Электронная библиотека » Вадим Гребенников » » онлайн чтение - страница 1


  • Текст добавлен: 5 апреля 2023, 16:45


Автор книги: Вадим Гребенников


Жанр: Компьютеры: прочее, Компьютеры


Возрастные ограничения: +12

сообщить о неприемлемом содержимом

Текущая страница: 1 (всего у книги 11 страниц) [доступный отрывок для чтения: 3 страниц]

Шрифт:
- 100% +

Радиоразведка Европы
Перехват информации
Вадим Гребенников

Редактор Вадим Гребенников

Дизайнер обложки Вадим Гребенников


© Вадим Гребенников, 2023

© Вадим Гребенников, дизайн обложки, 2023


ISBN 978-5-4493-5900-1

Создано в интеллектуальной издательской системе Ridero

Предисловие

Книга написана в продолжении развития темы «перехвата» информации и дешифровки переписки противника, которая была изложена в предыдущих книгах по истории криптологии, стеганографии и специальных (секретных) видов связи.

За свою историю разведка накопила большой опыт добывания информации, в том числе с использованием технических средств. Такие задачи инициируют исследования по созданию принципиально новых способов и средств разведки. С этой целью органы разведки ведущих стран имеют мощную научно-производственную базу.

В настоящее время разведку разделяют на агентурную и техническую. Хотя для практики это разделение условное. Условность состоит в том, что добывание информации агентурными методами (агентами) часто осуществляется с использованием технических средств, а техническую разведку ведут люди. Отличия – в преобладании человеческого или технического факторов.

Агентурная разведка является наиболее древним и традиционным видом разведки. Добывание информации производится путем проникновения агента – разведчика к источнику информации на расстояние доступности его органов чувств или используемых им технических средств, копирования информации и передачи ее заказчику.

Применение технической разведки снижает риск задержания агента органами контрразведки или госбезопасности, за счет дистанционного контакта его с источником информации, а также создаёт возможность ведения разведки без нарушения госграницы средствами космической, компьютерной и радиоразведки иностранных государств.

Техническая разведка появилась в процессе технической революции ХХ века. В основу ее классификации по используемой технике положен физический принцип построения аппаратуры разведки. В соответствии с этим принципом техническая разведка делится на радиоэлектронную, компьютерную, оптическую, оптико-электронную, акустическую, гидроакустическую, химическую, радиационную, сейсмическую и магнитометрическую.

Нас будет интересовать радиоэлектронная разведка «SIGINT» (англ. Signals intelligence) (далее – РЭР), которая делится на радиотехническую, радиолокационную, радиотепловую, радиоразведку и разведку побочных электромагнитных излучений и наводок (далее – ПЭМИН).

1. Радиоразведка «COMINT» (англ. Communication Intelligence) – направлена на перехват радиограмм и сбор разведданных, основанный на приёме и анализе каналов радиосвязи противника. Радиоразведка посредством перехвата сообщений, исходящих от тех или иных командных инстанций, может получать информацию из самых надежных источников – штабов противника.

Сведения радиоразведки о радиостанциях противника, системах их построения и о содержании передаваемых сообщений позволяют выявлять планы и замыслы противника, состав и расположение его группировок, установить местонахождение их штабов и командных пунктов управления и т. п.

Этот вид разведки обладает следующими особенностями:

– действует без непосредственного контакта с объектами разведки,

– охватывает большие расстояния и пространства, пределы которых определяются особенностями распространения радиоволн разных частот,

– функционирует непрерывно в разное время года и суток и при любой погоде,

– обеспечивает получение достоверной информации, поскольку она исходит непосредственно от противника (за исключением случаев радиодезинформации)

– добывает большое количество информации различного характера и содержания,

– получает информацию в кратчайшие сроки и чаще всего в реальном масштабе времени,

– малоуязвима и во многих случаях недосягаема для противника,

– действует скрытно, поскольку противник, как правило, не в состоянии установить факт разведки.

2. Радиотехническая разведка «ELINT» (англ. Electronic intelligence) – вид радиоэлектронной разведки по обнаружению и распознаванию радиолокационных станций (далее – РЛС), радионавигационных систем и систем связи, использует методы радиоприема, пеленгования и анализа радиосигнала. Средства радиотехнической разведки позволяют:

– установить несущую частоту передающих радиосредств;

– определить координаты источников излучения;

– измерить параметры импульсного сигнала (частоту повторения, длительность и другие параметры);

– установить вид модуляции сигнала (амплитудная, частотная, фазовая, импульсная);

– определить структуру боковых лепестков излучения радиоволн;

– измерить поляризацию радиоволн;

– установить скорость сканирования антенн и метод обзора пространства РЛС;

– проанализировать и записать информацию.

3. Радиолокационная разведка – предназначена для получения радиолокационного изображения (обстановки). В радиолокаторе формируется зондирующий узкий, сканирующий по горизонтали и вертикали луч электромагнитной волны, которым облучается пространство с объектом наблюдения. Отраженный от поверхности объекта радиосигнал принимается радиолокатором и модулирует электронный луч электронно-лучевой трубки его индикатора, который, перемещаясь синхронно с зондирующим лучом, «рисует» на экране изображение объекта.

4. Радиотепловая разведка добывает информацию о признаках объектов, проявляющихся через их собственные электромагнитные излучения в радиодиапазоне.

5. Разведка ПЭМИН использует ту же радиоаппаратуру и методы, что и радиоразведка. Только эта аппаратура предназначена для улавливания очень слабых сигналов, то есть она более чувствительная.

Различают наземную, морскую, воздушную и космическую РЭР. По своему содержанию информация, добываемая этим видом разведки, делится на оперативную и техническую.

Оперативная информация включает сведения, которые необходимы для решения оперативных задач военного командования. К ним относятся:

– открытая или зашифрованная смысловая информация, передаваемая противоборствующей стороной по различным каналам радиосвязи,

– тактико-технические данные и особенности разведываемых активных радиоэлектронных средств и систем (далее – РЭС), состовляющие их «электронный почерк»,

– типы РЭС: радиосвязи, радиолокации, радионавигации, различные телеметрические системы передачи данных,

– количество обнаруживаемых РЭС противника,

– местоположение и территориальная плотность размещения источников излучения электромагнитной энергии противника.

Изучая технические характеристики и особенности РЭС противника, можно определить область их применения и принадлежность. Сопоставляя эти данные с уже известными, полученными разведкой по другим каналам, можно сделать вывод о назначении разведываемых технически средств.

Зная это и определяя типы и количество РЭС противника, можно установить дислокацию войсковых частей, военных баз, аэродромов и других объектов.

Для анализа и обработки добываемой информации очень важное значение имеют точная фиксация времени начала и конца работы излучающих РЭС и правильное определение их местоположения. Эти данные позволяют установить степень активности противника в определенной территориальной зоне.

Техническая информация содержит сведения о новых системах оружия и управления радиоэлектронными устройствами и об их электрических характеристиках, используемымми разведываемой страной впервые. Целью добывания технической информации является своевременная разработка аппаратуры и методов РЭР новых систем оружия и средств управления противника.

Для получения такой информации средствами РЭР ведется систематическая разведка новых, ранее неизвестных источников радиопередач, отличающихся диапазоном частот, видами модуляции и манипуляции, параметрами импульсного сигнала, диаграммой направленности антенны и другими характеристиками.

Особенности РЭР заключаются в следующем:

– действует без непосредственного контакта с объектами разведки;

– охватывает большие расстояния и пространства, пределы которых определяются особенностями распространения радиоволн разных частот;

– функционирует непрерывно в разное время года и суток и при любой погоде;

– обеспечивает получение достоверной информации, поскольку она исходит непосредственно от противника (за исключением случаев радиодезинформации);

– добывает большое количество информации различного характера и содержания;

– получает информацию в кратчайшие сроки и чаще всего в реальном масштабе времени;

– малоуязвима и во многих случаях недосягаема для противника;

– действует скрытно (противник, как правило, не в состоянии установить факт разведки).

Также нас будет интересовать и компьютерная разведка – целенаправленная деятельность по добыванию с помощью средств вычислительной техники (далее – СВТ) и программного обеспечения (далее – ПО) разведывательной информации, обрабатываемой в СВТ и информационно-вычислительных сетях (далее – ИВС), а так же информации об особенностях их построения и функционирования.

Целью компьютерной разведки является добывание сведений о предмете, конечных результатах, формах и способах деятельности субъектов, являющихся пользователями компьютерной сети и используемом аппаратном и программном обеспечении, протоколах управления и информационного взаимодействия и используемых средствах и методах защиты информации.

Важнейшая роль в достижении информационного господства отводится виртуальной разведке – разведке, ведущейся в информационных потоках, которые в гигантских количествах производятся всеми государственными и частными организациями, а также отдельными лицами. Компьютерную разведку ещё называют виртуальной разведкой.

Виртуальная разведка ведется в компьютерных сетях, средствах массовой информации (далее – СМИ) и непериодических изданиях, в том числе открытых и так называемых «серых», не имеющих грифа секретности, но не предназначенных для массового распространения.

Виртуальная разведка представляет собой целый комплекс взаимосвязанных действий оперативно-технического характера. Важнейшей технической компонентой виртуальной разведки является компьютерная разведка. Она делится на добывающую и обрабатывающую. Задача добывающей разведки состоит в получении данных, а обрабатывающей – в преобразовании данных в информацию и приведение ее в форму, удобную для пользователя.

Добывающая разведка бывает предварительной и непосредственной. Задача предварительной разведки – получение сведений о самой автоматизированной системе (далее – АС) противника, обрабатывающей защищаемую информацию. Цель предварительной разведки – подобрать данные, необходимые для последующего проникновения в АС противника.

Цели предварительной разведки достигаются путем добывания открытых и закрытых сведений. К открытым сведениям можно отнести данные о характере и режиме работы АС объекта разведки, квалификации его персонала, составе и структуре самой АС, используемом ПО, протоколах управления и взаимодействия, средствах и методах защиты информации, используемых в АС.

Для получения этих сведений нет необходимости прибегать к приемам оперативной работы (подкупу персонала, краже документации и т. п.). Эти сведения, как правило, не являются закрытыми и могут быть получены при перехвате сетевого трафика интересующей АС или попытке установить сетевое соединение непосредственно с самой АС, когда по характеру получаемого отклика можно сделать соответствующие выводы.

Установление первичного контакта с АС противника, как правило, еще не дает доступа к интересующей информации. Для этого необходимо получить дополнительные сведения закрытого характера. К таким сведениям относятся пароли, коды доступа, информация о принятых в АС правилах разграничения доступа и сетевые адреса СВТ объекта.

Для получения подобных сведений существуют разнообразные шпионские программные средства. К ним относятся, например, программы перехвата всех команд, вводимых в АС. Другим средством являются программы считывания первых 128 бит каждого файла, в которых нередко помещается служебная информация о самом файле и об АС.

Существуют также специальные программы подбора паролей. Успеху подобных программ способствуют многочисленные ошибки в современном ПО, что объясняется его сложностью и относительной новизной. Помимо ключей, интерес представляет перехват кусков зашифрованного текста с заранее известным содержанием.

Это позволяет выделить из шифрограммы секретный ключ, который используется для дальнейшего криптоанализа всего текста. Сведения, собранные об АС противника подобным образом, открывают путь к добыванию информации, интересующей заказчика, т. е. к ведению непосредственной разведки.

На стадии непосредственной разведки, как и на всех остальных, добываются не только закрытые, но также «серые» и открытые сведения. Роль открытых сведений в достижении общей ситуационной осведомленности о противнике достаточно велика.

Важнейшим достоинством перехвата открытых сведений при ведении компьютерной разведки является то, что эти сведения могут быть получены без нарушения принятых в АС правил разграничения доступа к информации. Сбором и анализом открытых сведений в сетях официально занимается множество организаций, которые за определенную плату выполняют заказы на поиск той или иной информации.

Добывание закрытых сведений всегда связано с несанкционированным доступом (далее – НСД) к информации противника и имеет своим следствием утечку информации. Получение закрытых сведений осуществляется как в самой АС объекта, так и в ИВС, внешних по отношению к АС.

Во внешних сетях перехватываются те сообщения, которые объект разведки пересылает внешним адресатам, либо в случае виртуальной сети, те сообщения, которые циркулируют между отдельными сегментами АС. Программное проникновение в АС объекта с целью ведения разведки может осуществляться несколькими способами. Отдельную группу таких способов составляет проникновение через несетевые периферийные устройства (клавиатуру, дисководы и т. п.).

Наиболее многочисленная и динамично развивающаяся группа способов программного проникновения в АС противника – это проникновение из внешних сетей. Можно выделить два основных пути такого проникновения:

– проникновение с использованием паролей и идентификаторов, найденных в результате предварительной разведки;

– поиск уязвимостей и ошибок (к называемых «черных ходов») в аппаратном и программном обеспечении, используемом в АС.

При применении указанных способов проникновения, недостаточно лишь добраться до винчестера противника и «скачать» с него данные. Необходимо восстановить удаленные файлы противника и тщательно разобраться в полученном объеме сведений. Эту функцию выполняет обрабатывающая разведка.

Обработке подвергаются данные, полученные как в отдельном СВТ, так и в ИВС, при этом сеть представляет дополнительные возможности по обработке. Посредством анализа трафика можно контролировать гигантские потоки сведений, производить отбор, накопление и обработку не всех данных подряд, а только тех, которые представляют интерес для заказчика.

Для ведения экспресс-анализа в сети созданы специальные программы, так называемые «ноуботы» (англ. Knowbot – Knowledge Robot – робот знаний), которые способны перемещаться в ИВС от между СВТ и при этом размножаться, создавая копии. «Ноубот» вводится в компьютерную систему и, обнаружив интересующую его информацию, оставляет в этом месте свою копию, которая собирает информацию и в определенное время передает ее.

С целью исключения обнаружения в «ноуботе» могут быть предусмотрены функции самоперемещения и самоуничтожения. С помощью средств компьютерной разведки можно не только анализировать конкретные данные, циркулирующие во всей сети, безотносительно к их источнику, но и отслеживать деятельность конкретных организаций и отдельных лиц.

Особо следует подчеркнуть, что обработке подвергаются не только закрытые, но и открытые сведения. Соответствующий анализ открытых источников позволяет синтезировать информацию закрытого характера. По оценке специалистов изучение 10000 открытых документов позволяет при некоторых условиях получить 1 документ высшей степени секретности.

В связи с высокой степенью угрозы безопасности информации, обрабатываемой в ИВС, все большее количество пользователей сети применяют для защиты своей информации шифрование. По этой причине одной из задач обрабатывающей компьютерной разведки является применение криптоаналитического ПО.

Кроме вооруженных сил компьютерной и радиоразведкой занимаются государственные спецслужбы и правоохранительные органы, добывая при этом, в основном, оперативную информацию путем перехвата шпионских радиограмм и электронной переписки подозреваемых лиц. А теперь обо всем поподробней…

1. Рождение радиоразведки

С момента рождения радио в 1895 году и по мере его внедрения как средства связи и управления оно стало использоваться во всех странах в интересах государственной и военной разведки.

В 1902 году в Великобритании был опубликован рассказ Редьярда Киплинга под названием «Беспроволочный телеграф», в котором описывались опыты по перехвату радиосигналов. Процесс радиоперехвата в рассказе уподоблялся спиритическому сеансу – те же «обрывки посланий, долетающие невесть откуда, отдельные слова, а в целом – ничего не разберешь».

«Беспроволочный телеграф» был интересен тем, что в нем впервые открыто обсуждались вопросы, связанные с радиоразведкой. В рассказе было правильно показано, что в начале 1900-х годов для того, чтобы использовать эфир в качестве источника разведывательной информации, не требовалось ничего, кроме оборудования, которое позволяло слушать чужие радиопереговоры.

Однако по мере того, как такое оборудование получало все большее распространение, лица, общавшиеся между собой посредством радио, стали прибегать к помощи шифров, чтобы сделать содержание своих сообщений недоступным для других. Поэтому помимо перехвата эфирных сигналов для ведения радиоразведки вскоре понадобилось взламывать шифры, которые применялись для засекречивания передаваемых сообщений.

Уже в начале ХХ века ведущие мировые страны вели слежку за работой радиостанций своих противников и прослушивание их радиопередач. Известно, что с 1902 года британский флот, а с 1903 года американский флот в ходе учений опробовали перехват вражеских радиопереговоров.

Однако интенсивно разведка радиотехническими средствами стала использоваться воюющими странами и их союзниками с началом русско-японской войны в 1904 году. Так, британские корабли систематически перехватывали радиопередачи русских боевых кораблей, находившихся в Средиземном море (в том числе осуществлявших переход на Дальний Восток).

В 1914 году в Европе началась Первая Мировая война. 1 августа Германия объявила войну России, а 3 августа – Франции, а также нейтральной Бельгии, отказавшейся пропустить немецкие войска через свою территорию. 4 августа Великобритания со своими доминионами объявила войну Германии, а 6 августа Австро-Венгрия – России.

В августе 1914 года войну Германии объявила Япония, в октябре – на стороне блока Германии и Австро-Венгрии в войну вступила Турция, а в октябре 1915 года – Болгария. Италия, изначально занимавшая позицию нейтралитета, в мае 1915 года под дипломатическим давлением Великобритании объявила войну Австро-Венгрии, а 28 августа 1916 года – Германии.

С первых месяцев войны перехват радиосообщений противника позволил получать ценные сведения о его намерениях, о расположении и перегруппировке неприятельских войск. Этому способствовало нарушение элементарных правил радиообмена со стороны штабов армий и фронтов, передававших по радио секретные приказы и распоряжения открыто или с применением несложных шифров.

Воюющие стороны, убедившиеся в утечке информации через радиосвязь, вскоре стали применять более сложные шифры и строже регламентировать свои радиопередачи. Однако нарушения радиодисциплины продолжались.

Наблюдая и изучая характерные особенности действующих радиосвязей противника, их интенсивность, позывные, стабильность, рабочие частоты, тон сигнала работающих радиостанций, «почерк» радистов, продолжительность и время передач старых и вновь появившихся радиостанций, незначительные признаки нарушения радиообмена и т. п., радиоразведка была в состоянии вскрывать оперативные замыслы командования, следить за перемещением войск и получать другие важные сведения о противнике.

Если в начале войны для радиоразведки использовались приемные устройства связных радиостанций, то в последующие годы воюющие стороны стали применять специальные радиоприемники и создавать первые подразделения службы радиоразведки.

Радиопеленгаторы как средство войсковой и морской радиоразведки впервые появились в действующих армиях Российской империи, Великобритании, Германии, Австро-Венгрии в 1915—16 годах.

Радиопеленгаторная аппаратура внесла новое содержание в радиоразведку и принципиально расширила ее возможности. С помощью радиопеленгаторов стали определять местонахождение вражеских радиостанций и тем самым устанавливать районы нахождения штабов, частей и соединений, время начала и направление их перемещения.

Британская радиоразведка, имея хорошо организованную службу радиоперехвата и криптоанализа, систематически дешифровывала немецкие секретные радиограммы, передаваемые не только штабами частей и соединений армии, но и правительством, генеральным штабом, посольствами и другими ведомствами.

Особенно успешно действовала военно-морская разведка Великобритании. Ее центром была «комната 40» британского адмиралтейства, где высококвалифицированные криптоаналитики расшифровывали перехваченные радиограммы.

Британская радиоразведка сыграла важную роль в морской войне своего флота с немецкими подводными лодками (далее – ПЛ), блокирующими Великобританию со всех сторон. Криптограммы, посылаемые германским морским командованием по радио своим ПЛ, перехватывались британцами и дешифровывались.

Они достали с морского дна несколько кодовых книг Военно-морского флота (далее – ВМФ) Германии, находящихся в затопленной немецкой ПЛ, и пользовались ими при дешифровке радиограмм.

В истории британской радиоразведки важное место занимает Ютландское сражение. В конце мая 1916 года британцы перехватили переданный немцами по радио секретный приказ о выходе немецкого ВМФ в море для нанесения внезапного удара по британскому ВМФ. Британцы дешифровали содержание приказа и стали скрытно готовиться к отражению атаки.

В результате британцы навязали немцам неожиданное для них сражение в 90 милях к западу от северной оконечности Ютландского полуострова, в котором немцы понесли тяжелые потери.

Важный след оставила британская радиоразведка и в нашумевшем в свое время заявлении Президента США Вудро Вильсона, сделанном 1 марта 1917 года, накануне вступления США в Первую Мировую войну на стороне союзников.

В нем было заявлено, что министр иностранных дел Германии Артур Циммерман предложил мексиканскому правительству присоединиться к Германии, чтобы объявить США войну.

Естественно возник вопрос, каким образом немецкий совершенно секретный документ попал на стол американского президента. Оказалось, что британская радиоразведка перехватила шифртелеграмму Циммермана, переданную по радио, дешифровала ее и немедленно передала американскому послу в Лондоне.

Немецкая радиоразведка в Первой Мировой войне также выдавала весьма ценные сведения о противнике военному командованию. Известно, что в отдельные периоды войны немцы дешифровывали в сутки до 300 секретных радиограмм своих противников.

Начальник разведывательного управления Верховного командования Вооруженных сил Германии в период 1913—19 годов Вальтер Николаи в своих мемуарах поведал, что достоверным источником сведений являлись перехваченные русские радиопередачи.

В связи с этим коротко рассказажу о событиях, которые произошли в Восточной Пруссии в августе 1914 года. Штаб второй русской армии генерала Александра Самсонова, не имея связи со своими наступающими корпусами, передал им по радио открытым текстом ряд секретных приказов, которые были перехвачены немецкой радиоразведкой.

В результате немцы получили ясную картину действий противника на ближайшие дни. Немецкое командование грамотно использовало полученные разведданные, и после активных действий немцев русская армия была разгромлена.

Австрийская радиоразведка действовала весьма успешно с самого начала Первой Мировой войны и информировала свое верховное командование и германское командование о всех перехваченных приказах и донесениях, которые передавались по радиотелеграфу.

Книга начальника разведывательного бюро Генерального штаба (далее – ГШ) Австрии генерала Макса Ронге содержит большой фактический материал о деятельности австро-венгерской радиоразведки за весь период Первой Мировой войны.

Она содержит многочисленные примеры работы радиоразведки, данные которой позволяли оценить оперативную обстановку до начала проведения той или иной операции и послужили основанием для планирования и проведения боевых действий.

Так, например, во время Галицийской операции, в начале сентября 1914 года, когда между 1-й и 2-й австрийскими армиями образовался разрыв, австрийская радиоразведка получила сведения о том, что в направлении прорыва двигаются крупные соединения русских. В результате австрийское командование приняло решение об отходе всех австрийских армий за реку Сан.

Болгария первый опыт ведения радиоразведки в армии и на флоте получила в ходе Балканской войны 1912—13 годов. На флоте в этих целях накануне и в ходе Первой мировой войны использовались стационарная радиостанция «Франга» (около н. п. Голяма Франга, ныне – Каменар), корабельная радиостанция на борту крейсера «Надежда», четыре береговые радиостанции (2 стационарные в н. п. Галата и Карантината, 2 подвижные).

Болгарский офицер Г. Д. Сколуфанов вспоминает, что для того, чтобы избежать помех от радиостанций вооруженных сил Болгарии турки прибегали к хитрости. Они начинали радиопередачу на волне 600 м, а когда понимали наше вмешательство, переходили на волну 1200 м. Факт того, что турецкие радиотелеграфисты меняли частоты радиосвязи, защищая свою информацию, показывает, что они опасались перехвата своих радиограмм.

Италия до Первой мировой войны проявляла к радиоразведке и криптоанализу незначительный интерес. Тем не менее, к началу войны там появилось несколько весьма одаренных радиоразведчиков. Лучшим среди них был Луиджи Сакко, 32-летний лейтенант инженерных войск, служивший на радиостанции Верховного командования. Первых результатов в радиоразведывательной деятельности он добился в ходе итало-турецкого конфликта 1911 года.

Сакко, который возглавлял итальянскую службу перехвата, удалось самостоятельно дешифровать перехваченные радиограммы. Восстановленные им участки открытого текста оказались настолько ценными, что его назначили главой дешифровального отдела при Верховном командовании. Отдел в целях конспирации назывался Шифровальным подразделением и первоначально состоял всего из 3-х человек. Однако к концу войны в нем служили уже несколько десятков сотрудников.

Итальянские радиоразведчики и криптоаналитики добились полного чтения австро-венгерских криптограмм во время битвы при Гориции в августе 1917 года. Растущий опыт итальянских разведчиков помогал им решать все более сложные задачи, например, вскрыть австрийский дипломатический код.

Готовой к войне в эфире оказалась и радиоразведка Франции. Заслуга в этом принадлежала созданным еще в довоенное время дешифровальным органам, более мощным и лучше организованным, чем в других странах. Криптбюро, созданное Ф. Картье в военном министерстве, было обеспечено мобилизованным персоналом. В первые дни интенсивность радиосвязи противника была низкая, но когда немецкие войска в начале августа 1914 года пересекли границу Франции, выйдя за пределы своих телеграфных линий, количество их радиопередач резко увеличилось.

Сначала французские станции радиоперехвата находились лишь в крупных крепостях и в 3-х специальных пунктах перехвата, а 6 радиопеленгаторных станций находились вдоль линии фронта. Позднее к ним добавились еще 2 пункта перехвата в Париже – один на Эйфелевой башне, другой – на станции парижского метро «Трокадеро».

Радиоразведчикам военного министерства приходилось оказывать помощь МИД в чтении дипломатической переписки на линии связи Берлин – Мадрид. Подопечные Картье читали также и военно-морскую шифрпереписку немцев, поскольку французский флот не имел в своем штате криптоаналитиков.

В частности, ими был вскрыт шифр немецких ПЛ. Французы обнаружили, что каждую полночь подпольная радиостанция в г. Науне посылала немецким ПЛ в Средиземном море время выхода и маршруты французских судов, отплывавших из Марселя. Радиоразведчики перехватывали сообщения немецких шпионов, а криптоаналитикам требовалось не более часа, чтобы их дешифровать. В результате вносились изменения в расписание рейсов и маршруты перехода судов. Многие из раскрытых кодов Германии французы отправляли англичанам.

Уже к 1915 году Криптбюро превратилось в первое в мире полноценное государственное ведомство радиоразведки. Оно имело в штате несколько десятков человек, из которых 9 были криптоаналитики. Главе Криптбюро подчинялась также шифровальная служба ГШ. По мнению Ф. Картье его подчиненные перехватили за время Первой мировой войны более 100 миллионов слов.

Радиоразведку русского флота в водах Балтийского моря, перехват и дешифрование дипломатической переписки Германии в ходе Первой мировой войны, несмотря на проводимую политику нейтралитета, осуществляли и подразделения радиоразведки Швеции.

Все это свидетельствует, что радиоразведка во время Первой Мировой войны развивалась и как постоянно действующая структура, как и один из основных видов разведки вооруженных сил Российской империи, Австро-Венгрии, Великобритании, Германии, Италии, США, Франции, Болгарии, Швеции и Японии.

Процессы строительства радиоразведки как структуры и совершенствования ее деятельности как вида разведки протекали в этих государствах со своими особенностями и различными результатами. Тем не менее, общими чертами этого периода являлись специализация сил и средств радиоразведки, консолидация усилий различных ведомств в области добывания информации и криптоанализа, организация взаимодействия с союзниками.


Страницы книги >> 1 2 3 | Следующая
  • 0 Оценок: 0

Правообладателям!

Данное произведение размещено по согласованию с ООО "ЛитРес" (20% исходного текста). Если размещение книги нарушает чьи-либо права, то сообщите об этом.

Читателям!

Оплатили, но не знаете что делать дальше?


Популярные книги за неделю


Рекомендации