Юный техник 1999-02, страница 25ности безвестны i агент таинственной Конторы в книге Андрея Ильина «Игра на вылет». Конечно, автор несколько сгустил краски. Но ь главном он прав: сегодня 70 — 80 процентов необходимой информации разведки всех стран мира получают из открытой печати, радио- и телепередач. А завтра удельный вес этой информации, видимо, возрастет еще больше, поскольку появилась еще одна легальная лазейка для добычи информации — всемирная паутина, или сегъ Интернет. И уж, конечно, псимка Шпеера, нескольких других хакеров отнюдь не останавливает их последователей, изобретающих все более хитроумные способы выведывания чужих секре тов нелегальными методами. Ныне, утверждают эксперты, складывается особая структура, замещающая исследования самих секретных объектов их нншорм&ционными образами, зафиксированными в открытых и закрытых информационных массивах. Говбр* ^эоще, чем прорываться непосредственно на сам объект, рискуя жизнью, современный шпион просто включает свой персональный компьютер, ставит ему задачи на прорыв к защищенному информационному ресурсу, подсказывает, как сбойти защиту, взломать парсли и коды, а затем заметает следы взлома и обрабатывает полученные сведения. Для такого рода деятельности ныне даже разработаны особые «вир-■гуальные шпионы,^ ноуботы (от английского Knowbut — Knowledge Robot), или «разузнающие роботы», представляющие собсй особого рода компьютерные вирусы, которые вводятся в компьютерные системы про-тивника, а встретив интересующую их информацию, оставляют в этом месте свою копию. Ноубот-копия собирает информацию и в назначенное время отсылает ее по определенному адресу. Для того чтобы не быть обнаруженным, в ноуботе могут быть предусмотрены функции самоперемещения или самоуничтожения, как только на него будет обращено внимание контролирующих служб. Ноубот может быть мспользован и как боевое удачное средство — ведь он способен в критический момент разыскать, изменить или разрушить важнейшие узлы системы управления противника. Несколько проще друго\ программный продукт, именуемый «демоном». Введенный в систему, он запи сывает все команды, вводимые в нее, и е определенное время передает информацию об этих командах. «Демоны» могут открывать коды доступа, ключи к шифрам или другую информацию о зашифрованных данных. Среди других средств виртуально*! разведки — программы, именуемые «вынюхивателямм» (Sniffers). «Выню-хиватель» записывает первые 128 битов данных каждой программы. Обычно именно там размещаются пароли и информация, требующаяся для входа в систему. Из-за того, что эти программы лишь считывают информацию, их очень трудно обнаружить. Но и это еще не последнее слово на интересующую нас тему... __iVMfiV stЛ Как сообщает осведомленная в военных вопросах еженедельная га 23 / |