Владимир Алексеенко - Шпионский арсенал. История оперативной техники спецслужб Страница 67

Тут можно читать бесплатно Владимир Алексеенко - Шпионский арсенал. История оперативной техники спецслужб. Жанр: Разная литература / Военное, год -. Так же Вы можете читать полную версию (весь текст) онлайн без регистрации и SMS на сайте Knigogid (Книгогид) или прочесть краткое содержание, предисловие (аннотацию), описание и ознакомиться с отзывами (комментариями) о произведении.

Владимир Алексеенко - Шпионский арсенал. История оперативной техники спецслужб читать онлайн бесплатно

Владимир Алексеенко - Шпионский арсенал. История оперативной техники спецслужб - читать книгу онлайн бесплатно, автор Владимир Алексеенко

Глава 94.  Поиск кандидатов на вербовку

Хотя цели шпионажа и его задачи остаются неизменными, глобальный доступ к информации и цифровым системам изменил проверенные временем методы и технику шпионажа. Так, например, Интернет и глобальная доступность к информационным базам делает процесс обнаружение лиц с возможностью их вербовки независимым от географии или личных особенностей. Не выходя из кабинета, с помощью компьютера можно узнать привычки человека, его скрытые наклонности и пороки, профессию и социальное положение, а иногда и детали, указывающие на доступ к важной для разведки, конфиденциальной информации.

Цифровые чернила никогда не «выцветут», а мысли человека и его замечания, высказанные в конце публикаций, постоянно присутствуют в Интернете, как предмет для поиска и анализа. Независимо от того, находятся ли эти записи в виде блогов, размещаются в чатах, передаются по электронной почте, в опубликованных книгах, журналах, или воспроизводятся в телевизионных интервью, они станут доступными любому, кто пользуется сетью. Мнения и размышления одного блогера, например, критикующего правительство и призывающего на митинг, могут спровоцировать высказывания многих других о своих убеждениях, ценностях, интересах и уязвимостях — обо всём, что является чрезвычайно ценными в процессе подготовки их возможной вербовки разведками.

Общедоступные базы данных позволяют анонимно и на расстоянии делать накопления персональных и финансовых характеристик человека. Виды информации, готовые к доступу, включают в себя работу и её изменения, профессию, этапы образования, здоровье, семейное положение, адрес, номер социального страхования, номер водительских прав, доходы, личные долги, номера кредитных карт, туристические поездки, любимые рестораны, судебные иски и сведения о банкротствах.

Изучение информационной базы пользователя компьютера может показать основы для его вербовки. Например, периодические покупки спиртного в магазине или в баре расскажут о проблемах с алкоголем. Большие расходы в аптеках или больницах дадут представление о скрываемых болезнях. Банкротство или плохие кредитные истории покажут финансовые трудности. Туристические снимки и расходы во время отдыха, возможно, связаны внебрачными связями. Частая смена работы может скрывать неудачи в карьере. Интерес к опасным или острым ощущениям, поиск таких развлечений, как подводное плавание, прыжки с парашютом или мотогонки, показывают потребность человека в риске, а значит, и возможность шпионажа, жизни «на острие ножа».

Для офицеров и агентов-вербовщиков, которые готовят и проводят вербовки будущих шпионов, информация из Интернета становится эффективным инструментом отыскания интересного человека для его последующей разработки, а также для отсеивания тех, кто не имеет доступа к объектам интересов разведки или обладает порочными наклонностями.

Глава 95. Новые сложности на фоне новых возможностей

Доступ в коммерческие базы сделал процесс создание оперативных прикрытий и маскировки более сложным. Обычные личные данные, такие, как адрес, профессия, и членство в клубах или обществах сразу стали возможными для проверки, используя Google или другие поисковые системы. Поскольку прикрытие и маскировка могут вызвать подозрение даже при поверхностном изучении, простое «коммерческое прикрытие» может быть расшифровано любопытным клерком отеля, имеющим доступ в Интернет. В руках опытных сотрудников контрразведки даже хорошо сфабрикованное, «железное» прикрытие может «проколоться» путем выявления несоответствий и сведений, использованных для формирования легенды разведчика-нелегала. В настоящее время имеется много широкодоступной и подробной информации о личности человека, и потому трудно создать необходимые подтверждающие данные для «конструирования» всей истории жизни отдельного человека, в том числе регистрационные записи об образовании, кредитных карточках, месте проживания, семье, детских школах, районных организациях, библиотечных карточках и водительских прав. Количество информации, необходимой, чтобы «узаконить» личность человека, сделало поддержание надежного оперативного прикрытия в течение длительного периода практически невозможным, если предполагаемый противник имеет возможность использовать Интернет.

Простая оперативная маскировка, такая, как поддельная борода, усы, окраска волос, головные уборы и шрамы, могут обмануть человеческий глаз, но никак не камеру с программным обеспечением, работающим с базой данных. Биометрические данные, такие, как сканирование сетчатки глаза, паспорт с чипами памяти, цифровые отпечатки пальцев и электронные подписи, появились как для коммерческих служб безопасности, так и для нужд разведки.

Цифровая технология открывает возможности для тайного хранения информации в формах, ранее невозможных во времена холодной войны. Десятки тысяч страниц важной информации, собранной Куклинским за 10 лет его карьеры в качестве шпиона, теперь можно сохранить в сжатом виде на чип цифровой памяти, который по размерам намного меньше почтовой марки. Игрушки, фотоаппараты, цифровые музыкальные плееры, калькуляторы, часы, автомобили и предметы домашнего обихода со встроенными компьютерными чипами позволяют делать цифровую память для сокрытия секретной информацию. Агенту больше не нужно иметь компрометирующие его тайниковые контейнеры для хранения фотопленки, одноразовых шифр-блокнотов, тайнописных химических препаратов и планов побега, поскольку вся эта информация может храниться в электронном виде в любом обычном устройстве. Вероятность обнаружения у агента правильно спрятанной цифровой информации стремится к нулю.

Современные микрофоны, передатчики и видеокамеры стали совсем крохотными, что существенно упростило их камуфлирование и сократило энергопотребление. Крошечные цифровые видеокамеры и микрофоны могут быть установлены в небольшие роботы-сканеры размерами с таракана, что даст возможность изучить ночью секретную карту или использовать систему кондиционирования, водосточные трубы и вентиляционные шахты для скрытого наблюдения. Первые такие попытки закончились созданием в 1976 г. беспилотных летательных аппаратов «стрекоза» с размахом крыльев около сантиметра, несущих на себе камеры и микрофоны. Изобретатели в ЦРУ планировали дистанционно управлять «стрекозой» для наблюдения сверху за целью или направлять ее прямо в здание в качестве летающего «жучка».

Две модели летающей стрекозы ЦРУ с различными типами крыльев (из архива Keith Melton Spy Museum)

Современные программы распознавания изображений, например, могут соединяться с базами данных, что позволяет контрразведке фиксировать в реальном масштабе времени номерные знаки автомобилей для быстрого создания перечня всех транспортных средств и их владельцев, проехавших мимо контролируемого «наружкой» подозрительного места. Такая информация, собранная в течение длительного времени, может раскрыть личности сотрудников разведки, участвующих в операции в этом районе. А варианты программ «Face Trace» позволяют быстро сравнивать видеоизображения с записями удаленной базы данных для идентификации человека.

Новое поколение недорогих радиочастотных меток, созданных для охраны товаров в магазинах розничной торговли, делает возможным установить крошечный чип в одежду или подошву обуви ничего не подозревающему человеку. Эти встроенные пассивные чипы дают отклик во время прохода через электронные пропускные пункты как официальные, так и установленные скрыто. Два важных компонента успешной работающей скрытой цифровой системы связи — это само сообщение и способ его доставки. Сообщение делается путем безопасного использования цифрового шифрования и секретной, или цифровой, стеганографии. Оба метода связи могут использоваться отдельно или вместе: первое выполняет шифрование, а затем зашифрованное сообщение скрывается в другом файле, который будет передаваться через Интернет.

Глава 96. Защита агентурной связи

Шифрование веками защищало информацию, и в середине 1970-х гг. алгоритмы стойкого шифрования перестали быть исключительной прерогативой государственных органов и превратились в общественное.

Филу Циммерману приписывают разработку в 1991 г. первой версии программы общественного шифрования PGP (Pretty Good Privacy). Он был активистом антиядерного движения и создал PGP-шифрование, чтобы обеспечить своих единомышленников безопасным применением компьютеризированной системы объявлений, сообщений и хранения файлов. Такое программное обеспечение было бесплатным, а в полный исходный код были включены все копии. В СМИ не было сообщений об известных способах взлома PGP-сообщений криптографическими средствами. Впервые в истории программное шифрование правительственного уровня стало бесплатным и доступным любому, кто имел доступ в Интернет.

Перейти на страницу:
Вы автор?
Жалоба
Все книги на сайте размещаются его пользователями. Приносим свои глубочайшие извинения, если Ваша книга была опубликована без Вашего на то согласия.
Напишите нам, и мы в срочном порядке примем меры.
Комментарии / Отзывы
  1. 2 года назад
    Отличная книга! Подробные и в то же время технически не скучные описания различных образцов шпионской техники и способов ее применения. Но еще интереснее собственные воспоминания одного из авторов, Владимира Алексеенко, о работе в этой области в КГБ. Спецслужбы неохотно делятся своим историческим опытом, а потому каждая такая книга на вес золота!