направленный на использование слабостей и трений в высших сферах руководства советского блока путем применения всех возможностей, имеющихся в распоряжении британского правительства. План под кодовым названием «Лиотэ» был утвержден приказом от 18 августа 1954 года.

Возникает вопрос: сейчас, когда прошлые отношения как будто бы канули в Лету и резко потеплели, изменилась ли в такой же степени деятельность британских и других западных спецслужб? Можно ли считать операцию «Лиотэ» фактом истории или она до сих пор остается действующей операцией СИС?

Сведения о деятельности британской разведки и некоторые факты последнего времени заставляют сомневаться в том, что ее сдали в архив. Эти сомнения, в частности, находят подтверждение в последнем разоблачении английского шпиона в 1996 году, положение которого и задания ему СИС перекликаются с целями «Лиотэ» (Правда. 1996, 16 января).

Задаче укрепления политической безопасности России соответствуют и стратегические цели внешней разведки, направленные на выявление слабостей в рядах противника, использование внутренних противоречий у него, на мобилизацию противодействия политике иностранных государств, наносящей ущерб национальным интересам России.

Выход на позиции партнерства с Западом ставит новую задачу: интересы безопасности государства требуют точного знания намерений новых партнеров, умения предсказать их действия и поступки (Новости разведки и контрразведки. 1995, № 21–22).

Так, например, заинтересованность западных монополистов в создании внутренних трудностей в России с тем, чтобы иметь более свободные руки в СНГ, демонстрируется на их отношении к Чечне. В середине 1996 года американский конгресс по инициативе сенатора Джесси Холмса принял поправку к законопроекту об иностранной помощи, которая увязывает оказание помощи России с ситуацией в Чечне, возлагая ответственность за положение там на российские власти (Известия. 1996, 3 августа).

Бывший президент Польши Л. Валенса, полагаю, не без подсказки своих американских патронов, обратился как лауреат Нобелевской премии ко всем лауреатам этой награды с призывом остановить «преступный геноцид», осуществляемый российским правительством, которому, по мнению Валенсы, нет места «на скамье цивилизованных наций».

Вот и явные действия в поддержку чеченским бандитским группировкам. Не случайно с этими акциями грубого вмешательства во внутренние дела России совпало резкое обострение ситуации в Чечне.

О том, что Запад и его спецслужбы не чурались поддержки преступных элементов, говорят примеры прошлого. Об этом напоминает сообщение агентства Ассошиэйтед Пресс в декабре 1994 г. «Говорят, наступит такое время, когда национальные интересы Америки самым серьезным образом начнут сталкиваться с интересами России или Китая, и тогда у некоторых деятелей в нашем правительстве может возникнуть искушение вступить в союз с организованной преступностью в этих странах, как сделали их предшественники в отношении сицилианской мафии в 40-х годах», — заявил сотрудник института стратегических исследований при Университете национальной обороны Брайн Салливан (За рубежом. 1994, 23 декабря).

Напоминаю, что, готовясь к вторжению в Италию В 1943 году, морская разведка США установила контакты с могущественной преступной организацией в Сицилии, в том числе с американскими преступниками итальянского происхождения, ранее высланными из США.

Вот и можно предвидеть такую же роль русской мафии в Соединенных Штатах, при возможном обращении к ее помощи ЦРУ. А сегодня ту же коварную роль для Запада играют чеченские и помогающие им исламские террористы.

В области военной безопасности современная ситуация в мире ставит перед российскими разведслужбами задачи отслеживать вероятность выхода бывших участников «холодной войны» на новые, дестабилизирующие системы вооружений, а также, в перспективе, пополнение рядов ядерных держав. Эти задачи, являясь приоритетными для военной разведки — ГРУ, являются важными постоянными задачами и внешней разведки. В области обеспечения как военной, так и, в не меньшей мере, на мой взгляд, экономической безопасности ставится задача наблюдать за развитием, возникающими новыми возможностями и угрозами со стороны электронных средств решения хозяйственных и оборонных проблем и реально вырисовывающейся сейчас угрозой воздействия информационными средствами на людей и их деятельность, включая и в процессе военных действий.

С учетом происшедшей технической революции в области электронной информации возникают серьезные проблемы национальной безопасности от угрозы информационных войн.

Перед внешней разведкой встает, очевидно, задача детального разведывательного изучения проблем, касающихся информационного оружия и информационной войны. В этом плане необходимо добывать прежде всего «количественную, качественную и психологическую» оценку информационного оружия, а также конкретную информацию о том, что делается в этом плане в странах с наиболее развитой информационной инфраструктурой — США, Англии, Японии. Разведка должна помогать внутренним структурам, занимающимся защитой информационных коммуникаций, в «поиске и устранении дыр безопасности и диверсионных программных закладок». При этом следует иметь в виду, что система Интернет может служить потенциальному агрессору как легальное средство для решения задач, предназначенных для информационного оружия (Новости разведки и контрразведки. 1996, № 2).

Среди задач внешней разведки на современном этапе пока не видно раздела о быстро набирающей развитие области электронной разведки (ЭР), по крайней мере у нас об этом не говорят. В то же время военно-политическое руководство США оценивает информацию как стратегический ресурс и постоянно увеличивает ассигнования на развитие и совершенствование современных технологий в этой области. Если в 1980 году ими было истрачено на это 8 миллиардов долларов, то в 1994 году уже 24 миллиарда, причем эти ассигнования заняли первое место в военном бюджете, опередив ракетно-ядерные и космические программы (Красная звезда. 1995, 8 декабря).

Полагаю, что эта область должна интересовать внешнюю разведку с двух позиций: оборонной и наступательной.

В области оборонной реально встанет вопрос о задаче защиты российских коммуникаций, особенно выходящих за национальные границы. Здесь, помимо чисто защитных мер, все острее обозначаются проблемы угрозы использования современных средств ЭР для ТФП иностранных спецслужб в различные российские объекты, с одной стороны, и, с другой, использование этих средств иностранными разведками для передачи разведывательной информации, добываемой западной агентурой в России.

Что касается наступательных возможностей для внешней разведки по линии ЭР, то здесь открываются новые, неограниченные возможности получения разведывательной информации, а также использования средств ЭР для связи с агентами и разведчиками-нелегалами, находящимися на Западе, и передачи ими информации непосредственно в Москву.

Для иллюстрации один пример.

В 1994–1995 годах в США была проверена безопасность 757 военных информационных систем, умышленно допустив к ним так называемых хакеров — компьютерных разбойников.

Результат был ошеломляющим: хакерам удалось проникнуть в 362 системы. В 266 случаях они получили полный контроль над компьютерами. Причем только 117 из 362 проникновении были обнаружены (Красная звезда. 1996, 15 июня). И это при том, что в США уже действует свыше 500 законодательных актов по защите иформации и компьютерному праву (Известия. 1991, 26 марта).

Практика похищения секретной информации из компьютерных сетей зафиксирована уже давно. Еще в 1976 году федеральная прокуратура Германии обвинила двух немцев в краже детального описания новейшего в те времена истребителя-бомбардировщика «Торнадо» из компьютера производителя самолета концерна «Мессершмитт-Бельков-Блом».

В марте 1989 года в ФРГ была раскрыта группа немецких хакеров, которые регулярно проникали в вычислительные центры стратегических объектов США и некоторых европейских стран (Известия. 1995, 24 августа).

Совсем недавно, в сентябре 1995 года, в Лондоне началось слушание дела русского хакера Вл. Левина, компьютерщика из Санкт-Петербурга, сумевшего, действуя из России, ограбить «Ситибанк» при посредстве компьютерного проникновения в сильно защищенную сеть этого банка. Опыт этого дела свидетельствует об относительной легкости проникновения в самые защищенные компьютерные сети.

Всемирное развитие сети Интернет позволяет использовать ее для анонимной связи, исключающей

Вы читаете Сезам, откройся!
Добавить отзыв
ВСЕ ОТЗЫВЫ О КНИГЕ В ИЗБРАННОЕ

0

Вы можете отметить интересные вам фрагменты текста, которые будут доступны по уникальной ссылке в адресной строке браузера.

Отметить Добавить цитату
×