Рассекречено

Большая часть людей считают, что чтобы определить секрет какой-нибудь военной разработки, нужно под покровом темноты, облачившись во все тёмное, незаметно пробраться в необходимое строение по вентиляции и выкрасть сверхсекретный документ. Но такие трюки разрешено проворачивать только супершпионам из художественных фильмов, в действительности иногда все куда очевиднее и несложнее, но наряду с этим значительно действеннее.

Самым громадным разочарованием для любителей боевиков станет тот факт, что базой промышленного шпионажа на данный момент есть работа с открытыми источниками. А сам шпион, в большинстве случаев, это не ловкий ниндзя, а несложный аналитик, правильнее несколько аналитиков. Они целыми днями сидят за компьютерами в отыскивании открытой информации. По сути, это как составление паззла – мало оттуда, чуть-чуть из этого, и в итоге складывается полная картина о том, что прячется под грифом «секретно».

В качестве подтверждения возможно привести эти заказанного Пентагоном опыта, по которым группе аналитиков необходимо было собрать тайные сведения о некоем объекте, имея в собственном распоряжении только открытые источники. Результаты превзошли все ожидания: 95% информации наверняка возможно определить, не нарушая закон. направляться ли из этого вывод, что данные нельзя утаить, как шило в мешке?

Ответ: не совсем так. Кроме того в случае если несколько самых толковых работников будет ночь и день ловить золотую рыбку в море, не факт, что это не окажется дезинформацией, искусно подкинутой группой таких же толковых ученых. Кроме этого не следует забывать про оставшиеся 5% процентов информации, каковые аналитикам США на протяжении опыта добыть не удалось, а ведь обычно эти сведения смогут иметь главное значение на протяжении разработки.

Как раз исходя из этого промышленный шпионаж все еще именуется шпионажем, а не изучением.

Рассекречено
Настоящие шпионы так не делают (источник: http://vtv.vn)

Яркий контакт с носителями информации и личное присутствие на производстве все еще есть серьёзным причиной добычи секречной информации. проникновение и Взлом в интересующие помещения, как говорилось во введении к данной статье, остались на большом растоянии в прошлом и употребляются лишь в самых редких случаях, поскольку умелый шпион знает, что возможность интернационального скандала при провала операции – это неоправданный риск.

Исходя из этого он старается легально пробраться на производство, где ведутся интересующие его разработки. Для этого возможно устроиться в том направлении в качестве сотрудника либо состояться в составе зарубежной делегации. Последним методом довольно часто пользуются спецслужбы КНР. В свое время они не гнушались кроме того копошиться в урнах для мусора в отыскивании хоть каких-то сведений.

Один из «делегатов», якобы случайно, опрокидывал ведро с бумагами; второй, у которого на ботинок был прикреплен кусок двустороннего скотча, «случайно» наступал в выпавший мусор, сохраняя надежду, что подцепил какой-нибудь занимательный бланк либо часть документа. Еще один метод, кроме этого довольно часто практикуемый представителями КНР, – это совместная фотография. Причем нужно поближе к рабочим местам с документацией либо на фоне графиков и схем.

По окончании отбытия на родину вся полученная информация из коллективных фотографий и мусорных вёдер подвергалась тщательному анализу.

Кроме этого к «случайному шпионажу» возможно отнести подслушанный в курилке разговор двух сотрудников, каковые, прервавшись на перекур, решили посплетничать либо просто не прекратили беседу о проекте, над которым трудятся. А в летний период обстановка может еще больше упроститься. Допустим, жарким днем на протяжении заседания кто-то решил открыть окно, дабы привнести прохладу.

Но вместе с этим он может выпустить и ответственные сведения, каковые достигнут ненужных ушей якобы прогуливающегося поблизости участника зарубежной делегации.

Но в для того чтобы рода добыче сведений через чур громадную роль играется случайность, исходя из этого более надежно завербовать одного из сотрудников. Тут возможно апеллировать к разным сторонам натуры будущего агента. Одними из самых распространенных способов все еще остаются шантаж либо подкуп. Как правило новый агент кроме того не подозревает, что трудится на зарубежную разведку и уверен в том, что сведения соперникам либо прессе.

А так как большая часть аналогичных операций разов , по окончании получения нужных данных судьба для того чтобы агента уже никого не тревожит. Еще одним древним методом есть соблазнение. В то время, когда куратору того либо иного проекта подставляют привлекательную и очень умную девушку. Быть может, это до крайности очевидно, но это трудится.

А также самые стойкие сотрудники тают в объятиях обворожительных красоток.

Мата Харри. Одна из известнейших шпионок-соблазнительниц (источник: http://showbizdaily.ru)

Действительность такова, что в отечественном мире практически все продается (источник: http://www.novostimira.com.ua)

Но в том месте, где нет возможности вербовать, вымогать и соблазнять, на помощь приходят технические средства. В наши дни на рынке существуют тысячи всевозможных средств слежки, купить каковые может кто угодно, что уж сказать о разведслужбах. Микрофон либо камера может попасть в необходимое место через работу курьерской доставки либо возможно установлена оперативниками, каковые под видом техников делают ремонтные работы в строении.

Кроме этого существуют так именуемые «лазерные микрофоны», разрешающие считывать звуковые сигналы с поверхности жёстких тел. Таких, к примеру, как стекло, которое есть хорошей мембраной. Микрофон направляется в сторону окна, за которым ведется заседание.

В то время, когда человек говорит, стекло начинает колебаться. Эти колебания фиксирует лазерный микрофон методом отражения сигнала. Полученные эти передаются на особое оборудование, которое, со своей стороны, преобразует вибрацию и выдает ее в виде фонограммы.

На современном уровне развития техники вся эта операция занимает маленькое время, и человек по другую сторону микрофона слышит диалог в настоящем времени, что разрешает ему корректировать положение устройства, направляя его в сторону более увлекательного источника информации.

Приблизительно так выглядит лазерный микрофон. Кто угодно может купить таковой через интернет
(источник: http://savepic.org)

Камера в пуговице. Один из лотов вебмагазина (источник: http://i2.marketnido.ru)

Кроме этого не следует забывать и о прослушивании телефонов. И тут кроме того речь заходит не о стационарных аппаратах, поскольку на данный момент все люди предпочитают пользоваться сотовыми телефонами. Исходя из этого достаточно подменить телефон на аналогичный, но уже с вмонтированным в него «жучком», и возможно слушать служебные переговоры. Само собой разумеется, это усердный труд, поскольку нужно досконально скопировать все содержимое и контакты телефона оригинала.

Но тут на руку зарубежным разведслужбам играется тот фактор, что чем новее телефон, тем более он открыт для изучения. Так как на данный момент, в целях «упрощения» пользования смартфонами, регистрация в одной из соцсетей либо особой сервисной работе разрешает применять тот же аккаунт для всей другой деятельности. Что разрешает, при необходимости, со стопроцентной точностью воссоздать телефон-дублер.

А встроенный GPS разрешает отследить расположение искомого объекта, кроме того при выключении самого телефона.

С компьютерами совершенно верно такая же история. Существует множество вирусных программ, каковые разрешают приобретать удаленный доступ к зараженной машине. В этом случае человек может видеть все действия, и копировать либо удалять все сведения с чужого компьютера без ведома его обладателя. И что уж сказать, в то время, когда самих производителей техники обвиняют в шпионаже. В июле 2013 года китайскую компанию Huawei обвинили в шпионаже в пользу Китая сходу две страны, США и Англия.

Занимавший ранее пост директора ЦРУ Майкл Хайден, объявил, что компания, которую возглавляет Жэнь Чжэнфэй, бывший офицер Народно-освободительной армии Китая, опасен нацбезопасности США. Согласно точки зрения Хайдена, компания не только делится с Китаем внутренней информацией касательно зарубежных телекоммуникационных совокупностей, вместе с тем формирует компьютерную технику и смартфоны с умышленными недостатками, каковые облегчают взлом устройства с целью кражи информации. Huawei, конечно же, отвергает обвинения, но англичане уже передали дело для анализа в особый центр кибербезопасности.

И раз уж зашла обращение о взломах, то стоит отыскать в памяти и о хакерах. Тем более что на данный момент это самый популярный метод получения тайной информации касательно военных разработок. По заверению экспертов в сфере IT-разработок, сейчас не существует ни одного фаервола, каковые не было возможности бы обойти.

Переводя на более понятный язык: вся тайная информация, находящаяся на электронных носителях, находится в постоянной опасности и ни одно средство защиты не имеет возможности дать гарантии от взлома. По сути, все совокупности защиты на данный момент призваны только осложнить жизнь хакерам-любителям, каковые вряд ли будут копаться весь год для информации, которую и реализовать то не так легко. Но вот от группы прекрасно подготовленных взломщиков, каковые финансируются страной, такие средства не защитят.

В качестве подтверждения возможно привести прошлогодний доклад научного совета при минобороны США. В нем говорится о том, что кибершпионам из Поднебесной удалось похитить у американской армии ответственные сведения, каковые составляют базу противоракетной обороны США. Кроме этого китайские хакеры выкрали данные о зенитно-ракетном комплексе Patriot PAC-3, и о корабельной многофункциональной информационно-управляющей боевой совокупности Aegis.

Кроме этого в докладе упоминается, что за пара лет, в следствии кибератак, частично или полностью была украдена информация о конвертоплане V-22 Osprey, вертолетах Black Hawk и боевых судах прибрежной территории Littoral Combat Ship. Согласно точки зрения специалистов, уже на данный момент в руках хакеров сосредоточена крайне важная для нацбезопасности информация. А сам Китай благодаря действию собственных кибершпионов сэкономит миллиарды долларов и около 25 лет научных изысканий.

Уникальный конвертоплан V-22 Osprey (источник: http://topwar.ru)

Black Hawk (источник: http://upload.wikimedia.org)

Но самое ужасное кроме того не в том, что информация похищается. А в том, что как правило военно-промышленный комплекс той либо другой страны кроме того не подозревает о том, что все его разработки и идеи утекают за предел.

Все развитые государства на данный момент полным ходом ведут расширение и формирование структур, занимающихся кибербезопасностью страны. Так, к примеру, в прошедшем сезоне в Германии было организовано особое подразделение из 130 экспертов, каковые несут ответственность за сохранность тайной информации разных военной промышленности и ведомств. В Соединенных Штатах такие подразделения существуют уже давно, приблизительно с 2009 года, но с прошлого года их штат было решено расширить с 900 человек до 5 000.

Что касается России, то, по заявлению Минобороны, в конце 2014 года будет организовано киберкомандование, которое войдет в структуру Минобороны России на правах отдельного управления, а в будущем приобретёт статус руководства отдельного рода армий.

Кибервойска США на страже секретов отчизны (источник: http://usarmy.vo.llnwd.net)

Но кроме того в случае если создать настоящую армию хакеров, информация все равно будет утекать. Так как в рвении форсировать ускорения передачи и процесс упрощения информации человечество упрощает доступ к тайной информации. А что уж сказать о России, где, как уже упоминалось ранее, кроме того нет собственного собственного ПО.

И все отечественные компьютеры трудятся на ПО, созданном за границей, и, в большинстве случаев, с зарубежными фаерволами.

Логично было бы высказать предположение, что нужно кинуть все силы на создание собственного средств защиты и программного обеспечения. Идея верная, но на практике практически невыполнимая, поскольку размеры военпрома нашей страны, как и сама страна, громадны. И для полной замены всего переобучения и оборудования персонала потребуется множество сил, времени, а самое основное – денег. При таком раскладе еще неизвестно, что выйдет дороже – утрата информации либо попытки ее сохранить.

Так как в случае если существует тот, кто готов платить солидные деньги за нужные эти, найдутся и те, кто эти сведенья сможет дать либо выкрасть. И в случае если поразмыслить, то из-за чего это не смогут быть те же люди, кто по долгу работы призван эти сведенья защищать?

Быть может, это звучит достаточно пессимистично. Но это факт. Причем факт, опровержение которого от нас мало зависит.

Но в отечественных силах делать элементарные вещи, каковые хоть как-то смогут помешать промышленному шпионажу. К примеру, при работе над засекреченной информацией не болтать о ней в людных местах, не разбрасывать стратегически серьёзные документы и быть более осмотрительным при общении с зарубежными делегатами. А при работе на рабочем компьютере с доступом в интернет не кликать на странные ссылки и не открывать письма от малоизвестного получателя.

Так как безопасность страны прежде всего в руках ее народа, исходя из этого в случае если тебе доверили национальную тайну, быть может, стоит освежить в памяти лозунги с советских плакатов. Не забывайте: «Болтун – находка для шпиона», «Не болтай!» и «Будь бдителен!». А вдруг вам внезапно предлагают солидную сумму денег за маленькую услугу в виде передачи чертежей либо документов, задумайтесь – а стоит ли оно того.

Так как, в итоге, человек, вас нанявший, провалится сквозь землю, а вы имеете возможность стать настоящим козлом отпущения и ответить по всей строгости.

Истина, актуальная до сих пор (источник: http://abunda.ru)

Документальный спецпроект. НЛО: рассекречено Пентагоном

Статьи, которые будут Вам интересны: