Если вам есть, что сказать сообществу профессионалов ИБ и ИТ – заведите здесь свой блог

От пассива к активу

Аватар пользователя fnn
Автор: Федотов Николай, InfoWatch
(0)
()
Когда техническая разведка только создавалась, она велась полностью пассивными методами. Слушали эфир, пытались расшифровывать, идентифицировали передатчики. Потом начали добавлять немного активных операций: установка "жучков" в чужие аппараты, сниферов на чужие кабели, заброска датчиков вглубь территории противника.

Но компьютеры совершили революцию. Современная техническая разведка пассивной быть не может. Самое интересное, ценное и своевременное добывается только через активное вмешательство в информационные системы противника: внедрение закладок, бэкдоров, троянов, навязывание уязвимых алгоритмов и их реализаций.
       

Закладки – это взаимодействие с производителями, трояны – с провайдерами, алгоритмы – с органами стандартизации. В ключевых компаниях необходимо иметь своих людей и/или прямой доступ к оборудованию, депозитарию кода, базе данных. Это предполагает весьма активную жизненную позицию.

С такой активностью разведывательная служба плавно, но неуклонно превращается в диверсионную. Когда вражеский компьютер найден в Сети и затроянен, то после этого уже совсем никакой разницы – проводить с него пассивный сбор информации или активные деструктивные действия. Оружие стало наступательным.

Таким образом, компьютеризация превратила техническую разведку в ударную силу. Скорее всего, до военных это уже дошло. В настоящий момент они должны переписывать требования к техразведке – помимо получения информации о противнике в её задачи включают также нанесение киберударов. Киберкомандование вооружённых сил США и АНБ США – формально разные ведомства с разным подчинением, но по факту они сидят в одном здании и возглавляются одним человеком.

Total votes: 0
 
Комментарии в Facebook
 

Вы сообщаете об ошибке в следующем тексте:
Нажмите кнопку «Сообщить об ошибке», чтобы отправить сообщение. Вы также можете добавить комментарий.