Метаданни
Данни
- Включено в книгата
- Оригинално заглавие
- Spy Book: the encyclopedia of espionage, 1997 (Пълни авторски права)
- Превод от английски
- , 2001 (Пълни авторски права)
- Форма
- Документалистика
- Жанр
-
- Няма
- Характеристика
- Оценка
- 5,6 (× 10 гласа)
- Вашата оценка:
Информация
Издание:
Норман Полмар, Томас Б. Алън. Енциклопедия на шпионажа
Американска, първо издание
Редактор: Райчо Радулов
Коректор: Юлия Шопова
Технически редактор: Стефка Иванова
Художник: Виктор Паунов, 2001 г.
ИК „Труд“, 2001 г.
ISBN: 954–528–213–4
История
- — Добавяне
Компютърен шпионаж
Проникване в компютри, за да се стигне до секретна информация или за да се променят данните, запаметени в него. Обикновено АГЕНТИТЕ, които проникват в компютърните системи, търсят информация. Но в компютрите може да се влезе нелегално и с други цели. Те могат да бъдат заразени с вируси, които да променят или да изтрият данните, или „софтуерен вражески агент“ може да зададе фалшиви команди. Също като невидима бомба с часовников механизъм промененият софтуер е скрит в компютърната система, готов да се взриви под формата на подвеждащи команди в предварително зададено време.
Уязвимостта на компютърните системи на американските бойни кораби е известна от 1975 г. По това време Министерството на отбраната формира екипи Тигър със задачата да проникнат в компютри с първостепенна информация за отбраната. Екипите правят пробив в системата и превземат всички данни.
Сред американските тайни, предадени на Съветския съюз през 1982–1983 г. от старшия радист ДЖЕРИ УИТУЪРТ, са листовете с ключовете и разшифровките на строго секретни военноморски компютърни системи. По това време Уитуърт служи на атомния самолетоносач Ентърпрайс. По времето, когато Уитуърт шпионира на борда на Ентърпрайс, Министерството на отбраната е отбелязало в наръчника по компютърна сигурност, че подходяща компютърна защита липсва. „Въвеждането на истинска многопластова система за защита, се казва в ръководството, си остава една от целите… Но поради ограниченията на сегашното състояние на хардуера/софтуера тази цел не може да се постигне в необходимата степен на сигурност.“
През 1989 г. западногерманската полиция разкрива компютърен шпионски кръг, ръководен от руснаците, чиято цел е кражбата на американски военен софтуер и данни. Пет души са обвинени, че предават на съветските си АГЕНТУРИСТИ информация, която е получена от проникването в над 30 компютъра, използвани от американски военни части и военни доставчици. Проникването в германските компютри първо е засечено от доктор Клифърд Стол — астроном и специалист по компютърна сигурност, който работи в лабораторията Лоурънс Бъркли в Бъркли, Калифорния. Лабораторията извършва строго секретна работа по ядрените оръжия.
Грешка от 75 цента в счетоводната компютърна система на лабораторията Бъркли алармира Стол за присъствието на хакер в системата. Стол измисля фалшив файл за Инициативата за стратегическа отбрана — ИСО (Strategic Defense Initiative — SDI), нарича го SDINET (ИСОНЕТ) и го използва като примамка за хакера. В книгата си „Кукувичето яйце“ („The Cuckoo’s Egg“, 1989) той разказва за работата си с малко известния Национален център по компютърна сигурност, който помага за защитата както на държавна, така и на търговска база данни.
Сред забелязаните вмешателства са и прониквания в компютри за проучвания на ядрените оръжия и ядрената енергия в Лос Аламос, Ню Мексико, и в Националната лаборатория Аргон в Аргон, Илинойс. Западногермански служители твърдят, че от 1985 г. вербовчиците на КГБ плащат на хакерите в брой и с наркотици. Извършен е пробив в компютри и в Западна Германия, Великобритания, Франция, Италия, Япония и Швейцария.
В мрежата на самия център през 1986 г. прониква студент. Оттогава АНС е разработила проекта Блекър с цялостно кодирана система, т.е. всичко в системата е закодирано. Блекър се използва при прехвърляне на секретна информация в сигурни правителствени компютърни мрежи.
През 1989 г. ФБР организира във Вашингтон „жилищна“ операция, за да хване в капан съветски дипломат, който се опитва да се добере до информация за начина на защита на американските правителствени компютри. Дипломатът — подполковник Юрий Пахтусов, заместник военен АТАШЕ — иска тези документи от американски офицер, който докладва за случая на ФБР. Там му нареждат да се съгласи да предаде на Пахтусов необходимата информация. Руснакът е арестуван в момента, когато му предават документите. Американският Държавен департамент нарежда експулсирането му.
Използването на компютри в КОНТРАРАЗУЗНАВАНЕТО става известно при разследването на ОЛДРИЧ ЕЙМС. Въпреки че ФБР не разкрива подробности, електронното НАБЛЮДЕНИЕ на личния компютър на Еймс вероятно е било съпроводено и от монтирането на БРЪМБАР в дома му. Подслушвателният микрофон вероятно е уловил ударите на пръстите му по клавишите (всеки удар произвежда различен електронен сигнал). Или пък по време на отсъствието му ФБР е прегледало наличните файлове.