Шпионы среди нас: секретные материалы - читать онлайн книгу. Автор: Александр Соловьев cтр.№ 67

читать книги онлайн бесплатно
 
 

Онлайн книга - Шпионы среди нас: секретные материалы | Автор книги - Александр Соловьев

Cтраница 67
читать онлайн книги бесплатно

По мнению автора «Моста шпионов» Джайлса Уиттела, к тому времени ЦРУ уже созрело для обмена. Доновану заявили в этом ведомстве, что обмен был бы в американских национальных интересах. Все объяснялось несколькими мотивами: во-первых, американцы осознали после почти 5 лет, что Абель так и не заговорит и что склонить его к сотрудничеству не удастся; во-вторых, они здраво рассудили, что если Абель вернется в СССР, то известная ему разведывательная информация устареет и вряд ли нанесет существенный ущерб США. Был и чисто прагматический мотив: в этих обстоятельствах оставшийся Абелю тюремный срок в 27 лет стал бы ненужным бременем для американского бюджета и американских налогоплательщиков.

По словам Уиттела, в России досье Абеля до сих пор не рассекречено, поэтому о российских мотивах обмена можно только догадываться. Однако поразительно, до какой степени механизм обмена и мотивы, по которым американцы согласились на обмен Анны Чапман и ее коллег, напоминали обмен 1962 года. Единственное различие — это скорость, с которой обе стороны пришли в прошлом году к соглашению, и быстрота, с которой обмен был реализован. Все это заняло буквально несколько дней, и президент Обама сделал все возможное, чтобы это не отразилось на российско-американских отношениях. Сходство настолько разительное, что можно было подумать, что холодная война еще не закончилась.

Когда Джеймс Донован прилетел в начале февраля 1962 года в Восточный Берлин для переговоров по поводу обмена, пишет Уиттел, он встретился с российским представителем, назвавшим себя вторым секретарем российского посольства в ГДР Иваном Шишкиным. На самом деле это был резидент КГБ в Европе. Донован сообщил ему, что может доставить Абеля в Берлин вместе с документом о помиловании президентом Кеннеди в течение 48 часов в случае, если советская сторона подтвердит намерение освободить в эти же сроки Пауэрса и Прайора (Фредерика Прайора власти ГДР обвиняли в экономическом шпионаже, он был арестован, но не успел предстать перед судом). Шишкин ответил, что уполномочен обменять Пауэрса, но Прайор находится в руках властей ГДР, и попросил дополнительное время, чтобы «решить вопрос». Спустя два дня Шишкин сообщил, что дело улажено и что студент Фредерик Прайор будет передан в день обмена в руки его родителей на контрольно-пропускном пункте «Чарли».

На следующий день заключенный 80016-А федеральной тюрьмы в Атланте, назвавший себя Рудольфом Абелем, в сопровождении адвоката Джеймса Донована, заместителя директора тюрьмы Фреда Уилкинсона и сотрудника федерального тюремного ведомства Ноу Олдриджа вылетел в Восточный Берлин. В портфеле Уилкинсона лежало помилование Абеля, подписанное двумя Кеннеди — президентом США и его братом Робертом, генеральным прокурором. В тот же день из Москвы в ГДР в сопровождении анонимного полковника КГБ был доставлен Фрэнсис Пауэрс.

Процедура обмена состоялась 10 февраля 1962 года на соединявшем Западный и Восточный Берлин мосту Глинике. Как пишет Уиттел, перед обменом Абель и Пауэрс прошли опознания бывшими сослуживцами. Абеля опознал сотрудник КГБ Василий Призов (он попросил его при этом снять очки); Пауэрса — летавший с ним Джо Мерфи. При обмене с российской стороны присутствовали Иван Шишкин, «кузен Дривс», он же майор Дроздов, и конвой автоматчиков. Ровно в 8:22 утра с двух концов моста навстречу друг другу двинулись две группы из трех человек каждая. Советскую группу возглавлял Иван Шишкин, американскую — Джеймс Донован. На середине моста группы остановились, Шишкин и Донован пожали друг другу руки, и дальше в разные стороны проследовали Абель и Пауэрс. В тот же час Фредерик Прайор был передан властями ГДР родителям на КПП «Чарли»…

Stuxnet как предчувствие

Атаку вируса Stuxnet на иранские компьютеры в сентябре 2010 года, может, и не зря связали с Израилем, но первой акцией кибервойны назвали совершенно напрасно. После того, как официальные источники в Иране объявили, что около 30 тысяч компьютеров в центральной компьютерной системе иранской промышленности были атакованы вирусным червем Stuxnet, у специалистов по компьютерной безопасности прибавилось работы. Впрочем, в профессиональной среде ажиотаж, похожий на панику, начался гораздо раньше.


Согласно афишируемой версии, первыми Stuxnet обнаружили в Белоруссии, прежде мало известной достижениями в этой области державе. Специалисты компании «Вирус БлокАда» — очевидно, монопольной по программному обеспечению в стране (среди ее клиентов Национальный банк, Совмин, ряд министерств, включая Минобороны, БГУ, Минский тракторный и т. д.) — идентифицировали Stuxnet еще 17 июня 2010 года «во время проведения расследования, связанного с инцидентом, возникшим у клиентов ее дилера в Иране».

Директор фирмы Вячеслав Коляда рассказал, что в ходе исследований им удалось обнаружить использование вирусом «серьезной уязвимости, которая содержится в большинстве операционных систем Windows». «Мы попытались донести информацию до компании Microsoft, но все попытки передать эту информацию по разным каналам заканчивались глухим молчанием со стороны софтверного гиганта», — посетовал он.

То, что легко распознали белорусские «блокадники», специалистов по компьютерной безопасности из ведущих мировых фирм, когда они наконец разобрались со структурой червя, повергло в шок. Спецы отмечали невиданную доселе сложность, глубину, вариативность, избирательность и точность. «После 10 лет ежедневных занятий обратной инженерной разработкой кодов я еще никогда не встречался ни с чем, что хотя бы близко было похоже на это», — цитируют одного из них.

ХАКЕРСКАЯ АТАКА — ЭТО КАК ВЛОМИТЬСЯ В ЧУЖОЙ ДОМ БЕЗ СПРОСУ: УКРАСТЬ ЧЕГО, ВЫВЕДАТЬ, НАГАДИТЬ, РАЗЛОМАТЬ, СДЕЛАТЬ ЕГО НЕПРИГОДНЫМ ДЛЯ ЖИЗНИ ИЛИ РАЗРУШИТЬ СОВСЕМ.

Чем так поразил Stuxnet прожженных профессионалов?

Хакерская атака — это как вломиться в чужой дом без спросу: украсть чего, выведать, нагадить, разломать, сделать его непригодным для жизни или разрушить совсем. Любой дом защищен: стены, замки, ставни… И тактика любого хакера — в том, чтобы найти в этом брешь.

Если найти слабое звено в несущей конструкции — все здание рухнет. Программисты такие прорехи называют zero-day-exploit — «уязвимость нулевого дня». Это как открытая дверь в святая святых, в главный штаб и собственную спальню, неизвестная тебе самому дверь без замка и без охраны. Проникнув в нее, хакер может делать все, что хочет, вплоть до обрушения всей операционной системы.

Так вот, специалисты по компьютерной безопасности утверждают, что в их практике им очень редко встречались вирусы, знающие хотя бы одну zero-day-уязвимость операционной системы Windows. А червь Stuxnet использовал сразу четыре. После того как разразился скандал, программисты Microsoft бросились искать противоядие, однако пока сумели залатать только две неизвестные прорехи, да и то лишь для Windows-2007.

Но и это еще не все. Stuxnet несет в себе два цифровых сертификата известных разработчиков программного обеспечения для Windows — Realtek Semiconductor и JMicron Technology — электронные подписи этих компаний, удостоверяющие подлинность программного продукта, которые служат пропуском для входа в систему и выполнения команд. Это как водяные знаки на купюрах и ценных бумагах. Специалисты убеждены, что подделать, скопировать их нельзя. Можно только украсть.

Вернуться к просмотру книги Перейти к Оглавлению