Электронная библиотека » Вадим Гребенников » » онлайн чтение - страница 13


  • Текст добавлен: 5 апреля 2023, 16:45


Автор книги: Вадим Гребенников


Жанр: Компьютеры: прочее, Компьютеры


Возрастные ограничения: +12

сообщить о неприемлемом содержимом

Текущая страница: 13 (всего у книги 16 страниц)

Шрифт:
- 100% +

Поскольку ни водитель грузовика, ни сопровождающие груз японские дипломаты не следили за тем, что происходило позади них, то чекисты вскрыли печати на грузовике, проникли к шифромашинам и установили на них электронные устройства. После этого можно было слушать всю шифрованную переписку японцев, по крайней мере, на протяжении 10 лет.

В 1976 году и в начале 1977 года для французского посольства в Москве железной дорогой было направлено 6 аппаратов телекса без всякого сопровождения. Именно в этот период спецслужбы КГБ смогли вскрыть опечатанные ящики и подменить конденсаторы телексов другими, специально оборудованными электронными устройствами, передававшими шифрованную информацию из посольства. От каждого устройства отходили 2 тонких проводка, которые непосредственно соединялись силовым кабелем телекса с внешней электрической сетью.

По этой сети сигналы работающего телекса перехватывались КГБ, в результате чего его служба дешифровки могла получать открытые тексты переданных телексами сообщений ещё до их зашифрования. В январе 1983 года, через 6 лет после установки, телекс потребовал ремонта, и электронные устройства в корпусах его конденсаторов были обнаружены.

В 1984 году мастера из 16-го Управления КГБ конспиративно установили «закладки» в 30 новых печатающих электрических машинках, предназначенных для посольства США в Москве и американского генконсульства в Ленинграде.

Любое советское посольство, являясь форпостом радиоразведки, было особенно уязвимо именно по причине своего расположения на территории «чужой» страны. И если от радиоразведки противника можно было надежно защититься звуконепроницаемыми окнами, а также двойными стенами, полами и потолками, промежутки между которыми постоянно «озвучивались» генераторами зашумления.

Однако применить подобные же технические средства для защиты сотрудников посольств от посягательств со стороны иностранных спецслужб было нереально. Особенно приходилось опасаться за шифровальщиков, которые знали больше секретов, чем кто бы то ни было.

Вечный страх начальства, что кто-нибудь из них может стать добычей противника, был настолько велик, что шифровальщикам не разрешалось выходить за пределы посольского комплекса без сопровождения офицера безопасности.

В 1970-е годы очень действенной мерой, облегчившей радиоразведке перехват переписки посольства США в Москве, явился запрет на передачу американцами своих сообщений по радио.

Аналогичный запрет был введен американской администрацией и в отношении советских полномочных представительств в США. Объяснялось это тем, что отслеживать прохождение сообщений по кабельным каналам спецслужбам представлялось более легким делом, чем следить за радиоэфиром на многих частотах.

Посольские линии связи служили предметом особого внимания со стороны обоих ведомств. Поэтому, когда советское посольство в американской столице пожаловалось в Москву на частые и безосновательные обрывы связи на своих линиях за последний месяц, эта жалоба удостоилась внимания самого Председателя КГБ.

В качестве ответной меры Ю. Андропов приказал своим подчиненным организовать перерывы в связи посольства США с внешним миром. Их длительность и частота возникновения были намеренно сделаны более продолжительными, чем у советского посольства, дабы впредь отбить у американцев охоту заниматься подобными делами. Кроме того, этой акцией преследовалась и другая цель.

Дело в том, что после каждого сбоя в канале связи противник был вынужден перезапускать генераторы ключей в своих шифраторах. А излучение, создаваемое в результате их перезапуска, несло в себе полезную информацию для криптоаналитиков о ключах, которые используются в аппаратуре противника. А в обычной ситуации канал связи требовал смены ключей всего один раз в день.

Наряду с задачами перехвата и прослушки перед КГБ стояла и задача противодействия таким же действиям со стороны неприятельской радиоразведки. Поэтому сотрудники и спецтехника в зданиях посольств и консульств СССР за рубежом размещались в специальных комнатах, называемых «Зенит».

Эти комнаты и находившаяся в них аппаратура использовались специалистами ОТУ КГБ для организации защиты от радиоперехвата и прослушки со стороны спецслужб противника, а также для контроля эфира на радиоволнах, отведенных местной полиции и службам безопасности.

Каждый раз, когда офицер резидентуры КГБ направлялся на рискованную встречу с агентом, дежурный техник в комнате «Зенит» начинал тщательную прослушку. Обнаружив резкое увеличение интенсивности радиопереговоров или уловив какой-либо другой подозрительный признак, он посылал в эфир специальный сигнал тревоги.

Миниатюрный приемник в кармане офицера советской разведки начинал «зуммерить», что означало: необходимо прервать встречу или отказаться от нее, если она еще не произошла. Известны, по крайней мере, 3 случая, когда комнаты «Зенит» в советских посольствах принесли ощутимые положительные результаты.

Так, в 1958 году в советском посольстве в Осло удалось настроиться на радиоволну переговоров норвежской контрразведки и «раскусить» код, которым пользовались ее сотрудники при наблюдении за работниками посольства. Первой цифрой кода сообщалось, кто выехал из здания посольства: единицей обозначался резидент советской разведки, двойкой – его заместитель.

Далее шла первая цифра регистрационного номера автомобиля, а последней цифрой задавался номер предполагаемого района Осло, куда направлялся советский разведчик. Знание этого кода помогало работникам резидентуры КГБ в Норвегии обеспечить безопасность наиболее важных поездок.

В 1970-е годы анализ интенсивности радиопереговоров, выполненный техниками комнаты «Зенит» в советском посольстве в Токио и подкрепленный наблюдениями сотрудников местной резидентуры, позволил прийти к выводу, что японские группы наружного наблюдения, состоявшие из работников контрразведки и политической полиции, как правило, резко ослабляли свою активность по выходным и праздничным дням, а между 11 часами вечера и 7 часами утра вообще не появлялись на улицах.

Это объяснялось нежеланием начальства платить им сверхурочные. Знание режима работы японской «наружки» позволило советской резидентуре в Токио значительно повысить эффективность своих разведывательных операций.

14 января 1980 года наличие комнаты «Зенит» в советском посольстве в Вашингтоне помешало ФБР идентифицировать Рональда Пелтона, позвонившего туда с целью вступить в контакт с местной резидентурой КГБ. Сотрудники ФБР записали его разговор и, когда Пелтон явился в посольство, заблокировали все выходы оттуда, чтобы арестовать его при выходе из посольства.

Однако дежурный техник в комнате «Зенит» зафиксировал неожиданный всплеск переговоров с использованием переносных и автомобильных радиостанций после того, как Пелтон оказался в здании посольства. Поэтому его переодели и загримировали под рабочего из обслуживающего персонала и в толпе других сотрудников посольства выпроводили незамеченным через служебный выход.

Нельзя не сказать и о появлении такой новой разновидности технической разведки, как компьютерная, в связи с созданием и развитием ЭВМ, их превращением в персональные компьютеры и объединением в коммуникационные сети.

В 1969 году в МО США была создана первая компьютерная сеть «ARPANET», которая объединяла локальные сети американских университетов, научных лабораторий и военных баз, а в «печальной» перспективе, после нанесения ядерного удара по США, должна была обеспечить управление оставшихся военных группировок.

В 1973 году были сделаны первые международные подключения. Первыми странами, которые подключились к «ARPANET», стали Великобритания и Норвегия. Проект оказался настолько успешным, что вскоре множество организаций США, Великобритании и Норвегии вошли в него. Уже через 2 года проект из «экспериментальной» сети перерос в полноценную рабочую сеть.

В 1983 году разросшаяся сеть была разделена на две части: «MILNET» – военная сеть МО США и «ARPANET», которую полностью отдали для гражданских исследований и которая со временем превратилась в глобальную сеть «INTERNET».

Отслеживая эту ситуацию, разведка КГБ искала способ получения американских военных секретов, циркулирующих в этих компьютерные сетях. В результате был найден и завербован немецкий программист Маркус Гесс, который впоследствии стал первым советским агентом электронной разведки КГБ.

Вместе с другими хакерами Дирком Бжезинским и Питером Карлом он начал свою хакерскую деятельность в Бременском университете в ФРГ вдали от американских военных компьютеров, к которым он пытался получить доступ. После определенных усилий Гессу удалось взломать 400 компьютеров, на которых работали военнослужащие США.

Он смог подобрать правильный пароль и получить доступ к базе данных Министерства обороны США и важной документации по полупроводниковой, спутниковой, космической и авиационной технике. Полученные данные он продал КГБ за 54 тысячи долларов.

Хакеру удалось «взломать» следующие сети:

– «SRI International» – Менло-Парк в штате Калифорния,

– «U.S. Army Darcom» – Зеккенгейм в ФРГ,

– «Fort Buckner, Camp Foster» – Окинава в Японии,

– «U.S. Army 24th Infantry» – Форт-Стюарт в штате Джорджия,

– «U.S. Navy Coastal Systems Computer» – Панама-Сити в штате Флорида,

– «U.S. Air Force» – европейская штаб-квартира ВВС США в ФРГ,

– «MIT MX Computer» – Кембридж в штате Массачусетс,

– «OPTIMIS Database» – Пентагон,

– «U.S. Air Force Systems Command» – Эль-Сегундо в штате Калифорния,

– «Anniston Army Depot» – Аннистон в штате Алабама.

Масштабные хакерские действия Гесса оставались незамеченными до тех пор, пока системный администратор Клиффорд Столл не начал расследовать незначительную, как ему сначала показалось, вычислительную ошибку в Национальной лаборатории имени Лоуренса в Беркли (штат Калифорния), сотрудники которой проводили научные исследования для Министерства энергетики США.

Столл при попытке понять, как была допущена эта маленькая ошибка, вышел на несанкционированного и неизвестного пользователя, который бесплатно в течение 9 секунд пользовался компьютерными системами лаборатории. Столл начал копать дальше и выяснил, что этот пользователь был опытным хакером, который получил доступ к компьютерам лаборатории благодаря «дыре» в системе безопасности.

Следующие 10 месяцев Столл провёл в попытках отследить местонахождение хакера. В конце концов, ему удалось это сделать, когда хакер попытался получить доступ к компьютеру подрядчика МО США в штате Вирджиния. Столл начал записывать все действия хакера и стал свидетелем «взлома» компьютерных сетей военных баз, расположенных по всей территории США, в поисках секретных военных файлов.

Столл немедленно связался со спецслужбами ЦРУ, АНБ и ФБР, которым удалось отследить физическое местонахождение хакера. Они решили устроить ему ловушку, чтобы установить его личность, придумав несуществующий департамент при Национальной лаборатории, якобы сотрудничающий с МО США. Когда хакер попытался получить доступ к файлам этого департамента, они смогли вычислить адрес его дома в Ганновере (ФРГ).

Власти ФРГ арестовали Гесса. Они узнали, что он был элитным хакером, завербованным КГБ, и в течение нескольких лет продавал СССР военные тайны. Гесс был призван виновным в шпионаже и приговорён к 3-м годам тюремного заключения, но был досрочно освобождён на испытательный срок.

17. 16-е управление КГБ

Председатель КГБ Юрий Владимирович Андропов прекрасно понимал значимость информации получаемой радиоразведкой и полностью поддерживал все мероприятия, направленные на организацию и введение в строй центров и общирной сети постов радиоперехвата не подменяя при этом задачи радиоразведки ГРУ и ВМФ.

21 июня 1973 года приказом КГБ №0056 на базе Управления «Д» 8-го ГУ было создано новое 16-е управление КГБ. При этом 11-й отдел 8-го ГУ был разделен: части Спецслужбы также были переданы 16-му управлению, а подразделения радиоконтрразведки – 2-му ГУ, в составе которого была создана Служба «Р».

Перед 16-м управлением КГБ ставились следующие задачи:

– вести перехват сообщений с линий связи иностранных представительств и нелегалов на территории СССР;

– заниматься установлением местонахождения радиоаппаратуры и дешифровкой перехваченных сообщений;

– осуществлять техническое проникновение в иностранные посольства и представительства как в СССР, так и за рубежом;

– получать информацию за рубежом с правительственных и военных линий связи иностранных государств, а также с использованием прослушивающей и другой аппаратуры.

Начальниками управления в разные периоды были:

– Андреев Николай Николаевич (июль 1973 – август 1975),

– Маслов Игорь Васильевич (август 1975 – август 1991).

Численность сотрудников Управления к концу 1970-х годов достигала 2-х тысяч человек. Управление имело следующие отделы:

– 1-й – занимался раскрытием шифров, для чего использовал ЭВМ «Булат» – одну из самых мощных в СССР;

– 2-й – функции неизвестны;

– 3-й – занимался переводом перехваченной корреспонденции на русский язык, которая затем направлялась в 4-й отдел;

– 4-й – редактировал и обеспечивал объяснительными комментариями материалы, поступавшие из 3-го отдела, и отбирал из них те, которые предназначались для отправки потребителям. Материал оформлялся в виде 2-х брошюр. При этом, одну из них получали только некоторые члены Политбюро ЦК КПСС, а со второй знакомились начальники 1-го и 2-го ГУ КГБ;

– 5-й – занимался анализом шифрсистем и осуществлял взаимодействие с соответствующими спецслужбами стран-участниц Варшавского договора и союзных государств.

Кроме того, в Управлении функционировала 1-я служба, которая занималась установкой прослушивающих «закладок» и другими техническими способами тайного проникновения в иностранные посольства и консульства.

Ее начальником на протяжении 1977—87 годов был Алексей Алексеевич Денисов. Она тесно работала вместе с 16-м отделом ПГУ, поскольку у них были одни и те же задачи, и имела следующие отделы:

– 1-й – осуществлял анализ иностранной аппаратуры специальной связи на предмет выявления в ней шпионских «закладок» и разрабатывал методы регистрации сигналов, излучаемых этой аппаратурой;

– 2-й – занимался «перехватом» этих сигналов и их обработкой;

– 3-й – поддерживал контакты с таможенными органами и другими учреждениями, с помощью которых проводились операции ТФП по установке и изъятию «жучков»;

– 5-й – «очищал» перехваченные сигналы от помех.

Здесь необходимо отметить, что главным объектом внимания Управления с первых дней его существования были США. Так, начальник американского отдела 8-го ГУ КГБ Александр Николаевич Селезнёв сразу же потребовал, чтобы сотрудники 16-го Управления немедленно приступили к сбору данных об американских шифрах, раскрытие которых было главной задачей его подразделения.

Начиная с 1973 года, для осуществления радиоперехвата на территории Советского Союза КГБ начало строить Приемные центры РЭР. Управление начало тесно сотрудничать с радиоразведками стран Варшавского Договора. Так, только в 1974 году в результате совместных операций 16-му управлению удалось получить шифрматериалы из 7 посольств в Праге, 5 – в Софии, 2 – в Варшаве и 2 – в Будапеште.

Кроме того, 25 апреля 1975 года постановление СМ СССР санкционировало создание поста радиоперехвата 16-го управления в Лурдесе на Кубе на базе существующего там с 1963 года центра радиотехнической разведки ГРУ. В июне 1975 года было начато строительство, а в декабре1976 года объект «Термит-П», а затем «Термит-С» был сдан в эксплуатацию.

Он был оснащён 12-метровой стационарной параболической и установленной на открытом грузовике 7-метровой мобильной параболической антеннами. Они позволяли перехватывать сообщения в СВЧ-диапазоне, передаваемые с американских спутников, а также контролировать переговоры между башнями СВЧ-связи. Позднее такие же посты были оборудованы на военной базе Камрань (Вьетнам) и в Южном Йемене.

Впрочем, из всех «точек» самыми важными считались посты в Нью-Йорке и Вашингтоне. Чекисты узнавали не только политические новости, но и другую очень ценную информацию.

Например, в 1970-е годы прошлого века удалось перехватить множества сообщений, которыми через Объединённую базу «Эндрюс» Морской авиации США (англ. Joint Base Andrews Naval Air Facility) обменивались Вашингтон и борт самолета, на котором президент, государственный секретарь и другие высокопоставленные члены администрации летали с визитами за границу.

Один из оперативных сотрудников поста «Почин-1» был награжден орденом Красной Звезды за перехват сообщений во время поездки госсекретаря США Генри Киссинджера в Лондон в июле 1974 года на переговоры с министром иностранных дел (и будущим премьер-министром) Великобритании Джеймсом Каллагэном.

Вскоре «Почину» удалось подслушать переговоры этих двух политиков со своим коллегой – министром иностранных дел Турции профессором Тураном Гюнесом. Порой Лубянке удавалось перехватывать и частные беседы.

Например, Генри Киссенджера со своей невестой Нэнси Магиннес, которая состоялась незадолго до их свадьбы в 1974 году. И даже из такой безобидной болтовни аналитики Лубянки смогли извлечь ценную информацию. Анализ частных разговоров влиятельного и высокопоставленного американского политика позволил чекистам лучше понять его характер.

Количество сводок и расшифровок перехватов постов «Почину выросло с 2600 страниц в 1975 году до 7000 в 1976 году. За эти 2 года на основе перехватов резидентурой в Вашингтоне было подготовлено и отправлено в Центр 800 сообщений.

Среди перехваченных в 1976 году сообщений, направленных на авиабазу «Andrews» и с нее, были важные сообщения, касавшиеся поездок министра обороны США Дональда Рамсфелда на заседания группы ядерного планирования НАТО в январе и июне 1975 года и в штаб-квартиру вооруженных сил США в Европейской зоне в феврале, и встреч Генри Киссинджера с руководителями Великобритании, Франции, Западной Германии и ЮАР.

В 1977 году объемы сводок и расшифровок постов «Почин» превысил 10 500 страниц, которые охватывали зарубежные визиты, среди прочих, вице-президента Уолтера Мондейла и государственного секретаря Сайруса Вэнса.

Однако добычей постов «Почин» становилась информация не только политического, но и военного характера. Она касалась, в частности, баллистических ракет «Трайдент», MX, «Першинг-2», крылатых и зенитных ракет, самолётов F-15, F-16, F-18, В-52 и В-1.

Начиная с 1973 года, нью-йоркские посты «Проба» смогли получать весьма ценную научно-техническую информацию. Ими, например, был перехвачен ряд факсимильных сообщений Брукхэвенской национальной лаборатории «BNL» (англ. Brookhaven National Laboratory), компаний «Boeing», «Fairchild», «General Dynamics», «Grumman», «Hughes», «Lockheed», «IBM» и других ведущих фирм американского военно-промышленного комплекса.

Таким образом удалось узнать очень важные данные о конструкции и разработке самолетов А-10, В-1, F-14 и других машин, а также программах противоракетной и противолодочной обороны. А заработавший в 1976 году в Сан-Франциско пост «Весна» держал под контролем факсимильную и телефонную связь подрядчиков Пентагона, а также наиболее крупных компаний, расположенных на западном побережье США.

В дополнение к постам радиоперехвата в резидентурах ПГУ «Зефир» в Вашингтоне, «Ракета» в Нью-Йорке и «Рубин» в Сан-Франциско имелись радиопосты, которые прослушивали средства связи ФБР, отслеживая проводимые американской контрразведкой операции.

Так, в 1970-е годы пост «Ракета» постоянно контролировал следующие каналы радиосвязи между:

– машинами наблюдения и 6-ю постами ФБР, следившими за перемещениями сотрудников советских представительств;

– агентами ФБР, следившими за сотрудниками представительств при ООН ряда ближневосточных и западных государств;

– машинами наблюдения и отделом расследования ограблений банков;

– агентами ФБР, занимавшимися расследованием других уголовных преступлений;

– диспетчерскими центрами ФБР в Нью-Йорке и Нью-Джерси;

– нью-йоркским диспетчерским центром и машинами ФБР.

О результатах деятельности поста «Ракета» можно судить по отчёту нью-йоркской резидентуры ПГУ 1973 года: «Посты наблюдения ФБР и группы наружного наблюдения используют для связи простые коды, слэнговые выражения и условные фразы, которые легко расшифровываются оператором «Ракеты».

Переговоры между постами наблюдения и группами наружного наблюдения представляют собой короткие диалоги, в которых пост информирует группу о номере машины объекта наблюдения и направлении, в котором он движется до перекрестка и после него.

Ежедневный радиоперехват сообщений диспетчерского центра ФБР позволяет составить представление об оперативной обстановке и о том, как ФБР проводит операции в городе.

Когда резидентура проводит городскую операцию, оператор «Ракеты» осуществляет мониторинг за работой радиоцентра ФБР; в случае необходимости оперативный работник может получить сигнал опасности до выхода к месту проведения операции или ему можно приказать прекратить операцию, если он попал под наружное наблюдение.

Пост «Ракета» регистрирует всех местных граждан, попавших в поле зрения ФБР, и их фамилии заносятся в файлы системы «Контакт», компьютерной автоматизированной системы ПГУ поиска по фамилиям».

В 1980-е годы радиопосты «перехвата» и прослушки имелись уже во всех резидентурах ПГУ за рубежом. При этом каждый из них в ноябре должен был передавать в Центр годовой отчёт, в котором подробно излагалось содержание перехваченных сообщений, процент оперативно значимых перехватов, выявленные новые каналы связи, представляющие разведывательный интерес, характеристики обстановки в стране с точки зрения радиоразведки, степень выполнения постом поставленных задач, меры по обеспечению безопасности и секретности и планы работы поста на следующий год.

В январе 1975 года Председатель КГБ Ю. Андропов утвердил «Инструкцию по принципам и направлениям сотрудничества со службами безопасности социалистических государств в области операций по дешифровке». В инструкции были даны четкие указания:

«Учитывая тот факт, что в настоящее время соответствующие службы наших друзей накопили определенный опыт работы по целям с использованием методов электронного криптоанализа, то существует некоторая вероятность того, что в будущем наши друзья могут также попытаться использовать эти методы самостоятельно против других целей.

В этих условиях существенно важное значение приобретает укрепление дальнейшего сотрудничества между 16-м управлением и соответствующими службами наших друзей с тем, чтобы исключить возможность проведения неконтролируемых нами операций, которые могут нанести непоправимый ущерб 16-му управлению в том, что касается использования методов электронного криптоанализа…»

25 апреля 1975 года Совет министров СССР утвердил постановление о создании центра радиоперехвата – Отдельного радиоузла спецслужбы 16-го управления КГБ на Кубе в Лурдесе, на базе существующего там с 1963 года центра радиотехнической разведки ГРУ.

В июне 1975 года на острове было начато, а в декабре1976 года закончено строительство приемного центра «Термит-П», а затем был сдан в эксплуатацию еще один центр «Термит-С». Аналогичные центры также были построены и на территории Советского Союза.

В 1977 году по инициативе КГБ было разработана Система объединенного учета данных о противнике (далее – СОУД) – засекреченная программа перехвата информации для ведения глобальной радиоэлектронной разведки.

В 1979 году она начала функционировать и объединила все средства радиоэлектронной и космической разведки СССР, Болгарии, Венгрии, Польши, Чехословакии, ГДР, Вьетнама, Монголии и Кубы. Собранная информация направлялась для анализа и обработки в 2-х главных компьютерных центра.

Первый находился (и до сих пор находится) в Москве, а второй располагался в Берлине. Но после объединения Германии в 1990 году компьютерный центр, принадлежавший МГБ ГДР «Штази», достался западногерманской разведке «BND», из-за чего СОУД лишилась половины своих возможностей в обработке данных.

Структура ПГУ КГБ в 1980-е годы, кроме оперативных подразделений, включала в себя управление «И» – компьютерная служба, управление «ОТ» – оперативно-техническое, 16-й отдел – радиоразведка и служба «А» 8-го ГУ – шифровальная служба.

КГБ широко практиковало установку так называемых «закладок» в оборудование, которым оснащались иностранные представительства как на территории СССР, так и за его пределами. А занимались этим в «тесной связке» специально созданные для этого следующие подразделения Комитета:

– Управление оперативной техники 1-го ГУ (разведка),

– 1-я служба 16-го управления (радиоразведка),

– 2-й отдел (прослушка) Оперативно-технического управления.

Удачная операция такого рода была проведена в 1970-е годы, когда специалисты ПГУ и ОТУ умудрились снабдить «жучками» новую шифровальную аппаратуру японского посольства в Москве. Причем они были установлены в тот момент, когда грузовик с контейнером, в котором находились шифраторы, пересек советско-финскую границу и следовал в столицу СССР.

Однако самая грандиозная операция внедрения прослушки дипмиссии США в Москве была проведена при строительстве нового 8-этажного американского посольского здания. Причем элементы прослушивающих устройств закладывались прямо в строительные конструкции, в результате чего здание, по сути, стало одной гигантской системой датчиков, которые могли перехватывать практически все радиосигналы и ведущиеся в помещениях разговоры. Американцам, правда, удалось в ходе строительства выявить некоторые «жучки», но не все…

В 1976 году советской разведкой началось чтение посольской шифрпереписки американцев. Оно продолжалось в течение нескольких лет, пока в батарее шифровальной комнаты посольства не была обнаружена советская гибкая антенна.

С октября 1978 года до 11 января 1983 года КГБ получал информацию обо всех сообщениях, принимавшихся и отсылавшихся посольством Франции в Москве, включая самые секретные. Обнаружить установленную «закладку» французам удалось случайно во время ремонта посольского телетайпа.

В процессе разбирательства они выяснили, что в корпусе одного из конденсаторов находилось сложное электронное устройство, предназначенное, по всей видимости, для передачи во внешнюю элекропитающую переменную сеть телеграфной информации.

Два лишних проводка были напрямую подсоединены к электросети. Силовой кабель телекса, следовательно, являлся проводником информации во внешнюю цепь, которая уходила за пределы посольского здания. Подключение к конденсатору позволяло перехватывать все телексы посольства вплоть до шифровок.

КГБ добился такого грандиозного успеха в области радиоразведки благодаря своим способностям не упускать промахи служб безопасности иностранных посольств. В данном случае промахов было два.

Во-первых, все 6 телексных аппаратов, предназначенных для установки в посольстве в Москве, были отправлены по железной дороге в грузовых вагонах, использовавшихся для перевозки тяжелого и громоздкого оборудования. Таким образом, французское оборудование связи без всякого сопровождения и охраны в течение двух суток передвигалось по советской территории.

Воспользовавшись этим, сотрудники КГБ вскрыли опечатанные ящики, заменили конденсаторы на другие, снабженные специальным электронным устройством, а затем аккуратно восстановили печати на ящиках.

Во-вторых, ни во время установки, ни в ходе профилактических осмотров компетентные службы французского посольства в Москве не удосужились снять с корпусов крышки и проверить аппараты. И только после поломки одного из телексов была проведена элементарная проверка и обнаружен «жучок».

В 1984 году в 13 новых пишущих машинок, привезенных из США и предназначенных для установки в посольстве в Москве и генеральном консульстве в Ленинграде, умельцы из КГБ ухитрились вставить «закладки».

Это были устройства, назначение которых состояло в записи сигналов управления движением головки машинки и передаче накопленной таким образом информации в зашифрованном виде на пост прослушки КГБ в доме напротив.

Для размещения аппаратуры РЭР 16-м управлением активно использовались и суда советского торгового флота. Однако вне зависимости от своего местоположения чуткие электронные «уши» этого управления были нацелены прежде всего на сигналы, которыми передавались шифрованные дипломатические депеши.

Источники информации, откуда 16-е управление черпало свои разведывательные данные, считались очень ценными, что было вполне понятно. Ведь когда удавалось прочитать шифрпереписку какого-либо посла дружественной или еще того лучше недружественно настроенной по отношению к СССР страны, это было равносильно его вербовке.

Информация, добываемая 16-м управлением, шла на стол избранному числу руководителей советского государства. В 1950-60-е годы тексты, полученные средствами радиоразведки, писали на тонкой прозрачной бумаге и хранили в больших «красных книгах». «Красную книгу» приносил курьер, который стоял за спиной у высшего должностного лица, пока оно читало те ее страницы, с которыми ему можно было ознакомиться. Записей делать не разрешалось.

В 1970-е годы информационные сводки 16-го управления получали только 6 членов Политбюро ЦК КПСС – Л. Брежнев, Ю. Андропов, А. Громыко, А. Кириленко, М. Суслов и Д. Устинов. Данные отличались высокой оперативностью, и им очень доверяли. Однако советские руководители не учитывали, что информацию мог искажать или замалчивать сам КГБ.

Например, в конце августа 1984 года шведский посол в Москве послал в Стокгольм телеграмму под названием «Москва в начале осеннего политического сезона», в которой рассматривались перспективы борьбы за власть в советском руководстве. Очень долго содержание телеграммы не сообщали руководству СССР, поскольку в ней содержался ряд нелицеприятных для него формулировок.

В начале 1980-х годов радиоразведка КГБ начинает активно внедрять и использовать в своей работе средства вычислительной техники (далее – ВТ). Именно в этот период остро встал кадровый вопрос по обеспечению специалистами в этой области в войсковых частях радиоразведки.

Поскольку на вооружение поступил типовой двухмашинный комплекс ВТ «2ВР-ЕС-1035», пришлось призывать на службу технически подготовленных в вузах офицеров запаса. А рядовой и сержантский состав, имевший только среднее образование, должен был пройти дополнительное обучение в работе со средствами ВТ.

Принятая в 1980-х годах на вооружение ГРУ космическая система радиотехнической разведки «Целина» позволила отслеживать частоты, параметры сигналов, трафик и другие характеристики зарубежных передающих центров. Многие стационарные приемные центры 6-го управления ГРУ использовались совместно с постами РЭР 16-го управления КГБ.


Страницы книги >> Предыдущая | 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 | Следующая
  • 2 Оценок: 1

Правообладателям!

Это произведение, предположительно, находится в статусе 'public domain'. Если это не так и размещение материала нарушает чьи-либо права, то сообщите нам об этом.


Популярные книги за неделю


Рекомендации