Security Lab

От пассива к активу

От пассива к активу
Когда техническая разведка только создавалась, она велась полностью пассивными методами. Слушали эфир, пытались расшифровывать, идентифицировали передатчики. Потом начали добавлять немного активных операций: установка "жучков" в чужие аппараты, сниферов на чужие кабели, заброска датчиков вглубь территории противника.

Но компьютеры совершили революцию. Современная техническая разведка пассивной быть не может. Самое интересное, ценное и своевременное добывается только через активное вмешательствов информационные системы противника: внедрение закладок, бэкдоров, троянов, навязывание уязвимых алгоритмов и их реализаций.
       

Закладки – это взаимодействие с производителями, трояны – с провайдерами, алгоритмы – с органами стандартизации. В ключевых компаниях необходимо иметь своих людей и/или прямой доступ к оборудованию, депозитарию кода, базе данных. Это предполагает весьма активную жизненную позицию.

С такой активностью разведывательная служба плавно, но неуклонно превращается в диверсионную. Когда вражеский компьютер найден в Сети и затроянен, то после этого уже совсем никакой разницы – проводить с него пассивный сбор информации или активные деструктивные действия. Оружие стало наступательным.

Таким образом, компьютеризация превратила техническую разведку в ударную силу. Скорее всего, до военных это уже дошло. В настоящий момент они должны переписывать требования к техразведке – помимо получения информации о противнике в её задачи включают также нанесение киберударов. Киберкомандование вооружённых сил США и АНБ США – формально разные ведомства с разным подчинением, но по факту они сидят в одном здании и возглавляются одним человеком.

интернет-разведка кибервойна
Alt text

Ваш провайдер знает о вас больше, чем ваша девушка?

Присоединяйтесь и узнайте, как это остановить!

InfoWatch

Блог компании infowatch infowatch.livejournal.com