ВОС повышала безопасность работы агента, была эффективной и надежной даже в случае слабого радиосигнала. Приемник ВОС был прост в использовании, и его можно было легко спрятать. Благодаря всем этим преимуществам ВОС широко использовалась ЦРУ в качестве тайной агентурной связи.
В середине 1970-х годов ЦРУ снабдила агентов на территории СССР устройствами ближней агентурной связи (далее — БАС), что стало технической революцией в области тайной шпионской связи.
БАС позволяла агенту и куратору обмениваться информацией без необходимости личной встречи или закладки тайника, за которыми могли наблюдать. БАС также устраняла риск оставления важных материалов в тайниках, которые при обнаружении могли привести к расшифровке агента.
Первые системы БАС применялись для радиообмена короткими зашифрованными сообщениями в несколько сотен символов менее, чем за 5 секунд между 2-мя специальными приемо-передатчиками.
Агент размещал свой блок БАС в кармане пальто и «выстреливал» свое сообщение в заранее установленных местах в любое время дня и ночи. Ему не нужно было знать, где находится приемник БАС, который мог располагаться в посольстве, квартире или портфеле.
Система БАС усложнила работу службы наружного наблюдения, сотрудники которой не могли заранее знать, где именно агент и резидент будут обмениваться радиосообщениями. Однако была потенциальная опасность перехвата сигналов БАС службой радиоконтрразведки в моменты работы передатчиков.
В ЦРУ появилась возможность получать срочные сообщения от агента и сразу обновлять оперативные планы. Срочная информация от агента всегда является оперативно важной при условии быстрого ее получения Центром. Если такая информация вовремя не получена разведкой, ее ценность теряется.
Так, в 1990-е годы, когда военная напряженность в отношениях между Грецией и Турцией была максимальной, ЦРУ получало сообщения агента по БАС практически в режиме реального времени, что в результате предотвратило военные действия между ними.
В 1970-е годы БАС была основной системой тайной связи между ЦРУ и генералом ГРУ Поляковым в Москве, когда он активно шпионил на США. Устройство БАС весило около 200 грамм, было размером с пачку сигарет, имело клавиатуру и память.
Шпион мог готовить сообщения у себя дома, носить устройство в кармане и хранить в разных местах. Он мог нажать кнопку передачи прямо в кармане. Устройство имело крошечный дисплей для показа одной цифры или буквы русского алфавита и клавиатуру не более, чем 4 кв. см.
Чтобы загрузить в передатчик сообщение, Поляков сначала преобразовывал текст в шифр, используя ОШБ, затем набирал зашифрованный текст на клавиатуре по одному символу с учетом того, что передатчик мог хранить в памяти до 1500 знаков. После того как данные были загружены, шпион выходил на прогулку с устройством в кармане.
Поляков знал ориентировочно район приема своего сообщения, но не знал точного местоположения приемника. Попадая в этот район, он просто нажимал кнопку передачи. Радиосигнал БАС был кратковременным и таким образом не позволял КГБ зафиксировать радиопередачу и точно определить ее источник.
Приемник разведки имел размеры 22x28x13 см и, как правило, находился на одном из подоконников квартир, где жили сотрудники ЦРУ или внутри их припаркованных автомобилей. Поскольку местоположение приемника можно было многократно менять, Поляков изменял места передачи, что делало его маршрут внутри большого города практически недоступным для наружного наблюдения КГБ.
Его сообщение попадало в приемник, расположенный в автомобиле оперативного сотрудника ЦРУ в посольстве. После получения информации станция автоматически отсылала свою передачу и сигнал подтверждения. Поляков видел на своем устройстве красный сигнал, который указывал, что передача успешно прошла. Затем он возвращался домой и читал ответное сообщение.
Устройство БАС стало техническим прорывом и негласным победителем в тайном соревновании с методом агентурной связи по телефону городской телефонной сети. Расстояние защищало передатчик и приемник от идентификации, в то время как малое время радиопередачи и шифрование защищали саму связь. Главным недостатком было наличие устройства, которое, конечно же, могло точно указать, что его владелец — шпион.
Стоимость разработки аппаратуры БАС превышала бюджет ОТО. Чтобы вынести тяжелое финансовое бремя таких проектов, ОТО объединился с другими подразделениями Директората науки и техники: Отделом исследований и разработок и Отделом научных исследований ЦРУ. Многие ведущие американские ученые, принимавшие участие в оперативно-технических проектах, теперь сосредоточились на долгосрочных программах создания техники.
Осенью 1980 года для Толкачева была изготовлена более совершенная система БАС. Устройство второго поколения могло передавать полную машинописную страницу текста, чем снижало количество личных встреч и повышало безопасность работы с агентом. Система БАС Толкачева состояла из 2-х одинаковых комплектов, один из которых находился у куратора, а другой у агента.
Размер одного комплекта соответствовал двум пачкам сигарет. В комплект входили: малогабаритная съемная антенна, зарядное устройство с дополнительным блоком аккумуляторов, русская или английская клавиатура и инструкция. Перед началом радиообмена агент и резидент готовили сообщения, набирая его текст по одной букве на клавиатуре. Во время набора сообщения устройство само шифровало и затем сохраняло информацию в своей памяти.
Для сеанса радиосвязи требовалось не более 3-х секунд. Система БАС использовала более низкий радиодиапазон, чем у Полякова. Полученное им сообщение автоматически дешифровывалось для чтения на маленьком экране, встроенном в лицевую панель. Толкачев получил устройство в марте 1981 года, однако из-за поломки и замены на новый комплект смог успешно воспользоваться им только через несколько месяцев.
Применение новой техники повлекло за собой изменение всех элементов агентурной работы, которую специально разработали для мероприятий в Москве. По инструкции Толкачев перед сеансом радиообмена сообщениями ставил сигнал белым мелом на заранее выбранной телефонной будке на маршруте, который обычно использовали сотрудники ЦРУ. Как только сигнал был установлен и считан, агент и резидент должны были попасть в зону радиообмена.
Толкачев использовал модернизированный демодулятор для приема шифрованных сообщений. В заранее определенные время и день база ЦРУ в Европе вела 10-минутную радиопередачу из реальных и фальшивых сообщений. Чтобы запутать КГБ, радиоэфир был часто наполнен ложными радиопередачами, и только агент точно знал дату, время и частоту сообщения, предназначенного для него.
Демодулятор подключался к радиоприемнику и сразу записывал в свою память принятое радиосообщение. Агент мог позднее извлечь сообщение из памяти и просмотреть его на экране демодулятора. Первые 3 цифры сообщения содержали указатель того, что это сообщение предназначено для Толкачева. Само сообщение содержало около 400 буквенных 5-значных групп.
Затем Толкачев должен был использовать ОШБ для дешифровки сообщения. Он пытался прослушивать радиопередачи ВОС, но не смог это делать, поскольку был не один в своей квартире. КВ передачи обычно передавались ночью, когда атмосферные условия не создавали помех для радиосвязи, однако присутствие семьи в квартире мешало шпиону прослушивать эфир. В результате дальнейшие передачи были перенесены на дневное время, когда Толкачев мог быть один дома.
Со временем устройство БАС совершенствовалось, и скрытая связь стала более безопасной. Маломощная радиопередача и прием в радиусе не более 10 метров сделали его обнаружение очень затруднительным. Резидент агента передавал, получал и сохранял сообщения от тайника таким же образом, как и агент.
Система БАС была одним из первых образцов оперативной техники для обмена текстовыми сообщениями. В 1990-е годы на рынке бытовой техники появились цифровые пейджеры для приема сообщений, а затем в них добавили функцию передачи. Как только мобильные телефоны оснастили функцией обмена текстовыми сообщениями, радиоэфир буквально наполнился сотнями миллионов сообщений в день.
В странах, где таксофоны принимали телефонные карты и появилась пейджеры в качестве агентурной использовалась пейджинговая связь. Если телефонная карта приобреталась за наличные в месте, не контролируемом контрразведкой, любой звонок с использованием карты являлся анонимным и не давал возможности его отследить.
Так, кубинский агент Анна Белен Монтес использовала телефонные карты и цифровые пейджеры для тайной связи с резидентом, сотрудником кубинского представительства при ООН в Нью-Йорке. Чтобы связаться с Монтес, он должен был найти удаленный таксофон в Нью-Йорке и воспользоваться телефонной картой для звонка на цифровой пейджер Монтес и передачи ей сообщений в виде 3-значного кода.
Монтес было также поручено анонимно покупать оплаченные телефонные карты и звонить с их помощью с удаленного таксофона в Вашингтоне. На телефоне она должна была набрать номер карты, затем пин-код карты и после этого набрать номер цифрового пейджера, который носил кубинский разведчик под прикрытием дипломата ООН. После соединения Монтес должна была ввести 3-значный код, известный только ее резиденту.
Хотя такая система телефонной связи и давала пользователям условия для анонимности, действия Монтес стали сигналом «тревоги» для ФБР, после того как она попала под подозрение. Монтес, как известно, имела мобильный телефон, и потому не было никаких веских причин искать удаленный платный таксофон, чтобы сделать вызов на пейджер. В этом случае система тайной связи была технически совершенной, но не достаточно замаскирована.
Сначала пейджеры, а затем мобильные телефоны предлагали новые возможности для тайной связи. Теперь агенту не требовалось никакого специального шпионского оборудования. Однако эти системы связи были особенно уязвимы для контрразведки, если не соблюдались строгие правила конспирации.
Появление интернета позволило всем желающим общаться в любое время и любом месте. Его популярность и доступность позволили тем, кто хотел остаться незамеченным, «смешивать» свои сообщения с миллиардами файлов, ежедневно передаваемых по глобальной сети.
Разведки всех стран оценили потенциал сети интернет, как в предыдущие десятилетия спутниковой и мобильной связи. Использование интернета для тайной связи до сих пор остается первостепенным, поскольку удовлетворяет традиционным требованиям безопасности при обмене сообщениями.
Цифровые технологии упростили криптологию и стеганографию, но каждая эффективная система тайной связи, будь то применение тайника, БАС, спутника или интернет, должна обеспечивать выполнение 4-х условий, необходимых для защиты агента и надежности операций:
1. Безопасность: содержимое сообщения должно быть непонятным для любого, кроме получателя. ОШБ и криптоалгоритмы должны защитить сообщение от прочтения противником, даже если оно перехвачено.
2. Персональность: сообщение не должно быть доступным никому, кроме получателя. Например, цифровая стеганография напоминает традиционный тайниковый контейнер: в обоих случаях тайный объект выглядит обычным для несведущих лиц.
3. Неизвестность: наличие линии и техники связи между агентом и резидентом должно быть никому не известным. Специальное шпионское оборудование должно быть надежно спрятано от посторонних глаз.
4. Маскировка: осуществление связи не должно отличаться от обычных действий. Для скрытого обмена информацией в интернете нужно использовать бесплатные программы, стандартные почтовые ящики, системы общего пользования и цифровые тайники.
Два важных компонента успешно работающей скрытой цифровой системы связи — это само сообщение и способ его доставки. Сообщение засекречивается с помощью компьютерных программ криптографии и стеганографии. Оба метода лучше всего использовать вместе: сообщение сначала шифруется, а затем скрывается в другом файле, который будет передаваться через интернет.
Учетная запись электронной почты с цифровым тайником может быть создана с персонального компьютера анонимно, путем соглашения с интернет-провайдером, который обеспечивает свободный доступ без кредитной карты. С этой промежуточной учетной записи шпион может войти на любой подобный сервис и создать анонимно вторую учетную запись почты в качестве тайника.
Любой может передать цифровые файлы на тайниковые почтовые ящики, а тот, кто знает пароль учетной записи, может забрать содержимое в любой точке мира. Для безопасности тайника пользователи заходят в систему анонимно из промежуточной учетной записи. Многие провайдеры позволяют пользователям сохранять документы на своем сервере для их загрузки в любое время.
Эта функция позволяет шпионам, имеющим пароль учетной записи, связываться путем извлечения и редактирования хранящегося там документа, даже не отправляя его в качестве электронного письма или приложения. Независимо от методов, используемых для повышения безопасности, информация с жесткого диска компьютера должна стираться после каждого выхода в интернет.
Варианты тайной связи с использованием цифровых технологий быстро обновляются и остаются постоянной проблемой для контрразведки. Разведывательные службы анонимно создают учетные записи электронной почты под вымышленными названиями и применяют их для получения зашифрованных сообщений и файлов от своих агентов.
На такой адрес сначала посылаются обычные письма с типичным (не шпионским) текстом, чтобы замаскировать истинное предназначение адреса. А для обмена шпионской информацией он, как правило, используется только один раз, что уменьшает риск раскрытия контрразведкой его истинной цели.
Например, один агент, завербованный за рубежом и возвратившийся домой, может отправить безобидное сообщение другу по электронной почте, в котором он расскажет о своем хобби — коллекционировании марок.
В действительности электронное письмо «другу» приходит на компьютер разведки, и означает, что агент готов приступить к работе. Если отсылать такие письма нечасто и тщательно выбирать темы посланий так, чтобы они не вызывали подозрений и соответствовали стилю жизни агента, понять их истинный смысл практически невозможно.
Компьютеры с обычной, не модернизированной операционной системой, сохраняют следы, которые позволяют специалистам контрразведки восстановить текст зашифрованной электронной почты, удаленные файлы, временные файлы Интернета, историю посещений веб-сайтов, разговоры в чате, мгновенные сообщения, просмотренные фотографии, корзины для удаленных файлов и последние документы.
Очистка жесткого диска обеспечивает сокрытие тайной деятельности, но этот прием неудобен для агента, который использует свой рабочий или домашний компьютер. В этом случае применяется специальная операционная система (далее — ОС), установленная на миниатюрном флэш-устройстве.
Когда флэшка подключена, компьютер загружается с ее ОС и не оставляет следов своей деятельности на жестком диске компьютера. Агент может использовать клавиатуру компьютера, монитор, принтер и доступ в Интернет, не опасаясь оставить компрометирующий его след. Флэшка очень мала и легко прячется.
Маршрутизация речевой информации через интернет также создает возможность для скрытой связи вне телефонных сетей. Метод шифрования «VOIP» (англ. Voice Over Internet Protocol) перемешивает фрагменты разговора, чтобы сделать его бессмысленным на случай перехвата.
Будущие достижения в области шифрования предлагают безопасную и устойчивую к дешифровке речевую связь. Однако, несмотря на то, что «VOIP» становится все более распространенным, наличие таких программ на компьютере агента может быть компроматом для контрразведки.
Мобильный телефон также открывает возможности для анонимного общения. Для этого телефон и карточка «SIM» (англ. Subscriber Identification Module — модуль идентификации абонента) приобретаются за наличные с рук и никак не связаны с реальным пользователем, поэтому звонки на такой телефон с заранее оплаченным временем пользования нельзя отследить.
Для повышения безопасности такой связи телефон и «SIM» выбрасываются после одноразового применения, что окончательно уничтожает какую-либо связь с пользователем.