Крипто-акустика

(Январь 2014)

Акустические технологии – одно из самых экзотических, пожалуй, направлений в составе науки криптологии. Но и здесь имеется своя, довольно колоритная и богатая на события история.

acoustic-spies

Под самый конец уходящего 2013 года группа израильских ученых-криптографов  опубликовала в интернете весьма неординарную исследовательскую работу.

Суть этого исследования, если совсем вкратце, сводится к тому, что в принципе по одним лишь звукам работы компьютера удается реально восстанавливать секретный криптографический ключ, с помощью которого данный компьютер шифрует информацию…

Люди, имеющие скептический склад ума, но при этом не обремененные познаниями относительно обширной предыстории вопроса, тут же отвергли результаты израильтян – как технически невозможные и просто невероятные.

О том, сколь глупо выглядят «скептики», решительно отметающие любые факты лишь потому, что те противоречат их личным взглядам и опыту, рассказывать надо отдельно и с подробностями.

Здесь же – для общего представления о предмете и понимания глубины конкретно решенной задачи – лучше рассказать об истории появления и развития акустического направления в криптологии.

Читать «Крипто-акустика» далее

Визуальный вредонос

(Октябрь 2012)

Как говорил один мудрец, людям всегда удавалось намного талантливее, изобретательнее и остроумнее шпионить друг за другом, нежели защищать себя от подобных угроз. Новая программа PlaceRaider для изощренного шпионажа через смартфоны – еще один пример этой закономерности.

visual-malware

По давней традиции, принятой среди профессионалов в области слежки за врагами и ближними, тему побочных утечек компрометирующей информации обобщенно принято именовать кодовым словом TEMPEST.

За более чем полувековую – и по сию пору чрезвычайно секретную – историю Tempest-атак умельцам спецслужб удавалось придумывать столь поразительные технологии шпионажа, что порою противнику даже при тщательном изучении «захваченного в плен» устройства не всегда удавалось понять, как же эта штуковина работает.

eyemonitor Читать «Визуальный вредонос» далее

ВСЕГО ТРИ СЛАЙДА

(Июль 2013)

Что можно почерпнуть из истории Эдварда Сноудена, если анализировать ее с позиций компьютерной безопасности и защиты информации.

us-wiretapping

В драматичной череде событий, сопровождающих разоблачительные сливы Эда Сноудена о тайнах спецслужб, особо интересными представляются как бы «побочные» эпизоды этой саги.

Эпизоды, которые на самом деле – при надлежащем к ним внимании – раскрывают суть происходящего в мире куда более адекватно, нежели весь тот трескучий и малосодержательный шум в СМИ «о шпионах, которые шпионят».

Вот лишь два типичных примера навскидку.

Читать «ВСЕГО ТРИ СЛАЙДА» далее

Особенности национальной забавы

(Август 2005)

Евреи были чуть ли не главной тайной Советского Союза. Может быть, только половую жизнь скрывали с еще большим усердием. И то, и другое могло существовать только в сфере стыдливого умолчания.
<…> Этой нации сопутствует сложный комплекс мифов. Умные, богатые, хитрые, энергичные, сплоченные, но главное — другие. Евреи — это те, кто заставляет всех остальных определить свое отношение к ним.
(Петр Вайль и Александр Генис, “60-е. Мир советского человека”)

israhack

В начале 1960-х годов, когда на волне хрущевской оттепели советские евреи пытались пробить стену молчаливого государственного антисемитизма и начали борьбу за национальную самоидентификацию, одним из важнейших орудий оказалась статистика.

Именно тогда, в 1963 году, впервые выяснилось, что 108 Героев Советского Союза были евреями. Даже в абсолютных цифрах получалось, что по храбрости сравнительно небольшая еврейская нация занимает в стране 4-е место.

По числу научных работников евреи занимали третье место, а по количеству казненных за экономические преступления — так и вообще первое.

(Номер польской газеты на идиш “Фолксштимме” от 18.04.63, где впервые были опубликованы эти данные, стал бестселлером еврейского самиздата.)

* *

Столь неожиданное для компьютерного журнала начало понадобилось по единственной, в общем-то, причине.

Главным итогом национальной самоидентификации евреев в застойном “брежневском” СССР стал, можно сказать, массовый их отъезд в Израиль, где последние полвека в наиболее ярких формах и цветут характерные особенности этого народа.

Данная же статья посвящена израильским хакерам. Но не всяким там криминальным элементам, хотя и по этому разряду имеются довольно колоритные материалы. Речь пойдет о “хакерах настоящих” — знающих, талантливых, настойчивых (можно даже сказать настырных) профессионалах, отыскивающих на удивление эффектные решения для весьма нетривиальных проблем [1].

Вряд ли тут можно подсчитать точные цифры, но и без них достаточно очевидно, что на сегодняшний день в области защиты информации наиболее интересные работы чаще всего оказываются сделаны хакерами Израиля. Почему это так — не знает никто, но, видимо, здесь проявляется еще одна из ярких граней загадочной еврейской нации. Читать «Особенности национальной забавы» далее

Тайны шпионов на благо народа

(Апрель 2011)

Секретная технология для передачи данных и энергии, применяемая разведслужбами и военно-промышленным комплексом, оказалась переоткрытой заново аспирантом-изобретателем.

spy-tech

В прошлом (2010) году на июльском авиашоу Farnborough в Великобритании имел место довольно любопытный случай.

Одна из лабораторий британского военно-промышленного комплекса, работающая в составе транснациональной корпорации BAE Systems, демонстрировала там свое новейшее технологическое изобретение.

В основу разработки положен принципиально новый метод высокоскоростной передачи данных и энергии сквозь массивные твердотельные преграды вроде брони танка, корпуса субмарины или космического корабля многоразового использования.

BAE-Syst
Метод передачи с равным успехом работает и через толстое стекло

Почему такого рода технология важна, пояснить проще всего на примере подводных лодок. Поскольку металлический корпус корабля не пропускает электромагнитных волн, в настоящее время для того, чтобы установить критично-важные датчики безопасности и прочие сенсоры на внешней оболочке субмарины, приходится в корпусе судна сверлить многочисленные отверстия для передающих данные кабелей и подачи электропитания.

Каждое такое отверстие не только усложняет техническое обслуживание корабля, но и повышает риски возникновения потенциально серьезных проблем вроде нарушения герметичности корпуса и ослабления прочности конструкции. Кроме того, установка новых внешних сенсоров на уже задействованные в работе суда требует их помещения в сухой док или опускной колодец-кессон, на что уходят месяцы дополнительной работы и миллионные затраты средств.

Ну а новая технология инженеров из BAE Systems позволяет решить все подобные проблемы легко и красиво, просто прикрепляя нужный сенсор с внешней стороны корпуса, а парный к нему датчик − примерно в том же месте, но внутри корабля. И никаких дырок для проводов теперь не нужно вообще!

Самым же интригующим моментом презентации на Farnborough оказалось то, что изобретатели BAE не имели возможности даже в общих чертах рассказать интересующимся, на основе каких базовых принципов работает их технология.

Объясняя журналистам столь необычную скрытность, разработчики признались, что некая «другая сторона» в составе британского правительства – назвать которую они тоже не могут – настойчиво попросила их сохранить в секрете подробности относительно того, как же тут все на самом деле работает… Читать «Тайны шпионов на благо народа» далее

Время, назад!

(Август 2013)

Массовые сливы секретного компромата, то и дело происходящие в США, вызвали у российских властей довольно специфическую реакцию. С угрозой аналогичных утечек здесь решено бороться отказом от компьютеров.

typemachine

В июле 2013 г. на официальном российском сайте государственных закупок появилась занятная информация о нюансах секретной работы в одной из наших спецслужб. Конкретнее, стало известно, что ФСО РФ (Федеральная служба охраны Российской Федерации) намерена приобрести партию электрических пишущих машинок и сопутствующих расходных материалов на общую сумму порядка полумиллиона рублей.

Как показало последующее обсуждение этой новости среди пользователей Интернета, на взгляд простого, но информированного обывателя, подобный ход серьезного госведомства выглядит довольно необычным по целому ряду причин.

Во-первых, тут же припомнили, что весной 2011 г. в мировых СМИ мелькало известие о знаменательном событии в Мумбаи, Индия, где закрылось последнее на этой планете предприятие, занимавшееся производством печатных машинок. (Вскоре, правда, прошло не то чтобы опровержение, но уточнение: в действительности изготовление подобного оборудования кое-где все еще продолжается, но уже далеко не в столь массовых количествах, как прежде.)

Во-вторых, в 2012 г. Агентство Национальной Безопасности (АНБ) США рассекретило в высшей степени любопытный документ, рассказывающий об одном из эпизодов «холодной войны», непосредственно связанном с компрометацией именно такого рода техники, причем именно в России. В центре событий – история о том, как специалисты советского КГБ еще в 1970-е г. внедрили в пишущие машинки посольства США чрезвычайно хитроумные шпионские закладки, похищавшие информацию о содержании печатаемых документов по побочным сигналам аппаратуры. (Сейчас нечто подобное именуют словом «кейлоггер», хотя в те времена ни термина такого, ни персональных компьютеров вообще в офисном оборудовании не применялось).

В-третьих, сам факт ныне происходящего, указывающий на курс возврата спецслужб к архаичным печатным машинкам – вместо удобной, быстрой и надежной компьютерной техники для современного офиса, – на посторонний взгляд представляется чем-то крайне противоестественным и абсурдным.

На самом деле, конечно же, вполне четкая логика за подобного рода решениями явно прослеживается. Причем сведущие люди, обладающие представлением о нюансах работы с документами, несущими на себе грифы «Совершенно секретно» или тем более «Особой важности», могут выдвинуть даже не один, а целую массу аргументов в поддержку такого выбора.

Ибо на уровне работы с особо важными секретами, критично чувствительными к разглашению и компрометации, чисто бумажное делопроизводство, исключающее создание электронных копий документов, представляется не просто абсолютно логичным, а наиболее целесообразным.

И дабы логика происходящего стала яснее не только для сотрудников секретных спецслужб и строго режимных предприятий, но и для всей прочей публики, уместно рассмотреть уже упомянутые примеры из шпионской жизни, проецируя их друг на друга.

Иначе говоря, представляется полезным сопоставить нынешний гранд-слив компромата Эдвардом Сноуденом и давнюю, суперсекретную операцию АНБ в московском посольстве США, получившую название The Gunman Project.

cover Читать «Время, назад!» далее

Волны компромата

(Июнь 2007)

Побочные каналы утечки информации в работе компьютерных дисплеев

NSA Prism illustration

На одной из недавних выставок CEBIT известный эксперт по защите информации Маркус Кун из Кембриджа эффектно демонстрировал разработанное в университетской Компьютерной лаборатории оборудование для дистанционного снятия изображений с дисплеев.

Этот аппарат, к примеру, давал на экране четкое изображение PowerPoint-презентации, устраиваемой в то же время на выставочном стенде кого-то из соседей примерно в 25 метрах от Куна ― причем не на расстоянии прямой видимости, а за несколькими стенками-перегородками.

Нельзя сказать, что искушенные зрители от этого фокуса испытывали потрясение, однако четкость скрытно перехватываемого сигнала производила действительно сильное впечатление.

Секрет, известный всем

Как и любое другое электронное устройство, компьютер при своей работе излучает энергию, значительная часть которой ― это непреднамеренные побочные утечки. Когда такие утечки происходят в форме электромагнитных волн, то они могут, как всем известно, вызывать помехи в находящихся поблизости радиоприемных устройствах. Куда меньше известно, что эти же побочные излучения могут нести в себе информацию о данных, обрабатываемых компьютером.

И если эти данные являются секретными или просто представляют для кого-то повышенный интерес, то технически грамотный и надлежащим образом оснащенный шпион вполне может скрытно перехватывать и анализировать такого рода сигналы утечки, на расстоянии похищая информацию, обрабатываемую компьютером.

Проблема компрометирующих побочных излучений в структурах разведки и госбезопасности известна уже по меньшей мере полвека, с 1950-х годов. О компьютерах в ту пору речь почти не шла, но и без них излучающих устройств для тщательного анализа вполне хватало: шифраторы, телеграфные аппараты, электрические пишущие машинки.

Вся тема экранирования и защиты аппаратуры от компрометирующих утечек, а также, естественно, способов разведывательной добычи информации по побочным каналам была многие годы строго засекречена, с подачи американцев получив в странах НАТО кодовое название Tempest.

Широкая публика об этих вещах стала узнавать лишь во второй половине 1980-х годов, когда несколько ослабла напряженность холодной войны, а в печати стали появляться мемуары ветеранов разведки и работы инженеров-энтузиастов, самостоятельно переоткрывших основы Tempest.

Самые яркие примеры из реальной жизни шпионов дал в своей автобиографической книге «Spycatcher» Питер Райт [1], высокопоставленный научно-технический сотрудник секретной британской спецслужбы MI5. Под конец ответственной государственной работы в контрразведке у Райта, похоже, что-то серьезно замкнуло в мозгах и он стал весьма агрессивно обвинять в тайной работе на СССР целый ряд высших чиновников страны вплоть до премьер-министра Великобритании.

По понятным причинам Райта вскоре из спецслужбы уволили, однако он решил продолжить борьбу за правду на пенсии, подробно изложив суть своих подозрений в автобиографической книге, где попутно привел массу любопытных технических подробностей из повседневной жизни британской разведки в послевоенный период. В частности, рассказал Райт и о нескольких чрезвычайно успешных разведывательных Tempest-операциях, организованных при его личном участии.

Одна из атак была устроена в отношении посольства Франции в Лондоне. Читать «Волны компромата» далее