Компьютерные вирусы. Перехват компрометирующих излучений

Перехват компрометирующих излучений

Изучению вопросов перехвата компрометирующих излучений уделяется значительное внимание в большинстве индустриально развитых стран, особенно в США и Западной Европе. Так, по оценкам специалистов, только в ФРГ разработкой аппаратуры перехвата компрометирующего излучения занято более 100 частных компаний. Преимуществом добывания информации с помощью данного метода является то, что эта деятельность не оставляет за собой следов и ее почти невозможно пресекать, используя нормы закона. Это и обуславливает интерес к ней со стороны многих разведывательных и специальных служб.

Еще в начале исследовательских работ по регистрации компрометирующего излучения было установлено, что самым сильным его источником являются мониторы на основе катодного кинескопа. Это связано с конкретными особенностями устройства таких мониторов, у которых при работе системы развертки и управления электронным лучом возникает достаточно сильное высокочастотное излучение. Данное излучение в основном совпадает с обычным телевизионным сигналом за тем основным исключением, что оно не содержит синхронизирующих импульсов [73]. Было также установлено, что это излучение может распространяться как через атмосферу на частоте телевизионного диапазона III, так и по проводящим линиям (кабели электропроводки, трубопроводы водоснабжения и канализации и так далее) в телевизионном диапазоне I. Последняя особенность делает возможным эффективный перехват компрометирующего излучения без применения антенных систем, если аппаратуру перехвата удается расположить в том же помещении, где находится источник излучения. Наиболее опасными (но наиболее удобными для перехвата) с точки зрения компрометирующего излучения являются мониторы старой конструкции, в которых практически без изменения реализован телевизионный принцип развертки и управления электронным лучом.

Практические эксперименты показали, что для удовлетворительного воспроизведения информации, отображенной на экране монитора-излучателя, удаленного на расстояние до 40 м, достаточно использовать обычный телевизионный приемник, доработанный следующим образом: имеется блок ввода и регулировки синхронизирующих сигналов, а в телевизионном приемнике – вход для его подключения; расширен диапазон рабочих частот (супер)гетеродина; установлен предварительный антенный усилитель; приемник оснащен устройством оптимизации работы декодера.

Такой “любительский” комплект позволяет снимать читаемую информацию с экранов, находящихся неподалеку от мониторов. Недостатком работы этой упрощенной аппаратуры является то, что на экране телевизионного приемника по ряду технических причин не воспроизводятся горизонтальные линии, в результате чего затруднено чтение некоторых букв, таких как E, F, L, T. Однако нет никаких принципиальных препятствий для разработки высокочувствительной профессиональной аппаратуры, в которой были бы устранены указанные недостатки и которая позволяла бы одновременно в автоматическом режиме записывать на носитель (например, на видеокассету) перехватываемую информацию.

Менее 15 лет тому назад компьютерные вирусы были еще мало известны [8], а интерес к ним проявлялся лишь в научных кругах. Сегодня они представляют собой серьезную угрозу для всех аспектов обработки данных с применением автоматизированных систем и ИВС. Всему миру уже известна способность компьютерных вирусов уничтожать или изменять массивы информации и программные средства. Однако в принципе вирусы могут выводить из строя некоторые узлы компьютеров, например, прецизионные механические системы дисководов, вводя их в резонанс.

В наибольшей опасности находятся пользователи операционной системы (ОС) MS-DOS/Windows и ее разновидностей как наиболее часто употребляемой и широко распространенной, однако в последние несколько лет наметилась отчетливая тенденция к расширению “сферы влияния” компьютерных вирусов [34]. Так, в некоторых странах НАТО в открытой печати публиковались материалы о случаях полной или частичной потери работоспособности боевых ракет вследствие неправильного функционирования средств программного обеспечения в системах пуска и наведения.

Было, например, точно установлено, что отказ системы автоматического пуска ракет “Пэтриот” (Patriot), размещенных в ходе конфликта в Персидском заливе в
1991 году в Турции, был обусловлен ошибкой в одной из программ компьютера пусковой установки, попавшей туда, как полагают, уже в процессе эксплуатации. После тщательного анализа эксперты США пришли к выводу, что эта же ошибка стала причиной и самопроизвольного пуска одной ракеты “Пэтриот” в Турции в районе города Инсирлик.

Кроме того, в ходе учебных пусков французских противокорабельных ракет “Экзосет” (Exocet) в том же году было зарегистрировано несколько случаев полного отказа системы наведения ракет на цель. В ходе тщательного анализа французские специалисты установили, что эти отказы вызваны компьютерным вирусом, попавшим в бортовую систему наведения ракеты, наиболее вероятно, на этапе производства и сборки. Среди прочих версий попадания вируса в программное обеспечение не исключают также возможность его намеренного ввода фирмой-производителем для получения в последующем прибылей за счет выполнения дорогостоящего ремонта.

Были зарегистрированы также и другие случаи попадания в боевые системы компьютерных вирусов и программных ошибок с более легкими последствиями.

Анализ всех этих фактов свидетельствует о достаточно реальных возможностях преднамеренного ввода программных ошибок и компьютерных вирусов в программное обеспечение средств управления системами военного назначения как на этапе сборки и отладки, так и в процессе эксплуатации. При этом можно заранее предусмотреть желаемое нарушение в работе аппаратных средств за счет ввода вируса, а сам вирус можно замаскировать под обычную непреднамеренную ошибку программирования.

Таким образом, проблема компьютерных вирусов чрезвычайно актуальна и перспективна. Для ее исследования создаются новые и расширяются действующие научно-исследовательские органы; возникли сотни частных компаний, специализирующихся на изучении компьютерных вирусов и разработке средств борьбы с ними.

Технология компьютерных вирусов предоставляет возможность осуществления почти анонимных диверсий. Например, если бы Роберт Моррис не признался в содеянном в знаменитом случае внедрения “червя” в сеть Internet [42], вряд ли бы его удалось привлечь к ответственности в соответствии с законодательством. Правда, здесь необходимо сделать оговорку в отношении анонимности. Данное утверждение верно, если злоумышленник не оставляет за собой следа, например не использует вирусы для получения денег по именному документу. Так, остались анонимными большинство разработчиков компьютерных вирусов, не преследующих цели наживы, а большая часть искателей наживы была так или иначе изобличена.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: