День шифровальной службы 13 ноября: Минобороны предложило праздновать День службы защиты гостайны

День Службы защиты государственной тайны Вооружённых Сил России

Большая эмблема Восьмого управления Генерального штаба Вооружённых сил Российской Федерации



13 ноября в нашей стране отмечают свой профессиональный праздник люди, имеющие непосредственное отношение к Службе защиты государственной тайны ВС РФ. Стоит отметить, что в 2018 году данная служба отметила свой 100-летний юбилей. Официальной датой создания службы считается 13 ноября 1918 года.

История появления службы защиты государственной информации


Официальной датой, от которой ведет свою историю Служба защиты государственной тайны (ЗГТ), считается 13 ноября 1918 года. Именно в этот день Реввоенсовет молодой, недавно образованной Советской Республики выпустил приказ за номером 217/30, который уточнял штат организационного управления Всероссийского Главного штаба. В новой структуре впервые в истории в качестве самостоятельного подразделения было выделено шифровальное отделение. Именно с этой даты ведут свою историю российские военные шифровальные органы, которые в будущем станут основой для всей системы защиты государственной тайны Вооруженных сил Российской Федерации. Со временем отделение преобразовалось в Восьмое управление Генерального штаба Красной Армии, а в современных реалиях – Восьмое управление Генерального штаба ВС РФ.

При этом странно было бы предполагать, что защитой важной информации в вооруженных силах до 1918 года не занимались. Подобные работы велись всегда, начиная с истоков российской государственности, но они не были системными, не отличались такой организованностью и упорядоченностью. К шифрованию прибегали еще в Древней Руси, так в XIII веке использовалась так называемая тарабарская грамота, которая должна была защитить письменную информацию от посторонних глаз. Научное название подобного метода шифрования – литорея. На Руси использовалась два вида подобной тайнописи: простая и мудрая. Тарабарской грамотой называли именно простую литорею, которая предусматривала замену одних согласных букв на другие. Самые старые сохранившиеся и дошедшие до нас образцы подобного шифрования относятся к 1229 году. Известно, к примеру, что подобным методом при письме пользовался Сергий Радонежский.

Начальник Службы защиты государственной тайны ВС РФ генерал-лейтенант Юрий Кузнецов


Со временем методы и способы шифрования улучшались. Вопросам защиты государственной тайны, важной политической и военной информации уделялось всё больше внимания. Для этих целей использовались: обратное письмо, применение разных азбук, сложных моделей цифровой тайнописи и т.д. Первое официально подтвержденное использование отечественного шифра относится к августу 1633 года. Дошедший до нас акт хранится сегодня в фондах Российского государственного архива, он регламентирует внедрение отечественного шифра на государственном уровне. Речь идет о шифре патриарха Филарета, который начали использовать в Посольском приказе.

Уже при Петре I шифры и различные коды начали использоваться в России в массовом количестве, также первый российский император начал внедрять в канцеляриях и коллегиях специально предназначенные для этого должности и службы, к примеру, тайные (секретные) и «цыфирные» отделения. Во второй половине XIX века в рамках проводимой в стране военной реформы в российском военном ведомстве появился собственный военный ключ, который использовали, чтобы шифровать наиболее важные сообщения для секретной переписки. При этом особенностью работы в те годы было то, что непосредственно шифрованием занимались сами исполнители: лично военный министр Российской империи, начальник Главного штаба и далее вплоть до высших офицеров, командующих корпусами и дивизиями.

После революции 1917 года и начавшейся гражданской войны сама необходимость шифровать важные сообщения стала еще более очевидной, выйдя на новый уровень. Именно с этой целью 13 ноября 1918 года была образована специальная служба – шифровальное отделение. Одновременно с этим в сухопутных войсках и на флоте приступили к работе по созданию новых правил и инструкций, которые разъясняли работу с секретными документами и сведениями. Шифровальная работа налаживалась не только в Москве в Генеральном штабе, но и на местах. Процесс систематизировался и регламентировался. Большое внимание в 1930-е годы уделялось и развитию специальной техники. Научный прогресс заставлял военных обращать внимание на специальные шифровальные машины, первые макеты которых появились в СССР как раз в середине 1930-х годов. А уже в 1938 году в стране удалось развернуть серийное производство шифровальных машин, которые отправлялись в войска и использовались для ускорения расшифровки поступающих донесений.


Служба шифрования в годы Великой Отечественной войны


К моменту начала Великой Отечественной войны шифровальная служба представляла собой хорошо развитую и укомплектованную подготовленными кадрами, в том числе инженерным составом, структуру. Уже ночью с 21 на 22 июня 1941 года через шифровальный орган Генштаба началась передача в военные округа телеграммы, которая рассказывала о возможном нападении Германии на СССР, так что шифровальщики приступили к работе на боевых постах еще до того, как первые немецкие снаряды и бомбы начали рваться на советской земле.

Бытует мнение, что работа в штабах является «спокойной» и безопасной. Но в условиях тотальной войны на уничтожение, которую вели Германия и СССР, безопасных мест на фронте больше не было. Как рассказывал в интервью официальной газете Минобороны «Красная Звезда» генерал-лейтенант Юрий Кузнецов, являющийся начальником Службы защиты государственной тайны ВС РФ, в годы Великой Отечественной войны погиб практически каждый шестой шифроработник действующей армии. Так что работа была одновременно ответственной и опасной, особенно в первой половине войны, когда советские войска отступали и с боями отходили всё дальше на восток, часто попадая в окружения.

Уже после начала войны 7 октября 1941 года Управление шифровальной службы Генерального штаба официально переименовали в Восьмое управление Генерального штаба, это название управление носит и в XXI веке. Всего за годы Великой Отечественной войны удалось сформировать и переформировать 5530 специальных органов, на укомплектование которых кадрами было передано 15 634 специалиста. Работа этих людей была очень ответственной, так как они не имели права на ошибку при составлении шифротелеграмм, а в условиях окружения частей или гибели боевых кораблей шифроработникам предстояло заботиться в первую очередь о спасении или уничтожении документов, а уже во вторую – о своей собственной жизни и безопасности.


О том, что служба советских шифровальщиков нередко таила серьезную опасность для жизни и оставляла простор для совершения героических поступков, свидетельствует история Н. Г. Шестакова, который служил на Северном флоте. 20 июля 1941 года у мыса Сизый в Екатерининской гавани 11 немецких бомбардировщиков Ju-88 атаковали советский эсминец «Стремительный», который был одним из самых новых и совершенных надводных кораблей флота. В результате прямого попадания трех авиационных бомб эсминец буквально разломился на две части, при этом дольше всего (примерно 20 минут) продержалась на поверхности воды носовая часть корабля, шкафут и ют ушли под воду буквально за пару минут. В сложной ситуации, которая напрямую угрожала жизни, командир отделения специальной кодированной связи (КСК) Шестаков сумел добраться до поста связи, откуда вынес опечатанный спецмешок с документами. С этим мешком Шестаков успешно добрался до берега, а ценные военные документы удалось спасти.

Высокое качество работы специальных органов, в том числе шифровальщиков, в годы войны было по достоинству оценено, об этом говорили видные советские военачальники. Неслучайно в знаменитом Параде Победы, который прошел на Красной площади 24 июня 1945 года, в составе сводного полка Наркомата обороны прошли и шифровальщики Генштаба.

Современное состояние Службы защиты государственной тайны


С каждым годом значение защиты и шифрования важных сведений только возрастает. В цифровую эпоху, когда информация передается практически мгновенно и в огромных объемах на тысячи километров, защита передаваемых данных приобретает все большее значение. В этом нет ничего необычного, если учесть, что одновременно с активным развитием и внедрением в гражданской и военной сфере информационных технологий, растет и количество попыток несанкционированного доступа к различным сведениям, в том числе военным.
Над получением подобной информации работают разведки иностранных государств, поэтому у Службы защиты государственной тайны ВС РФ по-прежнему много работы.
Чтобы соответствовать вызовам времени, Восьмое управление Генштаба работает на перспективу, большое внимание уделяя подготовке высококвалифицированных кадров. В последние годы очень важным шагом стало образование Научно-исследовательского центра при одном из старейших военных вузов страны – Краснодарском высшем военном училище. Работа данного научного центра напрямую связана с развитием и совершенствованием системы ЗГТ, которая используется сегодня в российской армии. Подобная работа также активно ведется на базе первого российского военного технополиса «Эра», который расположился в Анапе на берегу Черного моря. На базе технополиса работает лаборатория «Информационной безопасности». Дополнительным усилением службы является создание специальной научной роты Восьмого управления Генштаба на базе Краснодарского высшего военного училища.
Основная цель работы данной научной роты – это реализация научно-прикладных задач, направленных на защиту информации в российских вооруженных силах.

Русанов В. Подготовка кадров по защите гостайны России

 

DOI: 10.24411/2311-1763-2016-00034

Аннотация.  В сообщении излагаются особенности подготовки кадров от солдата до офицера, осуществлявших защиту государственной тайны в армии и на флоте за 90 лет существования специальной службы. 

Ключевые слова:  защита государственной тайны (ЗГТ), Служба ЗГТ, спецорганы.

 

Summury. The report outlines the features of training of the soldier to the officer who carried out the protection of state secrets in the army and in the navy for 90 years of existence of the special service.

Keywords: Protection of State Secrets (PSS), PSS Service, spetsorgany.

«Каждое государство стремится тщательно хранить свои секреты. При этом в разряд секретных попадает и деятельность государственных служб, призванных тем или иным способом осуществлять эту охрану» [1]. В Министерстве обороны Российской Федерации вопросами защиты государственной тайны занимается Служба защиты государственной тайны, во главе которой находится Восьмое управление Генерального штаба Вооруженных сил Российской Федерации.

 

Как справедливо отметила Татьяна Соболева: «история криптографической службы является неотъемлемой частью истории Российского государства и уже с середины XIX века вызывала значительный интерес у исследователей. Одной из первых отечественных научных публикаций на эту тему явилась работа Г. Попова «Дипломатическая тайнопись эпохи царя Алексея Михайловича» (в «Записках Археологического общества». Т. V. СПб, 1853). В той или иной степени этого вопроса касались в своих работах такие крупные ученые, как академики А.

И. Соболевский, М.Н. Сперанский и некоторые другие, однако, как правило, лишь в палеографическом аспекте. Становление отечественной криптографической службы происходило на протяжении многих десятилетий и даже веков. Принципы и основы этой работы, ее формы и методы, приемы и способы вырабатывались несколькими поколениями русских криптографов, их трудом, опытом, порой мучительными поисками истины. В этой истории, как и в истории любой науки, всякого вида человеческой деятельности, были свои победы и поражения, успехи и неудачи, великие и трагические страницы. Все они — наше национальное достояние, наша память, гордость и боль. И обязанность отечественной исторической науки — открыть эти страницы» [1]. 

 

Решению этой научной задачи, в части касающейся исследования деятельности отечественных криптографов в годы Первой мировой войны, посвящены работы современных российских историков М. А. Алексеева [2], М. Ю. Ежова [3], В. Г. Кикнадзе [4; 5; 6].

 

В меньшей степени решена задача по исследованию исторического опыта советской России и постсоветского периода развития шифровального дела.

 

Вместе с тем, еще на заре Советской власти при создании в мае 1918 г. Всероссийского главного штаба в его составе было сформировано Общее отделение военно-статистического отдела Оперативного управления, которому была поручена разработка первых документов скрытого управления. При реорганизации ВГШ приказом Реввоенсовета Республики № 217 от 13 ноября 1918 г. Общее отделение было преобразовано в Общее и шифровальное отделение организационного управления ВГШ. Этот день отмечается как дата создания Шифровальной службы, или Службы ЗГТ (далее – спецорганы. Авт.), в Вооруженных силах нашего государства, которая обеспечивала и продолжает обеспечивать сохранность государственной и служебной тайны и осуществляет разработку инструкций и правил, обеспечивающих порядок работы с секретными документами [7].

 

К 1920 г. создание штатных спецорганов в штабах фронтов, военных округов, армий и дивизий было в основном завершено. В 1920-х гг., в ходе Гражданской войны в России в Полевом штабе было образовано Шифровальное отделение, затем Центральный шифровальный отдел штаба РККА и иные спецорганы РККА, определены их штаты до бригад включительно. С 1924 г. Центральный шифровальный отдел именовался Шифровальным отделом при РВС СССР, с 1926 г. преобразован во 2-й отдел Управления делами НКВМД, с сентября 1930 г. – в 7-й отдел штаба РККА, а с 13 октября 1930 г. – в 8-й отдел штаба РККА; в округах – в 8-е отделы, а на морях и флотах – в 10-е отделы.

 

Подготовка офицерских кадров для спецорганов РККА И РККФ в 1926 г. началась с выхода в свет приказа НКВМД при спецотделах штабов военных округов, где были созданы учебные команды одногодичников спецслужбы. Также подготовка шифровальщиков осуществлялась и на курсах при специальном отделе ВЧК.

 

Особенностью данного периода явилось то, что подготовка специалистов Службы велась непосредственно в ходе практической работы. С этой целью уже в начале 1919 г. для подготовки специалистов по защите государственных секретов при некоторых штабах фронтов и армий начали создаваться учебные команды численностью от 3 до 10 человек. Таким образом осуществлялся тщательный отбор и «штучная» подготовка специалистов.

 

С 15.11.1929 г. приказом РВС СССР № 283/58 при 2-м отделе НКВМД организуются специальные курсы подготовки офицеров среднего и старшего начальствующего состава со штатной численностью 60–70 слушателей общевойскового отделения и 20–25 — морского отделения. Данные курсы были сформированы и прикомандированы к Военной академии имени М.В. Фрунзе в Москве. Эта дата является точкой отсчета или днем рождения Краснодарского военного училища.

 

На курсах изначально срок обучения составлял 4 месяца. Учебные занятия на курсах начались 15 ноября 1929 г. С этого дня училище и ведет свою историю. За свою бытность курсы прошли ряд переорганизаций и мест дислокации. В ноябре 1930 г. курсы были реорганизованы в Специальное отделение специально-штабной службы при стрелково-тактических курсах усовершенствования командного состава РККА «Выстрел», а в мае 1932 г. — в специальный курс «С» Московских курсов усовершенствования командного состава механизированных войск РККА с дислокацией в Подмосковье.

 

В начале 1934 г. курсы были передислоцированы в г. Тамбов и прикомандированы к Тамбовской объединенной школе артиллерийских и оружейных техников. В 1935 г. их перевели на самостоятельный штат и получили наименование «Тамбовские курсы усовершенствования командного состава специально-штабной службы Красной Армии» со сроком обучения 12 месяцев. До начала Великой Отечественной войны на курсах было подготовлено около двух тысяч специалистов службы. 

 

С началом войны в разы увеличился поток информации, требующей оперативности и достоверности, но при этом потребовалась и специальная защита от несанкционированного доступа к государственным и военным секретам.

Уже 18 августа 1941 г. в Генеральном штабе создается Управление шифровальной службы Генерального штаба РККА. Возникла острая необходимость в специалистах. Курсы перешли на шестимесячную подготовку кадров.

 

Вместе с тем из-за того, что к концу 1941 г.  Тамбов оказался в прифронтовой полосе, курсы передислоцировали в п. Сенгилей Ульяновской области, а в середине 1942 г. — в Ульяновск. В 1943 г. курсы получили наименование «Специальные курсы усовершенствования офицерского состава Красной Армии», и в декабре им было вручено Боевое Знамя. В конце 1944 г. курсы были передислоцированы в отдельный военный городок в п. Новобелица Гомельской области.

 

За весь период Великой Отечественной войны на курсах было подготовлено 2640 офицеров специальной службы. Всего же в ходе войны Восьмым управлением и восемью отделами штабов фронтов и округов проводилась постоянная кропотливая работа по отбору и оформлению личного состава спецорганов.

Всего за годы войны было сформировано и переформировано 5 530 спецорганов общей численностью 15 634 специалиста. Общие потери в ходе войны составили 6 734 человека, из них боевые – 2 163 человека [8].

 

После войны, в 1948 г., курсы переводят в Воронеж, а в 1949 — в Ростов-на-Дону.

 

В последующем, вплоть до 1976 г., подобные учебные команды использовались для подготовки офицеров запаса.

 

Особенностью послевоенного периода явилось появление новой, более современной техники и возрастание объемов информации, а также усиление заботы государства о сохранении государственной тайны, произошли и серьезные изменения в перевооружении спецорганов, что в конечном итоге вылилось в существенном изменении подхода в подготовке специалистов, способных защитить государственные секреты в армии и на флоте.

 

29 декабря 1949 г. было принято решение о создании военного училища специальной связи, которое и было образовано на базе курсов в январе 1950 г. , но уже с трехгодичным сроком обучения. В 1954 г. училище было переведено в Краснодар, где в 1964 г. переименовано в Краснодарское военное училище.

 

Техническая революция, объемы переписки, новые рода и виды вооруженных сил, появление ЭВМ и новых средств связи — все это в совокупности привело к необходимости поднять уровень образованности специалистов по защите государственных и военных секретов.

 

В 1969 г. училище было преобразовано в Краснодарское высшее военное Краснознаменное училище с четырехгодичным сроком обучения.

 

Распоряжением Правительства Российской Федерации от 24 декабря 2008 г. № 1951-р училище было реорганизовано в филиал Военной академии связи имени Маршала Советского Союза С.М. Буденного, а в 2015 г. вновь в Краснодарское высшее военное училище.

 

В целом в ходе своего развития на базе училища была создана уникальная единая многоуровневая система подготовки военных специалистов от солдата до офицера.

 

Особенностью данного периода подготовки специальных кадров явилась необходимость осуществлять комплексную подготовку уникальных специалистов, включающую в себя:

  • подготовку офицеров с полной военно-специальной подготовкой;
  • подготовку военнослужащих по программам среднего профессионального образования;
  • подготовку офицеров в адъюнктуре и докторантуре;
  • переподготовку и повышение квалификации офицеров;
  • профессиональную переподготовку увольняемых военнослужащих;
  • подготовку военнослужащих, проходящих военную службу по контракту;
  • подготовку офицеров и сержантов запаса из числа студентов образовательных организаций высшего профессионального образования;
  • подготовку младших специалистов — военнослужащих, проходящих военную службу по призыву.

 

Еще одной специфической особенностью явился тот факт, что на определенном историческом этапе профильных специалистов для РВСН было доверено государством подготавливать и другим вузам ВС РФ, к примеру Военной академии РВСН имени Петра Великого.  В Российской Федерации академическая кафедра «Защиты информации в системах и комплексах вооружения» для современной Службы ЗГТ сделала ряд выпусков офицерских кадров. Начиная с 1990 г. академия осуществила подготовку специалистов в интересах Восьмого управления по специальности «Защита космических радиолиний» (до 1996 г.) и «Защита информации в системах и комплексах вооружения. Контроль за режимом секретности» (до 2000 г.). С 2000 г. кафедрой осуществлялась подготовка офицеров по специальности «Управление защитой информации в Вооруженных силах Российской Федерации» (до 2010 г.). В 2012–2013 гг. было проведено 10-месячное обучение в системе ДПО по управлению защитой государственной тайны в Вооруженных силах Российской Федерации. С 2013/14 учебного года осуществляется двухгодичная подготовка офицеров Службы ЗГТ с высшим оперативно-тактическим образованием.

Центр культуры и досуга «ПРЕМЬЕРА»

4 ноября  – День народного единства.  Памятная дата военной истории России. В 1612 году народное ополчение под командованием князя Дмитрия Пожарского освободило Москву от иноземных захватчиков. Установлен в соответствии с федеральным законом РФ «О днях воинской славы и памятных днях России» от13 марта 1995 года N 32-ФЗ (в ред. Федеральных законов от 22.08.2004 N 122-ФЗ, от 29.12.2004 N 200-ФЗ, от 21.07.2005 N 98-ФЗ, от 15.04.2006 N 48-ФЗ).

5 ноября  –  День военного разведчика.  Установлен в соответствии с Указом Президента РФ «Об установлении профессиональных праздников и памятных дней в Вооружённых Силах Российской Федерации» №549 от 31 мая 2006 года

6 ноября  – Памятная дата военной истории России.  В этот день в 1943 году советские войска освободили Киев от немецко-фашистских захватчиков.

7 ноября  – День памяти о погибших в годы Гражданской войны в России.В этот день в 1917 году началась Октябрьская социалистическая революция.

7 ноября  –  День воинской славы России.В это день состоялся военный парад на Красной площади в городе Москве в ознаменование двадцать четвертой годовщины Великой Октябрьской социалистической революции (1941 год). Установлен в соответствии с федеральным законом РФ «О днях воинской славы и памятных днях России» от13 марта 1995 года N 32-ФЗ (в ред. Федеральных законов от 22.08.2004 N 122-ФЗ, от 29.12.2004 N 200-ФЗ, от 21.07.2005 N 98-ФЗ, от 15.04.2006 N 48-ФЗ).

11 ноября  – Памятная дата мировой военной истории.  В этот день в 1918 году окончилась Первая мировая война.

13 ноября  –  День войск радиационной, химической и биологической защиты  (памятный день) Установлен в соответствии с Указом Президента РФ «Об установлении профессиональных праздников и памятных дней в Вооружённых Силах Российской Федерации» №549 от 31 мая 2006 года.

13 ноября  –  День шифровальной службы.

15 ноября  –  День Каспийской флотилии  (праздник военных моряков).

15 ноября  –  Всероссийский день призывника  (с 1992 года).

16 ноября  – Памятная дата военной истории России.  В этот день в 1805 году русские войска под командованием князя Петра Ивановича Багратиона противостояли многократно превосходящим силам французов при Шенграбене.

16 ноября  –  День морской пехоты.

19 ноября – День ракетных войск и артиллерии.  Памятная дата военной истории России.В этот день в 1942 году в 7.30 утра в Сталинграде залпами «катюш» началась 80-минутная артподготовка. 3500 орудий громили оборону гитлеровских войск. Враг был подавлен сокрушительным огнем, а в 8.50 началась наступательная операция советских войск под кодовым названием «Уран». Установлен в соответствии с Указом Президента РФ «Об установлении профессиональных праздников и памятных дней в Вооружённых Силах Российской Федерации» №549 от 31 мая 2006 года

25 ноября  –  День командира корабля  (праздник военных моряков).

26 ноября  – Памятная дата военной истории России.  В этот день в 1904 году русские войска в ходе обороны крепости Порт-Артур отразили штурм японских войск.

27 ноября  –  День ракетчика и артиллериста ВМФ  (праздник военных моряков).

29 ноября – Памятная дата военной истории России.  В этот день в 1941 году советские войска Южного фронта освободили Ростов-на-Дону.

Памятные даты военной истории России

 

Дни воинской славы России,

профессиональные праздники и памятные дни в вооружённых силах Российской федерации

 

ЯНВАРЬ ФЕВРАЛЬ МАРТ АПРЕЛЬ МАЙ ИЮНЬ

ИЮЛЬ АВГУСТ СЕНТЯБРЬ ОКТЯБРЬ НОЯБРЬ ДЕКАБРЬ

ЯНВАРЬ

7 января – Памятная дата военной истории России. В этот день в 1878 году началось сражение с турецкой армией при Шейново (Болгария), в котором русские войска одержали стратегически важную победу. Легендарном генералу Скобелеву она добавила славы, а русскую армию приблизила к победоносному окончанию войны 1877-1878 годов.

10 января – День инженера-механика (праздник военных моряков) Установлен приказом ГК ВМФ от 15.07.1996 г. № 253 в связи с образованием 10.01.1855 г. (29.12.1854 ст. ст.) корпуса инженеров-механиков Российского флота.

12 января – Памятная дата военной истории России. В этот день в 1945 году советские войска начали Висло-Одерскую операцию. После тщательной подготовки войска Жукова и Конева разгромили сильную немецкую группировку в Польше в первые дни, а в начале февраля советская армия оказалась в 60-70 километрах от Берлина.

15 января – День Главного Штаба ВМФ (праздник военных моряков).

17 января – Памятная дата военной истории России. В этот день в 1945 году советские войска освободили Варшаву от немецко-фашистских войск.

21 января – День инженерных войск. Памятная дата военной истории России. В этот день, в 1701 г., Петр I своим Указом учредил первую в российской армии инженерную школу, выпускниками которой были укомплектованы первая минерная рота (1702 г.) и команда понтонеров (1704 г.). Установлен в соответствии с Указом Президента РФ «Об установлении профессиональных праздников и памятных дней в Вооружённых Силах Российской Федерации» №549 от 31 мая 2006 года.

22 января – День авиации ПВО (праздник военных лётчиков) В этот день приказом НКО СССР от 22.01.1942 г. была образована авиация ПВО как род войск в составе ПВО страны. Отмечается с 1997 г. Установлен Приказом ГК ВМФ от 15.07.1996 г. № 300.

25 января – День штурмана (праздник военных моряков) Установлен Приказом ГК ВМФ от 15.07.1996 г. № 253 в связи с созданием 25.01.1701 г. (14.01. ст. ст.) в Москве Петром I Школы математических и навигацких наук — первого в России военно-морского учебного заведения. Отмечается с 1997 г.

27 января – День воинской славы России. День снятия блокады города Ленинграда (1944 год) Установлен в соответствии с федеральным законом РФ «О днях воинской славы и памятных днях России» от13 марта 1995 года N 32-ФЗ (в ред. Федеральных законов от 22.08.2004 N 122-ФЗ, от 29.12.2004 N 200-ФЗ, от 21.07.2005 N 98-ФЗ, от 15.04.2006 N 48-ФЗ).

28 января – День Высших специальных офицерских классов (праздник военных моряков).

 

ФЕВРАЛЬ

2 февраля – День воинской славы России. В этот день в 1943 году советские войска разгромили немецко-фашистские войска в Сталинградской битве. Установлен в соответствии с федеральным законом РФ «О днях воинской славы и памятных днях России» от13 марта 1995 года N 32-ФЗ (в ред. Федеральных законов от 22.08.2004 N 122-ФЗ, от 29.12.2004 N 200-ФЗ, от 21.07.2005 N 98-ФЗ, от 15.04.2006 N 48-ФЗ).

8 февраля — День военного топографа.

9 февраля – Памятная дата военной истории России. В этот день в 1904 году российский крейсер «Варяг» и канонерская лодка «Кореец» геройски сражались с японской эскадрой в бухте Чемульпо.

15 февраля – День памяти о россиянах, исполнявших служебный долг за пределами Отечества. В этот день в 1989 году советские войска были выведены из Афганистана.

13 февраля – Памятная дата военной истории России. В этот день в 1945 году советские войска освободили город Будапешт. В тяжелых боях за взятие столицы Венгрии, оккупированной немцами, наши войска потеряли свыше 80 тысяч человек. Советский солдат принес венграм свободу.

16 февраля – Памятная дата военной истории России. В этот день в 1916 году русские войска под командованием Николая Николаевича Юденича взяли турецкую крепость Эрзерум.

20 февраля – Памятная дата военной истории России. В этот день в 1799 году русская эскадра под командованием Фёдора Фёдоровича Ушакова взяла штурмом крепость Корфу.

23 февраля – День воинской славы России. День защитника Отечества. В этот день в 1918 году была создана Рабоче-Крестьянская Красная армия. Праздник установлен в соответствии с федеральным законом РФ «О днях воинской славы и памятных днях России» от13 марта 1995 года N 32-ФЗ (в ред. Федеральных законов от 22.08.2004 N 122-ФЗ, от 29.12.2004 N 200-ФЗ, от 21.07.2005 N 98-ФЗ, от 15.04.2006 N 48-ФЗ).

 

МАРТ

3 марта – Памятная дата военной истории России. В этот день в 1799 году русская эскадра под командованием Фёдора Фёдоровича Ушакова взяла штурмом крепость Корфу.

15 марта – День Ленинградской ВМБ (праздник военных моряков).

18 марта – Памятная дата военной истории России. В этот день в 1809 году русские войска завершили героический переход по льду Ботнического залива в ходе войны со Швецией.

19 марта – День моряка-подводника (праздник военных моряков). Установлен приказом ГК ВМФ от 15.07.1996 г. № 253. В этот день, в 1906 г., по указу Николая II подводные лодки стали самостоятельным классом кораблей. Отмечается ежегодно с 1997 г.

22 марта – Памятная дата военной истории России. В этот день в 1915 году русские войска после многомесячной осады взяли крупнейшую австрийскую крепость Перемышль.

27 марта – Памятная дата военной истории России. В этот день в 1111 году Владимир Мономах одержал блестящую победу над половцами в битве при Сальнице. Благодаря героизму и решительности русских дружин было разгромлено огромное половецкое войско, а набеги половцев на Русь прекратились.

27 марта – День внутренних войск России. Установлен Указом Президента Российской Федерации от 19.03.1996 г. № 394.

29 марта – День специалиста юридической службы (профессиональный праздник). Установлен в соответствии с Указом Президента РФ «Об установлении профессиональных праздников и памятных дней в Вооружённых Силах Российской Федерации» №549 от 31 мая 2006 года.

30 марта – День войск ракетно-космической обороны. Установлен приказом ГК ВПВО от 25.10.1996 г. № 300 в связи с формированием в 1967 г. нового рода войск — ВРКО. Отмечается с 1997г.

31 марта – Памятная дата военной истории России. В этот день в 1814 году русские войска и их союзники вступили в Париж. Европа была освобождена от владычества Наполеона.

 

АПРЕЛЬ

4 апреля – Памятная дата военной истории России. В этот день в 1945 году советские войска освободили Братиславу.

8 апреля – День сотрудников военных комиссариатов (профессиональный праздник). Установлен в соответствии с Указом Президента РФ «Об установлении профессиональных праздников и памятных дней в Вооружённых Силах Российской Федерации» №549 от 31 мая 2006 года.

9 апреля – Памятная дата военной истории России. В этот день в 1945 году советские войска взяли мощную германскую крепость Кенигсберг.

10 апреля – Памятная дата военной истории России. В этот день в 1944 году освобождена Одесса от румынско-немецких войск.

11 апреля – День химика ВМФ (Праздник военных моряков).

13 апреля – Памятная дата военной истории России. В этот день в 1945 году советские войска освободили столицу Австрии Вену.

Второе воскресенье апреля – День войск противовоздушной обороны (памятный день) Установлен в соответствии с Указом Президента РФ «Об установлении профессиональных праздников и памятных дней в Вооружённых Силах Российской Федерации» №549 от 31 мая 2006 года.

15 апреля – День специалиста по радиоэлектронной борьбе (профессиональный праздник) Установлен в соответствии с Указом Президента РФ «Об установлении профессиональных праздников и памятных дней в Вооружённых Силах Российской Федерации» №549 от 31 мая 2006 года.

16 апреля – Памятная дата военной истории России. В этот день в 1945 году началась Берлинская стратегическая наступательная операция.

18 апреля – День воинской славы. В 1242 году (5 апреля) русские воины князя Александра Невского одержали победу над немецкими рыцарями на Чудском озере (Ледовое побоище). Установлен в соответствии с федеральным законом РФ «О днях воинской славы и памятных днях России» от13 марта 1995 года N 32-ФЗ (в ред. Федеральных законов от 22.08.2004 N 122-ФЗ, от 29.12.2004 N 200-ФЗ, от 21.07.2005 N 98-ФЗ, от 15.04.2006 N 48-ФЗ).

21 апреля – День Тихоокеанского флота (праздник военных моряков).

25 апреля – День воинской славы. День капитуляции Берлина в 1945 году.

 

МАЙ

7 мая День связиста и специалиста РТС (праздник военных моряков).

9 мая – День Победы советского народа в Великой Отечественной войне 1941 1945 годов. В этот день в 1945 году была подписана капитуляция фашистской Германии. Установлен в соответствии с федеральным законом РФ «О днях воинской славы и памятных днях России» от13 марта 1995 года N 32-ФЗ (в ред. Федеральных законов от 22.08.2004 N 122-ФЗ, от 29.12.2004 N 200-ФЗ, от 21.07.2005 N 98-ФЗ, от 15.04.2006 N 48-ФЗ).

12 мая – Памятная дата военной истории России. День полного освобождения Крыма. Окончание Крымской наступательной операции в 1944 году.

13 мая День Черноморского флота (праздник военных моряков).

18 мая День Балтийского флота (праздник военных моряков).

28 мая – День пограничника. В этот день в 1918 году Декретом Совнаркома учреждена пограничная охрана РСФСР.

29 мая – День военного автомобилиста. Отмечается с 2000 г. Установлен приказом МО РФ от 24.02.2000 г. № 100.

31 мая – Памятная дата военной истории России. В этот день в 1814 году был подписан Парижский мирный договор и окончилась война против наполеоновской империи.

 

ИЮНЬ

1 июня День Северного флота (праздник военных моряков).

4 июня – Памятная дата военной истории России. В этот день в 1916 году в ходе Первой мировой войны началось наступление русских войск под командованием Алексея Алексеевича Брусилова.

18 июня – Памятная дата военной истории России. В этот день в 1855 году русские войска в ходе обороны Севастополя отразили штурм англо-французско-турецких войск на Малахов курган.

Третье воскресенье июня День корабельного врача (праздник военных моряков).

20 июня День минно-торпедной службы (праздник военных моряков).

22 июня – День памяти о погибших в Великой Отечественной войне. В этот день в 1941 году фашистская Германия напала на СССР.

29 июня – День памяти о партизанах и подпольщиках, сражавшихся с фашистами в годы Великой Отечественной войны.

ИЮЛЬ

3 июля – Памятная дата военной истории Отечества. В этот день в 1944 году советские войска освободили Минск от немецко-фашистских захватчиков.

7 июля – День воинской славы России. В этот день в 1770 году русский флот под командованием графа Алексея Григорьевича Орлова одержал победу над турецким флотом в Чесменском сражении.

10 июля – День воинской славы России. В 1709 году русская армия под командованием Петра Первого одержала победу над шведскими войсками в Полтавском сражении. Установлен в соответствии с федеральным законом РФ «О днях воинской славы и памятных днях России» от13 марта 1995 года N 32-ФЗ (в ред. Федеральных законов от 22.08.2004 N 122-ФЗ, от 29.12.2004 N 200-ФЗ, от 21.07.2005 N 98-ФЗ, от 15.04.2006 N 48-ФЗ).

12 июля – Памятная дата военной истории Отечества. В этот день в 1943 году под Прохоровкой произошло крупнейшее во Второй мировой войне танковое сражение между советской и германской армиями.

13 июля – Памятная дата военной истории России. В этот день в 1944 году советские войска освободили Вильнюс от немецко-фашистских захватчиков.

15 июля – Памятная дата военной истории России. В этот день в 1410 году русские войска и их союзники одержали победу над немецкими рыцарями в Грюнвальдской битве.

17 июля День авиации ВМФ (праздник военных моряков).

18 июля – Памятная дата военной истории России. В этот день в 1770 год русская армия под командованием Петра Александровича Румянцева одержала победу над турецкой армией при Ларге.

23 июля – Памятная дата военной истории России. В этот день в 1240 году русские воины под командованием князя Александра Ярославича одержали победу над шведами в Невской битве.

Последнее воскресенье июля День Военно-Морского Флота. Установлен в соответствии с Указом Президента РФ «Об установлении профессиональных праздников и памятных дней в Вооружённых Силах Российской Федерации» №549 от 31 мая 2006 года.

 

АВГУСТ

1 августа – Памятная дата военной истории России. В этот день в 1770 году русская армия одержала победу над турецкой армией при Кагуле.

1 августа – День памяти о погибших в Первой мировой войне. В этот день в 1914 году Германия объявила войну России.

1 августа День Тыла Вооруженных Сил Российской Федерации. Установлен в соответствии с Указом Президента РФ «Об установлении профессиональных праздников и памятных дней в Вооружённых Силах Российской Федерации» №549 от 31 мая 2006 года.

2 августа – Памятная дата военной истории России. В этот день в 1572 году русские войска под предводительством князей Михаила Воротынского и Дмитрия Хворостинина разбили татарское войско.

2 августа День Воздушно-десантных войск. Установлен в соответствии с Указом Президента РФ «Об установлении профессиональных праздников и памятных дней в Вооружённых Силах Российской Федерации» №549 от 31 мая 2006 года.

6 августа День Железнодорожных войск. Установлен в соответствии с Указом Президента РФ «Об установлении профессиональных праздников и памятных дней в Вооружённых Силах Российской Федерации» №549 от 31 мая 2006 года.

9 августа – День воинской славы России. В 1714 году русский флот под командованием Петра Первого одержал первую в российской истории морскую победу над шведами у мыса Гангут. Установлен в соответствии с федеральным законом РФ «О днях воинской славы и памятных днях России» от13 марта 1995 года N 32-ФЗ (в ред. Федеральных законов от 22.08.2004 N 122-ФЗ, от 29.12.2004 N 200-ФЗ, от 21.07.2005 N 98-ФЗ, от 15.04.2006 N 48-ФЗ).

12 августа – Памятная дата военной истории России. В 1759 году русские войска и их союзники разгромили прусские войска в сражении при Кунерсдорфе.

12 августа День Военно-воздушных сил. Установлен в соответствии с Указом Президента РФ «Об установлении профессиональных праздников и памятных дней в Вооружённых Силах Российской Федерации» №549 от 31 мая 2006 года.

Второе воскресенье месяца День строительных войск РФ.

15 августа – Памятная дата военной истории России. В этот день в 1799 году русские войска под командованием Александра Васильевича Суворова разгромили французские войска в битве при Нови.

20 августа – Памятная дата военной истории России. В этот день в 1914 году русские войска одержали победу над германской армией в Гумбинненском сражении.

20 августа – Памятная дата военной истории России. В этот день в 1939 году советские войска под командованием Георгия Константиновича Жукова разгромили японские войска на реке Халхин-Гол.

23 августа – День воинской славы России. В этот день в 1943 году советские войска разгромили немецко-фашистские войска в Курской битве. Установлен в соответствии с федеральным законом РФ «О днях воинской славы и памятных днях России» от13 марта 1995 года N 32-ФЗ (в ред. Федеральных законов от 22.08.2004 N 122-ФЗ, от 29.12.2004 N 200-ФЗ, от 21.07.2005 N 98-ФЗ, от 15.04.2006 N 48-ФЗ).

24 августа – Памятная дата военной истории Отечества. В этот день в 1944 году советские войска освободили Кишинёв от немецко-фашистских захватчиков.

28 августа – Памятная дата военной истории России. В этот день в 1739 году русские войска под командованием Бурхарда Миниха разбили турецкую армию под Ставучанами.

29 августа – Памятная дата военной истории России. В этот день в 1813 году русская гвардия отличилась в сражении против французской армии при Кульме.

29 августа – Памятная дата военной истории России. В этот день в 1944 году завершилась Ясско-Кишиневская операция, в ходе которой была освобождена Молдавия, а Румыния — выведена из войны.

30 августа – Памятная дата военной истории России. В этот день в 1757 году русские войска под командованием Степана Фёдоровича Апраксина одержали победу над прусской армией в сражении под Гросс-Егерсдорфом.

 

СЕНТЯБРЬ

2 сентября – Памятная дата военной истории России. В этот день в 1945 году окончилась Вторая мировая война.

2 сентября День российской гвардии. Установлен в соответствии с Указом Президента РФ «Об установлении профессиональных праздников и памятных дней в Вооружённых Силах Российской Федерации» №549 от 31 мая 2006 года.

4 сентября День специалиста по ядерному обеспечению. Установлен в соответствии с Указом Президента РФ «Об установлении профессиональных праздников и памятных дней в Вооружённых Силах Российской Федерации» №549 от 31 мая 2006 года.

8 сентября – День воинской славы России. В 1812 году русская армия под командованием Михаила Илларионовича Кутузова выстояла в генеральном сражении с французской армией при селе Бородино. Установлен в соответствии с федеральным законом РФ «О днях воинской славы и памятных днях России» от13 марта 1995 года N 32-ФЗ (в ред. Федеральных законов от 22.08.2004 N 122-ФЗ, от 29.12.2004 N 200-ФЗ, от 21.07.2005 N 98-ФЗ, от 15.04.2006 N 48-ФЗ).

11 сентября – День воинской славы России. В 1790 году русская эскадра под командованием Фёдора Фёдоровича Ушакова одержала победу над турецкой эскадрой у мыса Тендра. Установлен в соответствии с федеральным законом РФ «О днях воинской славы и памятных днях России» от13 марта 1995 года N 32-ФЗ (в ред. Федеральных законов от 22.08.2004 N 122-ФЗ, от 29.12.2004 N 200-ФЗ, от 21.07.2005 N 98-ФЗ, от 15.04.2006 N 48-ФЗ).

Второе воскресенье сентября День танкиста. Установлен в соответствии с Указом Президента РФ «Об установлении профессиональных праздников и памятных дней в Вооружённых Силах Российской Федерации» №549 от 31 мая 2006 года.

21 сентября – День воинской славы России. В 1380 году русские полки во главе с великим князем Дмитрием Донским одержали победу над ордынскими войсками в Куликовской битве. Установлен в соответствии с федеральным законом РФ «О днях воинской славы и памятных днях России» от13 марта 1995 года N 32-ФЗ (в ред. Федеральных законов от 22.08.2004 N 122-ФЗ, от 29.12.2004 N 200-ФЗ, от 21.07.2005 N 98-ФЗ, от 15.04.2006 N 48-ФЗ).

24 сентября – Памятная дата военной истории России. В 1799 году русские войска под командованием Александра Васильевича Суворова совершили героический переход через перевал Сен-Готард в Швейцарии.

26 сентября – Памятная дата военной истории России. В этот день в 1914 году русские войска под командованием Николая Иванова разгромили австро-венгерские войска в Галицийской битве.

 

ОКТЯБРЬ

1 октября – Памятная дата военной истории России. В этот день в 1609 году началась героическая многолетняя оборона Смоленска от польско-литовских войск.

1 октября День Сухопутных войск. Установлен в соответствии с Указом Президента РФ «Об установлении профессиональных праздников и памятных дней в Вооружённых Силах Российской Федерации» №549 от 31 мая 2006 года.

2 октября – Памятная дата военной истории России. В этот день в 1811 году русские войска под командованием Михаила Илларионовича Кутузова разбили турецкую армию под Рущуком.

4 октября День Космических войск. Установлен в соответствии с Указом Президента РФ «Об установлении профессиональных праздников и памятных дней в Вооружённых Силах Российской Федерации» №549 от 31 мая 2006 года.

9 октября – Памятная дата военной истории России. В этот день в 1760 году русские войска в ходе Семилетней войны заняли Берлин.

14 октября – Памятная дата военной истории России. В этот день в 1811 году русские войска под командованием Михаила Илларионовича Кутузова окружили и уничтожили турецкую армию в рамках Слободзейской операции.

18 октября – Памятная дата военной истории России. В этот день в 1813 году русская армия и её союзники одержали победу над наполеоновскими войсками в Битве народов под Лейпцигом.

20 октября – Памятная дата военной истории России. В этот день в 1827 году русский флот и его союзники разгромили турецкий флот в Наваринском морском сражении.

20 октября День военного связиста. Установлен в соответствии с Указом Президента РФ «Об установлении профессиональных праздников и памятных дней в Вооружённых Силах Российской Федерации» №549 от 31 мая 2006 года.

24 октября День подразделений специального назначения. Установлен в соответствии с Указом Президента РФ «Об установлении профессиональных праздников и памятных дней в Вооружённых Силах Российской Федерации» №549 от 31 мая 2006 года.

30 октября День моряка-надводника (праздник военных моряков).

 

НОЯБРЬ

4 ноября – День народного единства. Памятная дата военной истории России. В 1612 году народное ополчение под командованием князя Дмитрия Пожарского освободило Москву от иноземных захватчиков. Установлен в соответствии с федеральным законом РФ «О днях воинской славы и памятных днях России» от13 марта 1995 года N 32-ФЗ (в ред. Федеральных законов от 22.08.2004 N 122-ФЗ, от 29.12.2004 N 200-ФЗ, от 21.07.2005 N 98-ФЗ, от 15.04.2006 N 48-ФЗ).

5 ноября День военного разведчика. Установлен в соответствии с Указом Президента РФ «Об установлении профессиональных праздников и памятных дней в Вооружённых Силах Российской Федерации» №549 от 31 мая 2006 года

6 ноября – Памятная дата военной истории России. В этот день в 1943 году советские войска освободили Киев от немецко-фашистских захватчиков.

7 ноября – День памяти о погибших в годы Гражданской войны в России. В этот день в 1917 году началась Октябрьская социалистическая революция.

7 ноября День воинской славы России. В это день состоялся военный парад на Красной площади в городе Москве в ознаменование двадцать четвертой годовщины Великой Октябрьской социалистической революции (1941 год). Установлен в соответствии с федеральным законом РФ «О днях воинской славы и памятных днях России» от13 марта 1995 года N 32-ФЗ (в ред. Федеральных законов от 22.08.2004 N 122-ФЗ, от 29.12.2004 N 200-ФЗ, от 21.07.2005 N 98-ФЗ, от 15.04.2006 N 48-ФЗ).

11 ноября – Памятная дата мировой военной истории. В этот день в 1918 году окончилась Первая мировая война.

13 ноября День войск радиационной, химической и биологической защиты (памятный день) Установлен в соответствии с Указом Президента РФ «Об установлении профессиональных праздников и памятных дней в Вооружённых Силах Российской Федерации» №549 от 31 мая 2006 года.

13 ноября День шифровальной службы.

15 ноября День Каспийской флотилии (праздник военных моряков).

15 ноября Всероссийский день призывника (с 1992 года).

16 ноября – Памятная дата военной истории России. В этот день в 1805 году русские войска под командованием князя Петра Ивановича Багратиона противостояли многократно превосходящим силам французов при Шенграбене.

16 ноября День морской пехоты.

19 ноября – День ракетных войск и артиллерии. Памятная дата военной истории России. В этот день в 1942 году в 7.30 утра в Сталинграде залпами «катюш» началась 80-минутная артподготовка. 3500 орудий громили оборону гитлеровских войск. Враг был подавлен сокрушительным огнем, а в 8.50 началась наступательная операция советских войск под кодовым названием «Уран». Установлен в соответствии с Указом Президента РФ «Об установлении профессиональных праздников и памятных дней в Вооружённых Силах Российской Федерации» №549 от 31 мая 2006 года

25 ноября День командира корабля (праздник военных моряков).

26 ноября – Памятная дата военной истории России. В этот день в 1904 году русские войска в ходе обороны крепости Порт-Артур отразили штурм японских войск.

27 ноября День ракетчика и артиллериста ВМФ (праздник военных моряков).

29 ноября – Памятная дата военной истории России. В этот день в 1941 году советские войска Южного фронта освободили Ростов-на-Дону.

 

ДЕКАБРЬ

1 декабря – День воинской славы России. В 1853 году русская эскадра под командованием Павла Степановича Нахимова одержала победу над турецкой эскадрой у мыса Синоп. Установлен в соответствии с федеральным законом РФ «О днях воинской славы и памятных днях России» от13 марта 1995 года N 32-ФЗ (в ред. Федеральных законов от 22.08.2004 N 122-ФЗ, от 29.12.2004 N 200-ФЗ, от 21.07.2005 N 98-ФЗ, от 15.04.2006 N 48-ФЗ).

3 декабря – День Неизвестного солдата. 3 декабря 1966 года, в ознаменование 25-й годовщины разгрома немецких войск под Москвой, прах неизвестного солдата перенесен из братской могилы на 41-м километре Ленинградского шоссе и торжественно захоронен у Кремлевской стены. 8 мая 1967 года зажжен Вечный огонь.

5 декабря – День воинской славы России. В этот день в 1941 году началось контрнаступление Красной армии против немецко-фашистских войск в битве под Москвой. Установлен в соответствии с федеральным законом РФ «О днях воинской славы и памятных днях России» от13 марта 1995 года N 32-ФЗ (в ред. Федеральных законов от 22.08.2004 N 122-ФЗ, от 29.12.2004 N 200-ФЗ, от 21.07.2005 N 98-ФЗ, от 15.04.2006 N 48-ФЗ).

9 декабря – День Героев Отечества. В 1769 году был учрежден военный орден Святого Георгия Победоносца.

10 декабря – Памятная дата военной истории России. В этот день в 1877 году русские войска взяли турецкую крепость Плевна.

17 декабря – Памятная дата военной истории России. В этот день в 1788 году русские войска под командованием князя Григория Александровича Потемкина взяли турецкую крепость Очаков.

17 декабря День Ракетных войск стратегического назначения. Установлен в соответствии с Указом Президента РФ «Об установлении профессиональных праздников и памятных дней в Вооружённых Силах Российской Федерации» №549 от 31 мая 2006 года.

19 декабря День морской контрразведки (праздник военных моряков).

20 декабря День работников Службы безопасности России.

23 декабря – День Дальней авиации ВВС России. 23 декабря 1914 года указом императора Николая II было утверждено постановление Военного Совета о формировании первой эскадры самолетов «Илья Муромец». Это положило начало дальней (стратегической) авиации не только в России, но и в мире (праздник военных лётчиков).

24 декабря – День воинской славы России. В 1790 году русские войска под командованием Александра Васильевича Суворова взяли турецкую крепость Измаил. Установлен в соответствии с федеральным законом РФ «О днях воинской славы и памятных днях России» от13 марта 1995 года N 32-ФЗ (в ред. Федеральных законов от 22.08.2004 N 122-ФЗ, от 29.12.2004 N 200-ФЗ, от 21.07.2005 N 98-ФЗ, от 15.04.2006 N 48-ФЗ).

28 декабря – Памятная дата военной истории России. В этот день в 1877 году русские войска разгромили турецкую армию при Шейново у Шипкинского перевала.

 

Дополнительная информация о военных исторических событиях расположена на сайте «Российское военно-историческое общество

В Вооружённых силах предлагают установить три новые памятные даты

ФОТО: ПРЕСС-СЛУЖБА МИНИСТЕРСТВА ОБОРОНЫ

В Вооружённых силах Российской Федерации планируется установить День службы горючего, День военной автомобильной инспекции и День службы государственной тайны. Соответствующий проект указа Президента РФ размещён на федеральном портале проектов нормативных правовых актов.

Согласно разработанному Министерством обороны документу, предлагается установить 17 февраля День службы горючего. В этот день в 1936 году в СССР было учреждено Управление снабжения горючим, обеспечивающее Красную армию в мирное и военное время всеми видами горючих, масел, антидетонаторов, тары и специальным оборудованием. Деятельность службы неразрывно связана с боевой летописью советских и российских армии и флота, она внесла вклад при ликвидации последствий аварии на Чернобыльской АЭС, тушении лесных пожаров, организации водоснабжения Крыма.

Кроме того, предлагается установить 31 августа День военной автомобильной инспекции. В этот день в 1945 году было предписано сформировать внештатные военные автомобильные инспекции (ВАИ) гарнизонов для контроля за эксплуатацией и техническим состоянием автотранспорта, соблюдением правил уличного движения и дисциплиной шофёрского состава Красной армии. Сейчас в России существует единая структура ВАИ Вооружённых сил РФ. Инспекция вносит значительный вклад в решение государственной задачи по предупреждению причин совершения дорожно-транспортных происшествий, снижению тяжести их последствий.

Также 13 ноября предлагается праздновать День службы защиты государственной тайны. С этого дня в 1918 году в России началась история шифровальных органов, ставших в дальнейшем основой всей системы защиты государственной тайны в Вооружённых силах РФ. За годы своего существования служба приобрела неоспоримый авторитет и получила признание в особом значении для России и общества, впечатляют её заслуги и в историческом разрезе.

В пояснительной записке подчёркивается, что установление этих памятных дат послужит сохранению и преумножению традиций Вооружённых сил России, поощрит за успехи воинские коллективы и станет знаком признания их заслуг.

Ранее Президент России Владимир Путин подписал закон о переносе даты окончания Второй мировой войны на 3 сентября.

Также читайте о том, какие законы вступают в силу в апреле.

День шифровальщика 5 мая или 13 ноября. Праздники и события мая. Поздравления с Днем шифровальщика

5 мая свой профессиональный праздник отмечают люди весьма редкой профессии. Это шифровальщики.


В 1921 году в этот день, согласно Постановлению Совета народных комиссаров РСФСР, для защиты информации и передачи данных за пределы страны, была создана криптографическая служба.

Зарождение самой науки – криптографии — началось гораздо раньше. По сути, ещё в те времена, когда человек научился облачать свои мысли в слова и записывать их с использованием определённых символов. Римский император Гай Юлий Цезарь был достаточно одарённым криптографом своей эпохи, о чём свидетельствуют исторические источники, рассказывающие об использовании императором различных систем, как бы сейчас сказали, шифрования информации. Большой вклад в развитие этой науки внесли в своё время такие древнегреческие мыслители как Аристотель и Пифагор.

В древние века криптограммы часто применялись в литературной и философской среде. Известный всем Леонардо да Винчи является изобретателем первого шифровального аппарата. А термин «код да Винчи», благодаря известной книге и её экранизации, стал образцом чего-то неразгаданного в области отображения информации.

Средневековые писатели обучались этому делу и издавали новые книги в зашифрованном виде. Просвещённые личности общались между собой благодаря криптограммам. Во времена средневековой инквизиции философы и учёные не могли открыто публиковать свои работы, поэтому чтобы сохранить свои идеи, им приходилось применять самые изощрённые методы шифрования. Дошло до того, что методы шифрования менялись настолько быстро и часто, что после смерти авторов текстов их труды долгое время оставались нерасшифрованными.
Некоторые остаются таковыми до сих пор. Один из примеров нерасшифрованного материала – так называемый манускрипт Войнича – по имени его владельца. Над расшифровкой этого текста бились несколько поколений специалистов и любителей, пока не была высказана идея о том, что рукопись – имитация осмысленного текста, цель создания которой неизвестна. Сторонников идеи мистификации при создании рукописи с каждым днём становится всё больше, так как даже современные компьютерные программы не могут уловить символьной закономерности в тексте.

С появлением в XX веке радио и телеграфа шифровальное дело стало очень популярным. В связи с этим стали изобретаться новые методы шифрования. Один из важнейших векторов развития шифрования связан с военным делом.

Во время Великой Отечественной войны советские инженеры совершили прорыв в области шифрования. С 1941 по 1947 год было передано в общей сложности свыше 1,6 миллиона шифрованных телеграмм и кодограмм. Нагрузка на каналы связи порой достигала 1,5 тыс. телеграмм в сутки. Этот поток позволял получать важнейшую информацию в кратчайшее время, что влияло на оперативность принятия решений.

Войсковым шифровальщикам доводилось работать в исключительных условиях: под огнём, в окопах и блиндажах. В соответствии с инструкцией Генерального штаба они обеспечивались усиленной охраной, но случалось и так, что вместо охраны шифровальщик ставил перед собой канистру с бензином, укладывал рядом гранаты и вынимал из кобуры пистолет. Жизнь была вторична. Первично – материал, который проходил через шифрование или дешифрование.

Кстати, из частично рассекреченных архивов вермахта известно, что за взятие в плен русского шифровальщика немецкое командование обещало щедрое вознаграждение: железный крест, отпуск в Германию и поместье в Крыму.

Советские шифровальщики за годы войны провели колоссальную работу. Уже к весне 1942 года было дешифровано около 50 тысяч немецких телеграмм и радиограмм. Важнейшую роль сыграла советская криптографическая служба в победе советских войск в битве за Москву. Разработчики шифров обеспечили существенную безопасность советских линий связи, а дешифровальщики успешно перехватывали и дешифровали криптограммы противника.

Героический и напряжённый труд военнослужащих шифровальной службы в период войны был высоко отмечен командованием. За образцовое выполнение заданий правительства только в начале войны орденами и медалями были награждены 54 специалиста.

Всего криптографические школы подготовили и отправили на фронт более 5 тыс. специалистов.

В СССР криптография была полностью закрытой дисциплиной, которая использовалась исключительно для нужд обороны и государственной безопасности, а поэтому не было необходимости в публичном освещении достижений в этой области. Архивы этого направления хранят тысячи документов по грифом «секретно», а потому информация о многочисленных заслугах советской криптографической военной школы недоступна для общественности.

В настоящее время разработкой систем шифров и шифровальных программ занимаются криптографы. Это по-настоящему внимательные, усердные и трудолюбивые люди. Их работа требует высочайшей концентрации, ведь свою роль может сыграть даже то, что рядовому человеку покажется мелочью.

Имена некоторых криптографов и разработчиков защитных программ широко известны. Среди них – Евгений Касперский, окончивший в своё время 4-й (технический) факультет Высшей школы КГБ (ныне институт криптографии, связи и информатики Академии ФСБ России). Но большинство имён, по понятным причинам, неизвестны широкой аудитории.

Становление отечественной криптографической службы происходило на протяжении многих десятилетий. Принципы и основы этой работы, её формы и методы, приёмы и способы вырабатывались несколькими поколениями советских и российских криптографов. В этой истории, как и в истории любой науки были свои победы и поражения, успехи и неудачи, великие и трагические страницы. Все они – наше национальное достояние, наша гордость, память, боль и победа.

Как только человек научился передавать информацию, сразу возникла проблема, а как же ее утаить он ненужных глаз и ушей? Тогда и появились первые попытки зашифровать информацию, так начиналась тайнопись или криптография. С развитием все более современных средств связи, таких как телеграф и радио, возрастала и скорость передачи информации. Все большие ее объемы могли быть прочитаны не теми, кому она изначально предназначалась. Необходимость в шифровании возрастала.

5 мая 1921 года в России была создана специальная криптографическая служба, задача которой была в максимальной защите информации. Этот день и является Днем шифровальщика. Сейчас это современная отрасль, оснащенная по последнему слову техники и обеспечивающая защиту при передаче информации в системах спецсвязи и других информационных системах.

Во времена египетских фараонов применялся очень необычный способ передачи тайных сообщений. В качестве носителя информации выбиралась голова раба. Голову брили наголо и водостойкой краской писали текст сообщения. Когда волосы отрастали, раба посылали к адресату. После того, как раб добирался по назначению, волосы снова сбривали и читали нанесенный текст. Для удобства чтения сообщения, голову раба предварительно снимали с плеч.

Ты все умеешь шифровать,
Не проболтаешься случайно!
Желаю под замком держать
Все, что должно храниться тайно!

Пускай легко твои загадки
Поймет лишь нужный человек!
Желаю жить всегда в достатке
И быть счастливым целый век!

С Днем шифровальщика тебя!
Пусть торжество пройдет прекрасно,
Сегодня пусть исполнится мечта
И настроенье станет классным.

Преодолеть желаю всё вокруг
Достичь того, что ты желаешь.
Успех тебе пусть будет друг,
А счастье всюду окружает.

Шифровальщик,
Дорогой,
Ты действительно
Крутой!

Так ты здорово
Мудруешь,
Что потом
Не расшифруешь!

Шифровальщиков сегодня
Все мы поздравляем.
И успехов в деле вашем
Непростом желаем.

Пусть запутан будет шифр
Для врагов, шпионов.
В деле этом гуру все
Вы определенно.

Пожелаем счастья вам,
Крепкого здоровья.
Соблюдать шифровки вам
Сложные условья.

Шифровальщик, коды знаешь,
Можешь все расшифровать.
Что потом и не узнают,
Как все это разгадать!

С днем твоим! Добра желаю.
Пусть в работе ждет успех.
Радость в дом придет большая.
Станешь ты везучей всех!

Ты с криптографиею издавна на «Ты»,
О шифрах знаешь все не понаслышке,
В шифровках много тайной красоты,
Имеешь в этом фирменную фишку.

Ты первоклассный спец и ты — кумир,
Работаешь с отдачей, напряженно,
Ты в своем деле точно ювелир,
Трудолюбивый и непревзойденный!

Пусть в этот день, и завтра, и всегда
С тобою будут радость и удача,
Пусть будет острым ум, рука тверда,
И по плечу все сложные задачи!

Есть везде глаза и уши,
Тайну может враг подслушать.
Что же делать? Это значит:
Здесь поможет шифровальщик!

Знает множество он схем,
И таинственных систем…
Тайна тайной остается
И врагу не достается!

Шифровальщик, в праздник твой
Повидаемся с тобой
И прочтем в двенадцать строк
Без шифровки поздравок!

Закодировали знатно
Каждый шифр и каждый слог.
Чтобы все, что написали
Разгадать никто не смог.
Вам желаем откровений
И в работе, и в судьбе.
Чтобы не было сомнений,
Шли всегда к большой мечте.
Радостных удач, событий,
Замечательных открытий.

Шифровальщик, молодец,
В своем деле классный спец,
Поздравляем с днем твоим,
Будь удачею любим!

Пусть твой труд оценит мир,
Будешь, будто бы кумир,
Блага в руки получать,
В свете славы ты блистать!

С Днем шифровальщика тебя я поздравляю,
Ведь в этом деле ты, конечно, преуспел.
Успехов я тебе огромнейших желаю
Для начинаний всех, для дел.

Пусть будет всё вокруг прекрасно,
В душе царит пусть позитив.
Над головою небо будет ясным,
И уважает пусть, конечно, коллектив.

Поздравлений: 23 в стихах.

Реклама

Ежегодно,5 мая, на всей территории России, отмечается день работников шифровальной службы. В этот день в 1921 году, решением Совета народных комиссаров РСФСР была организована криптографическая служба. Главная задача организации заключалась в защите информации при передаче данных за пределы страны.

День шифровальщика в России 13 ноября или 5 мая, поздравления: история шифровального дела

На древнегреческом языке «криптография» означает «тайнопись». Еще со времен древнего Египта человечество использовало различные способы передачи зашифрованной информации. Применялись анаграммы, различные текстовые кодировки, и рисунки. Новый виток в развитии шифровального ремесла произошел после изобретения радио. Появлением шифровальной службы в России считают времена Петра I. Именно в этот период начали использовать шифрование для передачи и сохранения важной информации Первая система кодирования была создана П. Л. Шилингом, руководителем русского криптографического ведомства. Он активно использовался для дипломатической почты. Затем был создан биклавный шифр, который был наиболее популярным на протяжении всего 19 века. В первой половине XIX века появились первые криптографические службы в армии и полиции. В этот период началось активное внедрение криптографических ключей в существующие системы связи. В начале ХХ века появилась радиосвязь, и к шифровальным текстам стали проявлять более высокие требования, поскольку передаваемая информация могла быть перехвачена противником. После событий 1917 года и Гражданской войны криптографическая служба в России была практически ликвидирована. Поэтому в мае 1921 года был создан Спецотдел по криптографии, как восьмой отдел ВЧК. Шифрование активно использовалось в годы Великой Отечественной войны. За период с 1941 по 1947 годы было передано свыше 1,6 миллиона закодированных сообщений, сообщает сайт C-ib. Широкое развитие криптографической службы позволяло передавать информацию в кратчайшие сроки, и оперативно принимать решения. В ХХ веке, во время активного противостояния СССР с Западными странами шифровальные службы получили новый импульс развития. В этот период началось активное использование компьютерной техники.

День шифровальщика в России 13 ноября или 5 мая, поздравления: праздничные стихи

В этот день принято поздравлять своих родственников, друзей, и знакомых. Ведь именно их труд помогает защитить важную информацию, и сохранить государственные секреты. Поздравление можно оформить в виде открытки со стихами соответствующей тематики. Шифровальщик, коды знаешь Можешь все зашифровать. Что потом и не узнаешь, Как же это разгадать. С праздником я поздравляю. Пусть в работе ждет успех. Радость в дом придет большая. Станешь ты везучей всех! Шифровальщик, Дорогой, Ты действительно Крутой! Так ты здорово Мудруешь, Что потом Не расшифруешь! Коды, шифры — интересно. Редкая профессия. Но поздравлю прямым текстом И совсем без лести я! День шифровальщика сегодня, Примите вы наш поздравок, Желаем радости, веселья, Большой любви хмельной глоток. Конечно крепкого здоровья, Мы в этот день хотим желать, И очень, очень много текста, В работе вашей шифровать. На сегодняшний день качественная подготовка специалистов, а также использование самых современных систем шифрования информации позволило вывести отечественную шифровальную службу на передовые позиции.

-> Мобильная версия

Сегодня 5 мая. Праздники и события:

5 мая — День водолаза
5 мая — День шифровальщика
5 мая — Международный день борьбы за права инвалидов

Водолазы – это люди, которые погружаются под воду для выполнения разных подводных работ.
Водолазы следят за подводными устройствами и оборудованием (устанавливают и ремонтируют гидротехнические сооружения, подводные трубопроводы, кабели, нефтепроводы, и др.), расчищают дно акваторий и портов, обслуживают и ремонтируют корабли, проводят спасательные работы, занимаются научными исследованиями, фотографированием и видеосъёмкой подводного мира.
Первая в мире водолазная школа была образована в Кронштадте указом императора Александра III 5 мая 1882 года.
Приехать учиться в Кронштадт в Европе почитали в то время за честь. Весь мир знает русских водолазов. «Мы из Кронштадта» — это становится мировым признанием профессиональной подготовки.
Длительное время учебный центр оставался единственным в мире, где готовили специалистов водолазного дела. Сегодня наследником Кронштадтской водолазной школы является Военно-Морской Инженерный Институт им. Петра Великого.
5 мая 2002 года по ходатайству представителей водолазных организаций, служб и структурных подразделений различных министерств и ведомств указом Президента России В.Путина этот день официально объявлен Днем водолаза.

В переводе с древнегреческого «криптография» означает «тайнопись».
Зарождение самой же науки — криптографии, началось очень давно, практически тогда, когда человек научился облачать свои мысли в слова и записывать их. Уже Юлий Цезарь был достаточно одаренным криптографом своей эпохи. Большой вклад в развитие тайнописи внесли в свое время Аристотель, Пифагор, Нерон. Однако заметный урон дальнейшему развитию криптографии был нанесен во времена средневековой инквизиции. Людей, владеющих основами тайного письма, считали колдунами и безжалостно сжигали на кострах.
Но еще до введения в обиход данного понятия человек пользовался сокрытием информации с помощью доступных для своего времени способов. Например, во времена правления династии египетских фараонов применялся довольно своеобразный метод передачи тайного письма.
В качестве носителя информации выбирался раб, точнее, его голова. Голову брили наголо и водостойкой растительной краской наносили текст сообщения. Когда волосы отрастали, его отправляли к адресату. После того, как раб-носитель информации добирался по назначению, волосы снова сбривали и читали нанесенный текст. Для удобства обработки голову предварительно снимали с плеч. Главными недостатками данного метода являлись слабая оперативность передачи сообщений и большая ненадежность. Ведь в процессе путешествия носителя сообщения тот мог быть убит, мог заболеть, наконец, просто сбежать. Новый импульс в развитии шифровального дела был дан в связи с появлением проводного телеграфа и изобретением радио. Скорость передачи информации несоизмеримо возросла, и все большие объемы ее были подвержены перехвату и прочтению.
События 1917 года резко остановили развитие России в целом. Страна была расколота на два противостоящих лагеря. Как и другие слои населения, специалисты-криптографы оказались «по разные стороны баррикад». Руководители молодой Советской республики понимали, что необходимо крайне «архиважно и весьма срочно» создавать свою собственную шифровально-секретную службу.
По отдельному распоряжению Ленина приказом Реввоенсовета № 217 от 13.11.1918 года было создано «Шифровальное отделение Отчетно-организационного отдела Организационного управления Всероссийского Главного штаба» со штатом в 14 человек. Кстати, именно этот день – 13 ноября с того времени ежегодно отмечается в нашей стране как «День шифровальщика».
Криптографическая служба России празднует свой праздник 5 мая. Как говорится в распространенном сообщении ЦОС ФСБ, служба, созданная постановлением Совета народных комиссаров РСФСР от 5 мая 1921 года, обеспечивает с помощью шифровальных (криптографических) средств защиту информации в информационно-телекоммуникационных системах и системах специальной связи в РФ и ее учреждениях за рубежом, в том числе в системах, использующих современные информационные технологии.

5 мая во всем мире отмечают Международный день борьбы за права инвалидов. Согласно данных региональной организации инвалидов «Перспектива», лишь в 45 странах мира существуют законы против дискриминации инвалидов и другие законы, касающиеся инвалидов. Россия — в их числе, однако и в России права людей с инвалидностью часто не соблюдаются. В частности нарушаются права:
на образование, на трудоустройство, на доступную инфраструктуру и транспорт….
Изменить сложившуюся в мире ситуацию призвана принятая в декабре 2006 года Конвенция ООН о правах инвалидов. 30 марта 2007 года в Нью-Йорке эту Конвенцию подписали представители 89 стран.

Основная цель криптографических служб — защита информации и сведений от посторонних лиц. Значимую роль шифровальные средства играют в сохранности секретных данных в области государственной безопасности. Вместе с развитием информационных технологий растут и возможности криптографии, которая сегодня функционирует на инновационном цифровом уровне. Специалистам данной отрасли посвящен профессиональный праздник.

Когда отмечают

Кто празднует

В торжествах 2019 года по традиции принимают участие все представители криптографической службы России.

История праздника

Криптография имеет древнюю историю. С того момента, как появилось письмо, люди начали задумываться о том, что содержание не всех письменных известий предназначено для всеобщего внимания. Так появились первые шифровальные знаки, которые были названы криптографией, что с древнегреческого языка обозначает «тайнопись». Древние греки, известные своим изобретательством, активно пользовались возможностями секретного писания.

Чуть позже на смену ручным шифрам пришла техника. Бытует мнение, что первый аппарат для кодирования слов был изобретен Леонардо да Винчи. Из века в век методы шифрования все более совершенствовались, механические технологии стремительными шагами продвигались вперед. Услугами шифровальщиков пользовались шпионские миссии, тайные канцелярии, военные, дипломанты и другие. Но не только они.

Писатели и поэты XV-XVII веков часто в своих произведениях применяли методы шифрования для скрытия передовой мысли от средневековой инквизиции. Представители религиозных и политических организаций зачастую прибегали к тайнописи, засекречивая свои научные труды, предназначенные только для узкого круга соратников. В начале XII века к ней обратились и русские писцы. Например, сам царь Тишайший Алексей Михайлович обладал развитой интуицией и умением зашифровывать послания своим подданным.

Кроме научного и государственного направления, криптография долгое время была интеллектуальной забавой, когда переписчики, составив свой секретный шифр, отправляли друг другу тайные письма.

Технический прогресс внес свои коррективы в дело криптографии. Изобретение радио и телеграфа способствовало ускорению обработки и передачи засекреченных данных. Резкий скачок технология шифрования сделала с появлением ЭВМ. Сегодня криптографическая служба применяет высокотехнологичные методы обработки информации, которые имеют максимальную степень защиты.

Дата празднования Дня шифровальщика выбрана не случайно. Именно 5 мая в 1921 году Советом народных комиссаров РСФСР было принято постановление о создании криптографической службы.

О профессии

Шифровальщики занимаются расшифровкой полученного засекреченного текста с помощью специального «ключа» либо повторным кодированием для дальнейшей его передачи. Как правило, самостоятельная разработка шифра, специальных систем и программ в их обязанности не входит. Этим занимаются криптографы. От специалистов требуется высокая степень ответственности и умение хранить тайны. Профессия относится к высокооплачиваемым в России.

Календарь событий 13 ноября | Моя-Ярославия.рф

13 ноября 2016 г. – Воскресенье.

Всем удачного утра, успешного дня, замечательного вечера!

Сегодня :

• Всемирный день доброты (World Kindness Day) 18 лет
• День рождения сосиски 211 лет
• День собирания ключей и монеток
• День создания режимно-шифровальной службы ВС РФ 98 лет
• День войск радиационной, химической и биологической защиты РФ 98 лет
• Международный день слепых
• День войск радио и радиотехнической разведки (РиРТР) ВС РФ
• День работников и специалистов в сфере дистанционного банковского обеспечения
• Именины у Мавры, Никодима, Спиридона

 

Родились в этот день:

 

 

 

– 1782 Эсайас Тегнер шведский поэт

 

 

 

 

– 1821 Михаил Петрашевский русский революционер, мыслитель

 

 

 

 

 

 

– 1850 Роберт Стивенсон шотландский писатель и поэт, автор «Острова сокровищ»

 

 

 

 

 

 

 

– 1914 Георгий Бабакин советский инженер-конструктор, создатель советских луноходов

 

 

 

 

– 1955 Вупи Голдберг американская актриса театра и кино, телеведущая, продюсер, сценарист

 

Знаменательные события:

 

– 1758 Основан 1-й Московский медицинский институт (сегодня — Первый Московский государственный медицинский университет имени И.М.Сеченова) Родоначальником Первого Московского государственного медицинского университета имени И.М.Сеченова был медицинский факультет Императорского Московского университета (сегодня это МГУ), открытого в 1755 году по предложению великого русского ученого…

 

 

 

 

– 1851 Введена в эксплуатацию Николаевская железная дорога Октябрьская (Николаевская, как она стала называться после смерти императора Николая I) железная дорога – старейшая в России. Ее история началась в 1837 году с открытия железнодорожной линии Санкт-Петербург – Царское Село.

 

 

 

 

– 1872 Вышло в свет первое издание «Азбуки» Льва Толстого В середине 19 века в России было очень мало школ даже в городах, а в деревнях почти все поголовно были неграмотны. Осенью 1859 года Лев Николаевич Толстой открыл в принадлежавшей ему Ясной Поляне школу для крестьянских детей.

 

 

 

 

 

– 1918 Образовано Рязанское высшее воздушно-десантное командное училище В августе 1918 года началось формирование Рязанских пехотных курсов командного состава РККА, на базе которых в последующем создано сначала пехотное, а затем и воздушно-десантное училище.

 

 

 

 

 

– 1921 Основан Государственный академический театр имени Евг.Вахтангова Один из самых известных и популярных театральных коллективов России — Государственный академический театр имени Евг.Вахтангова был основан 13 ноября 1921 года. В этот день в старинном арбатском особняке актеры Третьей студии Московского…

13 ноября — День Службы по охране государственной тайны Вооруженных Сил России


Хотя День Службы по охране государственной тайны Российской Федерации имеет прямое отношение к Вооруженным Силам Российской Федерации, до недавнего времени он не входил в перечень профессиональных праздников. Но в 2017 году Минобороны РФ решило изменить эту ситуацию. Новый праздник решили отметить 13 ноября.

Выбор даты объясняется тем, что в 1918 году, в этот день, был издан приказ Реввоенсовета молодого советского государства о создании в Генеральном штабе специального подразделения, в задачи которого входило выполнение работ. с секретной документацией и шифрованием. Власти России поддержали идею создания праздника.

Тогда эта структура называлась просто отделом шифрования. Спустя десятилетия он превратился в мощную и разветвленную организацию, которая сегодня называется Восьмым управлением Генерального штаба Вооруженных Сил Российской Федерации.

Раньше вопросами защиты государственной тайны занимались только программы-вымогатели. С развитием технологий услуги шифрования улучшились и к настоящему времени превратились в сложную систему защиты государственных секретов Вооруженных Сил РФ.

В современных условиях дежурят высокопрофессиональные сотрудники, охраняющие секреты страны от недоброжелателей. Они выполняют крайне необходимую нашему государству задачу. Значение этой структуры особенно возросло в сегодняшнее непростое время, когда международная обстановка становится все более напряженной.Но мы знаем, что государственную тайну надежно защищают специалисты Восьмого управления Генштаба ВС РФ.

Редакция «Военного обозрения» выражает этим людям свое уважение и благодарность. Поздравляем вас с профессиональным праздником и желаем успехов на столь ответственном и нужном для страны служении.

Шифрование | Global Network Initiative

Контакты • Конфиденциальность • Отказ

Контент на этом сайте находится под лицензией Creative Commons Attribution-ShareAlike 3.0 License (BY-SA), которая позволяет делиться и ремикшировать, при условии, что работа приписывается Глобальной сетевой инициативе. Если контент изменен, преобразован или надстроен, полученная работа должна распространяться по той же, аналогичной или совместимой лицензии. Лицензия разрешает коммерческое использование. • Время от времени Глобальная сетевая инициатива («ВНД») предоставляет информацию на этом веб-сайте. Предоставляя любую такую ​​информацию, GNI не берет на себя обязательств обновлять или иным образом изменять эту информацию, чтобы обеспечить ее полноту, актуальность или точность.Никакие заявления, информация или сообщения на этом веб-сайте не предназначены для предоставления и не должны толковаться как предоставление GNI каких-либо юридических консультаций или юридических заключений. GNI особо отмечает, что информация на этом веб-сайте может не обязательно отражать текущее состояние закона или полное изложение закона в какой-либо конкретной юрисдикции. Кроме того, фактическая информация на этом веб-сайте может быть неточной, актуальной или полной. Вам следует самостоятельно проверить соответствующие факты и юридические стандарты (в том числе обратиться за советом к адвокату), прежде чем предпринимать какие-либо действия или воздерживаться от совершения каких-либо действий.GNI не несет ответственности за любой ущерб или убытки, возникшие в результате использования любой информации на этом веб-сайте, даже если такая информация будет считаться неточной, неполной, несвоевременной или иным образом. Вы соглашаетесь с тем, что используете этот сайт и любую информацию, содержащуюся в нем, на свой страх и риск. • Использование вами этого веб-сайта и / или информации, представленной на нем, не создает никаких юридических отношений между вами и GNI, включая, помимо прочего, отношения между адвокатом и клиентом.• Материалы, представленные на этом веб-сайте, предоставляются «как есть» и «как доступно» без каких-либо гарантий, явных или подразумеваемых. В максимальной степени, разрешенной законом, GNI отказывается от всех явных и подразумеваемых гарантий в отношении использования этого веб-сайта или использования любой информации, содержащейся в нем, включая, помимо прочего, подразумеваемые гарантии товарной пригодности, пригодности для определенной цели и отсутствия каких-либо ограничений. нарушение.
ДАННЫЙ ВЕБ-САЙТ ПОДДЕРЖИВАЕТ ФУНКЦИОНАЛЬНУЮ ДОСТУПНОСТЬ. В соответствии с Руководством по обеспечению доступности веб-контента (WCAG) мы используем доступ в один клик, который позволяет пользователям изменять размер шрифтов; использовать оттенки серого, отрицательный контраст, высокий контраст, светлый фон, ссылки подчеркнуты; и выберите удобочитаемые параметры шрифта.

Отчет о прозрачности

LINE — LINE Corporation

Цель данного отчета

Цель этого отчета — описать тип, объем и статус развертывания механизмов шифрования, интегрированных в каждую из основных функций LINE.

Шифрование в LINE

LINE использует различные технологии шифрования для защиты пользовательской информации. В дополнение к транспортному шифрованию, которое используется для защиты трафика между LINE-клиентами и серверами, мы применяем шифрование Letter Sealing для поддерживаемых типов сообщений и поддерживаемых голосовых / видеозвонков.Letter Sealing — это название протокола сквозного шифрования (E2EE), разработанного LINE. Подробную информацию о протоколах и алгоритмах шифрования, используемых в LINE, см. В нашей технической документации по шифрованию.

Состояние развертывания шифрования
(1) LINE Сообщения

Текстовые сообщения и сообщения о местоположении, отправляемые и получаемые с помощью функции обмена сообщениями LINE, зашифровываются сквозным шифрованием с помощью запечатывания букв, если выполняются следующие условия.

  • У обоих пользователей включена функция запечатывания букв в чате один на один
  • У всех пользователей включена запечатывание букв в чатах 1 на n (чаты до 50 участников)
  • У всех пользователей включено запечатывание писем в групповых чатах (группы до 50 участников)

Типы сообщений и носители, кроме текста и сообщений о местоположении (изображения, видео, файлы и аудиосообщения), шифруются с использованием шифрования на транспортном уровне — либо LEGY, либо HTTPS.На приведенной ниже диаграмме показано состояние развертывания транспортного шифрования для каждого сообщения или типа мультимедиа за период с мая 2018 г. по октябрь 2019 г.

  • Данные до мая 2018 г. см. В отчете о шифровании за прошлый год.
  • Рисунок 1: Состояние развертывания транспортного шифрования

    Из-за определенных технических и экологических ограничений шифрование транспорта не было достаточно развернуто для определенных типов носителей. Однако, начиная с сентября 2017 года, мы поддерживаем уровень шифрования на транспортном уровне, очень близкий к 100%.

  • Из-за проблем с производительностью, связанных с шифрованием, развертывание транспортного шифрования на некоторых платформах было отложено.
  • В некоторых странах HTTPS нельзя было использовать в мобильных сетях в течение определенного периода времени. В настоящее время шифрование транспорта применяется независимо от типа подключения к сети.
  • В июле 2017 года, чтобы решить проблему с развертыванием транспортного шифрования для аудиофайлов, транспортное шифрование было сокращено примерно на два месяца.В сентябре 2017 года объем транспортного шифрования был восстановлен.
  • В следующей таблице приведены сводные данные о состоянии развертывания шифрования (Letter Sealing, LEGY Encryption, HTTPS) для каждого сообщения и типа носителя.

    Тип сообщения / носителя 2015 2016 9/9 2018/4 2019/10
    Текст ◯ → ◎
    Расположение ◯ → ◎
    Наклейки * 1
    Файлы изображений * 2
    Голосовые сообщения * 3
    Видео файлы * 3
    Другие файлы * 2

    Обозначения: ◎ Буквенная печать (сквозное шифрование) / Шифрование на транспортном уровне / Частично защищено / ☓ Не зашифровано или недостаточно зашифровано

    ■ Примечания

    ◎ Печать писем включена по умолчанию в основных клиентах LINE.
    ◯ Достаточно безопасное шифрование транспорта, оцениваемое во время выпуска, используется основными клиентами LINE.
    △, что была применена частичная защита данных. Уровень безопасности используемого шифрования считался адекватным как на момент выпуска, так и на момент написания этого отчета.
    ☓ указанный тип сообщения или функциональность не имели достаточной защиты, как было оценено на момент написания этого отчета.

    • * 1 △ В этот период для загрузки пакетов стикеров использовался HTTP, но сообщения, содержащие стикеры, сами были зашифрованы.
    • * 2 △ В этот период использовались как HTTP, так и HTTPS. В зависимости от среды использования (ОС, региона, типа подключения и т. Д.) Шифрование транспорта может не применяться.
    • * 3 ☓ В этот период шифрование транспорта использовалось только для загрузки при подключении через Wi-Fi.

    Для пользователей, использующих более старые версии клиента LINE или использующих более старую или неподдерживаемую версию ОС, методы шифрования, описанные выше, могут быть неприменимы, и вместо них можно использовать более старый метод или алгоритм шифрования.В таких случаях связь LINE может быть недостаточно защищена.

    (2) Бесплатные звонки по ЛИНИИ (аудио- и видеозвонки)

    LINE поддерживает несколько типов бесплатных звонков. Из них аудиовызовы «1 к 1» и видеозвонки «1 к 1» зашифрованы сквозным шифрованием с использованием запечатывания букв, как подробно описано в таблице ниже. Групповые вызовы и групповые видеозвонки защищены только шифрованием на транспортном уровне.

    Тип бесплатного звонка 2015 2016 9/9 2018/4 2019/10
    Индивидуальные аудиовызовы ◯ → ◎
    Индивидуальные видеозвонки ◯ → ◎
    Групповые аудиовызовы
    Групповые видеозвонки

    Обозначения: ◎ Letter Sealing (сквозное шифрование) / ◯ Шифрование на транспортном уровне / — Не реализовано

    (3) Letter Sealing (сквозное шифрование) Статус развертывания

    Letter Sealing — это протокол сквозного шифрования LINE.Типы сообщений, которые поддерживают запечатывание букв, перед отправкой зашифровываются на клиенте LINE и не могут быть расшифрованы серверами LINE. Первоначально запечатывание писем было выпущено в качестве дополнительной функции в 2015/8 году и было включено по умолчанию в основных клиентах в 2016 году. В настоящее время количество типов сообщений, поддерживающих запечатывание писем, ограничено.


    ■ Объем защиты от запечатывания писем
    • Текстовые сообщения (в чатах один на один и в групповых чатах до 50 участников)
    • Сообщения о местонахождении (в чатах один на один и в групповых чатах до 50 участников)
    • Аудиовызовы (индивидуальные вызовы)
    • Видеозвонки (индивидуальные вызовы)

    * Буквенная печать в настоящее время не применяется к видео и аудиоданным, отправляемым в виде загружаемых файлов (вложений).


    ■ Требования к использованию буквенных печатей

    Для применения запечатывания писем к поддерживаемым типам сообщений всем взаимодействующим пользователям (всем членам группы для групп LINE) необходимо включить запечатывание писем. Если какой-либо из взаимодействующих пользователей отключает печать писем, применяется только шифрование на транспортном уровне.

    ■ Версии запечатывания писем

    Первоначальная версия протокола сквозного шифрования сообщений LINE, выпущенная в 2016 году, называется Letter Sealing v1.В то время как v1 обеспечивает сквозное шифрование как для индивидуальных, так и для групповых чатов, несколько атак на уровне протокола, которые потенциально могут привести к подделке сообщений и олицетворению пользователя, были зарегистрированы в рамках нашей программы Bug Bounty, разработанной Таканори Исобе (Университет Хиого, США). Япония) и Кадзухико Минемацу (NEC Corporation, Япония). Мы убедились, что атаки практически невозможны из-за дополнительных проверок и ограничений на стороне сервера, реализованных на серверах обмена сообщениями LINE. Чтобы повысить безопасность наших пользователей и избежать потенциальных будущих атак на Letter Sealing, мы разработали Letter Sealing v2 в сотрудничестве с исследователями.Подробную информацию о Letter Sealing v2 можно найти в нашей технической документации по шифрованию.

    Letter Sealing v2 был развернут в октябре 2019 года для всех основных клиентов LINE. В таблице ниже показана минимальная версия каждого клиента LINE, необходимая для поддержки Letter Sealing v2.

    Тип клиента Версия
    LINE для iOS / iPad OS 8.15.0
    LINE для Android 8.17,0
    LINE для Mac / Windows 5.12.0
    Расширение Chrome LINE / ChromeOS 2.2.0
    LINE Lite для Android 2.6.0
    (4) Статус развертывания прямой секретности

    Прямая секретность включена в некоторых средах использования LINE.Если для канала связи поддерживается прямая секретность, даже если долгосрочный закрытый ключ одной из сторон утечка или скомпрометирован, сообщения, зашифрованные до момента взлома, по-прежнему защищены. В настоящее время только некоторые каналы связи LINE поддерживают прямую секретность.


    ■ Прямая секретность для связи LINE-клиент-сервер (прямая защита в случае компрометации ключа LINE-сервера)
    • 2017/9 ◯ Поддерживается для крупных клиентов * 4
    • 2016 △ Частично поддерживается * 5

    * 4 Может не поддерживаться в зависимости от ОС и версии клиента LINE / * 5 Поддерживается в некоторых регионах и версиях клиентов


    ■ Прямая секретность при запечатывании писем (прямая защита в случае взлома закрытого ключа для каждого устройства)
    Симметричное шифрование

    101: определение, как оно работает и когда используется

    Шифрование с симметричным ключом является частью практически всего, что вы делаете в сети.Мы разберем все, что вам нужно знать о том, что это такое, как и где вы его используете…

    Хотя вы можете этого не осознавать, симметричное шифрование используется практически везде, куда бы вы ни посмотрели. Это часть того, что позволяет делать все: от безопасного онлайн-банкинга до заказа продуктов на доставку.

    Но что такое шифрование с симметричным ключом? Если заглянуть «под капот», как работает симметричное шифрование? И какую роль это играет в вашей повседневной жизни в Интернете?

    Давайте разберемся.

    Примечание редактора: Эта статья является первой в серии статей о симметричном шифровании. Обязательно ознакомьтесь со статьями по теме ниже:

    Что такое симметричное шифрование и для чего оно нужно? Определение и объяснение

    Проще говоря, симметричное шифрование — это тип шифрования, который использует один и тот же ключ для шифрования и дешифрования данных. И у отправителя, и у получателя есть идентичные копии ключа, которые они хранят в секрете и никому не передают.Это отличается от асимметричного шифрования , в котором используются два ключа — открытый ключ (к которому может получить доступ любой) для шифрования информации и закрытый ключ для дешифрования информации.

    На случай, если это будет полезно, давайте кратко рассмотрим, как работает шифрование в целом:

    1. Отправитель использует ключ шифрования (обычно строку букв и цифр) для шифрования своего сообщения.
    2. Зашифрованное сообщение, называемое зашифрованным текстом, выглядит как зашифрованные буквы и никому не может быть прочитано в пути.
    3. Получатель использует ключ дешифрования для преобразования зашифрованного текста обратно в читаемый текст.
    Это пример использования шифрования AES 128.

    В приведенном выше примере мы использовали один и тот же ключ для шифрования и дешифрования, что означает, что это симметричное шифрование.

    Только эти две стороны (отправитель и получатель) могут читать и получать доступ к данным. Вот почему его также иногда называют шифрованием с секретным ключом , шифрованием с секретным ключом , шифрованием с секретным ключом , симметричным шифрованием и шифрованием с симметричным ключом .

    Как работает шифрование с симметричным ключом? Этот упрощенный рисунок иллюстрирует базовую концепцию того, как работает шифрование с симметричным ключом: два идентичных ключа шифруют и дешифруют данные.

    Наличие только одного ключа для функций шифрования и дешифрования упрощает процесс шифрования. В конце концов, вы применяете один ключ, чтобы превратить простой текст, читаемую информацию в нечитаемую тарабарщину (зашифрованный текст) и наоборот. Одним из преимуществ использования симметричного шифрования является то, что оно обеспечивает конфиденциальность и конфиденциальность данных без дополнительной сложности, связанной с использованием нескольких ключей.

    Шифрование с симметричным ключом работает само по себе в определенных случаях использования. Например, это полезно для шифрования баз данных и файлов, когда вы не обмениваетесь данными между сторонами публично. Но, как и в случае с любым техническим процессом, у использования шифрования с симметричным ключом есть и другие преимущества и недостатки, такие как проблемы с распределением ключей и управлением, о которых мы поговорим чуть позже. А пока давайте поговорим об истории симметричного шифрования.

    Шифрование с симметричным ключом — не новая концепция

    В то время как шифрование с симметричным ключом в смысле кодирования цифровых данных с помощью компьютеров является относительно новым (оно существует с середины 1900-х годов), концепция, лежащая в основе, не такова.Сама по себе симметричная криптография — это процесс, который, как считается, был создан тысячи лет назад.

    Ранний пример симметричного шифрования — и, вероятно, самый известный симметричный шифр — приписывается римскому генералу Юлию Цезарю. Этот конкретный шифр точно известен как шифр Цезаря (подробнее об этом через пару минут). Однако были и другие типы симметричных шифров, которые существовали на протяжении всей истории, включая все, от шифра Виженера, восходящего к 1500-м годам, до современного алгоритма AES (подробнее об этом позже).

    Шифрование с симметричным ключом — это способ зашифровать сообщение, чтобы его могли прочитать только вы и ваш предполагаемый получатель. Это один из видов шифрования данных, но не единственный. Существует также другой тип шифрования, который похож по названию, но отличается по назначению: асимметричное шифрование. Мы упоминали об этом ранее, но просто знайте, что асимметричное шифрование — это то, что позволяет аутентифицировать и обмениваться симметричными ключами через общедоступные каналы (например, Интернет).

    Однако мы не собираемся здесь останавливаться на всех особенностях асимметричного шифрования. Об этом в другой раз. А пока мы приглашаем вас ознакомиться с этой статьей о различиях между асимметричным и симметричным шифрованием, чтобы узнать больше по этой теме.

    Итак, пока давайте придерживаться своего курса и продолжим наше путешествие по исследованию мира симметричного шифрования.

    Как работает симметричное шифрование?

    Пришло время поближе познакомиться с процессом симметричного шифрования.Чтобы понять, как работает симметричная криптография, вам необходимо знать, какие компоненты участвуют в процессе:

    • Ваше исходное сообщение, которое вы хотите зашифровать (данные в виде открытого текста).
    • Алгоритм шифрования с симметричным ключом (мы коснемся различных типов алгоритмов чуть позже).
    • Идентичный секретный ключ, который есть только у вас и вашего предполагаемого получателя, который шифрует и дешифрует данные.
    • Зашифрованное сообщение, которое никто не может прочитать (зашифрованный текст).

    Симметричное шифрование работает по принципу шифрования и дешифрования данных с использованием идентичных ключей. Данные, однажды зашифрованные в зашифрованный текст, не могут быть прочитаны или поняты никем, у кого нет ключа. Это означает, что вы и сторона, с которой вы общаетесь, должны иметь идентичную копию ключа для безопасного взаимодействия.

    Чтобы лучше понять, как работает симметричное шифрование и как все эти компоненты работают вместе, давайте рассмотрим базовый тип симметричного шифрования, известный как шифр Цезаря.

    Как работает базовый шифр смещения (подстановочный шифр)

    Легко представить себе этот процесс шифрования с использованием шифра Цезаря или того, что известно как шифр подстановки или сдвига. Это был метод, с помощью которого Цезарь мог тайно общаться со своими генералами, при этом никто не мог прочитать сообщения (даже если носители сообщений были перехвачены).

    В данном случае шифр , также известный как алгоритм , представляет собой число или последовательность шагов, которые вы использовали бы для преобразования текстовой информации в нечитаемый зашифрованный текст.С помощью простого шифра сдвига вы можете зашифровать и расшифровать сообщение, просто сдвинув сообщение по алфавиту на заданное количество пробелов.

    Иллюстрация того, как работает шифр сдвига

    Представьте, что вы записываете весь алфавит в одну длинную строку. И когда вы используете шифр сдвига, вы сдвигаете любую заданную букву X на количество пробелов. Итак, если бы вы переместили букву «G» на девять пробелов, она превратилась бы в «P». Буква «О» превратилась бы в «Х». Это означает, что, например, сообщение «Доброе утро, солнышко» затем становится «Pxxm vxawrwp bdwbqrwn», когда вы сдвигаете каждую букву на девять пробелов вправо.

    Итак, ключ в шифре Цезаря — это секретное значение, известное только вам и вашему получателю, которое сообщает вам, на сколько букв нужно сдвинуть.

    Однако в настоящее время мы не пересылаем бумажные сообщения туда и обратно. Сегодняшний обмен информацией происходит через виртуальные каналы через компьютеры, веб-сайты и Интернет в целом. И хотя Интернет делает вещи невероятно удобными, онлайн-банкинг или оплата проезда через Интернет сопряжены с определенными рисками.

    Роль симметричного шифрования ключей в безопасности веб-сайтов

    Шифрование с симметричным ключом является частью экосистемы инфраструктуры открытого ключа (PKI), которая позволяет безопасно обмениваться данными через небезопасный Интернет путем преобразования текстовых (читаемых) данных в нераспознаваемый зашифрованный текст. Фактически, вы используете технологии и процессы на основе PKI прямо сейчас как часть вашего подключения к TheSSLStore.com, чтобы прочитать эту статью.

    Снимок экрана со значком замка в адресной строке браузера (при использовании Google Chrome).

    Видите этот замок в адресной строке браузера? Это означает, что на нашем веб-сайте установлен сертификат безопасности веб-сайта (сертификат SSL / TLS), и вы используете безопасное зашифрованное соединение для отправки данных. Это то, что помогает подключиться к нашему веб-сайту, используя безопасный протокол HTTPS вместо небезопасного протокола HTTP.

    Это также означает, что ваш браузер (клиент) уже прошел процесс:

    • Аутентификация сервера нашего веб-сайта,
    • Согласование с сервером об используемых алгоритмах шифрования и
    • Генерация симметричных ключей сеанса.

    Принцип работы HTTPS заключается в том, что мы используем асимметричное шифрование для первой аутентификации сервера веб-сайта и обмена симметричными сеансовыми ключами. Это часть процесса, известного как рукопожатие TLS, которое существует в трех версиях (TLS 1.0, TLS 1.2 и TLS 1.3). После этого мы используем симметричное шифрование для фактического объема шифрования данных, которое происходит во время вашего сеанса.

    В общем, рукопожатие TLS:

    • Позволяет нашему веб-серверу аутентифицироваться в вашем браузере (веб-клиент),
    • Устанавливает параметры для использования для безопасного обмена данными (например, решает, какой алгоритм шифрования использовать),
    • Определяет, какой протокол обмена ключами использовать, и
    • Генерирует ключ сеанса, который знают только две взаимодействующие стороны, используя этот алгоритм и другие общедоступные и частные переменные.

    Причина перехода к симметричному шифрованию заключается в том, что оно быстрее и менее ресурсоемко, чем асимметричное шифрование, когда вы шифруете большие объемы данных. Это особенно важно для предприятий, которые масштабно шифруют данные. (Подумайте о банках и крупных компаниях.)

    Мы не будем здесь вдаваться в подробности рукопожатия — вы найдете более подробное описание этой темы в нашей статье о рукопожатии TLS. Но давайте рассмотрим несколько алгоритмов шифрования, которые подпадают под действие симметричного шифрования.

    Управляйте цифровыми сертификатами как начальник

    14 Передовые методы управления сертификатами для обеспечения работоспособности, безопасности и полной совместимости вашей организации.

    Алгоритмы симметричного шифрования

    Симметричные алгоритмы делятся на два основных типа: потоковые и блочные шифры. Блочные шифры шифруют данные порциями (блоками), тогда как потоковые шифры шифруют данные по одному биту за раз. Итак, каковы наиболее часто используемые или известные симметричные алгоритмы?

    • Стандарт шифрования данных (DES) — DES — это тип блочного шифра, который шифрует данные 64-битными блоками и использует один ключ одного из трех размеров (64-битный, 128-битный и 192-битный ключи. ).Однако один из каждых 8 битов является битом четности, а это означает, что 64-битный ключ одинарной длины действительно похож на 56-битный ключ. Хотя DES является одним из первых алгоритмов симметричного шифрования, он считается небезопасным и не рекомендуется.
    • Стандарт тройного шифрования данных (TDEA / 3DES) — В отличие от DES, тройной DES может использовать два или три ключа, что позволяет этому алгоритму использовать несколько раундов шифрования (или, точнее, раунд шифрования, раунд дешифрования). , и еще один раунд шифрования).Хотя 3DES более безопасен, чем его предшественник DES, он не так безопасен, как его преемник, AES.
    • Advanced Encryption Standard (AES) — Этот алгоритм шифрования чаще всего используется в Интернете. Усовершенствованный стандарт шифрования более безопасен и эффективен, чем DES и 3DES, с параметрами ключа: 128, 192 и 256 бит. Однако, хотя это также тип блочного шифра, он работает иначе, чем DES и 3DES, потому что он основан на сети замещения-перестановки вместо шифра Фейстеля.

    Конечно, мы собираемся осветить эти три алгоритма с симметричным ключом — вместе с различиями между блочным и потоковым шифрованием — в ближайшие недели в дополнительных статьях. А пока перейдем к обсуждению «секрета» шифрования секретного ключа.

    Чтобы симметричное шифрование работало, ключ должен оставаться в секрете…

    Однако для работы симметричного шифрования это означает, что вы и ваш предполагаемый получатель должны знать ключ и хранить его в секрете.В противном случае, если кто-то еще знает ключ, он может расшифровать ваши данные и прочитать их, что сделает весь процесс шифрования бессмысленным. Вот почему так важно хранить секретный ключ в секрете и подальше от посторонних глаз, чтобы ограничить количество людей, у которых есть ключ.

    Таким образом, вы никогда не должны хранить секретные или закрытые ключи в любой среде с выходом в Интернет. Это верно как для закрытых ключей асимметричного шифрования, так и для симметричных ключей. Вам нужно спрятать эти ключи где-нибудь, где никто не сможет их найти, получить к ним доступ или украсть.По сути, защищайте эти ключи, как если бы вы пожизненно платили подписку, которую кто-то дал вам на ваш любимый игровой сервис, — потому что я знаю, что никто не получит в свои руки.

    Но сложность симметричного шифрования заключается в том, что предполагается, что вы и ваш получатель уже имеете идентичные копии ключа. Но что делать, если вы и ваш получатель никогда не встречались и у вас еще нет одинаковых ключей?

    Удаленное распространение ключей: как безопасно поделиться ключом для упрощения симметричного шифрования

    Допустим, вы хотите поделиться секретными сообщениями со своей подругой Эрикой, которая находится в другой стране, но у нее нет ключа для расшифровки этих сообщений.Это означает, что вам нужно будет передать ей общий ключ, чтобы она могла безопасно расшифровать сообщение.

    Для этого вам нужно будет отправить секретный ключ через Интернет, который, как вы знаете, совсем не безопасен. В конце концов, ваше интернет-соединение проходит через потенциально десятков различных точек соприкосновения на своем пути. Это означает, что любой Том, Дик или Гарри — любой киберпреступник, правительство или кто-либо еще, кому вы не хотите читать свои сообщения — может перехватить ключ в пути и с легкостью расшифровать ваши сообщения, и вы не станете мудрее.Это известно как атака «человек посередине» (MitM).

    Итак, отправка данных (особенно ключей) через Интернет — не лучшая идея, а это значит, что нам нужно искать альтернативный метод. Здесь в игру вступают асимметричные тактики, такие как асимметричный обмен ключами (т. Е. Генерация ключей), такие как RSA и Diffie-Hellman.

    Роль протоколов обмена ключами

    Ранее мы коснулись того факта, что алгоритмы симметричного шифрования — не единственные алгоритмы, от которых зависит PKI.Также существуют асимметричные алгоритмы и асимметричные протоколы обмена ключами. Итак, если вы пытаетесь безопасно общаться со своей подругой Эрикой, используя криптографию с симметричным ключом, вы будете использовать тактику асимметричного шифрования, чтобы сгенерировать и поделиться безопасным ключом, который будете знать только вы и Эрика.

    Исторически симметричное шифрование сочетается с асимметричными алгоритмами RSA или Диффи-Хеллмана (т. Е. Протоколами обмена ключами) для процесса обмена / генерации ключей. Однако у этих двух алгоритмов разные роли.

    RSA против ключевых бирж Диффи-Хеллмана

    Алгоритм шифрования RSA, который расшифровывается как Ривест-Шамир-Адлеман (фамилии трех человек, которые его создали), представляет собой механизм аутентификации и обмена ключами, который обычно используется в процессе установления связи TLS 1.2. При обмене ключами RSA шифрование с открытым ключом облегчает обмен предварительным секретом и случайным образом сгенерированным числом от клиента, которые вместе генерируют общий сеансовый ключ.

    При обмене ключами Диффи-Хеллмана сервер и клиент вместо этого взаимно согласовывают значение, которое используется для сеансового ключа.(Подробнее об этом чуть позже.)

    Однако использование RSA для обмена ключами не одобряется (хотя некоторые системы все еще используют его) из-за уязвимостей, обнаруженных криптологом Даниэлем Блейхенбахером. Фактически, наборы шифров для обмена ключами RSA (и неэфемерные группы Диффи-Хеллмана) были объявлены устаревшими с развертыванием TLS 1.3, чтобы обеспечить полную прямую секретность (которая использует эфемерный ключ). Таким образом, обмен ключами RSA был заменен эксклюзивным использованием обменов эфемерными ключами Диффи-Хеллмана.

    Алгоритм обмена ключами Диффи-Хеллмана — это система распределения открытых ключей, которая использует модульную арифметику для получения согласованного секретного номера (сеансового ключа). Итак, как видите, наименование алгоритма Диффи-Хеллмана «шифровальным» на самом деле вводит в заблуждение, потому что его нельзя использовать для шифрования или дешифрования чего-либо. И это не столько «обмен» ключами, сколько процесс поколения ключей. Да, происходит обмен переменными, но на самом деле вы все еще создаете ключ на основе этих обменов.

    Диффи-Хеллман использует обмен общедоступными переменными (числами) для создания общего решения, известного как сеансовый ключ. Этот секретный сеансовый ключ используется для обмена данными по безопасному каналу, защищенному симметричным шифрованием.

    Посмотрите это отличное видео, чтобы увидеть, как работает процесс обмена ключами Диффи-Хеллмана с использованием цветов:

    Насколько надежны симметричные ключи?

    Надежность любого криптографического ключа зависит от нескольких конкретных соображений.

    • Длина ключа,
    • Случайность (энтропия) того, как он был сгенерирован, и
    • Сколько времени требуется, чтобы отменить его, чтобы вычислить, — это отдельные компоненты.

    Теперь вам может быть интересно, может ли киберпреступник просто повернуть процесс вспять, чтобы угадать переменные для вычисления использованных чисел. Это возможно, но реальность того, что происходит, настолько далека от реальности, что это непрактично. Я говорю это, потому что, хотя киберпреступники понимают, как работают эти вычисления, невероятно сложно обратить процесс вспять, чтобы узнать секретный номер, который вы или ваш получатель использовали для генерации совпадающих ключей сеанса.

    Это восходит к концепции, которая обсуждалась в видео, где показано использование смешивания определенных цветов для создания общего значения. Хотя легко комбинировать цвета для создания общей ценности, практически невозможно деконструировать эти значения, чтобы точно выяснить, какие оттенки цветов использовались для их создания.

    Кроме того, поскольку цифры, которые используются в этих расчетах, огромны, потребуется больше времени, чем у любого киберпреступника во время сеанса, чтобы вычислить их.Даже с самыми современными суперкомпьютерами злоумышленнику придется потратить сотни, если не тысячи лет, на попытки вычислить отдельные числа, которые вы использовали оба. Не знаю, как вы, но у нас, смертных, не так много времени, чтобы тратить на такие задачи.

    Итак, теперь, когда мы знаем, что такое симметричное шифрование и как оно работает, как оно используется в реальном мире?

    Примеры того, где вы уже используете симметричное шифрование

    Симметричное шифрование полезно во многих случаях и имеет возможности внедрения в различных отраслях.Например, симметричное шифрование полезно для шифрования банковских данных, а также для хранения данных.

    Банковское дело

    Вы когда-нибудь слышали о PCI DSS? Стандарты безопасности данных индустрии платежных карт — это набор из 12 требований, которым должны соответствовать предприятия или организации, которые принимают платежи по кредитным картам. Симметричное шифрование является ключевым компонентом соответствия PCI, поскольку оно напрямую коррелирует с требованием № 3, которое направлено на защиту данных держателей карт при хранении.

    Это отличается от требования No.4, в котором основное внимание уделяется защите данных в пути. Это все об использовании асимметричного шифрования (в основном, SSL / TLS и HTTPS, о которых мы говорили ранее).

    Данные в состоянии покоя

    Неактивные данные относятся к состоянию ваших данных, когда они находятся на сервере или устройстве. Он не передается, то есть не передается по сети или через Интернет. Итак, рассмотрим пример личной книги или дневника. Вы пишете в нем либо очень ценную, либо конфиденциальную информацию, которую не хотите, чтобы другие люди читали.Итак, хотя вы никуда его не отправляете, это не означает, что вы хотите, чтобы кто-то другой мог прочитать его содержимое, если ему удастся его достать. Шифрование данных в состоянии покоя — это то, что предотвращает такой вид уязвимости.

    Хотите знать, какие продукты или услуги вы используете, которые включают симметричное шифрование в свои платформы или инструменты? Вот лишь несколько таких сервисов:

    • CodeGuard — CodeGuard — это инструмент резервного копирования веб-сайтов, который использует шифрование AES-256 для защиты ваших резервных копий.
    • Google Suite — многие сервисы Google G Suite используют шифрование данных в состоянии покоя (в дополнение к шифрованию при передаче через HTTPS) для защиты ваших данных.
    • Microsoft Azure — шифрование Azure использует симметричное шифрование для быстрого шифрования и дешифрования большого количества данных.
    • SalesForce — Платформа SaleForce использует шифрование AES-256 для защиты данных в состоянии покоя.

    HTTPS и безопасность веб-сайтов

    Мы уже касались этого ранее.Помните, как мы говорили о том, что симметричное шифрование является частью процесса HTTPS? Здесь асимметричное шифрование используется для облегчения обмена ключами между двумя сторонами, а затем идентичные симметричные ключи сеанса используются для фактической обработки шифрования для сеанса.

    Итак, это означает, что симметричное шифрование является неотъемлемым компонентом безопасности веб-сайта.

    Последние мысли о шифровании симметричного ключа

    Хорошо, мы подошли к финишу.Излишне говорить, что разбивка того, что такое криптография с симметричным ключом и как работает симметричное шифрование, требует много внимания. Я надеюсь, что эта статья предоставила вам идеи, которые помогут вам лучше понять процесс и его роль в кибербезопасности.

    Одно небольшое примечание: это сообщение в блоге — первое из группы статей, которые мы собираемся опубликовать в ближайшие недели, в которых рассматриваются различные аспекты симметричного шифрования. Так что не забывайте следить и проверять эти предстоящие статьи на Hashed Out.

    Хотя симметричная криптография — старый метод шифрования, она по-прежнему занимает неоценимое место в нашем цифровом мире.

    Как зашифровать электронную почту (Gmail, Outlook, iOS, Yahoo, Android, AOL)

    Шифрование электронной почты — это процесс маскировки содержимого ваших сообщений электронной почты для защиты их от чтения нежелательными сторонами. Конфиденциальная информация, такая как номера социального страхования, пароли, учетные данные для входа и номера банковских счетов, уязвима при отправке по электронной почте.

    При шифровании электронных писем важно шифровать их все, а не только те, которые содержат конфиденциальную информацию. Если только часть ваших писем зашифрована, это красный флаг для хакера и может сделать ваш почтовый ящик еще менее безопасным. Им нужно будет взломать всего несколько электронных писем, а не просматривать сотни, чтобы найти данные, которые они могут использовать. Мы объясняем, как зашифровать электронную почту от нескольких провайдеров, и резюмируем наши советы в виде инфографики.

    Что такое шифрование электронной почты?

    Шифрование электронной почты, по сути, смешивает содержимое электронной почты, поэтому это становится головоломкой, ключ которой есть только у вас.Инфраструктура открытого ключа (PKI) используется для шифрования и дешифрования электронной почты. Каждому человеку присваивается открытый и закрытый ключ в виде цифрового кода.

    Открытый ключ хранится на сервере ключей вместе с именем человека и адресом электронной почты, и доступ к нему может получить любой. Этот открытый ключ используется для шифрования электронной почты. Если кто-то хотел отправить вам электронное письмо с конфиденциальной информацией, он использовал бы ваш открытый ключ для ее шифрования. Закрытый ключ используется для расшифровки электронных писем. Он хранится в безопасном и частном месте на компьютере человека, и только этот человек имеет к нему доступ.Закрытый ключ также можно использовать для цифровой «подписи» сообщения, чтобы получатель знал, что оно пришло от вас.

    Почему важно шифрование электронной почты?

    Шифрование электронной почты важно, потому что оно защищает вас от утечки данных. Если хакер не может прочитать ваше сообщение, потому что оно зашифровано, он ничего не сможет сделать с информацией. С 2013 года было потеряно или украдено более 13 миллиардов записей. Средняя цена утечки данных в 2018 году составляет 3,86 миллиона долларов. Это число выросло на 6.4% с 2017 года. Утечки данных могут быть дорогостоящими, поскольку их выявление требует времени. В 2018 году среднее время выявления нарушения составляло 197 дней, а среднее время локализации — 69 дней. Шифрование электронной почты — это превентивная мера, которую вы можете предпринять, чтобы не попадать в статистику кибербезопасности.

    Типы шифрования электронной почты

    Два основных типа протокола шифрования электронной почты — это S / MIME и PGP / MIME. S / MIME (Secure / Multipurpose Internet Mail Extensions) встроен в большинство устройств OSX и iOS и полагается на централизованный орган для выбора алгоритма шифрования.S / MIME используется чаще всего, потому что он встроен в крупные веб-компании электронной почты, такие как Apple и Outlook.

    PGP / MIME (Pretty Good Privacy / Multipurpose Internet Mail Extensions) основан на децентрализованной модели доверия и был разработан для решения проблем безопасности, с которыми сталкиваются обычные текстовые сообщения. В рамках этой модели существует большая гибкость и контроль над тем, насколько хорошо вы хотите, чтобы ваши электронные письма были зашифрованы, но для этого требуется сторонний инструмент шифрования.

    Как зашифровать электронную почту в Gmail

    Gmail уже имеет встроенный в приложение протокол S / MIME, но он работает, только если он включен и у отправителя, и у получателя.

    1. Включить размещенный S / MIME. Вы можете включить этот параметр, следуя инструкциям Google по включению размещенного S / MIME.
    2. Напишите сообщение, как обычно.
    3. Щелкните значок замка справа от получателя.
    4. Щелкните «Просмотреть подробности», чтобы изменить настройки S / MIME или уровень шифрования.

    При изменении уровней шифрования обратите внимание на эти цветовые коды:

    Зеленый — Информация защищена шифрованием S / MIME и может быть расшифрована только с помощью закрытого ключа.

    Серый — электронная почта защищена с помощью TLS (Transport Layer Security). Это работает, только если и отправитель, и получатель имеют возможности TLS.

    Красный — электронная почта не защищена шифрованием.

    Как зашифровать электронную почту в Outlook

    Outlook также совместим с протоколом S / MIME, но требует дополнительной настройки.

    1. Включить шифрование S / MIME. Этот процесс будет включать получение сертификата или цифрового удостоверения от администратора вашей организации и установку элемента управления S / MIME.Следуйте инструкциям Office по настройке использования шифрования S / MIME.
    2. Зашифруйте все сообщения или поставьте цифровую подпись для всех сообщений, перейдя в меню с шестеренкой и щелкнув Настройки S / MIME. Выберите либо шифрование содержимого и вложений всех сообщений, либо добавление цифровой подписи ко всем отправленным сообщениям.
    3. Зашифруйте или удалите отдельные сообщения, выбрав дополнительные параметры (три точки) в верхней части сообщения и выбрав параметры сообщения. Установите или снимите флажок «Зашифровать это сообщение (S / MIME)». Если у человека, которому вы отправляете сообщение, не включен S / MIME, снимите этот флажок, иначе он не сможет прочитать ваше сообщение.

    Как зашифровать электронную почту на iOS

    Устройства iOS

    также имеют встроенную поддержку S / MIME по умолчанию.

    1. Перейдите к расширенным настройкам и включите S / MIME.
    2. Измените «Шифрование по умолчанию» на «Да».
    3. При составлении сообщения рядом с получателем появится значок замка. Щелкните значок замка, чтобы он закрылся, чтобы зашифровать электронное письмо.

    Примечание. Если значок замка синий, электронное письмо можно зашифровать. Если значок замка красный, получателю необходимо включить настройку S / MIME.

    Провайдеры электронной почты, которым нужны сторонние инструменты шифрования

    Провайдерам электронной почты и устройствам, не имеющим встроенной совместимости с S / MIME, потребуется сторонний инструмент, позволяющий им использовать протокол S / MIME или PGP / MIME.

    Шифрование электронной почты с помощью Yahoo

    Yahoo использует SSL (Secure Sockets Layer) в качестве уровня безопасности для защиты учетной записи, но требует сторонних служб для шифрования с помощью S / MIME или PGP / MIME.

    Шифрование электронной почты с помощью Android

    Электронные письма

    Android могут быть зашифрованы с помощью S / MIME и PGP / MIME, но оба требуют дополнительной настройки и стороннего приложения.

    Шифрование электронной почты с помощью AOL

    Шифрование электронной почты в AOL можно выполнить вручную, но для реализации критериев PGP / MIME требуется сторонний инструмент. Сначала вы должны загрузить реализацию PGP, а затем получить программу, которая позволяет вам использовать шифрование PGP с вашим провайдером веб-почты.

    Службы шифрования электронной почты

    Шифрование электронной почты можно выполнить вручную или с помощью безопасной службы электронной почты. Каждое из этих приложений электронной почты имеет уникальные предложения, такие как шифрование электронной почты, вложений и списков контактов.Они делают это в фоновом режиме, поэтому вам не нужно беспокоиться об этом вручную.

    Некоторые известные провайдеры:

    ProtonMail

    ProtonMail позволяет включить сквозное шифрование и поддерживает PGP. У него разные уровни цен, в зависимости от количества необходимых доменов и сообщений, отправляемых в день.

    Шифрованная почта

    Ciphermail поддерживает шифрование через S / MIME, OpenPGP, TLS и PDF. Он популярен благодаря совместимости с устройствами Android.

    Почтовый конверт

    Mailvelope — это служба шифрования OpenPGP для веб-почты. Он совместим с Gmail, GMX, Outlook, Posteo, WEB.DE и Yahoo.

    Виртру

    Virtru предоставляет услуги сквозного шифрования электронной почты и совместим с Gmail, Outlook, Hotmail, Yahoo и некоторыми другими провайдерами.

    Startmail

    Startmail поддерживает шифрование через PGP и совместим с такими почтовыми службами, как Outlook и Gmail.

    • Цена: бесплатные и платные планы
    • Приложения: нет

    Отправить 2.0

    Sendinc предлагает шифрование военного уровня и совместим с Outlook и Gmail.

    Разблокирован

    Enlocked позволяет отправлять и получать зашифрованные электронные письма с помощью PGP. Он совместим с Gmail, Yahoo, AOL, Microsoft и Outlook.

    • Цена: бесплатные и платные планы
    • Приложения: Chrome


    Защитите себя и свой бизнес от новых угроз кибербезопасности, приняв превентивные меры.Внедрение передового решения кибербезопасности поможет вам найти лучшие методы предотвращения и проинструктирует вас об эффективных способах их применения, чтобы защитить вас от хакеров.

    Источники:

    PC Mag I Comparitech I Digital Guardian I Различия между I Paubox I Office I Virtru I Ponemon Institute I Forbes I Индекс уровня нарушения

    Как террористы используют шифрование — Центр борьбы с терроризмом в Вест-Пойнте

    Abstract: По мере того, как мощное шифрование все чаще внедряется в электронные устройства и онлайн-приложения для обмена сообщениями, исламистские террористы используют эту технологию для безопасного общения и хранения информации.Однако законодательные усилия по оказанию помощи правоохранительным органам в борьбе с феноменом «потемнения» никогда не приведут к возврату к status quo ante. Теперь, когда код, лежащий в основе сквозного шифрования, широко доступен, нерушимое шифрование никуда не денется. Однако картина не совсем мрачная. Хотя само сквозное шифрование часто невозможно взломать, спецслужбы смогли взломать программное обеспечение на концах и воспользоваться ошибками пользователей.

    Сотрудники отдела по борьбе с терроризмом все больше обеспокоены тем, что террористические группы используют шифрование для безопасного общения.Поскольку шифрование все чаще становится частью электронных устройств и онлайн-приложений для обмена сообщениями, ряд преступных субъектов, включая исламистских террористов, используют эту технологию для передачи и хранения информации, тем самым избегая обнаружения и инкриминирования — явление, которое сотрудники правоохранительных органов называют «потемнением». ”

    Несмотря на бурные общественные дебаты по обе стороны Атлантики, в которых правительственные учреждения противопоставляются технологическим компаниям, защитникам гражданских свобод и даже высокопоставленным лицам в истеблишменте национальной безопасности, которые утверждают, что создание «бэкдоров» [1] для правоохранительных органов получение сообщений принесло бы больше вреда, чем пользы, остается широко распространенное заблуждение относительно того, как на самом деле работает шифрование.[а]

    Технологи давно поняли, что у регулирующих мер мало шансов остановить волну. Помимо программного обеспечения, написанного в других странах (и за пределами местного законодательства), общественные дебаты не до конца поняли, что сам «исходный код», лежащий в основе сквозного шифрования, теперь широко доступен в Интернете, а это означает, что отключив Интернет, ничего нельзя сделать, чтобы помешать отдельным лицам, включая террористов, создать и настроить собственное программное обеспечение для шифрования.

    Первая часть этой статьи представляет собой учебник по различным формам шифрования, включая сквозное шифрование, полное шифрование устройства, анонимизацию и различные методы безопасной связи (операционная безопасность или opsec), которые используются поверх или вместо шифрования. Во второй части рассматриваются некоторые примеры того, как террористы используют эти методы.

    Часть 1: Шифрование 101

    Сквозное шифрование
    Сотовый телефон уже использует шифрование для связи с ближайшей вышкой сотовой связи.Это связано с тем, что в противном случае хакеры могли бы подслушивать радиоволны, чтобы прослушивать телефонные звонки. Однако после вышки сотовой связи телефонные звонки не шифруются, поскольку они проходят по медным проводам и оптоволоконным кабелям. Считается, что гнусным актерам слишком сложно выкопать эти кабели и подключиться к ним.

    Аналогичным образом старые чат-приложения шифруют сообщения только до серверов, используя так называемый SSL. [B] Это было сделано для того, чтобы победить хакеров, которые могли бы подслушивать интернет-трафик к серверам, проходящим через Wi-Fi. Fi в общественных местах.Но как только сообщения доходили до серверов, они хранились в незашифрованном формате, потому что в тот момент они считались «безопасными» для хакеров. Правоохранительные органы все еще могли получить сообщения по постановлению суда.

    Новые приложения для чата, вместо того, чтобы шифровать сообщения только до сервера, шифруют сообщение на всем пути до другого конца, до телефона получателя. Только получатели с закрытым ключом могут расшифровать сообщение. Поставщики услуг по-прежнему могут предоставлять «метаданные» полиции (кто и кому отправлял сообщения), но у них больше нет доступа к содержанию сообщений.

    Приложение для онлайн-обмена сообщениями Telegram было одной из первых систем, поддерживающих сквозное шифрование, и террористические группировки, такие как Исламское государство, воспользовались этим. [2] В наши дни эта функция добавлена ​​в большинство приложений для обмена сообщениями, таких как Signal, Wickr и даже iMessage от Apple. Недавно WhatsApp [3] и Google [4] от Facebook объявили, что будут поддерживать протокол сквозного шифрования Signal.

    На персональных компьютерах программное обеспечение, известное как PGP, [c] впервые созданное в середине 1990-х годов, безраздельно управляет сквозным шифрованием.Он преобразует сообщение (или даже целые файлы) в зашифрованный текст, который можно скопировать / вставить куда угодно, например в сообщения электронной почты, сообщения Facebook или сообщения на форуме. Нет никакой разницы между «шифрованием военного уровня» и «шифрованием потребителя», которое наблюдается в PGP. Это означает, что люди могут публиковать эти зашифрованные сообщения публично, и даже АНБ не может получить к ним доступ. Существует заблуждение, что спецслужбы, такие как АНБ, способны взломать любое шифрование. Это неправда. В большинстве случаев правильное шифрование невозможно преодолеть, если пользователь не совершит ошибку.

    Такое сквозное шифрование основывается на так называемой криптографии с открытым ключом. Создаются два математически связанных ключа, так что сообщение, зашифрованное одним ключом, может быть дешифровано только другим. Это позволяет сделать один ключ открытым, чтобы собеседник мог использовать его для шифрования сообщений, которые предполагаемый получатель может расшифровать с помощью закрытого ключа. [D] Журнал Inspire Аль-Каиды, например, публикует его открытый ключ [ 5], так что любой, кто использует PGP, может использовать его для шифрования сообщения, которое могут прочитать только издатели журнала.

    Полное шифрование устройства
    Если человек теряет, например, свой iPhone, его данные должны быть защищены от преступников. [E] Только правительства могут иметь ресурсы, чтобы взломать телефон, обнаружив какую-то странную уязвимость. Сообщается, что ФБР заплатило частному подрядчику около 1 миллиона долларов за разблокировку iPhone террориста из Сан-Бернардино Сайеда Ризвана Фарука [6].

    Причина, по которой iPhone защищен от злоумышленников, — это полное шифрование устройства, а также полное шифрование диска.Мало того, что все данные зашифрованы, это делается способом, который объединяется или запутывается [7] с оборудованием. Таким образом, полиция не может клонировать зашифрованные данные, а затем взломать их в автономном режиме с помощью суперкомпьютеров, чтобы «грубой силой» угадать все возможные комбинации пароля. Вместо этого они фактически должны попросить телефон расшифровать сам себя, что он и будет делать, но медленно, не допуская взлома. [F]

    Телефоны Android

    работают примерно так же. Однако большинство производителей прилагают меньше усилий для защиты своих телефонов, чем Apple.Исключение составляют такие компании, как Blackphone, которые явно позаботились о защите своих устройств.

    Полное шифрование диска также характерно для персональных компьютеров. Microsoft Windows поставляется с BitLocker, Macintosh поставляется с FileVault, а Linux поставляется с LUKS. Хорошо известное программное обеспечение для шифрования дисков TrueCrypt работает со всеми тремя операционными системами, как и вариант PGP под названием PGPdisk. Некоторые компьютеры поставляются с микросхемой TPM [g], которая может защитить пароль от взлома, но большинство владельцев не используют TPM.Это означает, что если злоумышленники не используют длинные / сложные пароли, они смогут взломать их пароли.

    Эти программы также могут создавать тома или файлы-контейнеры. Они будут существовать на диске как обычный файл, например foobar.dsk. Но содержимое этого файла будет похоже на бессмысленную тарабарщину. Когда файл открывается с помощью программного обеспечения для шифрования, он отображается на компьютере как дисковый накопитель (например, F :). Все, что записано на этот виртуальный диск F:, фактически будет зашифровано и записано в foobar.dsk.

    Анонимизация
    В 2013 году Эдвард Сноуден опубликовал документы АНБ [8], раскрывающие широкомасштабную массовую слежку даже за гражданами США. Это наблюдение не подслушивало телефонные звонки людей в Соединенных Штатах, а вместо этого собирало метаданные о звонках: кто кому звонил и как долго. Сообщается [9], что Соединенные Штаты нацелены на зарубежных террористов с помощью ударов дронов на основе этих метаданных. Обзор террористических публикаций и детали, полученные в результате допросов, показывают, что террористы озабочены сокрытием метаданных не меньше, чем шифрованием сообщений.Но различные чат-приложения / сервисы, доступные сейчас на рынке, мало что делают для сокрытия метаданных. Серверы должны знать адрес или номер телефона, чтобы знать, куда пересылать сообщение.

    Наиболее распространенный способ решения этой проблемы в Интернете — это служба под названием Tor (луковый маршрутизатор). [H] Она передает трафик (зашифрованный) через несколько прокси-серверов в Интернете, контролируемых различными организациями, часто частными лицами. Из-за этого иногда очень сложно, а иногда даже невозможно определить источник сетевого трафика.

    Процесс не идеален. Например, когда ФБР преследовало Джереми Хаммонда, исполнителя атаки Anonymous Stratfor, они собрали [10] трафика на обоих концах. Трафик Tor, исходящий из его дома, соответствовал активности целевого хакера в чате. Корреляция была достаточно сильной, чтобы обеспечить судебные постановления.

    Tor также требует особой осторожности при использовании. Лидер анонимной фракции под названием «LulzSec» был обнаружен [11], потому что однажды, когда он входил в чат, он забыл сначала включить Tor.В этот раз, когда он поскользнулся, победил сотни раз, когда он все сделал правильно, раскрывая свой интернет-адрес полиции.

    Как показали утечки Сноудена, [12] Тор — палка о двух концах для спецслужб. Как сообщается, правительственные агентства США сыграли роль в разработке Tor, предоставили ему финансирование и использовали его для сокрытия своей собственной деятельности. Тем не менее, спецслужбы тратят значительные ресурсы, пытаясь победить его, когда его используют террористы [13].

    Методы Opsec
    Шифрование — это только один из способов сокрытия.Есть альтернативы. Например, парижские террористы собрались в конспиративных домах в Бельгии, чтобы спланировать свою атаку, и хотя некоторые из них загрузили приложения для обмена сообщениями с шифрованием, в значительной степени они использовали телефонные устройства записи [14] для координации во время атаки. [I] Чтобы описать это, , технологи часто используют слово opsec, или операционная безопасность.

    В большинстве приложений для чата (таких как Telegram и Wickr) теперь есть функция, при которой старые сообщения автоматически самоуничтожаются через час или день, а также возможность удаления сообщений вручную.Это означает, что компрометирующие доказательства исчезают без какого-либо взаимодействия со стороны пользователя. Для правоохранительных органов это может означать, что после получения телефона террориста большая часть улик может быть уже утеряна. На настольных / портативных компьютерах есть специальное программное обеспечение, такое как «Windows Washer» в Windows, для очистки дисков, предназначенное для удаления любой оставшейся информации. Это также функция веб-браузеров, которая может автоматически удалять историю браузера.

    Одним из лидеров отрасли opsec является компания Tails, которую часто упоминают на террористических форумах.[15] Он содержит все инструменты шифрования, описанные в этом документе, и многое другое. Tails — это живая флешка, а это значит, что когда пользователь вставляет ее в компьютер, на компьютере не остается никаких следов. Типичный компьютер загружает Windows, Linux или macOS, потому что операционная система находится на внутреннем диске. Однако, когда подключен активный USB-накопитель, компьютер может вместо этого загружать операционную систему с внешнего накопителя, игнорируя операционную систему, установленную на внутреннем накопителе.

    Tails загружает операционную систему Linux, которая во многом похожа на Windows или Mac OS.Это немного неуклюже, но достаточно просто в использовании. Что наиболее важно, это снижает вероятность того, что пользователь совершит ошибку, потому что после удаления USB-накопителя и выключения компьютера не останется никаких случайных доказательств. Tails включает в себя обычный веб-браузер, такой как Firefox, который работает через Tor. Он включает PGP и Pidgen + OTR для сквозного шифрования электронной почты / сообщений. Он включает LUKS (Linux Unified Key Setup) для полного шифрования диска USB-накопителя, так что даже если пользователь потеряет его, никто не сможет расшифровать потерянный диск.

    Часть 2: Как террористы используют шифрование

    Шифрование в эпоху «Аль-Каиды»
    Спустя годы после событий 11 сентября перехваты американской разведки помогли предотвратить череду заговоров «Аль-Каиды», включая заговор трансатлантического самолета 2006 года, заговор Аль-Каиды. Связанные с «Каидой» террористы планируют бомбить американских солдат в Германии в следующем году, а также заговор Наджибуллы Зази в 2009 году с целью взорвать Нью-Йорк. Задолго до того, как в 2013 году Сноуден раскрыл возможности АНБ, более ранние успехи АНБ, о которых широко сообщалось в то время в средствах массовой информации, привели к тому, что группа все больше двигалась в сторону зашифрованной связи.[16]

    В начале 2007 года «Аль-Каида» выпустила инструмент шифрования под названием «Секреты моджахедов» (или «Асрар аль-Муджахидин»), а затем в январе 2008 года выпустила обновление программного обеспечения под названием «Секреты моджахедов 2» [17]. 2009 г. Аль-Каида на Аравийском полуострове (AQAP) священнослужитель Анвар аль-Авлаки для связи с оперативниками на Западе [18], а журнал Inspire включил четырехстраничное пошаговое руководство о том, как его использовать. в июне 2010 года. [19] Группу немецких иностранных боевиков, завербованных для заговора с целью нанесения ударов по Европе, в том же году, оперативник «Аль-Каиды» Юнес аль-Мауретани проинструктировал о том, как использовать программное обеспечение в районах проживания племен в Пакистане.[20]

    Хотя «Секреты моджахедов» описывались как своего рода специализированный инструмент шифрования, это была просто дружественная оболочка для PGP. Его разработчики не писали код шифрования сами; они использовали код, написанный другими. Он был полностью совместим с другими версиями PGP и мог использоваться для шифрования сообщений с использованием ключей, таких как те, что можно найти в журнале Inspire. Другими словами, это был инструмент сквозного шифрования не потому, что террористы так спроектировали его, а потому, что они унаследовали код от криптографов.Создание исходного исходного кода для шифрования, который действительно работал, было бы слишком сложно, но они, безусловно, могли бы упростить использование существующего шифрования. Один из уроков, который политики могут извлечь из этого, заключается в том, что программный код для шифрования уже существует. Попытки регулировать программное обеспечение или устройства не помешают террористам создать собственное программное обеспечение с необходимыми функциями шифрования.

    Аль-Авлаки уделял большое внимание безопасности связи. В период с 2009 по 2010 год он и Раджиб Карим, сотрудник колл-центра British Airways из Ньюкасла, создали сложную систему зашифрованных сообщений для планирования атак на британскую и американскую авиацию.Сложная система, описанная в судебном процессе 2011 года, в котором Карим был признан виновным в террористических преступлениях, вовлекала Карима в использование сквозного шифрования для отправки сообщений своему брату в Йемене, который был в контакте с аль-Авлаки.

    Они использовали многоуровневый процесс для шифрования сообщений. Сначала текстовое сообщение было вставлено в документ Excel, который использовал собственные макросы для шифрования сообщения. Во-вторых, результат этого шифрования был скопирован и вставлен в документ Word, а затем сохранен с помощью функции Microsoft «защита паролем», которую невозможно взломать, если выбраны длинные и сложные пароли.В-третьих, документ Word был сжат и зашифрован с помощью программы RAR, которая также не может быть взломана при выборе длинных и сложных паролей. Наконец, они загрузили на сайты веб-хостинга через сокращатель URL в попытке анонимизировать метаданные. [J] Полиция охарактеризовала его использование шифрования как «самое изощренное, которое они видели в деле британского терроризма». [21]

    Судебные документы свидетельствуют о том, что когда он был арестован, он был спокоен и уверен в том, что правильно шифровал.На самом деле, хотя западные спецслужбы не могли, насколько известно, перехватить какие-либо его сообщения в реальном времени, он допустил некоторые ошибки [22].

    Карим практиковался в хорошей opsec, используя программу «Windows Washer» и другие инструменты Windows, чтобы уберечь свой ноутбук от любых компрометирующих улик. Он использовал полное шифрование диска, чтобы поместить все свои планы, а также шифрованную связь с аль-Авлаки на внешний жесткий диск, отдельно от своего ноутбука. [23] Он использовал файлы тома / контейнера для полного шифрования диска.Он назвал файлы вроде «Quran DVD Collection 1.rar» [24], где расширение «.rar» указывало на использование популярной программы сжатия. Однако на самом деле файлы были зашифрованными томами PGPdisk. Изменение расширения с «.pgd» на «.rar» не смогло обмануть исследователей, потому что, независимо от расширения, файлы RAR начинаются со строки «Rar!» а файлы PGPdisk начинаются со строки «PGPdMAIN». Это пример заблуждения безопасности через неизвестность. [25] Заметив уловку, техники британской полиции смогли расшифровать тома дисков.[k]

    Хотя PGP был установлен на компьютере, Карим, похоже, не использовал его для шифрования и дешифрования сообщений, возможно, из-за паранойи по поводу возможностей западных спецслужб, а вместо этого использовал неортодоксальную и сложную технику, основанную на хранимых шифровальных кодах и паролях. в таблицах Excel. Его самая большая ошибка заключалась в том, что он сохранил эту таблицу на своем компьютере, что позволило британской полиции в течение нескольких месяцев расшифровывать сообщения, хранящиеся на его внешнем жестком диске, и использовать их в качестве улик против него.Компьютер вовремя не протер. Эта ошибка могла бы быть предотвращена путем загрузки отдельной операционной системы, такой как вышеупомянутый Tails, который Исламское Государство поощряет использовать своих боевиков. [26]

    Шифрование в эпоху Исламского государства
    Повсеместное распространение шифрования в коммерчески доступных инструментах и ​​устройствах для обмена сообщениями сделало безопасное общение террористов все более простым. И террористам стало проще использовать уже существующие инструменты (Telegram, Whatsapp, Surespot и т. Д.).) вместо того, чтобы создавать собственное программное обеспечение, такое как Mujahedeen Secrets. Основным ограничивающим фактором, по-видимому, является недоверие террористов к некоторым из этих инструментов, основанное на слухах о том, что они содержат лазейки, и общая паранойя по поводу возможностей западных спецслужб. [L]

    В апреле Исламское государство выпустило 15-страничное руководство под названием «Sécurité Informatique» во французском онлайн-журнале Dar al-Islam, продемонстрировав важность безопасного общения для группы. В нем рассказывается, как настроить Tails, подключиться к сети Tor, чтобы скрыть свое местоположение и адрес в Интернете, создать ключи PGP, зашифровать электронную почту и как использовать ряд других инструментов безопасной связи.[27] [м]

    Французская полиция полагает, что парижские злоумышленники использовали шифрование в некоторых своих сообщениях, основываясь на данных, собранных с брошенного телефона Samsung, который они нашли возле концертного зала Bataclan после атаки. Приложение Telegram было загружено на телефон за семь часов до атак. В документах французской полиции не упоминается восстановленный контент из приложения для обмена сообщениями, что позволяет предположить, что технология позволила им успешно замести следы и, возможно, с помощью функции самоуничтожения в Telegram.Прокурор Парижа Франсуа Моллинс заявил после атак, что французские следователи часто сталкивались с Telegram в своих расследованиях и не могут проникнуть в его шифрование. [28]

    В августе 2015 года французские власти арестовали и допросили Реда Хаме, новобранца французского Исламского государства, который отправился в Сирию, где в течение нескольких недель в июне 2015 года он прошел элементарную подготовку в Ракке и получил задание от лидера парижской группы нападения Абдельхамида. Абаауд с возвращением во Францию ​​для совершения теракта.Хейм был проинструктирован довольно странной техникой использовать файл тома TrueCrypt, в котором полное шифрование диска использовалось в качестве замены сквозного шифрования. Система включала создание текстовых файлов с сообщениями внутри виртуального диска, а затем загрузку файла-контейнера на веб-сайты обмена файлами. [29]

    С одной стороны, эта методика обеспечивала хорошую опсек. Обычный метод с использованием PGP для шифрования файла означает, что незашифрованная копия может случайно остаться на диске. Создав файл на виртуальном диске, в системе не будет другой копии.Но, с другой стороны, этот метод — еще один пример заблуждения безопасности через неизвестность. Как и в случае с Раджибом Каримом, очевидным намерением было избежать сбора АНБ метаданных электронной почты с помощью неясного метода загрузки на сайты обмена файлами. Однако это остается неясным лишь временно. Как только Хейма поймали и допросили, его техника стала бы заметной, что упростило бы АНБ и его европейским коллегам отслеживание метаданных других, использующих эту технику.

    Однако похоже, что Хейме никогда не использовал эту технику.Согласно протоколу его допроса, он забыл пароли и названия веб-сайтов, которые он должен был использовать. Вместо этого, как кажется в большинстве случаев, большая часть планирования его террористической деятельности осуществлялась путем личного контакта, а не электронного общения. [30]

    Другие боевики Исламского государства прибегли к гораздо более прямому использованию шифрования. Джунаид Хуссейн, британский боевик «Исламского государства», который принимал участие во взломе перед отъездом в Сирию и был убит в результате удара беспилотника в августе 2015 года [31], активно пользовался приложением для шифрования сообщений Surespot, используя его для поддержки сторонников Исламского государства. в Соединенном Королевстве с советами по изготовлению бомб и поощрением их к совершению нападений.[32] Например, он использовал его, чтобы обсудить варианты таргетинга с Джуниед Хан, британским экстремистом, который был осужден за заговор с целью нападения на персонал ВВС США в Англии, который был сорван в июле 2015 года. Чтобы получить информацию с iPhone Хана, Британские секретные службы использовали изощренную уловку, чтобы обманом заставить Хана передать свой iPhone незадолго до его ареста, чтобы они могли изменить настройки пароля до того, как он заблокируется. [33]

    Хуссейн также общался с помощью шифрования с одним из сторонников американского Исламского государства, который открыл огонь перед конкурсом «Нарисуйте пророка Мухаммеда» в Гарленде, штат Техас, в мае 2015 года.Утром в день нападения между Хуссейном и преступником произошел обмен 109 зашифрованными сообщениями, которые ФБР не могло прочесть. [34]

    Согласно сообщениям, во время удара беспилотника, в результате которого погиб Джунаид Хуссейн (и его товарищ по боевику Рейад Хан), британские агенты смогли определить их физическое местонахождение, «взломав» свое приложение Surespot со сквозным шифрованием [35]. Точных деталей мало, но маловероятно, что сам Surespot был взломан, а просто использовался во взломе. Как только британские агенты обнаруживают адрес своей цели (возможность могла быть связана с размещением его в Интернете Хуссейном или телефоном, приобретенным у Джунида Хана, описанного ранее), они могли отправить фишинговое сообщение со ссылкой.Эта ссылка может быть такой же простой, как запись их текущего интернет-адреса, или сложной, как вирус.

    С помощью интернет-адреса спецслужбы могут обнаружить уникальный идентификатор телефона (известный как IMSI или международный идентификатор мобильного абонента). Это потребует от спецслужб взлома телефонной компании, обслуживающей Исламское государство, или использования платного информатора внутри. Затем ловители IMSI в дронах / самолетах, летающих над головой, могут быть использованы для точного определения радиосигналов, исходящих от телефона.

    С вирусом они могут делать все это и даже больше. Вместо того, чтобы получать IMSI от телефонной компании, вирус может просто получить его с телефона. Вместо самолетов, летающих над головой, телефон может регулярно сообщать свое местоположение по GPS через Интернет. Разведывательные службы, такие как GCHQ и NSA, имеют в своем арсенале такие вирусы, известные как имплантаты, которые используют так называемые «эксплойты 0day [n]» для взлома телефона, как только пользователь нажимает на ссылку в приложении Surespot.

    0days — это архетипическое кибероружие. Разведывательные службы могут навести их на цель, получить контроль над компьютером и внедрить вирус, который позволяет им сохранять контроль. [O] Этот метод уходит от дистанционного обнаружения сигналов для поиска цели, что было традиционной ролью АНБ , и движется к подрыву устройства, чтобы контролировать себя.

    террористов, вдохновленных Исламским государством, недавно продемонстрировали хорошие операционные системы. Террористы Сан-Бернардино использовали незашифрованные записывающие телефоны [36] в день нападения, а затем уничтожили их, так что доказательства не могли быть восстановлены.У них также был iPhone, предоставленный их работодателем, который ФБР не могло взломать из-за мощного полного шифрования устройства Apple. После четырех месяцев отсутствия доступа ФБР, как сообщается, заплатило хакеру около 1 миллиона долларов за обнаружение и использование уязвимости в программном обеспечении Apple, которая позволила им взломать пароль и получить доступ к телефону. [37] [p]

    Для этого ФБР, вероятно, купило 0day, [q], который работал бы не за счет немедленного взлома телефона, а за счет того, что позволял тем, кто пытается взломать телефон, быстро угадывать пароли, без обычной задержки, которую iPhone использует для победы над грубым паролем. -силовое растрескивание.[r]

    Заключение
    Используемое сегодня шифрование было разработано не спецслужбами или вооруженными силами, а студентами университетов и корпорациями. Однако даже военные используют это шифрование, потому что шифрование, которое они разработали бы сами, недостаточно. Из обзора джихадистских публикаций видно, что террористам известны все методы шифрования.

    Для шифрования необходимо написать программное обеспечение. Этого тоже нет в мире.Исходный код практически для всего шифрования доступен любому, кто может писать программное обеспечение. Действительно, как ни парадоксально, наиболее надежным программным обеспечением для шифрования является программное обеспечение, исходный код которого является общедоступным, что позволяет любому прочитать его и найти недостатки раньше, чем это сделают АНБ или GCHQ. Вот почему PGP так широко используется среди негосударственных субъектов, стремящихся к безопасному общению. Они могут прочитать код и убедиться, что спецслужба вставила бэкдор.

    ФБР призвало принять законы, запрещающие использование бэкдоров для шифрования, но эти законы в большинстве своем будут бесполезными.Они не применяются, например, к программному обеспечению или телефонам, созданным в других странах. Они не распространяются на программистов-джихадистов, которые создают свои собственные приложения на основе программного обеспечения с открытым исходным кодом. Вот почему многие в разведывательном сообществе, например бывший глава АНБ Майкл Хайден, выступают против бэкдоров. [38]

    Так какие есть варианты? Агентствам безопасности нужно будет перехитрить программное обеспечение. При сквозном шифровании уже невозможно взломать шифрование посередине. Вместо этого спецслужбы должны взламывать программное обеспечение на концах.Эксплойты 0day, вероятно, будут наиболее распространенным способом прослушивания сообщений АНБ в будущем — путем взлома «концов» сквозной связи с помощью 0day.

    Службы безопасности также должны будут использовать плохие методы защиты террористов. С точки зрения служб безопасности больше всего беспокоит не программное обеспечение с лучшим шифрованием, а такое, которое допускает меньше ошибок пользователя. Например, функция opsec для самоуничтожения сообщений, вероятно, является одной из самых неприятных функций для спецслужб.

    Другими словами, вместо команды взломщиков кода в будущем будет появляться все больше и больше групп людей, которые будут взламывать программное обеспечение и перехитрить пользователей. Огромные вычислительные мощности АНБ будут направлены не на сложные алгоритмы шифрования, а на довольно простую задачу — угадать, что пароль террориста — «Password1234».

    Таким образом, хотя шифрование само по себе почти идеально, мир не собирается вступать в эпоху безнаказанного общения террористов. Хотя сквозное шифрование означает, что у служб безопасности мало шансов взломать середину, у них по-прежнему будут простые способы атаковать конечные точки, взломав программное обеспечение или перехитрив пользователя.

    Роберт Грэм — специалист по кибербезопасности, создавший первую систему предотвращения вторжений (IPS). Он является создателем инструментов кибербезопасности BlackICE, sidejacking и masscan, а также ведет блог Errata Security. Следуйте @erratarob

    Примечания по существу
    [a] Например, генерал Майкл Хайден, бывший глава АНБ и ЦРУ, заявил: «Америка более безопасна — Америка более безопасна — с нерушимым сквозным шифрованием», утверждая, что уязвимости, возникающие при удалении небезопасного кода, перевешивают преимущества обнаружения злонамеренных коммуникаций.Том Ди Кристофер, «США безопаснее с полностью зашифрованными телефонами: бывший глава АНБ / ЦРУ», CNBC, 23 февраля 2016 г.

    [b] Secure Sockets Layer (SSL) — это стандартная технология безопасности, которая используется для создания зашифрованной связи между веб-сервером и интернет-приложениями, такими как браузеры и чат-приложения. Это предотвращает чтение исходных незашифрованных данных кем-либо, кто подслушивает сеть. Только те, кто находится на обоих концах ссылки SSL, могут читать данные.

    [c] PGP, или Pretty Good Privacy, была программным обеспечением, написанным в 1990-х годах для шифрования любой информации, в первую очередь электронной почты.Существует версия, известная как GPG, или Gnu Privacy Guard, с открытым исходным кодом, что означает, что любой может загрузить код и создать свои собственные приложения, включающие этот стандарт шифрования.

    [d] Чаще всего PGP используется для создания двух очень больших простых чисел, а затем их умножения. Исходные два числа образуют закрытый ключ, умноженный результат образует открытый ключ, который может знать любой. Это безопасно, потому что даже самому мощному суперкомпьютеру слишком сложно работать в обратном направлении и обнаруживать исходные простые числа из открытого ключа.Открытый ключ затем отправляется на серверы открытых ключей, так что, если кто-то знает связанный адрес электронной почты, он может найти ключ. Или ключ может быть отправлен непосредственно в сообщении электронной почты, и получатель может затем использовать открытый ключ для шифрования сообщений, которые может расшифровать только другая сторона.

    [e] Предполагается, что владелец использует более новую операционную систему iOS 9, поскольку хакеры обнаружили уязвимости в более ранних версиях.

    [f] Точная задержка составляет 80 миллисекунд или 12 предположений в секунду.Если код доступа «1234», он будет угадан быстро. Но если в коде доступа используются шесть буквенно-цифровых символов, на его угадывание уйдет больше пяти лет.

    [g] Trusted Platform Module хранит ключи шифрования на оборудовании, аналогично тому, как телефоны хранят ключи на своем оборудовании. Он также обеспечивает физическую защиту ключей, так что никто не может взломать чип, чтобы получить к ним доступ.

    [h] Tor работает на компьютерах Windows, Macintosh и Linux. Он в основном используется с собственным встроенным веб-браузером на основе Firefox, но его можно использовать для проксирования практически любого интернет-трафика.

    [i] Три парижские группы нападения поддерживали связь друг с другом по телефонам с прожиганием в ночь атак. Трио террористов, напавших на мюзик-холл Bataclan, загрузили приложение для обмена сообщениями с шифрованием Telegram на свои телефоны за несколько часов до атаки, но они также делали незашифрованные звонки и текстовые сообщения сообщникам с помощью телефонов с записывающими устройствами. Поль Круикшенк, «Внутренняя история терактов в Париже и Брюсселе», CNN, 30 марта 2016 г.

    [j] Использование Каримом этих сайтов могло помочь избежать обнаружения АНБ.С другой стороны, как только один член этой группы будет пойман, будет еще проще выследить всех остальных членов. Группа анонимна только до тех пор, пока никто в ней не известен.

    [k] Они не сказали, как это было сделано. По всей видимости, они использовали взломщик паролей методом перебора, который может перебирать миллион паролей в секунду. Таким образом можно быстро взломать короткие пароли, особенно те, которые основаны на словарных словах. Длинные пароли, особенно сложные с использованием знаков препинания, будут вне возможности взломать даже АНБ со всеми его суперкомпьютерами стоимостью в миллиард долларов.

    [l] Например, Исламское государство дало указание своим последователям не доверять Tor. «Что касается вопроса о том, может ли АНБ взломать их код, ответ, вероятно, положительный. Вот почему вы никогда не должны отправлять что-либо личное или конфиденциальное, или что вы не хотите, чтобы вас перехватили через Tor ». Дар аль-Ислам, выпуск 9, стр. 38.

    [m] Пользователь английского форума Исламского государства в глубокой сети, опубликованный в том же месяце, также превозносил достоинства шифрования PGP. «Этот метод шифрования аналогичен тому, который используют убийцы, торговцы наркотиками и контрабандисты в скрытом Интернете, и это связано с его высоким уровнем безопасности, так что никто не может даже ответить на сообщение или сообщение, не имея шифра. , — заявил пользователь.См. «Участник ведущего форума ISIS Deep Web представил первый урок курса по шифрованию». Flashpoint Intelligence, 15 апреля 2015 г.

    [n] 0day — это программная ошибка, которую можно использовать для взлома компьютера, о существовании которого не знает никто, даже производитель программного обеспечения. Тот факт, что спецслужбы покупают 0 дней у хакеров, но не сообщают производителям, вызывает споры среди тех, кто работает в сфере технологий.

    [o] Их очень сложно найти. Спецслужбы платить хакерам в спорном рынке 0day, чтобы найти ошибки и сообщать о них в спецслужбах.Каждый раз, когда Microsoft обновляет Windows или Apple обновляет iPhone, 0 дней часто ломается, и спецслужбы возвращаются к хакерам для замены.

    [p] После того, как iPhone в Сан-Бернардино был открыт третьей стороной, Apple решила ужесточить полное шифрование устройства, недавно наняв Джона Калласа, известного эксперта по шифрованию, который помогал в разработке PGP и Blackphone, для работы над проблемой. в убеждении, что все, что ослабляет безопасность правоохранительных органов («бэкдоры»), неизбежно делает телефон незащищенным от всех других угроз.Рассел Брэндом, «Эксперт по шифрованию возвращается в Apple после противостояния в Сан-Бернардино», The Verge, 26 мая 2016 г.

    [q] iPhone использует полное шифрование устройства с аппаратным ключом, который связан с паролем. Следовательно, единственный возможный способ расшифровать iPhone — это запутанный ключ. Один из способов получить его — использовать кислоту для удаления слоев с чипа и считывания аппаратного ключа, но этот метод имеет высокий шанс уничтожить ключ до того, как он будет прочитан. Единственный другой способ — часто угадывать пароль, и он может работать только при использовании 0day, который обходит программное обеспечение Apple, предназначенное для предотвращения догадок.Другими словами, по замыслу, единственные два возможных способа расшифровать iPhone — это либо атака на оборудование, либо угадывание пароля методом грубой силы с использованием 0day для отключения программного обеспечения против угадывания.

    [r] Обычно из-за неверных предположений телефон все больше и больше ждет между предположениями, а после 10 неверных предположений телефон стирается. Эксплойт 0day, который, вероятно, приобрел ФБР, предотвратил как долгое ожидание, так и очистку, так что можно было делать бесконечное количество предположений так быстро, как только позволял телефон (примерно 12 предположений в секунду).Однако сообщения противоречивы. Может случиться так, что ФБР приобрело технику 0day, чтобы использовать ее на аналогичных телефонах, или может быть, что хакер использовал 0day и взломал пароль для ФБР, но не дал им 0day. См., Например, «Эллен Накашима, ФБР заплатило профессиональным хакерам единовременную плату за взлом iPhone в Сан-Бернардино», Washington Post , 12 апреля 2016 г.

    Цитаты
    [1] Мэтью Делука, «Проект закона о шифровании обяжет компании оказывать помощь следователям», NBC News, 13 апреля 2016 г.

    [2] Дон Райзингер, «Вот как ИГИЛ общается в сети», Forbes , 19 ноября 2015 г.

    [3] Сайрус Фаривар, «WhatsApp в настоящее время является наиболее широко используемым инструментом сквозного шифрования на планете», Ars Technica, 5 апреля 2016 г.

    [4] Рассел Брэндом, «Google Allo использует ту же технологию шифрования, что и WhatsApp», The Verge, 18 мая 2016 г.

    [5] «Как с нами общаться», Inspire, выпуск 10, весна 2013 г.

    [6] Марк Хозенболл, «ФБР заплатило менее 1 миллиона долларов за разблокировку iPhone в Сан-Бернардино: источники», Reuters, 4 мая 2016 г.

    [7] Apple, Inc., «Руководство по безопасности iOS — iOS 9.3 или новее», май 2016 г.

    [8] Гленн Гринвальд, «АНБ ежедневно собирает телефонные записи миллионов клиентов Verizon», Guardian , 6 июня 2013 г.

    [9] Майк Масник, «Майкл Хайден с радостью признает: мы убиваем людей на основе метаданных», Techdirt, 12 мая 2014 г.

    [10] Нейт Андерсон, «Разбивка: как ФБР отслеживало и арестовывало чикагский аноним», Ars Technica, 6 марта 2012 г.

    [11] Джон Лейден, «Тот крошечный промах, из-за которого глава LulzSec Сабу оказался в кармане ФБР», Register, 7 марта 2012 г.

    [12] Гленн Гринвальд, «АНБ и GCHQ нацелены на сеть Tor, которая защищает анонимность веб-пользователей», Guardian , 4 октября 2013 г.

    [13] Яша Левин, «Почти все, кто участвовал в разработке Tor, финансировался (или финансируется) правительством США», PandoDaily, 16 июля 2014 г .; Бартон Геллман, Крейг Тимберг и Стивен Рич, «Секретные документы АНБ демонстрируют кампанию против зашифрованных сетей Tor», Washington Post , 4 октября 2013 г .; Алекс Херн: «Правительство США увеличивает финансирование Tor, выделяя 1 доллар.8 м в 2013 г. », Guardian , 29 июля 2014 г.

    [14] Джефф Стоун, «Террористы ИГИЛ использовали телефоны с одноразовыми горелками, активированные буквально за несколько часов до этого, для проведения атак в Париже», International Business Times, 21 марта 2016 г.

    [15] Дж. Аппельбаум, А. Гибсон, Дж. Гетц, В. Кабиш, Л. Кампф и Л. Райдж, «АНБ нацелено на людей, заботящихся о конфиденциальности», ARD 1 Das Erste, 3 июля 2014 г.

    [16] Пол Крукшенк, «Утечки АНБ помогли« Аль-Каиде »?» CNN, 25 июня 2013 г.

    [17] «Программное обеспечение Jihadi обещает безопасные веб-контакты», Рейтер, 18 января 2008 г.

    [18] См. Мортен Сторм, Пол Крукшенк и Тим Листер, Агент Шторм: Моя жизнь в Аль-Каиде и ЦРУ , (Нью-Йорк: Atlantic Monthly Press, 2014), стр. 182-183.

    [19] «Как использовать Асрар аль-Муджахидин: отправка и получение зашифрованных сообщений», выпуск Inspire 1, лето 2010 г.

    [20] Крукшанк, «Утечки АНБ помогли Аль-Каиде?»

    [21] Викрам Додд, «Сотрудник British Airways Раджиб Карим, осужденный за террористический заговор», Guardian , 28 февраля 2011 г.

    [22] Регина против Раджиба Карима, Королевский суд Вулиджа, вступительное заявление обвинения, 1-2 февраля 2011 г.

    [23] Там же.

    [24] Алистер Макдональд и Кассел Брайан-Лоу, «Великобритания». Дело раскрывает тактику террора », Wall Street Journal , 7 февраля 2011 г.

    [25] Регина против Раджиба Карима.

    [26] Шира Франкель, «Все, что вы когда-либо хотели знать о том, как ИГИЛ использует Интернет», BuzzFeed, 12 мая 2016 г.

    [27] Там же.

    [28] Лесли Шталь, «Шифрование», CBS 60 минут, 13 марта 2016 г.

    [29] Сорен Зелоу, «Est-ce que tu serais prêt à tyrer dans la foule?» Le Monde , 6 января 2016 г .; Устные процессы: 6eme Audition de Reda Hame, DGSI, 13 августа 2015 г.

    [30] Там же.

    [31] Барбара Старр, «Видный вербовщик ИГИЛ убит в результате авиаудара», CNN, 28 августа 2015 г.

    [32] Например, см. «I.S. Заговор с целью взорвать Великобританию сегодня », Вс, , 26 июня 2015 г.

    [33] Пол Крукшенк, Эндрю Кэри и Майкл Пирсон, «британская полиция обманом заставила подозреваемого в терроризме передать телефон, — сообщает источник», — CNN, 1 апреля 2016 года.

    [34] Дэвид Э. Сэнджер и Николь Перлрот, «Шеф ФБР говорит, что техасский боевик использовал шифрование для текстовых сообщений зарубежным террористам», New York Times , 9 декабря 2015 г .; репортаж Эвана Переса на CNN Situation Room, 17 декабря 2015 г.

    [35] Лиззи Дирден, «Британские джихадисты-ИГИЛ« взломали телефоны GCHQ », прежде чем они были убиты ударами дронов», Independent , 16 сентября 2015 г.

    [36] Дженнифер Медина, Ричард Перес-Пенья, Майкл С. Шмидт и Лори Гудстейн, «Сан-Бернардино подозревает, что оставила след зацепок, но нет четкого мотива», New York Times , 3 декабря 2015 г.

    [37] Марк Берман и Мэтт Запотоски, «ФБР заплатило более 1 миллиона долларов за взлом iPhone в Сан-Бернардино», Washington Post , 21 апреля 2016 г.

    [38] Сьюзан Пейдж, «Бывший глава АНБ поддерживает Apple в« задних дверях »iPhone», USA Today , 24 февраля 2016 г.

    День компьютерной безопасности (30 ноября)

    В наши дни электронные устройства, такие как смартфоны, планшеты и компьютеры, составляют важную составляющую нашей повседневной жизни. Хотя общение стало проще и эффективнее, чем когда-либо прежде, эти технологические достижения принесли с собой новые опасения по поводу конфиденциальности и безопасности.Есть даже праздник, посвященный обеспечению безопасности и сохранности ваших данных в Интернете — он уместно называется Днем компьютерной безопасности.

    История дня компьютерной безопасности

    День компьютерной безопасности начался в 1988 году, примерно в то время, когда компьютеры стали обычным явлением, даже если они еще не стали повсеместными в домашних условиях. В 80-е годы не только возросло использование компьютеров, особенно в бизнесе и правительстве, но и Интернет был на начальной стадии.

    В то время как хакерство и вирусы практически существовали с первых дней современных вычислений, развивающиеся и все более изощренные технологии начали видеть больше приложений и, следовательно, больше рисков безопасности из-за того простого факта, что больше данных подвергалось риску, поскольку компьютеры находили путь в банки, государственные учреждения и предприятия.

    Более важные данные, хранящиеся на компьютерах и серверах, означали более ценную информацию для хакеров, а это означало более частые случаи нарушений безопасности. Таким образом, к концу десятилетия онлайн-безопасность стала важной проблемой, и поэтому День компьютерной безопасности был учрежден для повышения осведомленности о компьютерной безопасности.

    Как отпраздновать День компьютерной безопасности

    Самый очевидный способ отпраздновать день компьютерной безопасности — сосредоточиться на обеспечении безопасности вашего компьютера, ваших устройств и данных, хранящихся в облаке.Одна очень важная вещь для вашей онлайн-безопасности — иметь надежные пароли и регулярно обновлять их, поскольку это снижает вероятность попадания ваших личных данных в чужие руки. Если вы не из тех людей, которые умеют придумывать надежные пароли (и давайте будем честными, некоторые из нас не умеют), то есть ряд менеджеров паролей, из которых вы можете выбирать для генерации случайных паролей, а также сохраните их, чтобы не вспоминать.

    Одна из стратегий состоит в том, чтобы смешивать прописные и строчные буквы с символами, так как их труднее угадать, а также труднее взломать — и чем длиннее пароли, тем сложнее их сложность.Удивительно, но не похоже, что все подумают об этом, потому что «123456» и «пароль» уже много лет остаются двумя самыми популярными паролями. И не используйте один и тот же пароль снова и снова для каждой учетной записи в Интернете — это гарантирует, что если кому-то удастся войти в одну из ваших учетных записей, он сможет получить доступ ко всем вашим учетным записям. Плохая идея. Поэтому создавайте надежные пароли, не перерабатывайте их и регулярно обновляйте.

    Еще одна вещь, которую вы можете сделать, чтобы отпраздновать День компьютерной осведомленности, — это обновить все свое программное обеспечение для защиты от шпионского и вредоносного ПО.После этого проведите тщательное сканирование, и в конечном итоге у вас должен быть более безопасный компьютер или устройство. Хотя вы, возможно, знаете, что компьютеры требуют такой защиты, вы также должны помнить, что другие ваши устройства, такие как планшеты и смартфоны, также уязвимы для вредоносных программ и шпионского ПО, поэтому примите необходимые меры для их безопасности.

    И если у вас все еще есть компьютер под управлением устаревшей Windows XP или Vista, вы должны знать, что это создает для вас огромные уязвимости в системе безопасности.Так что обновите свою ОС или свое устройство. Для остальных из нас, использующих более современные операционные системы, по-прежнему важно устанавливать регулярные обновления безопасности, чтобы оставаться в безопасности.

    Вы также можете отметить День компьютерной безопасности, зашифровав все свои файлы и сделав их резервные копии. Ваше устройство должно дать вам возможность зашифровать все ваши файлы (обычно это можно найти в настройках), а затем вам решать, использовать ли физическое устройство, такое как внешний жесткий диск или USB-накопитель, или любое из множества варианты облачного онлайн-хранилища.Многие из них предлагают зашифрованное хранилище, и хотя Диск Google, вероятно, самый известный, он далеко не единственный игрок в этой области. И большинство вариантов облачного хранилища бесплатны до определенного предела.

    Так что помните День компьютерной безопасности и соблюдайте его как можно лучше, потому что безопасность в Интернете — важные вещи. Но, может быть, вы луддит и вообще никак не взаимодействуете с компьютерами и смартфонами — тогда как вы пришли к этой статье? Видите, вы используете компьютер или другое устройство.Но безопасно ли это?

    .

    Добавить комментарий

    Ваш адрес email не будет опубликован. Обязательные поля помечены *

    2019 © Все права защищены. Карта сайта