Бэкон, Шекспир и рефлекс АНБ «Рубить концы!»

( Май 2023, idb@kiwiarxiv )

Общеизвестная история криптографии – как и история человечества в целом – плотно насыщена искажениями и неправдой. Чтобы этот обман работал, необходимо прятать и уничтожать такие факты и документы, которые разоблачают ложь, показывая, как оно было на самом деле.
Поскольку же все свидетельства подобного рода уничтожить невозможно, удаляются подсказки и указатели, помогающие найти утаиваемое.
Тем, кто хотел бы знать правду, полезно и поучительно видеть механику подобных зачисток. Как это делалось в прошлом – и как это делается прямо сейчас.

Для подавляющего большинства людей, интересующихся историей, но не знакомых с материалами сайта kiwi arXiv, темы расследуемых тут вещей могут показаться чем-то крайне странным и надуманным. Ну в самом деле, что за дикая, скажем, идея о тесных взаимосвязях между спорами о реальном авторе шекспировских произведений и деятельностью АНБ США?

Ведь это же Агентство Национальной Безопасности, крупнейшая в мире спецслужба дешифровальной и радиоэлектронной разведки. У неё что, нет более важных задач и интересов, нежели озабоченность темой Бэкон как Шекспир?

Более важные заботы у АНБ, конечно же, имеются. Однако и тема Бэкона-Шекспира для этой спецслужбы не просто объект оперативного интереса, но даже и поныне область активного внедрения лжи для сокрытия реальной картины. Причём активность тут наблюдается всегда. Начиная, по сути, с момента рождения шпионского агентства в 1950-х и вплоть до 2020-х годов, когда вышла книга с дискомфортной правдой «4в1: Маска Шекспира и тайны Бэкона, книга Картье и секреты АНБ».

Столь сильное утверждение вполне можно доказать – опираясь на такие факты и документы, достоверность которых бесспорна. Но чтобы убедительность этих свидетельств была очевидна не только для людей, глубоко знакомых с темой, но и для всех просто интересующихся, начать удобнее с другого края.

#

В 1967 году в США появилась по всем статьям выдающаяся книга The Codebreakers или «Взломщики кодов» [1]. Этот внушительный труд объёмом свыше тысячи страниц написал страстно увлечённый криптографией журналист Дэвид Кан. В своей подробной книге сумевший интересно и содержательно охватить историю тайнописи и взлома шифров – «начиная с Древнего Египта и до наших дней».

Рассказы скрупулёзного автора о современных шифрах и об их вскрытии «в наши дни» с неизбежностью выводили книгу на деятельность Агентства национальной безопасности США, суперсекретной по тем временам разведслужбы. Отчего в АНБ, заранее узнав о планах издательства выпустить The Codebreakers, сильно этим делом обеспокоились.

И попытались помешать выходу книги. Или как-то посерьёзнее скомпрометировать и автора, и его книгу перед публикацией. Или хотя бы удалить из работы такие факты, огласка которых особо беспокоила шпионов. В итоге из затей этих мало что вышло, но по настоянию АНБ (а также их британских коллег из GCHQ) издательство Macmillan всё же согласилось убрать из монографии ряд особо щекотливых фрагментов.

Читать «Бэкон, Шекспир и рефлекс АНБ «Рубить концы!»» далее

Бэкон, Tempest и книга Картье, часть 9

( Август 2021, idb.kniganews )

Продолжение цикла публикаций, возвращающих к жизни книгу от генерала-криптографа Франсуа Картье – про тайную зашифрованную автобиографию Фрэнсиса Бэкона. В этой части – рассказ о важной роли шифра Бэкона в одной из самых секретных технологий спецслужб. Предыдущие части сериала: # 1  # 8 .

Конец 2014 и начало 2015 года в Вашингтоне оказались отмечены в высшей степени странной и озадачивающей выставкой. Местом её проведения была Шекспировская библиотека Фолджера (богатейшее в мире собрание первых изданий Шекспира и литературы о той эпохе), а называлось мероприятие так: «Декодируя Возрождение: 500 лет кодов и шифров» .

Крайне странным здесь было то, что в качестве центрального героя выставки оказался выбран Уильям Ф. Фридман. Звёздного статуса авторитет американской криптологии XX века, не имевший, однако, никаких ярких заслуг в делах «декодирования шифров эпохи Возрождения». Более того, именно У.Ф. Фридман и его столь же криптографическая жена Элизебет Смит Фридман особо знамениты тем, что очень настойчиво доказывали полное отсутствие шифрованных посланий в книгах шекспировской эпохи.

То есть уже сам факт выбора такого персонажа в качестве центра выставки, посвящённой шифрам Ренессанса, должен был бы сильно озадачить любого человека, мало-мальски знакомого с историческим анти-вкладом Фридмана (и его супруги) в эту богатую и интереснейшую, спору нет, тему.

Главные американские газеты, Вашингтон Пост  и Нью-Йорк Таймс, впрочем, это озадачивающее обстоятельство не смутило ни в малейшей степени. Так что их статьи, посвящённые данной выставке, приняли её концепцию как должное и совершенно отчётливо сфокусировались именно на выдающихся криптографических талантах Уильяма Фридмана – гения американской криптологии и одного из главных отцов-основателей АНБ США.

Неожиданным, но вполне подобающим символом этого странного подхода к тайнам эпохи Ренессанса стал и «главный экспонат» выставки (предоставленный на время начальниками АНБ из фондов его Музея криптологии). Суперсекретный до недавних пор шифратор SIGABA – детище криптогения Фридмана, служившее наиболее надёжным средством защиты связи для вооружённых сил США в 1940-50-е годы.

Читать «Бэкон, Tempest и книга Картье, часть 9» далее

Тайны крипто-могилы (окончание)

(Апрель 2018, НБКР)

Финальный эпизод расследования о криптографических секретах Арлингтонского кладбища. Предыдущие эпизоды см. тут и тут. [По техническим причинам в первоначальном варианте публикации оказался «не тот» финал. Теперь всё скорректировано. Редакция приносит извинения :-]

Бэкдоры, TEMPEST и еще кое-что…

Цитата #5: «Большинство из того, чем занимается АНБ ныне, в основах своих ведет начало от новаторских трудов Уильяма Фридмана».

Основная часть того, чем реально занимается АНБ ныне, вплоть до недавнего времени оставалось одной из главных государственных тайн США. Раскрылась же эта «ужасная тайна» в 2013 году, благодаря человеку по имени Эдвард Сноуден и великому множеству предоставленных им секретных документов из повседневной шпионской работы Агентства.

Суть же этой работы, если совсем кратко, сводится не столько к созданию сильных шифров своих и аналитическому вскрытию шифров чужих (как принято считать по традиции), сколько к очень настойчивому и агрессивному внедрению искусственных слабостей – или иначе «бэкдоров» – в любую криптографию, до которой АНБ способно дотянуться. Ибо с такими бэкдорами любые, даже формально вроде бы сильные шифры взламываются Агентством не только легко и просто, но и в индустриальных масштабах.

Другая важнейшая часть из того, чем занимается АНБ, носит кодовое наименование TEMPEST и в прежние времена тоже считалась чрезвычайно серьезной гостайной. С начала 2000-х годов, однако, с темы TEMPEST понемногу и вполне официально стали снимать плотную завесу секретности – но делая это весьма специфическим образом. Поскольку суть TEMPEST – это побочные сигналы и каналы утечки защищаемой информации, то для спецслужб равно важны как технологии шпионажа через эти каналы, так и умение защищать собственные компрометирующие излучения.

При официальном раскрытии подробностей о таких технологиях, однако, АНБ старательно делает вид, что TEMPEST – это сугубо оборонительные дела для защиты собственных секретов. А потому до сих пор среди всех рассекреченных Агентством документов нет описания ни одной разведывательной TEMPEST-операции АНБ. Хотя при этом отлично и документально известно, что вся данная тема возникла и получила развитие именно как шпионская – в начале 1950-х годов, в результате взаимно-согласованных исследований АНБ и ЦРУ.

И наконец, равно важная, можно сказать, третья главная часть из фундаментальной шпионской триады «того, чем занимается АНБ ныне» – это то, что органично сочетает в себе и «классический» криптоаналитический шпионаж, и обе «особо тайные» развед-технологии – бэкдоры и TEMPEST. То, что в явном виде не звучит практически нигде и никогда, оставаясь великим секретом у всех на виду. И это то, наконец, что ведет своё начало даже не столько от трудов Уильяма Ф. Фридмана, сколько от куда более древних разработок его главного вдохновителя – английского розенкрейцера Фрэнсиса Бэкона.

Для понимания сути этой «магической тайны на виду у всех» необходимо осмыслить и переварить в их общей совокупности несколько фактов истории. Фактов достоверных и неоспоримых, однако всегда рассматриваемых историками по отдельности и в изоляции друг от друга. Отчего и не видящих очевидное.

Читать «Тайны крипто-могилы (окончание)» далее

Послушай клавиш перебор

Пара тесно связанных сюжетов о новостях шпионских технологий – про добычу информации из компьютерных устройств по акустическим сигналам работы клавиатуры.

(Май 2004)

На проходившем в калифорнийском городе Окленде «Симпозиуме по безопасности и приватности» (9-12 мая 2004) интересный доклад представил наш соотечественник Дмитрий Асонов, работающий ныне в Олмейденском исследовательском центре IBM. Совместная работа Асонова и Ракеша Агравала наглядно демонстрирует, насколько просто можно дистанционно снимать информацию с компьютера по звукам нажимаемых на клавиатуре кнопок.

Результаты исследования обобщены в статье «Акустические излучения клавиатуры» (D. Asonov and R. Agrawal. «Keyboard Acoustic Emanations». Proc. of 2004 IEEE Symposium on Security and Privacy, Oakland, CA. 2004). Электронную версию данной работы можно найти в Интернет-архиве (web.archive.org, PDF).

Исследуя различные виды клавиатур, Асонов и Агравал установили, что фактически каждая кнопка на панели – будь то клавиатура любого компьютера, телефона или даже банкомата – издает при нажатии звук с сугубо индивидуальными характеристиками. А все, что требуется для эффективного распознавания такого рода акустических сигнатур, – это оборудование на сумму порядка 200 долларов: микрофоны, цифровая обработки звука и программа искусственной нейросети для ПК.

Читать «Послушай клавиш перебор» далее

Выпиливание реальности

(Август 2016)

Какая связь может быть между игрой Pokemon Go, изощренными шпионскими закладками для компьютеров, дебатами об авторе шекспировских произведений и природой нашего сознания? Связь тут прямая, хотя и странная…

0-pokemon-go.jpg

Плюс Покемоны – минус что?

В течение одной недели лета 2016 – со среды 6 июля по среду 13-го – в разных странах мира имели место три абсолютно, казалось бы, независимых друг от друга события. Но вот если их сопоставить и рассмотреть во взаимном наложении, то проявляется весьма интересная картина той реальности, в которой всем нам доводится жить.

Такой реальности, в которую искусственно встраиваются всякие пустяки или «сенсации», почти целиком отвлекающие наше внимание. И одновременно методично изымаются или «выпиливаются», как принято с некоторых пор выражаться, действительно важные вещи, способные в корне изменять мировоззрение людей и их восприятие происходящего.

Читать «Выпиливание реальности» далее

Надежно ли защищены смарт-карты?

(Март 1999)

Одна из наиболее ранних публикаций о крипто-хакинге и обратной инженерной разработке микрочипов.

Smart-cards

По прогнозам фирмы Dataquest, рынок смарт-карт ожидает значительный скачок от нынешних 941 миллиона карт в год до 4,7 миллиардов в 2002 г.

Смарт-карта – инженерно-техническое устройство размером с кредитную карточку, которое содержит миниатюрный компьютерный чип и используется для самых разнообразных целей: от аутентификации пользователя ПК, хранения его криптографических ключей, шифрования электронной почты и вплоть до хранения так называемых «цифровых наличных».

При этом, как достаточно уверенно заявляют официальные представители смарт-картной индустрии,

«чип-карты являются наиболее безопасной из существующих технологий. Их очень сложно вскрывать».

Но так ли это на самом деле?

Читать «Надежно ли защищены смарт-карты?» далее

Мягкий TEMPEST

(Ноябрь 1999)

Краткая история технологии «программный Темпест» для защиты компьютеров от компрометирующих излучений.

spy-paranoia

Как поведали британскому журналу «New Scientist» [1] двое ученых из Кембриджского университета, Росс Андерсон и Маркус Кун, программное обеспечение, позволяющее компьютеру принимать радиосигналы, можно использовать и для того, чтобы шпионить за другими компьютерами. Согласно результатам исследований Куна и Андерсона, опасность этого столь велика, что они запатентовали соответствующие методы противодействия.

Спецслужбы уже давно умеют считывать создаваемые на компьютере документы, перехватывая радиочастотные излучения от электронных приборов, но используемое ими приемное и антенное оборудование весьма дорого стоит, да и в магазинах оно не продается.

Однако новое поколение «программных радиоприемников», специально разработанных для того, чтобы позволить компьютеру настраиваться на радиосигналы любого диапазона частот, обещает сделать данный тип радиоперехвата простым и дешевым. Компьютерная плата с подключенной внешней антенной выполняет всю настройку под управлением программного обеспечения и имеет специальный чип цифровой обработки сигнала (Digital Signal Processing, DSP), срезающий шумы.

Как говорит Кун, оборудование, пригодное для того, чтобы заниматься компьютерным радиошпионажем, сейчас стоит, по меньшей мере, тысяч 30 фунтов, «но через пять лет оно будет стоить уже меньше тысячи, и программы к нему будут писать хакеры».

Сам начинавший как пытливый хакер, немец Маркус Кун известен в компьютерном сообществе в основном благодаря работам по демонстрации серьезных слабостей в защите смарт-карт и микроконтроллеров.

Ныне Кун готовит в Кембридже докторскую диссертацию на тему компьютерной безопасности, а попутно, в сотрудничестве с известным криптоэкспертом Россом Андерсоном, они разработали и запатентовали так называемый Soft TEMPEST — набор программ-контрмер, позволяющих управлять побочными электромагнитными сигналами компьютера.

Читать «Мягкий TEMPEST» далее

Экстрасенсы от криптографии

(Октябрь 2014)

О чрезвычайно тонкой, практически неразличимой грани между искусством крипто-хакинга и паранормальными феноменами экстрасенсов (в народе именуемыми волшебством).

0.psychic-attack_(www.zengardner.com)

Обыкновенное чудо

Идеи о том, что современные достижения науки и техники для людей прошлого выглядели бы словно поразительные чудеса и волшебная магия, уже давно воспринимаются как затертый штамп. Но при этом, что любопытно, и на сегодняшний день хватает таких технологий, которые не только широкая публика, но даже и специалисты в большинстве своем воспринимают с сильнейшим недоверием – то ли это изощренный обман, то ли и впрямь нечто сверхъестественное…

Особенно отчетливо данный парадокс можно наблюдать в области компьютерного хакинга. И для наглядного примера тому достаточно упомянуть пару примечательных работ, вызвавших повышенное внимание хакерско-криптографического сообщества в последние месяцы – на конференциях в США и Южной Корее.

Читать «Экстрасенсы от криптографии» далее

Мужчины с ошеломительным оснащением

Фрагмент книги «Гигабайты власти» (2004) с компиляцией материалов 1999-2002 годов, посвященных теме TEMPEST

banksy

В безбрежном море научно‑исследовательских публикаций, посвященных технологиям связи и компьютерной обработки информации, время от времени появляются любопытные статьи, существенно раздвигающие представления общества о шпионских возможностях современной техники.

Нельзя сказать, что происходит это часто, но вот в начале 2002 г., к примеру, в Интернете были опубликованы сразу две новые работы, в которых эффектно продемонстрированы неизвестные прежде методы дистанционного съема информации с экранов мониторов и другого компьютерного оборудования.

Читать «Мужчины с ошеломительным оснащением» далее

Крипто-акустика

(Январь 2014)

Акустические технологии – одно из самых экзотических, пожалуй, направлений в составе науки криптологии. Но и здесь имеется своя, довольно колоритная и богатая на события история.

acoustic-spies

Под самый конец уходящего 2013 года группа израильских ученых-криптографов  опубликовала в интернете весьма неординарную исследовательскую работу.

Суть этого исследования, если совсем вкратце, сводится к тому, что в принципе по одним лишь звукам работы компьютера удается реально восстанавливать секретный криптографический ключ, с помощью которого данный компьютер шифрует информацию…

Люди, имеющие скептический склад ума, но при этом не обремененные познаниями относительно обширной предыстории вопроса, тут же отвергли результаты израильтян – как технически невозможные и просто невероятные.

О том, сколь глупо выглядят «скептики», решительно отметающие любые факты лишь потому, что те противоречат их личным взглядам и опыту, рассказывать надо отдельно и с подробностями.

Здесь же – для общего представления о предмете и понимания глубины конкретно решенной задачи – лучше рассказать об истории появления и развития акустического направления в криптологии.

Читать «Крипто-акустика» далее