武警部队反恐斗争中网络情报侦察战法管见
【作者】网站采编
【关键词】
【摘要】:随着以计算机技术为核心的信息技术的迅猛发展,互联网、局域网等公用信息网络在改变我们生活的同时,也在改变着恐怖组织活动的联络方式和手段,使其联络更方便、更快捷、更隐随着以计算机技术为核心的信息技术的迅猛发展,互联网、局域网等公用信息网络在改变我们生活的同时,也在改变着恐怖组织活动的联络方式和手段,使其联络更方便、更快捷、更隐蔽。充分利用部队装备的各种技术侦察器材,灵活运用各种侦察战法,对公用信息网络实施监控和侦察,截获恐怖分子信息,阻止恐怖信息传播,力求做到“防于未然,禁于萌芽”,是武警部队有效遂行反恐任务的关键环节。 网络扫描,以“联”获之。网络扫描,即通过计算机网络的互联特性在网上实施的以获取情报为目的的信息侦察方法。网络具有覆盖地理范围广、进网用户多、资源共享程度高等特点,是一种获取情报资料最为丰富和公开的渠道。其上所载信息情报资源内容广泛、情报数据方式多样、情报动态性和时效性强,可采取扫描监控、网络稽查、截获流转、检查电子邮件等方法对Internet上所载各种信息进行浏览和侦察,快速访问情报资源,获取从公开渠道或半公开渠道上所不能获得的情报资料。实施中,要充分利用计算机系统的互联性,针对网络信息的共享性、加密技术和接口技术的局限性及网络链路存在冗余等特点,以各种用户身份入网侦察,努力获取恐怖组织外围情报信息及其网络内部深层次、内幕性和预警性情报,为我适时打击恐怖活动提供准确依据。 电磁侦测,探“辐”截之。电磁侦测,即利用相关设备截取计算机网络电磁辐射泄漏信息的侦察方法。主要针对无线通信网络系统,使用高灵敏度接收机或其他特殊电子设备,采取全面搜索和重点控守相结合的方法,探测、接收和截取恐怖分子计算机、电台等信息系统的电磁辐射信号,经过滤复原、解调解密、整理分析,获得恐怖组织的系统设置、拓扑结构、加密方法等技术参数以及配置地点、用途和文电等情报。尔后,根据需要采取相应措施实施监控、摧毁和打击。在运用电磁侦测时,一方面,应注重研究敌方计算机电磁泄漏辐射标准,以便有针对性地组织实施辐射拾遗侦测。各国制造的计算机,大都符合其国家颁发的电磁泄漏辐射标准,但不一定符合其他国家的相应标准。因而,研究敌方计算机电磁泄漏辐射标准,是实施电磁侦测的基础。另一方面,要通过多种途径,引进和制造先进的计算机电磁辐射分析系统,注重利用先进设备对敌计算机电磁辐射信息进行及时分析和处理,不断提高我对计算机信息的分析和处理能力,以获得最大侦测效益。 软件监视,查“漏”窃之。软件监视,即利用计算机网络安全的脆弱性和软件漏洞实施的信息侦测方法。可针对计算机网络系统的软件和硬件往往存在漏洞和“后门”的特点,组织网络人才采取端口扫描、漏洞探测、口令破译、协议分析等手段收集恐怖组织目标系统的主机名、IP地址、操作系统版本号、提供的网络服务、存在的安全漏洞、用户名等信息。尔后,将一台或多台计算机,通过隐蔽而巧妙的方法,接入恐怖组织的网络,采取匿名、加密等措施,以合法用户的身份设伏在其网络中,实时监测其来往信息,伺机搜集重要情报,适时予以打击。一次成功入侵后,在退出恐怖组织信息处理网络系统前,要采取放宽文件许可权、开放REXD、FTP等不安全服务条款、修改系统配置及网络服务配置文件、安装各种特洛伊木马和监听程序、修改用户登录守护程序及用户和口令等方法,在恐怖组织目标系统中开辟“后门”,以方便下次进入和对恐怖组织的活动实施长期监控。
文章来源:《计算机技术与发展》 网址: http://www.jsjjsyfz.cn/qikandaodu/2021/0104/630.html