Страница 89 из 95
Кто бы чего ни думал, но в СССР существовала помощь в поиске государственных преступников и розыске авторов анонимок. Для многих анонимщиков это оказалось неприятным сюрпризом. Эта обязанность силовых структур была тоже отражена в инструкциях к секретному приказу № 00124. Особое место в почтовом контроле занимала переписка осужденных. «Получаемая и отправляемая осужденными корреспонденция подвергается цензуре со стороны администрации исправительного учреждения». Оно и понятно, почему и тут вопросов ни у кого не возникало.
Ещё в СССР вёлся обязательный картотечный учет лиц, ведущих международную переписку с капстранами, в том числе получающих письма от иностранцев, временно находящихся в СССР.
Не могу сказать, как именно вскрывались письма и посылки. В стране имелось огромное количество пунктов почтового контроля, где проводилась перлюстрация. Сам никогда не интересовался, для меня это всё напоминало детскую игру в песочнице.
Пройдёт совсем немного времени и с развитием технологий эти все «дедушкины» методы покажутся смешными. Силовые структуры начнут следить через сервисы, такие как Facebook, Twitter, «ВКонтакте» и им подобные. Не обойдут стороной и мобильные телефоны.
Технология мобильной связи изначально разрабатывалась и внедрялась с учетом требований государственных органов по уровню защищенности. Для поддержания этой безопасности большинство государств мира запрещали использовать и продавать мощные шифраторы, скремблеры, криптооборудование, равно как очень защищенные технологии общедоступной связи.
Сами же операторы связи будут защищать свои радиоканалы путем шифрования, используя для этого достаточно сложные алгоритмы.
И тем не менее контроль абонентов (активный и пассивный) будет использоваться, и не только госструктурами. Для пассивного контроля абонента потребуется применение дорогостоящего оборудования и наличие специально подготовленного персонала. Любой человек на «сером» рынке сможет купить комплексы, с помощью которых можно прослушивать абонентов в радиусе пятисот метров. Дорого, конечно, но кому нужно, тот приобретёт.
Система будет отслеживать GSM-разговоры в реальном времени, основываясь на доступе к SIM-карте объекта или к базе данных оператора сотовой связи. Если же такового доступа нет, то контроль можно осуществлять с задержкой, в зависимости от уровня шифрования, используемого оператором. Система также может являться частью передвижного комплекса для отслеживания и контроля движущихся объектов.
Второй способ контроля — это активное вмешательство в эфире в протоколы управления и аутентификации с помощью специальных мобильных комплексов. Такое оборудование, несмотря на кажущуюся простоту (по сути, это пара модифицированных телефонов и компьютер), может стоить от нескольких десятков до сотен тысяч долларов. Работа с такими комплексами требует высокой квалификации обслуживающего персонала в области связи.
Принцип действия такой атаки следующий: мобильный комплекс за счет более близкого местонахождения к абоненту (до 500 метров) «перехватывает» сигналы для установления соединения и передачи данных, замещая ближайшую базовую станцию. Фактически комплекс становится «посредником» между абонентом и базовой станцией со всеми вытекающими отсюда проблемами безопасности. «Поймав» таким образом абонента, этот мобильный комплекс может выполнить любую функцию по управлению соединением абонента, в том числе связать его с любым нужным злоумышленникам номером, установить «слабый» криптоалгоритм шифрования либо вообще отменить шифрование для данного сеанса связи, и многое другое.
Есть еще третья возможность перехвата трафика мобильного абонента. Для этого на смартфон жертвы нужно установить вирусное программное обеспечение. Напрямую определить, прослушивается ли в данный момент телефон, невозможно, но получить косвенное подтверждение некоторой вероятности имеется. Многие модели старых кнопочных телефонов даже отображали специальную иконку (закрытый либо открытый замочек), которая демонстрировала, используется в данный момент шифрование разговора или нет. Для смартфонов разработают специальные приложения, которые могут сообщать пользователю о конфигурации настроек текущего сеанса связи, в том числе — передается ли его речь открыто или с использованием алгоритма шифрования.
В конце 80-х годов знание о подобных технологиях кажется чем-то вроде научной фантастики. Домашние и служебные телефоны по старинке слушали связисты. А вот перлюстрация писем уже не была столь актуальной. Те, чьи письма ранее читал КГБ, массово рванули на Запад.
Я до сих пор не был уверен на сто процентов, что наш домашний телефон не прослушивается, и старался каких-то особых разговоров дома не вести. Собственно, с Ильёй и дядей Вовой мы всегда беседовали на нейтральных территориях, если, конечно, это были важные темы. Обычный трёп пусть слушают те, кому это нужно. В КГБ принято следить за всеми, не делая различий на своих и чужих.
Как сотрудник комитета, я писал отчёты и добросовестно «стучал» на того же Машерова и его замов. Информацию подавал обтекаемую, но такую, чтобы никто не придрался. С одной стороны, вроде как и работаю, и каждый месяц присылаю документы, а с другой — толку от них никакого. Всё это и открытом доступе можно взять. Не думайте, что это я такой порядочный и проявлял принципиальность. На самом деле на Машерова нечего было писать. Бывший партизан и честный человек не давал повода, чтобы комитет заимел на него компромат.
В отношении меня Пётр Миронович не питал иллюзий. Он прекрасно понимал — за моей спиной всесильный КГБ, что, впрочем, не мешало Машерову пользоваться аналитикой, которую я подавал. И выражал он недовольство по недополученной информации вполне искренне.
Я ещё понимал Владимира Петровича, который в курсе моего попаданчества, но Машеров отчего-то считал, что из сухих строчек отчетов различных структур я могу в буквальном смысле предсказывать события.