Drugie oblicze NSA, czyli jak nie dać się podsłuchać wrogim siłom

Wiemy już, że NSA wszystkich podsłuchuje. Prosta zasada psychologiczna (nałogowy podsłuchiwacz uważa, że wszyscy inni też podsłuchują) nakazała tej agencji dobrze się zabezpieczyć na wypadek oddziaływań w drugą stronę. W efekcie powstało mnóstwo sprzętu szyfrującego, którym muszą posługiwać się głowy instytucji państwowych, politycy na ważnych stanowiskach i generałowie armii. Najciekawsze przykłady znajdziecie w rozwinięciu wpisu.

Drugie oblicze NSA, czyli jak nie dać się podsłuchać wrogim siłom
Mariusz Kamiński

Wiemy już, że NSA wszystkich podsłuchuje. Prosta zasada psychologiczna (nałogowy podsłuchiwacz uważa, że wszyscy inni też podsłuchują) nakazała tej agencji dobrze się zabezpieczyć na wypadek oddziaływań w drugą stronę. W efekcie powstało mnóstwo sprzętu szyfrującego, którym muszą posługiwać się głowy instytucji państwowych, politycy na ważnych stanowiskach i generałowie armii. Najciekawsze przykłady znajdziecie w rozwinięciu wpisu.

STU-III

Najbardziej newralgicznym elementem komunikacji był i jest telefon. To przez niego prezydent wydaje najważniejsze polecenia i to przez niego jest informowany o kontaktach z UFO. Przez wiele długich lat (co akurat nie jest zbyt rozsądne) NSA nakazywała realizować bezpieczną komunikację głosową przez terminale STU-III (widoczne na zdjęciu otwierającym). Pierwsze modele pojawiły się w Białym Domu w 1987 r.

STU-III wpinało się do klasycznego gniazdka w ścianie. Moduły szyfrowania działały tylko w przypadku łączenia się z analogiczną jednostką. Proces ten trwał 15 sekund i po upływie tego czasu można było rozmawiać bezpiecznie (podobno). Sprzęt dostarczała Motorola, a usługi były realizowane przez AT&T i RCA. Aby skorzystać z telefonu, trzeba było umieścić w porcie specjalny klucz KSD-64.

Obraz

Zdjęcie poniżej przedstawia Busha juniora rozmawiającego przez terminal STU-III bezpośrednio po zamachach z 11 września. Z boku urządzenia widoczny jest klucz KSD. Jak widać, rozmowa odbywa się w przedszkolu, a terminal wpięty jest do standardowego gniazdka telefonicznego.

Obraz

Szyfrowanie rozmowy odbywało się za pomocą algorytmów BATON, FIREFLY oraz SDNS. Nie mamy żadnych informacji na ich temat, ponieważ nie są to dane publiczne.

STE

Następcą wysłużonego STU-III stał się STE. Nowe modele służą od 2008 r. i działają na liniach naziemnych ISDN. Port RS-232 umożliwia transmisję głosową oraz transmisję danych. Klucze autoryzacji porzucono na rzecz kart PCMCIA w technologii Fortezza Plus. Podobnie jak w przypadku STU-III bezpieczne rozmowy są możliwe tylko w przypadku połączenia analogicznych terminali oraz podczas połączenia z STU-III. Szyfrowanie odbywa się między innymi za pomocą procedur SCIP (Secure Communications Interoperability Protocol). Standardowa jednostka STE widoczna jest na pierwszym zdjęciu, a karta uwierzytelniająca Fortezza na drugim.

Obraz
Obraz

Terminale wykorzystują kryptografię "Type 1", czyli posługują się kodowaniem BATON, ulepszonym FIREFLY oraz najnowszym KMI. Poniżej możecie przyjrzeć się terminalowi STE w akcji (rozmowa prezydenta Obamy).

Obraz

A jak wygląda najlepiej zabezpieczony telefon świata? Zdjęcie poniżej przedstawia model leżący na biurku prezydenta USA. To IST-2, który jest częścią prezydenckiej sieci telefonicznej skonstruowanej przez firmę Raytheon. Wszystkie elementy tej sieci można skomunikować za pomocą jednego przycisku, co znacznie ułatwia obsługę.

DRNS

Wszystkie telefony prezydenta mają dojście do sieci DRNS, więc osobne terminale nie są wymagane. Na poniższym zdjęciu możecie obejrzeć nieco zabytkowy model MLP-1A, który był integralną częścią sieci DRNS od 1983 r. Obecnie można takie egzemplarze zamówić na eBayu (!). Sieć DRNS przeszła poważną modernizację i określa się ją teraz mianem MSV (Multilevel Secure Voice).

Obraz

Źródło: Cryptomuseum

Źródło artykułu:WP Gadżetomania
Wybrane dla Ciebie
Komentarze (0)
© Gadżetomania
·

Pobieranie, zwielokrotnianie, przechowywanie lub jakiekolwiek inne wykorzystywanie treści dostępnych w niniejszym serwisie - bez względu na ich charakter i sposób wyrażenia (w szczególności lecz nie wyłącznie: słowne, słowno-muzyczne, muzyczne, audiowizualne, audialne, tekstowe, graficzne i zawarte w nich dane i informacje, bazy danych i zawarte w nich dane) oraz formę (np. literackie, publicystyczne, naukowe, kartograficzne, programy komputerowe, plastyczne, fotograficzne) wymaga uprzedniej i jednoznacznej zgody Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, będącej właścicielem niniejszego serwisu, bez względu na sposób ich eksploracji i wykorzystaną metodę (manualną lub zautomatyzowaną technikę, w tym z użyciem programów uczenia maszynowego lub sztucznej inteligencji). Powyższe zastrzeżenie nie dotyczy wykorzystywania jedynie w celu ułatwienia ich wyszukiwania przez wyszukiwarki internetowe oraz korzystania w ramach stosunków umownych lub dozwolonego użytku określonego przez właściwe przepisy prawa.Szczegółowa treść dotycząca niniejszego zastrzeżenia znajduje się  tutaj.