Podmorskie kable światłowodowe: czy szpiedzy mogą uzyskać dostęp do informacji strategicznych?

17
Podmorskie kable światłowodowe: czy szpiedzy mogą uzyskać dostęp do informacji strategicznych?

Internet stał się dziś dla nas czymś tak powszechnym, że nie możemy sobie nawet wyobrazić, jak ludzie mogli bez niego żyć. Warto jednak pamiętać, że Global Network to nie tylko wideo, gry, komunikacja i inna rozrywka. Przesyła także najważniejsze dane o znaczeniu strategicznym dla niektórych krajów.

Obecnie 99 proc. ruchu internetowego przesyłane jest za pomocą kabli światłowodowych, które biegną po dnie mórz i oceanów oraz łączą kontynenty. Ta metoda transmisji danych jest kilkadziesiąt razy bardziej praktyczna i tańsza niż satelita. Międzynarodowa telekomunikacja podmorska ma jednak swój słaby punkt.



W szczególności informacje przesyłane za ich pośrednictwem mogą zostać przechwycone przez potencjalnego przeciwnika posiadającego odpowiednie możliwości techniczne.

Aby zrozumieć, w jaki sposób dochodzi do kradzieży informacji, należy zrozumieć samą zasadę transmisji światłowodem.

Zatem kabel ułożony na lądzie ma 144 włókna światłowodowe, a jego część podwodna 8. Dane za pomocą lasera przetwarzane są na sygnały świetlne, a na wyjściu - ponownie na informację. W ciągu sekundy przez jedno włókno może „prześlizgnąć się” aż 10 miliardów takich lekkich zer i jedynek.

Jednocześnie jest jedno zastrzeżenie. Sygnał świetlny ma tendencję do zanikania. Dlatego co 80 km kabla podmorskiego instalowane są specjalne wzmacniacze.

To właśnie te ostatnie są słabym punktem, gdzie szpiedzy za pomocą specjalnych urządzeń podłączają się do kilku włókien, które przechodzą przez wzmacniacz pojedynczo, a nie w wiązce i zaczynają zbierać informacje.

Jednocześnie główną trudnością dla kradnących dane jest ich kolosalna objętość. Nawet jeśli jedno światłowód będzie obciążony w połowie, w ciągu godziny zostanie zebranych około 10 terabajtów danych. Te ostatnie trzeba gdzieś umieścić i szybko rozszyfrować, aby w ich miejsce można było zapisać kolejne.

Nie będzie to jednak stanowić problemu, jeśli połączenie zostanie wykonane z łodzi podwodnej. Swego czasu krążyły pogłoski, że Amerykanie kradną informacje z międzykontynentalnych autostrad na dnie morza z atomowego okrętu podwodnego USS Jimmy Carter.

Zazwyczaj władze USA oficjalnie nie zaprzeczały tym informacjom.

Dzięki temu w tym przypadku informacje z urządzenia szpiegowskiego podłączonego do wzmacniacza mogłyby być przesyłane w czasie rzeczywistym na pokład łodzi podwodnej, a stamtąd także przesyłane online na amerykańskie serwery w celu dalszego przetworzenia i odszyfrowania.

17 komentarzy
informacja
Drogi Czytelniku, aby móc komentować publikację, musisz login.
  1. +6
    29 lutego 2024 13:05
    Zatem kabel ułożony na lądzie ma 144 włókna światłowodowe, a jego część podwodna 8. Dane za pomocą lasera przetwarzane są na sygnały świetlne, a na wyjściu - ponownie na informację. W ciągu sekundy przez jedno włókno może „prześlizgnąć się” aż 10 miliardów takich lekkich zer i jedynek.

    oszukać Twarz dłoni.
    Czy to zostało napisane przez niedostatecznie przeszkoloną sieć neuronową dla niedokończonych uczniów? Jaka szkoda.
    1. +1
      29 lutego 2024 13:36
      Okręt podwodny Jimmy Carter (numer kadłuba SSN-23), oddany do służby 19 lutego 2005 r. Okręt podwodny o wartości 3,2 miliarda dolarów jest wyposażony w tajny sprzęt do odsłuchiwania kabli światłowodowych.
      Niektórzy eksperci sugerują instalację rozgałęźników światłowodowych.
    2. +1
      1 marca 2024 10:31
      Cytat z: bk316
      Czy to zostało napisane przez niedostatecznie przeszkoloną sieć neuronową dla niedokończonych uczniów? Jaka szkoda.

      Co cię tak podekscytowało?
      1. -1
        3 marca 2024 14:05
        Cząsteczki czegoś lub czegoś są pisane łącznikiem: „coś podekscytowanego”
  2. 0
    29 lutego 2024 13:10
    Internet stał się dziś dla nas czymś tak powszechnym, że nie możemy sobie nawet wyobrazić, jak ludzie mogli bez niego żyć. Warto jednak pamiętać, że Global Network to nie tylko wideo, gry, komunikacja i inna rozrywka. Przesyła także najważniejsze dane o znaczeniu strategicznym dla niektórych krajów.

    O czym to jest? Co ma z tym wspólnego połączenie kablowe?
    Wszystko, co jest przesyłane przez Internet, jest początkowo publiczne. I nie trzeba jechać na dno oceanu, wystarczy połączyć się z dowolnymi tysiącami urządzeń w sieciach, w skład których wchodzą routery na drodze od źródła do odbiorcy informacji. Dlatego wszystko, co należy ustawić jako prywatne, jest szyfrowane. Żaden inny sposób.
    1. +1
      29 lutego 2024 13:13
      Cytat z: bk316
      Dlatego wszystko, co należy ustawić jako prywatne, jest szyfrowane. Żaden inny sposób.

      Autorzy żyją w czasach, kiedy można było podłączyć się do kabla telefonicznego i słuchać głosu. Nie wiadomo im, że teraz wszystko, co jest możliwe, jest już piekielnie zaszyfrowane potężnymi algorytmami kryptograficznymi. Zatem słuchaj i nie słuchaj żadnego sensu.
      1. +1
        1 marca 2024 10:39
        Cytat z BlackMokona
        Autorzy żyją w czasach, kiedy można było podłączyć się do kabla telefonicznego i słuchać głosu. Nie wiadomo im, że teraz wszystko, co jest możliwe, jest już piekielnie zaszyfrowane potężnymi algorytmami kryptograficznymi. Zatem słuchaj i nie słuchaj żadnego sensu.

        Istnieją jednak technologie łączenia się z sieciami światłowodowymi. Prawdopodobnie nie na próżno zainwestowano w to miliardy.
    2. 0
      1 marca 2024 10:35
      Cytat z: bk316
      Wszystko, co jest przesyłane przez Internet, jest początkowo publiczne.

      śmiech
      O tak, Twoja komunikacja z bankiem w aplikacji jest niezwykle publiczna! Korespondencja pocztowa na wszystkich poziomach jest również bardzo publiczna, prawdopodobnie...
      1. 0
        3 marca 2024 23:56
        Odzwierciedlenie ruchu w punkcie wymiany nie stanowi trudności. Dublowanie jest standardową funkcją wielu routerów klasy operatorskiej. Jeśli naprawdę tego potrzebujesz, możesz załatać sprzęt i uzyskać żądaną funkcjonalność. Możesz przedostać się pomiędzy abonentami i przeprowadzić atak „Man in the Middle”.
        Aby temu zaradzić, stosuje się prywatne tunele lub protokół tls.
    3. +1
      1 marca 2024 10:45
      Cytat z: bk316
      I nie trzeba jechać na dno oceanu, wystarczy połączyć się z dowolnymi tysiącami urządzeń w sieciach, w skład których wchodzą routery na drodze od źródła do odbiorcy informacji.

      Sieć jest siecią, ponieważ ma wiele węzłów i tras. Nie da się obliczyć, przez które konkretne routery przejdzie potrzebny pakiet danych, nie da się też dostać do urządzeń na końcowych odcinkach linii komunikacyjnej, bo są pod strażą. Nie ma jednak alternatywy dla trasy po kablu światłowodowym, np. z UE do USA. Dlatego masz gwarancję, że możesz przechwycić tam żądany pakiet danych i zrobić to bardzo potajemnie.
      1. 0
        3 marca 2024 23:59
        Nie ma jednak alternatywy dla trasy po kablu światłowodowym, np. z UE do USA
        Dojechaliśmy do punktu wymiany, włączyliśmy dublowanie ruchu na konwerterze mediów, przefiltrowaliśmy – krótki opis architektury systemu Prizma.
        1. 0
          4 marca 2024 08:28
          Cytat z Barbosa
          Dojechaliśmy do punktu wymiany, włączyliśmy dublowanie ruchu na konwerterze mediów, przefiltrowaliśmy – krótki opis architektury systemu Prizma.

          JAK się tam dostać, jeśli końcowe i duże punkty węzłowe znajdują się w biurze pułkownika, a pośrednich jest kilka na miliony i ciągle zmieniają się w losowej kolejności, jak je znaleźć?
          1. 0
            1 kwietnia 2024 01:38
            Generalnie punkt wymiany to niewielki budynek stacjonarny. Można tam dotrzeć nogami. Dokonywano tego głównie podczas instalowania odpowiedniego sprzętu.
  3. +4
    29 lutego 2024 13:15
    Zatem kabel ułożony lądowo ma 144 włókna światłowodowe, a część podwodna 8

    Co jest prawdą?
    Czy to standard?
    Czy nie dostarczyli mi do biura wystarczającej ilości szkła (mam 16 włókien)?
    Bójcie się Boga. Jeśli napiszesz coś ponownie z automatycznym tłumaczeniem, przynajmniej przeczytaj, co wyjdzie.
    Swoją drogą, jestem prawie pewien, że Chatpt napisał TO. A „autor” podał mu artykuł i zlecił tłumaczenie
    i zmniejszyć. Nie powinieneś tego robić, gdy sztuczna inteligencja robi to słabo.
    1. 0
      29 lutego 2024 14:09
      Czy to prawda. Dlaczego potrzebujesz 16 włókien więcej? Do biura wystarczy jeden.
  4. +3
    29 lutego 2024 13:19
    Nie mogę. Wszelkie wrażliwe informacje są szyfrowane. Z reguły w dwóch warstwach – najpierw na poziomie aplikacji, potem na poziomie VPN.
  5. 0
    29 lutego 2024 17:14
    Kluczową rzeczą do ochrony danych jest opracowanie nowych protokołów i algorytmów szyfrowania.
    Prawie wszystkie protokoły szyfrowania, algorytmy i protokoły VPN są opracowywane na zachodzie.
    Zatem odszyfrowanie „może być” możliwe. Amerykańska NSA słynie z łamania protokołów i algorytmów szyfrowania.

    protokoły szyfrujące, np.
    SSL / TLS
    IPsec
    SSH
    PGP
    algorytmy szyfrujące, np.
    3DES
    AES
    RSA
    Protokoły VPN, np.
    OpenVPN
    WireGuard
    IKEv2

    Rosja i Chiny muszą opracować własne (a) protokoły szyfrowania, (b) algorytmy szyfrowania i (c) protokoły VPN, aby zapobiec przechwytywaniu danych na Zachodzie.