Валериан Скворцов - Шкура лисы
- Название:Шкура лисы
- Автор:
- Жанр:
- Издательство:неизвестно
- Год:неизвестен
- ISBN:нет данных
- Рейтинг:
- Избранное:Добавить в избранное
-
Отзывы:
-
Ваша оценка:
Валериан Скворцов - Шкура лисы краткое содержание
Шкура лисы - читать онлайн бесплатно полную версию (весь текст целиком)
Интервал:
Закладка:
В действие вступает вторая, резервная сеть с другим "агентом поддержки", его информаторами, а также связниками. "Спящая" соответственно выдвигается на позицию резервной, готовая с этого момента подменить активную в случае следующего невезения.
Госпожа Удача предпочитает осмотрительных.
Василий К. Пак любил присказку насчет того, что счастливых звезд на небе меньше, чем несчастливых, и прежде, чем перейти пустую улицу, следует оглядеться именно потому, что на ней отчего-то нет автомобилей.
Осмотрительность следует подпитывать трусостью.
Кореец выспренно обозначал трусость божественным даром. По его теории, страх сопровождает каждого при появлении на свет Божий, о чем свидетельствуют крики, издаваемые от ужаса расставания с материнской утробой. Потрясение на целую жизнь! Оно трансформируется по мере взросления в страх смерти, то есть инерционную трусость перед следующей, второй из двух кардинальнейших перемен в земной юдоли. Перед возвращением к Богу. Или уходом в ад...
Трусость органична. Ненормально её преодоление. В этой ненормальности и заложена причина того, что многие, очень многие, как говорил Василий К. Пак, доходили до преодоления даже страха Божьего! Чего уж говорить о страхе перед тюрьмой или другим возмездием, редко, правда, настигающих профессиональных злодеев, которые спят с угрозой в обнимку и не ведают при этом, что такое бесстрашие. Затяжное преодоление страха и выжигает их внутреннее "горючее" быстрее, чем любые другие заботы. Бесстрашие для человека подполья - душевная патология.
Храбрость для шпиона по найму, таким образом, грехопадение. Госпожа Удача предпочитает ещё и святош.
2
Выше говорилось, что уязвимость шпиона по найму возрастает на коммуникационных линиях как внешних, то есть в направлении подрядчика и обратно, так и внутренних, в пределах сети. Шпион, который шпионит за шпионами, это знает и выходит на перерез.
С тех пор, как электронные коммуникации стали повседневностью, донесения пошли этим путем. Он стал для шпионской информации лучшим прикрытием.
Любая электронная информация, её источники и получатели после перехвата оцениваются правительственной или корпоративной контрразведкой по собственным критериям. Качественность критериев разнится. И поэтому в электронные "ловушки" не редко попадаются бедолаги, соприкоснувшиеся с чувствительными информационными зонами случайно, или информаторы, отлов которых ничего не дает - "предохранители" их связей с заказчиком данных автоматически плавятся. Профессиональные же шпионы достаточно легко выявляют, нейтрализуют или обходят капканы, эффективность которых рассчитана на массовый перехват.
Контрразведки знают о низкой результативности массированной расстановки ловушек в системах коммуникаций, однако, не в состоянии превозмочь технологические соблазны тотального перехвата информационных потоков. Ловушки такого рода кажутся надежней контрразведчиков из плоти и крови, и на технику сподручнее, чем на людей, валить неудачи при внутри конторских разборках.
Парадокс заключается и в том, что не столь уж дорогостоящий современный компьютер в комплексе с продвинутой техникой перехвата накапливает без всякого разбора такой безбрежности информационный материал, что его практически невозможно оперативно и всесторонне проанализировать. Техника, помогающая сбору данных, их хранению и использованию, провоцирует накопительный подход ко всему, что сходу не застревает в перехватывающих фильтрах. В этих фильтрах массовой прокачки, как показала практика, заметной может оказаться только крупная рыба, которая вполне их обходит стороной, да и мелочь, за малыми исключениями, тоже остается неопознанной достаточно длительное время. Это обстоятельство сдерживает реагирование.
Шпион благословляет непрактичность перехвата всех без исключения информационных потоков, поскольку, чем скоростней и гуще эти потоки, тем неприметней растворяются в них расчлененные на "мелочь" послания. И он дробит и дробит их ещё больше и чаще на куски и фрагменты. Известно, что агенты Усамы бен-Ладена вкрапливали измельченными в тысячи порядков свои разведывательные данные, сообщения и инструкции в сигналы телевизионных станций, которые затем принимались и дешифровались с экранов специальным оборудованием. Продукт измельченного перехвата остается, по крайней мере, некоторое время, вне пределов расшифровки. Шпион за шпионом, провозившись с распознаванием, потом с дешифровкой, не успевает за нелегалом и не может адекватно оценивать оперативную обстановку.
При осуществлении электронной связи решающий фактор её эффективности скорость. Но быстрота передачи компенсируется такой же быстротой перехвата. Решение же что именно делать с перехватом, как им распорядиться в определенных обстоятельствах принимают люди. Которые работают медленнее машин.
Пользователи шифрами и кодами знают, что любой из них будет вскрыт по истечении определенного времени. Вскрывать будут люди, которые работают медленнее машин.
Таким образом, на практике успех или поражение в игре на коммуникационных линиях зависит от выигрыша не "виртуального", а рабочего времени, затрачиваемого на выполнение служебных обязанностей специалистом, медлительным или расторопным, способным или средних достоинств, уставшим или со свежими силами.
Человеческий фактор снова и снова выходит на первый план.
Электронное подслушивание коммуникаций на длинных расстояниях в последние несколько лет сделалось почти автоматическим. Выявление секретных передатчиков и их расположения с помощью гониометрии облегчило проблему преодоления удаленности для нанесения уничтожающего удара или захвата оператора. Хотя широко применяются так называемые "шприцевые" передачи, а миниатюризация передатчиков вообще сняла проблему их тайной транспортировки, они в не меньшей степени стали уязвимыми для захвата. Не помогает и то, что передатчики имеют компьютеризованные программы смены "подписи" отправителя под посланиями. Теперь совершенно невозможно хотя бы в течение десяти минут оставаться в эфире анонимным.
Таким образом, виртуальный мир ещё гипотетичен в качестве результативной среды для обустройства коммуникаций вне досягаемости охотников за шпионами.
Более действенными коммуникационные линии оказываются, каким бы странным это ни могло показаться в наши дни, на обычной почте. Так что, оборудование, устанавливаемое на почтовых линиях сортировки корреспонденции, как и ручные перлюстрации в свое время, отнюдь не убыточно и в XXI веке.
Многие, в том числе и шпионы по найму, продолжают в наши дни электронной связи отправлять и получать послания обычной почтой. Совершенствуемые из года в год методы дают возможность негласно и быстро проверять письма и посылки, до мелочей считывать или копировать содержимое, истолковывать его, сравнивать с информацией, проходящей от данного источника и обратно по другим коммуникациям, включая электронные, и выходить на тех, кому и от кого информация идет.
Читать дальшеИнтервал:
Закладка: