Владимир Алексеенко - Шпионский арсенал. История оперативной техники спецслужб
- Название:Шпионский арсенал. История оперативной техники спецслужб
- Автор:
- Жанр:
- Издательство:ТД Алгоритм
- Год:2016
- ISBN:978-5-906880-11-6
- Рейтинг:
- Избранное:Добавить в избранное
-
Отзывы:
-
Ваша оценка:
Владимир Алексеенко - Шпионский арсенал. История оперативной техники спецслужб краткое содержание
«Холодная война» спровоцировала начало «гонки вооружений» в сфере создания и применения одного из самых изощренных и скрытых от глаз инструментов шпиона — устройств специального назначения. Микрофототехника, скрытое наблюдение, стены и предметы бытовой и оргтехники, в нужный момент обретающие «уши» — это поле боя, на котором между спецслужбами уже более 60 лет ведется не менее ожесточенная борьба, чем на «шпионской передовой».
Большинство историй, рассказанных в книге, долгие годы хранились в архивах под грифом «Секретно», и сегодня у нас есть редкая возможность — в деталях узнать о сложнейших и уникальных разведывательных и контрразведывательных операциях КГБ, успех или провал которых на 90 % зависел от устройств специального назначения.
Владимир Алексеенко более 20 лет прослужил в оперативно-технических подразделениях внешней разведки КГБ СССР и принимал непосредственное участие в описанных операциях. Кит Мелтон — американский историк и специалист по тайным операциям, владелец уникальной коллекции спецтехники (более 8 тыс. предметов), в т. ч. и тех, что продемонстрированы в данной книги».
Шпионский арсенал. История оперативной техники спецслужб - читать онлайн бесплатно ознакомительный отрывок
Интервал:
Закладка:
По данным, опубликованным ФБР, российские спецслужбы использовали несколько современных способов скрытой связи. Так, например, российская разведка использовала в США беспроводные соединения, устанавливаемые между электронными устройствами. К примеру, агент сидит в кафе с ноутбуком, а его куратор паркуется поблизости и устанавливает защищенное беспроводное соединение, по которому затем идет обмен информацией. Надо отметить, что сотрудники ФБР смогли лишь зафиксировать факты такой связи, но перехватить информацию российских разведчиков не сумели.
В качестве приемников-передатчиков использовались нетбуки «ASUS EEE PC 1005». Это недорогие портативные компьютеры со встроенной функцией WiMax, с помощью которой создавалось беспроводное соединение. На этих нетбуках было установлено специальное программное обеспечение, также, возможно, что какие-то изменения вносились и в электронную схему.
По сообщениям американских СМИ, один из российских разведчиков пользовался для приема и передачи информации электронным устройством, замаскированным под книгу. Судя по всему, «книга» также принимала и передавала сигналы формата WiMax, но каких-либо подробностей об этой камуфлированной системе связи не имеется.

Сеанс агентурной связи Анны Чапмен из кафе (из архива Keith Melton Spy Museum)
Интересная деталь: современные разведчики использовали также и древнейшее средство агентурной связи — тайнопись. В сообщениях СМИ говорится, что контрразведка не смогла перехватить тайнописные сообщения, но узнала об этом только путем подслушивания помещений, где обитали российские разведчики.
Глава 98. Электронные тайники и следы от компьютера
В этой книге упоминался электронный тайник в камнях, которые виртуозно разбрасывали, а потом ночами подбирали (когда садились батарейки) британские разведчики на окраинах Москвы. Для контрразведки такой реальный предмет агентурной связи является хорошей и «весомой» уликой, которую можно держать в руках, позируя перед объективами теле- и фотожурналистов. Однако Интернет дает возможности для виртуальных тайников путем создание учетных записей электронной почты для анонимного отправления и получения цифровых файлов и сообщений.
Учетная запись электронной почты с цифровым тайником может быть легко создана с персонального ноутбука анонимно путем соглашения с поставщиком услуг Интернета, который периодически обеспечивает свободный доступ без кредитной карты. С этой вновь созданной промежуточной учетной записи пользователь может войти на любой подобный сервис и создать анонимно вторую учетную запись почты в качестве тайника. В любой может передать цифровые файлы на тайниковые почтовые ящики, и, если знать первичной пароль учетной записи, содержимое может быть загружено из любой точки мира. Для защиты безопасности тайника пользователи заходят в систему анонимно из промежуточной учетной записи. Компания AOL (America On Line) и другие поставщики услуг Интернета в США также позволяют пользователям сохранять письма или документы на жестком диске своего сервера для его загрузки в любое время. Эта функция позволяет "конспираторам", имеющим пароль первичной учетной записи, связываться путем извлечения и редактирования хранящегося там документа, даже не отправляя его в качестве электронного письма или приложения. Следует помнить, что независимо от методов, используемых для повышения безопасности, жесткий диск компьютера должен стираться после каждого посещения Интернета.
Варианты скрытой связи с использованием цифровых технологий быстро обновляются и остаются постоянной проблемой для контрразведки. Разведывательные службы анонимно создают учетные записи электронной почты под вымышленными или деловыми названиями и применяют их для получения зашифрованных сообщений и цифровых файлов от источников. Адреса электронной почты, похожие на почтовый адрес проживания, не ассоциируются с разведкой и при необходимости могут быть использованы только один раз. Такая учетная запись не будет использоваться для агентов в странах с высоким риском обнаружения, но предлагает метод анонимной связи в других местах. Простое электронное письмо на "условную учетную запись" может маскировать закодированную связь, которая будет устойчивой к дешифровке при условии использования только один раз. Например, кубинский агент, завербованный за рубежом и возвратившийся в Гавану, может отправить, казалось бы, безобидное сообщение другу по электронной почте, в котором он рассказывает о своём увлечении — коллекционировании марок. В действительности электронное письмо «другу» приходит на компьютер разведки, и это сигнал, что агент готов приступить к работе. С ограниченным применением и выбором тем в соответствии с образом жизни агента и его интересов такие сообщения игнорируют расшифровку.
Компьютеры с обычной немодернизированной операционной системой оставляют следы, которые позволяют специалистам контрразведки восстановить текст зашифрованной электронной почты, обычной электронной почты, удаленные файлы, временные файлы Интернета, историю веб-сайта, разговоры в чате, мгновенные сообщения, просмотренные фотографии, корзины для удаленных файлов и последние документы. Очистка жесткого диска постоянным стиранием его содержимого исключает доказательства тайной деятельности, но часто бывает непрактичной для агента, который использует свой рабочий или семейный компьютер. В качестве решения скрытая операционная система может быть установлена на крошечное USB-устройство скрытого хранения, которое по размерам менее кончика мизинца. Когда устройство USB подключено, компьютер загружается с операционной системой, скрытой внутри устройства, не оставляя следов своей деятельности на внутреннем жестком диске компьютера. Агент может использовать клавиатуру компьютера, монитор, принтер и доступ в Интернет, не опасаясь оставить компрометирующий его след. Скрытый прибор USB достаточно мал и легко прячется. Современный образец такого USB-усгройсгва выпустила всемирно известная корпорация «Локхид-Мартин» в содружестве с небольшой компьютерной фирмой «IronKey». Их уникальная USB-флешка получила название IRONCLAD, что можно перевести, как «железный рыцарь» или «броненосец». Уникальный набор возможностей IRONCLAD для спецслужб можно увидеть на рекламном ролике по адресу: www. ironkey.com/irondad-demo. Владельцу такой флешки не надо каждый раз стирать жесткий диск после оперативного использования компьютера, который к тому же не боится вирусов, не оставляет следов посещения Интернета, обеспечивает шифрование информации на уровне военных стандартов США и многое другое.
Читать дальшеИнтервал:
Закладка: