Книга Радиоразведка Америки. Перехват информации, страница 3. Автор книги Вадим Гребенников

Разделитель для чтения книг в онлайн библиотеке

Онлайн книга «Радиоразведка Америки. Перехват информации»

Cтраница 3

Наиболее многочисленная и динамично развивающаяся группа способов программного проникновения в АС противника — это проникновение из внешних сетей. Можно выделить два основных пути такого проникновения:

— проникновение с использованием паролей и идентификаторов, найденных в результате предварительной разведки;

— поиск уязвимостей и ошибок (к называемых «черных ходов») в аппаратном и программном обеспечении, используемом в АС.

При применении указанных способов проникновения, недостаточно лишь добраться до винчестера противника и «скачать» с него данные. Необходимо восстановить удаленные файлы противника и тщательно разобраться в полученном объеме сведений. Эту функцию выполняет обрабатывающая разведка.

Обработке подвергаются данные, полученные как в отдельном СВТ, так и в ИВС, при этом сеть представляет дополнительные возможности по обработке. Посредством анализа трафика можно контролировать гигантские потоки сведений, производить отбор, накопление и обработку не всех данных подряд, а только тех, которые представляют интерес для заказчика.

Для ведения экспресс-анализа в сети созданы специальные программы, так называемые «ноуботы» (англ. Knowbot — Knowledge Robot — робот знаний), которые способны перемещаться в ИВС от между СВТ и при этом размножаться, создавая копии. «Ноубот» вводится в компьютерную систему и, обнаружив интересующую его информацию, оставляет в этом месте свою копию, которая собирает информацию и в определенное время передает ее.

С целью исключения обнаружения в «ноуботе» могут быть предусмотрены функции самоперемещения и самоуничтожения. С помощью средств компьютерной разведки можно не только анализировать конкретные данные, циркулирующие во всей сети, безотносительно к их источнику, но и отслеживать деятельность конкретных организаций и отдельных лиц.

Особо следует подчеркнуть, что обработке подвергаются не только закрытые, но и открытые сведения. Соответствующий анализ открытых источников позволяет синтезировать информацию закрытого характера. По оценке специалистов изучение 10000 открытых документов позволяет при некоторых условиях получить 1 документ высшей степени секретности.

В связи с высокой степенью угрозы безопасности информации, обрабатываемой в ИВС, все большее количество пользователей сети применяют для защиты своей информации шифрование. По этой причине одной из задач обрабатывающей компьютерной разведки является применение криптоаналитического ПО.

Кроме вооруженных сил компьютерной и радиоразведкой занимаются государственные спецслужбы и правоохранительные органы, добывая при этом, в основном, оперативную информацию путем перехвата шпионских радиограмм и электронной переписки подозреваемых лиц. А теперь обо всем поподробней…

1. Военная радиоразведка

Наряду с русской, английской, французской, немецкой и австро-венгерской армиями радиоразведка в годы Первой Мировой войны велась и подразделениями экспедиционного корпуса американских войск в Европе.

Посты прослушивания, в состав которых входили подготовленные военнослужащие, владевшие немецким языком, размещались в непосредственной близости от районов расположения немецких войск. Подключив телефонные аппараты к проводным линиям связи противника, они осуществляли прослушивание и запись передаваемых по ним телеграфных и телефонных сообщений.

Посты радиоперехвата, расположенные, как правило, на значительном удалении от линии фронта, позволяли без непосредственного столкновения с противником добывать ценные сведения о его группировке, действиях и намерениях. Возможности американской радиоразведки существенно повышались благодаря использованию постов радиопеленгации, которые определяли места расположения военных радиостанций противника.

Зашифрованные сообщения противника с постов прослушивания и радиоперехвата поступали в отдел военной разведки экспедиционного корпуса, где специалисты по дешифровке пытались раскрыть коды и шифры, которыми пользовались немецкие военные. Криптоаналитической работой в отделе в основном занимались выпускники и бывшие преподаватели армейской криптологической школы, мобилизованные на военную службу после вступления США в войну с Германией.

10 мая 1929 года в связи с закрытием «Американского Черного Кабинета» Герберта Ярдли «MI-8» Военный департамент решил объединить все армейские службы шифрования, перехвата и дешифровки в рамках войск связи. В результате ответственность за эту деятельность в Армии США была возложена на Начальника войск связи.

Чтобы лучше исполнять эти новые обязанности, Секция кода и шифра «CCS» (англ. Code and Cipher Section) в апреле 1930 года была реорганизована в службу радиоразведки «SIS» (англ. Signals Intelligence Service), руководителем которой стал Уильям Фридман.

Перед новой службой были поставлены задачи по разработке армейских кодов и шифров, перехвату сообщений, передаваемых по проводным и радиолиниям связи, пеленгации радиостанций, криптоанализа кодов и шифров противника. Часть указанных функций предусматривалось выполнять только в случае ведения армией боевых действий.

Собственную службу радиоразведки и дешифровки имел и ВМФ США, которая называлась Секцией кода и связи «Op-58» (англ. Code and Signal Section) и с октября 1917 года находилась в составе Управления военно-морских операций (англ. Office of the Chief of Naval Operations). С января 1920 года эта секция под кодовым названием «Op-18» была подчинена Начальнику связи ВМФ (англ. Director of Naval Communications).

1 июля 1922 года она под кодовым названием «Op-20-G» вошла в состав 20-го отдела Управления связи ВМФ (англ. 20th Division of the Office of Naval Communications, G Section). С января 1924 года «Op-20-G» возглавил лейтенант Лоуренс Саффорд, ставший в дальнейшем главным криптологом ВМФ США.

11 марта 1935 года на «Op-20-G» были возложены все вопросы криптозащиты военно-морских сетей и систем связи, поэтому она была реорганизована в Группу безопасности связи (англ. Communications Security Group). С марта по октябрь 1939 года и с февраля по октябрь 1942 года «Op-20-G» работала под названием «Секция радиоразведки» (англ. Radio Intelligence Section), а с октября 1939 года по февраль 1942 года — под названием «Секция безопасности связи» (англ. Communications Security Section).

В 1930-е годы в Америке нелегальное получение разведывательной информации было очень нелёгкой задачей. Раздел 605 федерального закона о коммуникациях 1934 года (англ. The Communications Act of 1934) запрещал прослушку, а также перехват переписки между иностранными государствами и США.

Начальник штаба Армии на протяжении 1937—39 годов строго выполнял инструкции и препятствовал попыткам перехвата японских дипломатических посланий, поступающих в США. Однако для генерала Джорджа Маршала, который его заменил, требования национальной безопасности были более важными.

В связи с этим воинские подразделения радиоразведки появились в США только в 1938 году — именно тогда была создана Первая рота в Форт-Монмаут, а также образованы отдельные подразделения при 5 ротах связи, расположенных в Панаме, на Гавайских островах, Филиппинах, в штате Техас и районе Сан-Франциско. В 1939 году с целью совершенствования управления созданными подразделениями на их базе в Форт-Монмаут была сформирована Вторая рота радиоразведки в составе 101-го военнослужащего рядового состава и 1-го офицера — командира роты.

Вход
Поиск по сайту
Ищем:
Календарь
Навигация