Шрифт:
Интервал:
Закладка:
Маршрутизация голосовых данных через Интернет или через любого другого интернет-провайдера сети также создает возможность для скрытой связи, минуя телефонные сети. Метод шифрования VОIP (Voice Over Internet Protocol) перемешивает фрагменты разговора, чтобы сделать его бессмысленным в случае перехвата. Будущие достижения в области методов шифрования предлагают обеспечение безопасной и стойкой к дешифровке голосовой связи. Однако несмотря на то, что метод шифрования VOIP становится все более распространенным для юридических и физических лиц, наличие таких программ на компьютере агента будет сигналом для внимания контрразведки.
Анализ истории развития специальной техники шпионажа показывает, что все системы скрытой агентурной связи: односторонние радиопередачи в период Второй мировой войне, комплекты SRAC для обмена зашифрованными сообщениями во время холодной войны или Интернет-стеганография — должны соответствовать перечисленным далее требованиям.
• Прекращение передачи, если один из участников связи обнаружен, поскольку нельзя давать ссылку на человека на другой стороне канала связи. Содержание сообщения является вторичным по отношению к безопасности агента.
Современное USB-устройство для шпионов и чиновников (сайт www.ironkey.com/ironclad-demo)
• Использование наилучших из имеющихся физических или электронных методов сокрытия. Система скрытой агентурной связи всегда должна включать самую передовую технику, доступную в существующее время. Если системы скрытой связи обнаружена, возрастает уязвимость агентов, действующих под руководством одной и той же разведывательной службы. Так, например, методы скрытой связи, которые использовались в 1996 г. кубинским агентом Херардо Эрнандесом и его агентурной сетью «Оса» в Майями, оказались полезными в обнаружении специалистами ФБР аналогичной системы связи, применявшейся другим кубинским агентом Анной Белен Монтес в 2001 г.
• Использование стойкого шифрования для подготовки таких сообщений, которые крайне трудно расшифровать; даже если они обнаружены, их содержимое будет защищено.
• Устройства должны быть портативными с возможностью совместимости с различными компьютерными аппаратными платформами.
• Преемственность предыдущих и новейших технических решений с оптимальной гибкостью, что позволяет при наличии будущих улучшений безопасности читать сообщения старых систем скрытой агентурной связи.
Уже ясно, что разведки и контрразведки активно применяют современные цифровые технологии в своих наступательных и оборонительных мероприятиях. Однако сотрудники оперативно-технических подразделений спецслужб должны помнить, что в защите сложных использований цифровых технологий появляются ранее неизвестные и нерешенные пробелы, как это было в деле шпиона Матиаса Шпеера, который нашел и мастерски использовал «дыру» в системе компьютерной безопасности в далекие 1980-е гг.
В памяти осталось еще много интересных историй и уникальных эпизодов, связанных с оперативной техникой и мероприятиями с ее использованием. Далеко не всё можно сегодня рассказать. Но более всего хотелось бы вспомнить ветеранов оперативно-технической службы, умело руководивших и заботливо формировавших молодые кадры 14 отдела Управления ОТ. Именно они воспитали уважение и любовь к своей профессии, без утайки передавая свой бесценный опыт следующему поколению офицеров ОТ.
На сегодняшних встречах ветеранов, которые, к великому сожалению, уходят от нас каждый год, вместе с воспоминаниями нередко высказываются мнения о коллегах, их успешных мероприятиях и дальнейшей работе уже после выхода на пенсию. Но чаще всего высказывается мнение о том, что «технарем» надо родиться, любить свою профессию, ну и, конечно, саму технику. Если такие качества имелись у офицера ОТ, результаты его работы вызывали истинное уважение руководителей и, главное, оперативных офицеров. Именно они формировали свое мнение о сотруднике ОТ и только после этого могли доверить ему свои секретные служебные планы и потом уже совместно выбирали или заказывали специальную технику, испытывали ее, чтобы самому почувствовать и понять сильные и слабые стороны. И только потом можно было ожидать эффективных результатов, хотя нередко оперативная ситуация во время проведения мероприятия складывалась совсем не по плану, и оперативному офицеру приходилось импровизировать, искать и применять запасные варианты, а то и просто сворачивать свои действия. Но, как правило, специальная техника не подводила, и при составлении отчета на это обстоятельство указывалось в отдельном разделе. А если сотрудник ОТ вызывал уважение и как оперативный офицер, мероприятие проводили оба и вместе делили и радость успеха, и горечь неудачи.
«Профессия, не имеющая аналогов» — именно так назвал оперативно-техническую деятельность разведки один из ее ветеранов с 35 летним стажем работы. И с этим мнением трудно не согласиться.
Ветераны 14-го Отдела-Управления ОТ ПГУ КГБ, участники Великой Отечественной войны.
1. «Keith Melton Spy Museum», The archives 1996–2013, Files 03–25.
2. H. Keith Melton. «The Ultimate Spy», D&K Publishing Book, Issues 1996–2015.
3. Кит Мелтон, Роберт Уоллес, Генри Шлезингер, Искусство Шпионажа. Тайная история спецтехники ЦРУ, ООО Альпина Нон-Фикшн", 2013.
4. Кит Мелтон, Владимир Алексеенко, журнал «Мужская работа», ООО "Альменда", выпуски №№ 14–48, 2002–2013.
5. Этапы развития советского фотоаппаратостроения. Камеры специального назначения. Режим доступа: http://www. photohistory.ru/1207248179543447.html
6. Detlev Vreisleben, «Photo Deal» Magazine, № 3, № 4, 2002.
7. William White. The Microdot: History and Application. Williamstown, NJ, Phillips Publications, 1992.
8. В.А.Шелков, История микроточки // журнал «Специальная Техника», №№ 04–06, 1999.
9. В.Н.Алексеенко, «Независимое военное обозрение», интернет-газета http://nvo.ng.ru, серия статей об истории спецтехники времен холодной войны, 2014–2016 гг.
10. А.В.Синельников, Шифры советской разведки». Режим доступа: http://www.rulit.me/books/shifry-sovetskoj-razvedki-read-225438-1.html
11. Peter Wright, Paul Greengrass, «Spycatcher». New York, London: Viking Penguin Inc., 1987.