Российско-британский шпионский скандал разразился воскресным вечером 22 января. Во внеплановой (в сетке вещания значилась другая передача) программе "Специальный корреспондент" телеканала "Россия" были показаны оперативные видеокадры, из которых следует, что некоторые сотрудники посольства Великобритании в Москве занимаются разведывательной деятельностью, направленной против страны. "Мы поймали их за руку на агентурной связи и на том, что идет финансирование ряда неправительственных организаций в РФ", - заявил на следующий день журналистам начальник Центра общественных связей ФСБ Сергей Игнатченко. Одновременно он продемонстрировал и трофей, захваченный контрразведчиками во время операции. Причем позиционировал его как некое "новейшее электронное шпионское устройство", "ноу-хау британской разведки". Последнее заинтересовало "НВО" особенно. Что же это за новое мощное оружие шпионажа?
ЧЕТЫРЕ БРИТАНЦА И АГЕНТ
Но сначала вкратце о канве событий. В ФСБ называют имена сразу четырех выявленных иностранных разведчиков. Они получили обвинения в шпионаже, но не были арестованы, поскольку обладают дипломатическим иммунитетом.
Как следует из телерепортажа и комментариев Сергея Игнатченко, молодой секретарь-архивист британского посольства Кристофер Пирт, работающий в России с 2002 года, подозрительно часто наведывался в один из скверов на окраине Москвы. Там из замаскированного под обычный камень специального электронного устройства, способного принимать, накапливать и передавать информацию, он скачивал представляющие для него интерес сведения, которые ему через этот же "камень" поставлял некий гражданин России. Он также задержан и уже признался в том, что в период своей загранкомандировки был завербован англичанами (надо полагать, Ми-6) и снабжен специальной техникой для осуществления агентурной связи в Москве.
Схема действий фигурантов этой шпионской драмы была не очень трудоемкой. Шпион-россиянин в определенное время появлялся в одном из скверов на окраине Москвы, доставал обычный персональный компьютер-наладонник и просто проходил невдалеке от закамуфлированной "под пейзаж" аппаратуры, которая считывала с его карманного персонального компьютера (КПК) информацию. Через какое-то время "прогуляться" по скверу приезжал сотрудник английской дипмиссии Кристофер Пирт. Изображая студента, он доставал свой КПК и принимал на него оставленную агентом "конфиденциальную почту".
"Камень"-тайник внешне ничем не отличался от обычного, но был очень легким. Сотрудники ФСБ просветили его рентгеном и нашли, что камень под завязку начинен радиоэлектроникой. Она была примонтирована к внутренним стенкам специальными шурупами и залита особым герметиком.
ВПЕРЕДИ ПРОГРЕССА
Что же до "совершенно новой технологии шпионской техники", благодаря которой дипломаты из Лондона надеялись действовать в России безнаказанно, то вот что по этому поводу думают специалисты.
Михаил Окунев, генеральный директор фирмы "АВМ Системс", занимающейся производством и поставкой специализированной техники и средств связи правоохранительным органам по лицензии ФСБ РФ (он смотрел телерепортаж), не без иронии заметил "НВО", что в технологии приема-передачи разведывательной информации британцами, которую в ФСБ называют "совершенно новой", абсолютно ничего нового нет. "Как мне представляется, - указал Окунев, - все шпионы уже давным-давно перешли на передовые методы обмена информацией". И пояснил: "Данной технологии, как я думаю, как минимум уже 5, а то и 10 лет, она очень проста и примитивна. Этот закамуфлированный под камень электронный тайник представляет собой обычный персональный компьютер, который управляется по радиоканалу. А англичанин скачивал информацию на свой маленький переносный компьютер. Вот и все!"
Более того, по словам Окунева, все устройства для сооружения таких "камней" можно купить на любом компьютерном рынке и собрать. Британская штучка работала на расстоянии 20 м? Здесь тоже ничего необычного нет. Это практически технология беспроводных сетей wi-fi, оборудование для которых также продается на компьютерном рынке. Оно позволяет работать на расстояниях и до 200 м.
Впрочем, гендиректор фирмы "АВМ Системс" заметил, что для сотрудников ФСБ эта, уже практикующаяся во всем мире технология, может быть, и оказалась и новой, и даже "новейшей". Ведь раньше они захватывали тайники с микропленками да инструкциями, а сейчас начинают осваивать электронные "камни". По мнению специалиста, "вполне возможно, что наши контрразведчики впервые захватили в России такой тайник". Окунев объясняет это тем, что обнаружить подобного рода закладку очень сложно: "Потому что у этих шпионских устройств мощность маленькая, в силу чего централизованно контролировать их нельзя, а сеанс связи происходит в течение 2-3 секунд. Для обнаружения такой связи с "камнем" нужна аппаратура скоростного радиоперехвата. Использовать ее можно только в конкретном, "вычисленном" районе".
По сведениям Окунева (а он, не забудем, производитель подобного рода устройств для спецслужб), у ФСБ такая аппаратура имеется. "Сложность же, - подчеркивает специалист, - была как раз в том, чтобы найти тот сквер, где была не просто осуществлена закладка шпионского "камня", а состоялось снятие информации с него". И рассказал, какой могла быть уже технология "вычисления" британской закладки: "Скорее всего наружное наблюдение, работающее с предполагаемым английским разведчиком, обратило внимание на то, что, когда он наведывается в тот самый сквер на окраине Москвы, у него в руках каждый раз почему-то именно в этот момент оказывается карманный персональный компьютер. Эти факты были сложены, и в данном районе был проведен радиомониторинг. И, наверное, аппаратурой скоростного радиоперехвата было перехвачено и то 1-2-секундное излучение, которое возникло во время передачи или скачивания информации. Причем, возможно, этот мониторинг, в силу, повторюсь, сложности обнаружения контакта связи, проводился не один раз".
На вопрос корреспондента "НВО", а не могли ли контрразведчики каким-то образом прочесать сквер с устройством типа миноискателя (есть и такие), Окунев сказал, что в этом случае шансы разоблачить агента могли бы быть равны нулю: "Во-первых, это дешифрует работу контрразведчиков. Во-вторых, площадь прочесывания, как правило, достаточно засорена другими предметами, подающими сигналы оператору-поисковику. Наконец, "камень"-прибор можно обнаружить лишь в том случае, когда он подает свой короткий сигнал. Во всем этом, конечно, была сложность".
Отчасти предположения знатока спецтехники подтвердил и представитель ФСБ полковник Игнатченко. Он, в частности, рассказал, что контрразведчики искали эту шпионскую аппаратуру по всей Москве. Старт этим поискам был дан после того, как был обнаружен первый электронный "камень". Столица была разбита на сектора, "рыли носом" в течение нескольких месяцев, и в результате было найдено второе шпионское устройство. Оно-то и стало трофеем. А первое найденное "накрыть" не смогли - оно было извлечено британской разведкой.
Сотрудник еще одной фирмы, занимающейся производством техники по защите информации, аудио- и видеоконтролю, на условиях анонимности отчасти подтвердил "НВО" слова смежника - производителя подобной же продукции. Он сказал, что существующие КПК имеют вполне достаточные каналы связи, включая JSM, wi-fi (беспроводные сети), Bluе Tооth, которые вполне позволяют снимать информацию таким образом, как это было показано в репортаже. КПК оснащены всеми необходимыми для этого электронными технологиями. А, например, wi-fi позволяет со скоростью 11 мегабит в секунду достаточно быстро сбрасывать любой поток информации, кодировать ее или считывать.
Он также рассказал, что "у нас, например, есть система считывания данных и получения координат с блока, который стоит в машине. Установлена эта считывающая система в автомобиле, и оператор прямо во время движения получает координаты через JPS. И дальше по Bluе Tооth в режиме "черного ящика" на расстоянии 5-7 м мы можем бесконтактно отследить весь маршрут этой интересующей нас машины, скажем, за неделю - насколько хватит зарядки батарей".
Анонимный источник "НВО", как и Окунев, также затруднился объяснить, почему ФСБ называет выявленный ей способ приема-передачи шпионской информации "совершенно новой технологией". "Можно лишь предположить, - высказал догадку специалист, - что британцы использовали какое-то специализированное программное обеспечение, которое позволяло в зашифрованном виде и с большой скоростью скачивать информацию".
Само ФСБ сути трофейного ноу-хау не поясняет.
Известные случаи использования камней-тайников в практике разведслужб
Генерал ГРУ Дмитрий Поляков, работавший с 1961 года на американскую разведку, в полые камни-тайники закладывал микропленки с отснятыми секретными документами. Камни выбрасывал по пути на работу, после чего со специального передатчика, полученного от ЦРУ, передавал сигнал-импульс в посольство США. Засечь такую мгновенную передачу в то время было практически невозможно. Позже шпион получил более совершенный аппарат, с которого заранее записанный зашифрованный текст выстреливал в эфир. Камни-контейнеры больше ему были не нужны.
Подобной же аппаратурой британская разведка снабжала своего агента Платона Обухова, сотрудника российского МИДа, завербованного в 1995 году. В его распоряжении имелось устройство для высокочастотной шифровки текстов и моментальный передатчик. С августа 1995-го по апрель 1996 года он провел 15 сеансов связи прямо из центра Москвы. Проезжая на троллейбусе мимо посольства Великобритании, на секунду опускал руку в портфель и нажимал кнопку. Прямо во время такой передачи его и взяли контрразведчики ФСБ. Британцы сделали правильные выводы и вынесли приемник из здания посольства. Они спрятали его во все тот же классический камнень-тайник, который заложили в одном из московских скверов.
По большому счету известны десятки подобных случаев. Вокруг одного из них, вполне реального, например, основан весь сюжет шпионского телесериала советской поры "ТАСС уполномочен заявить". Полый камень-"шпион" с закладками, изъятый тогда чекистами из рук дипломата-цэрэушника на одном из железнодорожных мостов в Москве, до сих пор хранится в Музее ФСБ России.