Выбрать главу

Другим примером прямой информационной атаки может быть изменение информации во вражеской базе данных об имеющихся коммуникациях в ходе боевых действий (внесение ложной информации о том, что мосты разрушены) для изоляции отдельных вражеских частей. Этого же можно добиться бомбардировкой мостов. И в том и в друтом случае вражеские аналитики, принимая решение на основе имеющейся у них информации, примут одно и то же решение — производить переброску войск через другие коммуникации.

Пятая глава посвящена анализу методов и средств несанкционированного доступа к конфиденциальной (секретной) информации.

Прочитав название этой главы — «технические каналы утечки секретной информации», рядовой читатель почти наверняка ее пропустит. Действительно, он ведь не собирается подсматривать за соседом пли пытаться украсть его конфиденциальную информацию.

Этот читатель будет не прав. Далеко не факт, что в его домашнем компьютере, мобильном телефоне, на рабочем месте в его офисе уже давно не «прижились» те «электронные штучки», приведенные в этой главе описания, действия которых приводят к различным каналам утечки его конфиденциальных данных. Чтобы «знать их в лицо», мы в этой главе приводим не только их описания, но и фотографии десятков типов подобных устройств.

Задача добывания у противника секретной информации всегда являлась непременным компонентом любой «холодной» или «горячей» войны. Наряду с традиционными методами оперативной и агентурной работы, спецслужбами всегда широко использовались и технические каналы получения секретной информации. Здесь можно вспомнить такие наиболее известные эпизоды, как операции «Берлинский тоннель» и «Златоуст». Так, на совместном секретном совещании в Лондоне в 1953 году ЦРУ США и Секретной разведывательной службы Великобритании, на котором присутствовал Джордж Блейк, один из самых ценных агентов советской разведки, было принято решение о прокладке специального подземного тоннеля к линиям связи советских войск, дислоцированных в ГДР. Через полтора года, затратив более 6 млн «тогдашних» долларов, западные спецслужбы более года непрерывно прослушивали все переговоры. Поскольку задача обеспечения безопасности Блейка была главной, советская сторона некоторое время использовала этот канал связи для дезинформации и только через год «случайно» обнаружила этот канал — был крупный международный скандал.

Суть же операции «Златоуст» (в рассекреченных архивах НКВД она имеет шифр «Исповедь») заключалась в следующем. В 1943 г. сразу же после возвращения с Тегеранской конференции Сталин поставил перед Берия задачу — разместить «жучок» в здании американского посольства в Москве. Почему Сталин принял такое решение? В ходе личных встреч и переговоров с «партнерами» он почувствовал, что имевшаяся перед встречей информация советских спецслужб о «закулисных переговорах» партнеров не лишена оснований. Советские конструкторы создали не имеющий аналогов в мире «жучок» — пассивное подслушивающее устройство, не требующего элементов питания, и следовательно не обнаруживаемого с помощью технических средств того времени. Запускался жучок с помощью генератора электромагнитных импульсов, установленного в жилом доме напротив посольства. Этот «жучок» был вмонтирован в массивный деревянный герб США, висевший в кабинете Аве-релла Гарримана, как подарок пионеров «Артека», и 8 лет передавал чекистам секретную информацию.

В современных «кибервойнах», конечно, же сегодня используются другие, более современные средства и технические каналы получения секретной информации. Например, как у США. Англии, Китая, так и у России имеются специальные подводные аппараты (автономные станции), способные опускаться на большие глубины и подключаться к подводным межконтинентальным линиям связи. Однако все же основной объем секретной информации спецслужбы получают по каналам, рассмотренным в этой главе.

Какое отношение кибероружию имеют эти каналы? На основе полученной с их помощью информации обычно выбираются цели и объекты очередных кибератак, способы их реализации. Понятно, что это могут быть не только спецслужбы, но и различные криминальные группы и сообщества и даже отдельные злоумышленники. Следовательно, если вы хорошо знаете эти технические каналы, изучили и на практике используете рекомендуемые меры их зашиты от несанкционированного съема информации, у вас уменьшается вероятность стать очередным объектом кибератаки.