WriteFreely

Reader

Read the latest posts from WriteFreely.

from UsrBlog

Автор Гленн Гринвальд.

Все мы уже слышали про разоблачения бывшего сотрудника ЦРУ Эдварда Сноудена. Ключевую роль в распространении материалов сыграли журналисты, про их участие в этом разоблачении мы, увы, знаем крайне мало. Именно этот пробел и закрыл Гленн Гринвальд. В этой книге рассказывается, что происходило по ту сторону разоблачений и какая ответственность легла на журналистов. Правильно преподнести материал и выстроить стратегию подачи этой информации требует высокого уровня профессионализма.

Гленн Гринваль американский писатель, адвокат и журналист. Его статьи публиковались во многих газетах, а четыре из пяти его книг попали в список бестселлеров. Свою карьеру начал с блога посвященный вопросам национальной безопасност в 2005 году. Главной темой блога было ущемление гражданских свобод после терактов 11 сентября.

Еще один из журналистов, участвовавших в распространении материалов Лора Пойтрас, Документалист. В самый разгар войны в Ираке она отправилась в «суннитский треугольник» и сняла там фильм «Моя страна, моя страна», в котором откровенно показала жизнь иракцев в период американской оккупации.

  • Преклонение населения США перед органами безопасности после 11 сентября создало в обществе климат, крайне благоприятный для злоупотребления властью.

  • В 2001 году администрация Буша тайно поручила Агентству национальной безопасности (АНБ) вести электронное прослушивание телефонных разговоров американцев без получения разрешения, как того требовало уголовное законодательство.

  • Правительство пыталось оправдать секретную программу АНБ, предлагая теорию исполнительной власти, действующей в чрезвычайных обстоятельствах. Идея о том, что угроза терроризма дает президенту практически неограниченную свободу делать все что угодно.

  • Слежка за собственным народом – это то, что свойственно властителям совершенно разных политических убеждений. В начале ХХ века в Британской и Французской империях были созданы специальные отделы правительств для борьбы с угрозой, исходящей от антиколониального движения. После Второй мировой войны Министерство государственной безопасности Восточной Германии, известное под названием Штази, стало синонимом вторжения государства в личную жизнь граждан.

  • Секретность, как мы поняли, – это стержень злоупотребления властью, это его движущий механизм. Противоядием такому злоупотреблению может быть только подлинная открытость.

  • Мы можем гарантировать всем людям равную защиту от неразумной слежки с помощью универсальных законов, но только если техническое сообщество пожелает увидеть угрозу и сможет предложить сверхсложные технические решения.

  • Трудно пробудить в обществе тревогу по поводу государственной слежки за гражданами: нарушение личных свобод и злоупотребление властью кажутся многим людям какими-то абстракциями, мало их касающимися. Более того, вопрос наблюдения за гражданами очень сложен, поэтому заставить широкую общественность вникать в него весьма непросто.

  • В начале 2000х разведка страдала от недостатка технически подкованных сотрудников. Управление превратилось в такую огромную и разветвленную систему, что с трудом отыскивало людей для ее технического обеспечения. АНБ пришлось обращаться к нетрадиционному поиску талантов. Они стали принимать людей с достаточными компьютерными навыками, очень молодых и иногда неамбициозных, даже тех, кто отнюдь не блистал в университетах и колледжах. Для них интернет-культура оказывалась более стимулирующей средой, чем формальная система образования и личное общение.

  • Одно из центральных мест в представлениях о мире у Сноудена занял Интернет. Как и для многих людей его поколения, Интернет являлся для него неким отдельным инструментом для выполнения конкретных заданий. Это был целый мир, в котором развивался его ум и формировалась его личность, место, которое само по себе дает свободу, позволяет исследовать вселенную, дарит возможность интеллектуального роста и миропонимания.

  • Для Сноудена эти уникальные возможности Интернета были не подвергаемой сомнению ценностью, которую следовало сохранить любой ценой. Он пользовался Интернетом подростком, исследуя мир и общаясь с людьми из самых отдаленных мест, самого разного воспитания и происхождения – с теми, с кем он никогда бы не встретился при других обстоятельствах.«Самое главное, Интернет позволил мне ощутить, что такое свобода, и исследовать, каков мой потенциал как человека».

  • «Для многих детей Интернет – это средство самовыражения. Через него они узнают, кто они на самом деле и кем они хотят быть, но в будущем это возможно, только если сохранится наше право на частную жизнь и анонимность, право на ошибку без последующих преследований. Я боюсь, что мы – последнее поколение, которое имело эту свободу».

  • Программа BOUNDLESS INFORMANT показала, что за период в один месяц начиная с 8 марта 2013 года одно подразделение АНБ, занимающееся операциями по получению глобального доступа, собрало данные по более чем 3 млн телефонных звонков и электронных писем, прошедших через систему электронных коммуникаций США. (DNR, или регистратор телефонных звонков, относится к телефонным звонкам; DNI, или разведсведения из цифровых сетей, относится к таким интернет-коммуникациям, как электронные письма.) Это превосходит количество данных, собранных в аналогичных системах в России, Мексике и практически во всех европейских странах, и примерно соответствует уровню сбора данных в Китае.В целом всего за тридцать дней были накоплены данные по более чем 97 млрд электронных писем и 124 млрд телефонных звонков со всего мира. В следующем документе BOUNDLESS INFORMANT представлены подробные данные за тридцатидневный период в Германии (500 млн), Бразилии (2,3 млрд) и Индии (13,5 млрд). В других файлах можно найти информацию по данным, собранным совместно с правительствами Франции (70 млн), Испании (60 млн), Италии (47 млн), Нидерландов (1,8 млн), Норвегии (33 млн) и Дании (23 млн).

  • EGOTISTICAL GIRAFFE, целью которого является борьба с браузером Tor, дающим возможность анонимного просмотра информации в Интернете; MUSCULAR – средство для вторжения в частные сети Google и Yahoo!; OLYMPIA – канадская программа, в задачи которой входит наблюдение за Министерством горной промышленности и энергетики Бразилии.

  • Правительство США построило систему, направленную на полное исключение конфиденциальности информации, передаваемой электронными средствами по всему миру. Можно без преувеличения сказать, что задачами слежки являются: сбор, хранение, отслеживание и анализ всех электронных коммуникаций всего населения земного шара. Целью спецслужб стало осуществление одной-единственной миссии: сделать так, чтобы от систематического сбора информации, связанной с электронными коммуникациям, не ускользнула ни малейшая деталь.

  • По данным середины 2012 года, Агентство ежедневно обрабатывало более 20 млрд коммуникаций (как телефонных, так и через Интернет) со всего мира.

  • Для каждой отдельной страны АНБ ежедневно составляет график с количеством собранных электронных писем и звонков. В Польше, в некоторые дни обрабатывалось более 3 млн звонков, а за период в тридцать дней – более 71 млн:

  • В 2012 году в интервью для Democracy Now! Бинни сказал, что «они собрали порядка 20 трлн сообщений, передаваемых одними гражданами США другим гражданам США».

  • После раскрытия секретной информации Сноуденом Wall Street Journal сообщил, что система перехвата АНБ «способна покрыть приблизительно 75 % интернет-трафика США в целях слежки за иностранцами, включая широкий спектр коммуникаций между иностранцами и американцами».

  • 70 % национального бюджета на разведывательные операции уходит в частный сектор». Бизнес-парк, который располагается на расстоянии около мили от штаб-квартиры АНБ. В котором работают все основные подрядчики АНБ, начиная от Booz и SAIC и заканчивая Northrop Grumman, которые выполняют работу для Агентства.

  • В 2011 и 2012 годах PRISM являлась единственным источником данных в 74 % случаев.

  • Тесное сотрудничество между АНБ и частными компаниями лучше всего рассматривать на примере документов, связанных с Microsoft, в которых демонстрируются усердные старания компании по предоставлению АНБ доступа к нескольким наиболее популярным онлайн-сервисам, включая SkyDrive, Skype и Outlook.com.

  • В связи с неструктурированной природой звонков их содержание гораздо сложнее проанализировать в автоматическом режиме. Напротив, метаданные – как математика: понятные, точные, и поэтому их легко обрабатывать. И, как выразился Фельтен, они часто «заменяют содержание»:

  • Значительная часть деятельности Агентства не имеет ничего общего с борьбой против терроризма или даже с национальной безопасностью. Большинство документов архива Сноудена посвящены тому, что можно назвать только экономическим шпионажем: подслушивание телефонных разговоров и перехват электронной почты бразильского нефтяного гиганта Petrobras, экономической конференции в Латинской Америке, энергетической компании в Венесуэле и Мексике, а также шпионаж за союзниками АНБ, в том числе Канадой, Норвегией и Швецией, за Министерством горной промышленности и энергетики Бразилии и энергетическими компаниями в ряде других стран. В одном интересном документе АНБ и ЦПС описывается немалое количество объектов слежки, которая явно носила экономический характер: Petrobras, банковская система SWIFT, российская энергетическая компания «Газпром», российские авиалинии «Аэрофлот».

  • Не все методы работы разведки включают в себя перехват сигналов и получение доступа к сетям, которые располагаются удаленно. В действительности некоторые из них весьма полезны! Эти методы работают следующим образом: происходит вмешательство в процесс доставки оборудования для компьютерных сетей (серверы, роутеры и т. д.). Далее товары переправляются в секретную точку, где сотрудники отдела устанавливают передатчики в электронные устройства наших объектов наблюдения. Затем электронные устройства заново запаковываются и помещаются обратно в транзитную зону, откуда их отсылают туда, куда они изначально должны были отправиться. Все это происходит при поддержке партнеров разведывательного сообщества и технических специалистов из отдела операций в сетях, требующих специального доступа.

  • Подобные операции, включающие вмешательство в систему поставок, являются наиболее продуктивными операциями в сетях, требующих специального доступа, поскольку они заранее создают возможность получения к ним доступа.

  • Помимо прочих устройств Агентство перехватывает роутеры и серверы производства Cisco, чтобы перенаправить большие объемы интернет-трафика в хранилище АНБ.

  • Китайские роутеры и серверы создают не только экономическую конкуренцию, но и конкуренцию слежки: когда кто-то вместо американского устройства покупает китайское, АНБ теряет одно из основных средств шпионажа, позволяющих собирать множество данных.

  • Как АНБ, так и ЦПС были поглощены идеей контролировать Интернет и телефонные коммуникации людей на коммерческих рейсах авиакомпаний. Поскольку в данном случае сообщения передаются через систему независимых спутников, их чрезвычайно трудно перехватить. Мысль о том, что есть момент, пусть даже он длится всего несколько часов полета, когда кто-то может использовать Интернет или телефон, не опасаясь слежки, была невыносима для разведывательных учреждений. Поэтому они бросили серьезные силы и ресурсы на разработку систем, которые смогут перехватывать связь во время перелета.

  • В конечном счете, помимо дипломатических манипуляций и экономической выгоды, система вездесущего шпионажа позволяет США сохранить свое влияние на мир. Если Соединенные Штаты в состоянии знать все, что делают, говорят, думают и планируют жители США, иностранные граждане, руководители международных корпораций и лидеры других стран, – власть над ними становится максимальной. Это вдвойне верно, когда правительство работает со все более высоким уровнем секретности. Секретность создает одностороннее зеркало: правительство Соединенных Штатов видит все, что делает остальной мир, в том числе собственные граждане, в то время как никто не видит, что делают власти США. Этот критический дисбаланс создает наиболее опасные из всех возможных условий человеческого существования.

  • После того как Сноуден обратил внимание на проблему тотальной слежки, я говорил со многими людьми, которые поддерживают точку зрения Эрика Шмидта о том, что охрана частной жизни должна беспокоить только тех, кому есть что скрывать. Но при этом никто из них не захотел по доброй воле дать мне пароль от своего электронного почтового ящика или позволить установить камеру у себя в доме.

  • Право на частную жизнь – это основополагающее условие свободы человека.

  • Только будучи уверенными в том, что на нас никто не смотрит, мы ощущаем себя свободными и в достаточной безопасности, чтобы по-настоящему экспериментировать, проверять границы своих возможностей, изучать новые способы мышления и бытия, узнавать, что это значит – быть собой. Интернет приобрел такую популярность потому, что он стал местом, где мы можем говорить и действовать анонимно, а именно это важно для изучения себя и собственного потенциала.

  • По этой причине приватность является основой креативности, способствует рождению новых взглядов и новых способов мышления. Общество, в котором за каждым его членом разрешена слежка, где исключена неприкосновенность частной жизни, является обществом, в котором потеряны эти возможности как на общественном, так и на индивидуальном уровне.

  • Поэтому массовая слежка, оправданная законом, по своей сути является репрессивной мерой.

  • Разрушительный эффект контролирующих сил тотальной слежки и самоцензуры был подтвержден в огромном количестве социальных экспериментов. Влияние этих сил выходит далеко за рамки политики. Множество исследований показывают, что они оказывают воздействие на самом глубоком личностном и психологическом уровнях.

  • Угроза слежки или реальная слежка со стороны государства способны психологически подавить свободу речи.

  • С 1947 по 1975 год по секретному соглашению с тремя телеграфными компаниями Агентство национальной безопасности получило в свое распоряжение миллионы телеграмм, отправленных в Соединенные Штаты, из Соединенных Штатов или пересылаемых внутри страны». Более того, во время операции ЦРУ под названием CHAOS (1967–1973) «в компьютерную систему ЦРУ были занесены приблизительно 300 000 людей, велись дела примерно на 7200 американцев и на более чем 100 организованных групп».

  • Уверения правительства, будто слежка направлена только на тех, «кто сделал что-то плохое», не могут принести нам комфорта, поскольку государство автоматически понимает под этим любое действие, которое ставит под сомнение его власть.

  • Ученые из самых разных областей, в том числе социологии, психологии, антропологии, нейронауки и биологии, работали для того, чтобы сотрудники ЦПС с помощью обмана в Интернете могли достигать максимального эффекта.

  • Настоящий показатель того, является ли общество свободным, – это то, как оно обращается с диссидентами и другими маргинальными группами, а не то, как оно относится к своим защитникам.

  • Стоит особо выделить тот факт, что сегодня американцы считают угрозу слежки большей опасностью, чем угроза терроризма.

  • Республиканцы, будучи защитниками АНБ во времена Буша, были вытеснены демократами, как только система наблюдения попала в руки президента Обамы, а значит, в руки демократов. «По всей стране программа сбора данных получает большую поддержку со стороны демократов (ее одобряют 57 %), чем среди республиканцев (44 %)».

  • В зависимости от того, какая партия стояла у власти, люди коренным образом меняли доводы, которые они высказывали за и против слежки.

  • New York Magazine приводит данные, по которым с 2006 по 2009 год использование Закона, чтобы «подкрасться и заглянуть» (разрешение на проведение обыска без информирования человека), происходило в 1618 случаях, связанных с наркотиками; 122 случаях, связанных с мошенничеством; и только в 15 случаях, связанных с терроризмом.

  • Вероятность наступления смерти в течение года в результате террористических атак внутри страны составляет приблизительно 1 на 3,5 млн.

  • Колоссальные расходы АНБ были бы рентабельны, если бы «в течение года они предупреждали, предотвращали или защищали от 333 крупных террористических атак».

  • Даже если бы угроза терроризма соответствовала заявленному правительством уровню, это все равно не может оправдать программу слежки АНБ. Помимо физической безопасности такое же, если не большее, значение имеют и другие ценности. Понимание этого заложено в политической культуре Соединенных Штатов с момента образования нации и является не менее важным и для других стран.

  • Страх очень убедительно объясняет расширение границ действия власти и сокращение прав населения. С самого начала войны с терроризмом американцам начали говорить, что если они хотят избежать катастрофы, они должны отказаться от своих основных политических прав.

  • Существуют очевидные причины для осуществления нападок личного характера на тех, кто критикует существующее положение дел. Как уже отмечалось, одна из них заключается в том, что действия разоблачителя становятся менее эффективными: никто не хочет общаться и помогать странным или сумасшедшим людям. Другая причина – сдерживание: если диссиденты изгоняются из общества, это превращается в вескую причину не становиться одним из них.

  • Если всё, что могут журналисты, – это прославлять политических лидеров, то зачем нужны гарантии свободы печати, прописанные в Конституции? Гарантии необходимы для того, чтобы журналисты могли делать противоположное.

  • Расследования, проведенные Bloomberg и Wall Street Journal, показали, что многие страны в ходе протестов обращались к западным компаниям с просьбой обеспечить им помощь техническими средствами слежения за своими гражданами. Правительство Башара Асада пригласило на службу сотрудников итальянского детективного агентства Area SpA. В Египте тайная полиция Мубарака приобрела технические средства для взлома кодов программы Skype и прослушки телефонных разговоров политических активистов. А в Ливии, как сообщает газета Wall Street Journal, журналисты и повстанцы, вошедшие в 2011 году в правительственный мониторинговый центр, обнаружили «стену из черных устройств размером с холодильник», поставленных французской компанией Amesys. Это было оборудование, позволявшее «отслеживать интернет-трафик» главного ливийского провайдера интернет-услуг, «вскрывать электронные почтовые сообщения, взламывать пароли, отслеживать чаты и контакты различных подозреваемых».

  • Сбор данных с помощью программы Upstream (посредством оптоволоконных кабелей) и прямой сбор информации с серверов интернет-компаний (PRISM) предоставляют АНБ больше всего данных

  • В группе «Пять глаз» самым близким союзником АНБ является британский ЦПС. Правительство Соединенных Штатов за последние три года заплатило как минимум 100 млн фунтов стерлингов британскому агентству для того, чтобы получить доступ и оказывать влияние на британские программы слежения и сбора данных. Члены группы «Пять глаз» делятся большинством своих проектов слежения и каждый год встречаются на Конференции по развитию средств связи, на которой они хвастаются увеличением сферы своего влияния и рассказывают об успехах минувшего года.

  • C 1978 по 2002 год, суд FISA не отклонил ни одного запроса правительства и утвердил многие тысячи таких запросов. В последующее десятилетие, до 2012 года, суд отклонил всего 11 запросов и в общей сложности удовлетворил более 20 тыс.

  • Данные 2012 года показали, что суд одобрил каждую из 1788 заявок на электронное наблюдение, в то время как «изменение», то есть сужение запроса, встречалось всего в 40 случаях, или менее чем в 3 % рассматриваемых дел. За 2012 календарный год правительство подало в Суд по контролю за внешней разведкой (FISC) 1856 заявлений, в которых просило разрешить проведение электронной и/или физической слежки в целях внешней разведки. В 1856 заявлений входили прошения только об электронной слежке, только о физической слежке и одновременно электронной и физической слежке. Из них 1789 заявлений предполагали осуществление электронной слежки. Из этих 1789 заявлений одно было отозвано самим правительством. Суд по контролю за внешней разведкой не отклонил ни одного заявления полностью или частично.Примерно такая же ситуация наблюдалась в 2011 году, когда АНБ сделала 1676 запросов; Суд FISA изменил 30 из них, «не отклонив ни одного».Таким образом, даже в тех случаях, когда решение Суда FISA было необходимо для того, чтобы следить за разговорами и перепиской определенного человека, судебный процесс был не более чем пустышкой и совершенно не походил на содержательную проверку работы АНБ.

  • Правительство настаивает на том, что большая часть данных, полученных в результате слежки, о которой рассказывается в документах Сноудена, являются «метаданными, а не содержанием», пытаясь показать, что слежка носит ненавязчивый характер или, как минимум, не настолько неприятный, как сбор контента. Этими изворотливыми аргументами правительство пытается скрыть тот факт, что метаданные, полученные в результате слежки, могут предоставить не меньше, а в некоторых случаях даже больше информации, чем содержание разговоров. Когда правительство знает о каждом сделанном вами звонке и о каждом звонке, который поступил вам, точную длительность ваших телефонных разговоров, когда оно может перечислить каждого получателя ваших электронных писем и каждое место, откуда вы его отправляли, оно способно воссоздать удивительно полную и точную картину вашей жизни, ваших связей и вашей деятельности, в том числе некоторые самые интимные подробности вашей частной жизни.

 
Read more...

from UsrBlog

Книга Суелетта Дрейфуса написанная в 1997 году Джулианом Ассанжем.

В этой книге я сделал совсем мало заметок, поэтому без подробностей расскажу о ключевых событиях. Еще, книга делает акцент, что это история о Австралийских хакерах (это не совсем так) и мне не нравится, когда что либо пытаются разделить на региональную принадлежность, когда речь заходит о глобальной сети. Все события разворачиваются с конца 80х и середины 90х.

По состоянию на 2010 год книга была продана тиражом 10000 экземпляров. Автор сделал электронное издание книги свободно доступным в 2001 году, после того как сервер магазина где продавалась книга упал из-за спроса на книгу. В течение двух лет книгу скачали 400000 раз.

Книга “Компьютерное подполье” интересна тем, что повествует не о технологиях, а о людях, их судьбах. О том как зарождалась хакинг культуру, отношение обывателей к ним и как формировалось законодательства в отношении взломов и проникновений в компьютерные сети.

Книга начинается с истории вторжения червя WANK в сеть SPAN

SPAN – Space Physics Analysis Network, соединявшая 100 000 компьютерных терминалов по всему миру. В отличие от Интернета, в настоящее время доступного любому, SPAN связывала только ученых NASA, Министерства энергетики и исследовательских институтов, например университетских центров. Компьютеры SPAN также отличались от большинства компьютеров в сети Интернет важнейшей технической особенностью – они использовали другую операционную систему. Большие компьютеры в Интернете в основном работают в операционной системе Unix, тогда как SPAN состояла из компьютеров VAX, где применялась операционная система VMS. Эта сеть работала почти аналогично Интернету, но компьютеры говорили на другом языке. Интернет «общается» на языке протокола TCP/IP, SPAN же использует DECNET.

принадлежавшей NASA в 1989 г. перед самым стартом космического аппарата “Галилео”. WANK является самым знаменитым в истории существования компьютерных сетей. Это первый червь с политическим посланием (разработчик червя выступал против пуска “Галилео” т.к он был оснащен ядерным компонентом). WANK стал примером того, как жизнь следует за искусством – компьютерный термин «червь» заимствован из научно-фантастического романа Джона Бруннера «Наездник ударной волны» о черве, оружии против олигархии.

И почему «черви»? Странный талисман для революционной группы, ведь черви находятся в самом низу биологической пирамиды. И говорится: «Аки червь во прахе». Кто мог выбрать червя символом власти?

Первый в мире червь был создан Робертом Моррисом в 1988 году и парализовавшего работу 6200 компьютеров в США (сейчас эти цифры не впечатляют, но по меркам тех лет это запредельная цифра)

Сайт NASA имел пароль SYSTEM для учетной записи высшего допуска SYSTEM. Это было просто невероятно. NASA, возможно, самое большое в мире сообщество специалистов, обладало такой расхлябанной системой компьютерной безопасности, что любой мало-мальски разбирающийся в компьютерах тинейджер мог без труда ее вскрыть. Этот колосс был сокрушен компьютерной программой, похожей на тарелку спагетти (аллегория, имеется ввиду, что червь был простым до безобразия)

Червей использовали и во благо – несколько червей-помощников было разработано исследователями компании Xerox, которые хотели более эффективно использовать возможности компьютеров.Они разработали «червя-глашатая», который передвигался по сети, рассылая важные сообщения. Их «червь-диагност» также постоянно находился в сети, выявляя возникающие неполадки.

Почему вообще стали появляться компьютерные хакеры, почему именно в этот период. Ответ прост: в конце 80-х годов недорогие домашние компьютеры, вроде Apple II и Commodore 64, могли себе позволить обычные семьи из пригородов. Хотя эти компьютеры не были широко распространены, цена делала их вполне доступными для преданных компьютерных энтузиастов. Именно это и сформировало компьютерное подполье. Валютой подполья были не деньги, а информация. Люди обменивались и делились информацией не для того, чтобы разбогатеть в денежном отношении, – они делали это для того, чтобы заслужить уважение и вызвать восхищение.

И так, первое пристанище компьютерных энтузиастов были доски объявлений BBS

Пользователи BBS обладали достаточно высоким интеллектом – обычно с техническим уклоном – и были одержимы своим хобби. Они должны были быть одержимы. Часто приходилось минут по 40–45 тратить на набор единственного телефонного номера BBS лишь для того, чтобы всего на полчаса зайти в компьютерную систему. Большинство фанатов BBS делали это по несколько раз в день.

В 1988 году в Мельбурне было от шестидесяти до ста действующих BBS. Оценки расплывчаты, потому что невозможно сосчитать количество движущихся объектов. Любительская природа систем, часто спутанный в беспорядке клубок проводов и подержанных электронных плат, спаянных в каком-нибудь гараже, означали, что жизнь системы была не длиннее периода времени, в течение которого подросток проявлял к ней интерес

Два самых главных места в австралийском подполье между 1987 и 1988 годами назывались Pacific Island и Zen. Двадцатитрехлетний админ, называвший себя Craig Bowen, запустил обе системы из своей спальни.

Ресурсы посещало около 800 пользователей, 200 из которых постоянно висели в системе

Секции для хакеров были скрыты от потусторонних глаз и что бы туда попасть нужно было иметь репутацию, раздобыть уникальную информацию или владеть доступом к каким-то серверам.

Для более продвинутых хакеров существовал международный чат канал Altos Chat. Компьютерные системы Altos в Гамбурге имели на одной из своих машин функцию конференции. Это было похоже на зачатки IRC. Компания наверняка и в мыслях не держала, что ее система может стать местом встречи самых серьезных хакеров планеты, но именно так все и случилось.

Так выглядел Altos

Altos сильно отличался от нелегальных BBS, вторые могли исчезнуть раз и навсегда в один прекрасный момент, а Altos всегда был на месте. Он был живой. Он предоставлял мгновенные соединения с десятками хакеров из самых экзотических стран.И все эти люди не только разделяли твой интерес к компьютерным сетям, но и испытывали огромное презрение к власти любого уровня. При этом Altos был более труднодоступен, чем обычная подпольная BBS.

Сообщество хакеров постоянно претерпевала изменения. Например, одна из телефонных компаний Telecom собиралась перейти на повременную оплату местных звонков. И теперь пользователи BBS не смогут провести час на доске объявлений по цене одного местного звонка. На этом фоне хакеры начали заниматься фрикингом. Потом хакер Craig Bowen разработал сканер сети, её модифицировал другой хакер под ником Force. И он же случайно наткнулся на полностью открытый сервер CitiSaudi и SitiGreece, содержавший номера кредитных карт. Это были зачатки кардинга.

Хотя хакеры и считали, что кардинг не этичное занятие. Они обменивали номера кредиток на информацию. Таким образом эти номера разом разлетелись по сети.

Многие хакеры считал, что кардинг ненамного лучше карманной кражи. Хакинг тоже был спорным вопросом с моральной точки зрения, но в 1988 году в нем пока еще не было ничего криминального. Кардинг же был сомнителен и с моральной, и с юридической стороны. Они признавал, что многие люди склонны рассматривать хакинг как вид воровства – кражу чужих компьютерных ресурсов, но в их аргументах была и оборотная сторона. Что если никто не нуждался в этих компьютерных ресурсах в два часа ночи? До тех пор пока хакер не завладевал навсегда чьей-нибудь собственностью, к хакингу следовало относиться, как к невинной детской шалости, хотя и весьма нахальной. С кардингом дело обстояло иначе.

Более удивительно, что у хакеров, в тот период времени был собственный этикет – не наносить вреда компьютерным системам, которые ты взламываешь (не говоря уже об их уничтожении); не изменять информацию в этих системах (за исключением изменения регистрации, чтобы замести следы); делиться информацией с другими. Для большинства ранних хакеров посещение чьей-то системы было сродни экскурсии в национальный парк. Оставь все в том же виде, как оно было до твоего прихода. Не редко, хакеры исправляли ошибки на взломанных серверах.

Один из первых героев книги – Par, специализировался на сетях Х.25 Первый хакер из США которому два года удавалась ускользать от федералов по всей стране. Я думал только Митнику удавались такие трюки.

Следущие герои команда Phoenix и Electron. За сетевыми приключениями этих ребят наблюдать было особенно интересно. Они совершали направленные атаки на безопасников, взламывали их почту (что бы быть на шаг впереди от полиции), шерстили всю сеть в поисках эксклюзивной информации, а именно за рассылкой Zardoz

Zardoz – всемирный список рассылки по вопросам безопасности содержал статьи и предупреждения от экспертов индустрии компьютерной безопасности. В них шла речь о новых ошибках в компьютерных системах, которые могли быть использованы для проникновения или получения основного доступа к машине. Прелесть ошибок, опубликованных в Zardoz, состояла в том, что они работали в любой компьютерной системе, использующей программы или операционные системы, описанные в дайджесте. Любой университет, любая военная система, любой исследовательский институт, который пользовался программным обеспечением, описанным в Zardoz, был уязвим.

охотились за спец.софтом который бы позволял им недоступные раннее атаки, например Deszip. Но их погубило чувство безнаказанности. Так же Phoenix дал интервью Американскому журналу, в котором хвастался о своих преступных достижениях. Еще удивительно – в реальной жизни они терпеть друг друга не могли, но их одержимость хакингом их сплочала.

Их дело стало первым судебным преследованием хакеров в соответствии с австралийским федеральным законодательством о компьютерных преступлениях, которое вступило в силу в июне 1989 года. Кроме того, впервые в мире полиция вынесла обвинительный приговор на основании доказательств, полученных с помощью удаленного прослушивания компьютера и модема. В течение 6 недель до проведения рейда сотрудники отдела по борьбе с компьютерными преступлениями AFP (Австралийская федеральная полиция) с помощью полицейского отделения по перехвату телефонных разговоров фиксировали действия Phoenix'а в режиме онлайн. Его беседы, которые перехватывались непрерывно в течение восьми недель до рейда, легли в основу доказательств против обоих соучастников, поскольку они свободно обсуждали цели своего взлома и хвастались своими подвигами.

Gandalf и Pad. Команда из Великобритании. Это ребята соблюдали все меры предосторожности – не координировали свои атаки по телефону, никогда не встречались в реальном мире. Gandalf, обладая отличным чувством юмора не раз шутил в беседах с Pad в Altos, что им суждено впервые встретится только в полиции. И ведь так и произошло, их познакомила полиция в участке. После знакомства, они сдружились еще крепче и после отбывания наказания основали компанию, которая консультировала организации касательно безопасности их сетей.

Команда The international subversives состоящая из Prime Suspect, Mendax, Тгах. У этой команды было разделение полномочий, первые двое были хакерами, Тгах был фрикером, он изобрел мультичастотный кодовый фрикинг. Посылая специальные тоны – сгенерированные компьютерной программой – по телефонной линии, он мог контролировать некоторые функции телефонного коммутатора. Тгах обнаружил, что можно звонить бесплатно, и платить за это не придется вообще никому. Это были не только бесплатные, но и «бесследные» звонки: их нельзя было проследить. Тгах написал о своем открытии 48-страничный труд и назвал его Australian Phreakers Manual Volumes. Но, он стал волноваться по поводу того, что может произойти, если он выпустит его в андеграунд, поэтому он решил показать его только двум другим хакерам из International Subversive.

Prime Suspect и Mendax всегда очень переживали по поводу следов соединений, ведущих от университетских модемов, которые они использовали как стартовые площадки. Поэтому фрикерские таланты Тгах’а были для них просто подарком небес.

У команды был собственный электронного журнал посвященный сетевым уязвимостям. У него была простая редакторская политика. Экземпляр журнала мог получить только тот, кто написал для него статью. Такая политика отлично защищала от сторонних глаз, и стимулировала обмен информацией между хакерами.

Так выглядела обложка

После прочтения книги, оказалось, что Mendax не кто иной как Джулиан Ассанж. В книге, подробно описано как он взломал NIC.

NIC присваивал доменные имена – .com или .net в конце сетевых адресов – во всем Интернете. NIC также контролировал внутреннюю оборонную сеть данных армии США, известную как MILNET.

У всех героев книги очень много общего – они одного возраста (16-23), все они из неблагополучных семей и/или из глубинки, где отношение к истеблишменту резко негативное. После предъявления обвинений и вынесением приговора от стресса они начинали злоупотреблять алкоголем и наркотиками (за исключением Gandalf'a и Pad'a). А хакинг позволял им заполнять внутреннюю пустоту или отвлечься от серой реальности их жизни. Electron'у вовсе пришлось пройти долгий курс реабилитации от наркозависимости и какое-то время провести в психиатрической больнице.

Всем им удалось избежать тюремного заключения (опять же кроме Gandalf'a и Pad'a, им пришлось отсидеть пол года) и помог им в этом необычный ход их адвокатов, которые утверждали, что подсудимые больны зависимостью от хакинга. На руку подсудимым еще сыграл тот факт, что их дела были первыми в практике судей по новому закону о хакерах. Судьи (чаще преклонного возраста) просто не могли понять, что же натворили эти ребята и какова тяжесть их преступления.

Для меня было большим облегчение, когда в конце книги, автор рассказал о встрече со всеми героями книги и заверил, что их жизнь сложилась благополучно. Наверное, кроме Par, он не смог оправится после преследования и по прежнему путешествует по стране, он берется за любую временную работу. В основном это простейшая скучища, связанная с обработкой данных. Оказалось, что гораздо легче избежать обвинений в компьютерных преступлениях, чем избавиться от последствий жизни в бегах.

Сведения о полицейском расследовании, в ходе которого были установлены личности Phoenix и Electron, а также об их аресте и преследовании, содержатся в книге “Хакеры”: Охота на самого печально известного компьютерного взломщика Австралии” (The Hunt for Australia's Most Infamous Computer Cracker), написанная Биллом Апро (Bill Apro), следователем AFP по компьютерным преступлениям, который руководил расследованием и “В царстве хакеров” (In the Realm of the Hackers), фильм Кевина Андерсона (Kevin Anderson).

 
Read more...

from UsrBlog

Авторы: Джулиан Ассанж совместно с Джейкобом Аппельбаумом, Энди Мюллер-Магуном, Жереми Циммерманом

Книга написана в виде диалога авторов и написана хорошо (если конвертировать аудио/видео интервью в текст, получится абсолютно не читабельно). Разговор идёт вокруг культуры шифропанков, интернета и цензуры.

Об авторах

Жереми Циммерман – французский инженер в области информатики, соучредитель парижской организации La Quadrature du Net, гражданской правозащитной группы, защищающей основные свободы в Интернете , и соучредитель Hacking With Care, коллектива, состоящего из хакеров-активистов. Не так давно группа La Quadrature du Net добилась исторического успеха в европейской политике, проведя кампанию против Международного соглашения по борьбе с контрафактной продукцией ACTA в Европейском парламенте.

Джейкоб Эпплбаум – американский независимый журналист, исследователь компьютерной безопасности и хакер. Работал на Вашингтонский университет, являлся ключевым участником Проекта Tor, системы для анонимной коммуникации. Представлял WikiLeaks. Внёс большой вклад как журналист в публикацию документов, открытых Эдвардом Сноуденом в июне 2013 года. Основатель Noisebridge, хакспейса в Сан-Франциско, член компьютерного клуба Berlin Chaos и разработчик программного обеспечения.

Энди Мюллер-Магн – является членом немецкой хакерской ассоциации Chaos Computer Club. Будучи членом клуба с 1986 года, он был назначен пресс-секретарем клуба в 1990 году, а затем работал в его правлении до 2012 года. На выборах осенью 2000 года он был избран главным директором ICANN, организации, которая несет ответственность за международную политику в сфере доменных имен и IP-адресов. Его срок полномочий продолжался два года, а с июня 2002 года по июнь 2004 года он работал почетным членом правления Европейского института цифровых прав (EDRi), организации европейских неправительственных организаций, которые ведут кампанию за права человека в цифровую эпоху.

Выдержки

  • Авторы выразили недовольство, тем, что частные компании продают средства мониторинга и фильтрации сетевого трафика авторитарным режимам. В то время, как эти технологии подпадают под Вассенаарское соглашения о передаче технологий «двойного применения» для предотвращения их дестабилизирующего накопления. Однако криптография все равно считается так называемой технологией двойного применения, и во многих странах ее экспорт в качестве продукта для конечного потребителя ограничен законом, а на мировом уровне данный вопрос регулируют тем же Вассенарским соглашением.

  • В США регулярно проводят соревнованиях по киберзащите для студентов. ВМС США спонсируют игру, для поиска потенциальных киберсолдат.

  • После того как Иоганн Гутенберг изобрел печатный станок, его время от времени запрещали в разных частях Германии, именно потому книгопечатание и распространялось: его запрещали в одной местности, оно перемещалось в другую юрисдикцию. Печатников преследовала католическая церковь, поскольку те нарушали ее монополию на изготовление книг, и когда у них появлялись проблемы с законом, они переезжали туда, где книгопечатание было разрешено. Запрет по-своему помогал распространять печатные станки.

  • Люди, которые отвечают за оборону страны, заговорили о технологии так, будто понимают, как она работает. Они часто рассуждают о кибернетической войне, и никто из них — вообще никто — не рассуждает о кибернетическом укреплении мира или о миротворчестве. Они вечно говорят о войне — это их бизнес.

  • Почему цифровая разведка так популярна? Всё дело в дешевизне. Хранение информации дешевеет с каждым днем. Компьютерный клуб Chaos подсчитал, что хранение с приличным качеством звука всех телефонных разговоров по Германии за год обойдется примерно в 30 миллионов евро, включая административные расходы, а само по себе хранение стоит около 8 миллионов. Такие же расчеты были проделаны для обнародованных 196,4 миллиарда минут звонков по наземной сети Германии за 2010 год, оцифрованных голосовым кодеком с качеством 8 Кбит/с, в сумме — 11 784 петабайт, округленно с запасом — 15 петабайт. Учитывая, что стоимость хранения одного петабайта составляет около 500 тысяч долларов США, мы получим 7,5 миллиона долларов, или 6 миллионов евро. Добавим расходы на приличное оборудование дата-центра, вычислительные мощности, соединения и фонд заработной платы. Даже если включить в расчет еще 101 миллиард минут звонков по мобильной сети Германии за 2010 год, что составляет еще 50 петабайт и 18,3 миллиона евро, хранение этих данных будет стоить меньше, чем один военный самолет вроде Eurofighter (90 миллионов евро) или F22 (150 миллионов долларов).

  • Граница между государством и бизнесом размывается. Уже ни для кого не секрет, что АНБ и Google являются партнерами по обороне США в секторе кибербезопасности.

  • Полное безумие — понимать, что мы делимся с IT компаниями всеми нашими личными данными, а компании потом фактически приватизирует тайная полиция. Если говорить о Facebook, у нас есть теперь демократическая слежка. Вместо того чтобы платить людям, как делало Штази в ГДР, мы воспеваем социальные сети как субкультуру — там ведь трахаются. И заодно доносят на друзей: «Ах, эти двое обручились»; «Ух ты, они расстались»; «Ох, я знаю, кому мне надо позвонить».

  • Раньше мы говорили, что пользователь Facebook на деле — не клиент. В реальности он — продукт, а настоящий клиент — рекламодатели. Это наименее параноидальное, самое безобидное описание того, чем занимается данная социальная сеть. Проблема в том, что нельзя винить компанию в подчинении законам конкретной страны. Соблюдать законы — нормально, не соблюдать — преступно. Так что ты не можешь сказать: «Эй, они соблюдают закон!» Разве это обвинение?

  • Если люди для тебя — мишени, и ты живешь в стране, власти которой склонны смотреть на мир через прицел… Согласись, размести Facebook серверы в Ливии времен Каддафи или в Сирии при Ассаде, это оказалось бы жутчайшей халатностью. (еще одна отсылка к Вассенаарскому соглашению)

  • По мнению авторов необходимо сосредоточить силы на:

    • Децентрализации архитектуры интернета Самая большая угроза децентрализации это облачные вычисления. Они позволяют концентрировать данные в одном месте, что в свою очередь облегчает слежку за пользователями и решает пользователей контроля за своими данными. Прелесть децентрализованной сети в том, что каждый хранит свою информацию у себя.
    • Популяризации криптографии На данный момент криптография достаточно стойкая, но её проблема в том, что рядовому пользователю сложно в ней разобраться. Из этого вытекает и низкая популярность.
    • Развитие открытого ПО и открытых аппаратных решениях. Открытое ПО — одна из основ свободного онлайн-общества, оно позволяет всегда контролировать машину и не дает машине контролировать тебя
  • Если правительство наткнется на зашифрованное сообщение, какой бы властью оно ни обладало, математическую проблему ему решить не удастся.

  • Телефон Blackberry, в который встроена шифровальная система, используемая в сети Blackberry. Управляющая этой сетью канадская фирма Research In Motion может декодировать инфотрафик обычных пользователей, и у нее есть по меньшей мере два дата-центра — в Канаде и Великобритании, — так что англо-американский альянс разведок может добраться до всей коммуникации Blackberry.

  • Если бы против SOPA и PIPA вышли только американские граждане, этого оказалось бы слишком мало. Нет, протестовал весь мир, а хакеры были в авангарде и предоставляли средства, позволяющие участвовать в общественной дискуссии и обычным людям: В Tumblr на домашней странице можно было ввести номер телефона, после чего тебе звонили и соединяли тебя с Конгрессом. Ты говорил с кем-то и высказывал свою точку зрения: «Эти законы — чушь собачья».

  • Чрезвычайно важно, чтобы мы, хакеры, обладающие техническими знаниями, направляли обычных людей и говорили им: «Вы должны использовать технологию, которая дает контроль над вашими личными данными вам, а не Facebook или Google», — и чтобы люди ладили с технологиями, ну или могли поладить. Такая вот крупица оптимизма.

  • Архитектура системы — это главное, за что мы боремся.

  • Валютная система — экономическая инфраструктура для обмена валют — в настоящий момент терпит крах. И тот, у кого есть аккаунт на eBay, с этим сразу согласится — то, что делают Paypal, Visa и MasterCard, фактически не оставляет нам выбора, кроме как пойти на условия монополиста. В одном из сообщений WikiLeaks имелся любопытный факт: российские власти пытались договориться с Visa и MasterCard, чтобы платежи граждан РФ обрабатывались на территории России, и Visa с MasterCard отказались работать на этих условиях. Ссылка на материал.

  • «Библиография анонимности» и «Выборка статей об анонимности», курируемые Роджером Динглдином и Ником Мэтьюсоном: http://freehaven.net/anonbib

  • Дэвид Чаум – американский ученый в области вычислительной техники и криптографии, сторонник технологий сохранения конфиденциальности, и широко известен как изобретатель цифровых денег. Его диссертация 1982 года является первым известным предложением по протоколу блокчейн. В диссертации Чаума в комплекте с кодом для реализации протокола были предложены все элементы, кроме цепочки блоков, которые позднее были подробно описаны в статье Bitcoin.

  • Валюта Чаума Ecash (анонимная криптографическая система электронных денег в 1983 году. Использовалась как система микроплатежей в одном из американских банков с 1995 по 1998 год. ) эмитируются централизованно, но используют криптографию для обеспечения анонимности транзакции. Биткоин отличается от валют Чаума тем, что все транзакции с ее использованием открыты, но сама валюта не контролируется никем.

  • e-gold – уже не существующая цифровая валюта, а также название компании, основанной в 1996 году. Министерство юстиции США обвинило собственников компании в «заговоре с целью отмывания денег». Они признали свою вину и были осуждены на семь лет домашнего ареста и общественные работы. Материал wired на эту тему. Вынесший приговор судья заявил, что столь мягкое наказание оправданно, так как создатели e-gold не имели намерений заниматься противозаконной деятельностью. (Кстати говоря, кардеры по всему миру использовали эту платёжную систему)

  • Авторы в разговоре о пропаганде, упомянули тот факт, что западная пропаганда не такая прямолинейная, а более изощренная.

На Западе цензура куда более изощренна и многослойна — она умышленно пудрит людям мозги и уводит их от понимания того, что происходит на самом деле. Такая сложность нужна, чтобы отрицать существование цензуры в принципе.

Например Guardian в статье о Болгарской организованной преступности называла некого Русского, и Guardian выставила его чуть ли не главным антигероем, хотя, кроме него, в сообщении упоминалось очень много организаций и людей. И таких манипуляций, очень много. Не ясно, для чего это делается – то ли сюжет с Русским более популярен в западной прессе, то ли это преднамеренная компания.

  • Правительство говорит, что нужно ввести цензуру в интернете, чтобы победить преступность и ему позволят делать что угодно. Есть рабочий доклад Европейской комиссии для внутреннего пользования о сохранении информации, и там сказано: «Следует больше говорить о кибер преступности, тогда народ с нами согласится».

  • Христиания — самопровозглашенная автономная территория в Копенгагене, столице Дании. По сути, это бывшие армейские казармы, которые в 1970-е заняло разношерстное сообщество коллективистов и анархистов. Христиания добилась уникального для Дании юридического статуса. Статья в вики

  • В диалоге авторы сошлись во мнении, что цензура со стороны правительства в любом его проявлении и для достижения любых целей это неправильно. За место того,что бы пресекать и бороться с преступной деятельностью политики просто цензурят это в сети. Как будто этого не существует, это однозначно не выход. Под предлогом защиты пользователей заблокировать можно всё что угодно. Авторы утверждают, что средства цензуры должны быть установлены и настроены конечным пользователем на его устройстве самостоятельно. А правительству необходимо эффективней бороться с преступностью, за место того что бы что либо цензурить.

  • COINTELPRO — секретная, зачастую незаконная программа Федерального бюро расследований (ФБР) по подавлению деятельности ряда политических и общественных организаций США. wiki

  • К моменту распада Восточной Германии (ГДР) в 1989 году, по оценкам, в секретной полиции работало 91.000 штатных сотрудников и 300.000 информаторов. Примерно каждый пятый из пятидесяти восточных немцев сотрудничал со Штази, что, возможно, является самым высоким проникновением аппарата безопасности в любое общество. В результате этого сотрудничества “Штази” создал огромный архив, содержащий файлы на более чем шесть миллионов человек. В последние дни режима ГДР “Штази” отчаянно пытался уничтожить архив до того, как он был захвачен противниками. Интересная статья про Штази

  • Правильно ли будет опубликовать секретные док-ты (неважно какие корпоративные или гос-ые), раскрытие которых повлиетя на людей не самым благоприятным образом. Один из собеседников, утверждает, что это правильно. Т.к публикация таких данных раскроет людям глаза и они задумаются, так ли хороша слежка, которую продвигают под видом борьбы с преступность. Ну и в пример вот такая история: > После падения восточного блока канцлер ФРГ Гельмут Коль решил объединить Германию, и на переговорах по схеме 2+4 американцы поставили свои условия. Они сказали, что хотели бы и дальше контролировать немецкие телекоммуникации, следить за ними, а Коль думал, что это не важно, — он не понимал, что такое слежка за телекоммуникациями. Людей из его команды это очень огорчало и в итоге они распечатали около 8000 страниц расшифровок его телефонных разговоров, записанных Штази, и привезли их в кабинет Коля на двух маленьких тележках. И он сказал: «Что это, черт подери, такое?» А они ответили: «Ваши разговоры по телефону за последние десять лет с разными людьми, включая ваших подружек, вашу жену, вашу секретаршу и т. д.». Тут-то Гельмут Коль и понял, что такое телекоммуникационный перехват.

  • Пока ты расследуешь преступления мафии, информация должна оставаться секретной. Есть обстоятельства, когда секретность может казаться оправданной. Однако у тактической слежки есть преимущество — частично ее можно регулировать, чтобы она вредила наименьшему числу людей. Когда тактическая слежка используется в правоохранительных целях (в противовес разведке), она часто нужна для сбора доказательств. Доказательства в конце концов предъявляются суду, то есть информация обнародуется. Пусть не всегда, но какой-то надзор за такой слежкой есть. Тех, кто ее осуществляет, вызывают в качестве свидетелей, и можно расспросить их о том, как именно они собирали информацию и почему мы должны ей верить. Тут процесс подконтролен. А вот регулирование стратегического перехвата информации абсолютно абсурдно. Это по определению слежка за всеми и каждым, и о каком законе можно говорить, если мы с самого начала перехватываем всю доступную информацию?

  • Правительство осознаёт, что сегодня действовать втайне получится только на протяжении какого-то времени, что рано или поздно правда выйдет наружу, — и очень хорошо, что они отдают себе отчет. Методы властей меняются. Они понимают: их действия однажды подвергнутся оценке. В подтверждение этого выступает закон Сарбейнса—Оксли который требует от компаний, зарегистрированных на биржах США, создавать инфраструктуры для информаторов, чтобы люди, которые хотят сообщить о преступлениях начальства, имели такую возможность и не подвергались преследованиям со стороны тех, на кого донесли.

  • Сеть усиливает альтернативы и аккумулирует их.

  • «Будь сбоем, который ты хотел бы устроить миру» — цитата из фотографического веб-комикса «A Softer World»

 
Read more...

from UsrBlog

Автор Дэвид Кан

В книге подробно описана история криптологии. Автор начинает книгу с появления письменности и прослеживает развитие этой науки до середины прошлого века. Книга была написана в 1967 году.

Немного терминологии: Криптоло́гия — наука, занимающаяся методами шифрования и расшифровывания. Криптоана́лиз — наука о методах дешифровки зашифрованной информации без предназначенного для этого ключа, а также сам процесс такой дешифровки. Криптогра́фия — наука о методах обеспечения конфиденциальности, целостности, аутентификации, шифрования.

История

  • Почти 4000 лет тому назад в древнеегипетском городе Менет-Хуфу опытный писец нарисовал иероглифы, рассказавшие историю жизни его господина. Сделав это, он стал родоначальником документально зафиксированной истории криптографии. Его текст не являлся тайнописью, а лишь состоит из необычных иероглифических символов вместо более привычных иероглифов. Неизвестный писец старался не затруднить чтение текста, а придать ему важность.

  • Первыми открыли и описали методы криптоанализа арабы. Этот народ создал одну из самых развитых цивилизаций, которую когда-либо знала история. Арабская наука процветала. Медицина и математика у арабов стали самыми лучшими в мире. Получило широкое распространение составление словесных загадок, ребусов и каламбуров. Грамматика стала главным учебным предметом и включала в себя тайнопись.

  • Интерес к криптографии у арабов проявился рано. В 855 г. арабский ученый по имени Абу Бакр тамед бен-Али бен-Вахшия ан-Набати включил несколько классических шифралфавитов в свою «Книгу о большом стремлении человека разгадать загадки древней письменности»

В средних веках криптографию начали использовать для политической переписки. И это была наука исключительно энтузиастов. Их нанимали в королевские дворы, делали приближенными и хорошо платили им за расшифровку вражеских писем и создание стойких шифров.
Далее государства осознавая важность этой дисциплины организовывают “Черные кабинеты”. Это орган, занимающийся перлюстрацией и дешифрированием корреспонденции. Расположись эти структуры в почтовых отделениях. Первая подобная организация появилась во Франции в XVII веке, а система действительно массовой перлюстрации корреспонденции была организована во Франции во время правления Людовика XV.
Еще одно упоминание в истории, подтверждающее важную роль криптографии в политической жизни:

  • XVII веке Джон Тревэнион, ожидавший неминуемой казни от рук сторонников Кромвеля, получил письмо, которое было тщательно изучено его тюремщиками, прежде чем было передано ему в руки. Прочитав в этом письме каждую третью букву после каждого знака препинания, он узнал, что «в восточной стене часовни открывается одна панель». Во время вечерни Тревэнион сбежал.

Криптология в Советском союзе

  • Хотя появление тайнописи в России датируется XII-XIII веками, использование криптографии для засекречивания государственной переписки началось лишь в эпоху правления Петра

  • В период Второй мировой войны агенты советской тайной полиции и ГРУ вели активные поиски ценной информации во многих точках земною шара. Три шпионские группы обеспечивали почти непрерывное поступление разведывательных данных в Москву. Легендарная сеть «Люси» в Швейцарии, «Красный оркестр» в Германии и группа Зорге в Японии добывали для Кремля нескончаемый поток подробных и достоверных разведывательных сведений.

  • Насколько серьезно в СССР относились к вопросам обеспечения безопасности, показывает следующий случай. Накануне нового 1956 г. советские дипломаты предпочли, чтобы их посольство в Оттаве сгорело дотла, но не допустили канадских пожарных на его территорию, чтобы те случайно не увидели посольские шифры и коды.

  • Документы, подлежащие отправке в Москву из посольств, фотографировались на пленку и посылались дипломатической почтой в непроявленном виде, чтобы они засветились, если почтовое отправление будет вскрыто посторонним лицом. Такой процедуре подвергались и все материалы, поступавшие в посольство. Когда из Москвы доставлялась фотопленка, она проявлялась, с каждого кадра печатался один увеличенный снимок, а затем негатив уничтожался. В свою очередь, после того как Москва подтверждала получение фотопленки из посольства, все подлинники в нем немедленно уничтожались. В конце 50-х годов для транспортировки непроявленной пленки стали использоваться запираемые контейнеры. При попытке вскрыть такой контейнер на хранимую в нем пленку автоматически впрыскивалась кислота.

  • Донесения Советских разведчиков порой писались на русском языке открытым текстом с использованием шпионского жаргона: слово «упаковка» означало шифрование, «открытая упаковка» – открытый текст, «банк» – тайник и т. д. Кроме того, в подобных письмах широко применялись клички. Например, в Канаде советский военный атташе полковник Заботин имел кличку Грант, Аллан Мэй – Алек. Насколько эффективна была эта предосторожность, видно из доклада канадской комиссии о деятельности советской разведывательной группы. В нем говорилось о том, что члены комиссии так и не смогли установить личности агентов, фигурировавших под псевдонимами Галя, Гини, Голия, Грин и Саренсен, хотя со всей определенностью было выяснено, что они являлись агентами Заботина.

Криптологя в Нацистской Германии

  • Значительную помощь немецким криптоаналитикам из отделения «Z» (орган военной разведки и контрразведки Германской империи) оказывала информационная группа, которую возглавлял пастор Цигенрюкер. Эта группа собирала данные из радиопередач, меморандумов министерств иностранных дел, зарубежных газет. В отделении «Z» были специалисты по языку каждой страны, достаточно большой, чтобы содержать за границей свой дипломатический корпус. Вскрытие шифров в общей сложности 34 стран мира, включая Англию, США и Францию, говорило о том, что криптоаналитики отделения «Z» работали не впустую.

  • Глава Японской шпионской сети в Европе продал Немцам действующие коды Югославского генерального штаба, а также дипломатических служб Бразилии, Ватикана, Португалии и Турции. Немцы такому приобретению были несказанно рады.

  • Военного сектор посольства Германии, включал сотни служащих, образуя одно из самых крупных немецких шпионских подразделений за границей. Они размещались в посольском здании и активно занимались дешифрованием перехваченных сообщений, пользуясь исключительно благоприятным географическим положением Испании для осуществления перехвата с ее территории.

  • Рота под командованием капитана Зеебома добывала для Роммеля стратегическую информацию. Она записывала все переговоры, при помощи пеленгации определяла концентрацию войск и танков противника, узнавала дислокацию и наименование частей, изучала английские шифртелеграммы с целью дешифрования.

  • Немецкие агенты расслаивали лист бумаги пополам, писали текст невидимыми чернилами на внутренней поверхности, а половинки затем вновь соединяли между собой. Поскольку чернила оказывались внутри листа, никакой реагент, нанесенный на его внешнюю поверхность, не мог их проявить.

  • Немцы применили способ тайнописи, который директор ФБР Гувер назвал «шедевром немецкой разведки». Это так называемая микроточка – крошечная фотография, на которой с достаточной ясностью воспроизводился текст письма.

  • В Мехико работала Немецкая разведгруппа, которая делала микрофотоснимки американских изданий в области торговли и техники, которые запрещалось вывозить за границу, и отправляла их целыми партиями по тайным адресам в Европе, причем иногда в одном письме было до 20 микроточек. Таким же образом через океан переправлялись украденные технические чертежи и схемы.

Криптология в США

Цензура

Америка защищая собственные интересы исторически не брезговала нарушат права человека.

  • После нападения Японии Соединенные Штаты создали собственный орган цензуры. Вскоре его штат насчитывал около 15 тысяч сотрудников, которые размещались в 90 зданиях по всей стране, проверяли ежедневно около миллиона писем, подслушивали бесчисленное множество телефонных разговоров, просматривали кинофильмы, газеты, журналы и знакомились со сценариями радиопередач. Миллионы американцев получали письма в конвертах со следами ножниц цензора и штампом «Вскрыто цензурой».

  • Чтобы перекрыть максимальное число стеганографических каналов связи, американская цензура категорически запретила отправление по почте целого ряда сообщений. Были отменены шахматные матчи по переписке. Из писем вымарывались кроссворды, так как у цензоров не хватало времени решать их, чтобы проверить, не содержат ли они тайные послания. Из почтовых отправлений изымались газетные вырезки, потому что они могли содержать секретный текст. Не разрешалось пересылать по почте табели успеваемости учащихся. Одно письмо с инструкциями по вязанию было задержано до тех пор, пока цензор не связал по ним свитер, чтобы проверить, не содержат ли они какой-либо скрытой информации.

  • Цензоры снимали подозрительные марки и заменяли их другими того же достоинства, но с иным номером и рисунком. Чистая бумага, которую жители США часто посылали своим родственникам, проживавшим в странах, где не хватало бумаги, также заменялась из соответствующих запасов, чтобы исключить применение симпатических чернил. Конфисковывались даже детские рисунки, которые родители слали дедушкам и бабушкам, так как среди этих рисунков могли попасться закодированные карты или схемы.

  • Согласно правилам, установленным американской цензурой для телеграфа, запрещалось посылать любой текст, который был непонятен цензору. Иногда цензоры специально перефразировали сообщения. Эта практика вызвала к жизни классический анекдот, родившийся еще в годы Первой мировой войны. К цензору на стол попала телеграмма следующего содержания: «Отец умер». Цензор немного подумал, вычеркнул «умер», написал «скончался» и отправил телеграмму по адресу. Вскоре после этого на стол к цензору поступила ответная телеграмма с вопросом: «Отец умер или скончался?»

  • Ни одна американская фирма не могла пользоваться собственным телеграфным кодом без разрешения цензуры.

  • Телеграммы с заказами на цветы («Вручите субботу моей жене три белые орхидеи») предоставляли настолько удобную возможность для передачи секретной информации, что цензоры запретили указывать в них названия цветов и день вручения.

  • Меры предосторожности принимались также в отношении средств массовой информации. Газеты должны были проявлять осторожность при публикации различных объявлений. Были взяты под контроль коммерческие радиостанции, поскольку с их помощью можно было быстро и без труда передавать условные сигналы для подводных лодок или агентов противника, что весьма наглядно продемонстрировал один офицер военной разведки за год до Перл-Харбора. Он ухитрился передать условным языком тайное сообщение. Ни диктор, прочитавший текст на условном языке, ни директор радиостанции, ни тысячи радиослушателей даже и не подозревали, что за сообщение было услышано ими по радио.

  • Служба цензуры отменила телефонные и телеграфные заказы на исполнение по радио тех или иных музыкальных произведений, а выполнение заявок, присланных по почте, велела задерживать на неопределенное время. Эти меры должны были исключить возможность передачи сообщения для подводных лодок противника с помощью модной песенки. Аналогичные меры были приняты в отношении передачи радиостанциями объявлений личного характера.

  • Подозрительный финансовый отчет отправленный телеграммой цензоры давали на просмотр сотруднику, знающему бухгалтерию. А сотрудник Садовод-любитель мог точно сказать, насколько соответствовало действительности письмо об устройстве грядок для тюльпанов.

  • Письма на неизвестных языках направлялись в лингвистическое отделение, которое располагало переводчиками с редких языков.

  • Вот один известный случай со вскрытием жаргонного кода времен Первой мировой войны. У одного английского цензора вызвали подозрения слишком крупные ежедневные телеграфные заказы на сигары (главным образом – из портовых городов Англии) от «двух голландских дельцов». Однажды из Портсмута они заказали 10 тысяч сигар «Корона». На следующий день из Плимута они потребовали крупную партию более дешевых сигар. Затем в течение одной ночи в заядлых курильщиков превратились все жители Ньюкасла. Казалось, все население прибрежных районов Англии внезапно почувствовало непреодолимую тягу к курению – так чудовищно возрос спрос на сигары.

  • Однажды в Нью-йоркском цензорном отделении перевели все стрелки в предназначенной для отправки партии часов, опасаясь, что их положение может заключать в себе какое-то сообщение.

  • Иногда письма специально задерживали или видоизменяли, чтобы предполагаемая тайная информация не дошла до адресата.

  • Во время Второй мировой войны американские цензоры «полосовали» письма, чтобы выявить наличие в них невидимых чернил. Лаборант водил по письму несколькими щетками, закрепленными в одном держателе и смоченными в растворах различных проявителей. Эти проявители обладали различными свойствами и реагировали даже на выделения человека, так что после обработки на бумаге появлялись отпечатки пальцев и капли пота.

  • Местные отделения американской цензуры подвергали проверке все подозрительные письма, а также проверяли наугад некоторую часть обычной почты. Иногда в течение недели они профильтровывали всю исходящую и входящую переписку какого-либо города. За время войны в ФБР было передано более 4,5 тысячи подозрительных писем. 400 из них представляли определенную оперативную ценность.

  • В мирное время отдел радиоразведки федеральной комиссии по связи пристально следил за тем, чтобы на волнах, являющихся государственной собственностью, не допускалось нарушений существующих правил пользования радио. Во время войны его 12 главных и 60 вспомогательных контрольных постов, а также около 90 подвижных станций контролировали весь спектр радиочастот с целью обнаружения радиостанций вражеской агентуры. Эти посты и станции были связаны друг с другом с помощью телетайпов и составляли единую пеленгаторную систему, которая управлялась из Вашингтона.

  • В кульминационный момент войны в Европе отдел радиоразведки контролировал более 200 частот, на которых работали вражеские радиостанции, и вскрывал большую часть шифров, которыми пользовались в своих радиопередачах немецкие агенты.

Война с Японией

  • Японское командование не знало, что у американцев было секретное оружие, которое могло изменить положение на Тихом океане. Это оружие находилось в длинном, узком подвальном помещении административного здания на территории военно-морской базы на Перл-Харборе. Там размещалось подразделение радиотехнической разведки, обслуживавшее Тихоокеанский флот США. К началу войны оно состояло из тридцати офицеров и рядовых. В их задачу входило вскрытие японской военно-морской шифрсистемы, сокращенно именовавшейся «ЯВ-25А». Название было присвоено ей американскими криптоаналитиками, занимавшимися вскрытием этой самой распространенной системы шифрования японских ВМС, с помощью которой передавалась примерно половина всех сообщений.

  • Американские криптографы внесли больший вклад в подготовке операции по ликвидации маршала Японского флота Ямамото. Японские криптографы для обеспечения секретности нахождения главы ВМС Японии выбрали действовавшее издание кода «ЯВ-25», наиболее распространенного и стойкого, чтобы закрыть эту информацию «броней» шифра. К несчастью для японцев, «броневое покрытие» их линий связи оказалось «растворено» едкой «кислотой» американского криптоанализа.

АНБ

  • Датой своего рождения АНБ обязано Перл-Харбору. После расследования обстоятельств внезапного нападения Японии на США конгресс порекомендовал американскому правительству создать централизованную криптоаналитическую спецслужбу. Рекомендация была принята во внимание, и 4 ноября 1952 г. президент Трумэн издал директиву, в соответствии с которой было создано АНБ.

  • Здание АНБ стало третьим по величине в окрестностях Вашингтона после зданий Пентагона и госдепартамента.

  • АНБ читает менее 10% от общего объема перехваченного шифрматериала. В мирное время шифровальщики могут работать медленнее и аккуратнее, чем в военное. Однако даже в условиях войны при наличии огромного количества шифрованных сообщений и гораздо большего количества ошибок немецкая группа армий «Север» читала менее 30% русских военных шифровок. Более того, станции перехвата АНБ концентрируют свое внимание на иностранных сообщениях высшей степени секретности, а они должны быть наилучшим образом защищены, снижая таким образом средний процент достижений АНБ.

  • Особенно важно отметить, что американские власти пользуются расположением штаб-квартиры ООН на американской земле. Их произвол достиг такой степени, что дешифрованные инструкции правительств Ирака, Иордании, Ливана, Турции и Греции их представительствам в ООН попадали в руки государственного департамента до того, как они доходили до своих законных адресатов».

  • Что можно сказать о других государствах? Ни одно из них не может соперничать с США в области криптоанализа. Как всегда, вопрос сводится к экономике. Эти государства не в состоянии разместить свои станции перехвата по всему миру. Они не могут содержать крупные криптоаналитические организации, подобные АНБ, которое обладает материальными ресурсами, необходимыми для вскрытия современных стойких шифров. В этих государствах криптоаналитики являются скорее одаренными любителями, чем профессионалами.

Из АНБ в Советский союз

1960 году произошёл инцидент, имевший «колоссальное влияние на всю программу внутренней безопасности агентства»: специалисты АНБ, Вильям Мартин и Бернон Митчелл, бежали в СССР, где поведали сотрудникам КГБ о работе агентства, в том числе о перехвате сообщений, идущих по советским линиям связи. 6 сентября того же года они провели конференцию в Центральном доме журналиста в Москве, на которой сообщили, что АНБ регулярно прослушивает коммуникации более чем 40 стран, причём не только участников Варшавского договора, но и государств, считающихся союзниками США, таких, как Франция.

  • Заявления Вильяма Мартина и Бернона Митчелла:

Мы крайне озабочены проводимой Соединенными Штатами политикой преднамеренного нарушения воздушного пространства других стран и практикой правительства США выступать с лживыми заявлениями относительно таких нарушений в расчете на обман общественного мнения. Кроме того, нас возмущает осуществляемая правительством Соединенных Штатов практика перехвата и дешифрования секретных сообщений своих собственных союзников. Наконец, мы не согласны с тем, что правительство США зашло настолько далеко, что стало вербовать агентов из числа служащих своих союзников.

  • Вильям Мартин и Бернон Митчелл о переезде в СССР:

Там наши основные взгляды и интересы разделяются большинством людей. Поэтому мы считаем, что в социальном отношении мы будем лучше себя чувствовать и сможем плодотворнее работать в соответствии со своей профессией. Другим мотивом является то, что в Советском Союзе таланты женщин поощряются и используются в гораздо большей степени, чем в Соединенных Штатах. Мы считаем, что это обогащает советское общество и делает советских женщин более привлекательными.

  • В ходе проведенной проверки комиссия по расследованию антиамериканской деятельности обнаружила многочисленные нарушения режима секретности в АНБ. В результате были уволены 26 сотрудников, признанных сексуальными извращенцами, а также нечистый на руку заместитель директора по кадрам Морис Клейн. Последний признал, что в своей анкете указал об окончании Гарвардской юридической школы, в то время как в действительности он закончил юридическую школу в штате Нью-Джерси. Клейн также рассказал, что пытался скрыть это и несколько других прегрешений, перепечатав свое личное дело и поставив в нем другие даты.

  • Спустя три года ещё один перебежчик, аналитик-исследователь из отдела Ближнего Востока Виктор Гамильтон, поведал советской газете «Известия» о том, что АНБ занимается взломом дипломатических кодов и шифров разных стран, а также прослушивает коммуникации штаб-квартиры ООН в Нью-Йорке. 3 июня 1959 г. Гамильтон был вынужден уйти в отставку. По его словам, руководители проявили подозрительность, когда он захотел возобновить контакты с родственниками, проживавшими в Сирии. По мнению же руководства, Гамильтон пребывал «на грани параноидальной шизофрении» и не мог продолжать службу в АНБ. Какова бы ни была настоящая причина ухода Гамильтона в отставку, он попросил Советский Союз предоставить ему политическое убежище и, по-видимому, рассказал советскому правительству о своей работе, прежде чем написать письмо в «Известия» с разоблачением американской шпионской деятельности.

  • Мартин и Митчелл обрисовали масштабы успехов АНБ. Они заявили:

АНБ вскрыло шифры более сорока стран (что составляло почти половину всех стран мира, существовавших на тот момент, когда Мартин и Митчелл делали свое заявление). На вопрос: «Шифры каких стран вскрываются в АНБ?» Мартин ответил: «Италии, Турции, Франции, Югославии, Индонезии, Уругвая. Я полагаю, этого достаточно, чтобы составить общее представление.

  • Гамильтон дополнил этот ответ Мартина некоторыми занимательными подробностями:

Я был зачислен экспертом в сектор стран Ближнего Востока… Этот сектор занимался Сирией, Ираком, Ливаном, Иорданией, Саудовской Аравией, Йеменом, Ливией, Марокко, Тунисом, Турцией, Ираном, Грецией и Эфиопией. В обязанности моих коллег входило изучение и вскрытие военных шифров этих стран, а также дешифрование всей корреспонденции, поступающей в их, дипломатические представительства в любой части мира… АНБ вскрывает шифры всех этих стран с помощью криптоанализа…

Япония

  • ВМС Японии пытались найти для печатания своих кодовых книг растворявшуюся в морской воде типографскую краску, с тем чтобы при выбрасывании их за борт или потоплении судна печатный текст исчезал.

  • Японцы слишком полагались на малопонятность своего языка, придерживаясь того взгляда, что иностранец не в состоянии выучить многочисленные значения отдельных иероглифов достаточно твердо, чтобы знать японский язык хорошо. И поэтому не беспокоились за стойкость своих шифров

Криптография и коммерция

  • В 1921 г. Хеберн основал фирму «Хеберн электрик код», которая стала самым первым производителем дисковых шифраторов в США. Получив необходимую поддержку от ВМС, а также полагая, что его изобретение является шифрующим устройством будущего, он стал активно продавать акции своей фирмы, чтобы собрать необходимый капитал. Поскольку «Хеберн электрик код» владела десятками патентов по всему миру (среди них был не только патент на дисковый шифратор, но и патенты на многие другие передовые для своего времени устройства, такие, как электрические пишущие машинки и указатели направления движения для автомашин), Хеберн без труда продал акции своей фирмы на астрономическую по тем временам сумму примерно в 1 миллион долларов. Но предприятие обанкротилось из-за низкого спроса.

  • Хеберн в оде в честь дискового шифратора написал:

Рыцарь радио, страж сокровищ

  • В июле 1923 г. была создана корпорация для производства и сбыта «Энигм». Она называлась «Корпорация Chiffriermaschinen AG» и даже в период жестокой послевоенной инфляции в Германии сумела собрать огромный капитал путем продажи своих акций. Шербиус вошел в совет директоров корпорации, состоявший из шести человек.

  • Рекламный слоган Chiffriermaschinen AG

Один хорошо защищенный секрет может окупить всю стоимость этой машины

  • В 1916 г. Гюльден и Дамм основали фирму «Crypto AG». Единственный производитель устройств шифрования, остававшегося коммерчески успешным на протяжении многих лет. Среди вкладчиков капитала фирмы оказались Эммануэль Нобель, племянник Альфреда Нобеля, изобретшего динамит и учредившего Нобелевские премии, и Цезарь Хагелин, близкий друг Эммануэля, работавший управляющим нефтедобывающей компанией братьев Нобель в России,

  • Усовершенствованный вариант «С-36» американцам очень понравился. После испытаний он был переименован в «М-209» и стал широко использоваться в американских военных подразделениях от дивизий до батальонов. Отчисления Хагелину, как владельцу патента, составили миллионы долларов. Он стал первым и единственным человеком, нажившим многомиллионное состояние благодаря криптографии.

Криптоанализ и искусство

  • Не все криптоаналитики служили исключительно богу войны Марсу. Некоторые из них полностью посвятили свою жизнь музе истории Клио. Эти малоизвестные труженики, чьи успехи принесли пользу всему человечеству, в большинстве своем плодотворно работали в XIX веке. Ведь именно тогда, в поисках неисследованных документов из дипломатической переписки прошлых веков, историки устремились в архивы, двери которых открыли перед ними буржуазно-демократические революции. К своему огорчению ученые обнаружили, что многие архивные документы были полностью или частично зашифрованы.

  • У криптоаналитиков всё еще есть неразгаданные тайны, а именно “Рукопись Войнича”. Это иллюстрированный кодекс, написанный неизвестным автором на неизвестном языке с использованием неизвестного алфавита. Больше ста лет её не могут расшифровать.

  • Загадка иероглифов майя. Ее удалось разгадать при помощи современного всепобеждающего оружия криптоаналитиков – компьютера. Три советских математика Е.В. Евреинов, Ю.Г. Косарев и В.А. Устинов первыми применили компьютерную технику для дешифрования древней письменности. Советские математики записали 60 тысяч слов, взятых из этих текстов, в память компьютера. В результате произведенных вычислений они установили, что в исследованных словах имеются 70 пар букв, которые приходятся на половину начал этих слов. Они также нашли 73 иероглифа, которые присутствуют в половине начал слов, высеченных на камнях, и отождествили обе группы. После этого в ходе 40-часовой электронной «блицдешифровки» ученые из СССР установили аналогичные соотношения для средних и конечных групп в словах. На основании найденных соотношений они пришли к окончательному выводу о том, что им удалось успешно дешифровать письменность майя.

  • В 1939 г. в США был напечатан 267-страничныи роман со скромными литературными достоинствами, но настолько оригинальный, что в своем роде у него нет равных во всей многовековой истории английского языка. Само название романа указывает на его уникальность: «Гэдсби – роман, содержащий более 50 тысяч слов без буквы „е“. Это – поразительное творение. Пусть скептически настроенный читатель убедится сам, как долго приходится подбирать хотя бы одно предложение на английском языке без использования буквы „е“. Автору сложную задачу приходилось решать в конце почти каждого длинного абзаца: будучи не в состоянии найти слово, не содержащее «е», которым можно было бы закончить мысль, автор возвращался назад и переписывал весь абзац. Райт так часто испытывал искушение использовать запрещенное слово, что ему пришлось заклинить рычаг буквы «е» на пишущей машинке, чтобы исключить ее попадание в текст.

  • Древнегреческий писатель Трифиодор сочинил «Одиссею», в первой книге которой не встречалась буква «?», во второй «?» и т. д.

Психология и криптология

  • В криптоанализе болезненное состояние человеческого разума чаще всего проявляется в форме гипертрофированной криптоаналитической активности. Жертвы этого недуга занимаются чересчур тщательным криптоанализом совершенно невинных документов, исходя из предпосылки, что под внешне безобидной формой любой текст несет в себе тайную информацию. Одним из самых известных проявлений этой мании стал криптоанализ драматургических произведений Уильяма Шекспира, чтобы доказать, что истинным их автором был не кто иной, как Фрэнсис Бэкон.

  • Криптоанализ можно рассматривать как одно из проявлений вуайеризма. Эта гипотеза получила поддержку у некоторых известных специалистов. Например, Теодор Райк, авторитетный психоаналитик, так ответил на вопрос о взаимосвязи криптоанализа и вуайеризма «Я склонен считать, что в основе стремления вскрыть шифр аналитическим путем заложено продолжение детского желания узнать, в чем заключается секрет сексуальности, который родители или взрослые скрывают от мальчика».

  • Фрейд считает, что ребенок стремится к учебе, к приобретению знаний, поскольку прежде всего желает увидеть скрытые от него половые органы взрослых и детей. Тогда криптоанализ можно рассматривать как одно из проявлений вуайеризма. Эта гипотеза получила поддержку у некоторых известных специалистов. Например, Теодор Райк, авторитетный психоаналитик, так ответил на вопрос о взаимосвязи криптоанализа и вуайеризма

  • У вуайеристической гипотезы нашлись оппоненты. Психиатр-фрейдист Джепта Макфарлейн считает, что криптоанализ выражает только стремление к власти: «Криптоаналитик не интересуется содержанием шифртелеграмм. Для него имеет значение лишь аналитическое вскрытие шифра. Его обуревает не подленькое любопытство и не желание прочесть чужую шифрованную переписку, а гордость за победу над шифром. Криптоаналитик не подсматривает сквозь замочную скважину. Он сокрушает саму дверь».

  • В отличие от Райка, Фромм считает, что «интерес к дешифрованию и составлению секретных кодов в большой мере связан с отношением человека к окружающему миру, а конкретнее говоря, с чувством одиночества и с надеждой, что он отыщет родственную душу, с которой мог бы связаться… Мир закрыт для него, и поэтому он вынужден дешифровывать то, что пишется не для него».

  • Это объяснение проливает некоторый свет на исследуемый вопрос, но и оно ненамного убедительнее других гипотез. Однако, если психологические корни криптографии и криптоанализа не разгаданы, их биологические корни ясны. Эти корми уходят в глубь геологических эпох, к простейшим одноклеточным организмам, боровшимся за жизнь в теплых морях первобытной Земли. Шифры – это защита. Для современного человека это то же, что панцирь для черепахи, чернильный мешок для осьминога, маскировка для хамелеона. А криптоанализ собирает информацию о внешнем мире наподобие уха летучей мыши, чувствительности амебы к химическим раздражителям, глаза орла. Защита нужна для самосохранения.

Непосредственно криптография

  • «Человеческая изобретательность не в состоянии создать шифр, который человеческая же изобретательность не смогла бы вскрыть».

  • Плиний Старший в своей «Естественной истории», написанной им в I веке до нашей эры, рассказывает, каким образом можно использовать сок растений из семейства молочаев в качестве симпатических чернил.

  • Одноразовые шифроблакноты не поддавались критпоанализу, криптоаналитик не имеет отправной точки для своих исследований, так как в одноразовой шифрсистеме «гамма» не содержит повторений, не используется более одного раза, не является связным текстом и не имеет внутренних структурных закономерностей. Поэтому все методы дешифрования, в той или иной мере основанные на этих характеристиках, не дают никаких результатов.

  • Многие криптостойкие шифры не использовались из-за огромного количества «гаммы», которая требуется при их использовании. Проблемы, возникающие при изготовлении, рассылке и уничтожении «гаммы», человеку непосвященному во все тонкости организации шифрсвязи могут показаться пустячными, однако в военное время объемы переписки зачастую удивляют даже самых бывалых связистов. В течение суток может понадобиться зашифровать сотни тысяч слов, а для этого требуется изготовить миллионы знаков «гаммы». А поскольку «гамма» для каждого сообщения должна быть единственной и неповторимой возникают сложности.

  • Шифро аппараты обычно вырабатывают «гамму» с помощью одного из самых известных случайных процессов – распада какого-либо радиоактивного элемента. Счетчик Гейгера заставляет такой аппарат пробивать отверстие в бумажной ленте всякий раз, когда распад превышает определенный уровень. Соответственно отверстие не пробивается, если интенсивность распада падает ниже этого уровня. Также используется тепловой шум, который в равной мере является случайным.

  • Криптографию и криптоанализ иногда называют науками-двойниками. И действительно, на практике они взаимно дополняют друг друга: то, что одна наука создает, другая разрушает, и наоборот. Однако но своей природе криптография и криптоанализ различаются весьма существенно. Шифровальное дело абстрактно и до предела теоретизировано. Взлом же шифров эмпиричен и конкретен.

  • Клавиатура с неудачным подбором букв первого ряда «q», «w», «е», «г», «t», «у», «u», «i», «о», «р» оборачивается для предпринимателей потерями времени и денег. Несмотря на то, что основная рабочая нагрузка у большинства людей приходится на правую руку, при такой клавиатуре левая рука делает более половины всех ударов. Получается, что для печатания слов вроде «federated»122 и «addressed»123 левая рука лихорадочно мечется по клавишам, а правая тем временем пребывает в абсолютном покое. Кроме того, получается, что два самых «работящих» пальца правой руки приходятся на клавиши с наиболее редкими буквами английского алфавита – «j» и «k». Несмотря на постоянство частот встречаемости букв и на большое различие частот отдельных букв во всех языках, они не настолько заметны, чтобы об их существовании знали все. Одним из людей, которые, очевидно, и не подозревали об этом, был Латам Шоулс, изобретатель пишущей машинки, увековечивший ее ужасную клавиатуру. Ввиду этих вопиющих недостатков было разработано множество других, более удачных клавиатур. Однако все нововведения были отвергнуты машинистками, не захотевшими переучиваться для работы на новой клавиатуре, и фирмами, не желающими платить за переделку печатающих машинок, имеющих стандартную клавиатуру Шоулса.

  • Тех случаях, когда изобретатели и предприниматели учитывают явления, связанные с частотами встречаемости букв, они могут получить значительную дополнительную прибыль. Наиболее ярким примером является Ф. Морзе. В 1838 г. он решил использовать алфавитную систему сигналов для своего только что изобретенного электромагнитного телеграфа. Морзе сосчитал буквы в наборной кассе типографии одной филадельфийской газеты и присвоил наиболее короткие сочетания из точек и тире самым частым буквам. За небольшими исключениями Морзе придерживался этого правила и при создании своего знаменитого кода, поставив в соответствие самый короткий знак (точку) самой распространенной букве («е»), другой короткий знак (тире) – следующей часто встречающейся букве («t») и т. д. При использовании современного кода Морзе, слегка отличающегося от его первоначального варианта, на передачу телеграммы из 100 букв на английском языке требуется около 940 знаков. Если бы код Морзе был составлен произвольным образом, то на такую же телеграмму потребовалось бы около 1160 знаков, или примерно на 23% больше. Благодаря проницательности изобретателя, принесшей, кстати, значительные денежные выгоды его потомкам. Стало возможно передавать за один сеанс почти на 25% больше телеграмм, чем в случае, если бы Морзе составлял свой код наугад.

  • Cокращение избыточности значительно затрудняет криптоанализ. То обстоятельство, что из текста можно без особого вреда убрать гласные буквы, дает простейший способ существенного усовершенствования почти любой шифрсистемы. Сначала уберите все гласные буквы или ту максимально большую часть сообщения, без которой не будет риска разночтения при восстановлении его слов, а затем зашифровывайте то, что осталось».

 
Read more...

from UsrBlog

В марте после всплеска волатильности отключил ботов на фьючерсы. И пожалуй это было самое лучшее решения принимаемое мной с 2018 года.
Причина смерти алго ботов банальна проста – низкие процентные ставки и высокие дивиденды убивают волатильность и разумеется тренды.
У коллег/конкурентов результаты тоже не вдохновляют. Всего пару управляющих демонстрируют хорошие результаты.

Но остался портфельный бот для акций. И он показывает хорошие результаты. Если сравнить волатильность imoex и rtsi, то увидим, что краткосрочная волатильность у rtsi больше, а долгосрочная низкая (для расчетов использовал период 5 и 20 дней) Т.е используя алго портфели для фьючерсов будем зарабатывать редко но значительно. Даже по моему опыту помню – сидишь в просадке пару месяцев, а потом баам и отбил просадку на одном волатильном дне. Торгуя медленными ботами в акциях обратная ситуация – большую часть времени торгуешь в небольшой плюс. Но стоит волатильности подрасти (чаще она растет во время паник и падений) ловишь умеренный минус по счету.

Отсюда напрашивается решения. А именно торговать алго в акциях используя какой-нибудь хедж. Например, ввиде медленного бота для rts или опционной конструкции. Классический хедж я не беру в расчет, т.к не верю в его эффективность.
Еще одно суеверие из мира алго в которое я перестал верить – диверсификация. И по большей части оно относится к фьючерсам. Российский фьючерсный рынок это всего три фьючерс – rts, si и sbrf. Два из этих фьючерса коррелируют, третий обладает обратной корреляцией. Это некуда не годится, о какой диверсификации может идти речь. Особенно если взять во внимание, что боты торгуют по большей части волатильностью. Т.е только на высокой волатильности можно заработать.

Эквити систем:
Результат без учёта оптимизации, по этой модели

RTS вблизи максимумов, но длительность просадки выше всех остальных. Можно смело ставить крест

SBRF всё еще в просадке, но по длительности пока не превышает предыдущую просадку

SI. Темп роста на столько медленный, что можно смело выкидывать в мусорку.

Портфель forts. Медленно растёт за счет длинных позици, однако длительность просадки выше остальных.

Портфель imoex (медель не учитывает дивиденды и купоны от свободных д/с)

Ну и результат за текущий год. Индекс imoex на текущий момент -5,85%.

Ну и в заключении, напрашивается следующий вывод – наш рынок становится эффективней. На нём сложней заработать. Прежние модели умирают. Но с другой стороны Московская биржа вводит новые инструменты, которые открывают новые возможности для заработка. Например, акции США в рублях, или новые деривативы. Каждый новый инструмент создаёт возможности как для арбитража, так и для инвестиций и спекуляций. Единственное, что хотелось бы, так это большей ликвидности. Её на самом деле очень не хватает.

 
Read more...