10. Агентурная связь

Каждому шпиону для передачи и приема информации необходимы тайные каналы связи, которые соответствовали бы его условиям жизни. КВ радиоприемник с одноразовым шифрблокнотом (далее — ОШБ) является средством одностороннего получения агентом сообщений.

Обмен информацией между агентом и его резидентом должен быть безопасным и скрытным. Безопасность обеспечивают стойкие шифры, а цифровая стеганография скрывает сам факт наличия зашифрованной информации под видом обычных медиафайлов.

Во второй половине XX века была разработана система «Святой Грааль» — безопасная двусторонняя, надежная речевая или текстовая связь, которая могла работать 24 часа ежедневно, передавая и принимая сообщения из любого места. Сообщения не обязательно шифровались, но процесс связи было очень сложно обнаружить и перехватить.

После сеанса связи система уничтожала все записи и любые контрольные электронные записи. Такая связь использовалась для передачи информации «из любой точки в любую точку» мира, в том числе для обмена сообщениями между агентом и резидентом или с Центром.

Каждая система тайной связи от личных встреч резидента с агентом до спутниковой связи между шпионом и директором ЦРУ состоит из 3-х основных элементов: инструмент набора сообщения, радиоприбор высокоскоростной передачи и получения информации. Необходимо учитывать, что, чем меньше шпионской техники использует агент и чем меньше подозрительных действий он совершает, тем меньше риск его раскрытия.

В ЦРУ на протяжении многих лет такие подразделения, как Отдел связи, Директорат исследований и разработок, Директорат разработки и проектирования, а также Оперативно-технический отдел (далее — ОТО), решали свои задачи в системе связи «Святой Грааль».

Их усилиями были созданы новые поколения технически сложных устройств, которые давали одно или несколько новых качеств для последующих систем: лучшая оперативность и высокая безопасность, максимальный объем информации при обмене и более быстрая доставка разведывательных сведений до конечного адресата.

Наверное, ни один элемент безопасной связи агента с Центром не применялся так часто, как ОШБ, которые были теоретически не вскрываемой системой шифрования. Они состояли, как правило, из нескольких страниц со случайными числами, расположенными в группах из 5 чисел.

Шифрование сообщений с помощью шифрблокнотов осуществлялось путем добавления случайных рядов ключевых чисел, считанных с заранее оговоренных страниц ОШБ. Для восстановления исходного сообщения агент, получивший зашифрованное послание, вычитал числа, которые находил на таком же листе своего ОШБ.

Делалось только 2 экземпляра ОШБ — один для агента и один для резидента. Для безопасности его страницы и все заметки в процессе использования агент должен был уничтожить, как только процесс шифрования был завершен.

ОШБ давал большие преимущества как агентам, так и резидентам. Разведчик, участвовавший в операциях в Москве в течение 2-х десятилетий, утверждал, что ОШБ никогда не подводил. Он предоставлял высокий уровень безопасности связи.

ОШБ оказался самой безопасной из доступных систем тайной связи в течение большей части «холодной войны». Агенты понимали, что в случае обнаружения или перехвата сообщения расшифровать или связать его с агентом невозможно. Недостатком такой системы связи была необходимость пополнять запасы ОШБ через тайники по мере их использования.

Наиболее известные агенты ЦРУ Пеньковский и Огородник систематически нарушали строгие правила применения ОШБ и не уничтожали использованные листы блокнота, что дало возможность контрразведке КГБ расшифровать часть секретной переписки этих агентов.

Одним из видов тайной связи агента с Центром была односторонняя речевая радиопередача, которая давала возможность принимать шпионские сообщения на обычный КВ радиоприемник в диапазоне 3-30 МГц.

В определенные день и время агент настраивал свой радиоприемник на известную только ему частоту, слушал и записывал последовательность цифр, которые он затем дешифровывал с помощью ОШБ. Считалось, что точное выполнение инструкций агентом делало такую систему надежной, устойчивой и защищенной от раскрытия.

Агент мог использовать такую систему только для получения сообщений, однако такая связь имела много преимуществ в противовес тайнописи или личным встречам. Для приема радиопередачи агенту требовался качественный КВ радиоприемник, способный работать в режиме приема на одной боковой полосе.

Односторонняя радиопередача состояла из ряда цифр, как правило, объединенных в группы по 4 или 5. Цифры могли читаться на любом языке, как правило, в начале часа, четверти часа или получаса, и затем повторялись через несколько часов или дней на той же или на другой частоте.

Сообщение, как правило, содержало 150 пятизначных групп, но в виде исключения могло содержать и до 750 групп. Если сообщение было меньше, чем 150 групп, дополнительные группы добавлялись в качестве «пустышек» в его конце. Для радиопередач использовали английский алфавит, буквы которого «произносились» (А — альфа, В — браво, С — чарли, D — дельта, F — фокстрот и т. д.).

На стратегически важных объектах в США и за рубежом располагались радиостанции с огромными антеннами для односторонних передач на территории стран, где американская разведка вела агентурную работу. Такие объекты выполняли 2 функции — обеспечения собственной связи ЦРУ и передачи сообщений агентам.

В конце 1970-х годов американцы начали модернизацию системы с одной боковой полосой, которая была преобразована во временную одностороннюю связь (далее — ВОС). Новая система использовала такие же радиостанции и диапазоны, но бытовой КВ радиоприемник агента был заменен на небольшой автономный блок размером менее сигаретной пачки с автономной батарейкой.

Новый приемник принимал и записывал радиосообщения, передаваемые с высокой скоростью, которые агент мог затем прослушать через наушники в удобное время и в подходящем месте. Основным преимуществом ВОС было сокращение времени радиопередачи. Если раньше агент принимал и записывал радиосообщение в течение часа, то теперь новый блок делал это за 10 минут.

ВОС повышала безопасность работы агента, была эффективной и надежной даже в случае слабого радиосигнала. Приемник ВОС был прост в использовании, и его можно было легко спрятать. Благодаря всем этим преимуществам ВОС широко использовалась ЦРУ в качестве тайной агентурной связи.

В середине 1970-х годов ЦРУ снабдила агентов на территории СССР устройствами ближней агентурной связи (далее — БАС), что стало технической революцией в области тайной шпионской связи.

БАС позволяла агенту и куратору обмениваться информацией без необходимости личной встречи или закладки тайника, за которыми могли наблюдать. БАС также устраняла риск оставления важных материалов в тайниках, которые при обнаружении могли привести к расшифровке агента.

Первые системы БАС применялись для радиообмена короткими зашифрованными сообщениями в несколько сотен символов менее, чем за 5 секунд между 2-мя специальными приемо-передатчиками.

Агент размещал свой блок БАС в кармане пальто и «выстреливал» свое сообщение в заранее установленных местах в любое время дня и ночи. Ему не нужно было знать, где находится приемник БАС, который мог располагаться в посольстве, квартире или портфеле.

Система БАС усложнила работу службы наружного наблюдения, сотрудники которой не могли заранее знать, где именно агент и резидент будут обмениваться радиосообщениями. Однако была потенциальная опасность перехвата сигналов БАС службой радиоконтрразведки в моменты работы передатчиков.

В ЦРУ появилась возможность получать срочные сообщения от агента и сразу обновлять оперативные планы. Срочная информация от агента всегда является оперативно важной при условии быстрого ее получения Центром. Если такая информация вовремя не получена разведкой, ее ценность теряется.

Так, в 1990-е годы, когда военная напряженность в отношениях между Грецией и Турцией была максимальной, ЦРУ получало сообщения агента по БАС практически в режиме реального времени, что в результате предотвратило военные действия между ними.

В 1970-е годы БАС была основной системой тайной связи между ЦРУ и генералом ГРУ Поляковым в Москве, когда он активно шпионил на США. Устройство БАС весило около 200 грамм, было размером с пачку сигарет, имело клавиатуру и память.

Шпион мог готовить сообщения у себя дома, носить устройство в кармане и хранить в разных местах. Он мог нажать кнопку передачи прямо в кармане. Устройство имело крошечный дисплей для показа одной цифры или буквы русского алфавита и клавиатуру не более, чем 4 кв. см.

Чтобы загрузить в передатчик сообщение, Поляков сначала преобразовывал текст в шифр, используя ОШБ, затем набирал зашифрованный текст на клавиатуре по одному символу с учетом того, что передатчик мог хранить в памяти до 1500 знаков. После того как данные были загружены, шпион выходил на прогулку с устройством в кармане.

Поляков знал ориентировочно район приема своего сообщения, но не знал точного местоположения приемника. Попадая в этот район, он просто нажимал кнопку передачи. Радиосигнал БАС был кратковременным и таким образом не позволял КГБ зафиксировать радиопередачу и точно определить ее источник.

Приемник разведки имел размеры 22x28x13 см и, как правило, находился на одном из подоконников квартир, где жили сотрудники ЦРУ или внутри их припаркованных автомобилей. Поскольку местоположение приемника можно было многократно менять, Поляков изменял места передачи, что делало его маршрут внутри большого города практически недоступным для наружного наблюдения КГБ.

Его сообщение попадало в приемник, расположенный в автомобиле оперативного сотрудника ЦРУ в посольстве. После получения информации станция автоматически отсылала свою передачу и сигнал подтверждения. Поляков видел на своем устройстве красный сигнал, который указывал, что передача успешно прошла. Затем он возвращался домой и читал ответное сообщение.

Устройство БАС стало техническим прорывом и негласным победителем в тайном соревновании с методом агентурной связи по телефону городской телефонной сети. Расстояние защищало передатчик и приемник от идентификации, в то время как малое время радиопередачи и шифрование защищали саму связь. Главным недостатком было наличие устройства, которое, конечно же, могло точно указать, что его владелец — шпион.

Стоимость разработки аппаратуры БАС превышала бюджет ОТО. Чтобы вынести тяжелое финансовое бремя таких проектов, ОТО объединился с другими подразделениями Директората науки и техники: Отделом исследований и разработок и Отделом научных исследований ЦРУ. Многие ведущие американские ученые, принимавшие участие в оперативно-технических проектах, теперь сосредоточились на долгосрочных программах создания техники.

Осенью 1980 года для Толкачева была изготовлена более совершенная система БАС. Устройство второго поколения могло передавать полную машинописную страницу текста, чем снижало количество личных встреч и повышало безопасность работы с агентом. Система БАС Толкачева состояла из 2-х одинаковых комплектов, один из которых находился у куратора, а другой у агента.

Размер одного комплекта соответствовал двум пачкам сигарет. В комплект входили: малогабаритная съемная антенна, зарядное устройство с дополнительным блоком аккумуляторов, русская или английская клавиатура и инструкция. Перед началом радиообмена агент и резидент готовили сообщения, набирая его текст по одной букве на клавиатуре. Во время набора сообщения устройство само шифровало и затем сохраняло информацию в своей памяти.

Для сеанса радиосвязи требовалось не более 3-х секунд. Система БАС использовала более низкий радиодиапазон, чем у Полякова. Полученное им сообщение автоматически дешифровывалось для чтения на маленьком экране, встроенном в лицевую панель. Толкачев получил устройство в марте 1981 года, однако из-за поломки и замены на новый комплект смог успешно воспользоваться им только через несколько месяцев.

Применение новой техники повлекло за собой изменение всех элементов агентурной работы, которую специально разработали для мероприятий в Москве. По инструкции Толкачев перед сеансом радиообмена сообщениями ставил сигнал белым мелом на заранее выбранной телефонной будке на маршруте, который обычно использовали сотрудники ЦРУ. Как только сигнал был установлен и считан, агент и резидент должны были попасть в зону радиообмена.

Толкачев использовал модернизированный демодулятор для приема шифрованных сообщений. В заранее определенные время и день база ЦРУ в Европе вела 10-минутную радиопередачу из реальных и фальшивых сообщений. Чтобы запутать КГБ, радиоэфир был часто наполнен ложными радиопередачами, и только агент точно знал дату, время и частоту сообщения, предназначенного для него.

Демодулятор подключался к радиоприемнику и сразу записывал в свою память принятое радиосообщение. Агент мог позднее извлечь сообщение из памяти и просмотреть его на экране демодулятора. Первые 3 цифры сообщения содержали указатель того, что это сообщение предназначено для Толкачева. Само сообщение содержало около 400 буквенных 5-значных групп.

Затем Толкачев должен был использовать ОШБ для дешифровки сообщения. Он пытался прослушивать радиопередачи ВОС, но не смог это делать, поскольку был не один в своей квартире. КВ передачи обычно передавались ночью, когда атмосферные условия не создавали помех для радиосвязи, однако присутствие семьи в квартире мешало шпиону прослушивать эфир. В результате дальнейшие передачи были перенесены на дневное время, когда Толкачев мог быть один дома.

Со временем устройство БАС совершенствовалось, и скрытая связь стала более безопасной. Маломощная радиопередача и прием в радиусе не более 10 метров сделали его обнаружение очень затруднительным. Резидент агента передавал, получал и сохранял сообщения от тайника таким же образом, как и агент.

Система БАС была одним из первых образцов оперативной техники для обмена текстовыми сообщениями. В 1990-е годы на рынке бытовой техники появились цифровые пейджеры для приема сообщений, а затем в них добавили функцию передачи. Как только мобильные телефоны оснастили функцией обмена текстовыми сообщениями, радиоэфир буквально наполнился сотнями миллионов сообщений в день.

В странах, где таксофоны принимали телефонные карты и появилась пейджеры в качестве агентурной использовалась пейджинговая связь. Если телефонная карта приобреталась за наличные в месте, не контролируемом контрразведкой, любой звонок с использованием карты являлся анонимным и не давал возможности его отследить.

Так, кубинский агент Анна Белен Монтес использовала телефонные карты и цифровые пейджеры для тайной связи с резидентом, сотрудником кубинского представительства при ООН в Нью-Йорке. Чтобы связаться с Монтес, он должен был найти удаленный таксофон в Нью-Йорке и воспользоваться телефонной картой для звонка на цифровой пейджер Монтес и передачи ей сообщений в виде 3-значного кода.

Монтес было также поручено анонимно покупать оплаченные телефонные карты и звонить с их помощью с удаленного таксофона в Вашингтоне. На телефоне она должна была набрать номер карты, затем пин-код карты и после этого набрать номер цифрового пейджера, который носил кубинский разведчик под прикрытием дипломата ООН. После соединения Монтес должна была ввести 3-значный код, известный только ее резиденту.

Хотя такая система телефонной связи и давала пользователям условия для анонимности, действия Монтес стали сигналом «тревоги» для ФБР, после того как она попала под подозрение. Монтес, как известно, имела мобильный телефон, и потому не было никаких веских причин искать удаленный платный таксофон, чтобы сделать вызов на пейджер. В этом случае система тайной связи была технически совершенной, но не достаточно замаскирована.

Сначала пейджеры, а затем мобильные телефоны предлагали новые возможности для тайной связи. Теперь агенту не требовалось никакого специального шпионского оборудования. Однако эти системы связи были особенно уязвимы для контрразведки, если не соблюдались строгие правила конспирации.

Появление интернета позволило всем желающим общаться в любое время и любом месте. Его популярность и доступность позволили тем, кто хотел остаться незамеченным, «смешивать» свои сообщения с миллиардами файлов, ежедневно передаваемых по глобальной сети.

Разведки всех стран оценили потенциал сети интернет, как в предыдущие десятилетия спутниковой и мобильной связи. Использование интернета для тайной связи до сих пор остается первостепенным, поскольку удовлетворяет традиционным требованиям безопасности при обмене сообщениями.

Цифровые технологии упростили криптологию и стеганографию, но каждая эффективная система тайной связи, будь то применение тайника, БАС, спутника или интернет, должна обеспечивать выполнение 4-х условий, необходимых для защиты агента и надежности операций:

1. Безопасность: содержимое сообщения должно быть непонятным для любого, кроме получателя. ОШБ и криптоалгоритмы должны защитить сообщение от прочтения противником, даже если оно перехвачено.

2. Персональность: сообщение не должно быть доступным никому, кроме получателя. Например, цифровая стеганография напоминает традиционный тайниковый контейнер: в обоих случаях тайный объект выглядит обычным для несведущих лиц.

3. Неизвестность: наличие линии и техники связи между агентом и резидентом должно быть никому не известным. Специальное шпионское оборудование должно быть надежно спрятано от посторонних глаз.

4. Маскировка: осуществление связи не должно отличаться от обычных действий. Для скрытого обмена информацией в интернете нужно использовать бесплатные программы, стандартные почтовые ящики, системы общего пользования и цифровые тайники.

Два важных компонента успешно работающей скрытой цифровой системы связи — это само сообщение и способ его доставки. Сообщение засекречивается с помощью компьютерных программ криптографии и стеганографии. Оба метода лучше всего использовать вместе: сообщение сначала шифруется, а затем скрывается в другом файле, который будет передаваться через интернет.

Учетная запись электронной почты с цифровым тайником может быть создана с персонального компьютера анонимно, путем соглашения с интернет-провайдером, который обеспечивает свободный доступ без кредитной карты. С этой промежуточной учетной записи шпион может войти на любой подобный сервис и создать анонимно вторую учетную запись почты в качестве тайника.

Любой может передать цифровые файлы на тайниковые почтовые ящики, а тот, кто знает пароль учетной записи, может забрать содержимое в любой точке мира. Для безопасности тайника пользователи заходят в систему анонимно из промежуточной учетной записи. Многие провайдеры позволяют пользователям сохранять документы на своем сервере для их загрузки в любое время.

Эта функция позволяет шпионам, имеющим пароль учетной записи, связываться путем извлечения и редактирования хранящегося там документа, даже не отправляя его в качестве электронного письма или приложения. Независимо от методов, используемых для повышения безопасности, информация с жесткого диска компьютера должна стираться после каждого выхода в интернет.

Варианты тайной связи с использованием цифровых технологий быстро обновляются и остаются постоянной проблемой для контрразведки. Разведывательные службы анонимно создают учетные записи электронной почты под вымышленными названиями и применяют их для получения зашифрованных сообщений и файлов от своих агентов.

На такой адрес сначала посылаются обычные письма с типичным (не шпионским) текстом, чтобы замаскировать истинное предназначение адреса. А для обмена шпионской информацией он, как правило, используется только один раз, что уменьшает риск раскрытия контрразведкой его истинной цели.

Например, один агент, завербованный за рубежом и возвратившийся домой, может отправить безобидное сообщение другу по электронной почте, в котором он расскажет о своем хобби — коллекционировании марок.

В действительности электронное письмо «другу» приходит на компьютер разведки, и означает, что агент готов приступить к работе. Если отсылать такие письма нечасто и тщательно выбирать темы посланий так, чтобы они не вызывали подозрений и соответствовали стилю жизни агента, понять их истинный смысл практически невозможно.

Компьютеры с обычной, не модернизированной операционной системой, сохраняют следы, которые позволяют специалистам контрразведки восстановить текст зашифрованной электронной почты, удаленные файлы, временные файлы Интернета, историю посещений веб-сайтов, разговоры в чате, мгновенные сообщения, просмотренные фотографии, корзины для удаленных файлов и последние документы.

Очистка жесткого диска обеспечивает сокрытие тайной деятельности, но этот прием неудобен для агента, который использует свой рабочий или домашний компьютер. В этом случае применяется специальная операционная система (далее — ОС), установленная на миниатюрном флэш-устройстве.

Когда флэшка подключена, компьютер загружается с ее ОС и не оставляет следов своей деятельности на жестком диске компьютера. Агент может использовать клавиатуру компьютера, монитор, принтер и доступ в Интернет, не опасаясь оставить компрометирующий его след. Флэшка очень мала и легко прячется.

Маршрутизация речевой информации через интернет также создает возможность для скрытой связи вне телефонных сетей. Метод шифрования «VOIP» (англ. Voice Over Internet Protocol) перемешивает фрагменты разговора, чтобы сделать его бессмысленным на случай перехвата.

Будущие достижения в области шифрования предлагают безопасную и устойчивую к дешифровке речевую связь. Однако, несмотря на то, что «VOIP» становится все более распространенным, наличие таких программ на компьютере агента может быть компроматом для контрразведки.

Мобильный телефон также открывает возможности для анонимного общения. Для этого телефон и карточка «SIM» (англ. Subscriber Identification Module — модуль идентификации абонента) приобретаются за наличные с рук и никак не связаны с реальным пользователем, поэтому звонки на такой телефон с заранее оплаченным временем пользования нельзя отследить.

Для повышения безопасности такой связи телефон и «SIM» выбрасываются после одноразового применения, что окончательно уничтожает какую-либо связь с пользователем.

В конце 1990-х годов появившиеся карманный персональный компьютер (далее — КПК) упростил передачу информации с помощью аппаратуры БАС. КПК — это портативное вычислительное устройство, обладающее широкими функциональными возможностями. Его часто называют наладонником (англ. palmtop) из-за небольших размеров.

Изначально КПК предназначались для использования в качестве электронных органайзеров. С «классического» КПК невозможно совершать звонки, и КПК не является мобильным телефоном, поэтому к настоящему времени классические КПК практически полностью вытеснены коммуникаторами — КПК с модулем мобильной связи и смартфонами.

Старший офицер ФБР Роберт Ханссен перестал шпионить на СССР после его распада в 1991 года и возобновил свою тайную деятельность в 1999 году. Для агентурной связи он использовал органайзер «Palm VII». Эта модель имела возможность встроенного беспроводного интернет-подключения, что позволило быстро передавать зашифрованные сообщения.

Если делать это нечасто и нерегулярно, можно обеспечить надежную тайную связь, поскольку существование учетной записи, как и самих устройств, можно надлежащим образом скрыть. Такое устройство пригодно для быстрой передачи важных материалов в цифровом виде.

Достижения в области микроэлектроники и персональных компьютеров сделали тайную связь более эффективной и добавили ей возможностей. Бывший офицер «МI6» Ричард Томлинсон описал систему, известную как «Кот Гарфилд», используемую только с опытными и проверенными британскими агентами в таких странах, как Россия и Южная Африка.

Агент записывал сообщение на компьютер, затем загружал его в передатчик БАС. Приемник, как правило, находился в британском посольстве и постоянно посылал маломощный сигнал запроса. Когда агент находился достаточно близко, его передатчик срабатывал и посылал сообщение на большой скорости в УКВ диапазоне.

Передатчик был замаскирован под обычный предмет. На протяжении многих лет для системы «Гарфилд» были популярны фигурки животных, поскольку их лапы на присосках позволяли агенту прикрепить передатчик на боковое окно автомобиля, что улучшало радиосвязь из салона, когда он проезжал мимо посольства.

В целом, системы скрытой связи должны соответствовать 5 требованиям.

1. Прекращение передачи, если один из участников связи обнаружен, поскольку нельзя давать ссылку на человека на другой стороне канала связи. Содержание сообщения является вторичным по отношению к безопасности агента.

2. Использование наилучших из имеющихся физических или электронных методов сокрытия. Система всегда должна использовать самую передовую технику, доступную в настоящее время. Если система обнаружена, возрастает уязвимость агентов, действующих под руководством одной и той же разведывательной службы.

Так, методы скрытой связи, которые использовались в 1996 году кубинским агентом Херардо Эрнандесом и его базовой сетью «Оса» в Майями, облегчили обнаружение аналогичной системы связи, применявшейся Анной Белен Монтес в 2001 году.

3. Использование стойкого криптоалгоритма для шифрования сообщений. Даже если они будут перехвачены, их содержимое не удастся прочитать контрразведке.

4. Устройства должны быть портативными и совместимыми с различными компьютерными аппаратными платформами.

5. Преемственность предыдущих и новейших технических решений с оптимальной гибкостью, что позволяет при наличии будущих улучшений безопасности читать сообщения старых систем скрытой связи.