Когда техническая разведка только создавалась, она велась полностью пассивными методами. Слушали эфир, пытались расшифровывать, идентифицировали передатчики. Потом начали добавлять немного активных операций: установка "жучков" в чужие аппараты, сниферов на чужие кабели, заброска датчиков вглубь территории противника.
Но компьютеры совершили революцию. Современная техническая разведка пассивной быть не может. Самое интересное, ценное и своевременное добывается только через активное вмешательство в информационные системы противника: внедрение закладок, бэкдоров, троянов, навязывание уязвимых алгоритмов и их реализаций.
Закладки - это взаимодействие с производителями, трояны - с провайдерами, алгоритмы - с органами стандартизации. В ключевых компаниях необходимо иметь своих людей и/или прямой доступ к оборудованию, депозитарию кода, базе данных. Это предполагает весьма активную жизненную позицию.
С такой активностью разведывательная служба плавно, но неуклонно превращается в диверсионную. Когда вражеский компьютер найден в Сети и затроянен, то после этого уже совсем никакой разницы - проводить с него пассивный сбор информации или активные деструктивные действия. Оружие стало наступательным.
Таким образом, компьютеризация превратила техническую разведку в ударную силу. Скорее всего, до военных это уже дошло. В настоящий момент они должны переписывать требования к техразведке - помимо получения информации о противнике в её задачи включают также нанесение киберударов.
Киберкомандование вооружённых сил США и
АНБ США - формально разные ведомства с разным подчинением, но по факту они сидят в одном здании и возглавляются одним человеком.