Кит Мелтон: вступление к разделу
После окончания военных действий Армии США во Вьетнаме, я, военно-морской офицер, вышел на пенсию в конце 1960-х гг. (Кит Мелтон активно занялся бизнесом и стал владельцем нескольких ресторанов McDonalds в своем родном штате Луизиана. – Прим. пер.) В свободное время я начал заниматься историей шпионажа. Истории про подвиги известных шпионов всегда казались мне яркими и захватывающими, однако я как инженер заинтересовался неизвестной в то время сферой использования шпионской техники. Практически все книги о шпионаже были написаны авторами, не имевшими технического образования. Эти книги содержали увлекательные рассказы о разведке, но я крайне редко находил в них подробную информацию, например, об устройствах для тайного фотографирования документов, о внедрении техники подслушивания и других подобных мероприятиях. Я просмотрел все эпохальные фильмы о Джеймсе Бонде и заинтересовался, существуют ли такие специальные устройства в реальном мире или мистер Q, технический помощник агента 007, – только часть волшебного мира этих фильмов. В последующие 40 лет поиск ответов на эти вопросы стал моей страстью, которая заставила меня искать специальные технические устройства по всему миру.
Мои исследования начались в Вашингтоне, округ Колумбия, и в итоге вылились в многочисленные поездки в Россию, Германию, Польшу, Чехию, Великобританию, Францию, Израиль, а также в Азию и Южную Америку. Я неоднократно бывал в штаб-квартире КГБ в Москве. В Берлине меня познакомили с Маркусом Вольфом, легендарным руководителем восточногерманской разведки. Я стал постоянным гостем Уолтера Пфорцхаймеражеймера, старейшего библиографа разведки и основателя исторической коллекции ЦРУ, а затем с его помощью я встретился с Хейденом Пиком, писателем-историком спецслужб, который стал моим другом на всю жизнь.
Изучая в свободное от бизнеса время историю шпионажа, я обнаружил много общего в деятельности ведущих разведывательных служб, каждая из которых выбирает своих разведчиков по их способности вербовать агентов и управлять ими. Вместе с этим, оперативный офицер редко понимает до конца технические возможности шпионажа, используемые в секретных операциях. И потому в мероприятиях разведки необходима помощь со стороны оперативно-технических офицеров и конструкторов, кадры которых формируются разведывательными службами для обеспечения и проведения специальных оперативных мероприятий.
Как правило, разведка сама находит и привлекает для работы специалистов, имеющих опыт работы в таких областях, как фотография, радио, электроника и компьютеры, химия, связь, обработка дерева и ткани. Как оказалось, офицеры-техники, работавшие в КГБ, ЦРУ, МОССАДе, МИ-6 и других спецслужбах, пользовались весьма сходными техническими терминами. Кроме того, каждая разведывательная служба создавала особое подразделение, занимающееся изучением захваченной или восстановленной техники противника. Анализ иностранных образцов дает возможность определять создателей специальных устройств, обнаружить новые шпионские технологии и методы, а также помогает в разработке мер противодействия. Со временем многие специальные технические средства, независимо от страны-изготовителя, стали похожими друг на друга – общность функций привела к унификации форм.
В процессе моей исследовательской работы я также обнаружил, что оперативные мероприятия разведки можно разделить на пять основных направлений, и в рамках каждого из них техническое обеспечение может иметь решающее значение. Фотографии и схемы техники шпионажа, использованной различными спецслужбами, представлены в моих предыдущих книгах – «Тайные войны» (Clandestine Warfare, 1988), «Специальное оружие и техника УСС» (OSS Special Weapons and Equipment, 1992), «Специальное оружие и техника ЦРУ» (CIA Special Weapons and Equipment, 1993), «Идеальная книга для шпиона» (The Ultimate Spy Book, 1996) и «Идеальный шпион» (Ultimate Spy, 2003). В начальной стадии подготовки этой новой книги мы, авторы, столкнулись с проблемой использования в тексте шпионской терминологии, которая требует определений и разъяснений каждый раз, когда появляются новые или специальные термины. Решением этой проблемы и явилась подготовка мною раздела, в котором подробно описываются основные технические и оперативные термины, используемые в этой книге.
В разделе VI, состоящем из шести глав, я также попытался найти место для специальной техники в решении разведкой своих основных задач, которые определяют пути создания и применения арсенала шпионажа. В главах 20–24 описываются пять основных направлений применения специальной техники в агентурных мероприятиях разведки. И когда при этом используются уникальные устройства, созданные талантливыми инженерами, именно такими мероприятиями профессиональные спецслужбы отличаются от тех действий, которые проводятся шпионами-любителями. В главе 25 кратко описываются революционные изменения, которые внесли Интернет и цифровые технологии в деятельность разведки.
Глава 20
Оценка потенциального кандидата в шпионы
Тайные разведывательные операции с участием агентов имеют общие основы независимо от того, проводились ли они в XVIII веке мастером шпионажа Джорджем Вашингтоном во время Гражданской войны или в XXI веке исламскими террористами. Пять задач вербовки и управления агентами настолько универсальны и фундаментальны, что их можно назвать основными задачами агентурной разведки, в которых используется специальная техника:
– оценка;
– прикрытие и маскировка;
– тайниковые контейнеры;
– скрытое наблюдение;
– скрытая связь.
В зависимости от стадии операции, одна из этих задач будет считаться главной, и все усилия будут направлены на ее обязательное выполнение. В ЦРУ Оперативно-техническая служба (OTS) была ответственной за разработку и применение технических средств для каждой оперативной задачи, и это давало офицерам разведки США, а также их агентам преимущество перед своими противниками.
Оценка является первым шагом в процессе подготовки к вербовке шпиона. От кандидата на вербовку требуется наличие серьезной мотивации, а также способности вести двойную жизнь шпиона. Шпионское мастерство требует большего, чем умение разгадывать тайны. Основываясь на опыте УСС, процедурами оценки и тестирования в ЦРУ занимается небольшая группа профессионалов – дипломированных психологов, которые помогают оперативным офицерам выявлять наиболее подходящих для вербовки людей. Так же, как их предшественники в УСС, психологи OTS применяют различные методы оценки и тестирования, чтобы разобраться в доминирующих чертах личности и ее поведенческих реакциях в конкретных ситуациях.
Процесс подготовки к вербовке часто длится месяцами, и оперативный офицер постоянно воздействует на своего подопечного перед тем, как перевести свои отношения с ним в секретную сферу «агент – куратор». Иногда, довольно редко, вербовка может состояться за пять минут, когда ничего не подозревающего иностранца спрашивают: «А не хотите ли вы работать на ЦРУ?» Вне зависимости от того, является ли человек предметом расширенного изучения или одного расчетливого шага достаточно для его вербовки, – в любом случае от оперативного офицера требуется оценка кандидата в агенты, результаты которой складываются в мозаику из ответов на целый ряд вопросов.
Оценка позволяет сотрудникам ЦРУ понимать вероятную реакцию человека на вербовку и его долгосрочную ценность для ЦРУ. Однако даже при самых благоприятных условиях необходимо предвидеть возможность негативной и даже враждебной реакции человека. Если первый шаг вербовки сделан правильно, то человек может быть завербован. А если вербовочное предложение отклонено, в оценке должна содержаться информация для минимизации негативных последствий.
Мотивы стать шпионом сложны и разнообразны, как и сама человеческая природа. Оперативные психологи занимаются выявлением главных мотивов кандидатов на вербовку, индивидуальные и культурные различия которых зависят от специфики их страны. Мотивы или основы вербовки можно свести в четыре группы – деньги, идеология, принуждение и амбиции.
Деньги считаются главным мотивом в странах, культура которых придает большое социальное значение карьере, статусу человека, его материальным благам. Идеология становятся мощным стимулом для людей, ненавидящих политической или экономической строй государства, из которого они не могут выехать, и потому настроены против него. Принуждение (шантаж и др.) является особым мотивом, который может быть эффективен для вербовки только в определенных условиях и с особой личностью. Амбиции часто являются мотивом для тех людей, кто считает, что их таланты, возможности и значение остались без награды со стороны их работодателей или они не признаны своими коллегами-профессионалами.
Наличие только одного мотива вербовки – это редкий случай; большинство же агентов были привлечены к работе с помощью воздействия на несколько мотивов. Подслушивание бесед с друзьями и родными является одним из наиболее эффективных способов сбора информации о мотивации объекта. Психологи ЦРУ пришли к выводу, что склонить к сотрудничеству с иностранной разведкой вероятнее всего человека в возрасте 35–45 лет, в период переоценки ценностей и кризиса среднего возраста, что часто встречается во многих странах.
Нередко агентами становятся добровольцы. Некоторые из наиболее известных в истории шпионов были добровольцами. Эти лица, а их спецслужбы называют «инициативниками», сами ищут контакты с разведкой, которой они хотели предложить информацию или услуги. К добровольцам относятся с осторожностью, потому что многие из них преувеличивают ценность своей информации или им требуется интригующее ощущение игры в шпионаж. Что еще более важно, добровольцы могут представлять опасность, если они направляются и контролируются другими спецслужбами. И если попасться на эту удочку, противник в состоянии запустить дезинформацию через такого двойного агента или получать через него сведения об источниках разведки, оперативных методах, целях и специальной технике.
Независимо от того, как потенциальный шпион оказался под прицелом ЦРУ, вербовка происходит только после принятия положительного решения, которое делается с учетом доступа человека к нужным секретам, его мотивации и способности к тайной работе. Процесс принятия решения о том, вербовать человека или нет, часто называют оценкой. Два вопроса имеют первостепенное значение для определения перспектив будущего агента.
Первый вопрос: какой доступ к информации разведывательного значения этот человек имеет сейчас или будет иметь в будущем? Уровень доступа и стоимость доступа агента определяются путем опроса, проверки личной добросовестности и анализа исходной информации. Также для подтверждения возможности доступа к важной информации выявляются социальные или семейные контакты, продвижение потенциального агента по службе, его навыки, а также качество уже имеющейся у него информации.
В 1985 г. Олдридж Эймс «сдал» КГБ имена около десяти активных агентов ЦРУ и тем самым подтвердил доступ к информации и готовность работать в качестве шпиона. Когда Агентство национальной безопасности (АНБ) провело оценку первоначального отчета офицера КГБ Виктора Шеймова в 1980 г. о безопасности связи в СССР, его информация оказалась исключительно ценной. СССР и США в случаях с Эймсом и Шеймовым продемонстрировали умение спецслужб действовать быстро, без длительной оценки добровольцев, обладающих доступом к особо важной для разведки информации.
Второй вопрос относится непосредственно к вербуемому: сможет ли он выдержать двойную жизнь шпиона и делать то, что требуют задачи шпионажа? Здесь нужно предсказать с высокой точностью будущее поведение агента. Переоценка возможностей агента может привести к провалу. И потому для оценки ситуационного поведения и возможностей будущих шпионов привлекают профессиональных высококвалифицированных психологов. В ЦРУ оперативные психологи OTS также используются для оценки поведения иностранных лидеров и действующих агентов.
Психологи OTS используют как общедоступные, так и специально разработанные психологические тесты для оценки личности, ее мотивации и способности к тайной работе. Исходные данные для оценки берутся из отчетов оперативных офицеров, которые наблюдали за личными и поведенческими особенностями людей. Затем психологи OTS применяют свой опыт для оценки всей информации, собранной о человеке.
Психологи также дают профессиональную оценку добровольцам и перебежчикам. Эти оценки могут быть использованы руководством разведки в построении отношений с такими людьми, для корректировки процесса вербовки, для управления агентом, для минимизации негативных последствий в случае прекращения работы с агентом, для подготовки агента к переселению и для оценки контрразведывательного окружения агента. При оценке часто учитываются результаты проверок на полиграфе, которые проводит подразделение безопасности ЦРУ для получения более полного представления о человеке. В громких делах перебежчиков Носенко и Голицына исследования психологов OTS использовались как для оценки аналитиками контрразведки ЦРУ, так и для оказания помощи сотрудникам, ответственным за переселение перебежчиков.
Оценки могут быть прямыми или косвенными, в зависимости от возможности общения психолога с человеком – объектом исследования. Если личная встреча невозможна, оценки опираются на анализ психологом данных, имеющихся в его распоряжении.
Наиболее полные оценки возможны во время личных встреч психолога и объекта. В целях безопасности в этих оперативных мероприятиях обычно используются различные элементы конспирации и маскировки, а также действия по обнаружению возможного наблюдения. В обычных условиях такие встречи с объектами проводятся таким образом, чтобы не расшифровать профессионального психолога и цели мероприятия.
Психологи проводили оценку в самых разных ситуациях, когда, например, можно было организовать встречу с объектами. В 1980-е гг. в Германии оперативный офицер имел непродолжительные контакты с руководителем террористической ячейки, что было недостаточно для подготовки к его вербовке. Вопрос о том, следует ли продолжать его разработку или прекратить контакт с ним, был адресован OTS. Поскольку объект часто посещал ночные клубы, психологу OTS была поставлена задача посещать ночной клуб в нерабочие дни. Для маскировки психолог выбрала образ «шикарной блондинки», поскольку таких было много среди женщин, посещавших клуб.
В пятницу вечером психолог с помощью специалиста по оперативной маскировке выбрала облегающее платье, надела лохматый парик блондинки и синие тонированные очки, использовала ярко-розовую помаду и синие тени. Выйдя из своего кабинета, психолог прошла мимо секретаря со словами «Приятных выходных». Секретарь с удивлением спросил: «А вы кто? У вас есть сюда допуск?» После минутного замешательства обе стороны выразили восхищение превосходной работой OTS по маскировке офицера разведки.
В ночном клубе психолог расположилась в таком месте, чтобы привлечь внимание объекта. Уловка сработала, и вскоре они оба дружески болтали. Это был удачный вечер для психолога – на все ее вопросы были получены нужные ответы, которые она несколько раз заносила в блокнот в дамской комнате, посматривая на себя в зеркало, чтобы убедиться в сохранности всех элементов маскировки. В конце вечера беседа начала приобретать интимный характер. Террорист, явно считая блондинку своей добычей, становился все более развязным. Он близко наклонился к ней и прошептал: «Я бы хотел запустить пальцы в твои курчавые волосы». Психолог сняла свой парик и передала его террористу со словами: «Я подарю тебе его, если ты перестанешь меня раздражать».
Прямая оценка может включать в себя тестирование под предлогом или беседу «лицом к лицу». Объект не должен знать истинную цель беседы с психологом, пока оперативный офицер официально не представит его как друга или коллегу. В это время психолог должен наблюдать и записывать устные ответы объекта, фиксировать его отношение к оперативному офицеру, жесты, темперамент и другие личностные и поведенческие характеристики.
Во время такой встречи психолога может ожидать необычное развитие беседы. Например, в рамках мероприятия по созданию нового антитеррористического подразделения для дружественной ЦРУ службы психолог OTS должен был принять решение о составе нового спецподразделения. В течение нескольких дней психолог руководил проведением тестов для оценки нескольких десятков кандидатов под предлогом «последнего собеседования». После отбора членов команды были выдвинуты еще несколько кандидатов на должность офис-менеджера. Когда психолог беседовал с молодой женщиной о предстоящей работе, стало ясно, что кандидат не имеет офисных навыков и не умеет печатать. Она также заявила, что никогда не работала секретарем. В конце интервью психолог в недоумении спросил: «Ну, хорошо, а в чем же вы сильны?» «В угоне самолетов», – ответила кандидат.
Расспросы о навыках работы в офисе закончились, и дальнейший разговор с психологом подтвердил, что женщина принимала участие в мероприятиях по угону трех самолетов. Этот кандидат был перенесен из категории офисных работников в категорию потенциальных оперативников.
В ситуациях, когда исключался личный контакт, психологи OTS наблюдали объекта на расстоянии. Это часто делается во время дипломатических приемов, публичных мероприятий или сидя за соседним столиком в ресторане. Оценка записей скрытых видео– или аудионаблюдений за объектом представляет собой еще один непрямой метод оценки. Эти тайные наблюдения используются как в операциях по оценке объектов вербовки, так и при сборе информации о личностях иностранных лидеров.
План необычного мероприятия, от которого в конечном итоге пришлось отказаться, был готов, когда советский премьер Никита Хрущев посетил США в 1958 г. Психологу OTS было приказано оставаться в своем доме до «специального дня». Потом психолога перевели в пустынный район с площадкой для вертолетов. В случае прибытия вертолета психолога планировали доставить в Кэмп-Дэвид, где с Хрущевым планировал встретиться президент Эйзенхауэр. Очутившись в Кэмп-Дэвиде, психолог должен был незаметно проскользнуть в шкаф в комнате, где будут беседовать главы двух государств. Предполагалось, что через скрытый глазок в двери шкафа он будет наблюдать за поведением советского лидера, фиксировать колебания его голоса и движения тела, а также отмечать любые другие характеристики, которые могли бы помочь понять менталитет и психотип советского лидера.
Психолог ждал целый день, но вертолет так и не появился. Согласно правилам ЦРУ, «каждый должен знать только то, что касается его части задания», и потому причины отмены этого мероприятия психологу так и не сообщили.
Для оценки личности объекта в OTS выбирают психологические тесты и процедуры, подходящие для статуса объекта, его национальности, перспективы оперативной роли и отношений с офицером-куратором. Инструменты OTS, использованные для оценки тестирования, можно разделить на три класса: общедоступные тесты, которые измеряют уровень интеллекта, психологические характеристики, способности, интересы и черты характера; модифицированные общедоступные тесты, которые адаптированы для конкретных оперативных целей, и собственные тесты и процедуры ЦРУ.
Большой вклад в разработку инструментов первичной оценки ЦРУ внес психолог OTS Джон Гиттингер в 1950-е гг. Его тест был назван «Система личностной оценки». Придя в ЦРУ в 1950 г., Гиттингер использовал свой опыт и знания ведущего специалиста психиатрической клиники в городе Норман, штат Оклахома. Интерпретация данных его пациентов позволила Геттингеру делать выводы о личности каждого из них. В конце концов он собрал сведения о 29 000 лиц из разных социальных групп, начиная от бродяг и фотомоделей до предпринимателей и студентов. Он одним из первых использовал компьютер для ведения базы данных протестированных пациентов и расчета сравнительных соотношений личностных показателей. В ЦРУ он доработал свою методологию и формализовал ее. Взгляды Гиттингера на личностную ориентацию и его утверждение о необходимости в систематическом, научно обоснованном суждении об индивидуальных качествах потенциальных агентов стали основой для принятия в ЦРУ оперативной психологии как технического средства в агентурной работе.
Методологию Гиттингера критиковали те, кто считал, что психологией должны заниматься профессионалы. Однако его система оказалась весьма полезной для оперативных сотрудников, участвующих в мероприятиях, где время личного контакта с объектами было ограничено. Результаты оказались настолько ошеломляющими, что тесты стали стандартным методом для оценки и прогнозирования мотивации агентов, их ситуационного поведения. Изучение иностранцев с помощью системы Гиттингера дало повод в ЦРУ называть психологов OTS «волшебниками».
Косвенные оценки включают в себя обзор всех отчетов сотрудников разведки о личной истории объекта, чертах характера, поведении и реакциях на контакты с офицером-куратором. При этом учитывается вся информация, полученная от человека или о человеке, включая его официальные и частные выступления, публикации, письма, а также новости и комментарии его партнеров или родственников. Скрытые аудио– или видеозаписи, если таковые имеются, также становятся важным материалом для оценки. Прямые оценки позволяют получать для анализа данные более высокого качества, чем косвенные оценки, но последние необходимы в ситуациях, когда нет возможности прямого контакта с объектом.
В годы холодной войны, когда многие интересующие разведку объекты жили в странах, где выезд граждан за границу был жестко ограничен, OTS содержала небольшой штат графологов – специалистов по почерку. Графология, более почитаемая в Европе, чем в США, направлена на выявление психологических характеристик личности на основе анализа букв и строчек рукописных материалов. Графологи проводили измерения трех показателей (вертикальные и горизонтальные начертания, а также глубину штрихов) как минимум по 21 характеристике рукописных материалов. Анализ почерка может показать отличие психически здоровых лиц от лиц с отклонениями. Графологи OTS применяют ту же методологию, чтобы определить основные характеристики интересующих разведку лиц, прямой контакт с которыми был невозможен (например, VIP-персон), а также авторов анонимных писем и тех, кто находился под арестом.
Юристы утверждают, что с помощью анализа рукописных материалов, который в графологии называется «почерк мозга», могут быть определены психологические характеристики и черты личности неизвестных, но важных для ЦРУ людей. Хотя психологи расходятся во мнениях относительно значения графологии как отдельного инструмента, многие оперативные руководители ЦРУ согласились с тем, что в качестве дополнения к прямой оценке или в отсутствие ее анализ почерка, проведенный квалифицированным графологом, дает ценную информацию о психологических особенностях человека.
Для полного графологического анализа требуются страницы или несколько рукописных материалов для сравнения с аналогичным количеством письменных бумаг, написанных человеком несколько лет назад. Графологам редко удается получить достаточное количество рукописной информации; обычно для исследований они получают гораздо меньше, чем ожидают. Когда была представлена коллекция пометок Сталина после совещания с американским дипломатом в начале 1950-х гг., графолог OTS отказался предоставить психологическую оценку. На заметках были изображения волков, и графолог заявил, что он может предложить только гипотезу того, как они отражают психическое состояние Сталина.
В другом случае летом 1983 г. графологу была дана собственноручная подпись Юрия Андропова, генерального секретаря ЦК КПСС и бывшего руководителя КГБ. Сравнивая его подпись с предыдущими образцами, графолог пришел к выводу, что Андропов был негибким, целеустремленным человеком, мало склонным к компромиссам. В то время, когда правительство США задавалось вопросом об Андропове как о «новом, более западном» советском лидере, не было уверенности в том, что его здоровье позволит ему достаточно долго занимать пост главы Советского государства. Графологический анализ свидетельствовал о нарастании тревожности и перепадах настроения советского лидера. По заключению графолога, причины стресса могли быть связаны с физическим состоянием и нагрузками. И в самом деле, последующая политика Андропова свидетельствовала скорее о его политической негибкости, а меньше чем через шесть месяцев он умер.
В начале 1990-х гг. офицер резидентуры ЦРУ в Бирме неожиданно получил от прихожанина католической церкви в Рангуне сложенный лоскут шелка с рукописным посланием. Как прошептал на ухо офицеру прихожанин, это письмо было написано политическим заключенным, который тайно передал его для правительства США из тщательно охраняемой тюрьмы. Когда сообщение на шелке прибыло в Лэнгли, графологу OTS было предложено оценить его, но не было дано никакой информации об авторе письма или обстоятельствах его получения. Графолог изучала письмо в течение нескольких дней, применяя стандартную технику измерений, анализа букв и строчек, а затем сообщила: «Автор относится к тем людям, кто действительно верит в мир и является настоящим альтруистом. Это независимый индивидуалист, он является истинным провидцем… чрезвычайно идеалистическим, но в то же время сложно управляемым, смекалистым и тонким субъектом. Его сильной стороной является мирное разрешение конфликтов».
Графолог не знала, что ее работа сыграла ключевую роль в принятии внешнеполитического решения. Запрос на оценку в ЦРУ пришел от президентского посланника, который решал, а стоит ли встречаться с лидером бирманских демократических сил госпожой Аун Сан Су Чжи. Дипломат использовал анализ ЦРУ для подготовки к встрече с этой женщиной, которая в 1991 г. получила Нобелевскую премию мира, а в 2000 г. была награждена «Медалью Свободы» президента США.
В 1954 г. для президента Эйзенхауэра был подготовлен «Доклад о тайных операциях ЦРУ», где давалась оценка национальной безопасности США и утверждалось: «Если США собираются выжить, должны быть пересмотрены старые американские концепции «честной игры». Мы должны научиться ниспровергать, саботировать и уничтожать наших врагов более умными, более сложными и более эффективными методами, чем те, которые используются против нас. Возможно, потребуется ознакомить с этим американский народ, чтобы он понимал и поддерживал эту неприглядную философию». Такая точка зрения была дана в секретном докладе, подготовленном специальной группой во главе с Джеймсом Х. Дулитлом. Доклад отражал представления Вашингтона об угрозах со стороны Советского Союза в середине 1950-х гг.
Программы оценки, разработанные OTS, будут пользоваться доверием и получат достойные отзывы высших должностных лиц ЦРУ за их практическое значение. Тем не менее именно возможность понимать, предсказывать и контролировать реакции и поведение объектов внимания ЦРУ подверглись жесткой критике. В середине 1970-х гг. секретные программы ЦРУ периода 1950–1960 гг. подвергались критике за попытки управлять сознанием, изменять поведение человека, «промывать ему мозги», а также за применение гипноза и эксперименты с наркотиками. В течение пяти лет, с 1972 по 1977 г., руководители ЦРУ Хелмс, Шлезингер, Колби, Буш и Тернер были вынуждены объяснять и защищать проекты и мероприятия разведки, которые собирались свернуть.
В апреле 1953 г. директор ЦРУ Аллен Даллес и помощник заместителя директора по планированию Ричард Хелмс уполномочили OTS провести сверхсекретные программы исследований поведения человека под кодовым названием MKULTRA. Поскольку эти исследования проводились с недавно синтезированными веществами и фармацевтическими препаратами (в том числе с ЛСД), ответственность за программу была возложена на химический отдел OTS во главе с доктором Сиднеем Готлибом. Концепция программы MKULTRA была «наследием» УСС времен Второй мировой войны и последующих исследовательских программ ЦРУ по анализу воздействия наркотиков на человека, таких как проект Bluebird (1950) и проект ARTICHOKE (1951).
Стенли Ловелл, начальник технического отдела УСС, в то время был сосредоточен на разработках химического и биологического оружия. После войны одна из химических лабораторий Армии США исследовала влияние различных препаратов на допросах. В это время в ЦРУ узнали об успешных советских экспериментах с так называемыми методами «контроля над разумом» и наркотиками. Опасения относительно того, что методы «промывания мозгов» будут усовершенствованы коммунистическим Китаем и Северной Кореей, дали дополнительный импульс в исследованиях. Среди галлюциногенных препаратов ЛСД был на особом месте, в частности, из-за сообщений об интересе к нему в СССР.
Директор ЦРУ Даллес отмечал, что общественное мнение Америки имеет односторонне представление о возможности влиять на сознание человека. Выступая в апреле 1953 г. перед выпускниками Принстонского университета в своей альма-матер, Даллес утверждал, что правительство США сделало шаг вперед, признав наличие психологической войны и своей активной роли в ней. Даллес описал «зловещую битву за умы людей», которую ведет СССР, и высказал сомнение, что Америка правильно понимает масштабы этой битвы.
Даллес обвинил СССР в попытке массовой идеологической обработки населения стран, которые Советский Союз пытался контролировать. Он отметил, что «человеческий мозг становится патефоном, воспроизводящим пластинку, поставленную кем-то, и нет никакого контроля над этим процессом».
За 11 лет своего существования (1953–1964) программа MKULTRA основательно расширилась, в нее вошли 149 отдельных проектов. Первоначально программа была направлена на создание нового оперативного оборонительного потенциала для защиты американских ресурсов от советских психических или психофармакологических воздействий. Понимание воздействий наркотиков и алкоголя на человека было в центре внимания работ программы. В результате исследований и разработок в рамках MKULTRA появится несколько видов токсинов, которые окажутся малопригодными для оперативной работы, а их разработка вызовет негативную общественную реакцию.
После одобрения Даллесом программы MKULTRA доктор Готлиб рассудил, что все разработанные препараты или химические вещества малоценны, если нет методов их тайного применения. И тогда Готлиб обратился за советом к Джону Малхолланду, одному из самых известных фокусников Америки, эксперту в «ловкости рук и магии». Готлиб хотел привлечь Малхолланда к обучению оперативных сотрудников методам скрытого использования препаратов MKULTRА в отношении интересующих разведку объектов.
Малхолланд согласился и предложил план учебного пособия, которое состояло из следующих частей:
• основные примеры для исправления ошибочных представлений о фокусах и возможности для начинающих выполнять требуемые действия;
• описание скрытых методов, необходимых для «доставки» материалов (химических веществ) в твердом, жидком или газообразном состоянии. Описание приемов и инструкция, как их освоить;
• примеры и тесты для понимания того, как методы и техника фокусника могут быть использованы в различных оперативных ситуациях.
Малхолланд предложил ЦРУ оценить свой труд в $3000 и согласился написать его таким образом, чтобы обеспечить его секретность. Для защиты учебного пособия при попадании в чужие руки в тексте не должно было быть ссылок на «агентов» или «оперативников»; разведчики должны называться «исполнителями», а скрытые действия будут именоваться как «трюки». Первые черновики проекта пособия содержали пять разделов:
1) базовая основа для успешного выполнения трюков;
2) справочная информация о психологических принципах выполнения трюков;
3) трюки с твердыми материалами;
4) трюки с жидкостями;
5) трюки для скрытого получения (передачи) малых объектов.
Малхолланд писал: «Поскольку разделы 2, 3, 4 и 5 были написаны исключительно для использования мужчинами, работающими в одиночку, в пособие нужно добавить два дополнительных раздела. В одном можно показать приемы и методы, скорректированные для выполнения женщинами, а в другом – трюки для двух или более людей, работающих совместно».
К зиме 1954 г. рукопись под названием «Некоторые оперативные приемы искусства обмана» была завершена. В предисловии Малхолланд писал: «Целью данной работы является обучение читателя тайному и незаметному выполнению различных действий. Другими словами, здесь даны методы обмана».
Когда первое пособие в 100 страниц было завершено, Готлиб пригласил Малхолланда поработать над новым проектом «Применение искусства фокуса для скрытой передачи информации». Работа должна была включать в себя «принципы и методы применения, которыми пользуется автор для передачи информации, а также разработка новых методов».
В 1956 г. Готлиб предложил расширить сферу деятельности Малхолланда в ЦРУ и сделать его консультантом в OTS в рамках новых оперативных задач. Речь шла об использовании техники фокусов в тайных операциях, в том числе методов внедрения, техники обманных движений для сокрытия запрещенных видов деятельности, различных форм маскировки, систем скрытой сигнализации и т. д.
Малхолланд работал с OTS до 1958 г., пока ему не помешали проблемы со здоровьем. Однако интерес ЦРУ к использованию технологий фокуса продолжался. В 1959 г. OTS посчитала необходимым пересмотреть и модернизировать работы Малхолланда по «методам обмана и психологическим уловкам».
К 1962 г. ЦРУ стало ясно, что руководители программы MKULTRA подготовили несколько оперативных препаратов с новыми возможностями. Но тут в 1963 г. вышел доклад генерального инспектора ЦРУ с критикой стоимости и руководителей программы MKULTRA, что в сочетании с недостаточной поддержкой программы начальниками оперативных отделов явилось основанием для принятия решения о ее прекращении. До конца десятилетия все сомнительные части проекта были закрыты, остались лишь прикладные исследовательские контракты.
В связи с завершением программы MKULTRA Готлиб писал: «Становится все более очевидным в последние несколько лет, что сфера [биологического и химического контроля поведения человека] имеет все меньше и меньше отношения к нынешним сложным мероприятиям. С научной точки зрения эти вещества и методы слишком непредсказуемы по своему воздействию на отдельного человека. Сотрудники подразделений требовательно и зачастую негативно относятся к этим разработкам. Вероятно, помимо морально-этического аспекта их смущает излишняя сложность операций с применением этих веществ и технологий, их небезопасность и плохая контролируемость».
MKULTRA охватывала области исследований, в которых использовались новые, непроверенные препараты, непредсказуемо воздействующие на организм человека. Программа была запущена в интересах национальной безопасности помощником директора ЦРУ Хелмсом, который впоследствии сам стал директором Управления. Однако в 1960-е гг., в период изменения приоритетов и стандартов проведения экспериментов с участием человека, контроль над деятельностью в рамках MKULTRA был признан недостаточным.
В конце концов в ЦРУ полностью отказались только от двух проектов MKULTRA, касающихся наркотиков. В течение нескольких лет OTS держала 11 г токсинов из моллюсков в секретном хранилище ЦРУ, несмотря на президентский указ о том, что все материалы этого типа должны быть уничтожены. Такое хранение ядов можно было представить как несоблюдение одним из офицеров служебных правил, а вовсе не как попытку бросить вызов руководству страны. К тому же в процессе экспериментов и оперативного применения токсинов вредных воздействий на человека не оказывалось. Однако факт хранения ядов в течение нескольких лет после президентской директивы бросал тень на ЦРУ. В другой сфере, в исследованиях воздействия наркотиков на человека, отказ OTS от получения необходимых официальных одобрений до начала проведения экспериментов с ЛСД привел к личным трагедиям, правовым препонам и официальным расследованиям.
Так, например, доктор Фрэнк Олсон, биохимик и специалист по биологическому оружию Отдела специальных операций в Форт Детрике, штат Мэриленд, работавший в одном из проектов MKULTRA, умер в Нью-Йорке 25 ноября 1953 г. – он выбросился из окна десятого этажа гостиницы. Было предположение, что Олсон пострадал от замедленной реакции, вызванной употреблением ЛСД несколькими днями ранее. На предыдущей неделе на совещании, организованном OTS в Дип-Крик-Лодж, в Западном Мэриленде, Олсон и несколько других сотрудников выпили бутылку ликера «Куантро». А в бутылке было 70 мг ЛСД, о чем они не догадывались.
В связи с политической неоднозначностью программы MKULTRA ЦРУ некоторое время скрывало обстоятельства смерти доктора Олсона от его семьи, пока они не всплыли в 1975 г. во время работы Комиссии Рокфеллера по расследованию деятельности ЦРУ. Впоследствии, в 1976 г. доклад сенатского Комитета Черча внес существенные дополнительные сведения о программе MKULTRA.
После внутреннего отчета генерального инспектора ЦРУ в 1963 г. и доклада в 1976 г. сенатора Черча произошло третье расследование программы MKULTRA в 1977 г. Через несколько месяцев после того, как Комитет Черча закрыл свое расследование, по запросу на основе Закона о свободе информации были обнаружены около 8000 страниц ранее неизвестных документов MKULTRA. Найденные материалы хранились не в папках проекта MKULTRA, а в центральном архиве ЦРУ, вместе с оригиналами контрактов и финансовыми отчетами.
Все эти документы избежали уничтожения в 1973 г., несмотря на приказ, данный директором ЦРУ Готлибу об уничтожении всех исследовательских и рабочих документов MКULTRA. Впоследствии на эти документы не обратили внимания во время составления ответа на запрос Черча. В мае 1978 г. Хелмс высказал свое мнение об уничтожении документов MKULTRA в интервью журналисту Дэвиду Фросту:
«Это было сознательное решение [уничтожить записи], поскольку существует целый ряд мероприятий, в которых участвуют американцы, помогавшие нам в различных аспектах этого тестирования, с которыми у нас были доверительные отношения и участие которых мы договорились сохранить в тайне. Поскольку в это время и я, и мой сотрудник [предположительно доктор Готлиб], ответственный за программу, собирались выходить на пенсию, не было никакой причины привлекать кого-то еще. Мы сохранили веру в людей, которые помогали нам, и я не вижу ничего плохого в этом» {572} .
О находке 1977 г. сразу сообщили в Белый дом и в Комитет Сената по разведке, что возобновило интерес Конгресса к программе. В том же году Комитет по разведке организовал совместные слушания с подкомитетом сенатора Эдварда Кеннеди по здравоохранению и науке, куда был вызван директор ЦРУ Стэнсфилд Тернер в качестве основного свидетеля. Выступление Тернера показало, что новые документы добавили не много информации к тому, что уже было известно о методах проведения экспериментов, мероприятиях и объемах программы MKULTRA. Комитет по разведке с этим согласился, и совместные слушания были закончены после первого же заседания. Однако отредактированные материалы, выпущенные согласно Закону о свободе информации, стали основой для книги Джона Маркса «В поисках маньчжурского кандидата», бестселлера об исследованиях в ЦРУ особенностей поведения человека в 1950-х и 1960-х гг.
Отрицательное общественное мнение, окружающее MKULTRA, намного превысило скромный вклад этой программы в деятельность разведки, а негативные аспекты программы незаслуженно приобрели статус легенды как у широкой публики, так и у сторонников теории заговора. Тайное, финансируемое правительством исследование по контролю над разумом, опасные эксперименты на людях, секретные препараты для убийства и химики в белых халатах, смешивающие неизвестные составы в секретных лабораториях, – все эти образы будоражили людей. На самом деле ничего этого не было, но спустя более полувека после того, как Аллен Даллес и Ричард Хелмс начали эту сверхсекретную программу, MKULTRA продолжает вызывать яростные дискуссии. А Сидней Готлиб, офицер, ответственный за выполнение этой программы, сделал то, что счел должным сделать, и дорого заплатил за это.
Разносторонняя деятельность Готлиба как ученого и как сотрудника ЦРУ, создателя долгосрочного направления в разведке, гуманитария, уважаемого руководителя подразделения и патриота, оказалась в тени даже в день его смерти 7 марта 1999 г. Заголовок The Washington Post к некрологу Готлиба был таков: «Умер Сидней Готлиб, сотрудник ЦРУ. Руководил экспериментами с ЛСД в 1950-х и 1960-х гг.». Первая строчка некролога представила Готлиба и его работу исключительно как эксперименты по контролю над разумом с помощью химических препаратов и ЛСД с использованием подопытных людей. Фактически же и ЛСД, и эксперименты с наркотиками, и выборочная проверка их на людях были лишь малой частью официальной программы исследований MKULTRA в подразделении химии с 15 сотрудниками, которое Готлиб и возглавлял.
В некрологе игнорировался замечательный вклад Готлиба в обеспечение безопасности Америки в течение 11 лет работы в качестве заместителя и затем директора Оперативно-технической службы. Речь в некрологе шла лишь о наркотиках, ядах и контроле над разумом; тот факт, что под руководством Готлиба TSD разработал и создал технические устройства, которые позволили ЦРУ пробить дыру в бронированной контрразведке КГБ, полностью игнорировался.
Другая статья в The Washington Post, вышедшая спустя два года после смерти Готлиба и спустя три месяца после террористического нападения на Америку 11 сентября 2001 г., полнее осветила его жизнь и работу. Автор отметил, что Готлиб, дольше всех руководивший техническим подразделением ЦРУ, служил своей стране, как «самый крутой воин», оставаясь в жизни «скромным человеком, альтруистом, стремящимся помочь слабым и больным».
И все же, независимо от общественной и благотворительной деятельности Готлиба, его имя неразрывно связано с десятилетней программой MKULTRA. Однако ни в одной публикации еще ни разу не подвергался сомнению вывод Комиссии Черча в 1976 г.: в период работы четырех президентов – Эйзенхауэра, Кеннеди, Джонсона и Никсона – ЦРУ всегда и повсюду служило президенту. И среди его сотрудников нет ни одного изгоя.
Глава 21
Прикрытие и маскировка
Фальшивые или переделанные удостоверения – часть жизни разведчиков. Оперативные офицеры и офицеры-техники научились жить, привычно пользуясь своими псевдонимами с «правдоподобной историей», или «легендой» (термин КГБ. – Прим. пер.), подкрепленной документами, удостоверяющими личность. Разведчик должен убедительно доказать, что он является именно тем, кем он представляется. За время своей службы большинство офицеров разведки используют более десятка различных псевдонимов, прикрытий и легенд.
В ЦРУ начали изготавливать поддельные удостоверения личности и вспомогательные документы в 1942 г., в Отделе документации подразделения исследований и разработки УСС. Агентам, засылаемым УСС в оккупированную Европу, требовались «железные» документы, поскольку малейшие сомнения могли закончиться для них смертью. Формуляры из архива УСС за октябрь 1943 г. содержат требования к изготовлению печатей, удостоверений личности и проездных документов. Агенты, направляемые в немецкий тыл офицером УСС Уильямом Кейси, ставшим впоследствии директором ЦРУ, были регулярными клиентами лаборатории УСС по изготовлению документов в Лондоне в период 1944–1945 гг. Эта работа выполнялась мастерами подделки и была частью сферы деятельности Стенли Ловелла, руководителя филиала технического отдела УСС, который затем, в послевоенные годы, был преобразован в Отдел документации Директората специальных операций ЦРУ.
В 1951 г. ЦРУ объединило техническую и научную деятельность в подразделение технических служб, в котором изготавливались документы и удостоверения личности. О значении документов для операций ЦРУ говорит тот факт, что первоначально работа трех из шести отделов технического подразделения была сосредоточена на различных аспектах разработки легенд прикрытий и подготовки документов. Для сотен офицеров ЦРУ, работавших за границей, как и для каждого агента, направленного в Восточную Европу или Китай, требовались псевдонимы вместе с надежными документами для подтверждения всех деталей прикрытия. Псевдоним защищает настоящую личность агента, в то время как прикрытие убедительно доказывает необходимость его присутствия в этом регионе. В техническом подразделении разведки команда «документальщиков» состояла из художников, резчиков печатей, изготовителей бумаг, а также фотографов – ветеранов УСС и выпускников американских профессиональных школ. Там были несколько специально отобранных немецких и японских профессионалов, которые первоначально учились своему ремеслу, работая против США.
Выбором соответствующей легенды для оперативников «под прикрытием» занималось отдельное подразделение, подчиненное заместителю директора ЦРУ по планированию. Техническое подразделение, ставшее впоследствии OTS, создавало и копировало бумажные или пластиковые документы, которые обычно человек носит при себе, например паспорт, визы, водительские права, кредитки, членские билеты, визитные карточки и проездные документы. Бумажные документы удостоверяли личность офицера и подтверждали его статус, что было особенно актуально до введения электронных баз данных. Раньше путешествующие за границей туристы имели при себе стандартные бумажные документы, и лишь в последние годы биометрическая идентификация и личные данные, хранящиеся на компьютерных чипах, стали необходимыми элементами, удостоверяющими личность.
Изготовление высококачественных документов всегда было процессом технически сложным и продолжительным. Лаборатория УСС в Лондоне проверяла документы до 30 раз перед выдачей их агентам, собиравшимся работать за линией фронта. Незначительные ошибки или неточности печатей, формата, цвета, текстуры бумаги и чернил или отсутствие отметок службы безопасности на документах, выданных правительственными ведомствами, быстро обнаруживались офицерами иммиграционной службы, таможенниками и пограничниками. Кроме того, местная полиция прекрасно знала о стандартном содержании бумажника местного горожанина или туриста. Администраторы отелей, кассиры и банковские служащие обучались методам выявления подложных документов. Подозрительный документ вызывал дополнительные расследования, которые могли привести к расшифровке легенды предъявителя, что ставило под угрозу выполнение важной операции.
Разведчики, работающие под псевдонимами, снабжаются безупречными копиями официальных документов. Они содержат все текущие удостоверяющие атрибуты, необходимые для перемещений по разным странам. Кредитки должны быть оформлены на то же имя и той же подписью, что и паспорт владельца, водительские права и клубные карточки. Паспорта должны содержать действующие визы, въездные и выездные отметки, соответствующие маршрутам передвижения, отраженным в других документах. Даты на корешках посадочных авиаталонов или на железнодорожных билетах должны соотноситься с датами въезда в страну.
Поддельные документы, разработанные, отпечатанные, заламинированные и искусственно состаренные в OTS, поступают в отдельное подразделение аутентификации (проверки), где каждый документ внимательно рассматривают и проверяют на готовность к оперативному использованию. Офицеры сравнивают весь пакет документов с информацией, содержащейся в полном международном реестре документов и в архивах ЦРУ с текущими и историческими образцами таможенных и иммиграционных форм, штампов, обложек, печатей, паспортов и проездных документов. Чтобы документы, особенно предназначенные для международных поездок, всегда оставались актуальными, сотрудники ЦРУ обследуют туристические маршруты, наблюдают за иммиграционной практикой, собирают штампы виз в паспортах и исследуют процедуры въезда или выезда в страны оперативного интереса.
За несколько месяцев до терактов 11 сентября 2001 г. у офицера ЦРУ в европейской стране был украден атташе-кейс, когда он регистрировался в престижном отеле недалеко от крупного аэропорта. В OTS сделали специальную внутреннюю полость для секретных документов, которые подтверждали, что офицер является гражданином соседней страны.
Атташе-кейс впоследствии оказался в руках местной службы безопасности, которая обнаружила тайник и его содержимое. Документы были переданы в страну, якобы их выдавшую, где расследование установило, что это подделки. Разведка третьей страны без лишних комментариев просто подтвердила получение материалов.
Почти год спустя на конференции спецслужб по сотрудничеству в обнаружении подделок документов, используемых террористами, была рассказана эта история и показаны документы. Офицеры OTS сразу опознали дело своих рук. Позже коллеги из третьей страны в частном порядке прокомментировали: «Мы знали, что это не наша работа. Это действительно превосходные документы. Лучше, чем то, что мы могли бы сделать. Мы не знаем, кто может делать такую прекрасную работу, но мы подумали, что вы должны знать, что такие возможности есть». На языке разведки это был скрытый комплимент профессионализму OTS.
Документы для путешествия под прикрытием имели решающее значение в одной острой операции ЦРУ в конце 1980 г. ЦРУ потребовались данные о возможностях тактической ракеты, разработанной в недружественной США стране. Жесткие меры безопасности вокруг ракетной программы не позволяли иностранцам получить доступ на объект, где собирались компоненты ракеты. Разведка США решила получить такой доступ, предполагая внедрить в недружественную страну агента ЦРУ под видом бизнесмена с Ближнего Востока. Для этого ему было необходимо прикрытие международного посредника по продаже военного оборудования. Агент должен был найти возможность проникнуть внутрь здания, чтобы сфотографировать компоненты ракеты.
Согласно разработанному в ЦРУ плану, агент-бизнесмен якобы представлял интересы третьей страны, также недружественной США, заинтересованной в неофициальном приобретении нескольких ракетных систем. В OTS изготовили все необходимые официальные документы. Агент осуществил контакт с представителем страны-изготовителя для конфиденциального обсуждения предложений о продаже военной техники. Вероятность того, что личность «бизнесмена» вызовет подозрения, была весьма высока, но его легенда и документы выглядели вполне убедительными. Поэтому решили, что встреча состоится.
Агент продемонстрировал свои намерения, выложив несколько сотен тысяч долларов на стол, и начались серьезные переговоры о возможности продажи. Он сообщил об условии своего клиента – любая сделка будет зависеть от проверки «товара» до подписания договора о продаже. В течение нескольких недель переговоры проходили с переменным успехом, пока высокие официальные лица страны-изготовителя не назначили окончательную встречу.
Последовавшие за этим переговоры длились три дня, но в итоге были достигнуты устные договоренности и подготовлены официальные документы для подписания. Продавец согласился показать агенту производство и компоненты ракеты. И в момент, когда готовый к подписанию контракт лежал на столе, старший чиновник резко остановил переговоры. «А покажите-ка мне ваш паспорт», – скомандовал он. Агенту, ошарашенному тоном и самой просьбой, пришлось подчиниться. Чиновник медленно просмотрел паспорт, страницу за страницей, прежде чем передать ее назад с улыбкой. «Я просто хотел убедиться, что вы были в Йемене, в марте, три года назад, о чем вы сказали мне вчера. Я вижу, что вы там были. А теперь вернемся к нашей сделке».
Напряженность спала, но агент нервничал, хотя изо всех сил старался этого не показывать. Он никогда не был в Йемене, несмотря на то что пребывание в этой стране было частью его легенды. В OTS поставили нужную визу в его паспорт, действительную в течение месяца. Техники должным образом проставили отметки въезда и выезда, дополненные небрежными росчерками офицеров иммиграционной службы. А скрытая камера в портфеле агента беззвучно снимала всю эту драматическую историю.
Некоторое время спустя один из руководителей Оперативного директората ЦРУ назвал эту операцию одной из лучших за последние 10 лет. Ее успех зависел от документов, изготовленных OTS и проверенных офицерами подразделения аутентификации.
В соответствии с правилами, служащие ЦРУ попадают в две большие категории: «чистый» и «под прикрытием». Большинство служащих ЦРУ относятся к первой категории, не скрывая своей принадлежности к разведке, и каждый январь они получают формы W-2, наподобие трудовой книжки ЦРУ. Типичными открытыми сотрудниками являются руководители или офицеры подразделений, отвечающих за связь с Конгрессом, за прием на работу новых сотрудников и т. д. «Чистыми» являются также сотрудники аналитических подразделений Директората разведывательной работы и исследовательских подразделений в Директорате науки и техники.
Большинство сотрудников Оперативного директората имеют прикрытия, как и офицеры ЦРУ, участвующие в оперативных мероприятиях. Документы прикрытия обеспечивают подтверждение легенды, а также содержат открытую информацию, необходимую для поддержания законности прикрытия. ЦРУ разделяет прикрытия на два вида: официальное и коммерческое. Официальные прикрытия обеспечиваются правительственными ведомствами, в то время как коммерческие прикрытия приобретаются у компаний частного сектора или у частных лиц. Прикрытие для любого конкретного офицера может быть приспособлено к оперативным требованиям в широком диапазоне от «легкого» до «глубокого».
Офицеры могут иметь прикрытие, которое позволяет им работать под настоящим именем или под псевдонимом. Наиболее часто применяются два типа псевдонимов. Офицеры выбирают случайные имена и фамилии сообразно своим этническим особенностям и подтверждают их личными документами типа водительских прав, кредитных карточек, карточек социального страхования и паспортами. В течение своей карьеры офицеры работают под разными псевдонимами и с разными подтверждающими их документами. Однако с 1990 г. подобные «создаваемые личности» стали очень уязвимыми из-за появления доступных электронных баз данных, содержащих официальную и личную информации о людях.
Альтернативой стало «заимствование личности», для чего необходимо, чтобы человек, чью личность «заимствуют», на время исчез. Такое прикрытие имеет преимущества, поскольку в этом случае есть реальная личная история, которую можно проверить. При этом не нужно изготавливать документы, подтверждающие, например, учебу в колледже, историю трудовой деятельности, социальные связи и т. п. «Заимствованная» личность также существует и в Интернете, поскольку реальный человек имеет реальную кредитную историю, которую можно найти в многочисленных базах данных. Если изготовление личных документов все же требуется, то процедура значительно упрощается, поскольку добровольцы передают все свои личные бумаги «документальщикам» OTS, которые могут обеспечить эффективную маскировку, используя одежду добровольца и, в разумных пределах, особенности его лица и фигуры. «Заимствованная» личность обычно использовалась в качестве прикрытия для особо опасных операций и эффективно применялась для проведения одной личной встречи, которая состоялась между офицером ЦРУ и агентом TRIGON в 1976 г. в Москве.
Маскировка может дополнять псевдоним или скрывать подлинную личность пользователя. История оперативной маскировки в OTS, как и создание документов, началась в УСС. В период формирования технического подразделения маскировка стала частью Отдела комплектации и снаряжений, а затем использовалась в оперативных мероприятиях для изменения внешнего вида офицеров и агентов как для сокрытия своей истинной личности, так и для противодействия визуальному распознаванию, например, со стороны сотрудников наружного наблюдения. Маскировка также может изменить внешний вид человека в соответствии с фотографиями документов, удостоверяющих личность. Маскировка скрывает личность, как деревянный блок, внутри которого находится радиозакладка.
Сотрудники ЦРУ для встречи с агентурой часто используют легкое прикрытие в сочетании с псевдонимом. Легкое прикрытие может включать в себя парик, очки, родинки, дополнительные волосы на лице, стоматологические изменения или некоторые предметы одежды. Легкое прикрытие обычно используется для встречи с неизвестным добровольцем, который просит о встрече с кем-нибудь из разведки. Чтобы избежать расшифровки офицера перед теми, кто может сотрудничать с террористической организацией или с другой разведывательной службой, в ЦРУ используется легкое прикрытие для предстоящей встречи с добровольцем. Легкое прикрытие также применяется сотрудниками бригады наружного наблюдения, чтобы защитить их от расшифровки во время работы над объектом, а иногда и просто от друзей, которые случайно могут появиться во время оперативного мероприятия.
В случае необходимости более сложные виды маскировки используются для полного или частичного изменения лица «под национальный тип» или даже для изменения пола человека. Как вариант, подгоняется одежда для изменения возраста, фигуры и веса человека, подбирается цвет глаз, линия рта и тон речи, делаются макияж и окраска волос, длинные и короткие перчатки для рук для подгонки их под цвет лица, подбираются колодки в обувь для подъема шага и для добавления роста, приспособления для туловища, чтобы создать эффект сгорбленной или наклоненной фигуры. Для полного изменения внешнего вида человека практикуется использование всего арсенала методов маскировки.
Для офицеров, использующих маскировку в ситуациях предполагаемого активного наружного наблюдения, нужно обеспечить надежность всех ее элементов в течение нескольких часов или дней. Поэтому специалистам OTS требуется несколько часов для реализации такой задачи. Эта трудоемкая маскировка, как правило, применяется для лиц, действующих в ситуациях повышенного риска, таких как незаконное пересечение границы. Специалисты по оперативной маскировке будут изменять цвет волос, наносить волосы на лицо, изменять линию рта, использовать стоматологические работы, делать морщины, изменять цвет лица, добавлять очки и родинки, чтобы внешний вид соответствовал фотографиям в документах и, таким образом, избежать расшифровки в момент пересечения границы или на контрольно-пропускном пункте в аэропорту.
Маскировка и прикрытие шпионов XXI века должны быть не только безупречны внешне, они также должны соответствовать сложным системам безопасности документов, используемым во всем мире. Маскировка обязана быть идентичной цифровому коду личности, который включает в себя голографические изображения и микрочипы, содержащие биометрические данные, встроенные в паспорта и проездные документы. Личная информация в Интернете в сочетании с маскировкой становится критерием зашифровки современного шпиона, как ранее традиционные накладная борода и очки.
Глава 22
Тайники и контейнеры
В 1586 г. секретные письма французского посла, адресованные Марии Стюарт, прятали в бочку с пивом, чтобы доставить в замок в Шеффилде, Англия, где королева находилась под домашним арестом. Во время американской революции курьеры, дипломаты, путешествующие морем, хранили свои разведывательные донесения внутри тяжелой бутылки, которую при угрозе захвата надо было выбросить за борт. Пули без свинцовой начинки использовались для хранения записок, затем такие пули стали делать из серебра. При первых признаках опасности их можно было проглотить без опасений свинцового отравления. На современном оперативно-техническом жаргоне спецслужб пулю с секретной запиской назвали бы контейнером для информационных материалов с тайником внутри, или тайниковым контейнером.
Лаборатория тайниковых контейнеров ЦРУ возникла из Управления исследований и разработок УСС и отдела тайников в Форт Вашингтоне, штат Мэриленд. Первоначально тайниковые контейнеры изготавливались из веток деревьев. Древесина выдалбливалась, и туда вставлялся металлический контейнер таким образом, чтобы для любого постороннего взгляда все выглядело как кусок дерева. Важно было не использовать горючие или съедобные материалы, чтобы тайниковый контейнер не попал в руки случайному прохожему, которому требовались еда или топливо. Затем тайниковые контейнеры улучшили и стали выпускать в различных формах, в том числе в виде камней и старых консервных банок. Такие тайниковые контейнеры для двухстороннего обмена между агентом и офицером-куратором можно было оставить в общедоступном месте на заранее известном расстоянии от дорожного указателя дороги или шоссе.
Армейское подразделение, известное как Отдел № 19, во время войны также выполняло заказы УСС. Свою первую лабораторию, известную как Мэрилендская научно-исследовательская лаборатория, УСС организовало в июне 1943 г. в Загородном клубе Конгресса под Вашингтоном. В рамках проекта под кодовым названием МОТН было создано три тайниковых контейнера для скрытой транспортировки секретных документов, содержимое которых самоуничтожалось, если их открывал незнакомый человек.
Первый тайниковый контейнер помещался внутрь авторучки или набора бритвенных принадлежностей и содержал два-три сложенных листка. Второй контейнер представлял собой блокнот средних размеров, а третий – портфель, способный уничтожить свой внутренний специальный тайник для военных карт и документов.
Во время Второй мировой войны Армия США использовала свою лабораторию, а также мастерскую в Форт Ханте, штат Вирджиния, для реализации секретной программы MIS-X. В рамках этой программы подразделения печатали карты на скрытой в одежде шелковой ткани или прятали их внутрь игральных карт. Миниатюрные компасы вставлялись внутрь фирменных пуговиц, бритвенных наборов, в карандаши и авторучки; коротковолновые радиостанции, например, прятались в различные комплекты, например для игры в бейсбол.
В ЦРУ весь процесс изготовления тайниковых контейнеров возлагался на OTS, а именно – на отдел комплектации и оборудования. Во время холодной войны предметы с внутренними полостями, такие как мебель и автомобили, использовались в оперативных мероприятиях – в них прятали предметы, людей, из них осуществляли незаметную «выброску». Камуфляж создавал иллюзию того, что предмет, используемый в качестве тайникового контейнера, не имеет никакого отношения к оперативной работе.
Тайниковые контейнеры, или ТК, содержат скрытые полости, доступ к которым закрывается механическими шифрозамками, специальными петлями или защелками. Для открытия ТК, как правило, используется последовательность неестественных закручиваний, поворотов или надавливаний, например, левая резьба и др. Разведки использовали камуфляж, чтобы замаскировать вход в тоннели или укрытия, а также для того, чтобы спрятать шпионское оборудование. В ЦРУ тайниковые контейнеры разделяют на активные и пассивные.
Активные ТК имеют явную рабочую функцию, а секретный тайник с механизмом выступает как дополнение. Пример активного ТК – авторучка, внутри которой устанавливалась миниатюрная фотокамера или лампа со скрытой видеокамерой.
Пассивный ТК имеет секретную полость для хранения материалов, но не выполняет никакой другой функции. Например, деревянные статуэтки с полостью внутри. Атташе-кейс с двойным дном, книги с тайником в обложке и подобные предметы стали частью жизни каждого оперативного офицера и агента.
Тайники и контейнеры выполняют следующие задачи:
1) хранение оперативной информации и спецтехники;
2) транспортировку и доставку спецтехники, информации и материалов;
3) моментальный обмен или передачу информации;
4) тайное внедрение, когда, например, в подарок установлен «жучок»;
5) маскировки, например, когда винный бар закрывает вход в тайник.
Шпионы должны уметь хранить компрометирующее их спецоборудование и защищать его от обнаружения и «привязки» к агенту. ТК должен обеспечить быстрый доступ к информации и оборудованию, а также защитить свое содержимое от случайного открывания членами семьи или во время обыска.
Практически любой предмет, имеющий достаточный объем, может быть переделан в ТК, но он должен обязательно вписываться в образ жизни пользователя. Сфера обитания и особенности экономики страны агента часто ограничивают выбор ТК. В районах, где имеется нехватка потребительских товаров, трудно найти предметы, которые можно было бы рекомендовать агенту. Двойное дно в пятилитровом бензиновом бачке может быть эффективным устройством для хранения секретов, если агент имеет автомобиль или гараж. Но если страна испытывает острую нехватку бензина, такая роскошь лишь послужит приманкой для вора.
Задолго до появления CD или винчестеров разведки использовали деревянные столы и книжные шкафы, чтобы скрыть большой портфель, объемный документ, предметы оперативной маскировки, радио, фотокамеры и пр. Мебель для тайников должна была гармонировать с домашней обстановкой пользователя. Книжные шкафы, в частности, были практически у всех. Их можно было изготовить с полостями в самых разным местах – внутри лепных украшений и полок, в задней стенке, в боковых стенках или за панелью нижней части.
Материал, из которого изготовлен ТК, должен гармонировать с материалом предмета-камуфляжа. Так, в парке небольшая кривая ветка дерева могла скрывать внутри себя фотокассету. Водонепроницаемые ТК делались из тяжелого материала для размещения в трубах с водой, в бассейнах или в декоративных водоемах. Другая подходящая среда для ТК – это стены и заборы кирпичной кладки.
Тайниковые контейнеры обычно не встраивались в ценные предметы, чтобы не привлекать лишнего внимания. Наоборот: чем более отталкивающий вид имеет ТК, тем выше его оперативное качество. Предмет с пятнами масла или нефти, торчащий из стены электрический кабель с оголенными проводами, грязные бинты и другие медицинские предметы, а также экскременты животного вряд ли будут подобраны случайным прохожим.
Труп животного, особенно декорированный разлагающимися частями кожи, является универсальным и эффективным камуфляжем для ТК. Специалисты OTS периодически создавали ТК из голубей, крыс и других жертв автомобилей на шоссе. Погибших животных потрошили, чтобы создать искусственную полость. Некоторые тушки сушили и помещали в вакуумную упаковку. Материал, предназначенный для агента, оборачивали в алюминиевую фольгу и вставляли внутрь тушки, которую затем сшивали. Перед этим чучело помещалось в острый соус «Табаско», чтобы отпугнуть всегда голодных уличных котов. ТК внутри чучела голубя или крысы обычно закладывались в парках или у дороги. Чтобы сделать мертвых крыс еще более отталкивающими, OTS изготавливал резиновые «внутренности». Эти ТК открывались таким образом, чтобы затем их можно было быстро восстановить для последующего оперативного использования.
Агентам требовались безопасные способы транспортировки специального шпионского снаряжения. Если вербовка агента происходила вне страны его проживания, после возвращения домой он обязан был восстанавливать контакт со своим куратором, сообщив ему о готовности начать работу. Техники OTS нашли решение – скрывать одноразовые шифрблокноты и расписание сеансов связи в недорогих сувенирах типа фигурок святых, копий известных скульптур и моделей исторических зданий. Такие сувениры можно было купить в любом городе. На дешевые сувениры вряд ли обратят внимание таможенники при осмотре личного багажа. Для большей безопасности такие контейнеры часто делали одноразовыми, то есть, чтобы открыть, нужно было их сломать. Поскольку такие ТК не имеют скрытых замков, они вряд ли будут обнаружены даже при тщательной экспертизе.
Бывает, что в конкретное место нужно тайно доставить не только разведывательную информацию, но человека. В период холодной войны ЦРУ и OTS провели более 140 скрытых транспортировок людей. Для этого создавались специальные тайники в форме коробок или полостей внутри автомобилей для поддержания жизнедеятельности невозвращенцев или перебежчиков. В специальных охлаждаемых коробках человек весом до 110 кг и ростом до 2 м мог прожить около восьми часов. Некоторые контейнеры содержали пакеты для мочеиспускания, впитывающие губки, еду, воду, пакеты со льдом, согревающие элементы и даже вентиляторы. Время использования таких тайников ограничивалось запасом кислорода.
Как-то во время тайного вывоза агента из страны советского блока пересечение границы заняло намного больше запланированного времени – автомобиль долго стоял на нескольких контрольно-пропускных пунктах. Агент был спрятан в тайнике багажника, где фактически не было возможности двигаться. Офицеры ЦРУ, ехавшие на автомобиле, были весьма озабочены состоянием агента, но ничего не могли сделать. Наконец, после нескольких часов сверх ожидаемого срока автомобиль достиг безопасного места, тайник открыли, и человек вышел. Потрясенные офицеры увидели улыбающегося агента, который казался абсолютно невозмутимым. Когда его спросили, как ему удалось сохранить такое самообладание, агент ответил, что служил в танковых войсках Советской армии.
Однако случались и неудачи. Однажды OTS получил задание сделать тайник в автомобиле Mercedes для вывоза человека из Восточной Европы. Специалист OTS разработал тайник, предполагавший уменьшение емкости топливного бака автомобиля. На реализацию проекта ушло полгода; был взят стандартный бак и на его место установлен специальный, с тайником для человека. Когда работа завершилась, салон, багажник и бак ничем не отличались от начинки обычного автомобиля заводской сборки. Техник получил единодушное одобрение за создание первоклассного тайника.
Автомобиль в целях конспирации приобретали без всякой связи ни с ЦРУ, ни с правительством США. Для доставки автомобиля в Берлин местная резидентура ЦРУ привлекла водителя, не посвященного в секретные функции бензобака. Но такая конспирация сыграла злую шутку: во время перегона в Берлин бензин совершенно неожиданно кончился. Напуганный водитель связался с ближайшим дилером фирмы Mercedes и рассказал, что в начале поездки бак был полным, но затем топливо вдруг закончилось, что совершенно невозможно. Автомеханик исследовал автомобиль и сказал водителю: «Сэр, у вас проблема», – указав на уменьшенный объем бака и тайник. После такого «открытия» операция была немедленно прекращена. «Скомпрометированный» автомобиль оставили на одной из секретных баз OTS в качестве служебного транспорта.
В другой операции требовалось поместить в тайник важного для ЦРУ человека, который находился в центральной гостинице одной ближневосточной страны. Как стало известно, отель находился под наблюдением местных спецслужб, враждебно настроенных к США. Специалисты OTS несколько дней тайком следили за прибытием и перемещением гостей в гостинице и обнаружили, что спецслужбы сосредоточены исключительно на людях, но при этом не обращают никакого внимания на чемоданы и багаж. В это время другой техник ОTS консультировался со своими контактами в Голливуде – специалистами по трюкам и фокусам.
Голливудский фокусник и его помощники разработали макет багажной тележки, полностью загруженной чемоданами и коробками разных габаритов, под которыми и должен был расположиться вывозимый человек. Все выглядело более чем реалистично. Когда тайник было готов, швейцар вывез багаж в ожидавший на парковке грузовичок. Операция прошла без инцидентов, и ЦРУ удалось полностью обмануть внимание службы наблюдения.
Тайниковые контейнеры часто использовались для доставки важного секретного оборудования в конспиративную мастерскую OTS, например за границей. Контейнеры изготавливались в виде подарка, который скрывал «жучок», радиомаяк или другое секретное устройство.
В операции против посла коммунистической страны в Европе ЦРУ использовало интерес дипломата к скульптуре. Местная резидентура ЦРУ рассудила, что внушительных размеров бронзовая скульптура «Старый фермер» станет хорошим подарком послу. Размеры скульптуры идеально подходили для установки в ней тайника с радиозакладкой и батареями для длительного периода работы. Резидентура получила оригинальную скульптуру, но техники не смогли сделать полость в бронзе и восстановить оригинал без следов.
Пришлось сделать такую же скульптуру и разместить систему подслушивания в голове фермера. На поддельной скульптуре уже не было никаких следов тайника. В OTS нашли опытного скульптора из числа своих художников, который произвел окончательный осмотр и заявил, что копия сама по себе является шедевром – даже вес соответствовал оригиналу. Все компоненты радиозакладки были проверены, микрофон великолепно воспроизводил все тесты через звукопровод, который техники скрыли в складках рта фермера.
Агент, имевший доступ в посольство, представил статую послу во время церемонии ежегодного государственного праздника коммунистической страны. После нескольких минут прослушивания протокольных бесед, оператор контрольного поста дистанционно выключил радиозакладку до следующего утра. Все с тревогой ждали сведений о том, куда посол поставил новый подарок.
Утром, когда «жучок» был включен снова, статуя блестяще продолжила свою тайную работу. Посол разместил подарок за креслом в кабинете, где проводил ежедневные совещания со своими заместителями. Трудно было представить лучшее место для подслушивающего устройства, чем прямо в зале заседаний посла.
Но радость техников и оперативников оказались преждевременной. Через некоторое время посол заявил, что статуя должна стоять в самом лучшем месте посольства. А все посетители, проходя по лестнице, ведущей в кабинет посла, могли бы остановиться и полюбоваться скульптурой.
Для резидентуры ЦРУ это была ужасная новость. Лестница, конечно же, не место для секретных совещаний и личных встреч. Прослушивание радиозакладки в течение нескольких недель подтвердило этот печальный вывод. Возможно, техник и художник сделали свою работу слишком хорошо. Никто не ожидал такой восторженной реакции посла.
В OTS создавались ТК для спецтехники, размеры, местоположение или функции которой были крайне сложными для маскировки. Так, например, антенны на крыше были скрыты тентами-навесами, чтобы контрразведка не выявила направление антенных систем или их конфигурацию. А, например, система беспроводной связи из окна столовой в квартире агента была замаскирована под большие цветочные горшки. Еще в одном месте вход в секретный тоннель подвала был закамуфлирован под винные шкафы, которые отодвигались в сторону, открывая доступ к тоннелю.
Техники OTS любили кинофильмы о Джеймсе Бонде с красивыми женщинами, смелыми мужчинами и необычными приемами, но особенно им был по душе умница Джеффри Бутройт, известный как мистер Q. Техники никогда не удивлялись тому, насколько хорошо спецустройства мистера Q работали в деле. Мастер спецустройств секретной службы ее величества встречался с Бондом перед каждой операцией и выдавал ему бесконечное множество высококлассных устройств. Мистер Q всегда придумывал технику, которая расширяла границы производства, материалов и мастерства своего времени. В характере Q офицеры-техники узнавали реального ученого-мастера-разведчика, знакомого с каждодневными проблемами OTS. Q имел дело с офицерами – фанатиками техники, работал с теми, кто не только понимал, но и верил в спецтехнику, и безнадежно упрашивал Бонда вернуть спецтехнику обратно в лабораторию после окончания операции. В OTS мистер Q чувствовал бы себя комфортно.
Секретная лаборатория OTS была всего в часе езды от Вашингтона. Один офицер-техник, имея высшее образование по специальности «инженер машиностроения», вспоминал свой первый день в лаборатории. Масса всевозможного оборудования вызывала у него благоговение. В середине 1970-х гг. в лаборатории OTS были заняты техники, мастера, а также женщины-специалисты, которые участвовали в изготовлении профессиональных тайниковых контейнеров. Они делали настоящие чудеса из металла или автомобильных инструментов, из дерева, пластика и керамики, великолепно использовали кожу, ткани, стекло, фоторамки и многое другое. Казалось, что в лаборатории есть практически любое оборудование для работы с различными материалами.
По сравнению с университетской средой, в лаборатории OTS не требовалось искать ни деньги, ни квалифицированных мастеров. Если офицеру-технику по ТК требовался новый инструмент или оборудование, он мог или заказать его, или сделать. Мужчины и женщины с опытом работы более 20 лет стремились передать свои знания и навыки новичкам. Кроме талантливых техников, в лаборатории имелись все необходимые инструменты, материалы, и даже промышленные швейные машины для работы с разными тканями и кожей. Красители всех цветов, а также машины для резки и полировки были всегда под рукой, чтобы придать элементам ТК «заводской» вид или замаскировать их под старую грязную вещь. В механических мастерских были специализированные инструменты, которые могли позволить себе только некоторые американские университеты, в том числе специальные измерители и одноразовые сверла. В столярной мастерской было полно мебели, наличников, декоративных украшений, выполненных с качеством, как от лучших производителей. Образцы экзотических пород дерева, различные пластики и электронные компоненты всегда были в наличии.
Когда число оперативно-технических мероприятий ЦРУ в СССР возросло, лаборатории OTS половину своего рабочего времени тратили на изготовление необходимых ТК. Операции американской разведки на территории СССР были настолько важными и опасными, что оперативным офицерам постоянно требовались новые контейнеры для каждой операции, чтобы ни одно из оперативно-технических изделий никогда не повторялось. Для этого OTS каждый раз запускала новый процесс изготовления тайникового контейнера, от проектирования до изготовления.
Тайники больших размеров, как правило, размещали в мебели – книжных шкафах и столах. В 1970-е гг. техники OTS создавали тайники в мебели с нуля – из необработанных деревянных заготовок, которые превращались затем в красивые письменные столы и книжные шкафы, кровати и барные стойки. Позднее, в 1980-е гг., появилась мебель из ДСП, которая была не такой дорогой, но тяжелой и менее прочной. Для мастеров OTS это означало, что теперь им придется тратить на изготовление тайников больше времени и сил. Оперативный офицер-куратор, получивший шкаф из ДСП с тайником внутри, заметил, что после одного или двух открываний ТК секретные защелки могли не сработать, чего не было с мебелью из настоящей древесины. Техники не могли скорректировать появившийся дефект и потому приняли единственно правильное решение – сделать новый тайник.
Древесина была наиболее часто используемым материалом для тайников, однако только деревом дело не ограничивалось. Лаборатория могла встроить ТК в инструменты, тостеры, блоки электропитания. Для тайников использовались небольшие холодильники, кондиционеры и транспортные средства. Мастерские постепенно оборудовались станками для работы с пластиком, который стал весьма популярным на потребительском рынке. Однако пластиковые изделия были легкими и для тайника с тяжелым предметом подходили плохо.
Мастерская OTS по изготовлению ТК была местом, где самые смелые фантазии оперативников воплощались в требуемые формы, размеры и функции. Выражение «Если ты сможешь себе это представить, то сделаешь это» стало неофициальным девизом мастеров ТК. Техники назвали свою лабораторию «самый большой в мире магазин игрушек».
Мастера-изготовители ТК понимали, что если способ вскрытия контейнера интуитивно понятен и логичен, это плохо. И потому продолжался поиск конструкций секретных замков, защелок и других способов, доступных только посвященному пользователю. Защелки и секретные замочки стали для специалистов OTS игрой, и если новый тайниковый контейнер мог быть открыт кем-то, кроме сотрудников OTS, изделие считалось браком. Петли, магниты, значки, задвижки, даже старомодные болты использовались для создания скрытых полостей. Чтобы открыть ТК, требуются повороты, закручивания и нажатия в точном соответствии с инструкцией, и эта система функционирует как одна из форм механического кода, которым должен воспользоваться офицер или агент.
Техники понимали, что ТК в обычных бытовых предметах должны легко открываться теми, кто знал код. Сотрудник OTS вспоминал разработку и создание одного ТК в начале 1970-х гг., для открытия которого требовались необычные манипуляции пальцами. Однако спецтехника, совершенная во всех отношениях, была возвращена в лабораторию, поскольку у агента был артрит. Его офицер-куратор заранее не представил информацию о таких особенностях агента, а технику не пришло в голову об этом спросить. Этот урок все запомнили надолго. В дальнейшем, только понаблюдав за агентом и получив ответы на важные вопросы в ходе проектирования ТК, техники могли гарантировать, что агент будет уверенно чувствовать и понимать свой новый тайниковый контейнер.
Каждый ТК был разработан для ожидаемого уровня опасности. В доме оперативного офицера-куратора с низким уровнем опасности можно было спрятать его атташе-кейс, который сам был тайниковым контейнером. На другом уровне опасности были ТК для перевозки важных и секретных материалов через международные границы, где они подвергались визуальному осмотру, рентгеновскому просвечиванию и обследованию детектором металла.
Иногда самые совершенные контейнеры для тайниковых операций оказывались непригодными. В конце 1970-х гг. ТК должны были проходить тест на запах, поскольку КГБ установил, что некоторые тайниковые контейнеры ЦРУ, сделанные из дерева, имели запах эпоксидной смолы, применявшейся для заклеивания при сборке. Для поиска запаха эпоксидки в КГБ появились специально обученные собаки. К сожалению, успех КГБ в обнаружении некоторых контейнеров заставил лабораторию проводить тесты на запах, а в дальнейшем заменить эпоксидную смолу на другой материал.
Техники OTS всегда осознавали, что жизнь агента часто зависела от их мастерства и изобретательности при изготовлении ТК. И действительно, если внутри ТК была бы обнаружена агентурная спецтехника, она становилась главным доказательством шпионажа. Такой компромат был не только весьма опасным для судьбы агента, он мог обнаружить и других агентов с аналогичным оборудованием и даже привести к аресту офицера-куратора.
Мастер по изготовлению ТК с высокой степенью защиты работал, исходя из двух оперативных предпосылок: у хозяина ТК могут провести обыск, и дизайн ТК должен соответствовать образу жизни агента и его прикрытию. После завершения изготовления ТК должен выглядеть и работать в полном соответствии с обстановкой вокруг агента.
Подробные чертежи тайника и его секретная инструкция сохранялись в OTS. Эти документы были необходимы при потере ТК или его расшифровке. Если в страну присылали другие ТК, предыдущие изделия отзывались и заменялись. А если контрразведка получала сведения о ТК и способе его вскрытия, можно было ожидать активизации поиска аналогичных изделий.
Изготовители тайниковых контейнеров в OTS были мастерами с богатой фантазией. Они постоянно бросали вызов друг другу, делая новые ТК более высокого уровня сложности. Чтобы сделать тайник, требовались два обязательных умения – мыслить и работать руками. Человек, смотрящий на лампу, не мог себе представить, что освещение является ее вторичной функцией. Основной же функцией лампы была маскировка скрытой фотокамеры. Люди хотят верить в то, что они видят, и ЦРУ пользовалось этим качеством человеческой натуры. Техникам OTS блестяще удавалось создавать ТК из различных материалов; их следующей задачей будет делать то же самое с электронным программным обеспечением.
Глава 23
Cкрытое наблюдение
В практике спецслужб термин «наблюдение» подразумевает слежение за кем-либо или чем-либо. В ЦРУ это оперативное действие подразумевает «слежение за кем-либо или чем-либо из любого места». В связи с этим на OTS была возложена задача создания и обеспечения работы специального оборудования для мероприятий по наблюдению и контрнаблюдению. Разведка США использовала наблюдение в двух целях – наступательных, скрытно собирая информацию о кандидатах на вербовку, и защитных – для противодействия наружному наблюдению за сотрудниками ЦРУ в ходе оперативных мероприятий.
В зависимости от целей в операциях по наблюдению используются стационарные или мобильные наблюдательные посты (далее – НП). Стационарное наблюдение ведется из многоквартирных домов, кафе, аэропортов или др. Задача наблюдателей – фиксирование перемещений конкретных людей или их действий в определенном месте. Специально обученные сотрудники располагаются на НП с оптикой и видеокамерами. Современная аппаратура, размещаемая на НП, позволяет делать видеозаписи событий и передавать изображения с НП в более удобное для оперативной деятельности место. Это значительно сократило количество персонала, занятого в мероприятиях по наблюдению.
Мобильное наблюдение ведется во время пеших перемещений, на автомобиле или на самолете (вертолете) и фиксирует маршрут человека или других движущихся целей – транспортных средств или грузовых контейнеров. OTS поставляет скрытые камеры, камуфляж и специальное оборудование связи для мобильных команд наблюдения. Мобильное наблюдение незаменимо, когда, например, террористы установлены и нужно проследить за их перемещениями и зафиксировать маршруты.
Фотографирование в процессе наблюдения выполняет две оперативные задачи – создание фотопортретов, по которым можно идентифицировать человека, и документирование оперативных действий, таких как встреча, обмен документами, передача денег и др. Качество этих фотографий зависит от правильного выбора камеры для конкретной обстановки. Стационарный НП, как правило, находится внутри здания, где заблаговременно устанавливаются закамуфлированные камеры, которыми можно управлять вручную или дистанционно. Внутри квартиры или гостиничного номера скрытое фотографирование можно организовать через вентиляционные решетки, точечные отверстия в стене или с помощью предварительно сделанного оптического канала. Изображения цифровой камеры могут сразу передаваться в оперативный штаб мероприятия. В начале 1990-х гг. пленочные фотоаппараты начали заменяться на цифровые камеры. Цифровое изображение можно записать на видеопленку, а потом перенести на цифровые носители. Преимущества электронных накопителей и цифровой передачи изображений позволили активнее применять фототехнику в мероприятиях по наблюдению. Появление в 1990-е гг. миниатюрных видеокамер, работающих при слабом освещении, позволило устанавливать их в деревянные блоки, книги или в офисное оборудование.
Функции мобильного НП со скрытой камерой наблюдения может выполнять пеший сотрудник или велосипедист, водитель автомашины, пассажир поезда, самолета и др. Требования конспирации и необходимость фиксировать движущийся объект слежки ограничивает выбор фотокамер для мобильных НП по сравнению со стационарными вариантами. На близком расстоянии от объекта съемки традиционные системы специального фотографирования часто прячутся под одеждой или в сумках. Появление сотовых телефонов со встроенными камерами коренным образом изменило характер визуального наблюдения. Теперь фотографирование в общественном месте – обычное дело и оно не привлекает внимания.
Исторически сложилось так, что для оперативной фотосъемки разведка использовала 35-мм камеры со стандартными и телеобъективами, что обеспечивало высокое разрешение для фиксирования неподвижных объектов. На больших расстояниях камеры с длиннофокусными объективами позволяют приблизить объект съемки, а затем увеличивать его изображение при фотопечати. Телеобъективы могут быть от 500 мм до 2000 мм и более. Если использовать объектив более 300 мм, то практически невозможно сделать качественные фотоснимки без штатива или других приспособлений для фиксации фотокамеры. Применение длиннофокусного объектива Questar Seven 2.800 mm с 35-мм фотокамерой и штативом позволяет прочитать на снимке цифры номерного знака автомобиля на расстоянии более 3 км при хорошем освещении и благоприятных атмосферных условиях.
С появлением в 2001 г. фотоаппарата Nikon D1X с матрицей 5,9 млн пикселей OTS начала решать задачи оперативного фотографирования с помощью цифровой техники.
Пленочные фотокамеры часто использовались для наблюдения в ночное время и при малой освещенности. В этих случаях применялись фотопленки с высокой чувствительностью или специальные инфракрасные фотоматериалы, часто в сочетании со штативом. Чувствительность доступной в магазинах фотопленки ASA 6400 можно было изменить до уровня ASA 50 000 и даже выше, изменяя время и температуру проявления. На таких предельных значениях чувствительности можно было ночью фотографировать объект, освещенный обычной свечкой. Техника для инфракрасной фотосъемки работает вне светового спектра, что позволяет вести фотосъемку тайно. Для этих целей применялись стандартные 35-мм камеры с инфракрасной фотопленкой, при этом объект съемки скрытно освещался стробоскопическими фотовспышками с инфракрасными фильтрами.
Системы слежения, такие как маяки, помогают в процессе мобильного наблюдения, когда активная слежка нежелательна. Системы слежения выбирают исходя из особенностей объекта и оперативных задач. Наиболее эффективны маяки для отслеживания транспортных средств и грузовых контейнеров. В отличие от замечательных сцен в шпионских фильмах, OTS обнаружила, что поведение человека в сочетании с техническими ограничениями, связанными с законами физики, делает слежку с помощью «персонального маяка на человеке» практически невозможной.
Маяки используются в стратегических и тактических системах слежения. Тактические маяки фиксируются наземными радиоприемниками, расположенными, как правило, на близком расстоянии от объекта. Стратегические маяки могут контролироваться высотными самолетами или спутниками. Большинство скрытых маяков использует низкочастотные радиопередатчики, излучающие навигационный сигнал для команды наблюдения ЦРУ. Можно, например, тайно установить спутниковый маяк внутри грузового контейнера, в котором террористам доставляются зенитно-ракетные комплексы.
Во время войны во Вьетнаме OTS замаскировала небольшой маяк в муляж навоза. В куче листвы, рядом с военным лагерем противника, активный маяк никто не заметил и не испортил. Самолет-штурмовик принимал сигналы маяка, которые указывали цель для атаки. На Ближнем Востоке маяки устанавливались, например, в портфели и в брючные ремни для защиты персон, которых с большой вероятностью могли похитить. После активации с помощью незаметного движения маяк передавал сигнал о помощи и указывал местоположение похищенного человека.
Компьютерные программы-маяки было созданы для внедрения в сотовые телефоны и портативные компьютеры. Здесь главной задачей было получить хотя бы кратковременный доступ к ноутбуку или сотовому телефону объекта наблюдения для установки в них специального программного обеспечения. После этого можно было следить за объектом, читать его e-mail-сообщения и прослушивать разговоры.
Вещества-метки используются как одно из средств слежки – их незаметно наносят на объект, когда он проходит, например, через КПП. Как и пластиковые бирки безопасности, которые закрепляются в магазинах на одежде, а затем удаляются после покупки, метящие вещества, созданные на основе химических препаратов и феромонов, наносят на человека или на предмет. Одним из самых известных метящих средств был разработанный КГБ «шпионский порошок». Это химическое соединение c формулой 5-(4-нитрофенил)-2,4-пентадил (NPPD) КГБ использовал против оперативников ЦРУ настолько активно, что OTS пришлось разработать специальную процедуру для обнаружения порошка.
ЦРУ использовало акустические, визуальные, физические, медицинские и электронные технические средства для наблюдения. На протяжении большей части холодной войны самыми успешными техническими мероприятиями были операции акустического контроля и фотографирование со спутников. Акустический контроль был главной функцией OTS, но изначально самым важным было изготовление документов, тайников и контейнеров, а также применение маскировки. К 1960-м гг. операции акустического контроля стали приоритетными для OTS. Правительственные телефонные каналы, офисы и объекты иностранных миссий, места проживания и гостиничные номера – все это контролировалось техниками-акустиками.
Классические кабельные телефонные линии были самыми уязвимыми для секретного прослушивания. Обычный телефонный аппарат содержит высококачественный микрофон, встроенный в трубку, и связан с линиями, выходящими из здания. В начале 1950-х гг. OTS разработала три основных методики для прослушивания телефонов, которые разведка затем использовала десятилетиями.
Первым вариантом было непосредственное подключение к линии, что давало возможность прослушивать и записывать разговоры обеих сторон. Для контроля линии требовался физический контакт с телефонными проводами или специальный индуктивный датчик, который, как воротник, размещался вокруг телефонного провода.
Вторым вариантом подслушивания явилось использование телефона с измененной схемой. Обычно, когда телефонная трубка находится на рычаге, его контакты отключают аппарат от линии. В 1950-е гг. OTS разработала методику «обхода» контактов телефона, что давало возможность использовать микрофон трубки для прослушивания разговоров в комнате. Чтобы изменить схему, требовался доступ к телефонному аппарату. Но если удавалось добыть данные о марке и модели конкретного телефона, то, получив его образец, OTS вносила изменения в конструкцию рычага-отключателя. После этого в интересующем разведку офисе проводилась быстрая подмена телефона «своим» человеком из числа обслуживающего персонала.
В третьей системе подслушивания использовался собственный электрический ток телефона. Напряжение и ток телефонной линии вполне достаточны для электропитания подслушивающих устройств, для которых в этом случае не требуется батарея.
Сотовые телефоны также стали привлекательной мишенью для подслушивания. Все разговоры и сообщения, которыми обмениваются владельцы мобильных телефонов, включая электронную почту, видео, фотоизображения и текстовые сообщения, могут быть перехвачены без доступа к телефону. Также можно определить местоположение мобильного телефона с помощью специальных программ.
Сотовый телефон пригоден для подслушивания также после подмены батареи. Новая «модифицированная» батарея содержит микрофон, цифровую память, а также компьютерный управляющий чип, и все это вместе является автономной системой подслушивания. Она накапливает и хранит акустическую информацию в сжатом формате, а затем управляющая схема набирает предварительно запрограммированный номер и «выстреливает» на него всю информацию. Такой «жучок» автоматически подзаряжает себя, когда пользователь мобильного телефона подключает к нему зарядное устройство.
В 1980-е гг. в сотовых телефонах использовались аналоговые сигналы, которые легко перехватывались и контролировались. В 1990-е гг. цифровые сотовые телефоны уже обладали защитой от любительского перехвата, но не могли противостоять оперативным возможностям и техническим ресурсам разведывательных служб и правоохранительных органов.
Оливка с «жучком» в бокале с мартини прекрасно вписывается в сюжет кинофильма, но такие вещи, как правило, далеки от реальных операций ЦРУ. Чтобы получить важную информацию, техники OTS устанавливали системы подслушивания в стены и потолки консульств и посольств, прятали магнитофоны в атташе-кейсах и внедряли микрофоны с передатчиками в жилые квартиры. Техники использовали контактные микрофоны для прослушивания гостиничных номеров через смежные стены, проводили манипуляции с телефонами, перехватывали звонки сотовых телефонов и фиксировали отражение лазерных лучей от оконных стекол. Даже когда офицер OTS маскировал микрофон в бюстгальтере другого оперативного офицера, он преследовал одну лишь цель – обеспечение национальной безопасности.
Для каждого мероприятия по наблюдению офицеры OTS собирали систему контроля акустической обстановки вокруг объекта слежки и передачи информации на НП. Это оборудование существенно отличалось от техники, которая предлагается в магазинах шпионских принадлежностей. Бытовая техника, как правило, не обладает техническим совершенством и надежностью, которые требуются для работы в сфере государственной безопасности, где скрытность является одним из главных качеств, а климатические условия, в которых используется такая техника, часто бывают непредсказуемыми. По сравнению с профессиональным разведывательным оборудованием, «бытовая» шпионская техника обладает высоким энергопотреблением, часто работает с перебоями и излучает радиосигналы, которые легко обнаружить и перехватить.
Большая часть специального электронного арсенала OTS явилась результатом совместной работы инженеров ЦРУ с частными компаниями. Эта модель сотрудничества между государственным ведомством и фирмами-производителями компонентов позволила создавать оборудование с более высокими техническими стандартами по сравнению с продукцией коммерческих фирм. Наиболее выдающимися примерами стали высокочувствительные микрофоны, которые позднее стали применяться для слуховых аппаратов, а также малогабаритные, энергоемкие батареи для передатчиков, которые в итоге стали использовать в кардиостимуляторах. Приборы с зарядовой связью (ПЗС) начали применять в фотоаппаратах OTS за десять лет до того, как эти технологии стали доступными в бытовых цифровых фотокамерах.
Более позднее и самое сложное акустическое оборудование OTS предназначалось, как правило, для работы в районах c эффективными техническими службами контрразведки. OTS создавала различные компоненты и подслушивающие устройства, каждое с особыми характеристиками и возможностями, позволяющими настраивать техническую систему для решения конкретных оперативных задач.
Коммерческие микрофоны были разработаны в последней четверти XIX века после того, как Эмиль Берлинер продал свой патент на микрофон молодой фирме Bell Telephone Company. Первая в мире электронная система подслушивания, «Диктограф Тернера», появившаяся в 1915 г., использовала угольный микрофон, аккумулятор и наушник. Покупателей предупреждала надпись: «Не использовать это устройство для незаконных или аморальных целей».
Из различных представленных на рынке микрофонов техники OTS выбирали модели с характеристиками, наиболее подходящими для оперативных потребностей. Микрофоны должны были соединяться с контрольным постом (КП) с помощью кабеля, иметь возможность размещения под одеждой для скрытой записи на магнитофон или входить в комплект радиопередатчика подслушивания. Несмотря на то что относительно безопасной была проводная микрофонная система подслушивания, радиопередатчик (радиозакладка на жаргоне спецслужб) вскоре стал наиболее часто используемой системой акустического контроля, потому что позволял передавать информацию на удаленный КП.
Контактные микрофоны эффективны для контроля звука в комнатах, с которыми есть смежные с другими помещениями поверхности (стены, полы), а также конструкции, передающие вибрацию. Чувствительный контактный микрофон с возможностью преобразования вибрации в электрический сигнал был особенно полезным в гостиничных номерах, когда офицеры OTS имели физический доступ к одной из смежных комнат или в номер этажом выше или ниже. Оперативник мог прикрепить контактный микрофон к стене или полу с помощью клея или гвоздя для передачи вибраций. Особый тип контактного микрофона, названный «акселерометр», позволял фиксировать разговоры в комнате через монолитные бетонные стены толщиной до полуметра. Для мероприятий, где требовались быстрые оперативные действия, OTS изготовила специальные автономные «комплекты для мотеля», замаскированные под небольшие туалетные принадлежности, внутри которых находился контактный микрофон, клей, малогабаритный усилитель с дополнительным выходом на магнитофон и наушник. Такие комплекты можно было спрятать в портфель или под одежду.
Специальные высокочувствительные виброакустические микрофоны-акселерометры внедрялись в ходе строительства зданий – их закрепляли на стальной арматуре внутри несущих колонн каркаса здания. Далее они подключались к скрыто проложенному кабелю, уходящему на КП. Разговоры вызывали вибрацию бетона и арматуры, что и фиксировалось акселерометрами. Несколько таких акселерометров, расположенных внутри колонн каркаса здания на различных участках арматуры, можно было настраивать для контроля важных разговоров в пространстве 360 градусов, «фокусируя» таким образом систему подслушивания на место с важным в данный момент разговором. Однако для установки акселерометров на арматуру необходимо было подкупить охранников или отвлечь их внимание на строительной площадке.
Микрофоны с акустическими отверстиями менее 0,5 мм (pin-hole микрофоны) также использовались командами техников OTS. Где бы ни прятали такие микрофоны, под паркетной доской, внутри стены или в цветочном горшке, для фиксирования всех звуков в комнате требовались только крошечные отверстия. Когда не было возможности доступа в комнату, техники устанавливали микрофоны в смежную стену.
Достижения 1980-х гг. позволили OTS разработать волоконно-оптический микрофон, который работает с использованием световых волн, передаваемых по специальному кабелю толщиной меньше человеческого волоса. Волоконно-оптический микрофон не обнаруживается детектором металла или нелинейным локатором, а его крошечные кабели легко спрятать.
Направленные микрофоны были предназначены для подслушивания лиц, ведущих разговоры на удалении; при этом должны быть исключены какие-либо посторонние шумы. Микрофон-ружье, один из видов направленного микрофона, использовался для подслушивания беседы за столиками на свежем воздухе или в местах курения, удаленных на значительные расстояния. Запреты на курение вне специально отведенных для этого мест превратили курилки в идеальные места для сбора сплетен. Направленный микрофон-ружье, состоящий из набора трубок различной длины, размещенных перед чувствительным микрофоном, позволял фильтровать посторонние звуки и снижать все шумы, кроме звуков голоса.
Акустическая спецтехника сыграла решающую роль в спасении 71 заложника, которых удерживали в течение четырех месяцев боевики Революционного движения Тупака Омару в апреле 1997 г. 15 вооруженных террористов штурмом захватили резиденцию японского посла в Лиме во время дипломатического приема 17 декабря 1996 г. накануне Рождества. Несколько дней спустя, когда стало очевидно, что заложников будут удерживать длительное время, спецслужбы Перу организовали мероприятия по использованию подслушивающих устройств в резиденции в надежде получить информацию о намерениях террористов и положении заложников. Перед фасадом резиденции разместили громкоговорители для передачи сообщений террористам, что было частью попыток правительства оказать на них давление.
Затем, в январе, один из заложников, чиновник перуанского правительства, вдруг попросил его изолировать от других людей. Он начал говорить несвязно, и террористы решили, что он тронулся рассудком. На самом деле это была хитрость чиновника, который знал о подготовке мероприятий подслушивания и предполагал, что где-то в резиденции может находиться микрофон. И в самом деле, одна из икон была камуфляжем для радиопередатчика, с помощью которого было слышно, как молятся заложники, например, со словами «Если вы это слышите, завтра играйте "Ла Кукарача"». И точно в 6 часов на следующее утро «Ла Кукарача» ревела через громкоговорители, приводя в смятение перуанскую прессу тем, что правительство решило использовать известную испанскую песню гражданской войны как инструмент воздействия на террористов.
После музыкальной трансляции эксцентричный чиновник продолжал говорить в икону в течение трех месяцев, до 22 апреля, когда за минуту до атаки команды антитеррора он сообщил, что заложники находятся в относительно безопасных местах, в то время как террористы были на открытой местности, играя в футбол. Была начата атака, во время которой были убиты 15 «революционеров» и спасены все, кроме одного заложника.
В подготовке и планировании своих операций у техников-акустиков ничего не изменилось. Cложность и риск этой работы требовали, чтобы каждый этап любого оперативно-технического мероприятия по наблюдению оценивался и документировался. Этапы изучения и анализа операции оформлялись как письменные предложения под кодовым обозначением «52–6».
Объектами могли быть лицо или телефонная линия учреждения, здание, помещение или автомобиль. Методы, используемые для работы в отношении объектов, различались в соответствии с типом искомой информации. Если целью мероприятия было выступление старшего военного атташе во время еженедельного служебного совещания, то устройства подслушивания устанавливались в конференц-зале посольства. Если атташе рассматривался как кандидат на возможную вербовку, его слабости и наклонности могли обнаружиться в ходе прослушивания спальни или личного телефона. Для проникновения в помещение третьего этажа торговой миссии, с окнами, выходящими на улицу, потребуется совершенно иной оперативный план, чем для радиозакладки в зале заседаний генералитета внутри зоны безопасности на военной базе. При отсутствии незаметного доступа к месту расположения объекта операция подслушивания становится невозможной.
Чтобы провести операцию акустического контроля, необходимо тщательное описание окружения объекта, в том числе мест, подходящих для приема и контроля информации. Потеря сигнала или ухудшение его приема во время испытаний вызываются различными физическими препятствиями. Результаты тестирования записываются. Любая система охраны и сигнализации, в том числе использование служебных собак, тщательно фиксируется. На основании собранной информации оценивается время работы батарей радиозакладки, определяется состав команды, специальные навыки сотрудников и тип требуемого оборудования. Офицеры OTS рассчитывают время безопасного нахождения внутри помещения, оптимальную дату и время для установки спецтехники, предполагаемые пути ухода с объекта, индивидуальные требования к оперативным прикрытиям и риски в случае расшифровки мероприятия. Резидентура и Лэнгли оценивают значение информации, которая может быть получена в результате успешной операции.
На основании известных сведений о месте мероприятия офицеры OTS готовят свой план проникновения на объект и подготовки места для спецтехники, включая сверление, установку радиозакладки, восстановление вскрытых участков стен, сбор и подсчет всех инструментов и надежный уход с объекта. В план мероприятия также вносятся режимы связи с командой контрнаблюдения и последовательность действий в чрезвычайных ситуациях – что необходимо сделать при возникновении технических трудностей или проблем с безопасностью в ходе мероприятия.
После установки радиозакладка проверяется с КП. Отчет включает в себя сведения о месте мероприятия, оборудовании и занятых сотрудниках. Резидентура несет ответственность за персонал на КП, наличие магнитофонов, за перевод и подготовку стенограммы, в то время как OTS обеспечивает прием информации и техническое обслуживание оборудования. После окончания мероприятия оперативники организуют второе тайное проникновение на объект для извлечения спецтехники и восстановления места ее установки. Но эта задача не всегда выполнима, поэтому важно оперативно оценить риски во время изъятия спецтехники и сопоставить их с последствиями утери самой спецтехники в случае, если ее не удастся забрать с объекта.
Оба мероприятия – установка техники акустического контроля и скрытой видеокамеры – состоят из трех основных компонентов: устройства съема информации, канала ее передачи и контрольного поста. Устройства съема – это микрофоны или видеокамеры, которые будут тайно собирать информацию для передачи далее по кабелю или по радиоканалу для прослушивания или просмотра. Миниатюрные микрофоны часто встроены в изделия из дерева, телефонные закладки устанавливаются около кабелей связи, а видеокамеры скрываются, например, за зеркалом гардеробной комнаты. Питание для устройств съема информации подается от батарей или от имеющихся на объекте электросетей.
Канал передачи информации – это сигнал, содержащий звук или изображение, передаваемые на КП к устройству записи. Особенности объекта, сотрудничество резидентуры с местными службами безопасности и расстояние до КП – все эти факторы учитываются для выбора канала передачи информации – по кабелям, по радиоэфиру либо с помощью лазерной техники или волоконно-оптической системы. Если КП расположен близко к цели, например в подвале жилого дома или в соседней комнате отеля, лучше задействовать проводную микрофонную систему, а не радиоканал. Проводные микрофоны или видеокамеры не требуют электропитания от системы энергоснабжения объекта и могут быть установлены в местах, где их невозможно обнаружить без рентгеновского обследования пола, мебели и стен. Однако проводные системы подслушивания устанавливаются, как правило, медленнее, а их кабели нередко случайно обнаруживаются во время мелкого или капитального ремонта помещений.
Для микрофонов, соединенных с КП при помощи кабелей, OTS разработала специальные инструменты и комплекты для скрытой установки и прокладки проводов. Эти комплекты применялись и для скрытой прокладки тонких микрофонных кабелей под окрашенные поверхности. Для установки акустической спецтехники в предметы из дерева и стены инженеры OTS создали специальные быстросохнущие замазки и краски без запаха, чтобы скрыть следы своей тайной работы. Если все шло по плану, техники могли завершить монтаж и скрыть все признаки своей работы в течение одного посещения заранее выбранного места или помещения.
На КП информационные сигналы от спецтехники принимаются и записываются для дальнейшей обработки. Типичный КП может содержать несколько магнитофонов, каждый из которых может быть подключен к отдельному внедренному устройству сбора информации.
В ЦРУ радиозакладки стали наиболее часто используемыми устройствами для получения информации из объекта оперативного интереса. Несмотря на то, что для радиопередатчика требуются батареи или другие источники питания, радиосигналы могут приниматься в любом месте в пределах до километра от места установки и передаваться дальше через ретрансляторы. С начала 1970-х гг. системы наблюдения ЦРУ уже могли дистанционно включать и выключать передатчик для экономии аккумуляторов, а также хранить собранную информацию и передавать ее в нужное время.
Для самых трудных задач были разработаны экзотические лазерные системы, инфракрасное оборудование и волоконно-оптические кабели. Это спецоборудование было технически более сложным и трудоемким в эксплуатации, чем радиозакладки, а также имело ограничения в использовании. Однако такая спецтехника была эффективной в ситуациях, когда объект подслушивания был оснащен техническими инструментами противодействия, чтобы выявить, нейтрализовать или заблокировать любой подозрительный радиосигнал. Передача информационных сигналов через инфракрасный излучатель или использование лазера снижали уязвимость этих систем во время работы поисковых бригад по «зачистке» помещений.
Ричард Томлинсон, офицер британской разведки MИ-6, в своей книге описал трудности, возникшие во время операции в Лиссабоне при установке спецтехники на чердаке дома, где располагалась квартира русского, подозреваемого в принадлежности к разведке. Чердачное пространство над квартирой было подходящим местом для скрытой установки микрофона, однако возникли трудности с прокладкой кабеля к магнитофону, расположенному в другой квартире, этажом ниже. Радиозакладку установить было нельзя по техническим причинам, поэтому решено было соединить чердак и квартиру с КП, проложив небольшой длины кабель «через запутанные водосточные трубы, которые проходили вниз через все здание». Офицер оперативно-технической службы экспериментировал с различными механическими щупами-протяжками в надежде протащить провод через изгибы водосточной трубы, пока его не посетила идея использовать мышей. Томлинсон так описывает эту операцию:
«Мышь, привязанная леской, располагалась в верхней части водосточной трубы. Затем она опускалась вниз по вертикальной трубе до первого прямоугольного изгиба. Оттуда мышь должна была юркнуть вдоль горизонтальной части трубы до следующего вертикального среза и так далее, вплоть до нижней части трубы, до которой мы можем добраться. Мышка на леске должна была протащить через трубу кабель.
Испытания системы доставки кабеля мышами проводились в водосточных трубах в штаб-квартире МИ-6 в Лондоне с помощью белых мышей, заимствованных в подразделении химического и биологического оружия в Портон-Даун. Результаты оказались достаточно успешными. Одна мышь по прозвищу Микки с восторгом бегала по трубам. Вторая, Трики, попыталась подняться по леске обратно наверх, но как только очутилась в горизонтальной трубе, сообразила, что надо делать» {620} .
Методы тайного внедрения систем подслушивания или фотоустройств ограничивались лишь воображением офицеров-техников. Подслушивающие устройства внутри подарков преподносились дипломатам, бизнесменам и другим известным персонам. В подобных операциях было два основных недостатка – невозможность предсказать, где получатель разместит подарок с подслушивающим устройством, и степень гнева, который обрушится на голову дарителя в случае обнаружения обмана.
Для кратковременных акустических мероприятий OTS разработала несколько портативных систем подслушивания, встроенных в бытовые предметы – зажигалки и одноразовые шариковые ручки. Такие устройства уборщица может положить под стол конференц-зала, где их никто не заметит. Или официальный посетитель разместит «жучок» между подушками дивана. Подслушивающее устройство будет фиксировать и передавать разговоры в комнате до момента, когда закончится заряд аккумулятора либо пока спецтехнику не выключат или случайно не выбросят. В идеале операция быстрого внедрения начинается с выбора и посещения объекта установки, чтобы найти лучшее место для устройства, выбрать соответствующее прикрытие и место для КП.
Камуфляжи для операций быстрого внедрения могут быть как специально разработанными, так и универсальными. Для внедрения одноразовой зажигалки или шариковой авторучки не требуется обычного оперативного планирования. OTS держит на складе целый набор удлинителей – адаптеров переменного тока, которые быстро устанавливаются между лампой и розеткой. Они доступны в разнообразных цветах, стилях и подходят для многих оперативно важных стран. Директор ЦРУ Уильям Кейси лично внедрил спецтехнику под видом большой булавки, воткнув ее в диван офиса высокопоставленного чиновника во время своей поездки в одну их ближневосточных стран.
В мероприятиях быстрого внедрения часто используется деревянный брусок. Бруски с радиопередатчиками предназначены для установки под стол, внутри трибуны, как часть стула или как мебельная фурнитура. Бруски также могут заменить деревянные части элементов крепления в самых разных частях деревянной мебели.
Книги также используются для быстрого внедрения спецтехники, поскольку их корешки имеют полости, в которых можно разместить подслушивающее устройство. Посетитель заходит в комнату и незаметно меняет книгу на идентичное издание, но уже со спецтехникой внутри.
Если доступ в нужное помещение или смежные комнаты невозможен, используются более экзотические дистанционные системы акустического контроля. Лазерный микрофон задействует принцип анализа отраженных от окон лучей, вызванных ведущимися в помещении разговорами. В 1980-е гг. инженеры OTS разработали крохотную прозрачную призму, которая размещалась внутри оконных стекол важных для разведки помещений. Призма значительно увеличила чувствительность лазерного микрофона и позволила OTS производить точную настройку по углу отражения. Такая лазерная система подслушивания может быть направлена на окно с микропризмой, внутри которой сигнал отражения возвращался обратно на контрольный пост. Это новшество устранило необходимость размещения лазерного передатчика и приемника в разных местах и затруднило обнаружение такого вида подслушивания.
Пассивный резонатор, скрытый внутри стены или мебели, может быть использован для подслушивания при облучении его внешним радиосигналом. Отраженный сигнал модулируется колебаниями воздуха, что позволяет прослушивать все разговоры в комнате. Поскольку источником энергии является внешний сигнал, такое спецустройство может работать неопределенно долгий срок. Техники ЦРУ увидели первый пассивный резонатор в 1952 г., когда он был обнаружен внутри деревянного герба Соединенных Штатов.
Внутри залов здания штаб-квартиры ЦРУ расположены исторические экспонаты Директората науки и техники, которые показывают изобретательность ученых ЦРУ. Одно устройство под названием «Чарли» представляет собой рыбу-робот. «Чарли» казался настолько реальным, что некоторые эксперты начали опасаться нападения на него крупных хищников. «Чарли» может быть использован в пресноводных реках и каналах для сбора проб воды около объектов атомной энергетики. «Чарли» может также служить в качестве платформы для подводных устройств подслушивания.
Сотрудники ЦРУ, живущие за границей, работают и участвуют в мероприятиях разведки, осознавая, что в любой момент они могут оказаться под наружным наблюдением (НН). Они неделями тренируются, обучаясь выявлять НН и правильно вести себя во время открытой (демонстративной) или конспиративной слежки.
Открытая слежка используется, когда иностранные спецслужбы хотят дать понять одному из офицеров разведки, что за его деятельностью внимательно наблюдают. Такое наблюдение может стать агрессивным, граничащим с домогательством и запугиванием. Тактика слежки часто включает в себя прием «замок на бампер», при котором ближайший автомобиль НН движется на минимальном расстоянии от объекта слежки. На улице же сотрудники НН могут находиться совсем рядом с объектом в магазинах и общественном транспорте. Проколотые шины, разбитые стекла и кража автомобильных аккумуляторов также сообщают: «Мы знаем, кто вы, и все, что вы делаете, нам не нравится».
Агрессивные действия, применяемые службой НН, иногда становятся ответом на провокации или направлены на срыв оперативных мероприятий. Подобное произошло с молодым офицером ЦРУ, чья деятельность вызвала подозрения у местной спецслужбы. Однажды ночью к офицеру неожиданно явился начальник разведки страны. После напряженного разговора руководитель спецслужбы произнес комплимент со скрытой угрозой: «Вы отличный парень. Тем не менее я полагаю, что оставшаяся часть вашей командировки будет достаточно скучной».
Однако больше всего следует бояться не запугивания, а скрытой слежки. Невозможность определить действия контрразведки может привести к срыву оперативных мероприятий и к потере агента. В начале 1970-х гг. инженеры OTS сделали крохотные радиоприемники для перехвата радиопереговоров службы наружного наблюдения КГБ СССР. В течение нескольких лет эти радиоприемники давали работающим в Москве сотрудникам ЦРУ ценную возможность обнаружения слежки.
Хорошо подготовленные бригады НН пытались усыпить бдительность офицера, убеждая, что он «черный» (то есть не под наблюдением – жаргон ЦРУ). И если офицер не обнаруживал такое наблюдение и начинал оперативное мероприятие, он мог невольно привести НН к своему агенту или его могли арестовать с поличным. Скрытая слежка КГБ сыграла ключевую роль в расшифровке основных операций и высылке офицеров ЦРУ из СССР.
Маскировка была одним из способов противодействия НН КГБ. OTS использовала маскировку фигуры и лица оперативных офицеров и агентов для ухода от слежки, а также чтобы избежать расшифровки. Перед отъездом в другую страну оперативные офицеры обучались различным приемам оперативной маскировки. Каждый получал комплект маскировки, куда входили усы и бороды, парики, фальшивые бородавки, краска для волос, складные трости, двустороннее пальто, обувь с подъемом и зубные протезы. Некоторые офицеры получали полную или частичную маску для лица, скрывавшую индивидуальные особенности, а также средства тонирования кожи. Поскольку работа бригады НН в значительной степени зависит от визуального фиксирования объекта во время слежки, быстрое изменение внешности офицера, добавление или удаление шляпы, длинные волосы, надетые или снятые очки, изменение цвета куртки и др. могут быть причиной потери бригадой НН объекта в толпе или на оживленной улице.
В игре «кошки-мышки» между НН КГБ и ЦРУ преимущество традиционно оказывалось на стороне тех, кто работал на своей территории. Для ЦРУ это означало, что они всегда были в невыгодном положении во время работы с агентами в районах, активно контролировавшихся КГБ. Агентам приходилось общаться со своими кураторами, и победа над слежкой была залогом их безопасности. Всякий раз, когда OTS создавала новый спецприбор или камуфляж, это приносило лишь временное облегчение, прежде чем новая тактическая уловка утрачивала свою актуальность. С появлением в OTS новых цифровых технологий возникли предпосылки для совершенствования безопасной работы с агентами.
Глава 24
Скрытая связь
Американские спецслужбы – ЦРУ, ФБР и некоторые подразделения армии, вербовали агентов с доступом к секретной информации, жизненно важной для национальной безопасности США. Однако без возможности надежно и тайно общаться со своими офицерами-кураторами агенты, а значит и собранные ими секреты, бесполезны. Агенты наиболее уязвимы не в процессе сбора информации, а при попытке передать свои секреты третьим лицам. Каждому агенту необходимы тайные персональные каналы связи, которые соответствовали бы его условиям жизни. Чтобы передать кассету с фотоснимками секретных записей, нужны иные каналы скрытой связи, нежели для передачи, например, печатных страниц руководства по эксплуатации радиолокационной системы или образца электронной платы управления противоракетной системой. Обмен информацией между агентом и куратором должен быть безопасным и скрытным. Безопасность обеспечивают коды и шифры, а стеганография скрывает зашифрованную информацию «под плащом» электронных невидимок.
Во второй половине XX века была разработана система «Святой Грааль» – безопасная двусторонняя, надежная голосовая или текстовая связь, которая могла работать 24 часа ежедневно, передавая и принимая сообщения из любого места. Сообщения не обязательно шифровались, но процесс связи было очень сложно обнаружить и перехватить. После сеанса обмена информацией система уничтожала все записи и любые контрольные электронные отметки. Такая связь использовалась для передачи информации «из любой точки в любую точку» мира, в том числе для обмена сообщениями между агентом и куратором или с Лэнгли, и даже для информирования президента США.
Каждая система скрытой связи ЦРУ, от личных встреч куратора с агентом до спутниковой связи между агентом и директором ЦРУ состоит из трех основных сегментов: инструменты набора (то, что использовал агент для получения или отправки), высокоскоростная передача (например, коротковолновая или высокочастотная) и система получения. Личные встречи агента и куратора требуют сравнительно меньше техники, чем связь с помощью спутников. Необходимо помнить, что, чем меньше шпионской техники использует агент и чем меньше подозрительных действий он выполняет, тем меньше риск его расшифровки.
В ЦРУ на протяжении многих лет такие подразделения, как Отдел связи, Директорат исследований и разработок, Директорат разработки и проектирования, а также OTS, решали свои задачи в системе связи «Святой Грааль». Их усилиями были созданы новые поколения технически сложных устройств, которые давали одно или несколько новых качеств для последующих систем: лучшая оперативность и высокая безопасность, максимальный объем информации при обмене и более быстрая доставка разведывательных сведений до конечного адресата.
При выборе системы скрытой связи офицер-куратор рассматривает такие факторы, как образ жизни агента, его профессия, возможность бывать за рубежом и готовность рисковать. Он оценивает, как часто связь будет использоваться, масштабы и активность местной контрразведки, степень внимания службы наружного наблюдения (НН) к офицеру разведки, а также количество и типы систем скрытой связи, уже действующие в этом районе. Скрытая связь между агентом и куратором бывает двух видов: личная и безличная. Каждый вид имеет как преимущества, так и недостатки.
Личные встречи агента и куратора (часто это официальный представитель США) представляют собой весьма рискованную форму связи. Многие страны ведут постоянный надзор за иностранными дипломатами, предполагая, что некоторые из них на самом деле офицеры разведки, действующие в рамках официального прикрытия. За подозреваемыми в принадлежности к разведке лицами систематически ведется наблюдение для выявления признаков незаконной деятельности, таких как выемка и закладка тайников или встречи с агентами.
Несмотря на риск таких встреч «лицом к лицу», подобный способ связи с агентами применялся очень часто. Он обеспечивал надежный обмен материалами, можно было обсудить насущные вопросы, устранить конфликты и поддержать моральный дух агента. Во время личных встреч куратор всегда должен быть особо внимателен к агенту, его мотивации, характеру и состоянию здоровья. Куратор должен быть готов вести практическую подготовку агента, изменять оперативные требования и планы, оценить степень серьезности любой проблемы.
Однако в опасных районах число подобных встреч сводились к минимуму; при этом они тщательно планировались и никогда не проводились без особых причин. Куратор был готов к непредвиденным обстоятельствам; время, продолжительность и место встречи выбирались так, чтобы обеспечить агенту и куратору правдоподобную легенду на случай, если они попадут под НН. На встрече после приветствия следовал стандартный вопрос: «Сколько времени у вас есть?» И далее, по плану, куратор и агент сразу договаривались о следующей встрече, если эту вдруг придется прервать.
Чтобы свести к минимуму вероятность обнаружения агента контрразведкой во время личной встречи с куратором, в ЦРУ разработали так называемые «короткие встречи» (моментальные передачи, или «моменталки» на жаргоне КГБ). Это были очень непродолжительные личные контакты между агентом и куратором – только для обмена материалами. В 1958 г. Хавиленд Смит, резидент ЦРУ в Праге, обучая в Нью-Йорке своего чешского агента, разработал методику «контакт в кустах». Смит заметил, что агент боится закладывать секретные документы в тайник из-за того, что они могут быть кем-то обнаружены. Смит велел агенту встать прямо у входа в Центральный вокзал, где все входящие могли пройти прямо к старому зданию отеля Baltimore, повернуть направо или спуститься по лестнице в метро.
Смит знал, что в этой точке он на короткое время исчезал из поля зрения сотрудников НН. Агент ждал на верхней части лестницы, и Смит, как только заходил внутрь, передавал газету агенту, который быстро спускался вниз в метро, а Смит шел прямо в отель. Это сработало настолько хорошо, что во время тренировки, когда бригада НН двигалась позади Смита, ничего не было зафиксировано. После этого оперативные офицеры и техники ЦРУ за рубежом стали использовать новый метод в городах по всему миру.
Вариацией метода Смита был следующий прием: выбирался момент, когда медленно движущийся автомобиль куратора, поворачивая за угол, на короткое время выпадал из поля зрения НН, и в этот момент агент мог кинуть пакет или другой предмет в его открытое окно. Маршрут выбирался куратором заранее, в соответствии с его обычным вечерним распорядком и включал в себя несколько правых поворотов на слабо освещенных улицах. В ЦРУ новый прием назвали «работа в закрытой зоне». Агенту было поручено стоять в тени на углу и следить, когда автомобиль куратора завершит поворот. Когда автомобиль на короткое время оказывался вне поля зрения НН, агент выбегал на улицу и бросал пакет через открытое окно. Сразу после броска агент уходил в тень и оставался в ней до проезда автомобиля НН. Пакет клали в специальную скрытую полость в приборной панели автомобиля или под коврик на полу.
Другой вариант моментальной передачи предусматривал использование автомобилей агента и куратора. Остановившись рядом с автомобилем куратора на светофоре, агент открывал окно и кидал пакет на место пассажира через открытое заранее окно. Такая операция требовала особо тщательного планирования и точного согласования времени проведения, но при правильном ее выполнении такую моментальную передачу обнаружить было практически невозможно.
Связь, не требующая встреч «лицом к лицу», использовались в тех случаях, когда риск личных контактов был крайне высоким или они были невозможны. Безличные связи разделяли агента и куратора во времени и месте. На начальной стадии вербовки агента личные встречи были необходимы, но они прекращались, когда отношения между агентом и куратором принимали скрытый характер. В районах с высокой активностью контрразведки переход к безличной связи был необходим для обеспечения безопасности агента.
Безличные связи с использованием тайников либо электронных устройств давали преимущества и для агентов, и для кураторов, поскольку контрразведке было сложно обнаружить такие операции. Когда задействуется тайник, агенту не требуются электронные устройства, но куратор тратит больше времени на выявление возможного НН, прежде чем оказаться в месте расположения тайника. Электронный обмен информацией устраняет необходимость длительной проверки на наличие слежки, но спецтехника может не сработать, как это часто случалось в первые годы ее использования. Другим недостатком безличной связи было отсутствие возможности у куратора лично оценить эмоциональное и физическое состояние агента. Кроме того, канал безличной связи мог быть случайно или умышленно нарушен или даже перехвачен. Агенты, как в случае с Адольфом Толкачевым, могут считать технику безличной связи слишком громоздкой и отказаться от ее использования. Кроме того, объем информации, передаваемой в течение одного сеанса связи, был слишком ограниченным.
Наиболее распространенными и безопасными формами безличной связи считались тайники. Они позволяли агенту и куратору обмениваться письмами, документами, кассетами с фотопленкой, деньгами, инструкциями и заданиями без прямого контакта. «Короткие тайники» оставлялись ненадолго и требовали быстрой выемки и агентом, и куратором.
Места для тайников выбирались в районах, где агент и куратор могли находиться по своим повседневным делам. Для тайников использовались общественные места от парков до лестничных клеток, гаражей и лифтов. Выбор места тайника зависел от страны, в которой проводилась операция, и обстоятельств жизни агента. Задействовались библиотеки с огромными полками редко читаемых книг или вход в мечеть, где обувь агента или куратора служила контейнером для материалов обмена. Частные заведения, такие как клубы и фитнес-центры, выбирались для оперативных мероприятий, если внутри имелись «закрытые» места, где можно было оставить тайник.
Идеальный тайник должен был иметь точное описание расположения, которое передавалось агенту, а также обладать условиями быстрого доступа к нему как для агента, так и для куратора. Место расположения тайника должно обеспечивать конфиденциальность, невозможность постороннего наблюдения в моменты закладки и выемки материалов. И, наконец, место должно быть выбрано там, где и куратор, и агент могли находиться, не вызывая подозрений. В 1970-е гг. куратор, работавший с польским офицером Рышардом Куклинским, отмечал, что «каждый офицер ЦРУ, действующий в районах с высокой активностью контрразведки, должен иметь собаку». Даже в местах с постоянным и активным НН необходимость выгуливать собаку обеспечивает отличное прикрытие для проведения мероприятий с оперативными сигнальными метками и тайниками.
В большинстве столичных городов, таких как Москва, Вена, Париж, Вашингтон и Берлин, число «нетронутых районов», где имеются подходящие места для тайников, было ограничено, так как тысячи офицеров разведки из разных стран мира работали в одних и тех же местах десятилетиями. Офицеры-техники и оперативные офицеры ЦРУ, ответственные за подбор мест, вели поиск, фотографирование, делали эскизы и учет районов, подходящих для оперативных мероприятий по связи. Трудность этой работы усугублялась тем, что места для сигналов и тайников должны иметь одинаковые оперативные характеристики. В свою очередь, сотрудники контрразведки превентивно устанавливали скрытые посты наблюдения за местами, удобными для проведения операций безличной связи. Тем не менее и по сей день, несмотря на сложности и ограничения, тайники остаются одним из основных методов работы профессиональных разведок всего мира.
Сигнальные операции применяются для обмена условными сообщениями между агентом и куратором. Некоторые типы сигналов сообщают о начале или об успешном окончании операции и, как правило, связаны с конкретным местом встречи или тайником. Например, сигнал в месте «А» может означать начало тайниковой операции в месте «Б» или встречу на заранее выбранной скамейке в парке.
Сигналы, как правило, располагаются в общественных местах, вдали от фактического места тайника, и ставятся таким образом, чтобы агент, куратор или другой офицер разведки проходили мимо них своими обычными ежедневными маршрутами. Часто это уличные указатели, телефонные столбы, опоры моста и почтовые ящики. Визуальные сигналы «ставились» с помощью почтовых марок, белой клейкой ленты, изоленты, цветных кнопок, наклеек и мелков, помады и даже смятых пачек сигарет. Банка кока-колы в качестве сигнала могла быть очень эффективной, так как она хорошо видна из проезжающей мимо автомашины, автобуса или без труда могла быть замечена пешеходом. Наклеенная лента или цветная кнопка, отметка мелом или другим предметом служили сигналом опасности или инициировали начало операции побега. Хотя сигнальный знак, нанесенный мелом, виден всем, его значение неизвестно никому, кроме агента и куратора.
Обычно после закладки материалов в тайник ставится сигнал «тайник загружен». Человек, собирающийся произвести выемку тайника, должен подтвердить получение сигнала прежде, чем отправиться к месту тайника. После выемки должен быть поставлен сигнал, сообщающий, что материалы, извлеченные из тайника, находятся в безопасности и операция завершена. Отсутствие оговоренных заранее сигналов указывало на проблемы и предупреждало агента и куратора о том, что следует держаться подальше от места тайника.
Сигналы по форме были кодами, в которых были зашифрованы информационные сообщения. Еще одним способом установки сигнала была, например, «автостоянка», когда использовался автомобиль, либо припаркованный в определенном месте, либо повернутый на стоянке в заранее оговоренную сторону. Применялся «оконный» сигнал, когда створки окна, шторы или жалюзи были открыты, частично открыты или закрыты. Положение растения в горшке, который виден прохожим с улицы, также использовалось в качестве сигнала.
Несмотря на контроль спецслужб, для безопасной передачи и приема сигналов иногда применялась система городской телефонной связи. Сигнал с кодовым названием «тихий вызов» или «глухой телефон» принимался агентом в заранее оговоренное время. Вызывающий, используя телефон-автомат в неприметном месте, ничего не говорил в трубку, но оставался на линии определенное количество секунд до отбоя. Такой звонок был понятен только агенту, при этом контроль его телефона ничего не давал контрразведке. Тщательное выполнение такой операции и редкое использование «тихого телефонного вызова» практически не оставляли контрразведке шансов на расшифровку сигнала.
Безличный обмен сигналами проводился с использованием почтовой связи, телеграфа, газет, радиопередач, а также Интернета и телефона. Внутри общедоступных систем коммуникаций сигналы скрытой связи смешивались с миллиардами ежедневных телефонных звонков, писем, открыток, телеграмм, газетных объявлений, сообщений электронной почты и т. д.
Когда требовалась личная встреча, применялся прием «опознавательный признак» в качестве безопасного закодированного сигнала от агента куратору. Как правило, агенту давалось задание явиться на оживленный перекресток в заранее оговоренные дату и время в одежде определенного цвета, который был сигналом для куратора, но ничего не говорил контрразведке, даже если агент был под наблюдением. Любой сотрудник, осведомленный об операции, мог наблюдать на расстоянии за появлением в установленное время «правильно» одетого человека.
Тайнопись существует по крайней мере 2000 лет; она появилась до первых европейских почтовых систем. Письма и открытки от агента, отправленные на определенные адреса за пределами страны, широко использовались на протяжении всего ХХ века, чтобы скрыть тайнопись. ЦРУ использовало три способа тайнописи: мокрый, сухой, а также микроточки.
В «мокром» способе использовались специальные чернила, которые становились невидимыми на бумаге после высыхания. Скрытое сообщение проявлялось только после обработки бумаги соответствующим реагентом. Простым материалом были чернила из лимонного сока, который проявлялся от тепла электролампочки или свечи. Специалисты OTS готовили обезвоженные термочувствительные краски, придавая им различный вид. Форма таблетки аспирина была наиболее популярной, поскольку аспирин всегда был под рукой и мог храниться в аптечке дома агента, не привлекая внимания. Такая спецтаблетка растворялась в воде, и агент писал свое секретное сообщение заостренной деревянной палочкой или зубочисткой, окуная ее в жидкость. Перед этим агент готовил лист хорошей бумаги, протирая его мягкой тканью в четырех направлениях. Тайнопись наносилась на бумагу, положенную на стекло, чтобы не оставить следов давления и свести к минимуму деформацию волокон. После высыхания тайнописных чернил агент снова протирал лист в четырех направлениях для устранения каких-либо следов. Затем письмо обрабатывали водяным паром и клали внутрь толстой книги для высыхания. В конце процесса агент писал на листе бумаги с тайнописью обычное письмо и посылал по реальному адресу за пределы своей страны.
Несмотря на то, что агенты чаще готовили тайнописные сообщения для отправки, в некоторых случаях агенты сами получали инструкции и задания в письмах с тайнописью. Для устранения сложностей при использовании тайнописи и снижения количества шпионских химикатов, находившихся у агента, OTS иногда рекомендовала метод «прожаривания». Агент ЦРУ, польский офицер Рышард Куклинский, получал безобидные письма со скрытыми сообщениями, которые проявлялись после интенсивного прогревания бумаги. OTS готовила сотни тайнописных рецептов на основе тысяч комбинаций красок и проявителей. При возникновении чрезвычайной ситуации в качестве тайнописных чернил могли использоваться разведенная кровь, сперма и даже простая вода.
«Мокрая» тайнопись имела два недостатка – необходимость наличия у агента специальных чернил и следы повреждения волокон бумаги, от которых невозможно было полностью избавиться. Даже если секретные чернила не были обнаружены, при квалифицированном обследовании бумаги нарушения волокон иногда могли быть заметными.
«Сухая» тайнопись появилась в конце 1950-х гг. и базировалась на идее копировальной бумаги. Химики пропитывали специальную бумагу небольшим количеством химических веществ и вклеивали их в качестве страниц в журналы, книги или блокноты, а иногда и в чековые книжки. Агент клал три листа бумаги на стекло. Верхний и нижний листы были чистыми, а средний был тайнописной копиркой. Агент писал оперативное сообщение на первом листе и с помощью копирки секретные химические вещества переносились на нижний лист. Эти «сухие» рецепты быстро стали самым востребованным методом тайнописи в 1960-е гг.
Бывший офицер MИ-6 Ричард Томлинсон так описывал способ «сухой» тайнописи, разработанный британской разведкой:
«Используя ручку Pentel Rollerball, которой меня снабдила Служба технического обеспечения, я писал полученные сведения печатными буквами в стандартной форме донесения. Все это умещалось на одну страницу растворимой в воде бумаги из моего блокнота. Положив этот лист написанным вверх на тумбочку, я накрывал его обычной бумагой формата А4 и сверху клал на них книгу. Пяти минут было достаточно для переноса текста на обычной лист А4. Растворимая бумага отправлялась в унитаз, в считаные секунды все превращалось в полупрозрачную пену на поверхности воды, которую я поспешно смывал. Вернувшись в спальню, я брал оставшийся лист А4, клал его в плотный конверт и держал его между страницами Gazzetta dello Sport» {661} .
Авторучку Pentel Rollerball можно было купить в магазине, она не была компроматом, и потому эта простая, но эффективная система тайнописи не вызывала беспокойства офицера. Такая методика позволяла агенту просмотреть, что он написал, прежде чем сделать тайнописную копию. Томлинсон отмечал, что «в настоящее время такой авторучкой регулярно пользуются разведчики МИ-6 за границей для записи разведывательных сведений после разговоров с агентами. Этому методу были обучены несколько особо доверенных агентов, но в целом он держится в секрете даже от служб, с которыми существует взаимодействие, например, от ЦРУ».
Томлинсон также описал метод проявления тайнописи Pentel:
«Я аккуратно вырывал пятый лист от конца тетради, нес его в ванную комнату, клал на пластиковую крышку унитаза, после чего доставал из несессера лосьон после бритья Ralph Lauren Polo Sport. Смочив небольшой ватный тампон „лосьоном“, я медленно и методично водил им по бумаге. Сообщение начинало появляться в виде букв, которые приобретали темно-розовый цвет. Используя фен из ванной комнаты, я тщательно просушивал влажный лист, стараясь не помять его слишком сильно и чтобы удалить резкий парфюмерный запах. Листок выглядел как обычное письмо, только написанное несколько необычными темно-розовыми чернилами» {664} .
Микроточки и другие технические методы уменьшения изображения стали третьим направлением тайнописи. Микроточка появилась в результате оптического уменьшения страницы текста или фотонегатива до размеров жирной точки в конце текста. Такое микроизображение уже невозможно было рассмотреть или прочитать без многократного увеличения. Обычно считается, что оптимальный размер микроточки менее 1 кв. мм, и для ее чтения требуется оптическое увеличение в 100 раз. Крохотный размер микроточки позволяет прятать («упаковывать» на жаргоне КГБ. – Прим. пер.) микросообщение внутрь самых разных предметов, а также удобно доставлять микроточку практически в любое место мира, используя, например, систему международной почты.
Для офицеров ЦРУ проводились ознакомительные занятия с микроточкой как средством связи. Было понятно, что изготовление и упаковка реальной микроточки требуют помощи со стороны специалиста OTS, обладающего необходимыми инструментами и практическими навыками. Вместе с указанными преимуществами, практика показала недостатки микроточек:
1) при изготовлении и упаковке микроточки сотрудник должен быть предельно внимательным и затратить достаточно много времени;
2) микроточки нередко так хорошо прятались, что агенты с трудом находили их в письмах или документах;
3) микроточки требуют применения специальной оптики с большим увеличением, чтобы сделать сообщение разборчивым;
4) микроточки использовались в основном для односторонней связи от куратора к агенту, поскольку агенты, как правило, не имели навыков в микрофотографии, а для обучения методам изготовления микроточек требовались тщательная подготовка и многократная тренировка;
5) для изготовления микроточки требуется специальное фотооборудование, которое при обнаружении у агента сразу вызовет подозрение.
Для дополнительной секретности микроточки делали полностью прозрачными. Для этого готовая микроточка помещалась в небольшое количество разбавленного йода. После получения микроточки агент для восстановления изображения помещал ее в фотопроявитель. Крошечная прозрачная микроточка могла быть спрятана за почтовую марку, под клапан конверта, в открытку или под выпуклую букву на листе бумаги. OTS изготовила специальное приспособление для аккуратного разрезания края открытки или вырезания крошечного клапана-кармана на листе бумаги для размещения там микроточки. После установки микроточки это место заклеивалось яичным белком и прокатывалось валиком для удаления избытка клея, затем готовый тайник с микроточкой накрывали стопкой книг для просушки. При правильной подготовке и упаковке микроточка могла быть спрятана настолько эффективно, что ее с огромным трудом находили профессионально обученные сотрудники разведки. Часто сложнее и важнее было обеспечить нахождение агентом микроточки, чем спрятать ее как следует.
После извлечения и проявления микроточки агенту требовался достаточно мощный оптический прибор для прочтения текста сообщения. Микроскоп в квартире агента смотрелся бы странно, поэтому OTS использовала три малогабаритных камуфлированных приспособления для чтения. Самым маленьким был объектив «Пуля», также известный как объектив Стэнхоупа. Этот крошечный объектив из тонкого стеклянного стержня диаметром 3 мм и длиной 6,8 мм, немногим толще грифеля карандаша, имел сферическую поверхность с одной стороны и плоскую полированную часть с другой. Микроточка увлажнялась слюной для приклеивания на плоскую сторону объектива, и пользователь размещал выпуклую часть объектива перед глазом, наводя его на окно или лампу. Объектив «пуля» способен был увеличить микроточку более чем в 30 раз.
В начале 1950-х гг. OTS приобрела сто объективов Стэнхоупа у фирмы, которая продавала их с наклеенными эротическими фотографиями американских красавиц. Непристойные картинки удалялись перед отправкой объективов агентам. Миниатюрный объектив можно было легко прятать внутри сигареты или склянки с чернилами и даже помещать в шов одежды. Однажды оперативный офицер спрятал объектив в глаз. В оперативном плане объектив «Пуля» был настолько мал, что требовал сложных навыков использования и хранения, что сделало его непопулярным у агентов.
Несмотря на свои недостатки, объектив «Пуля» оказался бесценным в некоторых операциях. В 1969 г. ЦРУ завербовало китаянку в качестве курьера в южном Китае. Проживая в Гонконге, она помогала членам своей семьи в Кантоне, владея скромным магазином полудрагоценных камней. Ее двоюродный брат, также сотрудничавший с ЦРУ, поддерживал контакты с продемократической группой интеллектуалов, выпускавшей антиправительственные листовки. ЦРУ поддерживало эту подпольную активность и использовало микроточки в личных письмах и открытках в качестве основного средства агентурной связи. Когда агент потерял свой последний объектив для чтения микроточек, канал связи оборвался.
Оперативный офицер предложил курьеру взять для своего брата несколько новых объективов «Пуля», каждый размером с рисовое зерно. Учитывая тщательный досмотр на границе всех, кто въезжает на территорию Китая, с раздеванием и просмотром даже полостей тела, оперативный офицер предложил вложить объектив в медицинский пластырь для раны на ноге курьера.
Это предложение было встречено с иронией. С точки зрения агента этот вариант был слишком опасным, поскольку выпуклые части объектива могли прощупываться через марлю. Женщина согласилась взять один из объективов, но сказала, что подумает о безопасном способе доставки.
Через неделю на встрече агент неожиданно бросила на стол полкило сушеной рыбки крохотного размера. Куратор пытался отыскать крошечный объектив, рассматривая каждую практически прозрачную рыбку. После безуспешных попыток агент сама начала растирать ладонями рыбок и вскоре показала изумленному куратору объектив. Он был вставлен в желудок рыбы через рот. Полость в желудке была вполне подходящей для объектива, но совсем не меняла внешнего вида рыбки. По мнению агента, такой вариант доставки был гораздо безопаснее, чем медицинский пластырь. «На китайской границе никогда не будут проверять рыбу, поскольку каждый везет ее в Китай», – сказала она, и куратор с ней согласился. Доставка прошла успешно, и объектив оказался в нужном месте.
OTS изготовила более удобный для чтения микроточки аппарат 114 Reader размерами как два карандашных ластика. Аппарат развинчивался на две половинки, микроточка помещалась между ними и после обратной сборки удобно читалась. Великолепная оптика и большое поле просмотра сделало 114 Reader популярным у агентов, но его было трудно прятать.
Самым крупным из арсенала ЦРУ был маленький микроскоп размерами с сигарету без фильтра с возможностью увеличения в 150 раз. Этот микроскоп был более мощным и простым, чем предыдущие аппараты, но имел большие размеры. Тем не менее микроскоп приспособили для хранения в пачке сигарет или внутри авторучки.
В 1983 г. ЦРУ завербовало в Будапеште советского полковника Васильева, присвоив ему кодовое имя GTACCORD. После его возвращения в Москву OTS разработала новый метод отправки сообщений агенту с использованием лазерной гравировальной системы фирмы Hewlett Packard. Эта методика позволила ЦРУ создавать микроскопические сообщения на черных рамках между полосами текста внутри февральского номера журнала National Geographic за 1983 г. Столь малое сообщение было невидимым для невооруженного глаза, но читалось с помощью 30-кратного увеличения.
Лазерный гравер выжигал чернила пятнами менее микрона, что и создало микроскопический текст на листе с рекламой в популярном международном журнале. Агент GTACCORD мог приобрести такой журнал, и ничто не указало бы на него в случае обнаружения микротекста, в котором сообщалось: «Ваш пакет (с разведывательными материалами) необходимо защитить водонепроницаемой пленкой и поместить внутри грязной, жирной тряпки, связанной веревкой…»
Васильев шпионил на США в течение трех лет, пока его не разоблачили сотрудники ЦРУ Эдвард Ли Ховард и Олдридж Эймс. Васильева арестовали и казнили в 1987 г.
Одна из операций с использованием лазерного гравирования осталась в памяти офицеров OTS. В этом мероприятии микросообщение было сделано на границе линии рекламы причудливой конфеты в престижном журнале. Реклама была напечатана новой краской с запахом шоколада, и когда лазерный гравер начал выжигать микротекст, вся лаборатория OTS наполнилась запахом свежего шоколадного печенья.
В другой технологии уменьшения фотоизображения текста использовался чувствительный слой фотопленки. Некоторые виды пленок позволяют отделить тонкий фотослой от толстой основы. В КГБ такой метод назывался «мягкая пленка» и стал одним из наиболее удобных для скрытой связи еще до Второй мировой войны, а затем широко применялся во время холодной войны.
Как правило, на мягкой пленке было секретное изображение или страница текста, которые могли иметь различные размеры. Обычный фотокадр гораздо больше микроточки, и потому он более уязвим для обнаружения. Агентам же было намного легче использовать обычный фотокадр для чтения секретных сообщений. Фотопленку с обычным кадром можно было спрятать в бумажнике или в открытке, как это делал агент, курируемый офицером ЦРУ Джорджем Саксом в конце 1960-х гг. Кусочки мягкой пленки можно было cвернуть в крошечные цилиндры, толщиной в спичку, и спрятать в самых разных бытовых предметах, например, в полый карандаш, шариковую авторучку или зашить в подкладку одежды, а затем прочитать с помощью обычной лупы.
Фотопленка Kalvar была разработана частной коммерческой фирмой и стала самой удачной специальной фотопленкой OTS с высоким разрешением для получения негативов с уменьшенным изображением. Компания Kalvar прекратила свою деятельность в 1979 г., но другие фирмы продолжали выпускать Kalvar для нужд OTS. Преимущества Kalvar состояли в том, что с этой фотопленкой можно было работать при нормальном комнатном освещении, она не требовала специальных химикатов и могла проявляться в горячей воде.
Сверхтонкие фотопленки использовались для миниатюрных фотоаппаратов, которые передавались агентам и офицерам ЦРУ для секретного фотографирования. Тонкая основа пленки позволяла заряжать в стандартную кассету более длинный кусок фотопленки, на который снимались сотни фотографий, и это увеличивало объемы передаваемой информации. Сверхтонкие пленки не выдерживали стандартную обработку в автоматизированных системах проявления и фотопечати, и потому в OTS кассеты с такими фотопленками заряжались вручную опытными техниками. Процесс проявления и печати снимков проводился также вручную в отдельных фотолабораториях. Сочетание сверхтонких пленок и надежных миниатюрных фотокамер OTS позволило ЦРУ в годы холодной войны проводить блестящие оперативно-технические мероприятия.
Для повышения безопасности секретного фотографирования OTS разработала пленку с особой обработкой, которая выглядела как стандартная кассета 35-мм фотопленки. Однако после фотографирования любая попытка проявления такой пленки без знания специальных приемов приводила к появлению черных или прозрачных полос по всей ее длине. Оперативное преимущество такой пленки было в том, что агент мог фотографировать секретные документы и оставлять пленку в своей камере, зная, что даже если кто-то посторонний обнаружит и проявит эту пленку, результата он все равно не получит.
Во время оперативных встреч и бесед агент и куратор делали и хранили записи в качестве напоминаний, обсуждали инструкции, записывали имена и телефонные номера. Поскольку такие записи являлись конфиденциальными и потенциально компрометирующими, были созданы средства для быстрого и полного их уничтожения. OTS разработала различные варианты безопасного ведения заметок с возможностью защиты информации.
Растворимая в воде бумага изготавливалась в ЦРУ, где листы нарезались по формам, необходимым для операций. Визуально эта специальная бумага напоминала кальку и могла быть различной толщины. При попадании в воду или другую жидкость бумага вместе с чернильными или карандашными записями немедленно растворялась.
Агент ЦРУ Рышард Куклинский имел блокнот из растворимой в воде бумаги, в котором он хранил план побега. Первоначальный план был передан Куклинскому на микропленке, которую он спрятал. Однако затем агент ЦРУ перенес план на растворимую бумагу и прикрепил блокнот клейкой лентой под своим кухонным шкафом. Куклинский был уверен, он сможет быстро уничтожить информацию в случае необходимости, положив его в кастрюлю с водой в раковине.
Оперативному офицеру во время поездки по городу для подбора возможных мест тайников и сигналов необходимо делать заметки с возможностью их быстрого уничтожения на случай, если его остановит местная полиция или если он попадет в автомобильную аварию. Водорастворимая бумага и удобная емкость с водой могли стать решением этой проблемы.
Альтернативой была бумага из нитроцеллюлозы, которая быстро и полностью сгорала с ярким пламенем без дыма и пепла. Любые копии или записи на бумаге уничтожались при ее воспламенении. Поскольку агенты и офицеры-кураторы в основном курили, зажженная сигарета могла быть использована, чтобы поджечь бумаги с оперативными заметками, одноразовые шифрблокноты, графики мероприятий связи и другие важные материалы.
Еще одним способом делать важные записи были невидимые чернила, разработанные химиками OTS. В 1960-е гг. обилие шариковых авторучек и других пластмассовых изделий дало толчок ученым ЦРУ в создании бытовых предметов со специальными химическими веществами. При использовании в качестве пишущего инструмента они оставляли на бумаге невидимые следы химических веществ, которые могли быть проявлены и прочитаны. Случайный наблюдатель ничего бы не увидел на бумаге, но с помощью профессиональных методов можно было обнаружить наличие секретного письма.
Только воображение ограничивало разнообразие пластмассы, которую можно было использовать в оперативной работе. Офицеры-химики OTS смогли приспособить для тайнописи оправы для очков, колпачки шариковых ручек, пластиковые брелки, кредитные карты и даже пластиковые зубочистки из коммерческих моделей швейцарских военных ножей. Оперативные офицеры, использовавшие эти специзделия, могли сохранять свои записи в безопасности до возвращения в резидентуру, где офицеры-техники их затем проявляли.
В начале 1970-х гг. в OTS поступил запрос Оперативного директората ЦРУ о возможности создания безопасных систем звукозаписи для оперативных офицеров и офицеров-техников, которым требовались голосовые заметки во время мероприятий. OTS модифицировала небольшие стереомагнитофоны Sony, добавив дополнительную записывающую головку. При обычном использовании магнитофон воспроизводил кассеты с музыкой в двухканальном стереорежиме. Когда офицер хотел записать оперативную информацию, он включал установленную OTS систему «секретной» записи на третью дорожку, которая в обычном стереорежиме не прослушивалась даже при использовании другого стереомагнитофона. Только оперативный сотрудник знал, как включить третью дорожку.
Подобная система скрытой звукозаписи была создана подразделением специальных средств британской разведки МИ-6. Бывший офицер MИ-6 Ричард Томлинсон так написал об этом:
«Существенной особенностью этих устройств является то, что они не были компрометирующими, то есть были идентичны свободно продающемуся оборудованию или практически неотличимы от него. Особенно оригинальными были магнитофоны Pettle. У любой обычной аудиокассеты имеется две дорожки, идущие параллельно друг другу, по одной на каждой ее стороне. В магнитофонах Pettle можно использовать часть пленки между дорожками. Мы используем обычный стереомагнитофон, который делает записи на обеих сторонах пленки при обычном использовании. Но если ее перевернуть верхней стороной вниз, выключается один из микропереключателей, и затем, после нажатия кнопок „стоп“ и „запись“ одновременно начинается запись на центральную дорожку, а после нажатия кнопок „стоп“ и „воспроизведение“ эта запись проигрывается» {676} .
Коды и шифры играют важную роль в эффективной системе скрытой связи. Код скрывает смысл любых сообщений путем замены слов, цифр или символов. Один символ может выражать идею или содержать сообщение. Сигналы, сделанные мелом, губной помадой или кнопкой во время тайниковой операции, были примерами кодов, в то время как сообщение внутри тайника было дополнительно защищено шифром. Шифр – это особый тип кода, в котором цифры и буквы систематически заменены в соответствии с заранее подготовленными таблицами. В шифровании используются ключи для преобразования текста исходного сообщения.
Наверное, ни один элемент спецтехники шпионажа не применялся так часто, как одноразовые шифрблокноты (One Time Pad – OTP). Насколько известно, только OTP были теоретически не вскрываемой системой шифрования. Она состояла из одной или нескольких страниц со случайными числами, расположенными в группах из пяти чисел. Делалось только два экземпляра ОТР – один для агента и один для куратора. Для безопасности страницы OTP и все заметки в процессе использования должны были уничтожаться агентом, как только процесс шифрования завершен.
ОТР давали большие преимущества как агентам, так и кураторам. Офицер-техник, участвовавший в операциях в Москве в течение двух десятилетий, заявил: «ОТР не подводили нас. Они не давали вам или агентам сомнений в безопасности связи». ОТР оказался самой безопасной из доступных систем скрытой связи в течение большей части холодной войны; агенты были уверены в безопасности системы OTP. Они понимали, что в случае обнаружения или перехвата сообщения расшифровать или «привязать» его к агенту невозможно. К недостаткам систем связи с ОТР относили необходимость пополнять запасы шифрблокнотов через тайники по мере их использования агентами.
Односторонняя голосовая радиопередача (One Way Voice Link, OWVL) была одним из видов скрытой связи, которая давала возможность агенту принимать сообщения на обычный коротковолновый приемник в диапазоне 3–30 МГц. В определенные день и время агент настраивал свой радиоприемник на известную только ему частоту, слушал и записывал последовательность цифр, которые он затем расшифровывал с помощью ОТР. Считалось, что точное выполнение инструкций агентом делало такую систему надежной, устойчивой и защищенной от дешифрования. Агент мог использовать такую систему только для получения сообщений, однако такая связь имела много преимуществ по сравнению с тайнописью или личными встречами. Часто агент мог задействовать коротковолновый радиоприемник, и при отсутствии контроля за его действиями систему односторонней радиосвязи можно признать безопасной. Именно ее ЦРУ предпочитало во времена холодной войны.
OWVL состояла из передачи ряда цифр, как правило, объединенных в группы по четыре или пять. В 1950-е и 1960-е гг. эти передачи велись мужским или женским голосами, а в последующие годы с помощью техники генерирования голоса. Цифры могли читать на любом языке, как правило, в начале часа, четверти часа или получаса, и затем повторяли через несколько часов или дней на той же или на другой частоте.
На стратегически важных объектах в США и за рубежом располагались радиостанции с огромными антеннами для передач OWVL на страны, где ЦРУ вело агентурную работу. Такие объекты выполняли две функции – обеспечения собственной связи ЦРУ и передачи сообщений агентам.
В конце 1970-х гг. OTS и Управление связи ЦРУ начали модернизацию системы OWVL, которая была преобразована во временную одностороннюю связь (Interim One Way Link – IOWL). Новая система использовала такие же радиостанции и диапазоны, как и OWVL, но бытовой коротковолновый приемник агента был заменен на небольшой автономный блок размером менее пачки сигарет с собственной батарейкой. Новый приемник IOWL принимал и записывал радиосообщения, передаваемые с высокой скоростью, которые агент мог затем прослушать через динамик или наушники в удобное время и в подходящем месте. Основным преимуществом системы связи IOWL было сокращение времени радиопередачи. Если раньше агент принимал и записывал радиосообщение в течение часа, то теперь новый блок IOWL делал это за десять минут. Система IOWL повышала безопасность работы агента, была эффективной и надежной даже в случае слабого радиосигнала. Приемник IOWL был прост в использовании, его можно было легко спрятать. Благодаря всем этим преимуществам система IOWL широко использовалась ЦРУ в качестве скрытой агентурной связи.
Ближняя агентурная связь, известная в ЦРУ как SRAC (Short Range Agent Communication), была технической революцией скрытой связи, когда OTS развернула первые спецустройства для агентов внутри Советского Союза в середине 1970-х гг. SRAC позволяла агенту и куратору обмениваться информацией без необходимости личной встречи или закладки тайника, за которыми могли наблюдать. SRAC также устраняла риск оставления важных материалов в тайниках, которые при обнаружении могли привести к расшифровке агента.
Первые системы SRAC применялись для радиообмена короткими зашифрованными сообщениями в несколько сотен символов менее чем за пять секунд между двумя специальными приемо-передатчиками. Агент размещал свой блок SRAC в кармане пальто и «выстреливал» свое сообщение в заранее установленных местах в любое время дня и ночи. Ему не нужно было знать, где находится приемник SRAC, который мог располагаться в посольстве, в квартире сотрудника ЦРУ или в дамской сумке. Система связи SRAC «победила» службу наружного наблюдения, сотрудники которой не могли заранее знать, где именно агент и куратор будут обмениваться радиосообщениями. Однако была потенциальная опасность перехвата сигналов SRAC службой радиоконтрразведки в моменты работы передатчиков.
В ЦРУ появилась возможность получать срочные сообщения от агента и сразу изменять оперативные планы. Когда в 1990-е гг. военная напряженность в отношениях между Грецией и Турцией была максимальной, старшие офицеры ЦРУ получали сообщения агента через систему SRAC практически в режиме реального времени, что использовалось для предотвращения военных действий двух стран. В 1970-е гг. SRAC была основной системой скрытой связи между ЦРУ и генералом ГРУ Поляковым в Москве, когда он активно шпионил на США. В 1980 г. система SRAC сыграла важную роль в побеге из Польши полковника Куклинского.
Комплект оборудования SRAC для Куклинского был создан OTS под кодовым названием DISCUS. В резидентуре ЦРУ в Варшаве он значился как система «Искра». Ниже приводится описание «Искры»:
Размером с пачку сигарет, устройство весило около 200 г, имело клавиатуру и память. Куклинский мог готовить сообщения у себя дома, носил устройство в кармане и хранил в разных местах. Он мог нажать кнопку передачи прямо в кармане. Устройство имело небольшое окно, через которое можно было читать строчку текста исходящих и входящих сообщений. Если он передавал сообщение непосредственно в посольство, то сигнал тревоги принимался в резидентуре. Как правило, Куклинского просили оставлять сигнал утром, чтобы он передавался ночью, а офицер-куратор «считывал» этот сигнал на улице, используя второй комплект «Искры» {683} .
Система SRAC была одним из первых образцов оперативной техники для обмена текстовыми сообщениями. В 1990-е гг. на рынке бытовой техники появились цифровые пейджеры для приема сообщений, а затем в них добавили функцию передачи. Как только мобильные телефоны оснастили функцией обмена текстовыми сообщениями, радиоэфир буквально взорвался сотнями миллионов сообщений в день. И пейджеры, и мобильные телефоны предлагали новые возможности для скрытой связи – теперь агенту не требовалось никакого специального шпионского оборудования. Однако эти системы связи были особенно уязвимы для контрразведки, если не соблюдались строгие требования конспирации.
Еще в середине 1960-х гг. в ЦРУ оценили потенциал спутников для агентурной связи. Идея заключалась в том, чтобы агент с небольшого телефона посылал направленный информационный сигнал на орбитальный спутник, который, в свою очередь, ретранслировал его в место приема. Развивая эту систему связи, агент смог бы получать и передавать разведывательную информацию, находясь внутри своей страны и без личного контакта с сотрудником ЦРУ. Такая возможность впервые была реализована в конце 1960-х гг. в программе с кодовым названием BIRDBOOK, которая использовала низкоорбитальные спутники в качестве ретранслятора для сообщений агентов.
К сожалению, оперативное использование BIRDBOOK было связано с рядом ограничений. У агентов было всего 5–7 минут в качестве «окна для выстреливания» информации на движущийся по орбите спутник. Успех связи также зависел от прямой видимости в направлении передачи, а также от точной ориентации и расположения передающей антенны. Контрразведка узнала о новой системе связи и разработала средства для перехвата сигнала и пеленгации места расположения агента.
Несмотря на свою ограниченность, технология BIRDBOOK показала, что спутники, обработка сигналов и технические компоненты могут быть интегрированы в систему скрытой связи на большие расстояния. В последующие два десятилетия новые поколения государственных и коммерческих спутников увеличили зоны обслуживания и сделали более совершенной обработку сигналов, что в результате позволило применять передатчики малой мощности. За десять лет до появления спутниковых телефонов OTS в кооперации с промышленностью и государственными ведомствами создала аналогичные системы скрытой связи для ограниченного числа особо важных агентов ЦРУ.
Каждый этап развития технического прогресса, от изобретения телеграфа до появления Интернета, приводил к появлению еще одной системы скрытой связи, однако офицеры-техники OTS должны были разработать элементы обеспечения безопасности и скрытности, прежде чем новая техника будет использована в разведке. В конце концов, будь то секретное послание, написанное исчезающими чернилами во времена Цезаря, или закодированный радиочастотный сигнал со спутника, скрытая связь между агентом и куратором должна быть удобной, невидимой ни для кого, кроме участвующих сторон. Однако, как в последнем десятилетии ХХ века, скрытая связь, как и другие элементы конспирации, будут преобразованы благодаря электронной цифровой технике, стеганографии и Интернету.
Глава 25
Шпионы и век информации
В середине декабря 1991 г. Отдел СССР и Восточной Европы ЦРУ проводил свою ежегодную рождественскую вечеринку. Настроение было приподнятым, и участники, в числе которых были коллеги из OTS, получили значки с изображением красного советского серпа и молота, а под красной звездой были слова «Конец партии». Без освещения в СМИ 31 декабря 1991 г. охрана в Кремле заменила красные флаги СССР на трехцветные российские, которых не видели с революции 1917 г. Для ЦРУ и OTS их главный противник, СССР, перестал существовать. Спустя год бывший директор ЦРУ Джеймс Вулси заявил, что «с окончанием холодной войны пал великий советский дракон». Однако он с иронией заметил, что вместо СССР Соединенные Штаты теперь имеют дело с «клубком ядовитых змей, которые были выпущены в темные джунгли, и возможно, за одним драконом было легче приглядывать». Перед офицерами ЦРУ были поставлены четыре новые стратегические задачи наряду с традиционными направлениями, такими так Северная Корея, Куба, Ирак, Иран, Китай и Россия. К новым целям относились:
• террористические группы и ближневосточные исламские экстремистские ячейки;
• договор о нераспространении ядерного, биологического и химического оружия;
• организованная преступность и наркокартели;
• региональная нестабильность, особенно в Африке и на Ближнем Востоке.
Техническая революция в разведке не шла в сравнение с тем, что дал технологиям бурный информационный век, пришедший ей на смену. Цифровые информационные системы, используемые в ЦРУ в течение более двух десятилетий, сегодня доступны по всему миру. Бывший сотрудник ЦРУ Джеймс Гослер отметил, что в связи с появлением цифровых технологий в 1990-е гг. «способы шпионажа необратимо изменились в значительной степени вследствие быстрого распространения всеобщей зависимости от информационных технологий». Эти цифровые технологии в сочетании с серверами, маршрутизаторами и терминалами на каждом столе и в каждом офисе преобразовали информацию на всех уровнях – при создании, хранении, обработке, просмотре, обмене и передаче.
Специальные сверхминиатюрные камеры, разработанные OTS для фотографирования документов, потеряли свою ценность, когда компьютерные сети превратились в хранилища для тайн. Гослер писал, что «тайное фотографирование быстро уступило дорогу сложным техническим операциям, которые используются в сети. Шпионы с персональным доступом к этим сетям могут «скачать» более миллиона страниц важных материалов в микроэлектронную память, которую легко спрятать в часы, авторучку или слуховой аппарат».
Быстрое старение арсенала спецтехники холодной войны можно отследить на образцах некоторых устройств OTS, разработанных в 1970-е гг. для агента ЦРУ Куклинского. В течение девяти лет Куклинский тайно сфотографировал более 25 000 страниц секретных советских и польских документов о военных планах. Для этих операций OTS снабдила агента различной спецтехникой, включая оперативную маскировку, закамуфлированные устройства, миниатюрные фотокамеры, ядовитые таблетки и аппараты для скрытой связи. Сегодня спецтехника Куклинского для большинства операций по связи и фотокопированию устарела, а секретные документы, которые он снимал и передавал в кассетах через тайники своему куратору, могут отображаться, передаваться и распространяться в электронном виде.
Цифровая революция не изменила цели ЦРУ по тайному сбору секретных планов и намерений противника. Однако роль агента стала другой – из шпиона, которому помогает спецтехника, он превратился в шпиона, который обеспечивает оперативно-технические мероприятия. Шпионские принадлежности пришлось приспособить к потребностям агента, который не является носителем информации, а проникает в компьютерные сети. Другими словами, технику, как и агента, надо было вербовать, чтобы она «шпионила».
Легендарного уголовника Вилли Саттона однажды спросили, почему он грабил банки. Он ответил: «Потому что там деньги». Несмотря на то, что часть денег хранится в зданиях банков, «главный куш» сегодня хранится в виртуальной среде. Навыки Саттона не помогут ему в ограблении электронного банка. То же самое верно и для сбора разведданных. С течением времени место и вид секретной информации изменились, и, соответственно, навыки, инструменты, взаимодействие и культура шпионажа будут вынуждены адаптироваться к этим изменениям.
Для того чтобы раскрыть военные, политические или экономические секреты другой страны, необходимо проникнуть в информационные системы противника, и это будет более ценным, чем кража бумажных документов. Для тайной передачи огромного количества информации или атаки на вражеские сети не требуется физического присутствия; такие операции могут проводиться удаленно, из любой точки земного шара через Интернет.
Независимо от эпохи, классический шпионаж всегда использовал лучшую технику для своей тайной деятельности. Хотя цели разведки остаются неизменными, глобальный доступ к информации и цифровым системам изменил проверенные временем методы и технику шпионажа. Новейшие информационные технологии также позволили по-новому использовать старые, традиционные методы разведки.
Интернет и доступ к личным информационным базам данных делает поиск лиц с потенциальной возможностью вербовки независимым от географии или личных особенностей. Используя Интернет и для оценки, и как средство поиска, спецслужбы могут более тщательно отбирать кандидатов на вербовку. Через Интернет можно узнать их привычки, уязвимости, профессию и должность, часто указывающие на доступ к важной, конфиденциальной информации.
Цифровые чернила никогда не «выцветут», а мысли человека и его комментарии постоянно присутствуют в Интернете в качестве материала для анализа. Независимо от того, где человек проявляет себя – в блоге, чате, электронной почте, в опубликованных книгах, журналах или интервью, они доступны любому, кто пользуется Интернетом.
Общедоступные базы данных Интернета позволяют анонимно и на расстоянии накапливать разносторонние личные и финансовые характеристики. Виды доступной информации включают в себя место работы, профессию, этапы образования, здоровье, семейное положение, адрес, номер полиса социального страхования, номер водительских прав, доходы, личные долги, номера кредитных карт, туристические поездки, любимые рестораны, судебные иски и сведения о банкротствах.
Изучение информационной базы человека может дать основу для его вербовки, например:
• периодические покупки спиртного в магазине или в баре расскажут о проблемах с алкоголем;
• большие расходы в аптеках или больницах дадут представление о скрываемых болезнях;
• банкротство или плохие кредитные истории выявят финансовые трудности;
• туристические снимки и расходы во время отдыха, возможно, связаны с внебрачными связями;
• частая смена работы может скрывать неудачи в карьере;
• интерес к опасным или острым ощущениям, поиск таких развлечений, как подводное плавание, прыжки с парашютом или мотогонки, показывает потребность человека в риске, а значит, и возможную готовность к шпионажу, к жизни «на острие ножа».
Для вербовщиков, этой особой категории сотрудников спецслужб, которые готовят и проводят вербовки агентов, информация из Интернета становится эффективным инструментом отыскания человека для его последующей разработки, а также для отсеивания тех, кто не имеет доступа к объектам интересов разведки или обладает порочными наклонностями.
Доступ через Интернет в коммерческие базы данных сделал создание эффективных оперативных прикрытий и маскировки более сложным процессом. Обычные личные данные, такие как адрес, профессия и членство в клубах или обществах, теперь можно легко проверить. Например, прикрытие и маскировка могут вызвать подозрение даже при их поверхностном изучении, а простое «коммерческое прикрытие» может быть расшифровано любопытным клерком отеля, имеющим доступ в Интернет. В руках сотрудников профессиональной контрразведки даже хорошо сфабрикованное, «железное» прикрытие может «проколоться» из-за обнаруженных несоответствий в информации. В настоящее время о личности человека можно узнать практически все, потому трудно создать необходимые подтверждающие данные для «конструирования» истории жизни отдельного человека, в том числе регистрационные записи об образовании, кредитных карточках, месте проживания, семье, детских школах, библиотечных карточках и водительских правах. Количество информации, необходимой, чтобы «узаконить» личность человека, сделало поддержание надежного оперативного прикрытия в течение длительного периода практически невозможным, если предполагаемый противник вооружен доступом в Интернет.
Простая маскировка, такая как поддельная борода, усы, окраска волос и шрамы, могут обмануть человеческий глаз, но никак не биометрическую аппаратуру. Сбор биометрических данных – сканирование сетчатки глаза, паспорт с чипами памяти, цифровые отпечатки пальцев и электронные подписи – сегодня используется как службами безопасности коммерческих фирм, так и разведкой.
Цифровые технологии открывают возможности для сокрытия информации в формах, немыслимых во времена холодной войны. Десятки тысяч страниц важной информации, собранной Куклинским за 9 лет его шпионской деятельности, теперь можно сохранить в сжатом виде на чип, который намного меньше почтовой марки. Игрушки, фотоаппараты, цифровые музыкальные плееры, калькуляторы, часы, автомобили и предметы домашнего обихода со встроенными компьютерами позволяют скрывать секретную информацию в любом устройстве. Агенту больше не нужно иметь компрометирующие его тайниковые контейнеры для хранения фотопленки, одноразовых шифрблокнотов, тайнописных химических препаратов и планов побега, поскольку вся эта информация может храниться в электронном виде в любом обычном устройстве без опасности расшифровки. Вероятность обнаружения у агента правильно спрятанной цифровой информации стремится к нулю.
Начиная с 1991 г. микрофоны, передатчики и камеры становятся все более миниатюрными, а значит, их проще камуфлировать, они потребляют меньше энергии, в них используются батареи меньших габаритов и с более длительным сроком эксплуатации. Крошечные цифровые видеокамеры и микрофоны могут быть установлены в роботы-сканеры размером с таракана, что позволяет задействовать систему кондиционирования, водосточные трубы и вентиляционные шахты для скрытого наблюдения. Теперь любые изображение или звук можно преобразовать в цифровой формат, а затем в шифрованном виде мгновенно передать через Интернет или по спутниковой связи через государственные или коммерческие каналы связи.
Современные программы распознавания изображений, например, могут соединяться с базами данных, что позволяет наблюдателю фиксировать в реальном масштабе времени номерные знаки автомобилей для быстрого создания перечня всех транспортных средств и их владельцев, проехавших мимо контролируемого места. Такая информация, собираемая в течение длительного времени, может раскрыть личности сотрудников служб безопасности и разведки, участвующих в операциях около этого места. Варианты программ FaceTrace позволяют быстро сравнивать видеоизображения с файлами удаленной базы данных для идентификации человека.
С помощью технологии недорогих штрих-кодов, созданных для розничной торговли, можно установить крошечный чип в одежду или подошву обуви ничего не подозревающего человека. Эти встроенные чипы дают отклик во время прохода через электронные пропускные пункты и представляют собой цифровую версию известного «шпионского порошка», разработанного советскими спецслужбами.
Сегодня беспилотные летательные аппараты с размахом крыльев около сантиметра, несущие на себе камеры и микрофоны, могут дистанционно управляться для наблюдения за целью или направляться прямо в здание в качестве летающего «жучка». Такой летательный аппарат, созданный в одной из лабораторий Министерства обороны США, помещается на ногте и способен нести на себе аудио– или видеодатчики. 90 % энергии этого аппарата расходуется на движение и управление, а 10 % тратится на датчики. Более ранняя модель, созданная ЦРУ в 1976 г., называется «Инсектоптер» (Insectopter) и демонстрируется на выставочном стенде в штаб-квартире ЦРУ вместе с летательным аппаратом размером не больше шмеля.
В материалах СМИ о секретных методах холодной войны часто писали о технологиях скрытой связи, таких как «моментальная передача», «бросок в автомобиль» и тайники. Несмотря на сложность и востребованность в те времена, все эти методы были уязвимы перед действиями службы НН контрразведки. В США арест в 1985 г. шпиона Джона Уокера, офицера ВМФ, и задержание в 1994 г. Олдриджа Эймса, агента КГБ в ЦРУ, стало возможным в результате наблюдения за их операциями скрытой связи со своими советскими кураторами.
Появление Интернета пошатнуло основы конспирации, однако в методах скрытой связи произошла революция. Преступники и террористы, а также спецслужбы быстро осознали, что Интернет дает беспрецедентные возможности для коммуникаций. Записки, сведения и сигналы теряются в шквале информации Интернета. При передаче информации через Сеть, личность и местонахождение получателя и отправителя могут быть скрыты в искусных вариантах маскировки. Во времена холодной войны для планирования операций скрытой связи требовались недели, к тому же эти мероприятия были опасными, а теперь их можно организовать за минуты и безопасно с помощью Интернета. Методы шифрования и стеганографии, основанные на новейших технологиях, защищают и скрывают данные в файлах, передаваемых через континенты.
Интернет позволяет финансистам, преступникам, торговцам, террористам и шпионам общаться быстро и легко. Мировая популярность и доступность Интернета позволяют тому, кто желает остаться незамеченным, «смешивать» свои сообщения с миллиардами файлов и писем, ежедневно передаваемых по электронной почте. Разведки оценили потенциал Интернета, как спутников и мобильных телефонов в предыдущие десятилетия. Тайное использование Интернета до сих пор остается востребованным, поскольку удовлетворяет традиционным требованиям безопасности при обмене сообщениями. Цифровые технологии упростили шифрование сообщений и стеганографию, но каждая эффективная система скрытой связи, будь то тайник, аппаратура SRAC, спутники или Интернет, должна обеспечивать выполнение четырех условий, необходимых для защиты агента и надежности операций:
1. Безопасность: содержимое сообщения должно быть нечитаемым для любого, кроме получателя. Одноразовые шифрблокноты и программы шифрования – это разные пути, ведущие к одной цели – защите сути скрытого сообщения, даже если оно перехвачено.
2. Персональность данных: сообщение не должно быть доступным никому, кроме получателя. Загрузка видеофайлов с помощью цифровой стеганографии напоминает закладку традиционного тайникового контейнера – и тот, и другой способ призваны сделать тайный объект обычным для посторонних глаз.
3. Невозможность анализа трафика: линия связи между агентом и куратором должна быть секретной по той же причине, что и традиционные тайниковые операции, о которых никто не должен знать. Также не должно быть никаких сведений о секретной операции, в том числе о подозрительном программном обеспечении, оставленных на жестком диске компьютера агента.
4. Маскировка скрытой связи: существующая или ранее использованная связь должны оставаться тайной. Тайниковые сайты следует задействовать только один раз, они не должны посещаться ни агентом, ни куратором, поскольку могут быть на подозрении у спецслужб. Для скрытого обмена информацией через Интернет можно использовать анонимные или фиктивные почтовые ящики (remailers), вырезки (cutouts) системы общего пользования и цифровые тайники.
Два важных компонента успешно работающей скрытой цифровой системы связи – это само сообщение и способ его доставки. Сообщение делается с помощью безопасного цифрового шифрования и секретной или невидимой цифровой стеганографии. Оба метода связи могут использоваться отдельно или вместе – сообщение сначала шифруется, а затем скрывается в другом файле, который будет передаваться через Интернет.
Шифрование веками защищало информацию, им занимались люди и простые механические шифраторы. Первые электромеханические шифрмашины высокого уровня появились в 1918 г., когда создавались шифры, которые в то время считались «крепкими орешками» для обычного человека. Поскольку электромеханические машины готовили надежно зашифрованный текст, аппаратура шифрования находилась под контролем правительства и хранилась с особыми правилами секретности. Однако в середине 1970-х гг. алгоритмы надежного шифрования перестали быть прерогативой государственных органов и превратились в общественное достояние. К 1990 г. цифровые алгоритмы шифрования широко использовались для защиты электронной торговли, сетей мобильной телефонной связи и банкоматов. После окончания холодной войны получили широкое распространение сложные алгоритмы шифрования, доступные любому пользователю Интернета.
Филу Циммерману приписывают разработку в 1991 г. первой версии общедоступной программы шифрования PGP (Pretty Good Privacy). Он был активистом антиядерного движения и создал PGP-шифрование, чтобы обеспечить своих единомышленников безопасной системой хранения объявлений, сообщений и файлов. Программа была бесплатной, как и полный исходный код со всеми копиями. В СМИ нет сообщений об известных способах взлома PGP-сообщений криптографическими вычислительными средствами. Впервые в истории программа шифрования высочайшего уровня стала доступной любому, кто имел выход в Интернет.
Разведки, ограниченные в средствах, использовали PGP и аналогичные программы шифрования для создания мощной и невскрываемой системы агентурной связи. Небольшие, но активные кубинские спецслужбы широко применяли доступное программное обеспечение для шифрования связи со своими агентами, действующими на территории США. Улучшенная версия программы шифрования PGP была обнаружена в сентябре 2001 г. во время обыска квартиры Анны Белен Монтес в Вашингтоне, округ Колумбия. Монтес, которой ФБР присвоило кодовое имя Blue Wren (Синий Воробей), работала в разведке Пентагона в должности аналитика по кубинским вопросам, занимаясь шпионажем в пользу Кубы. Для скрытой связи со своим куратором из числа сотрудников кубинской миссии при ООН Монтес было поручено купить портативный компьютер Toshiba-405CS, ей также были переданы две дискеты, S-1 и R-1, для шифрования и расшифровки сообщений. Поскольку наличие программы шифрования высокого уровня сочли бы подозрительным в случае, если ноутбук Монтес был бы протестирован экспертом, цифровые программы шифрования (PGP или схожие) и одноразовые ключи были размещены на дискетах. При получении сообщения на коротковолновый радиоприемник Sony Монтес делала копию, вводила зашифрованный текст в свой портативный компьютер и вставляла дискету R-1 для расшифровки текста. Чтобы подготовить секретную информацию для кубинцев, Монтес печатала текст на своем ноутбуке, а затем использовала программу шифрования и ключ на дискете S-1, чтобы зашифровать текст.
Монтес должна была стирать информацию с жесткого диска после каждого тайного применения и прятать две специальные дискеты. Все сообщения, которые она отправляла и получала, было бы практически невозможно перехватить. Но, несмотря на инструкции, Монтес не стирала информацию с жесткого диска после каждого оперативного использования. В результате обыска квартиры и компьютера ФБР восстановило копии текстов сообщений скрытой связи. Кубинского агента раскрыли не из-за несовершенства криптографической программы, а из-за нарушения Монтес требований конспирации.
Как только сообщение зашифровано, может быть использована цифровая стеганография, чтобы скрыть его среди единиц и нулей в потоке передачи цифровой информации. Стеганография не является формой шифрования, она защищает сообщения, делая их невидимыми.
Широкое распространение цифровых технологий сделало использование стеганографии доступным для всех; теперь скрыть информацию и сообщения можно практически в любом электронном документе и мгновенно отправить в любую точку земного шара. В период холодной войны шпионы использовали ограниченный набор цифровой техники для сокрытия информации. В конце 1980 г. старший офицер ФБР Роберт Ханссен, работавший на КГБ, посылал сообщения своему куратору на восьмидюймовых дискетах. В случае их возможного перехвата, чтобы следы сразу не привели бы к Ханссену, он вначале шифровал информацию и лишь потом прятал ее на дискеты, используя так называемую технологию «40-й дорожки». Эта малоизвестная технология переформатировала компьютерные дискеты и позволяла прятать информацию путем размещения ее на конкретные дорожки дискеты, недоступные для операционной системы компьютера. Если методы, используемые Ханссеном в 1980-е гг., были популярны только среди компьютерных вундеркиндов, то в 1990-е гг. программы цифровой стеганографии стали доступны любому, кто имел доступ к Интернету.
Информацию в цифровом виде можно скрывать внутри музыкальных или видеофайлов таким образом, чтобы сделать звук и изображение неизменными. В аудиофайлах информацию можно скрывать путем изменения цифровых битов файла, которые слышны человеческому уху. Графические изображения позволяют иметь избыточные биты, составляющие цвета, которые при изменении неразличимы для человеческого глаза. Секретные сообщения скрыты внутри битов данных. Если нет оригинала или хост-файла для сравнения, измененный файл со скрытым сообщением будет очень трудно обнаружить, особенно в потоке миллионов электронных писем и вложенных файлов, которые отправляются ежедневно через Интернет. Программа стеганографии использует алгоритм для встраивания данных в хост-изображение или в звуковой файл, а также пароль для получения информации (см. рис. 25-3). Для дополнительной защиты профессиональные службы разведки применяют передовые программы стеганографии в сочетании с программами шифрования в тех случаях, если сообщение может быть обнаружено.
Цифровые технологии также реформировали классическую технику микроточки, в которой использовались крохотные кусочки пленки площадью менее 1 кв. мм, чтобы скрыть страницу текста.
Теперь же можно создавать и вставлять большое количество цифровой информации внутрь крошечной электронной почтовой «точки». Однажды созданная, «цифровая точка» может быть скрыта различными методами, которые не поддаются обнаружению. Практически любые типы цифровых файлов можно изменить для сокрытия информации, а значит, контрразведке предстоит искать иголку не в одном стоге сена, а в миллионе стогов.
Тайники широко использовались во времена холодной войны для обмена информацией и передачи денег от куратора агенту, но оба были подвержены рискам обнаружения и ареста. Интернет позволяет создавать сколь угодно много учетных записей и по электронной почте анонимно отправлять и получать файлы и сообщения.
Учетная запись электронной почты с цифровым тайником может быть легко создана с персонального ноутбука анонимно, путем соглашения с поставщиком услуг Интернета, который периодически обеспечивает свободный доступ без кредитной карты. С этой вновь созданной промежуточной учетной записи пользователь может войти на любой подобный сервис и создать анонимно вторую учетную запись почты в качестве тайника. Любой может передать цифровые файлы на тайниковые почтовые ящики, и если знать первичной пароль учетной записи, содержимое может быть загружено из любой точки мира. Для безопасности тайника пользователи заходят в систему анонимно из промежуточной учетной записи. AOL и другие интернет-провайдеры в США также позволяют пользователям сохранять письма или документы на жестком диске своего сервера для его загрузки пользователем в любое время. Эта функция позволяет «конспираторам», имеющим пароль первичной учетной записи, связываться путем извлечения и редактирования хранящегося там документа, даже не отправляя его в качестве электронного письма или приложения. Независимо от методов, используемых для повышения безопасности, информация с жесткого диска ноутбука должна стираться после каждого выхода в Интернет.
Варианты скрытой связи с использованием цифровых технологий быстро обновляются и остаются постоянной проблемой для контрразведки. Разведывательные службы анонимно создают учетные записи электронной почты под вымышленными названиями и применяют их для получения зашифрованных сообщений и цифровых файлов от источников информации. Адреса электронной почты не ассоциируются с разведкой и могут быть использованы только один раз. Такая учетная запись не будет применяться для связи с агентами в странах с высоким риском обнаружения, но задействуется в других местах. Простое электронное письмо на «условную учетную запись» может маскировать закодированную связь, которая будет устойчивой к дешифровке при условии использования только один раз. Например, кубинский агент, завербованный за рубежом и возвратившийся в Гавану, может отправить безобидное сообщение другу по электронной почте, в котором он расскажет о своем увлечении – коллекционировании марок. В действительности электронное письмо «другу» приходит на компьютер разведки, и это сигнал, что агент готов приступить к работе. Если отсылать такие письма нечасто и тщательно выбирать темы посланий так, чтобы они не вызывали подозрений и соответствовали стилю жизни агента, рассекретить их практически невозможно.
Компьютеры с обычной, не модернизированной операционной системой, сохраняют следы, которые позволяют специалистам контрразведки восстановить текст зашифрованной электронной почты, удаленные файлы, временные файлы Интернета, историю посещений веб-сайтов, разговоры в чате, мгновенные сообщения, просмотренные фотографии, корзины для удаленных файлов и последние документы. Очистка жесткого диска обеспечивает сокрытие тайной деятельности, но этот прием неудобен для агента, который использует свой рабочий или домашний компьютер. В качестве решения скрытая операционная система может быть установлена на крошечное USB-устройство размерами менее кончика мизинца. Когда устройство USB подключено, компьютер загружается с операционной системой, не оставляя следов своей деятельности на внутреннем жестком диске. Агент может использовать клавиатуру компьютера, монитор, принтер и доступ в Интернет, не опасаясь оставить компрометирующий его след. Скрытый прибор USB достаточно мал и легко прячется.
Маршрутизация голосовых данных через Интернет также создает возможность для скрытой связи вне телефонных сетей. Метод шифрования VОIP (Voice Over Internet Protocol) перемешивает фрагменты разговора, чтобы сделать его бессмысленным на случай перехвата. Будущие достижения в области шифрования предлагают безопасную и устойчивую к дешифровке голосовую связь. Однако, несмотря на то что метод шифрования VOIP становится все более распространенным, наличие таких программ на компьютере агента может быть сигналом для контрразведки.
Недорогие мобильные телефоны открывают возможности для анонимного общения. Часто мобильные телефоны приобретаются за наличные с рук и в магазинах в периоды распродаж. В этом случае телефон «не привязан» к пользователю, и звонки на такой телефон с заранее оплаченным временем пользования не могут быть отслежены. Если телефон выбрасывается после однократного применения, уничтожается какая-либо связь с пользователем.
Телефонные карты с предоплатой, впервые появившиеся в США в начале 1980-х гг., стали популярными у студентов, путешественников и шпионов. Компании, выпускающие телефонные карты, начали процветать. Вместо того чтобы держать глобальные системы телекоммуникаций в режиме ожидания, крупные операторы связи стали продавать сотни миллионов минут использования по цене менее цента за минуту. В свою очередь, компании перепродают эти минуты в своих телефонных картах на автозаправочных станциях, аэропортах и магазинах по всему миру. Каждая оплаченная телефонная карта содержит скрытый пин-код, который позволяет пользователю делать звонки в пределах указанной на карте страны с количеством минут, обозначенным на карте.
Телефонные карты позволяют экономным путешественникам звонить домой, а для любовников, преступников и шпионов они удобны тем, что обеспечивают полную анонимность. Если телефонная карта приобретается за наличные в месте, не контролируемом контрразведкой, любой звонок с использованием карты является анонимным и не дает возможности его отследить.
Кубинский агент Анна Белен Монтес использовала телефонные карты и цифровые пейджеры для скрытой связи с куратором, сотрудником кубинского представительства при ООН в Нью-Йорке. Чтобы связаться с Монтес, куратор должен был найти удаленный таксофон в Нью-Йорке и воспользоваться телефонной картой для звонка на цифровой пейджер Монтес и передачи ей сообщений в виде трехзначного кода. Монтес было также поручено анонимно покупать оплаченные телефонные карты и звонить с их помощью с удаленного таксофона в Вашингтоне, округ Колумбия. На телефоне она должна была набрать номер карты, затем пин-код карты и после этого набрать номер цифрового пейджера, который носил кубинский разведчик под прикрытием дипломата ООН. После соединения Монтес должна была ввести трехзначный код, известный только ее куратору. Хотя такая система телефонной связи и давала пользователям условия для анонимности, действия Монтес стали сигналом тревоги для наблюдателей ФБР, после того как она попала под подозрение. Монтес, как известно, имела мобильный телефон, и потому не было никаких веских причин искать удаленный платный таксофон, чтобы сделать вызов на пейджер. В этом случае система скрытой связи была технически совершенной, но не лучшим образом замаскирована.
Достижения в области персональных цифровых помощников (Personal Digital Assistant – PDA) в конце 1990-х гг. упростили передачу информации с помощью аппаратуры SRAС. Старший офицер ФБР Роберт Ханссен прекратил шпионить на СССР после его распада в 1991 г. и возобновил свою тайную деятельность в 1999 г. Он хотел использовать новейшую цифровую технику в качестве системы скрытой связи. В обращении к своему куратору от 8 июня 2000 г. Ханссен писал:
«Одним из коммерческих продуктов в настоящее время является органайзер Palm VII. У меня есть Palm III, и это довольно хороший компьютер. Модель Palm VII поставляется с возможностью встроенного беспроводного подключения к Интернету. Это позволяет быстро передавать зашифрованные сообщения, и если делать это нечасто и нерегулярно, можно обеспечить надежную срытую связь – ведь существование учетной записи, как и самих устройств, может быть надлежащим образом скрыто. Такое устройство пригодно для быстрой передачи важных материалов в цифровом виде» {713} .
Достижения в области микроэлектроники и персональных компьютеров сделали скрытую связь более эффективной и добавили ей возможностей. Бывший офицер MИ-6 Ричард Томлинсон описал систему, известную как «Кот Гарфилд» (Garfield The Cat), используемую только с опытными и проверенными британскими агентами в таких странах, как Россия и Южная Африка:
«Агент записывает сообщение на портативный компьютер, затем загружает его в передатчик SRAC – коробочку размером с пачку сигарет. Приемник, как правило, находится в британском посольстве и постоянно посылает маломощный сигнал запроса. Когда агент находится достаточно близко, его передатчик срабатывает и посылает сообщение на большой скорости в диапазоне УКВ. Передатчик замаскирован под обычный предмет. На протяжении многих лет для системы „Гарфилд“ были популярны фигурки животных, поскольку их лапы на присосках позволяли агенту прикрепить передатчик на боковое окно автомобиля, что улучшало радиосвязь из салона, когда он проезжал мимо посольства» {714} .
В 2006 г. представитель ФСБ России в телепередаче на одном из российских каналов сообщил, что британские дипломаты были сфотографированы во время обслуживания «электронного тайника», скрытого внутри искусственного камня в городском парке. Скрытые видеокамеры ФСБ показали двух британских дипломатов, когда они пытались активировать их сломавшийся «камень». Внутри камня размещались приемник, передатчик, компьютер и блок питания, предназначенные для скрытой связи с русским агентом. Проходя мимо «камня», агент скрытно передавал свой отчет, используя только клавиатуру стандартного сотового телефона или другого персонального электронного устройства. Заранее, после подготовки сообщения, устройство переводилось в режим передачи. Когда агент проходил недалеко от «камня», устройство из кармана агента непрерывно посылало маломощный радиосигнал – это было похоже на технологию Bluetooth. Затем устройство автоматически получало подтверждающий сигнал от «камня» и передавало ему зашифрованную информацию в режиме быстродействия. Если в «камне» находились сообщения для агента, они также автоматически передавались на устройство в кармане агента.
«Умные» устройства усовершенствовали аппаратуру SRAC, разработанную OTS более чем на четверть века раньше, и сделали скрытую связь более безопасной. В качестве аппаратуры агента использовалось стандартное устройство с незаметным изменением программного обеспечения. Маломощная радиопередача и прием в радиусе не более 10 метров сделали его обнаружение весьма затруднительным. Кураторы агента передавали, получали и сохраняли сообщения от «камня» таким же образом, как и агент. Обнаружив «камень», ФСБ намеренно выключила или вывела из строя этот электронный тайник, чтобы зафиксировать сотрудников MИ-6, состоявших в штате британского посольства, которые забрали «камень» для ремонта. После обнаружения первого «камня» сотрудники ФСБ нашли также и второй «камень», спрятанный в сугробе, но уже в другом месте.
Системы скрытой связи, такие как односторонние радиопередачи в период Второй мировой войны, комплекты SRAC для обмена зашифрованными сообщениями во время холодной войны или интернет-стеганография в войне против терроризма – каждая из них должна была соответствовать пяти требованиям:
• Прекращение передачи, если один из участников связи обнаружен, поскольку нельзя давать ссылку на человека на другой стороне канала связи. Содержание сообщения является вторичным по отношению к безопасности агента.
• Использование наилучших из имеющихся физических или электронных методов сокрытия. Система скрытой связи всегда должна включать самую передовую технику, доступную в существующее время. Если система скрытой связи обнаружена, возрастает уязвимость агентов, действующих под руководством одной и той же разведывательной службы. Методы скрытой связи, которые использовались в 1996 г. кубинским агентом Херардо Эрнандесом и его базовой сетью «Оса» в Майями, оказались полезными в обнаружении аналогичной системы связи, применявшейся Анной Белен Монтес в 2001 г.
• Использование стойкого шифрования для подготовки таких сообщений, которые крайне трудно расшифровать, и даже если они обнаружены, их содержимое будет защищено.
• Устройства должны быть портативными с возможностью совместимости с различными компьютерными аппаратными платформами.
• Преемственность предыдущих и новейших технических решений с оптимальной гибкостью, что позволяет при наличии будущих улучшений безопасности читать сообщения старых систем скрытой связи.
Джим Гослер заканчивает свой труд «Цифровое измерение» (The Digital Dimension) разделом «Преобразование разведки США», словами о реальности, а также об осторожности и оптимизме. По мнению Гослера, реальность сталкивает ЦРУ с тем, что разведывательные службы как союзников, так и противников уже применили «цифровое измерение» в своих наступательных и оборонительных операциях. Предостережением для операций ЦРУ является то, что в защите используемых сложных цифровых технологий появляются ранее неизвестные и нерешенные пробелы. Оптимизм же в том, что в ХХI веке оперативные и технические мероприятия, когда они связаны между собой и поддерживают друг друга, эффективны, в противном случае они бессмысленны. Основу для такого оптимизма можно увидеть в истории OTS. Будущая эффективность американской разведки зависит от того, как разведка сможет применить уроки этой истории.