Книга Радиоразведка Америки. Перехват информации, страница 34. Автор книги Вадим Гребенников

Разделитель для чтения книг в онлайн библиотеке

Онлайн книга «Радиоразведка Америки. Перехват информации»

Cтраница 34

Ещё много секретных программ упоминаются в материалах Сноудена, но о них не известно почти ничего, кроме названий. К таким относятся:

— «ThinThread», «Nucleon» — перехват разговоров и голосовых сообщений,

— «Marina» — записи из интернет и основной инструмент АНБ для хранения и анализа метаданных,

— «StormBrew», «Oakstar», «Pintaura» — автоматизация трафика потоков данных,

— «TrafficThief», «Scissors», «Protocol Exploitation» — сортировка данных для анализа,

— «Fallout», «Conveyance» — обеспечение фильтрации данных,

— «ShellTrumpet» — метаданные с международных каналов связи,

— «MoonlightPath», «Spinneret», «EvilOlive» — сбор интернет-трафика и данных,

— «SilverZephyr» и «Steel Knight».

11. Перехват ПЭМИН

«TEMPEST» (англ. Transient Electromagnetic Pulse Emanation Standard — стандарт переходного излучения электромагнитного импульса) представляет собой стандарт на побочные электромагнитные импульсные излучения радиоэлектронной аппаратуры в процессе ее работы.

Эта аббревиатура появилась в конце 1960-х годов как название секретной программы МО США по разработке методов предотвращения утечки информации через различного рода демаскирующие и побочные излучения электронного оборудования.

В СССР этот канал утечки информации назывался «ПЭМИН» (Побочные ЭлектроМагнитные Излучения и Наводки). В Европе и Канаде применяется термин «Compromising emanation» — компрометирующее излучение.

Исследования побочных излучений были начаты еще в начале ХХ века. Самыми первыми, пожалуй, были работы руководителя «АЧК» и талантливого криптоаналитика Герберта Ярдли, который разрабатывал методы обнаружения, перехвата и анализа сигналов военных телефонов и радиостанций. Первые же исследования показали, что оборудование имеет различные демаскирующие излучения, которые могут быть использованы для перехвата секретной информации.

Однако вплоть до конца Второй Мировой войны относительно слабое развитие телекоммуникационных технологий не слишком стимулировало и развитие исследований в области «TEMPEST». Но с начала 1950-х годов появление телекоммуникационных сетей и использование компьютеров для обработки передаваемой информации стимулировали разработки в сфере ПЭМИН.

Уже в 1962 году во время Карибского кризиса АНБ с разведывательного судна «Оксфорд» попробовала обойти советскую систему шифрования, перехватывая ПЭМИН шифровальных машин советских радиостанций на Кубе. Проводились также попытки перехвата шумовых излучений, которые раскрывали установки роторов в старых советских шифровальных машинах.

Долгое время все, что было связано с понятием «TEMPEST», было покрыто завесой секретности. Только в 1984 году АНБ разработало требования к «TEMPEST» — безопасности для своих подрядчиков, работающих с секретной информацией. В этом же году Федеральная комиссия по связи ввела сертификацию микрокомпьютеров по уровню помех, а АНБ возглавила программы США в сфере ПЭМИН.

Примером защищенного от ПЭМИН устройства может служить электронный аппарат линейного шифрования «TSEC/KW-7», разработанный АНБ в 1960 году. Эта машина, известная как «ORESTES», имела дополнительный модуль фильтрации и эксплуатировалась ВМФ США и странами НАТО до 1990-х годов.

Для цепей телетайпной системы, обрабатывающей секретные сообщения, использовался стандарт «MIL-STD-883B». Первоначально телетайпы использовали цепи на 60 мА, в результате чего создавались большие индуктивные наводки, которые могли быть перехвачены, поэтому впоследствии значение тока было снижено до 20 мA.

Другим примером защищенного устройства может служить цифровой транзисторный дуплексный шифратор «TSEC/KG-13», разработанная АНБ в 1963 году. Аппарат, известный как «PONTIUS», также имел дополнительные модули фильтрации и интерфейс «883B».

Первый стандарт, принятый еще в 1950 году, получил название «NAG1A». Через 10 лет он был исправлен и переименован в «FS222», а позже в «FS222A».

Еще через 10 лет в 1970 году в стандарт были внесены значительные исправления, и он публиковался как «National Communications Security Information Memorandum 5100» (Информационный меморандум 5100 о безопасности национальных коммуникаций), известный как «NACSIM 5100». Но и этот стандарт просуществовал не долго — до 1974 года, когда вновь был изменен.

В январе 1981 года был опубликован современный национальный стандарт «TEMPEST», входящий в «National Communications Security Committee Directive № 4» (Директива № 4 Комитета по безопасности национальных коммуникаций). Он содержит инструкции федерального агентства по защите от компрометирующих излучений информации, соответствующей тому или иному классу секретности. Этот документ также известен как «NACSIM 5100А».

«National Communications Security Instruction 5004» (Инструкция по безопасности национальных коммуникаций), имеющая гриф секретности, была опубликована в январе 1984. Этот документ также известен как «NACSI 5004».

Данная инструкция определяет меры по обеспечению безопасности информации для всех отделов и агентств, где обрабатываются данные, имеющие гриф секретности или касающиеся национальной безопасности Соединенных Штатов.

Кроме того, в сентябре 1984 года была принята «National Security Decision Directive 145» (Директива решений национальной безопасности № 145), которая определяет АНБ как основное учреждение и национального администратора безопасности правительственных телекоммуникаций и автоматизированных информационных систем (далее — АИС).

АНБ было уполномочено производить обзор и проверять все стандарты, технику, системы и приборы для безопасности АИС, в том числе и по «TEMPEST». В этой роли АНБ вырабатывает рекомендации Национальному комитету по телекоммуникациям и безопасности информационных систем для проведения необходимых изменений в стандарте «TEMPEST».

В правительственных системах существует принцип разделения оборудования на так называемое «красное» и «черное». «Красное» оборудование, используемое для обработки конфиденциальной информации (например, мониторы) должно быть изолировано фильтрами и экранами от «черного» (например, радио-модемов), которое передает данные без грифа ограничения доступа.

Оборудование, имеющее оба типа соединений, например, шифровальные машины или защищенные рабочие станции должно быть особым образом протестировано. Разделение оборудования на «красное» и «черное» было определено стандартом «NACSIM 5100», принятым в 1970 году.

Американскому стандарту «NACSIM 5100A» эквивалентен стандарт НАТО «AMSG 720B Compromising Emanations Laboratory Test Standart» (Стандарт на лабораторные испытания компрометирующих излучений). В 1982 году стандарт «AMSG 720B» был пересмотрен и принят новый «облегченный» вариант.

В Великобритании аналогом «NACSIM 5100A» и «AMSG 720B» является стандарт «BTR/01/202», который также имеет упрощенный вариант «BTR/01/210». А, например, в Германии даже названия государственных стандартов на ПЭМИН держаться в секрете.

Вход
Поиск по сайту
Ищем:
Календарь
Навигация