Главная · Поиск книг · Поступления книг · Top 40 · Форумы · Ссылки · Читатели

Настройка текста
Перенос строк


    Прохождения игр    
Aliens Vs Predator |#6| We walk through the tunnels
Aliens Vs Predator |#5| Unexpected meeting
Aliens Vs Predator |#4| Boss fight with the Queen
Aliens Vs Predator |#3| Escaping from the captivity of the xenomorph

Другие игры...


liveinternet.ru: показано число просмотров за 24 часа, посетителей за 24 часа и за сегодня
Rambler's Top100
Образование - Ронин Р. Весь текст 501.88 Kb

Своя разведка: агентура, психика, технические средства

Предыдущая страница Следующая страница
1 ... 23 24 25 26 27 28 29  30 31 32 33 34 35 36 ... 43
какие-либо обговоренные (учитывая свой захват) сигналы;
   - при всяческом контакте надо прикидывать, каким же образом Вас могут
подглядеть или подслушать, упрямо задавая себе  краткие  вопросы:  "Где?
Как? Кто?";
   - особо тайные беседы надо  осуществлять  в  локальных  изолированных
точках, проверенных и подстрахованных на все возможности  подслушивания,
подглядывания и подрыва;
   - желательно иметь хотя бы простенькие индикаторы, сообщающие об  из-
лучении радиомикрофонов или же о наличии у собеседника пишущего диктофо-
на;
   - полезно применение даже "топорных" искровых глушителей, а также ге-
нераторов стирания магнитной записи;
   - классические нелегальные парные встречи  всегда  рассчитываются  до
минуты и проводятся как "случайные";
   - чтобы впритирку прийти на точку встречи, необходимо заранее провес-
ти хронометраж движения и дать некоторый запас времени на всяческие нео-
жиданности
   (перекрывание маршрутной трассы,  привязывание  постороннего,  транс-
портная авария...);
   - когда пересечение запланировано на улице, то не мешает  прогуляться
там где-нибудь за час до встречи, внимательно  приглядываясь  к  каждому
прохожему и всем паркующимся автомобилям; если Вас что-то настораживает,
то контакт необходимо отложить, сообщив об этом своему партнеру приемами
закамуфлированной сигнальной связи;
   - при встречах с незнакомыми персонами последних узнают  по  описанию
их внешнего вида, конкретной позе или жесту, упоминанию о вещах  удержи-
ваемых в руках, а лучше всего - по фотографии, с дальнейшим  подтвержде-
нием идентичности словесным (и другим) паролем;
   - располагаться в стационаре необходимо так, чтобы все время  контро-
лировать явные места возникновения угрозы (скажем, в  кафе  -  лицом  ко
входу, видя при этом то, что происходит за окном и  размещаясь  недалеко
от открытого служебного хода...);
   - помнить и выполнять все ранее указанные правила словесного общения.
   Д. "Уход на дно"
   Бывают ситуации, выкрутиться из которых возможно только в том случае,
если временно (а то и навсегда) исчезнуть из поля зрения отдельных  лиц,
структур или организаций Этот аспект мы здесь и рассмотрим:
   - "уход на дно" подразумевает либо  полное  прекращение  каких-нибудь
напоминаний о себе, либо элементарное скрывание со сбором сил для  нане-
сения победного удара;
   - решив уйти, надо прикинуть: кто, как, и с какой  активностью  будет
искать Вас, а потом, основываясь  на  таких  предположениях,  выработать
способ ускользания и схему поведения в дальнейшей жизни;
   - уйти можно путем простого исчезновения, либо  посредством  имитации
смерти (несчастный случай, самоубийство...), а иной раз и похищения;
   - при имитации смерти возможны варианты намеков (одежда на берегу ре-
ки...) и свидетелей (разыгрывание трюка...), подмены тела (с учетом  ве-
роятности попытки идентификации...), а в изящной комбинации даже  инсце-
нировка кончины с наличием Вашего  "трупа"  и  четкой  задокументирован-
ностью этого факта;
   - в простейшем случае обычно ограничиваются перебазированием в другое
место жительства, никак не связанное с любыми прошлыми контактами и  би-
ографией; довольно перспективно ускользание за границу либо  туда,  куда
Ваши противники не очень-то хотели бы соваться;
   - на некий срок перерубаются все личные и резко ограничиваются  дело-
вые контакты;
   - вживание в новом месте возможно через женщину (женитьба...), работу
(котируемая специальность...) или специально подготовленный  трюк  (вне-
запно обнаружившийся родственник...):
   - полезно изменить все паспортные данные  (взять,  например,  фамилию
жены или воспользоваться поддельными бумагами...) и хоть бы несколько  -
свой облик (прической, бородой, усами, наличием и типом очков...);
   - в серьезных случаях возможны пластическая (лицо...)  плюс  хирурги-
ческая (походка...) операции, а также гипнотические воздействия для уст-
ранения старых и обретения новых привычек);
   - не надо забывать, что современные методики (к  примеру,  генетичес-
кая...) идентификации способны в любом случае установить истину;  вопрос
лишь в том, сочтут ли нужным сим  заниматься  или  привычно  ограничатся
стандартными расспросами вкупе с исследованием документов и фотографий.

   3. Обеспечение тайны посланий

   Сохранность тайны некоторых сведений всегда являет серьезную  пробле-
му, решить которую пытаются самыми различными путями, и  в  частности  -
задействуя стеганографию и криптографию. Знать хоть бы минимум  подобных
методик позволит Вам не только применять их для себя,  но  и  с  успехом
распознать попытки других персон скрыть что-либо важное от окружающих.
   А. Криптография
   Искусство криптографии имеет дело с "затуманиванием" какой-то  инфор-
мации. Задачи криптографии просты: сделать  понятное  (т.е.  "открытое")
сообщение всецело непонятным (т.е. "закрытым") для  непосвященного.  По-
добный трюк осуществляется при помощи кодирования и  шифрования,  а  то,
что получается в итоге - зовется криптограммой.
   Любое шифрование производится с использованием какого-либо  алгоритма
(т.е. последовательности действий) и некоторых данных (обычно, разнодли-
тельного ряда определенных символов, к примеру, букв и чисел), известных
под названием ключа и специфичных для конкретного  сообщения.  Расшифро-
вать сокрытое послание играючи может лишь тот, кто знает алгоритм и ключ
для данной криптограммы.
   Противодействующая искусству криптографии наука носит название  крип-
тоанализа. Она пытается помочь раскрыть шифр или код без предварительно-
го знания конкретного ключа и алгоритма. Такой процесс известен как  де-
шифрование.
   (1). Кодирование
   Кодированием называется замена слова, группы слов, а также целых фраз
каким-либо условным словом или знаком, группой символов. Открытые  слова
здесь называются кодовеличинами, а их закрытые эквиваленты - кодообозна-
чениями.
   Набор кодовых символов обычно составляет кодовый  алфавит  (словарь),
причем в таблицах кодирования в алфавитном порядке стоят кодовеличины, а
в таблицах раскодирования - кодобозначения.
   Для избежания повторов в тексте и усреднения частот встречаемости од-
ному кодовому обозначению нередко соответствуют несколько кодовеличин, а
одной кодовеличине (если она  слишком  часто  применяется...)  несколько
(2-5) кодообозначений.
   Если при кодировании желательного слова в таблице не оказывается,  то
оное кодируется побуквенно, причем каждая буква рассматривается как  не-
кая самостоятельная кодовеличина.
   Для затруднения декодирования обычно используют так называемые  "пус-
тышки", т.е. кодообозначения, которые разбрасываются по тексту  криптог-
раммы, но не имеют никакого значения. Другой мерой предосторожности  яв-
ляется последующее зашифровывание (обычно шифрами перестановки) уже  за-
кодированного сообщения,
   Важнейшие кодовые соответствия полезно хранить в памяти, вкрапляя  их
при необходимости в открытый текст, а также иной раз использовать  прос-
тейший акрокод - чтение первых букв слов, строк или каких-то там  частей
(скажем, глаголов...) предложений (к примеру, фраза "надобно еще  трени-
роваться" читается как "нет"). В отличие от истинного кода, защита в ак-
рокоде минимальна.
   Для маскировки цифр и дат нередко применяется так  называемый  прими-
тивный код, в котором буквы ключевого слова четко привязываются к  конк-
ретным цифрам. К примеру,  если  слово-ключ  "КНИГОИЗДАТЕЛЬСТВО",  12345
67890... то дата 03.06.97. запишется как "ЕИЬЕЗСТДВ".
   При декодировании кодовых посланий используется логика догадок, осно-
ванная на анализе того, чем занимаются пославшие, и что они  могут  ска-
зать о своем сообщении. При этом иной раз используют ловушки с  подкиды-
ванием какой-то информации, которую та сторона конечно же захочет  пере-
дать. Рассматривая кодограмму, стараются понять структуру ее текста, оп-
ределив кодообозначения для знаков препинания; учитываются также повторы
и общепринятые выражения.
   Короткое  кодированное  сообщение  без  обладания  кодовой   таблицей
вскрыть очень трудно, а порой и невозможно.
   Б. Шифрование
   Под шифрованием имеется в виду переиначивание открытого дотоле текста
в закрытый шифротекст посредством применения вполне определенных  правил
(алгоритмов).
   Известны две классических системы шифрования:  шифры  перестановки  и
замены, - которые при этом очень часто сочетаются.
   (1). Шифры перестановки
   В шифрах перестановки буквы (или другие символы) исходного  сообщения
нисколько не меняются, а лишь переставляются по  некоему  закону,  делая
весь текст стандартно нечитаемым.
   Известно множество программ подобных шифрований, но мы рассмотрим ха-
рактерный шифр двойной перестановки столбцов и строк.
   Такие шифры хороши для подстраховки закодированного  текста  или  от-
дельных криптограмм многоалфавитного шифрования.
   Шифры перестановки не сложны для опытного дешифровщика (а  тем  более
для ЭВМ!), хотя при кратких текстах возможно и  неправильное  (анаграмм-
ное) осмысленное прочтение.
   (2). Шифры замены
   В подобных шифрах каждая из букв в открытом тексте подменивается  ка-
кой-то другой буквой или символом, причем порядок самих букв при этом не
меняется.
   Замена может быть как однозначной (в шифрах простой замены, где  каж-
дой букве соответствует лишь один символ), так и многозначной (в  шифрах
многоалфавитной замены, где каждой букве соответствуют несколько  симво-
лов); как однобуквенной (поочередная замена буквы на букву), так и  мно-
гобуквенной (системы с зашифровыванием одновременно двух и более букв).
   Шифры простой замены легко дешифруются при длительности текста не ме-
нее двух-трех алфавитов путем анализа частот встречаемости букв и  через
знание типичных сдвоенных знаков, сочетаний и окончаний.
   Шифры со сдвигом  алфавита  на  некоторое  фиксированное  число  букв
("шифр Цезаря") читаются предельно просто, используя, к  примеру,  метод
полосок, на каждой из которых нанесен стандартный алфавит. Полоски здесь
прикладывают друг к другу так, чтобы вышло слово из криптограммы,  после
чего двигаясь вдоль них находят осмысленное прочтение,  определяя  таким
образом величину намеренного сдвига.
   На практике имеет смысл использовать многоалфавитное шифрование с так
называемым "текучим" алфавитом, задействуя какую-либо книгу, или  микро-
калькулятор (МК).
   а) При шифровании с применением книги обычно действуют следующим  об-
разом:
   - берется экземпляр определенной книги  и  раскрывается  на  ключевой
странице (подобный ключ может привязываться к дате, суммируемой с  неким
числом, указываться где-нибудь в шифровке либо передаваться  другим  пу-
тем);
   - идут расчеты с отметкой номера строчки и номера требуемой  буквы  в
этой строке (каждая буква таким образом кодируется вечно меняющимся  че-
тырехзначным числом, учитывая ноль у однозначных);
   - полученные числа группируются в пятерки;
   - для некоторого усложнения шифра можно начинать считать не с первой,
а совсем с другой (обговоренной, разумеется...) строки;
   - для облегчения нахождения строк используют бумажную полоску,  прик-
ладываемую вертикально к левому краю листа с проставленной в ней нумера-
цией всех строчек.
   б) Использование при шифровании микрокалькулятора основано на получе-
нии с его помощью последовательности случайных чисел, тогда как процеду-
ра зашифровывания проводится по принципу системы одноразовых  шифроблок-
нотов. Действуют здесь по стандарту так:
   - открытый текст выписывается в строку, и ниже каждой буквы помещает-
ся ее двузначный номер в порядке алфавита (А-01, Б-02, В-ОЗ и т.д.);
   - под цифровым эквивалентом последовательно  записываются  все  знаки
некоей случайной числовой последовательности,  взятой  из  шифроблокнота
либо полученной каким-то другим образом;
   - числа из верхней (открытой) и нижней (случайной)  последовательнос-
тей складываются по модулю 10 (т.е. без переноса единицы; скажем,  17+25
Предыдущая страница Следующая страница
1 ... 23 24 25 26 27 28 29  30 31 32 33 34 35 36 ... 43
Ваша оценка:
Комментарий:
  Подпись:
(Чтобы комментарии всегда подписывались Вашим именем, можете зарегистрироваться в Клубе читателей)
  Сайт:
 
Комментарии (43)

Реклама