Шпионаж - энциклопедическая справка

Краткая история шпионажа

Виды деятельности

Шпионаж в современном мире

КГБ

Моссад

ЦРУ

MI6 (СРС)

Шпионаж в кино и литературе

Вербовка и работа с агентами

Мотивы деятельности

Секретная информация

Криптография

Работа под прикрытием

Шпионские штучки

Военная разведка

Промышленный шпионаж

Женщины-шпионы

Архив Митрохина

Список раскрытых агентов

Программы – шпионы

Специальные операции

Теории заговора

Люди



С Вами произошла интересная история, где Вы выступили в роли шпиона?
Пишите нам, с радостью опубликуем Ваши рассказы!
istorii@infospionage.ru





Про ИТ-шпионаж

Шпионаж

Рассказывая о каждой эпохе можно вспомнить свои страхи. Так, люди боятся, что они будут подчиняться чьей-то воле. Сейчас же люди часто опасаются «встроенности». При этом есть опасение того, что то оборудование которое находится рядом с нами начнёт работать так, как ему это захочется, в частности это касается холодильника, умного телевизора. Стоит понимать, что эпохи пересекаются. На самом деле, у этого захвата могут быть весьма негативные последствия.

Уже на протяжении многих лет об опасностях говорят в National Intelligence Estimate. Как стало известно, из-за появления высокой вероятности глобализации в цепочках поставщиков появились вероятности скрытых угроз. Если говорить проще, по мнению американских специалистов, поставщики из Китая и правительство могут объединиться и тогда в любой изготавливаемой микросхеме, плате могут появиться такие функции, которые по итогу навредят конечному пользователю.

При этом на протяжении десяти лет считало, что для проведения такого вмешательства требовалось много ресурсов. Кроме того, такую процедуру можно было осуществлять только во время производства изделий. Как раз эта повышенная ресурсоёмкость и появилась в основе американской кабербезопасности. На тот момент в киберсистемах уже находились компоненты заграничного производства и нельзя было предпринять никакие попытки для их исключения. Единственное что можно было сделать, это проследить за ними.

В свою очередь Эдвард Сноуден рассказал о том, что американское правительство решило повлиять на цепочки поставок. И специально для этого встраивались уязвимости. Получается, где-то на протяжении 10-и лет положение в кибербезопасности было подобно ядерному противостоянию. Каждой стороне было понятно, что у противника имеется разрушительная мощь. Поэтому каждая из сторон соглашалась дать ответную реакцию на её использование. Также в доктрине MAD отметили составляющую, согласно которой данным оружием обладают лишь государства-противники. Но всё это очень дорогое и сложное. О предположительном появлении ядерного оружия заговорили в романе «Все страхи мира». Как стало известно, получить такое кибероружие как встроенность можно простому хакеру при наличии недорогого оборудования. Данный эксперимент был проведён специалистом Монта Элкинсом. Так, по плану, подробно он выступит на конференции в конце октября.

Прибор для шпионажа

Как оказалось, всё очень просто. Для этого стоит использовать прибор для пайки, микроскоп и разные микросхемы. Это поможет в шпионаже, про который так много говорят. Когда микросхема была перепрошита – она оказалась на материнской плате. Разместить эту разработку захотели в незаметном месте без применения дополнительной проводки. Хоть площадь микросхемы составляет пять квадратных миллиметров, при размере платы в сто пятьдесят два на сто семьдесят семь миллиметров её практически невидно.



© 2010-2019