Радиоразведка
К числу удачных операций, проведенных в интересах российской радиоразведки в мирное время, можно отнести похищение кодовой книги американского посла в Румынии.
С началом войны в военном министерстве России были организованы дешифровальные отделения при всех штабах, армии и флотах. Опыт первых же военных действий убедил командование российских войск в необходимости создания станций перехвата, оснащенных соответствующим оборудованием и укомплектованных радистами и криптоаналитиками. Наиболее интенсивно это работа велась на Балтике. Уже в августе 1914 года на Балтийском побережье было создано несколько перехватывающих станций. Однако систематизация и обработка перехвата были в ведении районных станций, где перехваченные шифровки, как правило, залеживались и вовремя не обрабатывались из-за нехватки квалифицированного персонала.
Свою дешифровальную службу имел и департамент полиции России, главный орган политического сыска. Шифроперехват начал поступать в департамент полиции с фронта уже в августе 1914 года.
25 августа пришла депеша от военного губернатора Архангельска. В ней сообщалось, что там был задержан немецкий пароход, имевший радиотелеграфную станцию, причем в каюте радиста обнаружена шифротелеграмма. Последняя и была вместе с депешей направлена в Департамент для дешифрования.
Из других заслуживающих внимания событий в истории отечественной радиоразведки в первую мировую войну можно упомянуть захват российскими моряками кодовой книги с немецкого крейсера “Магдебург” в августе 1914 года и открытие школы перехвата в городе Николаеве в середине 1916 года.
Радиопеленгаторы, как средство радиоразведки, впервые появилась в действующих армиях в 1915–1916 годах. Радиопеленгаторная аппаратура внесла новое содержание в радиоразведку и принципиально расширила ее возможности. С ее помощью стали определять местонахождение радиостанций противника и тем самым устанавливать расположение штабов, частей и соединений, время начала и направление их перемещений. С применением радиопеленгаторов засекались выходы в эфир и координаты передатчиков вражеских агентов.
В самом начале первой мировой войны произошло событие, показавшее истинную цену удачно проведенной разведывательной операции. 26–28 августа 1914 года германская армия под командованием генерала Гинденбурга разгромила русскую армию генерала Самсонова около деревни Танненберг в 110 километрах от Варшавы. Силы были почти равными. Исход сражения решил перехват русских радиограмм, после расшифровки которых германские командования получило точные сведения о неудачной дислокации дивизий Самсонова. Немцы обнаружили свободный коридор между двумя русскими армиями, срочно подтянули силы, обошли армию Самсонова по флангу и нанесли сокрушительный удар. Русские войска были вынуждены отступить по свободному от противника коридору, где были встречены противником и окончательно разбиты. Свыше 90 тысяч солдат и офицеров попало в плен, около 30 тысяч было убито и ранено. Генерал Самсонов застрелился.
В конце 1914 года серьезную победу одержала британская разведка. В середине октября 1914 года штаб германского флота разработал план минирования устья Темзы. Данные радиоперехвата содержали указания времени проведения операции и количества задействованных эсминцев. Все они были атакованы английскими подводными лодками и были потоплены.
Белогвардейцы использовали радиоразведку очень активно и не без успеха. Временами только радиоразведка поставляла командованию Белой армии надежные сведения о положении в том или ином регионе России.
В начале 20-х годов Советское правительство серьезно занялось вопросом восстановления российской криптографической службы, полностью разрушившейся после революционных событий 1917 года. 5 мая 1921 года постановлением Советского правительства была создана криптографическая служба — Специальный отдел. А 25 августа 1921 года в ВЧК был издан приказ, который предписывал всем подразделениям в центре и на местах всякого рода шифры, ключи к ним и шифровки, обнаруженные при обысках и арестах, а также добытые через агентуру или случайно, направлять в Спецотдел. Большую роль в этот период сыграли знания и опыт криптографов со стажем. С их активным участием при Спецотделе были организованы курсы, на которых изучались основы криптографии.
Первые годы функционирования Спецотдела были связаны с целым рядом трудностей из-за относительно невысокой общей подготовки его сотрудников, малочисленности личного состава и сложности, вызванной недостатком и низким качеством материалов для дешифрирования. Несовершенство радиоприемной аппаратуры, ее нехватка и сильная искаженность не могли обеспечить высокой достоверности текста перехватываемых шифровок. Перед руководством Спецотдела встала задача организации и налаживания работы всех звеньев дешифровальной службы, включая добычу шифроматериалов и техническое оснащение станций перехвата.
В конце 20-х годов сотрудники Спецотдела приняли активные участия в организации дешифровальной работы в Красной Армии. Итогом этих усилий стало создание в начале 30-х годов объединенного подразделения радиоразведки ОГПУ и 4-го управления Генштаба Красной Армии в рамках Спецотдела.
В 30-е годы Спецотдел стал одним из крупнейших технически оснащенных органов радиоразведки в мире. Он активно взаимодействовал с ОГПУ и 4-м управлением Генштаба, которые, следуя примеру спецслужб царской России, сделали приобретение шифроматериалов одним из основных своих приоритетов.
Дешифровальная секция Спецотдела была разбита на отделения по географическому и языковому принципу. Работала она весьма успешно.
В дешифровальной секции выделялись Иван Калинин, профессор Шунгский, а также Владимир Кривош-Неманич, который занимал достаточно высокий пост в дешифровальной службе департамента полиции и др.
Крупным успехом радиоразведки СССР в середине 30-х годов стало получение доступа к содержанию продолжительных переговоров министра иностранных дел Германии Риббентрона с японским военным атташе генералом Осима. Благодаря радиоразведке Москва получала полную информацию об этих переговорах.
В 1936 году несколько криптоаналитиков Спецотдела в месте с подразделением перехвата выехали в Испанию, где по прибытии сразу начали работу в составе Генштаба республиканской армии. Постепенно дело наладилось, и республиканское военное командование вместе с советскими военными советниками стали получать все больше ценной информации.
Другая особая оперативная группа из числа сотрудников Спецотдела была направлена в Китай для оказания ему помощи в войне против Японии. Ежемесячно этой группе удавалось дешифровать около 200 японских шифротелеграмм, а всего за 1,5 года работы в Японии ею были вскрыты 10 войсковых шифров Японии.
Самым громким шпионским скандалом в период между двумя мировыми войнами стало дело польского ротмистра Ежи Сосновского, наделавшее много шума в Германии и развеявшее миф о неуязвимости немецкой контрразведки. Эффективность агентурной сети, созданной Сосновским, была необычно высокой, поскольку его агенты имели доступ к секретнейшим документам третьего рейха.
Наивысшего успеха Сосновский добивается, раздобыв так называемый “План А”. Это кодовое наименование носил план оперативного развертывания германских войск на границах с Польшей и Францией и последующих военных действиях. Ведь заполучить полный план сосредоточения вражеских вооруженных сил пока еще не удавалось никому, хотя это является заветной мечтой любого тайного агента любой разведки.
В папке с “Планом А”, помимо мобилизационных документов, содержались также материалы, которые свидетельствовали о явном нарушении Германией Версальского договора, в частности, планы формирования армии и создания дополнительных военных округов, частей сухопутных войск и пограничных отрядов на восточной границе. Поэтому похищенные документы имели колоссальное значение.
Второй победой Сосновского было получение материалов под названием “Кама” с подробностями секретных советско–германских военных соглашений, согласно которым немецкие летчики и танкисты проходили обучение в СССР в районе Липецка, где, кроме того, находился секретный полигон для испытания новейшей немецкой техники.
Следующая партия секретных документов касается моторизованных и танковых частей германских Вооруженных Сил. Данные, содержащиеся в этих документах, дали практически полное представление о выходящем далеко за рамки Версальского договора развитии германской военной машины.
Одним из самых крупных и удачных советских разведчиков был Рихард Зорге (1895–1944). В начале 20-х годов стал работать в Германии на ГРУ, действуя под прикрытием учителя. В 1924–1927 годах Зорге находился в Москве. В 1927 году направлен для работы в скандинавские страны, в 1928 году — в Соединенные Штаты, в 1929 году — в Великобританию, а в 1930 году — в Шанхай.
С сентября 1933 года и вплоть до своего ареста в октябре 1944 года Зорге работал в Японии под прикрытием журналиста в качестве токийского корреспондента самой влиятельной немецкой газеты “Франкфурте Цайтунг” и двух других изданий. Он был вхож в германское посольство в Токио, японский Генеральный штаб и даже в императорское семейство, везде добывая ценнейшую военно-политическую информацию. Он также пытался отвратить японцев от планов войны с Советским Союзом.
В 1941 году Зорге сообщил в Москву, что японские армии собираются устремиться на юг Азии. Располагая этими данными и убедившись в то, что СССР не придется вести войну на два фронта, Сталин снял с Дальнего Востока крупные силы и перебросил их в европейскую часть Советского Союза для отражения германского наступления.
- Часть 16
- Часть 121
- Глава 4 122
- Глава 5 147
- Глава 6 164
- Глава 7 188
- Глава 12 235
- Глава 13 255
- Глава 14 273
- Часть 303
- Глава 15 304
- Глава 16 315
- Глава 17 371
- Глава 18 395
- Глава 19 497
- Глава 20 515
- Методы и средства защиты информации
- Смысл разведки
- Глава 1
- Глава 2
- История разведки и контрразведки
- Российская разведка
- Украинская разведка
- Радиоразведка
- Радиоразведка во время Второй мировой войны
- Разведка конца хх века
- Глава 3
- Советские спецслужбы
- Кгб ссср
- Гру гш вс ссср
- Спецслужбы сша
- Цру (cia)
- Румо (dia)
- Анб (nsa)
- Нувкр (nro)
- Нагк (nima)
- Бри (inr)
- Фбр (fbi)
- Спецслужбы Израиля
- Шин Бет
- Спецслужбы Великобритании
- Швр (dis)
- Mi5 (SecurityService)
- Mi6 (sis)
- Цпс (gchq)
- Спецслужбы фрг
- Бнд (bnd)
- Бфф (BfF)
- Мад (mad)
- Спецслужбы Франции
- Дгсе (dgse)
- Дрм (drm)
- Роль средств технической разведки вXxIвеке
- Глава 4
- Технические каналы утечки информации. Классификация, причины и источники… образования
- Сигнал и его описание
- Сигналы с помехами
- Излучатели электромагнитных колебаний
- Низкочастотные излучатели
- Высокочастотные излучатели
- Оптические излучатели
- Глава 5
- Образование радиоканалов утечки информации
- Оценка электромагнитных полей
- Аналитическое представление электромагнитной обстановки
- Обнаружение сигналов в условиях воздействия непреднамеренных помех
- Оценка параметров сигналов в условиях воздействия непреднамеренных помех
- Глава 6
- Основные определения акустики
- Распространение звука в пространстве
- Акустическая классификация помещений
- Физическая природа, среда распространения и способ перехвата
- Заходовые методы Перехват акустической информации с помощью радиопередающих средств
- Перехват акустической информации с помощью ик передатчиков
- Закладки, использующие в качестве канала передачи акустической информации сеть 220 в и телефонные линии
- Диктофоны
- Проводные микрофоны
- “Телефонное ухо”
- Беззаходовые методы Аппаратура, использующая микрофонный эффект телефонных аппаратов
- Аппаратура вч навязывания
- Стетоскопы
- Лазерные стетоскопы
- Направленные акустические микрофоны (нам)
- Физические преобразователи
- Характеристики физических преобразователей
- Виды акустоэлектрических преобразователей
- Индуктивные преобразователи
- Микрофонный эффект электромеханического звонка телефонного аппарата
- Микрофонный эффект громкоговорителей
- Микрофонный эффект вторичных электрочасов
- Глава 7
- Паразитные связи и наводки
- Паразитные емкостные связи
- Паразитные индуктивные связи
- Паразитные электромагнитные связи
- Паразитные электромеханические связи
- Паразитные обратные связи через источники питания
- Утечка информации по цепям заземления
- Глава 8
- Визуально-оптическое наблюдение
- Глава 9
- Радиационные и химические методы получения информации
- Глава 10
- Классификация каналов и линий связи
- Взаимные влияния в линиях связи
- Часть III
- Глава 11
- Виды и природа каналов утечки информации при эксплуатации эвм
- Анализ возможности утечки информации через пэми
- Способы обеспечения зи от утечки через пэми
- Механизм возникновения пэми средств цифровой электронной техники
- Техническая реализация устройств маскировки
- Устройство обнаружения радиомикрофонов
- Обнаружение записывающих устройств (диктофонов)
- Физические принципы
- Спектральный анализ
- Распознавание событий
- Многоканальная фильтрация
- Оценка уровня пэми
- Метод оценочных расчетов
- Метод принудительной активизации
- Метод эквивалентного приемника
- Методы измерения уровня пэми
- Ближняя зона
- Дальняя зона
- Промежуточная зона
- Глава 12
- Средства несанкционированного получения информации
- Средства проникновения
- Устройства прослушивания помещений
- Радиозакладки
- Устройства для прослушивания телефонных линий
- Методы и средства подключения
- Методы и средства удаленного получения информации Дистанционный направленный микрофон
- Системы скрытого видеонаблюдения
- Акустический контроль помещений через средства телефонной связи
- Перехват электромагнитных излучений
- Глава 13
- Несанкционированное получение информации из ас
- Классификация
- Локальный доступ
- Удаленный доступ
- Сбор информации
- Сканирование
- Идентификация доступных ресурсов
- Получение доступа
- Расширение полномочий
- Исследование системы и внедрение
- Сокрытие следов
- Создание тайных каналов
- Блокирование
- Глава 14
- Намеренное силовое воздействие по сетям питания
- Технические средства для нсв по сети питания
- Вирусные методы разрушения информации
- Разрушающие программные средства
- Негативное воздействие закладки на программу
- Сохранение фрагментов информации
- Перехват вывода на экран
- Перехват ввода с клавиатуры
- Перехват и обработка файловых операций
- Разрушение программы защиты и схем контроля
- Глава 15
- Показатели оценки информации как ресурса
- Классификация методов и средств зи
- Семантические схемы
- Некоторые подходы к решению проблемы зи
- Общая схема проведения работ по зи
- Глава 16
- Классификация технических средств защиты
- Технические средства защиты территории и объектов
- Акустические средства защиты
- Особенности защиты от радиозакладок
- Защита от встроенных и узконаправленных микрофонов
- Защита линий связи
- Методы и средства защиты телефонных линий
- Пассивная защита
- Приборы для постановки активной заградительной помехи
- Методы контроля проводных линий
- Защита факсимильных и телефонных аппаратов, концентраторов
- Экранирование помещений
- Защита от намеренного силового воздействия
- Защита от нсв по цепям питания
- Защита от нсв по коммуникационным каналам
- Глава 17
- Основные принципы построения систем защиты информации в ас
- Программные средства защиты информации
- Программы внешней защиты
- Программы внутренней защиты
- Простое опознавание пользователя
- Усложненная процедура опознавания
- Методы особого надежного опознавания
- Методы опознавания ас и ее элементов пользователем
- Проблемы регулирования использования ресурсов
- Программы защиты программ
- Защита от копирования
- Программы ядра системы безопасности
- Программы контроля
- Глава 18
- Основные понятия
- Немного истории
- Классификация криптографических методов
- Требования к криптографическим методам защиты информации
- Математика разделения секрета
- Разделение секрета для произвольных структур доступа
- Определение 18.1
- Определение 18.2
- Линейное разделение секрета
- Идеальное разделение секрета и матроиды
- Определение 18.3
- Секретность и имитостойкость
- Проблема секретности
- Проблема имитостойкости
- Безусловная и теоретическая стойкость
- Анализ основных криптографических методов зи
- Шифрование методом подстановки (замены)
- Шифрование методом перестановки
- Шифрование простой перестановкой
- Усложненный метод перестановки по таблицам
- Усложненный метод перестановок по маршрутам
- Шифрование с помощью аналитических преобразований
- Шифрование методом гаммирования
- Комбинированные методы шифрования
- Кодирование
- Шифрование с открытым ключом
- Цифровая подпись
- Криптографическая система rsa
- Необходимые сведения из элементарной теории чисел
- АлгоритмRsa
- Цифровая (электронная) подпись на основе криптосистемы rsa
- Стандарт шифрования данных des
- Принцип работы блочного шифра
- Процедура формирования подключей
- Механизм действияS-блоков
- Другие режимы использования алгоритма шифрования des
- Стандарт криптографического преобразования данных гост 28147-89
- Глава 19
- Аналоговые скремблеры
- Аналоговое скремблирование
- Цифровое скремблирование
- Критерии оценки систем закрытия речи
- Глава 20
- Стеганографические технологии
- Классификация стеганографических методов
- Классификация стегосистем
- Безключевые стегосистемы
- Определение 20.1
- Стегосистемы с секретным ключом
- Определение 20.2
- Стегосистемы с открытым ключом
- Определение 20.3
- Смешанные стегосистемы
- Классификация методов сокрытия информации
- Текстовые стеганографы
- Методы искажения формата текстового документа
- Синтаксические методы
- Семантические методы
- Методы генерации стеганограмм
- Определение 20.4
- Сокрытие данных в изображении и видео
- Методы замены
- Методы сокрытия в частотной области изображения
- Широкополосные методы
- Статистические методы
- Методы искажения
- Структурные методы
- Сокрытие информации в звуковой среде
- Стеганографические методы защиты данных в звуковой среде
- Музыкальные стегосистемы
- Методы и средства защиты информации