Большинство людей полагают, что для того чтобы узнать секрет какой-нибудь военной разработки, необходимо под покровом ночи, облачившись во все черное, незаметно проникнуть в нужное здание по вентиляции и выкрасть сверхсекретный документ. Но такие трюки позволено проворачивать лишь супершпионам из художественных фильмов, в реальности порой все куда банальней и проще, но при этом гораздо эффективней.
Самым большим разочарованием для любителей боевиков станет тот факт, что основой промышленного шпионажа сейчас является работа с открытыми источниками. А сам шпион, как правило, это не ловкий ниндзя, а простой аналитик, точнее группа аналитиков. Они целыми днями сидят за компьютерами в поисках открытой информации. По сути, это как составление паззла – немного оттуда, чуть-чуть отсюда, и в итоге складывается полная картина о том, что скрывается под грифом «секретно». В качестве подтверждения можно привести данные заказанного Пентагоном эксперимента, по которым группе аналитиков нужно было собрать секретные сведения о некоем объекте, имея в своем распоряжении лишь открытые источники. Результаты превзошли все ожидания: 95% информации почти наверняка можно узнать, не нарушая закон. Следует ли отсюда вывод, что информацию нельзя утаить, как шило в мешке? Ответ: не совсем так. Даже если группа самых толковых работников будет день и ночь ловить золотую рыбку в море, не факт, что это не окажется дезинформацией, искусно подкинутой группой таких же толковых ученых. Также не стоит забывать про оставшиеся 5% процентов информации, которые аналитикам США в ходе эксперимента добыть не удалось, а ведь зачастую именно эти сведения могут иметь ключевое значение в ходе разработки. Именно поэтому промышленный шпионаж все еще именуется шпионажем, а не исследованием.
Непосредственный контакт с носителями информации и личное присутствие на производстве все еще является важным фактором добычи секретных сведений. Взлом и проникновение в интересующие помещения, как говорилось во введении к этой статье, остались далеко в прошлом и используются только в самых редких случаях, ведь опытный шпион знает, что перспектива международного скандала в случае провала операции – это неоправданный риск. Поэтому он старается легально проникнуть на производство, где ведутся интересующие его разработки. Для этого можно устроиться туда в качестве сотрудника или пройти в составе иностранной делегации. Последним способом часто пользуются разведслужбы КНР. В свое время они не гнушались даже копошиться в урнах для мусора в поисках хоть каких-то сведений. Один из «делегатов», якобы случайно, опрокидывал ведро с бумагами; второй, у которого на ботинок был прикреплен кусок двустороннего скотча, «случайно» наступал в выпавший мусор, надеясь, что подцепил какой-нибудь интересный бланк или часть документа. Еще один способ, также часто практикуемый представителями КНР, – это совместная фотография. Причем желательно поближе к рабочим местам с документацией или на фоне схем и графиков. После отбытия на родину вся полученная информация из мусорных ведер и коллективных фотографий подвергалась тщательному анализу.
Также к «случайному шпионажу» можно отнести подслушанный в курилке разговор двух сотрудников, которые, прервавшись на перекур, решили посплетничать или просто не прекратили беседу о проекте, над которым работают. А в летний период ситуация может еще больше упроститься. Допустим, жарким днем во время совещания кто-то решил открыть окно, чтобы привнести прохладу. Но вместе с этим он может выпустить и важные сведения, которые достигнут ненужных ушей якобы прогуливающегося поблизости члена иностранной делегации.
Однако в такого рода добыче сведений слишком большую роль играет случайность, поэтому более надежно завербовать одного из сотрудников. Здесь можно апеллировать к различным сторонам натуры будущего агента. Одними из самых распространенных методов все еще остаются шантаж или подкуп. В большинстве случаев новый агент даже не подозревает, что работает на иностранную разведку и считает, что просто сливает сведения конкурентам или прессе. А так как большинство подобных операций носят разовый характер, после получения необходимых данных дальнейшая судьба такого агента уже никого не волнует. Еще одним древним способом является соблазнение. Когда куратору того или иного проекта подставляют привлекательную и весьма умную девушку. Возможно, это до крайности банально, но это работает. И даже самые стойкие сотрудники тают в объятиях обворожительных красоток.
Но там, где нет возможности вербовать, шантажировать и соблазнять, на помощь приходят технические средства. В наше время на рынке существуют тысячи всевозможных средств слежки, приобрести которые может любой желающий, что уж говорить о спецслужбах. Микрофон или камера может попасть в нужное место через службу курьерской доставки или может быть установлена оперативниками, которые под видом техников выполняют ремонтные работы в здании. Также существуют так называемые «лазерные микрофоны», позволяющие считывать акустические сигналы с поверхности твердых тел. Таких, например, как стекло, которое является отличной мембраной. Микрофон направляется в сторону окна, за которым ведется совещание. Когда человек говорит, стекло начинает колебаться. Эти колебания фиксирует лазерный микрофон путем отражения сигнала. Полученные данные передаются на специальное оборудование, которое, в свою очередь, преобразует вибрацию и выдает ее в виде фонограммы. На современном уровне развития техники вся эта операция занимает небольшое время, и человек по другую сторону микрофона слышит диалог в реальном времени, что позволяет ему корректировать положение устройства, направляя его в сторону более интересного источника информации.
Также не стоит забывать и о прослушивании телефонов. И здесь даже речь идет не о стационарных аппаратах, так как сейчас все люди предпочитают пользоваться мобильными телефонами. Поэтому достаточно подменить телефон на идентичный, но уже с вмонтированным в него «жучком», и можно слушать служебные переговоры. Конечно, это кропотливый труд, ведь необходимо досконально скопировать все контакты и содержимое телефона оригинала. Но здесь на руку иностранным спецслужбам играет тот фактор, что чем новее телефон, тем более он открыт для изучения. Ведь сейчас, в целях «упрощения» пользования смартфонами, регистрация в одной из соцсетей или специальной сервисной службе позволяет использовать тот же аккаунт для всей остальной деятельности. Что позволяет, при необходимости, со стопроцентной точностью воссоздать телефон-дублер. А встроенный GPS позволяет отследить местоположение искомого объекта, даже при выключении самого телефона.
С компьютерами точно такая же история. Существует множество вирусных программ, которые позволяют получать удаленный доступ к зараженной машине. В этом случае человек может видеть все действия, а также копировать или удалять все сведения с чужого компьютера без ведома его владельца. И что уж говорить, когда самих производителей техники обвиняют в шпионаже. В июле 2013 года китайскую компанию Huawei обвинили в шпионаже в пользу Китая сразу две страны, США и Великобритания. Бывший директор ЦРУ Майкл Хайден, заявил, что компания, которую возглавляет Жэнь Чжэнфэй, бывший офицер Народно-освободительной армии Китая, представляет угрозу национальной безопасности США. По мнению Хайдена, компания не только делится с Китаем внутренней информацией касательно иностранных телекоммуникационных систем, но также создает компьютерную технику и смартфоны с умышленными дефектами, которые облегчают взлом устройства с целью хищения информации. Huawei, конечно же, отвергает обвинения, но британцы уже передали дело для анализа в специальный центр кибербезопасности.
И раз уж зашла речь о взломах, то стоит вспомнить и о хакерах. Тем более что сейчас это самый распространенный способ получения секретной информации касательно военных разработок. По заверению специалистов в сфере IT-технологий, на данный момент не существует ни одного фаервола, которые нельзя было бы обойти. Переводя на более понятный язык: вся секретная информация, находящаяся на электронных носителях, находится в постоянной опасности и ни одно средство защиты не может дать гарантии от взлома. По сути, все системы защиты сейчас призваны лишь осложнить жизнь хакерам-любителям, которые вряд ли будут возиться целый год ради информации, которую и продать то не так просто. Но вот от группы хорошо подготовленных взломщиков, которые финансируются государством, такие средства не защитят.
В качестве подтверждения можно привести прошлогодний доклад научного совета при министерстве обороны США. В нем говорится о том, что кибершпионам из Поднебесной удалось похитить у американской армии важные сведения, которые составляют основу противоракетной обороны США. Помимо этого китайские хакеры выкрали информацию о зенитно-ракетном комплексе Patriot PAC-3, а также о корабельной многофункциональной информационно-управляющей боевой системе Aegis. Также в докладе упоминается, что за несколько лет, в результате кибератак, частично или полностью была похищена информация о конвертоплане V-22 Osprey, вертолетах Black Hawk и боевых кораблях прибрежной зоны Littoral Combat Ship. По мнению экспертов, уже сейчас в руках хакеров сосредоточена жизненно важная для национальной безопасности информация. А сам Китай благодаря действию своих кибершпионов сэкономит миллиарды долларов и около 25 лет научных изысканий.
Но самое страшное даже не в том, что информация похищается. А в том, что в большинстве случаев военно-промышленный комплекс той или иной страны даже не подозревает о том, что все его разработки и идеи утекают за рубеж.
Все развитые страны сейчас полным ходом ведут формирование и расширение структур, занимающихся кибербезопасностью страны. Так, например, в прошлом году в Германии было организовано специальное подразделение из 130 специалистов, которые отвечают за сохранность секретной информации различных ведомств и военной промышленности. В США такие подразделения существуют уже давно, примерно с 2009 года, но с прошлого года их штат было решено увеличить с 900 человек до 5 000. Что касается России, то, по заявлению Минобороны, в конце 2014 года будет сформировано киберкомандование, которое войдет в структуру Министерства обороны России на правах отдельного управления, а в дальнейшем получит статус командования отдельного рода войск.
Но даже если создать настоящую армию хакеров, информация все равно будет утекать. Ведь в стремлении форсировать процесс упрощения и ускорения передачи информации человечество упрощает доступ к секретной информации. А что уж говорить о России, где, как уже упоминалось ранее, даже нет своего собственного программного обеспечения. И все наши компьютеры работают на ПО, созданном за рубежом, и, как правило, с зарубежными фаерволами.
Логично было бы предположить, что необходимо бросить все силы на создание своего программного обеспечения и средств защиты. Мысль верная, но на практике почти невыполнимая, так как размеры военпрома нашей страны, как и сама страна, велики. И для полной замены всего оборудования и переобучения персонала потребуется множество сил, времени, а самое главное – денег. При таком раскладе еще неизвестно, что выйдет дороже – потеря информации или попытки ее сохранить. Ведь если существует тот, кто готов платить большие деньги за необходимые данные, найдутся и те, кто эти данные сможет предоставить или выкрасть. И если подумать, то почему это не могут быть те же люди, кто по долгу службы призван эту информацию защищать?
Возможно, это звучит довольно пессимистично. Но это факт. Причем факт, опровержение которого от нас мало зависит. Однако в наших силах делать элементарные вещи, которые хоть как-то могут помешать промышленному шпионажу. Например, при работе над засекреченной информацией не болтать о ней в людных местах, не разбрасывать стратегически важные документы и быть более осторожным при общении с иностранными делегатами. А при работе на рабочем компьютере с выходом в интернет не кликать на подозрительные ссылки и не открывать письма от неизвестного получателя. Ведь безопасность страны в первую очередь в руках ее народа, поэтому если тебе доверили государственную тайну, возможно, стоит освежить в памяти лозунги с советских плакатов. Помните: «Болтун – находка для шпиона», «Не болтай!» и «Будь бдителен!». А если вам вдруг предлагают большую сумму денег за небольшую услугу в виде передачи чертежей или документов, задумайтесь – а стоит ли оно того. Ведь, в конце концов, человек, вас нанявший, исчезнет, а вы можете стать реальным козлом отпущения и ответить по всей строгости.
Комментарии к данной статье отключены.