Як радянські кейлогери стежили за американськими дипломатами

1 квітня 2024 1 хвилина Автор: Cyber Witcher

Розповідається про те, як радянські шпигуни використовували кейлогери в друкарських машинах IBM Selectric для шпигунства за американськими дипломатами під час Холодної війни. Ці високотехнологічні пристрої залишалися непоміченими протягом 8 років.

Надскладні помилки залишалися непоміченими протягом 8 років під час холодної війни

Записка Агентства національної безпеки, яка нещодавно знову з’явилася через кілька років після її першої публікації, містить детальний аналіз того, що, цілком ймовірно, було першим у світі кейлоггером — помилкою 1970-х років, яку радянські шпигуни впровадили в друкарські машинки IBM Selectric американських дипломатів для моніторингу секретних листів і записок. .

Електромеханічні імплантати були нічим іншим, як інженерним дивом. Надзвичайно мініатюризована серія схем була вставлена ​​в металевий брусок, який проходив по довжині друкарської машинки, роблячи їх невидимими для неозброєного ока. Імплантат, який можна було побачити лише за допомогою рентгенівського обладнання, зафіксував точне розташування маленької кульки. Друкарські машинки Selectric використовували для друку символів на папері. За винятком пробілів, табуляції, дефісів і зворотних пробілів, крихітні пристрої мали можливість записувати кожне натискання клавіш і передавати його радянським шпигунам у режимі реального часу.

«Прибуткове джерело інформації»

Радянські імплантати були виявлені в результаті ретельного аналізу обладнання вартістю понад 10 тонн, вилученого з посольств і консульств США та відправленого назад до США. Зрештою імплантати були знайдені всередині 16 друкарських машинок, які використовувалися з 1976 по 1984 рік у посольстві США в Москві та консульстві США в Ленінграді. Помилки залишалися непоміченими протягом усіх восьми років і з’явилися лише після підказки від союзника США, чиє власне посольство було метою подібної операції прослуховування.

«Незважаючи на неоднозначність відомостей про те, які символи були набрані, напад на друкарську машинку на США був прибутковим джерелом інформації для Рад», — йдеться в документі АНБ, який було розсекречено кілька років тому. «Було важко підрахувати шкоду США від цієї експлуатації, оскільки вона тривала дуже довго». Документ NSA був опублікований у 2012 році. Ars повідомляє про цей документ, оскільки він, схоже, не був широко висвітлений раніше, і  викликав жваву розмову в понеділок у блозі експерта з шифрування та безпеки Брюса Шнайера.

Коли вперше було повідомлено про імплантат, один експерт із підслуховування, якого цитує журнал Discover , припустив, що він працює шляхом вимірювання дрібних відмінностей у часі, який знадобився для друку кожного символу. Ця теорія ґрунтувалася на спостереженні про те, що час обертання кульки Selectric був різним для кожного. Низькотехнологічний пристрій для прослуховування, встановлений у кімнаті, потім передавав би звук Selectric, що друкує, на радянський комп’ютер, який відтворював би серії натискань клавіш.

Насправді імплантат був набагато досконалішим і працював шляхом вимірювання рухів «запоруки» — термін, який аналітики дали механічним рукам, які контролювали подачу та обертання м’яча. Згідно з документом АНБ:

Насправді рух застав визначав, який символ було введено, оскільки кожен символ мав унікальний бінарний рух, відповідний заставам. Магнітна енергія, яку вловлювали датчики в смузі, перетворювалася на цифровий електричний сигнал. Сигнали були стиснуті в чотирибітове слово вибору частоти. Помилка могла зберігати до восьми чотирибітних символів. Коли буфер був заповнений, передавач у смузі відправляв інформацію на радянські датчики.

Була деяка неоднозначність у визначенні того, які символи було введено. Аналітики АНБ, використовуючи закони ймовірності, змогли з’ясувати, як радянські війська, ймовірно, відновили текст. Інші фактори, які ускладнювали відновлення тексту, включали наступне: імплантат не міг виявити символи, які вводилися без руху кульки. Якщо друкарка натискала пробіл, клавішу Tab shift або Backspace, ці символи були невидимі для імплантату. Оскільки кулька не рухалась і не нахилялася, коли друкарка натискала дефіс, оскільки вона була розташована у початковій позиції кулі, жучок також не міг прочитати цей символ.

Імплантати також відрізнялися кількістю оновлень, які вони отримали. Не будучи статичним пристроєм, який був створений один раз, а потім залишений виконувати свою роботу, помилки постійно вдосконалювалися. У документі сказано:

Радянський Союз постійно модернізував і вдосконалював свої імпланти. Було п’ять різновидів або поколінь жуків. Три типи пристроїв працювали від джерела постійного струму і містили вісім, дев’ять або десять батарей. Інші два типи працювали від джерела змінного струму та мали маячки, які вказували, увімкнено чи вимкнено друкарську машинку. Деякі блоки також мали модифікований вимикач із трансформатором, а інші мали спеціальний коаксіальний гвинт із пружиною та наконечником. Модифікований перемикач посилав живлення на імплантат.

Оскільки машини з батарейним живленням мали власне внутрішнє джерело живлення, модифікований перемикач не був потрібний. Спеціальний коаксіальний гвинт із пружиною та наконечником з’єднував імплантат із зв’язком друкарської машинки, і цей зв’язок використовувався як антена для передачі інформації під час друку. Пізніші імплантати з батарейним живленням мали контрольну точку під кінцевим гвинтом. Викрутивши гвинт і вставивши зонд, людина могла легко прочитати напругу батареї, щоб побачити, чи батареї все ще активні.

Винахідливість Радян була надзвичайною, оскільки вони не просто перейшли від батарей як джерела енергії до змінного струму. Існували ранні та пізніші версії помилок, які використовували обидва джерела живлення. АНБ виявило, що перші три імплантати працювали від батарейок. Перший з них був відправлений до Москви в жовтні 1976 року, а два інші були відправлені в квітні 1977 року. Перший жучок, який використовував змінний струм як джерело енергії, був відправлений до Москви в листопаді 1977 року. Решта дев’ять машин, які були знайдені у Москві використовували змінний струм як джерело живлення і були більш досконалими, ніж перші жуки, що живляться змінним струмом. П’ять вдосконалених моделей друкарських машинок із підслуховуванням AC були доставлені до Москви в лютому 1982 року. Решта були доставлені в січні 1984 року. Пізніші друкарські машинки з підслуховуванням на батарейках, знайдені в консульстві в Ленінграді, були відправлені в квітні 1977 року та березні 1982 року.

Усі імплантати були досить складними. Кожен імплантат мав магнітометр, який перетворював механічну енергію натискань клавіш на локальні магнітні збурення. Пакет електроніки в імплантаті реагував на ці перешкоди, класифікував базові дані та передавав результати на сусідній пост прослуховування. Дані передавалися за допомогою радіочастот. Імплант був включений за допомогою дистанційного керування. Ще однією перевагою цих багів була проста установка. Інженери підрахували, що кваліфікований технік міг би встановити імплант у друкарську машинку за півгодини. Інтегральні схеми були дуже складними для того періоду часу. Схеми містили однорозрядну пам’ять ядра, досягнення, якого інженери NSA ніколи не бачили.

Збільшений вигляд пошкодженого перемикача живлення Selectric.

Пристрої можна було вимкнути, щоб уникнути виявлення, коли радянська влада знала, що інспекційні групи знаходяться в безпосередній близькості. Новіші пристрої, які експлуатуються в США, можливо, мали здатність виявляти імплантати, але навіть у цьому випадку була б потрібна частка удачі, оскільки заражену друкарську машинку потрібно було б увімкнути, жучок і аналізатор повинен бути налаштований на потрібну частоту. Щоб зменшити цей ризик, радянські шпигуни навмисно спроектували пристрої для використання того самого діапазону частот, що й місцеві телевізійні станції.

Розповідь про «Проект Стрілець», так називали колись таємну операцію з виявлення імплантатів і реагування на них, підкреслює, наскільки кардинально змінився хакерство за останні 40 років.

«Тепер це набагато простіше, оскільки все пов’язано», — сказав Ars Шнайєр, який є головним технічним директором Resilient Systems Inc. «Все комп’ютеризовано, і [це] робить це набагато простіше. Коли вам просто потрібно зламати чийсь комп’ютер, навіть якщо він повністю відокремлений від Інтернету, це набагато легша робота, і тому кожен може це зробити, включаючи злочинців. .”

Інші статті по темі
GEOINT АкадеміяЗбір інформації про супротивникаКібервійна
Читати далі
GEOINT. Використання тіней та оптики для геолокації фотографії на військовій базі США.
Методологія дослідження та використання різних інструментів, коли ми маємо доступ до метаданих фотографії (дата, модель телефону).
868
Новини
Читати далі
Екс-авіатор США отримує 16 років за розголошення військових секретів на Discord
Джек Тейшейра, колишній фахівець з кібербезпеки та військовослужбовець Національної гвардії ВПС США, визнаний винним у розповсюдженні секретних даних через соціальну мережу, отримав 16 років ув'язнення.
493
КібервійнаПошук та деанонімізація ватникаСпеціальні інформаційні операції
Читати далі
Американський неонацист стверджує, що він воював в Україні, а за документами – у Флориді
У цій статті ви знайдете глибоке розслідування справи американського неонациста, який стверджував, що брав участь у військових діях в Україні, але насправді перебував у Флориді.
928
Знайшли помилку?
Якщо ви знайшли помилку, зробіть скріншот і надішліть його боту.