Агент-программист

Роберт Ханссен, 56-летний федеральный агент США, на протяжении 15 лет сотрудничавший с советскими российскими спецслужбами (по информации ФБР), обладал хорошими знаниями в сфере шифрования и неплохо писал программы на Си и Паскале. Для передачи информации он использовал Palm III, флэш-карты и оригинальную систему шифрования. Иногда сведения записывались на дискеты, причем данные скрывались на испорченных дорожках.

В будущем Ханссен собирался приобрести Palm VII, считая, что он хорошо подходит для передачи закодированных сообщений по быстрым каналам связи. При этом значительно снижается вероятность оперативного перехвата таких сообщений.

Своих российских партнеров Ханссен, в частности, проинформировал о новых технологиях, реализованных в системе COINS-II - секретной интрасети, возможностями которой пользуются ЦРУ, Агентство национальной безопасности США и Пентагон. На клиентских местах COINS-II устанавливается браузер, поддерживающий XML и Java. Поведал он и о способах электронного мониторинга телекоммуникационных каналов, а также о специализированных системах связи американской разведки.

Видимо, в какой-то момент забеспокоившись, агент потерял бдительность: он не учел, что ФБР ведет и регулярно анализирует протоколы всех обращений к ее справочным БД. Это и привело его к провалу. Там обратили внимание на то, что в ходе 35 обращений Ханссена к БД ФБР он в основном выполнял запросы по своему имени и ключевому слову GRU (Главное разведывательное управление РФ), пытаясь выяснить, не ведется ли в его отношении служебное расследование.

Среди других запросов Ханссена есть и такой: "FISA AND CELL PHONE". FISA - аббревиатура закрытого федерального суда США, который дает разрешение на прослушивание телефонов и установку слежки в особых случаях.

На ПК Ханссена был установлен Linux. Агент пользовался э-адресами hanssen@nova.org и hanssen@orion.clark.net.

Показания, данные Ханссеном под присягой, опубликованы на Web-странице http://www.fas.org/irp/ops/ci/hanssen_affidavit.html.

Стеганография и музыкальные файлы

Нейл Джонсон, научный сотрудник университета Джорджа Мэйсона (шт. Виргиния), специализируется на стеганографии - области шифрования, занимающейся обнаружением скрытых сообщений. Они могут под видом шума или помех встраиваться в стандартные графические и звуковые файлы (.wav, .gif и т. п.). Используются и более простые решения: например, в конце определенных строк обычного э-письма добавляются пробелы, наличие или отсутствие которых затем трактуется как бит информации.

Результаты исследований Джонсона доказали, что современные программы стеганографии далеко не так совершенны, как это считалось ранее, и внимательный аналитик с помощью соответствующего ПО может выявить "отпечатки" работы стеганографических программ. Труды Джонсона взялось финансировать Агентство национальной безопасности США, а Пентагон спешно выделяет деньги на проведение аналогичных исследований своим научным ведомствам.

Сейчас Нейл Джонсон создает стего-детектор, который напоминает антивирусные мониторы и сканирует файлы на жестких дисках, проверяя их на наличие скрытой информации. При этом не имеет значения, используются ли готовые или новые технологии стеганографии: как только с помощью соответствующего математического метода выявлена стего-подпись, зафиксировать все сообщения автора посланий уже не составляет труда.

Наиболее устойчивыми к вскрытию, по словам ученого, оказались такие программы, как Steganos и MP3Stego; тем не менее с помощью стего-детектора удалось в автоматическом режиме выяснить принципы и их работы.

Вместе с тем имеются организационные решения, которые пока позволяют обойти научные методики. Например, встраивание одного бита в виде шума в мегабайтовый mp3-файл невозможно обнаружить теоретически (для выявления скрытых сведений требуется набор подобных файлов).

В качестве системы передачи данных иногда применяется стеганографическая версия файловой системы Linux (когда информация кодируется числом файлов в каталогах).

От редакции. Известно, что со времен второй мировой войны американцы помешаны на стеганографии. Заметим, что так называемые лексикографические стеганограммы программно не опознатся.

Версия для печати