Вадим Гребенников - Американская криптология [История спецсвязи]

Тут можно читать онлайн Вадим Гребенников - Американская криптология [История спецсвязи] - бесплатно ознакомительный отрывок. Жанр: История, издательство SelfPub, год 2019. Здесь Вы можете читать ознакомительный отрывок из книги онлайн без регистрации и SMS на сайте лучшей интернет библиотеки ЛибКинг или прочесть краткое содержание (суть), предисловие и аннотацию. Так же сможете купить и скачать торрент в электронном формате fb2, найти и слушать аудиокнигу на русском языке или узнать сколько частей в серии и всего страниц в публикации. Читателям доступно смотреть обложку, картинки, описание и отзывы (комментарии) о произведении.
  • Название:
    Американская криптология [История спецсвязи]
  • Автор:
  • Жанр:
  • Издательство:
    SelfPub
  • Год:
    2019
  • ISBN:
    978-5-5321-0491-4
  • Рейтинг:
    4/5. Голосов: 11
  • Избранное:
    Добавить в избранное
  • Отзывы:
  • Ваша оценка:
    • 80
    • 1
    • 2
    • 3
    • 4
    • 5

Вадим Гребенников - Американская криптология [История спецсвязи] краткое содержание

Американская криптология [История спецсвязи] - описание и краткое содержание, автор Вадим Гребенников, читайте бесплатно онлайн на сайте электронной библиотеки LibKing.Ru
Книга рассказывает историю рождения и развития шифров и кодов, криптологии и специальных видов засекреченной связи в США, американских криптологических служб, техники шифрования и аппаратуры засекречивания; военных сетей спецсвязи; описывает шпионскую деятельность американских спецслужб по «охоте» за советскими шифрами, успехи и провалы в этой сфере, а также появление асимметричной криптологии и ее практическое использование сегодня.

Американская криптология [История спецсвязи] - читать онлайн бесплатно ознакомительный отрывок

Американская криптология [История спецсвязи] - читать книгу онлайн бесплатно (ознакомительный отрывок), автор Вадим Гребенников
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Размер одного комплекта соответствовал двум пачкам сигарет. В комплект входили: малогабаритная съемная антенна, зарядное устройство с дополнительным блоком аккумуляторов, русская или английская клавиатура и инструкция. Перед началом радиообмена агент и резидент готовили сообщения, набирая его текст по одной букве на клавиатуре. Во время набора сообщения устройство само шифровало и затем сохраняло информацию в своей памяти.

Для сеанса радиосвязи требовалось не более 3-х секунд. Система БАС использовала более низкий радиодиапазон, чем у Полякова. Полученное им сообщение автоматически дешифровывалось для чтения на маленьком экране, встроенном в лицевую панель. Толкачев получил устройство в марте 1981 года, однако из-за поломки и замены на новый комплект смог успешно воспользоваться им только через несколько месяцев.

Применение новой техники повлекло за собой изменение всех элементов агентурной работы, которую специально разработали для мероприятий в Москве. По инструкции Толкачев перед сеансом радиообмена сообщениями ставил сигнал белым мелом на заранее выбранной телефонной будке на маршруте, который обычно использовали сотрудники ЦРУ. Как только сигнал был установлен и считан, агент и резидент должны были попасть в зону радиообмена.

Толкачев использовал модернизированный демодулятор для приема шифрованных сообщений. В заранее определенные время и день база ЦРУ в Европе вела 10-минутную радиопередачу из реальных и фальшивых сообщений. Чтобы запутать КГБ, радиоэфир был часто наполнен ложными радиопередачами, и только агент точно знал дату, время и частоту сообщения, предназначенного для него.

Демодулятор подключался к радиоприемнику и сразу записывал в свою память принятое радиосообщение. Агент мог позднее извлечь сообщение из памяти и просмотреть его на экране демодулятора. Первые 3 цифры сообщения содержали указатель того, что это сообщение предназначено для Толкачева. Само сообщение содержало около 400 буквенных 5-значных групп.

Затем Толкачев должен был использовать ОШБ для дешифровки сообщения. Он пытался прослушивать радиопередачи ВОС, но не смог это делать, поскольку был не один в своей квартире. КВ передачи обычно передавались ночью, когда атмосферные условия не создавали помех для радиосвязи, однако присутствие семьи в квартире мешало шпиону прослушивать эфир. В результате дальнейшие передачи были перенесены на дневное время, когда Толкачев мог быть один дома.

Со временем устройство БАС совершенствовалось, и скрытая связь стала более безопасной. Маломощная радиопередача и прием в радиусе не более 10 метров сделали его обнаружение очень затруднительным. Резидент агента передавал, получал и сохранял сообщения от тайника таким же образом, как и агент.

Система БАС была одним из первых образцов оперативной техники для обмена текстовыми сообщениями. В 1990-е годы на рынке бытовой техники появились цифровые пейджеры для приема сообщений, а затем в них добавили функцию передачи. Как только мобильные телефоны оснастили функцией обмена текстовыми сообщениями, радиоэфир буквально наполнился сотнями миллионов сообщений в день.

В странах, где таксофоны принимали телефонные карты и появилась пейджеры в качестве агентурной использовалась пейджинговая связь. Если телефонная карта приобреталась за наличные в месте, не контролируемом контрразведкой, любой звонок с использованием карты являлся анонимным и не давал возможности его отследить.

Так, кубинский агент Анна Белен Монтес использовала телефонные карты и цифровые пейджеры для тайной связи с резидентом, сотрудником кубинского представительства при ООН в Нью-Йорке. Чтобы связаться с Монтес, он должен был найти удаленный таксофон в Нью-Йорке и воспользоваться телефонной картой для звонка на цифровой пейджер Монтес и передачи ей сообщений в виде 3-значного кода.

Монтес было также поручено анонимно покупать оплаченные телефонные карты и звонить с их помощью с удаленного таксофона в Вашингтоне. На телефоне она должна была набрать номер карты, затем пин-код карты и после этого набрать номер цифрового пейджера, который носил кубинский разведчик под прикрытием дипломата ООН. После соединения Монтес должна была ввести 3-значный код, известный только ее резиденту.

Хотя такая система телефонной связи и давала пользователям условия для анонимности, действия Монтес стали сигналом «тревоги» для ФБР, после того как она попала под подозрение. Монтес, как известно, имела мобильный телефон, и потому не было никаких веских причин искать удаленный платный таксофон, чтобы сделать вызов на пейджер. В этом случае система тайной связи была технически совершенной, но не достаточно замаскирована.

Сначала пейджеры, а затем мобильные телефоны предлагали новые возможности для тайной связи. Теперь агенту не требовалось никакого специального шпионского оборудования. Однако эти системы связи были особенно уязвимы для контрразведки, если не соблюдались строгие правила конспирации.

Появление интернета позволило всем желающим общаться в любое время и любом месте. Его популярность и доступность позволили тем, кто хотел остаться незамеченным, «смешивать» свои сообщения с миллиардами файлов, ежедневно передаваемых по глобальной сети.

Разведки всех стран оценили потенциал сети интернет, как в предыдущие десятилетия спутниковой и мобильной связи. Использование интернета для тайной связи до сих пор остается первостепенным, поскольку удовлетворяет традиционным требованиям безопасности при обмене сообщениями.

Цифровые технологии упростили криптологию и стеганографию, но каждая эффективная система тайной связи, будь то применение тайника, БАС, спутника или интернет, должна обеспечивать выполнение 4-х условий, необходимых для защиты агента и надежности операций:

1. Безопасность: содержимое сообщения должно быть непонятным для любого, кроме получателя. ОШБ и криптоалгоритмы должны защитить сообщение от прочтения противником, даже если оно перехвачено.

2. Персональность: сообщение не должно быть доступным никому, кроме получателя. Например, цифровая стеганография напоминает традиционный тайниковый контейнер: в обоих случаях тайный объект выглядит обычным для несведущих лиц.

3. Неизвестность: наличие линии и техники связи между агентом и резидентом должно быть никому не известным. Специальное шпионское оборудование должно быть надежно спрятано от посторонних глаз.

4. Маскировка: осуществление связи не должно отличаться от обычных действий. Для скрытого обмена информацией в интернете нужно использовать бесплатные программы, стандартные почтовые ящики, системы общего пользования и цифровые тайники.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать


Вадим Гребенников читать все книги автора по порядку

Вадим Гребенников - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки LibKing.




Американская криптология [История спецсвязи] отзывы


Отзывы читателей о книге Американская криптология [История спецсвязи], автор: Вадим Гребенников. Читайте комментарии и мнения людей о произведении.


Понравилась книга? Поделитесь впечатлениями - оставьте Ваш отзыв или расскажите друзьям

Напишите свой комментарий
x