Шрифт:
Закладка:
Специалисты, не являющиеся сотрудниками «Дельты», но знакомые с программой «Ирокез», дали ей высокую оценку. Источник в разведке оперативной группы назвал эту программу «очень важной» и «вероятно, лучшей из всех, что у нас были, в плане предоставления возможностей иракцам». На самом деле безопаснее было, когда «ирокез» жил на военных базах в Ираке, где он мог скрываться среди большого числа местных наемных рабочих, работавших там, чем встречаться с ним на конспиративной квартире или в другом месте за пределами периметра. «Он знает местность, его проверили на благонадежность, — добавил источник в разведке. — Он может придумать свою собственную легенду… и это лучше, чем если его увидят выходящим из дома в районе, который напрямую связан с США». «Ирокезы» жили на пункте обеспечения «Фернандес» в «зеленой зоне», на базе оперативной группы в Мосуле и на других объектах по всему Ираку. Но проживание на базах лишь ненамного уменьшало очевидный и существенный риск, связанный с тем, что во время открытой войны между коалицией и суннитским повстанческим движением под руководством Заркави человек сотрудничал с американской разведкой. Несмотря на то, что «Дельта» старалась научить «ирокезов» правильному шпионскому ремеслу, иракские агенты иногда жестоко расплачивались за то, что работали на стороне оперативной группы. [13] «Время от времени мы получали сообщения о похищении одного из “ирокезов”, и я знаю, что пару из них убили», — сообщил один из офицеров оперативной группы.
«Ирокезы» также охотились на повстанцев с помощью интернет-кафе, пользуясь ими во время операций, проводимых «Дельтой» и двумя еще более залегендированными подразделениями. Все операции проходили примерно по одной и той же схеме: «ирокезы», не вызывая подозрений, проникали в интернет-кафе, и загружали на компьютеры специализированное программное обеспечение. Иногда такая программа позволяла распознавать нажатие клавиш, в других случаях она скрытно включала веб-камеру, если та была на компьютере, что позволяло оперативной группе точно идентифицировать пользователя. Зачастую повстанцы полагали, что используя одну учетную запись с единым паролем, и пересылая друг другу сообщения, которые сохранялись в черновиках, а не отправлялись по электронной почте, они обеспечивают хорошую безопасность связи. Но применение программного обеспечения для отслеживания нажатий клавиш означало, что сотрудники ОКСО в США читают каждое слово. Оперативная группа выжидала, пока объект не создаст определенный шаблон, а затем начинала действовать. Как рассказал источник, знакомый с этими операциями: «Когда вы будете готовы разобраться с ним, когда будет [набран] нужный пароль, прозвучит команда: “Мешок с дерьмом №1 находится в кафе №6 за компьютером №4, — берите его”!»
Завербованные на местах иракские агенты — иногда это могли быть замаскированные американские операторы — выслеживали повстанца достаточно далеко от интернет-кафе, чтобы свести к минимуму вероятность того, что другие его товарищи узнают, как американцы выявили свою цель. (Часто операторы определяли наиболее вероятный маршрут передвижения объекта вдали от кафе и поджидали его в засаде). Как и в большинстве других операций оперативной группы, оперативники как правило брали разыскиваемого человека без боя. «Обычно, когда происходила перестрелка, ее причинами были либо: А) иностранные боевики, которые хотели драться, либо, Б) вы что-то напортачили, — сообщил один из операторов «Дельты». — Мы взяли кучу чуваков, у которых было оружие. Почему они не стреляли? Потому что мы не дали им на это времени». По его словам, подразделение провело «сотни» подобных операций. Однако «Дельта» была не единственным подразделением, использовавшим подобную тактику. Пионерами в ее разработке стало одно из подразделений «Дельты» под названием «Эскадрон компьютерных сетевых операций» (ЭКСО)[100], являвшийся детищем двух технологически одаренных военнослужащих отряда по имени Скотт и Кит из группы технического наблюдения, которые еще в конце 1990-х годов экспериментировали с тем, что позже стали называть кибер-операциями. «Они начинали как два парня, сидящие в здании штаба [«Дельты»], и разбиравшиеся в компьютерах, а потом все это разрослось, — рассказывал один из операторов отряда. — Они начали взламывать электронную почту еще до того, как она у меня появилась. И они были невероятно эффективны».
Калифорниец Скотт, сержант по вооружению армейского спецназа[101], ставший в «Дельте» экспертом по системам связи, был технологическим эрудитом, проявлявшим особый интерес и склонность к компьютерным системам диспетчерского контроля и сбора данных (КАСДУ)[102], с помощью которых управляют процессами на нескольких промышленных объектах одновременно. Вышестоящее руководство признало потенциал того, что один из офицеров штаба ОКСО назвал «невероятным талантом». «Это был просто парень, который сказал, что может взломать электронную почту, а в следующий момент он уже руководил собственной программой и получал финансирование», — сообщил оператор «Дельты». В первые годы после терактов 11-го сентября «программа» превратилась в самостоятельное подразделение. Оно родилось как небольшая, но эффективная группа, которая к 2007 году разрослась в эскадрон компьютерных сетевых операций со штабом в Арлингтоне, в штате Вирджиния, и подчинявшийся непосредственно командующему ОКСО, имевшим одну роту в Форт-Миде и еще одну в штаб-квартире ЦРУ в Лэнгли. Военные сохранили этот эскадрон в составе Командования, «потому что мы хотим, чтобы он работал в областях, в которых мы не обязательно… воюем сейчас, — заявил офицер военной разведки. — Мы хотим, чтобы он действовал по всему миру, [решая] государственные задачи». По словам двух других источников, знакомых с подразделением, к 2006 году оно находилось в «свободном полете», но активно задействовалось в войнах в Ираке и Афганистане.
В ходе некоторых из наиболее опасных — и динамических — кибер-операций в Ираке эскадрон передавал информацию Межведомственному подразделению поддержки (МПП)[103], — временному формированию, созданному в начале 2006 года после апробации концепции