Drugie oblicze NSA, czyli jak nie dać się podsłuchać wrogim siłom

Wiemy już, że NSA wszystkich podsłuchuje. Prosta zasada psychologiczna (nałogowy podsłuchiwacz uważa, że wszyscy inni też podsłuchują) nakazała tej agencji dobrze się zabezpieczyć na wypadek oddziaływań w drugą stronę. W efekcie powstało mnóstwo sprzętu szyfrującego, którym muszą posługiwać się głowy instytucji państwowych, politycy na ważnych stanowiskach i generałowie armii. Najciekawsze przykłady znajdziecie w rozwinięciu wpisu.

Drugie oblicze NSA, czyli jak nie dać się podsłuchać wrogim siłom 1
Mariusz Kamiński

Wiemy już, że NSA wszystkich podsłuchuje. Prosta zasada psychologiczna (nałogowy podsłuchiwacz uważa, że wszyscy inni też podsłuchują) nakazała tej agencji dobrze się zabezpieczyć na wypadek oddziaływań w drugą stronę. W efekcie powstało mnóstwo sprzętu szyfrującego, którym muszą posługiwać się głowy instytucji państwowych, politycy na ważnych stanowiskach i generałowie armii. Najciekawsze przykłady znajdziecie w rozwinięciu wpisu.

STU-III

Najbardziej newralgicznym elementem komunikacji był i jest telefon. To przez niego prezydent wydaje najważniejsze polecenia i to przez niego jest informowany o kontaktach z UFO. Przez wiele długich lat (co akurat nie jest zbyt rozsądne) NSA nakazywała realizować bezpieczną komunikację głosową przez terminale STU-III (widoczne na zdjęciu otwierającym). Pierwsze modele pojawiły się w Białym Domu w 1987 r.

STU-III wpinało się do klasycznego gniazdka w ścianie. Moduły szyfrowania działały tylko w przypadku łączenia się z analogiczną jednostką. Proces ten trwał 15 sekund i po upływie tego czasu można było rozmawiać bezpiecznie (podobno). Sprzęt dostarczała Motorola, a usługi były realizowane przez AT&T i RCA. Aby skorzystać z telefonu, trzeba było umieścić w porcie specjalny klucz KSD-64.

Drugie oblicze NSA, czyli jak nie dać się podsłuchać wrogim siłom 2

Zdjęcie poniżej przedstawia Busha juniora rozmawiającego przez terminal STU-III bezpośrednio po zamachach z 11 września. Z boku urządzenia widoczny jest klucz KSD. Jak widać, rozmowa odbywa się w przedszkolu, a terminal wpięty jest do standardowego gniazdka telefonicznego.

Drugie oblicze NSA, czyli jak nie dać się podsłuchać wrogim siłom 3

Szyfrowanie rozmowy odbywało się za pomocą algorytmów BATON, FIREFLY oraz SDNS. Nie mamy żadnych informacji na ich temat, ponieważ nie są to dane publiczne.

STE

Następcą wysłużonego STU-III stał się STE. Nowe modele służą od 2008 r. i działają na liniach naziemnych ISDN. Port RS-232 umożliwia transmisję głosową oraz transmisję danych. Klucze autoryzacji porzucono na rzecz kart PCMCIA w technologii Fortezza Plus. Podobnie jak w przypadku STU-III bezpieczne rozmowy są możliwe tylko w przypadku połączenia analogicznych terminali oraz podczas połączenia z STU-III. Szyfrowanie odbywa się między innymi za pomocą procedur SCIP (Secure Communications Interoperability Protocol). Standardowa jednostka STE widoczna jest na pierwszym zdjęciu, a karta uwierzytelniająca Fortezza na drugim.

Drugie oblicze NSA, czyli jak nie dać się podsłuchać wrogim siłom 4
Drugie oblicze NSA, czyli jak nie dać się podsłuchać wrogim siłom 5

Terminale wykorzystują kryptografię "Type 1", czyli posługują się kodowaniem BATON, ulepszonym FIREFLY oraz najnowszym KMI. Poniżej możecie przyjrzeć się terminalowi STE w akcji (rozmowa prezydenta Obamy).

Drugie oblicze NSA, czyli jak nie dać się podsłuchać wrogim siłom 6

A jak wygląda najlepiej zabezpieczony telefon świata? Zdjęcie poniżej przedstawia model leżący na biurku prezydenta USA. To IST-2, który jest częścią prezydenckiej sieci telefonicznej skonstruowanej przez firmę Raytheon. Wszystkie elementy tej sieci można skomunikować za pomocą jednego przycisku, co znacznie ułatwia obsługę.

DRNS

Wszystkie telefony prezydenta mają dojście do sieci DRNS, więc osobne terminale nie są wymagane. Na poniższym zdjęciu możecie obejrzeć nieco zabytkowy model MLP-1A, który był integralną częścią sieci DRNS od 1983 r. Obecnie można takie egzemplarze zamówić na eBayu (!). Sieć DRNS przeszła poważną modernizację i określa się ją teraz mianem MSV (Multilevel Secure Voice).

Drugie oblicze NSA, czyli jak nie dać się podsłuchać wrogim siłom 7

Źródło: Cryptomuseum

Źródło artykułu: WP Gadżetomania
Wybrane dla Ciebie
To skarb ukryty w śmieciach. W USA wyceniono go na ok. 97 mld dol.
To skarb ukryty w śmieciach. W USA wyceniono go na ok. 97 mld dol.
50 lat sadzenia drzew zmieniło klimat kraju. I to dosłownie
50 lat sadzenia drzew zmieniło klimat kraju. I to dosłownie
Zaktualizuj Androida Auto. Jest nowe wydanie
Zaktualizuj Androida Auto. Jest nowe wydanie
Jest coraz mniejsza. Cofają się niebezpieczne zmiany
Jest coraz mniejsza. Cofają się niebezpieczne zmiany
Biofobia narasta. Coraz więcej osób odczuwa lęk i niechęć wobec przyrody
Biofobia narasta. Coraz więcej osób odczuwa lęk i niechęć wobec przyrody
Bezzałogowy "PassAt" Polaków wyruszył w rejs. Ma pokonać Atlantyk
Bezzałogowy "PassAt" Polaków wyruszył w rejs. Ma pokonać Atlantyk
Myślała, że to śmieci. To, co odkryła, ją zdziwiło
Myślała, że to śmieci. To, co odkryła, ją zdziwiło
Nowość w mObywatelu. Skorzystają kolejni użytkownicy
Nowość w mObywatelu. Skorzystają kolejni użytkownicy
Antarktyda: Lodowiec Thwaites w krytycznej fazie destabilizacji
Antarktyda: Lodowiec Thwaites w krytycznej fazie destabilizacji
CERT Orange Polska ostrzega przed nowym oszustwem
CERT Orange Polska ostrzega przed nowym oszustwem
Mroczna przeszłóść. Opuszczone pociągi na Syberii
Mroczna przeszłóść. Opuszczone pociągi na Syberii
Znalazł ten skarb nielegalnie. Uciekł od odpowiedzialności
Znalazł ten skarb nielegalnie. Uciekł od odpowiedzialności
ZATRZYMAJ SIĘ NA CHWILĘ… TE ARTYKUŁY WARTO PRZECZYTAĆ 👀