прими участие в проекте
 
быстрый поиск:

переводика рекомендует  
Война и Мир
Глобальная Авантюра
КМ.РУ
Хуторок
Око планеты
ОНОЛИТЕГИ.РУ
ПОБЕДИТЕЛИ — Солдаты Великой Войны
 
переводная статья
опубликовано редакцией на Переводике 15.07.10 10:04
переводчик kreodont; публикатор: Ple
   
 

Сети русских шпионов требовалась серьёзная IT помощь

Русские шпионы якобы использовали стеганографию, открытые беспроводные сети, передавали данные на флеш-картах, но столкнулись с такими проблемами, как пароль, записанный на куске бумаги, оставленный рядом с компьютером, и проблемой с ремонтом компьютеров, длившимся чуть менее 6-ти месяцев


Русская сеть, которой на этой неделе было выдвинуто обвинение в шпионской деятельности на территории Соединённых Штатов, столкнулась с обычными проблемами безопасности, являющимися головной болью многих компаний: неправильно настроенные беспроводные сети, пользователи, записывающие пароли на клочках бумаги, проблемы со службой поддержки, длящиеся многие месяцы.

Более того, предполагаемые конспираторы использовали ряд технологий для обмена данными между собой и своими хозяевами в Москве, включая открытые беспроводные сети и цифровую стеганографию, чтобы скрывать сообщения и получать их из изображений в сети.

Также они использовали и более традиционные методы, такие как невидимые чернила, азбуку Морзе и шифры, как заявляют федеральные агенты в судебном заявлении, пытаясь получить ордеры на арест подозреваемых шпионов.

История стеганографии*

* Тайнопись, письмо условными, шифрованными знаками, стеганография применительно к компьютерам это, в основном, скрытие секретных данных в несущественных, с точки зрения информации, неиспользуемых или служебных блоках данных различных (как правило, достаточно распространённых) файловых форматов – прим. perevodika.ru

Одной из самых существенных ошибок, допущенных подозреваемыми, было оставление без присмотра впечатляющего 27-значного пароля, написанного на куске бумаги, который офицеры правопорядка обнаружили во время обыска в доме подозреваемого. Они использовали этот пароль для того, чтобы вскрыть найденную коллекцию из более чем 100 текстовых файлов, содержащих тайные сообщения. Они будут использованы для дальнейшего расследования.

«В бумаге говорилось: зажмите alt, ctrl и далее введите строку из 27 символов» - было заявлено в судебном документе. «Используя эти 27 символов как пароль, специалисты смогли получить доступ к программе (Стеганографическая Программа), размещённой на копиях запароленных дисков, которые были конфискованы».

Проблема стикеров очень распространена, говорит Джон Пиронти, президент компании «IP Architects», специализирующейся на безопасности. «На самом деле люди не запоминают пароли длиннее, чем 6 символов, так что они их где-нибудь записывают». Настоящей ошибкой было думать, что дом это безопасное место для хранения пароля.

Пиронти также отметил, что стеганографию также используют довольно часто, помещая данные в картинки, так что изменения не видны невооружённым глазом. Важным аспектом было то, что используемая русскими стеганографическая программа была недоступна для коммерческого использования.

Без этой программы и без знания того, что изображения могут содержать сообщения, найти эти сообщения практически невозможно, заявляет Пиронти.

Но копия жёсткого диска, сделанная во время одного из обысков, разоблачила набор веб-сайтов, на которые заходили агенты, и с которых они загружали изображения. Выполнение стеганографической программы на некоторых из этих изображений вскрыло текстовые файлы.

Расследование в Бостоне позволило получить жёсткий диск, содержащий, как полагают следователи, черновики сообщений, подготовленные для встраивания в изображения. Сообщения были удалены, но следователям удалось их восстановить.

Некоторые переговоры, записанные федеральными агентами, указывают на то, что шпионы были не очень знакомы с технологией. Одно из сообщений показывало, как подозреваемый шпион пытался понять, как встроить сообщение в картинку, другая аудиозапись, найденная в доме подозреваемого, говорила: «Мы можем прикрепить 2 файла с сообщениями или нет? Скажем, четыре картинки...»

Шпионская сеть имела ряд технических проблем, таких как зависающая пересылка файлов и трудности с заменой ноутбуков в случае необходимости. В одном из случаев, шпионка была настолько расстроена проблемами с ноутбуком, что она случайно передала его агенту ФБР под прикрытием.

В другом случае замена ноутбука заняла больше двух месяцев. Подозреваемый купил нетбук Asus Eee PC 1005HA-P, улетел с ним в Рим, добыл паспорт на подставное лицо, улетел в Москву и вернулся с ним — весь процесс продолжался с января этого года по март. Предварительно, в московском штабе устройство было настроено.

Когда шпион-курьер доставил его другому подозреваемому, он рассказал о том, что делать в случае если с нетбуком будут проблемы. «...Если он не будет работать, мы можем встретиться через 6 месяцев», - разговор между ними был подслушан, - «они не понимают с чем нам здесь приходится сталкиваться».

Пиронти говорит, что шпионы могли бы просто купить нетбук в магазине, им не пришлось бы полагаться на их хозяев в вопросах обмена, они могли бы всему найти замену, за исключением, может быть, стеганографической программы.

Примером, показывающим, с какими техническими проблемами столкнулась шпионская сеть, может послужить сообщение в Москву, описывающее встречу двух шпионов «А» и «М»: «Встреча с М прошла, как запланировано... А передал М лэптоп, 2 флешкарты и 9000 долларов наличными. После этого М описывал проблемы с его лэптопом: он зависал, прежде чем программа завершала своё выполнение».

«Они, скорее всего, использовали Windows XP», - заявляет Пиронти, - «в то время все нетбуки работали под ней, и все прекрасно знают, какой сложной задачей является исполнение сторонних программ в этом окружении».

Подозреваемая из Нью-Йорка использовала свой ноутбук для переговоров с представителями российского правительства через беспроводную сеть «устройство-устройство» 6 раз за этот год, всегда по средам. Она располагалась в кофейне, книжном магазине и других невыясненных местах со своим ноутбуком. Американские агенты перехватили трафик её сети и идентифицировали 2 устройства — каждый раз 2 те же самые MAC-адреса устанавливали соединение, которое, как полагают агенты, использовалось для переговоров, как говорится в судебных документах.

Очевидно, она испытывала трудности с установкой соединения и в отчаянии обратилась к американском агенту под прикрытием за помощью с ремонтом.

На встрече с этим агентом она указала на трудности с установкой беспроводного подключения. «Всё прекрасно, кроме этого подключения», - запись их разговора была записана.

Агент ответил: «Я не специалист... Я не знаю, как его починить, но если вы позволите, я могу передать его тем, кто сможет». Затем он предложил взять ноутбук в консульство для ремонта и указал ей на то, что она может взять его с собой в Москву, когда она туда соберётся, и починить его там. «Будет удобнее, если я оставлю его вам», - ответила она.

Это случилось в прошлую субботу. В тот же день в Вашингтоне другой агент под прикрытием АП-2 встретился с другим подозреваемым в шпионаже — Семенко, и обсудил его проблемы с одноранговыми сетями. «Семенко ответил, что он хотел бы, чтобы АП-2 разобрался с проблемами подключения через частную беспроводную сеть».

Ранее, описывая свою реакцию на успешную беспроводную передачу, Семенко сказал, что он был «типа … абсолютно счастлив».

Шпионы также использовали для связи радиограммы — зашифрованные сообщения посылались на коротких частотах, а затем декодировались при помощи ключа, написанного от руки в записной книжке, которую агенты нашли во время обыска в доме подозреваемого.

На одной из аудиозаписей, сделанной в доме подозреваемого, слышен его голос: «Я напишу невидимыми», имея в виду сообщение, которое он планировал послать представителю России в Южной Америке.

Читали: 606

обсуждение  
   
обсуждали: Редакция (1), kreodont (1), Ple (1), b igl (1), alexander61 (1) всего
5
сообщений
   

обсудить
 

Загружается, подождите...
Межрегиональная общественная организация "Вече"

© 2001-2009 «Битрикс», «1С-Битрикс». Работает на 1С-Битрикс: управление сайтом.