Валентин Клименко - ЦРУ раскрывает свои секреты... Ветераны ЦРУ о тайных операциях в СССР
- Название:ЦРУ раскрывает свои секреты... Ветераны ЦРУ о тайных операциях в СССР
- Автор:
- Жанр:
- Издательство:Международные отношения
- Год:2019
- ISBN:978-5-7133-1635-8
- Рейтинг:
- Избранное:Добавить в избранное
-
Отзывы:
-
Ваша оценка:
Валентин Клименко - ЦРУ раскрывает свои секреты... Ветераны ЦРУ о тайных операциях в СССР краткое содержание
ЦРУ раскрывает свои секреты... Ветераны ЦРУ о тайных операциях в СССР - читать онлайн бесплатно полную версию (весь текст целиком)
Интервал:
Закладка:
Теоретическая база под эту операцию была подведена американцами к 1983 году, на ее подготовку, предварительные эксперименты и реализацию к 1985 году было затрачено 50 миллионов долларов. Но бюджет ЦРУ это выдержал.
Комментарии оперативных сотрудников ЦРУ об операции «Абсорб» практически отсутствуют, потому что они не были вовлечены в процесс обеспечения ее безопасности. Не исключаю, что большинство из них даже не были осведомлены об этой операции, так как она практически их не касалась. Но Милтон Бирден, который кратко высказался об операции «Абсорб», в силу занимаемого им поста руководителя подразделения ЦРУ по Советскому Союзу и странам Восточной Европы, естественно, был в курсе всего, что касалось его направления ответственности.
Мы, конечно, были удовлетворены тем, что контрразведке на начальном этапе удалось сорвать эту акцию ЦРУ по проникновению к нашим секретам, предотвратив нанесение ущерба безопасности нашей страны. Но мы считали и считаем, что именно Эдуард Шеварднадзе, будучи с 1985 года министром иностранных дел СССР, лично воспрепятствовал, несмотря на настойчивые усилия контрразведки, развертыванию широкой антиамериканской кампании касательно вмешательства США во внутренние дела Советского Союза с использованием доказательной базы материалов операции «Абсорб».
Глава шестнадцатая
Шпионаж в XXI веке
Эксперты ЦРУ о тенденциях в области разведки
На рубеже веков на смену технической революции в области разведки пришли новейшие информационные технологии. Секретные цифровые информационные системы, использовавшиеся ЦРУ в течение более двух десятилетий, сегодня стали доступны по всему миру Способы шпионажа необратимо изменились в значительной степени благодаря быстрому распространению всеобщей зависимости от информационных технологий.
Специальные сверхминиатюрные фотокамеры для фотографирования документов потеряли свою актуальность, когда компьютерные сети превратились в главное хранилище для тайн, и скрытное фотографирование быстро уступило дорогу сложным техническим операциям, которые используются в сети. Шпионы с персональным доступом к этим сетям могут «скачать» миллионы страниц важных документов в микроэлектронную память, которую можно легко спрятать в часы, авторучку или, например, в слуховой аппарат. Но цифровая революция не изменила цели ЦРУ по тайному сбору секретных планов и намерения противника.
Однако роль агента стала другой — из шпиона, которому помогает спецтехника, он превратился в шпиона, который обеспечивает оперативно-технические мероприятия. Шпионские принадлежности пришлось приспособить к потребностям агента, который не является носителем информации, а проникает к информации через компьютерные сети. Для того чтобы раскрыть военные, политические или экономические секреты другой страны, необходимо проникнуть в информационные системы противника, и это будет более ценным, чем кража бумажных документов. Для тайной передачи огромного количества информации или атаки на вражеские сети не требуется физического присутствия; такие операции могут проводиться удаленно, из любой точки земного шара через Интернет.
Независимо от эпохи классический шпионаж всегда использовал лучшую технику для своей тайной деятельности. Хотя цели разведки остаются неизменными, глобальный доступ к информации и цифровым системам изменил проверенные временем методы и технику шпионажа. Новейшие информационные технологии позволили по-новому использовать старые, традиционные методы разведки. Интернет и доступ к личным информационным базам данных делают поиск лиц с потенциальной возможностью вербовки независимым от географии и личных особенностей. Через Интернет можно отбирать кандидатов на вербовку, узнать их привычки, уязвимость, профессию и должность, часто указывающие на доступ к важной конфиденциальной информации. Мысли человека и его комментарии всегда присутствуют в Интернете в качестве материала для анализа. Любые средства общения и информации, где человек проявляет себя, — блог, чат, электронная почта, опубликованная книга, журнал или интервью, — доступны любому, кто пользуется Интернетом.
Общедоступные базы данных Интернета позволяют анонимно и на расстоянии накапливать разносторонние личные и финансовые характеристики. Виды доступной информации включают в себя место работы, профессию, этапы образования, здоровье, семейное положение, адрес, номер полиса социального страхования, номер водительских прав, доходы, личные долги, номера кредитных карт, туристические поездки, любимые рестораны, судебные иски и сведения о банкротствах. Изучение информационной базы человека может дать основу для его вербовки, например проблемы с алкоголем, скрываемые болезни, финансовые трудности, внебрачные связи, неудачи в карьере и т. д.
Цифровые технологии открывают возможности для сокрытия информации в формах, немыслимых во времена холодной войны. Игрушки, фотоаппараты, музыкальные плееры, калькуляторы, часы и предметы домашнего обихода со встроенными компьютерами позволяют скрывать секретную информацию в любом устройстве. Агенту больше не нужно иметь компрометирующие его тайниковые контейнеры для хранения фотопленки, одноразовые шифроблокноты, тайнописные химические препараты и планы побега, поскольку вся эта информация может храниться в электронном виде в любом обычном устройстве без опасности расшифровки.
Вероятность обнаружения у агента правильно спрятанной цифровой информации стремится к нулю. С помощью технологии недорогих штрих-кодов, созданных для розничной торговли, можно встроить крошечный чип в одежду или подошву обуви ничего не подозревающего человека. Эти чипы дают отклик во время прохода через электронные пропускные пункты и представляют собой цифровую версию известного «шпионского порошка», разработанного советскими спецслужбами.
Во времена холодной войны технологии скрытой связи, такие как моментальные передачи, личные встречи, тайники, броски в автомашину, были уязвимы перед службой наружного наблюдения.
Появление Интернета пошатнуло основы конспирации, и в методах скрытой связи произошла революция — Интернет создал беспрецедентные возможности для коммуникаций. Сегодня записки, сведения и сигналы теряются в шквале информации в сетях. При передаче информации через Интернет личность и местонахождение получателя и отправителя могут быть скрыты в искусных вариантах маскировки. Ранее для планирования операций скрытой связи требовались недели, к тому же эти мероприятия были опасными, а теперь их можно организовать за минуты и безопасно с помощью Интернета.
Читать дальшеИнтервал:
Закладка: