Вывод информации, “снятой” с подводных кабелей
Есть большой комплекс технологических проблем, связанных с прослушиванием спецслужбами чужих подводных кабелей. Чрезвычайно сложно уже только установить оборудование для прослушивания: водолазам нужно работать на большой глубине, да ещё, возможно, в чужих территориальных водах, куда требуется скрытно прибыть и так далее. Для решения подобных задач используют специальные подводные аппараты, в том числе, большие подводные лодки. Интересно, что после того, как оборудование на кабель установили, возникает ещё одна большая проблема: как получать копируемую системой прослушивания информацию? То есть, а как, собственно, организовать утечку? (Кстати, по определению, утечка информации имеет место только в том случае, если информация попала к атакующей кабель стороне; само наличие постороннего оборудования утечку не создаёт.)
Транслировать под водой сигналы чрезвычайно сложно. Можно, конечно, вести запись, и периодически приходить, менять кассеты силами тех же пловцов. Но время реакции выходит слишком большим: многие перехваченные сведения успеют полностью потерять свою ценность. Секретные сведения, имеющие, так сказать, стратегическое значение на длительном отрезке времени, вообще не обязательно передаются по подобным кабелям: есть же и другие средства связи. Так что отсутствие оперативной доставки информации сильно снижает привлекательность рискованной операции по установке подводного оборудования. Идеальным решением был бы ещё один кабель, протянутый прямо в центр сбора и обработки. Но кто ж подпишется под такой тривиальной схемой, выдающей установщика оборудования с головой?
Поэтому используются решения с промежуточным звеном, которое соединяет, – пусть и при помощи длинного оптоволоконного кабеля, – аппаратуру съёма информации с аппаратурой ретранслятора. Ретранслятор размещается где-то в международных водах и может представлять собой небольшой буй, передающий в эфир “ненаправленный” сигнал, не выдающий явно сторону, прослушивающую кабель. А может, есть какие-то другие варианты, более изящные?
Адрес записки: https://dxdt.ru/2012/01/04/4354/
Похожие записки:
- DNS-over-TLS как инструмент трансляции доверия в DNSSEC
- Неравенство треугольника в Интернете и anycast
- Постквантовый мир прикладной криптографии
- Скорость из OBD и программы-навигаторы
- Техническое: добавление ключей в dnssec.pw
- Внешние библиотеки на сайтах и замена кода
- Симметрии и дискретное логарифмирование
- Ретроспектива заметок: программный код из "реальности" в "виртуальности"
- Сообщения и приложения-мессенджеры
- Рассылка SMS и распределённые сети под управлением Telegram
- CVE-2024-3661 (TunnelVision) и "уязвимость" всех VPN
Комментарии читателей блога: 10
1. 4th January 2012, 21:14 // Читатель gene написал:
так вроде все примерно знает, кто прослушивет?
2. 4th January 2012, 22:10 // Читатель зашел в гости написал:
“другие варианты, более изящные?”
Ставить прослушивающую аппаратуру в непосредственной близости от берега, а еще лучше – на земле, еще до того места, где кабель уходит под воду, и передавать добытую информацию через уже существующие (желательно неподалеку) коммерческие системы.
Еще одна проблема – это обработка гигантского обьема украденных данных. Просто выявить что куда идет в потоке битов по оптоволоконному кабелю – уже головная боль. А ведь информация может быть еще зашифрована…
Кстати, что вообще известно о подобных операциях? Кроме Ivy Bells я вообще ничего не слышал.
3. 5th January 2012, 13:27 // Читатель Bogdan написал:
А какие есть известные методы “прослушивания” оптоволокна?
4. 5th January 2012, 19:00 // Читатель зашел в гости написал:
метод один – резать кабель.
под водой это сделать невозможно не повредив волокно.
я читал, что у ЦРУ есть специальный подводный аппарат, типа шлюзовой камеры, который доставляется с пом. АПЛ, и позволяет специалистам в сухой, контролируемой обстановке проводить необходимые работы(очен сложные, кстати!) по резке кабеля и установке оборудования. Ведь в подводном кабеле помимо многих слоев физической защиты от деформаций, слоев гидроизоляции и самого оптоволокна есть еще электрические кабели для питания ретрансляторов и еще много чего – все очень и очень непросто.
5. 6th January 2012, 03:38 // Читатель DEAD-PILOT написал:
Вам не кажется что ковыряться под водой в кабеле как-то не современно? Думаю я как; у кабеля есть концы на берегу, внедряется человек (классически, как в кино, я сам в серверной? на алмазной бирже в Тель-Авиве ****** ставил как-то, намана, можно жучков понаставить, а при желании наверно и вовсе кабельков накидать прямо в шкафах), вот вам и быстрый канал утечки, а дальше 2012 и дело хакеров.
6. 6th January 2012, 18:13 // Читатель зашел в гости написал:
“Вам не кажется что ковыряться под водой в кабеле как-то не современно?”
Если обьект коммерческий, то да, вы правы: будет проще внедрить человека, или послать подставного мастера из телефонной компании, электрика, водопроводчика и т.д. Мои наблюдения в этом плане полностью совпадают с вашими – никто ничего спрашивать не будет. Раз пришел мужик в каске с кучей инструментов на поясе и катушкой кабеля на плече, значит так надо.
А если обьект военный? Там такой фокус может не пройти.
7. 6th January 2012, 21:04 // Читатель DEAD-PILOT написал:
Опять таки внедрить человека можно везде, даже патриота можно убедить в необходимости саботажа в целях страны.
Значит сузив “зону огня” так сказать, получаем определенные каналы требующие взлома. Попутно лишаемся проблемы вышеупомянутого “мусора”. В итоге получается что классическая шпионская схема кражи инфы, в купе с современными штучками и в этом случае наиболее изящна и целесообразна.
Упомяну так-же что любой сбой на опто-кабеле, потеря герметичности например, а это весьма вероятно после вмешательства, привлечет внимание, как и вероятно сигнал в море, оборудование оставит подпись. Сложно,дорого и не очень надежно. Море. То есть даже при наличии необходимого оборудования, я сомневаюсь что кто-то практически занимается взломом оптоволоконных глубоководных кабелей.
П.С.
“ковыряться под водой в кабеле как-то не современно” Сам сказал и сам же пришел к старым методам.)
8. 6th January 2012, 21:37 // Читатель зашел в гости написал:
“Опять таки внедрить человека можно везде”
Можно, но гарантий нет, и это может занять время. А поставить “жучек” на подводный кабель можно в любое удобное для вас время в удобной для вас части морского дна. Затем, в “классических шпионских” схемах присутствует немалая доля удачи. А взлом кабеля – никаких игр, никаких случайностей – чистая технология.
“Сложно,дорого и не очень надежно.”
первые два – да, согласен. А с НЕнадежностью не могу согласиться. подводные кабели регулярно ремонтируются коммерческими организациями. Кабель втаскивают на судно-укладчик, находят аварийный участок, вырезают и заменяют его. Все давно отработано. Установить жучек так, чтобы сбоев в передачи информации не было – сложнее, но тоже скорее всего возможно.
“я сомневаюсь что кто-то практически занимается взломом оптоволоконных глубоководных кабелей”
Вот, ссылка на статью CNN (сейчас она лежит на сайте MIT):
http://msl1.mit.edu/furdlog/docs/cnn/2005-02-18_cnn_optical_taps.pdf
9. 7th January 2012, 19:34 // Читатель DEAD-PILOT написал:
Ок,спасибо.
Но вот подумал.. в таком случае а что если с помощью подлодки вскрыть кабель и вместо того чтобы ставить какую либо аппаратуру передачи во вне, дублировать некоторое число необходимых каналов на, допустим резервные линии или установив накопитель-шифратор сливать уплотненные пакеты по бОльшему числу уже активных линии, дабы не забивать сильно чужие каналы). Далее собрать всю инфу обратно думаю не проблема.
10. 7th January 2012, 23:06 // Читатель jno написал:
DEAD-PILOT, это для коммерческих линий ещё туда-сюда.
и то не ясно – зачем?
проще “правильное” операторское/канальное оборудование поставить…