كابلات الألياف الضوئية البحرية: هل يستطيع الجواسيس الوصول إلى المعلومات الاستراتيجية؟

17
كابلات الألياف الضوئية البحرية: هل يستطيع الجواسيس الوصول إلى المعلومات الاستراتيجية؟

لقد أصبح الإنترنت اليوم أمرًا شائعًا جدًا بالنسبة لنا لدرجة أننا لا نستطيع حتى أن نتخيل كيف كان الناس يعيشون بدونه. ومع ذلك، تجدر الإشارة إلى أن الشبكة العالمية لا تقتصر فقط على الفيديو والألعاب والاتصالات ووسائل الترفيه الأخرى. كما أنه ينقل أهم البيانات ذات الأهمية الاستراتيجية لبعض الدول.

وفي الوقت الحالي، يتم نقل 99 بالمائة من حركة الإنترنت عبر كابلات الألياف الضوئية التي تمتد على طول قاع البحار والمحيطات وتربط القارات. تعتبر طريقة نقل البيانات هذه أكثر عملية وأرخص بعشرات المرات من الأقمار الصناعية. ومع ذلك، فإن الاتصالات الدولية تحت سطح البحر لديها نقطة ضعفها.



وعلى وجه الخصوص، يمكن اعتراض المعلومات المرسلة من خلالها من قبل خصم محتمل لديه القدرات التقنية المناسبة.

لفهم كيفية سرقة المعلومات، عليك أن تفهم مبدأ النقل عبر الألياف الضوئية.

لذا، فإن الكابل الموضوع على الأرض يحتوي على 144 أليافًا ضوئية، بينما الجزء الموجود تحت الماء به 8. يتم تحويل البيانات باستخدام الليزر إلى إشارات ضوئية، وعند الإخراج - مرة أخرى إلى معلومات. في الثانية، يمكن لما يصل إلى 10 مليار من هذه الأصفار والوحدات الخفيفة أن "تتسلل" عبر ألياف واحدة.

وفي الوقت نفسه، هناك تحذير واحد. تميل الإشارة الضوئية إلى التلاشي. ولذلك يتم تركيب مكبرات صوتية خاصة كل 80 كم من الكابل البحري.

هذه الأخيرة هي نقطة الضعف، حيث يتصل الجواسيس باستخدام أجهزة خاصة بعدة ألياف تمر عبر مكبر الصوت بشكل فردي، وليس في حزمة، ويبدأون في جمع المعلومات.

وفي الوقت نفسه، فإن الصعوبة الرئيسية التي يواجهها أولئك الذين يسرقون البيانات هي حجمها الهائل. حتى لو كان أحد الألياف الضوئية نصف محمل، فسيتم جمع ما يقرب من 10 تيرابايت من البيانات في الساعة. يجب وضع الكلمات الأخيرة في مكان ما وفك شفرتها بسرعة حتى يمكن كتابة الكلمات التالية في مكانها.

ومع ذلك، لن تكون هذه مشكلة إذا تم الاتصال من غواصة. في وقت من الأوقات كانت هناك شائعات بأن الأمريكيين كانوا يسرقون المعلومات من الطرق السريعة العابرة للقارات في قاع البحر من الغواصة النووية يو إس إس جيمي كارتر.

عادة، لم تدحض السلطات الأمريكية هذه المعلومات رسميًا.

ونتيجة لذلك، في هذه الحالة، يمكن نقل المعلومات من جهاز تجسس متصل بمكبر للصوت في الوقت الفعلي على متن الغواصة، ومن هناك يمكن أيضًا إرسالها عبر الإنترنت إلى خوادم أمريكية لمزيد من المعالجة وفك التشفير.

17 تعليقات
معلومات
عزيزي القارئ ، من أجل ترك تعليقات على المنشور ، يجب عليك دخول.
  1. +6
    29 فبراير 2024 13:05 م
    لذا، فإن الكابل الموضوع على الأرض يحتوي على 144 أليافًا ضوئية، بينما الجزء الموجود تحت الماء به 8. يتم تحويل البيانات باستخدام الليزر إلى إشارات ضوئية، وعند الإخراج - مرة أخرى إلى معلومات. في الثانية، يمكن لما يصل إلى 10 مليار من هذه الأصفار والوحدات الخفيفة أن "تتسلل" عبر ألياف واحدة.

    مجنون وجه اليد.
    هل تمت كتابة هذا بواسطة شبكة عصبية غير مدربة لأطفال المدارس غير المكتملين؟ يا للعار.
    1. +1
      29 فبراير 2024 13:36 م
      الغواصة جيمي كارتر (رقم الهيكل SSN-23)، دخلت الخدمة في 19 فبراير 2005. والغواصة التي تبلغ قيمتها 3,2 مليار دولار مجهزة بمعدات سرية للاستماع إلى كابلات الألياف الضوئية.
      يقترح بعض الخبراء تركيب فواصل الألياف الضوئية.
    2. +1
      1 مارس 2024 10:31 م
      اقتباس من: bk316
      هل تمت كتابة هذا بواسطة شبكة عصبية غير مدربة لأطفال المدارس غير المكتملين؟ يا للعار.

      ما الذي جعلك متحمسًا جدًا؟
      1. -1
        3 مارس 2024 14:05 م
        تتم كتابة جزيئات شيء ما أو شيء ما بواصلة: "شيء متحمس"
  2. 0
    29 فبراير 2024 13:10 م
    لقد أصبح الإنترنت اليوم أمرًا شائعًا جدًا بالنسبة لنا لدرجة أننا لا نستطيع حتى أن نتخيل كيف كان الناس يعيشون بدونه. ومع ذلك، تجدر الإشارة إلى أن الشبكة العالمية لا تقتصر فقط على الفيديو والألعاب والاتصالات ووسائل الترفيه الأخرى. كما أنه ينقل أهم البيانات ذات الأهمية الاستراتيجية لبعض الدول.

    عن ماذا يدور الموضوع؟ ما علاقة اتصال الكابل به؟
    كل ما يتم نقله عبر الإنترنت يكون عامًا في البداية. وليس عليك الذهاب إلى قاع المحيط، يكفي الاتصال بأي آلاف من الأجهزة في الشبكات التي تتضمن أجهزة توجيه في الطريق من المصدر إلى متلقي المعلومات. لذلك، يتم تشفير كل ما يلزم جعله خاصًا. لا توجد طريقة أخرى.
    1. +1
      29 فبراير 2024 13:13 م
      اقتباس من: bk316
      لذلك، يتم تشفير كل ما يلزم جعله خاصًا. لا توجد طريقة أخرى.

      يعيش المؤلفون في تلك العصور القديمة عندما كان من الممكن الاتصال بكابل الهاتف والاستماع إلى الصوت. إن حقيقة أن كل ما هو ممكن الآن قد تم تشفيره بشكل جهنمي باستخدام خوارزميات تشفير قوية أمر غير معروف بالنسبة لهم. فاسمع، ولا تستمع إلى أي معنى.
      1. +1
        1 مارس 2024 10:39 م
        اقتبس من BlackMokona
        يعيش المؤلفون في تلك العصور القديمة عندما كان من الممكن الاتصال بكابل الهاتف والاستماع إلى الصوت. إن حقيقة أن كل ما هو ممكن الآن قد تم تشفيره بشكل جهنمي باستخدام خوارزميات تشفير قوية أمر غير معروف بالنسبة لهم. فاسمع، ولا تستمع إلى أي معنى.

        ومع ذلك، توجد تقنيات للاتصال بخطوط اتصالات الألياف الضوئية. ربما ليس عبثًا أن يتم استثمار المليارات في هذا الأمر.
    2. 0
      1 مارس 2024 10:35 م
      اقتباس من: bk316
      كل ما يتم نقله عبر الإنترنت يكون عامًا في البداية.

      يضحك
      أوه نعم، تواصلك مع البنك في التطبيق علني بشكل مذهل! المراسلات البريدية على جميع المستويات هي أيضًا عامة جدًا، ربما...
      1. 0
        3 مارس 2024 23:56 م
        لا توجد صعوبة في عكس حركة المرور عند نقطة التبادل. يتم تضمين النسخ المتطابق كميزة قياسية للعديد من أجهزة التوجيه من فئة الناقل. إذا كنت في حاجة إليها حقًا، فيمكنك تصحيح الأجهزة والحصول على الوظيفة المطلوبة. يمكنك التنقل بين المشتركين وشن هجوم "رجل في الوسط".
        ولمكافحة ذلك، يتم استخدام الأنفاق الخاصة أو بروتوكول tls.
    3. +1
      1 مارس 2024 10:45 م
      اقتباس من: bk316
      وليس عليك الذهاب إلى قاع المحيط، يكفي الاتصال بأي آلاف من الأجهزة في الشبكات التي تتضمن أجهزة توجيه في الطريق من المصدر إلى متلقي المعلومات.

      الشبكة هي شبكة لأنها تحتوي على العديد من العقد والمسارات. من المستحيل حساب أجهزة التوجيه المحددة التي ستمر بها حزمة البيانات المطلوبة، كما أنه من المستحيل الوصول إلى الأجهزة الموجودة في الأقسام النهائية من خط الاتصال، لأن هم تحت الحراسة. ولكن لا يوجد بديل للطريق عبر كابل الألياف الضوئية، على سبيل المثال من الاتحاد الأوروبي إلى الولايات المتحدة الأمريكية. لذلك، نضمن أنه يمكنك اعتراض حزمة البيانات المطلوبة هناك، والقيام بذلك بسرية تامة.
      1. 0
        3 مارس 2024 23:59 م
        ولكن لا يوجد بديل للطريق عبر كابل الألياف الضوئية، على سبيل المثال من الاتحاد الأوروبي إلى الولايات المتحدة الأمريكية
        لقد وصلنا إلى نقطة التبادل، وقمنا بتشغيل انعكاس حركة المرور على محول الوسائط، وقمنا بالتصفية - وصف موجز لبنية نظام Prizma.
        1. 0
          4 مارس 2024 08:28 م
          اقتبس من باربوس
          لقد وصلنا إلى نقطة التبادل، وقمنا بتشغيل انعكاس حركة المرور على محول الوسائط، وقمنا بالتصفية - وصف موجز لبنية نظام Prizma.

          كيفية الوصول إلى هناك، إذا كانت النقاط العقدية النهائية والكبيرة موجودة في مكتب العقيد، والنقاط الوسيطة هي عدة ملايين، وتتغير باستمرار بترتيب عشوائي، فكيف يمكن العثور عليها؟
          1. 0
            1 أبريل 2024 01:38
            بشكل عام، نقطة التبادل عبارة عن مبنى ثابت صغير. يمكنك الوصول إلى هناك بقدميك. تم ذلك بشكل أساسي عند تركيب المعدات المناسبة.
  3. +4
    29 فبراير 2024 13:15 م
    لذلك، يحتوي الكابل الموضوع على الأرض على 144 أليافًا ضوئية، بينما يحتوي الجزء الموجود تحت الماء على 8

    ما هو صحيح؟
    هل هذا هو المعيار؟
    ألم يسلموا ما يكفي من الزجاج إلى مكتبي (لدي 16 أليافًا)؟
    اتق الله. إذا قمت بإعادة كتابة شيء ما مع الترجمة الآلية، على الأقل اقرأ ما يخرج.
    بالمناسبة، أنا شبه متأكد من أن chatpt كتب هذا. وأطعمه «المؤلف» المقال وكلفه بمهمة الترجمة
    وتقليل. لا ينبغي عليك القيام بذلك بينما يقوم الذكاء الاصطناعي بذلك بشكل سيء.
    1. 0
      29 فبراير 2024 14:09 م
      هل هذا صحيح؟ لماذا تحتاج إلى 16 أليافًا إضافية؟ واحد يكفي للمكتب.
  4. +3
    29 فبراير 2024 13:19 م
    لا تستطيع. يتم تشفير أي معلومات حساسة. كقاعدة عامة، في طبقتين - أولا على مستوى التطبيق، ثم على مستوى VPN.
  5. 0
    29 فبراير 2024 17:14 م
    الشيء الأساسي لحماية البيانات هو تطوير بروتوكولات وخوارزميات تشفير جديدة.
    تم تطوير جميع بروتوكولات التشفير والخوارزميات وبروتوكولات VPN تقريبًا في الغرب.
    لذا فإن فك التشفير "قد يكون" ممكنًا. تشتهر وكالة الأمن القومي الأمريكية بكسر بروتوكولات وخوارزميات التشفير.

    بروتوكولات التشفير على سبيل المثال.
    SSL / TLS
    أمن بروتوكول الإنترنت
    SSH
    PGP
    خوارزميات التشفير على سبيل المثال.
    3DES
    AES
    RSA
    بروتوكولات VPN على سبيل المثال.
    المسنجر
    WireGuard
    IKEv2

    يجب على روسيا والصين تطوير (أ) بروتوكولات التشفير الخاصة بهما (ب) خوارزميات التشفير و (ج) بروتوكولات VPN لمنع اعتراض البيانات الغربية.