Компьютеры с обычной немодернизированной операционной системой оставляют следы, которые позволяют специалистам контрразведки восстановить текст зашифрованной электронной почты, обычной электронной почты, удаленные файлы, временные файлы Интернета, историю веб-сайта, разговоры в чате, мгновенные сообщения, просмотренные фотографии, корзины для удаленных файлов и последние документы. Очистка жесткого диска постоянным стиранием его содержимого исключает доказательства тайной деятельности, но часто бывает непрактичной для агента, который использует свой рабочий или семейный компьютер. В качестве решения скрытая операционная система может быть установлена на крошечное USB-устройство скрытого хранения, которое по размерам менее кончика мизинца. Когда устройство USB подключено, компьютер загружается с операционной системой, скрытой внутри устройства, не оставляя следов своей деятельности на внутреннем жестком диске компьютера. Агент может использовать клавиатуру компьютера, монитор, принтер и доступ в Интернет, не опасаясь оставить компрометирующий его след. Скрытый прибор USB достаточно мал и легко прячется. Современный образец такого USB-усгройсгва выпустила всемирно известная корпорация «Локхид-Мартин» в содружестве с небольшой компьютерной фирмой «IronKey». Их уникальная USB-флешка получила название IRONCLAD, что можно перевести, как «железный рыцарь» или «броненосец». Уникальный набор возможностей IRONCLAD для спецслужб можно увидеть на рекламном ролике по адресу: www. ironkey.com/irondad-demo. Владельцу такой флешки не надо каждый раз стирать жесткий диск после оперативного использования компьютера, который к тому же не боится вирусов, не оставляет следов посещения Интернета, обеспечивает шифрование информации на уровне военных стандартов США и многое другое.
Маршрутизация голосовых данных через Интернет или через любого другого интернет-провайдера сети также создает возможность для скрытой связи, минуя телефонные сети. Метод шифрования VОIP (Voice Over Internet Protocol) перемешивает фрагменты разговора, чтобы сделать его бессмысленным в случае перехвата. Будущие достижения в области методов шифрования предлагают обеспечение безопасной и стойкой к дешифровке голосовой связи. Однако несмотря на то, что метод шифрования VOIP становится все более распространенным для юридических и физических лиц, наличие таких программ на компьютере агента будет сигналом для внимания контрразведки.
Анализ истории развития специальной техники шпионажа показывает, что все системы скрытой агентурной связи: односторонние радиопередачи в период Второй мировой войне, комплекты SRAC для обмена зашифрованными сообщениями во время холодной войны или Интернет-стеганография — должны соответствовать перечисленным далее требованиям.
• Прекращение передачи, если один из участников связи обнаружен, поскольку нельзя давать ссылку на человека на другой стороне канала связи. Содержание сообщения является вторичным по отношению к безопасности агента.
Современное USB-устройство для шпионов и чиновников (сайт www.ironkey.com/ironclad-demo)
• Использование наилучших из имеющихся физических или электронных методов сокрытия. Система скрытой агентурной связи всегда должна включать самую передовую технику, доступную в существующее время. Если системы скрытой связи обнаружена, возрастает уязвимость агентов, действующих под руководством одной и той же разведывательной службы. Так, например, методы скрытой связи, которые использовались в 1996 г. кубинским агентом Херардо Эрнандесом и его агентурной сетью «Оса» в Майями, оказались полезными в обнаружении специалистами ФБР аналогичной системы связи, применявшейся другим кубинским агентом Анной Белен Монтес в 2001 г.
• Использование стойкого шифрования для подготовки таких сообщений, которые крайне трудно расшифровать; даже если они обнаружены, их содержимое будет защищено.
• Устройства должны быть портативными с возможностью совместимости с различными компьютерными аппаратными платформами.
• Преемственность предыдущих и новейших технических решений с оптимальной гибкостью, что позволяет при наличии будущих улучшений безопасности читать сообщения старых систем скрытой агентурной связи.
Уже ясно, что разведки и контрразведки активно применяют современные цифровые технологии в своих наступательных и оборонительных мероприятиях. Однако сотрудники оперативно-технических подразделений спецслужб должны помнить, что в защите сложных использований цифровых технологий появляются ранее неизвестные и нерешенные пробелы, как это было в деле шпиона Матиаса Шпеера, который нашел и мастерски использовал «дыру» в системе компьютерной безопасности в далекие 1980-е гг.
Читать дальше
Конец ознакомительного отрывка
Купить книгу