Вадим Гребенников - Радиоразведка Америки. Перехват информации

Здесь есть возможность читать онлайн «Вадим Гребенников - Радиоразведка Америки. Перехват информации» — ознакомительный отрывок электронной книги совершенно бесплатно, а после прочтения отрывка купить полную версию. В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Год выпуска: 2018, ISBN: 2018, Издательство: Издательские решения, Жанр: История, Технические науки, Прочая документальная литература, military_special, на русском языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.

Радиоразведка Америки. Перехват информации: краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Радиоразведка Америки. Перехват информации»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

Радиоразведка появилась вместе с радиосвязью в начале ХХ века, а компьютерная разведка — вместе с глобальной сетью Интернет в 1980-х годах. Книга рассказывает историю рождения и эволюции техники и методов американской радиоэлектронной разведки и контрразведки; разработки и создания системы глобального контроля «Эшелон» и программного обеспечения компьютерной разведки США; описывает успехи радиоразведки страны по перехвату информации. «Кто владеет информацией, тот владеет миром» (Натан Ротшильд)

Радиоразведка Америки. Перехват информации — читать онлайн ознакомительный отрывок

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Радиоразведка Америки. Перехват информации», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Так, программа в 2003 году способствовала захвату боевика «Аль-Каиды», известного как Хамбали, а также помогла выявить человека, осужденного в Бруклине в 2005 году за отмывание денег для боевика «Аль-Каиды» в Пакистане.

19. « Upstream» (По течению) — перехват любого интернет-трафика, изучение и анализа полученных данных в «Комнате 641A».

Комната 641A расположена в здании компании «SBC Communications» по адресу «611 Folsom Street» в Сан-Франциско. Три этажа этого здания были заняты «AT&T». Во внутренних документах компании «AT&T» эта комната называлась «SG3 Secure Room» (англ. SG — Study Group). В неё были заведены оптические каналы связи от оптических делителей (устройство, делящее один оптический поток на два идентичных).

Эти делители установлены на главных магистралях передачи данных между стратегически взаимосвязанными сетями и основными маршрутизаторами в Интернете. Соответственно появлялась возможность перехватывать любой интернет-трафик, проходящий через здание и соответственно возможность масштабного изучения и анализа данных передаваемых по интернету, как внутри страны, так и между странами.

В США подобные комнаты существуют и в других зданиях, а также в городах Сиэтл, Сан-Хосе, Лос-Анджелес, Сан-Диего. Размеры комнаты составляют примерно 7 х 14,5 метров, в ней установлено несколько стоек с оборудованием компании «Narus», в том числе «STA 6400» (англ. Semantic Traffic Analyzer) — устройство, разработанное для перехвата и анализа передаваемых по интернету данных.

20. « X-Keyscore» (Сердечник Икс-Ключей) — программа компьютерного слежения, взлома и подбора паролей, которая осуществляется АНБ совместно со Службой безопасности правительственных коммуникаций Новой Зеландии и Управлением радиотехнической обороны Австралии.

Предназначена для получения доступа к закрытой информации, принадлежащей иностранным гражданам во всём мире. Деятельность осуществляет с помощью более, чем 700 серверов, расположенных на территории США, Австралии и Новой Зеландии, а также в посольствах и консульствах США в нескольких десятках стран.

«X-Keyscore» выявляет гражданство иностранцев, анализируя язык, используемый в сообщениях электронной почты, перехваченных в странах Латинской Америки: в Колумбии, Эквадоре, Венесуэле и Мексике. Программа также имеет возможность сохранять на протяжении нескольких дней метаданные и содержание перехваченных сообщений.

Из документов, предоставленных Сноуденом, следует, что один из серверов системы может находиться в Москве, предположительно в американском посольстве, а другие серверы могут располагаться в Киеве и Пекине.

Известно, что внешняя разведка «BND» и контрразведка «BfV» Германии получили возможность использовать «X-Keyscore». Из примерно 500 миллионов файлов, ежемесячно получаемых АНБ от немецких коллег, порядка 180 миллионов получены благодаря «X-Keyscore».

Ещё много секретных программ упоминаются в материалах Сноудена, но о них не известно почти ничего, кроме названий. К таким относятся:

— «ThinThread», «Nucleon» — перехват разговоров и голосовых сообщений,

— «Marina» — записи из интернет и основной инструмент АНБ для хранения и анализа метаданных,

— «StormBrew», «Oakstar», «Pintaura» — автоматизация трафика потоков данных,

— «TrafficThief», «Scissors», «Protocol Exploitation» — сортировка данных для анализа,

— «Fallout», «Conveyance» — обеспечение фильтрации данных,

— «ShellTrumpet» — метаданные с международных каналов связи,

— «MoonlightPath», «Spinneret», «EvilOlive» — сбор интернет-трафика и данных,

— «SilverZephyr» и «Steel Knight».

11. Перехват ПЭМИН

«TEMPEST» (англ. Transient Electromagnetic Pulse Emanation Standard — стандарт переходного излучения электромагнитного импульса) представляет собой стандарт на побочные электромагнитные импульсные излучения радиоэлектронной аппаратуры в процессе ее работы.

Эта аббревиатура появилась в конце 1960-х годов как название секретной программы МО США по разработке методов предотвращения утечки информации через различного рода демаскирующие и побочные излучения электронного оборудования.

В СССР этот канал утечки информации назывался «ПЭМИН» (Побочные ЭлектроМагнитные Излучения и Наводки). В Европе и Канаде применяется термин «Compromising emanation» — компрометирующее излучение.

Исследования побочных излучений были начаты еще в начале ХХ века. Самыми первыми, пожалуй, были работы руководителя «АЧК» и талантливого криптоаналитика Герберта Ярдли, который разрабатывал методы обнаружения, перехвата и анализа сигналов военных телефонов и радиостанций. Первые же исследования показали, что оборудование имеет различные демаскирующие излучения, которые могут быть использованы для перехвата секретной информации.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Похожие книги на «Радиоразведка Америки. Перехват информации»

Представляем Вашему вниманию похожие книги на «Радиоразведка Америки. Перехват информации» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.


Отзывы о книге «Радиоразведка Америки. Перехват информации»

Обсуждение, отзывы о книге «Радиоразведка Америки. Перехват информации» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.

x