Telegram Group & Telegram Channel
Возможно, первый кейлоггер. UX Cold War

Записка Агентства Национальной Безопасности, которая появилась в 2015 в виде книги Learning from the Enemy: The Gunman Project, содержит подробный анализ того, что, вполне возможно, было первым в мире кейлоггером — жучком 1970-х годов, которую советские шпионы имплантировали в пишущие машинки IBM Selectric американских дипломатов для отслеживания секретных писем и записок.

Электромеханические имплантаты были не чем иным, как чудом инженерной мысли. Очень миниатюрная серия схем была помещена в металлический стержень, проходящий по всей длине пишущей машинки, что делало их невидимыми для невооруженного глаза.

Суть работы устройства для снятия информации основывалась непосредственно на схеме работы самой печатной машинки. При наборе текста, пишущая головка печатной машинки IBM Selectric поворачивалась в строго определённом направлении, которое указывало на букву, после этого осуществлялся удар головки по пишущей ленте и на бумаге отражался соответствующий символ. Внедрённое устройство улавливало электрический сигнал на поворот головки и преобразовывало его в цифровой сигнал. Этот полученный сигнал сохранялся во встроенной памяти и в определённое время, после получения сигнала, высылалась сохранённая информация на заранее определённых радиочастотах на станцию приёма информации.

https://arstechnica.com/information-technology/2015/10/how-soviets-used-ibm-selectric-keyloggers-to-spy-on-us-diplomats/

Цитата из записки АНБ
Все жучки были довольно сложными. Каждый имплантат имел магнитометр, который преобразовывал механическую энергию нажатия клавиш в локальные магнитные возмущения. Электронный блок имплантата реагировал на эти помехи, классифицировал исходные данные и передавал результаты на ближайший пост прослушивания. Данные передавались по радиочастоте. Имплантат активировался с помощью дистанционного управления. Еще одним преимуществом этих жучков была простота установки. Инженеры подсчитали, что опытный техник сможет установить имплантат в пишущую машинку за полчаса. Интегральные схемы были очень сложными для того времени. Схемы содержали однобитную память — достижение, которого инженеры АНБ никогда не видели.

Прочитать в подробностях можно здесь: https://www.govinfo.gov/content/pkg/GOVPUB-D-PURL-gpo58656/pdf/GOVPUB-D-PURL-gpo58656.pdf

Есть, впрочем, и русская статья с историей обнаружения: Секрет утечки информации из посольства США был совершенно случайно раскрыт союзниками американцев – французами и британцами. Первыми о неких встроенных устройствах в офисную оргтехнику американцам сообщили сотрудники спецслужб Франции, нашедшие посторонние имплантаты в телексе в своём посольстве.
https://cyberleninka.ru/article/n/proekt-strelok-pervyy-keylogger

Куда же вставляли жучок? В кнопку включения блока питания и в аллюминиевый корпус.



group-telegram.com/gulagdigital/2635
Create:
Last Update:

Возможно, первый кейлоггер. UX Cold War

Записка Агентства Национальной Безопасности, которая появилась в 2015 в виде книги Learning from the Enemy: The Gunman Project, содержит подробный анализ того, что, вполне возможно, было первым в мире кейлоггером — жучком 1970-х годов, которую советские шпионы имплантировали в пишущие машинки IBM Selectric американских дипломатов для отслеживания секретных писем и записок.

Электромеханические имплантаты были не чем иным, как чудом инженерной мысли. Очень миниатюрная серия схем была помещена в металлический стержень, проходящий по всей длине пишущей машинки, что делало их невидимыми для невооруженного глаза.

Суть работы устройства для снятия информации основывалась непосредственно на схеме работы самой печатной машинки. При наборе текста, пишущая головка печатной машинки IBM Selectric поворачивалась в строго определённом направлении, которое указывало на букву, после этого осуществлялся удар головки по пишущей ленте и на бумаге отражался соответствующий символ. Внедрённое устройство улавливало электрический сигнал на поворот головки и преобразовывало его в цифровой сигнал. Этот полученный сигнал сохранялся во встроенной памяти и в определённое время, после получения сигнала, высылалась сохранённая информация на заранее определённых радиочастотах на станцию приёма информации.

https://arstechnica.com/information-technology/2015/10/how-soviets-used-ibm-selectric-keyloggers-to-spy-on-us-diplomats/

Цитата из записки АНБ
Все жучки были довольно сложными. Каждый имплантат имел магнитометр, который преобразовывал механическую энергию нажатия клавиш в локальные магнитные возмущения. Электронный блок имплантата реагировал на эти помехи, классифицировал исходные данные и передавал результаты на ближайший пост прослушивания. Данные передавались по радиочастоте. Имплантат активировался с помощью дистанционного управления. Еще одним преимуществом этих жучков была простота установки. Инженеры подсчитали, что опытный техник сможет установить имплантат в пишущую машинку за полчаса. Интегральные схемы были очень сложными для того времени. Схемы содержали однобитную память — достижение, которого инженеры АНБ никогда не видели.

Прочитать в подробностях можно здесь: https://www.govinfo.gov/content/pkg/GOVPUB-D-PURL-gpo58656/pdf/GOVPUB-D-PURL-gpo58656.pdf

Есть, впрочем, и русская статья с историей обнаружения: Секрет утечки информации из посольства США был совершенно случайно раскрыт союзниками американцев – французами и британцами. Первыми о неких встроенных устройствах в офисную оргтехнику американцам сообщили сотрудники спецслужб Франции, нашедшие посторонние имплантаты в телексе в своём посольстве.
https://cyberleninka.ru/article/n/proekt-strelok-pervyy-keylogger

Куда же вставляли жучок? В кнопку включения блока питания и в аллюминиевый корпус.

BY Цифровой геноцид




Share with your friend now:
group-telegram.com/gulagdigital/2635

View MORE
Open in Telegram


Telegram | DID YOU KNOW?

Date: |

In the past, it was noticed that through bulk SMSes, investors were induced to invest in or purchase the stocks of certain listed companies. These administrators had built substantial positions in these scrips prior to the circulation of recommendations and offloaded their positions subsequent to rise in price of these scrips, making significant profits at the expense of unsuspecting investors, Sebi noted. On February 27th, Durov posted that Channels were becoming a source of unverified information and that the company lacks the ability to check on their veracity. He urged users to be mistrustful of the things shared on Channels, and initially threatened to block the feature in the countries involved for the length of the war, saying that he didn’t want Telegram to be used to aggravate conflict or incite ethnic hatred. He did, however, walk back this plan when it became clear that they had also become a vital communications tool for Ukrainian officials and citizens to help coordinate their resistance and evacuations. What distinguishes the app from competitors is its use of what's known as channels: Public or private feeds of photos and videos that can be set up by one person or an organization. The channels have become popular with on-the-ground journalists, aid workers and Ukrainian President Volodymyr Zelenskyy, who broadcasts on a Telegram channel. The channels can be followed by an unlimited number of people. Unlike Facebook, Twitter and other popular social networks, there is no advertising on Telegram and the flow of information is not driven by an algorithm. Telegram boasts 500 million users, who share information individually and in groups in relative security. But Telegram's use as a one-way broadcast channel — which followers can join but not reply to — means content from inauthentic accounts can easily reach large, captive and eager audiences.
from no


Telegram Цифровой геноцид
FROM American