KnigaRead.com/
KnigaRead.com » Документальные книги » Прочая документальная литература » Генри Шлезингер - Искусство шпионажа: Тайная история спецтехники ЦРУ

Генри Шлезингер - Искусство шпионажа: Тайная история спецтехники ЦРУ

На нашем сайте KnigaRead.com Вы можете абсолютно бесплатно читать книгу онлайн Генри Шлезингер, "Искусство шпионажа: Тайная история спецтехники ЦРУ" бесплатно, без регистрации.
Перейти на страницу:

Простая маскировка, такая как поддельная борода, усы, окраска волос и шрамы, могут обмануть человеческий глаз, но никак не биометрическую аппаратуру. Сбор биометрических данных – сканирование сетчатки глаза, паспорт с чипами памяти, цифровые отпечатки пальцев и электронные подписи – сегодня используется как службами безопасности коммерческих фирм, так и разведкой.

Цифровые технологии открывают возможности для сокрытия информации в формах, немыслимых во времена холодной войны. Десятки тысяч страниц важной информации, собранной Куклинским за 9 лет его шпионской деятельности, теперь можно сохранить в сжатом виде на чип, который намного меньше почтовой марки. Игрушки, фотоаппараты, цифровые музыкальные плееры, калькуляторы, часы, автомобили и предметы домашнего обихода со встроенными компьютерами позволяют скрывать секретную информацию в любом устройстве. Агенту больше не нужно иметь компрометирующие его тайниковые контейнеры для хранения фотопленки, одноразовых шифрблокнотов, тайнописных химических препаратов и планов побега, поскольку вся эта информация может храниться в электронном виде в любом обычном устройстве без опасности расшифровки. Вероятность обнаружения у агента правильно спрятанной цифровой информации стремится к нулю.

Начиная с 1991 г. микрофоны, передатчики и камеры становятся все более миниатюрными, а значит, их проще камуфлировать, они потребляют меньше энергии, в них используются батареи меньших габаритов и с более длительным сроком эксплуатации. Крошечные цифровые видеокамеры и микрофоны могут быть установлены в роботы-сканеры размером с таракана, что позволяет задействовать систему кондиционирования, водосточные трубы и вентиляционные шахты для скрытого наблюдения. Теперь любые изображение или звук можно преобразовать в цифровой формат, а затем в шифрованном виде мгновенно передать через Интернет или по спутниковой связи через государственные или коммерческие каналы связи.

Современные программы распознавания изображений, например, могут соединяться с базами данных, что позволяет наблюдателю фиксировать в реальном масштабе времени номерные знаки автомобилей для быстрого создания перечня всех транспортных средств и их владельцев, проехавших мимо контролируемого места. Такая информация, собираемая в течение длительного времени, может раскрыть личности сотрудников служб безопасности и разведки, участвующих в операциях около этого места. Варианты программ FaceTrace позволяют быстро сравнивать видеоизображения с файлами удаленной базы данных для идентификации человека.

С помощью технологии недорогих штрих-кодов, созданных для розничной торговли, можно установить крошечный чип в одежду или подошву обуви ничего не подозревающего человека. Эти встроенные чипы дают отклик во время прохода через электронные пропускные пункты и представляют собой цифровую версию известного «шпионского порошка», разработанного советскими спецслужбами.

Сегодня беспилотные летательные аппараты с размахом крыльев около сантиметра, несущие на себе камеры и микрофоны, могут дистанционно управляться для наблюдения за целью или направляться прямо в здание в качестве летающего «жучка». Такой летательный аппарат, созданный в одной из лабораторий Министерства обороны США, помещается на ногте и способен нести на себе аудио– или видеодатчики. 90 % энергии этого аппарата расходуется на движение и управление, а 10 % тратится на датчики. Более ранняя модель, созданная ЦРУ в 1976 г., называется «Инсектоптер» (Insectopter) и демонстрируется на выставочном стенде в штаб-квартире ЦРУ вместе с летательным аппаратом размером не больше шмеля.

В материалах СМИ о секретных методах холодной войны часто писали о технологиях скрытой связи, таких как «моментальная передача», «бросок в автомобиль» и тайники. Несмотря на сложность и востребованность в те времена, все эти методы были уязвимы перед действиями службы НН контрразведки. В США арест в 1985 г. шпиона Джона Уокера, офицера ВМФ, и задержание в 1994 г. Олдриджа Эймса, агента КГБ в ЦРУ, стало возможным в результате наблюдения за их операциями скрытой связи со своими советскими кураторами{699}.

Появление Интернета пошатнуло основы конспирации, однако в методах скрытой связи произошла революция. Преступники и террористы, а также спецслужбы быстро осознали, что Интернет дает беспрецедентные возможности для коммуникаций. Записки, сведения и сигналы теряются в шквале информации Интернета. При передаче информации через Сеть, личность и местонахождение получателя и отправителя могут быть скрыты в искусных вариантах маскировки. Во времена холодной войны для планирования операций скрытой связи требовались недели, к тому же эти мероприятия были опасными, а теперь их можно организовать за минуты и безопасно с помощью Интернета. Методы шифрования и стеганографии, основанные на новейших технологиях, защищают и скрывают данные в файлах, передаваемых через континенты.

Интернет позволяет финансистам, преступникам, торговцам, террористам и шпионам общаться быстро и легко. Мировая популярность и доступность Интернета позволяют тому, кто желает остаться незамеченным, «смешивать» свои сообщения с миллиардами файлов и писем, ежедневно передаваемых по электронной почте. Разведки оценили потенциал Интернета, как спутников и мобильных телефонов в предыдущие десятилетия. Тайное использование Интернета до сих пор остается востребованным, поскольку удовлетворяет традиционным требованиям безопасности при обмене сообщениями. Цифровые технологии упростили шифрование сообщений и стеганографию, но каждая эффективная система скрытой связи, будь то тайник, аппаратура SRAC, спутники или Интернет, должна обеспечивать выполнение четырех условий{700}, необходимых для защиты агента и надежности операций:

1. Безопасность: содержимое сообщения должно быть нечитаемым для любого, кроме получателя. Одноразовые шифрблокноты и программы шифрования – это разные пути, ведущие к одной цели – защите сути скрытого сообщения, даже если оно перехвачено{701}.

2. Персональность данных: сообщение не должно быть доступным никому, кроме получателя. Загрузка видеофайлов с помощью цифровой стеганографии напоминает закладку традиционного тайникового контейнера – и тот, и другой способ призваны сделать тайный объект обычным для посторонних глаз.

3. Невозможность анализа трафика: линия связи между агентом и куратором должна быть секретной по той же причине, что и традиционные тайниковые операции, о которых никто не должен знать. Также не должно быть никаких сведений о секретной операции, в том числе о подозрительном программном обеспечении, оставленных на жестком диске компьютера агента{702}.

4. Маскировка скрытой связи: существующая или ранее использованная связь должны оставаться тайной. Тайниковые сайты следует задействовать только один раз, они не должны посещаться ни агентом, ни куратором, поскольку могут быть на подозрении у спецслужб. Для скрытого обмена информацией через Интернет можно использовать анонимные или фиктивные почтовые ящики (remailers), вырезки (cutouts) системы общего пользования и цифровые тайники.

Два важных компонента успешно работающей скрытой цифровой системы связи – это само сообщение и способ его доставки. Сообщение делается с помощью безопасного цифрового шифрования и секретной или невидимой цифровой стеганографии. Оба метода связи могут использоваться отдельно или вместе – сообщение сначала шифруется, а затем скрывается в другом файле, который будет передаваться через Интернет.

Шифрование веками защищало информацию, им занимались люди и простые механические шифраторы. Первые электромеханические шифрмашины высокого уровня появились в 1918 г., когда создавались шифры, которые в то время считались «крепкими орешками» для обычного человека. Поскольку электромеханические машины готовили надежно зашифрованный текст, аппаратура шифрования находилась под контролем правительства и хранилась с особыми правилами секретности{703}. Однако в середине 1970-х гг. алгоритмы надежного шифрования перестали быть прерогативой государственных органов и превратились в общественное достояние. К 1990 г. цифровые алгоритмы шифрования широко использовались для защиты электронной торговли, сетей мобильной телефонной связи и банкоматов. После окончания холодной войны получили широкое распространение сложные алгоритмы шифрования, доступные любому пользователю Интернета.

Филу Циммерману приписывают разработку в 1991 г. первой версии общедоступной программы шифрования PGP (Pretty Good Privacy). Он был активистом антиядерного движения и создал PGP-шифрование, чтобы обеспечить своих единомышленников безопасной системой хранения объявлений, сообщений и файлов. Программа была бесплатной, как и полный исходный код со всеми копиями. В СМИ нет сообщений об известных способах взлома PGP-сообщений криптографическими вычислительными средствами. Впервые в истории программа шифрования высочайшего уровня стала доступной любому, кто имел выход в Интернет{704}.

Перейти на страницу:
Прокомментировать
Подтвердите что вы не робот:*