Подводные оптоволоконные кабели: могут ли шпионы получить доступ к стратегически важной информации

17
Подводные оптоволоконные кабели: могут ли шпионы получить доступ к стратегически важной информации

Сегодня Интернет стал для нас чем-то настолько обыденным, что мы даже не представляем, как люди раньше жили без него. Однако стоит напомнить, что Глобальная сеть – это не только видео, игры, общение и прочие развлечения. По ней передаются также и важнейшие данные, имеющие стратегическое значение для тех или иных стран.

На данный момент 99 процентов интернет-трафика передается по оптоволоконным кабелям, проходящим по дну морей и океанов и соединяющих между собой континенты. Этот способ передачи данных в десятки раз практичнее и дешевле спутникового. Однако международные подводные телекоммуникации имеют свое слабое место.



В частности, передаваемая по ним информация может быть перехвачена потенциальным противником, имеющим соответствующие технические возможности.

Чтобы разобраться с тем, как происходит кража информации, нужно понять сам принцип передачи по оптоволокну.

Итак, кабель, проложенный по суше имеет 144 оптических волокна, в то время, как подводная его часть – 8. Данные с помощью лазера преобразуются в световые сигналы, а на выходе – снова в информацию. За секунду по одному волокну может «проскочить» до 10 миллиардов таких световых нулей и единиц.

В то же время есть один нюанс. Световой сигнал имеет свойство затухать. Поэтому через каждые 80 км подводного кабеля устанавливаются специальные усилители.

Именно последние и являются слабым местом, где шпионы с помощью специальных устройств подключаются к нескольким волокнам, которые через усилитель проходят по одиночке, а не в связке, и начинают сбор информации.

При этом главной трудностью для тех, кто ворует данные, является их колоссальный объем. Даже если одно оптоволокно будет загружено наполовину, то за час наберется примерно 10 терабайт данных. Последние нужно куда-то помещать и быстро расшифровывать, чтобы затем на их место записать следующие.

Впрочем, это не станет проблемой, если подключение осуществляется с подводной лодки. Одно время ходили слухи, что американцы производили кражу информации с межконтинентальных магистралей на дне моря с борта АПЛ USS Jimmy Carter.

Что характерно, власти США данную информацию официально опровергать не стали.

В итоге, в данном случае информация со шпионского устройства, подключенного к усилителю, могла в режиме реального времени передаваться на борт субмарины, а уже оттуда также онлайн отправляться на американские серверы для дальнейшей обработки и расшифровки.

17 комментариев
Информация
Уважаемый читатель, чтобы оставлять комментарии к публикации, необходимо авторизоваться.
  1. +6
    29 февраля 2024 13:05
    Итак, кабель, проложенный по суше имеет 144 оптических волокна, в то время, как подводная его часть – 8. Данные с помощью лазера преобразуются в световые сигналы, а на выходе – снова в информацию. За секунду по одному волокну может «проскочить» до 10 миллиардов таких световых нулей и единиц.

    fool Рука-лицо.
    Это писала недообученная нейросеть для недоделанных школьников? Позор то какой.
    1. +1
      29 февраля 2024 13:36
      Подлодка «Джимми Картер» (бортовой номер SSN-23), укомплектованная для службы 19 февраля 2005 года. Подлодка стоимостью $3,2 млрд оснащена засекреченным оборудованием для прослушивания оптоволоконных кабелей.
      Некоторые эксперты высказывают предположение об установке сплиттеров -волоконно-оптических разветвителей..
    2. +1
      1 марта 2024 10:31
      Цитата: bk316
      Это писала недообученная нейросеть для недоделанных школьников? Позор то какой.

      А что вас так возбудило то?
      1. -1
        3 марта 2024 14:05
        Частицы -то -либо -нибудь -кое пишутся с дефисом: "возбудило-то"
  2. 0
    29 февраля 2024 13:10
    Сегодня Интернет стал для нас чем-то настолько обыденным, что мы даже не представляем, как люди раньше жили без него. Однако стоит напомнить, что Глобальная сеть – это не только видео, игры, общение и прочие развлечения. По ней передаются также и важнейшие данные, имеющие стратегическое значение для тех или иных стран.

    А это о чем? Причем тут подключение к кабелям?
    Все что передается по интернету изначально публично. И не надо лезть на дно океана, достаточно подключиться к любому тысяч устройств в сетях в которые включены маршрутизаторы на пути от источника до получателя информации. Поэтому все что надо сделать приватным шифруется. Иначе никак.
    1. +1
      29 февраля 2024 13:13
      Цитата: bk316
      Поэтому все что надо сделать приватным шифруется. Иначе никак.

      Авторы живут в той древности когда можно было подключится к телефонному кабелю и голос слушать. Что сейчас всё что можно уже адово шифровано мощными криптоалгоритмами им невдомёк. Тем самым что слушай, что не слушай никакого толка.
      1. +1
        1 марта 2024 10:39
        Цитата: BlackMokona
        Авторы живут в той древности когда можно было подключится к телефонному кабелю и голос слушать. Что сейчас всё что можно уже адово шифровано мощными криптоалгоритмами им невдомёк. Тем самым что слушай, что не слушай никакого толка.

        Тем не менее, технологии по подключению к ПВОЛС существуют. Наверное не зря в это миллиарды вкладывались.
    2. 0
      1 марта 2024 10:35
      Цитата: bk316
      Все что передается по интернету изначально публично.

      laughing
      Ога, да, ваше общение с банком в приложении- офигеть прям какое публичное! Почтовая переписка всех уровней- тоже очень публичная, наверное...
      1. 0
        3 марта 2024 23:56
        Нет никаких сложностей отзеркалить трафик на точке обмена. Mirroring входит в стандартный набор возможностей многих маршрутизаторов операторского класса. Если очень надо, железку можно пропатчить и получить нужный функционал. Можно влезть между абонентами и устроить атаку "Человек посередине".
        Для борьбы с этим применяют приватные тонели или протокол tls.
    3. +1
      1 марта 2024 10:45
      Цитата: bk316
      И не надо лезть на дно океана, достаточно подключиться к любому тысяч устройств в сетях в которые включены маршрутизаторы на пути от источника до получателя информации.

      Сеть на то и сеть, что имеет множество узлов и маршрутов. Через какие конкретно маршрутизаторы пойдёт нужный пакет данных- просчитать невозможно, влезть в устройства на конечных участках линии связи, так же не возможно, т.к. они под охраной. А вот маршруту по кабелю ПВОЛС, допустим из ЕУ в США, альтернативы нет. Поэтому там гарантированно можно перехватить нужный пакет данных, причём сделать это весьма скрытно.
      1. 0
        3 марта 2024 23:59
        А вот маршруту по кабелю ПВОЛС, допустим из ЕУ в США, альтернативы нет
        Пришли на точку обмена, включили зеркалирование трафика на медиаконвертере, фильтруем - краткое описание архитектуры системы Призма.
        1. 0
          4 марта 2024 08:28
          Цитата: barbos
          Пришли на точку обмена, включили зеркалирование трафика на медиаконвертере, фильтруем - краткое описание архитектуры системы Призма.

          КАК туда прийти, если конечные и крупные узловые точки в кабинете Полковника, а промежуточные несколько из миллионов, и постоянно меняются в рандомном порядке, как их найти?
          1. 0
            1 апреля 2024 01:38
            Вообще точка обмена представляет собой небольшое стационарное здание. Прийти туда можно ножками. Так в основном делали при установке соответствуещего оборудования.
  3. +4
    29 февраля 2024 13:15
    Итак, кабель, проложенный по суше имеет 144 оптических волокна, в то время, как подводная его часть – 8

    Че правда?
    Это стандарт такой?
    Мне что в офис недоложили стекла (у меня 16 волокон)?
    Побойтесь бога . Вы если перепечатываете что-то с автоматическим переводом, ну хоть прочтите что получится.
    Кстати я почти уверен, что ЭТО писал чатжпт. А "автор " скормил ему статью и дал задание перевести
    и сократить. Не надо так делать, пока ИИ это делает плохо.
    1. 0
      29 февраля 2024 14:09
      Правда. А тебе зачем ещё 16 волокон? Для офиса достаточно и одного.
  4. +3
    29 февраля 2024 13:19
    Не могут. Любая чувствительная информация шифруется. Как правило, в два слоя - сначала на уровне приложений, затем на уровне VPN.
  5. 0
    29 февраля 2024 17:14
    The key thing to protect data is developing new encryption protocols & algorithms.
    Almost all encryption protocols, Algorithms & VPN protocols are developed in the west.
    So decryption 'may be' posssible. American NSA is famous for breaking encryption protocols & algorithms.

    encryption protocols eg.
    SSL/TLS
    IPsec
    SSH
    PGP
    encryption algorithms eg.
    3DES
    AES
    RSA
    VPN protocols eg.
    OpenVPN
    WireGuard
    IKEv2

    Russia & China must develop their own (a) encryption protocols (b) encryption algorithms & (c) VPN protocols to prevent western data interception.