ТОП авторов и книг ИСКАТЬ КНИГУ В БИБЛИОТЕКЕ
В ФБР любили говорить, что Кремниевая долина в Северной Калифорнии, где в компьютерах полным-полно новинок американской науки и техники, буквально кишит агентами КГБ. ФБР заявило, что первоочередной задачей советского консульства в Сан-Франциско являлась перекачка американской технологии в Советский Союз. Подозревали, что на крыше здания консульства имеется целый лес засекреченных антенн и другого оборудования для ведения наблюдений, причем все это направлено на перехват телефонных переговоров деликатного свойства в Кремниевой долине.
Однако за многие годы лишь отдельные случаи советского шпионажа приобрели огласку, причем только такие, которые сопровождались поимкой конкретных шпионов. Современные компьютеры Советы получали другим путем: нанимали людей, которые создавали подставные компании, заказывали то, что было нужно, и без шума сворачивали дела. Такая многолетняя практика привела к созданию Советами извращенной техничесюой политики, основанной на той технологии, которую удалось добыть. Разумеется, таким методом в СССР невозможно было создать технологическую инфраструктуру Тем не менее Советы продолжали пользоваться такой системой отчасти из-за торговых ограничений, отчасти по привычке. В целом их программное обеспечение представляло пестрый набор переделанных операционных систем и компиляторов, грубых аналогов американских оригиналов, но перенастроенных на кириллицу. Что касается оборудования, оно главным образом базировалось на VAX и на устаревших моделях типа IBM-360.
Поэтому они всегда старались держать на примете хорошие VAX, программное обеспечение, особенно исходный код VMS.
При той легкости, с которой оказалось возможным проникать в американские компьютерные сети из безопасного места, находящегося далеко от США, нетрудно понять, почему начались изощренные разведывательные операции, направленные на наиболее уязвимые американские частные проекты в области высой1Х технологий и на неклассифицированные военные системы США. В начале 80-х годов представители администрации Рейгана выражали тревогу в связи с существованием связи окружным путем, которая могла позволить Советам непосредственно из Москвы вмешиваться в работу американских компьютеров. Международный исследовательский центр в окрестностях Вены, известный как Международный институт перспективного статистического анализа, был соединен с коммерческой компьютерной сетью в США и имел прямую связь с компьютером в Москве. Эта связь обошлась институту потерей финансирования от США. Некоторые американские официальные лица утверждали, что, хотя из венского центра нельзя добраться до каких-либо секретных сведений, можно предположить, что Советы используют присущую компьютерам мощь для того, чтобы пропускать через них огромные массивы информации и извлекать из нее какие-то косвенные сведения о секретных данных. Однако не было доказательств в пользу подобной версии, и несколькими годами позднее США без лишнего шума возобновили финансирование венского института.
Неясно, имелись ли у Советов в самом деле какие-то виды на юных компьютерных нарушителей. То, что Советы могли сами обратиться к одной из групп компьютерных знатоков, чтобы те пошарили в их пользу в американских компьютерах, или что могли послать кого-либо вроде Сергея для вербовки на встрече хакеров в Гамбурге, по-видимому, могло зародиться лищь в воспаленной фантазии некоторых западных чиновников. Но когда на пороге появились сами эти хакеры с кассетами, полными ценной информации с Запада, неудивительно, что Сергей счел дело стоящим. Однако советский представитель дал понять своему посетителю, что пока он никоим образом не заинтересован в том, что ему предлагал Карл, и что он вряд ли смог бы согласиться уплатить ему миллион западногерманских марок за то, что он не только не видел, но и не вполне понимает. А сам Карл, еще не вполне овладевший некоторыми техническими понятиями, благодаря которым его позиция была бы более убедительна, был не готов прочитать экспромтом лекцию по «путешествиям» в сетях данных, по компьютерам, соединенным в эти сети, и о специфической информации, содержащейся в этих компьютерах.
Как и любой человек, занятый маркетингом.
Карл видел свою работу не в том, чтобы понимать то, что пытается продать, а главным образом подчеркнуть качество предлагаемого продукта всем своим неподдельным восторгом. Однако самые естественные вопросы Сергея ставили его в тупик. Сергей попросил Карла прийти через несколько дней с «демонстрационным пакетом». Его понадобится отослать в Москву для более тщательного изучения, и если окажется, что он стоит миллион марок, то миллион появится. Затем Сергей попросил посмотреть паспорт Карла. Он сделал какие-то заметки и ненадолго покинул комнату. Когда он вернулся, то сказал Карлу, чтобы в следующий раз, когда бы он ни пришел, пользовался пограничными переходами на Фридрихштрассе и Борнхольмерштрассе.
Пограничники должны будут его пропустить свободно.
Через два дня на машине Доба Карл подъехал к границе на Борнхольмерштрассе. Мельком поглядев на его паспорт, пограничник пропустил его. В торгпредстве Карл попросил вызвать Сергея. На этот раз у Карла был с собой «демонстрационный пакет»: перечень компьютеров по всей территории США с компьютерами Пентагона во главе списка. К каждому из них прилагался перечень того, что содержится в отдельных компьютерах.
Названия счетов и пароли были тщательно удалены. Сергей оставался вежлив, но не скрывал свой скептицизм. На этот раз он дал Карлу 300 марок за затраты и попросил написать расписку.
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72
Однако за многие годы лишь отдельные случаи советского шпионажа приобрели огласку, причем только такие, которые сопровождались поимкой конкретных шпионов. Современные компьютеры Советы получали другим путем: нанимали людей, которые создавали подставные компании, заказывали то, что было нужно, и без шума сворачивали дела. Такая многолетняя практика привела к созданию Советами извращенной техничесюой политики, основанной на той технологии, которую удалось добыть. Разумеется, таким методом в СССР невозможно было создать технологическую инфраструктуру Тем не менее Советы продолжали пользоваться такой системой отчасти из-за торговых ограничений, отчасти по привычке. В целом их программное обеспечение представляло пестрый набор переделанных операционных систем и компиляторов, грубых аналогов американских оригиналов, но перенастроенных на кириллицу. Что касается оборудования, оно главным образом базировалось на VAX и на устаревших моделях типа IBM-360.
Поэтому они всегда старались держать на примете хорошие VAX, программное обеспечение, особенно исходный код VMS.
При той легкости, с которой оказалось возможным проникать в американские компьютерные сети из безопасного места, находящегося далеко от США, нетрудно понять, почему начались изощренные разведывательные операции, направленные на наиболее уязвимые американские частные проекты в области высой1Х технологий и на неклассифицированные военные системы США. В начале 80-х годов представители администрации Рейгана выражали тревогу в связи с существованием связи окружным путем, которая могла позволить Советам непосредственно из Москвы вмешиваться в работу американских компьютеров. Международный исследовательский центр в окрестностях Вены, известный как Международный институт перспективного статистического анализа, был соединен с коммерческой компьютерной сетью в США и имел прямую связь с компьютером в Москве. Эта связь обошлась институту потерей финансирования от США. Некоторые американские официальные лица утверждали, что, хотя из венского центра нельзя добраться до каких-либо секретных сведений, можно предположить, что Советы используют присущую компьютерам мощь для того, чтобы пропускать через них огромные массивы информации и извлекать из нее какие-то косвенные сведения о секретных данных. Однако не было доказательств в пользу подобной версии, и несколькими годами позднее США без лишнего шума возобновили финансирование венского института.
Неясно, имелись ли у Советов в самом деле какие-то виды на юных компьютерных нарушителей. То, что Советы могли сами обратиться к одной из групп компьютерных знатоков, чтобы те пошарили в их пользу в американских компьютерах, или что могли послать кого-либо вроде Сергея для вербовки на встрече хакеров в Гамбурге, по-видимому, могло зародиться лищь в воспаленной фантазии некоторых западных чиновников. Но когда на пороге появились сами эти хакеры с кассетами, полными ценной информации с Запада, неудивительно, что Сергей счел дело стоящим. Однако советский представитель дал понять своему посетителю, что пока он никоим образом не заинтересован в том, что ему предлагал Карл, и что он вряд ли смог бы согласиться уплатить ему миллион западногерманских марок за то, что он не только не видел, но и не вполне понимает. А сам Карл, еще не вполне овладевший некоторыми техническими понятиями, благодаря которым его позиция была бы более убедительна, был не готов прочитать экспромтом лекцию по «путешествиям» в сетях данных, по компьютерам, соединенным в эти сети, и о специфической информации, содержащейся в этих компьютерах.
Как и любой человек, занятый маркетингом.
Карл видел свою работу не в том, чтобы понимать то, что пытается продать, а главным образом подчеркнуть качество предлагаемого продукта всем своим неподдельным восторгом. Однако самые естественные вопросы Сергея ставили его в тупик. Сергей попросил Карла прийти через несколько дней с «демонстрационным пакетом». Его понадобится отослать в Москву для более тщательного изучения, и если окажется, что он стоит миллион марок, то миллион появится. Затем Сергей попросил посмотреть паспорт Карла. Он сделал какие-то заметки и ненадолго покинул комнату. Когда он вернулся, то сказал Карлу, чтобы в следующий раз, когда бы он ни пришел, пользовался пограничными переходами на Фридрихштрассе и Борнхольмерштрассе.
Пограничники должны будут его пропустить свободно.
Через два дня на машине Доба Карл подъехал к границе на Борнхольмерштрассе. Мельком поглядев на его паспорт, пограничник пропустил его. В торгпредстве Карл попросил вызвать Сергея. На этот раз у Карла был с собой «демонстрационный пакет»: перечень компьютеров по всей территории США с компьютерами Пентагона во главе списка. К каждому из них прилагался перечень того, что содержится в отдельных компьютерах.
Названия счетов и пароли были тщательно удалены. Сергей оставался вежлив, но не скрывал свой скептицизм. На этот раз он дал Карлу 300 марок за затраты и попросил написать расписку.
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72