Вадим Гребенников - Радиоразведка Америки. Перехват информации

Здесь есть возможность читать онлайн «Вадим Гребенников - Радиоразведка Америки. Перехват информации» — ознакомительный отрывок электронной книги совершенно бесплатно, а после прочтения отрывка купить полную версию. В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Год выпуска: 2018, ISBN: 2018, Издательство: Издательские решения, Жанр: История, Технические науки, Прочая документальная литература, military_special, на русском языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.

Радиоразведка Америки. Перехват информации: краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Радиоразведка Америки. Перехват информации»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

Радиоразведка появилась вместе с радиосвязью в начале ХХ века, а компьютерная разведка — вместе с глобальной сетью Интернет в 1980-х годах. Книга рассказывает историю рождения и эволюции техники и методов американской радиоэлектронной разведки и контрразведки; разработки и создания системы глобального контроля «Эшелон» и программного обеспечения компьютерной разведки США; описывает успехи радиоразведки страны по перехвату информации. «Кто владеет информацией, тот владеет миром» (Натан Ротшильд)

Радиоразведка Америки. Перехват информации — читать онлайн ознакомительный отрывок

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Радиоразведка Америки. Перехват информации», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

В секретных документах перечислялись основные цели программы, в том числе задача сделать коммерческие программы шифрования «более уязвимыми» для атак со стороны АНБ путем «придания нужной формы» мировому рынку, а также продолжающиеся попытки взлома шифров, которые используются в телефонах нового поколения «4G».

АНБ ожидало, что в 2013 году ему удастся получить доступ «к данным, передаваемым через узлы ведущих операторов связи», а также к «главной системе голосовой и текстовой связи между равноправными узлами».

В документах говорилось, что АНБ удалось достичь ещё одной цели, поставленной в бюджетном запросе: теперь спецслужбы имели возможность оказывать влияние на международные стандарты, на которых основывались системы шифрования. В одном из секретных документов, раскрытых Сноуденом, говорилось, что АНБ тайно разрабатывало свою собственную версию проекта стандарта безопасности, выпущенного Национальным институтом стандартов и технологии США и принятого во всём мире.

В документе говорится: «Проект „Bullrun“ направлен на расширение возможностей АНБ по взлому шифров, используемых в определенных технологиях передачи сетевой информации. В проекте принимают участие множество источников, все из которых засекречены». АНБ стали известны способы взлома наиболее широко используемых онлайн-протоколов, таких как «https», «VoIP» и «SSL», которые призваны защищать банковские операции и покупки через интернет.

Этот документ также доказывал, что Центр коммерческих решений при АНБ, формально представлявший собой организацию, посредством которой компании могли проводить оценку своей продукции и предлагать её потенциальным правительственным покупателям, выполнял ещё одну, секретную функцию. АНБ использовало её, чтобы «устанавливать секретные партнёрские отношения с отдельными представителями индустрии» с целью «закладывать» уязвимости в производимые ими средства обеспечения безопасности.

Ещё в одной инструкции АНБ по обеспечению режима секретности содержались подробности тесного сотрудничества агентства с представителями индустрии, а также его возможностей в изменении характеристик продукции. Авторы инструкции предупреждали аналитиков о том, что сверхсекретными должны оставаться два факта.

Во-первых, что АНБ вносит изменения в коммерческие программы шифрования и устройства, чтобы «сделать их пригодными к использованию». Во-вторых, что АНБ «получает криптографические детали коммерческих систем обеспечения безопасности информации посредством связей с представителями индустрии».

Тем не менее, как говорилось в документе, АНБ пока не удалось взломать все технологии шифрования. «Шифры работают. Если их правильно использовать, мощные системы шифрования могут стать одной из немногих вещей, на которые вы действительно можете положиться», — сказал Сноуден, предупредив, однако, что АНБ может зачастую найти способ обойти эти системы из-за уязвимостей систем безопасности, установленных на одном из компьютеров, участвующих в коммуникации.

«Некоторые продукты, позволяющие нам вести наблюдение, применяются людьми в повседневной жизни, и некоторые слабые места, которыми тоже можно воспользоваться, хорошо всем известны, к примеру, можно легко узнать недостаточно надёжный пароль, — говорилось в документе. — Информация о том, что спецслужба использует эти продукты, а также о масштабах наших возможностей, повысит уровень осведомлённости общественности, что приведёт к нежелательному вниманию к нашей деятельности и деятельности наших политических руководителей».

«Лазейки в системах подрывают основы надёжной системы безопасности, — сказал ведущий технолог и старший аналитик Американского союза гражданских свобод Кристофер Согоян. — Такие лазейки подвергают всех пользователей такой системы, а не только объектов слежки разведслужб, повышенному риску раскрытия их личных данных. Так происходит, потому что внедрение лазейки в программу, особенно такой, которая позволяет получить незашифрованные данные и коммуникации пользователя, в значительной степени усложняет разработку безопасного продукта».

В результате раскрытия информации о тотальной слежке в интернете был зафиксирован всплеск интереса пользователей к различным технологиям шифрования хранящихся и пересылаемых данных (например, технология шифрования «PGP»), к использованию анонимного браузера «Tor» и зашифрованному аналогу электронной почты «Bitmessage». Так, в сети анонимайзера «Tor» в мае 2013 года количество запросов было относительно стабильным и составляло около 50 тысяч в сутки, однако с августа резко выросло до 120 тысяч.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Похожие книги на «Радиоразведка Америки. Перехват информации»

Представляем Вашему вниманию похожие книги на «Радиоразведка Америки. Перехват информации» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.


Отзывы о книге «Радиоразведка Америки. Перехват информации»

Обсуждение, отзывы о книге «Радиоразведка Америки. Перехват информации» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.

x