Владимир Алексеенко - Шпионский арсенал. История оперативной техники спецслужб

Здесь есть возможность читать онлайн «Владимир Алексеенко - Шпионский арсенал. История оперативной техники спецслужб» — ознакомительный отрывок электронной книги совершенно бесплатно, а после прочтения отрывка купить полную версию. В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Год выпуска: 2016, ISBN: 2016, Издательство: ТД Алгоритм, Жанр: История, military_special, на русском языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.

Шпионский арсенал. История оперативной техники спецслужб: краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Шпионский арсенал. История оперативной техники спецслужб»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

«Холодная война» спровоцировала начало «гонки вооружений» в сфере создания и применения одного из самых изощренных и скрытых от глаз инструментов шпиона — устройств специального назначения. Микрофототехника, скрытое наблюдение, стены и предметы бытовой и оргтехники, в нужный момент обретающие «уши» — это поле боя, на котором между спецслужбами уже более 60 лет ведется не менее ожесточенная борьба, чем на «шпионской передовой».
Большинство историй, рассказанных в книге, долгие годы хранились в архивах под грифом «Секретно», и сегодня у нас есть редкая возможность — в деталях узнать о сложнейших и уникальных разведывательных и контрразведывательных операциях КГБ, успех или провал которых на 90 % зависел от устройств специального назначения.
Владимир Алексеенко более 20 лет прослужил в оперативно-технических подразделениях внешней разведки КГБ СССР и принимал непосредственное участие в описанных операциях. Кит Мелтон — американский историк и специалист по тайным операциям, владелец уникальной коллекции спецтехники (более 8 тыс. предметов), в т. ч. и тех, что продемонстрированы в данной книги».

Шпионский арсенал. История оперативной техники спецслужб — читать онлайн ознакомительный отрывок

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Шпионский арсенал. История оперативной техники спецслужб», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать
Две модели летающей стрекозы ЦРУ с различными типами крыльев из архива Keith - фото 200

Две модели летающей стрекозы ЦРУ с различными типами крыльев (из архива Keith Melton Spy Museum)

Современные программы распознавания изображений, например, могут соединяться с базами данных, что позволяет контрразведке фиксировать в реальном масштабе времени номерные знаки автомобилей для быстрого создания перечня всех транспортных средств и их владельцев, проехавших мимо контролируемого «наружкой» подозрительного места. Такая информация, собранная в течение длительного времени, может раскрыть личности сотрудников разведки, участвующих в операции в этом районе. А варианты программ «Face Trace» позволяют быстро сравнивать видеоизображения с записями удаленной базы данных для идентификации человека.

Новое поколение недорогих радиочастотных меток, созданных для охраны товаров в магазинах розничной торговли, делает возможным установить крошечный чип в одежду или подошву обуви ничего не подозревающему человеку. Эти встроенные пассивные чипы дают отклик во время прохода через электронные пропускные пункты как официальные, так и установленные скрыто. Два важных компонента успешной работающей скрытой цифровой системы связи — это само сообщение и способ его доставки. Сообщение делается путем безопасного использования цифрового шифрования и секретной, или цифровой, стеганографии. Оба метода связи могут использоваться отдельно или вместе: первое выполняет шифрование, а затем зашифрованное сообщение скрывается в другом файле, который будет передаваться через Интернет.

Глава 96. Защита агентурной связи

Шифрование веками защищало информацию, и в середине 1970-х гг. алгоритмы стойкого шифрования перестали быть исключительной прерогативой государственных органов и превратились в общественное.

Филу Циммерману приписывают разработку в 1991 г. первой версии программы общественного шифрования PGP (Pretty Good Privacy). Он был активистом антиядерного движения и создал PGP-шифрование, чтобы обеспечить своих единомышленников безопасным применением компьютеризированной системы объявлений, сообщений и хранения файлов. Такое программное обеспечение было бесплатным, а в полный исходный код были включены все копии. В СМИ не было сообщений об известных способах взлома PGP-сообщений криптографическими средствами. Впервые в истории программное шифрование правительственного уровня стало бесплатным и доступным любому, кто имел доступ в Интернет.

Разведывательные службы с ограниченными финансовыми ресурсами стали использовать PGP и аналогичные программы шифрования для создания системы агентурной связи. Кубинские спецслужбы, например, широко использовали доступное программное обеспечение для шифрования связи со своими агентами, действующими на территории США. Улучшенная версия программы шифрования PGP была обнаружена в сентябре 2001 г. во время обыска квартиры Анны Монтес в Вашингтоне, округ Колумбия. Анна Монтес работала в разведке Пентагона в должности аналитика по кубинским вопросам и занималась шпионажем в пользу кубинской разведки.

Для скрытой связи со своим куратором из кубинской миссии при ООН Монтес было поручено купить портативный компьютер Toshiba-405CS, ей также были переданы две дискеты S-1 и R-1 для шифрования и расшифровки сообщений. Поскольку наличие программы шифрования высокого уровня является подозрительным, в случае если ноутбук Монтес был бы протестирован экспертом, цифровые программы шифрования и одноразовые ключи были размещены на отдельных дискетах. При получении голосового сообщения на коротковолновый радиоприемник «Sony» от её службы на Кубе Монтес делала копию, вводила зашифрованный текст в свой портативный компьютер и вставляла дискету R-1 для получения открытого текста.

Схема приема и дешифровки сообщений агентом Монтес из архива Keith Melton Spy - фото 201

Схема приема и дешифровки сообщений агентом Монтес (из архива Keith Melton Spy Museum)

Чтобы подготовить секретную информацию, которая будет передана кубинцам, Монтес печатала текст на своём ноутбуке, а затем использовала программу шифрования и ключ на дискете S-1, чтобы зашифровать текст.

Монтес должна была стирать жесткий диск ноутбука после каждого тайного применения для удаления всех следов процесса и прятать две специальные дискеты. Тогда бы все сообщения, которые она отправляла и получала, были бы практически неуязвимы. Но несмотря на инструкции Монтес не стирала свой жесткий диск после каждого использования. В результате в ходе обыска квартиры и проверки ее компьютера сотрудники ФБР восстановили тексты агентурных сообщений для предъявления их в суде. Уязвимость кубинского агента была не в криптографическом программном обеспечении, а в нарушении Монтес требований конспирации. Как тут не вспомнить шпионов Пеньковского и Огородника, которые также вопреки строжайшим инструкциям не уничтожали, а прятали по углам и в книжки использованные листы своих одноразовых шифр-блокнотов!

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Похожие книги на «Шпионский арсенал. История оперативной техники спецслужб»

Представляем Вашему вниманию похожие книги на «Шпионский арсенал. История оперативной техники спецслужб» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.


Отзывы о книге «Шпионский арсенал. История оперативной техники спецслужб»

Обсуждение, отзывы о книге «Шпионский арсенал. История оперативной техники спецслужб» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.

x