Шифровальщик reagan: Главный шифровальщик (Cryptologic) Карло Медеро возглавляет группу на борту эсминца с управляемыми ракетами USS Ross (DDG 71) во время посещения, высадки на борт, обыска и учений по захвату.

Содержание

voici le lieutenant — Traduction en russe — exemples français

Ces exemples peuvent contenir des mots vulgaires liés à votre recherche

Ces exemples peuvent contenir des mots familiers liés à votre recherche

Agent Special Gibbs, voici le lieutenant Nora Patel, du JAG.

Je suis la capitaine Maria Laguerta, de la police de Miami, et voici le lieutenant Debra Morgan.

Я капитан Мария Лагерта, полиция Майями, а это лейтенант Дебра Морган.

Patron, voici le lieutenant Sportelli, de la police.

Je suis Steve McGarrett, et voici le Lieutenant Williams.

Madame, je suis le chef adjoint Johnson et voici le lieutenant Tao.

Voici le lieutenant Coffey.

M. Mundy, voici le lieutenant Backstrom.

M. Morrow, voici le lieutenant Everett Backstrom.

Lieutenant Vinikov, voici le lieutenant Gouzenko, le nouveau chiffreur.

Товарищ лейтенант Виников, это лейтенант Игорь Гузенко, новый шифровальщик.

Et… voici le lieutenant Andy Flynn et ma mère, le capitaine Sharon Raydor.

Voici le lieutenant Tao du comité de soutien.

Voici le lieutenant McIntosh, de la marine canadienne.

Voici le Lieutenant Cooper en route vers le site.

Reagan, voici le Lieutenant Sutton, de l’OCID.

Voici le lieutenant Danny Williams, mon coéquipier.

Voici le lieutenant Gorman de la Coloniale.

Je suis le Lieutenant Green, voici le Lieutenant Burk.

Et voici le lieutenant Ravit Bivas.

Les enfants, voici le lieutenant Wolfe.

Doris, voici le lieutenant Rollins

Ангела Меркель: Мы обязаны сохранить память о погибших при нацизме | Новости из Германии о Германии | DW

В 76-ю годовщину окончания Второй мировой войны в Европе и освобождения Германии от нацизма канцлер ФРГ Ангела Меркель (Angela Merkel) указала на необходимость продолжения осмысления прошлого. «Сохранение памяти о миллионах людей, погибших в годы национал-социалистической тирании остается нашей вечной обязанностью», — опубликовал в Twitter слова Меркель пресс-секретарь германского правительства Штеффен Зайберт (Steffen Seibert) в субботу, 8 мая.

По словам главы германского правительства, 8 мая 1945 года стал днем освобождения, означая конец нацистской диктатуры и связанного с ней планомерного уничтожения еврейского народа.

Благодарность миллионам жертв

Министр иностранных дел Германии Хайко Мас (Heiko Maas) выразил благодарность миллионам людей, которые «рисковали и жертвовали своими жизнями ради освобождения мира от фашизма». Обратив внимание на то, что идеология фашизма, к сожалению, не полностью искоренена и сегодня, германский министр подчеркнул: «Мы должны каждый день вместе отстаивать демократию и свободу».

Государственный министр по делам Европы в МИД Германии Михаэль Рот (Michael Roth) выступил за создание в Берлине единого мемориального комплекса, посвященного памяти всех жертв нацизма.

«Такого места давно не хватает, — написал он в статье, опубликованной на новостном портале T-online по случаю годовщины освобождения Европы от национал-социалистической диктатуры. — Нам нужен наконец общий мемориал всем жертвам, чтобы отдать дань страданиям всех пострадавших стран». Так, к примеру, по словам Рота, в столице ФРГ нет мемориала памяти жертв нацизма, погибших на территории Советского Союза.

Смотрите также:

  • Как отмечают 75-летие окончания Второй мировой войны в Европе

    Речь на пустой площади

    8 мая 2020 года перед зданием мемориала Нойе Вахе в Берлине президент страны Франк-Вальтер Штайнмайер произнес речь по случаю 75-й годовщины окончания Второй мировой войны в Европе. На площади из-за пандемии нет зрителей, только канцлер Ангела Меркель, премьер-министр Бранденбурга Войдке, глава бундестага Шойбле и председатель Конституционного суда Восскуле. Выступления можно слушать в записи.

  • Как отмечают 75-летие окончания Второй мировой войны в Европе

    Возложение цветов: в маске и соблюдая дистанцию

    В день 75-летия капитуляции нацистской Германии у мемориального комплекса советским солдатам в Трептов-парке берлинцы возлагают цветы. Все пришедшие должны носить защитные маски и соблюдать дистанцию в 1,5 метра. Крупные общественные мероприятия по случаю окончания Второй мировой войны из-за пандемии запрещены.

  • Как отмечают 75-летие окончания Второй мировой войны в Европе

    Надувной танк в центре Берлина — в знак мира

    Художник из Лейпцига Михаэль Фишер-Арт разместил этот надувной танк на Парижской площади в центре Берлина — между Бранденбургскими воротами и улицей Унтер ден Линден. Инсталляция называется «Мир». Своей акцией в 75-ю годовщину Дня Победы художник стремится напомнить о бессмысленности войн.

  • Как отмечают 75-летие окончания Второй мировой войны в Европе

    75 красных роз в память о годовщине окончания войны

    Сотрудница Згожелецкого городского совета Катаржина Горал втыкает одну из 75 роз в забор у старого городского моста через реку Нейсе между Германией и Польшей. Розы символизируют 75-ю годовщину победы над нацистской Германией. Немецкий городок Гёрлиц после после Второй мировой войны был разделен. С тех пор его восточная часть образует польский город Згожелец.

  • Как отмечают 75-летие окончания Второй мировой войны в Европе

    Возложение венков к Вечному огню

    Ветераны Второй мировой войны и военнослужащие польской армии совместно возлагают венки к могиле Неизвестного солдата на Литовской площади в польском Люблине. Церемония возложения венков в память об окончании Второй мировой войны в этом году из-за пандемии проходит без зрителей.

  • Как отмечают 75-летие окончания Второй мировой войны в Европе

    Почетный караул без зрителей

    Во французском городе Лилль торжественная церемония в честь 75-летия окончания Второй мировой войны выглядит иначе, чем обычно, из-за пандемии коронавируса. На почти пустой площади в присутствии лишь нескольких человек и почетного караула ветеран Второй мировой войны отдает честь у памятника жертвам двух мировых войн.

  • Как отмечают 75-летие окончания Второй мировой войны в Европе

    Минута молчания возле дома

    96-летний Бернард Морган в юности был шифровальщиком в британских Королевских ВВС. Именно он получил и расшифровал решающий телетайп: «Война в Германии окончена». В честь 75-летия окончания Второй мировой ветеран устроил у своего дома в городке Кру минуту молчания в память о жертвах той войны, а затем торжественно поприветствовал своих соседей. Масштабные мероприятия из-за пандемии были запрещены.

  • Как отмечают 75-летие окончания Второй мировой войны в Европе

    Волынка в честь 75-летия Победы

    Майор Энди Рид из Королевского шотландского полка, один из телохранителей королевы, играет на волынке, в то время как два истребителя «Спитфайр» с ревом пролетают над скалами Дувра. Узкофюзеляжные самолеты использовались Королевскими военно-воздушными силами и ВВС союзников во время Второй мировой войны. Звук волынки — это и дань памяти всем погибшим, и гимн победителям Второй мировой войны.

  • Как отмечают 75-летие окончания Второй мировой войны в Европе

    В память о жертвах Второй мировой войны

    В Украине в день 75-летия окончания Второй мировой почтили память жертв той войны. По официальным данным, за годы войны в стране погибло не менее восьми миллионов человек — четверть тогдашнего населения. В Украине из-за пандемии коронавируса также были отменены все крупные торжественные мероприятия.

  • Как отмечают 75-летие окончания Второй мировой войны в Европе

    Единственный парад на постсоветском пространстве

    Парад в честь 75-летия Победы в Минске 9 мая, по утверждению президента Беларуси Александра Лукашенко, стал в этом году единственным на постсоветском пространстве. Ранее ВОЗ рекомендовала белорусским властям отложить все массовые мероприятия из-за пандемии коронавируса. Акция «Бессмертный полк» в Минске, тоже намеченная на 9 мая, была отменена по рекомендации горисполкома.

  • Как отмечают 75-летие окончания Второй мировой войны в Европе

    Воздушная часть парада в Москве

    В Москве в честь 75-летия победы во Второй мировой войне прошел воздушный парад. Президент РФ Владимир Путин возложил венки к могиле Неизвестного солдата и стелам городов-героев в Александровском саду. Остальные мероприятия, запланированные на этот день, отложены из-за пандемии коронавируса.

    Автор: Константин Кляйн, Марина Барановская


  • Немецкие политики и 8 мая

    «Одновременно спасены и уничтожены»

    Во время церемонии принятия Основного закона ФРГ в Бонне 8 мая 1949 года будущий первый федеральный президент Германии Теодор Хойс так оценил день освобождения страны от национал-социализма: «По сути говоря, это 8 мая 1945 года останется для каждого из нас самым трагическим и самым проблематичным парадоксом в истории. Почему? Потому что в этот день мы были одновременно спасены и уничтожены».

  • Немецкие политики и 8 мая

    «Очищение и перемены»

    Через 10 лет после окончания войны Конрад Аденауэр, христианский демократ и первый канцлер ФРГ, заявил в Париже, что немцы заплатили «тяжкими страданиями» за злодеяния, совершенные от имени немецкого народа: «В этих страданиях произошли очищение и перемены».

  • Немецкие политики и 8 мая

    «Освобождение» через 20 лет

    20-летие окончания войны пришлось на время канцлерства Людвига Эрхарда (ХДС). В 1965 году отец немецкого экономического чуда стал одним из первых западногерманских политиков, использовавших слово «освобождение» (нем. Befreiung), однако противопоставил при этом обретенную свободу несвободе в коммунистических странах.

  • Немецкие политики и 8 мая

    Против «вечного покаяния»?

    Даже спустя десятилетия после войны не каждый видный политик в ФРГ считал преодоление прошлого задачей государственной важности. Лидер баварского ХСС Франц Йозеф Штраус в 1969 году потребовал положить конец «вечному покаянию» немцев. В современной Германии такого рода заявления нередко звучат из уст правых популистов.

  • Немецкие политики и 8 мая

    Коленопреклонение Брандта

    Этот поступок потряс мировую общественность: канцлер ФРГ Вилли Брандт (СДПГ) во время визита в столицу Польши 7 декабря 1970 года неожиданно пал на колени перед памятником жертвам восстания в Варшавском гетто. Коленопреклонение в Варшаве стало жестом покаяния за преступления немцев во время войны. За свою Новую восточную политику в 1971 году Брандт получит Нобелевскую премию мира.

  • Немецкие политики и 8 мая

    Рукопожатие в Вердене

    Позже этот момент будут часто сравнивать с коленопреклонением Брандта, но здесь инициатива исходила не от немецкого канцлера, а от французского президента. 22 апреля 1984 года во время церемонии на солдатском кладбище в Вердене, посвященной памяти жертв двух мировых войн, Франсуа Миттеран и Гельмут Коль спонтанно взялись за руки. Эмоциональный жест стал символом примирения немцев и французов.

  • Немецкие политики и 8 мая

    Причины и следствия

    До сих пор из всех выступлений немецких политиков в годовщину 8 мая эта речь стала, пожалуй, самой запоминающейся. На церемонии в бундестаге в 1985 году президент ФРГ Рихард фон Вайцзеккер, в частности, сказал: «Нам нельзя считать конец войны причиной, обусловившей бегство, изгнание, неволю. Причиной является скорее начало войны и начало той тирании, которая привела к войне».

  • Немецкие политики и 8 мая

    Канцлер на параде в Москве

    Первым федеральным канцлером Германии, официально приглашенным в Москву на парад 9 мая, стал в 2005 году Герхард Шрёдер (СДПГ). Он расценил этот исторический жест как «доказательство доверия немецкому народу». В свою очередь Владимир Путин охарактеризовал российско-германское примирение как «важнейшее достижение послевоенного времени» в Европе.

  • Немецкие политики и 8 мая

    Неизвестному солдату

    В 2015 году, через 10 лет после Герхарда Шрёдера, в Москве по случаю 70-летия окончания войны побывала канцлер ФРГ Ангела Меркель. Она приехала уже после парада, на котором не присутствовала, и возложила венок к Могиле Неизвестного солдата. Из-за аннексии Крыма в 2014 году большинство приглашенных западных политиков на парад в 2015 году не приехали.

    Автор: Кристоф Хассельбах


перевод на русский, синонимы, антонимы, произношение, примеры предложений, транскрипция, значение, словосочетания

Surratt’s bonnet was removed, and the noose put around her neck by a US Secret Service officer. Шляпку сюррат снял, а петлю надел ей на шею офицер секретной службы США.
The Deputy Director of the FBI, a German BND officer, a secret service supervisor, and the president of the United States. Заместитель директора ФБР, офицер немецкой разведки, руководитель секретной службы и президент США.
Besides Reagan, White House Press Secretary James Brady, Secret Service agent Tim McCarthy, and police officer Thomas Delahanty were also wounded. Кроме Рейгана, были ранены пресс-секретарь Белого дома Джеймс Брейди, агент Секретной службы Тим Маккарти и офицер полиции Томас Делаханти.
Hinckley wounded police officer Thomas Delahanty and Secret Service agent Timothy McCarthy, and critically wounded press secretary James Brady. Хинкли ранил полицейского Томаса Делаханти, агента Секретной службы Тимоти Маккарти и тяжело раненного пресс-секретаря Джеймса Брейди.
During World War II he became a Secret Intelligence Service officer, having entered training in 1943. Во время Второй мировой войны он стал офицером секретной разведывательной службы, поступив на обучение в 1943 году.
Rose informed Donahue that he’d travel extensively around the country to interview a number of Secret Service agents and police officers about what happened in Dallas. Роуз сообщила Донахью, что он много путешествует по стране, чтобы побеседовать с несколькими агентами Секретной службы и полицейскими о том, что произошло в Далласе.
He pled guilty to a misdemeanor federal charge of interfering with the Secret Service, but other felony charges of assault and resisting officers were dropped. Он признал себя виновным в проступке федерального обвинения во вмешательстве в работу Секретной службы, но другие обвинения в нападении и сопротивлении сотрудникам были сняты.

Список награждённых Золотой медалью Конгресса

КавалерыДатаАктПримечаниеМедаль
1Джордж Вашингтонмарт 25, 1776Континентальный конгрессПервый Президент США (1789–1797)[1].
2Генерал-майор Горацио Гейтсноябрь 4, 1777Континентальный конгресс

49Чарльз Линдбергмай 4, 192845 Stat. 490Американский лётчик, совершивший первый трансатлантический перелёт с запада на восток в 1927, совершивший посадку 21 мая во Франции.
50Линкольн Эллсворт, Роальд Амундсен и Умберто Нобилемай 29, 192845 Stat. 2026–2027Великие путешественники XX века, полярники.
51Томас Эдисонмай 29, 192845 Stat. 1012Всемирно известный американский изобретатель и предприниматель. Эдисон получил в США 1908 патентов и около 3 тысяч в других странах мира. Он усовершенствовал телеграф, телефон, киноаппаратуру, разработал один из первых коммерчески успешных вариантов электрической лампы накаливания, построил первые электровозы, положил начало электронике, изобрёл фонограф. Именно он предложил использовать в начале телефонного разговора слово «алло».

76Уолт Диснеймай 24, 1968P.L. 90-316, 82 Stat. 130–131Американский художник-мультипликатор, кинорежиссёр, актёр, сценарист и продюсер, основатель компании «Walt Disney Productions», ныне «The Walt Disney Company». Является создателем 1-го в истории звукового мультфильма, 1-го музыкального и 1-го полнометражного.
77Уинстон Черчилльмай 7, 1969P.L. 91-12, 83 Stat. 8–9Британский государственный и политический деятель, премьер-министр Великобритании в 1940—1945 и 1951—1955 годах, военный, журналист, писатель, лауреат Нобелевской премии по литературе (1953).

109Генерал Норман Шварцкопфапрель 23, 1991P. L. 102-32; 105 Stat. 175–176Американский военачальник, возглавлявший группировку Многонациональных сил во время войны в Персидском заливе в 1990—1991 годах, полный генерал (23 ноября 1988).
110Генерал Колин Пауэллапрель 23, 1991P.L. 102-33; 105 Stat. 177–178Генерал Вооруженных Сил США, государственный секретарь в период первого срока президентства Джорджа Уокера Буша. В 1989-93 председатель Объединенного комитета начальников штабов. Ветеран войны во Вьетнаме.
111Ребе Шнеерсон, Менахем Мендлноябрь 2, 1994P.L. 103-457, 108 Stat. 4799–48007-й и последний любавичский ребе. Один из виднейших еврейских деятелей XX века. Считается машиахом многими своими последователями, которые не признают его физической смерти.[2]
112Рут Грэм и Билли Грэмфевраль 13, 1996P.
L. 104-111, 110 Stat. 772–773
113Фрэнк Синатрамай 14, 1997P.L. 105-14, 111 Stat. 32–33Американский актёр, певец (крунер) и шоумэн. Славился романтическим стилем исполнения песен и «медовым» голосом.
114Мать Терезаиюнь 2, 1997P.L. 105-16, 111 Stat. 35–36Католическая монахиня, основательница Ордена милосердия, монашеской конгрегации, занимающейся служением бедным и больным. Лауреат Нобелевской премии мира. Причислена Католической Церковью к лику блаженных.
115Патриарх Варфоломей Iоктябрь 6, 1997P.L. 105-51, 111 Stat. 117-1171232-й Архиепископ Константинополя — Нового Рима и Вселенский Патриарх, предстоятель Константинопольской Православной Церкви.
116Нельсон Манделаиюль 29, 1998P. L. 105-215, 112 Stat. 895–896Первый чернокожий президент ЮАР c 10 мая 1994 по 14 июня 1999, один из самых известных активистов в борьбе за права человека в период существования апартеида, за что 27 лет сидел в тюрьме, лауреат Нобелевской премии мира 1993.

123Иоанн Павел IIиюль 27, 2000Pub.L. 106-250, 114 Stat. 622–623Папа римский, глава Римско-католической церкви с 16 октября 1978 по 2 апреля 2005.[3]
124Рональд Рейган и Нэнси Рейганиюль 27, 2000Pub.L. 106-251, 114 Stat. 624–625Президент США и первая леди.[4]
125Шифровальщики наваходекабрь 21, 2000Pub.L. 106-554, 114 Stat. 2763«Today, we marked a moment of shared history and shared victory. We recall a story that all Americans can celebrate and every America should know. It is a story of ancient people called to serve in a modern war. It is a story of one unbreakable oral code of the Second World War, messages travelling by field radio on Iwo Jima in the very language heard across the Colorado plateau centuries ago.» — statement by President George W. Bush when giving the award the 29 American Navajo code talkers.[5]
126Генерал Шелтон, Генри Хьюянварь 16, 2002Pub.L. 107-127, 115 Stat. 2405–2406Генерал армии в 1997—2001 гг. был главой Объединенного комитета начальников штабов США. Ветеран войны во Вьетнаме и Кувейте.[6]
127Тони Блэриюль 18, 2003 Pub.L. 108-60, 117, Stat. 862–863Премьер-министр Великобритании.[7]
128Джек Робинсоноктябрь 29, 2003Pub. L. 108-101, 117 Stat. 1195–1197Первый афроамериканский бейсболист, добившийся права выступать в высшей лиге и ставший там суперзвездой в конце 1940-х годов.[8]
129Дороти Хейгдекабрь 6, 2003Pub.L. 108-162, 117 Stat. 2017Гражданская активистка, борец за права афроамериканских женщин, с которой советовались и дружили несколько Первых леди США, включая Элеонору Рузвельт и Хиллари Клинтон.[9]
130Джозеф ДиЛэйн, Гарри и Элизабет Бригс, Леви Пирсондекабрь 15, 2003Pub.L. 108-180, 117 Stat. 2645–26474 гражданина США, подавшие в суд на Министерство просвещения и добившиеся лучших условий образования для своих детей, что имело большое значение в национальном масштабе (известно как дело Brown v. Board of Education) Браун против Совета по образованию .[10]
131Dr. Мартин Лютер Кинг и Кинг, Коретта Скоттоктябрь 25, 2004Pub.L. 108-368, 118 Stat. 1746-1748Самый известный афроамериканский баптистский проповедник, яркий оратор, лидер ненасильственного сопротивления расизму. За важный вклад в демократизацию американского общества в 1964 году Мартину была присуждена Нобелевская премия мира.[11]
132Пилоты из Таскигиапрель 11, 2006Pub.L. 109-213,
120 Stat. 322-325
Отряд лётчиков-афроамериканцев, ветеранов Второй мировой войны. «The Tuskegee Airmen were a group of 994 African American pilots who gained fame during WWII for their heroism escorting American bombers in raids over Europe and North Africa.» — Congressman Charles B. Rangel, Press Release.[12]
133Далай-лама XIV, Тэнзин Гьяцосентябрь 27, 2006Pub.L. 109-287, 120 Stat. 1231Духовный лидер буддистов Тибета, Монголии, Бурятии, Тувы, Калмыкии-Хальмг тангч, и др. Лауреат Нобелевской премии мира (1989). (Pub.L. 109-287)[13]
134Джон Байрон Нельсон (Byron Nelson)октябрь 16, 2006Pub.L. 109-357, 120 Stat. 2044Лучший спортсмен 1944 и 1945 годов (гольф).[14]
135Доктор Борлоуг, Норман Эрнестдекабрь 6, 2006Pub.L. 109-395 120 Stat. 2708Американскийагроном, известный как отец Зелёной революции. Лауреат Нобелевской премии мира 1970 года.[15]
136Доктор Дебейки, Майкл Эллисоктябрь 2, 2007Pub.L. 110-95
121 Stat. 1008
Американский кардиохирург, выдающийся специалист в области хирургии.[16]
137Аун Сан Су Чжимай 5, 2008Pub.L. 110-209 122 Stat. 721Политический деятель Бирмы, лидер оппозиции военной хунте, лауреат Нобелевской премии мира за 1991 год. [17]
138Константино Брумидииюль 1, 2008Pub.L. 110-259
122 Stat. 2430
Художник
139Эдвард Уильям Брук IIIиюль 1, 2008Pub.L. 110-260
122 Stat. 2430
Афроамериканский политик, сенатор
140Женская служба пилотов ВВС СШАиюль 1, 2009Pub.L. 111-40
123 Stat. 1958
«Women Airforce Service Pilots» (WASP) — организация сформированная из гражданских летчиц-добровольцев в 1943 году. За время войны погибли 38 из 1100 ее пилотов. Служба просуществовала относительно недолго, до 1944 года, а затем была распущена.
141
Нил Армстронг,
Эдвин Олдрин,
Майкл Коллинз и
Джон Гленн
август 7, 2009Pub.L. 111-44
123 Stat. 1966
Американские астронавты. Экипаж Аполлона-11, первой успешной лунной миссии, увенчавшейся высадкой двоих астронавтов на Луне (1969) и первый американец, совершивший орбитальный космический полёт (1962), повторно слетав через 36 лет (1998) в возрасте 77 полных лет.
142Арнольд Палмерсентябрь 30, 2009Pub.L. 111-65
123 Stat. 2003
Американский спортсмен, один из наиболее известных профессиональных гольфистов.
143100-й пехотный батальон, 442-й ударной бригады и Служба военной разведки США8 октября, 2010Pub.L. 111-254За преданную службу Соединенным Штатам Америки, в годы Второй мировой войны

8. Военная радиоразведка . Американская криптология [История спецсвязи]

Собственную криптослужбу имел и ВМФ США, которая называлась Секцией кода и связи «Ор-58» (англ. Code and Signal Section) и с октября 1917 года находилась в составе Управления военно-морских операций (англ. Office of the Chief of Naval Operations). С января 1920 года эта секция под кодовым названием «Ор-18» была подчинена Начальнику связи ВМФ (англ. Director of Naval Communications). 1 июля 1922 года она под кодовым названием «Ор-20-G» вошла в состав 20-го отдела Управления связи ВМФ (англ. 20th Division of the Office of Naval Communications, G Section).

С января 1924 года «Ор-20-G» возглавил лейтенант Лоуренс Саффорд (1890–1973), ставший в дальнейшем главным криптологом ВМФ США. Ведущим криптоаналитиком секции была Агнес Дрисколл (Agnes Driscoll) (1889–1971), известная как Мадам «X», которая «взломала» несколько японских ручных военно-морских кодов: «красный» — в 1926 году и заменивший его «голубой» — в 1931 году. В начале 1935 года она успешно «взломала» код японской шифровальной машины «М-1», названную американскими криптоаналитиками «оранжевой» (англ. orange), которая использовалась для шифрования сообщений японских военно-морских атташе по всему миру.

11 марта 1935 года на «Ор-20-G» были возложены все вопросы криптозащиты военно-морских сетей и систем связи, поэтому она была реорганизована в Группу безопасности связи (англ. Communications Security Group). С марта по октябрь 1939 года и с февраля по октябрь 1942 года «Ор-20-G» работала под названием «Секция радиоразведки» (англ. Radio Intelligence Section), а с октября 1939 года по февраль 1942 года — под названием «Секция безопасности связи» (англ. Communications Security Section).

Военным подразделениям радиоразведок: армейской «SIS» и флотской «Ор-20-G» было разрешено осуществление программ перехвата. Все материалы, которые были получены в результате перехвата и дешифровки этими подразделениями, были строго засекречены и получили кодовое название «Магия» (англ. magic). Исключительная секретность, которая окружала их деятельность, позволяла избегать разоблачения.

Они сконцентрировали своё внимание на радиограммах, поскольку компании проводной связи, осознавая значение запрета, отказывались предоставлять им иностранную корреспонденцию. Соответственно, 95 % получаемой информации были радиоперехватом.  Только 5 % информации приходилось на перехват проводной связи и фотокопии посланий, сохранявшихся в архивах некоторых компаний, которые сотрудничали с военными.

Для перехвата радиограмм ВМФ, в основном, полагался на сеть постов радиоконтроля на Бейнбридж-Айленде в Пагет-Саунде; Винтер-Харборе штата Мэн; Челтэнхеме штата Мэриленд; Хиейя в Оаху; Корехидоре, а также более мелкие станции на Гуаме, в Империал-Бич в Калифорнии; Амагансетти на Лонг-Айленде и Юпитере во Флориде. Каждый из них отвечал за определенные диапазоны радиочастот. Станция на Бейнбридж-Айленде, например, контролировала радиообмен японского правительства из Токио.

Передача дипломатических посланий, как правило, осуществлялась по каналам коммерческого радио с использованием латинского алфавита. Военно-морские радиограммы использовали специальный код Морзе. Моряки перехватывали их с помощью операторов, знавших японскую морзянку, и фиксировали на специальной машинке, превращавших шифр в его латинские эквиваленты.

Сначала все станции направляли послания в Вашингтон авиапочтой. Но это происходило слишком медленно. Авиалайнер, который доставлял армейские перехваты с Гаваев на континент, в среднем летал один раз в неделю, а погода иногда приводила к отмене рейса, вынуждая посылать перехват морским путём. Буквально за неделю до Пёрл-Харбора два армейских перехвата из Рио не могли добраться в Вашингтон в течение одиннадцати дней.

Подобные задержки заставили флот установить в 1941 году радиотелетайпную связь между Вашингтоном и станциями на территории США. Станция набивала пачку перехватов на телетайпную ленту, соединялась с Вашингтоном с помощью телетайпной связи и автоматически отправляла все послания со скоростью 60 слов в минуту, втрое снижая расходы по сравнению с ручной передачей каждого послания отдельно. Армия установила телетайпную связь со своими континентальными постами только с 7 декабря 1941 года.

Армейские и морские станции перехватывали японские послания, зашифровывали их по американской системе и передавали по радио в Вашингтон. Зашифрование осуществлялось для того, чтобы японцы не узнали о криптоаналитической деятельности американцев. К этой достаточно дорогой системе радиоретрансляции было подключено только три наиболее значительных японских системы — «пурпурная», «красная» (её предшественница, которая сохранялась в отдалённых миссиях, например, во Владивостоке) и некоторые другие.

Поток сообщений японского МИД, перехватываемые «SIS» и «Ор-20-G», был достаточно большим. Осенью 1941 года количество перехватов составляли от 50 до 75 радиограмм в сутки, при этом объём отдельных сообщений достигал 15 страниц печатного текста. Криптослужбы были вынуждены постоянно ускорять скорость своей работы. Так, в 1939 году им было нужно три недели для того, чтобы все перехваты прошли весь путь до Госдепартамента. А в конце 1941 года этот процесс занимал уже не более четырёх часов.

Служба радиоперехвата работала чётко. Из 227 сообщений, которые относились к японско-американским переговорам и пересылались между Вашингтоном и Токио с марта по декабрь 1941 года, не было перехвачено только четыре. Вашингтон был просто завален перехватами, которые накапливались в секретной папке под названием «Magic». Крошечный аппарат криптологов физически не мог справиться с таким потоком.

Проблема была решена двумя способами. Во-первых, было сокращено дублирование в работе. Сначала обе службы «SIS» и «Ор-20-G» самостоятельно расшифровывали все японские перехваты. Однако в 1940 году между ними была достигнута договорённость о распределении обязанностей: сообщениями из Токио по непарным дням занималась «Ор-20-G», а по парным дням — «SIS». Тем самым экономилось время для раскрытия нерасшифрованных систем и ликвидации завалов. Другим способом стало раскрытие, в первую очередь, наиболее важных сообщений; другие сообщения приходилось откладывать, по крайней мере, до окончания работы над более важным материалом. Считалось, что более важные сообщения «закрывались» более сложной системой кодирования.

«Закрывать» все сообщения одним и тем же кодом было неправильно, поскольку огромный поток информации легко позволил бы криптоаналитикам его раскрыть и дешифровать. Поэтому государства устанавливали свою иерархию сообщений в зависимости от степени важности. Япония не была исключением. Хотя её МИД и использовал поистине ошеломляющую разнообразность кодов, время от времени обращаясь к услугам частного кода Иокогамского банка и кодов на основе «катаканы», в основном, они всё-таки использовали четыре основных системы.

Американские криптоаналитики выделили 4 степени значимости этих передач, исходя из заданной сложности самого кодирования и важности содержания сообщений, которые обычно указывались специальными знаками. Дешифровка перехватов осуществлялась в установленной очередности.

Самым простым кодом, который занимал самое низкое место и дешифровывался в последнюю очередь (не считая открытый текст), был код «LA», названный таким способом по обозначениям, находившимся перед началом сообщения. «LА» просто переводил «катакану» на латинские буквы для передачи телеграфом и использования сокращений с целью экономии телеграфных расходов. При этом «ki» заменялась на кодовую форму «СI» и т. д.

Одним из самих типичных сообщений этого вида могло служить сообщение № 01250 от 4 ноября, направленное из Токио в Нагано: «Нижеперечисленное утверждено как ежегодная премия для машинисток, которые служат в данном учреждении». Этот вид кодирования назывался «паспортным кодом», поскольку он обычно применялся для административных рутинных проблем консульства, например, для выдачи паспортов и виз. Этот вид кодирования было особенно легко раскрыть, поскольку он действовал с 1925 года и имел определённую последовательность в построении.

Выше рангом находилась система, известная японцам под названием «Ойте», а для американцев как «РА-К2». Часть «РА» состояла из двух— и четырёхзначного кода, похожего на «LА», однако более большого и с перепутанными кодовыми номерами.

Часть «К2» состояла из перестановки, основанной на кодовых номерах. Буквы кодирования «РА» изображались под их кодовыми номерами слева, а затем копировались в смешанном порядке, начиная с буквы под кодовым номером 1 и т.  д. до окончания строки. Потом всё повторялось. Поэтому эта система не представляла особой сложности для опытных американских криптоаналитиков.

Они считали, что способны раскрыть сообщение «РА-К2» в срок от шести часов до шести дней, в среднем за три дня. Смешивание поддавалось дешифровке, потому что каждая строка перемешивалась аналогично. Криптоаналитик разрезал криптограмму на группы по 15, 17 или 19 частей и исследовал эти части одновременно, пока на всех криптограммах не оказывались аналогичные сочетания гласных и согласных.

Потом кодирование раскрывалось, исходя из соображения, что наиболее часто встречаемые группы кодирования представляли собой наиболее применяемые сочетания. А поскольку эта система применялась в течение многих лет, американцы уже давно её раскрыли. Поэтому в каждом частном случае решение было в том, чтобы понять систему перестановки, что при удаче могло быть осуществлено за несколько часов. Поскольку эта система привлекала особое внимание, время от перехвата до перевода составляло от двух до четырёх дней.

Наиболее крепким «орешком» была система перестановки. Подобно «К2» она использовала кодовые номера, но отличалась тем, что копировалась вертикально, а не горизонтально. Кроме того, в блоках перестановки оставались определенные «белые пятна», которые не заполнялись при вписывании в блоки кодовых групп. При дешифровке криптоаналитики в первую очередь разбивали криптограмму на приблизительно ровные сегменты, которые, по их мнению, представляли собой столбцы оригинальных блоков.

Пустые места значительно осложняли этот важный первоначальный этап работы, поскольку они изменяли размеры колоночных сегментов. Следующим этапом была попытка расположить один сегмент рядом с другим для того, чтобы обнаружить определённую последовательность кодирования. В этом случае «белые пятна», которые обозначали пропуски в неизвестных местах между буквами сегмента, также значительно осложняли работу криптоаналитика.

О трудностях дешифровки данной системы свидетельствовал тот факт, что она была раскрыта только через месяц после начала её применения. Криптоаналитикам пришлось в каждом частном случае проводить новый анализ для каждой последовательности пустот и каждого ключа перестановки. Ключ менялся ежедневно, последовательность пустот — три раза в месяц, отсюда и задержки с дешифровкой. Например, ключ и последовательность послания 18 ноября смогли раскрыть только 3 декабря, а послание от 28 ноября — только 7 декабря. С другой стороны, решение проблемы иногда достигалось за день или два. Успех во многом зависел от качества перехвата. Около 10–15 % этого кода так и не было вообще дешифровано.

Это положение резко отличалось от «пурпурной» системы, считавшейся наиболее секретной японской системой, в которой большинство посланий раскрывалось в течение нескольких часов, а нераскрытым оставалось не более 2–3 % передач. Происходило это потому, что в то время «пурпурная» система была уже раскрыта. Однако процесс изначального раскрытия системы оказался несравненно тяжелее, чем в других системах. Поэтому раскрытие шифра «пурпурный» можно считать одним из наибольших мировых достижений криптоанализа.

Оперативная часть «пурпурной» машины представляла собой бокс размером с выдвижной ящик стола, расположенный между двумя большими чёрными электронными печатными машинками «Underwood», которые были соединены друг с другом 26 проводами, подключёнными к целому ряду розеток, названными «штепсельным коммутатором». Для того чтобы зашифровать послание, шифровальщик должен был выполнить действия в следующей последовательности:

— посмотреть в толстый справочник машинных ключей;

— сделать проводные соединения в соответствии с порядком, обусловленным ключом на этот день;

— повернуть четыре диска на боксе так, чтобы цифры на их окончаниях соответствовали указаниям справочника;

— напечатать открытый текст.

Машина записывала открытый текст, в то время как другая, получив импульсы от кодирующего бокса, пропускала его через разные хитрые процедуры и печатала зашифрованный текст. Процедура дешифровки была такой же.

Алфавитная печатная машинка работала на латинском шрифте. Поэтому она могла расшифровывать английские и латинские тексты, подобные кодам «J». Поскольку машина не могла зашифровывать номера или пунктуацию, то шифровальщик сначала переводил их в трёхзначные буквенные коды, обозначенные в коротком кодовом списке, после чего их зашифровывал. Шифровальщик на приёме сначала возобновлял пунктуацию, разбивку по параграфам и т. д., а затем печатал окончательный текст декодированного послания.

Сердцем и душой машины были её штепсельный коммутатор и кодирующие диски. Они направляли движение в соответствии с соединениями в принимающей машине к выпускающей машине так, что если, например, на панели принимающей машины был нажат ключ «А», то он мог быть напечатан на выпускающей машине. Отклонения начинались с соединений панели. Если не было кодирующего бокса, то проводка панели получала электронные импульсы от ключа «А» печатной машинки открытого текста и передавала его, например, прямо на печатное устройство «R» шифровальной машины.

Другие провода также соединяли ключи открытого текста с соответствующими им печатными устройствами шифрованных текстов. Это немедленно приводило к созданию шифра, правда, достаточно примитивного. Каждый раз, когда нажималась буква текста «А», появлялась буква шифротекста «R». Простота системы обеспечивала её безопасность. Соединение на панели можно было изменять после каждого послания, даже, в ходе его передачи.

Теперь в дело вступали четыре шифродиска. Расположенные между штепсельным коммутатором машины открытого текста и шифровальной машины, они постоянно перемещались по отношению друг к другу с помощью соединительного устройства. Процедура шифрования сводилась к формированию непрерывно изменяемых путей прохождения сигнала от одной машины к другой, а постоянное вращение дисков непрерывно производило разные соединения. Таким образом, сигналы открытого текста, проходя по разным путям, превращались в полностью отличающийся от него зашифрованный текст. Обычно соединения на коммутаторе менялись ежедневно.

Все вместе эти факторы создавали шифр, который было очень трудно разгадать. Чем больше шифр отличался от первоначальной формы, в которой одна буква шифротекста заменяла одну букву открытого текста, тем тяжелее было прочитать текст. Шифр, например, мог заменять ту или иную букву открытого текста пятью разными буквами шифротекста, причём делать это в порядке ротации.

Но алфавитная машинка выполняла серии замен длиной в сотни тысяч букв. Её копирующие диски, которые меняли положение после каждой буквы, никогда не возвращались в прежнее положение для создания тех же серий шаблонов и, следовательно, тех же серий последовательности, пока не закончится шифрование сотен тысяч букв.

Поэтому основной задачей криптоаналитиков было воссоздание проводки и выключателей кодирующих дисков, а ежедневное изменение соединений на коммутаторе делало её еще более сложной. Когда же эта задача выполнялась, криптоаналитикам было необходимо ещё определить первоначальное положение кодирующих дисков на каждый день.  Но это уже было более легко, поскольку «пурпурная» система заменила старую «красную», которую американцы давно «раскусили».

Криптоаналитики отметили некоторые характерные черты «пурпурной» машины: частоту букв, процент пустых мест (букв, которые не печатались в нужных местах), количество повторений. И поэтому они увидели, что новая машина является намного сложнее и совершеннее по сравнению со своей предшественницей. Первые попытки раскрыть принцип работы новой машины были связаны со стремлением распознать характер шифра.

Предыдущие успехи с «красной» машиной и другими менее сложными системами позволили американцам понять японские дипломатические формы обращения друг к другу, повседневные фразы и стиль (например, абзацы всегда нумеровались). Это дало возможность криптоаналитикам составить наборы слов, которые чаще всего встречались в открытом тексте, что в конечном итоге позволило им решить задачу раскрытия шифра.

Вступительные и заключительные шаблоны, такие как «Имею честь информировать ваше превосходительство» или «На вашу телеграмму», стали первыми удачами. Кроме того, газетная информация наводила на мысль о характере предполагаемых сообщений. Госдепартамент США иногда публиковал полные тексты дипломатических нот Японии американскому правительству, тем самым предоставляя криптоаналитикам открытые тексты (или их переводы) всего послания.

Японское МИД чаще всего рассылало тот же текст в несколько посольств, не все из которых имели «пурпурную» машину. Поэтому шифровальщику приходилось кодировать телеграммы как на «пурпурной» машине, так и другим кодом, который американские криптоаналитики уже могли читать. Происходило сравнение времени и длины послания — и возникала ещё одна ниточка на пути к разгадке. Как всегда, существенную помощь оказывали допущенные ошибки.

Так, в ноябре 1941 года станция в Маниле повторила текст телеграммы из-за ошибки на «штепсельном коммутаторе». А сколько однотипных ошибок было сделано в период, когда шифровальщики ещё только учились работать на новой машине. Передача одного и того же сообщения двумя разными кодами приводила к созданию «изоморфных» телеграмм, представлявших собой очень ценную информацию для определения построения шифра.

Криптоаналитики «SIS» и «Ор-20-G» сравнивали эти открытые сообщения со своими зашифрованными текстами и пытались найти повторы, из которых они могли установить последовательность шифрования. Данный этап работы, особенно в начале сложного криптоанализа, был, вероятно, наиболее болезненным, раздражающим умственный процесс, свойственный человеку. Час за часом, день за днём, а иногда и месяц за месяцем криптоаналитик буквально «высушивал» свой мозг, стремясь найти какую-нибудь взаимосвязь между буквами, вынуждая себя не поддаваться панике в тупиковой ситуации и запутываться в собственных противоречиях, чтобы добиться дополнительных важных результатов.

Как писал один из криптоаналитиков: «Большую часть времени он бродит в полной темноте. Иногда в ночи появлялись слабые отблески просвета, которые дают ему болезненную надежду на то, что он нашёл последовательность. Он бросается с надеждой только для того, чтобы очутиться опять в лабиринте. И только знание того, что день меняет ночь, поддерживает в нём мужество продолжать работу, и он опять стремится туда, где, по его мнению, должны возникнуть утренние лучи.

Иногда, правда, он опять оказывается в объятиях беспробудной полярной ночи». Именно такое ощущение бесконечной северной ночи возникало у криптоаналитика, когда он приступал к разбору новой японской машины. Дешифровка сначала продвигалась далеко вперед для того, чтобы потом в течение месяцев не продвинуться дальше ни на шаг.

Многоалфавитная система шифрования, к которой принадлежала «пурпурная» машина, основывалась на алфавитной таблице размером 26×26. Для реконструкции этих таблиц криптоаналитики применяли прямые и непрямые симметрии положения — наименования были не менее сложны, чем непосредственно сами методы.

Ошибки, которые возникали из-за неточности перехвата или же просто ошибок в криптоанализе, приводили в беспорядок эти непростые методы и осложняли работу. Дешифровальщик, который колдовал над исчёрканным листком бумаги, лежавшим на его столе, пытался найти основу повтора в нескольких разбросанных буквах и вставить в него уже «раскрытый» фрагмент.

После этого он пробовал объединить эти достижения и потом обнаруживал, что объединение даёт приемлемый открытый текст. Тогда он вставлял свое исследование в проблему общего решения и двигался дальше. Японисты вставляли отсутствующие буквы, математики привязывали один цикл к другому и потом оба цикла к таблицам. Любое возможное оружие криптоаналитической науки, которая, в основном, опиралась на математиков, использующих теорию групп, конгруэнтность и т. п., бросалось в «сражение». В конечном итоге процесс решения достигал определенной вершины, когда криптоаналитики имели на бумаге достаточно точное воссоздание «пурпурной» машины.

Тогда американцы начали сооружать машину, которая автоматически могла делать то же, что криптоаналитики ручным способом со своими циклами и таблицами. Они собирали её из обычных запчастей, которые использовались в средствах связи. Это вряд ли можно было назвать прекрасным творениям, поскольку когда в ней что-то не срабатывало, она начинала искрить или ожесточённо скрипеть. Хотя американцы никогда не видели японскую машину, её аналог внешне удивительно походил на неё и, самое главное, полностью воспроизводил машину с криптологической точки зрения.

Криптоаналитики продемонстрировали первую машину, созданную своими руками, в августе 1940 года после 18–20 месяцев напряжённой работы. Оглядываясь назад на все те усилия, которые привели к этому выдающемуся криптологическому успеху всех времён, Фридман писал: «Обычно это был результат совместной работы всех тех, кто принимал в ней участие. Не было ни одного человека, на которого возлагалась бы честь этого открытия, как не было и ни одного, кому принадлежала бы решающая роль.

Как я уже сказал, это была команда, и успех оказался возможным только благодаря сплочённой командной работе всех участников. Результат стал выдающимся достижением армейской криптоаналитической службы, потому что, насколько я знаю, криптологи Англии и Германии работали над этой проблемой, но так и не смогли её решить».

Между тем криптоаналитики построили вторую «пурпурную» машину и отдали её ВМФ США. Третья машина была отправлена в Англию в январе 1941 года на самом современном и большом британском линкоре «Георг Пятый». Машину сопровождали двое армейских и двое морских криптоаналитиков. В ответ США получили английскую криптоаналитическую информацию, связанную с немецкими шифрами и кодами. Машина, в конце концов, оказалась в руках английской шифровальной группы в Сингапуре.

А затем, когда японцы двинулись в Малайзию, она была эвакуирована в Дели. Четвёртая машина была отправлена на Филиппины, а пятую держали как резервную в самой «SIS». До нападения японцев на Пёрл-Харбор конструировалась машина также и для Гавайских островов. Но из-за происшедших событий её, как и третью машину, передали англичанам.

Когда «Ор-20-G» уже внесла значительный вклад в облегчение и ускорение ежедневных дешифровок машины, 27-летний лейтенант Френсис Рэйвен (Francis Raven) (1914-83) раскрыл тайну её ключей. После того, как несколько посланий машины было дешифровано, он заметил, что ежедневные ключи в течение каждого третьего цикла по десять дней связаны друг с другом, и вскоре пришёл к выводу, что японцы просто перемешивали ключи первого дня, чтобы составить ключи следующих девяти дней. Аналогичный порядок существовал и для других десятидневных циклов.

Открытие Рэйвена позволило американским криптоаналитикам предусматривать ключи на девять из десяти дней. Обычно им необходимо было отдельно расшифровывать ключи первого дня, но потом работа значительно облегчалась. Более того, криптоаналитикам, поскольку они знали порядок перемешивания, удавалось читать всю переписка данного периода, даже, если они распознавали только один из ежедневных ключей.

Через год после сооружения первой «пурпурной» машины американцы смогли расшифровать послание, закодированное «наивысшей степенью секретности по классификации, применяемой японским МИД». Это послание было в первую очередь закодировано в системе «АС». Потом перемешано в соответствии с системой «К9» (обычно применяемого с кодом «Л 9»), а затем перемешанный кодированный текст был опять зашифрован на «пурпурной» машине. Решение, основанное на количестве сочетаний, заняло бы целую вечность, а в данном случае на это нужно было всего лишь четыре дня.

Благодаря имеющемуся аналогу «пурпурной» машины 2 декабря 1941 года американские криптоаналитики прочитали циркуляры № 2444 и № 2445 по коду «JI9» из Токио для японских посольств и консульств в Вашингтоне, Лондоне, Гонконге, Сингапуре и Маниле. В этих документах дипломатам предписывалось немедленно уничтожить «пурпурные» машины, все телеграфные коды и системы, кроме одного экземпляра, и все секретные документы.

Процедура уничтожения шифровальных машин была расписана в заранее подготовленных инструкциях. Машины сначала развинчивались отвёрткой на части, которые потом искажались до неузнаваемости ударами молотка и растворялись в кислоте до их полного исчезновения. Это был явный признак подготовки японцев к началу войны с американцами.

6 декабря 1941 года криптослужбы США получили перехваченную зашифрованную японскую телеграмму в Вашингтонское посольство и в тот же день её расшифровали. Она состояла из 14 частей, но важнейшая последняя часть, где говорилось о разрыве переговоров Японии и США, была передана из Токио лишь ночью с 6 на 7 декабря.

Благодаря напряжённой работе криптоаналитиков 14-я часть была расшифрована уже в восемь часов утра 7 декабря и отправлена Президенту США. Интересно, что в японском посольстве последняя часть была расшифрована лишь в тринадцать часов, то есть американское правительство прочитало японскую ноту в полном объёме на несколько часов раньше японского посольства в Вашингтоне.

К сожалению, огромный и кропотливый труд американских криптослужб не смог предупредить нападение Японии на военно-морскую базу в Пёрл-Харборе, который произошло в тринадцать часов (по Вашингтонскому времени) 7 декабря 1941 года. Во-первых, несмотря на большой объём дешифрованной японской переписки, ни в одной телеграмме не шла речь о нападении на Пёрл-Харбор. Во-вторых, американская военно-морская разведка не имела никакой информации о местонахождении и движении японского флота из-за его радиомолчания и других мер по безопасности связи.

Кстати, на территории базы работало подразделение радиотехнической разведки, которое обслуживало Тихоокеанский флот США и состояло из тридцати офицеров и рядовых. Его начальником был Джозеф Рошфор (Joseph Rochefort) (1900-76), перед которым стояла задача раскрытия японских радиограмм, зашифрованных военно-морским кодом «JN-25» (англ. Japanese Navy code № 25). Этот код был «взломан» в 1939 году ведущим криптоаналитиком «Ор-20-G» Дрисколл.

В 1942 году военно-морская радиоразведка «Ор-20-G» была реорганизована, на базе которой была создана Организация разведки коммуникаций ВМФ (англ. Communications Intelligence Organization) под руководством капитана третьего ранга Лоренса Саффорда (Laurance Safford) (1890–1973), ставшая центром криптослужб ВМФ. Она должна была разрабатывать военно-морские коды и шифры, перехватывать проводные и радиосообщения противника, пеленговать его радиостанции, осуществлять криптоанализ кодов и шифров и, наконец, лабораторные исследования в сфере криптологии. Часть отмеченных функций предусматривалось выполнять только в случае ведения армией боевых действий.

Эта организация была наделена широкими криптологическими функциями: составляла и рассылала новые коды и шифры, а также вела переговоры с фирмами по производству шифровальных машин. Деятельность отдела распределялась между подразделениями в Вашингтоне, на Гавайях и Филиппинах. Только Вашингтону поручалась работа над дипломатическими и морскими кодами зарубежных стран, которые применялись на атлантическом театре военных действий (в основном, Германии).

Филиппинское подразделение размещалось в тоннеле крепости Корехидор и было оснащено 26 радиоприёмниками, аппаратурой для перехвата передачи данных и автоматического производства схем и таблиц. Из 700 офицеров и рядовых военно-морских учреждений радиоразведки две трети были заняты перехватом сообщений и только одна треть — криптоанализом и переводами.

Саффорд распределил свой персонал таким образом: в Пёрл-Харборе служили наилучшие офицеры, большинство из которых имели по четыре-пять лет опыта радиоразведки; команда в Корехидоре имела всего три или четыре года опыта; в Вашингтоне отвечали за общее наблюдение и учёбу — здесь служили самые опытные со стажем более десяти лет. Но до 90 % сотрудников не имели и годового опыта.

При Саффорде три подсекции занимались криптоаналитической деятельностью: руководитель первой, капитан второго ранга Джордж Уэлкер (George Welker) занимался радиоперехватом и пеленгацией, второй — Ли Парк (Гее Park) возглавлял криптоаналитическую подсекцию, третьей — Крамер (Kramer) занимался переводом и рассылкой материалов. Самой первой задачей подразделений было добывание материалов для обработки его криптоаналитиками.

Успеху организации поспособствовали даже японцы, которые не смогли найти для печатания своих кодовых книг типографскую краску, которая бы растворялась в морской воде. Из-за этого 29 января 1943 года американцам удалось захватить на повреждённой японской подводной лодке 200 кодовых книг, среди которых были как действующие, так и резервные. Благодаря этим книгам и усилиям американских криптоаналитиков 13 апреля того же года была получена информация об инспекционном полёте командующего японским ВМФ адмирала Ямамото. В результате 18 апреля самолёт Ямамото был сбит американскими лётчиками-истребителями, что безусловно негативно повлияло на моральный дух его подчинённых и всего японского общества.

Благодаря перехваченной и дешифрованной военно-морской шифропереписке противника американское командование было в курсе японских военных планов наступления, в результате чего они были сорваны. А высшим триумфом криптологов на Тихом океане было искусство, с которым адмирал Нимиц использовал информацию «Магия» в сражении около атолла Мидуэй — последней большой морской битве, где корабли так и не увидели друг друга и бой вели только самолёты.

Нужно также отметить, что наряду с шифротехникой для шифрования сообщений в 1942 году военное командование решило использовать также и язык индейцев «навахо» (англ. navajo). Язык «навахо» идеально подходил для этой цели. Чрезвычайно сложный, он, кроме того, не имел письменности. Никто не зафиксировал ни грамматических правил, ни даже элементарный алфавит. Поэтому человеку, который не принадлежал к племени «навахо», научиться языку было практически невозможно.

Индейцы «навахо», ставшие радистами в разных частях морской пехоты, вместо того, чтобы шифровать сообщение, просто передавали их друг другу, используя свой родной язык. Японцы, которые разгадали почти все военные шифры США, как не пытались, так и не смогли понять «шифр», на котором передавались сообщения американской морской пехоты.

Процесс шифрования осуществлялся таким образом: каждая буква английского слова передавалась как слово на языке «навахо», которое в переводе на английский начиналось с этой буквы. Так, буква «а» могла передаваться несколькими словами, например: «тсе-нил», (ахе — топор), «вол-ла-чи (ant — муравей)» и «бе-ла-сана» (apple — яблоко). Для увеличения скорости передачи некоторые военные термины определялись одним словом.

Наиболее интересным во всей этой истории было то, что в языке «навахо» отсутствовали военно-технические термины, которых там и быть не могло. Однако был придуман остроумный выход: несуществующие в языке слова стали обозначать с помощью комбинации других слов (см. таблицу).

В мае 1942 года первые 29 индейцев «навахо» прибыли на специальную базу и занялись разработкой шифра. Их главной задачей была передача боевой информации и приказов по телефону и рации. Проведённые испытания показали, что «навахо» могли зашифровать, передать и расшифровать трёхстрочное сообщение на английском языке за 20 секунд — в 90 раз быстрее, чем было нужно машинам того времени.

В целом, на тихоокеанском театре военных действий проходило службу более 400 индейцев из племени «навахо» и 250 индейцев из 33 других племён, которые в дальнейшем получили Золотые медали Конгресса за работу радистами-шифровальщиками во время Второй Мировой войны. Поскольку многие были удостоены этой награды посмертно, вместо самих награждённых медали получили члены их семей.

Об их тяжёлой и героической работе американской кинокомпанией «Metro-Goldwyn-Мауег» в 2002 году был снят художественный фильм «Говорящие с ветром» (англ. Windtalkers). Их умение, скорость и точность стали легендой, поэтому и не удивительно, что в их честь в городе Феникс (штат Аризона) был установлен памятник. Кроме того, Президент США Рональд Рейган (Ronald Reagan) объявил 14 августа Государственным Днём радистов и шифровальщиков «навахо».

6 сентября 1945 года, через 4 дня после окончания Второй Мировой войны, военным руководством было принято новое решение, в соответствии с которым «SSA» была полностью выведена из подчинения Начальника войск связи. 15 сентября «SSA» вместе со всеми своими подразделениями и военными учреждениями связи была реорганизована в Агентство безопасности Армии «ASA» в составе Генерального штаба Военного департамента США. Возглавил её коллега Фридмана и криптолог Фрэнк Роулет.

10 июля 1946 года все подразделения радиоразведки и связи ВМФ были объединены во 2-ю секцию 20-го отдела Управления связи ВМФ «Ор-20-2», которая была названа «Коммуникационной вспомогательной деятельностью» (англ. Communications Supplementary Activities of the 20th Division of the Office of Naval Communications, Section 2).

23 июня 1948 года Военно-воздушные силы США также создали собственную радиоразведку — Группу безопасности «AFSG» (англ. Air Force Security Group), которую уже 20 октября переименовали в «AFSS» (англ. Air Force Security Service), которая должна была заниматься криптологической деятельностью.

20 мая 1949 года военным руководством США было принято решение об объединении усилий всех военных радиоразведок и криптослужб: «ASA», «Ор-20-2» и «AFSS». В результате было образовано объединённое Агентство безопасности Вооруженных Сил «AFSA» в составе Министерства обороны США, которую в 1951 году возглавил генерал Ральф Джулиан Канин (1895–1969). Через год, в 1952 году, когда «AFSA» была реорганизована в Агентство национальной безопасности США, он стал его первым директором и находился на этом посту до 1956 года.

• criptoanalista, traducción a ruso, криптоаналитик

Desde el punto de vista del criptoanalista, el problema del criptoanálisis presenta tres variaciones principales.

С точки зрения криптоаналитика задача криптоанализа имеет три принципиальных варианта.

Literature

Los criptoanalistas eran muy inteligentes; él, en cambio, no.

Шифровальщики были так умны, а он – нет.

Literature

Por la tarde los criptoanalistas fueron divididos en equipos.

Во второй половине дня шифроаналитиков разбили на группы.

Literature

Ese día, los criptoanalistas del sótano le dijeron al almirante Nimitz que los japoneses atacarían Midway el 4 de junio.

В тот день шифровальщики из подвала сообщили адмиралу Нимицу, что японцы нападут на Мидуэй 4 июня.

Literature

Al buscar las distintas posibilidades, el criptoanalista puede determinar con frecuencia la longitud de la clave.

Перебрав различные варианты, криптоаналитик часто довольно легко может определить длину ключа.

Literature

Puede que yo no sepa electrónica, pero soy capaz de reconocer los garabatos de un mal criptoanalista.

Пусть я не знаю электроники, но, во всяком случае, могу распознать каракули плохого шифровальщика

Literature

A las personas que se dedican al criptoanálisis se llaman criptoanalistas.

Люди, которые занимаются криптозоологическими исследованиями, называются криптозоологами.

WikiMatrix

Randy comenta, de pasada, que su abuelo era criptoanalista en Manila en 1945.

Рэнди между делом упоминает, что его дед перед концом войны был криптоаналитиком в Маниле.

Literature

Hester se había preguntado si aquel niño, aquel cara de feto era realmente un criptoanalista.

Неужели этот мальчишка, удивилась она, этот малец в самом деле шифроаналитик?

Literature

Cuanto más grande sea la clave, mayor será el factor de trabajo que tendrá que enfrentar el criptoanalista.

Чем длиннее ключ, тем выше показатель трудозатрат взломщика кода.

Literature

Nota del criptoanalista: En este punto el relato se vuelve muy inconexo.

ПРИМЕЧАНИЕ ДЕШИФРОВЩИКА: Здесь отчёт теряет всякую связность.

Literature

Regan trabajaba como criptoanalista para la NSA.

Риган работала криптоаналитиком в АНБ.

Literature

Los criptoanalistas la utilizan para descodificar mensajes.

Криптаналитики используют её для расшифровки кодированных сообщений.

Literature

Criptoanalista de Luis XIV después de la muerte de su padre, su profesor y colaborador Antoine.

Криптоаналитик Людовика XIV после смерти своего отца, учителя и соратника Антуана.

Literature

Sinkov es un importante criptoanalista norteamericano; ayudó a Schoen a romper índigo.

Синков — ведущий американский криптоаналитик; он помогал Шойну взламывать «Индиго».

Literature

Rossignol bailaba como un criptoanalista: perfectamente, pero sin expresarse.

Россиньоль танцевал как криптоаналитик: безукоризненно, но холодно.

Literature

II Chuck Dewar miró por encima del hombro del teniente Bob Strong, uno de los criptoanalistas.

Чак Дьюар заглянул через плечо лейтенанту Бобу Стронгу, одному из шифровальщиков.

Literature

En muchos casos, el criptoanalista puede hacer una buena estimación de partes del texto plano.

Во многих случаях криптоаналитик может угадать часть зашифрованного текста.

Literature

Con el nuevo esquema de 12 bytes, es fácil para el criptoanalista distinguir un mensaje válido de uno no válido.

С введением новой 12-байтовой схемы криптоаналитик легко сможет отличить допустимое сообщение от недопустимого.

Literature

Как все запущено-то…

Видать совсем у штатных пропагандонов плохи дела, если они приглашают вот таких «экспертов» нести всякую чушь по поводу того, отравили Навального, или же он просто не тех грибочков съел.

МОСКВА, 2 сен — РИА Новости. Доктор химических наук Леонид Ринк, непосредственно участвовавший в создании «Новичка», в эфире YouTube-канала «Соловьев Live» объяснил невозможность отравления Алексея Навального этим веществом.

Он рассказал, что система «Новичок» представляет собой «коктейль» из множества компонентов, который не готов к использованию до тех пор, пока не взорвется.

Поэтому, подчеркнул Ринк, говорить об отравлении блогера таким способом нельзя.

Ученый назвал смешным предположение, что «Новичок» можно применять для убийства отдельного человека, поскольку эта система способна уничтожить воинскую часть.

Также специалист обратил внимание, что симптомы Навального совершенно не похожи на отравление таким веществом. Так, у пораженного «Новичком» человека обычно резко сужаются зрачки, начинаются судороги, после чего смерть наступает за несколько минут.

Ринк назвал невозможным сценарий, при котором пострадавшего могли бы спасать на протяжении нескольких недель и транспортировать самолетом. В то же время наблюдавшиеся у Навального симптомы, по словам химика, характерны для панкреатита. (Отсюда.)

Диагноз поставил великий химик — говорит, панкреатит. Глаз алмаз. И Скрипалей никто «Новичком» не травил, смешно даже предположить, что его можно применять для убийства отдельного человека, правильно?

В общем, что-то как-то совсем у них с этим делом тухло. Хоть бы кого-нибудь поприличнее позвали эту бред озвучивать. А то Ринк — ну прям как-то совсем уже неудобно за Соловьева. (Шутка.)

Кто такой этот Ринк? Довольно известная фигура. О нем, в том числе, говорится в познавательной статье в Forbes — «Как «Новичок» «утек» из секретных лабораторий и в чьи руки он мог попасть».

«Новая газета» в 2018 году опубликовала расследование, в котором говорится, что Леонид Ринк в 1990-е продавал смертельные дозы отравляющих веществ связанным с криминалом людям. Издание выяснило это по материалам уголовного дела об убийстве руководителя Росбизнесбанка Ивана Кивелиди.

Кивелиди скончался в 1995 году. «Коммерсантъ» в 2000 году писал, что киллер «обработал высокотоксичным фосфорсодержащим веществом телефонную трубку в его [Кивелиди] рабочем кабинете, и банкир умер, надышавшись ядовитыми парами». Через несколько дней в больнице скончалась его секретарь Зара Исмаилова. Пропитанную веществом ватку киллер поместил в микрофон телефонной трубки, описывал Углев, которого допрашивали следователи после того, как выяснилось, что именно его группа изготовила партию вещества. «Поскольку <…> каждая получаемая партия имела полный физико-химический паспорт, то и определить, кем и когда была партия изготовлена, было несложно. Естественно, подозрение следователей пало в том числе и на меня», — вспомнил Углев.

Ринк фигурировал в уголовном деле об отравлении Кивелиди в качестве свидетеля и давал показания, в частности о том, «как получил его [отравляющее вещество] в режимном государственном учреждении и продавал или передавал разным людям, связанным с криминалом», написала «Новая газета». Более того, в 1998-м из дела Кивелиди выделили еще одно — в отношении Ринка, о создании 8-9 ампул отравляющего вещества с целью сбыта, указало издание. По его данным, Ринк в показаниях признал, что действительно вместе с коллегой синтезировал яд на продажу. «Новая» предположила, что речь идет о «Новичке». «Вещество, которое я собирался получить, науке неизвестно. <…> Оно составляет гостайну. <…> Это вещество отличается от боевого вещества по своей химической формуле, однако по токсичности оно сравнимо с VХ [фосфорорганическое отравляющее вещество нервно-паралитического действия]. Вещество известно узкому кругу специалистов», — цитировала показания Ринка «Новая». В своих показаниях Ринк говорил, что вещество разлили в ампулы по 0,25 грамма, и это достаточная доза для смерти человека. Данные анализа созданного Ринком вещества совпали с данными вещества, которым был отравлен Кивелиди, это подтвердил Ринк и эксперт на допросе.

«Новая» со ссылкой на материалы уголовного дела писала, что следствие установило «факт сбыта Ринком [вещества] лицам чеченской национальности в г. Москве, однако его поставка состоялась 13.09.1995, то есть позже убийства Кивелиди». В 1999-м дело в отношении Ринка было закрыто. В 2004-м было прекращено и другое дело в отношении Ринка и тех, кому он продавал вещество, из-за истечения срока давности. Согласно показаниям самого Ринка, в 1994-м ампулу вещества получил его знакомый по фамилии Рябов, «который сначала хотел отравить собаку, а затем «сказал, что яд нужен не для собаки, а для человека». Ринк говорил, что Рябов был связан с криминалом. Еще одну ампулу в 1995-м у Ринка купил гражданин Латвии Артур Таланов. Через него следствие вышло на Владимира Хуцишвили, который стал главным обвиняемым по делу об убийстве банкира Кивелиди.

Вот такие у Вечернего мудозвона «эксперты». Показательная история.

Upd: А-а-а-а-а-а-а-а, только не мой МОСК!

Национальный кибердиректор считает программы-вымогатели постоянной угрозой

Безопасность критически важной инфраструктуры , Киберпреступность , Киберпреступность как услуга

Крис Инглис: «Слишком рано говорить», изменили ли банды свое поведение Скотт Фергюсон ( Ferguson_Writes) • 9 сентября 2021 г. Национальный кибердиректор Крис Инглис выступает в Институте Рейгана в Вашингтоне в четверг

года. Несмотря на недавний спад и некоторые киберпреступники, заявляющие, что они остановили или прекратили атаки программ-вымогателей, Национальный кибердиректор Джон «Крис» Инглис говорит, что «слишком рано говорить», поведение этих групп изменилось навсегда или они ждут возможности вернуться.

См. Также: Вебинар по требованию | Облачные приложения: подход с нулевым доверием к безопасности в здравоохранении

Выступая в четверг в Институте Рейгана в Вашингтоне, округ Колумбия, Инглис, который был утвержден Сенатом США в июне в качестве первого кибердиректора страны, говорит, что, хотя общедоступная информация, похоже, свидетельствует о масштабных атаках программ-вымогателей. исчезли за последние несколько месяцев, киберпреступные банды остаются угрозой для критически важной инфраструктуры страны.

В июне президент Джо Байден встретился с президентом России Владимиром Путиным, чтобы обсудить вопросы кибербезопасности, особенно те, которые касаются банд вымогателей, подозреваемых в деятельности на территории России. Правительство Путина отрицает, что эти группировки действуют безнаказанно внутри страны (см .: Анализ : кибер-влияние встречи на высшем уровне Байдена и Путина ).

С тех пор, однако, некоторые банды вымогателей утверждали, что они прекратили свою деятельность, но аналитики безопасности считают, что многие просто поменяли имена или обновили свое вредоносное ПО (см .: Ransomware: LockBit 2.0 Заимствует уловки Рюка и Эгрегора ).

«Мы видели, что такого рода синдикаты [программ-вымогателей] были до некоторой степени деконструированы, но я думаю, что справедливо поспорить, что они самоуничтожились — по сути, стали холодными и тихими», — сказал Инглис аудитории в четверг. «Давайте посмотрим, утихнет ли шторм — смогут ли они затем вернуться. И я думаю, что будет иметь значение, так это то, смогут ли Владимир Путин и другие, у кого есть возможность обеспечивать соблюдение закона — международного права в том виде, в каком мы его знаем, — и гарантировать, что они не возвращаются.«

Перед выходными Дня труда в этом месяце Белый дом и другие федеральные агентства предупредили о том, что киберпреступные группы используют праздник для атак. И хотя о серьезных инцидентах не сообщалось, Университет Ховарда в Вашингтоне, округ Колумбия, признал попытку атаки программы-вымогателя, нацеленной на его ИТ-системы (см .: Университет Говарда, атака программ-вымогателей ).

Несмотря на некоторый успех, достигнутый за последние несколько месяцев, Инглис говорит, что федеральному правительству все еще необходимо разработать гораздо более стратегический подход к программам-вымогателям и киберпреступлениям, которые он назвал «системной» проблемой.

«На самом деле мы не выясняем, как помешать им получить доступ к этим системам. Мы не находим способов привлечь их к ответственности. Мы не находим способов следить за деньгами», — сказал Инглис. «Все это складывается и образует систему, которая создает слабость — от недостаточной устойчивости экономики до явной алчности этих субъектов. Вы должны решить все эти проблемы».

Платить или нет

На вопрос о том, должны ли организации, ставшие жертвами программ-вымогателей, платить злоумышленникам, Инглис ответил, что хотя удовлетворение требований злоумышленников — плохая идея, федеральное правительство не пытается наказать те организации, которые действительно платят.Он отметил, что больницы и другие операторы критически важной инфраструктуры должны продолжать оказывать основные услуги.

«Чтобы спасти жизни, больницы должны доставлять пациентов в нужное место в нужное время. У них может не быть другого выбора, кроме как заплатить выкуп», — сказал Инглис. «Это вполне может быть правильным выбором в тот момент времени. И поэтому мы не собираемся наказывать кого-то за то, что в тот момент было важно для спасения жизней и оказания критически важных услуг, но мы вернемся и посмотрим как мы туда попали.«

Инглис сказал, что его офис и другие федеральные агентства, такие как Агентство кибербезопасности и безопасности инфраструктуры США, должны выяснить, почему эти организации были атакованы, и что можно сделать для создания более устойчивых систем, способных выдержать атаку. Инглис ранее говорил о создании систем такого типа (см .: Национальный кибердиректор Крис Инглис, фокусирующийся на отказоустойчивости, ).

«Мы собираемся решить эту проблему, сделав наши системы отказоустойчивыми и надежными, и многие из этих [атак] можно предотвратить, просто установив необходимые средства управления программным обеспечением, средствами управления оборудованием, а также обучая людей не переходить по ссылкам и т. Д. такого рода «, — говорит Инглис.«У нас есть мышечная память, необходимая для увеличения ресурсов, чтобы помочь немедленно восстановить и выздороветь, чтобы нам не приходилось платить выкуп. Мы также должны убедиться, что если мы доберемся до того места, где мы противник … мы привлекаем их к ответственности «.

Разделение обязанностей

Помимо программ-вымогателей, Инглиса спросили о том, как развивается его офис и чем его должность национального кибердиректора отличается от должности Анны Нойбергер, заместителя советника по национальной безопасности по кибербезопасности и новым технологиям.

Путаница в отношении того, кто отвечает за национальную оборону кибербезопасности и ответных мер, также вызвала обеспокоенность у членов Конгресса, которые попросили администрацию Байдена внести дополнительную ясность (см .: Законодатели хотят разъяснить роли руководителей федеральной кибербезопасности, ).

Инглис говорит, что видит свою роль «внутри киберпространства», что включает в себя обеспечение того, чтобы государственные органы использовали правильную и безопасную комбинацию программного и аппаратного обеспечения, чтобы гарантировать защиту систем и устойчивость к программам-вымогателям и другим типам атак.

Когда киберпроблема требует, чтобы правительство США «располагало другими инструментами власти», такими как международная дипломатия или правоохранительные действия или, возможно, военный ответ, ответственность ложится на Нойбергер и Совет национальной безопасности, сказал Инглис. Именно это произошло в случае атаки программ-вымогателей на Colonial Pipeline Co., которая угрожала национальной безопасности (см .: Как ФБР восстановило биткойны DarkSide Colonial Pipeline? ).

В то же время, если инцидент является самодостаточным и затрагивает только одно агентство или организацию, офис Inglis может гарантировать, что соответствующий персонал отреагирует, а CISA может предоставить меры по смягчению последствий и другие рекомендации.»Это не значит, что это сценарий или что это так просто, как мы хотели бы, но разумные люди, которые остаются в контакте друг с другом, могут определить, какие ресурсы нам нужно задействовать, и каждый играет свою роль в дополнительная мода «, — отметил Инглис.

Россия оказывает влияние на хакеров, но не может ими руководить, говорится в отчете

ВАШИНГТОН. Московские спецслужбы имеют влияние на российские преступные группы, занимающиеся вымогательством, и хорошо разбираются в их деятельности, но они не контролируют цели организаций, согласно отчету, опубликованному в 2015 году. Четверг.

Некоторые американские официальные лица заявили, что в крупных атаках программ-вымогателей на критически важную американскую инфраструктуру, приписываемых российским преступным группам, наступило затишье, по крайней мере, на данный момент. страна.

Но группа программ-вымогателей, исчезнувшая после летних атак, REvil, похоже, на этой неделе вернулась в темную сеть и повторно активировала портал, который жертвы использовали для совершения платежей.

Несмотря на то, что атаки прекратились, «можно с уверенностью сказать, что криминальные сети ищут сигналы от российского правительства о том, как они могут возобновить свои атаки», — сказал Крис Инглис, национальный кибердиректор.

«Я думаю, что будет иметь значение, так это то, будут ли Владимир Путин и другие лица, обладающие способностью обеспечивать соблюдение закона, международного права, гарантировать, что они не вернутся», — сказал г-н Инглис в четверг во время мероприятия, организованного Институт Рейгана. «Но еще слишком рано говорить об этом.

Отчет, подготовленный компанией Recorded Future, занимающейся кибербезопасностью, подтверждает оценки американских официальных лиц, которые заявили, что Россия не говорит напрямую группам, что им делать, но осведомлена об их деятельности и заявляет о своем влиянии. Некоторые американские официальные лица заявили, что российские спецслужбы не только вербуют талантливых сотрудников, но и могут ограничивать их деятельность.

Представители российской разведки имеют давние связи с преступными группировками, говорится в отчете. «В некоторых случаях почти наверняка разведывательные службы поддерживают налаженные и систематические отношения с преступниками», — говорится в сообщении.

В последние месяцы Recorded Future также публиковала интервью с российскими хакерами, участвовавшими в атаках программ-вымогателей на Соединенные Штаты.

Отношения российского правительства с преступными хакерами отличаются от отношений других противоборствующих держав, таких как Китай или Северная Корея.

Должностные лица Министерства юстиции обвинили китайское правительство в установлении контроля над некоторыми из преступных хакерских банд, действующих на его территории, путем направления их к выполнению заданий.В свою очередь, китайские спецслужбы дают преступным группировкам возможность атаковать американский бизнес.

Контроль Китая над своими хакерами подобен жестким ограничениям, которые он налагает на общество, бизнес и свои пропагандистские усилия.

Но у российского правительства другой подход. По словам американских правительственных чиновников, Москва позволяет олигархам и преступным группировкам следовать своим собственным планам, если они не бросают вызов Кремлю и в целом работают над достижением целей президента Владимира Путина.

В результате российский контроль над хакерами зачастую слабее, что дает Путину и другим российским официальным лицам определенную степень отрицания. Но есть риск, что преступные группировки могут зайти слишком далеко, что вызовет резкую реакцию США, заявили американские официальные лица. Предпочтительная стратегия г-на Путина состоит в том, чтобы допускать взломы, которые доставляют проблемы Соединенным Штатам, но не допускать возникновения международного кризиса.

«Правительственные парни не инструктируют, кого взламывать, но в течение длительного периода времени между правительством и криминальными сетями существует действительно интересная связующая ткань», — сказал Кристофер Альберг, исполнительный директор Recorded Future.

Федеральная служба безопасности России, разведывательное агентство, известное как ФСБ, культивировала хакеров, специализирующихся на программах-вымогателях, заявил заместитель помощника генерального прокурора Ричард У. Даунинг на слушаниях в Сенате в июле.

«Как мы знаем, Россия имеет давнюю историю игнорирования киберпреступности в пределах своих границ до тех пор, пока преступники преследуют нерусских», — сказал г-н Даунинг.

Российское правительство дает хакерам некоторую защиту, а взамен время от времени использует их опыт, а часть денег, которые зарабатывают группы вымогателей, направляется чиновникам, господин Мистер.- сказал Альберг.

Эксперты Recorded Future и американские правительственные чиновники утверждали, что давление, которое администрация Байдена оказала на Россию с целью контроля над преступными группировками, которые в мае напали на крупного американского поставщика энергоресурсов Colonial Pipeline и другие компании, по крайней мере, поставило Путина в тупик. оборонительный.

Но г-н Альберг сказал, что соблазн большой прибыли от атак программ-вымогателей будет слишком сложно игнорировать в долгосрочной перспективе.

DarkSide, российская хакерская группа, нарушение которой привело к нехватке бензина на Восточном побережье, вскоре после этого распалось под давлением американских и российских официальных лиц.Эксперты Recorded Future считают, что участники группы снова становятся активными.

«Как только вы заработали 500 миллионов, и сделать это будет довольно легко, вы будете продолжать это делать», — сказал г-н Альберг.

В отчете делается вывод о том, что давние отношения между криминальными хакерами и российскими спецслужбами вряд ли ослабнут.

«Нынешнее правительство России вряд ли в ближайшем будущем решит бороться с киберпреступностью, кроме как предпринять некоторые ограниченные шаги для удовлетворения требований международного сообщества», — говорится в отчете.

Российская разведка начала набор квалифицированных программистов почти 30 лет назад. После ареста по подозрению в преступлениях, связанных с хакерскими атаками, некоторые утверждали, что к ним обращались люди, связанные со спецслужбами, что, согласно отчету, продолжается и в последние годы.

Но помимо такой принудительной вербовки, некоторые хакеры добровольно стремятся поддержать стратегические цели России.

Среди наиболее известных — Дмитрий Докучаев, говорится в сообщении.Он бывший майор ФСБ, преемник КГБ. и главное агентство безопасности и разведки в России.

Преступный хакер, специализирующийся на краже кредитных карт, он был нанят ФСБ как минимум к 2010 году и работал с ними до 2016 года, согласно американским правоохранительным органам.

В 2017 году американская прокуратура обвинила Докучаева в том, что он руководил преступными хакерами и платил им за это. Он и другие были обвинены в получении доступа к примерно 500 миллионам учетных записей Yahoo как в шпионаже, так и в личных целях.

Г-н Докучаев также попал под подозрение в Москве, и в конце концов он был арестован по обвинению в том, что он был двойным агентом Соединенных Штатов. Докучаев был освобожден из тюрьмы в мае, отбыв чуть более четырех лет шестилетнего заключения.

За исключением нескольких судебных преследований людей, нацеленных на российские организации, Москва мало что сделала для противодействия преступным хакерам, говорится в отчете «Записанное будущее».

«Приглушенная реакция Кремля на киберпреступные действия, исходящие из России, создала среду, в которой киберпреступные организации представляют собой хорошо организованные предприятия», — говорится в отчете.

Эндрю Крамер предоставил репортаж из Москвы.

Атака Рональда Рейгана позволяет хакерам обойти защиту Gmail от фишинга

Мы начали отслеживать новый метод, который хакеры используют для обхода проверки SPF Gmail на целевой фишинг. Хакеры отправляют сообщения с внешнего сервера, пользователь получает электронное письмо от внутреннего пользователя (например, вашего генерального директора), а SPF-проверка Gmail, предназначенная для определения подлинности отправителя, показывает «SPF-OK».

Почему мы называем это «нападением Рональда Рейгана»? Некоторые из этих атак исходили от Рейгана.com, веб-сайт, предлагающий частный адрес электронной почты с доменным именем Рональда Рейгана, 40-го президента США, призывающий своих пользователей «быть ковбоем».

Если вы пользуетесь Gmail для бизнеса и страдаете от фишинговых атак, вам может быть комфортно знать, что жизнь пользователей Office 365 намного хуже. Может быть, это потому, что хакеры больше нацелены на Office 365, или, может быть, потому, что Google лучше справляется с фильтрацией фишинговых атак, но в конечном итоге пользователи Gmail получают меньше попыток фишинга.

Как работает атака Рональда Рейгана

В основе атаки лежит тот факт, что когда антифишинговый уровень Gmail сканирует электронную почту на предмет выдачи себя за другое лицо и выполняет проверку SPF, он просматривает одно поле «отправитель» в заголовке электронной почты, но имя отправителя, представленное человеку. Получатель электронной почты в инфраструктуре Gmail берется из другого поля в заголовке электронной почты.

В заголовке письма есть два поля, которые здесь играют роль:

1.X-Sender-Id : поле, которое Gmail использует при проверке SPF и используется для целевого фишинга и анализа выдачи себя за другое лицо.

2. Из : поле, которое фактически отображается пользователю Gmail

.

В результате машина, проверяющая фишинг, находит это электронное письмо полностью законным и передает его получателю без предупреждения. Но для получателя это отображается как электронное письмо от кого-то еще, предположительно от кого-то из знакомой организации. У получателя нет практического способа найти фактическое значение поля X-Sender-Id.

Вот пример реальной такой атаки и почему она была эффективной (числа указаны ниже):

(1) X-Sender-Id — это настоящий отправитель. Это самая важная часть атаки, потому что на самом деле не является подделкой . Он хорошо согласован с сервером, отправившим электронное письмо.

(2) Заголовок « Reply To » предоставляется конечному пользователю, но фактический ответ попадает в поле «Return-Path» (поле 5 ниже). Это также подделка — используется вымышленное имя жертвы в несуществующем домене (и указывает на использование мобильного телефона.)

(3,4) Authentication-Results, Received-SPF и Arc-Authentication-Results : Это поля, которые указывают на рассчитанную получателем (Gmail) подлинность электронного письма. Обратите внимание, что во всех тестах адрес электронной почты из X-Sender-ID выбран в качестве идентификатора для проверки (указан в поле X-Auth-Id ) и что все тесты проходят успешно: в этом смысле, электронное письмо является «подлинным».

(5) Путь возврата : это поле будет использовать почтовый сервер, если конечный пользователь решит ответить отправителю.Хакеры подделали поле «Ответить на» адресом, который предоставляется конечному пользователю, но не существует. Однако любой фактический ответ от получателя будет перенаправлен злоумышленнику.

(6) От : Это реальная атака: адрес электронной почты выданного отправителя. Поле не использовалось нигде, кроме момента, когда оно было предоставлено получателю!

Что с этим делает Google?

Поиск в системе отчетов Google показал, что они не считают уязвимости SPF критическими.Мы предполагаем, что устранение этой проблемы не является приоритетным. Если мы услышим иное, мы обновим этот блог.

Что я могу сделать?

Это пример фишинга, при котором конечные пользователи ничего не могут сделать для предотвращения атаки. Их почтовый клиент показывает подлинное электронное письмо внутреннего отправителя, и в нем нет предупреждений о том, что с ним что-то не так. В этом случае вам понадобится еще один уровень безопасности помимо безопасности по умолчанию от Google.

Белый дом объявляет о дополнительных мерах по борьбе с программами-вымогателями: NPR

В начале июня крупный производитель мяса JBS столкнулся с атакой программы-вымогателя.JBS выплатила кибератакам выкуп в размере 11 миллионов долларов. Чет Стрэндж / Getty Images скрыть подпись

переключить подпись Чет Стрэндж / Getty Images

Крупный производитель мяса JBS в начале июня столкнулся с атакой программы-вымогателя.JBS выплатила кибератакам выкуп в размере 11 миллионов долларов.

Чет Стрэндж / Getty Images

В четверг администрация Байдена объявила о новых инициативах, направленных на борьбу с растущими внутренними и внешними киберугрозами.

Белый дом создал целевую группу по программам-вымогателям, чтобы помочь координировать свои действия, сообщил журналистам в среду вечером высокопоставленный чиновник администрации.

Федеральное правительство также запустит Stopransomware.gov, веб-сайт профилактических ресурсов, предназначенный для оказания помощи предприятиям, правительствам штатов и местным властям в решении вопросов, связанных с кибербезопасностью.

И администрация Байдена начнет то, что она называет программой «Вознаграждение за справедливость», усилием Госдепартамента, предлагающим до 10 миллионов долларов за информацию, которая ведет к выявлению санкционированных государством киберактивностей в отношении ключевой инфраструктуры.

Дополнительные шаги предприняты через два месяца после подписания президентом Байденом указа, направленного на усиление федеральной защиты кибербезопасности.

И они стали следствием множества крупномасштабных кибератак, в том числе против SolarWinds, Colonial Pipeline и JBS, мясоперерабатывающего предприятия.

Шаги из Белого дома также последовали за крупной связанной с Россией группой вымогателей, которая, как сообщается, на этой неделе отключилась. Причина отключения объекта неизвестна.

Государственный департамент и казначейство также планируют работать над усилением регулирования виртуальной валюты и сосредоточить внимание на ее роли в распространении атак программ-вымогателей, сообщил представитель администрации.

Франко Ордоньес из NPR внес свой вклад в этот отчет.

Ransomware в неистовстве; Новый звонок-будильник

Концепция вымогателей

getty

Ransomware неистово атакует промышленность и организации. Это также создает серьезные проблемы для кибербезопасности. Программы-вымогатели — это тип кибератаки вредоносного ПО, при которой ключевые файлы шифруются хакерами, что делает данные недоступными для жертвы. Это преступный инструмент вымогательства, и после того, как атака произошла, хакеры пообещают восстановить системы и данные, когда жертвы заплатят выкуп.

Использование хакерами программ-вымогателей для использования уязвимостей и извлечения финансовых выгод не новость. Программы-вымогатели существуют уже более двух десятилетий (раннее использование базовых вредоносных программ-вымогателей использовалось в конце 1980-х годов), но в последнее время они превратились в серьезную и более опасную угрозу кибербезопасности. Взаимосвязь цифровой коммерции и расширение поверхностей атак повысили полезность программ-вымогателей в качестве кибероружия для злоумышленников. Подобно грабителям банков, киберпреступники идут туда, где доступны деньги.И теперь им стало легче получать выгоду от вымогательства. Теперь хакеры могут требовать платежи в криптовалюте или карты предоплаты, по которым можно проводить анонимные транзакции. Эти средства цифровых платежей сложно отследить правоохранительным органам.

Но это не только финансовая выгода, хотя хакеры могут использовать программы-вымогатели для вымогательства, их также можно использовать для преследования и демонстрации уязвимостей критически важной инфраструктуры. В этом смысле государственные субъекты и / или преступные группировки могут использовать программы-вымогатели в качестве инструмента геополитической власти.Хакеры часто действуют при молчаливой поддержке субъектов национального государства и преступных организаций, действующих в сговоре. Использование программ-вымогателей против критических инфраструктур определенно подняло проблему до уровня глобальной национальной безопасности.

Цели (и стоимость) атак программ-вымогателей:

Сеть компании

взломана с помощью программы-вымогателя. Концепция оборудования и киберпреступности. 3D иллюстрации.

getty

Текущее состояние киберпространства вызывает особую тревогу, поскольку количество атак программ-вымогателей растет не только по количеству, но и по финансовым и репутационным издержкам предприятий и организаций.Выделяются три статистических показателя, которые подчеркивают тенденции и последствия программ-вымогателей:

1) в недавнем отчете Trend Micro было обнаружено, что 84% организаций США сообщали об инцидентах, связанных с безопасностью фишинга или программ-вымогателей, за последние 12 месяцев. 84% организаций сталкивались с угрозами типа фишинга и программ-вымогателей за последние 12 месяцев (yahoo.com)

2), согласно отчету консалтинговой группы по безопасности Unit 42 Palo Alto Networks, средний платеж за вымогателей вырос на 82% до рекордных 570 000 долларов в первой половине 2021 года с 312 000 долларов в 2020 году.Требования преступников-вымогателей растут, поскольку агрессивная тактика приносит свои плоды | Фокс Бизнес

3), и в качестве предвестника грядущих событий компания Cybersecurity Ventures оценивает, что ожидаемые затраты на программы-вымогатели к 2031 году достигнут 265 миллиардов долларов. Анализ Cybersecurity Ventures предсказывает, что каждые 2 секунды будут происходить новые атаки, поскольку злоумышленники постепенно улучшают свое вредоносное ПО. полезные нагрузки и связанные с ними вымогательства. Глобальные затраты на ущерб от программ-вымогателей, по прогнозам, превысят 265 миллиардов долларов к 2031 году (cybersecurityventures.com)

Во многих случаях взлом программы-вымогателя может вывести из строя системы и сети компании и вызвать панику и замешательство. Особому риску подвержены компании и организации, которые зависят от планирования логистики и координации цепочки поставок. Вредоносные программы-вымогатели предназначены для быстрого распространения по компьютерам и сетям компании или организации. Успех хакеров не всегда зависит от использования новейших и самых сложных вредоносных программ. Хакеру это легко сделать. В большинстве случаев они полагаются на наиболее подходящую цель уязвимости, особенно с учетом простоты сетевых атак.У хакеров есть большая библиотека вредоносных программ на выбор, поскольку, по оценкам, существует более 120 отдельных семейств программ-вымогателей.

Краткое описание атак программ-вымогателей:

Атака программы-вымогателя WannaCry

getty

В 2013 году хакеры использовали программу-вымогатель CryptoLocker, которая требовала от жертв платить средства для восстановления своих жизненно важных файлов. Четыре года спустя, в 2017 году, масштабы использования программ-вымогателей возросли в результате атаки под названием WannaCry. Всемирная атака WannaCry в 2017 году была расценена многими (особенно в СМИ) как тревожный сигнал к разрушительным последствиям программ-вымогателей.Программа-вымогатель WannaCry самовоспроизводилась и быстро распространилась по более чем сотне стран. В разных странах жертвами стали многие отрасли, организации и государственные учреждения. Программа-вымогатель нарушила работу больниц, школ, организаций и корпоративных сетей, которые не были хорошо защищены и не обновлялись. Эти отрасли были низко висящими плодами для хакеров. Атаки не оказались столь смертоносными, как предполагалось изначально, но они определенно продемонстрировали глобальные уязвимости, связанные с взаимосвязанными сетями и устройствами.

Несмотря на CryptoLocker, WhiteRose, WannaCry, Petya и многие другие громкие атаки программ-вымогателей, сигнал тревоги не был услышан. Промышленность, организации и правительства мало что сделали для защиты от таких атак. Ранее в этом году банда вымогателей Darkside взломала Colonial Pipeline, перекрыв на неделю их трубопровод природного газа протяженностью 5500 миль. В результате на заправочных станциях на восточном побережье Соединенных Штатов закончился бензин, и были нарушены поставки многих услуг и продуктов.

В июле в результате атаки вымогателей, совершенной преступной бандой Revil, занимающейся вымогательством как услуга, программа-вымогатель заразила около 1500 предприятий. злоумышленники обнаружили уязвимость, которую они использовали в механизме обновления, используемом компанией Kaseya VSA, предоставляющей ИТ-услуги. REvil, ключ дешифрования для тех, кто пострадал от атаки, в обмен на выплату в размере 70 миллионов долларов. Также этим летом хакеры атаковали и нарушили работу JBS, крупнейшего в мире поставщика мяса.

В течение последних нескольких лет системы здравоохранения и больницы подвергались атакам программ-вымогателей.В октябре 2020 года сеть здравоохранения Университета Вермонта подверглась атаке программ-вымогателей, и их системы не могли получить доступ к электронным медицинским картам в течение почти месяца. Было установлено, что каждый компьютер в Медицинском центре UVM был заражен вредоносным ПО. Пандемия выявила риски для здоровья от атак программ-вымогателей — The Verge

Многие больницы (например, UVM) были уязвимы, потому что они, как правило, не обладали кибербезопасностью и использовали множество сетей и устройств, которые обеспечивают большую поверхность атаки.Хакеры воспользовались стрессовыми условиями, вызвавшими эскалацию атак Covid 19 с помощью программ-вымогателей. Поскольку жизненно важные медицинские учреждения не могут позволить себе отключение, они часто выполняют требования программ-вымогателей для поддержания работы.

К сожалению, уязвимых целей для хакеров предостаточно, особенно в здравоохранении, финансовой и производственной отраслях, и мы можем ожидать увидеть больше таких атак, потому что уязвимости многих сетей остаются открытыми и доступными для хакеров.

И поскольку они продолжают получать выплаты от жертв, хакеры стали еще более агрессивными в своей незаконной деятельности.Недавнее исследование Accenture показало, что участники программ-вымогателей становятся все более смелыми и изощренными в своих атаках на ОТ и ИТ-среды. В отчете отмечается, что преступные группировки сотрудничают и обмениваются коммерческими хакерскими инструментами (такими как пиратское вредоносное ПО Cobalt Strike) через Dark Web. В их цели входят важнейшие секторы инфраструктуры, включая производство, финансы, энергетику и сельское хозяйство. В исследовании также говорится, что хакеры используют более агрессивную тактику высокого давления для эскалации последствий заражения и часто используют сразу несколько точек давления для получения выкупа.В некоторых случаях они также используют угрозы двойного и тройного вымогательства. Злоумышленники-вымогатели становятся все смелее и используют новые методы вымогательства — TechRepublic

Ответ правительства США на программы-вымогатели

деталь булавки американского правительства. Из многих — единое.

getty

Важность атак программ-вымогателей для национальной безопасности очевидна из недавних политических заявлений Белого дома и других правительственных агентств. В июне Энн Нойбергер, заместитель помощника президента и заместитель советника по национальной безопасности по кибербезопасности и новым технологиям, опубликовала открытое письмо бизнес-лидерам о значительной угрозе атак программ-вымогателей.В письме содержится призыв к компаниям серьезно относиться к угрозе программ-вымогателей и применять методы кибербезопасности, соответствующие этой угрозе. В нем говорилось: «Частный сектор также несет важную ответственность за защиту от этих угроз. Все организации должны осознавать, что ни одна компания не застрахована от атак программ-вымогателей, независимо от их размера и местоположения. Но есть немедленные шаги, которые вы можете предпринять, чтобы защитить себя, своих клиентов и экономику в целом. Подобно тому, как в наших домах есть замки и системы сигнализации, а в офисных зданиях есть охрана и охрана, чтобы противостоять угрозе кражи, мы настоятельно призываем вас серьезно относиться к преступлениям с использованием программ-вымогателей и обеспечить соответствие вашей корпоративной киберзащиты этой угрозе.В открытом письме были изложены прекрасные руководящие принципы и дан разумный совет по усилению защиты от программ-вымогателей. Memo-What-We-You-To-Do-To-Protect-Again-the-Threat-of-Ransomware.pdf (whitehouse.gov)

Кроме того, правительство США уделяет особое внимание программам-вымогателям как проблеме правоохранительных органов. Несколько месяцев назад Министерство юстиции (DOJ) создало новую рабочую группу по программам-вымогателям и цифровому вымогательству для отслеживания кибератак и схем цифрового вымогательства и борьбы с ними.Министерство юстиции создает новую рабочую группу для борьбы с атаками программ-вымогателей (forbes.com)

Профилактические действия для смягчения атак программ-вымогателей:

Облако программ-вымогателей, нарисованное мелом на доске.

getty

Хотя верно то, что любой и каждый уязвим для атак программ-вымогателей, существуют доступные средства защиты и защиты, помогающие смягчить эти угрозы. Это начинается с наличия стратегии управления рисками и проактивности.Прежде всего (и в первую очередь) исправление и обновление уязвимостей программного обеспечения должны быть актуальными. К сожалению, многие компании и организации не спешат, а во многих случаях пренебрегают обновлением исправлений, которые могли бы предотвратить нарушения .

Кроме того, некоторые базовые меры предосторожности могут помочь в борьбе с угрозами, к ним относятся обучение сотрудников распознаванию вредоносных программ и фишинговых угроз, отключение макросов, маскирование данных и поддержание обновлений систем и приложений .Политики и программное обеспечение управления идентификацией также являются практическими инструментами. Если вы в конечном итоге станете жертвой взлома, убедитесь, что у вас есть план реагирования на инциденты. Этот план также должен включать потенциальное обращение в правоохранительные органы для оказания помощи в восстановлении файлов и выяснения того, кто совершает взлом.

Cyber-hygiene — еще один важный элемент борьбы с программами-вымогателями. Фишинг — предпочтительный метод для хакеров, и простой совет — не нажимать на файлы, о которых вы не знаете.Из-за хакерских инструментов, которые используют автоматизированный фишинг и качественную графику, которая может имитировать банки и предприятия, обращает особое внимание на URL-адреса веб-сайтов, чтобы убедиться, что они легитимны и не подделывают . Особенно следите за спамом, фальшивыми предложениями о работе, счетами за товары, которые вы не заказывали, и сообщениями от вашей компании, которые кажутся неуместными . Кроме того, вы должны иметь привычку проверять отправителя электронной почты тем, кем они являются, и проявлять осторожность при открытии любых вложений электронной почты.

Проверьте свои разрешения для своих приложений, чтобы узнать, к каким данным они получают доступ. Если это не то, что вы разрешили, не забудьте отозвать эти права доступа и очистить файлы cookie.

Компании и частные лица должны использовать платформы для защиты от вредоносных программ и программ-вымогателей, а также технологии для защиты ваших устройств, такие как многофакторная аутентификация, брандмауэры и фильтры электронной почты. Новые технологии, такие как машинное обучение (ML) и искусственный интеллект (AI), предлагают программные инструменты, которые могут обнаруживать аномалии, предоставлять поведенческую аналитику пользователей и помогать устранять угрозы.ML и AI — это жизнеспособные варианты, которые компании могут рассмотреть для повышения своей безопасности.

Все онлайн, компании и потребители, должны соблюдать важное правило резервного копирования важных или конфиденциальных файлов ! Надлежащие процедуры резервного копирования не требуют больших затрат времени и средств и могут быть страховым полисом для поддержания непрерывности операций компании в случае нарушения.

Если вы небольшая или средняя компания, которой не хватает ресурсов, можно рассмотреть возможность использования Managed Security Services (MSS) и Managed Service Providers (MSP) как для предотвращения, так и для реагирования на инциденты .Многие фирмы могут отслеживать сети, предоставлять эффективные технологии кибербезопасности и проводить оценку угроз. MSS имеет экономический смысл для многих отраслей и предприятий, которые не имеют (или могут себе позволить) внутренних знаний или возможностей для устранения все более изощренных нарушений. Как ни парадоксально, некоторые MSS и MSP сами стали жертвами атак программ-вымогателей. Но в современном мире все являются мишенью.

Ресурсы управления рисками для программ-вымогателей:

концепция управления рисками рисованной на доске

getty

The White House Открытое письмо Открытое письмо содержит прекрасные руководящие принципы и дает полезные советы по усилению защиты от программ-вымогателей.Ниже приведены дополнительные полезных государственных ресурсов от DHS / CISA, NIST и других, чтобы узнать больше об угрозах программ-вымогателей, управлении рисками и о том, как создать более устойчивую систему безопасности.

Правительство США запускает первый универсальный ресурс по программам-вымогателям на StopRansomware.gov | Национальная безопасность (dhs.gov)

Защита конфиденциальной и личной информации от утечек данных, вызванных программами-вымогателями (cisa.gov)

CSRC | Защита и реагирование на NISTRansomware | CSRC | CSRC NISTNIST выпускает советы и рекомендации по борьбе с программами-вымогателями

Замок с текстом вируса-вымогателя

getty

Отрезвляющая реальность такова, что вымогатели буйствуют.Программы-вымогатели по-прежнему будут представлять собой разрушительную угрозу, потому что существует так много доступных уязвимых целей. Мы живем во все более взаимосвязанном мире, который влияет на все аспекты нашей жизни. С этого момента и в дальнейшем управление данными и их защита станут императивом безопасности для каждой отрасли и организации.

Осведомленность и понимание угрозы программ-вымогателей могут помочь решить многие проблемы кибербезопасности. Новые технологии кибербезопасности, инструменты защиты и протоколы могут помочь ограничить стремительный рост атак программ-вымогателей.Принятие упреждающих мер для защиты систем, сетей и устройств и повышения их устойчивости должно стать частью нового сигнала тревоги.

# #

Чак ​​Брукс , президент Brooks Consulting International, является всемирно признанным идейным лидером и экспертом в предметной области кибербезопасности и новых технологий. LinkedIn назвал Чака одним из «5 лучших технических специалистов, на которых следует подписаться на LinkedIn». По версии Thompson Reuters, он был включен в список 50 крупнейших мировых влиятельных лиц в области рисков и соблюдения нормативных требований, а по версии IFSEC — «№ 2 в мире по влиянию на кибербезопасность».Чак был представлен в Onalytica 2020 «Кто есть кто в кибербезопасности» — как один из главных факторов, влияющих на вопросы кибербезопасности. Он был назван одним из 5 лучших руководителей в области кибербезопасности по версии Executive Mosaic. Он является автором FORBES и экспертом по кибербезопасности для «Сети» в Washington Post, приглашенным редактором журнала Homeland Security Today и экспертом Executive Mosaic / GovCon. Он был известным автором блогов и мероприятий по технологиям и кибербезопасности IBM, AT&T, Microsoft, Cylance, Xerox, Malwarebytes, General Dynamics Mission Systems и многих других.Недавно он представил G20 по энергетической кибербезопасности.

Чак ​​работает на факультете Джорджтаунского университета, где он преподает в программах прикладного интеллекта и рисков кибербезопасности. Чак занимал руководящие должности в нескольких компаниях из списка Fortune 1000. В правительстве Чак был «держателем досок» в Министерстве внутренней безопасности (DHS) и был первым законодательным директором Управления науки и технологий в Министерстве внутренней безопасности. Он работал старшим советником покойного сенатора Арлена Спектера на Капитолийском холме, отвечая за вопросы безопасности и технологий на Капитолийском холме.Имеет степень магистра Чикагского университета и степень бакалавра искусств. от Университета ДеПау

Профиль Чака Брукса в LinkedIn:

Чак ​​Брукс в Твиттере: @ChuckDBrooks

LinkedinЧак Брукс — адъюнкт-профессор Джорджтаунского университета | LinkedIn

Чак ​​Брукс

LinkedIn

банд вымогателей, разорванных ответом на взлом Colonial Pipeline

САН-ФРАНЦИСКО, 14 мая (Рейтер). Несколько групп вымогателей заявили, что они закрывали или сокращали операции в пятницу, поскольку U.Правительство Южной Кореи усилило давление, в то время как технологические компании, криптовалютные биржи и другие компании беспокоились о том, что они попадут под перекрестный огонь.

Русскоязычная банда DarkSide, которую ФБР обвинило в хакерской атаке, приведшей к отключению топливопровода на шесть дней, заявила, что закрывается из бизнеса после потери доступа к некоторым своим серверам.

Другая крупная преступная группировка заявила, что запретит шифровальные атаки на критически важную инфраструктуру, а форумы, где такие банды вербуют партнеров, заявили, что запрещают рекламу, связанную с программами-вымогателями.

Президент США Джо Байден неоднократно предупреждал банды и главную принимающую страну Россию о последствиях атаки с использованием программ-вымогателей, которая побудила Colonial Pipeline перекрыть основную линию поставок на восточное побережье. Эта линия возобновила полную работу, но многие насосы остаются пустыми на станциях в некоторых штатах после нескольких дней панических покупок.

Следователи заявили, что DarkSide предоставила программное обеспечение для шифрования, которое преступный филиал использовал, чтобы сделать внутренние файлы Colonial недоступными.Он планировал разделить любой выкуп за восстановление этих данных с партнером, которого следователи опознали как еще одного российского преступника.

DarkSide заявила, что часть ее денег была переведена на новые электронные кошельки, хотя конкуренты и некоторые эксперты из США предупреждали, что группа могла использовать шум как предлог для обналичивания денег. Банды вымогателей обычно меняют имена и членство.

Было не сразу ясно, было ли заявленное отступление результатом дипломатического давления США, юридических требований к поставщикам технологий или даже взлома, поддерживаемого правительством.

ФБР, Министерство юстиции и Совет национальной безопасности Белого дома от комментариев отказались.

«Преступники-вымогатели явно нервничают из-за всей критики, исходящей от правительства и промышленности США», — сказал Дмитрий Альперович, который был соучредителем провайдера безопасности CrowdStrike перед запуском Thinktank Silverado Policy Accelerator.

Если так будет продолжаться, то эти шаги переломят тенденцию последних двух лет, когда банды нацелены на более важные компании, которые, вероятно, будут платить за возобновление деятельности или за страхование, которое их оплатит.

«Многие, вероятно, попытаются залечь на дно в течение нескольких месяцев в надежде, что это пройдет», — сказал Альперович. «Ключ будет заключаться в том, чтобы продолжать оказывать давление как на сами преступные группировки, так и на такие государства, как Россия, которые предлагают им убежище от судебного преследования».

Ранее в этом году власти США назвали рост числа программ-вымогателей угрозой национальной безопасности и отметили некоторые совпадения с интересами иностранных правительств.

Министерство юстиции создало целевую группу по программам-вымогателям, а государственно-частная исследовательская группа выпустила рекомендации, в том числе более строгое регулирование криптовалюты.

Отчетность Джозефа Менна; Редакция Дэвида Грегорио

Наши стандарты: принципы доверия Thomson Reuters.

Не делайте лекарство хуже, чем болезнь: советы по обеспечению быстрого страхового возмещения ущерба от программ-вымогателей

Названия компаний и юридических фирм, указанные выше, генерируются автоматически на основе текста статьи. Мы улучшаем эту функцию, продолжая тестировать и развивать бета-версию. Мы приветствуем отзывы, которые вы можете оставить, используя вкладку отзывов в правой части страницы.

1 сентября 2021 г. — Страхование кибер-ответственности часто покрывает выплаты выкупа при атаках программ-вымогателей. Но выплаты выкупа и связанные с ними расходы во многих случаях являются лишь верхушкой айсберга. Даже те компании, которым посчастливилось избежать уплаты выкупа, все равно понесут другие существенные расходы.

Успешное и быстрое восстановление страховки требует предварительной подготовки и избежания потенциальных ловушек.

Большинство полисов страхования кибер-ответственности покрывают убытки первой стороны из-за реагирования на инциденты (судебно-медицинские расследования, юридические услуги для определения обязательств по уведомлению и затраты на предоставление уведомления), восстановления данных, прерывания бизнеса и, конечно же, кибер-вымогательства, включая программы-вымогатели.Другая страховка также может отреагировать. Например, некоторые политики в отношении похищения людей и выкупа охватывают вымогательство, а некоторые политики в отношении собственности покрывают убытки, связанные с прерыванием бизнеса из-за кибер-событий.

Но страхование от программ-вымогателей может быть только началом страхового возмещения. Атаки программ-вымогателей происходят после вторжения в сеть компании, часто с помощью атак социальной инженерии на сотрудников компании или сторонних поставщиков. Помимо шифрования, злоумышленники могут украсть данные и угрожать обнародовать их в качестве дополнительного давления на компанию с целью выплаты выкупа.

Даже после того, как компания заплатит выкуп и получит ключ расшифровки, восстановление может оказаться трудным и дорогостоящим процессом. Вредоносное ПО может повредить данные и программное обеспечение, а также микропрограммное обеспечение, которое контролирует сетевое оборудование, и сбои в работе сети влияют на способность компании вести бизнес в течение периода восстановления. Таким образом, жертвам атак программ-вымогателей часто приходится искать кибер-ответственность за реагирование на нарушения, восстановление данных и прерывание бизнеса наряду с кибер-вымогательством.

Атаки программ-вымогателей могут вызывать уникальные проблемы с покрытием.Атаки немедленно прерывают деятельность компании. Компании сосредоточены на том, чтобы вернуть бизнес в рабочее состояние. Во многих случаях страхование — это последнее, о чем думает группа по реагированию на инциденты.

Компаниям, готовящимся к худшему, следует принять во внимание эти советы для обеспечения скорейшего страхового возмещения.

Политика кибер-ответственности обычно требует незамедлительного уведомления. Большинству также требуется согласие, прежде чем привлекать фирмы по реагированию на инциденты и службы безопасности, а также других специалистов и поставщиков, необходимых для реагирования на атаку и восстановления сети компании.И многие (но не все) политики кибер-ответственности требуют предварительного согласия на выплату выкупа.

Соответственно, очень важно быстро взаимодействовать со всеми страховщиками и получать все необходимые разрешения или разрешения.

Компаниям необходимо заранее знать о потенциальных проблемах, чтобы ускорить их решение и получить возмещение. Изучите все страховые полисы, чтобы определить, какие из них могут отреагировать на атаку программ-вымогателей, размер страховки и все требования к уведомлениям и согласию.

Если могут реагировать несколько политик, подумайте, как эти политики работают вместе. Большинство полисов содержат пункт «другое страхование», предназначенный для регулирования того, как полис применяется, если другая страховка покрывает убыток.

Общие положения о «другом страховании» гласят, что полис будет служить дополнительным страхованием, если существует какое-либо другое действующее и подлежащее взысканию страхование. Поскольку примирение конкурирующих формулировок в нескольких полисах может оказаться невозможным, суды часто объявляют положения недействительными и требуют от страховщиков вносить пропорциональные взносы.

Могут применяться другие правила толкования. Например, более «конкретное» страхование может считаться первичным, а более «общее» страхование — избыточным. Эти правила часто легче сформулировать, чем применить.

Наконец, злоумышленники могут вторгнуться через порталы, открытые для сторонних поставщиков услуг и поставщиков. Киберответственность и другие полисы обычно предусматривают, что страховщик будет иметь права суброгации в отношении юридически ответственных сторон и что страхователь не должен делать ничего, чтобы ущемить эти права без разрешения страховщика.Таким образом, компании должны пересмотреть все положения о возмещении убытков со сторонними поставщиками услуг и поставщиками.

Некоторые политики требуют использования «панельных» или предварительно утвержденных поставщиков. Другие могут предлагать, но не требовать, предварительно утвержденных поставщиков с другими стимулами покрытия, такими как более низкие ставки, более низкие удержания или повышенные лимиты. А третьи позволяют страхователю выбирать адвоката и поставщиков по своему выбору при условии согласия страховщика.

Если политика требует консультанта группы, убедитесь, что предпочтительный консультант компании и поставщики включены в список.Если нет, попросите страховщика добавить или предварительно утвердить их.

Своевременное уведомление обязательно. Споры с поздним уведомлением — это серьезное отвлечение, и во многих случаях их можно избежать. Хотя в некоторых штатах действуют правила «уведомление-предубеждение», которые могут служить оправданием несвоевременного уведомления, если страховщик не пострадал, в других строго соблюдаются требования об уведомлении.

Кроме того, задержки в получении разрешения на взимание сборов или удержание поставщиков могут, в зависимости от формулировки политики, вызвать споры по поводу возмещения сборов и, как минимум, задержать способность компании возместить убытки.

Легко упустить из виду необходимость предоставлять страховщикам компании информацию из-за того, что атаки программ-вымогателей носят «пожарный» характер. Обмен информацией в режиме реального времени помогает страховщикам быстрее отвечать на запросы о согласии и возмещать выкуп и другие убытки.

Лицо, назначенное в компании — советник по страховому покрытию или брокер (или все вместе) может взаимодействовать со страховщиками и координировать обмен информацией. Компания должна предоставлять актуальную информацию о понесенных убытках, отчеты о проделанной работе, счета за выполненные работы и копии других соответствующих документов, таких как другие страховые полисы и любые потенциально применимые соглашения о возмещении убытков.

При этом компании должны исходить из того, что общение между компанией и ее страховщиками или брокерами не является привилегированным; им следует работать с адвокатом, чтобы избежать разглашения конфиденциальной информации, особенно в письменной форме. Конференц-связь или видеозвонки предпочтительнее в том случае, если необходимо обсудить конфиденциальную информацию со страховщиками. Кроме того, компаниям следует рассмотреть возможность заключения соглашений о конфиденциальности или недопущении отказа со страховщиками и их представителями.

В октябре 2020 года Управление по контролю за иностранными активами (OFAC), которое применяет финансовые санкции, введенные США.Правительство S. в отношении иностранных правительств, групп и отдельных лиц выпустило руководство, в котором говорится, что правительство начнет применять санкции в связи с атаками программ-вымогателей. Кроме того, в руководстве OFAC говорится, что правительство будет применять меры OFAC не только к жертвам программ-вымогателей, но и к их страховщикам и посредникам, нанятым компаниями или их страховщиками, например, фирмам по кибербезопасности, которые ведут переговоры с злоумышленниками.

Соответственно, большинство, если не все страховщики требуют, чтобы страхователи продемонстрировали, что выплата выкупа не будет нарушением OFAC.Для этого компании должны сообщить об атаке в ФБР и попросить фирму по кибербезопасности компании проанализировать в письменной форме, существует ли потенциальная связь между субъектом угрозы и сторонами, внесенными в список OFAC. После того, как страхователь предоставит страховщику эту информацию, страховщик проведет собственную комплексную проверку.

Компании должны быть готовы провести любую необходимую проверку как можно скорее. Даже если OFAC не является проблемой, необходимая осмотрительность может задержать возмещение выкупа.

Могут возникнуть вопросы относительно того, покрываются ли аспекты убытка. Оперативно реагируйте, если страховщик заявляет о защите покрытия. Хотя не всегда возможно решить проблемы с покрытием до того, как компания потребует возмещения, быстрое решение проблем может помочь начать спор для переговоров и урегулирования в ближайшем будущем.

Мнения, высказанные автором, принадлежат. Они не отражают точку зрения Reuters News, которая в соответствии с Принципами доверия придерживается принципов честности, независимости и свободы от предвзятости.Westlaw Today принадлежит Thomson Reuters и действует независимо от Reuters News.

Эшли Джордан

Эшли Джордан — партнер страховой группы Reed Smith’s Recovery Group в офисе компании в Лос-Анджелесе. Ее практика сосредоточена на претензиях к крупным компаниям, оказывающим финансовые услуги; ответственность и имущественные претензии для заинтересованных сторон в строительной, производственной и энергетической отраслях; и иски владельцев собственности в связи со стихийными бедствиями. С ней можно связаться по адресу [email protected]

J.Эндрю Мосс

Дж. Эндрю Мосс — партнер чикагского офиса Рида Смита и член Группы страхового возмещения. Он представляет держателей полисов в страховых спорах, включая кибер-ответственность, ответственность директоров и должностных лиц, ответственность за ошибки и упущения, фидуциарную ответственность, ответственность за трудовую деятельность и общую коммерческую ответственность. С ним можно связаться по адресу amoss@reedsmith.

Leave a comment