Читаем Радиоразведка Европы. Перехват информации полностью

Виртуальная разведка ведется в компьютерных сетях, средствах массовой информации (далее – СМИ) и непериодических изданиях, в том числе открытых и так называемых «серых», не имеющих грифа секретности, но не предназначенных для массового распространения.

Виртуальная разведка представляет собой целый комплекс взаимосвязанных действий оперативно-технического характера. Важнейшей технической компонентой виртуальной разведки является компьютерная разведка. Она делится на добывающую и обрабатывающую. Задача добывающей разведки состоит в получении данных, а обрабатывающей – в преобразовании данных в информацию и приведение ее в форму, удобную для пользователя.

Добывающая разведка бывает предварительной и непосредственной. Задача предварительной разведки – получение сведений о самой автоматизированной системе (далее – АС) противника, обрабатывающей защищаемую информацию. Цель предварительной разведки – подобрать данные, необходимые для последующего проникновения в АС противника.

Цели предварительной разведки достигаются путем добывания открытых и закрытых сведений. К открытым сведениям можно отнести данные о характере и режиме работы АС объекта разведки, квалификации его персонала, составе и структуре самой АС, используемом ПО, протоколах управления и взаимодействия, средствах и методах защиты информации, используемых в АС.

Для получения этих сведений нет необходимости прибегать к приемам оперативной работы (подкупу персонала, краже документации и т. п.). Эти сведения, как правило, не являются закрытыми и могут быть получены при перехвате сетевого трафика интересующей АС или попытке установить сетевое соединение непосредственно с самой АС, когда по характеру получаемого отклика можно сделать соответствующие выводы.

Установление первичного контакта с АС противника, как правило, еще не дает доступа к интересующей информации. Для этого необходимо получить дополнительные сведения закрытого характера. К таким сведениям относятся пароли, коды доступа, информация о принятых в АС правилах разграничения доступа и сетевые адреса СВТ объекта.

Для получения подобных сведений существуют разнообразные шпионские программные средства. К ним относятся, например, программы перехвата всех команд, вводимых в АС. Другим средством являются программы считывания первых 128 бит каждого файла, в которых нередко помещается служебная информация о самом файле и об АС.

Существуют также специальные программы подбора паролей. Успеху подобных программ способствуют многочисленные ошибки в современном ПО, что объясняется его сложностью и относительной новизной. Помимо ключей, интерес представляет перехват кусков зашифрованного текста с заранее известным содержанием.

Это позволяет выделить из шифрограммы секретный ключ, который используется для дальнейшего криптоанализа всего текста. Сведения, собранные об АС противника подобным образом, открывают путь к добыванию информации, интересующей заказчика, т. е. к ведению непосредственной разведки.

На стадии непосредственной разведки, как и на всех остальных, добываются не только закрытые, но также «серые» и открытые сведения. Роль открытых сведений в достижении общей ситуационной осведомленности о противнике достаточно велика.

Важнейшим достоинством перехвата открытых сведений при ведении компьютерной разведки является то, что эти сведения могут быть получены без нарушения принятых в АС правил разграничения доступа к информации. Сбором и анализом открытых сведений в сетях официально занимается множество организаций, которые за определенную плату выполняют заказы на поиск той или иной информации.

Добывание закрытых сведений всегда связано с несанкционированным доступом (далее – НСД) к информации противника и имеет своим следствием утечку информации. Получение закрытых сведений осуществляется как в самой АС объекта, так и в ИВС, внешних по отношению к АС.

Во внешних сетях перехватываются те сообщения, которые объект разведки пересылает внешним адресатам, либо в случае виртуальной сети, те сообщения, которые циркулируют между отдельными сегментами АС. Программное проникновение в АС объекта с целью ведения разведки может осуществляться несколькими способами. Отдельную группу таких способов составляет проникновение через несетевые периферийные устройства (клавиатуру, дисководы и т. п.).

Наиболее многочисленная и динамично развивающаяся группа способов программного проникновения в АС противника – это проникновение из внешних сетей. Можно выделить два основных пути такого проникновения:

– проникновение с использованием паролей и идентификаторов, найденных в результате предварительной разведки;

– поиск уязвимостей и ошибок (к называемых «черных ходов») в аппаратном и программном обеспечении, используемом в АС.

При применении указанных способов проникновения, недостаточно лишь добраться до винчестера противника и «скачать» с него данные. Необходимо восстановить удаленные файлы противника и тщательно разобраться в полученном объеме сведений. Эту функцию выполняет обрабатывающая разведка.

Перейти на страницу:

Все книги серии Радиоразведка

Похожие книги

История шпионажа времен второй Мировой войны
История шпионажа времен второй Мировой войны

Ладислас Фараго, бывший начальник отдела исследований и планирования в специальном военном подразделении ВМС США, автор нескольких книг по шпионажу, предлагает захватывающую картину всего спектра тайной деятельности, различных форм разведки секретных служб стран — участниц Второй мировой войны. Результатом действий агентов спецслужб, проводивших разведывательные операции, были победы или поражения, которые часто играли не менее важную роль, чем достигнутые на поле боя. В своем исследовании Фараго анализирует не только фактические события, но и мотивы и поступки людей, которые принимали в них участие. Здесь представлена галерея портретов фигурантов разного уровня и значения, среди них первые лица государств, знаменитые разведчики и никому не известные герои.

Ладислас Фараго

Детективы / Военное дело / Спецслужбы
Легендарные разведчики - 2
Легендарные разведчики - 2

В новой книге «Легендарные разведчики-2» из молодогвардейской серии «ЖЗЛ» вам предстоит познакомиться с героями, с которых лишь недавно снят гриф «Совершенно секретно». Их открывает для вас дважды лауреат литературной премии Службы внешней разведки РФ писатель Николай Долгополов. И потому знакомство с Героями России Алексеем Козловым и Жоржем Ковалем, нелегалами Михаилом и Елизаветой Мукасей, Еленой Модржинской, Иваном Михеевым, нашими агентами Клаусом Фуксом и членом «Кембриджской пятерки» Дональдом Маклейном, настоящим подполковником Рудольфом Абелем, а не полковником Вильямом Абелем — Фишером… станет для читателя откровением.Автор не мог не возвратиться к прежним Героям — тому же Вильяму Фишеру, Рихарду Зорге, о деятельности которых за последнее время стало известно немало нового. Изложена версия гибели великого Николая Кузнецова. В книге дан ответ на часто задаваемый вопрос: был ли разведчиком академик Евгений Примаков, спасший Службу внешней разведки от грозившего ей в начале 1990-х развала? Здесь же рассказ о Герое России Икс, чье имя пока не раскрыто. Есть в «Легендарных разведчиках-2» и некий момент мистификации. Среди персонажей этой книги и любимица главарей Третьего Рейха — русская актриса Ольга Чехова. Но была ли она советской разведчицей?

Николай Михайлович Долгополов

Военное дело