Шрифт:
Интервал:
Закладка:
• террористические группы и ближневосточные исламские экстремистские ячейки;
• договор о нераспространении ядерного, биологического и химического оружия;
• организованная преступность и наркокартели;
• региональная нестабильность, особенно в Африке и на Ближнем Востоке.
Техническая революция в разведке не шла в сравнение с тем, что дал технологиям бурный информационный век, пришедший ей на смену{689}. Цифровые информационные системы, используемые в ЦРУ в течение более двух десятилетий, сегодня доступны по всему миру. Бывший сотрудник ЦРУ Джеймс Гослер отметил, что в связи с появлением цифровых технологий в 1990-е гг. «способы шпионажа необратимо изменились в значительной степени вследствие быстрого распространения всеобщей зависимости от информационных технологий»{690}. Эти цифровые технологии в сочетании с серверами, маршрутизаторами и терминалами на каждом столе и в каждом офисе преобразовали информацию на всех уровнях – при создании, хранении, обработке, просмотре, обмене и передаче{691}.
Специальные сверхминиатюрные камеры, разработанные OTS для фотографирования документов, потеряли свою ценность, когда компьютерные сети превратились в хранилища для тайн. Гослер писал, что «тайное фотографирование быстро уступило дорогу сложным техническим операциям, которые используются в сети. Шпионы с персональным доступом к этим сетям могут «скачать» более миллиона страниц важных материалов в микроэлектронную память, которую легко спрятать в часы, авторучку или слуховой аппарат»{692}.
Быстрое старение арсенала спецтехники холодной войны можно отследить на образцах некоторых устройств OTS, разработанных в 1970-е гг. для агента ЦРУ Куклинского. В течение девяти лет Куклинский тайно сфотографировал более 25 000 страниц секретных советских и польских документов о военных планах{693}. Для этих операций OTS снабдила агента различной спецтехникой, включая оперативную маскировку, закамуфлированные устройства, миниатюрные фотокамеры, ядовитые таблетки и аппараты для скрытой связи{694}. Сегодня спецтехника Куклинского для большинства операций по связи и фотокопированию устарела, а секретные документы, которые он снимал и передавал в кассетах через тайники своему куратору, могут отображаться, передаваться и распространяться в электронном виде{695}.
Цифровая революция не изменила цели ЦРУ по тайному сбору секретных планов и намерений противника. Однако роль агента стала другой – из шпиона, которому помогает спецтехника, он превратился в шпиона, который обеспечивает оперативно-технические мероприятия{696}. Шпионские принадлежности пришлось приспособить к потребностям агента, который не является носителем информации, а проникает в компьютерные сети. Другими словами, технику, как и агента, надо было вербовать, чтобы она «шпионила».
Легендарного уголовника Вилли Саттона однажды спросили, почему он грабил банки. Он ответил: «Потому что там деньги». Несмотря на то, что часть денег хранится в зданиях банков, «главный куш» сегодня хранится в виртуальной среде. Навыки Саттона не помогут ему в ограблении электронного банка. То же самое верно и для сбора разведданных. С течением времени место и вид секретной информации изменились, и, соответственно, навыки, инструменты, взаимодействие и культура шпионажа будут вынуждены адаптироваться к этим изменениям{697}.
Для того чтобы раскрыть военные, политические или экономические секреты другой страны, необходимо проникнуть в информационные системы противника, и это будет более ценным, чем кража бумажных документов. Для тайной передачи огромного количества информации или атаки на вражеские сети не требуется физического присутствия; такие операции могут проводиться удаленно, из любой точки земного шара через Интернет{698}.
Независимо от эпохи, классический шпионаж всегда использовал лучшую технику для своей тайной деятельности. Хотя цели разведки остаются неизменными, глобальный доступ к информации и цифровым системам изменил проверенные временем методы и технику шпионажа. Новейшие информационные технологии также позволили по-новому использовать старые, традиционные методы разведки.
Интернет и доступ к личным информационным базам данных делает поиск лиц с потенциальной возможностью вербовки независимым от географии или личных особенностей. Используя Интернет и для оценки, и как средство поиска, спецслужбы могут более тщательно отбирать кандидатов на вербовку. Через Интернет можно узнать их привычки, уязвимости, профессию и должность, часто указывающие на доступ к важной, конфиденциальной информации.
Цифровые чернила никогда не «выцветут», а мысли человека и его комментарии постоянно присутствуют в Интернете в качестве материала для анализа. Независимо от того, где человек проявляет себя – в блоге, чате, электронной почте, в опубликованных книгах, журналах или интервью, они доступны любому, кто пользуется Интернетом.
Общедоступные базы данных Интернета позволяют анонимно и на расстоянии накапливать разносторонние личные и финансовые характеристики. Виды доступной информации включают в себя место работы, профессию, этапы образования, здоровье, семейное положение, адрес, номер полиса социального страхования, номер водительских прав, доходы, личные долги, номера кредитных карт, туристические поездки, любимые рестораны, судебные иски и сведения о банкротствах.