Ознакомительная версия. Доступно 32 страниц из 158
Изучение информационной базы человека может дать основу для его вербовки, например:
• периодические покупки спиртного в магазине или в баре расскажут о проблемах с алкоголем;
• большие расходы в аптеках или больницах дадут представление о скрываемых болезнях;
• банкротство или плохие кредитные истории выявят финансовые трудности;
• туристические снимки и расходы во время отдыха, возможно, связаны с внебрачными связями;
• частая смена работы может скрывать неудачи в карьере;
• интерес к опасным или острым ощущениям, поиск таких развлечений, как подводное плавание, прыжки с парашютом или мотогонки, показывает потребность человека в риске, а значит, и возможную готовность к шпионажу, к жизни «на острие ножа».
Для вербовщиков, этой особой категории сотрудников спецслужб, которые готовят и проводят вербовки агентов, информация из Интернета становится эффективным инструментом отыскания человека для его последующей разработки, а также для отсеивания тех, кто не имеет доступа к объектам интересов разведки или обладает порочными наклонностями.
Доступ через Интернет в коммерческие базы данных сделал создание эффективных оперативных прикрытий и маскировки более сложным процессом. Обычные личные данные, такие как адрес, профессия и членство в клубах или обществах, теперь можно легко проверить. Например, прикрытие и маскировка могут вызвать подозрение даже при их поверхностном изучении, а простое «коммерческое прикрытие» может быть расшифровано любопытным клерком отеля, имеющим доступ в Интернет. В руках сотрудников профессиональной контрразведки даже хорошо сфабрикованное, «железное» прикрытие может «проколоться» из-за обнаруженных несоответствий в информации. В настоящее время о личности человека можно узнать практически все, потому трудно создать необходимые подтверждающие данные для «конструирования» истории жизни отдельного человека, в том числе регистрационные записи об образовании, кредитных карточках, месте проживания, семье, детских школах, библиотечных карточках и водительских правах. Количество информации, необходимой, чтобы «узаконить» личность человека, сделало поддержание надежного оперативного прикрытия в течение длительного периода практически невозможным, если предполагаемый противник вооружен доступом в Интернет.
Простая маскировка, такая как поддельная борода, усы, окраска волос и шрамы, могут обмануть человеческий глаз, но никак не биометрическую аппаратуру. Сбор биометрических данных – сканирование сетчатки глаза, паспорт с чипами памяти, цифровые отпечатки пальцев и электронные подписи – сегодня используется как службами безопасности коммерческих фирм, так и разведкой.
Цифровые технологии открывают возможности для сокрытия информации в формах, немыслимых во времена холодной войны. Десятки тысяч страниц важной информации, собранной Куклинским за 9 лет его шпионской деятельности, теперь можно сохранить в сжатом виде на чип, который намного меньше почтовой марки. Игрушки, фотоаппараты, цифровые музыкальные плееры, калькуляторы, часы, автомобили и предметы домашнего обихода со встроенными компьютерами позволяют скрывать секретную информацию в любом устройстве. Агенту больше не нужно иметь компрометирующие его тайниковые контейнеры для хранения фотопленки, одноразовых шифрблокнотов, тайнописных химических препаратов и планов побега, поскольку вся эта информация может храниться в электронном виде в любом обычном устройстве без опасности расшифровки. Вероятность обнаружения у агента правильно спрятанной цифровой информации стремится к нулю.
Начиная с 1991 г. микрофоны, передатчики и камеры становятся все более миниатюрными, а значит, их проще камуфлировать, они потребляют меньше энергии, в них используются батареи меньших габаритов и с более длительным сроком эксплуатации. Крошечные цифровые видеокамеры и микрофоны могут быть установлены в роботы-сканеры размером с таракана, что позволяет задействовать систему кондиционирования, водосточные трубы и вентиляционные шахты для скрытого наблюдения. Теперь любые изображение или звук можно преобразовать в цифровой формат, а затем в шифрованном виде мгновенно передать через Интернет или по спутниковой связи через государственные или коммерческие каналы связи.
Современные программы распознавания изображений, например, могут соединяться с базами данных, что позволяет наблюдателю фиксировать в реальном масштабе времени номерные знаки автомобилей для быстрого создания перечня всех транспортных средств и их владельцев, проехавших мимо контролируемого места. Такая информация, собираемая в течение длительного времени, может раскрыть личности сотрудников служб безопасности и разведки, участвующих в операциях около этого места. Варианты программ FaceTrace позволяют быстро сравнивать видеоизображения с файлами удаленной базы данных для идентификации человека.
С помощью технологии недорогих штрих-кодов, созданных для розничной торговли, можно установить крошечный чип в одежду или подошву обуви ничего не подозревающего человека. Эти встроенные чипы дают отклик во время прохода через электронные пропускные пункты и представляют собой цифровую версию известного «шпионского порошка», разработанного советскими спецслужбами.
Сегодня беспилотные летательные аппараты с размахом крыльев около сантиметра, несущие на себе камеры и микрофоны, могут дистанционно управляться для наблюдения за целью или направляться прямо в здание в качестве летающего «жучка». Такой летательный аппарат, созданный в одной из лабораторий Министерства обороны США, помещается на ногте и способен нести на себе аудио– или видеодатчики. 90 % энергии этого аппарата расходуется на движение и управление, а 10 % тратится на датчики. Более ранняя модель, созданная ЦРУ в 1976 г., называется «Инсектоптер» (Insectopter) и демонстрируется на выставочном стенде в штаб-квартире ЦРУ вместе с летательным аппаратом размером не больше шмеля.
В материалах СМИ о секретных методах холодной войны часто писали о технологиях скрытой связи, таких как «моментальная передача», «бросок в автомобиль» и тайники. Несмотря на сложность и востребованность в те времена, все эти методы были уязвимы перед действиями службы НН контрразведки. В США арест в 1985 г. шпиона Джона Уокера, офицера ВМФ, и задержание в 1994 г. Олдриджа Эймса, агента КГБ в ЦРУ, стало возможным в результате наблюдения за их операциями скрытой связи со своими советскими кураторами{699}.
Появление Интернета пошатнуло основы конспирации, однако в методах скрытой связи произошла революция. Преступники и террористы, а также спецслужбы быстро осознали, что Интернет дает беспрецедентные возможности для коммуникаций. Записки, сведения и сигналы теряются в шквале информации Интернета. При передаче информации через Сеть, личность и местонахождение получателя и отправителя могут быть скрыты в искусных вариантах маскировки. Во времена холодной войны для планирования операций скрытой связи требовались недели, к тому же эти мероприятия были опасными, а теперь их можно организовать за минуты и безопасно с помощью Интернета. Методы шифрования и стеганографии, основанные на новейших технологиях, защищают и скрывают данные в файлах, передаваемых через континенты.
Ознакомительная версия. Доступно 32 страниц из 158