Книга Шпионский арсенал. История оперативной техники спецслужб - X. Кейт Мелтон
Шрифт:
Интервал:
Закладка:
Изучение информационной базы пользователя компьютера может показать основы для его вербовки. Например, периодические покупки спиртного в магазине или в баре расскажут о проблемах с алкоголем. Большие расходы в аптеках или больницах дадут представление о скрываемых болезнях. Банкротство или плохие кредитные истории покажут финансовые трудности. Туристические снимки и расходы во время отдыха, возможно, связаны внебрачными связями. Частая смена работы может скрывать неудачи в карьере. Интерес к опасным или острым ощущениям, поиск таких развлечений, как подводное плавание, прыжки с парашютом или мотогонки, показывают потребность человека в риске, а значит, и возможность шпионажа, жизни «на острие ножа».
Для офицеров и агентов-вербовщиков, которые готовят и проводят вербовки будущих шпионов, информация из Интернета становится эффективным инструментом отыскания интересного человека для его последующей разработки, а также для отсеивания тех, кто не имеет доступа к объектам интересов разведки или обладает порочными наклонностями.
Доступ в коммерческие базы сделал процесс создание оперативных прикрытий и маскировки более сложным. Обычные личные данные, такие, как адрес, профессия, и членство в клубах или обществах сразу стали возможными для проверки, используя Google или другие поисковые системы. Поскольку прикрытие и маскировка могут вызвать подозрение даже при поверхностном изучении, простое «коммерческое прикрытие» может быть расшифровано любопытным клерком отеля, имеющим доступ в Интернет. В руках опытных сотрудников контрразведки даже хорошо сфабрикованное, «железное» прикрытие может «проколоться» путем выявления несоответствий и сведений, использованных для формирования легенды разведчика-нелегала. В настоящее время имеется много широкодоступной и подробной информации о личности человека, и потому трудно создать необходимые подтверждающие данные для «конструирования» всей истории жизни отдельного человека, в том числе регистрационные записи об образовании, кредитных карточках, месте проживания, семье, детских школах, районных организациях, библиотечных карточках и водительских прав. Количество информации, необходимой, чтобы «узаконить» личность человека, сделало поддержание надежного оперативного прикрытия в течение длительного периода практически невозможным, если предполагаемый противник имеет возможность использовать Интернет.
Простая оперативная маскировка, такая, как поддельная борода, усы, окраска волос, головные уборы и шрамы, могут обмануть человеческий глаз, но никак не камеру с программным обеспечением, работающим с базой данных. Биометрические данные, такие, как сканирование сетчатки глаза, паспорт с чипами памяти, цифровые отпечатки пальцев и электронные подписи, появились как для коммерческих служб безопасности, так и для нужд разведки.
Цифровая технология открывает возможности для тайного хранения информации в формах, ранее невозможных во времена холодной войны. Десятки тысяч страниц важной информации, собранной Куклинским за 10 лет его карьеры в качестве шпиона, теперь можно сохранить в сжатом виде на чип цифровой памяти, который по размерам намного меньше почтовой марки. Игрушки, фотоаппараты, цифровые музыкальные плееры, калькуляторы, часы, автомобили и предметы домашнего обихода со встроенными компьютерными чипами позволяют делать цифровую память для сокрытия секретной информацию. Агенту больше не нужно иметь компрометирующие его тайниковые контейнеры для хранения фотопленки, одноразовых шифр-блокнотов, тайнописных химических препаратов и планов побега, поскольку вся эта информация может храниться в электронном виде в любом обычном устройстве. Вероятность обнаружения у агента правильно спрятанной цифровой информации стремится к нулю.
Современные микрофоны, передатчики и видеокамеры стали совсем крохотными, что существенно упростило их камуфлирование и сократило энергопотребление. Крошечные цифровые видеокамеры и микрофоны могут быть установлены в небольшие роботы-сканеры размерами с таракана, что даст возможность изучить ночью секретную карту или использовать систему кондиционирования, водосточные трубы и вентиляционные шахты для скрытого наблюдения. Первые такие попытки закончились созданием в 1976 г. беспилотных летательных аппаратов «стрекоза» с размахом крыльев около сантиметра, несущих на себе камеры и микрофоны. Изобретатели в ЦРУ планировали дистанционно управлять «стрекозой» для наблюдения сверху за целью или направлять ее прямо в здание в качестве летающего «жучка».
Две модели летающей стрекозы ЦРУ с различными типами крыльев (из архива Keith Melton Spy Museum)
Современные программы распознавания изображений, например, могут соединяться с базами данных, что позволяет контрразведке фиксировать в реальном масштабе времени номерные знаки автомобилей для быстрого создания перечня всех транспортных средств и их владельцев, проехавших мимо контролируемого «наружкой» подозрительного места. Такая информация, собранная в течение длительного времени, может раскрыть личности сотрудников разведки, участвующих в операции в этом районе. А варианты программ «Face Trace» позволяют быстро сравнивать видеоизображения с записями удаленной базы данных для идентификации человека.
Новое поколение недорогих радиочастотных меток, созданных для охраны товаров в магазинах розничной торговли, делает возможным установить крошечный чип в одежду или подошву обуви ничего не подозревающему человеку. Эти встроенные пассивные чипы дают отклик во время прохода через электронные пропускные пункты как официальные, так и установленные скрыто. Два важных компонента успешной работающей скрытой цифровой системы связи — это само сообщение и способ его доставки. Сообщение делается путем безопасного использования цифрового шифрования и секретной, или цифровой, стеганографии. Оба метода связи могут использоваться отдельно или вместе: первое выполняет шифрование, а затем зашифрованное сообщение скрывается в другом файле, который будет передаваться через Интернет.
Шифрование веками защищало информацию, и в середине 1970-х гг. алгоритмы стойкого шифрования перестали быть исключительной прерогативой государственных органов и превратились в общественное.
Филу Циммерману приписывают разработку в 1991 г. первой версии программы общественного шифрования PGP (Pretty Good Privacy). Он был активистом антиядерного движения и создал PGP-шифрование, чтобы обеспечить своих единомышленников безопасным применением компьютеризированной системы объявлений, сообщений и хранения файлов. Такое программное обеспечение было бесплатным, а в полный исходный код были включены все копии. В СМИ не было сообщений об известных способах взлома PGP-сообщений криптографическими средствами. Впервые в истории программное шифрование правительственного уровня стало бесплатным и доступным любому, кто имел доступ в Интернет.