Время, назад!

(Август 2013)

Массовые сливы секретного компромата, то и дело происходящие в США, вызвали у российских властей довольно специфическую реакцию. С угрозой аналогичных утечек здесь решено бороться отказом от компьютеров.

typemachine

В июле 2013 г. на официальном российском сайте государственных закупок появилась занятная информация о нюансах секретной работы в одной из наших спецслужб. Конкретнее, стало известно, что ФСО РФ (Федеральная служба охраны Российской Федерации) намерена приобрести партию электрических пишущих машинок и сопутствующих расходных материалов на общую сумму порядка полумиллиона рублей.

Как показало последующее обсуждение этой новости среди пользователей Интернета, на взгляд простого, но информированного обывателя, подобный ход серьезного госведомства выглядит довольно необычным по целому ряду причин.

Во-первых, тут же припомнили, что весной 2011 г. в мировых СМИ мелькало известие о знаменательном событии в Мумбаи, Индия, где закрылось последнее на этой планете предприятие, занимавшееся производством печатных машинок. (Вскоре, правда, прошло не то чтобы опровержение, но уточнение: в действительности изготовление подобного оборудования кое-где все еще продолжается, но уже далеко не в столь массовых количествах, как прежде.)

Во-вторых, в 2012 г. Агентство Национальной Безопасности (АНБ) США рассекретило в высшей степени любопытный документ, рассказывающий об одном из эпизодов «холодной войны», непосредственно связанном с компрометацией именно такого рода техники, причем именно в России. В центре событий – история о том, как специалисты советского КГБ еще в 1970-е г. внедрили в пишущие машинки посольства США чрезвычайно хитроумные шпионские закладки, похищавшие информацию о содержании печатаемых документов по побочным сигналам аппаратуры. (Сейчас нечто подобное именуют словом «кейлоггер», хотя в те времена ни термина такого, ни персональных компьютеров вообще в офисном оборудовании не применялось).

В-третьих, сам факт ныне происходящего, указывающий на курс возврата спецслужб к архаичным печатным машинкам – вместо удобной, быстрой и надежной компьютерной техники для современного офиса, – на посторонний взгляд представляется чем-то крайне противоестественным и абсурдным.

На самом деле, конечно же, вполне четкая логика за подобного рода решениями явно прослеживается. Причем сведущие люди, обладающие представлением о нюансах работы с документами, несущими на себе грифы «Совершенно секретно» или тем более «Особой важности», могут выдвинуть даже не один, а целую массу аргументов в поддержку такого выбора.

Ибо на уровне работы с особо важными секретами, критично чувствительными к разглашению и компрометации, чисто бумажное делопроизводство, исключающее создание электронных копий документов, представляется не просто абсолютно логичным, а наиболее целесообразным.

И дабы логика происходящего стала яснее не только для сотрудников секретных спецслужб и строго режимных предприятий, но и для всей прочей публики, уместно рассмотреть уже упомянутые примеры из шпионской жизни, проецируя их друг на друга.

Иначе говоря, представляется полезным сопоставить нынешний гранд-слив компромата Эдвардом Сноуденом и давнюю, суперсекретную операцию АНБ в московском посольстве США, получившую название The Gunman Project.

cover Читать «Время, назад!» далее

Чтоб Кафку сделать былью

(Август 2012)

Случилось так, что две самые абсурдные истории из жизни и практики современного «правосудия» – международная охота на Дж. Ассанжа за не вовремя порвавшийся презерватив и реальные сроки заключения группе Pussy Riot за недопетую песню в храме – замысловато переплелись в еще одном, третьем престранном сюжете. О шпионской хайтек-системе TrapWire.

trapwire

WikiLeaks, Russia Today и DDoS-атаки

Август 2012 для движения WikiLeaks запомнится, конечно же, в первую очередь драматичным эпизодом вокруг лондонского посольства Эквадора, предоставившего политическое убежище для Джулиана Ассанжа. Если кто-то вдруг забыл или вообще не в курсе, то полезно уточнить, откуда вообще формально пошла вся эта эпопея с сильно затянувшейся охотой на лидера WikiLeaks «по подозрению в изнасиловании» шведских женщин (официальных обвинений на данный счет, кстати, ему не предъявлено).

Когда Ассанж выбирал Швецию в качестве места постоянного пребывания, то в первую очередь он ориентировался на весьма либеральные законы этой страны в отношении свободы слова и печати, что было необходимо для успешной работы WikiLeaks.  Со свободой слова в этой стране, похоже, действительно все нормально, однако с другими делами – вроде секса – у Ассанжа в Швеции как-то совсем не заладилось.

Один из таких контактов, начавшийся при полном взаимном согласии сторон, в ходе собственно процесса – из-за порвавшегося контрацептива и нежелания партнера обращать на это внимание – превратился по ощущениям дамы как бы в секс по принуждению. Этого постельного недоразумения оказалось достаточно, чтобы мадам отправилась в полицию – подавать заявление на обидевшего ее иностранца. По удивительному совпадению, у полиции тут же нашлась еще одна женщина с аналогичной жалобой – тоже возжелавшая секса со знаменитым австралийцем, но в итоге так же оставшаяся крайне неудовлетворенной его поведением в делах интимного общения полов.

Иначе говоря, практически на пустом месте для Ассанжа отчетливо замаячили серьезные проблемы с местным законодательством, очень ревностно ограждающим шведских женщин от сексуальных домогательств. Не желая принимать участия в этом цирке абсурда, ДжА покинул пределы Швеции. За что тут же был внесен в «красный список» международных розысков Интерпола – став таким образом «особо опасным преступником», которому не предъявлено никаких официальных обвинений ни в одной стране мира.

Эстафету этой юридически крайне сомнительной охоты, как всем известно, ныне активно продолжают власти Великобритания. Отказав Ассанжу в политическом убежище, Лондон в августе (2012) совершенно всерьез пригрозил Эквадору нарушить Венскую конвенцию – основу дипломатических отношений между  независимыми государствами – и вторгнуться рейдом спецназа в посольство другой страны, дабы произвести там арест для «выполнения своих обязательств по экстрадиции» столь опасного преступника…

Еще одна примечательная история того же странного ряда случилась в августе не столько лично с Ассанжем, сколько с его главным детищем – «машиной правды» WikiLeaks. Речь идет о мощнейших DDoS-атаках, на много дней заблокировавших доступ не только к веб-площадке проекта, но и к сайтам третьих сторон, размещающих у себя зеркала тех или иных фрагментов этого насыщенного документами инфоресурса.

Сайты WikiLeaks работают в интернете уже много лет, однако подобное блокирование, по  собственному свидетельству организаторов проекта, произошло впервые. При этом непрерывные атаки продолжались больше недели, а ответственность за них взяла на себя некая AntiLeaks, никому не ведомая группа патриотически настроенных хакеров, через Twitter объявивших, что таким образом они намерены бороться с «технологическим террористом» Джулианом Ассанжем и его подрывной антиамериканской деятельностью.

Особенно же интересно здесь то, что как только DDoS-атаки против  WikiLeaks удалось нейтрализовать с помощью пришедшего на подмогу облачного сервиса, аналогичному нападению тут же подверглись сайты Russia Today – российской ТВ-компании, вещающей на английском и других языках для стран зарубежья, финансируемой из госбюджета и не без оснований воспринимаемой как пропагандистский рупор Кремля.

Причем и в этом случае ответственность за интернет-атаки опять взяли на себя  AntiLeaks, подписав соответствующее Twitter-извещение слоганом «Свободу Pussy Riot!». То есть как бы выражая этим актом свой протест против политических гонений  на самый знаменитый в мире (благодаря российским властям) девичий панк-коллектив…

Можно очень долго ломать голову над тем, чтобы постичь причудливую логику этих странных DDoS-хакеров, которые с одной стороны с активной неприязнью относятся к медиа-рупору властей, подавляющих свободу слова, а с другой – яро ненавидят проект WikiLeaks, предпринимающий массу усилий для свободного доступа людей к скрываемой от них информации.

Однако вопиюще противоречивая позиция сетевых экстремистов объясняется куда проще, если не рассуждать вообще и абстрактно, а посмотреть конкретно, что именно публиковали в этот период на своих сайтах издания WikiLeaks и Russia Today. И быстро обнаружить, что опубликовали они одну и ту же достаточно специфическую информацию, непосредственно связанную с практической работой западных спецслужб.

А конкретнее, массу пикантных подробностей об американской системе хайтек-слежки TrapWire, о ее разработчиках из ЦРУ США и о ее пользователях в самых разных местах планеты.

При таком взгляде на происходящее весь этот спектакль с «хакерами-патриотами» оказывается классической (и лишь слегка прикрытой легендой для общего приличия) операцией спецслужб по подавлению сетевых инфоресурсов, публикующих нежелательные для массового распространения сведения. Читать «Чтоб Кафку сделать былью» далее

Тайны операции MERLIN

(Май 2010)

Если разведка делает явные ошибки, то виновных надо наказывать. Пока что виноватыми оказываются те, кто об этих секретных промахах рассказывает обществу.

ciahall

Администрация президента Обамы всерьез, похоже, взялась за искоренение утечек секретной информации в американских спецслужбах.

Около трех недель назад к суду был привлечен бывший высокопоставленный сотрудник АНБ США Томас Дрейк (Thomas Drake). В 2006-2007 годах он служил главным источником сведений и документов для большой серии статей в газете Baltimore Sun, в которых рассказывалось о крахе нескольких весьма дорогостоящих технических программ АНБ и огромных перерасходах средств, обошедшихся налогоплательщикам в миллиарды долларов (см. «Системные ошибки«).

По 10 пунктам предъявленных ныне Дрейку обвинений ему в совокупности грозит свыше 50 лет тюрьмы, т.е. фактически пожизненное заключение.

Теперь же, в последних числах апреля (2010), репортер газеты New York Times Джеймс Райзен получил повестку, требующую от него предоставить документы и дать показания в суде относительно источников одной из глав его разоблачительной книги-расследования «Состояние войны. Тайная история ЦРУ и администрации Буша» («State of War. The Secret History of the C.I.A. and the Bush Administration» by James Risen, FREE PRESS, 2006).

Особо интересующая прокуратуру 9-я глава в основном сфокусирована на одной из недавних тайных операций ЦРУ, которая носила название MERLIN, была нацелена на подрыв исследований Ирана в области ядерных вооружений, а попутно еще и подставляла Россию.

Если обратиться к конкретным деталям этой истории, то в данной главе книги Райзена довольно подробно рассказывается вот о чем. Как ЦРУ в феврале 2000 года отправило в Вену некоего не названного по имени русского физика-ядерщика — ранее перебравшегося из России в США и завербованного там для работы на американскую разведку — чтобы он встретился в австрийской столице с представителями Ирана и лично передал им чертежи устройства взрывателя, критичного важного в конструкции ядерной бомбы… Читать «Тайны операции MERLIN» далее

Бизнес на мифах

(Декабрь 2011)

Быстро и незаметно восходящую ныне американскую корпорацию Palantir, специализирующуюся на датамайнинге, иногда называют странным замесом из Средиземья и Агентства национальной безопасности.

LotR-Palantir-1

ОТ ФАНТАЗИЙ К РЕАЛЬНОСТИ

В магическом мире Средиземья, порожденном фантазией автора «Властелина колец», палантирами назывались особые «видящие камни». С помощью такого волшебного камня его владелец мог не только посмотреть, что в данный момент происходит в любом интересующем месте, но и пообщаться с другим хозяином аналогичного палантира, где бы тот ни находился.

Как и всякая технология мира нашего, это магическое средство также не было ни хорошим, ни плохим. Все зависело от деяний тех, кто использовал камни. В руках добрых волшебников палантир был полезным инструментом для защиты от зла, ну а принадлежа темным силам, превращался в орудие беспощадного порабощения.

Сколь банально бы это ни звучало, но быстро расцветающая ныне в Кремниевой долине ИТ-компания под названием Palantir Technologies максимально близко воспроизводит в своей продукции не только «всевидящие» функции магических камней Средиземья, но и их богатейший потенциал для злоупотреблений.

ЧТО ДЕЛАЕТ PALANTIR

Для того, чтобы доходчиво и наглядно пояснить, в чем заключается суть, специфика и причина нынешней популярности аналитических программ датамайнинга от фирмы «Палантир», можно вкратце напомнить известные трудности их основных клиентов (подробнее см. «Системные ошибки»).

Солидные спецслужбы вроде ЦРУ или ФБР обычно располагают множеством – иногда тысячами – разнообразных баз данных, каждая из которых имеет специфические особенности. Записи о финансовых транзакциях и сделках, образцы ДНК и отпечатков пальцев, образцы звуков и видеоклипы, топографические карты и поэтажные планы зданий, агентурные сообщения разведки и данные радиоперехвата, горячие новости СМИ и информация из блогосферы – этот внушительный список может тянуться очень и очень долго.

А гранд-задача заключается в том, чтобы из всех этих разрозненных данных отобрать такие фрагменты, которые складывались бы в согласованную цельную картину интересующего события. Нередко на восстановление подобной головоломки могут уходить даже не многие месяцы, а годы аналитической работы.

Причем даже теперь, когда появились автоматизированные компьютерные системы, способные сводить воедино разрозненные клочки информации, таким системам по-прежнему крайне сложно обрабатывать существенно разные типы данных. Формулируя более конкретно, записи цифр о суммах продаж из таблиц все еще непросто алгоритмически сопоставлять и объединять в одно целое с кадрами съемок из записей видеонаблюдения.

Так вот, чем занимается Palantir, так это очень существенно облегчает действительно неподъемную задачу по просеиванию огромных массивов с плохо сопоставимыми данными. Программное обеспечение «Палантира» реально способно довольно быстро, в режиме параллельной обработки прочесывать все доступные ему базы данных и выявлять там связанные друг с другом фрагменты информации. После чего программа складывает все найденное в одно место – причем в виде, удобном для просмотра человеком-аналитиком.

Несколько упрощая суть подхода, можно сказать, что в основу платформы Palantir заложена идея не чистой автоматизации проходки данных, а умного синтеза – где объединены методы анализа, опирающиеся на человека, и мощный алгоритмический движок, способный сканировать одновременно несколько баз данных на очень тонком уровне гранулирования. Движок способен брать информацию из гигантских баз данных и позволяет пользователям «нарезать слои» и просматривать результаты просеивания практически бесконечным числом способов.

На сегодняшний день аналитический инструментарий «Палантира» продается в двух основных версиях программы – Правительственной и Финансовой. Интерфейс базовой системы внешне оформлен так, чтобы выглядеть словно программа из голливудского шпионского триллера.

palantir-screen

За несколько лет успешного внедрения Palantir уже успел выстроить весьма внушительный список клиентов, включающих в себя Министерство обороны США, ЦРУ, ФБР, аналитические службы американской армии, морской пехоты и военно-воздушных сил, полицейские департаменты Нью-Йорка и Лос- Анджелеса, ну а также постоянно растущее число финансовых институтов, с помощью этой программы выявляющих различные виды банковских афер и мошеннических операций.

Хотя в Palantir принципиально не имеют подразделения по продажам и маркетингу (о чем чуть позже), все эти контракты ныне превратили компанию в одну из «самых тихих историй большого успеха» в Кремниевой долине. Сейчас эта неприметная фирма зарабатывает в год около 250 миллионов долларов, а ее собственную стоимость оценивают суммой порядка 2 миллиардов. Читать «Бизнес на мифах» далее

Наука полного уничтожения

(Июль 2006)

gatech

В 2001 году американский разведывательный самолет EP-3E Aries был задет в воздухе китайским истребителем, пытавшимся его «арестовать», так что в результате аварии пришлось делать срочную вынужденную посадку на одном из островов КНР.

У экипажа самолета не было средств для быстрого и полного уничтожения информации на магнитных носителях бортовых компьютеров, так что со временем, поработав над восстановлением аварийно стертых данных и впопыхах оставленных фрагментов, китайцы смогли получить значительное количество чувствительной информации, связанной со шпионской деятельностью США.

После произошедшего Пентагон и американские спецслужбы поставили перед учеными задачу – разработать компактное средство для быстрого и эффективного уничтожения всех данных на жестких дисках и других магнитных носителях.

И вот теперь (2006) исследователи Технологического института Джорджии (Gatech) в Атланте, работавшие совместно с корпорацией военно-промышленного комплекса L-3 Communications, сообщили о создании рабочего прототипа такой аппаратуры.

Данный проект занял у ученых Гатеха три года, поскольку условия задачи в действительности оказались весьма нетривиальными.

Полное уничтожение информации на жестком диске с помощью стандартных средств многократной перезаписи занимает очень много времени — обычно несколько часов. И даже после этого противник, располагающий значительными ресурсами и временем, имеет возможность посредством особых технологий сверхчувствительного магнитного сканирования восстановить по крайней мере часть исходной информации.

Поэтому требовалось отыскать метод не только для гарантированно надежного, но и очень быстрого уничтожения данных, когда речь идет о минутах, а не о часах.

В течение первого года исследований инженеры перепробовали самые разнообразные способы «убийства» не только данных, но и самих физических носителей информации — от сжигания дисков в миниатюрных термитных печах и микроволновках до уничтожения приводов под прессом или в контейнере с агрессивными химикатами.

Почти каждый из испытанных методов оказался непригоден. Либо он был слишком опасен для применения на борту из-за побочных ядовитых веществ или температур, либо сохранялась вероятность восстановления данных при терпеливом и тщательном анализе остатков.

В итоге наилучшей и чуть ли не единственно подходящей технологией оказался сильный постоянный магнит. Читать «Наука полного уничтожения» далее

Брехня…

(Март 2004)

Завершение сюжета о компьютерной диверсии ЦРУ в Сибири

pipe2

Сведущие российские специалисты откликнулись на недавнюю публикацию в США мемуаров высокопоставленного военачальника-политика-пенсионера Томаса Рида «Над бездной. История Холодной войны глазами инсайдера», где впервые поведано о тайных операциях хайтек-саботажа ЦРУ против советской экономики.

В частности, о колоссальном взрыве газопровода в Сибири в 1982 году, якобы подстроенном американской разведкой с помощью умышленной продажи в СССР чипов и программного обеспечения со скрытыми внутренними дефектами (см. Шпионские страсти).

Если подытожить известные на сегодня отклики российских компетентных людей, то самое краткое резюме на эти откровения выглядит так: «Чушь, брехня и дешевая пропаганда».

По (неофициальному) свидетельству представителя ОАО «Газпром», в 1982 году у нас вообще не было компьютеров, управлявших работой газопроводов («телефон был – компьютеров не было»). Читать «Брехня…» далее

Шпионские страсти

(Февраль 2004)

Big_Explosion

В марте 2004 американским издательством Ballantine Books выпускается примечательная книга воспоминаний под названием «Над бездной. История Холодной войны глазами инсайдера» (»At the Abyss: An Insider’s History of the Cold War,» by Thomas Reed).

Автор книги Томас Рид, одно время главком Военно-воздушных сил США, а затем член Совета национальной безопасности в администрации президента Рейгана, рассказывает о мало- и совсем неизвестных эпизодах великого противостояния между Западом и «империей зла» (как величал СССР в первой половине 1980-х тогдашний американский президент).

Наибольший интерес у обозревателей и рецензентов этих мемуаров вызвал эпизод, рассказывающий, как ЦРУ с одобрения Рейгана проводило тайные операции по подрыву советской экономики с помощью преднамеренно испорченных микросхем и программного обеспечения.

В частности, по свидетельству Томаса Рида, одним из прямых следствий этого плана стал грандиозный взрыв нашего газопровода в Сибири в 1982 году. В изложении автора мемуаров подоплека этой истории выглядела примерно так. Читать «Шпионские страсти» далее

Куриная слепота

(Август 2012)

О том, что имеющиеся на рынке средства антивирусной защиты компьютеров, выражаясь помягче, далеки от совершенства, знают наверное все. Однако то, сколь удручающе плоха реальная ситуация, становится очевидно только теперь.

stupidchicken

В конце мая (2012) российская антивирусная фирма Kaspersy Lab объявила о выявленном ею экстраординарном вредоносном ПО, получившем название Flame.

Все ключевые признаки данной шпионской программы-руткита (высочайшая степень невидимости, качество кода, разнообразие функциональных возможностей и т. д.) указывают на то, что это боевое «оружие кибервойны» из арсенала спецслужб технологически передовых государств. То есть из того же самого ряда, что и выявленные в последние годы вредоносные программы Stuxnet и DuQu.

Никакого особого секрета в том, кто все это делает, в общем-то нет. Расследования журналистов и экспертов по компьютерной безопасности ранее вполне аргументированно показали, что все перечисленные программы практически наверняка сработаны совместными усилиями спецслужб США и Израиля. Теперь же, в силу специфики политического момента, на данный счет не остается никаких сомнений.

В мае-июне 2012, то есть накануне осенних выборов президента США, госадминистрация Барака Обамы сочла полезным подчеркнуть избирателям «крутизну» своего лидера еще и тем, как лихо он сражается с врагами Америки на полях невидимой кибервойны.

Явно с этой целью в центральные американские газеты, New York Times и Washington Post, некие «неназываемые официальные лица» практически одновременно слили информацию о том, что все эти шпионско-боевые программы – и Stuxnet, и DuQu, и Flame – были сработаны и пущены в дело силами АНБ, ЦРУ и спецслужб Израиля.

Организовано это все было, якобы, исключительно ради срыва усилий Ирана в области его ядерных проектов. В итоге, правда, следы проникновения упомянутых шпионско-диверсионных программ обнаруживаются на сотнях тысяч компьютеров по всему миру…

Но здесь, впрочем, речь пойдет не о побочных эффектах кибервойн, а о наглядно проявленной ими неэффективности антивирусного ПО.

Следует особо подчеркнуть, что ни Stuxnet, ни DuQu, ни Flame, годами работая в компьютерах своих жертв, не были выявлены НИ ОДНИМ из стандартных средств защиты всей антивирусной индустрии, насчитывающей около 40 компаний по всему миру. Читать «Куриная слепота» далее

UNUS MUNDUS

(Ноябрь 2008)

Окончание странной истории про массовую компрометацию платежных терминалов для карт Chip-and-Pin. Начало см. тут и тут.

Movie-Image

Латинское словосочетание «unus mundus» – т.е. один или, эквивалентно, единый мир – берет начало в трудах врача и алхимика XVI века Герхарда Дорна, полагавшего, что тайны мира и человека могут быть постигнуты лишь объединением души и тела в одно неразрывное целое.

В середине XX века эту же концепцию вновь пустили в научный обиход два больших ученых, Вольфганг Паули и Карл Густав Юнг, когда совместно пытались объединить парадоксальную физику невидимого микромира и не менее загадочную природу коллективного бессознательного (см. «Сны Вольфганга П«).

В данной статье идея unus mundus, впрочем, привлекается с куда менее скромными целями – просто в качестве мощной метафоры, символизирующей тесную и часто незамечаемую связь явлений и процессов в политике или экономике. Процессов, которые обычно кажутся совершенно независимыми друг от друга, однако именно в своих невидимых взаимосвязях существенно влияющих на события в мире.

Иллюстрировать эти идеи лучше всего яркими примерами из текущей жизни. Недавно, скажем, были сообщения о скандале с массовой компрометацией считывателей для кредитных карт типа Chip-and-Pin.

Техническая продвинутость позволила злоумышленникам похитить многие десятки, а может и сотни миллионов долларов с банковских счетов людей в Западной Европе. Но в истории этой остались совершенно неясными два весьма важных момента.

Во-первых, зачем информация вообще была запущена в прессу до того, как поймали злоумышленников? Ведь установленный сервер преступников, копивший похищаемые реквизиты карт, находился в пакистанском городе Лахор, а Пакистан – это вполне цивилизованная страна, сотрудничающая с международными правоохранительными органами типа Интерпола.

И во-вторых, почему эту информацию, касающуюся в первую очередь Европы, запустил в мировую прессу некто Джоэл Бреннер (Joel Brenner), директор национальной контрразведки США? Читать «UNUS MUNDUS» далее

Страницы жизни Дж. Эдгара Гувера (ч.2)

Продолжение. Начало см. тут.

[1935 – 1940]

Edgar-Hoo

1935: РЕВНОСТЬ И ЛОЖЬ

Начало 1930-х годов в Америке – это полный упадок экономики, бездеятельность коррумпированных властей и мощный расцвет криминальных империй, чувствующих свою безнаказанность. Как естественное следствие – общий «кризис ценностей» в обществе.

Газеты, журналы и фильмы переполнены историями о героях-гангстерах и об их громких преступлениях – похищениях миллионеров с целью выкупа, грабежах банков средь бела дня и прочих дерзких налетах. Правоохранительные органы на этом фоне выглядят тупыми и неэффективными, так же как, впрочем, и все остальные правительственные структуры.

В 1933 году, пообещав американскому народу «новый курс», к президентской власти приходит Франклин Делано Рузвельт. Для ведомства Гувера (который в этот раз умудрился сохранить свой пост буквально чудом) новый курс означал прежде всего необходимость каких-то эффективных, ярких действий по обузданию преступности.

И случилось так, что именно в это время в Бюро расследований находится весьма подходящий человек – глава чикагского отделения ФБР Мелвин Первис. Под руководством спецагента Первиса проводится целая серия успешных операций, в ходе которых были застрелены самые знаменитые в ту пору бандиты – Джон Диллинджер, «Красавчик» Флойд и «Мордашка» Нельсон.

Наряду с успешными рейдами Бюро против гангстеров, в средствах массовой информации Гувером разворачивается активнейшая пропаганда нового образа доблестных служителей закона. На радио создали серию радиопередач под общим названием «G-Men» («джи-мены», от Government Men, как начали называть федеральных агентов), содержание которых взялся лично контролировать лично Гувер.

Правда, у директора ФБР не оказалось ни малейших драматургических талантов, и он все время норовил заменить драки-погони-перестрелки тонкой аналитической работой сыщиков и криминалистов. В результате радиосериал получился сухим и скучноватым, почему долго не протянул.

Чуть позже, в 1936 году будут запущены комикс «Война преступности» и пара бульварных журнальчиков под названиями G-Men и The Feds («феды», так называли федеральных агентов гангстеры). Вся эта незамысловатая печатная продукция предельно доступным для детей и простых людей способом всячески прославляла деятельность ФБР, а его шефа Эдгара Гувера изображала просто-таки национальным героем номер один.

Вообще-то поначалу главнейшим героем в глазах американской прессы был спецагент Мелвин Первис. Ведь именно он непосредственно возглавлял главные операции по захвату и уничтожению преступников. (В ходе этих рейдов Первис вопреки всем полицейским инструкциям неоднократно лично добивал раненых гангстеров.) Естественно, на первых порах столь энергичный и успешный в делах сотрудник был любимцем Гувера, остро нуждавшегося в эффектных результатах.

Но по мере роста восторгов публики и обостренного внимания прессы к личности Первиса, уже успевшего заслужить в народе титул «ас джи-менов», шефа ФБР начала обуревать ревность. Гувер стал поручать Первису совершенно безнадежные дела, засовывать в нудные бюрократические комиссии, превращая некогда яркую службу в невыносимую своим занудством пытку. Читать «Страницы жизни Дж. Эдгара Гувера (ч.2)» далее