Глава шестнадцатая Шпионаж в XXI веке

Эксперты ЦРУ о тенденциях в области разведки

На рубеже веков на смену технической революции в области разведки пришли новейшие информационные технологии. Секретные цифровые информационные системы, использовавшиеся ЦРУ в течение более двух десятилетий, сегодня стали доступны по всему миру Способы шпионажа необратимо изменились в значительной степени благодаря быстрому распространению всеобщей зависимости от информационных технологий.

Специальные сверхминиатюрные фотокамеры для фотографирования документов потеряли свою актуальность, когда компьютерные сети превратились в главное хранилище для тайн, и скрытное фотографирование быстро уступило дорогу сложным техническим операциям, которые используются в сети. Шпионы с персональным доступом к этим сетям могут «скачать» миллионы страниц важных документов в микроэлектронную память, которую можно легко спрятать в часы, авторучку или, например, в слуховой аппарат. Но цифровая революция не изменила цели ЦРУ по тайному сбору секретных планов и намерения противника.

Однако роль агента стала другой — из шпиона, которому помогает спецтехника, он превратился в шпиона, который обеспечивает оперативно-технические мероприятия. Шпионские принадлежности пришлось приспособить к потребностям агента, который не является носителем информации, а проникает к информации через компьютерные сети. Для того чтобы раскрыть военные, политические или экономические секреты другой страны, необходимо проникнуть в информационные системы противника, и это будет более ценным, чем кража бумажных документов. Для тайной передачи огромного количества информации или атаки на вражеские сети не требуется физического присутствия; такие операции могут проводиться удаленно, из любой точки земного шара через Интернет.

Независимо от эпохи классический шпионаж всегда использовал лучшую технику для своей тайной деятельности. Хотя цели разведки остаются неизменными, глобальный доступ к информации и цифровым системам изменил проверенные временем методы и технику шпионажа. Новейшие информационные технологии позволили по-новому использовать старые, традиционные методы разведки. Интернет и доступ к личным информационным базам данных делают поиск лиц с потенциальной возможностью вербовки независимым от географии и личных особенностей. Через Интернет можно отбирать кандидатов на вербовку, узнать их привычки, уязвимость, профессию и должность, часто указывающие на доступ к важной конфиденциальной информации. Мысли человека и его комментарии всегда присутствуют в Интернете в качестве материала для анализа. Любые средства общения и информации, где человек проявляет себя, — блог, чат, электронная почта, опубликованная книга, журнал или интервью, — доступны любому, кто пользуется Интернетом.

Общедоступные базы данных Интернета позволяют анонимно и на расстоянии накапливать разносторонние личные и финансовые характеристики. Виды доступной информации включают в себя место работы, профессию, этапы образования, здоровье, семейное положение, адрес, номер полиса социального страхования, номер водительских прав, доходы, личные долги, номера кредитных карт, туристические поездки, любимые рестораны, судебные иски и сведения о банкротствах. Изучение информационной базы человека может дать основу для его вербовки, например проблемы с алкоголем, скрываемые болезни, финансовые трудности, внебрачные связи, неудачи в карьере и т. д.

Цифровые технологии открывают возможности для сокрытия информации в формах, немыслимых во времена холодной войны. Игрушки, фотоаппараты, музыкальные плееры, калькуляторы, часы и предметы домашнего обихода со встроенными компьютерами позволяют скрывать секретную информацию в любом устройстве. Агенту больше не нужно иметь компрометирующие его тайниковые контейнеры для хранения фотопленки, одноразовые шифроблокноты, тайнописные химические препараты и планы побега, поскольку вся эта информация может храниться в электронном виде в любом обычном устройстве без опасности расшифровки.

Вероятность обнаружения у агента правильно спрятанной цифровой информации стремится к нулю. С помощью технологии недорогих штрих-кодов, созданных для розничной торговли, можно встроить крошечный чип в одежду или подошву обуви ничего не подозревающего человека. Эти чипы дают отклик во время прохода через электронные пропускные пункты и представляют собой цифровую версию известного «шпионского порошка», разработанного советскими спецслужбами.

Во времена холодной войны технологии скрытой связи, такие как моментальные передачи, личные встречи, тайники, броски в автомашину, были уязвимы перед службой наружного наблюдения.

Появление Интернета пошатнуло основы конспирации, и в методах скрытой связи произошла революция — Интернет создал беспрецедентные возможности для коммуникаций. Сегодня записки, сведения и сигналы теряются в шквале информации в сетях. При передаче информации через Интернет личность и местонахождение получателя и отправителя могут быть скрыты в искусных вариантах маскировки. Ранее для планирования операций скрытой связи требовались недели, к тому же эти мероприятия были опасными, а теперь их можно организовать за минуты и безопасно с помощью Интернета.

Методы шифрования, основанные на новейших технологиях, защищают и скрывают данные в файлах, передаваемых через континенты. Передачи «смешиваются» с миллиардами файлов и писем, ежедневно передаваемых по электронной почте. Информацию в цифровом виде можно скрыть внутри музыкальных или видеофайлов таким образом, чтобы сделать звук и изображение неизменными.

Тайники широко использовались во времена холодной войны для обмена информацией и передачи денег от куратора агенту, но оба были подвержены рискам обнаружения и ареста. Интернет позволяет создавать сколько угодно много учетных записей и по электронной почте анонимно отправлять и получать файлы и сообщения. Варианты скрытой связи с использованием цифровых технологий быстро обновляются и остаются постоянной проблемой для контрразведки. Разведывательные службы анонимно создают учетные записи электронной почты под вымышленными названиями и применяют их для получения зашифрованных сообщений и цифровых файлов от источников информации. Простое электронное письмо на «условную учетную запись» может маскировать закодированную связь, которая будет устойчивой для дешифровки при условии ее однократного использования.

Недорогие мобильные телефоны открывают возможности для анонимного общения. Часто мобильные телефоны приобретаются за наличные с рук и в магазинах в периоды распродаж. В этом случае телефон «не привязан» к пользователю, и звонки с такого телефона с заранее оплаченным временем пользования не могут быть отслежены. Если телефон выбрасывается после однократного применения, уничтожается и какая-либо связь с пользователем.

Достижения в области персональных цифровых помощников в конце прошлого столетия упростили передачи с помощью аппаратуры ближней радиосвязи (SRAC), сделали такие операции более эффективными и добавили им возможностей. Бывший офицер МИ-6 Ричард Томлинсон описал систему, известную как «Кот Гарфилд», используемую только с опытными и проверенными британскими агентами в таких странах, как Россия и Южная Африка: «Агент записывает сообщение на портативный компьютер, затем загружает его в передатчик SRAC — коробочку размером с пачку сигарет. Приемник, как правило, находится в британском посольстве и постоянно посылает маломощный сигнал запроса. Когда агент находится достаточно близко, его передатчик срабатывает и посылает сообщение на большой скорости в диапазоне УКВ. Передатчик замаскирован под обычный предмет. На протяжении многих лет для системы «Гарфилд» были популярны фигурки животных, поскольку их лапы на присосках позволяли агенту прикрепить передатчик на боковое окно автомобиля, что улучшало радиосвязь из салона, когда он проезжал мимо посольства».

В 2006 году представитель ФСБ России в телепередаче на одном из российских каналов сообщил, что британские дипломаты были сфотографированы во время обслуживания «электронного тайника», скрытого внутри искусственного камня в городском парке. Скрытые камеры ФСБ показали двух британских дипломатов, когда они пытались активизировать их сломанный «камень». Внутри камня размещались приемник, передатчик, компьютер и блок питания, предназначенные для скрытой связи с русским агентом. Проходя мимо «камня», агент скрытно передавал свой отчет, используя только клавиатуру стандартного сотового телефона или другого персонального электронного устройства. Заранее, после подготовки сообщения, устройство переводилось в режим передачи. Когда агент проходил недалеко от «камня», устройство из кармана агента непрерывно посылало маломощный радиосигнал — это было похоже на технологию Bluetooth. Затем устройство автоматически получало подтверждающий сигнал от «камня» и передавало ему зашифрованную информацию в режиме быстродействия. Если в «камне» находились сообщения для агента, они также автоматически передавались на устройство в кармане агента.

«Умные» устройства усовершенствовали аппаратуру БИАС, разработанную техническими специалистами ЦРУ более чем на четверть века раньше, и сделали скрытую связь более безопасной. В качестве аппаратуры агента использовалось стандартное устройство с незаметным изменением программного обеспечения. Маломощная радиопередача и прием в радиусе не более 10 метров сделали его обнаружение весьма затруднительным. Кураторы агента передавали, получали и сохранили сообщения от «камня» таким же образом, как и агент.

Обнаружив «камень», ФСБ намеренно выключили или вывели из строя этот электронный тайник, чтобы зафиксировать сотрудников МИ-6, состоявших в штате британского посольства в Москве, которые забрали «камень» для ремонта. После обнаружения первого «камня» сотрудники ФСБ нашли также и второй «камень», спрятанный в сугробе, но уже в другом месте.

Все вышеизложенное, так же как и другие современные достижения в области науки и техники, используемые спецслужбами различных государств в своих разведывательных интересах, поднимают на совершенно новый, более высокий уровень конспирацию, специализацию и результативность шпионажа в XXI веке.

От автора

Специалисты ЦРУ воспели технический прогресс и достижения в области науки и техники. Интернет всюду и везде покрыл сетями земной шар и стал общедоступен землянам, а стало быть, и разведка имеет возможность электронного шпионского проникновения в ранее закрытые и табуированные сферы жизни и любого гражданина, и в политические структуры органов государственной власти и управления, и в секретные научно-производственные лаборатории, в том числе и оборонного характера.

Это все, может быть, и так, но не будем забывать, что всякому действию по земным законам имеется противодействие. И каждое государство, и каждое учреждение как защищало, так и будет защищать свои секреты. Против новейших систем проникновения создаются не менее продуктивные программы их блокирования и локализации.

Но главное не в этом. Традиционный шпионаж с использованием человеческого ресурса всегда был, есть и будет. Невозможно мысли и соображения человека, обладающего секретной информацией, заменить электроникой, и совсем не обязательно, что этими мыслями он будет делиться с широким кругом лиц, включая использование Интернета. Все важнейшие решения принимаются индивидуально или в очень узком круге лиц, и от бумажных носителей никто в обозримом будущем отказываться не собирается.

У любого агента всегда есть и будет куратор от разведки, и им хотя бы эпизодически, но необходимо или встречаться, или проводить операции с использованием безличной связи через тайники, сигналы или радиообмены. А эти контакты уязвимы и могут попасть в поле зрения контрразведки.

Ни разведка, ни контрразведка никогда в обозримом будущем не откажутся от традиционных методов работы, а будут лишь совершенствовать тактику их проведения.