Читаем Радиоразведка Америки. Перехват информации полностью

Вместе с тем, процесс получения секретной информации путём перехвата паразитного излучения композитного сигнала монитора вполне реален, но процесс этот достаточно длителен. Ведь нужно дождаться, пока пользователь выведет на экран монитора необходимую секретную информацию. Это может занять дни или даже недели.

Проведенные Маркусом Куном в 1998 году экспериментальные исследования подтвердили, что существует другая возможность добывания секретной информации. На нужный компьютер загружается «троянский конь» — специальная программа-закладка любым из известных способов. Программа ищет необходимую информацию на диске и путём обращения к различным устройствам компьютера вызывает появление побочных излучений.

Например, «закладка» может встраивать сообщение в композитный сигнал монитора. При этом пользователь, играя на компьютере в карточную игру, даже не подозревает, что в изображение игральных карт вставлены секретные текстовые сообщения или изображения. С помощью специального приемника (в простейшем варианте — доработанный телевизор) обеспечивается перехват паразитного излучения монитора и выделение требуемого полезного сигнала.

Так родилась технология «Soft Tempest» — технология скрытой передачи данных по каналу ПЭМИН с помощью программных средств. Предложенная учеными Кембриджа технология по своей сути есть разновидность компьютерной стеганографии, т. е. метода скрытной передачи полезного сообщения в обычных видео, аудио, графических и текстовых файлах.

Основная опасность технологии «Soft Tempest» заключается в скрытности работы шпионской программы. Она, в отличие от большинства вирусов не портит данные, не нарушает работу компьютера, не производит несанкционированную рассылку по сети, а значит, долгое время не обнаруживается пользователем и администратором сети.

Поэтому, если вирусы, использующие интернет для передачи данных, проявляют себя практически мгновенно, и с ними быстро разбирается антивирусная программа, то вирусы, использующие побочные излучения электронного оборудования для передачи данных, могут работать годами, не обнаруживая себя.

В настоящее время технология «Soft Tempest» включает в себя не только способы электромагнитной разведки, но и программные способы защиты от нее, в частности, использование специальных шрифтов «TEMPEST», минимизирующих ВЧ излучения.

В США введена следующая классификация устройств и систем с защитой информации от ПЭМИН:

1. «TEMPEST Level 1» (аналог стандарта НATO «AMSG-720B») — оборудование данного класса относятся к категории высшей степени секретности. Оборудование должно быть утверждено АНБ и предназначено для использования только правительственными учреждениями США.

2. «TEMPEST Level 2» (аналог стандарта НATO «AMSG-788A») — оборудование данного класса предназначено для защиты менее секретной, но критичной информации, и также требуется одобрение АНБ.

3. «TEMPEST Level 3» — оборудование данного класса предназначено для защиты несекретной, но критичной или коммерческой информации. Оборудование регистрируется Национальным институтом стандартов и технологий США «NIST» (англ. National Institute of Standards and Technology).

Для частного бизнеса используется классификация «ZONE», которая позволяет применять менее дорогие устройства. Сертификация такого оборудования описана в документе АНБ «TEMPEST Endorsement Program».

В настоящее время термин «TEMPEST» был расширен и применяется и как синоним компрометирующих ПЭМИН, и как название технологии, минимизирующей риск утечки секретной информации путём перехвата ПЭМИН различными техническими средствами. В это понятие входят также стандарты на оборудование, средства измерения и контроля.

<p>12. Каталог закладок АНБ</p>

В 2008 году АНБ издало 50-страничный каталог, содержащий описание современных сетевых технологий «ANT» (англ. Advanced Network Technology), разработанных соответствующим подразделением «ANT» и доступных подразделению «СNO» для ведения компьютерной разведки. Большинство устройств, описанных в каталоге, функционирует и доступно для США и членов разведывательного сообщества.

Список программных и аппаратных средств оформлен в виде небольшого каталога. Всего 48 страниц отмеченных грифами «Секретно» и «Совершенно секретно», на которых дано краткое описание той или иной технологии для слежки. Представлены техники, связанные с получением скрытого доступа к вычислительной технике и сетям, а также способы и устройства РЭР, связанные с мобильной связью, и оборудование для наблюдения.

Аппаратной закладкой является скрытое техническое приспособление, своего рода «жучок», который позволяет получить доступ к цели или сведения о ней. Под программной закладкой понимаются скрытые программы, позволяющие получить доступ к цели программным способом, как, например, при помощи «троянских коней» и «бэкдоров» (англ. back door — черный ход).

<p>Программные закладки</p>
Перейти на страницу:

Все книги серии Радиоразведка

Похожие книги

История военно-окружной системы в России. 1862–1918
История военно-окружной системы в России. 1862–1918

В настоящем труде предпринята первая в отечественной исторической науке попытка комплексного анализа более чем пятидесятилетнего опыта военно-окружной организации дореволюционной российской армии – опыта сложного и не прямолинейного. Возникнув в ходе военных реформ Д.А. Милютина, после поражения России в Крымской войне, военные округа стали становым хребтом организации армии мирного времени. На случай войны приграничные округа представляли собой готовые полевые армии, а тыловые становились ресурсной базой воюющей армии, готовя ей людское пополнение и снабжая всем необходимым. До 1917 г. военно-окружная система была испытана несколькими крупномасштабными региональными войнами и одной мировой, потребовавшими максимального напряжения всех людских и материальных возможностей империи. В монографии раскрыты основные этапы создания и эволюции военно-окружной системы, особенности ее функционирования в мирное время и в годы военных испытаний, различие структуры и деятельности внутренних и приграничных округов, непрофильные, прежде всего полицейские функции войск. Дана характеристика командному составу округов на разных этапах их развития. Особое внимание авторы уделили ключевым периодам истории России второй половины XIX – начала XX в. и месту в них военно-окружной системы: времени Великих реформ Александра II, Русско-турецкой войны 1877–1878 гг., Русско-японской войны 1904–1905 гг., Первой мировой войны 1914–1918 гг. и революционных циклов 1905–1907 гг. и 1917 г.

Алексей Юрьевич Безугольный , Валерий Евгеньевич Ковалев , Николай Федорович Ковалевский

Детективы / Военное дело / Военная история / История / Спецслужбы / Cпецслужбы
Лаврентий Берия
Лаврентий Берия

Когда в ноябре 1938 года Лаврентий Берия был назначен руководителем НКВД СССР, то доставшееся ему от предыдущего наркома внутренних дел Николая Ежова «наследство» сложно было назвать «богатым». Многие сотрудники внешней разведки и контрразведки были репрессированы, а оставшиеся на своих местах не соответствовали задачам времени. Все понимали, что Вторая мировая война неизбежна. И Советский Союз был к ней не готов.За 2,5 предвоенных года Лаврентию Берии удалось почти невозможное – значительно повысить уровень боеспособности органов разведки и контрразведки. Благодаря этому, например, перед началом Великой Отечественной войны Германия так и не смогла установить точную численность и места дислокации частей и соединений Красной армии. А во время самой войны советские разведчики и контрразведчики одержали серию блистательных побед над спецслужбами не только Германии и Японии, но и стран, ставших противниками СССР в годы «холодной войны», – США и Великобритании.

Александр Север

Военное дело