какие-либо обговоренные (учитывая свой захват) сигналы;
- при всяческом контакте надо прикидывать, каким же образом Вас могут
подглядеть или подслушать, упрямо задавая себе краткие вопросы: "Где?
Как? Кто?";
- особо тайные беседы надо осуществлять в локальных изолированных
точках, проверенных и подстрахованных на все возможности подслушивания,
подглядывания и подрыва;
- желательно иметь хотя бы простенькие индикаторы, сообщающие об из-
лучении радиомикрофонов или же о наличии у собеседника пишущего диктофо-
на;
- полезно применение даже "топорных" искровых глушителей, а также ге-
нераторов стирания магнитной записи;
- классические нелегальные парные встречи всегда рассчитываются до
минуты и проводятся как "случайные";
- чтобы впритирку прийти на точку встречи, необходимо заранее провес-
ти хронометраж движения и дать некоторый запас времени на всяческие нео-
жиданности
(перекрывание маршрутной трассы, привязывание постороннего, транс-
портная авария...);
- когда пересечение запланировано на улице, то не мешает прогуляться
там где-нибудь за час до встречи, внимательно приглядываясь к каждому
прохожему и всем паркующимся автомобилям; если Вас что-то настораживает,
то контакт необходимо отложить, сообщив об этом своему партнеру приемами
закамуфлированной сигнальной связи;
- при встречах с незнакомыми персонами последних узнают по описанию
их внешнего вида, конкретной позе или жесту, упоминанию о вещах удержи-
ваемых в руках, а лучше всего - по фотографии, с дальнейшим подтвержде-
нием идентичности словесным (и другим) паролем;
- располагаться в стационаре необходимо так, чтобы все время контро-
лировать явные места возникновения угрозы (скажем, в кафе - лицом ко
входу, видя при этом то, что происходит за окном и размещаясь недалеко
от открытого служебного хода...);
- помнить и выполнять все ранее указанные правила словесного общения.
Д. "Уход на дно"
Бывают ситуации, выкрутиться из которых возможно только в том случае,
если временно (а то и навсегда) исчезнуть из поля зрения отдельных лиц,
структур или организаций Этот аспект мы здесь и рассмотрим:
- "уход на дно" подразумевает либо полное прекращение каких-нибудь
напоминаний о себе, либо элементарное скрывание со сбором сил для нане-
сения победного удара;
- решив уйти, надо прикинуть: кто, как, и с какой активностью будет
искать Вас, а потом, основываясь на таких предположениях, выработать
способ ускользания и схему поведения в дальнейшей жизни;
- уйти можно путем простого исчезновения, либо посредством имитации
смерти (несчастный случай, самоубийство...), а иной раз и похищения;
- при имитации смерти возможны варианты намеков (одежда на берегу ре-
ки...) и свидетелей (разыгрывание трюка...), подмены тела (с учетом ве-
роятности попытки идентификации...), а в изящной комбинации даже инсце-
нировка кончины с наличием Вашего "трупа" и четкой задокументирован-
ностью этого факта;
- в простейшем случае обычно ограничиваются перебазированием в другое
место жительства, никак не связанное с любыми прошлыми контактами и би-
ографией; довольно перспективно ускользание за границу либо туда, куда
Ваши противники не очень-то хотели бы соваться;
- на некий срок перерубаются все личные и резко ограничиваются дело-
вые контакты;
- вживание в новом месте возможно через женщину (женитьба...), работу
(котируемая специальность...) или специально подготовленный трюк (вне-
запно обнаружившийся родственник...):
- полезно изменить все паспортные данные (взять, например, фамилию
жены или воспользоваться поддельными бумагами...) и хоть бы несколько -
свой облик (прической, бородой, усами, наличием и типом очков...);
- в серьезных случаях возможны пластическая (лицо...) плюс хирурги-
ческая (походка...) операции, а также гипнотические воздействия для уст-
ранения старых и обретения новых привычек);
- не надо забывать, что современные методики (к примеру, генетичес-
кая...) идентификации способны в любом случае установить истину; вопрос
лишь в том, сочтут ли нужным сим заниматься или привычно ограничатся
стандартными расспросами вкупе с исследованием документов и фотографий.
3. Обеспечение тайны посланий
Сохранность тайны некоторых сведений всегда являет серьезную пробле-
му, решить которую пытаются самыми различными путями, и в частности -
задействуя стеганографию и криптографию. Знать хоть бы минимум подобных
методик позволит Вам не только применять их для себя, но и с успехом
распознать попытки других персон скрыть что-либо важное от окружающих.
А. Криптография
Искусство криптографии имеет дело с "затуманиванием" какой-то инфор-
мации. Задачи криптографии просты: сделать понятное (т.е. "открытое")
сообщение всецело непонятным (т.е. "закрытым") для непосвященного. По-
добный трюк осуществляется при помощи кодирования и шифрования, а то,
что получается в итоге - зовется криптограммой.
Любое шифрование производится с использованием какого-либо алгоритма
(т.е. последовательности действий) и некоторых данных (обычно, разнодли-
тельного ряда определенных символов, к примеру, букв и чисел), известных
под названием ключа и специфичных для конкретного сообщения. Расшифро-
вать сокрытое послание играючи может лишь тот, кто знает алгоритм и ключ
для данной криптограммы.
Противодействующая искусству криптографии наука носит название крип-
тоанализа. Она пытается помочь раскрыть шифр или код без предварительно-
го знания конкретного ключа и алгоритма. Такой процесс известен как де-
шифрование.
(1). Кодирование
Кодированием называется замена слова, группы слов, а также целых фраз
каким-либо условным словом или знаком, группой символов. Открытые слова
здесь называются кодовеличинами, а их закрытые эквиваленты - кодообозна-
чениями.
Набор кодовых символов обычно составляет кодовый алфавит (словарь),
причем в таблицах кодирования в алфавитном порядке стоят кодовеличины, а
в таблицах раскодирования - кодобозначения.
Для избежания повторов в тексте и усреднения частот встречаемости од-
ному кодовому обозначению нередко соответствуют несколько кодовеличин, а
одной кодовеличине (если она слишком часто применяется...) несколько
(2-5) кодообозначений.
Если при кодировании желательного слова в таблице не оказывается, то
оное кодируется побуквенно, причем каждая буква рассматривается как не-
кая самостоятельная кодовеличина.
Для затруднения декодирования обычно используют так называемые "пус-
тышки", т.е. кодообозначения, которые разбрасываются по тексту криптог-
раммы, но не имеют никакого значения. Другой мерой предосторожности яв-
ляется последующее зашифровывание (обычно шифрами перестановки) уже за-
кодированного сообщения,
Важнейшие кодовые соответствия полезно хранить в памяти, вкрапляя их
при необходимости в открытый текст, а также иной раз использовать прос-
тейший акрокод - чтение первых букв слов, строк или каких-то там частей
(скажем, глаголов...) предложений (к примеру, фраза "надобно еще трени-
роваться" читается как "нет"). В отличие от истинного кода, защита в ак-
рокоде минимальна.
Для маскировки цифр и дат нередко применяется так называемый прими-
тивный код, в котором буквы ключевого слова четко привязываются к конк-
ретным цифрам. К примеру, если слово-ключ "КНИГОИЗДАТЕЛЬСТВО", 12345
67890... то дата 03.06.97. запишется как "ЕИЬЕЗСТДВ".
При декодировании кодовых посланий используется логика догадок, осно-
ванная на анализе того, чем занимаются пославшие, и что они могут ска-
зать о своем сообщении. При этом иной раз используют ловушки с подкиды-
ванием какой-то информации, которую та сторона конечно же захочет пере-
дать. Рассматривая кодограмму, стараются понять структуру ее текста, оп-
ределив кодообозначения для знаков препинания; учитываются также повторы
и общепринятые выражения.
Короткое кодированное сообщение без обладания кодовой таблицей
вскрыть очень трудно, а порой и невозможно.
Б. Шифрование
Под шифрованием имеется в виду переиначивание открытого дотоле текста
в закрытый шифротекст посредством применения вполне определенных правил
(алгоритмов).
Известны две классических системы шифрования: шифры перестановки и
замены, - которые при этом очень часто сочетаются.
(1). Шифры перестановки
В шифрах перестановки буквы (или другие символы) исходного сообщения
нисколько не меняются, а лишь переставляются по некоему закону, делая
весь текст стандартно нечитаемым.
Известно множество программ подобных шифрований, но мы рассмотрим ха-
рактерный шифр двойной перестановки столбцов и строк.
Такие шифры хороши для подстраховки закодированного текста или от-
дельных криптограмм многоалфавитного шифрования.
Шифры перестановки не сложны для опытного дешифровщика (а тем более
для ЭВМ!), хотя при кратких текстах возможно и неправильное (анаграмм-
ное) осмысленное прочтение.
(2). Шифры замены
В подобных шифрах каждая из букв в открытом тексте подменивается ка-
кой-то другой буквой или символом, причем порядок самих букв при этом не
меняется.
Замена может быть как однозначной (в шифрах простой замены, где каж-
дой букве соответствует лишь один символ), так и многозначной (в шифрах
многоалфавитной замены, где каждой букве соответствуют несколько симво-
лов); как однобуквенной (поочередная замена буквы на букву), так и мно-
гобуквенной (системы с зашифровыванием одновременно двух и более букв).
Шифры простой замены легко дешифруются при длительности текста не ме-
нее двух-трех алфавитов путем анализа частот встречаемости букв и через
знание типичных сдвоенных знаков, сочетаний и окончаний.
Шифры со сдвигом алфавита на некоторое фиксированное число букв
("шифр Цезаря") читаются предельно просто, используя, к примеру, метод
полосок, на каждой из которых нанесен стандартный алфавит. Полоски здесь
прикладывают друг к другу так, чтобы вышло слово из криптограммы, после
чего двигаясь вдоль них находят осмысленное прочтение, определяя таким
образом величину намеренного сдвига.
На практике имеет смысл использовать многоалфавитное шифрование с так
называемым "текучим" алфавитом, задействуя какую-либо книгу, или микро-
калькулятор (МК).
а) При шифровании с применением книги обычно действуют следующим об-
разом:
- берется экземпляр определенной книги и раскрывается на ключевой
странице (подобный ключ может привязываться к дате, суммируемой с неким
числом, указываться где-нибудь в шифровке либо передаваться другим пу-
тем);
- идут расчеты с отметкой номера строчки и номера требуемой буквы в
этой строке (каждая буква таким образом кодируется вечно меняющимся че-
тырехзначным числом, учитывая ноль у однозначных);
- полученные числа группируются в пятерки;
- для некоторого усложнения шифра можно начинать считать не с первой,
а совсем с другой (обговоренной, разумеется...) строки;
- для облегчения нахождения строк используют бумажную полоску, прик-
ладываемую вертикально к левому краю листа с проставленной в ней нумера-
цией всех строчек.
б) Использование при шифровании микрокалькулятора основано на получе-
нии с его помощью последовательности случайных чисел, тогда как процеду-
ра зашифровывания проводится по принципу системы одноразовых шифроблок-
нотов. Действуют здесь по стандарту так:
- открытый текст выписывается в строку, и ниже каждой буквы помещает-
ся ее двузначный номер в порядке алфавита (А-01, Б-02, В-ОЗ и т.д.);
- под цифровым эквивалентом последовательно записываются все знаки
некоей случайной числовой последовательности, взятой из шифроблокнота
либо полученной каким-то другим образом;
- числа из верхней (открытой) и нижней (случайной) последовательнос-
тей складываются по модулю 10 (т.е. без переноса единицы; скажем, 17+25