«««Назад | Оглавление | Каталог библиотеки | Далее»»»

прочитаноне прочитано
Прочитано: 99%


         Напоминаю, что, готовясь к вторжению в Италию В 1943 году, морская разведка США установила контакты с могущественной преступной организацией в Сицилии, в том числе с американскими преступниками итальянского происхождения, ранее высланными из США.
         Вот и можно предвидеть такую же роль русской мафии в Соединенных Штатах, при возможном обращении к ее помощи ЦРУ. А сегодня ту же коварную роль для Запада играют чеченские и помогающие им исламские террористы.
         В области военной безопасности современная ситуация в мире ставит перед российскими разведслужбами задачи отслеживать вероятность выхода бывших участников "холодной войны" на новые, дестабилизирующие системы вооружений, а также, в перспективе, пополнение рядов ядерных держав. Эти задачи, являясь приоритетными для военной разведки - ГРУ, являются важными постоянными задачами и внешней разведки. В области обеспечения как военной, так и, в не меньшей мере, на мой взгляд, экономической безопасности ставится задача наблюдать за развитием, возникающими новыми возможностями и угрозами со стороны электронных средств решения хозяйственных и оборонных проблем и реально вырисовывающейся сейчас угрозой воздействия информационными средствами на людей и их деятельность, включая и в процессе военных действий.
         С учетом происшедшей технической революции в области электронной информации возникают серьезные проблемы национальной безопасности от угрозы информационных войн.
         Перед внешней разведкой встает, очевидно, задача детального разведывательного изучения проблем, касающихся информационного оружия и информационной войны. В этом плане необходимо добывать прежде всего "количественную, качественную и психологическую" оценку информационного оружия, а также конкретную информацию о том, что делается в этом плане в странах с наиболее развитой информационной инфраструктурой - США, Англии, Японии. Разведка должна помогать внутренним структурам, занимающимся защитой информационных коммуникаций, в "поиске и устранении дыр безопасности и диверсионных программных закладок". При этом следует иметь в виду, что система Интернет может служить потенциальному агрессору как легальное средство для решения задач, предназначенных для информационного оружия (Новости разведки и контрразведки. 1996, N 2).
         Среди задач внешней разведки на современном этапе пока не видно раздела о быстро набирающей развитие области электронной разведки (ЭР), по крайней мере у нас об этом не говорят. В то же время военно-политическое руководство США оценивает информацию как стратегический ресурс и постоянно увеличивает ассигнования на развитие и совершенствование современных технологий в этой области. Если в 1980 году ими было истрачено на это 8 миллиардов долларов, то в 1994 году уже 24 миллиарда, причем эти ассигнования заняли первое место в военном бюджете, опередив ракетно-ядерные и космические программы (Красная звезда. 1995, 8 декабря).
         Полагаю, что эта область должна интересовать внешнюю разведку с двух позиций: оборонной и наступательной.
         В области оборонной реально встанет вопрос о задаче защиты российских коммуникаций, особенно выходящих за национальные границы. Здесь, помимо чисто защитных мер, все острее обозначаются проблемы угрозы использования современных средств ЭР для ТФП иностранных спецслужб в различные российские объекты, с одной стороны, и, с другой, использование этих средств иностранными разведками для передачи разведывательной информации, добываемой западной агентурой в России.
         Что касается наступательных возможностей для внешней разведки по линии ЭР, то здесь открываются новые, неограниченные возможности получения разведывательной информации, а также использования средств ЭР для связи с агентами и разведчиками-нелегалами, находящимися на Западе, и передачи ими информации непосредственно в Москву.
         Для иллюстрации один пример.
         В 1994-1995 годах в США была проверена безопасность 757 военных информационных систем, умышленно допустив к ним так называемых хакеров - компьютерных разбойников.
         Результат был ошеломляющим: хакерам удалось проникнуть в 362 системы. В 266 случаях они получили полный контроль над компьютерами. Причем только 117 из 362 проникновении были обнаружены (Красная звезда. 1996, 15 июня). И это при том, что в США уже действует свыше 500 законодательных актов по защите иформации и компьютерному праву (Известия. 1991, 26 марта).
         Практика похищения секретной информации из компьютерных сетей зафиксирована уже давно. Еще в 1976 году федеральная прокуратура Германии обвинила двух немцев в краже детального описания новейшего в те времена истребителя-бомбардировщика "Торнадо" из компьютера производителя самолета концерна "Мессершмитт-Бельков-Блом".
         В марте 1989 года в ФРГ была раскрыта группа немецких хакеров, которые регулярно проникали в вычислительные центры стратегических объектов США и некоторых европейских стран (Известия. 1995, 24 августа).
         Совсем недавно, в сентябре 1995 года, в Лондоне началось слушание дела русского хакера Вл. Левина, компьютерщика из Санкт-Петербурга, сумевшего, действуя из России, ограбить "Ситибанк" при посредстве компьютерного проникновения в сильно защищенную сеть этого банка. Опыт этого дела свидетельствует об относительной легкости проникновения в самые защищенные компьютерные сети.
         Всемирное развитие сети Интернет позволяет использовать ее для анонимной связи, исключающей определение "авторов" сообщений, то есть для разведывательных целей и в этом плане.

«««Назад | Оглавление | Каталог библиотеки | Далее»»»



 
Яндекс цитирования Locations of visitors to this page Rambler's Top100