Telegram Group & Telegram Channel
Возможно, первый кейлоггер. UX Cold War

Записка Агентства Национальной Безопасности, которая появилась в 2015 в виде книги Learning from the Enemy: The Gunman Project, содержит подробный анализ того, что, вполне возможно, было первым в мире кейлоггером — жучком 1970-х годов, которую советские шпионы имплантировали в пишущие машинки IBM Selectric американских дипломатов для отслеживания секретных писем и записок.

Электромеханические имплантаты были не чем иным, как чудом инженерной мысли. Очень миниатюрная серия схем была помещена в металлический стержень, проходящий по всей длине пишущей машинки, что делало их невидимыми для невооруженного глаза.

Суть работы устройства для снятия информации основывалась непосредственно на схеме работы самой печатной машинки. При наборе текста, пишущая головка печатной машинки IBM Selectric поворачивалась в строго определённом направлении, которое указывало на букву, после этого осуществлялся удар головки по пишущей ленте и на бумаге отражался соответствующий символ. Внедрённое устройство улавливало электрический сигнал на поворот головки и преобразовывало его в цифровой сигнал. Этот полученный сигнал сохранялся во встроенной памяти и в определённое время, после получения сигнала, высылалась сохранённая информация на заранее определённых радиочастотах на станцию приёма информации.

https://arstechnica.com/information-technology/2015/10/how-soviets-used-ibm-selectric-keyloggers-to-spy-on-us-diplomats/

Цитата из записки АНБ
Все жучки были довольно сложными. Каждый имплантат имел магнитометр, который преобразовывал механическую энергию нажатия клавиш в локальные магнитные возмущения. Электронный блок имплантата реагировал на эти помехи, классифицировал исходные данные и передавал результаты на ближайший пост прослушивания. Данные передавались по радиочастоте. Имплантат активировался с помощью дистанционного управления. Еще одним преимуществом этих жучков была простота установки. Инженеры подсчитали, что опытный техник сможет установить имплантат в пишущую машинку за полчаса. Интегральные схемы были очень сложными для того времени. Схемы содержали однобитную память — достижение, которого инженеры АНБ никогда не видели.

Прочитать в подробностях можно здесь: https://www.govinfo.gov/content/pkg/GOVPUB-D-PURL-gpo58656/pdf/GOVPUB-D-PURL-gpo58656.pdf

Есть, впрочем, и русская статья с историей обнаружения: Секрет утечки информации из посольства США был совершенно случайно раскрыт союзниками американцев – французами и британцами. Первыми о неких встроенных устройствах в офисную оргтехнику американцам сообщили сотрудники спецслужб Франции, нашедшие посторонние имплантаты в телексе в своём посольстве.
https://cyberleninka.ru/article/n/proekt-strelok-pervyy-keylogger

Куда же вставляли жучок? В кнопку включения блока питания и в аллюминиевый корпус.



group-telegram.com/gulagdigital/2635
Create:
Last Update:

Возможно, первый кейлоггер. UX Cold War

Записка Агентства Национальной Безопасности, которая появилась в 2015 в виде книги Learning from the Enemy: The Gunman Project, содержит подробный анализ того, что, вполне возможно, было первым в мире кейлоггером — жучком 1970-х годов, которую советские шпионы имплантировали в пишущие машинки IBM Selectric американских дипломатов для отслеживания секретных писем и записок.

Электромеханические имплантаты были не чем иным, как чудом инженерной мысли. Очень миниатюрная серия схем была помещена в металлический стержень, проходящий по всей длине пишущей машинки, что делало их невидимыми для невооруженного глаза.

Суть работы устройства для снятия информации основывалась непосредственно на схеме работы самой печатной машинки. При наборе текста, пишущая головка печатной машинки IBM Selectric поворачивалась в строго определённом направлении, которое указывало на букву, после этого осуществлялся удар головки по пишущей ленте и на бумаге отражался соответствующий символ. Внедрённое устройство улавливало электрический сигнал на поворот головки и преобразовывало его в цифровой сигнал. Этот полученный сигнал сохранялся во встроенной памяти и в определённое время, после получения сигнала, высылалась сохранённая информация на заранее определённых радиочастотах на станцию приёма информации.

https://arstechnica.com/information-technology/2015/10/how-soviets-used-ibm-selectric-keyloggers-to-spy-on-us-diplomats/

Цитата из записки АНБ
Все жучки были довольно сложными. Каждый имплантат имел магнитометр, который преобразовывал механическую энергию нажатия клавиш в локальные магнитные возмущения. Электронный блок имплантата реагировал на эти помехи, классифицировал исходные данные и передавал результаты на ближайший пост прослушивания. Данные передавались по радиочастоте. Имплантат активировался с помощью дистанционного управления. Еще одним преимуществом этих жучков была простота установки. Инженеры подсчитали, что опытный техник сможет установить имплантат в пишущую машинку за полчаса. Интегральные схемы были очень сложными для того времени. Схемы содержали однобитную память — достижение, которого инженеры АНБ никогда не видели.

Прочитать в подробностях можно здесь: https://www.govinfo.gov/content/pkg/GOVPUB-D-PURL-gpo58656/pdf/GOVPUB-D-PURL-gpo58656.pdf

Есть, впрочем, и русская статья с историей обнаружения: Секрет утечки информации из посольства США был совершенно случайно раскрыт союзниками американцев – французами и британцами. Первыми о неких встроенных устройствах в офисную оргтехнику американцам сообщили сотрудники спецслужб Франции, нашедшие посторонние имплантаты в телексе в своём посольстве.
https://cyberleninka.ru/article/n/proekt-strelok-pervyy-keylogger

Куда же вставляли жучок? В кнопку включения блока питания и в аллюминиевый корпус.

BY Цифровой геноцид




Share with your friend now:
group-telegram.com/gulagdigital/2635

View MORE
Open in Telegram


Telegram | DID YOU KNOW?

Date: |

The regulator said it had received information that messages containing stock tips and other investment advice with respect to selected listed companies are being widely circulated through websites and social media platforms such as Telegram, Facebook, WhatsApp and Instagram. Despite Telegram's origins, its approach to users' security has privacy advocates worried. Update March 8, 2022: EFF has clarified that Channels and Groups are not fully encrypted, end-to-end, updated our post to link to Telegram’s FAQ for Cloud and Secret chats, updated to clarify that auto-delete is available for group and channel admins, and added some additional links. He said that since his platform does not have the capacity to check all channels, it may restrict some in Russia and Ukraine "for the duration of the conflict," but then reversed course hours later after many users complained that Telegram was an important source of information. On Telegram’s website, it says that Pavel Durov “supports Telegram financially and ideologically while Nikolai (Duvov)’s input is technological.” Currently, the Telegram team is based in Dubai, having moved around from Berlin, London and Singapore after departing Russia. Meanwhile, the company which owns Telegram is registered in the British Virgin Islands.
from pl


Telegram Цифровой геноцид
FROM American