Искусство шпионажа: Тайная история спецтехники ЦРУ - [183]

Шрифт
Интервал

Цифровые технологии также реформировали классическую технику микроточки, в которой использовались крохотные кусочки пленки площадью менее 1 кв. мм, чтобы скрыть страницу текста.

Теперь же можно создавать и вставлять большое количество цифровой информации внутрь крошечной электронной почтовой «точки». Однажды созданная, «цифровая точка» может быть скрыта различными методами, которые не поддаются обнаружению. Практически любые типы цифровых файлов можно изменить для сокрытия информации, а значит, контрразведке предстоит искать иголку не в одном стоге сена, а в миллионе стогов.

Тайники широко использовались во времена холодной войны для обмена информацией и передачи денег от куратора агенту, но оба были подвержены рискам обнаружения и ареста{710}. Интернет позволяет создавать сколь угодно много учетных записей и по электронной почте анонимно отправлять и получать файлы и сообщения.

Учетная запись электронной почты с цифровым тайником может быть легко создана с персонального ноутбука анонимно, путем соглашения с поставщиком услуг Интернета, который периодически обеспечивает свободный доступ без кредитной карты. С этой вновь созданной промежуточной учетной записи пользователь может войти на любой подобный сервис и создать анонимно вторую учетную запись почты в качестве тайника. Любой может передать цифровые файлы на тайниковые почтовые ящики, и если знать первичной пароль учетной записи, содержимое может быть загружено из любой точки мира. Для безопасности тайника пользователи заходят в систему анонимно из промежуточной учетной записи. AOL и другие интернет-провайдеры в США также позволяют пользователям сохранять письма или документы на жестком диске своего сервера для его загрузки пользователем в любое время. Эта функция позволяет «конспираторам», имеющим пароль первичной учетной записи, связываться путем извлечения и редактирования хранящегося там документа, даже не отправляя его в качестве электронного письма или приложения. Независимо от методов, используемых для повышения безопасности, информация с жесткого диска ноутбука должна стираться после каждого выхода в Интернет.

Варианты скрытой связи с использованием цифровых технологий быстро обновляются и остаются постоянной проблемой для контрразведки. Разведывательные службы анонимно создают учетные записи электронной почты под вымышленными названиями и применяют их для получения зашифрованных сообщений и цифровых файлов от источников информации. Адреса электронной почты не ассоциируются с разведкой и могут быть использованы только один раз. Такая учетная запись не будет применяться для связи с агентами в странах с высоким риском обнаружения, но задействуется в других местах. Простое электронное письмо на «условную учетную запись» может маскировать закодированную связь, которая будет устойчивой к дешифровке при условии использования только один раз. Например, кубинский агент, завербованный за рубежом и возвратившийся в Гавану, может отправить безобидное сообщение другу по электронной почте, в котором он расскажет о своем увлечении – коллекционировании марок. В действительности электронное письмо «другу» приходит на компьютер разведки, и это сигнал, что агент готов приступить к работе. Если отсылать такие письма нечасто и тщательно выбирать темы посланий так, чтобы они не вызывали подозрений и соответствовали стилю жизни агента, рассекретить их практически невозможно.

Компьютеры с обычной, не модернизированной операционной системой, сохраняют следы, которые позволяют специалистам контрразведки восстановить текст зашифрованной электронной почты, удаленные файлы, временные файлы Интернета, историю посещений веб-сайтов, разговоры в чате, мгновенные сообщения, просмотренные фотографии, корзины для удаленных файлов и последние документы. Очистка жесткого диска обеспечивает сокрытие тайной деятельности, но этот прием неудобен для агента, который использует свой рабочий или домашний компьютер. В качестве решения скрытая операционная система может быть установлена на крошечное USB-устройство размерами менее кончика мизинца. Когда устройство USB подключено, компьютер загружается с операционной системой, не оставляя следов своей деятельности на внутреннем жестком диске. Агент может использовать клавиатуру компьютера, монитор, принтер и доступ в Интернет, не опасаясь оставить компрометирующий его след. Скрытый прибор USB достаточно мал и легко прячется.

Маршрутизация голосовых данных через Интернет также создает возможность для скрытой связи вне телефонных сетей. Метод шифрования VОIP (Voice Over Internet Protocol) перемешивает фрагменты разговора, чтобы сделать его бессмысленным на случай перехвата. Будущие достижения в области шифрования предлагают безопасную и устойчивую к дешифровке голосовую связь. Однако, несмотря на то что метод шифрования VOIP становится все более распространенным, наличие таких программ на компьютере агента может быть сигналом для контрразведки.

Недорогие мобильные телефоны открывают возможности для анонимного общения. Часто мобильные телефоны приобретаются за наличные с рук и в магазинах в периоды распродаж. В этом случае телефон «не привязан» к пользователю, и звонки на такой телефон с заранее оплаченным временем пользования не могут быть отслежены. Если телефон выбрасывается после однократного применения, уничтожается какая-либо связь с пользователем.


Еще от автора Роберт Уоллес
Секретная инструкция ЦРУ по технике обманных трюков и введению в заблуждение

Эта книга — рассекреченное практическое пособие для шпионов, написанное легендарным иллюзионистом Джоном Малхолландом по заказу ЦРУ. На протяжении многих десятилетий сотрудники ЦРУ пользовались уроками профессионального чародея, скрываясь от слежки, добывая тайную информацию, подбрасывая отравляющие вещества и т. п. Документы подлежали уничтожению, но чудом уцелели, и теперь читатель имеет возможность познакомиться с принципами лицедейства, исполнения трюков и искусством введения в заблуждение в секретной работе, которые при всех новейших технологиях и средствах, по сути, остаются неизменными.


Шпионский арсенал. История оперативной техники спецслужб

«Холодная война» спровоцировала начало «гонки вооружений» в сфере создания и применения одного из самых изощренных и скрытых от глаз инструментов шпиона — устройств специального назначения. Микрофототехника, скрытое наблюдение, стены и предметы бытовой и оргтехники, в нужный момент обретающие «уши» — это поле боя, на котором между спецслужбами уже более 60 лет ведется не менее ожесточенная борьба, чем на «шпионской передовой».Большинство историй, рассказанных в книге, долгие годы хранились в архивах под грифом «Секретно», и сегодня у нас есть редкая возможность — в деталях узнать о сложнейших и уникальных разведывательных и контрразведывательных операциях КГБ, успех или провал которых на 90 % зависел от устройств специального назначения.Владимир Алексеенко более 20 лет прослужил в оперативно-технических подразделениях внешней разведки КГБ СССР и принимал непосредственное участие в описанных операциях.


Офисный шпионаж

В мире современного бизнеса информация — это все. Вот почему за обладание ею идет настоящая война. Для того чтобы защитить себя от недобросовестных конкурентов, нельзя забывать о шпионаже, обращенном против вас, а иногда приходится использовать ответные приемы. В книге лучшие специалисты мира знакомят вас с секретами мастерства — от шифровки данных и обнаружения «жучков» на рабочем месте до фотографирования конфиденциальных документов и восстановления уничтоженных материалов. Помимо этого авторы рассказывают о реальных случаях, происходивших с профессиональными шпионами в ЦРУ, КГБ, в компаниях из списка Fortune 500 и т. д.


Рекомендуем почитать
Ростом с гору Вашингтон

В книге острой контрпропагандистской направленности на большом фактическом материале авторы показывают современный буржуазный образ жизни, суть американской демократии, прав человека, разоблачают попытки правящих кругов Америки использовать религию в антисоветских целях.


О национальной подлости великороссов

В книге рассказывается история главного героя, который сталкивается с различными проблемами и препятствиями на протяжении всего своего путешествия. По пути он встречает множество второстепенных персонажей, которые играют важные роли в истории. Благодаря опыту главного героя книга исследует такие темы, как любовь, потеря, надежда и стойкость. По мере того, как главный герой преодолевает свои трудности, он усваивает ценные уроки жизни и растет как личность.


Феномен мага в фантастике

"Пробираюсь по любимому книжному магазину, проталкиваюсь сквозь покупателей, толпящихся у книжных полок. Вот отдел фантастики — полки и стеллажи уставлены книгами. Десятки знакомых имен, десятки пока не читаных авторов…".


Петр Пятый

Редко пишут книги о правителях государства, когда они еще находятся при власти. Как правило, такие фолианты, если им суждено попасть на книжные полки, похожи на доморощенный пиар придворных технологов и журналистов. Они в основном о том, какой царь хороший. Книга, которую вы держите в руках, уникальна по истории создания. Она — о царе настоящем, пятом президенте независимой Украины, написанная и выпущенная при его правлении. Книга о Петре Алексеевиче Порошенко. При этом создана книга не писателем, а бизнесменом, политиком и бывшим другом президента Александром Онищенко.


На тонущем корабле. Статьи и фельетоны 1917 - 1919 гг.

В эту книгу включены 48 статей И. Эренбурга из периодики, в основном московской, киевской и петроградской, не входившие в собрания сочинений и в сборники писателя и не воспроизводившиеся свыше семидесяти лет. Книга отражает настроения большей части русской интеллигенции в годы революции и гражданской войны, показывая прозорливость многих ее представителей. «Первые два года (после революции. — А.Р.)… я разделял взгляды „оборонцев“ и „патриотов“, писал контрреволюционные стихи и фельетоны».И.ЭренбургАвтобиография.


Мухолюбы-человеконенавистники

Известнейшая статья профессора, доктора биологических наук Александра Николаевича Студицкого «Мухолюбы-человеконенавистники», опубликованная в журнале Огонек № 11, 1949 года. Рисунки Бориса Ефимова.