Владимир Алексеенко - Шпионский арсенал. История оперативной техники спецслужб

Тут можно читать онлайн Владимир Алексеенко - Шпионский арсенал. История оперативной техники спецслужб - бесплатно ознакомительный отрывок. Жанр: military-special, издательство ТД Алгоритм, год 2016. Здесь Вы можете читать ознакомительный отрывок из книги онлайн без регистрации и SMS на сайте лучшей интернет библиотеки ЛибКинг или прочесть краткое содержание (суть), предисловие и аннотацию. Так же сможете купить и скачать торрент в электронном формате fb2, найти и слушать аудиокнигу на русском языке или узнать сколько частей в серии и всего страниц в публикации. Читателям доступно смотреть обложку, картинки, описание и отзывы (комментарии) о произведении.
  • Название:
    Шпионский арсенал. История оперативной техники спецслужб
  • Автор:
  • Жанр:
  • Издательство:
    ТД Алгоритм
  • Год:
    2016
  • ISBN:
    978-5-906880-11-6
  • Рейтинг:
    4/5. Голосов: 101
  • Избранное:
    Добавить в избранное
  • Отзывы:
  • Ваша оценка:
    • 80
    • 1
    • 2
    • 3
    • 4
    • 5

Владимир Алексеенко - Шпионский арсенал. История оперативной техники спецслужб краткое содержание

Шпионский арсенал. История оперативной техники спецслужб - описание и краткое содержание, автор Владимир Алексеенко, читайте бесплатно онлайн на сайте электронной библиотеки LibKing.Ru

«Холодная война» спровоцировала начало «гонки вооружений» в сфере создания и применения одного из самых изощренных и скрытых от глаз инструментов шпиона — устройств специального назначения. Микрофототехника, скрытое наблюдение, стены и предметы бытовой и оргтехники, в нужный момент обретающие «уши» — это поле боя, на котором между спецслужбами уже более 60 лет ведется не менее ожесточенная борьба, чем на «шпионской передовой».

Большинство историй, рассказанных в книге, долгие годы хранились в архивах под грифом «Секретно», и сегодня у нас есть редкая возможность — в деталях узнать о сложнейших и уникальных разведывательных и контрразведывательных операциях КГБ, успех или провал которых на 90 % зависел от устройств специального назначения.

Владимир Алексеенко более 20 лет прослужил в оперативно-технических подразделениях внешней разведки КГБ СССР и принимал непосредственное участие в описанных операциях. Кит Мелтон — американский историк и специалист по тайным операциям, владелец уникальной коллекции спецтехники (более 8 тыс. предметов), в т. ч. и тех, что продемонстрированы в данной книги».

Шпионский арсенал. История оперативной техники спецслужб - читать онлайн бесплатно ознакомительный отрывок

Шпионский арсенал. История оперативной техники спецслужб - читать книгу онлайн бесплатно (ознакомительный отрывок), автор Владимир Алексеенко
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

По данным, опубликованным ФБР, российские спецслужбы использовали несколько современных способов скрытой связи. Так, например, российская разведка использовала в США беспроводные соединения, устанавливаемые между электронными устройствами. К примеру, агент сидит в кафе с ноутбуком, а его куратор паркуется поблизости и устанавливает защищенное беспроводное соединение, по которому затем идет обмен информацией. Надо отметить, что сотрудники ФБР смогли лишь зафиксировать факты такой связи, но перехватить информацию российских разведчиков не сумели.

В качестве приемников-передатчиков использовались нетбуки «ASUS EEE PC 1005». Это недорогие портативные компьютеры со встроенной функцией WiMax, с помощью которой создавалось беспроводное соединение. На этих нетбуках было установлено специальное программное обеспечение, также, возможно, что какие-то изменения вносились и в электронную схему.

По сообщениям американских СМИ, один из российских разведчиков пользовался для приема и передачи информации электронным устройством, замаскированным под книгу. Судя по всему, «книга» также принимала и передавала сигналы формата WiMax, но каких-либо подробностей об этой камуфлированной системе связи не имеется.

Сеанс агентурной связи Анны Чапмен из кафе из архива Keith Melton Spy Museum - фото 205

Сеанс агентурной связи Анны Чапмен из кафе (из архива Keith Melton Spy Museum)

Интересная деталь: современные разведчики использовали также и древнейшее средство агентурной связи — тайнопись. В сообщениях СМИ говорится, что контрразведка не смогла перехватить тайнописные сообщения, но узнала об этом только путем подслушивания помещений, где обитали российские разведчики.

Глава 98. Электронные тайники и следы от компьютера

В этой книге упоминался электронный тайник в камнях, которые виртуозно разбрасывали, а потом ночами подбирали (когда садились батарейки) британские разведчики на окраинах Москвы. Для контрразведки такой реальный предмет агентурной связи является хорошей и «весомой» уликой, которую можно держать в руках, позируя перед объективами теле- и фотожурналистов. Однако Интернет дает возможности для виртуальных тайников путем создание учетных записей электронной почты для анонимного отправления и получения цифровых файлов и сообщений.

Учетная запись электронной почты с цифровым тайником может быть легко создана с персонального ноутбука анонимно путем соглашения с поставщиком услуг Интернета, который периодически обеспечивает свободный доступ без кредитной карты. С этой вновь созданной промежуточной учетной записи пользователь может войти на любой подобный сервис и создать анонимно вторую учетную запись почты в качестве тайника. В любой может передать цифровые файлы на тайниковые почтовые ящики, и, если знать первичной пароль учетной записи, содержимое может быть загружено из любой точки мира. Для защиты безопасности тайника пользователи заходят в систему анонимно из промежуточной учетной записи. Компания AOL (America On Line) и другие поставщики услуг Интернета в США также позволяют пользователям сохранять письма или документы на жестком диске своего сервера для его загрузки в любое время. Эта функция позволяет "конспираторам", имеющим пароль первичной учетной записи, связываться путем извлечения и редактирования хранящегося там документа, даже не отправляя его в качестве электронного письма или приложения. Следует помнить, что независимо от методов, используемых для повышения безопасности, жесткий диск компьютера должен стираться после каждого посещения Интернета.

Варианты скрытой связи с использованием цифровых технологий быстро обновляются и остаются постоянной проблемой для контрразведки. Разведывательные службы анонимно создают учетные записи электронной почты под вымышленными или деловыми названиями и применяют их для получения зашифрованных сообщений и цифровых файлов от источников. Адреса электронной почты, похожие на почтовый адрес проживания, не ассоциируются с разведкой и при необходимости могут быть использованы только один раз. Такая учетная запись не будет использоваться для агентов в странах с высоким риском обнаружения, но предлагает метод анонимной связи в других местах. Простое электронное письмо на "условную учетную запись" может маскировать закодированную связь, которая будет устойчивой к дешифровке при условии использования только один раз. Например, кубинский агент, завербованный за рубежом и возвратившийся в Гавану, может отправить, казалось бы, безобидное сообщение другу по электронной почте, в котором он рассказывает о своём увлечении — коллекционировании марок. В действительности электронное письмо «другу» приходит на компьютер разведки, и это сигнал, что агент готов приступить к работе. С ограниченным применением и выбором тем в соответствии с образом жизни агента и его интересов такие сообщения игнорируют расшифровку.

Компьютеры с обычной немодернизированной операционной системой оставляют следы, которые позволяют специалистам контрразведки восстановить текст зашифрованной электронной почты, обычной электронной почты, удаленные файлы, временные файлы Интернета, историю веб-сайта, разговоры в чате, мгновенные сообщения, просмотренные фотографии, корзины для удаленных файлов и последние документы. Очистка жесткого диска постоянным стиранием его содержимого исключает доказательства тайной деятельности, но часто бывает непрактичной для агента, который использует свой рабочий или семейный компьютер. В качестве решения скрытая операционная система может быть установлена на крошечное USB-устройство скрытого хранения, которое по размерам менее кончика мизинца. Когда устройство USB подключено, компьютер загружается с операционной системой, скрытой внутри устройства, не оставляя следов своей деятельности на внутреннем жестком диске компьютера. Агент может использовать клавиатуру компьютера, монитор, принтер и доступ в Интернет, не опасаясь оставить компрометирующий его след. Скрытый прибор USB достаточно мал и легко прячется. Современный образец такого USB-усгройсгва выпустила всемирно известная корпорация «Локхид-Мартин» в содружестве с небольшой компьютерной фирмой «IronKey». Их уникальная USB-флешка получила название IRONCLAD, что можно перевести, как «железный рыцарь» или «броненосец». Уникальный набор возможностей IRONCLAD для спецслужб можно увидеть на рекламном ролике по адресу: www. ironkey.com/irondad-demo. Владельцу такой флешки не надо каждый раз стирать жесткий диск после оперативного использования компьютера, который к тому же не боится вирусов, не оставляет следов посещения Интернета, обеспечивает шифрование информации на уровне военных стандартов США и многое другое.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать


Владимир Алексеенко читать все книги автора по порядку

Владимир Алексеенко - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки LibKing.




Шпионский арсенал. История оперативной техники спецслужб отзывы


Отзывы читателей о книге Шпионский арсенал. История оперативной техники спецслужб, автор: Владимир Алексеенко. Читайте комментарии и мнения людей о произведении.


Понравилась книга? Поделитесь впечатлениями - оставьте Ваш отзыв или расскажите друзьям

Напишите свой комментарий
x