你的位置:全球军事网 >> 军事历史 >> 综合军事历史 >> 详细内容 在线投稿

从美俄间谍事件看情报手段的新技术和老办法

排行榜 收藏 打印 发给朋友 举报 来源: 今日美国》报   发布者:全球军事网
热度84票  浏览161次 【共0条评论】【我要评论 时间:2010年7月18日 01:50

  7月9日,美俄两国的飞机在奥地利维也纳机场,互换了14位“间谍”(其中俄罗斯10人,美国4人),这是经媒体公布的冷战后首次交换间谍事件。许多读者不仅关注这起间谍事件,还很想知道潜伏特工的一些技术手段。

  《今日美国》报7月11日就报道了传递情报的一些新技术和老办法,如“数字隐字术”、摩尔斯码等。

  古老隐字术开始“数字化”

  在此次事件中,媒体和大众对俄间谍嫌疑人的情报传输方式,产生了浓厚兴趣,比如“数字隐字术”。这种手段能在看似普通的图片中隐藏秘密信息,如果不用专门的检测程序,肉眼难以甄别。

  情报专家表示,这是首次证实此类高技术手段在现实中被用于隐匿信息。俄“间谍”在公众网页上传了看似平淡无奇的照片,但据美国联邦调查局(FBI)提出的刑事起诉书,美国人在这些图片的计算机信息中提取到了密码信息。

  虽然10多年前,计算机专家就已在理论上证实了这种传递信息技术的存在,但这种方法的具体应用还是第一次被发现。

  隐字术是一种起源于中世纪欧洲的古老信息记录手段,它从一开始便被蒙上了一层神秘的面纱。1499年,德国僧侣约翰尼斯·特里特米乌斯的著作《隐字术》(Steganographia),第一次让这一术语进入公众视野。该书名取自希腊语,意即“藏字书法”。特指将需要隐藏的信息,置于日常生活中常见的媒介中,如文字、图像等。

  特里特米乌斯在书中详细说明了一系列神奇的技术,他宣称:任何人都能掌握其中的数学法则,使大自然的力量为己所用,进行长距离沟通。

  隐字术的关键在于,将秘密信息藏在普通媒介中。秘密信息解码过程可以用左下图来描述。只有发送方和接收方知道其中的奥妙。

  胡乱涂鸦的加密文本很容易识别,相比之下,采取隐字术的信息就很难被发现。历史上,隐字术在传播一些被教会禁止的科学、哲学书籍上起过积极作用。

  二战中有过采用隐字术传递情报的例子,不过加密技术更为普遍,主要是因为后者信息传递量更大、传输更方便。但在发明计算机后,“数字隐字术”让这种古老的传输手段焕发了生机。

  数字隐字术实际上是一种基于数字化图像的隐字术。数字化图像又称数码图像或数位图像,是二维图像用有限数值矩阵来表示的图像。

  要显示数字图像,计算机必须给每个像素(数字图像的基本尺寸单位)分配相应的红、绿、蓝颜色比例的三项数值(RGB值)。

  通过RGB数值的细微改变,可以在像素中隐藏二进制的计算机语言,而肉眼无法察觉图像的变化。

  这些调整能够组成ASCII码(美国信息互换标准代码,基于拉丁字母的电脑编码系统),这些码可以转换成字母,字母再组成信息。2001年有消息称,基地组织曾借助该技术,在色情图片中隐藏情报。

  应用最多的五种传统方法

  二战中,美国中情局、英国军情五处出色的谍报工作,给人留下深刻印象。由于这些谍报机构固有的神秘性,再加上一些谍战影片夸张的渲染,情报战容易给人复杂异常的感觉。

  情报战的核心在于情报传输。鲜为人知的是,由于情报工作的隐秘性,一些历史较久、稳定的传输手段,反而更有吸引力,人们容易联想到的那些高科技手段除非经过反复验证,否则不会轻易用于重要的情报传输。

  此次间谍事件中,据称俄间谍嫌疑人较多地用了隐形墨水、短波电台、摩尔斯码等传统传输手段。这说明即使在信息化时代,这些传统传输方法仍然发挥着重要作用。

  7月1日,美国《基督教科学箴言报》采访了位于华盛顿特区的国际间谍博物馆的历史学家马克·斯托特,总结了5种应用最多的传统传输方法。

  ①隐形墨水

  “这是种最古老的隐藏情报的方式。美国政府仍然认为有必要对隐形墨水的配方加以保密。之所以仍加以保密,就是因为至今还有人在使用它。”斯托特说。

  ②短波无线电

  这看起来有点儿像业余无线电技术。利用该技术交换情报时,不仅可以采用语音交流,也可以利用数据进行传输。这种短波无线电技术,早在冷战时期就被特工人员采纳,风行一时。

  ③脉冲发射

  脉冲发射是由无线发射派生出来的情报传递技术。它将发射的频率加速到某一特定范围,使反间谍人员无法像窃听普通人说话那样,一下子就能将对方识别出来。此外,由于它传输的速度比较快,又是在空中,所以难以确定具体方位。

  ④数字广播

  最早源于二战期间,它是通过传统的无线电广播来实现情报传递的,播报的内容都是一些毫无意义的数字序列。二战期间,英国广播公司向法国的抵抗运动战士播报了这些数字信号,给他们传递各种信息。

  ⑤换位密码

  这项技术可追溯到二战期间,它是将组成情报信息的各个字母的顺序经过系统地处理,将字母顺序打乱的一种密码传送体系。例如,“hello there”在情报传送的过程中,其字母顺序会被打乱成“eereltlhho”的样子。

  信息时代获取情报更方便

  “古董”情报传输方式固然扮演着重要角色,但不得不承认,这个世界变了,信息时代的到来让情报获取更方便,也让反间谍越来越困难。

  作为信息时代的标志之一,网络将全球各地联系在一起,如果保密不慎,很多重要的情报甚至可以通过谷歌搜索引擎、网页存档等直接获取。

  美国“政治漫画网”6月29日刊出了一幅漫画,作者认为许多数据在网上即可获得;相比之下,疑似俄罗斯精心设计的间谍行动并无太大意义,讽刺美国政府反应过度。

  网络改变情报工作的例子很多。2006年12月的美国《华盛顿邮报》,就曾曝出美国国务院用谷歌搜索情报的例子;英国国防部弄丢电脑、U盘、手机的事时有发生,造成的情报泄漏令英国国民惊恐。

  今年3月,一名以色列士兵在社交网站Facebook上,贴出所属部队未来军事行动计划详情,迫使军方取消相关行动。

  为保密起见,很多国家国防部门都使用专用网络,工作人员及士兵的网络活动也受到严格限制。

上一篇 下一篇
发表评论
换一张

网友评论仅供网友表达个人看法,并不表明本网同意其观点或证实其描述。

查看全部回复【已有0位网友发表了看法】
上传文档,出售文档:

网络资源

网络资源

网络资源

网络资源