【历史】“枪手项目”,美国国家安全局亡羊补牢、以敌为师的故事
2023-3-21 08:1:9 Author: GR反窃密攻防实验室(查看原文) 阅读量:10 收藏

GR反窃密攻防实验室 

公众号ID:GR-TSCM-LAB  

公正的商业反窃密技术检测服务商 

反窃密技术攻防对抗实训课开发者 

国产进口检测与防范设备专业测评 

政企新形势反窃密攻防实验室建设


1983年1月,法国情报部门在其驻莫斯科大使馆的一台电动打字机内发现了一个窃取器,出于情报共享,美国人很快了解到了这个复杂的窃取器的存在,并引起了他们的警觉。美国国家安全局 (NSA)局长林肯·福雷尔(Lincoln Faurer) 派分析师检查了该窃取器。分析师发现,该窃取器代表苏联较先前有了重大的技术改进。由于国家安全局既不信任国务院也不信任中央情报局,为了妥善处理此事,他们制定了未来几个月的计划,拆除、更换和检查美国驻莫斯科大使馆的所有信息处理和电信设备。1984年2月,罗纳德·里根总统以创纪录的速度批准了高度机密的“枪手项目”。

在接下来的几个月里,NSA列出了一份大使馆内所有必须更换设备的清单。与此同时,在不引起太多关注的情况下,尽快启动了采购设备的程序。大约40%的设备是从原始制造商处购买的,60%是美国国家安全局本身和其他机构提供的。美国国家安全局只能够凑到所需的250台IBM Selectric打字机中的50台。为此,NSA决定只更换大使馆最敏感区域使用的打字机。所有设备在装运前都经过测试,设备及其包装都配备了防篡改措施,以确保它们在途中不被任何人检查或修改。

整个行动是在高度保密的情况下进行的,以免惊动苏联人。即使在NSA本身,也只有直接相关人员才知道。在大使馆,所有设备都必须人工抬上阁楼,因为成心的克格勃在设备到达的第一天就以进行“预防性维护”为由,断了电梯的电。这是个涉及将10吨设备运入大楼以及将11吨设备运出大楼的大工程。图片显示了枪手项目期间美国驻莫斯科大使馆的背面。设备是从这里卸下来的。

美驻苏大使馆背面
从大使馆取回的设备,再次使用了防篡改包装,在它们运送回NSA后,开始了漫长而乏味的检查过程。尽管核心的密码机不太可能被苏联人窃取,但它们仍受到了仔细检查,每一块电路板都被拆除并进行了X光检查。图中显示了用于这项工作的其中一台X光机。在最右边,可以看到一台美国 KW-7 密码机 ,其中一块电路板(带有红色和黄色部分)位于相机下方。

X光检查
非核心项目的打字机等设备也都经过了 X 光检查,并将生成的图像与已知标准图像进行比较。在1984年7月23日星期一晚上 ,技术员迈克尔·阿内森注意到 IBM Selectric打字机的电源开关存在异常,因此决定对整台机器进行从上到下的X光检查。
令他大吃一惊的是,他发现打字机的键盘区域周围有大量的电路。是的,他偶然间发现了一个窃取器。图中给出了原始 X 光照片的一部分,显示了铝制支撑杆内的窃取器。X 光照片右下角的六个黑点是磁力计,用于检测键盘上六个被改造的闩锁插入器的运动。

X光照片
该窃取器设备的电源(约 12V DC),通过内置于现有电源开关内的泄放装置从交流电源线处获得。图中显示了修改后的电源开关的剖视图。实际的泄放装置是俄罗斯人专门为这种情况制造的小型箔电容器。这种电路设计至今仍在使用,能够避免在低成本家用设备中使用变压器。

电源开关
发现该窃取器后,NSA以最高优先级检查了其他 IBM Selectric 打字机。在从莫斯科大使馆取回的 44 台机器中,有 6 台装有窃取器。随后,美国国家安全局对这些窃取器进行了逆向工程,并培训了其他机构的人员如何在现场识别这些窃取器。结果发现,莫斯科大使馆的另外7台打字机和列宁格勒领事馆的3台打字机都植入了窃取器。1984 年,在十二台IBM Selectric II 和四台IBM Selectric III打字机中总共发现了16个窃取器。

枪手项目报告
“枪手项目”的规模真是巨大,几乎将美国驻苏使领馆翻了一个底朝天。由于此前的工作疏漏,使领馆使用的打字机在运输过程中竟然没有使用防篡改包装,给了克格勃可乘之机,美方付出的代价是惊人的,不知道多少重要的情报信息被克格勃窃取了。但是亡羊补牢,为时未晚,“枪手项目”的收获也是丰富的,它很可能将克格勃苦心经营多年的窃取器一网打尽。正是克格勃的一次次毒打,让美国安全部门的制度愈发健全。为此,NSA在总结报告的标题中写到:以敌为师:枪手项目。
本文来自于今日头条原创文章【王博讲故事】


文章来源: http://mp.weixin.qq.com/s?__biz=MzU5MTM4MTIxMA==&mid=2247484857&idx=1&sn=841094f362efd0f9f6942f895f10345b&chksm=fe2e920cc9591b1a51efbcb368859ae4f488daeacaf287e7583b95b409184cd9cdeae2b9b6a7#rd
如有侵权请联系:admin#unsafe.sh