Шрифт:
Интервал:
Закладка:
Наряду с задачами перехвата и прослушки перед КГБ стояла и задача противодействия таким же действиям со стороны неприятельской радиоразведки. Поэтому сотрудники и спецтехника в зданиях посольств и консульств СССР за рубежом размещались в специальных комнатах, называемых «Зенит».
Эти комнаты и находившаяся в них аппаратура использовались специалистами ОТУ КГБ для организации защиты от радиоперехвата и прослушки со стороны спецслужб противника, а также для контроля эфира на радиоволнах, отведенных местной полиции и службам безопасности.
Каждый раз, когда офицер резидентуры КГБ направлялся на рискованную встречу с агентом, дежурный техник в комнате «Зенит» начинал тщательную прослушку. Обнаружив резкое увеличение интенсивности радиопереговоров или уловив какой-либо другой подозрительный признак, он посылал в эфир специальный сигнал тревоги.
Миниатюрный приемник в кармане офицера советской разведки начинал «зуммерить», что означало: необходимо прервать встречу или отказаться от нее, если она еще не произошла. Известны, по крайней мере, 3 случая, когда комнаты «Зенит» в советских посольствах принесли ощутимые положительные результаты.
Так, в 1958 году в советском посольстве в Осло удалось настроиться на радиоволну переговоров норвежской контрразведки и «раскусить» код, которым пользовались ее сотрудники при наблюдении за работниками посольства. Первой цифрой кода сообщалось, кто выехал из здания посольства: единицей обозначался резидент советской разведки, двойкой — его заместитель.
Далее шла первая цифра регистрационного номера автомобиля, а последней цифрой задавался номер предполагаемого района Осло, куда направлялся советский разведчик. Знание этого кода помогало работникам резидентуры КГБ в Норвегии обеспечить безопасность наиболее важных поездок.
В 1970-е годы анализ интенсивности радиопереговоров, выполненный техниками комнаты «Зенит» в советском посольстве в Токио и подкрепленный наблюдениями сотрудников местной резидентуры, позволил прийти к выводу, что японские группы наружного наблюдения, состоявшие из работников контрразведки и политической полиции, как правило, резко ослабляли свою активность по выходным и праздничным дням, а между 11 часами вечера и 7 часами утра вообще не появлялись на улицах.
Это объяснялось нежеланием начальства платить им сверхурочные. Знание режима работы японской «наружки» позволило советской резидентуре в Токио значительно повысить эффективность своих разведывательных операций.
14 января 1980 года наличие комнаты «Зенит» в советском посольстве в Вашингтоне помешало ФБР идентифицировать Рональда Пелтона, позвонившего туда с целью вступить в контакт с местной резидентурой КГБ. Сотрудники ФБР записали его разговор и, когда Пелтон явился в посольство, заблокировали все выходы оттуда, чтобы арестовать его при выходе из посольства.
Однако дежурный техник в комнате «Зенит» зафиксировал неожиданный всплеск переговоров с использованием переносных и автомобильных радиостанций после того, как Пелтон оказался в здании посольства. Поэтому его переодели и загримировали под рабочего из обслуживающего персонала и в толпе других сотрудников посольства выпроводили незамеченным через служебный выход.
Нельзя не сказать и о появлении такой новой разновидности технической разведки, как компьютерная, в связи с созданием и развитием ЭВМ, их превращением в персональные компьютеры и объединением в коммуникационные сети.
В 1969 году в МО США была создана первая компьютерная сеть «ARPANET», которая объединяла локальные сети американских университетов, научных лабораторий и военных баз, а в «печальной» перспективе, после нанесения ядерного удара по США, должна была обеспечить управление оставшихся военных группировок.
В 1973 году были сделаны первые международные подключения. Первыми странами, которые подключились к «ARPANET», стали Великобритания и Норвегия. Проект оказался настолько успешным, что вскоре множество организаций США, Великобритании и Норвегии вошли в него. Уже через 2 года проект из «экспериментальной» сети перерос в полноценную рабочую сеть.
В 1983 году разросшаяся сеть была разделена на две части: «MILNET» — военная сеть МО США и «ARPANET», которую полностью отдали для гражданских исследований и которая со временем превратилась в глобальную сеть «INTERNET».
Отслеживая эту ситуацию, разведка КГБ искала способ получения американских военных секретов, циркулирующих в этих компьютерные сетях. В результате был найден и завербован немецкий программист Маркус Гесс, который впоследствии стал первым советским агентом электронной разведки КГБ.
Вместе с другими хакерами Дирком Бжезинским и Питером Карлом он начал свою хакерскую деятельность в Бременском университете в ФРГ вдали от американских военных компьютеров, к которым он пытался получить доступ. После определенных усилий Гессу удалось взломать 400 компьютеров, на которых работали военнослужащие США.
Он смог подобрать правильный пароль и получить доступ к базе данных Министерства обороны США и важной документации по полупроводниковой, спутниковой, космической и авиационной технике. Полученные данные он продал КГБ за 54 тысячи долларов.
Хакеру удалось «взломать» следующие сети:
— «SRI International» — Менло-Парк в штате Калифорния,
— «U.S. Army Darcom» — Зеккенгейм в ФРГ,
— «Fort Buckner, Camp Foster» — Окинава в Японии,
— «U.S. Army 24th Infantry» — Форт-Стюарт в штате Джорджия,
— «U.S. Navy Coastal Systems Computer» — Панама-Сити в штате Флорида,
— «U.S. Air Force» — европейская штаб-квартира ВВС США в ФРГ,
— «MIT MX Computer» — Кембридж в штате Массачусетс,
— «OPTIMIS Database» — Пентагон,
— «U.S. Air Force Systems Command» — Эль-Сегундо в штате Калифорния,
— «Anniston Army Depot» — Аннистон в штате Алабама.
Масштабные хакерские действия Гесса оставались незамеченными до тех пор, пока системный администратор Клиффорд Столл не начал расследовать незначительную, как ему сначала показалось, вычислительную ошибку в Национальной лаборатории имени Лоуренса в Беркли (штат Калифорния), сотрудники которой проводили научные исследования для Министерства энергетики США.
Столл при попытке понять, как была допущена эта маленькая ошибка, вышел на несанкционированного и неизвестного пользователя, который бесплатно в течение 9 секунд пользовался компьютерными системами лаборатории. Столл начал копать дальше и выяснил, что этот пользователь был опытным хакером, который получил доступ к компьютерам лаборатории благодаря «дыре» в системе безопасности.
Следующие 10 месяцев Столл провёл в попытках отследить местонахождение хакера. В конце концов, ему удалось это сделать, когда хакер попытался получить доступ к компьютеру подрядчика МО США в штате Вирджиния. Столл начал записывать все действия хакера и стал свидетелем «взлома» компьютерных сетей военных баз, расположенных по всей территории США, в поисках секретных военных файлов.