Искусство шпионажа: Тайная история спецтехники ЦРУ - Генри Шлезингер
Шрифт:
Интервал:
Закладка:
Компьютеры с обычной, не модернизированной операционной системой, сохраняют следы, которые позволяют специалистам контрразведки восстановить текст зашифрованной электронной почты, удаленные файлы, временные файлы Интернета, историю посещений веб-сайтов, разговоры в чате, мгновенные сообщения, просмотренные фотографии, корзины для удаленных файлов и последние документы. Очистка жесткого диска обеспечивает сокрытие тайной деятельности, но этот прием неудобен для агента, который использует свой рабочий или домашний компьютер. В качестве решения скрытая операционная система может быть установлена на крошечное USB-устройство размерами менее кончика мизинца. Когда устройство USB подключено, компьютер загружается с операционной системой, не оставляя следов своей деятельности на внутреннем жестком диске. Агент может использовать клавиатуру компьютера, монитор, принтер и доступ в Интернет, не опасаясь оставить компрометирующий его след. Скрытый прибор USB достаточно мал и легко прячется.
Маршрутизация голосовых данных через Интернет также создает возможность для скрытой связи вне телефонных сетей. Метод шифрования VОIP (Voice Over Internet Protocol) перемешивает фрагменты разговора, чтобы сделать его бессмысленным на случай перехвата. Будущие достижения в области шифрования предлагают безопасную и устойчивую к дешифровке голосовую связь. Однако, несмотря на то что метод шифрования VOIP становится все более распространенным, наличие таких программ на компьютере агента может быть сигналом для контрразведки.
Недорогие мобильные телефоны открывают возможности для анонимного общения. Часто мобильные телефоны приобретаются за наличные с рук и в магазинах в периоды распродаж. В этом случае телефон «не привязан» к пользователю, и звонки на такой телефон с заранее оплаченным временем пользования не могут быть отслежены. Если телефон выбрасывается после однократного применения, уничтожается какая-либо связь с пользователем.
Телефонные карты с предоплатой, впервые появившиеся в США в начале 1980-х гг., стали популярными у студентов, путешественников и шпионов. Компании, выпускающие телефонные карты, начали процветать. Вместо того чтобы держать глобальные системы телекоммуникаций в режиме ожидания, крупные операторы связи стали продавать сотни миллионов минут использования по цене менее цента за минуту. В свою очередь, компании перепродают эти минуты в своих телефонных картах на автозаправочных станциях, аэропортах и магазинах по всему миру. Каждая оплаченная телефонная карта содержит скрытый пин-код, который позволяет пользователю делать звонки в пределах указанной на карте страны с количеством минут, обозначенным на карте{711}.
Телефонные карты позволяют экономным путешественникам звонить домой, а для любовников, преступников и шпионов они удобны тем, что обеспечивают полную анонимность. Если телефонная карта приобретается за наличные в месте, не контролируемом контрразведкой, любой звонок с использованием карты является анонимным и не дает возможности его отследить{712}.
Кубинский агент Анна Белен Монтес использовала телефонные карты и цифровые пейджеры для скрытой связи с куратором, сотрудником кубинского представительства при ООН в Нью-Йорке. Чтобы связаться с Монтес, куратор должен был найти удаленный таксофон в Нью-Йорке и воспользоваться телефонной картой для звонка на цифровой пейджер Монтес и передачи ей сообщений в виде трехзначного кода. Монтес было также поручено анонимно покупать оплаченные телефонные карты и звонить с их помощью с удаленного таксофона в Вашингтоне, округ Колумбия. На телефоне она должна была набрать номер карты, затем пин-код карты и после этого набрать номер цифрового пейджера, который носил кубинский разведчик под прикрытием дипломата ООН. После соединения Монтес должна была ввести трехзначный код, известный только ее куратору. Хотя такая система телефонной связи и давала пользователям условия для анонимности, действия Монтес стали сигналом тревоги для наблюдателей ФБР, после того как она попала под подозрение. Монтес, как известно, имела мобильный телефон, и потому не было никаких веских причин искать удаленный платный таксофон, чтобы сделать вызов на пейджер. В этом случае система скрытой связи была технически совершенной, но не лучшим образом замаскирована.
Достижения в области персональных цифровых помощников (Personal Digital Assistant – PDA) в конце 1990-х гг. упростили передачу информации с помощью аппаратуры SRAС. Старший офицер ФБР Роберт Ханссен прекратил шпионить на СССР после его распада в 1991 г. и возобновил свою тайную деятельность в 1999 г. Он хотел использовать новейшую цифровую технику в качестве системы скрытой связи. В обращении к своему куратору от 8 июня 2000 г. Ханссен писал:
«Одним из коммерческих продуктов в настоящее время является органайзер Palm VII. У меня есть Palm III, и это довольно хороший компьютер. Модель Palm VII поставляется с возможностью встроенного беспроводного подключения к Интернету. Это позволяет быстро передавать зашифрованные сообщения, и если делать это нечасто и нерегулярно, можно обеспечить надежную срытую связь – ведь существование учетной записи, как и самих устройств, может быть надлежащим образом скрыто. Такое устройство пригодно для быстрой передачи важных материалов в цифровом виде»{713}.
Достижения в области микроэлектроники и персональных компьютеров сделали скрытую связь более эффективной и добавили ей возможностей. Бывший офицер MИ-6 Ричард Томлинсон описал систему, известную как «Кот Гарфилд» (Garfield The Cat), используемую только с опытными и проверенными британскими агентами в таких странах, как Россия и Южная Африка:
«Агент записывает сообщение на портативный компьютер, затем загружает его в передатчик SRAC – коробочку размером с пачку сигарет. Приемник, как правило, находится в британском посольстве и постоянно посылает маломощный сигнал запроса. Когда агент находится достаточно близко, его передатчик срабатывает и посылает сообщение на большой скорости в диапазоне УКВ. Передатчик замаскирован под обычный предмет. На протяжении многих лет для системы „Гарфилд“ были популярны фигурки животных, поскольку их лапы на присосках позволяли агенту прикрепить передатчик на боковое окно автомобиля, что улучшало радиосвязь из салона, когда он проезжал мимо посольства»{714}.
В 2006 г. представитель ФСБ России в телепередаче на одном из российских каналов сообщил, что британские дипломаты были сфотографированы во время обслуживания «электронного тайника», скрытого внутри искусственного камня в городском парке. Скрытые видеокамеры ФСБ показали двух британских дипломатов, когда они пытались активировать их сломавшийся «камень». Внутри камня размещались приемник, передатчик, компьютер и блок питания, предназначенные для скрытой связи с русским агентом. Проходя мимо «камня», агент скрытно передавал свой отчет, используя только клавиатуру стандартного сотового телефона или другого персонального электронного устройства. Заранее, после подготовки сообщения, устройство переводилось в режим передачи. Когда агент проходил недалеко от «камня», устройство из кармана агента непрерывно посылало маломощный радиосигнал – это было похоже на технологию Bluetooth. Затем устройство автоматически получало подтверждающий сигнал от «камня» и передавало ему зашифрованную информацию в режиме быстродействия. Если в «камне» находились сообщения для агента, они также автоматически передавались на устройство в кармане агента.
«Умные» устройства усовершенствовали аппаратуру SRAC, разработанную OTS более чем на четверть века раньше, и сделали скрытую связь более безопасной. В качестве аппаратуры агента использовалось стандартное устройство с незаметным изменением программного обеспечения. Маломощная радиопередача и прием в радиусе не более 10 метров сделали его обнаружение весьма затруднительным. Кураторы агента передавали, получали и сохраняли сообщения от «камня» таким же образом, как и агент. Обнаружив «камень», ФСБ намеренно выключила или вывела из строя этот электронный тайник, чтобы зафиксировать сотрудников MИ-6, состоявших в штате британского посольства, которые забрали «камень» для ремонта. После обнаружения первого «камня» сотрудники ФСБ нашли также и второй «камень», спрятанный в сугробе, но уже в другом месте{715}.
Системы скрытой связи, такие как односторонние радиопередачи в период Второй мировой войны, комплекты SRAC для обмена зашифрованными сообщениями во время холодной войны или интернет-стеганография в войне против терроризма – каждая из них должна была соответствовать пяти требованиям:
• Прекращение передачи, если один из участников связи обнаружен, поскольку нельзя давать ссылку на человека на другой стороне канала связи. Содержание сообщения является вторичным по отношению к безопасности агента.