Украинская разведка
История украинской разведки ведет свое начало от Запорожской Сечи. С подъемом хоругви великой освободительной войны перед Богданом Хмельницким возникло чрезвычайно сложное задание: создать эффективную и разветвленную службу разведки и контрразведки. Другие державы имели давние традиции разведывательной деятельности, высококвалифицированные кадры, формирующиеся десятилетиями, отработанные методы работы, разработанную тактику и стратегию такой войны, и, наконец, четкую систему спецслужб.
Всего этого Украина не имела, нужно было строить на голом месте, время и история не предоставляли возможности для длительной подготовки, необходимо было действовать немедленно, чтобы опередить или обезвредить врага.
И все же невероятно сложное задание было выполнено. Уже через несколько лет украинская тайная служба по качествам и результативности своей деятельности, без преувеличения, вышла на одно из первых мест в Европе.
Действительно, на основании донесений разведчиков в Генеральной Канцелярии Войска Запорожского составлялись почти стенографические отчеты сеймовых заседаний и тайного королевского совета, куда могли попасть только особо избранные.
12 декабря 1650 года во дворце польского короля состоялось совещание при участии самого Яна Казимира, трех коронных гетманов, четырех хранителей государственной печати, коронных маршалов и подскарбия, полностью посвященное вопросу противодействия украинской внешней разведке.
Вельможи Речи Посполитой с ужасом выслушали доклад ротмистра Воронича, вернувшегося из Чигирина, где он под видом посла собирал секретные сведения.
Великий канцлер литовский Ольбрахт Радзивилл, присутствовавший на этом совещании, записал, что Воронич “доложил о шпионах Хмельницкого, которых он имеет повсюду, даже в Венеции, и, по его мнению, это может повлиять на будущую судьбу нашего короля, а затем и на князя Московского”.
Авторитет украинской внешней разведки созданной Богданом Хмельницким, был очень высок. Польский мемуарист того времени Глинский представил сенсационный материал о том, что будто бы козацкий гетман, учитывая недоброжелательность турецкого султана Ибрагима к украинскому делу, обратился непосредственно к янычарам, среди которых было немало выходцев с Украины. Янычары, убежденные или подкупленные Хмельницким, устроили 8 июня 1648 года дворцовый переворот, бросили в темницу султана, а на трон падишаха посадили его восьмилетнего сына Махаммеда IV.
Так или иначе, но внешняя политика Оттоманской империи после мятежа янычар действительно претерпела разительные перемены. Новый визирь Суфи Махмед и “Названный отец” нового султана Бектеш-ага, задушивший настоящего отца, вступили в переписку с Хмельницким и обещали Войску Запорожскому свою поддержку и всяческую помощь.
Любопытно, что во время янычарского восстания в Стамбуле действительно пребывали украинские послы, что и стало основанием для версии о “казацкой интриге” в Турции. Но сама возможность появления подобных слухов свидетельствует о всемогуществе украинской разведки, для которой, казалось, не было ничего невозможного.
У короля Яна Казимира среди придворных значились молодые украинские шляхтичи, к которым в 1650 году присоединился и юный Иван Мазепа. Одного из этих юношей — Васыля Верещагу король удостоил особенного доверия, сделал его своим личным камергером, что предоставило тому возможность присутствовать на всех секретных совещаниях, проходивших в королевском дворце. Сенаторы неоднократно выказывали свое недовольство, вызванное присутствием постороннего человека при обсуждении секретных государственных дел.
Васыль Верещага был украинским разведчиком, который в течение трех лет переправлял Хмельницкому шифрованные донесения из Варшавы. Когда в сенате, наконец, поняли, что в Чигирине становится известны все военные и государственные тайны Речи Посполитой, то стало понятно, что сверхсекретная информация может просачиваться только из ближнего окружения короля. Подозрение пало на королевского камергера.
В декабре 1650 года на заседании польского сейма специально рассматривалось “дело Верещаги”. Казацкий разведчик умело защищался. На этот раз ему удалось отвести от себя обвинения. Еще более шести месяцев он действовал в пользу Войска Запорожского. Однако магнатам удалось подкупить слугу Верещаги, его схватили и посадили в крепость Мальборк.
Среди отечественных историков утвердилось мнение, что выдающегося украинского разведчика казнили. Однако это не так. Согласно польским источникам, выявленным сравнительно недавно, смельчаку Верещаге удалось счастливо избежать казни и бежать из королевской тюрьмы.
Если это действительно так, можно предположить, что именно его имя ярко вспыхнуло в 1657 году во время выступления гетмана Ивана Выгорского против московского засилья, ведь козацкий историк Самийло Величко в своем “Сказании о войне козацкой с поляками” упоминает, наряду с ближайшими сподвижниками гетмана Немиричевым и Сулимою, о влиятельном казаке Верещаге.
Ценные сведения постоянно поступали в Генеральную Канцелярию Войска Запорожского и из окружения сенатора и воеводы Адама Киселя. Дело дошло до того, что накануне битвы под Берестечком польское командование, обсуждая конкретные планы военных действий, сознательно избегало сенатора.
Только в 1653 году, после смерти сенатора, поляки, наконец, сообразили, кто был тот таинственный разведчик Войска Запорожского, на протяжении шести лет передававший Хмельницкому информацию, значение которой трудно переоценить. Это был духовный отец сенатора — монах Петроний Ласко. О его разведдеятельности стало известно только после открытого перехода на сторону казаков.
При дворе молдавского господаря Василия Лупула много лет успешно действовал на благо народа Украины вельможа Астаматий, грек по происхождению, имеющий высокое придворное звание “постельничего”, что позволяло ему проникать в тайны тайн молдавского властителя. Таким образом, все интриги Лупула, его секретная переписка с турецким султаном и его визирями, с польским королем и вельможами Польши и Литвы удивительно быстро становились достоянием гетманской канцелярии в Чигирине.
После смерти Василия Лупула Астаматий открыто переехал в Украину, где стал известен под именем Остафия Остаматенка. Надо полагать, велики были его услуги, если Хмельницкий доверил ему важный государственный пост в Украинской козацкой державе, назначив экзактором, т.е. главным таможенником. Позднее его имя часто фигурирует в тайной украинской дипломатии.
Известно, что на протяжении всего довоенного периода правления царя Николая IIРоссия занимала в месте с Францией лидирующее положение в мире в области перехвата и чтения дипломатической шифрпереписки. Англия, Германия, США и большинство иных, менее влиятельных государств, вплоть до первой мировой войны вообще не имели дешифровальной службы, подобной российской, а Австро-Венгерия в основном занимались перехватом военной корреспонденции сопредельных держав.
- Часть 16
- Часть 121
- Глава 4 122
- Глава 5 147
- Глава 6 164
- Глава 7 188
- Глава 12 235
- Глава 13 255
- Глава 14 273
- Часть 303
- Глава 15 304
- Глава 16 315
- Глава 17 371
- Глава 18 395
- Глава 19 497
- Глава 20 515
- Методы и средства защиты информации
- Смысл разведки
- Глава 1
- Глава 2
- История разведки и контрразведки
- Российская разведка
- Украинская разведка
- Радиоразведка
- Радиоразведка во время Второй мировой войны
- Разведка конца хх века
- Глава 3
- Советские спецслужбы
- Кгб ссср
- Гру гш вс ссср
- Спецслужбы сша
- Цру (cia)
- Румо (dia)
- Анб (nsa)
- Нувкр (nro)
- Нагк (nima)
- Бри (inr)
- Фбр (fbi)
- Спецслужбы Израиля
- Шин Бет
- Спецслужбы Великобритании
- Швр (dis)
- Mi5 (SecurityService)
- Mi6 (sis)
- Цпс (gchq)
- Спецслужбы фрг
- Бнд (bnd)
- Бфф (BfF)
- Мад (mad)
- Спецслужбы Франции
- Дгсе (dgse)
- Дрм (drm)
- Роль средств технической разведки вXxIвеке
- Глава 4
- Технические каналы утечки информации. Классификация, причины и источники… образования
- Сигнал и его описание
- Сигналы с помехами
- Излучатели электромагнитных колебаний
- Низкочастотные излучатели
- Высокочастотные излучатели
- Оптические излучатели
- Глава 5
- Образование радиоканалов утечки информации
- Оценка электромагнитных полей
- Аналитическое представление электромагнитной обстановки
- Обнаружение сигналов в условиях воздействия непреднамеренных помех
- Оценка параметров сигналов в условиях воздействия непреднамеренных помех
- Глава 6
- Основные определения акустики
- Распространение звука в пространстве
- Акустическая классификация помещений
- Физическая природа, среда распространения и способ перехвата
- Заходовые методы Перехват акустической информации с помощью радиопередающих средств
- Перехват акустической информации с помощью ик передатчиков
- Закладки, использующие в качестве канала передачи акустической информации сеть 220 в и телефонные линии
- Диктофоны
- Проводные микрофоны
- “Телефонное ухо”
- Беззаходовые методы Аппаратура, использующая микрофонный эффект телефонных аппаратов
- Аппаратура вч навязывания
- Стетоскопы
- Лазерные стетоскопы
- Направленные акустические микрофоны (нам)
- Физические преобразователи
- Характеристики физических преобразователей
- Виды акустоэлектрических преобразователей
- Индуктивные преобразователи
- Микрофонный эффект электромеханического звонка телефонного аппарата
- Микрофонный эффект громкоговорителей
- Микрофонный эффект вторичных электрочасов
- Глава 7
- Паразитные связи и наводки
- Паразитные емкостные связи
- Паразитные индуктивные связи
- Паразитные электромагнитные связи
- Паразитные электромеханические связи
- Паразитные обратные связи через источники питания
- Утечка информации по цепям заземления
- Глава 8
- Визуально-оптическое наблюдение
- Глава 9
- Радиационные и химические методы получения информации
- Глава 10
- Классификация каналов и линий связи
- Взаимные влияния в линиях связи
- Часть III
- Глава 11
- Виды и природа каналов утечки информации при эксплуатации эвм
- Анализ возможности утечки информации через пэми
- Способы обеспечения зи от утечки через пэми
- Механизм возникновения пэми средств цифровой электронной техники
- Техническая реализация устройств маскировки
- Устройство обнаружения радиомикрофонов
- Обнаружение записывающих устройств (диктофонов)
- Физические принципы
- Спектральный анализ
- Распознавание событий
- Многоканальная фильтрация
- Оценка уровня пэми
- Метод оценочных расчетов
- Метод принудительной активизации
- Метод эквивалентного приемника
- Методы измерения уровня пэми
- Ближняя зона
- Дальняя зона
- Промежуточная зона
- Глава 12
- Средства несанкционированного получения информации
- Средства проникновения
- Устройства прослушивания помещений
- Радиозакладки
- Устройства для прослушивания телефонных линий
- Методы и средства подключения
- Методы и средства удаленного получения информации Дистанционный направленный микрофон
- Системы скрытого видеонаблюдения
- Акустический контроль помещений через средства телефонной связи
- Перехват электромагнитных излучений
- Глава 13
- Несанкционированное получение информации из ас
- Классификация
- Локальный доступ
- Удаленный доступ
- Сбор информации
- Сканирование
- Идентификация доступных ресурсов
- Получение доступа
- Расширение полномочий
- Исследование системы и внедрение
- Сокрытие следов
- Создание тайных каналов
- Блокирование
- Глава 14
- Намеренное силовое воздействие по сетям питания
- Технические средства для нсв по сети питания
- Вирусные методы разрушения информации
- Разрушающие программные средства
- Негативное воздействие закладки на программу
- Сохранение фрагментов информации
- Перехват вывода на экран
- Перехват ввода с клавиатуры
- Перехват и обработка файловых операций
- Разрушение программы защиты и схем контроля
- Глава 15
- Показатели оценки информации как ресурса
- Классификация методов и средств зи
- Семантические схемы
- Некоторые подходы к решению проблемы зи
- Общая схема проведения работ по зи
- Глава 16
- Классификация технических средств защиты
- Технические средства защиты территории и объектов
- Акустические средства защиты
- Особенности защиты от радиозакладок
- Защита от встроенных и узконаправленных микрофонов
- Защита линий связи
- Методы и средства защиты телефонных линий
- Пассивная защита
- Приборы для постановки активной заградительной помехи
- Методы контроля проводных линий
- Защита факсимильных и телефонных аппаратов, концентраторов
- Экранирование помещений
- Защита от намеренного силового воздействия
- Защита от нсв по цепям питания
- Защита от нсв по коммуникационным каналам
- Глава 17
- Основные принципы построения систем защиты информации в ас
- Программные средства защиты информации
- Программы внешней защиты
- Программы внутренней защиты
- Простое опознавание пользователя
- Усложненная процедура опознавания
- Методы особого надежного опознавания
- Методы опознавания ас и ее элементов пользователем
- Проблемы регулирования использования ресурсов
- Программы защиты программ
- Защита от копирования
- Программы ядра системы безопасности
- Программы контроля
- Глава 18
- Основные понятия
- Немного истории
- Классификация криптографических методов
- Требования к криптографическим методам защиты информации
- Математика разделения секрета
- Разделение секрета для произвольных структур доступа
- Определение 18.1
- Определение 18.2
- Линейное разделение секрета
- Идеальное разделение секрета и матроиды
- Определение 18.3
- Секретность и имитостойкость
- Проблема секретности
- Проблема имитостойкости
- Безусловная и теоретическая стойкость
- Анализ основных криптографических методов зи
- Шифрование методом подстановки (замены)
- Шифрование методом перестановки
- Шифрование простой перестановкой
- Усложненный метод перестановки по таблицам
- Усложненный метод перестановок по маршрутам
- Шифрование с помощью аналитических преобразований
- Шифрование методом гаммирования
- Комбинированные методы шифрования
- Кодирование
- Шифрование с открытым ключом
- Цифровая подпись
- Криптографическая система rsa
- Необходимые сведения из элементарной теории чисел
- АлгоритмRsa
- Цифровая (электронная) подпись на основе криптосистемы rsa
- Стандарт шифрования данных des
- Принцип работы блочного шифра
- Процедура формирования подключей
- Механизм действияS-блоков
- Другие режимы использования алгоритма шифрования des
- Стандарт криптографического преобразования данных гост 28147-89
- Глава 19
- Аналоговые скремблеры
- Аналоговое скремблирование
- Цифровое скремблирование
- Критерии оценки систем закрытия речи
- Глава 20
- Стеганографические технологии
- Классификация стеганографических методов
- Классификация стегосистем
- Безключевые стегосистемы
- Определение 20.1
- Стегосистемы с секретным ключом
- Определение 20.2
- Стегосистемы с открытым ключом
- Определение 20.3
- Смешанные стегосистемы
- Классификация методов сокрытия информации
- Текстовые стеганографы
- Методы искажения формата текстового документа
- Синтаксические методы
- Семантические методы
- Методы генерации стеганограмм
- Определение 20.4
- Сокрытие данных в изображении и видео
- Методы замены
- Методы сокрытия в частотной области изображения
- Широкополосные методы
- Статистические методы
- Методы искажения
- Структурные методы
- Сокрытие информации в звуковой среде
- Стеганографические методы защиты данных в звуковой среде
- Музыкальные стегосистемы
- Методы и средства защиты информации