Перехват: секреты и тайны спецслужб США

Перехват: секреты и тайны спецслужб США

На официальном веб-сайте крупнейшей в мире спецслужбы, Агентства национальной безопасности США, имеется постоянный раздел, где из секретных архивов для всеобщего доступа регулярно выкладываются рассекречиваемые документы, представляющие исторический интерес. Количество страниц в обнародованных таким образом материалах разведки, еще недавно носивших грифы SECRET и TOP SECRET, на сегодняшний день исчисляется многими и многими тысячами. Информативная ценность этих документов, естественно, варьируется очень широко, однако попадаются и подлинные жемчужины.
afa6fa714bcb478dcaaf2e89f2d3ebeb_cropped
Киви Берд
10 мая 2019 11:00

Обсудить 0

Один из таких материалов — это статья из внутриведомственного секретного сборника АНБ Cryptologic Spectrum за 1972 год, где рассказывается об истории возникновения крайне любопытного комплекса разведывательных технологий под названием «Анализ побочных каналов утечки информации». Данное направление технической разведки, также известное под кодовым словом TEMPEST, на протяжении многих десятилетий остается одной из самых больших тайн спецслужб. Официальная информация на эту тему практически отсутствует, так что рассекреченная журнальная публикация — чуть ли не первое в США достоверное свидетельство, полученное, что называется, из первых рук.

В сочетании с уже известными сведениями, опубликованными ранее в виде рассказов-воспоминаний от непосредственных участников тех же событий в СССР и Великобритании, таинственная история TEMPEST обретает, наконец, хоть какую-то целостность и вкратце может быть изложена примерно в таком виде.

Вещь в себе

Первое свидетельство о внимании специалистов к компрометирующим побочным сигналам от аппаратуры, обрабатывающей информацию, относится к 1943 году. В годы Второй мировой войны для шифрования наиболее серьезных телеграфных коммуникаций американской армии и военного флота использовались так называемые «смесители», изготовлявшиеся компанией Bell Telephone. Суть этого конструктивно простого и в то же время криптографически очень сильного шифратора — прибавление к каждому знаку открытого текста, выдаваемого телетайпом, очередного знака с одноразовой шифрующей перфоленты ключа. Смешивая эти две «струи», такой шифратор-смеситель обеспечивает телеграмме абсолютную криптографическую защиту, если знаки с ключевой перфоленты случайны и равновероятны. Иначе говоря, у противника, сумевшего перехватить зашифрованное послание, нет никаких шансов аналитически восстановить открытый текст… Но это лишь в теории.

На практике же, когда один из таких смесителей тестировали в Bell Labs, инженер-исследователь случайно обратил внимание на интересный факт. Всякий раз, когда аппарат шифровал очередную букву, на осциллографе в другом конце лаборатории проскакивал характерный всплеск сигнала. Занявшись более тщательным изучением структуры этих всплесков, инженер с удивлением обнаружил, что может по их форме восстанавливать знаки открытого текста в том сообщении, которое зашифровывал смеситель.

Обеспокоенное руководство компании Bell рассказало военным о выявленной потенциальной угрозе в их оборудовании, однако в министерстве обороны к этой новости отнеслись крайне скептически. В мире бушевала война, и какие-то там слабенькие, регистрируемые лишь вблизи от шифратора электромагнитные сигналы в качестве реальной угрозы совершенно не воспринимались.

Но инженеры Bell настаивали на своем и вызвались доказать на практике серьезность проблемы. Для эксперимента было выбрано нью-йоркское здание, где располагался криптоцентр американской армии. Укромно расположившись в другом доме через улицу, примерно на расстоянии 30 м, инженеры записывали перехватываемые сигналы примерно в течение часа. После чего, затратив на анализ всего 3−4 часа (рекордное время даже для нынешних хайтек-технологий), сумели восстановить порядка 75% текстов из секретных посланий, передаваемых криптоцентром.

Столь внушительная демонстрация, ясное дело, произвела на военных начальников куда большее впечатление. Хоть и со скрипом, они все же согласились рассмотреть предлагаемые Bell меры по усилению защиты шифраторов от компрометирующих излучений. Но как только стало ясно, что в полевых условиях подобные модернизации невозможны, а каждый аппарат придется индивидуально возвращать изготовителю, от подобной идеи тут же отказались, решив ограничиться организационными мерами защиты. Типа бдительных осмотров местности вокруг криптоцентра в радиусе до 70 м… Ну, а когда война закончилась и начались существенно иные сложности мирного времени, то о «мелкой» проблеме компрометирующих излучений в США на некоторое время просто забыли.

А вот в СССР, напротив, к 1945 году то же самое в идейном смысле направление добычи разведданных разрабатывалось спецслужбами очень активно. С существенно иной, правда, конкретной спецификой. Советское руководство тогда крайне интересовали не столько сигналы от шифраторов, сколько разговоры важных иностранцев за стенами дипломатических посольств в Москве. Для решения этой задачи гениальный изобретатель Лев Термен, в 1920-х годах создатель электронных музыкальных инструментов и телевидения, а в 1940-х заключенный тюрьмы-шарашки НКВД «Марфино» (увековеченной в романе Солженицына «В круге первом»), изобрел совершенно фантастическое подслушивающее устройство.

Странная Странная «штуковина» Гениальное изобретение Термена напоминало образец инопланетной технологии — без батарей и радиодеталей. Секрет работы изделия, представлявшего собой пассивный объемный резонатор заключался в следующем. В здании напротив диппредставительства находился передатчик, излучавший в кабинет посла немодулированные радиоволны с частотой 330 МГц. При воздействии внешнего электромагнитного поля той же частоты «жучок» активизировался — полость цилиндра вступала с ним в резонанс и радиоволна переизлучалась обратно через антенну-штырек. Если же в комнате шел разговор, вибрирующая мембрана модулировала переизлученную волну. Сигналы принимались соответствующим радиоприемником советской спецслужбы и записывалась на магнитофон. Справа: панно из ценных пород дерева на стене американского посла семь лет передавало данные советским спецслужбам.

Это изделие представляло собой миниатюрный, диаметром примерно с карандаш, полый цилиндрик, оканчивающийся гибкой мембраной с закрепленным на ней коротким штырьком антенны — никакой электроники, ничего более вообще. Столь своеобразный «жучок» аккуратно встроили в роскошное, сработанное мастерами из ценных пород дерева панно, изображавшее герб США с белоголовым орлом, и при удобном торжественном случае через группу пионеров подарили этот шедевр американскому послу Авереллу Гарриману. Впечатленный подарком, тот повесил его над своим столом, а чекисты на много лет заполучили микрофон-передатчик, стабильно работающий непосредственно из рабочего кабинета американского посла в его постоянной московской резиденции Спасо-хаус.

Закладка работала чрезвычайно успешно и была повторена еще в нескольких посольствах. Вскоре Лев Термен усовершенствовал технологию своей системы, именовавшейся «Буран», что позволило вообще отказаться от внедрения резонаторов и подслушивать разговоры в помещениях по колебаниям оконных стекол, также модулировавших отражения направленных радиоволн. Впоследствии для этих же целей стали еще более эффективно использовать лазеры.

«Жучок» в деревянном панно пережил четырех американских послов и мог бы исправно работать еще хоть сто лет, но в 1952 году его выявил, случайно настроившись на волну передачи прослушки, один из работавших в Москве британских специалистов. Хотя и с большим трудом, сотрудникам ЦРУ удалось-таки отыскать закладку, однако для них осталось совершенно непонятным, как подобное изделие вообще могло работать — без источника питания, без проводов и без радиодеталей. За устройством, похожим на инопланетную технологию, как-то само собой закрепилось весьма характерное название The Thing, что в зависимости от конкретного контекста можно понимать как «вещь», «нечто», «штуковина» или даже «хреновина».

Разобраться в конструкции помогли все те же англичане. Питеру Райту (Peter Wright), ведущему научно-техническому сотруднику британской спецслужбы MI5, удалось восстановить принцип работы этой «штуковины». Чуть позже в MI5 стали делать реплику столь остроумного шпионского гаджета, который под названием SATYR использовался разведками Великобритании и США.

Интересное в сети

Тайны для двоих

Примерно в то же время, в 1951 году, инженеры-исследователи ЦРУ повторно переоткрыли уже подзабытый эффект компрометирующих ЭМ-излучений от шифраторов и поделились своим открытием с военной радиоразведкой (спецслужбой-предшественницей АНБ). Поскольку на этот раз без особых проблем удалось восстановить открытый текст сообщения на расстоянии около полукилометра, последовали многочисленные эксперименты с феноменом в разных вариантах его проявления. В ходе этих опытов выяснилось, что компрометирующие побочные сигналы, причем весьма сильно, выдает практически любое оборудование, обрабатывающее информацию: телетайпы и телефоны, шифраторы и печатные машинки, множительная техника и факсимильные аппараты, не говоря уже о компьютерах.

О реальных успехах американских разведок на этом поприще по сию пору неизвестно практически ничего. А вот о нескольких очень удачных темпест-атаках англичан рассказал сам Питер Райт в своей мемуарной книге «Ловец шпионов», опубликованной в 1987 году в Австралии, несмотря на чрезвычайно энергичное сопротивление британских властей.

Болтун - находка для шпиона Болтун — находка для шпиона Каналы возможных утечек информации весьма разнообразны. Это электромагнитные сигналы через эфир и по проводам связи, через кабели питания или водопроводные трубы. Но даже в том случае, когда используются чисто механические устройства, не содержащие электронных компонентов, утечки могут происходить — достаточно регистрировать звуки работы аппаратуры. Именно этому и посвящено направление работ под кодовым названием TEMPEST — выявление побочных каналов утечки информации у противника для добычи через них разведданных и соответствующая защита от подобных утечек собственного оборудования.

По свидетельству Райта, в 1956 году, в ходе одной из операций, носившей название Engulf, чувствительные микрофоны, тайно установленные в посольстве Египта в Лондоне, позволили англичанам по звукам механического шифратора Hagelin получить доступ к секретной дипломатической переписке арабов в период суэцкого кризиса. Другая, технически еще более изощренная операция Stockade была проведена против Франции. В 1960 году англичане вели переговоры о присоединении к Европейскому экономическому сообществу, и премьер-министр Макмиллан беспокоился, что французский президент де Голль, недовольный особыми отношениями Британии с США, заблокирует вхождение страны в Сообщество. Поэтому премьер попросил разведчиков выяснить позицию Франции на переговорах. Разведка попыталась вскрыть французский дипломатический шифр, но безуспешно. Однако Райт и его команда обратили внимание, что шифрованный трафик нес слабый вторичный сигнал, и сконструировали оборудование для восстановления этого сигнала. Оказалось, что это был открытый текст, который каким-то образом просачивался через шифратор в линию…

К 1964 году тесно сотрудничавшим спецслужбам Британии и США стало понятно, что и советская техническая разведка все эти годы отнюдь не стояла на месте. Предпринятая в тот период большая зачистка в здании американского посольства в Москве выявила не только свыше 40 микрофонов прослушки, но и множество новых технических приспособлений с неясными принципами работы. Например, непосредственно над зоной криптоцентра, где шифраторы обрабатывали секретную дипломатическую переписку Госдепартамента, была обнаружена здоровенная металлическая решетка, тщательно замурованная в бетон пола. В других помещениях обнаружились решетки поменьше — с проводами, которые уходили в стену и вели неведомо куда. А еще были найдены просто куски проводов, имевшие, однако, на конце ювелирно сработанную сеточку из микроскопически тонких проволочек толщиной с волос. Столь же загадочные находки то и дело обнаруживались в посольствах США в Праге, Будапеште и Варшаве.

По стуку клавиш По стуку клавиш Даже звуков работы механических шифровальных аппаратов иногда достаточно для перехвата информации.

Вещь для всех

Хотя, как можно видеть, к середине 1960-х годов темпест-операции спецслужб уже имели вполне зрелый характер и весьма внушительный размах, уровень секретности был таков, что широкая общественность ничего не ведала о побочных каналах компрометации до середины 1980-х. Затем произошло самостоятельное переоткрытие этих же принципов учеными и инженерами, никак не связанными с государственными тайнами. Причем теперь уже открытия сопровождались соответствующими публикациями результатов в общедоступных статьях и эффектными публичными демонстрациями «шпионских технологий», порою очень похожих на фокус или розыгрыш.

Первый важный результат был получен в 1985 году, когда голландский инженер-компьютерщик Вим ван Экк, занимавшийся медицинской техникой, в ходе экспериментов обнаружил, что с помощью телевизора, антенны и вручную настраиваемого генератора синхроимпульсов можно дистанционно восстанавливать изображение другого видеодисплея — даже если тот работает в другом здании. Статья ван Экка в журнале Computers & Security и эффектная пятиминутная демонстрация его «шпионской» техники по телевидению, в передаче Би-Би-Си «Мир завтрашнего дня», имели весьма большой резонанс в мире ученых и инженеров. За несколько лет открытым академическим сообществом были переобнаружены практически все основные каналы побочных утечек информации — как электромагнитные (особенно от соединительных кабелей), так и акустические (например, от звуков нажимаемых кнопок клавиатуры).

О, сколько нам открытий чудных…

836bfe5a08e596394703b009432d5add_fitted_

Упомянутая в самом начале историческая статья из секретного сборника АНБ США Cryptologic Spectrum отмечает также следующий факт. Небезынтересно, что практически с самого начала комплекса исследований, получивших название Tempest, задача разведывательной добычи сигналов-утечек решалась намного более эффективно и творчески, чем защита собственного оборудования от компрометирующих излучений. Почему так происходило, пишет автор статьи, наверняка никто не знает, но вполне возможно, что людям просто гораздо интереснее шпионить за другими, чем охранять собственные секреты. Оценивая же в целом содержание этого примечательного документа спецслужб, датированного, можно напомнить, 1972 годом и рассекреченного в 2008-м, необходимо отметить, что три последних раздела — то есть около половины статьи — перед открытой публикацией были почти полностью вымараны цензурой. Оставлены лишь наименования разделов, условно обозначающие еще три метода добычи компрометирующей побочной информации: Seismics, Flooding, Anomalies. В дискуссионных форумах интернета при желании можно отыскать множество гипотез относительно того, что реально означают эти слова. Насколько же эти домыслы соответствуют истине, достоверно пока неизвестно. А это, соответственно, означает, что и в будущем о Tempest предстоит узнать еще немало нового и интересного.

Пытливые исследователи в университетских лабораториях самостоятельно открыли и новые, весьма оригинальные каналы утечек. Так, работающий в Кембридже немецкий ученый Маркус Кун в 2002 году продемонстрировал, что в принципе имеется возможность восстанавливать картинку на экране телевизора или компьютерного монитора по одному лишь мерцанию света в комнате — с расстояния в несколько сотен метров. Куну для этого потребовались хорошая оптическая труба, качественный светочувствительный датчик и доскональное понимание тонкостей работы электронно-лучевых трубок.

Примерно тогда же американский исследователь Джо Локри показал, что с помощью приличной оптики и светового сенсора можно при расстоянии до 1,5 км снимать данные с мигающих лампочек-индикаторов компьютерного оборудования. Выяснилось, что в модемах, подключающих ПК к сети, мигание светодиода точно соответствует битам проходящей через компьютер информации.

Интересное в сети

Ныне тема побочных каналов утечки также нередко упоминается в связи с открытыми хакерами новыми методами компрометации смарткарт. В конце 1990-х годов было продемонстрировано, что через анализ флуктуаций в электропитании смарткартных процессоров можно извлекать из них криптоключи, защищающие наиболее важную информацию. Эта знаменитая работа американца Пола Кочера вдохновила целый ряд глубоких темпест-исследований в криптографическом сообществе, в результате чего было показано, в частности, что подобной атакой с помощью направленной радиоантенны можно дистанционно извлекать ключи из специализированных криптоакселераторов, которые в серверах компаний обеспечивают ускоренную обработку шифрованных финансовых транзакций с участием банковских кредитных карт…

Один из видных экспертов по безопасности в своих комментариях ко всем этим работам резонно отметил, что главным секретом «Темпеста», как и атомной бомбы, был сам факт возможности технологии. А когда этот факт становится общеизвестен, установить важнейшие каналы побочных утечек информации может любой грамотный инженер.

Статья опубликована в журнале «Популярная механика» (№4, Апрель 2009).
10 мая 2019 11:00

Обсудить 0

Интересное в сети

©  Популярная Механика