Pull to refresh

Comments 12

Интересно было бы узнать, каким образом жучки попадали в машинки. Предательство или спецоперации?
Во время перевозки, перед отгрузкой «потребителю» со склада и т.д. специалисты ищут слабые места
Например ЦРУ похитило модель Спутника-2 во время выставки в Бельгии для изучения его объема и массы в момент его перевозки — грузовик на некоторое время заехал не по маршруту на склад, где его «ждали». Затем модель привезли куда надо. Также ЦРУ забиралось ночью на выставку в Швеции, по-моему изучали модель Востока.
Забавно, но чаще всего — под предлогом пожара или заложенной бомбы, при этом все из посольства эвакуировались, а в здание заходили «пожарники». При этом американцы были в курсе, что после таких пожаров надо было терпеливо искать жучки.
Жучки оснащались микросхемой, весьма продвинутой для того периода. В микросхеме была и память, емкость ее — 1 бит.

Правда?
1 бит?
Бистабильная ячейка, триггер из 2-х транзисторов?
А выше писали про буферы и пакетную передачу.
По моему мнению, возможно, это сложности перевода. В оригинале пишется "...circuits contained one bit core memory...". Это может быть указанием на наличие одного блока памяти на однобитных магнитных сердечниках (core memory), тогда её объем уже должен и быть объёмом упомянутого буфера.
А выражение «a little bit» тогда переводится как «маленький бит» %)
"- Как вы это делаете? — Всегда правой!"
На картинке разобранный тумблер. Ну точно-точно тумблер. Если бы господа авторы акцентировали внимание на инородном предмете в этом тумблере (с увеличением, например), толку было бы больше.
А так новость больше похожа на оду Советской Разведке.
Был вариант на батарейках, без модификации тумблера.
В cryptome.org/2012/05/nsa-gunman.pdf упоминается что для нахождения инородных компонентов потребовалось проводить рентгеновскую съемку. На неё было потрачено количество пленки, выпускавшееся более чем за три года:
I had been discouraging the wide use of x-rays because we had difficulty obtaining Polaroid film. Polaroid only made about 3,000 sheets of film a year. We had used 10,000 sheets and were having trouble obtaining film.… There was no way to see that bug without x-rays.
Роль данного проекта (жучки работали лет 8) в становлении АНБ и усилении авторитета агентства не раскрыта…

Кстати, у cryptome выложена чуть более интересная pdf о проекте — cryptome.org/2012/05/nsa-gunman.pdf в которой текст сохранил оригинальное форматирование, видны оригинальные отметки секретности (U,S,TS) и цензура нерассекреченных фрагментов. Имеются дополнительные иллюстрации (ч/б). В АНБ-шной версии www.nsa.gov/public_info/_files/cryptologic_histories/learning_from_the_enemy.pdf вместо некоторых цензурированных фраз проставлены синонимы.

cryptome page 17,19, nsa page 25,28 — Именно проведение операции по обнаружению этих закладок к АНБ стали прислушиваться:
(S) GUNMAN also had some positive effects on NSA. As an engineer in the research and development organization during the time of GUNMAN explained: Before 1984 the community did not believe NSA and its abilities. As a result of the 1984 work on GUNMAN, the stature of NSA in terms of dealing with the embassy security community changed radically. We became the voice to listen to, and I’m very proud of that…
(S) As a result of GUNMAN, NSA gained a stronger reputation as an expert in technical security within the U.S. government. Consequently, NSA was called upon to evaluate facilities and to provide advice to other segments of the government.

После GUNMAN АНБ значительно усилило контроль за безопасностью информации, внедрило новые средства защиты от взлома.

О чем должна напомнить эта история современному миру:
rijmenants.blogspot.ru/2012/11/the-gunman-project.html
However, this story is also relevant to anyone of us. Our computers have numerous unknown processes running at the background, multi-functional printer-scanners and various mobile devices are constantly connected to the Internet. We store and process all kinds of confidential information on these new technologies but hardly realize that they are easily turned into bugs. This doesn't even require the implant of sophisticated hardware any more, as in the GUNMAN case, but only a quick reprogramming of internal software or hidden spyware.
>> Кажется бредом? Отнюдь.

Вот вам ссылка для просвещения: http://gramota.ru/slovari/dic/?word=%D0%BE%D1%82%D0%BD%D1%8E%D0%B4%D1%8C&all=x
Sign up to leave a comment.

Articles