Радиоразведка во время Второй мировой войны
Немецкая радиоразведка против СССР во время второй мировой войны в стратегическом отношении была малоэффективна и не имела какого-либо существенного успеха. Когда Гитлер принял решение напасть на Советский Союз в 1940 году, у немцев на Востоке не было никаких технических средств для ведения радиоразведки. Спустя год, когда он начал войну с СССР, созданная с нуля немецкая служба перехвата уже приступила к добыванию информации о советских войсках. В результате материалы радиоразведки составляли для Германии основную массу (90%) всех разведданных о ходе военных действий на Восточном фронте.
С присущей им методичностью немцы разбили фронтовую линию на отрезки протяженностью от 100 до 150 км, каждый из которых обслуживался 1–2 радиоразведывательными ротами. Кроме того, в состав радиорот батальонов связи каждой пехотной дивизии были включены радиоразведывательные взводы, а на особо важных участках боевых действий дополнительно размещались стационарные радиоразведывательные пункты. Все эти подразделения вели усиленное наблюдение за радиопередатчиками противника, чтобы, не раскрывая факта осуществления перехвата, выявлять дислокацию его частей, местонахождение штабов, характер действий войск. Они также стремились навязать радиостанциям противника дезориентирующие радиограммы.
Одной из причин улучшения работы советской радиоразведки против Германии весной 1943 года стало совершенствование перехвата. С самого начала войны криптоаналитики НКГБ и ГРУ бились над вскрытием кода немецкой шифровальной машины “Энигма”. Сам факт, что англичане получали информацию благодаря чтению немецкой шифропереписки, вселял в советских криптоаналитиков надежду, что и им удастся добиться того же. Немецкая армия, флот, авиация — все пользовались шифромашинками “Энигма”, применяя различные ключи для различных целей в различных местах и в различное время. Начиная с 1941 года, в использовании одновременно находились не менее 50 различных ключей “Энигмы”, причем все они ежедневно менялись.
17 января 1943 года, еще до разгрома под Сталинградом, управление связи вермахта пришло к выводу о вскрытии “Энигмы” советскими криптоаналитиками. Захват шифромашин, ключей к ним и связистов-шифровальщиков позволял радиоразведке СССР читать шифроперехват из немецких линий связи. В распоряжении окруженных под Сталинградом немецких войск было как минимум 26 шифровальных машин “Энигма”, а в условиях окружения многие из них уничтожить было просто невозможно. Вместе с ними в руки Красной Армии попали и некоторые ключевые установки. Не менее важным оказалось и то, что среди военнопленных были и связисты, и шифровальщики.
Весной 1943 года советские дешифровальные службы нанесли свой главный удар по основам немецкого шифровального искусства. Они занялись вскрытием ручных шифров, а не “Энигмой” и “Тритоном”. В конце 1942 года Ставка Верхнего Главнокомандующего приняла решение о создании радиобатальонов специального назначения (РБСН). Историки, не решаясь нарушить запрет, наложенный на тему радиоразведки, рассказывали лишь о роли этих батальонов в создании радиопомех и в операциях по дезинформации. При этом они забывали упомянуть, что на каждый РБСН приходилось от 18 до 20 приемников для перехвата и 4 пеленгатора. Значительный вклад они внесли во время Курской битвы. Их успеху также способствовала низкая радиодисциплина немецких связистов.
Крупнейшая операция по перевербовке подавляющего большинства немецких агентов в Великобритании перед началом второй войны и во время ее, которая привела к самому значительному провалу разведывательной службы за всю историю международного шпионажа, носила название “Двойная игра”. Подробности этой операции были раскрыты только в 1972 году.
Фигурой номер один в этой операции был немецкий агент, инженер-электрик Георг Овенс, работающий в английской компании, выполняющей заказы Адмиралтейства. Будучи завербованным английской разведкой (МИ-5) еще в 1936 году, он активизируется для игры с германской разведкой лишь после начала Второй мировой войны в сентябре 1939 года. Он более года оставался наиболее ценным агентом английской спецслужбы. От него контрразведка Великобритании узнает много важного о немецкой разведке и методах ее работы, а также имена местных германских агентов, действующих на британской территории и за ее приделами. Кроме того, через Овенса МИ-5 ведет радиоигру, сообщая противнику ложные разведданные.
Руководители операции понимают, что перевербовать агентов противника выгоднее, чем судить, поскольку это приносит гораздо большую пользу для Великобритании. Так изучив задания засылаемых после 1940 года немецких агентов и выяснив, что им больше не поручается береговая рекогносцировка, английское командование делает вывод об отмене операции по высадке немецких войск на остров. В ходе “Двойной игры” МИ-5 было разоблачено 120 агентов германской разведки, из которых казнены 16. Британские спецслужбы действовали с таким мастерством, что на территории Великобритании не осталось ни одного перевербованного агента, а в Германии верили всей дезинформации, которую им навязывали англичане.
Операция продолжалась вплоть до окончания войны. Так в начале 1945 года немцев заставили поверить в преувеличенную мощь английских противолодочных средств. Итогом становится сокращение опасности, исходящей от немецких подводных лодок для союзных судов.
Наиболее выдающейся операцией Советской военной разведки (ГРУ), которая была проведена во время второй мировой войны является “Красная капелла”. Это немецкое название антифашистской группы сопротивления, а также разведывательной организации, действовавшей в годы войны в Германии и других оккупированных странах Европы. Организация, служившая для Советского Союза основным источником информации из оккупированной Германией Европы, состояла из нескольких действовавших независимо друг от друга групп, созданных в свое время ГРУ.
Разведывательная деятельность организации осуществлялась группами, существовавшими на территории Германии, оккупированных Бельгии, Франции и Нидерландов. Они поддерживали связь с группой “Люси”, еще одной советской разведывательной организацией, с центром в Швейцарии, группами в Испании и Югославии. Кураторами этих разведчиков были Леопольд Треппер и Анатолий Гуревич, в их распоряжении находились подготовленные радисты. Связь с Треппером и Гуревичем поддерживала Урсула Кучинская, позже помогавшая также Клаусу Фуксу и Александру Радо, ключевому члену и руководителю группы “Люси”. Гуревич (кадровый сотрудник ГРУ, оперативный псевдоним — “Кент”) руководил бельгийской группой в Брюсселе. Треппер (псевдоним – “Отто”) был европейским резидентом советской разведки.
Пост перехвата в немецком городе Кранце в Восточной Пруссии в ночь с 25 на 26 июля 1941 года записал неизвестные позывные. Когда пост перехвата в Кранце обнаружил неизвестный передатчик, в руководстве Абвера и даже немецкой службы, занимавшейся обезвреживанием вражеских передатчиков, не придали этому факту особого значения. С тех пор, как немецкие войска вступили на территорию Советского Союза, вся оккупированная Европа начала активные передачи. Наступление на Востоке явилось своего рода сигналом для радистов, и вполне логично было предположить, что их слушатель находится в Москве.
С почки зрения немцев, все шло как нельзя лучше, и появление в эфире новой подпольной рации ни на что не влияло. Вслед за Польшей, Данией, Норвегией, Голландией, Бельгией, Францией, Югославией и Грецией пришла очередь СССР пасть перед немецкими оккупантами. Какое значение имели какие-то разведывательные группы на фоне триумфов германского оружия? Но через несколько дней после регистрации неизвестных позывных пост перехвата в Кренце уловил сигналы еще одного передатчика. Местные специалисты, работающие во взаимодействии со своими коллегами из другого немецкого города Бреслау, попытались определить место его нахождения. Отчет о проделанной работе попал в Берлин. Там, ознакомившись с ним, содрогнулись, словно от удара. Сомнений не могло быть: подпольный радиопередатчик действовал в столице Германии.
Берлинский передатчик на какое-то время замолк. Не имея возможности выйти на берлинского радиста, в Абвере решили сосредоточиться на его двойнике: ритм позывных, выбор частот и время связи обоих были чрезвычайно похожи, видимо они обучались в одной и той же разведшколе. Тем временем специалисты из Кранца сжимали кольцо. Они исключили Германию и Францию, а затем Голландию. Оставалась Бельгия, а точнее город на побережье Брюгге. Туда и отправилась группа немецких специалистов из Абвера.
Ночь с 12 на 13 декабря 1941 года ознаменовалась первым успехом. В доме на улице Атребатов в пригороде Брюсселя немцами были захвачены радист и шифровальщица. В оставленную в доме засаду попал и Треппер.
Арестованные упорно молчали, а шифровальщица покончила с собой. Треппера задержали но отпустили: немцы поверили “легенде”, под которой он жил и работал. Треппер (В Абвере его называли “Большой шеф”) успел предупредить об опасности своих товарищей.
30 июня 1942 года была раскрыта еще одна разведывательная группа, работавшая на территории Бельгии. Ее руководитель Иоганн Венцель, который за отличные знания в области радиотехники заслужил прозвище “профессор”, был схвачен рядом со своими передатчиком. Широкая осведомленность его о системе и шифре связи советских агентов, которую он обнаружил под пытками, позволила немцам расшифровать ранее перехваченные радиограммы.
14 июня 1942 года Абверу удалось расшифровать радиограмму от 10 октября 1941 года, которая гласила: “Встреча срочно Берлине по указанным адресам…”.
Службы безопасности Германии ринулись по трем указанным адресам. На следующий день были арестованы Шульце-Бойзен, и другие члены его группы. Около 85 человек было задержано в Гамбурге и более 100 в Берлине. 24 ноября 1942 г. был арестован Треппер.
Группа “Люси”, которая работала в Швейцарии, была там названа по оперативному псевдониму (Люси) Карла Седлачека, сотрудника чешской военной разведки, действовавшего и выдававшего себя за журналиста Томаса Шнезенгера. Одним из руководителей группы был Шандо Радо (псевдоним “Дора”) — резидент советской разведывательной группы в Швейцарии.
Члены группы соблюдали правила жесткой конспирации и общались друг с другом через связных, поэтому они за всю войну так ни разу между собой не встретились. Группа действовала просто блестяще. В частности, от нее советскому руководству поступила информация о том, что нападение Германии на СССР состоится 22 июня 1941 года. Группа также сумела узнать и довести до командования точную дату начала германского наступления под Курском, что дало в руки обороняющимся советским войскам больше преимущества. Группа получала сведения непосредственно из германского главного командования почти регулярно, зачастую не позже, чем через двадцать четыре часа после принятия ежедневных решений относительно Восточного фронта. Невероятно, но информация, поступающая от группы, часто не воспринималась из-за недоверчивости руководства.
Власти Швейцарии терпели группу, потому, что она передавала информацию по Германии также и им. Но в ноябре 1943 года, возможно, из-за беспокойства в связи с нарушениями статуса своего нейтралитета и боязни навлечь на себя тяжелые последствия, служба безопасности Швейцарии арестовала некоторых разведчиков группы. Возможно, тем самым швейцарцы просто хотели уберечь разведчиков от германской СД.
В послевоенном исследовании ЦРУ, посвященном деятельности “Красной капеллы”, говорится, что переданные организацией сведения можно было бы использовать с большей выгодой. В исследовании ЦРУ также отмечается, что членов “Красной капеллы” следует искать в тех разведывательных группах, которые были созданы разведкой России в Европе еще до войны. Во время войны сеть увеличилась в размерах, а ее звенья, помимо Германии, появилась также в Бельгии, Голландии, Франции, Швейцарии и Италии. Кое-какие следы, — говорится в исследовании, — обнаружились в Англии, скандинавских странах, Восточной Европе, Соединенных Штатах и в других местах.
Серьезной победой Советской разведки является разведывательная операция по добыче основных секретов США.
В разведке атомного проекта участвовали и военная, и политическая разведки. Но главную роль играло 1-е управление НКГБ. Разведчики обеспечили огромный информационный поток о том, как идет работа над ядерным оружием в американских лабораториях. Спор о том, какую роль сыграла разведывательная информация в создании советской атомной бомбы не окончен. Заинтересованные стороны остаются при своем мнении.
Покойный академик Юлий Борисович Харитон, который долгие годы руководил созданием ядерного оружия, утверждал: “Разработка советской водородной бомбы от начала и до конца опиралась на идеи и соображения, высказанные советскими физиками, и на проведенные ими совместно с математиками расчеты”. Руководитель атомного проекта Игорь Курчатов считал, что славу ученые и разведчики должны поделить пополам. Сам Курчатов в феврале 1943 года еще не знал, может ли быть создана атомная бомба. Но ему показали материалы разведки, и они произвели на него серьезное впечатление.
Разведчики скромно говорят, что они лишь помогли ученым. Но помогли серьезно. Рассекреченные донесения, которые разведка передавала непосредственно Курчатову, представляли собой многостраничные отчеты, испещренные формулами, о ходе американских разработок. Курчатов показывал донесения своим коллегам. Они формулировали свои запросы, на то, что бы им еще хотелось узнать, и через некоторое время им приходил точный ответ на запрос.
Даже если наши физики, как они говорят, не получали от разведки ничего нового, то, как минимум, они убеждались в верности выбранного пути.
Мало известен факт, что в августе 1945 года, на следующий день после того, как американцы сбросили атомную бомбу на Хиросиму, из Москвы в советское посольство в Японии пришла шифротелеграмма с приказом немедленно отправиться в Хиросиму и посмотреть, что за бомбу применили американцы.
Советский Союз еще не вступил в войну с Японией, и два молодых офицера разведки с дипломатическими паспортами отправились в Хиросиму. Они там застали то, что все потом увидели в кинохронике: развалины, трупы, мертвых, уничтоженный город.
Выполняя приказ, они набили привезенные с собой мешки землей, городским мусором, пеплом. Мешки потом срочно отправили в Москву нашим ученым, которые сами создавали атомную бомбу.
Несколько лет назад получили звание Героя Российской Федерации пять разведчиков, принимавших участие в этой операции: Владимир Барковский, Леонид Квасников, Анатолий Яцков, Александр Феклисов и Леонтин Коэн, муж которой, Морис Коэн, тоже стал Героем, но по другому указу.
В 1945 году посол США в СССР Аверел Гарриман получил в подарок от пионеров Москвы вырезанный из дерева герб Соединенных Штатов. Герб украшал стену кабинета при четырех послах, и только в начале 50-х годов специалисты посольства по обнаружению скрытых электронных средств увидели в нем подслушивающее устройство. “Мы нашли его, но не знали принцип действия”, —вспоминает С. Питер Карлоу, начальник службы специального оборудования ЦРУ. — “В гербе находилось устройство, похожее на головастика с маленьким хвостиком. У Советов имелся источник длинноволнового сигнала, который заставлял датчики внутри герба резонировать”. Голос человека влиял на характер резонансных колебаний устройства, позволяя осуществлять перехват слов на расстоянии по организованному радиоканалу. “С технической точки зрения это устройство пассивного типа: ни тока, ни элементов питания, одно лишь пожизненное ожидание”.
После этой находки специалисты ЦРУ занялись воспроизведением подслушивающего устройства, основанного на совершенно новом для них принципе. Власти США молчали о гербе почти 10 лет и лишь в конце 1960 года сделали факт использования этого подслушивающего устройства достоянием гласности.
- Часть 16
- Часть 121
- Глава 4 122
- Глава 5 147
- Глава 6 164
- Глава 7 188
- Глава 12 235
- Глава 13 255
- Глава 14 273
- Часть 303
- Глава 15 304
- Глава 16 315
- Глава 17 371
- Глава 18 395
- Глава 19 497
- Глава 20 515
- Методы и средства защиты информации
- Смысл разведки
- Глава 1
- Глава 2
- История разведки и контрразведки
- Российская разведка
- Украинская разведка
- Радиоразведка
- Радиоразведка во время Второй мировой войны
- Разведка конца хх века
- Глава 3
- Советские спецслужбы
- Кгб ссср
- Гру гш вс ссср
- Спецслужбы сша
- Цру (cia)
- Румо (dia)
- Анб (nsa)
- Нувкр (nro)
- Нагк (nima)
- Бри (inr)
- Фбр (fbi)
- Спецслужбы Израиля
- Шин Бет
- Спецслужбы Великобритании
- Швр (dis)
- Mi5 (SecurityService)
- Mi6 (sis)
- Цпс (gchq)
- Спецслужбы фрг
- Бнд (bnd)
- Бфф (BfF)
- Мад (mad)
- Спецслужбы Франции
- Дгсе (dgse)
- Дрм (drm)
- Роль средств технической разведки вXxIвеке
- Глава 4
- Технические каналы утечки информации. Классификация, причины и источники… образования
- Сигнал и его описание
- Сигналы с помехами
- Излучатели электромагнитных колебаний
- Низкочастотные излучатели
- Высокочастотные излучатели
- Оптические излучатели
- Глава 5
- Образование радиоканалов утечки информации
- Оценка электромагнитных полей
- Аналитическое представление электромагнитной обстановки
- Обнаружение сигналов в условиях воздействия непреднамеренных помех
- Оценка параметров сигналов в условиях воздействия непреднамеренных помех
- Глава 6
- Основные определения акустики
- Распространение звука в пространстве
- Акустическая классификация помещений
- Физическая природа, среда распространения и способ перехвата
- Заходовые методы Перехват акустической информации с помощью радиопередающих средств
- Перехват акустической информации с помощью ик передатчиков
- Закладки, использующие в качестве канала передачи акустической информации сеть 220 в и телефонные линии
- Диктофоны
- Проводные микрофоны
- “Телефонное ухо”
- Беззаходовые методы Аппаратура, использующая микрофонный эффект телефонных аппаратов
- Аппаратура вч навязывания
- Стетоскопы
- Лазерные стетоскопы
- Направленные акустические микрофоны (нам)
- Физические преобразователи
- Характеристики физических преобразователей
- Виды акустоэлектрических преобразователей
- Индуктивные преобразователи
- Микрофонный эффект электромеханического звонка телефонного аппарата
- Микрофонный эффект громкоговорителей
- Микрофонный эффект вторичных электрочасов
- Глава 7
- Паразитные связи и наводки
- Паразитные емкостные связи
- Паразитные индуктивные связи
- Паразитные электромагнитные связи
- Паразитные электромеханические связи
- Паразитные обратные связи через источники питания
- Утечка информации по цепям заземления
- Глава 8
- Визуально-оптическое наблюдение
- Глава 9
- Радиационные и химические методы получения информации
- Глава 10
- Классификация каналов и линий связи
- Взаимные влияния в линиях связи
- Часть III
- Глава 11
- Виды и природа каналов утечки информации при эксплуатации эвм
- Анализ возможности утечки информации через пэми
- Способы обеспечения зи от утечки через пэми
- Механизм возникновения пэми средств цифровой электронной техники
- Техническая реализация устройств маскировки
- Устройство обнаружения радиомикрофонов
- Обнаружение записывающих устройств (диктофонов)
- Физические принципы
- Спектральный анализ
- Распознавание событий
- Многоканальная фильтрация
- Оценка уровня пэми
- Метод оценочных расчетов
- Метод принудительной активизации
- Метод эквивалентного приемника
- Методы измерения уровня пэми
- Ближняя зона
- Дальняя зона
- Промежуточная зона
- Глава 12
- Средства несанкционированного получения информации
- Средства проникновения
- Устройства прослушивания помещений
- Радиозакладки
- Устройства для прослушивания телефонных линий
- Методы и средства подключения
- Методы и средства удаленного получения информации Дистанционный направленный микрофон
- Системы скрытого видеонаблюдения
- Акустический контроль помещений через средства телефонной связи
- Перехват электромагнитных излучений
- Глава 13
- Несанкционированное получение информации из ас
- Классификация
- Локальный доступ
- Удаленный доступ
- Сбор информации
- Сканирование
- Идентификация доступных ресурсов
- Получение доступа
- Расширение полномочий
- Исследование системы и внедрение
- Сокрытие следов
- Создание тайных каналов
- Блокирование
- Глава 14
- Намеренное силовое воздействие по сетям питания
- Технические средства для нсв по сети питания
- Вирусные методы разрушения информации
- Разрушающие программные средства
- Негативное воздействие закладки на программу
- Сохранение фрагментов информации
- Перехват вывода на экран
- Перехват ввода с клавиатуры
- Перехват и обработка файловых операций
- Разрушение программы защиты и схем контроля
- Глава 15
- Показатели оценки информации как ресурса
- Классификация методов и средств зи
- Семантические схемы
- Некоторые подходы к решению проблемы зи
- Общая схема проведения работ по зи
- Глава 16
- Классификация технических средств защиты
- Технические средства защиты территории и объектов
- Акустические средства защиты
- Особенности защиты от радиозакладок
- Защита от встроенных и узконаправленных микрофонов
- Защита линий связи
- Методы и средства защиты телефонных линий
- Пассивная защита
- Приборы для постановки активной заградительной помехи
- Методы контроля проводных линий
- Защита факсимильных и телефонных аппаратов, концентраторов
- Экранирование помещений
- Защита от намеренного силового воздействия
- Защита от нсв по цепям питания
- Защита от нсв по коммуникационным каналам
- Глава 17
- Основные принципы построения систем защиты информации в ас
- Программные средства защиты информации
- Программы внешней защиты
- Программы внутренней защиты
- Простое опознавание пользователя
- Усложненная процедура опознавания
- Методы особого надежного опознавания
- Методы опознавания ас и ее элементов пользователем
- Проблемы регулирования использования ресурсов
- Программы защиты программ
- Защита от копирования
- Программы ядра системы безопасности
- Программы контроля
- Глава 18
- Основные понятия
- Немного истории
- Классификация криптографических методов
- Требования к криптографическим методам защиты информации
- Математика разделения секрета
- Разделение секрета для произвольных структур доступа
- Определение 18.1
- Определение 18.2
- Линейное разделение секрета
- Идеальное разделение секрета и матроиды
- Определение 18.3
- Секретность и имитостойкость
- Проблема секретности
- Проблема имитостойкости
- Безусловная и теоретическая стойкость
- Анализ основных криптографических методов зи
- Шифрование методом подстановки (замены)
- Шифрование методом перестановки
- Шифрование простой перестановкой
- Усложненный метод перестановки по таблицам
- Усложненный метод перестановок по маршрутам
- Шифрование с помощью аналитических преобразований
- Шифрование методом гаммирования
- Комбинированные методы шифрования
- Кодирование
- Шифрование с открытым ключом
- Цифровая подпись
- Криптографическая система rsa
- Необходимые сведения из элементарной теории чисел
- АлгоритмRsa
- Цифровая (электронная) подпись на основе криптосистемы rsa
- Стандарт шифрования данных des
- Принцип работы блочного шифра
- Процедура формирования подключей
- Механизм действияS-блоков
- Другие режимы использования алгоритма шифрования des
- Стандарт криптографического преобразования данных гост 28147-89
- Глава 19
- Аналоговые скремблеры
- Аналоговое скремблирование
- Цифровое скремблирование
- Критерии оценки систем закрытия речи
- Глава 20
- Стеганографические технологии
- Классификация стеганографических методов
- Классификация стегосистем
- Безключевые стегосистемы
- Определение 20.1
- Стегосистемы с секретным ключом
- Определение 20.2
- Стегосистемы с открытым ключом
- Определение 20.3
- Смешанные стегосистемы
- Классификация методов сокрытия информации
- Текстовые стеганографы
- Методы искажения формата текстового документа
- Синтаксические методы
- Семантические методы
- Методы генерации стеганограмм
- Определение 20.4
- Сокрытие данных в изображении и видео
- Методы замены
- Методы сокрытия в частотной области изображения
- Широкополосные методы
- Статистические методы
- Методы искажения
- Структурные методы
- Сокрытие информации в звуковой среде
- Стеганографические методы защиты данных в звуковой среде
- Музыкальные стегосистемы
- Методы и средства защиты информации