Drugie oblicze NSA, czyli jak nie dać się podsłuchać wrogim siłom

Drugie oblicze NSA, czyli jak nie dać się podsłuchać wrogim siłom16.08.2013 13:00
Drugie oblicze NSA, czyli jak nie dać się podsłuchać wrogim siłom
Mariusz Kamiński

Wiemy już, że NSA wszystkich podsłuchuje. Prosta zasada psychologiczna (nałogowy podsłuchiwacz uważa, że wszyscy inni też podsłuchują) nakazała tej agencji dobrze się zabezpieczyć na wypadek oddziaływań w drugą stronę. W efekcie powstało mnóstwo sprzętu szyfrującego, którym muszą posługiwać się głowy instytucji państwowych, politycy na ważnych stanowiskach i generałowie armii. Najciekawsze przykłady znajdziecie w rozwinięciu wpisu.

Wiemy już, że NSA wszystkich podsłuchuje. Prosta zasada psychologiczna (nałogowy podsłuchiwacz uważa, że wszyscy inni też podsłuchują) nakazała tej agencji dobrze się zabezpieczyć na wypadek oddziaływań w drugą stronę. W efekcie powstało mnóstwo sprzętu szyfrującego, którym muszą posługiwać się głowy instytucji państwowych, politycy na ważnych stanowiskach i generałowie armii. Najciekawsze przykłady znajdziecie w rozwinięciu wpisu.

STU-III

Najbardziej newralgicznym elementem komunikacji był i jest telefon. To przez niego prezydent wydaje najważniejsze polecenia i to przez niego jest informowany o kontaktach z UFO. Przez wiele długich lat (co akurat nie jest zbyt rozsądne) NSA nakazywała realizować bezpieczną komunikację głosową przez terminale STU-III (widoczne na zdjęciu otwierającym). Pierwsze modele pojawiły się w Białym Domu w 1987 r.

STU-III wpinało się do klasycznego gniazdka w ścianie. Moduły szyfrowania działały tylko w przypadku łączenia się z analogiczną jednostką. Proces ten trwał 15 sekund i po upływie tego czasu można było rozmawiać bezpiecznie (podobno). Sprzęt dostarczała Motorola, a usługi były realizowane przez AT&T i RCA. Aby skorzystać z telefonu, trzeba było umieścić w porcie specjalny klucz KSD-64.

390133990407220981

Zdjęcie poniżej przedstawia Busha juniora rozmawiającego przez terminal STU-III bezpośrednio po zamachach z 11 września. Z boku urządzenia widoczny jest klucz KSD. Jak widać, rozmowa odbywa się w przedszkolu, a terminal wpięty jest do standardowego gniazdka telefonicznego.

390133990407352053

Szyfrowanie rozmowy odbywało się za pomocą algorytmów BATON, FIREFLY oraz SDNS. Nie mamy żadnych informacji na ich temat, ponieważ nie są to dane publiczne.

STE

Następcą wysłużonego STU-III stał się STE. Nowe modele służą od 2008 r. i działają na liniach naziemnych ISDN. Port RS-232 umożliwia transmisję głosową oraz transmisję danych. Klucze autoryzacji porzucono na rzecz kart PCMCIA w technologii Fortezza Plus. Podobnie jak w przypadku STU-III bezpieczne rozmowy są możliwe tylko w przypadku połączenia analogicznych terminali oraz podczas połączenia z STU-III. Szyfrowanie odbywa się między innymi za pomocą procedur SCIP (Secure Communications Interoperability Protocol). Standardowa jednostka STE widoczna jest na pierwszym zdjęciu, a karta uwierzytelniająca Fortezza na drugim.

390133990407614197
390133990407679733

Terminale wykorzystują kryptografię "Type 1", czyli posługują się kodowaniem BATON, ulepszonym FIREFLY oraz najnowszym KMI. Poniżej możecie przyjrzeć się terminalowi STE w akcji (rozmowa prezydenta Obamy).

390133990407810805

A jak wygląda najlepiej zabezpieczony telefon świata? Zdjęcie poniżej przedstawia model leżący na biurku prezydenta USA. To IST-2, który jest częścią prezydenckiej sieci telefonicznej skonstruowanej przez firmę Raytheon. Wszystkie elementy tej sieci można skomunikować za pomocą jednego przycisku, co znacznie ułatwia obsługę.

DRNS

Wszystkie telefony prezydenta mają dojście do sieci DRNS, więc osobne terminale nie są wymagane. Na poniższym zdjęciu możecie obejrzeć nieco zabytkowy model MLP-1A, który był integralną częścią sieci DRNS od 1983 r. Obecnie można takie egzemplarze zamówić na eBayu (!). Sieć DRNS przeszła poważną modernizację i określa się ją teraz mianem MSV (Multilevel Secure Voice).

390133990408007413

Źródło: Cryptomuseum

Źródło artykułu:WP Gadżetomania
Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Udostępnij:
Wybrane dla Ciebie
Komentarze (0)