Шпионский арсенал. История оперативной техники спецслужб

Алексеенко Владимир Н.

Мелтон Кит

Очерк XXVI. Шпион и современные цифровые технологии

 

 

Г

лава

93. Н

овая роль агента

XXI век предоставил широкие возможности доступа к современным цифровым технологиям, постоянно и активно влияющим на экономику, политику, культуру и, конечно же, на деятельность специальных служб в сфере технической и агентурной разведки. Современный компьютер и дома, и на рабочем месте преобразовал информацию на всех этапах, от ее создания, хранения и обработки до просмотра, обмена и передачи.

При этом классическая специальная техника шпионажа, еще совсем недавно считавшаяся сверхсовременной, потеряла свою ценность. Агент с доступом к электронным архивам вместо фотографирования информации может запросто скачать более миллиона страниц важных документов в микропамять, которую легко спрятать в часы, авторучку или мобильный телефон.

Быстрое старение спецтехники можно проследить на образцах некоторых устройств ЦРУ, разработанных для своего агента Ришарда Куклинского. В течение десятка лет Куклинский, полковник генерального штаба Войска польского, сфотографировал более 25 000 страниц советских и польских секретных документов. Для этих операций ЦРУ направило польскому офицеру различную спецтехнику, включая миниатюрные фотокамеры и аппараты агентурной радиосвязи. Сегодня спецтехника Куклинского для большинства операций по связи и документированию является устаревшей, а секретные материалы, которые он тайком фотографировал, а затем передавал через тайники своему куратору в Варшаве, появляются, хранятся и пересылаются в электронном виде.

Цифровые технологии не изменили задачи шпионажа по тайному сбору секретных планов и намерений противника. Однако роль агента стала другой: из шпиона, которому помогает спецтехника, он превратился в шпиона, который обеспечивает оперативно-технические мероприятия. Шпион теперь может не являться носителем информации, что было главным во времена холодной войны, а только вскрывать и проникать в компьютерные сети. Другими словами, технику, как и агента, надо будет вербовать, чтобы она «шпионила».

Для того, чтобы раскрыть военные, политические или экономические секреты другой страны, необходимо проникнуть в ее информационные системы, и это будет более ценным, чем кража или фотографирование бумажных документов. Для тайной передачи огромного количества информации или для атаки на информационные сети сегодня не потребуется колоссальных усилий суперагента, которого сыграл Том Круз в своих «Невыполнимых миссиях»: такие операции можно проводить удаленно из любой точки земного шара через Интернет. Кстати, еще в середине 1980х гг. изобретательная разведка ГДР успешно применяла такие технологии, когда её агент Матиас Шпеер, компьютерный уникум из Ганновера (ФРГ), регулярно «обшаривал» в интересах восточногерманской и советской разведок закрытые электронные массивы за океаном, «скачивая» через дырки в системе информационной безопасности важные военные и научно-технические секреты США.

Разведки для своих шпионов всегда готовили самую лучшую и самую современную технику для их тайной деятельности, хотя далеко не все с ней дружили. Мемуары ветеранов разведок Востока и Запада свидетельствуют, что наиболее удачливые (кого не расшифровали) часто были и самыми консервативными, когда новый куратор предлагал агенту более современную систему связи, которую шпион со стажем деликатно отклонял в угоду старой и проверенной системе «молчаливых» телефонных звонков и крестиков губной помадой на столбах.

 

Глава 94.  Поиск кандидатов на вербовку

Хотя цели шпионажа и его задачи остаются неизменными, глобальный доступ к информации и цифровым системам изменил проверенные временем методы и технику шпионажа. Так, например, Интернет и глобальная доступность к информационным базам делает процесс обнаружение лиц с возможностью их вербовки независимым от географии или личных особенностей. Не выходя из кабинета, с помощью компьютера можно узнать привычки человека, его скрытые наклонности и пороки, профессию и социальное положение, а иногда и детали, указывающие на доступ к важной для разведки, конфиденциальной информации.

Цифровые чернила никогда не «выцветут», а мысли человека и его замечания, высказанные в конце публикаций, постоянно присутствуют в Интернете, как предмет для поиска и анализа. Независимо от того, находятся ли эти записи в виде блогов, размещаются в чатах, передаются по электронной почте, в опубликованных книгах, журналах, или воспроизводятся в телевизионных интервью, они станут доступными любому, кто пользуется сетью. Мнения и размышления одного блогера, например, критикующего правительство и призывающего на митинг, могут спровоцировать высказывания многих других о своих убеждениях, ценностях, интересах и уязвимостях — обо всём, что является чрезвычайно ценными в процессе подготовки их возможной вербовки разведками.

Общедоступные базы данных позволяют анонимно и на расстоянии делать накопления персональных и финансовых характеристик человека. Виды информации, готовые к доступу, включают в себя работу и её изменения, профессию, этапы образования, здоровье, семейное положение, адрес, номер социального страхования, номер водительских прав, доходы, личные долги, номера кредитных карт, туристические поездки, любимые рестораны, судебные иски и сведения о банкротствах.

Изучение информационной базы пользователя компьютера может показать основы для его вербовки. Например, периодические покупки спиртного в магазине или в баре расскажут о проблемах с алкоголем. Большие расходы в аптеках или больницах дадут представление о скрываемых болезнях. Банкротство или плохие кредитные истории покажут финансовые трудности. Туристические снимки и расходы во время отдыха, возможно, связаны внебрачными связями. Частая смена работы может скрывать неудачи в карьере. Интерес к опасным или острым ощущениям, поиск таких развлечений, как подводное плавание, прыжки с парашютом или мотогонки, показывают потребность человека в риске, а значит, и возможность шпионажа, жизни «на острие ножа».

Для офицеров и агентов-вербовщиков, которые готовят и проводят вербовки будущих шпионов, информация из Интернета становится эффективным инструментом отыскания интересного человека для его последующей разработки, а также для отсеивания тех, кто не имеет доступа к объектам интересов разведки или обладает порочными наклонностями.

 

Г

лава

95. Н

овые сложности на фоне новых возможностей

Доступ в коммерческие базы сделал процесс создание оперативных прикрытий и маскировки более сложным. Обычные личные данные, такие, как адрес, профессия, и членство в клубах или обществах сразу стали возможными для проверки, используя Google или другие поисковые системы. Поскольку прикрытие и маскировка могут вызвать подозрение даже при поверхностном изучении, простое «коммерческое прикрытие» может быть расшифровано любопытным клерком отеля, имеющим доступ в Интернет. В руках опытных сотрудников контрразведки даже хорошо сфабрикованное, «железное» прикрытие может «проколоться» путем выявления несоответствий и сведений, использованных для формирования легенды разведчика-нелегала. В настоящее время имеется много широкодоступной и подробной информации о личности человека, и потому трудно создать необходимые подтверждающие данные для «конструирования» всей истории жизни отдельного человека, в том числе регистрационные записи об образовании, кредитных карточках, месте проживания, семье, детских школах, районных организациях, библиотечных карточках и водительских прав. Количество информации, необходимой, чтобы «узаконить» личность человека, сделало поддержание надежного оперативного прикрытия в течение длительного периода практически невозможным, если предполагаемый противник имеет возможность использовать Интернет.

Простая оперативная маскировка, такая, как поддельная борода, усы, окраска волос, головные уборы и шрамы, могут обмануть человеческий глаз, но никак не камеру с программным обеспечением, работающим с базой данных. Биометрические данные, такие, как сканирование сетчатки глаза, паспорт с чипами памяти, цифровые отпечатки пальцев и электронные подписи, появились как для коммерческих служб безопасности, так и для нужд разведки.

Цифровая технология открывает возможности для тайного хранения информации в формах, ранее невозможных во времена холодной войны. Десятки тысяч страниц важной информации, собранной Куклинским за 10 лет его карьеры в качестве шпиона, теперь можно сохранить в сжатом виде на чип цифровой памяти, который по размерам намного меньше почтовой марки. Игрушки, фотоаппараты, цифровые музыкальные плееры, калькуляторы, часы, автомобили и предметы домашнего обихода со встроенными компьютерными чипами позволяют делать цифровую память для сокрытия секретной информацию. Агенту больше не нужно иметь компрометирующие его тайниковые контейнеры для хранения фотопленки, одноразовых шифр-блокнотов, тайнописных химических препаратов и планов побега, поскольку вся эта информация может храниться в электронном виде в любом обычном устройстве. Вероятность обнаружения у агента правильно спрятанной цифровой информации стремится к нулю.

Современные микрофоны, передатчики и видеокамеры стали совсем крохотными, что существенно упростило их камуфлирование и сократило энергопотребление. Крошечные цифровые видеокамеры и микрофоны могут быть установлены в небольшие роботы-сканеры размерами с таракана, что даст возможность изучить ночью секретную карту или использовать систему кондиционирования, водосточные трубы и вентиляционные шахты для скрытого наблюдения. Первые такие попытки закончились созданием в 1976 г. беспилотных летательных аппаратов «стрекоза» с размахом крыльев около сантиметра, несущих на себе камеры и микрофоны. Изобретатели в ЦРУ планировали дистанционно управлять «стрекозой» для наблюдения сверху за целью или направлять ее прямо в здание в качестве летающего «жучка».

Две модели летающей стрекозы ЦРУ с различными типами крыльев (из архива Keith Melton Spy Museum)

Современные программы распознавания изображений, например, могут соединяться с базами данных, что позволяет контрразведке фиксировать в реальном масштабе времени номерные знаки автомобилей для быстрого создания перечня всех транспортных средств и их владельцев, проехавших мимо контролируемого «наружкой» подозрительного места. Такая информация, собранная в течение длительного времени, может раскрыть личности сотрудников разведки, участвующих в операции в этом районе. А варианты программ «Face Trace» позволяют быстро сравнивать видеоизображения с записями удаленной базы данных для идентификации человека.

Новое поколение недорогих радиочастотных меток, созданных для охраны товаров в магазинах розничной торговли, делает возможным установить крошечный чип в одежду или подошву обуви ничего не подозревающему человеку. Эти встроенные пассивные чипы дают отклик во время прохода через электронные пропускные пункты как официальные, так и установленные скрыто. Два важных компонента успешной работающей скрытой цифровой системы связи — это само сообщение и способ его доставки. Сообщение делается путем безопасного использования цифрового шифрования и секретной, или цифровой, стеганографии. Оба метода связи могут использоваться отдельно или вместе: первое выполняет шифрование, а затем зашифрованное сообщение скрывается в другом файле, который будет передаваться через Интернет.

 

Г

лава

96. З

ащита агентурной связи

Шифрование веками защищало информацию, и в середине 1970-х гг. алгоритмы стойкого шифрования перестали быть исключительной прерогативой государственных органов и превратились в общественное.

Филу Циммерману приписывают разработку в 1991 г. первой версии программы общественного шифрования PGP (Pretty Good Privacy). Он был активистом антиядерного движения и создал PGP-шифрование, чтобы обеспечить своих единомышленников безопасным применением компьютеризированной системы объявлений, сообщений и хранения файлов. Такое программное обеспечение было бесплатным, а в полный исходный код были включены все копии. В СМИ не было сообщений об известных способах взлома PGP-сообщений криптографическими средствами. Впервые в истории программное шифрование правительственного уровня стало бесплатным и доступным любому, кто имел доступ в Интернет.

Разведывательные службы с ограниченными финансовыми ресурсами стали использовать PGP и аналогичные программы шифрования для создания системы агентурной связи. Кубинские спецслужбы, например, широко использовали доступное программное обеспечение для шифрования связи со своими агентами, действующими на территории США. Улучшенная версия программы шифрования PGP была обнаружена в сентябре 2001 г. во время обыска квартиры Анны Монтес в Вашингтоне, округ Колумбия. Анна Монтес работала в разведке Пентагона в должности аналитика по кубинским вопросам и занималась шпионажем в пользу кубинской разведки.

Для скрытой связи со своим куратором из кубинской миссии при ООН Монтес было поручено купить портативный компьютер Toshiba-405CS, ей также были переданы две дискеты S-1 и R-1 для шифрования и расшифровки сообщений. Поскольку наличие программы шифрования высокого уровня является подозрительным, в случае если ноутбук Монтес был бы протестирован экспертом, цифровые программы шифрования и одноразовые ключи были размещены на отдельных дискетах. При получении голосового сообщения на коротковолновый радиоприемник «Sony» от её службы на Кубе Монтес делала копию, вводила зашифрованный текст в свой портативный компьютер и вставляла дискету R-1 для получения открытого текста.

Схема приема и дешифровки сообщений агентом Монтес (из архива Keith Melton Spy Museum)

Чтобы подготовить секретную информацию, которая будет передана кубинцам, Монтес печатала текст на своём ноутбуке, а затем использовала программу шифрования и ключ на дискете S-1, чтобы зашифровать текст.

Монтес должна была стирать жесткий диск ноутбука после каждого тайного применения для удаления всех следов процесса и прятать две специальные дискеты. Тогда бы все сообщения, которые она отправляла и получала, были бы практически неуязвимы. Но несмотря на инструкции Монтес не стирала свой жесткий диск после каждого использования. В результате в ходе обыска квартиры и проверки ее компьютера сотрудники ФБР восстановили тексты агентурных сообщений для предъявления их в суде. Уязвимость кубинского агента была не в криптографическом программном обеспечении, а в нарушении Монтес требований конспирации. Как тут не вспомнить шпионов Пеньковского и Огородника, которые также вопреки строжайшим инструкциям не уничтожали, а прятали по углам и в книжки использованные листы своих одноразовых шифр-блокнотов!

Современный шпион и его куратор, кадровый сотрудник разведки, при использовании системы агентурной связи должны обеспечить безопасность как самого сообщения, так и способа его доставки. Сообщение можно готовить путем безопасного использования цифрового шифрования и цифровой стеганографии. Оба этих метода могут использоваться как отдельно, так и вместе: первое выполняет шифрование, а затем зашифрованное сообщение скрывается в другом файле, который можно передавать через Интернет.

Схема шифрования и передачи агентурного сообщения (из архива Keith Melton Spy Museum)

 

Г

лава

97. Ц

ифровая стеганография

Стеганография, как и шифрование, имеет свою историю: еще Геродот описывал древнегреческий способ нанесения секретного письма на бритые головы рабов с помощью татуировки, которая затем скрывалась под отросшими волосами.

Стеганография стала доступной с появлением современных цифровых технологий и удобной для тех, кто хотел бы скрытно хранить свою информацию. Стеганография также позволяет спрятать сообщения и письма в электронном документе, чтобы затем мгновенно отправить их в любую точку земного шара через Интернет. В период холодной войны шпионы использовали ограниченный набор цифровой техники для сокрытия информации. Так, например, в конце 1980-х гг. старший офицер ФБР Роберт Ханссен, работавший на КГБ, передавал через тайник своему куратора сообщения на 8-ми дюймовых компьютерных дискетах. Ханссен вначале шифровал информацию, а затем прятал её на дискеты, используя так называемую «технологию 40-й дорожки». Агент КГБ использовал малоизвестный в то время процесс переформатирования компьютерной дискеты, который позволял скрывать информацию путем размещения её на дорожки дискеты, недоступные для операционной системы компьютера тех лет.

Если в 1980-е гг. такие малоизвестные методы, используемые Ханссеном, были популярны только среди компьютерных вундеркиндов, то в XXI веке программы цифровой стеганографии для сокрытия данных стали доступны любому, кто имеет Интернет. Так, например, информацию в цифровом виде современный шпион может спрятать внутри музыкальных или видеофайлов таким образом, чтобы сделать звук и изображение неизменными. Аудиофайлы могут скрывать информацию путем изменения цифровых битов файла, которые слышны человеческому уху. Графические изображения также позволяют иметь избыточные биты, составляющие цвета, которые при изменении оказываются одинаковыми для человеческого глаза. Если кто-то не имеет оригиналов этих измененных звуковых или графических файлов для сравнения, то обнаружить скрытые сообщения будет очень трудно, особенно среди миллиона электронных писем с вложенными файлами, которые отправляются ежедневно через Интернет.

Примеры стеганографии

Пример 1: кодированное послание

Оплаченный левыми протест ошибочно лишен гневной огласки.

Воровство и откаты угадываются сразу. Нужно оживить работу Лены

Столыпиной и устроить Ляшенко очную смену. Баржа пришвартуется

стопудово. Чао.

Если выписать вторую букву каждого слова, получится: Першинг отгружается 4 марта

Пример 2: кодированное изображение — внедрение наименее заметного фрагмента

Пример использования стеганографии в изображении Анны Чапмен (сайт Русской службы BBC)

По данным Минюста США, опубликованным в Интернете, арестованные в 2010 г. российские разведчики для связи с Москвой использовали цифровую стеганографию. Для этого свои заранее зашифрованные сообщения они прятали внутри безобидных на первый взгляд фотографий, которые размещали на открытых веб-сайтах. По мнению экспертов, это были первые подтверждения в реальной жизни случаев применения разведывательными службами высоких технологий для сокрытия информации.

Интересную иллюстрацию методов стеганографии можно найти на сайте русской службы ВВС.

Однако у стеганографии, использующей цифровые изображения, имеются определенные недостатки. Шпионам нужны большие файлы для того, чтобы спрятать даже маленький объем информации, и это существенно ограничивает размер каждого сообщения и увеличивает время на его подготовку. Но в целом это великолепный способ для создания и передачи секретных сообщений. Во-первых, спецслужбы не знают, как проанализировать обычную картинку на предмет наличия секретов. А во-вторых, в Интернете так много фотографий, что кадры со скрытыми в них сообщениями совершенно безопасно теряются среди этого многообразия.

По данным, опубликованным ФБР, российские спецслужбы использовали несколько современных способов скрытой связи. Так, например, российская разведка использовала в США беспроводные соединения, устанавливаемые между электронными устройствами. К примеру, агент сидит в кафе с ноутбуком, а его куратор паркуется поблизости и устанавливает защищенное беспроводное соединение, по которому затем идет обмен информацией. Надо отметить, что сотрудники ФБР смогли лишь зафиксировать факты такой связи, но перехватить информацию российских разведчиков не сумели.

В качестве приемников-передатчиков использовались нетбуки «ASUS EEE PC 1005». Это недорогие портативные компьютеры со встроенной функцией WiMax, с помощью которой создавалось беспроводное соединение. На этих нетбуках было установлено специальное программное обеспечение, также, возможно, что какие-то изменения вносились и в электронную схему.

По сообщениям американских СМИ, один из российских разведчиков пользовался для приема и передачи информации электронным устройством, замаскированным под книгу. Судя по всему, «книга» также принимала и передавала сигналы формата WiMax, но каких-либо подробностей об этой камуфлированной системе связи не имеется.

Сеанс агентурной связи Анны Чапмен из кафе (из архива Keith Melton Spy Museum)

Интересная деталь: современные разведчики использовали также и древнейшее средство агентурной связи — тайнопись. В сообщениях СМИ говорится, что контрразведка не смогла перехватить тайнописные сообщения, но узнала об этом только путем подслушивания помещений, где обитали российские разведчики.

 

Г

лава

98. Э

лектронные тайники и следы от компьютера

В этой книге упоминался электронный тайник в камнях, которые виртуозно разбрасывали, а потом ночами подбирали (когда садились батарейки) британские разведчики на окраинах Москвы. Для контрразведки такой реальный предмет агентурной связи является хорошей и «весомой» уликой, которую можно держать в руках, позируя перед объективами теле- и фотожурналистов. Однако Интернет дает возможности для виртуальных тайников путем создание учетных записей электронной почты для анонимного отправления и получения цифровых файлов и сообщений.

Учетная запись электронной почты с цифровым тайником может быть легко создана с персонального ноутбука анонимно путем соглашения с поставщиком услуг Интернета, который периодически обеспечивает свободный доступ без кредитной карты. С этой вновь созданной промежуточной учетной записи пользователь может войти на любой подобный сервис и создать анонимно вторую учетную запись почты в качестве тайника. В любой может передать цифровые файлы на тайниковые почтовые ящики, и, если знать первичной пароль учетной записи, содержимое может быть загружено из любой точки мира. Для защиты безопасности тайника пользователи заходят в систему анонимно из промежуточной учетной записи. Компания AOL (America On Line) и другие поставщики услуг Интернета в США также позволяют пользователям сохранять письма или документы на жестком диске своего сервера для его загрузки в любое время. Эта функция позволяет "конспираторам", имеющим пароль первичной учетной записи, связываться путем извлечения и редактирования хранящегося там документа, даже не отправляя его в качестве электронного письма или приложения. Следует помнить, что независимо от методов, используемых для повышения безопасности, жесткий диск компьютера должен стираться после каждого посещения Интернета.

Варианты скрытой связи с использованием цифровых технологий быстро обновляются и остаются постоянной проблемой для контрразведки. Разведывательные службы анонимно создают учетные записи электронной почты под вымышленными или деловыми названиями и применяют их для получения зашифрованных сообщений и цифровых файлов от источников. Адреса электронной почты, похожие на почтовый адрес проживания, не ассоциируются с разведкой и при необходимости могут быть использованы только один раз. Такая учетная запись не будет использоваться для агентов в странах с высоким риском обнаружения, но предлагает метод анонимной связи в других местах. Простое электронное письмо на "условную учетную запись" может маскировать закодированную связь, которая будет устойчивой к дешифровке при условии использования только один раз. Например, кубинский агент, завербованный за рубежом и возвратившийся в Гавану, может отправить, казалось бы, безобидное сообщение другу по электронной почте, в котором он рассказывает о своём увлечении — коллекционировании марок. В действительности электронное письмо «другу» приходит на компьютер разведки, и это сигнал, что агент готов приступить к работе. С ограниченным применением и выбором тем в соответствии с образом жизни агента и его интересов такие сообщения игнорируют расшифровку.

Компьютеры с обычной немодернизированной операционной системой оставляют следы, которые позволяют специалистам контрразведки восстановить текст зашифрованной электронной почты, обычной электронной почты, удаленные файлы, временные файлы Интернета, историю веб-сайта, разговоры в чате, мгновенные сообщения, просмотренные фотографии, корзины для удаленных файлов и последние документы. Очистка жесткого диска постоянным стиранием его содержимого исключает доказательства тайной деятельности, но часто бывает непрактичной для агента, который использует свой рабочий или семейный компьютер. В качестве решения скрытая операционная система может быть установлена на крошечное USB-устройство скрытого хранения, которое по размерам менее кончика мизинца. Когда устройство USB подключено, компьютер загружается с операционной системой, скрытой внутри устройства, не оставляя следов своей деятельности на внутреннем жестком диске компьютера. Агент может использовать клавиатуру компьютера, монитор, принтер и доступ в Интернет, не опасаясь оставить компрометирующий его след. Скрытый прибор USB достаточно мал и легко прячется. Современный образец такого USB-усгройсгва выпустила всемирно известная корпорация «Локхид-Мартин» в содружестве с небольшой компьютерной фирмой «IronKey». Их уникальная USB-флешка получила название IRONCLAD, что можно перевести, как «железный рыцарь» или «броненосец». Уникальный набор возможностей IRONCLAD для спецслужб можно увидеть на рекламном ролике по адресу: www. ironkey.com/irondad-demo. Владельцу такой флешки не надо каждый раз стирать жесткий диск после оперативного использования компьютера, который к тому же не боится вирусов, не оставляет следов посещения Интернета, обеспечивает шифрование информации на уровне военных стандартов США и многое другое.

Маршрутизация голосовых данных через Интернет или через любого другого интернет-провайдера сети также создает возможность для скрытой связи, минуя телефонные сети. Метод шифрования VОIP (Voice Over Internet Protocol) перемешивает фрагменты разговора, чтобы сделать его бессмысленным в случае перехвата. Будущие достижения в области методов шифрования предлагают обеспечение безопасной и стойкой к дешифровке голосовой связи. Однако несмотря на то, что метод шифрования VOIP становится все более распространенным для юридических и физических лиц, наличие таких программ на компьютере агента будет сигналом для внимания контрразведки.

Анализ истории развития специальной техники шпионажа показывает, что все системы скрытой агентурной связи: односторонние радиопередачи в период Второй мировой войне, комплекты SRAC для обмена зашифрованными сообщениями во время холодной войны или Интернет-стеганография — должны соответствовать перечисленным далее требованиям.

• Прекращение передачи, если один из участников связи обнаружен, поскольку нельзя давать ссылку на человека на другой стороне канала связи. Содержание сообщения является вторичным по отношению к безопасности агента.

Современное USB-устройство для шпионов и чиновников (сайт )

• Использование наилучших из имеющихся физических или электронных методов сокрытия. Система скрытой агентурной связи всегда должна включать самую передовую технику, доступную в существующее время. Если системы скрытой связи обнаружена, возрастает уязвимость агентов, действующих под руководством одной и той же разведывательной службы. Так, например, методы скрытой связи, которые использовались в 1996 г. кубинским агентом Херардо Эрнандесом и его агентурной сетью «Оса» в Майями, оказались полезными в обнаружении специалистами ФБР аналогичной системы связи, применявшейся другим кубинским агентом Анной Белен Монтес в 2001 г.

• Использование стойкого шифрования для подготовки таких сообщений, которые крайне трудно расшифровать; даже если они обнаружены, их содержимое будет защищено.

• Устройства должны быть портативными с возможностью совместимости с различными компьютерными аппаратными платформами.

• Преемственность предыдущих и новейших технических решений с оптимальной гибкостью, что позволяет при наличии будущих улучшений безопасности читать сообщения старых систем скрытой агентурной связи.

Уже ясно, что разведки и контрразведки активно применяют современные цифровые технологии в своих наступательных и оборонительных мероприятиях. Однако сотрудники оперативно-технических подразделений спецслужб должны помнить, что в защите сложных использований цифровых технологий появляются ранее неизвестные и нерешенные пробелы, как это было в деле шпиона Матиаса Шпеера, который нашел и мастерски использовал «дыру» в системе компьютерной безопасности в далекие 1980-е гг.

 

Г

лава

99. П

ослесловие

В памяти осталось еще много интересных историй и уникальных эпизодов, связанных с оперативной техникой и мероприятиями с ее использованием. Далеко не всё можно сегодня рассказать. Но более всего хотелось бы вспомнить ветеранов оперативно-технической службы, умело руководивших и заботливо формировавших молодые кадры 14 отдела Управления ОТ. Именно они воспитали уважение и любовь к своей профессии, без утайки передавая свой бесценный опыт следующему поколению офицеров ОТ.

На сегодняшних встречах ветеранов, которые, к великому сожалению, уходят от нас каждый год, вместе с воспоминаниями нередко высказываются мнения о коллегах, их успешных мероприятиях и дальнейшей работе уже после выхода на пенсию. Но чаще всего высказывается мнение о том, что «технарем» надо родиться, любить свою профессию, ну и, конечно, саму технику. Если такие качества имелись у офицера ОТ, результаты его работы вызывали истинное уважение руководителей и, главное, оперативных офицеров. Именно они формировали свое мнение о сотруднике ОТ и только после этого могли доверить ему свои секретные служебные планы и потом уже совместно выбирали или заказывали специальную технику, испытывали ее, чтобы самому почувствовать и понять сильные и слабые стороны. И только потом можно было ожидать эффективных результатов, хотя нередко оперативная ситуация во время проведения мероприятия складывалась совсем не по плану, и оперативному офицеру приходилось импровизировать, искать и применять запасные варианты, а то и просто сворачивать свои действия. Но, как правило, специальная техника не подводила, и при составлении отчета на это обстоятельство указывалось в отдельном разделе. А если сотрудник ОТ вызывал уважение и как оперативный офицер, мероприятие проводили оба и вместе делили и радость успеха, и горечь неудачи.

«Профессия, не имеющая аналогов» — именно так назвал оперативно-техническую деятельность разведки один из ее ветеранов с 35 летним стажем работы. И с этим мнением трудно не согласиться.

Ветераны 14-го Отдела-Управления ОТ ПГУ КГБ, участники Великой Отечественной войны.