?

Log in

No account? Create an account
СВР на пике модернизации: краткое описание используемого для разведдеятельности инструментария - Норвежский Лесной

> Recent Entries
> Archive
> Friends
> Profile

July 1st, 2010


Previous Entry Share Next Entry
09:17 pm - СВР на пике модернизации: краткое описание используемого для разведдеятельности инструментария

Новейшие технологии на службе Службы внешней разведки России: краткий анализ, подготовленный по материалам Министерства юстиции США.

1. Судя по всему, в секретных лабораториях Службы внешней разведки России, тщательно изучив основы работы шпионских камней, ученые совершили настоящий прорыв в области информационных технологий, научившись объединять временной беспроводной сетью пару оказавшихся рядом мобильных устройств (опознающих друг друга по уникальным MAC-адресам) и организовывать кратковременный сеанс связи с передачей данных с одного устройства на другое. Это фантастика!

12. In general terms, covertcommunication via a private wireless network is a form of electronic communication through paired laptop computers. Such covert communication utilizes temporary wireless networks that spring up between two computers and can be used to transmit data between them. The way this system typically works is as follows: a laptop computer ("LAPTOP A") is preconfigured to create its own private wireless local area network. This wireless net work is programmed to only communicate with another specific laptop ("LAPTOP B"), based on LAPTOP B's Media Access Control ("MAC") address. Once LAPTOP A transmits the signal to establish its own private wireless network, it will be "joined" by LAPTOP B when LAPTOP B comes within a certain physical distance of LAPTOP A. Once the two laptop computers are both on the private wireless network, they can communicate with each other by exchanging data. The data can be encrypted so that it can only be read with the aid of specialized decryption software, similar to that used to decrypt messages hidden through steganography, as described in the Complaint attached hereto.
2. Для финансирования сбора разведданных на территории США Служба внешней разведки России успешно использует низкотехнологичные, но эффективные схемы трансфера денежных средств: чтобы получить деньги, агент вылетает из США в одну из стран Южной Америки, где представители России встречают его и передают кулек с деньгами.

On or about August 25, 2007, JUAN LAZARO, the defendant, in a South American country, received a package containing money from a representative of the Russian government.
3. Служба внешней разведки России активно осваивает новые технологии в сфере стеганографии, методично продвигаясь от использования симпатических чернил к применению собственного (!) программного обеспечения для кодирования и дешифровки информации, добавленной в публично доступные на вебе изображения:

21. Steganography is the process of secreting data in an image. Moscow Center uses steganographic software that is not commercially available. The software package permits the SVR clandestinely to insert encrypted data in images that are located on publicly-available websites without the data being visible. The encrypted data can be removed from the image, and then decrypted, using SVR-provided software. Similarly, SVR-provided software can be used to encrypt data, and then clandestinely to embed the data in images on publicly-available websites.
4. Еще одно свидетельство значительных достижений российской разведки в плане обеспечения секретности: Службе внешней разведки России удалось научить своих агентов пользоваться двадцатисемизначными паролями. Такие пароли агенты не в состоянии запомнить, а потому записывают на бумажках:

23. During the 2005 New Jersey Search, law-enforcement agents observed and photographed apiece of paper; the paper said "alt," "control," and "e," and set forth a string of 27 characters. Using these 27 characters as a password, technicians have been able successfully to access a software program ("Steganography Program") stored on those copies of the Password Protected Disks that were recovered during the 2005 New Jersey Search and at subsequent searches of the New Jersey Conspirators' residence.
5. Служба внешней разведки России обучает своих нелегальных агентов пользоваться не только персональными электронно-вычислительными комплексами, но интернетом. Тереть кэш браузера после заливания фоток сдобавленной секретной информацией суперсекретных агентов пока не научили; судя по всему, это следующий этап подготовки, над которым в настоящее время идет работа в секретных подземных лабораториях СВР.

24. In the course of the 2005 New Jersey Search, lawenforcement agents also saw, among other things, acomputer; the hard-drive of the computer was copied and analyzed. This analysis led to an electronic address book that contained links to website addresses, as well as information as to various website addresses that the computer's user had accessed. These addresses, in turn, had links to other websites. Law-enforcement agents visited some of the referenced websites, and many others as well, and have downloaded images from them. These images appear wholly unremarkable to the naked eye. But these images (and others) have been analyzed using the Steganography Program. As a result of this analysis, some of the images have been revealed as .containing readable text files. These text files of which there are well over 100 - are referred to hereinafter as the "New Jersey Conspirators' Electronic Messages."
6. Служба внешней разведки России добилась определенных успехов, научив своих суперсекретных агентов уничтожать информацию при помощи специальной компьютерной кнопки Delete. Тем не менее, работа в этом направлении продолжается: следующим поколениям агентов предстоит узнать, что контрразведка противника обладает суперсовременными технологиями, позволяющими восстанавливать сверхсекретную информацию, которую агент российской разведки поместил в "корзину".

During the 2006 Boston Search, law-enforcement agents observed and copied numerous computer disks. Anumber of these computer disks contained traces of deleted electronic messages. Technicians recovered these "deleted" messages. Based on my training, experience, and participation in this investigation, Ibelieve that the "deleted" messages (hereinafter, "Boston Conspirators' Electronic f1essages") were drafts of messages that were subsequently conveyed between Moscow Center and the Boston Conspirators, using steganography.
7. Служба внешней разведки России тренирует своих агентов для работы в условиях быстро меняющегося мира: зачастую им приходится осваивать новые информационные технологии буквально "на лету", передавая по цепочке технологические знания о том, можно ли засунуть два секретных сообщения в четыре картинки.

In addition, and among other things, a number of the Boston Conspirators' Electronic Messages appear directly to concern communication by means of steganography. For example, one mes,sage, dated December 15, 2004, discussed the process of "decrypt[ing]" messages embedded in images; another message, dated February 22, 2005, discussed "decypher [ing] [sic]" data embedded in images. Similarly, on or about October 3, 2004, lawenforcement agents, acting pursuant to ajudicial order, intercepted aural communications taking place inside the Boston Townhouse. TRACEY LEE ANN FOLEY, the defendant, was heard saying to DONALD HOWARD HEATHFIELD, the defendant: "Can we attach two files containing messages or not? Let's say four pictures..."
8. Активно овладевая сверхновыми информационными технологиями, СВР не отказывается от хорошо отработанного, надежного и проверенного временем инструментария: для передачи информации в центр сверхзасекреченные агенты пользуются не только интернетом и записанными на бумажках 27-значными паролями, но и умением передавать радиограммы при помощи азбуки Морзе.

27. Radiograms are coded bursts of data sent by aradio transmitter that can be picked up by aradio receiver that has been set to the proper frequency. As transmitted, radiograms generally sound like the transmission of Morse code. As is set forth below, the Illegals have communicated with Moscow Center by means of radiograms.

[...]

29. In asimilar vein, large numbers of the New Jersey Conspirators' Electronic Messages mention the sending or receipt of an "RG." For example, aJanuary 2009 message from Moscow Center for the New Jersey Conspirators reads, in relevant part: "PIs, make sure your radioequipment [sic] for RG rcptn is in order. We plan to send acouple of test Rgs[.]" Based on my training, experience, and participation in this investigation, Ibelieve that "RG" and "Rg" connote "radiogram."
9. Руководство Службы внешней разведки России внимательно следит за работой агентов и не стесняется принимать самое активное участие в их жизни: директор СВР Михаил Ефимович Фрадков лично решает квартирный вопрос и выдает рекомендации о том, покупать или не покупать понравившийся агентам домик.

34. To cite another example, during the summer of 2009, the New Jersey Conspirators argued with the SVR in a series of encrypted messages about the status of the Montclair House, into which the New Jersey Conspirators had recently moved. The New Jersey Conspirators contended that they should be permitted to own the Montclair House; Moscow Center responded that the Director of the SVR had personally determined that Center would own the Montclair House, but would permit the New Jersey Conspirators to live in it. The New Jersey Conspirators wrote:

In order to preserve positive working relationship, we would not further contest your desire to own this house... We are under an impression that C. views our ownership of the house as a deviation from the original purpose of our mission here. We'd like to assure you that we do remembe rwhat it is. From our perspective, purchase of the house was solely a natural progression of our prolonged stay here. It was a convenient way to solve the housing issue, plus to 'do as the Romans do in a society that values home ownership... [W]e didn't forget that the house was bought under fictitious names.
10. Служба внешней разведки России с пониманием относится к проявлениям ностальгии у своих агентов: TRACEY LEE ANN FOLEY хранила негативы со своими снимками в двадцатилетнем возрасте, сделанные на фотопленке "Тасма".

43. TRACEY LEE ANN FOLEY, the defendant, purports to be a naturalized United States citizen, and a native of Canada. On or about January 23, 2001, law-enforcement officials, acting pursuant to a judicial order, searched a safe deposit box located in Cambridge, Massachusetts ("Cambridge Safe Deposit Box"). The Cambridge Safe Deposit Box is registered in the name of "Tracey Lee Ann Foley" and "Donald Howard Heathfield." Inside the Cambridge Safe Deposit Box, officials observed and photographed a series of photographic negatives; the negatives appear to be of FOLEY when she was in her 20s. On all the negatives of the younger FOLEY save one, the name of the company that produced the film on which the negatives were printed has been excised. On one negative , the name of the film company remains visible . The name on the film is "TACMA"; based on law-enforcement research I know that TACMA was a Soviet film company.
11. Служба внешней разведки России никогда не забывает напомнить своим агентам не забыть потренироваться с воспроизведением фальшивой подписи в фальшивом паспорте:

48. Similarly, TRACEY LEE ANN FOLEY, the defendant, has traveled on a fraudulent British passport prepared for her by the SVR. One of the Boston Conspirators' Internet Messages provided instructions for FOLEY with respect to her then-upcoming trip to Moscow:

Itinerary to M. [Moscow] for D.; Paris - Wien (by train), Mar 18 in Wien exch[ange] doc's for British pass [port] - [Moscow] (Mar 19, flight OS 601). Very important: 1. Sign your passport on page 32. Train yourself to be able to reproduce your signature when it's necessary. 2. Pls, be aware that you just visited Russia (see stamps on page 14 - entry - Mar 16, departure - Mar 17). If asked, we suggest you use the following story : you flew to Moscow on Mar 16 from London for example flight SU 211 to participate in business talks (your business is international consultancy seminars - pls , copy sample of your husband) on invitation by Russian Chamber of Commerce. In the passport you'll get a memo with recommendation. Pls , destroy the memo after reading. Be well.
12. Служба внешней разведки России продолжает оттачивать мастерство столетней давности, обучая своих агентов обмениваться одинаковыми оранжевыми сумками на вокзалах.

53. On or about May 16, 2004, pursuant to a judicial order, law-enforcement agents conducted video surveillance from multiple cameras positioned in the immediate vicinity of the Long Island Railroad's Forest Hills Station in Queens, New York ("Forest Hills Train Station"). The May 16, 2004 video surveillance of the Forest Hills Train Station reflects that CHRISTOPHER R. METSOS, the defendant, and Russian Government Official #2, were initially in the vicinity of the Forest Hills Train Station, and that METSOS and Russian Government Official #2 were each carrying an all-but identical orange bag. CHRISTOPHER R. METSOS, the defendant, and Russian Government Official #2 then converged on a staircase at the Forest Hills Train Station. METSOS walked up the stairs; Russian Government Official #2 walked down the stairs . Toward the middle of the stairs , as they passed one another , METSOS quickly handed Russian Government Official #2 his orange bag, and Russian Government Official #2 quickly handed METSOS his orange bag. METSOS then continued ascending the stairs and Russian Government Official #2 continued descending the stairs.
13. Служба внешней разведки России умеет со всей предосторожностью добывать самое совершенное компьютерное оборудование.

70. In addition to arranging the defendant, RICHARD MURPHY'S travel to Moscow Center, in its January 2010 messages, the SVR also instructed MURPHY to buy certain computer equipment using "all necessary precausions [sic]: no preliminary order, pay cash, destroy receipts , etc.," and to bring that computer equipment to Center.

71. After RICHARD MURPHY, the defendant, received these instructions, on or about February 9, 2010, law-enforcement' agents conducting surveillance of MURPHY saw him enter a computer retailer (the "Computer Store") in Manhattan, and then leave the store a short time later carrying what appeared to be a laptop computer box. Later that day, three Computer Store employees spoke with investigating agents and identified MURPHY from a photograph as having bought a laptop computer from the Computer Store earlier in the day. One of the employees reported that MURPHY had said his name was "David." A database of sales maintained by the Computer Store reflected that, earlier that day, an individual who identified himself as "David Hiller" had paid cash for, interalia, an ASUS EEE PC 1005HA-P laptop computer. This was the make and model of computer that the SVR had directed MURPHY to buy.
Гении. Снимаю перед штирлицами шляпу.

(36 comments | Leave a comment)

Comments:


Page 1 of 2
<<[1] [2] >>
[User Picture]
From:kunis_alexander
Date:July 1st, 2010 05:36 pm (UTC)
(Link)
Фарс какой-то, однако.
По прочтению Суворова (Аквариум), возникло ощущение, что они там серьезные люди.
Нда...
[User Picture]
From:rumata
Date:July 1st, 2010 07:41 pm (UTC)
(Link)
Это совсем более другое ведомство.
(Deleted comment)
[User Picture]
From:xtraway
Date:July 1st, 2010 05:38 pm (UTC)
(Link)
Network World пишет:
Russian spy ring needed some serious IT help
Technology and a slow help desk undo Russian spies
By Tim Greene, Network World
June 30, 2010 02:37 PM ET

http://www.networkworld.com/news/2010/063010-russian-spy-ring.html
[User Picture]
From:nearbitr
Date:July 1st, 2010 05:39 pm (UTC)

как в том анекдоте

(Link)
про престарелую и обрюзгшую жену, которая изменяла с Виталиком, а муж из окна подглядывал за адюльтером и увидев жену раздетой первым делом подумал: блин, а перед Виталиком-то как неудобно...
[User Picture]
From:incogn1too
Date:July 1st, 2010 07:58 pm (UTC)

Re: как в том анекдоте

(Link)
:))
[User Picture]
From:fyysik
Date:July 1st, 2010 05:47 pm (UTC)
(Link)
[User Picture]
From:victor_koldun
Date:July 1st, 2010 05:52 pm (UTC)

"и передают кулек с деньгами"

(Link)
Наверняка ФБР это квалифицирует как "удар ниже пояса"...
[User Picture]
From:pepel
Date:July 1st, 2010 05:54 pm (UTC)
(Link)
С Луговым история близкая по маразму, но люди они все равно страшные.
[User Picture]
From:bioffe
Date:July 1st, 2010 05:59 pm (UTC)
(Link)
Над кем стебаетесь?
[User Picture]
From:westernstorm
Date:July 1st, 2010 06:19 pm (UTC)
(Link)
наверно все эти годы ФБР отслеживала переводы денег, прослушивала спутники, декодировала icq сообщения а КГБ перед носом на Манхетене мешками взятки грузила.
(Deleted comment)
[User Picture]
From:lespaulcustom
Date:July 1st, 2010 07:25 pm (UTC)
(Link)
а дискетами они тоже пользуются?
[User Picture]
From:nl
Date:July 1st, 2010 07:28 pm (UTC)
(Link)
У них там до такой степени все не работало, что агент при первой возможности отдал свой сверхсекретный зависающий ноутбук фэбээровцу, выдававшего себя за товарища из СВР.
[User Picture]
From:rumata
Date:July 1st, 2010 07:41 pm (UTC)
(Link)
Бредосбор этим летом, однако, урожайный и нисколько не беспонтовый.
[User Picture]
From:vladanda
Date:July 1st, 2010 07:46 pm (UTC)

роскрипт новое никому не нужное слово

(Link)
а пачему взяли тока адинадцать агентов. первое, что пришло на ум, и больше десяти?
оставим их сидеть, но если кто крякнет вышеназваный крипт берусь потестить на тв-приёме.
весело, что это достижение имеет совместимость только с квадратичной модуляцией уходящей вскоре в небытие.
[User Picture]
From:vladanda
Date:July 1st, 2010 07:49 pm (UTC)

Re: роскрипт новое никому не нужное слово

(Link)
ну да квадратурно фасовой - а как назовьёте 8-турную?
[User Picture]
From:pr_woland
Date:July 2nd, 2010 12:19 am (UTC)
(Link)
Смешнее всего будет, если докажут, что именно так и было.
From:andrey_yatsyk
Date:July 2nd, 2010 06:37 am (UTC)
(Link)
эх, насколько фбр станет тяжелее работать когда фсо tor освоят и впны научатся настраивать
[User Picture]
From:madmadmad
Date:July 2nd, 2010 01:53 pm (UTC)
(Link)
Правильнее было бы сказать, насколько легче; половина relay в tor'е, небось, ФБРовских.
(Deleted comment)
(Deleted comment)
From:aregm
Date:July 2nd, 2010 09:03 am (UTC)
(Link)
У меня такое впечатление, что этот детский сад переняли из опыта российских спец. служб: сами ФБР-овцы все организовали, чтобы кое-кому медальки на грудь повесить и по служебной лестнице продвинуться. Вот это действительно умело! :)
[User Picture]
From:shri_boomer
Date:July 2nd, 2010 04:44 pm (UTC)
(Link)
Сам служил в разведке, читаю и смеюсь)))
[User Picture]
From:proxodimez
Date:July 3rd, 2010 09:48 pm (UTC)
(Link)
:) неужели у вас была техника получше?
(Deleted comment)

> Go to Top
LiveJournal.com