Выбрать главу

Развитие глобальной электронной связи, делающее возможным доступ к самым засекреченным хранилищам информации, в соединении с быстро развивающейся и совершенствующейся компьютерной техникой открывают новые, пока еще плохо изученные возможности добывания ценной разведывательной информации.

Об этом свидетельствуют все увеличивающиеся случаи несанкционированного проникновения в такие закрытые архисекретные компьютерные сети, как, например, центры Пентагона.

В марте 1997 года из Лондона пришло сообщение, что там состоялся суд над шестнадцатилетним учеником музыкальной школы Ричардом Прайсом. Этому предшествовали драматические события.

Эксперты в США установили факт несанкционированного проникновения в святая святых Пентагона: компьютерную систему данных о ракетах на двух американских базах и о работах над созданием искусственного мозга в военно-промышленной корпорации «Локхид». В США было решено, что это дело рук восточноевропейских шпионов и ФБР и ЦРУ начали лихорадочные поиски злоумышленников.

Только неосторожное раскрытие Прайсом своего имени и места обучения перед одним из детективов, выступавшим по «Интернет» под видом хакера, помогло установить малолетнего преступника.

Как оказалось, Прайс с помощью компьютера, модема и другого электронного оборудования расшифровал коды, которые охраняют секреты Пентагона, и смог прочитать секретные документы. На суде он пояснил, что просто питает жгучий интерес к военным тайнам. За это молодой музыкант был приговорен к штрафу в 1200 фунтов стерлингов и конфискации орудия правонарушения — компьютера.

Думаю, что такие операции тайного электронного проникновения, вероятно, уже взяты на вооружение разведывательных служб. Ведь недаром ФБР приняло вмешательство любителя-хакера за действия агентов КГБ (Известия. 1997, 29 марта).

В целях зашиты информации, накапливаемой в компьютерных системах, помимо законодательных мер, разрабатываемых на Западе, вводятся еще более изощренные защитные меры, а для передачи информации применяются надежные шифры. Как видно из приведенного примера, защитные меры и коды не обеспечивают неприкосновенность содержимого компьютерных систем даже от любителей, шифры же, защищающие передаваемую информацию, остаются целью разведывательных усилий, в том числе и путем осуществления операций ТФП туда, где они могут готовиться или храниться.

ГЛАВА XIII

ПОД ЗНАКОМ НОЧИ

Как площади эти обширны,

Как гулки и круты мосты!

Тяжелый, беззвездный и мирный

Над нами покров темноты.

А. Ахматова

После того как совместно с польскими коллегами мы успешно осуществили операцию ТФП в западногерманскую дипломатическую почту, передо мной встал вопрос: чем еще можно было бы заняться в области разведывательной деятельности?

Коль скоро я был ограничен в этом отношении возможностью участвовать в оперативных разведывательных делах только совместно с польскими спецслужбами, мне оставалось лишь активно искать области применения такого взаимодействия. Естественно, при этом можно было рассчитывать на готовность. Польские коллеги готовы были совместно проводить только такие разведывательные операции, в которых они самостоятельно не могли решить оперативные и, особенно, технические задачи. Как это и было в операции с диппочтой.

Являясь профессионалом-разведчиком, имевшим к моменту прибытия в Польшу 35-летний оперативный опыт, я привык к действовавшей во внешней разведке системе, при которой стратегические цели моей деятельности формировались не мной, а вышестоящим руководством. Достижение же их, пути решения и тактику моих действий определял я сам, исходя из конкретных условий и имевшихся в моем распоряжении средств и возможностей. Таким образом, мне всегда предоставлялось обширное поле самостоятельных решений и действий.

Надо сказать, что когда недостаточно компетентный или даже неумный руководитель в Центре — а такие попадались и на моем пути — пытался навязать издалека пути и способы решения поставленных принципиальных задач, ничего путного не получалось. Да я просто и не принимал их в расчет, игнорируя такие указания сверху, особенно если они не соответствовали существовавшим конкретным условиям.

В данном же случае у меня не было выбора. Заниматься разведывательной деятельностью в ее классическом виде я не мог. Был не только категорический приказ лично председателя КГБ, но я и сам понимал, что Польская Народная Республика, наш союзник, не может быть объектом каких-либо оперативных действий внешней разведки, осуществляемых без ведома польских спецслужб. Это было бы грубейшим нарушением польского суверенитета и основ взаимодействия наших и польских органов государственной безопасности.

Но, как я уже подчеркивал, моя натура требовала приложения моего разведывательного опыта. Посему я активно изучал местную оперативную обстановку и, естественно, не мог не остановить свое внимание на большой заинтересованности моих польских коллег в операциях ТФП в иностранные представительства.

Внешнеполитическая обстановка вокруг Польши в первую половину 70-х годов была далеко не дружественной. Западные государства и прежде всего США и их специальные органы вели непрекращающуюся психологическую войну и осуществляли тайные операции по поддержке внутренней оппозиции в Польше и враждебных польскому руководству заграничных эмигрантских организаций.

Это требовало активизации противодействия им со стороны польских специальных служб. Поэтому наши предложения, открывавшие новые возможности получения разведывательной информации о планах и замыслах Запада в отношении Польши, встретили живой отклик у польских коллег.