Читать книгу "Радиоразведка России. Перехват информации - Вадим Гребенников"
Шрифт:
Интервал:
Закладка:
Во внешних сетях перехватываются те сообщения, которые объект разведки пересылает внешним адресатам, либо в случае виртуальной сети, те сообщения, которые циркулируют между отдельными сегментами АС. Программное проникновение в АС объекта с целью ведения разведки может осуществляться несколькими способами. Отдельную группу таких способов составляет проникновение через несетевые периферийные устройства (клавиатуру, дисководы и т. п.).
Наиболее многочисленная и динамично развивающаяся группа способов программного проникновения в АС противника — это проникновение из внешних сетей. Можно выделить два основных пути такого проникновения:
— проникновение с использованием паролей и идентификаторов, найденных в результате предварительной разведки;
— поиск уязвимостей и ошибок (к называемых «черных ходов») в аппаратном и программном обеспечении, используемом в АС.
При применении указанных способов проникновения, недостаточно лишь добраться до винчестера противника и «скачать» с него данные. Необходимо восстановить удаленные файлы противника и тщательно разобраться в полученном объеме сведений. Эту функцию выполняет обрабатывающая разведка.
Обработке подвергаются данные, полученные как в отдельном СВТ, так и в ИВС, при этом сеть представляет дополнительные возможности по обработке. Посредством анализа трафика можно контролировать гигантские потоки сведений, производить отбор, накопление и обработку не всех данных подряд, а только тех, которые представляют интерес для заказчика.
Для ведения экспресс-анализа в сети созданы специальные программы, так называемые «ноуботы» (англ. Knowbot — Knowledge Robot — робот знаний), которые способны перемещаться в ИВС от между СВТ и при этом размножаться, создавая копии. «Ноубот» вводится в компьютерную систему и, обнаружив интересующую его информацию, оставляет в этом месте свою копию, которая собирает информацию и в определенное время передает ее.
С целью исключения обнаружения в «ноуботе» могут быть предусмотрены функции самоперемещения и самоуничтожения. С помощью средств компьютерной разведки можно не только анализировать конкретные данные, циркулирующие во всей сети, безотносительно к их источнику, но и отслеживать деятельность конкретных организаций и отдельных лиц.
Особо следует подчеркнуть, что обработке подвергаются не только закрытые, но и открытые сведения. Соответствующий анализ открытых источников позволяет синтезировать информацию закрытого характера. По оценке специалистов изучение 10000 открытых документов позволяет при некоторых условиях получить 1 документ высшей степени секретности.
В связи с высокой степенью угрозы безопасности информации, обрабатываемой в ИВС, все большее количество пользователей сети применяют для защиты своей информации шифрование. По этой причине одной из задач обрабатывающей компьютерной разведки является применение криптоаналитического ПО.
Кроме вооруженных сил компьютерной и радиоразведкой занимаются государственные спецслужбы и правоохранительные органы, добывая при этом, в основном, оперативную информацию путем перехвата шпионских радиограмм и электронной переписки подозреваемых лиц. А теперь обо всем поподробней…
7 мая 1895 года русский ученый Александр Степанович Попов выступил с публичным докладом на заседании физического отделения русского физико-химического общества, в ходе которого продемонстрировал свой «беспроволочный» телеграф. Уже первые его испытания на флоте доказали превосходство радио над другими средствами связи.
Одновременно с опытами по радиосвязи на флоте подобные работы стали проводиться и в армии. Началом таких опытов нужно считать 1898 год. Именно с этого момента в них участвовал целый ряд армейских телеграфных специалистов. Первые радиостанции поступили на вооружение русского флота в мае 1900 года.
Кроме непосредственного обеспечения связи оказались и другие направления использования радиостанций: радиоразведка, перехват и последующая дешифровка радиограмм иностранных флотов и баз, создание в эфире радиопомех с целью подавления деятельности радиостанций противника во время боевых действий.
Фактически радиоразведка родилась в России. Первые опыты по перехвату иностранных радиограмм были проведены моряками Балтийского флота летом 1902 года под руководством самого Попова.
В 1903 году на российском флоте началось регулярное ведение радиоразведки, что нашло отражение в одном из важнейших флотских документов — «Своде военно-морских сигналов». Практический опыт ведения радиоразведки оказался востребованным уже во время русско-японской войны 1904—5 годов.
Россия стала пионером в новых видах боевых действий — радиоразведке и радиоэлектронной борьбе. Приоритет в использовании этих новых видов боевых действий принадлежит российскому ВМФ. Фактически, русские моряки первыми начали войну в новом измерении — радиоэфире.
Впервые в мире радиоразведка была применена в период русско-японской войны. Почти сразу после изобретения радио Морское министерство Российской империи начало работу по его использованию для получения информации о ВМФ вероятных противников, выяснения характера их боевой деятельности в открытом море, что агентурными методами было сделать невозможно.
Начало активной деятельности на этих направлениях, также как и радиофикация флота, было положено вице-адмиралом Степаном Осиповичем Макаровым. После его назначения на должность им были осуществлены энергичные шаги по ведению радиоразведки.
Так, к марту 1904 года было организовано постоянное несение вахт радиоразведки, а 7 марта был издан секретный приказ № 27, который стал законодательной базой дальнейшего развития радиоразведки и радиомаскировки в ВМФ Российской империи.
Приведём текст этого приказа:
«Принять к руководству следующее:
1. Беспроволочный телеграф обнаруживает присутствие, а поэтому теперь же поставить телеграфирование это под контроль и не допускать никаких отправительных депеш или отдельных знаков без разрешения командира, а в эскадре — флагмана. Допускается на рейдах, в спокойное время, поверка с 8 до 8.30 утра.
2. Приемная часть телеграфа должна быть все время замкнута так, чтобы можно было следить за депешами, и если будет чувствоваться неприятельская депеша, то тотчас же доложить командиру и определить, по возможности заслоняя приемный провод, приблизительно направление на неприятеля и доложить об этом.
3. При определении направления можно пользоваться, поворачивая свое судно и заслоняя своим рангоутом приемный провод, причем по отчетливости можно судить иногда о направлении на неприятеля. Минным офицерам предлагается произвести в этом направлении всякие опыты.
4. Неприятельские телеграммы следует все записывать, и затем командир должен принять меры, чтобы распознать вызов старшего, ответный знак, а если можно, то и смысл депеши.
Для способных молодых офицеров тут целая интересная область.
Внимание!
Сайт сохраняет куки вашего браузера. Вы сможете в любой момент сделать закладку и продолжить прочтение книги «Радиоразведка России. Перехват информации - Вадим Гребенников», после закрытия браузера.