под прикрытием.

pict2900

В последних числах августа (2011) в Сиднее, Австралия, проходила конференция индустрии безопасности «Security 2011». Среди докладов и презентаций этого форума можно выделить выступление Мика Килти (Mick Keelty), в прошлом комиссара Австралийской федеральной полиции (AFP), а ныне профессора университетов ANU и Charles Sturt.

Профессиональные интересы Килти в настоящее время сосредоточены на исследованиях, посвященных весьма специфическому аспекту столь популярных ныне социальных сетей. Конкретнее, Килти изучает те риски и нежелательные последствия, что влекут за собой соцсети для тайных операций полиции и спецслужб.

Например, наиболее популярная социальная сеть Facebook уже показала себя как одна из главных угроз безопасности для тех сотрудников правоохранительных органов, которым приходится работать под прикрытием. Возрастающие риски разоблачения в первую очередь обусловлены такими сервисными приложениями Facebook, как распознавание лиц и помечивание фотографий именами людей, присутствующих на снимке (photo tagging).

Читать «Крыша поехала» далее