Цели этой работы были сформулированы СВР в одном из посланий, расшифрованных ФБР: «Вы были посланы в США с долгосрочным заданием. Полученное вами образование, ваши банковские счета, автомобили, дома и проч. — все это должно служить одной цели: выполнению вами основного задания по поиску и развитию связей с кругами, принимающими решения в политике США, и отсылке отчетов об этом в Центр».
Более конкретные задания Центра часто сводились к добыче информации, которую можно было бы куда дешевле получить из открытых источников. Так, весной 2009 года «Центр» запросил у супругов Мерфи сведения о позиции США относительно соглашения о сокращении стратегических вооружений Афганистана и Ирана: «Постарайтесь изложить… задачи Обамы, которые он хочет выполнить во время саммита в июле, и как его команда хочет этого добиться (аргументы, предложения, способы убеждения…)». В другом задании чету Мерфи просили «прислать больше информации о современном международном положении в плане, важном для России, освещающей американский подход с комментариями местного экспертного (политического, экономического) научного сообщества».
Эксперты в области шпионажа так и не поняли, зачем СВР нужно было тратить изрядные средства и усилия на то, что можно легко получить, просто включив компьютер и выйдя в Интернет. «Да о чем они только думали, что они такого хотели обнаружить в наше-то время? — заметил бывший глава резидентуры ЦРУ в Москве Ричард Штольц. — Усилия просто непропорциональны потенциальной выгоде. Я просто не понимаю, на что они рассчитывали».
Методы российские шпионы использовали, по отзывам экспертов, несколько архаические. ФБР упоминало невидимые чернила, обмен одинаковыми сумками или портфелями, мгновенные передачи из рук в руки при личном контакте. Друг друга нелегалы узнавали по паролям, как в фильме «Подвиг разведчика», вышедшем на экраны еще в 1947 году — именно такой связкой «пароль — отзыв» спецагент ФБР под прикрытием предлагал воспользоваться Анне Чапман при передаче другой разведчице-нелегалке фальшивого паспорта. Географические названия и время в паролях менялись, но структура сохранялась. Это могло выглядеть, например, так: «Простите, а мы не встречались в Бангкоке в апреле прошлого года?» — «Я не знаю про апрель, но я был в Таиланде в мае того же года».
В 2006 году агенты ФБР отчитались, что им удалось записать в доме Вики Пелаес и Хуана Лазаро странные звуки, очень похожие на морзянку. Во время обысков всех подозреваемых были обнаружены коротковолновые приемники, а в перехваченных сообщениях из «Центра» не раз упоминаются сеансы радиосвязи.
Но, как ни странно, столь допотопные методы не вызвали удивления у американских экспертов. По их словам, коротковолновой радиосвязью до сих пор пользуются многие разведки мира. Например, Уолтер и Гвендолин Майерс, арестованные летом 2009 года в Вашингтоне по обвинению в шпионаже в пользу Кубы, использовали для связи с Гаваной обыкновенный радиопередатчик.
В 2004 году британская МИ-6 официально признала, что продолжает использовать радиосвязь для своих нужд. Специалисты уверяют, что достаточно немного посканировать эфир на коротких волнах и вы обязательно наткнетесь на странную передачу: размеренный голос будет в течение нескольких минут повторять определенный набор цифр. Сообщения меняются каждый день и, как считают специалисты, почти не поддаются расшифровке. По данным ФБР, в мире сейчас продолжает действовать около 1500 подобных станций, большая их часть используется именно для шпионажа.
ПРОГРАММА САМА УСТАНАВЛИВАЛА КОНТАКТ
С ДРУГИМ НОУТБУКОМ, ПРОВЕРЯЛА ЗАЩИЩЕННОСТЬ ПЕРЕДАЧИ И ОТКЛЮЧАЛАСЬ ПОСЛЕ ПРИЕМА СИГНАЛА О ТОМ, ЧТО ИНФОРМАЦИЯ ПОЛУЧЕНА И СОХРАНЕНА НА ДРУГОМ НОУТБУКЕ.Впрочем, для передачи информации агенты СВР пользовались и вполне современными методами, в частности, беспроводной связью между ноутбуками со встроенным в них специальным программным обеспечением. Как говорится в официальных документах ФБР, агентам не нужно было даже искать своих партнеров (которыми обычно являлись сотрудники российского постпредства при ООН). Необходимо было лишь оказаться в нужное время в нужном месте. Программа сама устанавливала контакт с другим ноутбуком, проверяла защищенность передачи и отключалась после приема сигнала о том, что информация получена и сохранена на другом ноутбуке.
Почти таким же распространенным способом передачи информации было размещение невинных на первый взгляд фотографий на открытых сайтах. В фотографии содержалась информация, которую можно было извлечь и расшифровать только при помощи специальной программы.