В материалах СМИ о секретных методах холодной войны часто писали о технологиях скрытой связи, таких как «моментальная передача», «бросок в автомобиль» и тайники. Несмотря на сложность и востребованность в те времена, все эти методы были уязвимы перед действиями службы НН контрразведки. В США арест в 1985 г. шпиона Джона Уокера, офицера ВМФ, и задержание в 1994 г. Олдриджа Эймса, агента КГБ в ЦРУ, стало возможным в результате наблюдения за их операциями скрытой связи со своими советскими кураторами{699}
.Появление Интернета пошатнуло основы конспирации, однако в методах скрытой связи произошла революция. Преступники и террористы, а также спецслужбы быстро осознали, что Интернет дает беспрецедентные возможности для коммуникаций. Записки, сведения и сигналы теряются в шквале информации Интернета. При передаче информации через Сеть, личность и местонахождение получателя и отправителя могут быть скрыты в искусных вариантах маскировки. Во времена холодной войны для планирования операций скрытой связи требовались недели, к тому же эти мероприятия были опасными, а теперь их можно организовать за минуты и безопасно с помощью Интернета. Методы шифрования и стеганографии, основанные на новейших технологиях, защищают и скрывают данные в файлах, передаваемых через континенты.
Интернет позволяет финансистам, преступникам, торговцам, террористам и шпионам общаться быстро и легко. Мировая популярность и доступность Интернета позволяют тому, кто желает остаться незамеченным, «смешивать» свои сообщения с миллиардами файлов и писем, ежедневно передаваемых по электронной почте. Разведки оценили потенциал Интернета, как спутников и мобильных телефонов в предыдущие десятилетия. Тайное использование Интернета до сих пор остается востребованным, поскольку удовлетворяет традиционным требованиям безопасности при обмене сообщениями. Цифровые технологии упростили шифрование сообщений и стеганографию, но каждая эффективная система скрытой связи, будь то тайник, аппаратура SRAC, спутники или Интернет, должна обеспечивать выполнение четырех условий{700}
, необходимых для защиты агента и надежности операций:1. Безопасность: содержимое сообщения должно быть нечитаемым для любого, кроме получателя. Одноразовые шифрблокноты и программы шифрования – это разные пути, ведущие к одной цели – защите сути скрытого сообщения, даже если оно перехвачено{701}
.2. Персональность данных: сообщение не должно быть доступным никому, кроме получателя. Загрузка видеофайлов с помощью цифровой стеганографии напоминает закладку традиционного тайникового контейнера – и тот, и другой способ призваны сделать тайный объект обычным для посторонних глаз.
3. Невозможность анализа трафика: линия связи между агентом и куратором должна быть секретной по той же причине, что и традиционные тайниковые операции, о которых никто не должен знать. Также не должно быть никаких сведений о секретной операции, в том числе о подозрительном программном обеспечении, оставленных на жестком диске компьютера агента{702}
.4. Маскировка скрытой связи: существующая или ранее использованная связь должны оставаться тайной. Тайниковые сайты следует задействовать только один раз, они не должны посещаться ни агентом, ни куратором, поскольку могут быть на подозрении у спецслужб. Для скрытого обмена информацией через Интернет можно использовать анонимные или фиктивные почтовые ящики (remailers), вырезки (cutouts) системы общего пользования и цифровые тайники.
Два важных компонента успешно работающей скрытой цифровой системы связи – это само сообщение и способ его доставки. Сообщение делается с помощью безопасного цифрового шифрования и секретной или невидимой цифровой стеганографии. Оба метода связи могут использоваться отдельно или вместе – сообщение сначала шифруется, а затем скрывается в другом файле, который будет передаваться через Интернет.
Шифрование веками защищало информацию, им занимались люди и простые механические шифраторы. Первые электромеханические шифрмашины высокого уровня появились в 1918 г., когда создавались шифры, которые в то время считались «крепкими орешками» для обычного человека. Поскольку электромеханические машины готовили надежно зашифрованный текст, аппаратура шифрования находилась под контролем правительства и хранилась с особыми правилами секретности{703}
. Однако в середине 1970-х гг. алгоритмы надежного шифрования перестали быть прерогативой государственных органов и превратились в общественное достояние. К 1990 г. цифровые алгоритмы шифрования широко использовались для защиты электронной торговли, сетей мобильной телефонной связи и банкоматов. После окончания холодной войны получили широкое распространение сложные алгоритмы шифрования, доступные любому пользователю Интернета.