Искусство шпионажа. Тайная история спецтехники ЦРУ - читать онлайн книгу. Автор: Кит Мелтон, Роберт Уоллес, Генри Шлезингер cтр.№ 149

читать книги онлайн бесплатно
 
 

Онлайн книга - Искусство шпионажа. Тайная история спецтехники ЦРУ | Автор книги - Кит Мелтон , Роберт Уоллес , Генри Шлезингер

Cтраница 149
читать онлайн книги бесплатно

Интернет позволяет финансистам, преступникам, торговцам, террористам и шпионам общаться быстро и легко. Мировая популярность и доступность Интернета позволяют тому, кто желает остаться незамеченным, «смешивать» свои сообщения с миллиардами файлов и писем, ежедневно передаваемых по электронной почте. Разведки оценили потенциал Интернета, как спутников и мобильных телефонов в предыдущие десятилетия. Тайное использование Интернета до сих пор остается востребованным, поскольку удовлетворяет традиционным требованиям безопасности при обмене сообщениями. Цифровые технологии упростили шифрование сообщений и стеганографию, но каждая эффективная система скрытой связи, будь то тайник, аппаратура SRAC, спутники или Интернет, должна обеспечивать выполнение четырех условий {700}, необходимых для защиты агента и надежности операций:


1. Безопасность: содержимое сообщения должно быть нечитаемым для любого, кроме получателя. Одноразовые шифрблокноты и программы шифрования – это разные пути, ведущие к одной цели – защите сути скрытого сообщения, даже если оно перехвачено {701}.

2. Персональность данных: сообщение не должно быть доступным никому, кроме получателя. Загрузка видеофайлов с помощью цифровой стеганографии напоминает закладку традиционного тайникового контейнера – и тот, и другой способ призваны сделать тайный объект обычным для посторонних глаз.

3. Невозможность анализа трафика: линия связи между агентом и куратором должна быть секретной по той же причине, что и традиционные тайниковые операции, о которых никто не должен знать. Также не должно быть никаких сведений о секретной операции, в том числе о подозрительном программном обеспечении, оставленных на жестком диске компьютера агента {702}.

4. Маскировка скрытой связи: существующая или ранее использованная связь должны оставаться тайной. Тайниковые сайты следует задействовать только один раз, они не должны посещаться ни агентом, ни куратором, поскольку могут быть на подозрении у спецслужб. Для скрытого обмена информацией через Интернет можно использовать анонимные или фиктивные почтовые ящики (remailers), вырезки (cutouts) системы общего пользования и цифровые тайники.


Два важных компонента успешно работающей скрытой цифровой системы связи – это само сообщение и способ его доставки. Сообщение делается с помощью безопасного цифрового шифрования и секретной или невидимой цифровой стеганографии. Оба метода связи могут использоваться отдельно или вместе – сообщение сначала шифруется, а затем скрывается в другом файле, который будет передаваться через Интернет.


Искусство шпионажа. Тайная история спецтехники ЦРУ

Шифрование веками защищало информацию, им занимались люди и простые механические шифраторы. Первые электромеханические шифрмашины высокого уровня появились в 1918 г., когда создавались шифры, которые в то время считались «крепкими орешками» для обычного человека. Поскольку электромеханические машины готовили надежно зашифрованный текст, аппаратура шифрования находилась под контролем правительства и хранилась с особыми правилами секретности {703}. Однако в середине 1970-х гг. алгоритмы надежного шифрования перестали быть прерогативой государственных органов и превратились в общественное достояние. К 1990 г. цифровые алгоритмы шифрования широко использовались для защиты электронной торговли, сетей мобильной телефонной связи и банкоматов. После окончания холодной войны получили широкое распространение сложные алгоритмы шифрования, доступные любому пользователю Интернета.

Филу Циммерману приписывают разработку в 1991 г. первой версии общедоступной программы шифрования PGP (Pretty Good Privacy). Он был активистом антиядерного движения и создал PGP-шифрование, чтобы обеспечить своих единомышленников безопасной системой хранения объявлений, сообщений и файлов. Программа была бесплатной, как и полный исходный код со всеми копиями. В СМИ нет сообщений об известных способах взлома PGP-сообщений криптографическими вычислительными средствами. Впервые в истории программа шифрования высочайшего уровня стала доступной любому, кто имел выход в Интернет {704}.

Разведки, ограниченные в средствах, использовали PGP и аналогичные программы шифрования для создания мощной и невскрываемой системы агентурной связи. Небольшие, но активные кубинские спецслужбы широко применяли доступное программное обеспечение для шифрования связи со своими агентами, действующими на территории США. Улучшенная версия программы шифрования PGP была обнаружена в сентябре 2001 г. во время обыска квартиры Анны Белен Монтес в Вашингтоне, округ Колумбия. Монтес, которой ФБР присвоило кодовое имя Blue Wren (Синий Воробей), работала в разведке Пентагона в должности аналитика по кубинским вопросам, занимаясь шпионажем в пользу Кубы. Для скрытой связи со своим куратором из числа сотрудников кубинской миссии при ООН Монтес было поручено купить портативный компьютер Toshiba-405CS, ей также были переданы две дискеты, S-1 и R-1, для шифрования и расшифровки сообщений. Поскольку наличие программы шифрования высокого уровня сочли бы подозрительным в случае, если ноутбук Монтес был бы протестирован экспертом, цифровые программы шифрования (PGP или схожие) и одноразовые ключи были размещены на дискетах. При получении сообщения на коротковолновый радиоприемник Sony Монтес делала копию, вводила зашифрованный текст в свой портативный компьютер и вставляла дискету R-1 для расшифровки текста. Чтобы подготовить секретную информацию для кубинцев, Монтес печатала текст на своем ноутбуке, а затем использовала программу шифрования и ключ на дискете S-1, чтобы зашифровать текст.

Монтес должна была стирать информацию с жесткого диска после каждого тайного применения и прятать две специальные дискеты. Все сообщения, которые она отправляла и получала, было бы практически невозможно перехватить. Но, несмотря на инструкции, Монтес не стирала информацию с жесткого диска после каждого оперативного использования. В результате обыска квартиры и компьютера ФБР восстановило копии текстов сообщений скрытой связи {705}. Кубинского агента раскрыли не из-за несовершенства криптографической программы, а из-за нарушения Монтес требований конспирации.

Вернуться к просмотру книги Перейти к Оглавлению Перейти к Примечанию