Обеспечение безопасности разведывательной работы

Категория: Отечественный опыт Опубликовано 17 Август 2017
Просмотров: 607

Обеспечение безопасности разведывательной работыВыдержки из книги Громова В. И. и Васильева Г. А. - "Энциклопедия безопасности"

1. Вводные положения

Не обладая поддержкой различных политических, коммерческих и официальных силовых структур качественно провести какую-либо серьезную операцию обычно удается только скрыв свою истинную деятельность ("нелегалы дела"), и свое истинное лицо ("нелегалы личности").


Это относится как к самодеятельному индивиду, так и к неофициальной группировке, специально созданной для решения каких-то щекотливых, не пользующихся всеобщим одобрением задач.
Такая же проблема возникает и тогда, когда по некоей причине персоне надо скрываться от различных служб коммерческого, государственного, криминального, политического рода.
Типичным нелегалом можно стать и намеренно, и вынужденно. В любом, однако, случае необходимо знать хотя бы минимум стандартных тактик безопасности, чтобы удачно проскочить этот период, не потеряв по явной глупости физической или психической свободы, а порой самой жизни.

 

 

2. Элементы системы безопасности

Уровень используемых мер страховки сильно зависит как от степени желаемой конспирации человека (или группы), так и от ситуации, среды и, разумеется, от возможностей самих страхующихся.
Отдельные приемы личной безопасности должны стать естественной привычкой и выполняться вне зависимости от потребностей сиюминутной ситуации.
Представленное здесь не исчерпывает возможных средств обыденной страховки, критерием для применения которых всегда являются высокое мнение о противнике, и, конечно, здравый смысл самих страхующихся.
*Типичны следующие виды безопасности*:
— ВНЕШНЯЯ (в ходе общения с посторонними);
— ВНУТРЕННЯЯ (при контактировании в своей среде и группе);
— ЛОКАЛЬНАЯ (в различных ситуациях и действиях).
Рассмотрим все это немного подробнее.

2.1. Внешняя безопасность

Различные неприятности могут возникнуть при общении с обычными людьми и госструктурами, но многое здесь можно предвидеть и избежать, используя банальный принцип трех «не»: не раздражать, не связываться, не выделяться.
*Необходимо*:
1. Не привлекать к себе излишнего внимания (тактика "растворения в среде"):
— не выделяться внешним видом (обыденная стрижка, приличная одежда, отсутствие чего-либо «крикливого»; если, однако, ваше окружение экстравагантно, то — будьте как они…);
— не ввязываться в ссоры и скандалы (это, во-первых, привлекает к вам ненужное внимание, а, во-вторых, может быть просто провокацией, нацеленной на задержание или "наказание");
— аккуратно вносить все коммунальные платежи и прочие госпошлины; всегда оплачивать проезд в транспорте;
— стараться точно следовать рисунку избранной социальной роли и не иметь претензий по работе (и не выделяться там на общем коллективном фоне…);
— не распалять навязчивого любопытства соседей необычностью образа жизни или визитами разных людей;
— не проявлять избыточной осведомленности в чем-либо, если, конечно, этого не требует ваша роль (не забывайте древних: "у бдительного должен быть закон о трех нет: "не знаю", "не слыхал", "не понимаю").
2. Не порождать какой-либо неприязни в соседях, сослуживцах и знакомых, а вызывать у них симпатию:
— не быть "белой вороной" (людей всегда располагает к себе тот, кто раскрывается с понятной им стороны…);
— выработать манеру поведения, не вызывающую у окружающих возможной настороженности (излишним любопытством, «умом» или навязчивостью…) либо неприязни (бестактностью, занудством, гордыней, грубостью…);
— быть ровным и любезным со всеми окружающими и, по-возможности, оказывать им мелкие (но не лакейские!) услуги;
— не делать ничего, что может вызвать недовольство и любопытство соседей (хлопанье дверью ночью, избыток посетителей, возвращение домой на такси, визиты женщин, поздние вызовы по телефону в общей квартире…).
3. Тщательно контролировать все свои связи и контакты (помнить, что "опаснее всего тот враг, о коем не подозреваешь"…):
— хранить тайны от своих ближних (жены, друзей, родственников, любовницы…);
— с привычной настороженностью ("зачем и почему?") всегда воспринимать попытки сблизиться с вами (случайное знакомство, чьи-то рекомендации…);
— внимательно относиться ко всем работникам ремонтных служб, рекламы и сервиса, просматривать их документы и вежливо, но обоснованно сверять идентичность по телефону, а затем — у «сослуживцев»;
— быть осторожным со всеми, кто предлагает как бы «бескорыстные» услуги (дает деньги взаймы, активно в чем-то помогает, предоставляет по дешевке что-либо нужное…).
4. Выяснить собственные уязвимости и знать, как можно здесь подстраховаться:
— проанализировать всю свою жизнь и выделить те сомнительные моменты, которые могут использоваться для шантажа или дискредитации;
— реально оценить возможные последствия от оглашения этих фактов всем тем, кому они могут быть сообщены;
— прикинуть, кто и по какой причине способен знать сей компромат, и как возможно нейтрализовать подобную осведомленность;
— определить объекты своей уязвимости (женщина, дети, моральные устои…) поскольку через них на вас могут осуществлять давление;
— выявить свои слабости (хобби, вино, секс, деньги, черты характера…) и помнить, что их всегда могут использовать против вас.
5. Не ввязываться в сомнительные аферы не связанные с общим делом. В рискованные авантюры, имеющие отношение к делу, встревать только при разрешении свыше.

2.2. Внутренняя безопасность

Контакты в собственной среде нельзя рассматривать как гарантированно безопасные. Помните, что "наибольший вред обычно получается от двух условий: от разглашения тайны и доверия вероломным".
1. Сохранение тайны личности:
— взамен подлинных имен всегда используются псевдонимы (обычно именные, но также цифровые, буквенные или "прозвищные"); на каждом направлении «игроки» проходят под отдельным псевдонимом, хотя возможна работа и под несколькими вариантами, а также действие под общим псевдонимом нескольких разных лиц;
— члены команды, по возможности, знают друг друга только под псевдонимами; о подлинных фамилиях, домашних адресах и телефонах должны быть осведомлены лишь доверенные лица;
— при нависающей возможности провала и расшифровки, все применявшиеся псевдонимы, как правило, меняются;
— не следует давать кому бы то ни было каких-либо интимных и прочих сведений о собственной персоне;
— пытаться создавать (используя намеки или слухи) вымышленную, но внешне правдоподобную «легенду» о себе;
— никто в группе не должен проявлять избыточного интереса к занятиям, привычкам и интимной жизни своих товарищей;
— никто не должен сообщать другим никаких данных о партнерах, если того не требует насущная необходимость;
— в отдельных случаях имеет смысл визуально изменять облик (прическа, борода, грим, парики, татуировки, цвет кожи, очки с простыми или дымчатыми стеклами и разными оправами, вставки, меняющие голос и походку…);
— необходимо обрести привычку не оставлять после себя каких-либо материальных следов, свидетельствующих о том, что вы здесь были (окурков, брошенных бумажек, следов от обуви, контрастных запахов, заметных изменений в обстановке…).
2. Сохранение тайны дела:
— активные рабочие контакты поддерживаются со строго ограниченным набором лиц (система троек или пятерок в зависимости от решаемых задач…), при этом сотоварищи не должны знать чем конкретно занимаются партнеры;
— каждый специализируется лишь в двух-трех областях, после того как деятельностью в одной из них ему стало слишком опасно заниматься возможны передышка, а также переход на другое направление;
— необходимо строго различать оперативную и информационную работы; пусть каждый занимается лишь своим делом;
— лучше всего маскируют подготовку к конкретной акции мероприятия по воплощению другой;
— рассказывать о своей деятельности другим можно только в том случае, если сие необходимо им для дела; помнить, что тайна хранится максимум 5-ю людьми;
— передавать полученную информацию надо лишь тем, кому она заведомо необходима (выказывание избыточной осведомленности в чем-либо способно выявить источник информации, а это может привести к его нейтрализации);
— быть осмотрительным при задействовании средств связи, дающих явные возможности для перехвата информации (почтовые послания, радиои телефонные переговоры…);
— ни в коем разе не писать открытым текстом в письмах реальных адресов, имен и установок, не упоминать их в разговорах ведущихся на улице или по телефону;
— использовать коды и псевдонимы даже при внутригрупповом общении, время от времени меняя их;
— группа должна иметь 2–3 отдельных шифра, известных разным людям;
— больше рассчитывать на память, чем на запись; в последнем случае надо употреблять свой личный код и шифр;
— стараться не иметь компрометирующих бумаг, написанных собственным почерком или же отпечатанных на собственной оргтехнике;
— в общении с «засвеченными» персонами воздерживаться от прямых контактов, используя, если понадобится, побочных лиц или другие средства связи;
— всегда учитывать и помнить, что есть возможность утечки информации или предательства и быть готовым к соответствующим контрдействиям.

2.3. Локальная безопасность

Лучшей гарантией успеха является обычно подстраховка, и потому любые действия желательно осуществлять с учетом всех возможных неприятностей со стороны противника или случайно подвернувшихся свидетелей.
Отдельные приемы обеспечения безопасности (уход от слежки, выявление прослушивания…) упоминались нами ранее, а здесь мы разберем еще несколько встречающихся в практике стандартных ситуаций и некоторые меры, ориентированные на их прикрытие. Будут рассмотрены:


1. Общие правила прямого общения.
2. Использование телефона.
3. Организовывание встреч.
4. "Уход на дно".
(1). Общие правила прямого общения
— стараться не вести информативные беседы открытым текстом на людной улице или в общественном транспорте;
— не следует упоминать в открытом разговоре подлинных фамилий, имен, общеизвестных прозвищ и адресов, а также не употреблять «встревоживающую» терминологию;
— использовать для обозначения отдельных действий кодовые наименования;
— самые тайные аспекты разговора (подлинные адреса, пароли, даты) пишутся на бумаге, которая затем уничтожается;
— необходимо ориентироваться в технических возможностях систем подслушивания и знать элементарные меры противодействия им (см. раздел о получении информации…);
— при подмечании одним из собеседников во время разговора чего-то настораживающего, партнер предупреждается особым словом ("атас"…) или же жестом (палец к губам…) и вся беседа переводится в нейтральное русло;
— если вы знаете, что вас подслушивают, информативные переговоры лучше не вести или использовать их для дезинформации;
— когда вас по всей видимости «слушают», а пообщаться все же надо, то пользуются условным языком, где безобидные предложения имеют совершенно другой смысл; используются также фразы, которые не следует учитывать (о них обычно сообщается каким-либо обговоренным жестом, к примеру, скрещиванием пальцев…), а зачастую и стандартные приемы (покашливание, вкладыши во рту…) затрудняющие опознание говорящего;
— когда необходимо обеспечить полную тайну общения в людном месте, используют методы условной (невербальной) связи, такие, как язык жестикуляции, телодвижений и жестов пальцами, а также коды опирающиеся на атрибутику одежды (разные положения головного убора, галстучного зажима, носового платка…) или на манипулирование подручными предметами (часами, сигаретами, ключами…).
(2). Использование телефона
А) ОБЕСПЕЧЕНИЕ ЛИЧНОЙ БЕЗОПАСНОСТИ:
— стараться обговаривать время чужих и собственных звонков и ограничивать частоту контактов;
— не злоупотреблять беседами по собственному телефону (учитывая что его могут прослушивать) и не давать другим без явной необходимости свой номер (зная, что по нему несложно выйти на ваш адрес);
— учитывать, что слушать могут как весь телефонный разговор (при подключении на линии…), так и лишь то, о чем говорите вы (заложенный «жучок» или соседка за дверью…);
— полезно встроить в аппарат простейшую «контрольку» (фиксирующую падение напряжения…) на подключение к линии чужой аппаратуры;
— использовать АОН (автоматический определитель номера), а лучше бы «анти-анти-АОН», чтобы не афишировать свой номер при вызовах других;
— не полагаться на надежность любых радиотелефонов;
— междугородние и прочие фиксируемые контакты лучше осуществлять с чужого «номера» по сотовому «двойнику» или радиоудлинителю, а также через непосредственное подключение к любой паре контактов в распределительном щите;
— для большей тайны переговоров можно задействовать шифраторы (хотя бы простенькие импровизированные инверсоры и скремблеры), хотя применение их способно резко стимулировать внимание других;
— не следует особо доверять защите посредством «зашумления» или "подъема напряжения в линии";
— если вы не хотите «расшифровываться» собеседнику, то можно попытаться изменить свой голос (посредством механических и электронных штучек либо простым покашливанием, вытягиванием и разведением губ, пережиманием носа…) и стилистический рисунок разговора (использованием жаргона…);
— не забывать, что иной раз прослушиваются и телефоны-автоматы, расположение которых легко вычисляется, как и всех прочих телефонов;
— если чужой звонок вам нужен, но нет желания давать свои координаты, используется промежуточный — с автоответчиком или живым «диспетчером», который может либо знать, либо не знать (односторонний вариант…) Ваш частный номер — телефон;
— в отдельных случаях возможно бессловесное использование телефона, когда один, а чаще несколько «пустых» звонков в некоем ритме являют некоторый код;
— конкретным сигналом иной раз может служить просто факт звонка определенного лица при самом пустяковом разговоре, а также кодовое упоминание неких имен при "ошибке номером".
Б) ОБЕСПЕЧЕНИЕ СЛОВЕСНОЙ БЕЗОПАСНОСТИ:
— не проводить деловые разговоры открытым текстом;
— не называть подлинных дат, фамилий, адресов;
— использовать кодовые наименования отдельных действий;
— пользоваться условным языком, в котором безобидные фразы имеют совершенно другой смысл;
— звонить только по необходимости, хотя возможен также вариант частых разговоров "не по делу" с одним и тем же человеком (тактика "растворения информации");
— можно использовать метод шифрования при записи телефонных номеров. Способ весьма прост как собственно все гениальное. Берем число 45 (это сумма всех чисел от 0 до 9, можно и 15) отнимаем первую цифру тел. номера который надо зашифровать далее в во-второй части получаемого числа будет шифрованная цифра, дешифровка происходит аналогично.
Пример: a=3 (число которое будем шифровать) x=45-a=4 2
???
? Это то что мы
запишем
в криптограмму
Пример. Надо зашифровать номер 123-4567 получается 432-1098 с виду и не скажешь что это зашифровано… вот если бы он был что то типа 003-42-01 то тут конечно стоит подумать номер ли это телефонный или вообще серия китайских носков…?! Все так просто что можно без проблем шифровать в уме.
В) БЕСЕДА ПРИ ПОСТОРОННИХ:
— весь диалог ведет партнер, а вы лишь говорите «да» или «нет», чтобы рядом стоящие ни капельки не поняли и не узнали;
— о том, что рядом посторонние, сообщается открытым текстом или словесным кодом; беседу после этого должен вести партнер, которому не подобает задавать каких-либо вопросов, требующих развернутых ответов;
— когда имеется прямой контроль не очень дружественного лица, партнер предупреждается об этом обговоренной фразой-кодом (лучше в приветствии…), после чего весь разговор ведется в пустопорожнем либо в дезинформационном стиле;
— если один из собеседников считает, что телефон его прослушивают, он сразу же старается предупредить об этом звонящих ему посредством хорошо известной всем им фразы ("зубы болят"…) и разговор затем сворачивается в нейтральное русло.
Г) ПОЛЬЗОВАНИЕ ОБЩИМ ТЕЛЕФОНОМ (В КВАРТИРЕ, НА РАБОТЕ…):
— как можно менее использовать подобный телефон (в особенности "на прием"), если сие не связано с разыгрываемой ролью (диспетчер, агент по рекламе…);
— звонить на данный телефон должен один и тот же человек;
— стараться не звонить излишне поздно и слишком рано;
— при попытке посторонних идентифицировать голос звонящего ("Кто спрашивает?"…), ответить вежливо-нейтрально ("Сослуживец", «Товарищ», "Друг"…) и если вызываемого нет, тотчас прекратить дальнейшую беседу;
— в сущности, несложно сделать и отдельный телефон, используя, к примеру, кодовый разветвитель, так что при этом специфический набор общего номера надежно обеспечит вызов только лишь вашего аппарата, нисколько не затрагивая соседний.
Г. Организация встреч
Уровень требуемых в конкретных случаях мер безопасности зависит от желаемой степени конспиративности контакта, от степени легальности его участников и полагаемой реальности контроля его чужаками.
А) ВЫБОР МЕСТА ВСТРЕЧИ:
— присматривая подходящие места для контактирования, обычно опираются на принципы естественности, обоснованности и случайности;
— частые встречи проще всего осуществлять на месте фановой тусовки (вписываясь в ее рисунок…), в зале спортивной секции, в рабочем помещении…;
— особенно серьезные собрания можно реализовать в охотничьих угодьях, специально снятых дачах, в банях, курортных санаториях, на всяческих спортивных базах, на пляжах заграницы;
— парные встречи назначаются в метро и скверах, в туалетах и в автомобилях, на мало оживленных улицах и зоопарках, в музеях и на выставках; пересечения в сих местах не очень ожидаемы, а потому они менее опасные;
— следует воздерживаться от конспиративных встреч в известном ресторане, модном кафе и на вокзале, учитывая, что такие точки обычно контролируются;
— возможно проведение «случайных» встреч в частных квартирах третьих лиц по обоснованному поводу (похороны, юбилей, «обмывка» некого события…);
— не следует осуществлять каких-то встреч (кроме обыденно привычных) в стереотипных коммунальных квартирах;
— предельно ограниченно использовать для контактирования собственные квартиры;
— в некоторых случаях имеет смысл снять специальную конспиративную квартиру, по возможности в том доме, где есть дублирующий выход;
— осматривая место встречи, всегда иметь в виду, можно ли туда неконтролируемо проникнуть, и каким образом оттуда можно незаметно ускользнуть; помните старую истину: "Не видя как уйти — не пробуй входить!"
Б) ИНФОРМИРОВАНИЕ О ВСТРЕЧЕ:
— места возможной встречи обычно обговаривают заранее, и всем им придается кодовое — буквенное, цифровое или же «обманчивое» наименование, причем несколько на каждое;
— о намечаемом контакте другим сообщается по телефону, пейджеру, письмом, а также через связника;
— сговариваясь о встрече по линиям «открытой» связи, используют кодовое наименование места, шифрованную дату (к примеру, день перед указанным) и сдвинутое время (на постоянное либо скользящее число);
— до наступления намеченного срока необходимо выдать подтверждение контакта либо открытым текстом, либо сигнальной связью;
— в случае, если при встрече допустимо ожидание (на остановке городского транспорта, в очереди на автозаправке…), желательно указать конкретный промежуток времени, после которого ждать уже не надо.
В) ПРОВЕДЕНИЕ ВСТРЕЧИ:


— на многолюдные собрания следует прибывать не скопом, а рассредоточившись и не оставляя в одном месте все личные автомобили;
— стараться избегать присутствия на сборах каких-либо посторонних и лишних лиц;
— понимая, что о многолюдных тайных встречах скорее всего будут знать и те, кому не надо, необходимо никогда не брать с собой каких-либо явно компрометирующих вещей (оружия, поддельных документов…), и помнить, что их могут иной раз подсунуть;
— очень желателен контроль места общения специальными людьми до, во время и после встречи, с тем, чтобы при необходимости они могли предупредить о возникающей опасности по собственным «уоки-токи» или используя какие-либо обговоренные сигналы;
— при всяческом контакте надо прикидывать, каким же образом вас могут подглядеть или подслушать, упрямо задавая себе краткие вопросы: "Где? Как? Кто?";
— особо тайные беседы надо осуществлять в локальных изолированных точках, проверенных и подстрахованных на все возможности подслушивания, подглядывания и подрыва;
— желательно иметь хотя бы простенькие индикаторы, сообщающие об излучении радиомикрофонов или же о наличии у собеседника пишущего диктофона;
— полезно применение даже «топорных» искровых глушителей, а также генераторов стирания магнитной записи;
— классические нелегальные парные встречи всегда рассчитываются до минуты и проводятся как «случайные»;
— чтобы впритирку прийти на точку встречи, необходимо заранее провести хронометраж движения и дать некоторый запас времени на всяческие неожиданности (перекрывание маршрутной трассы, привязывание постороннего, транспортная авария…);
— когда пересечение запланировано на улице, то не мешает прогуляться там где-нибудь за час до встречи, внимательно приглядываясь к каждому прохожему и всем паркующимся автомобилям; если вас что-то настораживает, то контакт необходимо отложить, сообщив об этом своему партнеру приемами закамуфлированной сигнальной связи;
— при встречах с незнакомыми персонами последних узнают по описанию их внешнего вида, конкретной позе или жесту, упоминанию о вещах удерживаемых в руках, а лучше всего — по фотографии, с дальнейшим подтверждением идентичности словесным (и другим) паролем;
— располагаться в стационаре необходимо так, чтобы все время контролировать явные места возникновения угрозы (скажем, в кафе лицом ко входу, видя при этом то, что происходит за окном и размещаясь недалеко от открытого служебного хода…);
— помнить и выполнять все ранее указанные правила словесного общения.
Г. "Уход на дно"
Бывают ситуации, выкрутиться из которых возможно только в том случае, если временно (а то и навсегда) исчезнуть из поля зрения отдельных лиц, структур или организаций. Этот аспект мы здесь и рассмотрим:
— "уход на дно" подразумевает либо полное прекращение каких-нибудь напоминаний о себе, либо элементарное скрывание со сбором сил для нанесения победного удара;
— решив уйти, надо прикинуть: кто, как, и с какой активностью будет искать вас, а потом, основываясь на таких предположениях, выработать способ ускользания и схему поведения в дальнейшей жизни;
— уйти можно путем простого исчезновения, либо посредством имитации смерти (несчастный случай, самоубийство…), а иной раз и похищения;
— при имитации смерти возможны варианты намеков (одежда на берегу реки…) и свидетелей (разыгрывание трюка…), подмены тела (с учетом вероятности попытки идентификации…), а в изящной комбинации даже инсценировка кончины с наличием вашего «трупа» и четкой задокументированностью этого факта;
— в простейшем случае обычно ограничиваются перебазированием в другое место жительства, никак не связанное с любыми прошлыми контактами и биографией; довольно перспективно ускользание за границу либо туда, куда ваши противники не очень-то хотели бы соваться;
— на некий срок перерубаются все личные и резко ограничиваются деловые контакты;
— вживание в новом месте возможно через женщину (женитьба…), работу (котируемая специальность…) или специально подготовленный трюк (внезапно обнаружившийся родственник…);
— полезно изменить все паспортные данные (взять, например, фамилию жены или воспользоваться поддельными бумагами…) и хоть бы несколько — свой облик (прической, бородой, усами, наличием и типом очков…);
— в серьезных случаях возможны пластическая (лицо…) плюс хирургическая (походка…) операции, а также гипнотические воздействия для устранения старых и обретения новых привычек;
— не надо забывать, что современные методики (к примеру, генетическая…) идентификации способны в любом случае установить истину; вопрос лишь в том, сочтут ли нужным сим заниматься или привычно ограничатся стандартными расспросами вкупе с исследованием документов и фотографий.

 

 

3. Обеспечение тайны посланий

Сохранность тайны некоторых сведений всегда являет серьезную проблему, решить которую пытаются самыми различными путями, и в частности — задействуя стеганографию и криптографию. Знать хоть бы минимум подобных методик позволит вам не только применять их для себя, но и с успехом распознать попытки других персон скрыть что-либо важное от окружающих.

3.1. Криптография

Искусство криптографии имеет дело с «затуманиванием» какой-то информации. Задачи криптографии просты: сделать понятное (т. е. "открытое") сообщение всецело непонятным (т. е. "закрытым") для непосвященного. Подобный трюк осуществляется при помощи кодирования и шифрования, а то, что получается в итоге — зовется криптограммой.
Любое шифрование производится с использованием какого-либо алгоритма (т. е. последовательности действий) и некоторых данных (обычно, разнодлительного ряда определенных символов, к примеру, букв и чисел), известных под названием ключа и специфичных для конкретного сообщения. Расшифровать сокрытое послание играючи может лишь тот, кто знает алгоритм и ключ для данной криптограммы.
Противодействующая искусству криптографии наука носит название криптоанализа. Она пытается помочь раскрыть шифр или код без предварительного знания конкретного ключа и алгоритма. Такой процесс известен как дешифрование.
(1). Кодирование
Кодированием называется замена слова, группы слов, а также целых фраз каким-либо условным словом или знаком, группой символов. Открытые слова здесь называются кодовеличинами, а их закрытые эквиваленты кодообозначениями.
Набор кодовых символов обычно составляет кодовый алфавит (словарь), причем в таблицах кодирования в алфавитном порядке стоят кодовеличины, а в таблицах раскодирования — кодобозначения.
Для избежания повторов в тексте и усреднения частот встречаемости одному кодовому обозначению нередко соответствуют несколько кодовеличин, а одной кодовеличине (если она слишком часто применяется…) несколько (2–5) кодообозначений.
Если при кодировании желательного слова в таблице не оказывается, то оное кодируется побуквенно, причем каждая буква рассматривается как некая самостоятельная кодовеличина.
Для затруднения декодирования обычно используют так называемые «пустышки», т. е. кодообозначения, которые разбрасываются по тексту криптограммы, но не имеют никаковского значения. Другой мерой предосторожности является последуюшее зашифровывание (обычно шифрами перестановки) уже закодированного сообщения.
Важнейшие кодовые соответствия полезно хранить в памяти, вкрапляя их при необходимости в открытый текст, а также иной раз использовать простейший акрокод — чтение первых букв слов, строк или каких-то там частей (скажем, глаголов…) предложений (к примеру, фраза "надобно еще тренироваться" читается как "нет"). В отличие от истинного кода, защита в акрокоде минимальна.
Для маскировки цифр и дат нередко применяется так называемый примитивный код, в котором буквы ключевого слова четко привязываются к конкретным цифрам. К примеру, если слово-ключ
"КНИГОИЗДАТЕЛЬСТВО",
12345 67890….
то дата 03.06.97. запишется как «ЕИЬЕЗСТДВ».
При декодировании кодовых посланий используется логика догадок, основанная на анализе того, чем занимаются пославшие, и что они могут сказать о своем сообщении. При этом иной раз используют ловушки с подкидыванием какой-то информации, которую та сторона конечно же захочет передать. Рассматривая кодограмму, стараются понять структуру ее текста, определив кодообозначения для знаков препинания; учитываются также повторы и общепринятые выражения.
Короткое кодированное сообщение без обладания кодовой таблицей вскрыть очень трудно, а порой и невозможно.

3.2. Шифрование

Под шифрованием имеется в виду переиначивание открытого дотоле текста в закрытый шифротекст посредством применения вполне определенных правил (алгоритмов).
Известны две классических системы шифрования: шифры перестановки и замены, — которые при этом очень часто сочетаются.
(1). Шифры перестановки
В шифрах перестановки буквы (или другие символы) исходного сообщения нисколько не меняются, а лишь переставляются по некоему закону, делая весь текст стандартно нечитаемым.
Известно множество программ подобных шифрований, но мы рассмотрим характерный шифр двойной перестановки столбцов и строк.
Такие шифры хороши для подстраховки закодированного текста или отдельных криптограмм многоалфавитного шифрования.
Для зашифровывания двойной перестановкой необходимо:
см. рис. r241.gif
см. рис. r242.gif
— построить некую таблицу, форматы каковой определяются размерами двух ключевых слов (скажем, «гевара» и "риск"), которые выписываются при этом сверху и сбоку таблицы;
— в таблицу по определенному маршруту (к примеру, "а") заносится исходный текст (таблица А), а неиспользованные места полностью заполняются любыми, но лучше всего часто встречающимися буквами (здесь: «с», "в", "и");
— переместить столбцы в порядке, соответствующем расположению букв у верхнего ключа ("гевара") в обычном алфавите (таблица Б);
— переместить все строки в соответствий с последовательностью букв второго ключевого слова ("риск") в алфавите (таблица В);
— выписать последовательно буквы из получившейся таблицы, стандартно разбивая их на пятизнаковые группы, причем если последняя из них окажется неполной, она дописывается любыми часто встречающимися буквами (отсутствие дописки может позволить выявить размер таблицы, тогда как использование распространенных букв немного затруднит дешифрование). Наш шифротекст: "ПЕААН РСИЕС ВСЕМЕ ЕЖНМИ.)
При расшифровывании криптограммы следует действовать как бы с конца:
— шифровка вписывается в таблицу определяемого длинами ключей размера; столбцы и строки в ней последовательно нумеруются, а избыток букв отбрасывается (так получается таблица В);
— строки располагают в соответствии с порядком номеров букв бокового ключевого слова (так получается таблица Б);
— столбцы переставляются согласно нумерации букв верхнего ключа (так получается таблица А);
— буквы выписываются в строку, следуя обговоренному маршруту заполнения-чтения.
Для дешифрирования шифра такого типа необходимо:
— предположить, что здесь использован обычный шифр перестановки в его табличном варианте;
— попробовать чтение через фиксированное или скользящее число букв, пытаясь выявить какие-то закономерности;
— прикинуть допускаемый размер таблицы, ориентируясь, к примеру, на количество букв в тексте;
— выявить знаки характерных биграмм (ст, мс…) и сопоставить все имеющиеся расстояния между их составляющими в закрытом шифротексте; те расстояния, которые особо выделяются, равняются числу строк в шифровой таблице;
— учитывая маловероятность сочетания отдельных букв, можно попробовать найти реальную последовательность столбцов;
— теперь нетрудно правильно расставить все строки, ориентируясь по смыслу появляющихся фрагментов текста.
Шифры перестановки не сложны для опытного дешифровщика (а тем более для ЭВМ!), хотя при кратких текстах возможно и неправильное (анаграммное) осмысленное прочтение.
(2). Шифры замены
В подобных шифрах каждая из букв в открытом тексте подменивается какой-то другой буквой или символом, причем порядок самих букв при этом не меняется.
Замена может быть как однозначной (в шифрах простой замены, где каждой букве соответствует лишь один символ), так и многозначной (в шифрах многоалфавитной замены, где каждой букве соответствуют несколько символов); как однобуквенной (поочередная замена буквы на букву), так и многобуквенной (системы с зашифровыванием одновременно двух и более букв).
Шифры простой замены легко дешифруются при длительности текста не менее двух-трех алфавитов путем анализа частот встречаемости букв и через знание типичных сдвоенных знаков, сочетаний и окончаний.
Шифры со сдвигом алфавита на некоторое фиксированное число букв ("шифр Цезаря") читаются предельно просто, используя, к примеру, метод полосок, на каждой из которых нанесен стандартный алфавит. Полоски здесь прикладывают друг к другу так, чтобы вышло слово из криптограммы, после чего двигаясь вдоль них находят осмысленное прочтение, определяя таким образом величину намеренного сдвига.
На практике имеет смысл использовать многоалфавитное шифрование с так называемым «текучим» алфавитом, задействуя какую-либо книгу, или микрокалькулятор (МК).
*а) При шифровании с применением книги обычно действуют следующим образом*:
— берется экземпляр определенной книги и раскрывается на ключевой странице (подобный ключ может привязываться к дате, суммируемой с неким числом, указываться где-нибудь в шифровке либо передаваться другим путем);
— идут расчеты с отметкой номера строчки и номера требуемой буквы в этой строке (каждая буква таким образом кодируется вечно меняющимся четырехзначным числом, учитывая ноль у однозначных);
— полученные числа группируются в пятерки;
— для некоторого усложнения шифра можно начинать считать не с первой, а совсем с другой (обговоренной, разумеется…) строки;
— для облегчения нахождения строк используют бумажную полоску, прикладываемую вертикально к левому краю листа с проставленной в ней нумерацией всех строчек.
*б) Использование при шифровании микрокалькулятора* основано на получении с его помощью последовательности случайных чисел, тогда как процедура зашифровывания проводится по принципу системы одноразовых шифроблокнотов. Действуют здесь по стандарту так:
— открытый текст выписывается в строку, и ниже каждой буквы помещается ее двузначный номер в порядке алфавита (А-01, Б-02, В-03 и т. д.);
— под цифровым эквивалентом последовательно записываются все знаки некоей случайной числовой последовательности, взятой из шифроблокнота либо полученной каким-то другим образом;
— числа из верхней (открытой) и нижней (случайной) последовательностей складываются по модулю 10 (т. е. без переноса единицы; скажем, 17+25=32);
— полученный сложением шифротекст стандартно разбивается на пятизнаковые группы;
— числа обычно не шифруются, а отделяются от буквенного текста каким-либо алфавитным значком (скажем, "/");
— для обретения нечитаемости уже использовавшийся кусок числопоследовательности ни в коем разе не задействуется вторично.
*При процедуре расшифровывания все операции проводятся в обратной очередности*:
— весь шифротекст расписывается на пары чисел;
— под ними тщательно выписываются все знаки ключевой числопоследовательности, аналогичной применявшейся при зашифровывании;
— из знаков шифротекста попарно вычитаются (по модулю 10) знаки случайной ключевой последовательности;
— полученные пары чисел переводятся в их буквенный эквивалент.
Для получения случайной (точнее сказать "псевдослучайной") последовательности посредством микрокалькулятора можно использовать различные приемы, вроде классических таких:
— берут какое-либо четырехзначное число (скажем, 5997), возводят его микрокалькулятором в квадрат (35964009), а из полученного результата (35964009) выписывают средние цифры (9640), рассматривая их как случайные; теперь уже эти «случайные» возводят в квадрат и снова выделяют из полученного результата середину и т. д. (построенная так последовательность через десятки или сотни знаков — в зависимости от исходного числа — ключа — обычно повторяется, но при коротких текстах вполне может рассматриваться как случайная);
— используют МК с функцией генерирования псевдослучайной числовой последовательности (к примеру, "Электронику МК-61"…); в регистры калькулятора здесь вводят комбинацию каких-то восьмизначных чисел (это — ключ шифра!), после чего при нажимании нужной клавиши на индикаторе высвечиваются знаки долгопериодной псевдослучайной числовой последовательности.

3.3. Дешифровка

Прочитывание зашифрованного текста без представления каким образом он зашифрован, требует железной логики, интуиции, знания лингвистической статистики. Отдельные нюансы дешифрирования конкретных шифров упоминались нами ранее, а теперь мы приведем несколько дополнительных соображений.
Систему шифра (перестановка, замена…) пытаются определить методикой частотного анализа, выявляя сравнительную частоту присутствия различных букв и сравнивая ее с известным эталоном (см. таблицу 1).
Значительную помощь в расшифровывании дают таблицы по встречаемости двух букв (биграмм), а также знания о встречаемости отдельных букв в началах и в концах различных слов (к примеру, буква «П» часто имеется в началах слов, но редка в их окончаниях, тогда как «Ы», наоборот, любит конец и крайне редко может быть в начале…). Полезен будет и словарь для предугадывания слов по их известному началу.
Весьма используем прием с попыткой просто угадать какое-либо (подпись, термин…) слово в криптограмме, в особенности, если лексика послания известна. Затем через вычитание предполагаемого слова (или фразы) из шифротекста, можно попробовать найти ключ к шифру многоалфавитной замены.
Дешифрование систем шифроблокнотов и МК возможно при повторном применении какого-либо из участков случайной числовой последовательности (грубейшая ошибка!). При этом вычтя из одной шифропоследовательности другую, можно освободиться от ключа, имея в результате разность двух совершенно незакрытых текстов. Предположив в одном из них какое-либо вероятное слово, последнее пытаются «сложить» с имеющейся «разностью». При правильном угадывании в этом случае становится читабельным и второй текст.
Атака на различные сложные шифры довольно часто завершается вскрытием шифра простой замены, а этот шифр не очень сложен в расшифровывании ввиду избыточности текста.
Опыт, приобретаемый при расшифровывании одной системы обычно слабо помогает при дешифрировании другой, и здесь лучше воспользоваться ЭВМ, хотя при слишком большой длительности ключа машина может выдать и случайные осмысленные, хотя совсем не истинные куски якобы дешифрированного текста.

3.4. Стеганография

В основе этого искусства лежит попытка скрыть само существование секретного сообщения, а потому его приемы заслуживают самого широкого употребления. Здесь могут быть использованы: "подкладочное письмо", когда запись сокрыта какой-либо защитной оболочкой, "хоббийное кодирование", с использованием кроссвордов, музыкальных нот и шахматных партий, "жаргонные шифры", в которых вроде бы невинные слова имеют совершенно другой смысл…
*Ориентирующими примерами данных методик (оставив в стороне возможности, даваемые электроникой…) могут служить*:
— запись наколом букв в конкретном месте некой книги или газеты (концы слов отмечаются при этом наколом между буквами);
— сообщение каких-то данных (набор товаров, оптовые цены…) в определенном порядке;
— письмо посредством узелков, где каждая из букв кодируется размером в сантиметрах (А-1 см, Б-2 см…) или в диаметрах мизинца и отмечается отдельным узелком на нитке или на обвязывающем сверток шпагате; читают текст наматывая нитку на палец;
— запись на боковой поверхности колоды карт, подобранных в конкретном порядке (колода после этого тасуется);
— записи на оборотной стороне этикеток флаконов, банок или бутылок;
— текст под наклеенной почтовой маркой;
— запись на внутренней поверхности спичечной коробки, которая для этого разламывается, а после склеивается по новой;
— запись внутри вареного яйца (берут смесь квасцов, чернил и уксуса, записывают ею то, что необходимо на скорлупе обычного яйца, которое потом выдерживают в крепком рассоле или уксусе, чтобы стравить следы с его поверхности; яйцо затем варят вкрутую, причем весь текст оказывается сверху белка под скорлупой);
— задействование «испорченной» пишущей машинки, в которой некоторые буквы ставятся выше или ниже строки (учитывают здесь порядок и число этих букв, а также промежутки их появления; в коде возможен вариант азбуки Морзе);
— записи от руки нот в нотной тетради (ноты имеют здесь значение по азбуке Морзе или иному коду);
— записи в виде кардиограммы или же графика некого технологического процесса (здесь, при использовании азбуки Морзе, пики повыше означают, скажем, точки, а те что ниже — тире, черточки между зубцами сообщают о разделе между буквами, разрывы линии фиксируют конец слова);
— записи лишь в вертикальных столбцах цельно заполненного кроссворда (горизонтальные строки при этом заполняются произвольно, само же сообщение может быть либо прямым, либо кодированным);
— записи по трафарету, при коих на лист почтовой бумаги накладывают трафарет с вырезанными в нем окошками, следуя по которым и вписывают истинное сообщение; все остальное пространство здесь тщательно заполняется «пустым» содержанием, так, впрочем чтобы слова подлинной информации четко входили в текст ясного маскировочного послания;
— шифр "Аве Мария", в кодовом варианте которого каждому слову, а порой и фразе ставятся в соответствие несколько слов явной религиозной тематики, так что передаваемое сообщение выглядит как специфический текст духовного содержания.
Симпатические чернила
Употребление симпатических (невидимых) чернил подразумевает запись неразличимую в обычных обстоятельствах, но появляющуюся после химической или физической проявки. Это есть вариант стеганографии.
Процесс употребления хороших симпатических чернил (не говоря об их изготовлении…) включает следующие нюансы:
— запись ведется на листе бумаги повышенного качества тонким и длинным деревянным острием, пропитанным нужными чернилами (к примеру, зубочисткой или спичкой в обкрутке ватой), тоненьким стерженьком фломастера, либо тонкой кисточкой; главное, чтобы данное «перо» не царапало бумагу;
— и до, и после написания лист тщательно разглаживается с обеих сторон по разным направлениям мягкой материей, скрывая тайнопись в поверхностном слое бумаги;
— лист с тайнописью обрабатывается паром, а после зажимается между страницами объемной книги и хорошо высушивается. Ежели на нем появятся следы от «химии» или они будут видны под ультрафиолетовыми лучами — запись бракуется;
— если все в порядке — то на листе со скрытой информацией пишут открытое письмо или же некую другую безобидную фактуру (скажем, стихотворение…).
Страхуясь от любительских попыток выявить тайнопись методом «тыка», можно задействовать различные уловки, включая, скажем, нитрование бумаги (вспыхнет при избыточном нагреве…) или же выполнение записи «светопером» (светодиодом…) на очень чувствительной к свету бумаге (написанное исчезает на фоне от засветки при освещении дневным светом…).
Для проявления тайнописи надо воспользоваться соответствующим реактивом и подобающей методикой. Сам проявитель здесь наносится через касание — протирку губкой (ватным тампоном), через обрызгивание из пульверизатора, или другим доступно-оптимальным способом. В температурных вариациях задействуют проглаживание утюгом или нагрев возле электролампочки.
*В качестве приемлемых чернил для тайнописи можно использовать очень многие из подворачивающихся под руку веществ*: лекарства, бытовую химию, отдельные продукты и даже человеческие выделения. Короткий список симпатических чернил подобного рода с упоминанием их проявителя представлен нами ниже. Сухие вещества здесь растворяются в воде или же в спирте, а концентрация состава устанавливается на опыте.
1. Пиво и белое вино — пепел сожженной бумаги (текст слегка увлажняется дыханием…).
2. Сахарная вода и фабричный яблочный сок — пепел бумаги (при увлажнении текста).
3. Яблочный сок (при «макании» в яблоко) и молоко (разбавленное) — нагрев.
4. Сок лука и брюквы — нагрев.
5. Пищевая лимонная кислота — бензилоранж.
6. Пирамидон (в спиртовом растворе) — нагрев.
7. Вяжущие средства для дезинфекции рта и глотки — нагрев.
8. Аспирин — соли железа.
9. Фенолфталеин — всякая разбавленная щелочь (скажем, гашеная известь…).
10. Квасцы — нагрев.
11. Серная (аккумуляторная) кислота (при 10–15 %) — нагрев.
12. Воск (хоть как-то заостренный фрагмент свечи…) — кальция карбонат, или зубной порошок (посыпать и стряхнуть).
13. Стиральный порошок — свет лампы ультрафиолета (скажем, от пробника валюты…).
14. Слюна — очень разбавленные водой чернила.
15. Кровь — (при изрядном разбавлении) — слабый (0,1 %) раствор люминола (1 ч) с двуукглекислой содой (5 ч).
Очень удобным способен оказаться иной раз метод так называемого "водяного давления", следуя которому надо смочить водой лист нелинованной бумаги и поместить его на некую стеклянную подложку (скажем, на зеркало…). На этот лист кладут другой сухой бумажный лист, и затем твердым карандашом или густым стержнем от шариковой ручки пишут необходимый текст. Пока бумага влажная — текст будет виден, а как только она высохнет — исчезнет. После того как лист станет сухим, на нем нерастворимыми в воде чернилами пишут какое-либо маскировочное послание. Чтобы сокрытое сообщение появилось, надо всего лишь сунуть лист в любую воду и тут же вытащить его обратно.

 

 

4. Искусство не оставлять следов

Необходимо обрести привычку, в различных ситуациях, не оставлять после себя каких-либо материальных следов. Рекомендации:
1. Под материальными следами как правило подразумеваются:
— отпечатки пальцев;
— кровь и другие выделения человека;
— волосы;
— окурки;
— брошенные бумажки;
— следы рук (перчаток);
— следы ног и грунта;
— следы взлома или повреждений каких-либо предметов или механизмов;
— заметные изменения в обстановке;
— случайно оставленные (забытые) вами предметы (в т. ч. оружие);
— следы вашего транспортного средства;
— документы, содержащие ваш почерк или отпечатанные на вашей оргтехнике;
— контрастные запахи;
и др.
2. Постарайтесь не иметь компрометирующих бумаг, написанных собственным почерком или же отпечатанных на собственной оргтехнике.
3. Делайте все записи в электронной записной книжке (лучше всего закрытой на пароль), которую в случае опасности необходимо будет физически уничтожить.
4. Имейте ввиду, что когда человек пишет, ну, например, в блокноте, то на нижних страницах остается продавленный ручкой след, на который никто, как правило, не обращает внимания. Вырвав и уничтожив листок с конфиденциальной информацией, человек считает, что следы уничтожены, в то время как они остаются. При работе на печатной машинке (принтере) достаточно просто восстановить информацию с помощью копировальной бумаги или красящей ленты, правда, иногда ленты настолько забиты, что восстановить ничего не представляется возможным.
5. Когда вы звоните по любому кнопочному телефону, то после звонка целесообразно набрать любую цифру (например 7), чтобы злоумышленники не смогли путем использования функции «повтор» узнать номер, по которому вы звонили.
6. Чтобы не оставлять отпечатков пальцев, любые важные задания, необходимо выполнять только в перчатках.
7. Чтобы не засвечивать свою внешность, необходимо использовать либо маски, либо грим (прическа, борода, грим, парики, татуировки, цвет кожи, очки с простыми или дымчатыми стеклами и разными оправами, вставки, меняющие голос и походку…).
8. Необходимо изготовить факсимиле со «своей» подписью, сделать ее компактной (может даже замаскировать в ручке), и в случае необходимости ставить только факсимиле.

Авторизация

Реклама