Результаты поиска по запросу «

операции по шпионажу

»

Запрос:
Создатель поста:
Теги (через запятую):



Шпионаж смартфоны Google amazon meta instagram реклама 

Instagram (а также, вероятно, Мета вообще, Гугл, Амазон и другие) прослушивают микрофоны смартфонов юзеров для создания таргетированной рекламы

Издание 404 Media получило доступ к презентации, в которой компания Cox Media Group рекламирует функцию Active Listening, с помощью которой через микрофоны в смартфонах  постоянно записывается и анализируется все и всегда. Этим занимается специальный ИИ, и на основе анализа пользователям подсовывают рекламу.

Так выглядит один из слайдов презентации.

STAYING CURRENT AND CONNECTED IS EVERYTHING IN THE DIGITAL MARKETING SPACE WE PARTNER WITH THE BEST TO PROVIDE THE BEST Google Partner PREMIER 2023 CMG has been a Google Premier Partner for since the program’s inception 11 years ago amazon advertising CMG was Amazon Advertising’s FIRST EVER

• компания предлагает клиентам услугу «активного прослушивания»;

• опция позволяет ИИ подслушивать ваши разговоры возле смартфона, а также анализировать действия пользователя в сети;

• Active Listening захватывает любые звуки с микрофона любых смартфонов;

• алгоритмы Active Listening позволяют выдавать клиентам самую точную рекламу. Например, после фразы «нужна новая футболка» они видят наплыв таргетированной рекламы футболок;

• главные клиенты CMG: Google, Amazon, Meta.


После публикации, Гугл и Мета удалили все упоминания Cox Media Group со своих ресурсов.

В Google сообщили, что исключили Cox из программы рекламных партнёров, и отметили, что «все рекламодатели должны соблюдать все действующие законы и правила, а также нашу политику Google Ads, и когда мы обнаруживаем рекламу или рекламодателей, которые нарушают эту политику, мы принимаем соответствующие меры». В Amazon заявили, что платформа «Amazon Ads никогда не сотрудничала с CMG по этой программе и делать этого не планирует». В Meta указали, что компания в презентации указана как «генеральный маркетинговый партнёр, а не партнёр „в этой программе“», а также сослались на запись в корпоративном блоге о политике Facebook в отношении применения микрофонов для целевой рекламы.

https://habr.com/ru/news/840424/

https://3dnews.ru/1110390/potrebitelskaya-elektronika-proslushivaetsya-dlya-pokazov-tselevoy-reklami-glasit-prezentatsiya-cox-media-group

Развернуть

Отличный комментарий!

Да вы что?!
А ты думал А ты думал03.09.202417:57ссылка
+129.1

политика Швейцария Шпионаж 

Политика и шпионаж. Шпионский скандал в Швейцарии ставит под вопрос нейтралитет Берна

Начиная с 1970-х годов швейцарская фирма продавала по всему миру препарированные шифровальные аппараты, которые можно было легко взломать. Насколько нейтральна была Швейцария? Партии и политики в стране требуют расследовать это дело и, главное, точно ответить на вопрос: что знало высшее швейцарское руководство? Собрали для вас всё важное на утро среды.


политика,политические новости, шутки и мемы,Швейцария,страны,Шпионаж


Очередной шпионский скандал потряс Швейцарию: после прошлогодних разоблачений российской активности в альпийской стране теперь настала очередь западных стран. Как-то очень «вовремя» всплывшая информация раскрыла разведывательную деятельность американской и западногерманской спецслужб, которая годами осуществлялась ими с помощью особо препарированных шифровальных устройств, производимых базирующейся в кантоне Цуг компанией Crypto AG. Все согласны: необходимо беспристрастно выяснить, кто что и когда знал.


Для левых, прежде всего партии социалистов, самым важным является вопрос о том, с какого момента Федеральный совет, правительство Швейцарии, знал об операции «Рубикон». Не менее важно выяснить, была ли швейцарская разведывательная служба NDB сторонним наблюдателем или же соучастником. От парламентской Контрольно-ревизионной комиссии (GPDel), курирующей деятельность спецслужб в Швейцарии, партия требует «безжалостного прояснения масштабов скандала, а также полной информации о возможном соучастии Швейцарской разведывательной службы и других органов власти в операции «Рубикон».


политика,политические новости, шутки и мемы,Швейцария,страны,Шпионаж


Спецслужбы США и ФРГ использовали швейцарскую компанию для шпионажа

Американские и немецкие спецслужбы использовали швейцарскую аппаратуру для осуществления глобальной «прослушки» более чем ста стран мира.


Лидер парламентской фракции «Партии Зелёных» Бальтазар Глеттли (Balthasar Glättli) уже потребовал тотального расследования. «Если официальная Швейцария и, возможно, даже Федеральный совет, правительство, знали о препарированных криптографических устройствах, то тогда это подорвало бы одну из основ нашего политического самосознания, а именно имидж Швейцарии как „честного маклера“ и внепартийного кризисного посредника. Все это требует прояснения. Представляется, что сделать это можно только учреждением Парламентской следственной комиссии (parlamentarische Untersuchungskommission)», — говорит Б. Глеттли в интервью швейцарскому общественному негосударственному телевидению SRF.

«Что за комиссия?..»

Напомним, что за всю историю Швейцарии такая комиссия формировалась всего четыре раза. Президент партии швейцарских либералов (FDP) Петра Гёсси (Petra Gössi) указала СМИ, выходящим в швейцарском издательском холдинге «Тамедиа», что «следственная комиссия» является «возможной опцией» для ее партии, и в настоящее время в партии изучается вопрос о целесообразности проявить инициативу и подать на рассмотрение парламента официальную заявку с предложением созвать такую комиссию.


политика,политические новости, шутки и мемы,Швейцария,страны,Шпионаж


Разведывательная деятельность осуществлялась американской и западногерманской спецслужбами с помощью особо препарированных шифровальных устройств, производимых базирующейся в кантоне Цуг компанией Crypto AG. (SRF-SWI)



Напомним, что в 2018 году компания Crypto AG была разделена на две компании: CyOne Security AG и Crypto International. Согласно выпискам из торгового реестра, между распущенной компанией Crypto AG и двумя компаниями-преемниками нет никаких кадровых или иных связей. Андреас Линде (Andreas Linde), новый владелец Crypto International, подчеркнул в интервью швейцарской общественной негосударственной телепрограмме «Рундшау», что у компании нет сейчас никаких отношений с ЦРУ или БНД.


Сама парламентская Контрольно-ревизионная комиссия (GPDel) пока предлагает дождаться отчета правительства о первых результатах расследования скандала. «Мы должны для начала иметь на руках факты», — заявил председатель Комиссии Альфред Хеер (Alfred Heer, Швейцарская народная партия — SVP/Цюрих). Партия демохристиан (CVP) также считает правильным и важным, чтобы Федеральный cовет занялся этим вопросом и рассмотрел все его обстоятельства. Пресс-секретарь партии Саломе Штайнле (Salomé Steinle) указала далее, что пока она не может больше ничего дополнительно сказать по сути дела. Позиция консервативной Швейцарской народной партии (SVP) пока общественным СМИ Швейцарии неизвестна.


Швейцарское отделение левой правозащитной организации Amnesty International желает знать, было ли правительству Швейцарии и ее спецслужбам известно о серьезных нарушениях прав человека в зарубежных странах, и если знали, что они в связи с этим предпринимали? Об этом швейцарскому новостному агентству Keystone-SDA сообщил пресс-секретарь организации Беат Гербер (Beat Gerber). Но куда важнее вопрос, насколько этот скандал повредит реноме Швейцарии в качестве нейтрального посредника и «честного маклера».


Бернский корреспондент швейцарского общественного негосударственного телевидения SRF Андре Рух (André Ruch) опасается именно этого. «Если выяснится, что швейцарская разведка десятилетиями прослушивала другие государства при помощи американцев и немцев, то это, конечно же, было бы роковым событием для репутации Швейцарии как посредника и «честного маклера». Но пока этот вопрос в Швейцарии так не ставится и не обсуждается. Для начала надо ответить на вопрос, закрывал ли глаза Федеральный совет на тот факт, что его разведывательная служба сама в свою очередь закрывала глаза на деятельность американцев и немцев, владевших швейцарской компанией Crypto AG».


Нейтральная Швейцария пользуется очень хорошей репутацией

Депутат парламента Криста Марквальдер (Christa Markwalder, партия либералов / FDP) указывает, что она «лично не очень была удивлена этой информацией, но понятия не имела, насколько велики были масштабы шпионажа на самом деле и что манипулированные шифровальные устройства из Швейцарии поставлялись в такое большое количество стран. Это сам по себе большой сюрприз». Какова теперь судьба Швейцарии и ее внешнеполитической репутации?


Криста Марквальдер отмечает, что «нейтральная Швейцария пользуется очень хорошей репутацией во всем мире. Конечно, такой скандал с прослушкой очень этой репутации вредит. Но все эти разоблачения необходимо рассматривать в тогдашнем историческом контексте. Шпионаж имел место в основном во время Холодной войны. При этом, как мы теперь знаем, ЦРУ осуществляло свои операции из Швейцарии вплоть до 2018 года. Безусловно, тут есть объективная необходимость разобраться в ситуации».


политика,политические новости, шутки и мемы,Швейцария,страны,Шпионаж


Пролетая над гнездом прослушки

Скандал с разоблачениями Эдварда Сноудена неожиданно привлек внимание к системе электронного шпионажа в курортном городке Лёйк что в кантоне Вале.

Автор: Даниэле Мариани (Daniele Mariani)

Пока же «у Швейцарии нет проблем с доверием в ее адрес. Мы очень активно работаем в области „посреднических добрых услуг“, напомним только сюжет с недавней эскалацией отношений между США и Ираном. Мы должны теперь еще раз разъяснить нашим партнерам, что Швейцария строго придерживается нейтралитета и все наши „сделки и соглашения“ сохраняют свою действенность. Я думаю, что расследование покажет, были ли вообще, и если да, то в какой степени, швейцарские власти замешаны в этом деле».


Шпионский скандал: что дальше?

Для начала министр обороны, защиты населения и спорта Швейцарии Виола Амхерд (Viola Amherd) должна дать указание тщательно проверить все технологии шифрования, применяемые в Швейцарии. Сама Швейцария до сих пор ведь использует оборудование именно скандальной компании Crypto AG. На данный момент, как заявляют чиновники, никаких уязвимостей не обнаружено.


Напомним также, что все соответствующие распоряжения в плане расследования скандала Федеральный совет, правительство Швейцарии, отдал еще в середине января 2020 года. Министры хотят знать, кто знал, что и когда? И это именно то, что хотят знать и парламентарии в Берне. Многие из них — как с левого, так и с правого политического фланга — указали, что теперь уже совершенно недостаточно просто начать правительственное расследование и что необходимо учредить парламентскую следственную комиссию (PUK).



Где применялись швейцарские шифровальные машинки от Crypto AG и как они повлияли на ход истории?Конец цитаты

Кэмп-Дэвид, сентябрь 1978 года. Спустя десять лет после Шестидневной войны, по итогам которой Египет, Сирия и Иордания потерпели тяжелое поражение от Израиля, утратив значительные территории, тогдашний президент США Джимми Картер запускает ближневосточную инициативу с целью установить мир между Израилем и Египтом.


Дж. Картер приглашает президента Египта Анвара Садата и премьер-министра Израиля Менахема Бегина на своё президентское ранчо в Кэмп-Дэвиде, штат Мэриленд. После двенадцатидневных переговоров стороны представили план нормализации отношений между Израилем и Египтом и установления мира на Ближнем Востоке. И вот теперь мы знаем, что американцы слушали египтян во время их консультаций с союзными арабскими государствами, и все благодаря препарированным шифровальным устройствам от Crypto AG.


политика,политические новости, шутки и мемы,Швейцария,страны,Шпионаж

Дж. Картер, Анвар Садат (слева) и премьер-министр Израиля Менахем Бегин на ранчо в Кэмп-Дэвиде, штат Мэриленд.(Reuters)


Президенту США удается добиться долгожданного мира на Ближнем Востоке. В глазах всего мира он герой, только недовольная Москва говорит «о Кэмп-Дэвидском сговоре». «Насколько ценной была возможность читать дипломатическую переписку между Израилем и Египтом во время переговоров в Кэмп-Дэвиде в 1979 году? Цены этой возможности просто не было», — указано в досье Cryptoleaks.


Иран, начало 1979 года. В середине января, после нескольких месяцев массовых протестов и полного паралича иранской экономики, поддерживаемый Вашингтоном Шах Реза Пехлеви покидает страну и направляется в США. 4 ноября 1979 года иранские «студенты», протестующие против этого, захватили посольство США в Тегеране, 52 американца были взяты в заложники.


Прийти к мирному компромиссу президент США Картер и правитель Ирана Рухолла Хомейни не смогли, в качестве нейтрального посредника в переговорах об освобождении американцев выступил Алжир. Заложники были освобождены только 20 января 1981 года, после 444 дней нахождения в плену. Теперь на основании имеющихся документов ЦРУ выясняется, что Вашингтон имел явное преимущество на переговорах с Ираном благодаря дешифровке всей его переписки.


политика,политические новости, шутки и мемы,Швейцария,страны,Шпионаж


Штурм посольства США в Тегеране. 

(Keystone)



Высокопоставленный представитель ЦРУ сообщил журналисту газеты «Вашингтон Пост» Грегу Миллеру, что благодаря швейцарским шифровальным устройствам президент США Дж. Картер всё это время получал бесценную информацию. Имея сведения о том, что делали иранцы и алжирцы и каковы их планы, он мог действовать куда уверенней.


Аргентина. Военный режим, который существовал в этой стране с 1976 по 1983 годы, также был клиентом швейцарской компании Crypto AG. Манипулированные шифровальные устройства позволили немецкой секретной службе (БНД) и ЦРУ узнавать из первых рук о том, как аргентинская военная хунта обращалась со своими противниками, о том, как она похищала, пытала и убивала людей. Обнародованная информация проливает дополнительный свет на вопрос о том, в какой степени западные демократии были осведомлены об этих зверствах. Теперь ясно, что западные правительства если что-то и предпринимали в связи с этим, то «по минимуму».


Панама, октябрь 1989 года. Небольшая центральноамериканская страна Панама погружена в хаос. Военные пытаются совершить государственный переворот и свергнуть режим Мануэля Норьеги, который активно сотрудничал с наркоторговцами и с теми, кто помогал отмывать ему грязные деньги. Норьеге удалось предотвратить переворот, но затем вмешиваются США, проведя крупнейшую со времен Второй мировой войны воздушно-десантную операцию.


политика,политические новости, шутки и мемы,Швейцария,страны,Шпионаж


Улицы Панама-Сити, 1989 год. 

(Keystone)


Участвуют во вторжении в общей сложности 20 000 американских военнослужащих, через четыре дня боевые действия закончились. Мануэль Норьега сбежал в посольство Ватикана. Через десять дней бывший правитель Панамы сдался американцам, его доставляют в Майами, где приговаривают к 40 годам лишения свободы за незаконный оборот наркотиков. Затем срок сокращают до 30 лет.


В досье Cryptoleaks читаем в этой связи: «Когда в 1989 году США вторглись в Панаму, чтобы арестовать Мануэля Норьегу, они уже знали, что он находится в посольстве Ватикана, так как Ватикан общался со своим посольством в Панаме с помощью манипулированного швейцарского шифровального устройства, и ЦРУ прослушивало все их переговоры».


Сурс


Развернуть

ИА «Панорама» Китай Шпионаж политика Следственный Комитет 

ФСБ задержала свыше 200 россиян, которые вели в соцсетях пропаганду в интересах Китая



Федеральная служба безопасности объявила о проведении небывалой операции, в ходе которой за день были задержаны 212 человек в 23 регионах России. Все они подозреваются в государственной измене из-за их постов в поддержку правительства Китая в социальных сетях.

«В марте специалистами было выявлено усиление пропаганды на ряде публичных площадок. Публикации представляли собой неприкрытую пропаганду правительства Китайской Народной Республики, образа жизни жителей КНР. Большинство из них содержали завуалированные или открытые призывы к отчуждению территорий Российской Федерации», – говорится в официальном сообщении. – «В данный момент устанавливается, где и при каких обстоятельствах подозреваемые начали сотрудничать с китайской разведкой, всем фигурантам дела грозят сроки до 20 лет со штрафом до 500 тысяч рублей».

В настоящий момент удалось выявить ещё не менее 50 человек, которые тоже участвовали в централизованной кампании по продвижению китайского лидера Си Цзиньпина и его правительства в российских соцсетях. Предпринимаются меры по их задержанию и привлечению к ответственности.
Развернуть

Ватные вести Я Ватник фэндомы Шпионаж цру разная политота 

Швейцарские криптографы раскрыли ЦРУ шифровки 120 стран мира

Ватные вести,новости без сала,,Я Ватник,# я ватник, ,фэндомы,Шпионаж,цру,разная политота


Газета The Washington Рost совместно с телеканалом ZDF опубликовала расследование на основе документов американских спецслужб, из которых выяснилось, что в Центральном разведывательном управлении (ЦРУ) США почти 50 лет свободно читали секретную переписку более 120 государств мира благодаря доступу к шифровальному оборудованию швейцарской компании Crypto AG.


«На протяжении более полувека правительства по всему миру доверяли одной компании держать в секрете сообщения своих шпионов, солдат и дипломатов», — пишет The Washington Рost. Как выяснилось, имеющая еще со времен Второй мировой войны безупречную репутацию швейцарская компания Crypto AG контролировалась совместно американской и немецкой разведками, а доверившиеся швейцарским криптографам правительства крупно просчитались.


В годы войны Crypto AG создавала шифровальные механические машины для американских войск, а затем стала одним из крупнейших производителей электронного шифровального оборудования в мире. В числе ее клиентов были правительства Ирана, стран Латинской Америки, Индии, Пакистана, Ватикана, Ливии и других государств. Однако СССР и Китай никогда не сотрудничали с Crypto AG, полагаясь на собственных специалистов.


Операция двух спецслужб сначала носила кодовое название «Тезаурус», а затем — «Рубикон». Благодаря доверию политиков по всему миру к бренду Crypto AG, агенты ЦРУ следили за иранскими муллами во время захвата американских заложников в Тегеране 1979 году, передавали разведданные о Вооруженных силах Аргентины Великобритании во время Фолклендской войны, отслеживали убийства южноамериканских диктаторов и переписку ливийских чиновников по поводу теракта в берлинской дискотеке «Ла Белль» в 1986 году.


Власти США настолько привыкли читать чужие шифровки, что несколько раз проговаривались об этом. Оплошал, в том числе, и президент Рональд Рейган. Самый крупный провал едва не случился в 1992 году, когда один из продавцов оборудования был арестован в Иране. Опасаясь разоблачения и международного скандала, БНД Германии даже продала свою долю американцам, однако закончилась эта история только в 2018 году, когда Crypto AG окончательно утратила свои позиции на рынке из-за бурного развития интернет-технологий шифрования.


«Это был разведывательный успех столетия. Иностранные правительства платили США и ФРГ хорошие деньги за то, чтобы все их самые секретные контакты перехватывали как минимум две страны», — цинично замечает автор одного из отчетов ЦРУ, который цитирует The Washington Рost.


Хотя самой Crypto AG фактически уже нет, ее продукция по-прежнему используется более чем в десятке стран мира. После публикации расследования WP и ZDF швейцарские власти пообещали провести его проверку.




Развернуть

Cat_Cat vk длиннопост История цру Шпионаж радар СССР холодная война Ракета 

ЦРУ против советских РЛС: как найти иголку в стоге сена с помощью Луны

 Развитие радиотехники и средств перехвата чужих трансляций шли всегда рука об руку. Подслушать, что происходит в эфире у противника, было разумным желанием любой армии. Но появление новых видов радиотехники, не связанных с передачей информации – радиолокаторов – толкнуло разведки мира к новой необычной задаче: перехвату сигналов вражеских радаров. Задача эта, сколь простая в теории, столь сложная на практике, привела к нескольким неординарным решениям, о которых сегодня и пойдёт речь.

Рыбалка в эфире

 В 1947 году, после реорганизации американского разведсообщества, впервые в истории США техническая разведка была оформлена в отдельное направление – SIGNT (разведка сигналов). При этом внутри SIGINT выделялись три основных вида деятельности:

COMINT — коммуникационная разведка, связанная с перехватом, расшифровкой и анализом зарубежных коммуникаций, осуществлялась преимущественно Агентством Национальной Безопасности (АНБ);

ELINT -радиоэлектронная разведка, связанная с перехватом и анализом сигналов связи между радиоэлектронными средствами, например, радиолокационных и других сигналов;

TELINT — телеметрическая разведка, как правило, получаемая из сбора и анализа телеметрии и прочих неголосовых коммуникационных передач, осуществлялась в основном ЦРУ.

 Все три направления были связаны с перехватом вражеских коммуникаций, но далеко не все из них могли похвастаться значительными успехами. Пока перехваты COMINT обеспечивали разведку свежими данными о СССР и их союзниках, сказать того же про ELINT и TELINT в начале 50-х было сложно. Оба направления были критически зависимы от близости к источникам сигналов – в основном им требовалась прямая видимость объекта изучения для перехвата, что в большинстве случаев было невозможно. Из-за околонулевого выхлопа подразделения, занятые в ELINT/TELINT, были хронически недофинансированы. Кроме того, добавляли проблем и постоянные войны между ЦРУ и АНБ за контроль над обоими направлениями. В ЦРУ отношение к программам ELINT/TELINT было скорее отрицательное, но отдавать в руки АНБ даже очевидный чемодан без ручки агентство не хотело, не только из-за престижа и финансирования, но и из-за всё более мрачных отчётов от аналитиков после полётов самолётов-разведчиков U-2 над СССР.

Cat_Cat,vk,интернет,длиннопост,История,цру,Шпионаж,радар,СССР,холодная война,Ракета
Легендарный разведчик U-2

 Оставаясь вне досягаемости советского ПВО, U-2 мог снимать все районы, которые желало увидеть командование. Но каждый новый полёт приносил всё больше опасений: на самолётах стояла пассивная система фиксации облучения радаром, которая всё чаще отмечала, что самолёт был засечён. Частота срабатываний устройства говорила о том, что советское ПВО увеличивало плотность радарного покрытия, а это уже пугало Пентагон. Все планы ядерной войны США строились на массированном применении бомбардировочной авиации с ядерными бомбами на борту. Шансы на успех такой миссии зависели от плотности советской ПВО и её возможностей засечь угрозу. К концу 50-х стало очевидно, что советская ПВО достигла такой плотности радарного покрытия, что шанс проскочить через него у бомбардировщиков был крайне мал, если не знать слепых пятен в зонах покрытия.

 Эти соображения привели к активизации в 1959 году работ ЦРУ — начались попытки узнать хоть что-то о советских радарах. Для успеха в войне требовалось знать параметры работы радаров, чтобы предусмотреть компенсирующие меры. Но ни перехваты сообщений, ни более классические методы шпионажа не позволяли выудить ни крупицы полезной информации. Тупик, единственным выходом из которого было обратиться ко всеми забытой и забитой ELINT. Кроме того, было и ещё одно соображение, заставившее ЦРУ начать поиски: проект нового самолёта-разведчика OXCART (позднее ставший А-12). Его создатели намеревались сделать самолёт как можно более радиолокационно незаметным, для чего требовалось рассеивать или поглощать большую часть сигнала радара и отражать обратно лишь его меньшую часть, тем самым уменьшая размеры объекта на экране оператора. Но провернуть такой трюк можно было только тонко просчитав элементы конструкции под существующие параметры советских радаров. Без нового самолёта разведывательные полёты над СССР грозили для американских лётчиков в ближайшее время превратиться в игру на выбывание, а лишаться столь ценного источника информации ЦРУ не могло.

Cat_Cat,vk,интернет,длиннопост,История,цру,Шпионаж,радар,СССР,холодная война,Ракета
Эта фотография Lockheed А-12 #932 — одно из самых популярных изображений этого самолета в интернете и оно же последнее фото данного борта. Оно было сделано 5 июня 1968 года а спустя 19 минут он бесследно исчез в Филиппинском море в 500 милях к востоку от Филиппин.

Старый пёс, новые трюки

Проблему перехвата сигналов радаров до 1959 года ELINT решала двумя довольно простыми методами:

1) Вывод приёмника на расстояние прямой видимости радара и фиксация его сигналов. Метод с сомнительной эффективностью: так незаметно установить приёмную аппаратуру где-то на пути сигнала радара и в прямой его видимости было проблематично. А так как использовались обычные передвижные радары, то большинство таких перехватов были скорее случайными, нежели результатом спланированной операции. Например, именно таким образом специалистам ELINT в Западном Берлине удалось случайно перехватить в 1959 году сигнал РЛС советского комплекса ПВО С-75.

Cat_Cat,vk,интернет,длиннопост,История,цру,Шпионаж,радар,СССР,холодная война,Ракета
РЛС советского комплекса ПВО С-75 — «рабочая лошадка» на момент описываемых событий
2) Перехват сигнала, отражённого ионосферой. Перспективный метод, но ещё более зависимый от случайности. Для перехвата такого сигнала, значительно ослабленного при отражении от ионосферы, требовалась установка мощных приёмных антенн в месте наиболее вероятного отражения. Но антенны достаточной для перехвата чувствительности, были только стационарные, а значит, и ловить отражённые сигналы могли только в небольшом секторе обзора. Кроме того, большинство радаров работает на слишком коротких длинах волн, чтобы они успешно отражались от ионосферы. Поэтому ни одного успешного перехвата сигнала от этого метода добиться не удалось.
Слои Кеннелли - Хевисайда отражает короткие радиоволны, обеспечивая радиосвязь на дальние расстояния ИОНОСФЕРА Связь есть ✓V* ^ ^ ^ V \ X-,Cat_Cat,vk,интернет,длиннопост,История,цру,Шпионаж,радар,СССР,холодная война,Ракета
Ионосфера и электромагнитные волны (КВ и УКВ)

 Решение проблем обоих методов стало приоритетным в работе специалистов ELINT. Первый прорыв в этом направлении связан с Юджином Потитом. До прихода в ЦРУ он работал в BellTelephoneLaboratories в Нью-Джерси и участвовал в испытаниях ракет на мысе Канаверал. Ознакомившись с существующими проблемами перехвата сигналов РЛС, он вспомнил, как во время испытания баллистической ракеты «Тор» радар на мысе Рэй (почти в 3 тысячах километров от мыса Канаверал) случайно поймал сигнал от радара, расположенного в 1500 километров, за горизонтом от мыса Канаверал. В ходе разбирательства выяснилось, что сигнал был отражён от корпуса ракеты.

 Идея, высказанная Потитом, была проста: а что если наводить свои радары на советские ракеты по их радиомаякам и ловить отражённые от их корпусов сигналы советских РЛС? С учётом того, что на дворе у нас начало космической эры, и ракеты взлетают чуть ли не каждую неделю, ЦРУ дало одобрение на разработку оборудования для перехвата. Система получила название MELODY (Потиту просто нравилось это слово). Уже в следующем году установка была перевезена в Северный Иран и установлена на берегу Каспийского моря, как можно ближе к советским ракетным полигонам. Идея себя полностью окупила: с помощью установки удалось поймать сигналы всех советских радаров в радиусе 1500 километров.

 Вторая идея, оказавшаяся прорывной, была в основе своей противоположна первой: чтобы поймать сигнал советского радара, надо не ловить его, а просто заставить его облучить тебя. При облучении радаром самолёта мощность его сигнала не будет столь сильно рассеяна, как при отражении, а значит, для считывания его параметров понадобится оборудование гораздо меньшего размера. На U-2, конечно, такие установки не поместятся, а вот на транспортники C-97 вполне. Установки получили название PPMS – система измерения мощности и развёртки. Самолёты с установленным оборудованием PPMS летали как вдоль границ СССР, так и внутри его зоны ПВО по «берлинскому коридору». Благодаря этим полётам удалось уточнить зоны покрытия советских радаров и установить, что радарное покрытие достаточно плотное даже на небольших высотах. Минусом метода было то, что оборудование из-за высоких требований к весу и компактности не позволяло с достаточной точностью считывать сигналы. Тем не менее сама программа была успешной, но результаты этих полётов военных совершенно не обнадёживали.

Cat_Cat,vk,интернет,длиннопост,История,цру,Шпионаж,радар,СССР,холодная война,Ракета
Boeing C-97 Stratofreighter — и это ещё не самый пузатый в линейке

 Что система MELODY, что PPMS позволяли лишь одним глазком заглянуть за линию границы, но каких-то внятных данных о радарном покрытии внутренних районов они дать не могли. Тем более, что фоторазведка с U2 установила строительство в глубине территории СССР нового крупного радарного комплекса в районе ракетного полигона Сары-Шаган (Балхашская РЛС), названного разведчиками «Курятник» (HenHouse). Размеры этого радара делали его самым мощным радаром СССР. При этом американцы могли только догадываться об их точном числе, расположении и характеристиках. Требовался срочно новый прорыв, и им стала Луна.

Луна в прицеле

 Свойства Луны как отражателя радиосигналов интересовали учёных ещё в начале ХХ века. Столь близкий и столь таинственный спутник Земли манил своими загадками, но очень понемногу расставался с ними. А радиоволны, казались довольно простым способом достучаться до Луны. Проблема была в том, что отражённый от Луны сигнал был в миллионы раз слабее, чем испускаемый источником. Чтобы уловить такой, нужны были приёмники огромных размеров, на что не было ни денег, ни технических возможностей, потому все попытки экспериментов, начатые в 20-х годах, давали посредственный результат. Развитие радиолокации во время войны сделало возможным в теории такие исследования. Ещё в ходе войны американский флот столкнулся с тем, что иногда его радары фиксировали паразитные сигналы, которые определялись как радары, работавшие в Азии или Европе. Озадаченные таким явлением, инженеры начали рассматривать возможность перехвата сигналов радаров (совершенно независимо от проектов ЦРУ, прошу отметить). В 1948 году инженер Джеймс Трекслер, работавший в Исследовательской лаборатории флота (NRL), впервые предложил использовать Луну, как отражатель для поиска сигналов советских радаров. В отличие от случая отражения от ионосферы, Луна, двигаясь относительно Земли, могла отражать сигналы радаров, рассеянных на большей площади вследствие изменения углов отражения. Этим значительно увеличивалась зона возможного обзора РЛС перехвата. ВМС США одобрили эту идею, назвав проект PAMOR (PassiveMoonRelay).

Weak reflected ✓ / signal,-'' / / 7 / Transmitted signal,Cat_Cat,vk,интернет,длиннопост,История,цру,Шпионаж,радар,СССР,холодная война,Ракета
Всё как всегда: простая, как полено, идея, требующая фантастической проработки при реализации

Построенная в 1949 году установка из двух антенн на площадке BluePlains служила для отработки самой концепции, подтвердив возможность засекания отражённого от Луны сигнала. А в 1950 началось строительство более мощной антенны в Стамп-Нек, штат Мэриленд, на пристройке к заводу ВМФ по производству ракетного топлива IndianHead. К сожалению, о каких-либо успешных перехватах сигналов советских радаров в этот период информации нет. Но опыты с отражением сигналов от Луны натолкнули инженеров флота на совершенно иное использование установок – связь с удалёнными загоризонтными объектами. Проект получил название CommunicationMoonRelay. В отличие от попыток поймать сигнал РЛС для связи через «отскок» от Луны, можно было специально подобрать такие параметры сигнала, чтобы он минимально рассеивался при отражении от поверхности спутника Земли. В итоге изысканий удалось создать довольно компактную (по сравнению с предыдущими антеннами) систему из 10 кВт источника 300 МГц и морского радара SK-2 со всего лишь 16-футовой параболической антенной. 27 ноября 1957 года был осуществлён первый успешный сеанс связи на расстоянии больше 1000 км, а в 1961 впервые была осуществлена связь берег-корабль. После чего ВМФ в течение пары лет ввёл систему в строй, и до конца 1960-х она активно использовалась флотом, пока не была заменена спутниковой связью.

Cat_Cat,vk,интернет,длиннопост,История,цру,Шпионаж,радар,СССР,холодная война,Ракета
Антенна лунной связи SK-2

Тем не менее и проект PAMOR заброшен не был. В 1959 году Трекслер пришёл к выводу, что существующие антенны не могут удовлетворить нужды для лунного перехвата сигналов, а требуется новая 600-футовая антенна, которая точно будет эффективна для перехвата. Проект такой антенны оценивался в 60 миллионов долларов, но в процессе проектирования и обоснования затрат в Конгрессе общая сумма проекта выросла до безумных 300 миллионов долларов (в нынешних ценах это около 3 млрд. долларов). Таких денег на программу с сомнительной эффективностью Конгресс выделять не хотел от слова совсем, и ВМФ пришлось в 1962 «урезать осетра» до стандартной 150-футовой антенны. Из-за этого проект PAMOR забуксовал. В ЦРУ с интересом следили за работами флотских, эксперименты с отражением сигналов от Луны заинтересовали и специалистов ELINT, которые начали просчитывать варианты использования существующих массивов антенн для такого метода без необходимости строить новые объекты. Так был создан проект Moonbounce («Лунный отскок») ELINT.

Лунный отскок

Как уже указывалось выше, лунный перехват был очень сложной задачей. Кроме того, что сигнал, отражённый от Луны, приходил сильно ослабленным, существовали и другие сложности, препятствовавшие их поимке. Главной проблемой было время наблюдения Луны. Для перехвата сигнала от радара должно было выполняться сразу два условия:

1) Луна должна быть одновременно видна, как радару-источнику, так и приёмнику;

2) Сигнал радара источника должен хотя бы на мгновение попасть в поверхность Луны, и часть его отразиться в сторону радара-приёмника.

Одновременное выполнение этих условий было чрезвычайно редким. Так, для объекта в Сары-Шаган полное время наблюдения с помощью «лунного отскока» в случае размещения детектора в Пало-Альто, Калифорния — всего 38 часов в год (для сравнения всего в году 8760 часов). Но это если предполагать, что радар имеет сектор обзора в 360 градусов. Реальный радар в Сары-Шаган (РЛС типа «Днестр») имел поле обзора всего в 32 градуса, что снижало время наблюдения цели до 18 часов в год. Но даже эти 18 часов на практике были малореальными, так как радар работает далеко не всё время.

 rjjfr 1 с f P 1 * * к * * i Jfjl • V,Cat_Cat,vk,интернет,длиннопост,История,цру,Шпионаж,радар,СССР,холодная война,Ракета
Антенная решётка загоризонтной РЛС типа Днестр/Днепр

Ещё одна проблема была связана с использованием уже имеющихся РЛС: 150-футовая параболическая антенна РЛС на базе NRL в Чесапикском заливе на восточном побережье и точно такая же антенна в Стэнфордском университете, Пало-Альто, западное побережье. ВМФ потерпели неудачу в своём проекте по причине того, что пытались ловить вообще любой отражённый сигнал, но специалисты ЦРУ считали куда более актуальным заниматься поиском конкретного типа сигнала конкретной частоты. Настройка на определённую частоту позволяла повысить чувствительность и тем самым увеличить шансы на успех. Оставалась одна проблема: частота «Курятника» была совершенно неизвестна.

 Но ELINT на этот раз помог случай. В 1962 году случайно был перехвачен отражённый сигнал РЛС от ионизированного облака после советского ядерного испытания. Сигнал был сильно смазан и искажён, но его анализ позволил определить, что это с высокой долей вероятности был«Курятник». После этого перехвата инженеры начали проводить подстройку параметров радаров под параметры «Курятника», благодаря чему уже в 1964 году удалось осуществить первый перехват его отражённого от Луны сигнала на базе в Чесапике, а в 1965 году этого же добились и в Пало-Альто. В обоих случаях перехватывались сигналы именно Балхашской РЛС, так как её положение специалисты ЦРУ знали и ориентировались на неё.

UNCI ASSIFIFD APPROVED FOR PUBLIC RELEASE ^DECLASSIFIED BY DCI Sfe OCTOBFR ?00Q Tgt: Sary Shagan ASAT/ Space Tracking Radar Facility, Former Soviet Union Mission: # 4037 / Pass 88 / Fr.4 Оте:28Мау|Э67 10X KH-7 Image of Space Tracking Radar Facility at. Sary Shagan in Former Soviet Union, 28 May
Советская надгоризонтная радиолокационная станция Днестр, предназначенная для систем контроля космического пространства. Снимок со спутника-шпиона США, 1967 г

Но в процессе наблюдения за Луной, благодаря её движению относительно Земли, стали возможны и перехваты других аналогичных РЛС, благодаря чему ЦРУ сумело установить приблизительные локации их расположения на территории СССР. Подспудную помощь в процессе перехвата оказал тот занятный факт, что советские радары примерно на полчаса в день были нацелены исключительно на Луну в режиме отслеживания (постоянный сигнал, а не импульсный, как в режиме поиска), вероятно, просто в качестве практического упражнения для расчётов. Анализ самих сигналов, позволил ЦРУ сделать выводы о том, что «Курятник» был чрезвычайно продвинутой разработкой. Во-первых, радар имел режим «расширенного спектра», когда спектр сигнала менялся либо для увеличения его дальности, либо разрешающей способности. Во-вторых, сканирующая система радара имела не только режим поиска и слежения за целью, но и комбинированный, способный одновременно искать и отслеживать несколько целей, что подразумевало продвинутую компьютеризацию системы. В-третьих, пиковая мощь радара была оценена в 25 МВт, что делало его одним из самых мощных радаров в мире.

»ftCOtMb,Cat_Cat,vk,интернет,длиннопост,История,цру,Шпионаж,радар,СССР,холодная война,Ракета
А это обслуживание вычислительного комплекса радара типа Днестр/Днепр. Лампово

Точно также команда ELINT сумела определить параметры работы и расположение другого типа радаров – П-14 «Лена» (названных ЦРУ TallKing), которые начали развёртываться в одно время с «Днестрами». Для ВВС все полученные ELINT данные были очередным мрачным предвестником изменения концепции войны. А вот для ЦРУ, и особенно для ELINT, это была абсолютная победа: «Лунный отскок» дал такие данные о радарах врага, которые не могли предоставить ни одна из других разведывательных программ.

Источники

1) Frank Elliot «Moon Bounce Elint» (Сайт архива ЦРУ: https://www.cia.gov/readingroom/)

2) Gene Poteat «Stealth, Countermeasures, and ELINT, 1960-1975» (Сайта рхива ЦРУ: https://www.cia.gov/readingroom/)

3) David K. van Keuren «Moon in Their Eyes: Moon Communication Relay at the Naval Research Laboratory, 1951-1962» (Сайт истории НАСА: history.nasa.gov)

4) From the Sea to the Stars: A Chronicle of the U.S. Navy's Space and Space-related Activities, 1944-2009 (National Security archive: nsarchive2.gwu.edu)

5) Wyman H. Packard «A Century of U.S. Naval Intelligence» (Google books)

6) Jeffrey T. Richelson «The Wizards Of Langley: Inside The Cia's Directorate Of Science And Technology»

___________________________________________________

Автор: Владимир Герасименко

Развернуть

Всё самое интересное старое фото Рихард Зорге японка История СССР разведчик Япония шпион Шпионаж ...фэндомы 

Ханако Исии у могилы своего гражданского мужа, советского разведчика Рихарда Зорге, казнённого в Японии за шпионаж.

Исии разыскала адвоката Асанума, защищавшего на процессе Зорге. Вместе с ним она два года осаждала администрации тюрьмы и кладбища, добиваясь разрешения отыскать и захоронить по-человечески прах любимого. Над ней издевались, ее презирали, но все-таки уступили. В 1948 году гроб был найден на участке среди захоронений бродяг и бездомных.

Женщина опознала прах мужа по пряжке на ремне, золотым коронкам, поставленным после аварии, следам старого ранения на ноге, ботинкам. Перезахоронить прах Ханако не могла, потому что не было денег. Их хватило только на кремацию, и урну с прахом около года женщине пришлось хранить дома.

Настойчивая женщина все-таки нашла способ для получения необходимых средств. Она написала о разведчике книгу-воспоминание и на гонорар купила участок на кладбище Тама. Там же покоился Одзаки - друг и сподвижник советского разведчика. Исии отвезла на кладбище урну и установила на могиле большой валун. Новый памятник был поставлен в 1959 году на собранные японским обществом средства.

В 1967 году останки разведчика перезахоронили оккупационные американские власти на токийском кладбище Тама. Разведчику были отданы все воинские почести.

Двадцать лет в СССР не признавали Зорге своим разведчиком. Ханаки расплакалась, когда давала первое интервью советскому журналисту. Она сказала, что двадцать лет ждала русских, чтобы рассказать им о Зорге. Эта история любви кажется нам очень романтичной. Но тот, кто хотя бы приблизительно знаком с японским менталитетом, может представить, что пришлось пережить женщине. Над ней постоянно издевались и смеялись (а это в Японии страшно), презирали, называя "японской подружкой".

В 1964 году заслуги разведчика были признаны, и Ханако назначили пенсию как вдове офицера. Она несколько раз бывала в СССР, лечилась и отдыхала здесь. В 2000 году Исии умерла. На кремацию ее отправили с золотым кольцом, сделанным из тех самых коронок Зорге. Она носила его всю жизнь.
Всё самое интересное,интересное, познавательное,,фэндомы,старое фото,Рихард Зорге,японка,История,СССР,разведчик,Япония,страны,шпион,Шпионаж
Развернуть

Отличный комментарий!

Мда, сколько долбоебов повылезало.
Разведчик-нелегал для них одно и то же, что и разведчик войсковой. Резидент обречен быть "непризнанным", так как пока его не признают, нет возможности обвинить страну, его пославшую, а так же выяснить, кому и когда он передавал данные. Сроки "забвения" - 20 и более лет, пока данные, которые могут всплыть, не устареют окончательно.
Но дебилам-малолеткам этого не понять в меру ограниченности своего ума. Они даже не прочитали ни одной книги, так как половина не умеет читать, а на языке вторйо половины книги про героев лишь про тех, кто убивал безоружных, считая себя героем, а потом ползал в соплях, когда ему зачитывали приговор в Нюрнберге.
LShark LShark07.03.202018:30ссылка
+35.1

Consuls гремлины Шпионаж диверсанты личное 


Уважаемые Консулы, напомню что война идет не только на поле боя один из великих мамкоебателей дал сведенья про существ из нашей галактики схожих с Рептилоидами существ. Используя его родственные связи есть возможность завербовать отряд гремлинов для проведения тайных операций на территории врага.

Consuls,Консулы,гремлины,Шпионаж,диверсанты,личное


Напомню что они великие мастера маскировки


Consuls,Консулы,гремлины,Шпионаж,диверсанты,личное


и диверсий

Consuls,Консулы,гремлины,Шпионаж,диверсанты,личное


Они готовы пойти на все ради победы

Consuls,Консулы,гремлины,Шпионаж,диверсанты,личное


Но цена может быть велика никто не знает что они потребуют взамен

Призвать отряд гремлинов?
Да, нам нужны тайные операции
115 (21.0%)
Да, но пусть псионники снача разузнаю что они могут потребовать взамен
237 (43.2%)
Дать им несколько сложных операций и надеятся что они погибнут
76 (13.9%)
Нет, мы сами затянем, а мамкоеба жестоко наказать за великую ересь!
120 (21.9%)
Развернуть

новости Шпионаж СШП Евреи евреи-шпионы песочница 

Во вторник, 6 мая, в День независимости Израиля, американское издание Newsweek опубликовало статью Джеффа Стейна под заголовком "Израиль не желает прекращать шпионаж против США". В редкой по уровню антиизраильской риторики автор обвиняет израильских "друзей" США (кавычки Стейна) в беспрецедентном шпионаже коммерческого и военно-технологического характера.

Стейн цитирует заявления американских контрразведчиков из Департамента внутренней безопасности США, сделанные на закрытом брифинге комитетов Конгресса по международным делам и законодательству, что Иерусалим "пересек все красные линии" и разгул израильского шпионажа "не имеет себе равных". При этом он утверждает, что израильская разведка наносит серьезный ущерб интересам США, и что деятельность еврейского государства заметно отличается от того, как действуют "другие близкие союзники", такие как Германия, Франция, Великобритания и Япония.

Джефф Стейн признает, что США также шпионят в еврейском государстве, цитируя бывшего работника ЦРУ, который пожаловался, что в Израиле работать трудно — "израильские спецслужбы слишком плотно сидят на хвосте". Но, по его мнению, это в сущности такие пустяки — главное: "уровень израильского шпионажа не дает покоя американской контрразведке".

Потом автор статьи переходит к теме стремления еврейского государства добиться безвизового режима с Соединенными Штатами и отмечает, что если в Израиле надеются, что связи в Конгрессе позволят им получить желанный безвизовый режим — они заблуждаются. Последнее слово будет за контрразведчиками. "А так как Израиль скорее откажется от мацы в Песах, нежели от шпионажа в США, визовые барьеры сняты не будут", — утверждает автор цитируя бывшего сотрудника ЦРУ Пола Пиллара,

Журнал Newsweek приводит реакцию представителя посольства Израиля в Вашингтоне Арона Сагуи, заявившего: "Израиль не проводит разведывательные операции в Соединенных Штатах, точка. Мы осуждаем тот факт, что подобные возмутительные, ложные утверждения направлены против Израиля".

Источник: http://jtimes.ru/news/usa/5649-antiizrailskaya-shpionomaniya-v-ssha-dostigla-apogeya
Развернуть

Я Ватник политика песочница политоты Беларусь Литва Шпионаж невероятные истории разная политота 

Лабусы окончательно пизданулись. Второго Бонда нашего "раскусили". Чего только не сделают по заказу хозяина.



В Литве перед судом предстанет житель Каунаса, служивший в Вооруженных силах (ВС) Литвы санинструктором, обвиняемым в шпионаже против государства в пользу Белоруссии, сообщает Генеральная прокуратура Литвы.

Подозреваемого назвали только по инициалам - "А.О." В пресс-релизе Генпрокуратуры отмечается, что гражданина Литвы завербовало Главное разведывательное управление (ГРУ) Генштаба Вооруженных сил Беларуси, передает "Интерфакс" .

По данным ведомства, в течение пяти лет он передавал информацию Беларуси за денежное вознаграждение. А.О. собирал информацию во время непосредственного общения с военнослужащими, во время наблюдения, запоминая и по возможности фотографируя данные, копируя схемы объектов, информацию регистрационных книг и журналов.

Сообщается, что белорусское ГРУ интересовалось военной техникой, вооружениями, назначениями зданий ВС Литвы, участием в международных операциях НАТО, планами стандартны операций, различными военными учениями, информацией о составе конкретных подразделений и служб, личными характеристиками и морально-психологическими установками военнослужащих.

Он служил парамедиком (санинструктором) в батальоне мотопехоты им. великого князя Литвы Альгирдаса. Его задержали 24 января, решение суда он ожидает в заключении.
На вопрос, признал ли санинструктор свою вину, Петраускас ответил: "Сожалеет". "Показания он дал", - подчеркнул прокурор.

Помощник командарма ЛА полковник Вальдемарас Рупшис сказал, что подозреваемый служил в учебном полку в 2007-2008 гг как призывник. Полк был дислоцирован в Рукле. До 2010 г. был добровольцем, а до апреля 2014 г., когда ушел в запас, был профессиональным военным.

По его словам, он участвовал в международных миссиях.

"У него не было доступа и возможности использования секретной информации, он мог предоставлять информацию во время учений, в повседневной деятельности о том, что видел", – отметил полковник.

Родившийся в 1986 г. гражданин Литвы, место жительства которого декларировано в Каунасе, мужчина со средним образованием, неженат, не был судим, служил санинструктором в механизированном пехотном батальоне ЛА им. Великого князя Литовского Альгирдаса, как предполагалось, ни у кого не вызывал подозрений, поэтому был подходящим кадром для иностранной разведки.
В Комитете государственной безопасности Беларуси отказались комментировать сообщения литовских СМИ о задержанном в январе санитарном инструкторе, который якобы шпионил на белорусские спецслужбы.

Я Ватник,# я ватник, ,политика,политические новости, шутки и мемы,песочница политоты,Беларусь,Литва,Шпионаж,невероятные истории,разная политота

Развернуть

http //habrahabr.ru/post/209746/ geek анб разведка Шпионаж habrahabr 

Шпионские гаджеты от АНБ Среди документов опубликованных Эдвардом Сноуденом, бывшим сотрудником ЦРУ и Агентства национальной безопасности США, были обнаружены материалы описывающие некоторые детали технологий шпионажа используемых АНБ. Список программных и аппаратных средств оформлен в виде небольшого каталога. Всего сорок восемь страниц отмеченных грифами «Секретно» и «Совершенно секретно», на которых дано краткое описание той или иной технологии для слежки. Данный список не является исчерпывающим. Представлены техники связанные с получением скрытого доступа к вычислительной технике и сетям, а также способы и устройства радиоэлектронной разведки связанные с мобильной связью и оборудование для наблюдения. В этой статье я расскажу об этих методах шпионажа, далее будет четыре дюжины слайдов(осторожно, трафик).

«Оригиналы» документов с описанием шпионских техник спрятаны под спойлеры. Названия технологий обозначаются заглавными буквами, однако не для всех упомянутых технологий в текстах слайдов имеется описание. Аппаратной закладкой является скрытое техническое приспособление, своего рода жучок, который позволяет получить доступ к цели или сведения о ней. Под программной закладкой понимаются скрытые программы, позволяющие получить доступ к цели программным способом, как, например, при помощи троянских коней и бэкдоров.

Компьютеры
GINSU — техника позволяющая восстановить программную закладку под названием KONGUR на целевых системах с аппаратной закладкой BULLDOZZER на PCI-шине. Например, в случае обновления или переустановки операционной системы на целевом компьютере. Данные технологии предназначены для получения удаленного доступа к компьютеру под управлением Windows от 9х до Vista.

IRATEMONK позволяет обеспечить присутствие программного обеспечения для слежки на настольных и портативных компьютерах с помощью закладки в прошивке жесткого диска, которая позволяет получить возможность исполнения своего кода путем замещения MBR. Метод работает на различных дисках Western Digital, Seagate, Maxtor и Samsung. Из файловых систем поддерживаются FAT, NTFS, EXT3 и UFS. Системы с RAID не поддерживаются. После внедрения IRATEMONK будет запускать свою функциональная часть при каждом включении целевого компьютера.

SWAP позволяет обеспечить присутствие программного обеспечения для шпионажа за счет использования BIOS материнской платы и HPA области жесткого диска путем исполнения кода до запуска операционной системы. Данная закладка позволяет получить удаленный доступ к различным операционным системам(Windows, FreeBSD, Linux, Solaris) c различными файловыми системами(FAT32, NTFS, EXT2, EXT3, UFS 1.0). Для установки используются две утилиты: ARKSTREAM перепрошивает BIOS, TWISTEDKILT записывает в HPA область диска SWAP и его функциональная часть.

WISTFULTOLL — это плагин к программам UNITEDRAKE и STRAITBIZZARE для сбора информации на целевой системе, использует вызовы WMI и записи реестра. Возможна работа в качестве самостоятельной программы. При наличии физического доступа к системе может производить сброс полученных в ходе анализа данных на USB-накопитель.


HOWLERMONKEY -FIREWALK
IJjODê
0.63" (16 mm) X 0.63" (16 mm),http,//habrahabr.ru/post/209746/,geek,Прикольные гаджеты. Научный, инженерный и  айтишный юмор,анб,разведка,Шпионаж,habrahabr
HOWLERMONKEY представляет собой радиопередатчик малого и среднего радиуса. Является специальном радиомодулем для других аппаратных закладок. Используется для получения данных от закладок и предоставления удаленного доступа к ним.

JUNIORMINT миниатюрная аппаратная закладка на базе ARM-системы, которая может быть сконфигурирована для различных задач. Например, такая система может быть частью других устройств для шпионажа. Обладает следующими характеристиками: процессор ARM9 400MHz, флеш 32MB, SDRAM 64MB, ПЛИС Vertex4/5 оснащенная 128MB DDR2.

MAESTRO-II миниатюрная аппаратная закладка на базе ARM-системы, размером в одноцентовую монету. Характеристики довольно скромные: процессор ARM7 66MHz, оперативная память 8MB, флеш 4MB.

SOMBERKNAVE программная закладка работающая под Windows XP предоставляющая удаленный доступ к целевому компьютеру. Использует незадействованные Wi-Fi адаптеры, в случае, когда пользователь задействовал адаптер SOMBERKNAVE преращает передачу данных.

TRINITY миниатюрная аппаратная закладка на базе ARM-системы, размером в одноцентовую монету. Обладает следующими характеристиками: процессор ARM9 180MHz, оперативная память 96MB, флеш 4MB. Используется в составе других устройств.


COTTONMOUTH,http,//habrahabr.ru/post/209746/,geek,Прикольные гаджеты. Научный, инженерный и  айтишный юмор,анб,разведка,Шпионаж,habrahabr
http,//habrahabr.ru/post/209746/,geek,Прикольные гаджеты. Научный, инженерный и  айтишный юмор,анб,разведка,Шпионаж,habrahabr


COTTONMOUTH-I аппаратная закладка на USB, предоставляющая беспроводной мост к целевой сети, а также загрузки эксплойтов на целевой системе. Может создавать скрытый канал связи для передачи команд и данных между аппаратными и программными закладками. При помощи встроенного радиопередатчика может взаимодействовать с другими СOTTONMOUTH. В основе лежит элементная база TRINITY, в качестве радиопередатчика используется HOWLERMONKEY. Существует версия под названием MOCCASIN, представляющая собой закладку в коннекторе USB-клавиатуры.

http,//habrahabr.ru/post/209746/,geek,Прикольные гаджеты. Научный, инженерный и  айтишный юмор,анб,разведка,Шпионаж,habrahabr
COTTONMOUTH-II аппаратная USB-закладка предоставляющая скрытый канал доступа к сети цели. Данная закладка предназначена для работы на шасси компьютера и представляет собой двухпортовый USB-коннектор на плату. Может создавать скрытый канал связи для передачи команд и данных между аппаратными и программными закладками.


http,//habrahabr.ru/post/209746/,geek,Прикольные гаджеты. Научный, инженерный и  айтишный юмор,анб,разведка,Шпионаж,habrahabr

COTTONMOUTH-III аппаратная закладка в USB предоставляющая беспроводной мост к целевой сети, а также загрузки эксплойтов на целевой системе. В основе лежит элементная база TRINITY, в качестве радиопередатчика используется HOWLERMONKEY. Представляет собой блок разъемов(RJ45 и два USB) устанавливаемых на шасси, может взаимодействовать с другими COTTONMOUTH установленными на этом же шасси.

FIREWALK аппаратная сетевая закладка, способная пассивно собирать трафик сети Gigabit Ethernet, а также осуществлять активные инъекции в Ethernet пакеты целевой сети. Позволяет создавать VPN туннель между целевой сетью и центром. Возможно установление беспроводной коммуникации с другими HOWLERMONKEY-совместимыми устройствами. Исполнение данной закладки аналогично COTTONMOUTH-III, такой же блок разъемов(RJ45 и два USB) на шасси. В основе лежит элементная база TRINITY, в качестве радиопередатчика используется HOWLERMONKEY.

SURLYSPAWN — аппаратная закладка(кейлоггер), позволяющая получить по радиоканалу данные от цели(клавиатура, низкоскоростные цифровые устройства). Данные передаются в отраженном сигнале, для активации необходимо облучение закладки радиосигналом от специализированного излучателя. Кейлоггер совместим с USB и PS/2 клавиатурами, в дальнейшем планируется добавление совместимости с клавиатурами ноутбуков.

http,//habrahabr.ru/post/209746/,geek,Прикольные гаджеты. Научный, инженерный и  айтишный юмор,анб,разведка,Шпионаж,habrahabr

RAGEMASTER — аппаратная закладка позволяющая перехватить сигнал от VGA монитора. Закладка прячется в обычный VGA-кабель соединяющий видеокарту и монитор, установлена, как правило, в феррит на видеокабеле. Реализован захват сигнала с красного цветового канала. Представляет собой пассивный отражатель, т.е. активируется при облучении радиосигналом от специализированного излучателя.


Сети Wi-FiNIGHTSTAND мобильный комплекс для проведения ативных атак на Wi-Fi сети, целями являются машины под управлением Windows (от Win2k до WinXP SP2). Обычно используется в операциях, в которых доступ к цели не возможен. Комплекс реализован на базе ноутбука под управлением Linux и радиооборудования. Вместе с внешними усилителями и антеннами дальность действия может достигать 13 км.

SPARROW II встраиваемая компьютерная система под управлением Linux. Это полностью функциональная система для сбора данных о беспроводных сетях. Для расширения функционала имеет четыре встроенных Mini PCI слота позволяющие подключить GPS-модуль и дополнительные беспроводные сетевые карты.



Серверы
IRONCHEF обеспечивает доступ к целевым системам при помощи BIOS материнской платы и использования SMM-режима для связи с аппаратной закладкой предоставляющей двухстороннюю радиосвязь. По всей видимости, такая закладка должна быть установлена на шасси системы, наподобие COTTONMOUTH-II. Для этой технику уязвимы серверы HP Proliant 380DL G5.

DEITYBOUNCE предоставляет программный доступ к серверам Dell PowerEdge при помощи BIOS материнской платы и использования SMM-режима для получения возможности запуска перед загрузкой системы. Установка может быть произведена при помощи ARKSTREAM, либо при помощи USB-флеш. После установки будет выполняться каждый раз при включении системы. Целями могут являться Dell PowerEdge 1850/2850/1950/2950 с версиями BIOS А02, A05, A06, 1.1.0, 1.2.0 или 1.3.7.



Сетевое оборудование
JETPLOW — это закладка для прошивки Cisco PIX и ASA (Adaptive Security Appliance) файрволов. Сохраняет программную закладку BANANAGLEE и содержит бэкдор. JETPLOW способен работать на файрволах Cisco PIX 500-й серии и ASA(5505, 5510, 5520, 5540, 5550)

HALLUXWATER — это бэкдор устанавливаемый в качестве обновления загрузчика в файрволы Huawei Eudemon. При перезагрузке цели установщик закладки находит необходимые точки для патча и бекдора в подпрограмме обработки входящих пакетов. Данный бэкдор сохраняется при обновлении операционной системы и автоматических обновлениях загрузчика. HALLUXWATER может работать на файрволах Huawei Eudemon 200, 500 и 1000 серии.

FEEDTROUGH представляет собой технику установки двух программных закладок BANANAGLEE и ZESTYLEAK используемых против файрволов Juniper Netscreen. Подвержены угрозе следующие модели Juniper: ns5xt, ns25, ns50, ns200, ns500 и ISG 1000. Метод отрабатывается при старте файрвола, если операционная система есть в базе данных, то устанавливаются закладки, в противном случае устройство загружается в обычном режиме. FEEDTROUGH сохраняется при обновлении операционной системы файрвола.

GOURMETTROUGH закладка для некоторых моделей Juniper, имеет возможностью пользовательской настройки. Она скрывает закладку BANANAGLEE и позволяет ее сохранить после перезагрузки или обновления ОС.

SOUFFLETROUGH закладка для BIOS файрволов Juniper SSG 500 и SSG 300 серий. Она скрывает закладку BANANAGLEE, в случае, если устройство не поддерживает добавление BANANAGLEE, открывает бэкдор. Возможны удаленное обновление и установка SOUFFLETROUGH.

SCHOOLMONTANA обеспечивает присутствие сетевых закладок. Позволяет сохраниться закладке при обновлении и замене операционной системы, в том числе и при физической замене флеш карты роутера. Основной вектор атаки направлен на модификацию BIOS. Нацелена на роутеры Juniper J-серии под управлением операционной системой JUNOS. По сути, это бэкдор разработанный для использования под FreeBSD.

SIERRAMONTANA обеспечивает присутствие сетевых закладок в роутерах Juniper М-серии. Возможности аналогичны SCHOOLMONTANA.

STUCCOMONTANA обеспечивает присутствие сетевых закладок в роутерах Juniper T-серии. Возможности аналогичны SCHOOLMONTANA.

HEADWATER — бэкдор для некоторых моделей роутеров Huawei. Бэкдор устанавливается при обновлении загрузчика. Общая схема работы аналогична другим закладкам для сетевого оборудования.


Сети GSM CROSSBEAM — закладка в виде GSM модуля на основе встраиваемого компьютера. Может перехватывать и записывать данные передаваемые в GSM-сетях.

CANDYGRAM — эмулятор базовой станций GSM (900, 1800, 1900), предназначенный для отслеживания расположения сотового телефона цели. Каждый раз, когда телефон цели входит в зону действия базовой станции CANDYGRAM, система посылает СМС через внешний канал на телефон наблюдателя.

CYCLONE Hx9 — эмулятор базовой станций GSM, предназначенный для проведения атак на мобильные телефоны стандарт GSM 900. Позволяет осуществлять прослушивание и перехват передаваемых данных. Дальность до 32 километров.

EBSR — многоцелевая трехдиапазонный активная базовая станция GSM, с низким энергопотреблением (1 Вт). Предназначена для прослушивания и перехвата передаваемых данных. Возможно объединение в макросеть нескольких таких устройств.

ENTOURAGE — устройство для пеленгации сигналов от мобильных телефонов стандартов GSM/UMTS/CDMA2000/FRS. Для его использования необходимы антенна нужного диапазона и ноутбук(для управления).

GENESIS — устройство для радиоэлектронной разведки на основе модифицированного сотового телефона стандарта GSM. Предназначено для поиска и анализа сотовых сетей, а также определения расположения телефонов целей. Имеет возможность записи радиочастотного спектра во внутреннюю память, объем которой составляет 16GB.

NEBULA — портативная базовая станция для сетей GSM, UMTS, CDMA2000. Позволяет проводить перехват голоса и данных.

TYPHON HX — портативная базовая станция для сетей GSM (850/900/1800/1900). Имеет полную поддержку протокола GSM и управления вызовами. Тактический элемент радиоэлектронной разведки.

WATERWITCH — портативный прибор для определения координат целевых телефонов в радиусе действия.

DROPOUTJEEP — программная закладка для Apple iPhone iOS прозволяет получить удаленный доступ к телефону посредством SMS или GPRS-подключения. Для установки бекдора нужен физический доступ к устройству, возможность удаленной установки запланирована в следующих релизах.

http,//habrahabr.ru/post/209746/,geek,Прикольные гаджеты. Научный, инженерный и  айтишный юмор,анб,разведка,Шпионаж,habrahabr

GOPHERSET — программная закладка для SIM-карт GSM. Позволяет отправить телефонную книгу, SMS и информацию о вызовах телефона цели на предопределенный номер SMS. Загрузка на карту возможна либо через USB, либо по воздуху. В обоих случаях для установки могут потребоваться ключи для доступа к SIM-карте используемые оператором сотовой связи.

MONKEYCALENDAR- программная закладка для SIM-карт GSM. Отправляет в зашифрованном виде координаты телефона цели на предопределенный номер SMS. Технология установки аналогична GOPHERSET.

PICASSO- модифицированный телефон стандарта GSM предназначенный для сбора пользовательских данных, записи звука в помещении и отслеживания(по данных о базовых станциях). Управление и передача данных осуществляется посредством SMS.

http,//habrahabr.ru/post/209746/,geek,Прикольные гаджеты. Научный, инженерный и  айтишный юмор,анб,разведка,Шпионаж,habrahabr

TOTECHASER — программная закладка(под Windows CE) для двухдиапазонного(спутник и GSM) телефона Thuraya 2520. Позволяет получить пользовательские данные от телефона цели через скрытые SMS через спутниковый или GSM канал.

TOTEGHOSTLY 2.0 — программная закладка для операционной системы Windows Mobile. Обладает богатым функционалом и позволяет получить полный доступ к телефону. Управление возможно как посредством SMS так и через GPRS-соединение.



Оборудование для работы в помещении
CTX4000 представляет собой портативный излучатель непрерывного действия, предназначен для подсвета целевых систем для получения данных от установленных там закладок. Предшественник PHOTOANGLO.

LOUDAUTO — аппаратная закладка. Срабатывает «жучок» при облучении специальным сигналом, передавая в отраженном радиосигнале звук из помещения, в котором он установлен.

NIGTHWATCH — система на базе портативного компьютера предназначенная для обработки сигналов от монитора цели. Сигнал может поступать как от систем сбора информации(например, от CTX4000 или PHOTOANGLO при подсвете закладки в видеокабеле RAGEMASTER), так и от приемника общего назначения.

PHOTOANGLO — улучшенный излучатель непрерывного действия, предназначен для подсвета целевых систем и получения данных от установленных там закладок. Более портативен, чем CTX4000.

TAWDRYYARD — миниатюрный радиомаяк, срабатывает при получении радиосигнала от специализированного излучателя. Используется для поиска мест установки других закладок, таких как, например, RAGEMASTER.


По материалам FreeSnowden, LeakSource, Spiegel.

Развернуть
В этом разделе мы собираем самые смешные приколы (комиксы и картинки) по теме операции по шпионажу (+1000 картинок)