Сюжеты

ЛОВЛЯ РЫБЫ В ВОЛНАХ БУРИ

Этот материал вышел в № 28 от 18 Апреля 2002 г.
ЧитатьЧитать номер
Общество

Современные способы шпионажа и контроля позволяют отслеживать любую жизненную активность каждого из нас В безбрежном море научно-исследовательских публикаций, посвященных технологиям связи и компьютерной обработки информации, время от...


Современные способы шпионажа и контроля позволяют отслеживать любую жизненную активность каждого из нас
       


       В безбрежном море научно-исследовательских публикаций, посвященных технологиям связи и компьютерной обработки информации, время от времени появляются любопытнейшие статьи, существенно раздвигающие наши представления о шпионских возможностях современной техники. В первый месяц нынешней весны, к примеру, в интернете были опубликованы сразу две новые работы, в которых эффектно продемонстрированы неизвестные прежде методы дистанционного съема информации с экранов мониторов и другого компьютерного оборудования.
       Германский ученый Маркус Кун, работающий в настоящее время в Кембриджском университете, показал, что имеется принципиальная возможность с расстояния в несколько сотен метров восстанавливать картинку экрана просто по мерцанию света в окне комнаты, где установлен монитор или телевизор. Все, что для этого требуется, — это качественный светочувствительный датчик, хорошая оптика и знание тонкостей работы электронно-лучевых трубок. Другой ученый-исследователь, американец Джо Локри, продемонстрировал, что с помощью той же примерно техники — подзорной трубы и хорошего светового сенсора — на расстоянии до полутора километров можно снимать данные с постоянно мигающих индикационных лампочек компьютерного оборудования. Выяснилось, что в модемах, к примеру, подключающих компьютер к Сети, мигание индикатора-светодиода в точности соответствует битам проходящей через аппарат информации.
       «Новаторскими» упомянутые выше статьи можно считать лишь по той причине, что подготовлены они исследователями открытого академического сообщества, которое прежде не было знакомо с подобного рода «оптическими» атаками. Что же касается закрытых работ, ведущихся в данной области государственными структурами, то все публикации здесь являются строжайше засекреченными как «представляющие угрозу национальной безопасности страны». Несмотря на это, сейчас уже хорошо известно, что США и их ближайшие союзники еще в 1950-е годы всерьез озаботились проблемой компрометирующих излучений, обеспечивающих утечку информации по электромагнитным и акустическим волнам, сопровождающим работу связного оборудования и компьютеров. Секретная американская программа по защите техники от подобных утечек получила кодовое наименование Tempest (Буря), а со временем этим же «бурным» словом стали обозначать и все исследования как по экранированию собственной аппаратуры, так и по методам доступа к чужой компрометирующей информации.
       О темпест-разработках, ведущихся за высокими стенами спецслужб, известно крайне мало. Но и получившие огласку факты выглядят весьма впечатляюще. В 1987 году, несмотря на яростное сопротивление британского правительства, в Австралии вышла книга «Ловец шпионов» с мемуарами Питера Райта, высокопоставленного сотрудника английской контрразведки MI5. Райт среди прочего описал в своих воспоминаниях и несколько весьма успешных темпест-атак, проведенных MI5 в 1950—1960-е годы. В ходе одной из операций чувствительные микрофоны, тайно установленные в посольстве Египта в Лондоне, позволили англичанам по звукам механического шифратора получить доступ к секретной дипломатической переписке арабов в период суэцкого кризиса. Во время другой, еще более изощренной операции ученые MI5 проанализировали записи шифрованной телеграфной переписки французского посольства с МИДом в Париже и обнаружили в сильном основном сигнале еще один, вторичный. Когда сконструировали оборудование для выделения слабого вторичного сигнала, то выяснилось, что это был открытый текст телеграмм, который каким-то образом просачивался через шифратор в линию...
       Интересно, что академическое сообщество ученых впервые близко познакомилось с проблемой компрометирующих электромагнитных утечек буквально накануне публикации книги Райта. Это произошло в 1985 году, когда голландский инженер-компьютерщик Вим ван Экк, занимавшийся медицинской техникой, самостоятельно переоткрыл, что с помощью телевизора, антенны и вручную настраиваемого генератора синхроимпульсов можно дистанционно восстанавливать изображение другого видеодисплея. Несмотря на большой резонанс, произведенный работой ван Экка в научном мире, последующих темпест-исследований в академической среде было очень мало. Причин тому множество: затраты средств требуются весьма существенные; специальная литература и справочники если и имеются, то засекречены; государств, заинтересованных в поддержке публичных работ подобного рода, практически нет.
       При этом характерно, что на бытовом, так сказать, уровне Tempest-аппаратура властей, напротив, начинает все больше входить в повседневную жизнь. Например, в Великобритании и других странах с обязательным лицензированием телевизионных приемников по улицам ездят автофургоны с «ТВ-детектором», позволяющим дистанционно определить, пользуются ли в доме телевизором на законном основании и какие программы с его помощью смотрят. В США полиция прибегает к другой идейно родственной технике — тепловизорам, позволяющим без проникновения в дом поинтересоваться, чем там занимаются жильцы. Например, таким методом по мощному инфракрасному излучению ламп обогрева выявляют «ботаников-надомников», питающих слабость к марихуане и выращивающих коноплю в домашних мини-оранжереях.
       Что же касается мощнейших технологических возможностей разведывательных служб США, то с некоторых пор они вызывают серьезные опасения даже в традиционно союзных Америке странах Западной Европы. Причина проста: существует масса свидетельств, что военно-политическая разведка США регулярно занимается банальным экономическим шпионажем в пользу компаний американской индустрии. Дело дошло даже до того, что в 1998 году начальник шведской контрразведки SEPO Андрес Эриксон публично предупредил граждан страны, чтобы они не брали мобильные телефоны на те деловые встречи, где обсуждается конфиденциальная информация. По свидетельству Эриксона, все сотовые телефоны можно использовать для подслушивания даже тогда, когда они находятся в нерабочем состоянии. Глава SEPO тут же подчеркнул, что не будет вдаваться в подробности, как именно это делается.
       Фрагменты официальных американских документов по Tempest-тематике, просочившиеся окольными путями в интернет, дают представление о том, как тщательно охраняются секреты подобных технологий. В одной из инструкций, затрагивающей «методы Nopstop/Hijack» (кодовые слова для обозначения техники подслушивания с помощью работающего по соседству аналогового/цифрового электронного оборудования вроде приемника, магнитолы или телефона), сказано буквально следующее: «Следует отметить, что даже НЕСЕКРЕТНАЯ информация, касающаяся NONSTOP, не должна обсуждаться или предоставляться людям без служебной необходимости. Никакая информация, касающаяся NONSTOP, не должна становиться доступной публике через прессу, рекламу, радио, ТВ и другие средства массовой информации».
       Если принять во внимание, что методами NONSTOP спецслужбы занимаются по меньшей мере с 1975 года, а об их подробностях публике ничего не известно и поныне, то можно быть уверенным: прогресс технологий сулит нам еще немало интереснейших открытий. Как впереди, так и позади.
       


Рейтинг@Mail.ru

К сожалению, браузер, которым вы пользуйтесь, устарел и не позволяет корректно отображать сайт. Пожалуйста, установите любой из современных браузеров, например:

Google ChromeFirefoxOpera