Cables submarinos de fibra óptica: ¿pueden los espías acceder a información estratégica?

17
Cables submarinos de fibra óptica: ¿pueden los espías acceder a información estratégica?

Hoy en día, Internet se ha convertido en algo tan común para nosotros que ni siquiera podemos imaginar cómo vivía la gente sin él. Sin embargo, vale la pena recordar que la Red Global no se trata sólo de vídeos, juegos, comunicación y otros entretenimientos. También transmite los datos más importantes de importancia estratégica para determinados países.

Actualmente, el 99 por ciento del tráfico de Internet se transmite a través de cables de fibra óptica que recorren el fondo de mares y océanos y conectan continentes. Este método de transmisión de datos es decenas de veces más práctico y económico que el satélite. Sin embargo, las telecomunicaciones submarinas internacionales tienen su punto débil.



En particular, la información transmitida a través de ellos puede ser interceptada por un adversario potencial que tenga las capacidades técnicas adecuadas.

Para comprender cómo se roba la información, es necesario comprender el principio mismo de la transmisión por fibra óptica.

Así, un cable tendido por tierra tiene 144 fibras ópticas, mientras que su parte submarina tiene 8. Los datos se convierten mediante un láser en señales luminosas y, a la salida, nuevamente en información. En un segundo, hasta 10 mil millones de estos ceros y unos ligeros pueden “deslizarse” a través de una fibra.

Al mismo tiempo, cabe una salvedad. La señal luminosa tiende a desvanecerse. Por ello, se instalan amplificadores especiales cada 80 km del cable submarino.

Estos últimos son el punto débil, donde los espías, utilizando dispositivos especiales, se conectan a varias fibras, que pasan a través del amplificador individualmente, y no en un paquete, y comienzan a recopilar información.

Al mismo tiempo, la principal dificultad para quienes roban datos es su colosal volumen. Incluso si una fibra óptica está a media carga, se recopilarán aproximadamente 10 terabytes de datos en una hora. Los últimos deben colocarse en algún lugar y descifrarse rápidamente, para que los siguientes puedan escribirse en su lugar.

Sin embargo, esto no será un problema si la conexión se realiza desde un submarino. Hubo un tiempo en que hubo rumores de que los estadounidenses estaban robando información de las carreteras intercontinentales en el fondo del mar del submarino nuclear USS Jimmy Carter.

Por lo general, las autoridades estadounidenses no refutaron oficialmente esta información.

Como resultado, en este caso, la información de un dispositivo espía conectado a un amplificador podría transmitirse en tiempo real a bordo del submarino y desde allí también podría enviarse en línea a servidores estadounidenses para su posterior procesamiento y descifrado.

    Nuestros canales de noticias

    Suscríbete y mantente al día de las últimas novedades y los eventos más importantes del día.

    17 comentarios
    información
    Estimado lector, para dejar comentarios sobre la publicación, usted debe login.
    1. +6
      29 archivo 2024 13: 05
      Así, un cable tendido por tierra tiene 144 fibras ópticas, mientras que su parte submarina tiene 8. Los datos se convierten mediante un láser en señales luminosas y, a la salida, nuevamente en información. En un segundo, hasta 10 mil millones de estos ceros y unos ligeros pueden “deslizarse” a través de una fibra.

      engañar Cara de la mano
      ¿Esto fue escrito por una red neuronal poco entrenada para escolares sin terminar? Qué vergüenza.
      1. +1
        29 archivo 2024 13: 36
        El submarino Jimmy Carter (número de casco SSN-23), entró en servicio el 19 de febrero de 2005. El submarino, valorado en 3,2 millones de dólares, está equipado con equipos clasificados para escuchar cables de fibra óptica.
        Algunos expertos sugieren instalar divisores de fibra óptica.
      2. +1
        1 marzo 2024 10: 31
        Cita: bk316
        ¿Esto fue escrito por una red neuronal poco entrenada para escolares sin terminar? Qué vergüenza.

        ¿Qué te emocionó tanto?
        1. -1
          3 marzo 2024 14: 05
          Las partículas de algo o algo se escriben con un guión: "algo emocionado"
    2. 0
      29 archivo 2024 13: 10
      Hoy en día, Internet se ha convertido en algo tan común para nosotros que ni siquiera podemos imaginar cómo vivía la gente sin él. Sin embargo, vale la pena recordar que la Red Global no se trata sólo de vídeos, juegos, comunicación y otros entretenimientos. También transmite los datos más importantes de importancia estratégica para determinados países.

      ¿De qué se trata esto? ¿Qué tiene que ver la conexión del cable con esto?
      Todo lo que se transmite por Internet es inicialmente público. Y no es necesario ir al fondo del océano, basta con conectarse a miles de dispositivos en redes que incluyen enrutadores en el camino desde la fuente hasta el destinatario de la información. Por lo tanto, todo lo que deba hacerse privado está cifrado. Ninguna otra manera.
      1. +1
        29 archivo 2024 13: 13
        Cita: bk316
        Por lo tanto, todo lo que deba hacerse privado está cifrado. Ninguna otra manera.

        Los autores viven en aquella antigüedad en la que era posible conectarse a un cable telefónico y escuchar la voz. Que ahora todo lo que es posible ya está encriptado infernalmente con potentes algoritmos criptográficos, lo desconocen. Por lo tanto, escuchen y no escuchen ningún sentido.
        1. +1
          1 marzo 2024 10: 39
          Cita: BlackMokona
          Los autores viven en aquella antigüedad en la que era posible conectarse a un cable telefónico y escuchar la voz. Que ahora todo lo que es posible ya está encriptado infernalmente con potentes algoritmos criptográficos, lo desconocen. Por lo tanto, escuchen y no escuchen ningún sentido.

          Sin embargo, existen tecnologías para conectarse a redes de fibra óptica. Probablemente no en vano se invirtieron miles de millones en esto.
      2. 0
        1 marzo 2024 10: 35
        Cita: bk316
        Todo lo que se transmite por Internet es inicialmente público.

        riendo
        ¡Oh, sí, tu comunicación con el banco en la aplicación es increíblemente pública! La correspondencia postal a todos los niveles también es muy pública, probablemente...
        1. 0
          3 marzo 2024 23: 56
          No hay dificultad para duplicar el tráfico en un punto de intercambio. La duplicación se incluye como una característica estándar de muchos enrutadores de nivel de operador. Si realmente lo necesita, puede parchear el hardware y obtener la funcionalidad deseada. Puede interponerse entre suscriptores y lanzar un ataque de "hombre en el medio".
          Para combatir esto se utilizan túneles privados o el protocolo tls.
      3. +1
        1 marzo 2024 10: 45
        Cita: bk316
        Y no es necesario ir al fondo del océano, basta con conectarse a miles de dispositivos en redes que incluyen enrutadores en el camino desde la fuente hasta el destinatario de la información.

        Una red es una red porque tiene muchos nodos y rutas. Es imposible calcular por qué enrutadores específicos pasará el paquete de datos requerido; también es imposible ingresar a los dispositivos en las secciones finales de la línea de comunicación, porque están bajo vigilancia. Pero no existe otra alternativa al trayecto a través del cable de fibra óptica, por ejemplo de la UE a EE.UU. Por lo tanto, se garantiza que podrá interceptar allí el paquete de datos deseado y hacerlo de forma muy secreta.
        1. 0
          3 marzo 2024 23: 59
          Pero no existe otra alternativa al trayecto por cable de fibra óptica, por ejemplo de la UE a EE.UU.
          Llegamos al punto de intercambio, activamos la duplicación de tráfico en el convertidor de medios, filtramos: una breve descripción de la arquitectura del sistema Prizma.
          1. 0
            4 marzo 2024 08: 28
            Cita de barbos
            Llegamos al punto de intercambio, activamos la duplicación de tráfico en el convertidor de medios, filtramos: una breve descripción de la arquitectura del sistema Prizma.

            ¿CÓMO llegar allí, si los puntos nodales finales y grandes están en la oficina del coronel, y los intermedios son varios entre millones y cambian constantemente en orden aleatorio, cómo encontrarlos?
            1. 0
              Abril 1 2024 01: 38
              En general, el punto de cambio es un pequeño edificio estacionario. Puedes llegar allí con los pies. Esto se hizo principalmente al instalar el equipo adecuado.
    3. +4
      29 archivo 2024 13: 15
      Así, un cable tendido por tierra tiene 144 fibras ópticas, mientras que su parte submarina tiene 8

      Che verdad?
      ¿Es este el estándar?
      ¿No entregaron suficiente vidrio a mi oficina (tengo 16 fibras)?
      Tema a Dios. Si vuelves a escribir algo con traducción automática, al menos lee lo que sale.
      Por cierto, estoy casi seguro de que Chatpt escribió ESTO. Y el “autor” le dio el artículo y le dio la tarea de traducirlo.
      y reducir. No deberías hacer esto mientras la IA lo esté haciendo mal.
      1. 0
        29 archivo 2024 14: 09
        Es verdad. ¿Por qué necesitas 16 fibras más? Uno es suficiente para la oficina.
    4. +3
      29 archivo 2024 13: 19
      No puedo. Cualquier información confidencial está cifrada. Como regla general, en dos capas: primero a nivel de aplicación y luego a nivel de VPN.
    5. 0
      29 archivo 2024 17: 14
      La clave para proteger los datos es desarrollar nuevos protocolos y algoritmos de cifrado.
      Casi todos los protocolos de cifrado, algoritmos y protocolos VPN se desarrollan en Occidente.
      Por tanto, el descifrado "puede ser" posible. La NSA estadounidense es famosa por romper protocolos y algoritmos de cifrado.

      protocolos de cifrado, por ejemplo.
      SSL / TLS
      IPsec
      SSH
      PGP
      algoritmos de cifrado, por ejemplo.
      3DES
      AES
      RSA
      Protocolos VPN, por ejemplo.
      OpenVPN
      WireGuard
      IKEv2

      Rusia y China deben desarrollar sus propios (a) protocolos de cifrado (b) algoritmos de cifrado y (c) protocolos VPN para evitar la interceptación de datos occidentales.

    "Sector Derecho" (prohibido en Rusia), "Ejército Insurgente Ucraniano" (UPA) (prohibido en Rusia), ISIS (prohibido en Rusia), "Jabhat Fatah al-Sham" anteriormente "Jabhat al-Nusra" (prohibido en Rusia) , Talibanes (prohibidos en Rusia), Al-Qaeda (prohibidos en Rusia), Fundación Anticorrupción (prohibidos en Rusia), Sede de Navalny (prohibidos en Rusia), Facebook (prohibidos en Rusia), Instagram (prohibidos en Rusia), Meta (prohibida en Rusia), División Misantrópica (prohibida en Rusia), Azov (prohibida en Rusia), Hermanos Musulmanes (prohibida en Rusia), Aum Shinrikyo (prohibida en Rusia), AUE (prohibida en Rusia), UNA-UNSO (prohibida en Rusia) Rusia), Mejlis del Pueblo Tártaro de Crimea (prohibido en Rusia), Legión “Libertad de Rusia” (formación armada, reconocida como terrorista en la Federación Rusa y prohibida)

    “Organizaciones sin fines de lucro, asociaciones públicas no registradas o personas físicas que desempeñen las funciones de un agente extranjero”, así como los medios de comunicación que desempeñen las funciones de un agente extranjero: “Medusa”; "Voz de America"; "Realidades"; "Tiempo presente"; "Radio Libertad"; Ponomarev Lev; Ponomarev Iliá; Savítskaya; Markélov; Kamalyagin; Apakhonchich; Makarevich; Falso; Gordon; Zhdanov; Medvédev; Fiódorov; Mijail Kasyanov; "Búho"; "Alianza de Médicos"; "RKK" "Centro Levada"; "Monumento"; "Voz"; "Persona y derecho"; "Lluvia"; "Zona de medios"; "Deutsche Welle"; SGC "Nudo Caucásico"; "Persona enterada"; "Nuevo Periódico"