Дипломатические номера в россии расшифровка: Коды стран на дипломатических номерах — АвтоСмотр.ру

Содержание

≡ Расшифровка «блатных» автомобильных номеров • DRIVERU.RU / Пост

Обновлено: 07.02.2020

Кто на дороге «главнее» остальных. Речь идет о так называемых «блатных» номерах, которые выдают разного рода приближенным к власти организациям и людям.

Дорогие комрады! Тут периодически всплывает тема непростых номеров, однако многие путаются и приписывают «меченость» совсем не тем машинам и номерам. Данный список не претендует на полноту, но вроде бы основные серии я не забыл. Сразу хочу сказать – к примеру у оперативных машин ФСБ есть ГРЗ во всех регионах и многих сериях, всех не посчитаешь. Также здесь вы не увидите «коммерческих» серий, которые продают за денежку, потому что я уже предвижу комментарии типа «ООО99 за $35 000? Да мой знакомый за штуку сделает».

Читайте здесь про: Сочетания букв — Пофамильный список — АМР97 — Цветные номера — Дипломатические — Военные — Видео — История — Регионы.

Расшифровка серий «блатных» автомобильных номеров:

ЕКХ99 – автомобили ФСО. Серия пришла на смену ЕКХ77. Во время саммита в Санкт-Петербурге ФСО повесила на свои машины серию ЕКХ177. Сейчас она лежит на складе.

ЕКХ97 – автомобили ФСО и других ведомств с соответствующим иммунитетом.

ХКХ77 – часть серии у ФСБ, часть с большим успехом была продана.

АМР97 – серия, которой заменили флаговые номера (за исключением АААФЛ). Появилась после отмены особых номеров с триколором. Восьмая сотня (а7ххмр97) – ФСБ. Первые два десятка – правительство, третий десяток – Администрация президента (в частности бывшие ВААФЛ). Серия АААФЛ, которая ФСОшная и висела на автомобилях первых лиц государства и их сопровождающих, была заменена кучей обычных номеров в 177-м регионе. Здесь и ТРК177, ХРК177, ООТ177, Глава ФСО повесил себе ЕКХ99.

АОО77, ВОО77, МОО77, СОО77 – автомобили автобаз автохозяйства УД Президента. Если машина с маяком, то это фельды, а так никаких преимуществ на дороге у машин с такими номерами не было и нет.

КОО77 – часть и до этого была у Конституционного суда, а после отмены «флагов», номера этой серии повесили вместо ААКФЛ на машины без маяков.

АКР177, ВКР177, ЕКР177, ККР177 – номера, которыми заменили большое количество машин, раньше ездивших на синьке. АКР177 и ВКР177 – вроде все ушли на замену, по поводу остальных серий есть мнение, что часть перепала частникам.

ЕРЕ177 – около 300 номеров ушло в ГосДуму на замену «флаговых»

*МР77. Здесь все сложнее. После введения «синьки» МВД начало распродажу номеров АМР77, ВМР77, КМР77, ММР77, ОМР77, ТМР77 (вообще эта серия для космонавтов), УМР77. Однако часть машин (в частности на АМР77, КМР77 и ММР77) остались в подведомственном подчинении. Есть у МВД, ФСБ. Но даже если эта машина на частнике, то обычно сильно аргументирован (предписание, «звонок другу», демонстрация фейса, после которой ИДПС берет под козырек).

РМР77 – Министерство Юстиции. ФСИН, прокуратура и пр.

АМО77 – практически все автомобили принадлежат мэрии Москвы

НАА99, ТАА99, САА99, ХАА99 – «закрытые» в базах машины (ПОПИЗ – по письменному запросу). Почти все – у транспорта принадлежащего ФСБ, различным НИИ и «почтовым ящикам». Есть и у крутых частников. Также есть мнение, что часть номеров ушла людям, проходящим по программе защиты свидетелей. Чаще всего без всяких маяков ездят, а встретить их можно на самых разных авто: от S600 до ржавой «шестерки».

Видишь на дороге мигалку, которую все должны пропускать? Знай, кто там сидит:

ААА – Администрация Президента, частные лица имеющие блат в ГИБДД
АММ – полиция, частные лица
АМО – мэрия Москвы, частные лица
АМР – правительство, частные лица
АОО – управделами Президента
ВМР – правительство, частные лица, банки

ВОО – управделами Президента
ЕЕЕ – частные лица, имеющие блат в ГИБДД
ЕКХ (еду как хочу) – Федеральная служба охраны, ФСБ
ЕРЕ (Единая Россия едет) – Государственная Дума
ККК – частные лица, имеющие блат в ГИБДД
ККХ – ФСБ, ФСО…
КММ – пожарные, частные лица имеющие блат в ГИБДД
КМР – правительство, частные лица имеющие блат в ГИБДД
КОО – Конституционный суд, управделами Президента, частные лица, имеющие блат в ГИБДД
МММ – полиция, частные лица, имеющие блат в ГИБДД
ММР – правительство, частные лица, имеющие блат в ГИБДД, ФСБ, банки
МОО – управделами Президента
ННН – частные лица имеющие блат в ГИБДД
ОМР – правительство, частные лица, имеющие блат в ГИБДД, банки
ООО – частные лица, имеющие блат в ГИБДД, ФСБ
РМР – Министерство юстиции
САС – ФСБ, МВД, частные лица, имеющие блат в ГИБДД
СММ – полиция, частные лица, имеющие блат в ГИБДД
СОО – управделами Президента, Совет Федерации
ССС – ФСО, ФСБ, правительство, частные лица имеющие блат в ГИБДД
ТМР – правительство, частные лица имеющие блат в ГИБДД
УМР – правительство, частные лица имеющие блат в ГИБДД
УУУ – частные лица имеющие блат в ГИБДД
ХКХ – ФСБ, ФСО…
ХХХ – частные лица имеющие блат в ГИБДД

Пофамильный список владельцев служебных автомобилей со знаками серии АМР 97:

А 001 МР 97 – Шувалов Игорь Иванович
А 002 МР 97 – Нарышкин Сергей Евгеньевич
А 003 МР 97 – Козак Дмитрий Николаевич
А 004 МР 97 – Жуков Александр Дмитриевич
А 005 МР 97 – Кудрин Алексей Леонидович

А 006 МР 97 – Гордеев Алексей Васильевич
А 007 МР 97 – Набиуллина Эльвира Сахипзадовна
А 008 МР 97 – Левитин Игорь Евгеньевич
А 009 МР 97 – Нургалиев Рашид Гумарович
А 010 МР 97 – Трутнев Юрий Петрович
А 011 МР 97 – Шувалов Игорь Иванович
А 013 МР 97 – Мутко Виталий Леонтьевич
А 015 МР 97 – Макаров Олег Александрович
А 016 МР 97 – Басаргин Виктор Федорович
А 017 МР 97 – Авдеев Александр Алексеевич
А 018 МР 97 – Путилин Владислав Николаевич
А 019 МР 97 – Осипов Юрий Сергеевич
А 020 МР 97 – Сурков Владислав Юрьевич
А 022 МР 97 – Игнатьев Сергей Михайлович
А 023 МР 97 – Абрамов Александр Сергеевич
А 024 МР 97 – Поллыева Джахан Реджеповна
А 025 МР 97 – Кожин Владимир Игоревич
А 026 МР 97 – Приходько Сергей Эдуардович
А 027 МР 97 – Беглов Александр Дмитриевич
А 028 МР 97 – Брычева Лариса Игоревна
А 029 МР 97 – Шматко Сергей Иванович
А 030 МР 97 – Христенко Виктор Борисович
А 031 МР 97 – Дворкович Аркадий Владимирович
А 033 МР 97 – Зубарев Михаил Юрьевич
А 034 МР 97 – Лаптев Юрий Константинович
А 035 МР 97 – Лесин Михаил Юрьевич
А 037 МР 97 – Соболев Сергей Александрович
А 038 МР 97 – Чуйченко Константин Анатольевич
А 039 МР 97 – Шевченко Владимир Николаевич
А 040 МР 97 – Яковлев Вениамин Федорович
А 041 МР 97 – Щеголов Игорь Олегович
А 042 МР 97 – Рейман Леонид Дододжонович
А 043 МР 97 – Громов Алексей Алексеевич
А 044 МР 97 – Нагайцев Виктор Николаевич
А 045 МР 97 – Копейкин Михаил Юрьевич
А 046 МР 97 – Рыжков Дмитрий Алексеевич
А 047 МР 97 – Боровков Игорь Владимирович
А 048 МР 97 – Валовая Татьяна Дмитриевна
А 049 МР 97 – Вуколов Всеволод Львович
А 050 МР 97 – Кокунов Вячеслав Александрович
А 051 МР 97 – Ренев Владимир Владимирович
А 052 МР 97 – Манжосин Александр
А 053 МР 97 – Говорун Олег Маркович
А 054 МР 97 – Жуйков Дмитрий Сергеевич
А 055 МР 97 – Осипов Владимир Борисович
А 056 МР 97 – Тимакова Наталья Александровна
А 057 МР 97 – Ентальцева Марина Валентиновна
А 058 МР 97 – Фирсова Тамара Николаевна
А 060 МР 97 – Дубик Сергей Николаевич
А 071 МР 97 – Винокуров Сергей Юрьевич
А 072 МР 97 – Котенков Александр
А 073 МР 97 – Минх Гарри Владимирович
А 074 МР 97 – Кротов Михаил Алексеевич
А 078 МР 97 – Тринога Михаил Иванович
А 079 МР 97 – Песков Дмитрий Сергеевич
А 080 МР 97 – Черкесов Виктор Васильевич
А 081 МР 97 – Смирнов Игорь Александрович
А 082 МР 97 – Стржалковский Владимир Игоревич
А 083 МР 97 – Дроздов Антон Викторович
А 084 МР 97 – Калашников Сергей Вячеславович
А 085 МР 97 – Ковальчук Б

А 086 МР 97 — Проценко Сергей Владимирович, директор Административного департамента Правительства Российской Федерации.  Ранее — Александр Гладышев, начальник ГЭУ Управления делами Президента РФ. 1, 2.

«Когда инспектор ДПС подходит не к водителю-нарушителю, а к его пассажиру, сразу ясно, что что-то тут не так! Очередным «Неприкасаемым» оказался Директор Административного департамента Правительства Российской Федерации, Сергей Владимирович Проценко».

Вектор Движения №101. Директор встречки

А 124 МР 97 — Жириновский Владимир Вольфович.

ААА 99:

А 271 АА 99 — Жириновский Владимир Вольфович.

Дополнительная расшифровка номеров АМР 97:

АМР 97 — главная федеральная спецсерия автономеров в Российской Федерации.

А 001 МР 97 — А 136 МР 97 — Правительство РФ, Администрация Президента РФ, Аппарат Правительства РФ, Управление делами Президента РФ, Совет Федерации Федерального Собрания РФ, Государственная Дума ФС РФ и другие.

А 137 МР 97 — А 201 МР 97 — Генеральная Прокуратура РФ.

А 202 МР 97 — Центральная Избирательная Комиссия РФ.

А 203 МР 97 — А 369 МР 97 — было за Министерством Внутренних Дел РФ и другими федеральными структурами.

А 370 МР 97 — А 400 МР 97 — разные федеральные структуры: МЧС РФ , МИД РФ, ФСИН РФ и другие федеральные структуры.

— А 371 МР 97 — А 374 МР 97 — за МЧС РФ.

— А 375 МР 97 — был за кинорежиссёром Михалковым Н. С.

А 401 МР 97 — А 600 МР 97 — руководители исполнительных органов власти субъектов РФ , руководители законодательных органов власти субъектов РФ и другие федеральные структуры.

А 401 МР 97 — А 489 МР 97 — Губернаторы, руководители исполнительных органов власти субъектов РФ (в том числе по два у Москвы и Московской области: 4**, где ** — код региона/субъекта РФ, с 01 по 89, кроме: 80, 81, 82, 84, 85 и 88).

А 501 МР 97 — А 589 МР 97 — Спикеры, руководители законодательных органов власти субъектов РФ (5**, где ** — код региона/субъекта РФ, с 01 по 89, кроме: 80, 81, 82, 84, 85, и 88).

А 601 МР 97 — А 697 МР 97 — разные федеральные структуры: Росфинмониторинг РФ, Министерство Обороны РФ, Государственная Фельдъегерская Служба РФ, ФСКН РФ.

А 698 МР 97 — А 999 МР 97 — Федеральная Служба Безопасности РФ и другие (Россвязьохранкультура РФ, ФАС РФ, Росаэронавигация РФ, ФСТ РФ, Росстат РФ, ФСФР РФ, Росатом РФ и другие).

— А 838 МР 97 — замечен на протестах в Москве 23 января 2021 года. Вероятно принадлежит ФСБ России.

Специальные (цветные) номера

Порядок выдачи и использования данных государственных регистрационных знаков определён Постановлением правительства России «Об упорядочении установки и использования на транспортных средствах специальных сигналов и особых государственных регистрационных знаков». На таких номерах вместо кода региона изображён трёхцветный российский флаг.

В соответствии с приказом МВД РФ от 3 марта 1997 года № 116, сотрудникам Госавтоинспекции рекомендовано оказывать содействие в безопасном проезде автомобилей с особыми регистрационными знаками и запрещено останавливать и досматривать их.

Синие номера

Обозначить цветом полицейских автомашин руководство МВД в качестве эксперимента решило ещё в 1999 году, когда правительство распорядилось сократить количество спецсигналов. Официально синие номера утвердили в 2002-м, заменив на них белые номера серий МВД, УВД, УВО, которые на тот момент были установлены на автомобилях МВД.

Данные действия МВД объяснило тем, что это, с одной стороны, поможет сотрудникам правоохранительных органов выполнять оперативные задачи и в то же время дисциплинирует потенциальных нарушителей.

До 2006 года данные номера можно было полуофициально установить и на личный автомобиль, поставив его на баланс одного из милицейских подразделений. Автомобиль формально числился за МВД, и на него устанавливались синие номера.

В мае 2006 года по распоряжению министра внутренних дел Рашида Нургалиева, милиция начала бороться с «излишками» спецномеров в своём автопарке. В итоге синие номера сняли с 26 тысяч автомобилей. В Москве отличительного знака лишились около 2 тысяч автомобилей. Обычные белые номера установили на машины служб обеспечения. Сотрудники ППС, ДПС, ОМОН и оперативные подразделения сохранили все прежние привилегии.

Взамен «синих» номеров в Москве сотрудникам МВД выдали номера единой серии *КР177 и *КР97. В Московской области — ММР90 (возможно, вся *МР90). В Республике Саха (Якутия) — МММ14.

Красные номера

Красные номера устанавливают на дипломатические и консульские машины. На них ставят одну латинскую букву — D или T и три цифры — код страны. Например, у Республики Мозамбик код 109, у Канады 003. Послы и консулы ездят с буквой D, а обслуживающему их персоналу, торговым и иным представителям на номер ставят литеру T. Подробнее см. ниже (дипломатические автомобильные номера).

Черные номера

Черные номера устанавливают на транспорт, числящийся за воинскими формированиями федеральных органов исполнительной власти РФ, таких как Министерство обороны, ФСБ, внутренние войска и т.д. Подробнее см. ниже (расшифровка серий военных номеров).

Желтые номера

Автомобильные номера с жёлтым фоном ранее выдавались на автомобили иностранных компаний. С 1 марта 2002 года они выдаются автотранспорту, предназначенному для перевозки пассажиров.

Дипломатические автомобильные номера

Перечень цифровых кодов, применяемых на регистрационных знаках для обозначения транспортных средств аккредитованных дипломатических представительств, консульских учреждений, международных (межгосударственных) организаций, иностранных банков и фирм, зарубежных органов печати, радио, телевидения.

Наименование государства, организации, код на красном номере. Сначала страна, потом серия, затем порядковый номер авто, и код региона.

Коды государств

001 — Соединенное Королевство Великобритании и Северной Ирландии, 002 — Федеративная Республика Германия, 003 — Канада, 004 — Соединенные Штаты Америки, 005 — Япония, 006 — Королевство Испания, 007 — Французская Республика, 008 — Королевство Бельгии, 009 — Греческая Республика, 010 — Королевство Дания, 011 — Итальянская Республика, 012 — Великое Герцогство Люксембург, 013 — Королевство Нидерландов, 014 — Королевство Норвегия, 015 — Турецкая Республика,  016 — Австралия, 017 — Австрийская Республика, 018 — Алжирская Народная Демократическая Республика, 019 — Арабская Республика Египет, 020 — Руандийская Республика, 021 — Аргентинская Республика, 022 — Исламское Государство Афганистан, 023 — Союз Мьянма, 024 — Республика Боливия, 025 — Федеративная Республика Бразилия, 026 — Республика Бурунди, 027 — Республика Гана, 028 — Народная Республика Бангладеш, 029 — Гвинейская Республика, 030 — Республика Замбия, 031 — Республика Перу, 032 — Республика Индия, 033 — Республика Индонезия, 034 — Иорданское Хашимитское Королевство, 035 — Республика Ирак, 036 — Исламская Республика Иран, 037 — Ирландия, 038 — Республика Исландия, 039 — Королевство Камбоджа, 040 — Республика Кения, 041 — Республика Кипр, 042 — Республика Конго, 043 — Республика Коста-Рика, 044 — Государство Кувейт, 045 — Лаосская Народно-Демократическая Республика, 046 — Республика Либерия, 047 — Ливанская Республика, 048 — Социалистическая Народная Ливийская Арабская Джамахирия, 049 — Республика Мали, 050 — Королевство Марокко, 051 — Мексиканские Соединенные Штаты, 052 — Королевство Непал, 053 — Федеративная Республика Нигерия, 054 — Республика Венесуэла, 055 — Новая Зеландия, 056 — Исламская Республика Пакистан, 057 — Буркина Фасо, 058 — Республика Сенегал, 060 — Сомалийская Демократическая Республика, 061 — Республика Судан, 062 — Республика Сьерра Леоне, 063 — Королевство Таиланд, 064 — Объединенная Республика Танзания, 065 — Тунисская Республика, 066 — Республика Уганда, 067 — Восточная Республика Уругвай, 068 — Республика Филиппины, 069 — Финляндская Республика, 070 — Демократическая Социалистическая Республика Шри-Ланка, 071 — Республика Чад, 072 — Швейцарская Конфедерация, 073 — Королевство Швеция, 074 — Республика Эквадор, 075 — Федеративная Демократическая Республика Эфиопия, 076 — Республика Ангола, 077 — Демократическая Республика Конго, 078 — Республика Колумбия, 079 — Республика Камерун, 080 — Республика Гвинея-Бисау, 081 — Португальская Республика, 082 — Республика Болгария, 083 — Венгерская Республика, 084 — Социалистическая Республика Вьетнам, 086 — Республика Польша, 087 — Корейская Народно-Демократическая Республика, 088 — Республика Куба, 089 — Монголия, 090 — Китайская Народная Республика, 091 — Румыния, 093 — Союзная Республика Югославия, 094 — Республика Бенин, 095 — Габонская Республика, 096 — Кооперативная Республика Гайана, 097 — Исламская Республика Мавритания, 098 — Республика Мадагаскар, 099 — Малайзия, 100 — Республика Нигер, 101 — Республика Сингапур, 102 — Тоголезская Республика, 103 — Центральноафриканская Республика, 104 — Ямайка, 105 — Йеменская Республика, 107 — Государство Палестина, 108 — Республика Никарагуа,  109 — Республика Мозамбик, 110 — Республика Экваториальная Гвинея, 111 — Суверенный Мальтийский Орден, 112 — Мальта, 113 — Республика Кабо-Верде, 115 — Республика Зимбабве, 116 — Объединенные Арабские Эмираты, 117 — Республика Кот-д’Ивуар, 118 — Республика Намибия, 120 — Султанат Оман, 121 — Государство Катар, 124 — Республика Корея, 125 — Республика Чили, 126 — Республика Панама, 127 — Государство Израиль, 128 — Республика Македония, 129 — Республика Албания, 131 — Святой Престол, 132 — Литовская Республика, 133 — Сирийская Арабская Республика, 134 — Эстонская Республика, 135 — Латвийская Республика, 136 — Государство Бахрейн, 137 — Южно-Африканская Республика, 138 — Республика Армения, 140 — Королевство Саудовская Аравия, 141 — Республика Словения, 142 — Республика Узбекистан, 143 — Киргизская Республика, Республика 144 — Хорватия, 145 — Азербайджанская Республика, 146 — Украина, 147 — Республика Молдова, 148 — Чешская Республика, 149 — Словацкая Республика, 150 — Республика Беларусь, 151 — Республика Таджикистан, 152 — Туркменистан, 153 — Республика Казахстан, 154 — Республика Гватемала, 155 — Босния и Герцеговина, 156 — Государство Эритрея, 157 — Республика Парагвай, 158 — Грузия, 159 — Государство Бруней-Даруссалам.

Коды международных организаций

Комиссия Европейских сообществ — 499, Европейский банк реконструкции и развития — 500, Лига Арабских Государств — 503, Международный банк реконструкции и развития — 504, Международный валютный фонд — 505, Международная организация по миграции — 506, Международная федерация обществ Красного Креста и Красного Полумесяца — 507, Международный комитет Красного Креста — 508, Международная финансовая корпорация — 509, Организация Объединенных Наций по промышленному развитию — 510, Организация Объединенных Наций — 511, Организация Объединенных Наций по вопросам образования, науки и культуры — 512, Международный банк экономического сотрудничества — 514, Международный инвестиционный банк — 515, Международная организация космической связи «Интерспутник» — 516, Международный центр научной и технической информации — 517, Международный научно — технический центр — 518, Международная организация труда — 520, Международная организация по экономическому и научно-техническому сотрудничеству в области электротехнической промышленности «Интерэлектро» — 521, Координационный центр Межправительственной комиссии по сотрудничеству в области вычислительной техники — 522, Межгосударственный экономический Комитет Экономического союза — 523, Европейское космическое агентство в Российской Федерации — 524, Евразийская патентная организация — 525, Тайбэйско-Московская координационная Комиссия по экономическому и культурному сотрудничеству — 526, Штаб по координации военного сотрудничества государств-участников Содружества Независимых Государств — 527.

Серии дипломатических номеров

CD — машина посла, D — дипломат, T — техник (техническая должность в посольстве), K — корреспондент (журналист), M — merchant (торгово-экономический представитель), H — 501-520 — машина иностранного гражданина, приехавшего на долгое время в Москву, >521 — в другое место страны, P — транзит.

Расшифровка серий военных номеров

10 — ФСБ РФ
11, 15, 19 — ВВ МВД РФ
12 — ФПС РФ
14 — ФС желдорвойск РФ
15 — ВВ МВД
16 — ФАПСИ (будут меняться)
17 — ЦС ОСТО РФ
18 — МЧС РФ
20 — ФДСУ МО РФ
21 — СКВО
23 — РВСН и Космические войска (КВ)
25 — ДальВО
27 — Войска ПВО
29 — 9 ЦУ МО РФ
32 — ЗабВО
34 — ВВС
39 — 12-й Главк МО РФ
43 — ЛенВО
45 — ВМФ / Лен. ВМБ (?)
50 — МВО
56 — Космические войска (КВ)
65 — ПриВО
67 — ВДВ
76 — УрВО
77 — Автобазы МО РФ и ГШ
81 — ГВСУ МО РФ
82 — ГУС МО РФ
83 — ГУ стройпрома МО РФ
87 — СибВО
91 — 11 отдельная армия
92 — 201-я МСД (Таджикистан)
93 — ОГРВ в Приднестровье
94 — ГРВЗ

Видео

Машины с «блатными» номерами едут по разделительной полосе на Кутузовском проспекте в Москве. Много номеров серий АММ, АМР, ЕКХ. ГИБДД не реагирует:

Вектор Движения №108. Депутатенштрассе

Неприкасаемый ОМР на встречке с волшебной ксивой. ДПС ничего сделать не может:

Батальон особого назначения?

Кремль. Машины Управления Делами Президента с номерами СОО едут под кирпич и полностью игнорируют полицейских:

Ксивы против ДПС

История

До 1993 года в Москве автомобили силовых ведомств имели номера серий МОЛ, МОС, МКМ и МКС. Автомобили руководящих работников МВД СССР имели номера серии МАС, но с конца 80-х годов эта серия стала использоваться только в Магаданской области. Серия МОС принадлежала первым лицам государства, МОЛ — машинам охраны этих самых первых лиц, в народе расшифровывалась как «Мы Охраняем Лёню», сериями МКС, ММА, ММВ пользовались различные правоохранительные структуры, МКМ (Московская Краснознаменная Милиция) — ГУВД Москвы (включая противопожарную службу), МОМ (Московская Областная Милиция) —  Московская область. Номерные знаки серий МНА и ММН ставились на городские автобусы и позволяли по первой цифре определить номер автобусного парка (пример: 2*** МНА — 2-й парк, 1*** ММН — 11-й). Аналогично нумеровались служебные автомобили, работающие на различные ведомства и принадлежащие пяти комбинатам Мосавтолегтранса (МОК), например, 1 (и 7) — Первый, 3 (и 6, и 9) — Третий, а вот автомобили с номерами МОК на 8 и 0 принадлежали уже спецслужбам, и знали об этом только посвящённые. Но мало было иметь автомобиль с вышеупомянутым номерным знаком, особым шиком считались так называемые «зеркальные» цифровые комбинации, например 4224 М**.

Постановлением Правительства РФ от 26 июля 2008 года N 562 «Правила государственной регистрации автомототранспортных средств и других видов самоходной техники на территории Российской Федерации» были дополнены пунктом 2.1, согласно которому государственные регистрационные знаки выдаются «в порядке очередности возрастания их цифровых значений, без резервирования за юридическими или физическими лицами отдельных серий или сочетаний символов», что должно было, теоретически, положить конец практике выдачи «особых» номерных знаков. Но по факту ничего не поменялось.

См. также — Расшифровка «блатных» автомобильных номеров, ч. 2 (РЕГИОНЫ)

Всё о красных автомобильных номерах

Авто с непривычными номерами встречаются довольно часто, но если обозначение синих и черных знаков понятно всем, то красные номера можно увидеть достаточно редко и только в больших городах. Мы расскажем, почему и что они означают.

Содержание статьи:

Разделение госномеров по цвету

Красные автомобильные госномера принадлежат дипломатическим машинам. Проще говоря, на транспорте, государственный номер которого красного цвета, передвигаются дипломаты, консулы, послы и иные представители дружественных стран в России.

В РФ принято разделять по цвету номерные знаки различных служб. Любой регистрационный номер уникален и служит своего рода паспортом для каждого автомобиля, который законно находится на территории страны. Если для простых граждан используются белый номер с черными цифрами, который является наиболее распространенным и привычным, то для госорганов, различных служб применяются номера других цветов.

Специальные номерные знаки намного лучше видно в тумане, при плохой погоде: это сделано специально, чтобы можно было сориентироваться на дороге, подать другим участникам движения сигнал о том, что рядом находятся какие-либо службы или важные лица.

Любой государственный номер служит для идентификации автомобиля, фиксации нарушений. Номера определенных цветов могут давать привилегии на дороге, они подтверждают также принадлежность автомобиля к той или иной службе или ведомству. Номер позволяет отследить перемещения отдельно взятого автомобиля, создать базу данных с его историей, нарушениями ПДД, свойствами авто, за которым закреплен номерной знак.

Номера некоторых цветов обязывают водителей уступать таким спецавтомобилям дорогу, например, такие знаки могут быть красного, желтого или черного цветов. Даже при нарушении правил парковки эвакуировать такую машину запрещено. Но такая привилегия работает не для всех автомобилей с красными номерами, а лишь для определенных. Отличить их можно по буквам на номерном знаке.

Что означают красные номера на машине

Государство предусматривает большое количество обозначений, которые находятся на номерных знаках и позволяют идентифицировать транспорт. К ним относится не только цвет, но и сочетание букв. Полный список цифровых кодов России утвержден Приказом МВД России от 05.10.2017 года №766 «О государственных регистрационных знаках транспортных средств».

Если для номера белого цвета стандартными являются черные буквы, то красный номер получил белые, поскольку их намного лучше видно на таком фоне. В РФ не встречается комбинированных цветов на номерах, оттенок всегда один. Для цифр и буквенных элементов также предусмотрен только один цвет, буквы не могут быть разноцветными или переливаться.

Красные номера могут получить только автомобили, принадлежащие другим странам, представители которых осуществляют свою деятельность на территории России. Это консулы, послы и иные лица, род деятельности которых связан с ними по смыслу. Автомобили, имеющие красные номера, могут относиться к следующим категориям:

  • Консульские.
  • Дипломатические.
  • Посольские.
  • Представителей иностранных компаний, например, каких-либо коммерческих предприятий.

Если на территории России есть представительство какой-либо дружественной страны, автомобили, принадлежащие этому государству, будут иметь красные номера. Если уметь расшифровывать такие номера детально, то можно узнать не только то, какого именно типа номера являются, например, консульские или дипломатические, но и какой стране машина принадлежит. На учете такие авто стоят за границей.

Кто имеет право ставить эти номера

Гос. номера красного цвета имеют право использовать исключительно правительственные структуры, простым гражданам и другим спецслужбам такие опознавательные знаки недоступны. Ими пользуются лишь иностранные представительства. Красный номер не может получить любой иностранец. Право на такой знак имеют исключительно люди, работающие дипломатами, послами, консулами, те, кто представляет в России международные организации, например, крупные торговые предприятия.

Если на машине висят красные номера, однако легального повода для их установки нет, сотрудник полиции вправе такие номера изъять, а владельца авто оштрафовать. Полицейские имеют специальную базу, которая позволяет быстро проверить, принадлежит ли номер данному автомобилю и имеет ли право его владелец на использование такого номерного знака.

Вне зависимости от того, какие номера установлены на автомобиль, водитель обязан соблюдать ПДД. Сотрудник ГИБДД имеет право останавливать такое авто, выписывать штраф, если было зафиксировано нарушение.

Кому могут принадлежать номера

Гос. номер красного цвета в Москве (код региона 77) можно увидеть чаще всего, так как именно в этом городе сконцентрировано большое количество консульств и иных правительственных представительств других стран. Право на установку таких номерных знаков имеют только лица, работающие в определенных структурах, о чем было сказано выше. Лица, имеющие право устанавливать на свои машины красные номера:

  1.  Послы.
  2.  Дипломаты.
  3.  Консулы.

Все остальные лица, даже имеющие высокий статус, не имеют права на установку подобных номеров, даже если являются членами правительства или депутатами.

Особенности расшифровки красных дипломатических номеров

Красные автомобильные номера имеют установленную законом РФ расшифровку, вы сможете без труда определить, кому именно они принадлежат, если будете знать обозначение букв и цифр на табличке. Знаки на красном фоне могут быть следующими:

  • 222 ММ 000 55 – такое сочетание могут иметь легковые авто, принадлежащие
    главам дипломатических представительств.
  • 222 М 000 55 – эти сочетания получают не только легковые, но и грузовые автомобили, пассажирские автобусы, принадлежащие дипломатическим представительствам, международным организациям и консульствам, а также сотрудникам перечисленных организаций.
  • Для обозначения серии номера используются буквы кириллицы и обозначения от 0 до 9.
  • 2 — аналог цифры кода, которая применяется для обозначения кода региона на обычных гражданских номерных знаках. Транспортные средства с этой цифрой аккредитованы для консульств и дип. представительств, ими могут пользоваться и международные организации, коммерческие или благотворительные – не имеет значения. Кроме этого, на номере эта цифра может стоять у представителей зарубежных СМИ.
  • 5 — это цифра, обозначающая регион, в котором зарегистрировано иностранное транспортное средство на территории Российской Федерации.

Размеры и параметры красного автомобильного номера


Размеры заднего красного номера

В соответствии с ГОСТ Р 50577-2018 иностранные автомобили могут иметь разные комбинации букв, которые тоже имеют свое значение:

  1. «CD» – автомобиль принадлежит иностранному гражданину, относящемуся к иностранному посольству, являющемуся послом или представителем посольства.
  2. «CC» – на таком авто может передвигаться консул или глава консульства.
  3. «D» – это обозначение машины, принадлежащей дипломату, либо работнику любой международной организации, имеющей дипломатический статус.
  4. «T» – такое авто регистрируют на сотрудников международных представительств, которые не имеют дипломатического статуса.

Итак, красные номера означают, что перед вами автомобили представителей консульства или иных правительственных структур дружественных России стран.

Загрузка…

    

Красные номера на машине. Регистрационные знаки транспортных средств дипломатических представительств

Даже если вы новичок на дороге, наверняка уже успели заметить, что номерные знаки в Российской Федерации не выглядят одинаково. Порой можно встретить на отечественных автомагистралях машины с красными номерами. Что они значат? Представляют ли какие-то привилегии владельцу ТС? Какую дополнительную информацию о автособственнике они несут?

Кому принадлежит госномер?

В РФ наличие государственного номерного знака на каждом транспортном средстве, которое следует по дорогам общего пользования, строго обязательно. Прежде всего, для того чтобы дорожная полиция в случае необходимости могла быстро идентифицировать личность владельца ТС.

Еще одна важная задача номерных знаков в России — «рассказать» о ведомственной принадлежности автособственника. Это нужно для того, чтобы показать остальным участникам дорожного движения, что данный автомобиль обладает какими-либо исключительными правами на автомагистрали.

Так о чем же в этом ключе говорят красные номера на авто? Такие номерные знаки свидетельствуют о следующем:

  1. Принадлежность владельца к дипломатической службе.
  2. Принадлежность владельца к работе в межународной организации.

Таким образом, красные номера «выдают» следующих лиц:

  • Консулы других государств.
  • Послы иных стран.
  • Сотрудники дипломатических представительств.
  • Представители коммерческих аккредитованных иностранных компаний.
  • Сотрудники международных спортивных организаций и проч.

Расшифровка номера

Мы теперь знаем, о чем говорят красные номера на автомобиле. Если присмотреться к символам, на них изображенным, то можно увидеть, что они отличаются от привычных российских государственных номеров.

Давайте разберемся с их структурой:

  1. Первые три цифры. В большинстве случаев, это код страны, откуда прибыл консул или дипломат. Также эти символы говорят и о стране, где зарегистрирована международная организация, в которой работает автовладелец. На сегодня в России открыты представительства 168 стран. Следовательно первыми тремя цифрами могут быть коды от 001 до 168. Международные организации имеют свои коды в промежутке 499-535.
  2. Две буквы латинского алфавита. Эта информация позволяет определить, кому именно принадлежит авто. Далее мы разберем самые распространенные буквенные коды отсюда.
  3. Следующие три цифры. Это уже номер конкретного должностного лица, под которым его авто будет зарегистрировано в представительстве государства.
  4. Последние две цифры. Это номер конкретного российского региона, в котором зарегистрировано авто.

Коды стран

Как мы выяснили, первые три символа на красном номерном знаке позволяют судить о том, подданным какой страны является данный автовладелец. Рассмотрим самые распространенные варианты:

  • 001 — Великобритания.
  • 002 — Германия.
  • 004 — США.
  • 011 — Италия.
  • 051 — Мексика.
  • 090 — Китай.
  • 146 — Украина.

Буквенный код

Красный номер на машине, как было указано ранее, обязательно содержит буквенный код. Эта информация ценна тем, что раскрывает, кто владелец машины и в каких целях ею пользуются:

  • СС. Машина принадлежит консулу.
  • CD. Влелец авто — посол какой-либо страны.
  • СТ. Машина принадлежит дипломатическому корпусу.
  • Т. Авто является собственностью технической службы одного из дипломатических ведомств.
  • Н. Владелец автомобиля — иностранный гражданин.
  • М. Машина принадлежит коммерческому представительству.
  • К. Автособственник — иностранный корреспондент.
  • Р. Владельцу авто выдан временный транзитный регистрационный знак.

Что это дает?

Теперь важный вопрос: какими именно дополнительными правами на автомагистрали красный номер на машине наделяет своего владельца? Самое главное — это право на неприкосновенность. В частности, это касается правоохранительных органов государства, в котором иностранный гражданин находится.

Так, конвенция принятая в Вене еще в 1961 году, признает автомобили с красными гос. номерами частью территории страны, подданными которой и являются иностранные сотрудники и представители. Так же к территории той страны относятся внутренние помещения посольств, кораблей, самолетов, находящиеся, по факту, на пространствах другого государства.

Красные номера на авто дают, таким образом, собственнику машины исключительные права на дорогах. Так, если он совершит какое-либо правонарушение, станет виновником ДТП, то российская полиция не имеет права его арестовывать, задерживать. Сотрудники правоохранительных органов правомочны лишь передать сведения о случившемся в представительство страны иностранца. Именно оно будет определять, какие меры наказания следует применять в отношении нарушителя. Если был нанесен ущерб имуществу российских граждан, то, по закону, его будет возмещать то же дипломатическое представительство. Отличие значения красных номеров в странах СНГ можете узнать со статьи: https://businessman.ru/new-chto-oznachayut-krasnye-nomera-na-mashine-v-rossii-ukraine-i-belarusi.html.

Официальные преимущества

Наличие красных номеров на автотранспорте не дает его владельцу исключительных прав — он обязан, как и другие участники дорожного движения, соблюдать ПДД. Исключение только для автомобилей в составе кортежей, сопровождаемых машинами ГИБДД, имеющих специальные световые и звуковые сигналы.

Гл. 3 ПДД такому транспорту позволяет игнорировать:

  1. Правила проезда регулируемых и нерегулируемых перекрестков.
  2. Скоростные ограничения на определенных участках автомагистралей.
  3. Нанесенные линии разметки.
  4. Правила обгона.

Но это все же считается исключением. Подобными звуковыми и световыми сигналами оснащаются лишь авто руководителей дипломатических миссий. Притом воспользоваться ими они могут лишь в исключительных случаях — если направляются на важные переговоры.

Права сотрудников ГИБДД

Каким образом инспектор ДПС может взаимодействовать с автовладельцем, имеющим красный номерной знак? Регулирующим документом в этой области на сегодня является Приказ МВД №664 (23.08.17). Инспектор ГИБДД имеет право предпринять следующее:

  • Осуществить контроль соблюдения правил дорожного движения.
  • Допустимыми средствами потребовать остановку транспортного средства, если его водитель создает опасность для других участников ДД.
  • Проверить документацию, подтверждающую право собственности, законность управления ТС, госномера, техническое состояние машины.
  • Составить протокол об административном правонарушении.

Владелец авто с дипломатическими номерами при этом не может быть привлечен к гражданской, уголовной, административной ответственности. Его собственность нельзя изъять, авто — обыскать, а самого гражданина — арестовать. Конечно, до тех пор, пока дипломатическое представительство обеспечивает «иммунитет» данного лица.

Как в других странах?

Красные номерные знаки в России определяют сотрудника дипломатического представительства, международной организации. Но так ли в других странах? Номера красного цвета на автомобиле могут тут обозначать совершенно разное. Рассмотрим:

  1. Украина. Красный цвет характерен для временных государственных номеров. Они выдаются на три месяца для транзита машины по территории страны. В Украине за это время владелец должен успеть поставить автосредство на постоянный учет.
  2. Беларусь. А в этой стране регистрационные знаки транспортных средств дипломатических представительств такие же красные, как и в РФ. Кроме того, подобные номера могут означать, что машина принадлежит государственным правоохранительным органам.
  3. Польша. Номера красного цвета свидетельствуют, что авто проходит тестирование.

Какие бывают цветовые варианты автономеров в РФ еще?

Таким образом, цвет таблички госномера автомобиля позволяет сотрудникам дорожной полиции быстро определить, какие преимущества имеет то или иное транспортное средство на дорогах общего пользования.

Так, машины с красными номерами, если на них включены «мигалки», другим участникам ДД необходимо пропускать. В чрезвычайной ситуации правом преимущественного проезда обладает и транспортное средство, принадлежащее ВС России. Общественный транспорт, маршрутные такси имеют право следовать по выделенной полосе.

Давайте посмотрим, какие номерные знаки, помимо стандартных, существуют в России еще:

  • Желтого цвета. Устанавливаются на общественный транспорт — автобусы, троллейбусы, маршрутки и такси.
  • Синего цвета. Таблички говорят о принадлежности авто правоохранительной структуре — ГИБДД, полиции и проч.
  • Черного цвета. Такие номерные знаки выделяют авто, принадлежащие российской армии. Это машины, что задействованы для перевозки военнослужащих, специальной техники и проч.

По российскому законодательству получить красный номерной знак могут только сотрудники дипломатических представительств и международных организаций. Он дарует правовую неприкосновенность, а также предоставляет некоторые преимущества на дороге.

Дипломатические номера (Украина). Коды номеров дипломатических машин

Дипломатические номера – это номера для дипломатов, работников консульств, международных организаций и членов их семей. Правительственные номера машин можно легко отличить от остальных по внешнему виду, они белого цвета с латинской буквой D и цифирными кодами. Первые 3 цифры номера дипломатических машин означают код страны, последние три — порядковый номер автомобиля организации или представительства.

Порядковые номера от 001 до 199 говорят о том, к какому государству относится представительство. Символы от 200 до 299 на дипломатических номерах – это код международной организации. А номер от 300 до 399 обозначает код государства консульской организации. Следующие три цифры в номере означают порядковый номер транспортного средства определенного дипломатического представительства.

Дипломатические номера купить можно только в виде сувенирных автономеров (не являются регистрационным знаком) или в случаи изготовления дубликата, предоставив все необходимые документы.

Дипломатические номера Украина выдает с такими кодовыми обозначениями стран:

1 — Российская Федерация

2 — Соединенные Штаты Америки

3 — Китайская Народная Республика

4 — Соединенное Королевство Великобритании и Северной Ирландии

5 — Французская Республика

6 — Федеративная Республика Германия

7 — Венгерская Республика

8 — Литовская Республика

9 — Республика Болгария

10 — Республика Армения

11 — Австралия

12 — Государство Израиль

13 — Республика Беларусь

14 — Республика Польша

15 — Эстонская Республика

16 — Резервный код (бывший КНДР)

17 — Королевство Швеция

18 — Мексиканские Соединенные Штаты

19 — Греческая Республика

20 — Республика Индия

21 — Исламская Республика Иран

22 — Монголия

23 — Социалистическая Республика Вьетнам

24 — Австрийская Республика

25 — Арабская Республика Египет

26 — Аргентинская Республика

27 — Япония

28 — Канада

29 — Португальская Республика

30 — Республика Чили

31 — Итальянская Республика

32 — Королевство Испания

33 — Словацкая Республика

34 — Румыния

35 — Турецкая Республика

36 — Королевство Норвегия

37 — Алжирская Народная Демократическая Республика

38 — Швейцария

39 — Республика Нигер

40 — Ватикан

41 — Азербайджанская Республика

42 — Республика Корея

43 — Федеративная Республика Бразилия

44 — Королевство Дания

45 — Латвийская Республика

46 — Республика Хорватия

47 — Республика Кипр

48 — Чехия

49 — Финляндская Республика

50 — Сейшелы

51 — ООН

52 — Центрально-Африканская Республика

53 — Республика Словения

54 — Королевство Бельгия

55 — Республика Молдова

56 — Республика Куба

57 — Республика Филиппины

58 — Южно-Африканская Республика

59 — Исламская Республика Пакистан

60 — Социалистическая Народная Ливийская Арабская Джамахирия

67 — Республика Казахстан

68 — Грузия

69 — Республика Ирак

70 — Киргизская Республика

71 — Республика Таджикистан

72 — Республика Узбекистан

73 — Туркмения

74 — Королевство Таиланд

75 — Тунисская Республика

76 — Республика Гана

77 — Сербия

78 — Княжество Лихтенштейн

79 — Республика Индонезия

80 — Королевство Марокко

81 — Иорданское Хашимитское Королевство

82 — Государство Кувейт

83 — Великое Герцогство Люксембург

84 — ОБСЕ до 2004

85 — Восточная Республика Уругвай

86 — Республика Перу

87 — Международная Миссия Красного Креста

88 — Исламское государство Афганистан

89 — Украинский научно-технологический центр (УНТЦ)

90 — Бывший Союзной Республики Югославии и Бангладеш

91 — Республика Албания

92 — Македония

93 — НАТО: Офис связи

94 — НАТО: Информационный центр

95 — Международный Валютный Фонд

96 — Новая Зеландия

97 — Народная Республика Бангладеш

98 — Комиссия Европейского экономического сообщества

99 — Европейский Банк Реконструкций и развития

100 — Сервисная серия

206 — ОБСЕ до 2004

 

Также стоит отметить, что по законодательству дипломатические номера в Украине дают иммунитет транспортному средству от обыска и ареста.

Номера регионов по кодам на автомерах: полная таблица обозначений.

Если при нарушении ПДД личность предоставит сотруднику ГАИ документы, что подтверждают ее дипломатический статус, он просто составляет рапорт и возвращает документы владельцу. Инспектор не имеет права задерживать представителя, на транспортном средстве которого дипломатические номера, кроме случая, когда предоставление ему свободы будет обеспечивать продолжение правонарушения.

Красные автомобильные номера | Автолого.рф

Цифровой кодФлагДипломатическое представительство
001Великобритания
002Германия
003Канада
004США
005Япония
006Испания
007Франция
008Бельгия
009Греция
010Дания
011Италия
012Люксембург
013Нидерланды
014Норвегия
015Турция
016Австралия
017Австрия
018Алжир
019Египет
020Руанда
021Аргентина
022Афганистан
023Мьянма
024Боливия
025Бразилия
026Бурунди
027Гана
028Бангладеш
029Гвинея
030Замбия
031Перу
032Индия
033Индонезия
034Иордания
035Ирак
036Иран
037Ирландия
038Исландия
039Камбоджа
040Кения
041Кипр
042Республика Конго
043Коста-Рика
044Кувейт
045Лаос
046Не используется, ранее принадлежал Либерии
047Ливан
048Ливия
049Мали
050Марокко
051Мексика
052Непал
053Нигерия
054Венесуэла
055Новая Зеландия
056Пакистан
057Буркина-Фасо
058Сенегал
059Не используется, ранее принадлежал Сирии
060Сомали
061Судан
062Сьерра-Леоне
063Таиланд
064Танзания
065Тунис
066Уганда
067Уругвай
068Филиппины
069Финляндия
070Шри-Ланка
071Чад
072Швейцария
073Швеция
074Эквадор
075Эфиопия
076Ангола
077Демократическая Республика Конго
078Колумбия
079Камерун
080Гвинея-Бисау
081Португалия
082Болгария
083Венгрия
084Не используется, ранее принадлежал Вьетнаму
085Не используется, ранее принадлежал ГДР
086Польша
087КНДР
088Куба
089Монголия
090Китай
091Румыния
092Не используется, ранее принадлежал Чехословакии
093Сербия, ранее последовательно принадлежал СФРЮ, СРЮ, Союзу Сербии и Черногории
094Бенин
095Габон
096Не используется, ранее принадлежал Гайане
097Мавритания
098Мадагаскар
099Малайзия
100Не используется, ранее принадлежал Нигер
101Сингапур
102Не используется, ранее принадлежал Того
103Центральноафриканская Республика, ранее принадлежал Гренаде
104Не используется, ранее принадлежал Ямайке
105Йемен, ранее принадлежал ЙАР
106Не используется, ранее принадлежал НДРЙ
107Государство Палестина
108Никарагуа
109Мозамбик
110Экваториальная Гвинея
111Мальтийский орден, ранее принадлежал Совету экономической взаимопомощи
112Мальта
113Не используется, ранее принадлежал Кабо-Верде
114Не используется, ранее принадлежал ФРГ
115Зимбабве
116ОАЭ
117Кот-д’Ивуар
118Намибия
119Не используется, ранее принадлежал Африканскому национальному конгрессу
120Оман
121Катар
122Не используется, ранее принадлежал Лиге арабских государств
123Не используется, ранее принадлежал Лихтенштейну
124Республика Корея
125Чили
126Панама, ранее принадлежал ЮНЕСКО
127Израиль
128Северная Македония, ранее принадлежал ЕЭС
129Албания
130Не используется, ранее принадлежал прочим международным организациям
131Ватикан
132Литва
133Сирия
134Эстония
135Латвия
136Бахрейн
137Южно-Африканская Республика
138Армения
139Не используется, ранее принадлежал Грузии
140Саудовская Аравия
141Словения
142Узбекистан
143Киргизия
144Хорватия
145Азербайджан
146Украина
147Молдавия
148Чехия
149Словакия
150Белоруссия
151Таджикистан
152Туркмения
153Казахстан
154Гватемала
155Босния и Герцеговина
156Эритрея
157Парагвай
158Грузия
159Бруней
160Гамбия
161Вьетнам
162Маврикий
163Доминиканская Республика
164Черногория
165Южная Осетия
166Республика Абхазия
167Джибути
168Южный Судан
169Сальвадор
170Гренада
499Представительство Европейского Союза
500Европейский банк реконструкции и развития
501Не используется, ранее принадлежал Информационному центру ООН
502Не используется, ранее принадлежал Представительству Евросоюза
503Лига арабских государств
504Международный банк реконструкции и развития
505Международный валютный фонд
506Международная организация по миграции
507Международная федерация Обществ Красного Креста и Красного Полумесяца
508Международный Комитет Красного Креста
509Международная финансовая корпорация
510ООН Организация Объединенных Наций по промышленному развитию
511ООН Организация Объединенных Наций
512ЮНЕСКО Организация Объединенных Наций по вопросам образования, науки и культуры
513Не используется, ранее принадлежал Африканскому национальному конгрессу
514Международный банк экономического сотрудничества
515Международный инвестиционный банк
516Международная организация космической связи «Интерспутник»
517Международный центр научной и технической информации
518Не используется, ранее принадлежал Международному научно-техническому центру
520Международная организация труда
521Не используется, ранее принадлежал международной организации по экономическому и научно-техническому сотрудничеству в области электротехнической промышленности Интерэлектро
522Координационный центр Межправительственной Комиссии по сотрудничеству в области вычислительной техники
523СНГ Исполнительный комитет Содружества Независимых Государств
524Европейское космическое агентство
525Евразийская патентная организация
526Не используется, ранее принадлежал комиссии Тайбэйско
527Не используется, ранее принадлежал Штабу по координации военного сотрудничества государств — участников Содружества Независимых Государств
528Межгосударственный банк
529Не используется, ранее принадлежал Евразийскому экономическому сообществу
530Международный научно-исследовательский институт проблем управления
531Организация Договора о коллективной безопасности
532СНГ Межгосударственный Статистический Комитет Содружества Независимых Государств
533СНГ Секретариат Совета Межпарламентской Ассамблеи государств — участников Содружества Независимых Государств
534Евразийский банк развития
535СНГ Межгосударственный фонд гуманитарного сотрудничества государств-участников СНГ
555Евразийская экономическая комиссия
556Программный офис Совета Европы
557Антитеррористический центр государств-участников СНГ
558Евразийская группа по противодействию легализации преступных доходов и финансированию терроризма
559Объединённый институт ядерных исследований
560Зональное отделение Международного союза электросвязи для стран СНГ
561Международный центр по информатике и электронике (ИнтерЭВМ)
562Представительство Всемирной организации интеллектуальной собственности
900Консульские учреждения, возглавляемые почетными консульскими должностными лицами, и почётные консульские должностные лица

Расшифровка авто номеров РФ, узнать по номеру автомобиля владельца

Ни для кого не секрет, что немало информации можно узнать об автомобиле, если взглянуть на его номер. Двух абсолютно идентичных номеров не бывает. Даже, если номера похожи отличия хоть в одной букве или цифре все равно есть и заказать автомобильный номер идентичный чужому, не получится, это запрещено.

Из чего состоит госномер

Современный российский регистрационный номер автомобиля имеет прямоугольную форму. Он обрамляется в цельную рамку по периметру и разделяется на две части: левая — большая, правая — малая. В левой части располагаются серия и сам регистрационный номер, состоящий из цифр. В правой — код региона регистрации, код страны в буквах и ее флаг.

  • Стандартный знак на транспорте в России имеет в составе главной части 3 цифры (номер) и 3 буквы (серия).
  • В современных номерах РФ используются только буквы А, В, Е, К, М, Н, О, Р, С, Т, У, Х, данные буквы совпадают с латиницей.
  • Цифры в небольшой правой части номера показывают в каком регионе зарегистрировано авто. При присвоении символов номеру автомобиля, его комплектуют из цифр от 0 до 9. Цифры в регистрационном знаке говорят о регионе, где поставлен на учет автомобиль или прописан владелец транспорта.
  • Буквенная аббревиатура говорит о стране регистрации транспорта.
  • Флаг поможет наглядно определить региональность автомобиля.
  • Каждый регион, республика, край, район выделяются особой меткой на карте и каждый субъект имеет свой номер. Определить код своего региона способен автовладелец даже своими силами.
  • Регистрационные номера в РФ имеют и цветовые отличия. Белые, черные, синие и красные номера расскажут о принадлежности владельца автомобиля к госструктуре.

       
01         Республика Адыгея
02, 102         Республика Башкортостан
03          Республика Бурятия
04          Республика Алтай
05          Республика Дагестан
06          Республика Ингушетия
07       Кабардино-Балкарская республика
08          Республика Калмыкия
09          Карачаево-Черкесская республика
10          Республика Карелия
11          Республика Коми
12          Республика Марий-Эл
13, 113         Республика Мордовия
14          Республика Саха (Якутия)
15          Республика Северная Осетия
16, 116         Республика Татарстан
17          Республика Тыва
18, 118         Удмуртская республика
19          Республика Хакасия
21, 121         Чувашская республика
22          Алтайский край
23, 93          Краснодарский край
24, 124         Красноярский край
25, 125         Приморский край
26          Ставропольский край
27          Хабаровский край
28          Амурская область
29          Архангельская область
30          Астраханская область
31          Белгородская область
32          Брянская область
33          Владимирская область
34          Волгоградская область
35          Вологодская область
36          Воронежская область
37          Ивановская область
38, 138         Иркутская область
39, 91          Калининградская область
40          Калужская область
41          Камчатская область
42          Кемеровская область
43          Кировская область
44          Костромская область
45          Курганская область
46          Курская область
47          Ленинградская область
48          Липецкая область
49          Магаданская область
50, 90, 150, 190, 750, 790  Московская область
51          Мурманская область
52, 152         Нижегородская область
53          Новгородская область
54, 154         Новосибирская область
55          Омская область
56         Оренбургская область
57          Орловская область
58          Пензенская область
59, 81, 159          Пермский край
60          Псковская область
61, 161         Ростовская область
62          Рязанская область
63, 163         Самарская область
64, 164         Саратовская область
65          Сахалинская область
66, 96          Свердловская область
67          Смоленская область
68          Тамбовская область
69          Тверская область
70          Томская область
71          Тульская область
72          Тюменская область
73, 173                 Ульяновская область
74, 174          Челябинская область
75          Читинская область
76          Ярославская область
77, 97, 99, 177, 197, 199,777,797 г. Москва
78, 98, 178          г. Санкт-Петербург
79          Еврейская авт. область
80          Агинский Бурятский АО
82          Крым
83          Ненецкий АО
84          Таймырский (Долгано Ненецкий) АО
85          Усть-Ордынский Бурятский АО
86          Ханты-Мансийский АО
87          Чукотский АО
88          Эвенкийский АО
89          Ямало-Ненецкий АО
92          Севастополь
94            Территории, находящиеся за пределами РФ и обслуживаемые Департаментом режимных объектов МВД России (пример, Байконур)
95          Чеченская республика

 

Даешь преимущество на дороге

Конечно, чаще всего в глаза бросаются цифры на номере. Но главную информацию расскажут буквы, на которое стоит обратить свое пристальное внимание при желании узнать о собственнике транспорта больше.


Если на дороге вы завидели номера с обозначением ФСО РФ, ЕКХ, АОО77, МОО77, ВОО77 и СОО77, АКР177, ЕКР177, ВКР177 и ККР177, ЕРЕ177,то знайте, что такое транспортное средство перевозит людей, которые приближены к власти.


Не стоит забывать, что блатные номера все чаще распродаются и поэтому на автомобиле с красивым номером вполне может ездить и крутой частник, а не приближенный к власти человек. Такими номера дорожат и если вдруг потребуется заказать дубликат номера в случае его повреждения, то это можно сделать у нас на сайте.

Вообще, каждый автолюбитель в силах, имея самые минимальные знания о структуре автомобильного номера, узнать больше о его владельце. Знание обозначения букв и цифр в номере — сила водителя!

licenseplate.ru — Дипломатические номера

Индексы дипломатических номеров Швейцарии:

Формат номеров:   CD ZZ XX-YY


ZZ – город (BE – Берн, GE — Женева)

XX – порядковый номер транспортного средства

YY – код страны дипломатического представительства в Швейцарии

Коды стран:

1 Vatican
2 Canada
3 Sri Lanka
4 Australia
5 Iran
6 Spain
7 Israel
8 Kuwait
9 USA
10 Brazil
11 Mexico
12 Ireland
13 Japan
14 New Zealand
15 Liechtenstein
16 Monaco
17 South Africa
18 Egypt
19 Syria
20 Algeria
21 Argentina
22 Austria
23 Bolivia
24 Chile
25 Columbia
26 South Korea
27 Costa Rica
28 Ivory Coast
29 Cuba
30 Ecuador
31 Finland
32 France
33 Ghana
34 Guatemala
35 Haiti
36 India
37 Indonesia
38 Iraq
39 Italy
40 Lebanon
41 Panama
42 Peru
43 Philippines
44 Portugal
45 Tunisia
46 Turkey
47 Norway
48 Venezuela
49 Vietnam
50 Zaire
51 Germany
52 Nigeria
53 Pakistan
54 Bulgaria
55 China
56 Hungary
57 Poland
58 Romania
59 Yugoslavia
60 Czechoslovakia
61 Saudi Arabia
62 Belgium
63 Denmark
64 Greece
65 Libya
66 Monaco
67 Norway
68 Netherlands
69 Sweden
70 Thailand
71 Jordan
72 Ukraine
73 Russia
74 Luxemburg
75 Ethiopia
76 Dominican Republic
77 Paraguay
78 El Salvador
79 Taiwan
80 Jamaica
81 San Marino
82 Trinidad
83 Yemen
84 Gabon
85 Malaysia
86 Liberia
87 Sudan
88 Mongolia
89 Mali
90 Byelorussia
91 Ukraine
92 Iceland
93 — нет данных
94 Chad
95 Burma
96 Senegal
97 Nicaragua
98 — нет данных
99 Honduras
100 Bangladesh
101 Cambodia
102 North Korea
103 Benin
104 Cyprus
105 Singapore
106 Cent African Rep.
107 Qatar
108 Oman
109 Cameroon
110 Madagascar
111 Kenya
112 Somalia
113 UAE
114 Tanzania
115 Burundi
116 Yemen South
117 Neal
118 Bahrain
119 Afghanistan
120 Rwanda
121 Bhutan
122 Guinea
123 Zimbabwe
124 Hong Kong
125 Albania
126 Brunei
127 Dominican Comm.

Международные организации:
01 UN / ONU
02 ILO / BIT
03 WHO / OMS
04 WMO / OMM
05 ITU / UIT
06 WIPO / OMPI
07 CERN
08 WTO / OMC
010 ICM / CIM
011 IBE / BIE
012 UIP
013 OIPC
014 APEF
015 UPU
016 OCTI / CORT
201 EU

Дополнительные коды:
3xx Arms Control (xx — код страны)
5xx WTO (xx — код страны)

При цитировании (полном или частичном) активная ссылка на сайт licenseplate.ru обязательна.

Дата последнего редактирования данной статьи: 24.04.2015

Как шифровать по-советски | История

Чтобы получить представление о чудовищно сложной задаче, выполняемой взломщиками кода Веноны, рассмотрим все тщательно продуманные шаги, которые предприняли советские агенты для шифрования секретного сообщения. Вот как это работало, как объяснили Джон Эрл Хейнс и Харви Клер в своей книге Венона: Расшифровка советского шпионажа в Америке . Сообщение — «Пилот доставил отчет о ракетах» — является гипотетическим, но в нем содержится ссылка на настоящего американского шпиона, Уильяма Ульманна, армейского офицера, прикомандированного к Пентагону, которого Советы дали кодовое имя «Пилот».Советский агент из США может отправить это сообщение в Москву, предупредив начальство, чтобы проверить дипломатическую почту на предмет отправки от Пилота.

1. Агент передает текст шифровальщику, который использует кодовую книгу для преобразования слов в четырехзначные числа:

2. Клерк переносит одну цифру в первую группу из второй, две цифры во вторую группу из третьей и так далее, получая:

3. Теперь клерк сверяется с уникальным «одноразовым блокнотом». Каждая страница содержит 60 пятизначных чисел и предназначена для однократного использования. В верхнем левом углу находится число (в данном случае 26473), которое вставляется перед первой группой в серии:

.

Этот первый номер предупредит получателя, у которого есть тот же одноразовый блокнот, о том, с какой страницей блокнота обращаться.

4. Затем служащий берет следующие четыре пятизначные группы из одноразового блокнота…

… и добавляет их к четырем группам, составляющим сообщение, с использованием непереносящей арифметики. (Например, 8 + 6 = 4, а не 14, потому что ничего не переносится):

Теперь все сообщение выглядит так:

5. Затем служащий преобразует числовые группы в группы букв, используя формулу:

Итак, теперь сообщение выглядит следующим образом:

6.Клерк добавляет еще одну группу из пяти букв (соответствующую следующему числу из одноразового блокнота), чтобы сигнализировать об окончании сообщения. Наконец, он добавляет пятизначный номер, который дает сообщению порядковый номер и указывает дату, когда оно было зашифровано. Он отправляет в Москву эту серию из шести пятибуквенных слов и одного пятизначного числа …

7.. . . где другой клерк расшифровывает его, выполняя эти шаги в обратном порядке.

А теперь представьте, что команда Веноны пытается взломать код без использования трофейных советских кодовых книг или одноразовых блокнотов.

Источник: Венона: Расшифровка советского шпионажа в Америке Джона Эрла Хейнса и Харви Клера (издательство Йельского университета)

Понравилась статья?
ПОДПИШИТЕСЬ на нашу рассылку новостей

Россия совершила «потрясающее» нарушение коммуникационной системы ФБР, увеличив шпионскую игру на территории США.

29 декабря 2016 г. администрация Обамы объявила, что дает почти трем десяткам российских дипломатов всего 72 часа, чтобы покинуть Соединенные Штаты. Штаты и захватывала два сельских имения на Восточном побережье, принадлежавшие российскому правительству.Пока русские жгли бумаги и бросались паковать чемоданы, Кремль протестовал против обращения со своими дипломатами и отрицал, что эти комплексы, иногда известные как «дачи», были чем-то большим, чем местом отдыха их персонала.

Публичное обоснование администрацией Обамы изгнания и закрытия территорий — самой жесткой дипломатической репрессии США против России за несколько десятилетий — заключалось в том, чтобы отомстить за вмешательство России в президентские выборы 2016 года. Но была еще одна важная и секретная причина, по которой эти места и дипломаты стали мишенью.

Оба комплекса и по крайней мере некоторые из высланных дипломатов сыграли ключевую роль в наглой российской контрразведывательной операции, которая, по словам бывших официальных лиц США, простиралась от района залива до центра столицы страны. Операция, нацеленная на связь с ФБР, помешала бюро отслеживать российских шпионов на территории США в период нарастания напряженности с Москвой, вынудила ФБР и ЦРУ прекратить контакты с некоторыми из своих российских активов и потребовала более жестких процедур безопасности в ключевых случаях. U.По словам бывших официальных лиц США, объекты национальной безопасности в районе Вашингтона и в других местах. Это даже вызвало обеспокоенность некоторых официальных лиц США по поводу российского крота в американском разведывательном сообществе.

«Это была очень широкая попытка проникнуть в наши самые секретные операции», — сказал бывший высокопоставленный чиновник ЦРУ.

Президент Барак Обама и Владимир Путин. (Фото: Саул Лоеб, Наталья Колесникова / AFP / Getty Images)

Американские официальные лица обнаружили, что русские значительно улучшили свои возможности по расшифровке определенных типов защищенной связи и успешно отслеживали устройства, используемые элитными группами наблюдения ФБР. Официальные лица также опасались, что русские, возможно, изобрели другие способы отслеживания сообщений американской разведки, включая взлом компьютеров, не подключенных к Интернету. Высокопоставленные должностные лица ФБР и ЦРУ проинформировали лидеров Конгресса об этих проблемах в рамках широкомасштабного исследования уязвимостей контрразведки США на Капитолийском холме.

История продолжается

Эти компромиссы, вся серьезность которых стала ясна официальным лицам США в 2012 году, дали российским шпионам в американских городах, включая Вашингтон, Нью-Йорк и Сан-Франциско, ключевые сведения о местонахождении тайных групп наблюдения ФБР и, вероятно, фактическое содержание сообщений ФБР, по словам бывших чиновников.По словам бывших чиновников, они предоставили россиянам возможность потенциально избавиться от слежки ФБР и связаться с секретными людьми, проверить удаленные записывающие устройства и даже собрать разведданные о своих преследователях из ФБР.

Часть прибрежной территории Российской Федерации на восточном берегу Мэриленда. (Фото: Джим Уотсон / AFP / Getty Images)

«Когда мы узнали об этом, загорелась лампочка — возможно, поэтому мы не наблюдали [определенных типов] активности» со стороны известных российских шпионов в Соединенные Штаты, сказал бывший высокопоставленный сотрудник разведки.

Компрометация систем ФБР произошла вскоре после решения Белого дома в 2010 году арестовать и разоблачить группу «нелегалов» — российских оперативников, внедрившихся в американское общество под глубоким неофициальным прикрытием, — и отразил возрождение российского шпионажа. Всего через несколько месяцев после того, как нелегалы ​​признали себя виновными в июле 2010 года, ФБР начало новое расследование в отношении группы секретных сотрудников российской разведки в Нью-Йорке. Эти российские шпионы, как выяснило ФБР, пытались завербовать группу У.S. assets, в том числе Картера Пейджа, американского бизнесмена, который позже выступит в качестве бесплатного советника по внешней политике в президентской кампании Дональда Трампа 2016 года.

Взломы также говорят о более серьезных проблемах, с которыми сталкиваются американские спецслужбы при защите национальных секретов, проблеме, подчеркнутой недавними разоблачениями, впервые опубликованными CNN, о том, что ЦРУ было вынуждено извлечь ключевой российский актив и доставить его в США в 2017. Как сообщается, этот актив имел решающее значение для вывода разведывательного сообщества США о том, что президент России Владимир Путин лично руководил вмешательством в президентские выборы 2016 года в поддержку Дональда Трампа.

Выступление избранного президента Дональда Трампа в сопровождении избранного вице-президента Майка Пенса 9 ноября 2016 г. (Фото: Джабин Ботсфорд / The Washington Post через Getty Images)

Yahoo рассказала об этих ранее незарегистрированных технических нарушениях и более широкие правительственные дебаты вокруг политики США в отношении России с участием более 50 действующих и бывших сотрудников разведки и национальной безопасности, большинство из которых пожелали остаться неназванными для обсуждения важных операций и внутренних дискуссий.Хотя официальные лица выразили различные мнения о том, что пошло не так в американо-российских отношениях, некоторые заявили, что Соединенные Штаты временами пренебрегали шпионским вызовом со стороны Москвы и платили значительную цену за неспособность определить приоритеты технических угроз.

«Когда я был у власти, контрразведывательный бизнес был … полностью сосредоточен на своей основной заботе, а именно на внутренних угрозах и, в частности, на охоте на кротов», — сказал Джоэл Бреннер, глава контрразведки и стратегии США с 2006 по 2009 год.«Это, по сути, основной риск, и правильно, что он должен быть в центре внимания. Но у нас не было ни организации, ни ресурсов для работы с контрразведкой в ​​сетях, технических сетях, электронных сетях ».

По словам бывших официальных лиц США, открытие новой способности России взламывать определенные типы шифрования особенно нервировало.

«Каждый раз, когда вы обнаруживаете, что противник обладает этими возможностями, это вызывает волновой эффект», — сказал бывший высокопоставленный сотрудник национальной безопасности.«Русские могут извлечь все возможности из любой данной технологии. … Они особенно опасны в этой области ».

ФБР обнаружило эти компромиссы сразу после того, что, как многие надеялись, должно было стать прорывом между Вашингтоном и Москвой, — инициативы администрации Обамы по «перезагрузке» 2009 года, направленной на улучшение отношений между США и Россией. Несмотря на кажущийся некоторый первоначальный прогресс, перезагрузка вскоре пошла наперекосяк.

В сентябре 2011 года Владимир Путин объявил о начале своей третьей президентской кампании, но в последующие месяцы столкнулся с десятками тысяч протестующих, обвиняющих его в фальсификации результатов выборов.Путин, бывший офицер разведки, публично обвинил тогдашнего госсекретаря Хиллари Клинтон в разжигании беспорядков.

Примерно в это же время шпионы Путина в Соединенных Штатах, действовавшие под дипломатическим прикрытием, достигли того, что бывший высокопоставленный сотрудник разведки назвал «потрясающим» техническим прорывом, продемонстрировав свое неустанное внимание к стране, которую они долгое время считали своим главным противником. .

Акция протеста в Москве в декабре 2011 года против предполагаемой фальсификации результатов парламентских выборов.(Фото: Кирилл Кудрявцев / AFP / Getty Images)

В результате этой попытки были взломаны зашифрованные радиосистемы, используемые мобильными группами наблюдения ФБР, которые отслеживают передвижения российских шпионов на американской земле, по словам более полудюжины бывших высокопоставленных сотрудников разведки и разведки. сотрудники органов национальной безопасности. Примерно в то же время российские шпионы также взломали резервные системы связи групп ФБР — мобильные телефоны, оснащенные рациями «нажми и говори». «Мы восприняли это очень серьезно», — сказал бывший высокопоставленный сотрудник контрразведки.

По словам четырех бывших высокопоставленных чиновников, российская операция вышла за рамки отслеживания устройств связи, используемых группами наблюдения ФБР. Работая на секретных «постах прослушивания», размещенных в российских дипломатических и других учреждениях, контролируемых правительством, русские могли перехватывать, записывать и в конечном итоге взламывать коды радиосвязи ФБР.

В некоторых подпольных пристройках для прослушивания разговоров работали жены российских разведчиков, сказал бывший высокопоставленный сотрудник разведки.По словам бывших официальных лиц, эта операция была частью более масштабной, планомерной и целенаправленной кампании России, направленной против секретных коммуникаций правительства США на всей территории Соединенных Штатов.

Два российских правительственных комплекса в Мэриленде и Нью-Йорке, закрытые в 2016 году, сыграли свою роль в операции, по словам трех бывших чиновников. По словам одного из бывших высокопоставленных чиновников службы безопасности, они «в основном использовались в качестве средств разведки».

Поместье в Ойстер-Бэй, Н.Y., один из двух российских дипломатических комплексов, захваченных администрацией Обамы в конце 2016 года в качестве наказания за предполагаемое вмешательство Москвы в выборы в США. (Фото: Александр Ф. Юань / AP)

Российские шпионы также установили «мобильные посты прослушивания». Некоторые офицеры российской разведки, вооруженные средствами радиотехнической разведки, ходили рядом с группами наблюдения ФБР. Другие водили фургоны, полные прослушивающего оборудования, предназначенного для перехвата сообщений групп ФБР. По словам бывшего высокопоставленного сотрудника разведки, для русских операция была «удивительно низким риском и раздражением».

По словам бывших чиновников, группы ФБР использовали относительно легкие радиостанции с ограниченным радиусом действия. Эти низкотехнологичные устройства позволяли командам двигаться быстро и незаметно, отслеживая свои цели, что было бы труднее с более неуклюжей, но более безопасной технологией, сказал бывший чиновник. Но устаревшие радиостанции сделали связь команд уязвимой для русских. «Степень безопасности, которую вы используете, — это противоположность возможности делать что-либо гибко, оперативно и в большом масштабе», — сказал бывший чиновник.

Бывший высокопоставленный сотрудник контрразведки обвинил в компромиссах «мешанину систем», неэффективных за пределами прямой видимости. «Инфраструктура, которую предполагалось построить, они никогда не отслеживали и не давали нам за это денег», — сказал бывший чиновник. «У разведывательного сообщества никогда не было интегрированной системы».

Ограничения радиотехнологии, по словам бывших высокопоставленных чиновников, побудили сотрудников ФБР установить связь по резервным системам.

«В конце концов они перешли на мобильные телефоны с функцией PTT, — сказал бывший руководитель контрразведки. «Техников это расстроило бы, потому что, если бы они могли перехватывать радио, они могли бы перехватывать телефоны».

Так и случилось. Затем эти устройства были идентифицированы и взломаны сотрудниками российской разведки. (Группы наблюдения ряда других стран, в том числе из враждебных служб, также в это время перешли с использования радио на мобильные телефоны, — отметил другой бывший чиновник.)

Печать ФБР возле штаб-квартиры бюро в Вашингтоне. (Фото: Юрий Грипас / AFP / Getty Images)

Сотрудники разведки США не были уверены, смогут ли русские расшифровать разговоры ФБР в реальном времени. Но даже возможность расшифровать их позже дала бы россиянам критическое представление о методах слежки ФБР, включая «позывные и местонахождение, состав и тактику групп», — сказал бывший сотрудник разведки.

Официальные лица США также не были уверены в том, как долго русские смогли расшифровать сообщения ФБР, прежде чем бюро осознало, что происходит.«Был промежуток между тем, когда они действительно заметили нас, и тем, когда мы их заметили», — сказал бывший высокопоставленный сотрудник разведки.

Даже после того, как они поняли, что русские взломали радиостанции групп ФБР, представители контрразведки США не смогли договориться о том, как они это сделали. «По данным разведки, они действительно взломали наши коды или взяли в руки радио и выяснили это», — сказал бывший высокопоставленный сотрудник разведки. «В любом случае, они расшифровали наши сообщения».

Официальные лица также предупредили, что русские могут взламывать только умеренно зашифрованные сообщения, а не самые надежные типы шифрования, используемые Соединенным Королевством.S. правительство за его наиболее чувствительные передачи. Тем не менее, по словам бывшего высокопоставленного чиновника, это был «невероятный успех разведки» для русских.

Хотя русские, возможно, разработали эту способность сами, высокопоставленные сотрудники контрразведки также опасались, что кто-то из правительства США — российский крот — мог им помочь, заявили бывшие чиновники. «Вы задаетесь вопросом:« Если это правда, и они могут это сделать, то это потому, что кто-то изнутри предоставил им эту информацию? »- сказал другой бывший высокопоставленный сотрудник разведки.

Владимир Путин, тогдашний премьер-министр России, в сентябре 2011 года, примерно в то время, когда он объявил, что будет баллотироваться в президенты в 2012 году. (Фото: Яна Лапикова / AFP / Getty Images)

Россия явно заинтересована в сокрытии того, как она становится его информация, еще больше мутная вода. По словам бывшего высокопоставленного офицера ЦРУ, который служил в Москве, русские часто пытались замаскировать человеческий источник под техническое проникновение. В конце концов, официальные лица не смогли точно определить, как русские осуществили компрометацию систем ФБР.

Марк Келтон, который до выхода на пенсию в 2015 году занимал пост начальника контрразведки ЦРУ, отказался обсуждать конкретные российские операции, но сказал Yahoo News, что «русские — профессионально опытные противники, которые исторически проникали во все стоящие американские учреждения. проникающий. »

Это по-прежнему вызывает серьезную озабоченность американских охотников за шпионами. По словам другого бывшего высокопоставленного сотрудника контрразведки, количество продолжающихся шпионских расследований в отношении сотрудников правительства США — в ЦРУ, ФБР и других местах — в том числе потенциально завербованных Россией, «немало, это много».

После подтверждения компрометации устройств связи ФБР официальные лица США предприняли меры, чтобы свести к минимуму раскрытие операций мобильных групп наблюдения, быстро приняв контрмеры, по словам бывших высокопоставленных чиновников. По словам бывшего высокопоставленного сотрудника контрразведки, существует «огромная озабоченность» по поводу защиты личностей людей в командах — элитной секретной группе. Официальные лица США также провели оценку ущерба и неоднократно информировали избранных должностных лиц Белого дома и членов Конгресса о компромиссе.

После того, как ФБР обнаружило, что мобильные телефоны его групп наблюдения были взломаны, они были вынуждены снова переключиться на зашифрованные радиомодули, закупив разные модели, по словам двух бывших чиновников. «Это было дорогостоящее предприятие, — сказал один из бывших сотрудников контрразведки.

Но успехи в шпионаже были обоюдными. По словам бывшего высокопоставленного сотрудника разведки, американское разведывательное сообщество собрало собственную инсайдерскую информацию, чтобы сделать вывод о том, что ущерб от компромиссов был ограничен, отчасти из-за усилий русских сохранить в тайне свой переворот.«Русские неохотно предпринимали шаги [которые могли показать], что они все поняли», — сказал бывший высокопоставленный чиновник.

Тем не менее, расходы американской разведки были значительными. По словам двух бывших высокопоставленных сотрудников разведки, напуганное обнаружением того, что связь его групп наблюдения была скомпрометирована, ФБР обеспокоено тем, что некоторые из его активов были взорваны. По словам одного из этих чиновников, впоследствии бюро прервало контакт с некоторыми из своих российских источников.

На момент компромисса некоторые другие российские активы ФБР прекратили сотрудничество со своими американскими кураторами. «Было несколько случаев, когда завербованный человек сказал:« Я больше не могу встретиться с вами », — сказал бывший высокопоставленный сотрудник разведки. В ходе оценки ущерба, проведенной примерно в 2012 году, сотрудники разведки США пришли к выводу, что события могли быть связаны.

Воздействие не ограничилось ФБР. По словам бывшего высокопоставленного чиновника ЦРУ, будучи предупрежденным бюро об опасениях, связанных с расширенными возможностями России по перехвату, ЦРУ также прекратило определенные виды связи с источниками за рубежом.По словам бывшего высокопоставленного чиновника, агентству «пришлось прибегнуть к целому ряду шагов», чтобы гарантировать, что русские не смогут подслушивать сообщения ЦРУ. По словам другого бывшего высокопоставленного сотрудника разведки, был «сильный намек» на то, что эти недавно открытые Россией возможности по взлому кодов также используются за границей.

ЦРУ давно опасается попыток подслушивания российских шпионов за пределами США, особенно вблизи дипломатических объектов США. Официальные лица США наблюдали, как российские технические офицеры неоднократно подходили к этим комплексам с пакетами в руках, в рюкзаках, толкали коляски или проезжали мимо в транспортных средствах — все попытки, У.Чиновники С. полагают, что собирают информацию о различных сигналах, исходящих от объектов. Хотя инструменты, используемые русскими для этой деятельности, были «немного устаревшими», как сказал бывший высокопоставленный сотрудник ЦРУ, они по-прежнему вызывали «постоянную озабоченность».

Офицеры разведки, действующие с дипломатических представительств, в том числе собственные сотрудники Соединенных Штатов, нередко пытаются перехватить сообщения принимающей страны. «Вы должны были найти способы атаковать их слежку», — сказал Рольф Моватт-Ларссен, бывший глава контрразведки Министерства энергетики и бывший офицер ЦРУ, впервые служивший в Москве в 1980-х годах.«Русские делают в США все, что мы делали в Москве».

Действительно, упор на взлом радиосвязи не стал исключением.

«Мы прилагаем огромные усилия к перехвату и мониторингу радиосетей наблюдения ФСБ, чтобы понять, находятся ли наши офицеры под наблюдением или нет», — сказал другой бывший высокопоставленный офицер ЦРУ, также служивший в Москве.

Вход в российский дипломатический корпус в Мэриленде, который был закрыт в конце 2016 года в отместку за предполагаемое вмешательство в выборы.(Фото: Брайан Витт / AP)

Открытие новых возможностей русских по взлому кодов произошло в то время, когда сбор разведывательной информации о России и намерениях ее лидеров имел особое значение для правительства США. По словам двух бывших высокопоставленных чиновников, сотрудники службы национальной безопасности США, работавшие в то время в России, прошли тщательную подготовку по вопросам обеспечения безопасности своих цифровых устройств. Один из бывших официальных лиц США вспомнил, как во время переговоров о перезагрузке чиновники СНБ, отчасти иронизируя, «иногда говорили что-то по телефону, надеясь, что [они] что-то сообщают россиянам.

По словам бывшего сотрудника ЦРУ и бывшего сотрудника службы национальной безопасности, аналитики ЦРУ часто расходились во мнениях относительно того, насколько Россия была привержена переговорам во время попытки перезагрузки и как далеко пойдет Путин для достижения своих стратегических целей, расхождения, которые смущали Белый дом. и высокопоставленные политики.

«Это вызвало действительно большой раскол в [Совете национальной безопасности] по поводу того, насколько серьезно они отнеслись к анализу агентства», — сказал бывший сотрудник ЦРУ. Руководители высшего звена администрации «согласились» с некоторыми из наиболее оптимистичных анализов будущего У.Отношения между Россией и Югом «в надежде, что это получится», — продолжил чиновник.

Эти разногласия были частью «похмелья перезагрузки», которое, по словам бывшего высокопоставленного представителя национальной безопасности, сохранялось, по крайней мере, для некоторых внутри администрации, до вмешательства в выборы 2016 года. Эти официальные лица питали надежду, что Вашингтон и Москва смогут сотрудничать по ключевым вопросам, несмотря на агрессивные действия России, начиная от вторжения на Украину и заканчивая ее шпионскими усилиями.

«Мы не понимали, что они вели политическую войну с нами уже во втором сроке, когда был переизбран Путин и сам Обама был переизбран», — сказала Эвелин Фаркас, бывший заместитель помощника министра обороны по России, Украине и Евразии. при администрации Обамы.

По мере ослабления надежд на «перезагрузку» между США и Россией, опасения по поводу угрозы российского шпионажа дошли до Капитолийского холма. По словам нынешних и бывших официальных лиц США, высшие должностные лица ФБР и ЦРУ проинформировали ключевых членов Конгресса о проблемах контрразведки, связанных с Россией. Они включали брифинги о радиокомпромиссах, сказали два бывших высокопоставленных чиновника.

Майк Роджерс, бывший депутат-республиканец из Мичигана, который возглавлял Постоянный специальный комитет Палаты представителей по разведке с 2011 по 2015 год, упомянул о проблемах контрразведки на конференции в начале этого года в Вашингтоне, округ Колумбия.C.

Одной из таких проблем была серьезная ошибка разведки, связанная с секретной системой связи через Интернет, которую ЦРУ использовало для связи с агентами. Масштабы этой неудачи, о которых впервые было сообщено Yahoo News в 2018 году, ранее привлекли внимание Конгресса.

Но, по словам Роджерса, проблемы были шире, чем этот вопрос.

«Наши контрразведывательные операции нуждались в некоторых корректировках», — сказал Роджерс, добавив, что он и его коллега-демократ из Мэриленда, голландский Рупперсбергер, запросили регулярные брифинги по этому вопросу у представителей агентства.«Мы начали ежемесячно, пока не просто изнашивали их, затем мы делали это ежеквартально, чтобы убедиться, что у нас есть необходимые ресурсы и правильная ориентация всего сообщества на противодействие [разведке]».

Позже Роджерс сообщил Yahoo News, что его запрос на брифинги был вызван «предполагаемыми проникновениями, как физическими, так и техническими, что является ролью этих [российских и китайских] разведывательных служб», но отказался от уточнения.

Бывший председатель комитета сказал, что хочет, чтобы разведывательное сообщество сделало контрразведку более приоритетной задачей.«На контрразведку всегда смотрели как на сумасшедшего дядю на вечеринке», — сказал он. «Я хотел поднять его и придать ему серьезное значение».

Брифинги, в которых в основном участвовали сотрудники контрразведки ФБР и ЦРУ и ограничивались руководством комитета и директорами штабов, привели к «некоторым полезным запросам, которые помогли сосредоточить внимание разведывательного сообщества», — сказал Роджерс. По словам Роджерса и нынешнего У.С. правительственный чиновник.

Представители комитетов по разведке Палаты представителей и Сената не ответили на запрос о комментариях. В ФБР и ЦРУ от комментариев отказались. Посольство России в Вашингтоне не ответило на запрос о комментарии.

Эти брифинги были разработаны для того, чтобы «привести в порядок контрразведку», — сказал Джамиль Джаффер, старший советник комитета по разведке Палаты представителей с 2011 по 2013 год, и чтобы Конгресс и спецслужбы были «на одной странице», когда он пришел к таким делам.«Были некоторые опасения по поводу того, что делают агентства, были некоторые опасения по поводу того, что было известно Конгрессу, и все эти вопросы, конечно, имели китайско-российские последствия».

Роджерс и Джаффер отказались предоставить дополнительную информацию о том, какие конкретные вопросы контрразведки решает комитет, но другие бывшие официальные лица указали, что опасения не ограничиваются компрометацией радиосистем ФБР. Высокопоставленные официальные лица США рассматривали еще более тревожную возможность: русские нашли способ проникнуть в коммуникации США.Наиболее уязвимые здания разведывательного сообщества в Вашингтоне и его окрестностях

По словам бывших высокопоставленных сотрудников разведки, подозреваемые российские разведчики явно слонялись по дороге, идущей вдоль штаб-квартиры ЦРУ. «Российские дипломаты будут сидеть на трассе 123, иногда в машинах с дипломатическими номерами, а иногда — нет», — сказал бывший высокопоставленный сотрудник разведки. «Мы думали, они что-то делают. Это не просто снятие номерных знаков; эти парни опрашивают систему.

Хотя такое поведение датировалось по крайней мере серединой 2000-х годов, бывшие официальные лица заявили, что эти действия продолжались одновременно с компрометацией системы связи ФБР. И это были не единственные случаи, когда оперативники российской разведки занимали позиции с прямой видимостью штаб-квартиры ЦРУ. По словам одного из бывших высокопоставленных чиновников, они «были зациклены на том, чтобы жить по соседству», что дало им возможность познакомиться с Лэнгли.

Штаб-квартира ФБР в Вашингтоне, округ Колумбия (Фото: Getty Images)

Со временем U.Представители разведки США все больше беспокоились о том, что российские шпионы могут пытаться перехватить сообщения от ключевых разведывательных служб США, включая штаб-квартиры ЦРУ и ФБР. Никто не знал, действительно ли русские добились успеха.

«Вопрос был в том, есть ли у них возможности проникнуть в нашу связь в Лэнгли», — сказал бывший высокопоставленный чиновник ЦРУ. В отсутствие каких-либо доказательств того, что это так, рабочая теория заключалась в том, что действия России были провокациями, призванными посеять неуверенность в ЦРУ.«Мы пришли к выводу, что они пытались проникнуть в наши головы», — сказал бывший высокопоставленный чиновник.

Основная проблема заключалась в том, что российские шпионы, находящиеся в непосредственной близости к чувствительным зданиям США, могли собирать украденные данные, которые «перепрыгнули через воздушный промежуток», т. Е. О том, что русские собирали информацию о взломе компьютеров, не подключенных к Интернету, сказал бывшие чиновники.

Одна из причин опасений сотрудников разведки США была проста: ЦРУ уже придумало, как проводить аналогичные операции самостоятельно, по словам бывшего высокопоставленного офицера ЦРУ, непосредственно знакомого с этим вопросом.«В то время мы чувствовали, что это довольно революционный материал», — сказал бывший офицер ЦРУ. «Это позволило нам сделать некоторые экстраординарные вещи».

Хотя никто окончательно не пришел к выводу, что русским действительно удалось проникнуть в каналы связи Лэнгли, эти опасения, частично в сочетании с взломом зашифрованной радиосистемы бюро, побудили американские разведчики в 2012 году предпринять усилия по укреплению чувствительного правительства в районе Вашингтона. по словам четырех бывших чиновников, здания против возможного слежения со стороны России.

На ключевых правительственных объектах в районе Вашингтона целые этажи были преобразованы в секретные разделенные информационные объекты, или SCIF. Это особо охраняемые территории, созданные таким образом, чтобы они были непроницаемыми для сбора разведывательной информации.

Обычно предполагалось, что работа, выполняемая в SCIF, будет безопасной, но возникли сомнения в безопасности даже этих комнат. «Ребята из службы безопасности сказали бы, что ваши окна« заморожены », то есть защищены от перехвата излучения, исходящего от электронного оборудования в здании -« вы в SCIF, все в порядке », — вспоминал бывший высокопоставленный руководитель контрразведки. .«Вопрос был в том, правда ли это?»

Официальные лица США все чаще начинали опасаться, что это не так.

По словам бывших чиновников, на таких важных государственных объектах, как штаб-квартиры ФБР и ЦРУ, были внедрены новые методы безопасности. «С нашей стороны потребовалось множество процедурных изменений, чтобы убедиться, что мы не подвержены проникновениям», — сказал бывший высокопоставленный чиновник ЦРУ. Сюда входили основные шаги, такие как перенос средств связи подальше от окон и более частая смена кодов шифрования, а также более дорогостоящие корректировки, сказали четыре бывших чиновника.

Разоблачения о взломе российских радиосистем, вспоминал бывший высокопоставленный сотрудник разведки, «дали толчок потоку денег» на повышение безопасности.

В то время как нарушения систем связи ФБР, казалось, наконец подтолкнули Конгресс и спецслужбы к принятию мер по противодействию все более изощренному российскому подслушиванию, потребовалось вмешательство Путина в выборы 2016 года, чтобы заставить Белый дом изгнать из страны. по крайней мере, некоторые из этих должностных лиц считались ответственными за нарушения, и закрыть объекты, которые позволили им.

Уже тогда решение было спорным. Некоторые в Вашингтоне обеспокоены возмездием со стороны русских и разоблачением операций американской разведки, по словам бывшего высокопоставленного представителя национальной безопасности США, принимавшего непосредственное участие в обсуждениях. По словам другого бывшего сотрудника службы безопасности, ФБР неизменно поддерживало высылку из страны.

Спустя более двух лет российские дипломатические базы, использованные для компрометации связи ФБР, остаются закрытыми. По словам экспертов по национальной безопасности и высокопоставленных сотрудников внешней разведки, правительство США предотвратило возвращение многих российских шпионов, изгнанных Соединенными Штатами.«Они медленно возвращаются, но [] ФБР усложняет задачу», — сказал высокопоставленный сотрудник внешней разведки. «Старая гвардия в основном облажалась. Им нужно привлечь целое новое поколение ».

Бывший директор ФБР Роберт Мюллер покидает встречу с членами судебного комитета Сената в июне 2017 года. (Фото: Чип Сомодевилла / Getty Images)

Между тем, те, кто знаком с российскими операциями, предупреждают, что угроза со стороны Москвы далека от над. «Не заблуждайтесь, мы ведем разведывательную войну с русскими, столь же опасную, как холодная война», — сказал бывший старший офицер разведки.«Они все время пытаются … и время от времени мы их ловили», — сказал он. Конечно, добавил он, «вы не знаете того, чего не знаете».

Это то же самое сообщение, которое специальный советник Роберт Мюллер пытался передать во время весьма спорных слушаний, посвященных его докладу о вмешательстве России в выборы 2016 года. «Они делают это, пока мы сидим здесь, и рассчитывают сделать это во время следующей кампании», — сказал Мюллер депутатам в Комитете по разведке Палаты представителей о тайном причастности России к делу U.С. политика.

Но ряд наблюдателей считают, что сообщение Мюллера об угрозе со стороны России было в значительной степени потеряно в ходе партизанской битвы на Капитолийском холме из-за президента Трампа.

Во время своего выступления на конференции в Вашингтоне в начале этого года Роджерс, бывший председатель комитета по разведке палаты представителей, также посетовал, что нынешнее политизированное состояние комитетов по разведке заставит шпионские агентства более нерешительно признавать свои неудачи.

«Они не будут звонить вам и говорить:« Я облажался.«Они собираются сказать:« Боже, я надеюсь, они этого не найдут », — сказал он. «Вот что должно произойти. Я гарантирую, что это произойдет сегодня ».

_____

Загрузите приложение Yahoo News, чтобы настроить свой опыт.

Подробнее из Yahoo News:

Киберсуверенитет России: на шаг впереди

Авторы: Александр Табачник и Лев Топор *

Кибервойна становится все более заметной и частой на международной арене, чем когда-либо прежде.Борьба за гегемонию, влияние и власть подталкивает международных участников, в основном государства, к развитию своих кибер-возможностей для шпионажа, саботажа и влияния на других участников. Глобализация и распространение знаний, ноу-хау, опыта и технологий в целом сделали кибервойну относительно дешевой и простой в исполнении по сравнению с обычной войной. Фактически, международное право, касающееся кибервойны, особенно ее отсутствие, а также новые нормы, возникающие в отношениях между государствами, сделали кибервойну особенно прибыльной.То есть, поскольку не существует обязательных норм или законов, касающихся киберопераций, и поскольку чрезвычайно трудно приписать кибератаку настоящему злоумышленнику, традиционное военное или экономическое наказание трудно оправдать. Это делает сдерживание медленным, грубым и неэффективным.

В этой статье мы стремимся обсудить важность российского киберпространства и его положение в международной борьбе за власть, влияние и национальную безопасность. В частности, мы утверждаем, что киберпространство России действует как барьер для зарубежных киберопераций, особенно с учетом того, что в последние годы Запад активизировал свои операции против России.Мы также утверждаем, что в области национальной безопасности и национальных интересов в киберсфере Россия имеет преимущество перед другими державами, такими как Соединенные Штаты или Великобритания. Кроме того, мы разрабатываем и обсуждаем структуру, уязвимые места и важность киберпространства в международных отношениях, а также текущее состояние оборонительной киберпространства России.

Менее регулируемые кибердомены, например, в США и Великобритании, уязвимы и подвержены иностранным атакам не только со стороны их противников, но и со стороны мошеннических и анонимных хакерских групп и киберпреступников [1].Интересно, что подпольные программы наблюдения, такие как Директива президента США № 20 (PPD-20), о которой просочился Эдвард Сноуден в 2013 году, позволяют США шпионить за гражданами и иностранцами, но не могут полностью защитить себя от киберопераций. Сложно гарантировать и безопасность, и конфиденциальность. Однако, учитывая рост числа кибератак, не должна ли безопасность быть на первом месте?

Интересно, что в этом отношении российская киберсфера «на шаг впереди» других международных игроков, в основном глобальных держав, таких как США.С., Великобритания, большая часть Евросоюза и другие. Из-за проблемы атрибуции и увеличения практики кибервойны Россия воспринимает киберпространство, киберпространство, как угрозу национальной безопасности и стабильности России. С одной стороны, США безуспешно пытались представить норму конфиденциальности как более важную, чем безопасность, и применяли шпионаж и правила с сокрытием таких инициатив, как PPD-20. С другой стороны, Россия действовала прозрачно, когда поставила норму безопасности выше конфиденциальности и, соответственно, изменила свое регулирование киберпространства.Действительно, критика высказывалась в отношении недавних российских инициатив, таких как Закон Яровой или Закон о суверенном Интернете. Критика и опасения законны. Однако мы утверждаем, что в международной борьбе за власть и безопасность Россия опережает западные державы. С философской точки зрения, какая польза от частной жизни, если нет национальной безопасности. Более того, конфиденциальность в России подрывается иностранными силами (то есть государствами, киберпреступниками), которые шпионят и оказывают влияние.

Киберпространство: структура и уязвимости

Киберпространство сложно и повсеместно.По определению Объединенного комитета начальника штаба США (JCS) киберпространство — это «область в информационной среде, которая состоит из взаимозависимой сети инфраструктур информационных технологий (ИТ) и резидентных данных. Он включает в себя Интернет, телекоммуникационные сети, компьютерные системы, а также встроенные процессоры и контроллеры ». Более того, JCS США в основном относится к операционному уровню виртуальных киберопераций. В то же время на практике киберпространство состоит из нескольких слоев, каждый со своими уникальными характеристиками.Каждый уровень облегчает и действует как инфраструктура для следующего. Таким образом, как предполагают Йохай Бенклер или Назли Чукри и Дэвид Д. Кларк, в киберпространстве есть четыре уровня; физические основы, логический уровень, информационный уровень и пользователи. Эти слои влияют на ИК, а ИК влияет на них.

Физический уровень киберпространства — это инфраструктура. Он состоит из физических элементов, необходимых для работы Интернета. Волоконно-оптические кабели, узлы кабелей, спутники, вышки сотовой связи, серверы, компьютеры и другие физические компоненты служат основой для следующего уровня (логики).Волоконно-оптические кабели имеют большое значение, поскольку они переплетают мир в основном с подводными кабелями. Эти кабели составляют примерно 95% межконтинентального телекоммуникационного трафика, а остальная часть — это спутниковая связь, используемая для военных и исследовательских целей. Без такой обширной схемы Интернет использовался бы только государственными структурами, а не широкой общественностью во всем мире. Уязвимости этого уровня лежат в самих физических элементах — кабели можно разрезать, повредить, взломать, перехватить.Кроме того, физические повреждения трудно исправить (в большинстве случаев), поскольку для этого требуются специальные корабли и оборудование. В случае повреждения спутника, вероятно, потребуется новый. Ремонт сложный и дорогой.

Следующий уровень логичен. Центральная нервная система киберпространства отвечает за маршрутизацию информации и данных от клиентов к серверам и обратно к клиентам. Это происходит через такие системы, как система доменных имен (DNS), протокол управления передачей (TCP), интернет-протоколы (IP), браузеры, программное обеспечение, использующее физические основы, и веб-сайты, чтобы назвать ключевые примеры.Уязвимости этого уровня многочисленны, а манипуляции с системами связи и отказ в обслуживании (DoS) — лишь некоторые примеры.

Например, что касается физического и логического уровней, Россию обвинили в атаке на американскую энергосистему. США, как уже упоминалось ранее, также атаковали российскую энергосистему. Другой пример — то, что во время холодной войны американские корабли и подводные лодки вели операции по шпионажу и подслушиванию на советских подводных кабелях связи.Сегодня как США, Россия, Китай, так и другие способные державы проводят операции по подводному шпионажу.

Далее идет информационный слой, состоящий из закодированного текста, фотографий, видео, аудио и любых данных, которые хранятся, передаются и преобразовываются через IP. Основная уязвимость этого уровня — это сама информация, которой можно манипулировать с помощью злонамеренных или нежелательных средств, таких как дезинформационные материалы и вредоносные программы. Иностранные субъекты также могут украсть ценную и защищенную информацию.Излишне упоминать, что всеми упомянутыми типами информации можно манипулировать и адаптировать по мере необходимости для киберопераций.

Последний уровень состоит из пользователей, которые формируют опыт киберпространства и его природу, общаясь друг с другом, создавая и распространяя контент. Основная уязвимость пользователей — это другие манипулятивные пользователи (то есть иностранные агенты, преступники, террористы). В этом отношении, например, глобальный кризис Covid-19 также сопровождался «инфодемией».Как заявил 24 марта 2020 года Верховный представитель Европейского союза по иностранным делам и политике безопасности Хосеп Боррелл, «глобальная битва нарративов». Китай обвиняется в продвижении теорий, предполагающих, что американская армия несет ответственность за внедрение болезнь во время посещения Ухани в октябре 2019 года. Таким образом, хотя вспышка могла произойти в Ухане, подобная кампания дезинформации сместила восприятие происхождения вируса с Китая и возложила ответственность за вирус на США.С. «Не желая тратить зря хороший кризис», Китай (как и другие) продвигает интеллектуальную кампанию, основанную на данных, против своих глобальных противников.

Кибервойна: инструмент международной безопасности

Со времен Вестфалии государства стремились сохранить свой суверенитет. Государства, особенно великие державы, обычно предпочитают избегать обычных конфликтов и избегать MAD (взаимное гарантированное разрушение), как это было во время холодной войны. Когда государства действительно вмешиваются в дела других, они делают это для приобретения территории, владений или власти для защиты этнонациональных групп, а также экономических, военных или дипломатических интересов.Государства также вмешиваются по идеологическим причинам и, наконец, для сохранения или корректировки регионального или глобального баланса сил. Следовательно, киберпространство служит идеальной областью, чтобы избежать обычного военного конфликта и даже ситуации MAD, пытаясь выяснить причины для вмешательства. Таким образом, государства и другие субъекты IR делают это, используя стратегии и тактику кибервойны.

Кибервойну можно в широком смысле определить как использование кибероружия и других систем и средств в киберпространстве с целью нанесения телесных повреждений, смерти, ущерба, разрушения или влияния на международные субъекты и / или объекты.Акты кибервойны могут выполняться всеми типами субъектов IR, включая отдельных лиц, организации, компании, государства и государственных доверенных лиц. Кибервойна является неотъемлемой частью стратегии защиты и нападения, используемой многими международными игроками. Российские военные не используют термин «кибервойна» как отдельный термин. Они предпочитают концептуализировать его в более широких рамках информационной войны — целостного подхода, который включает, среди прочего, операции компьютерных сетей, радиоэлектронную борьбу, а также психологические и информационные операции.

Что касается IR и международной безопасности (IS), кибервойну можно рассматривать с двух разных точек зрения. Революционная и эволюционная перспектива. С революционной точки зрения кибервойна и кибероружие в некоторой степени представляют собой революцию в военном деле, точно так же, как моряки когда-то воспринимали развитие и широкое распространение самолетов. То есть, как и самолеты, кибероружие может изменить стратегии и изменить баланс сил на международной арене.С эволюционной точки зрения кибервойна и кибероружие служат просто тактическим развитием без радикальных стратегических изменений. Как упоминалось ранее, участники IR по-прежнему стремятся к власти и влиянию на других и готовы бороться за это, как они делали это веками. Мы предполагаем, что российский подход к киберпространству можно определить как эволюционный. Доказано, что этот аргумент применим и к термину «гибридная война», недавно опубликованному Василием Кашиным.

Как правило, в арсенал тактики кибервойны входят акты шпионажа, пропаганды, отказа в обслуживании, модификации данных и манипулирования инфраструктурой или саботажа.Кроме того, согласно Таллиннскому руководству по международному праву, применимому к кибероперациям, некоторые тактики, такие как шпионаж или изменение данных и распространение ложной информации, не являются незаконными. В то же время кибератаки можно рассматривать как кинетические атаки, и возмездие может быть оправдано только в том случае, если жертва сможет раскрыть истинные и полные данные о преступнике — очень ограниченное и редкое явление в настоящее время.

Следовательно, характеристики кибер-тактики делают их очень привлекательными для использования.Такие страны, как США, Великобритания, Россия, Китай, более мелкие региональные державы, такие как Израиль или Иран, государства-изгои, такие как Северная Корея, и даже террористические организации и правозащитные организации, все переходят в киберпространство.

Киберсуверенитет России: барьер против иностранного влияния

Российские власти воспринимают киберпространство как серьезную угрозу национальной безопасности и стабильности России, поскольку поток информации в киберпространстве может подорвать режим. Социальные сети, онлайн-видеоплатформы, приложения для безопасного обмена сообщениями и зарубежные интернет-СМИ по-прежнему вызывают серьезную озабоченность, поскольку Москва не контролирует информацию на этих платформах, которые либо созданы, либо находятся под влиянием глобальных конкурентов России, таких как США.С. или Великобритания. Тем не менее, как мы показываем, киберпространство — это сфера, которая лишь частично контролируется властями, что обеспечивает относительно свободный поток информации, в то время как Россия все еще пытается принять некоторые необходимые меры предосторожности.

Российские власти посредством законодательства и регулирования киберпространства стремятся контролировать российское киберпространство, чтобы в максимально возможной степени предотвращать или сдерживать распространение информации, которая может нанести ущерб позитивному представлению ее режима, или любой деятельности, которая может поставить под угрозу стабильность режима. .Поэтому российские власти стремятся контролировать содержание информационного слоя и информацию, циркулирующую в российском киберпространстве.

В целом российское законодательство, направленное на контроль над внутренним киберпространством, состоит из двух основных категорий, которые также взаимосвязаны. Эти категории можно определить как юридико-технологические и юридико-психологические. Наиболее заметные правовые и технологические усилия российских властей заключаются в следующих мерах: закон Яровой; Российский закон о «суверенном Интернете»; Установка системы СОРМ обязательна; и закон об обязательном использовании российских приложений на смартфонах и других устройствах.Одновременно юридические и психологические усилия состоят из трех основных мер: «неуважение к закону»; Закон о «фейковых новостях»; и новый закон об иностранных агентах. Как поясняется далее, они предназначены для оказания давления на россиян и других людей с целью распространения дезинформации изнутри.

Закон Яровой обязывает предоставлять ключи шифрования / дешифрования (необходимые для декодирования передаваемых электронных сообщений / информации) российским спецслужбам (например, ФСБ) по запросу распространителей информации, таких как интернет- и телекоммуникационные компании, мессенджеры и другие платформы, которые позволяют обмен информацией.Более того, согласно этому закону, большие данные, связанные с деятельностью в российском киберпространстве, должны храниться на территории России, а спецслужбы должны иметь неограниченный доступ к этим данным [2]. Например, такие компании, как Facebook или Google, должны хранить информацию о данных и деятельности своих российских пользователей на территории России и предоставлять неограниченный доступ к российским спецслужбам.

Кроме того, Постановление Правительства Российской Федерации от 13 апреля 2005 г. (№ 214) с изменениями от 13 октября 2008 г. о СОРМ (Российская система оперативно-розыскных мероприятий) требует от операторов связи устанавливать оборудование, предоставленное ФСБ.Это позволяет ФСБ и другим службам безопасности в одностороннем и неограниченном порядке контролировать метаданные и контент сообщений пользователей. Это включает в себя просмотр веб-страниц, электронную почту, телефонные звонки, мессенджеры, платформы социальных сетей и так далее. Кроме того, в системе есть возможность глубокой проверки пакетов (DPI). Таким образом, система СОРМ является одним из основных инструментов, помогающих внедрять и регулировать Закон Яровой. Хотя закон Яровой многие критикуют за нанесение ущерба частной жизни граждан, он может быть чрезвычайно эффективным для своей первоначальной и официальной цели, а именно борьбы с терроризмом и иностранного миссионерского вмешательства.

2 декабря 2019 года президент России Владимир Путин подписал законопроект, требующий, чтобы на всех компьютерах, смартфонах и смарт-устройствах, продаваемых в России, было предварительно установлено российское программное обеспечение. После этого правительство объявило список приложений, разработанных в России, которые необходимо будет установить на указанные категории устройств. Этот закон вступил в силу 1 июля 2020 года. Судя по всему, позже будет продвигаться инициатива, призывающая регистрировать устройства с серийными номерами, выпущенными государством.Это позволит Москве усилить контроль над конечными пользователями посредством регулирования, мониторинга и наблюдения. Такие законы могут помочь России избежать необходимости полагаться на технологические компании в криминалистике и терроризме. Например, такие случаи имели место в США, например, после теракта в декабре 2019 года на базе ВМФ во Флориде.

1 мая 2019 года президент Владимир Путин подписал закон о «Суверенном Интернете» в России, фактически создав «Рунет» — внутренний Интернет России.Цель этого закона — дать возможность российскому Интернету работать независимо от всемирной паутины, если и когда этого потребует Москва. На практике этот «аварийный выключатель» позволяет России управлять интранетом, региональной сетью с ограниченным доступом, например, крупными корпорациями или вооруженными силами. Эта сеть дает властям возможность отказывать в доступе к некоторым частям Интернета в России, потенциально варьируясь от ограничения доступа к определенным интернет-провайдерам (ISP) до полного прекращения доступа в Интернет в России.«С учетом рисков иностранных киберопераций, таких как дезинформация или даже физическое прослушивание, этот« выключатель »может предотвратить опасное наступление России. Это также может означать, что Россия может начать кибервойну, но при этом будет защищена, по крайней мере, от внешних угроз.

В то же время, правовые и психологические усилия состоят из трех законов, направленных на предотвращение распространения недостоверных фактов и критики в адрес деятельности правительства и должностных лиц.Например, закон, регулирующий «неуважение», позволяет судам штрафовать и заключать в тюрьму людей за издевательства в Интернете над правительством, его должностными лицами, человеческим достоинством и общественной моралью. Этот закон имеет отношение к распространению информации через информационно-телекоммуникационные сети. Кроме того, закон о «фейковых новостях» также запрещает распространение того, что правительство определяет как «фейковые новости» — ненадежной социально значимой информации, распространяемой под видом достоверной информации.

Согласно этим законам Роскомнадзор (Федеральная служба по надзору в сфере связи, информационных технологий и массовых коммуникаций) и Кремлевское цензурное агентство обязаны удалять ненадежный контент из Интернета.Более того, закон предусматривает большие штрафы за умышленное распространение фейковых новостей и предписывает интернет-провайдерам отказывать в доступе к сайтам, распространяющим фейковые новости, в досудебном порядке после соответствующего решения Роскомнадзора. По сути, это создает негативный стимул к сотрудничеству с иностранными пропагандистскими кампаниями или другими нежелательными силами.

Далее, закон «Об иностранных агентах» применяется к любому физическому лицу, которое распространяет информацию в Интернете и финансируется из иностранных источников. Интересно, что каналы YouTube можно определить как таковые.Согласно этому закону, граждане России и иностранцы могут быть определены как иностранные агенты. Следовательно, все материалы (включая публикации в социальных сетях), публикуемые физическим лицом, получающим средства из нероссийских источников, должны быть помечены как иностранные агенты. Комиссии Министерства юстиции и Министерства иностранных дел наделены полномочиями признавать физических лиц иностранными агентами. Следовательно, иностранные агенты будут обязаны создавать юридическое лицо и отмечать сообщения специальной отметкой.

Кроме того, к индивидуальным иностранным агентам распространяются те же требования, что и к некоммерческим организациям, признанным иностранными агентами (закон о некоммерческих организациях был принят в 2012 году). Следовательно, иностранные агенты будут обязаны предоставлять данные о расходах и проверках своей деятельности в Министерство юстиции. Следует отметить, что эти административные обязанности требуют много времени, сложны и дороги — они направлены на то, чтобы отговорить иностранных агентов от их деятельности.В целом цель юридических и психологических усилий — отговорить население от участия в какой-либо антиправительственной деятельности в киберпространстве. Этот закон аналогичен Закону о регистрации иностранных агентов (FARA), принятому США в 1938 году.

Заключение: структурное преимущество и стратегическое превосходство

В своей статье от 25 августа 2017 года Мария Гурова спросила: «Как приручить киберзверя?» Поскольку наступательные кибероперации становятся все более заметными и частыми, включая киберпреступность и кибертерроризм, и поскольку эти атаки становятся все более политическими, Россия предпочла защитить себя от иностранных сил и глобальных противников путем прямого регулирования и мониторинга своей киберсреды, в отличие от Западная практика регулирования прокси.Интересно, что он также создал «Kill Switch», который в случае угрозы со стороны иностранных сил позволит Рунету сохранить внутреннее интернет-соединение — существенная потребность, особенно для самой большой страны в мире. Фактически, в то время как другим, менее сложным в стратегическом плане странам придется полагаться на устаревшие средства связи в случае крупной кибератаки, Россия может оставаться в относительной безопасности и оставаться на связи.

Негативным аспектом вышеупомянутого постановления является несовместимость с западными нормами, в основном с решениями Общего регламента защиты данных (GDPR) и Европейского суда по правам человека (ECHR).Эта несовместимость может подорвать экономические и социально-политические отношения России и развитие событий с США, Великобританией и ЕС, отталкивая западные высокотехнологичные компании. Эти правила также могут нанести ущерб свободе слова в российской киберсфере, поскольку пользователи могут почувствовать угрозу критики властей. И это несмотря на то, что регламент должен применяться в основном по вопросам безопасности. Однако западная практика регулирования прокси-серверов также не может решить эту проблему.

В целом, Россия опережает западные державы — она ​​контролирует все свои слои киберпространства.Фактически, как международный игрок, Россия имеет наступательные и оборонительные стратегические преимущества перед своими глобальными конкурентами. Как указано в этой статье, Россия создала стратегический «брандмауэр» против иностранных кибератак. В настоящее время не существует обязательного международного закона, запрещающего кибератаки. В этом случае каждый международный субъект должен иметь дело с анархией в ИР и ИГ с помощью внутренних решений. Например, сообщалось, что Центральное разведывательное управление США проводило наступательные кибероперации против России и других стран после секретного указа президента в 2018 году.Конечно, Россия также проводила кибернетические и гибридные операции против своих глобальных противников. В специальном отчете США от августа 2020 года сделан вывод о том, что Россия создала целую экосистему киберопераций. Это означает, что, хотя в России есть относительно безопасная инфраструктура, США без надлежащего регулирования отстают на шаг. В этом отношении Китай также на шаг впереди США и ЕС.

* Лев Топор, доктор философии, старший научный сотрудник, Центр киберправо и политики, Хайфский университет, Израиль

[1] Просим уточнить, что U.S. и Великобритания широко регулируют свои кибердомены. Однако они в основном сосредоточены на конфиденциальности, а не на безопасности, и проводят определенное регулирование через государственно-частное партнерство (ГЧП). Для получения дополнительной информации см. Мадлен Карр или Нива Элькин-Корен и Эльдар Хабер.

[2] Метаданные хранятся в течение одного года, а данные (сообщения интернет-пользователей, голосовая информация, изображения, звуки, видео и т. Д.) — в течение шести месяцев.

От нашего партнера RIAC

Связанные

Как ЦРУ использовало устройства шифрования Crypto AG для шпионажа за странами на протяжении десятилетий

На протяжении более полувека правительства всего мира доверяли одной компании хранить в секрете сообщения своих шпионов, солдат и дипломатов.

Компания Crypto AG получила первый разрыв с контрактом на создание машин для создания кода для войск США во время Второй мировой войны. Накопленный наличными деньгами, он стал доминирующим производителем устройств шифрования на протяжении десятилетий, перемещая волны технологий от механических передач до электронных схем и, наконец, кремниевых чипов и программного обеспечения.

Швейцарская фирма заработала миллионы долларов на продаже оборудования более чем в 120 стран в 21 веке. Среди его клиентов были Иран, военные хунты в Латинской Америке, ядерные соперники Индия и Пакистан и даже Ватикан.

Но чего ни один из ее клиентов никогда не знал, так это то, что Crypto AG тайно принадлежала ЦРУ в рамках строго засекреченного партнерства с западногерманской разведкой. Эти шпионские агентства сфальсифицировали устройства компании, чтобы они могли легко взламывать коды, которые страны использовали для отправки зашифрованных сообщений.

Десятилетняя договоренность, одна из самых тщательно охраняемых тайн холодной войны, раскрывается в засекреченной, всеобъемлющей истории операции ЦРУ, полученной The Washington Post и немецкой общественной телекомпанией ZDF в совместном отчетный проект.

В аккаунте указаны офицеры ЦРУ, которые запускали программу, и руководители компании, которым было поручено ее выполнять. В нем прослеживается происхождение предприятия, а также внутренние конфликты, которые чуть не сорвали его. В нем описывается, как Соединенные Штаты и их союзники годами эксплуатировали доверчивость других стран, отбирая их деньги и крадя их секреты.

Операция, известная сначала под кодовым названием «Тезаурус», а затем «Рубикон», считается одной из самых смелых в истории ЦРУ.

«Это был разведывательный переворот века», — говорится в отчете ЦРУ. «Иностранные правительства платили хорошие деньги США и Западной Германии за привилегию, чтобы их самые секретные сообщения были прочитаны как минимум двумя (а возможно, целыми пятью или шестью) зарубежными странами».

С 1970 года ЦРУ и его брат по взлому кодов, Агентство национальной безопасности, контролировали почти все аспекты деятельности Crypto — вместе со своими немецкими партнерами руководили решениями о найме, разработкой технологий, саботажем алгоритмов и установлением целей продаж.

Затем американские и западногерманские шпионы сели и прислушались.

Они наблюдали за иранскими муллами во время кризиса с заложниками в 1979 году, передавали разведданные о аргентинских вооруженных силах Великобритании во время Фолклендской войны, отслеживали кампании убийств южноамериканских диктаторов и ловили ливийских чиновников, поздравляющих себя с бомбежкой берлинской дискотеки в 1986 году.

Вертолет Королевского флота взлетает после перевозки морских пехотинцев в Дарвин, Фолклендские острова, в 1982 году.Во время войны за Фолклендские острова американские шпионы передавали разведданные о аргентинских вооруженных силах Великобритании. (Пол Хейли / Имперские военные музеи / Getty Images)

Американского заложника ведут за пределами территории посольства США в Тегеране в 1979 году после того, как студенты штурмовали посольство и взяли в заложники его дипломатический персонал. Используя Crypto, Соединенные Штаты наблюдали за иранскими муллами во время кризиса. (Kaveh Kazemi / Getty Images)

Вертолет Королевского флота взлетает после перевозки Королевских морских пехотинцев в Дарвин, Фолклендские острова, в 1982 году.Во время войны за Фолклендские острова американские шпионы передавали разведданные о аргентинских вооруженных силах Великобритании. (Пол Хейли / Имперские военные музеи / Getty Images) Американского заложника ведут за пределами территории посольства США в Тегеране в 1979 году, после того как студенты штурмовали посольство и взяли в заложники его дипломатический персонал. Используя Crypto, Соединенные Штаты наблюдали за иранскими муллами во время кризиса. (Каве Каземи / Getty Images)

У программы были ограничения. Главные противники Америки, включая Советский Союз и Китай, никогда не были клиентами Crypto.Их обоснованные подозрения в связях компании с Западом защищали их от разоблачения, хотя история ЦРУ показывает, что американские шпионы многому научились, отслеживая взаимодействие других стран с Москвой и Пекином.

Были также нарушения безопасности, которые поставили Crypto под тучи подозрений. Документы, опубликованные в 1970-х годах, свидетельствуют о обширной — и компрометирующей — переписке между пионером АНБ и основателем Crypto. Иностранные цели были предупреждены неосторожными заявлениями официальных лиц, включая президента Рональда Рейгана.А арест в 1992 году продавца криптографии в Иране, который не осознавал, что продавал фальсифицированное оборудование, вызвал разрушительную «бурю гласности», согласно истории ЦРУ.

Но истинные масштабы отношений компании с ЦРУ и его немецким коллегой до сих пор не раскрывались.

Немецкое шпионское агентство BND пришло к выводу, что риск разоблачения слишком велик, и прекратил деятельность в начале 1990-х годов. Но ЦРУ купило у немцев долю и просто продолжало действовать, выживая из Crypto все шпионское вознаграждение до 2018 года, когда агентство распродало активы компании, по словам нынешних и бывших официальных лиц.

К тому времени важность компании на мировом рынке безопасности упала из-за распространения технологии онлайн-шифрования. Когда-то надёжное шифрование было прерогативой правительств и крупных корпораций, теперь оно так же широко распространено, как и приложения на мобильных телефонах.

Тем не менее, операция Crypto актуальна для современного шпионажа. Его охват и продолжительность помогают объяснить, как в Соединенных Штатах развился ненасытный аппетит к глобальному слежению, который в 2013 году показал Эдвард Сноуден.Отголоски Crypto также присутствуют в подозрениях, циркулирующих вокруг современных компаний, предположительно связанных с иностранными правительствами, включая российскую антивирусную фирму Kaspersky, приложение для обмена текстовыми сообщениями, связанное с Объединенными Арабскими Эмиратами и китайским телекоммуникационным гигантом Huawei.

Эта история основана на истории ЦРУ и параллельном аккаунте BND, также полученном The Post и ZDF, а также на интервью с нынешними и бывшими сотрудниками западных разведок, а также сотрудниками Crypto. Многие говорили на условиях анонимности, ссылаясь на деликатность темы.

Трудно переоценить, насколько необычны истории ЦРУ и BND. Файлы конфиденциальной разведки периодически рассекречиваются и публикуются. Но крайне редко, если не беспрецедентно, можно увидеть авторитетную внутреннюю историю всей тайной операции. The Post смогла прочитать все документы, но источник материалов настоял на публикации только отрывков.

Щелкните любой подчеркнутый текст в истории, чтобы просмотреть отрывок из истории ЦРУ.

ЦРУ и BND отказались от комментариев, хотя официальные лица США и Германии не оспаривали подлинность документов. Первая представляет собой 96-страничный отчет об операции, завершенной в 2004 году Центром изучения разведки ЦРУ, внутренним историческим отделением. Второй — это устная история, составленная сотрудниками немецкой разведки в 2008 году.

Перекрывающиеся отчеты демонстрируют трения между двумя партнерами по поводу денег, контроля и этических ограничений, причем западные немцы часто приходят в ужас от энтузиазма, с которым У.С. шпионы часто нацелены на союзников.

Но обе стороны описывают операцию как успешную, превосходящую их самые смелые прогнозы. Согласно документам, временами, в том числе в 1980-е годы, на долю Crypto приходилось примерно 40% дипломатических телеграмм и других передач иностранных правительств, которые криптоаналитики АНБ декодировали и добывали для разведки.

Все это время Crypto генерировала миллионы долларов прибыли, которую ЦРУ и BND разделили и вложили в другие операции.

Знак Crypto все еще виден на его давней штаб-квартире недалеко от Цуга, Швейцария, хотя компания была ликвидирована в 2018 году. (Jahi Chikwendiu / The Washington Post)

Продукты Crypto все еще используются более чем в десятке стран по всему миру и его оранжево-белая вывеска все еще вырисовывается на здании бывшей штаб-квартиры компании недалеко от Цуга, Швейцария. Но в 2018 году компания была расчленена и ликвидирована акционерами, личность которых постоянно скрывалась византийскими законами Лихтенштейна, крошечной европейской страны с репутацией финансовой секретности, напоминающей Каймановы острова.

Две компании купили большую часть активов Crypto. Первая, CyOne Security, была создана как часть выкупа менеджмента и теперь продает системы безопасности исключительно правительству Швейцарии. Другой, Crypto International, взял на себя бренд и международный бизнес бывшей компании.

Каждая из них настаивала на том, что у них нет постоянной связи с какой-либо разведывательной службой, но только одна утверждала, что не знает о собственности ЦРУ. Их заявления были ответом на вопросы The Post, ZDF и швейцарской телекомпании SRF, которые также имели доступ к документам.

CyOne имеет более существенные связи с ныне ликвидированной Crypto, в том числе то, что исполнительный директор новой компании занимал ту же должность в Crypto в течение почти двух десятилетий владения ЦРУ.

Представитель CyOne отказался затрагивать какие-либо аспекты истории Crypto AG, но сказал, что новая фирма «не имеет связей с какими-либо иностранными разведывательными службами».

Андреас Линде, председатель компании, которая теперь владеет правами на международные продукты и бизнес Crypto, сказал, что он не знал об отношениях компании с ЦРУ и BND, прежде чем столкнулся с фактами в этой статье.

«У нас в Crypto International никогда не было никаких отношений с ЦРУ или BND — пожалуйста, процитируйте меня», — сказал он в интервью. «Если то, что вы говорите, правда, тогда я совершенно точно чувствую себя преданным, и моя семья чувствует себя преданным, и я чувствую, что будет много сотрудников, которые будут чувствовать себя преданными так же, как и клиенты».

Во вторник правительство Швейцарии объявило о начале расследования связей Crypto AG с ЦРУ и BND. Ранее в этом месяце официальные лица Швейцарии отозвали экспортную лицензию Crypto International.

Выбор времени для швейцарских шагов был любопытным. Документы ЦРУ и BND указывают на то, что швейцарские чиновники, должно быть, десятилетиями знали о связях Crypto со шпионскими службами США и Германии, но вмешались только после того, как узнали, что новостные организации собираются разоблачить договоренность.

Истории, которые не касаются того, когда и прекратило ли ЦРУ свое участие, несут в себе неизбежную предвзятость документов, написанных с точки зрения архитекторов операции. Они изображают Рубикон как триумф шпионажа, тот, который помог Соединенным Штатам победить в холодной войне, следит за десятками авторитарных режимов и защищает интересы Соединенных Штатов и их союзников.

В газетах в основном избегаются более тревожные вопросы, в том числе о том, что Соединенные Штаты знали — и что они делали или не делали — о странах, которые использовали криптовалютные машины, участвуя в заговорах с целью убийств, кампаниях этнических чисток и нарушениях прав человека.

Разоблачения в документах могут дать повод для пересмотра вопроса о том, были ли Соединенные Штаты в состоянии вмешаться или, по крайней мере, разоблачить международные злодеяния, и предпочитали ли они делать это время от времени, чтобы сохранить свой доступ к ценным потокам разведывательной информации.

Файлы также не касаются очевидных этических проблем, лежащих в основе операции: обмана и эксплуатации злоумышленников, союзников и сотен ничего не подозревающих сотрудников Crypto. Многие путешествовали по миру, продавая или обслуживая фальшивые системы, не подозревая, что делают это с риском для собственной безопасности.

Юрг Спорндли — инженер-электрик, проработавший 16 лет в Crypto. Обманутые сотрудники заявили, что разоблачения компании усугубили чувство предательства самих себя и клиентов.(Джахи Чиквендиу / The Washington Post)

В недавних интервью обманутые сотрудники — даже те, кто во время работы в Crypto стали подозревать, что компания сотрудничает с западной разведкой, — заявили, что разоблачения в документах усилили чувство предательства, самих себя и клиентов.

«Вы думаете, что делаете хорошую работу и делаете что-то безопасное», — сказал Юрг Спорндли, инженер-электрик, проработавший 16 лет в Crypto. «А потом понимаешь, что обманул этих клиентов.

Те, кто руководил подпольной программой, не приносят извинений.

«Есть ли у меня сомнения? Ноль », — сказал Бобби Рэй Инман, который занимал пост директора АНБ и заместителя директора ЦРУ в конце 1970-х — начале 1980-х годов. «Это был очень ценный источник информации в значительной части мира, важный для политиков США».

Борис Хагелин, основатель Crypto, и его жена прибывают в Нью-Йорк в 1949 году. Хагелин бежал в Соединенные Штаты, когда нацисты оккупировали Норвегию в 1940 году.(Архив Беттманна)

Операция отказа

Эта обширная и сложная операция возникла из-за потребности армии США в грубом, но компактном устройстве шифрования.

Борис Хагелин, Основатель Crypto, был предпринимателем и изобретателем, который родился в России, но бежал в Швецию, когда к власти пришли большевики. Он снова сбежал в Соединенные Штаты, когда нацисты оккупировали Норвегию в 1940 году.

Он привез с собой шифровальную машину, которая выглядела как укрепленная музыкальная шкатулка с прочной рукояткой сбоку и набором металлических шестерен и вертушек под жестким диском. металлический корпус.

Он был далеко не таким сложным или безопасным, как машины Enigma, используемые нацистами. Но М-209 Хагелина, как он стал известен, был портативным, с ручным приводом и идеально подходил для войск в движении. На фотографиях изображены солдаты с восьмифунтовыми коробками размером с толстую книгу, привязанными к коленям. Многие устройства Хагелина хранились в частном музее в Эйндховене, Нидерланды.

Марк Саймонс и Пол Реуверс основали музей криптографии в Эйндховене, Нидерланды.В виртуальном музее сохранилось множество устройств Хагелина. (Джахи Чиквендиу / The Washington Post)

Шифровальная машина Хагелина M-209 имела кривошип сбоку и набор металлических шестерен и вертушек под твердым металлическим корпусом. Портативный и с ручным приводом, он использовался в основном для тактических сообщений о передвижениях войск. (Джахи Чиквендиу / The Washington Post)

Марк Саймонс и Пол Реуверс основали музей криптографии в Эйндховене, Нидерланды. В виртуальном музее сохранилось множество устройств Хагелина.(Джахи Чиквендиу / The Washington Post) Шифровальная машина Хагелина M-209 имела кривошип сбоку и набор металлических шестерен и вертушек под твердым металлическим корпусом. Портативный и с ручным приводом, он использовался в основном для тактических сообщений о передвижениях войск. (Джахи Чиквендиу / The Washington Post)

Отправка защищенного сообщения с помощью устройства была утомительной. Пользователь будет вращать циферблат, буква за буквой, и нажимать на кривошип. Скрытые шестеренки вращались и выплевывали зашифрованное сообщение на полоске бумаги.Офицер связи затем должен был передать это зашифрованное сообщение азбукой Морзе получателю, который изменил бы последовательность.

Безопасность была настолько слабой, что предполагалось, что почти любой злоумышленник сможет взломать код за достаточное время. Но на это потребовались часы. И поскольку они использовались в основном для тактических сообщений о передвижениях войск, к тому времени, когда нацисты расшифровали сигнал, его ценность, вероятно, исчезла.

За время войны на заводе пишущих машинок Smith Corona в Сиракузах, штат Нью-Йорк, было построено около 140000 M-209.Y., по контракту с армией США на Crypto на сумму 8,6 миллиона долларов. После войны Хагелин вернулся в Швецию, чтобы вновь открыть свою фабрику, принеся с собой личное состояние и пожизненное чувство преданности Соединенным Штатам.

Тем не менее, американские шпионы настороженно следили за его послевоенными операциями. В начале 1950-х годов он разработал более совершенную версию своей машины времен войны с новой, «нерегулярной» механической последовательностью, которая на короткое время поставила в тупик американские взломщики кодов.

Марк Саймонс, соучредитель Crypto Museum, виртуального музея шифровальных машин, объясняет, как с помощью Hagelin CX-52 были созданы секретные сообщения.(Станислав Добак / The Washington Post)

Встревоженные возможностями нового CX-52 и других устройств, предусмотренных Crypto, официальные лица США начали обсуждать то, что они назвали «проблемой Хагелина».

Согласно истории ЦРУ, это были «Темные века американской криптологии, ». Советы, китайцы и северокорейцы использовали системы кодирования, которые были почти непроницаемыми. Американские шпионские агентства опасались, что остальной мир также померкнет, если страны смогут покупать безопасные машины у Хагелина.

У американцев было несколько рычагов воздействия на Хагелина: его идеологическая близость к стране, его надежда на то, что Соединенные Штаты останутся основным покупателем, и завуалированная угроза того, что они могут нанести ущерб его перспективам, наводнив рынок излишками М-209 от война.

В середине 1930-х годов Службу разведки сигналов армии США возглавлял Уильям Фридман (в центре). Другие участники (слева направо): Херрик Ф. Бирс, Соломон Кульбак, капитан армии США Гарольд Г.Миллер, Луиза Ньюкирк Нельсон (сидит), Абрахам Синков, лейтенант береговой охраны США Л. Джонс и Фрэнк Б. Роулетт. (Fotosearch / Getty Images)

У Соединенных Штатов также был более важный актив: Уильям Фридман. Широко известный как отец американской криптологии, Фридман знал Хагелина с 1930-х годов. Их связала дружба на всю жизнь благодаря общему происхождению и интересам, в том числе их русскому наследию и увлечению сложностями шифрования.

Операция «Рубикон» могла бы никогда не состояться, если бы двое мужчин не обменялись рукопожатием по самому первому секретному соглашению между Хагелиным и У.С.Разведка за ужином в Cosmos Club в Вашингтоне в 1951 году.

Сделка требовала от Хагелина, который перевел свою компанию в Швейцарию, ограничить продажи своих самых сложных моделей странами, одобренными Соединенными Штатами. Страны, не вошедшие в этот список, станут более старыми, более слабыми системами. Хагелин получит компенсацию за упущенные продажи в размере 700 000 долларов вперед.

Соединенным Штатам потребовались годы, чтобы дожить до конца сделки, так как высшие должностные лица ЦРУ и предшественника АНБ спорили о сроках и мудрости схемы.Но Хагелин с самого начала соблюдал соглашение, и в течение следующих двух десятилетий его тайные отношения со спецслужбами США углубились.

В 1960 году ЦРУ и Хагелин заключили «лицензионное соглашение », по которому ему было выплачено 855 000 долларов за возобновление его обязательств по соглашению о рукопожатии. Агентство платило ему 70 000 долларов в год в качестве гонорара и начало предоставлять его компании денежные вливания в размере 10 000 долларов на «маркетинговые» расходы, чтобы гарантировать, что Crypto — а не другие новички в бизнесе шифрования — заблокировали контракты с правительствами большинства стран мира.

Это была классическая «операция отказа» на языке разведки, схема, разработанная для предотвращения приобретения противником оружия или технологий, которые могли бы дать им преимущество. Но это было только начало сотрудничества Crypto с американской разведкой. В течение десяти лет вся операция принадлежала ЦРУ и BND.

В 1967 году Crypto выпустила H-460, полностью электронную машину, внутреннее устройство которой было разработано АНБ. (Джахи Чиквендиу / The Washington Post)

Дивный новый мир

U.Официальные лица С. с самого начала играли с идеей спросить Хагелина, готов ли он позволить криптологам США лечить его машины. Но Фридман отверг их, будучи убежден, что Хагелин сочтет это слишком большим шагом.

ЦРУ и АНБ увидели новое открытие в середине 1960-х, когда распространение электронных схем вынудило Хагелина принять помощь извне, чтобы приспособиться к новой технологии, или исчезнет угроза исчезновения, цепляясь за производство механических машин.

Криптологи АНБ были в равной степени обеспокоены потенциальным воздействием интегральных схем, которые, казалось, были готовы открыть новую эру неразрывного шифрования.Но один из старших аналитиков агентства Питер Дженкс выявил потенциальную уязвимость.

Если «тщательно спроектировать умный криптоматематик», сказал он, система на основе схем могла бы выглядеть так, будто она производит бесконечные потоки случайно сгенерированных символов, тогда как в действительности она будет повторяться через достаточно короткие промежутки времени Эксперты АНБ — и их мощные компьютеры — взломали шаблон.

Два года спустя, в 1967 году, Crypto представила новую полностью электронную модель H-460, внутреннее устройство которой было полностью разработано АНБ.

История ЦРУ почти злорадствует по поводу преодоления этого порога. «Представьте себе идею о том, что американское правительство убеждает иностранного производителя использовать оборудование в свою пользу», — гласит история. «Поговорим о дивном новом мире».

АНБ не устанавливало грубые «лазейки» и не запрограммировало устройства тайно на выдачу ключей шифрования. И перед агентством по-прежнему стояла сложная задача перехвата сообщений других правительств, будь то перехват сигналов из воздуха или, в последующие годы, прослушивание оптоволоконных кабелей.

Но манипуляции с алгоритмами Crypto упростили процесс взлома кода, иногда сокращая до секунд задачу, которая в противном случае могла бы занять месяцы. Компания всегда делала как минимум две версии своих продуктов — безопасные модели, которые будут продаваться дружественным правительствам, и фальсифицированные системы для остального мира.

Таким образом, партнерство США и Хагелина превратилось из отрицания в «активные меры». Crypto больше не просто ограничивала продажи своего лучшего оборудования, а активно продавала устройства, которые были спроектированы так, чтобы предавать своих покупателей.

Расплата вышла за рамки проникновения устройств. Переход Crypto к электронным продуктам настолько поддержал бизнес, что он стал зависимым от АНБ. Иностранные правительства требовали систем, которые явно превосходили старые громоздкие механические устройства, но на самом деле их было легче читать американским шпионам.

Немецкие и американские партнеры

К концу 1960-х Хагелину было около 80, и он очень хотел обеспечить будущее своей компании, в которой штат сотрудников вырос до 180 человек.Представители ЦРУ также беспокоились о том, что произойдет с операцией, если Хагелин внезапно продастся или умрет.

Хагелин когда-то надеялся передать контроль своему сыну Бо. Но представители американской разведки считали его «дикой картой» и старались скрыть от него свое партнерство. Бо Хагелин погиб в автокатастрофе на Вашингтонской кольцевой дороге в 1970 году. Не было никаких признаков грубой игры.

Представители разведки США годами обсуждали идею покупки Crypto, но склоки между ЦРУ и АНБ не позволили им действовать до тех пор, пока два других шпионских агентства не вступили в бой.

Французские, западногерманские и другие европейские спецслужбы либо узнали о договоренности Соединенных Штатов с Crypto, либо выяснили это самостоятельно. Некоторые по понятным причинам завидовали и искали способы заключить аналогичную сделку для себя.

В 1967 году французская разведка обратилась к Хагелину с предложением купить компанию в партнерстве с немецкой разведкой. Хагелин отклонил предложение и сообщил об этом своим кураторам из ЦРУ. Но два года спустя немцы вернулись, чтобы с благословения Соединенных Штатов сделать повторную заявку.

На встрече в начале 1969 года в посольстве Западной Германии в Вашингтоне глава службы шифров этой страны Вильгельм Гоинг обрисовал предложение и спросил, заинтересованы ли американцы в том, чтобы также стать партнерами.

Спустя несколько месяцев директор ЦРУ Ричард Хелмс одобрил идею покупки Crypto и отправил своего подчиненного в Бонн, столицу Западной Германии, для переговоров об условиях с одной важной оговоркой: французы, как заявили представители ЦРУ Гоингу, должны быть «закрыты». .

Западная Германия согласилась с этой американской властной игрой, и сделка между двумя шпионскими агентствами была зафиксирована в июньской записке 1970 года с шаткой подписью сотрудника ЦРУ в Мюнхене, который находился на ранних стадиях болезни Паркинсона и неразборчивые каракули его коллеги из BND.

Оба агентства согласились внести поровну, чтобы выкупить Хагелина примерно за 5,75 миллиона долларов, но ЦРУ оставило в значительной степени немцам задачу выяснить, как предотвратить обнародование каких-либо следов сделки.

Юридическая фирма из Лихтенштейна Marxer and Goop помогла скрыть личности новых владельцев Crypto с помощью серии оболочек и акций на предъявителя, которые не требовали имен в регистрационных документах. Фирме платили годовую зарплату «не столько за обширную работу, сколько за молчание и согласие», — говорится в истории BND. Фирма, которая теперь называется Marxer and Partner, не ответила на запрос о комментарии.

Создан новый совет директоров, который курирует компанию. Только один член правления, Стюр Ниберг, которому Хагелин передал повседневное управление, знал о причастности ЦРУ.«Именно через этот механизм, — отмечается в истории ЦРУ, — BND и ЦРУ контролировали деятельность» Crypto. Ниберг покинул компанию в 1976 году. Post и ZDF не смогли найти его или определить, жив ли он еще.

Два шпионских агентства проводили свои собственные регулярные встречи, чтобы обсудить, что им делать с их приобретением. ЦРУ использовало секретную базу в Мюнхене, первоначально на военной базе, используемой американскими войсками, а затем на чердаке здания, прилегающего к консульству США, в качестве штаб-квартиры для своего участия в операции.

ЦРУ и BND согласовали серию кодовых названий для программы и ее различных компонентов. Крипто называлось «Минерва», что также является названием истории ЦРУ. Сначала операция носила кодовое название «Тезаурус», но в 1980-х годах его изменили на «Рубикон».

Ежегодно ЦРУ и BND делят любую прибыль, полученную Crypto, согласно немецкой истории, которая гласит, что BND вела бухгалтерский учет и доставляла деньги, причитающиеся ЦРУ, на подземной автостоянке.

С самого начала партнерство сопровождалось мелкими разногласиями и трениями. Сотрудникам ЦРУ часто казалось, что БНД озабочено извлечением прибыли, а американцы «постоянно напоминали немцам, что это разведывательная операция, а не предприятие по зарабатыванию денег». Немцы были ошеломлены готовностью американцев шпионить за всеми, кроме своих ближайших союзников, с целями, включая членов НАТО Испании, Греции, Турции и Италии.

Помня об ограниченности своих возможностей управлять высокотехнологичной компанией, эти два агентства привлекли корпоративных аутсайдеров.Немцы привлекли мюнхенский конгломерат Siemens для консультирования Crypto по коммерческим и техническим вопросам в обмен на 5 процентов продаж компании. Позже Соединенные Штаты пригласили Motorola для исправления сомнительных продуктов, дав понять генеральному директору компании, что это делается для разведки США. В Siemens от комментариев отказались. Официальные лица Motorola не ответили на запрос о комментариях.

К ее разочарованию, Германия так и не была допущена к хваленому «Пяти Глазам», давнему пакту разведки с участием Соединенных Штатов, Великобритании, Австралии, Новой Зеландии и Канады.Но с партнерством Crypto Германия приблизилась к американскому шпионажу, чем это могло показаться возможным после Второй мировой войны. Благодаря секретной поддержке двух ведущих мировых разведывательных агентств и поддержке двух крупнейших мировых корпораций бизнес Crypto процветал.

Таблица из истории ЦРУ показывает, что продажи выросли с 15 миллионов швейцарских франков в 1970 году до более чем 51 миллиона в 1975 году, или 19 миллионов долларов. Штат компании увеличился до более чем 250 сотрудников.

«Покупка Минервы принесла удачу», — говорится в истории ЦРУ об этом периоде. Операция вошла в двухлетний период беспрецедентного доступа к сообщениям иностранных правительств.

Президент Египта Анвар Садат и президент Джимми Картер встречаются во время египетско-израильских мирных переговоров в Кэмп-Дэвиде в сентябре 1978 года. Во время переговоров АНБ тайно следило за сообщениями Садата в Каир. (Белый дом / CNP / Getty Images)

Подозрения со стороны Ирана

Империя подслушивания АНБ в течение многих лет была организована вокруг трех основных географических целей, каждая из которых имела свой собственный буквенный код: A для Советов, B для Азии и G практически для всех еще.

К началу 1980-х годов более половины разведывательных данных, собранных группой G, передавалось через крипто-машины, на которые официальные лица США полагались в кризис за кризисом.

В 1978 году, когда лидеры Египта, Израиля и Соединенных Штатов собрались в Кэмп-Дэвиде для переговоров по мирному соглашению, АНБ тайно контролировало контакты президента Египта Анвара Садата с Каиром.

Год спустя, после штурма США иранскими боевиками.Посольство и взяв 52 американских заложника, администрация Картера добивалась их освобождения по каналам связи через Алжир. Инман, который в то время занимал пост директора АНБ, сказал, что ему регулярно звонил президент Джимми Картер, спрашивая, как режим аятоллы Хомейни реагирует на последние сообщения.

«Мы могли ответить на его вопросы примерно в 85% случаев», — сказал Инман. Это произошло потому, что иранцы и алжирцы использовали устройства Crypto.

Инман сказал, что операция также поставила его в одну из самых сложных ситуаций, с которыми он сталкивался на государственной службе. В какой-то момент АНБ перехватило ливийские сообщения, свидетельствующие о том, что брат президента Билли Картер продвигал интересы Ливии в Вашингтоне и числился в платежной ведомости лидера Муаммара Каддафи.

Инман передал дело в Министерство юстиции. ФБР начало расследование в отношении Картера, который ложно отрицал получение платежей. В конце концов, его не привлекли к уголовной ответственности, но он согласился зарегистрироваться в качестве иностранного агента.

На протяжении 1980-х годов список ведущих клиентов Crypto читался как каталог глобальных проблемных мест. В 1981 году крупнейшим клиентом Crypto была Саудовская Аравия, за которой следовали Иран, Италия, Индонезия, Ирак, Ливия, Иордания и Южная Корея.

Согласно документам, чтобы защитить свои позиции на рынке, Crypto и ее тайные владельцы проводили скрытые клеветнические кампании против конкурирующих компаний и давали взятки правительственным чиновникам. Crypto отправила в Эр-Рияд, Саудовская Аравия, руководителя с 10 часами Rolex в багаже, говорится в истории BND, а позже организовала программу обучения для саудовцев в Швейцарии, где «любимым времяпрепровождением участников было посещение публичных домов, которые компания также профинансировано.”

Иногда стимулы приводили к продажам в страны, плохо оборудованные для использования сложных систем. Нигерия закупила большую партию криптовалютных машин, но два года спустя, когда разведывательные данные все еще не получили соответствующей выгоды, для расследования был отправлен представитель компании. «Он обнаружил оборудование на складе в оригинальной упаковке», — говорится в немецком документе.

В 1982 году администрация Рейгана воспользовалась зависимостью Аргентины от криптографического оборудования, направляя разведывательные данные в Великобританию во время короткой войны двух стран за Фолклендские острова, согласно истории ЦРУ, которая не дает никаких подробностей о том, какого рода информация была передана в Лондон.В документах, как правило, в общих чертах обсуждаются разведданные, полученные в ходе операции, и дается мало информации о том, как они использовались.

Офицеры в штатском ходят по месту взрыва на дискотеке La Belle в Западном Берлине, в результате которого в 1986 году погибли два американских солдата и турчанка. Соучастие Ливии в нападении. (Андреас Шельцель / Associated Press)

Рейган, похоже, поставил под угрозу операцию Crypto после того, как Ливия была причастна к взрыву в 1986 году дискотеки в Западном Берлине, популярной среди американских войск, дислоцированных в Западной Германии.В результате нападения погибли двое американских солдат и турчанка.

Рейган приказал нанести ответный удар по Ливии через 10 дней. Среди заявленных жертв была одна из дочерей Каддафи. В обращении к стране, объявившей об ударах, Рейган сказал, что у Соединенных Штатов есть доказательства соучастия Ливии, которые «прямые, точные, неопровержимые».

Доказательства, сказал Рейган, показали, что посольство Ливии в Восточном Берлине получило приказ провести атаку за неделю до того, как это произошло.Затем, на следующий день после бомбардировки, «они доложили Триполи о большом успехе своей миссии».

Из слов Рейгана стало ясно, что связь Триполи с его станцией в Восточном Берлине была перехвачена и расшифрована. Но Ливия была не единственным правительством, которое обратило внимание на подсказки, которые дал Рейган.

Иран, который знал, что Ливия также использует криптографические машины, все больше беспокоился о безопасности своего оборудования. Тегеран не отреагировал на эти подозрения лишь шесть лет спустя.

Документы показывают, что более 120 стран

использовали оборудование Crypto AG для шифрования

с 1950-х по 2000-е годы.

Файлы не содержат исчерпывающий список, но

Записи показывают, что по крайней мере четыре страны — Израиль, Швеция, Швейцария и Великобритания — знали об операции или получили разведданные от США или Запада. Германия.

Документы показывают, что более 120 стран использовали шифровальное оборудование

Crypto AG с 1950-х гг.

и до 2000-х годов. Файлы не содержат исчерпывающий список

, но содержат как минимум

. Записи показывают, что по крайней мере четыре страны — Израиль, Швеция, Швейцария и Соединенное Королевство — знали об операции или получили от нее разведданные. Штаты или Западная Германия.

Документы показывают, что более 120 стран использовали шифровальное оборудование Crypto AG

с 1950-х до 2000-х годов. Файлы

не содержат исчерпывающий список, но содержат как минимум

. Записи показывают, что по крайней мере четыре страны — Израиль, Швеция, Швейцария и Великобритания — были осведомлены об операции или получили разведданные от Соединенных Штатов. Штаты или Западная Германия.

Документы показывают, что более 120 стран использовали шифровальное оборудование Crypto AG

с 1950-х до 2000-х годов. Файлы

не содержат исчерпывающий список, но содержат как минимум

. Записи показывают, что по крайней мере четыре страны — Израиль, Швеция, Швейцария и Великобритания — были осведомлены об операции или получили разведданные от Соединенных Штатов. Штаты или Западная Германия.

Незаменимый человек

После приобретения ЦРУ и BND одной из самых неприятных проблем для секретных партнеров было обеспечение того, чтобы сотрудники Crypto оставались послушными и ничего не подозревающими.

Даже будучи скрытыми от глаз, агентства пошли на многое, чтобы сохранить доброжелательный подход Хагелина к собственности. Сотрудники получали хорошую зарплату и имели множество льгот, включая доступ к небольшой парусной лодке на озере Цуг возле штаб-квартиры компании.

И все же те, кто наиболее тесно работал с схемами шифрования, казалось, постоянно приближались к раскрытию основного секрета операции.Инженеры и дизайнеры, ответственные за разработку моделей-прототипов, часто сомневались в том, что алгоритмы навязываются им загадочной внешней сущностью.

Руководители Crypto часто заставляли сотрудников полагать, что проекты были предоставлены в рамках консультационного соглашения с Siemens. Но даже если бы это было так, почему недостатки шифрования так легко обнаружить и почему инженеры Crypto так регулярно не могут их исправить?

В 1977 году Хайнц Вагнер, генеральный директор Crypto, который знал истинную роль ЦРУ и BND, внезапно уволил своенравного инженера после того, как АНБ пожаловалось, что дипломатический трафик, исходящий из Сирии, внезапно стал нечитаемым.Инженер Питер Фрутигер давно подозревал, что Crypto сотрудничает с немецкой разведкой. Он неоднократно ездил в Дамаск, чтобы рассмотреть жалобы на их продукты Crypto и, по-видимому, без разрешения штаб-квартиры исправил их уязвимости.

Согласно истории ЦРУ, Фрутигер «разгадал секрет Минервы, и с ним было небезопасно». Тем не менее, агентство было в ярости из-за того, что Вагнер уволил Фрутигера, а не нашел способ заставить его замолчать о зарплате компании.Frutiger отказался комментировать эту историю.

Mengia Caflisch, около 1990-х годов. После того, как она была нанята Crypto, Кафлиш, талантливый инженер-электрик, начал исследовать уязвимости продуктов компании. (Получено The Washington Post)

Официальные лица США были еще больше встревожены, когда Вагнер нанял в 1978 году талантливого инженера-электрика по имени Менгиа Кафлиш. Она провела несколько лет в Соединенных Штатах, работая исследователем радиоастрономии в Университете Мэриленда, прежде чем вернуться в свою родную Швейцарию и подать заявку на работу в Crypto.Вагнер ухватился за возможность нанять ее. Но представители АНБ сразу же выразили обеспокоенность тем, что она «слишком умна, чтобы оставаться невнимательной».

Предупреждение оказалось пророческим, поскольку вскоре Кафлиш начал исследовать уязвимости продуктов компании. Она и Спорндли, коллега по исследовательскому отделу, провели различные тесты и «атаки с открытым текстом» на устройства, включая модель телетайпа HC-570, созданную с использованием технологии Motorola, сказал Спорндли в интервью.

«Мы изучили внутренние операции и зависимости на каждом этапе», — сказал Спёрндли и убедился, что они могут взломать код, сравнив только 100 символов зашифрованного текста с нижележащим незашифрованным сообщением.Как сказал Спорндли в интервью в прошлом месяце, это был удивительно низкий уровень безопасности, но отнюдь не необычный.

«Алгоритмы, — сказал он, — всегда выглядели подозрительно».

В последующие годы Caflisch продолжал создавать проблемы. В какой-то момент она разработала настолько надежный алгоритм, что представители АНБ опасались, что он будет нечитаемым. Эта конструкция воплотилась в 50 машинах HC-740, скатывающихся с завода, прежде чем руководители компании обнаружили разработку и остановили ее.

«У меня просто возникла идея, что что-то может быть странным», — сказала Кафлиш в интервью в прошлом месяце о происхождении ее подозрений. Но стало ясно, что ее зондирование не было оценено по достоинству, сказала она. «Не все вопросы приветствуются».

Компания восстановила фальсифицированный алгоритм для остальной части производственного цикла и продала 50 защищенных моделей банкам, чтобы они не попали в руки иностранных правительств. Поскольку эти и другие разработки было так сложно защищать, Вагнер однажды сказал избранной группе членов отдела исследований и разработок, что Crypto «не совсем свободен делать то, что хочет.

Подтверждение, казалось, покорило инженеров, которые интерпретировали его как подтверждение того, что технология компании сталкивается с ограничениями, наложенными правительством Германии. Но ЦРУ и BND становились все более убежденными в том, что их рутинное бестелесное вмешательство было неустойчивым.

Crypto превратилась в операцию, похожую на унцию, когда сотрудники пытались понять, что скрывается за занавесом. Когда 1970-е подошли к концу, секретные партнеры решили найти фигуру волшебника, которая могла бы помочь изобрести более продвинутые — и менее обнаруживаемые — слабые места в алгоритмах, кого-то с достаточным криптологическим влиянием, чтобы укротить исследовательский отдел.

Два агентства обратились к другим шпионским службам за потенциальными кандидатами, прежде чем остановились на человеке, выдвинутом шведской разведкой. Из-за связей Хагелина со страной Швеция была в курсе операции с самого начала.

Кьелл-Уве Видман, профессор математики из Стокгольма, сделал себе имя в европейских академических кругах своими исследованиями в области криптологии. Видман также был военным резервистом, который тесно сотрудничал с представителями шведской разведки.

Для ЦРУ Видман имел еще более важное качество: близость к Соединенным Штатам, которую он сформировал, проведя год в штате Вашингтон в качестве студента по обмену.

У его принимающей семьи были такие проблемы с произнесением его шведского имени , что они назвали его «Генри», прозвище, которое он позже использовал со своими кураторами из ЦРУ.

Официальные лица, участвовавшие в вербовке Видмана, описали это как почти не требующее усилий. После того, как сотрудники шведской разведки ухаживали за ним, в 1979 году он был доставлен в Мюнхен для того, что якобы должно было быть циклом собеседований с руководителями Crypto и Siemens.

Художественная литература поддерживалась, поскольку Видман отвечал на вопросы полдюжины мужчин, сидящих за столом в конференц-зале отеля. Когда группа перешла на обед, двое мужчин попросили Видмана остаться и поговорить наедине.

«Вы знаете, что такое ZfCh?» — спросил Джелто Бурмейстер, оперативный сотрудник BND, используя аббревиатуру немецкой службы шифрования. Когда Видман ответил утвердительно, Бурмейстер сказал: «Теперь вы понимаете, кому на самом деле принадлежит Crypto AG?»

В этот момент Видмана представили Ричарду Шредеру, офицеру ЦРУ, находящемуся в Мюнхене для управления участием агентства в Crypto.Позже Видман заявлял историкам агентства, что его «мир полностью развалился» в тот момент.

Если так, он без колебаний присоединился к операции.

Даже не выходя из комнаты, Видман скрепил свою вербовку рукопожатием. Когда трое мужчин присоединились к остальной группе за обедом, сигнал «большой палец вверх» превратил собрание в праздник.

Crypto назначил Видмана «научным советником», подчиняющимся непосредственно Вагнеру. Он стал скрытым внутренним агентом шпионов, каждые шесть недель покидая Цуг для тайных встреч с представителями АНБ и ZfCh.Шредер, офицер ЦРУ, присутствовал, но не обращал внимания на их техническую болтовню.

Они согласятся на модификации и разработают новые схемы шифрования. Затем Видман доставил чертежи инженерам Crypto. История ЦРУ называет его «незаменимым человеком» и «самым важным вербовщиком в истории программы Минерва».

Его авторитет запугивал подчиненных, наделяя его «технической известностью, которую никто в CAG не мог оспорить». Это также помогло отклонить запросы иностранных правительств.Когда Видман освоился, секретные партнеры приняли набор принципов для сфальсифицированных алгоритмов, согласно истории BND. Они должны были быть «не обнаруживаемыми обычными статистическими тестами» и в случае обнаружения «легко маскироваться под ошибки реализации или человеческие ошибки».

Другими словами, когда их загонят в угол, руководители Crypto будут обвинять неаккуратных сотрудников или невежественных пользователей.

В 1982 году, когда Аргентина убедилась, что ее криптографическое оборудование передавало секретные сообщения и помогало британским войскам в войне за Фолклендские острова, Видмана отправили в Буэнос-Айрес.Видман сказал им, что АНБ, вероятно, взломало устаревшее устройство шифрования речи, которое использовала Аргентина, но что основной продукт, который они купили у Crypto, CAG 500, остался «нерушимым».

«Блеф сработал», — говорится в истории ЦРУ . «Аргентинцы тяжело сглотнули, но продолжали покупать оборудование CAG».

Видман давно на пенсии и живет в Стокгольме. Он отказался от комментариев. Спустя годы после своей вербовки он сказал официальным лицам США, что считает себя «вовлеченным в решающую борьбу на благо западной разведки», согласно документу ЦРУ.«Это был момент, когда он почувствовал себя как дома, — сказал он. Это была его миссия в жизни ».

В том же году 90-летний Хагелин во время поездки в Швецию заболел и был госпитализирован. Он достаточно хорошо выздоровел, чтобы вернуться в Швейцарию, но чиновники ЦРУ забеспокоились по поводу обширной коллекции деловых документов и личных документов Хагелина в его офисе в Цуге.

Шредер с разрешения Хагелина прибыл с портфелем и провел несколько дней, просматривая файлы.Посетителям он был представлен как историк, заинтересованный в изучении жизни Хагелина. Шредер вытащил документы, «которые инкриминируют», согласно истории, и отправил их обратно в штаб-квартиру ЦРУ, «где они проживают по сей день».

Хагелин оставался инвалидом до своей смерти в 1983 году. Почте не удалось найти Вагнера или определить, жив ли он еще. Шредер ушел из ЦРУ более десяти лет назад и преподает неполный рабочий день в Джорджтаунском университете. Когда с ним связался репортер The Post, он отказался от комментариев.

Кризис Гидры

В 1980-е годы криптовалюта пережила несколько убыточных лет, но информация текла потоками. Американские шпионские агентства перехватили более 19000 иранских сообщений, отправленных через криптографические машины во время десятилетней войны этой страны с Ираком, извлекая из них сообщения на такие темы, как террористические связи Тегерана и попытки атаковать диссидентов.

Сообщения Ирана были «читаемы на 80–90 процентов» для американских шпионов, согласно документу ЦРУ, цифра, которая, вероятно, была бы однозначной, если бы Тегеран не использовал взломанные устройства Crypto.

В 1989 году использование Ватиканом криптовалютных устройств оказалось решающим в розыске в США лидера Панамы Мануэля Антонио Норьеги. Когда диктатор искал убежища в Апостольской нунциатуре — аналоге папского посольства — его местонахождение было раскрыто в посланиях миссии, отправленных обратно в Ватикан.

Однако в 1992 году операция Crypto столкнулась с первым серьезным кризисом: Иран, с опозданием отреагировав на свои давние подозрения, задержал продавца компании.

Ганс Бюлер, которому тогда был 51 год, считался одним из лучших продавцов компании.Иран был одним из крупнейших контрактов компании, и Бюлер много лет приезжал в Тегеран и выезжал из него. Были напряженные моменты, в том числе, когда в 1986 году иранские официальные лица широко допросили его после взрыва на дискотеке и ракетных ударов США по Ливии.

Шесть лет спустя он сел на рейс Swissair в Тегеран, но не вернулся по расписанию. Когда он не явился, Crypto обратился за помощью к швейцарским властям, и им сказали, что он был арестован иранцами. Представители швейцарского консульства, которым разрешили посетить Бюлера, сообщили, что, согласно истории ЦРУ, он был в «плохой психической форме».

Бюлер был наконец выпущен девять месяцев спустя после того, как Crypto согласилась выплатить иранцам 1 миллион долларов, сумму, которая, согласно документам, была тайно предоставлена ​​BND. ЦРУ отказалось вмешаться, сославшись на политику США, направленную против требований выкупа заложников.

Бюлер ничего не знал об отношениях Crypto с ЦРУ и BND или об уязвимостях в его устройствах. Но он вернулся травмированный и подозрительный, что Иран знает о компании больше, чем он сам.Бюлер начал говорить со швейцарскими новостными агентствами о своих испытаниях и растущих подозрениях.

Уильям Фридман в Швейцарии в 1957 году с женой и коллегой-криптоаналитиком Элизебет Фридман (слева) и Анни Хагелин, женой Бориса Хагелина. (Фонд Джорджа К. Маршалла)

Борис Хагелин в 1972 году (Фонд Джорджа К. Маршалла)

Уильям Фридман в Швейцарии в 1957 году с женой и коллегой-криптоаналитиком Элизебет Фридман (слева) и Анни Хагелин, женой Бориса Хагелина.(Фонд Джорджа К. Маршалла) Борис Хагелин в 1972 г. (Фонд Джорджа К. Маршалла)

Публичность привлекла новое внимание к давно забытым уликам, включая ссылки на «проект Бориса» в огромной коллекции личных бумаг Фридмана, которые были подарен Военному институту Вирджинии, когда он умер в 1969 году. Среди 72 коробок, доставленных в Лексингтон, штат Вирджиния, были копии его пожизненной переписки с Хагелином.

В 1994 году кризис обострился, когда Бюлер выступил по швейцарскому телевидению в репортаже, в котором также фигурировал Фрутигер, личность которого была скрыта от зрителей.Бюлер умер в 2018 году. Фрутигер, инженер, уволенный за несколько лет до этого за исправление системы шифрования в Сирии, не ответил на запросы о комментариях.

Майкл Групп, сменивший Вагнера на посту исполнительного директора, согласился выступить на швейцарском телевидении и оспорил то, что он знал как фактические обвинения. «Работа Grupe была заслуживающей доверия и, возможно, спасла программу», — говорится в истории ЦРУ . Grupe не ответила на запросы о комментариях.

Тем не менее, потребовалось несколько лет, чтобы споры утихли.В 1995 году издание Baltimore Sun опубликовало серию расследований об АНБ, в том числе статью под названием «Фальсификация игры», в которой раскрывались аспекты отношений агентства с Crypto.

В статье сообщалось, что в середине 1970-х годов представители АНБ ездили в Цуг для секретных встреч с руководителями Crypto. Чиновники выдавали себя за консультантов подставной компании под названием «Intercomm Associates», но затем начали называться своими настоящими именами, которые были записаны в протоколах встречи, хранимых сотрудником компании.

На фоне напора огласки некоторые сотрудники начали искать работу в других местах. И по крайней мере полдюжины стран, включая Аргентину, Италию, Саудовскую Аравию, Египет и Индонезию, либо отменили, либо приостановили свои контракты на криптовалюту.

Удивительно, но, согласно досье ЦРУ, среди них не было Ирана, и он «почти сразу же возобновил закупку оборудования CAG».

Главной жертвой кризиса «Гидры», кодовое название, данное делу Бюлера, стало партнерство ЦРУ и БНД.

В течение многих лет официальные лица BND возмущались отказом своего американского коллеги отличать противников от союзников. Два партнера часто спорили о том, какие страны заслуживают получения защищенных версий продуктов Crypto, при этом официальные лица США часто настаивали на том, чтобы фальсифицированное оборудование было отправлено практически любому — союзнику или нет — кто может быть обманут, чтобы купить его.

В истории Германии Вольберт Шмидт, бывший директор BND, жаловался, что Соединенные Штаты «хотят иметь дело с союзниками так же, как они поступали со странами третьего мира.Другой представитель BND поддержал этот комментарий, заявив, что американцам «в мире разведки не было друзей».

Холодная война закончилась, Берлинская стена пала, и у объединенной Германии были другие чувствительность и приоритеты. Они считали себя более подверженными рискам криптографической операции. Гидра напугала немцев, которые опасались, что раскрытие их причастности вызовет возмущение европейцев и приведет к огромным политическим и экономическим последствиям.

В 1993 году Конрад Порзнер, глава BND, дал ясно понять директору ЦРУ Джеймсу Вулси, что поддержка в высших эшелонах немецкого правительства ослабевает и что немцы могут захотеть отказаться от криптовалютного партнерства. 9 сентября начальник отделения ЦРУ в Германии Милтон Бирден достиг соглашения с официальными лицами BND о покупке ЦРУ акций Германии за 17 миллионов долларов, согласно истории ЦРУ.

Представители немецкой разведки выразили сожаление по поводу ухода из операции, которую они в значительной степени задумали.В истории Германии высокопоставленные сотрудники разведки обвиняют политических лидеров в прекращении одной из самых успешных шпионских программ, в которых БНД когда-либо участвовала.

С их уходом немцы вскоре оказались отрезанными от разведданных, которые Соединенные Штаты продолжали собирать. В немецкой истории цитируют Бурмейстера, который задается вопросом, принадлежала ли Германия «к тому небольшому количеству наций, которых не читают американцы».

Документы Сноудена дали, должно быть, тревожный ответ, показывающий, что У.Южные спецслужбы не только рассматривали Германию как цель, но и отслеживали мобильный телефон канцлера Германии Ангелы Меркель.

Жив и здоров

История ЦРУ по существу завершается выходом Германии из программы, хотя она была завершена в 2004 году и содержит четкие указания на то, что операция все еще продолжается.

Он отмечает, например, , что дело Бюлера было «самым серьезным нарушением безопасности в истории программы», но не было фатальным.«Это не стало причиной его гибели, — гласит история, — и на рубеже веков Минерва была еще жива и здорова».

На самом деле, похоже, что эта операция вошла в длительный период спада. К середине 1990-х «дни прибыли давно прошли», и Crypto «вышла бы из бизнеса, если бы не вливания со стороны правительства США».

В результате ЦРУ, похоже, потратило годы на поддержку операции, которая была более жизнеспособной в качестве платформы разведки, чем бизнес-предприятие.Его продуктовая линейка сократилась, а выручка и клиентская база сократились.

Но разведка продолжала поступать, по словам нынешних и бывших чиновников, отчасти из-за бюрократической инерции. Многие правительства просто так и не успели переключиться на новые системы шифрования, распространявшиеся в 1990-х годах и позже, и отключить свои устройства Crypto. Согласно документам, это особенно характерно для менее развитых стран.

Большинству сотрудников, указанных в историях ЦРУ и BND, за 70 или 80 лет, некоторые из них умерли.В интервью в Швейцарии в прошлом месяце несколько бывших сотрудников Crypto, упомянутых в документах, выразили беспокойство по поводу своего участия в компании.

Им никогда не сообщали о его истинном отношении к спецслужбам. Но у них были обоснованные подозрения, и они все еще борются с этическими последствиями своего решения остаться в фирме, которая, по их мнению, занималась обманом.

«Либо вам пришлось уйти, либо вы должны были принять это определенным образом», — сказал Кафлиш, которому сейчас 75 лет, который покинул компанию в 1995 году, но продолжает жить на окраине Цуга в переоборудованной ткацкой фабрике, где она и она Семья много лет ставила полупрофессиональные оперы в сарае.«Были причины, по которым я уехала», — сказала она, в том числе ее дискомфорт из-за ее сомнений в Crypto и ее желание больше оставаться дома для своих детей. После последних разоблачений она сказала: «Это заставляет меня задуматься, стоило ли мне уйти раньше».

Спорндли сказал, что сожалеет о собственных оправданиях.

«Иногда я говорил себе, что может быть лучше, если хорошие парни в Соединенных Штатах будут знать, что происходит между диктаторами третьего мира», — сказал он. «Но это дешевое самооправдание. В конце концов, это не выход.

Согласно документам, большинство руководителей, непосредственно участвовавших в операции, руководствовались идеологическими целями и отклоняли любые выплаты, превышающие их зарплату в криптовалюте. Видман был одним из нескольких исключений. «По мере приближения его выхода на пенсию его скрытая компенсация была существенно увеличена», — говорится в истории ЦРУ. Он также был награжден медалью с печатью ЦРУ.

По словам бывших сотрудников западной разведки, после ухода BND ЦРУ расширило свою подпольную коллекцию компаний в секторе шифрования.Используя деньги, полученные от операции Crypto, агентство тайно приобрело вторую фирму и поддержало третью. Документы не раскрывают никаких подробностей об этих лицах. Но история BND отмечает, что один из давних соперников Crypto — Gretag AG, также базирующаяся в Швейцарии, — был «поглощен« американцем »и после смены названия в 2004 году был ликвидирован».

Крипто сам по себе ковылял. Он пережил переход от металлических ящиков к электронным схемам, переход от телетайпов к системам с шифрованием голоса.Но он изо всех сил пытался удержаться на ногах, поскольку рынок шифрования перешел с аппаратного на программное обеспечение. Спецслужбы США, похоже, были довольны тем, что операция Crypto разыгралась, даже когда внимание АНБ переключилось на поиск способов использовать глобальный охват Google, Microsoft, Verizon и других технических держав США.

В 2017 году давнее здание штаб-квартиры Crypto недалеко от Цуга было продано компании, занимающейся коммерческой недвижимостью. В 2018 году оставшиеся активы компании — основные части бизнеса по шифрованию, начатые почти столетием раньше — были разделены и проданы.

Сделки, казалось, были предназначены для прикрытия выхода ЦРУ.

Покупка CyOne швейцарской части бизнеса была структурирована как выкуп менеджментом, что позволило высшим сотрудникам Crypto перейти в новую компанию, изолированную от рисков шпионажа и с надежным источником дохода. Правительство Швейцарии, которому всегда продавались защищенные версии систем Crypto, теперь является единственным клиентом CyOne.

Джулиано Отт, занимавший пост генерального директора Crypto AG с 2001 года до момента расчленения, занял ту же должность в CyOne после приобретения швейцарских активов.Учитывая его пребывание в Crypto, вполне вероятно, что он имел в виду, что ЦРУ владеет компанией, как и все его предшественники на этой должности.

«Ни CyOne Security AG, ни г-н Отт не имеют никаких комментариев относительно истории Crypto AG», — говорится в заявлении компании.

Международные счета и бизнес-активы Crypto были проданы Линде, шведскому предпринимателю, который происходит из богатой семьи, владеющей коммерческой недвижимостью.

На встрече в Цюрихе в прошлом месяце Линде сказал, что его привлекло в компанию ее наследие и связи с Хагелином, прошлое, которое до сих пор находит отклик в Швеции.Приняв на себя управление, Linde даже перевезла часть исторического оборудования Hagelin со склада на выставку у входа на завод.

Столкнувшись с доказательствами того, что Crypto принадлежала ЦРУ и BND, Линде выглядел явно потрясенным и сказал, что во время переговоров он так и не узнал личности акционеров компании. Он спросил, когда будет опубликована история, сказав, что у него есть сотрудники за границей, и выразил обеспокоенность за их безопасность.

В последующем интервью Линде сказал, что его компания исследует все продукты, которые она продает, чтобы определить, есть ли в них какие-либо скрытые уязвимости.«Мы должны как можно скорее сократить все, что связано с Crypto», — сказал он.

Когда его спросили, почему он не смог опровергнуть Отта и других участников транзакции, были ли правдивы давние обвинения в криптовалюте, Линде сказал, что он расценил их как «просто слухи».

Он сказал, что получил гарантии из того факта, что Crypto продолжала иметь существенные контракты с иностранными правительствами, страны, которые, как он предполагал, активно тестировали продукты компании и отказались бы от них, если бы они были скомпрометированы.

«Я даже приобрел торговую марку Crypto», — сказал он, подчеркивая свою уверенность в жизнеспособности компании. По его словам, с учетом информации, которая сейчас становится известна, это «было, вероятно, одним из самых глупых решений, которые я когда-либо принимал в своей карьере».

Ликвидацией компании занималась та же юридическая фирма Лихтенштейна, которая за 48 лет до этого обеспечила прикрытие продажи Хагелина ЦРУ и БНД. Условия сделок 2018 года не разглашаются, но нынешние и бывшие официальные лица оценили их совокупную стоимость в 50-70 миллионов долларов.

Для ЦРУ деньги были бы последней выплатой от Минервы.

Работа над этой статьей была подготовлена ​​в сотрудничестве с Петером Ф. Мюллером, журналистом и режиссером-документалистом из Кельна, Германия. Джули Тейт из Вашингтона внесла свой вклад в этот отчет.

Грег Миллер — корреспондент газеты «Вашингтон пост» по вопросам национальной безопасности, двукратный обладатель Пулитцеровской премии. Он является автором книги «Ученик» о вмешательстве России в дела У.С. Президентская гонка и последствия администрации Трампа.

Об этой истории

Редактор Питер Финн. Редактирование копии Эмили Кодик. Дизайн и разработка Lucio Villa. Фотография Джахи Чиквендиу. Редактирование фотографий и исследование Бронвен Латимер. Видео Стаинислава Добака. Монтаж видео Джейсоном Алдагом. Графика Аарона Штекельберга. Управление проектом Юлия Витковская.

Русский взлом кода и криптография во время холодной войны — В доме врага — Ховард Блюм

С редактированием открытого текста — i.е., исходное сообщение — готово, клерк был готов достать кодовую книгу из сейфа.

Кодовая книга была секретным словарем, который позволял членам клуба — в данном случае офицерам КГБ — общаться с другими членами клуба так, чтобы посторонние не могли понять. Он использовался для перевода информации на секретный язык — для ее кодирования.

Общим негласным языком клуба были числа. Слова, а также символы и знаки препинания, а часто и целые фразы были сокращены до четырех цифр.Если в словаре КГБ не было слова — американской фамилии или какого-то заумного научного термина, например, — тогда существовал заранее подготовленный способ справиться и с этим: специальное четырехзначное число использовалось, чтобы объявить кому-либо в клубе. получение сообщения «Здесь мы начнем писать непереводимое слово». Затем слово записывалось латинскими буквами с двузначным обозначением каждой буквы, взятым из «таблицы заклинаний», которая была приложением к секретному словарю.И, наконец, чтобы указать, что это странное (по крайней мере, для русского читателя) слово завершилось, нужно было указать еще одно конкретное двузначное число — код «окончания заклинания».
Тщательно работая, проверяя и перепроверяя каждое слово в кодовой книге, шифровальщик вскоре придумал бы перевод:

Серебряный мастер сообщает, что прибывают островитяне
8522 7349 0763 6729

Затем была еще одна небольшая, но важная мера безопасности. Слова из четырехзначного словаря были преобразованы в уникальные пятизначные числа простым фокусом-покусом: начальная цифра второй четырехзначной группы была прикреплена к концу первой группы, и так далее. последующие цифры продвигаются вперед, пока каждая группа не будет теперь пятью числами.Однако для последней единицы оставшаяся цифра станет первым числом исходного последнего слова. Рабочий лист клерка теперь будет выглядеть так:

Серебряный мастер сообщает о приближении островитян
85227 34907 63672 96729

И с этим первый замок на двери был повернут: сообщение было закодировано.

Расследование дипломатических кибератак «Красный Октябрь»

Содержание

Краткое содержание

В октябре 2012 года отдел глобальных исследований и анализа «Лаборатории Касперского» инициировал новое исследование угроз после серии атак на компьютерные сети различных международных дипломатических агентств.В ходе расследования, которое мы назвали «Красный октябрь» (по известному роману «Охота за красным октябрем»), была выявлена ​​и проанализирована масштабная сеть кибершпионажа.

Этот отчет основан на подробном техническом анализе серии целевых атак на дипломатические, правительственные и научно-исследовательские организации в разных странах, в основном относящихся к региону Восточной Европы, бывшим членам СССР и странам Центральной Азии.

Основной целью злоумышленников был сбор информации о взломанных организациях, в том числе компьютерных системах, персональных мобильных устройствах и сетевом оборудовании.

Самые ранние свидетельства указывают на то, что кампания кибершпионажа велась с 2007 года и все еще активна на момент написания (январь 2013 года).
Кроме того, регистрационные данные, использованные для покупки нескольких серверов Command & Control (C&C), и уникальные имена файлов вредоносных программ, относящиеся к текущим злоумышленникам, намекают на еще более раннее время активности, начиная с мая 2007 года.

Основные результаты

Продвинутая сеть кибершпионажа : Злоумышленники проявляли активность в течение как минимум нескольких лет, сосредоточив внимание на дипломатических и правительственных учреждениях различных стран по всему миру.

Информация, полученная из зараженных сетей, была повторно использована в последующих атаках. Например, украденные учетные данные составлялись в список и использовались, когда злоумышленникам нужно было угадать секретную фразу в других местах. Для управления сетью зараженных машин злоумышленники создали более 60 доменных имен и несколько локаций для размещения серверов в разных странах (в основном в Германии и России). Инфраструктура C&C на самом деле представляет собой цепочку серверов, работающих как прокси и скрывающих местонахождение управляющего сервера «материнского корабля».

Уникальная архитектура : злоумышленники создали многофункциональный комплект, который имеет возможность быстрого расширения функций, собирающих информацию. Система устойчива к захвату C&C сервера и позволяет атаке восстановить доступ к зараженным машинам, используя альтернативные каналы связи.

Большое количество целей : Помимо традиционных целей атаки (рабочих станций), система способна похищать данные с мобильных устройств, таких как смартфоны (iPhone, Nokia, Windows Mobile), корпоративное сетевое оборудование (Cisco), съемные диски ( включая уже удаленные файлы с помощью специальной процедуры восстановления файлов).

Импорт эксплойтов : образцы, которые нам удалось найти, использовали код эксплойта для уязвимостей в Microsoft Word и Microsoft Excel, которые были созданы другими злоумышленниками и использовались во время различных кибератак. Злоумышленники оставили импортированный код эксплойта нетронутым, возможно, для усиления процесса идентификации.

Идентификация злоумышленника : На основании регистрационных данных командных серверов и многочисленных артефактов, оставленных в исполняемых файлах вредоносной программы, мы твердо уверены, что злоумышленники имеют русскоязычное происхождение.Текущие злоумышленники и разработанные ими исполняемые файлы до недавнего времени были неизвестны, они никогда не имели отношения к каким-либо другим целевым кибератакам.

Анатомия нападения

Общее описание

Эти атаки представляют собой классический сценарий конкретных целевых атак, состоящий из двух основных этапов:

  1. Первоначальное заражение
  2. Дополнительные модули развернуты для сбора разведданных

Вредоносный код был доставлен по электронной почте в виде вложений (Microsoft Excel, Word и, возможно, PDF-документов), которые были оснащены кодом эксплойта для известных уязвимостей безопасности в упомянутых приложениях.В дополнение к документам Office (CVE-2009-3129, CVE-2010-3333, CVE-2012-0158), похоже, злоумышленники также проникли в сети жертвы с помощью эксплуатации Java (известной как эксплойт Rhino (CVE -2011-3544).

Сразу после того, как жертва открыла вредоносный документ или посетила вредоносный URL-адрес в уязвимой системе, встроенный вредоносный код инициировал настройку основного компонента, который, в свою очередь, обеспечил дальнейшее взаимодействие с C&C серверами.

Далее система получает ряд дополнительных шпионских модулей от C&C сервера, включая модули для обработки заражения смартфонов.

Основная цель шпионских модулей — кража информации. Сюда входят файлы из различных криптографических систем, таких как «Acid Cryptofiler» (см. Https://fr.wikipedia.org/wiki/Acid_Cryptofiler), которые, как известно, используются в организациях Европейского Союза / Европейского парламента / Европейской комиссии с момента лето 2011. Вся собранная информация упаковывается, шифруется и только потом передается на C&C сервер.

Пошаговое описание (1 этап)

В ходе расследования нам не удалось найти ни одной электронной почты, использованной в атаках, только документы дроппера верхнего уровня.Тем не менее, основываясь на косвенных доказательствах, мы знаем, что электронные письма могут быть отправлены одним из следующих способов:

  • Использование анонимного почтового ящика от бесплатного общедоступного поставщика услуг электронной почты
  • Использование почтовых ящиков от уже зараженных организаций

Тема электронного письма, а также текст в теле письма варьировались в зависимости от адресата (получателя). Прикрепленный файл содержал код эксплойта, который активировал троянскую программу-дроппер в системе.

Мы наблюдали использование как минимум трех различных эксплойтов для ранее известных уязвимостей: CVE-2009-3129 (MS Excel), CVE-2010-3333 (MS Word) и CVE-2012-0158 (MS Word).Первые атаки с использованием эксплойта для MS Excel начались в 2010 году, а атаки, нацеленные на уязвимости MS Word, появились летом 2012 года.

Примечательно, что злоумышленники использовали код эксплойта, который был обнародован и изначально был получен в результате ранее известной кампании целевых атак с китайским происхождением. Единственное, что было изменено, — это исполняемый файл, который был встроен в документ; злоумышленники заменили его собственным кодом.

Встроенный исполняемый файл — это файл-дроппер, который извлекает и запускает три дополнительных файла.


% TEMP% MSC.BAT
% ProgramFiles% WINDOWS NTLHAFD.GCP (<- Имя файла меняется)
% ProgramFiles% WINDOWS NTSVCHOST.EXE

Файл MSC.BAT имеет следующее содержимое:

chcp 1251
: Повторить
attrib -a -s -h -r «% DROPPER_FILE%»
del «% DROPPER_FILE%»
, если существует «% DROPPER_FILE%» goto Повторить
del «% TEMP% msc.bat»

Еще один примечательный факт находится в первой строке этого файла, которая представляет собой команду для переключения кодовой страницы зараженной системы на 1251.Это необходимо для адресации файлов и каталогов, которые содержат кириллические символы в своих именах.

Файл «LHAFD.GCP» зашифрован с помощью RC4 и сжат с помощью библиотеки «Zlib». Этот файл по сути является бэкдором, который декодируется модулем загрузчика (svchost.exe). Расшифрованный файл вводится в системную память и отвечает за связь с C&C сервером.

В любой зараженной системе все основные задачи выполняет основной компонент бэкдора.Главный компонент запускается только после того, как его загрузчик («svchost.exe») проверит, доступно ли подключение к Интернету. Он делает это путем подключения к трем хостам Microsoft:

  • update.microsoft.com
  • www.microsoft.com
  • support.microsoft.com


Рисунок — Хосты, используемые для проверки подключения к Интернету

После проверки подключения к Интернету загрузчик запускает основной компонент бэкдора, который подключается к его C&C серверам:


Перехват сообщений вредоносных программ с C2

Соединения с C&C зашифрованы — для отправки и получения данных используются разные алгоритмы шифрования.


Зашифрованная связь с C2

В ходе нашего расследования мы обнаружили более 60 различных командно-управляющих доменов. Каждый образец вредоносного ПО содержит три таких домена, жестко закодированных в основном компоненте бэкдора:


Жестко закодированные домены C2 внутри бэкдора

Пошаговое описание (2 этап)

После установления соединения с C&C сервером бэкдор запускает процесс связи, что приводит к загрузке дополнительных модулей.Эти модули можно разделить на две категории: «офлайн» и «онлайн».
Основное различие между этими категориями заключается в их поведении в зараженной системе:

  • «Автономный»: существует в виде файлов на локальном диске, может создавать свои собственные ключи системного реестра, файлы журнала локального диска и может обмениваться данными с C&C серверами самостоятельно.
  • «Online»: существует только в системной памяти и никогда не сохраняется на локальный диск, не создает ключей реестра, все журналы также хранятся в памяти вместо локального диска и отправляют результат работы на C&C сервер с использованием собственного кода.

Среди всех остальных есть примечательный модуль, который по сути создан для встраивания в приложения Adobe Reader и Microsoft Office. Основная цель его кода — создать надежный способ восстановить доступ к целевой системе. Модуль ожидает специально созданный документ с прикрепленным исполняемым кодом и специальными тегами. Документ может быть отправлен потерпевшему по электронной почте. У него не будет кода эксплойта, и он будет безопасно проходить все проверки безопасности. Однако, как и в случае эксплойта, документ будет немедленно обработан модулем, и модуль запустит вредоносное приложение, прикрепленное к документу.

Этот прием можно использовать для восстановления доступа к зараженным машинам в случае неожиданного отключения / переключения C&C серверов.

Хронология

Мы выявили более 1000 различных вредоносных файлов, относящихся к более чем 30 модулям этого троянского набора. Большинство из них были созданы в период с мая 2010 г. по октябрь 2012 г.

Было выявлено 115 дат создания файлов, связанных с этими кампаниями по электронной почте за последние два с половиной года. Концентрация дат создания файлов вокруг определенного дня может указывать на дату массовых атак (что также было подтверждено некоторыми нашими дополнительными наблюдениями):

Год 2010

  • 19.05.2010
  • 21.07.2010
  • 04.09.2010

Год 2011

  • 05.01.2011
  • 14.03.2011
  • 05.04.2011
  • 23.06.2011
  • 06.09.2011
  • 21.09.2011

Год 2012

Ниже приведен список примеров имен файлов вложений, которые были отправлены некоторым жертвам:

Имя файла:
Катынь _-_ мнение_Росян.xls
Контакты FIEO update.xls
список сотрудников.xls
Список shahids.xls
Spravochnik.xls
Telephone.xls
Список прикрепленных файлов BMAC — 11 Oct_v1 [1] .XLS
MERCOSUR_Imports.xls
Cópia de guia de telefonos (2) .xls
Программа de fetes 2011.xls
12 05 2011 обновлено.xls
telefonebi.xls

Мишени

Мы использовали два подхода для определения целей этих атак. Сначала мы использовали Kaspersky Security Network (KSN), а затем настроили собственный сервер воронки. Данные, полученные двумя независимыми способами, коррелировали, и это подтвердило объективные результаты.

Статистика KSN

Злоумышленники использовали уже обнаруженные коды эксплойтов, поэтому в начале исследования у нас уже была некоторая статистика обнаружений с помощью нашего антивирусного ПО.Мы искали подобные детекции за период 2011-2012 гг.

Так мы обнаружили более 300 уникальных систем, в которых был обнаружен хотя бы один модуль этого троянского набора.

РОССИЙСКАЯ ФЕДЕРАЦИЯ 35 год
КАЗАХСТАН 21 год
АЗЕРБАЙДЖАН 15
БЕЛЬГИЯ 15
ИНДИЯ 15
АФГАНИСТАН 10
АРМЕНИЯ 10
ИРАН 7
ТУРКМЕНИСТАН 7
УКРАИНА 6
СОЕДИНЕННЫЕ ШТАТЫ 6
ВЬЕТНАМ 6
БЕЛАРУСЬ 5
ГРЕЦИЯ 5
ИТАЛИЯ 5
МАРОККО 5
ПАКИСТАН 5
ШВЕЙЦАРИЯ 5
УГАНДА 5
ОБЪЕДИНЕННЫЕ АРАБСКИЕ ЭМИРАТЫ 5
БРАЗИЛИЯ 4
ФРАНЦИЯ 4
ГРУЗИЯ 4
ГЕРМАНИЯ 4
ИОРДАНИЯ 4
МОЛДОВА 4
ЮЖНАЯ АФРИКА 4
ТАДЖИКИСТАН 4
ИНДЮК 4
УЗБЕКИСТАН 4
АВСТРИЯ 3
КИПР 3
КЫРГЫЗСТАН 3
ЛИВАН 3
МАЛАЙЗИЯ 3
КАТАР 3
САУДОВСКАЯ АРАВИЯ 3
КОНГО 2
ИНДОНЕЗИЯ 2
КЕНИЯ 2
ЛИТВА 2
ОМАН 2
ТАНЗАНИЯ 2

Страны с более чем одним заражением

Еще раз, это основано на данных продуктов Kaspersky AV.Судя по всему, реальное количество и список имен жертв намного больше, чем указано выше.

Статистика карстовых колодцев

В ходе анализа мы обнаружили более 60 различных доменов, используемых различными вариантами вредоносного ПО.

Из списка доменов срок действия нескольких истек, поэтому мы зарегистрировали их, чтобы оценить количество подключающихся к ним жертв.

Следующие домены были зарегистрированы и заблокированы «Лабораторией Касперского»:

Домен Дата воронка
shellupdate.ком 5 декабря 2012 г.
msgenuine.net 19-ноя-2012
microsoft-msdn.com 5-ноя-2012
windowsonlineupdate.com
dll-host-update.com
windows-genuine.com
2-ноя-2012

Все домены с воронками в настоящее время указывают на «95.211.172.143», который является сервером «воронок» Касперского.

За период мониторинга (2 ноября 2012 г. — 10 января 2013 г.) мы зарегистрировали более 55 000 подключений к провалу.Самый популярный домен — «dll-host-update.com», который получает большую часть трафика.

С точки зрения распределения подключений к воронке по странам, мы наблюдали жертв в 39 странах, при этом большинство IP-адресов были из Швейцарии. Далее следуют Казахстан и Греция.

Интересно, что при подключении к воронке бэкдоры предоставляют свой уникальный идентификатор жертвы, что позволяет нам разделять несколько IP-адресов для каждой жертвы.

На основе трафика, полученного в нашу воронку, мы создали следующий список уникальных идентификаторов жертв, стран и возможных профилей:

ID жертвы Страна Профиль жертвы
0706010C1BC0B9E5B702 Казахстан Gov научно-исследовательский институт
0F746C2F283E2FACE581 Казахстан ?
150BD7E7449C42C66ED1 Казахстан ?
15B7400DBC4975BFAEF6 Австрия ?
24157B5D2CD0CA8AA602 ОАЭ ?
3619E36303A2A56DC880 Россия Иностранное посольство
4624C55DEF872FBF2A93 Испания ?
4B5181583F843A

8
Испания ?
4BB2783B8AEC0B439CE8 Швейцария ?
53

B24AAEE8F3333
Казахстан ?
569530675E86118895C4 Пакистан ?
57FE04BA107DD56D2820 Иран Иностранное посольство
5D4102CD1D87417FF93B Россия Gov научно-исследовательский институт
5E65486EF8CC4EE4DB5B Япония Комиссия по внешней торговле
6127D685ED1E72E09201 Казахстан ?
6B9AFF89A02958C79C17 Ирландия Иностранное посольство
6D97B24C08DD64EEDE03 Чешская Республика ?
7B14DE85C80368337E87 Турция ?
89BF96469244534DC092 Беларусь Gov научно-исследовательский институт
8AA071A22BEDD8D8EC13 Молдова Правительство
8C58407030570D3A3F52 Албания ?
947827A169348FB01E2F Босния и Герцеговина ?
B34C94D561B348EAC75D Швейцария ?
B49FC93701E7B7F83C44 Бельгия ?
B6E4946A47FC3963ABC1 Казахстан Группа исследований в области энергетики
C978C25326D96C995038 Россия ?
D48A783D288DC72A702B Казахстан Аэрокосмическая промышленность
DAE795D285E0A01ADED5 Россия Торговая компания
DD767EEEF83A62388241 Россия Gov научно-исследовательский институт

В некоторых случаях возможно создать профиль жертвы на основе IP-адреса; Однако в большинстве случаев личность жертвы остается неизвестной.

KSN + данные карстовой воронки

Некоторые организации-жертвы были идентифицированы с использованием IP-адресов и общедоступной информации WHOIS или имен удаленных систем.

Самыми «интересными» из них являются:

Алжир — Посольство
Афганистан — Правительство, Военные, Посольство,
Армения — Правительство, Посольство
Австрия — Посольство
Азербайджан — Нефть / Энергетика, Посольство, Исследования,
Беларусь — Исследования, Нефть / Энергетика, Правительство, Посольство
Бельгия — Посольство
Босния и Герцеговина — Посольство
Ботсвана — Посольство
Бруней-Даруссалам — правительство
Конго — Посольство
Кипр — Посольство, Правительство
Франция — Посольство, Военные
Грузия — Посольство
Германия — Посольство
Греция — Посольство
Венгрия — Посольство
Индия — Посольство
Индонезия — Посольство
Иран — Посольство
Ирак — Правительство
Ирландия — Посольство
Израиль — Посольство
Италия — Посольство
Япония — Торговля, Посольство
Иордания — Посольство
Казахстан — Правительство, Исследования, Аэрокосмическая промышленность, Ядерная энергия / Энергетика, Военные
Кения — Посольство
Кувейт — Посольство
Латвия — Посольство
Ливан — Посольство
Литва — Посольство
Люксембург — Правительство
Мавритания — Посольство
Молдова — Правительство, Военные, Посольство
Марокко — Посольство
Мозамбик — Посольство
Оман — Посольство
Пакистан — Посольство
Португалия — Посольство
Катар — Посольство
Россия — Посольство, Исследовательская, Военная, Атомная / Энергетическая
Саудовская Аравия — Посольство
ЮАР — Посольство
Испания — Правительство, Посольство
Швейцария — Посольство
Танзания — Посольство
Турция — Посольство
Туркменистан — Правительство, Нефть / Энергетика
Уганда — Посольство
Украина — Военные
Объединенные Арабские Эмираты — Нефть / Энергетика, Посольство, Правительство
США — Посольство
Узбекистан — Посольство

С & C информация

Список наиболее популярных доменов, используемых для управления и контроля, можно найти ниже:

Интересно, что хотя домен «dll-host-update.com »фигурирует в одной из конфигураций вредоносного ПО, оно не было зарегистрировано злоумышленниками. С тех пор домен был зарегистрирован «Лабораторией Касперского» 2 ноября 2012 года для отслеживания действий злоумышленников.

Еще один интересный пример — «dll-host-udate.com» — часть «udate» кажется опечаткой.

По всей видимости, все домены, используемые злоумышленниками, были зарегистрированы в период с 2007 по 2012 год. Самый старый известный домен был зарегистрирован в ноябре 2007 года; самое новое на май 2012г.

Большинство доменов зарегистрировано с помощью сервиса «рег.ru », но использовались и другие сервисы, такие как« webdrive.ru »,« webnames.ru »или« timeweb.ru ».

В ходе мониторинга мы обнаружили домены, указывающие на несколько вредоносных веб-серверов. Список серверов с подтвержденным вредоносным поведением можно найти ниже.

Всего мы выявили 10 различных серверов, демонстрирующих подтвержденное вредоносное поведение. Большинство этих серверов находится в Германии, в Hetzner Online Ag.

В ходе анализа нам удалось получить образ одного из командно-управляющих серверов.Сам сервер оказался прокси-сервером, который перенаправлял запрос на другой сервер через порт 40080. Сценарий, отвечающий за перенаправления, был найден в /root/scp.pl и полагается на инструмент «socat» для перенаправления потока.

Сканируя Интернет на предмет компьютеров с открытым портом 40080, мы смогли идентифицировать в общей сложности три таких сервера, которые мы называем «мини-материнскими кораблями»:

Подключившись к этим хостам через порт 40080 и получив страницу индекса, мы получаем следующий стандартный контент, идентичный для всех C&C:

Получение информации об индексе (через HTTP «HEAD») для этих серверов показывает следующее:

curl -I –referer «http: // www.google.com/ »–пользователь-агент« Mozilla / 4.0 (совместимый; MSIE 6.0; Windows NT 5.1) »http://31.41.45.139:40080

HTTP / 1.1 200 OK
Дата: Пн, 12 ноября 2012 г. 09:58:37 GMT
Сервер: Apache
Последнее изменение: Вт, 21 февраля 2012 г. 09:00:41 GMT
ETag: «8c0bf6-ba-4b975a53906e4»
Accept-Ranges: байты
Content-Length: 186
Content-Type: text / html

curl -I –referer «http://www.google.com/» –пользователь-агент «Mozilla / 4.0 (совместимый; MSIE 6.0; Windows NT 5.1) »http://178.63.208.63:40080

HTTP / 1.1 200 OK
Дата: Пн, 12 ноября 2012 г. 09:59:09 GMT
Сервер: Apache
Последнее изменение: Вт, 21 февраля 2012 г. 09:00:41 GMT
ETag: «8c0bf6-ba-4b975a53906e4»
Accept-Ranges: байты
Content-Length: 186
Content-Type: text / html

Следует отметить, что поле «Последнее изменение» на страницах указывает на ту же дату: Tue, 21 Feb 2012 09:00:41 GMT.Это важно и, вероятно, указывает на то, что три известных мини-материнских корабля, вероятно, являются просто прокси-серверами, указывающими на один и тот же «материнский» сервер верхнего уровня.

Это позволяет нам нарисовать следующую диаграмму инфраструктуры C&C по состоянию на ноябрь 2012 г .:

Для серверов управления и контроля различные поколения бэкдора подключаются к разным скриптам:

Домен Расположение скрипта
NT-Windows-обновление.com, nt-windows-check.com, nt-windows-online.com / cgi-bin / nt / th
/ cgi-bin / nt / sk
dll-host-update.com / cgi-bin / dllhost / ac
microsoft-msdn.com / cgi-bin / ms / check
/ cgi-bin / ms / flush
windows-genuine.com / cgi-bin / win / wcx
/ cgi-bin / win / cab
windowsonlineupdate.com / cgi-bin / win / cab

Например, сценарий «/ cgi-bin / nt / th» используется для получения команд от командно-управляющего сервера, обычно в форме новых подключаемых модулей для запуска на компьютере жертвы. Скрипт «/ cgi-bin / nt / sk» вызывается запущенными плагинами для загрузки украденных данных и информации о жертве.

При подключении к C&C бэкдор идентифицирует себя с помощью определенной строки, которая включает в себя шестнадцатеричное значение, которое является уникальным идентификатором жертвы.Различные варианты бэкдора содержат разные идентификаторы жертвы. Предположительно, это позволяет злоумышленникам различать множество соединений и выполнять определенные операции для каждой жертвы индивидуально.

Например, дроппер XLS верхнего уровня, предположительно используемый против польской цели, с именем «Katyn _-_ opinia_Rosjan.xls», содержит жестко запрограммированный идентификатор жертвы «F50D0B17F870EB38026F». Аналогичный XLS-файл с именем «tactlist_05-05-2011_.8634.xls / EEAS New contact list (05-05-2011) .xls», возможно, используемый в Молдове, содержит идентификатор жертвы «FCF5E48A0AE558F4B859».

Часть 2 этого документа посвящена модулям вредоносных программ и предоставит более подробную техническую информацию об их работе.

Данные правительства США показывают, что Россия использовала устаревшее украинское вредоносное ПО для PHP

Обновление в 1:00 по тихоокеанскому времени, в понедельник утром, 2 января: Обратите внимание, что мы опубликовали часто задаваемые вопросы, прилагаемые к этому отчету. Он содержит краткое изложение наших выводов и отвечает на несколько других вопросов, которые задавали нашим читателям. Он также дает некоторую справочную информацию о нашей методологии.Вы можете прочитать его до или после прочтения этого отчета. Исходный отчет следующий:

Ранее в этом году правительство США официально обвинило Россию во вмешательстве в выборы в США. Ранее в этом году, 7 октября, Министерство внутренней безопасности и Управление национальной разведки опубликовали совместное заявление, которое началось:

« Разведывательное сообщество США (USIC) уверено, что правительство России руководило недавними компрометирующими сообщениями электронной почты от частных лиц и учреждений США, в том числе от политических организаций США.Недавнее раскрытие предполагаемых взломанных электронных писем на таких сайтах, как DCLeaks.com и WikiLeaks, а также онлайн-персоной Guccifer 2.0 согласуется с методами и мотивацией усилий, направленных на Россию.

Вчера администрация Обамы объявила, что выслает 35 российских дипломатов и закроет два российских объекта в США, среди прочего, в качестве наказания за вмешательство в выборы 2016 года в США.

Кроме того, вчера Министерство внутренней безопасности (DHS) и Управление директора национальной разведки (DNI) опубликовали совместный аналитический отчет, или JAR, составленный DHS и ФБР, который, по их словам, объясняет компромиссы безопасности выборов с Оперативники российской разведки, получившие кодовое название « GRIZZLY STEPPE ».

Отчет, выпущенный DHS и DNI, включает в своем первом абзаце: « Этот документ содержит технические подробности относительно инструментов и инфраструктуры, используемых российской гражданской и военной разведкой (RIS) для компрометации и использования сетей и конечных точек, связанных с выборами в США. , а также ряд правительственных, политических и частных организаций США. Отчет содержит конкретные индикаторы взлома, включая IP-адреса и образец вредоносной программы PHP.

В Wordfence основное внимание уделяется безопасности WordPress. Наши аналитики безопасности тратят много времени на анализ вредоносных программ PHP, потому что WordPress работает на PHP.

В качестве интересного побочного проекта мы провели анализ образца вредоносной программы PHP и IP-адресов, которые правительство США предоставило в качестве «… технических деталей, касающихся инструментов и инфраструктуры, используемых российскими гражданскими и военными разведывательными службами (RIS)». [Источник]

Мы использовали индикатор компрометации вредоносных программ PHP (IOC), предоставленный DHS, для анализа собранных данных об атаках, чтобы попытаться найти полный образец вредоносного ПО.Мы обнаружили, что злоумышленники используют его, чтобы попытаться заразить веб-сайты WordPress. Мы нашли это в атаках, которые мы блокируем. Вот.

Это верхний колонтитул, а вот нижний колонтитул. В середине находится зашифрованный блок текста.

Это вредоносная программа PHP, загружаемая на сервер. Затем злоумышленник обращается к файлу в браузере и вводит пароль. Пароль также действует как ключ дешифрования и расшифровывает зашифрованный блок текста, который затем выполняется.После того, как злоумышленник вводит свой пароль, он сохраняется в файле cookie, и ему не нужно повторно вводить пароль для доступа к вредоносному приложению.

Нам удалось перехватить запрос злоумышленника, содержащий его пароль. Это было «авто» без кавычек. Мы использовали пароль для расшифровки блока зашифрованного текста.

Вот как выглядит расшифрованный PHP. Это большой кусок PHP-кода, представляющий собой веб-оболочку.

Мы установили веб-оболочку в изолированной среде.Вот как это выглядит:

Это разновидность веб-оболочки, которую мы постоянно видим в наших повседневных криминалистических операциях. Он включает в себя следующие основные функции:

  • Файловый браузер / проводник
  • Функция поиска файлов
  • Клиент базы данных для загрузки содержимого базы данных взломанного сайта
  • Сетевые инструменты, включая сканер портов и возможность привязать службу к порту
  • Инструмент для перебора паролей к службам FTP и POP3.
  • Клиент командной строки для выполнения произвольных команд операционной системы
  • Утилита для просмотра информации о конфигурации сервера

Просматривая исходный код, мы могли найти название вредоносной программы и версию. Это P.A.S. 3.1.0.

Мы погуглили и нашли веб-сайт, который производит эту вредоносную программу. Вы можете найти сайт по этому адресу: http://profexer.name/pas/download.php

Вы можете ввести пароль, который вы будете использовать для доступа к своей вредоносной программе после ее установки, а затем нажать «скачать», и ZIP-файл загрузится.

ZIP-архив содержит текстовый файл и вредоносную программу. Текстовый файл выглядит так:

Сайт утверждает, что вредоносное ПО создано в Украине, а дата внизу имеет код страны UA.

Это вредоносная программа версии 3.1.7, которая новее вредоносной программы, которую индикатор компрометации DHS определяет . Он почти идентичен, включая отступ:

И нижний колонтитул:

Но с 3.1.7. Теперь это версия 4.1.1, которую вы можете получить с того же веб-сайта:

Файл info.txt 4.1.1b:

И код в 4.1.1 изменился довольно существенно. Это заголовок:

Вредоносная программа PAS удобна для пользователя. На нем есть страница «О нас»:

.

У них также есть полезный FAQ:

Как PAS заражает веб-сайты WordPress?

Это типичная попытка заражения PAS 3.1.0, который представляет собой образец DHS:

Вышеупомянутый запрос представляет собой попытку установить плагин в WordPress CMS с помощью обычного метода загрузки файлов. Что нас удивило, так это то, что в этом запросе был полный набор файлов cookie, которые указывают на то, что пользователь или бот, выполняющий это, вошел в систему и, вероятно, это был настоящий веб-браузер.

Он также включает одноразовый идентификатор WordPress, который является функцией безопасности, также указывающий, что это пользователь. Только около 25% атак, которые мы видим, включают одноразовый код WordPress, что говорит о том, что многие из этих попыток терпят неудачу.

Подавляющее большинство атак, которые мы видим, когда пытаются заразиться с помощью PAS 3.1.0, используют этот вид запросов. Вот несколько теорий:

  • Владельцы веб-сайтов WordPress установили вредоносное ПО на свои рабочие станции, и это вредоносное ПО пытается установить PAS 3.1.0 на свои веб-сайты WordPress.
  • Это CSRF, атака с подделкой межсайтовых запросов, которая устанавливает вредоносное ПО. Это маловероятно, потому что одноразовый номер присутствует во многих запросах. Nonce — это функция безопасности, которая предотвращает атаки CSRF.
  • Пользователи добровольно устанавливают его на своих веб-сайтах после загрузки с вредоносного веб-сайта, считая его безопасным. Маловероятно, потому что загружаемый файл представляет собой обычный текстовый PHP, и это явно подозрительно, если вы исследуете содержимое файла.
  • Злоумышленники взламывают веб-сайты другими способами, а затем используют скомпрометированные учетные данные для ручного входа в систему и установки PAS 3.1.0 в стандартном браузере. Эти входы могут быть частично или полностью автоматизированы.

Выводы о вредоносном ПО

DHS и DNI опубликовали совместное заявление, в котором говорится:

В этом документе представлены технические подробности относительно инструментов и инфраструктуры, используемых российской гражданской и военной разведкой (RIS) для взлома и использования сетей и конечных точек, связанных с выборами в США, а также ряда правительственных, политических и предприятия частного сектора. Отчет содержит конкретные индикаторы взлома, включая IP-адреса и образец вредоносной программы PHP.

Представленный ими образец вредоносной программы PHP выглядит как P.A.S. версия 3.1.0, которая общедоступна, и на веб-сайте, который утверждает, что она является автором, указано, что они украинские. Он также на несколько версий отстает от самой последней версии P.A.S — 4.1.1b. Можно было бы разумно ожидать, что оперативники российской разведки разработают свои собственные инструменты или, по крайней мере, будут использовать существующие вредоносные инструменты из внешних источников.

Анализ IP-адресов, предоставленных DHS и DNI

DHS предоставило нам 876 IP-адресов как часть пакета индикаторов взлома.Посмотрим, где они расположены. На диаграмме ниже показано распределение IP-адресов по странам.

Как видите, они распространены по всему миру, большинство из них находится в США.

Давайте посмотрим, кто из ведущих интернет-провайдеров, владеющих IP-адресами:

Есть несколько хостинговых компаний, включая OVH SAS, Digital Ocean, Linode и Hetzner. Это хостинговые компании, которые предоставляют недорогой хостинг клиентам WordPress и клиентам, использующим другие приложения PHP.Обычная картина, которую мы наблюдаем в отрасли, заключается в том, что учетные записи на этих хостах скомпрометированы, и эти взломанные сайты используются для запуска атак в сети.

Из 876 IP-адресов, предоставленных DHS, 134 или около 15% являются выходными узлами Tor , на основе обратного поиска в DNS, который мы сделали для каждого IP-адреса. Это анонимные шлюзы, которые использует любой, кто пользуется службой анонимного просмотра Tor.

Мы изучили наши данные об атаках, чтобы определить, какие IP-адреса в данных DHS атакуют веб-сайты наших клиентов.Мы обнаружили в общей сложности 385 активных IP-адресов за последние 60 дней. Эти IP-адреса запустили в общей сложности 21 095 492 комплексных атак за этот 60-дневный период, которые были заблокированы межсетевым экраном Wordfence. Мы рассматриваем сложную атаку как атаку, которая пытается использовать уязвимость для получения доступа к цели.

Мы также зарегистрировали в общей сложности 14 463 133 атак методом перебора с этих IP-адресов за тот же период. Атака грубой силы — это атака с угадыванием логина.

На диаграмме ниже показано распределение количества атак на IP-адрес. Учитываются только сложные атаки. Как видите, небольшое количество IP-адресов, которые DHS предоставило как IOC, несут ответственность за большинство атак на веб-сайты WordPress, которые мы отслеживаем.

Ниже показан список из 50 лучших IP-адресов в отчете DHS, отсортированный по количеству сложных атак, которые мы наблюдали с каждого IP-адреса за последние 60 дней.

Как видите, многие из основных атакующих IP-адресов являются выходными узлами Tor.Также относительно небольшое количество IP-адресов запускает большинство атак на веб-сайты, которые мы отслеживаем.

Заключение по данным IP-адреса

В этих IP-данных мы видим широкий спектр стран и хостинг-провайдеров. 15% IP-адресов — это узлы выхода Tor. Эти выходные узлы используются всеми, кто хочет быть анонимным в сети, включая злоумышленников.

Общий вывод

IP-адреса, предоставленные DHS, могли быть использованы для атаки государственным субъектом, например Россией.Но, похоже, они не связаны с Россией. Они, вероятно, используются широким кругом других злоумышленников, особенно 15% IP-адресов, которые являются узлами выхода Tor.

Образец вредоносной программы старый, широко используемый и, судя по всему, украинский. Он не имеет очевидных отношений с российской разведкой и был бы индикатором компрометации для любого веб-сайта.

Вы можете найти публичный репозиторий, содержащий данные, используемые в этом отчете, на github.

Как всегда, приветствую ваши комментарии.Обратите внимание, что я удалю любые политические комментарии. Наша цель в этом отчете — просто проанализировать данные, предоставленные DHS, и поделиться своими выводами.

Марк Маундер — основатель / генеральный директор Wordfence

Особая благодарность Робу МакМахону и Дэну Моэну, которые оказали ценную помощь в этом исследовании. По вопросам прессы обращайтесь к Дэну Моену по адресу [email protected]

Комментарии сейчас закрыты. Спасибо за ваш вклад!

.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *