Искусство шпионажа: Тайная история спецтехники ЦРУ - Генри Шлезингер
Шрифт:
Интервал:
Закладка:
В середине декабря 1991 г. Отдел СССР и Восточной Европы ЦРУ проводил свою ежегодную рождественскую вечеринку. Настроение было приподнятым, и участники, в числе которых были коллеги из OTS, получили значки с изображением красного советского серпа и молота, а под красной звездой были слова «Конец партии»{686}. Без освещения в СМИ 31 декабря 1991 г. охрана в Кремле заменила красные флаги СССР на трехцветные российские, которых не видели с революции 1917 г.{687} Для ЦРУ и OTS их главный противник, СССР, перестал существовать. Спустя год бывший директор ЦРУ Джеймс Вулси заявил, что «с окончанием холодной войны пал великий советский дракон». Однако он с иронией заметил, что вместо СССР Соединенные Штаты теперь имеют дело с «клубком ядовитых змей, которые были выпущены в темные джунгли, и возможно, за одним драконом было легче приглядывать»{688}. Перед офицерами ЦРУ были поставлены четыре новые стратегические задачи наряду с традиционными направлениями, такими так Северная Корея, Куба, Ирак, Иран, Китай и Россия. К новым целям относились:
• террористические группы и ближневосточные исламские экстремистские ячейки;
• договор о нераспространении ядерного, биологического и химического оружия;
• организованная преступность и наркокартели;
• региональная нестабильность, особенно в Африке и на Ближнем Востоке.
Техническая революция в разведке не шла в сравнение с тем, что дал технологиям бурный информационный век, пришедший ей на смену{689}. Цифровые информационные системы, используемые в ЦРУ в течение более двух десятилетий, сегодня доступны по всему миру. Бывший сотрудник ЦРУ Джеймс Гослер отметил, что в связи с появлением цифровых технологий в 1990-е гг. «способы шпионажа необратимо изменились в значительной степени вследствие быстрого распространения всеобщей зависимости от информационных технологий»{690}. Эти цифровые технологии в сочетании с серверами, маршрутизаторами и терминалами на каждом столе и в каждом офисе преобразовали информацию на всех уровнях – при создании, хранении, обработке, просмотре, обмене и передаче{691}.
Специальные сверхминиатюрные камеры, разработанные OTS для фотографирования документов, потеряли свою ценность, когда компьютерные сети превратились в хранилища для тайн. Гослер писал, что «тайное фотографирование быстро уступило дорогу сложным техническим операциям, которые используются в сети. Шпионы с персональным доступом к этим сетям могут «скачать» более миллиона страниц важных материалов в микроэлектронную память, которую легко спрятать в часы, авторучку или слуховой аппарат»{692}.
Быстрое старение арсенала спецтехники холодной войны можно отследить на образцах некоторых устройств OTS, разработанных в 1970-е гг. для агента ЦРУ Куклинского. В течение девяти лет Куклинский тайно сфотографировал более 25 000 страниц секретных советских и польских документов о военных планах{693}. Для этих операций OTS снабдила агента различной спецтехникой, включая оперативную маскировку, закамуфлированные устройства, миниатюрные фотокамеры, ядовитые таблетки и аппараты для скрытой связи{694}. Сегодня спецтехника Куклинского для большинства операций по связи и фотокопированию устарела, а секретные документы, которые он снимал и передавал в кассетах через тайники своему куратору, могут отображаться, передаваться и распространяться в электронном виде{695}.
Цифровая революция не изменила цели ЦРУ по тайному сбору секретных планов и намерений противника. Однако роль агента стала другой – из шпиона, которому помогает спецтехника, он превратился в шпиона, который обеспечивает оперативно-технические мероприятия{696}. Шпионские принадлежности пришлось приспособить к потребностям агента, который не является носителем информации, а проникает в компьютерные сети. Другими словами, технику, как и агента, надо было вербовать, чтобы она «шпионила».
Легендарного уголовника Вилли Саттона однажды спросили, почему он грабил банки. Он ответил: «Потому что там деньги». Несмотря на то, что часть денег хранится в зданиях банков, «главный куш» сегодня хранится в виртуальной среде. Навыки Саттона не помогут ему в ограблении электронного банка. То же самое верно и для сбора разведданных. С течением времени место и вид секретной информации изменились, и, соответственно, навыки, инструменты, взаимодействие и культура шпионажа будут вынуждены адаптироваться к этим изменениям{697}.
Для того чтобы раскрыть военные, политические или экономические секреты другой страны, необходимо проникнуть в информационные системы противника, и это будет более ценным, чем кража бумажных документов. Для тайной передачи огромного количества информации или атаки на вражеские сети не требуется физического присутствия; такие операции могут проводиться удаленно, из любой точки земного шара через Интернет{698}.
Независимо от эпохи, классический шпионаж всегда использовал лучшую технику для своей тайной деятельности. Хотя цели разведки остаются неизменными, глобальный доступ к информации и цифровым системам изменил проверенные временем методы и технику шпионажа. Новейшие информационные технологии также позволили по-новому использовать старые, традиционные методы разведки.
Интернет и доступ к личным информационным базам данных делает поиск лиц с потенциальной возможностью вербовки независимым от географии или личных особенностей. Используя Интернет и для оценки, и как средство поиска, спецслужбы могут более тщательно отбирать кандидатов на вербовку. Через Интернет можно узнать их привычки, уязвимости, профессию и должность, часто указывающие на доступ к важной, конфиденциальной информации.
Цифровые чернила никогда не «выцветут», а мысли человека и его комментарии постоянно присутствуют в Интернете в качестве материала для анализа. Независимо от того, где человек проявляет себя – в блоге, чате, электронной почте, в опубликованных книгах, журналах или интервью, они доступны любому, кто пользуется Интернетом.
Общедоступные базы данных Интернета позволяют анонимно и на расстоянии накапливать разносторонние личные и финансовые характеристики. Виды доступной информации включают в себя место работы, профессию, этапы образования, здоровье, семейное положение, адрес, номер полиса социального страхования, номер водительских прав, доходы, личные долги, номера кредитных карт, туристические поездки, любимые рестораны, судебные иски и сведения о банкротствах.
Изучение информационной базы человека может дать основу для его вербовки, например:
• периодические покупки спиртного в магазине или в баре расскажут о проблемах с алкоголем;
• большие расходы в аптеках или больницах дадут представление о скрываемых болезнях;
• банкротство или плохие кредитные истории выявят финансовые трудности;
• туристические снимки и расходы во время отдыха, возможно, связаны с внебрачными связями;
• частая смена работы может скрывать неудачи в карьере;
• интерес к опасным или острым ощущениям, поиск таких развлечений, как подводное плавание, прыжки с парашютом или мотогонки, показывает потребность человека в риске, а значит, и возможную готовность к шпионажу, к жизни «на острие ножа».
Для вербовщиков, этой особой категории сотрудников спецслужб, которые готовят и проводят вербовки агентов, информация из Интернета становится эффективным инструментом отыскания человека для его последующей разработки, а также для отсеивания тех, кто не имеет доступа к объектам интересов разведки или обладает порочными наклонностями.
Доступ через Интернет в коммерческие базы данных сделал создание эффективных оперативных прикрытий и маскировки более сложным процессом. Обычные личные данные, такие как адрес, профессия и членство в клубах или обществах, теперь можно легко проверить. Например, прикрытие и маскировка могут вызвать подозрение даже при их поверхностном изучении, а простое «коммерческое прикрытие» может быть расшифровано любопытным клерком отеля, имеющим доступ в Интернет. В руках сотрудников профессиональной контрразведки даже хорошо сфабрикованное, «железное» прикрытие может «проколоться» из-за обнаруженных несоответствий в информации. В настоящее время о личности человека можно узнать практически все, потому трудно создать необходимые подтверждающие данные для «конструирования» истории жизни отдельного человека, в том числе регистрационные записи об образовании, кредитных карточках, месте проживания, семье, детских школах, библиотечных карточках и водительских правах. Количество информации, необходимой, чтобы «узаконить» личность человека, сделало поддержание надежного оперативного прикрытия в течение длительного периода практически невозможным, если предполагаемый противник вооружен доступом в Интернет.