Вывод информации, “снятой” с подводных кабелей

Есть большой комплекс технологических проблем, связанных с прослушиванием спецслужбами чужих подводных кабелей. Чрезвычайно сложно уже только установить оборудование для прослушивания: водолазам нужно работать на большой глубине, да ещё, возможно, в чужих территориальных водах, куда требуется скрытно прибыть и так далее. Для решения подобных задач используют специальные подводные аппараты, в том числе, большие подводные лодки. Интересно, что после того, как оборудование на кабель установили, возникает ещё одна большая проблема: как получать копируемую системой прослушивания информацию? То есть, а как, собственно, организовать утечку? (Кстати, по определению, утечка информации имеет место только в том случае, если информация попала к атакующей кабель стороне; само наличие постороннего оборудования утечку не создаёт.)

Транслировать под водой сигналы чрезвычайно сложно. Можно, конечно, вести запись, и периодически приходить, менять кассеты силами тех же пловцов. Но время реакции выходит слишком большим: многие перехваченные сведения успеют полностью потерять свою ценность. Секретные сведения, имеющие, так сказать, стратегическое значение на длительном отрезке времени, вообще не обязательно передаются по подобным кабелям: есть же и другие средства связи. Так что отсутствие оперативной доставки информации сильно снижает привлекательность рискованной операции по установке подводного оборудования. Идеальным решением был бы ещё один кабель, протянутый прямо в центр сбора и обработки. Но кто ж подпишется под такой тривиальной схемой, выдающей установщика оборудования с головой?

Поэтому используются решения с промежуточным звеном, которое соединяет, – пусть и при помощи длинного оптоволоконного кабеля, – аппаратуру съёма информации с аппаратурой ретранслятора. Ретранслятор размещается где-то в международных водах и может представлять собой небольшой буй, передающий в эфир “ненаправленный” сигнал, не выдающий явно сторону, прослушивающую кабель. А может, есть какие-то другие варианты, более изящные?

Адрес записки: https://dxdt.ru/2012/01/04/4354/

Похожие записки:



Далее - мнения и дискуссии

(Сообщения ниже добавляются читателями сайта, через форму, расположенную в конце страницы.)

Комментарии читателей блога: 10

  • 1. 4th January 2012, 21:14 // Читатель gene написал:

    так вроде все примерно знает, кто прослушивет?

  • 2. 4th January 2012, 22:10 // Читатель зашел в гости написал:

    “другие варианты, более изящные?”

    Ставить прослушивающую аппаратуру в непосредственной близости от берега, а еще лучше – на земле, еще до того места, где кабель уходит под воду, и передавать добытую информацию через уже существующие (желательно неподалеку) коммерческие системы.

    Еще одна проблема – это обработка гигантского обьема украденных данных. Просто выявить что куда идет в потоке битов по оптоволоконному кабелю – уже головная боль. А ведь информация может быть еще зашифрована…

    Кстати, что вообще известно о подобных операциях? Кроме Ivy Bells я вообще ничего не слышал.

  • 3. 5th January 2012, 13:27 // Читатель Bogdan написал:

    А какие есть известные методы “прослушивания” оптоволокна?

  • 4. 5th January 2012, 19:00 // Читатель зашел в гости написал:

    метод один – резать кабель.
    под водой это сделать невозможно не повредив волокно.
    я читал, что у ЦРУ есть специальный подводный аппарат, типа шлюзовой камеры, который доставляется с пом. АПЛ, и позволяет специалистам в сухой, контролируемой обстановке проводить необходимые работы(очен сложные, кстати!) по резке кабеля и установке оборудования. Ведь в подводном кабеле помимо многих слоев физической защиты от деформаций, слоев гидроизоляции и самого оптоволокна есть еще электрические кабели для питания ретрансляторов и еще много чего – все очень и очень непросто.

  • 5. 6th January 2012, 03:38 // Читатель DEAD-PILOT написал:

    Вам не кажется что ковыряться под водой в кабеле как-то не современно? Думаю я как; у кабеля есть концы на берегу, внедряется человек (классически, как в кино, я сам в серверной? на алмазной бирже в Тель-Авиве ****** ставил как-то, намана, можно жучков понаставить, а при желании наверно и вовсе кабельков накидать прямо в шкафах), вот вам и быстрый канал утечки, а дальше 2012 и дело хакеров.

  • 6. 6th January 2012, 18:13 // Читатель зашел в гости написал:

    “Вам не кажется что ковыряться под водой в кабеле как-то не современно?”

    Если обьект коммерческий, то да, вы правы: будет проще внедрить человека, или послать подставного мастера из телефонной компании, электрика, водопроводчика и т.д. Мои наблюдения в этом плане полностью совпадают с вашими – никто ничего спрашивать не будет. Раз пришел мужик в каске с кучей инструментов на поясе и катушкой кабеля на плече, значит так надо.
    А если обьект военный? Там такой фокус может не пройти.

  • 7. 6th January 2012, 21:04 // Читатель DEAD-PILOT написал:

    Опять таки внедрить человека можно везде, даже патриота можно убедить в необходимости саботажа в целях страны.
    Значит сузив “зону огня” так сказать, получаем определенные каналы требующие взлома. Попутно лишаемся проблемы вышеупомянутого “мусора”. В итоге получается что классическая шпионская схема кражи инфы, в купе с современными штучками и в этом случае наиболее изящна и целесообразна.

    Упомяну так-же что любой сбой на опто-кабеле, потеря герметичности например, а это весьма вероятно после вмешательства, привлечет внимание, как и вероятно сигнал в море, оборудование оставит подпись. Сложно,дорого и не очень надежно. Море. То есть даже при наличии необходимого оборудования, я сомневаюсь что кто-то практически занимается взломом оптоволоконных глубоководных кабелей.

    П.С.
    “ковыряться под водой в кабеле как-то не современно” Сам сказал и сам же пришел к старым методам.)

  • 8. 6th January 2012, 21:37 // Читатель зашел в гости написал:

    “Опять таки внедрить человека можно везде”

    Можно, но гарантий нет, и это может занять время. А поставить “жучек” на подводный кабель можно в любое удобное для вас время в удобной для вас части морского дна. Затем, в “классических шпионских” схемах присутствует немалая доля удачи. А взлом кабеля – никаких игр, никаких случайностей – чистая технология.

    “Сложно,дорого и не очень надежно.”

    первые два – да, согласен. А с НЕнадежностью не могу согласиться. подводные кабели регулярно ремонтируются коммерческими организациями. Кабель втаскивают на судно-укладчик, находят аварийный участок, вырезают и заменяют его. Все давно отработано. Установить жучек так, чтобы сбоев в передачи информации не было – сложнее, но тоже скорее всего возможно.

    “я сомневаюсь что кто-то практически занимается взломом оптоволоконных глубоководных кабелей”

    Вот, ссылка на статью CNN (сейчас она лежит на сайте MIT):
    http://msl1.mit.edu/furdlog/docs/cnn/2005-02-18_cnn_optical_taps.pdf

  • 9. 7th January 2012, 19:34 // Читатель DEAD-PILOT написал:

    Ок,спасибо.
    Но вот подумал.. в таком случае а что если с помощью подлодки вскрыть кабель и вместо того чтобы ставить какую либо аппаратуру передачи во вне, дублировать некоторое число необходимых каналов на, допустим резервные линии или установив накопитель-шифратор сливать уплотненные пакеты по бОльшему числу уже активных линии, дабы не забивать сильно чужие каналы). Далее собрать всю инфу обратно думаю не проблема.

  • 10. 7th January 2012, 23:06 // Читатель jno написал:

    DEAD-PILOT, это для коммерческих линий ещё туда-сюда.
    и то не ясно – зачем?
    проще “правильное” операторское/канальное оборудование поставить…