Электронная библиотека » Вадим Гребенников » » онлайн чтение - страница 5


  • Текст добавлен: 5 апреля 2023, 16:45


Автор книги: Вадим Гребенников


Жанр: Компьютеры: прочее, Компьютеры


Возрастные ограничения: +12

сообщить о неприемлемом содержимом

Текущая страница: 5 (всего у книги 11 страниц)

Шрифт:
- 100% +

«Karma Police» используется, по-видимому, без контроля со стороны правительства. К 2009 году благодаря использованию программы были получены и хранятся описания более 1,1 триллиона посещений сайтов. При этом в 2010 году программа собирала ежедневно более 30 миллиардов записей, а к 2012 году эта цифра достигла 50 миллиардов.

«Karma Police» была создана, чтобы обеспечить одно из следующих действий: а) просмотр профиля посещения веб-страниц для каждого видимого пользователя в интернете, или б) просмотр данных пользователей для каждого видимого веб-сайта.

3. «Muscular» (Сильный) – программа, используемая совместно с АНБ для взлома коммуникаций между дата-центрами «Yahoo» и «Google».

Программа является одной из составляющих пакета компьютерных программ слежения, известного под названием «WindStop», в который входит по меньшей мере 4 программы. За 30-дневный период – с декабря 2012 по январь 2013 года, программа произвела сбор 181 миллионов записей.

Этот объём является незначительными по сравнению с действием другой программы из пакета «WindStop», известной под названием «Incenser» и кодом «DS-300», которая за тот же период собрала более 14 миллиардов записей.

«Muscular» ежедневно пересылает миллионы записей из внутренних сетей «Yahoo!» и «Google» в хранилище данных в штаб-квартире АНБ. Программа работает через точку доступа, известную под кодовым названием «DS-200B», которая находится за пределами США, с использованием неизвестного оператора связи, который обеспечивает негласный доступ к данным для АНБ и ШКПС.

Из-за огромного объёма передаваемых данных «Muscular» ставит особые задачи перед подразделением «SSО» (англ. Special Source Operations – операции специального источника) АНБ.

Например, когда «Yahoo!» решила переместить большое количество электронных почтовых ящиков в своих дата-центрах, база первичных интернет-данных АНБ «Pinwale» была быстро перегружена по мере поступления данных от «Muscular».

С использованием «Muscular» тесно связаны программы «Incenser» и «Turmoil». В частности, «Turmoil» представляет собой систему обработки данных, собранных «Muscular».

Эксплуатация «Muscular» стала возможна в силу того, что «Google» передавала данные внутри своего частного облака в незашифрованном виде и, соответственно, использовала протокол SSL для внешних соединений.

4. «Royal Concierge» (Королевский консьерж) – это программа ШКПС, которая следит за электронными заказами клиентов, сделанными в некоторых отелях по всему миру.

4. «Squeaky Dolphin» (Пискливый Дельфин) – программа сбора и анализа данных из социальных сетей, позволяющая в режиме реального времени отслеживать просмотры видеороликов на «YouTube», посещения сервиса «Blogger» и «Twitter».

«Squeaky Dolphin» может быть дополнена доступными коммерческими аналитическими программами, которые позволят определить, например, какие именно видеосюжеты пользуются популярностью у жителей конкретных городов. Интерфейс программы разработан американской компанией «Splunk».

Презентация «Squeaky Dolphin», продемонстрированная аудитории АНБ, содержит упоминание, что программа «не ориентирована на отслеживание действий отдельных лиц, а фиксирует лишь общие тенденции». Тем не менее, уже в 2010 году ШКПС использовала незашифрованные данные из «Twitter» для определения конкретных пользователей по всему миру для ведения целенаправленной пропаганды.

5. «Tempora» – программа перехвата информации, передаваемой по волоконно-оптическим линиям связи и магистральным каналам Интернета, запущенный в действие осенью 2011 года и используемый ШКПС совместно с АНБ.

Два основных компонента программы, которые называются «Mastering the Internet» и «Global Telecoms Exploitation», ведут сбор данных из перехватов телефонных разговоров, интернет-трафика и личных профилей интернет-пользователей.

В работе программы используется более 200 оптоволоконных кабелей, полученные данные сохраняются в течение 3-х дней, метаданные хранятся в течение 30 дней.

По утверждениям некоторых британских официальных лиц, объем метаданных в ШКПС больше, чем в АНБ. Около 850 тысяч человек имеют допуск для доступа к данным. В мае 2012 года 300 аналитикам ШКПС и 250 аналитикам АНБ было поручено обработать массив накопленных данных.

Создание «Tempora» было возможно только в секретном партнёрстве с коммерческими компаниями, которые были описаны в документах ШКПС как партнёры по перехвату. Персоналу ШКПС было приказано скрыть происхождение данных в своих докладах из опасений «политических последствий на высоком уровне».

Запуску «Tempora» предшествовал 3-летний испытательный период на станции радиоперехвата в Корнуолле. К лету 2011 года была создана сеть из 200 линий передачи данных, каждая с пропускной способностью 10 гигабит в секунду.

Аналитики АНБ участвовали в тестовых испытаниях, и «Tempora» была введена осенью 2011 года, при этом сбор данных шёл совместно с АНБ. В настоящее время ШКПС ведёт техническую модернизацию каналов передачи данных, планируя довести их пропускную способность до 100 гигабит в секунду.

В 2012 году ШКПС отчиталась о «новых возможностях доступа» к компьютерам «Google», однако масштаб проекта и пути получения информации остались неизвестными.

Поиски методов дешифровки имеют особое значение для ШКПС. Стратегическое преимущество управления, которое оно получило в связи со своей программой «Tempora», позволявшей спецслужбам подключаться непосредственно к трансатлантическим оптоволоконным кабелям ведущих телекоммуникационных корпораций, оказалось под угрозой, поскольку сейчас все большее число компаний зашифровывают свой трафик в ответ на требования пользователей гарантировать безопасность их личной информации.

Без должного внимания, как говорится в документе ШКПС от 2010 года, «полезность британской радиоразведки снизится, поскольку сейчас информационный поток стремительно меняется, разрабатываются новые приложения, и шифрование становится все более распространённым».

Из документов следует, что первоначальная цель «Edgehill» заключалась в дешифровке зашифрованного трафика 3-х крупных интернет-компаний (их названия не раскрываются) и 30 типов виртуальных корпоративных сетей, используемых бизнесом для защиты удаленного доступа к их системам. К 2015 году ШКПС начала взламывать коды, используемые 15 крупнейшими компаниями и 300 типами виртуальных корпоративных сетей.

Ещё одна программа, которая носит название «Cheesy Name», была направлена на поиски шифровальных ключей, известных как сертификаты, которые можно взломать при помощи сверхмощных компьютеров ШКПС. В рамках проекта «Edgehill» аналитики также занимались поиском способов проникнуть в сети ведущих провайдеров почтовых веб-сервисов.

В квартальном отчете от 2012 года говорится, что группа аналитиков «продолжает изучать» основных интернет-провайдеров, и что «в этом квартале их внимание в первую очередь сосредоточено на „Google“ в связи с разработкой новых возможностей доступа».

Чтобы сохранить свои преимущества, ШКПС создало «Оперативную группу агентурной разведки». Эта группа занимается обработкой информации, полученной непосредственно от источников и агентов, работающих под прикрытием. Согласно внутриведомственным документам, эта группа «отвечает за поиск, вербовку и поддержку тайных агентов в мировой телекоммуникационной индустрии».

«Она позволяет ШКПС решать наиболее сложные задачи», – говорится в докладе. Эксперты предупреждают, что деятельность АНБ и ШКПС, направленная на взлом шифровальных систем, может иметь негативные последствия для всех интернет-пользователей.

14 июля 2014 года Сноуден в интервью «The Guardian» перечислил список программ, которые ШКПС использует для управления интернет-трафиком:

– «Gateway» (Шлюз) – увеличение нагрузки на сайт,

– «Clean Sweep» (Чистка) – маскирует записи на стене в соцсетях для отдельных стран,

– «Spring Bishop» (Весенний Епископ) – поиск по личным фотографиям в соцсетях,

– «Scrapheap Challenge» (Скрытая Проблема) – подмена писем от пользователей «BlackBerry»,

– «Underpass» (Туннель) – изменение результатов онлайн-опросов.

Благодаря откровениям бывшего техника Управления безопасности коммуникаций (далее – УБК) Министерства национальной обороны Канады Майка Фроста, стало известно, что в 1980-е годы ШКПС по заданию Премьер-министра Маргарет Тэтчер использовал УБК, чтобы прослушивать 2-х собственных министров, которые были тогда «оппозиционерами».

Один из прослушиваемых чиновников был министр иностранных дел Фрэнсис Пим, который курировал ШКПС и военную разведку «МІ6», а другой – заместителем Премьер-министра и министром внутренних дел Уильямом Уайтлоу.

В 2016 году Великобритания приступила к реализации многомиллионного проекта по созданию шпионского центра нового поколения, который будет заниматься перехватом всего электронного траффика внутри страны.

Новое учреждение будет называться Правительственным Центром технической поддержки «GTAC» (англ. Government Technical Assistance Center). Он будет располагаться в здании контрразведки «MI5», которая занимается внутренней безопасностью в стране.

Создание центра проходит в рамках принятого в 2016 году закона о полномочиях следствия (англ. Regulation of Investigatory Powers Act). Он под предлогом необходимости борьбы с терроризмом наделяет ряд спецслужб широкими возможностями по слежке за подданными, в том числе правом «взламывать» телефоны и компьютеры, массово собирать персональные данные и т. п.

В соответствии с данным законом все провайдеры страны должны будут с 2017 года собирать списки посещённых пользователями сайтов и хранить их на протяжении 12 месяцев и предоставлять полиции доступ к этим данным. Британских провайдеров обяжут протянуть выделенную линию в офис спецслужбы, для того чтобы она могла проводить мониторинг всего траффика, проходящего через данного провайдера.

Пользователи будут обязаны, по первому требованию органов правопорядка, сообщать им пароли для дешифровки защищенных сообщений. При этом закон требует получения органами соответствующей санкции. Британское правительство утверждает, что и новый закон, и новый центр тотального электронного надзора поможет в борьбе с компьютерной преступностью в собственной стране.

В 2016 году решением Трибунала по вопросам следственных полномочий «IPT» (англ. Investigatory Powers Tribunal) «эксплуатация компьютерных сетей», в том числе односторонняя инициатива подключения микрофонов и видеозаписи на технических устройствах, признана легальной. Трибунал также наделил ШКПС правом формировать выборки по критериям прослушки, например, «подключиться ко всем телефонам в Бирмингеме».

Решение Трибунала вызвало протест правозащитных организаций. По мнению активистов, британские спецслужбы слишком усердствуют в своем вторжении в частную жизнь граждан и тем самым нарушают европейские законы. Сноуден уже охарактеризовал практику работы британских спецслужб, заявив, что она «даже хуже, чем слежка в США».

Решение Трибунала не подлежит апелляции. Он является единственным органом правосудия в Великобритании, который рассматривает жалобы на действия служб разведки.

Ранее правительство Великобритании утвердило новый законопроект о следствии и сыскной деятельности, известный также как «кодекс сыщика». Новый законопроект позволят ШКПС получать разрешение на доступ к любым типам контента связи и данных в массовом порядке.

ШКПС и правительство Великобритании утверждают, что использование технологий электронного слежения является законным в рамках национального законодательства и не нарушает прав человека. Согласно решению Трибунала практика взлома компьютеров и телефонов без ведома их владельцев совместима с Европейской конвенцией о правах человека.

Министр иностранных дел Великобритании Филип Хэммонд приветствовал решение Трибунала: «Способность использовать компьютерные сети играет ключевую роль в нашей способности защитить британскую общественность».

Однако сотрудник благотворительной организации «Privacy International» Скарлет Ким заявила по этому поводу: «Мы разочарованы приговором Трибунала, который признал практику взлома компьютеров правительством законной на основе расширительного толкования закона 1994 года, когда интернет и мобильные технологии были еще в зачатке».

В отчёте ШКПС за последний фискальный год указано, что в 2015—16 годах она потратила на кибероперации 24% своего бюджета – это самая большая статья расходов у разведчиков. За ней следует борьба с терроризмом (контртеррористические операции) – 23% бюджета.

На 40-й странице отчёта говорится о том, что в последние годы ШКПС «не справляется с наймом и удержанием подходящего и достаточного кадрового состава для заполнения штатных вакансий технических специалистов, поскольку ведомству неизбежно приходится конкурировать с крупными технологическими компаниями, которые платят гораздо больше».

В данный момент ШКПС испытывает серьёзные проблемы с наймом и удержанием персонала, а именно, специалистов по компьютерной безопасности. Сейчас спрос на таких сотрудников особенно высок.

6. Радиоразведка 3-го Рейха

В конце 1912 года в немецком Генштабе была создана самостоятельная служба разведки и контрразведки, получившая официальное название «III-b». Созданное в ней подразделение радиоразведки стало одним из ключевых факторов поражения 1-й и 2-й русских армий в Восточно-Прусской операции 1914 года. Огромную роль в ходе и исходе операции сыграл радиоперехват.

Перехват русскими радистами радиограмм 17-го и 20-го корпусов 8-й немецкой армии установил, что главные силы немцев сосредоточились за рекой Ангерапп. Это обстоятельство во многом повлияло на результат Гумбинненского сражения 7 августа, в котором потерпели тяжелое поражение 2 корпуса немецкой армии. Вечером 7 августа командующий армией генерал фон Притвиц, подведя итоги сражения, посчитал его проигранным.

С 11 августа в руки немецкого командования регулярно начали поступать русские оперативные радиограммы, а также боевые приказы 2-й русской армии. Начиная с этого дня немецкое командование действовало в строгом соответствии с известными ему планами своего противника.

Так, 2 перехваченные 12 августа радиограммы раскрыли как группировку 1-й и 2-й русских армий, так и планы действий командующих этими армиями. Немецкие генералы действовали наверняка, в то время как русские основывались, прежде всего, на догадках.

Например, если сведения авиаразведки, собранные к 12 августа в штабе 8-й немецкой армии, давали ее командованию очень ограниченные и отрывочные данные о наступлении 6-го русского армейского корпуса севернее Ортельсбурга, то русские радиограммы восполнили недостаток информации и очень помогли немцам.

Получили немцы также текст директивы фронта штабу 2-й русской армии. Прочитал противник и директиву главнокомандующего фронтом командующему 1-й русской армией о приостановке наступления, в результате чего командование 8-й немецкой армии решилось на рокировку своих войск против генерала Александра Самсонова.

А радиограмма Самсонова командованию 13-го армейского корпуса (у которого шифр отсутствовал) открытым текстом дала немцам не только полную картину оперативной обстановки, но и раскрыла план предстоящих действий 2-й армии.

Дело в том, что русские корпуса, израсходовав средства проводной связи со своими дивизиями, уже не могли дотянуться своими проводами как до штаба армии, так и до своих соседей. Армейский штаб в этом вопросе ввиду нехватки ресурсов помочь им не мог. Поэтому уже 10 августа 1914 года проводная связь штаба 2-й армии с некоторыми корпусами была прервана.

Стали более активно использовать связь посредством искрового телеграфа. Но при эксплуатации этого нового средства связи особенно сильно сказалась дезорганизованность, которую внесла в действия связистов спешка выдвижения 2-й армии к границе.

Дело в том, что начальник шифровального бюро армии вплоть до самого начала боевых действий воздерживался от отправки в войска нового шифра, который должен был использоваться в период боевых действий. Разумеется, новый шифр радисты освоить не смогли, и поэтому часто осуществляли передачи открытым текстом.

Так, когда армии стали пытаться общаться между собой по радио, выяснилось, что армия генерала Павла Ренненкампфа уже получила новый шифр и уничтожила старый, в то время как в армии Самсонова имелся лишь старый шифр.

В результате армии разговаривали «на разных языках» – радиообмен шел разными шифрами, именно поэтому армейские рации начали работать открытым текстом. И вот здесь сыграла свою роль немецкая служба радиоразведки, которая перехватывала и передавала все русские сообщения командованию немецких войск.

Один из главных «архитекторов» победы 8-й немецкой армии в Пруссии начальник оперативного отдела штаба полковник Макс Хоффман, руководивший в тот период радиоперехватом, утверждал, что он знал всё о русских планах из прослушанных радиопереговоров.

В результате 5 русских дивизий 13-го и 15-го корпусов 2-й армии (около 30 тысяч человек при 200 орудиях) были окружены в районе Комусинского леса. В ночь на 30 августа 1914 года командующий 2-й армией генерал Александр Самсонов, находившийся среди окружённых частей, застрелился.

Таким образом, 8-я немецкая армия под командованием генерала Пауля фон Гинденбурга отразила наступление превосходящих сил 2-х русских армий в Восточную Пруссию, нанесла поражение 2-й армии и вытеснила из Восточной Пруссии 1-ю армию, что стало заметным оперативным успехом Германии в Первую Мировую войну.

Однако этим война Германии с Россией не закончилась, поэтому работа радиоразведки продолжалась, и теперь в ней появился профессор филологии Кенигсбергского университета Людвиг Дойбнер. Он с началом войны был зачислен в немецкое народное ополчение в качестве переводчика с русского языка.

Дойбнер начал свою службу в радиоразведке с перевода перехваченных сообщений, переданных в открытом виде. По мере появления в этих текстах зашифрованных слов он пытался прочитать и их. Постепенно у профессора накопился такой опыт работы в этой области, что он смог полностью дешифровывать радиограммы противника.

В середине сентября 1914 года Дойбнер был вызван в штаб и назначен руководителем переводчиков, отобранных для обучения криптоанализу. После подготовки из них была создана штабная дешифровальная группа. Каждый вечер к 11 часам она направляла начальнику штаба 8-й армии генералу Эриху фон Людендорфу дешифрованные криптограммы.

Тот ожидал их с большим нетерпением и часто спрашивал у своих подчиненных, есть ли перехваченные документы противника. Приказы, которые Людендорф отдавал на следующий день, в значительной мере основывались на информации, полученной от дешифровщиков. Если же результаты дешифровки не доставлялись вовремя, он сам отправлялся в дешифровальную группу, чтобы выяснить причины задержки.

А когда в перехваченных и обработанных русских радиограммах не содержалось ценных данных, Людендорф выражал недовольство по поводу того, что дешифровальная группа работает недостаточно внимательно. Однако такое случалось редко.

Вскоре была установлена прямая телефонная связь между службами австрийской и немецкой радиоразведки на Восточном фронте. Австриец Герман Покорный и немец Людвиг Дойбнер совместно читали почти все русские шифровки, полученные на постах радиоперехвата.

Так, стало известно о планах русского наступления на Силезию, являвшуюся промышленным центром Центральной Европы. К концу сентября перед Гинденбургом и Людендорфом лежала информация о составе, дислокации, численности и планах русских войск. Неизвестна была только дата начала наступления, но немцы решили взять инициативу в свои руки и нанесли упреждающий удар.

В результате за успешную битву под Танненбергом и разгром русских войск в Пруссии в ноябре 1914 года Гинденбург был произведён в ранг фельдмаршала и назначен главнокомандующим немецкими войсками на Восточном фронте, а 9 декабря 1916 года был награждён Большим крестом Железного креста.

В августе 1916 года Гинденбург стал начальником ГШ, а Людендорф стал его заместителем – первым генерал-квартирмейстером ГШ. Тогда же на французском фронте была создана «служба прослушивания» (нем. Abhörendienst), которая занималась перехватом вражеских сообщений и испытывала практически все известные криптосистемы в разных вариантах.

После окончания Первой мировой войны в 1919 году Германия стала Веймарской республикой и согласно Версальского Договора ее вооруженные силы «Рейхсвер» (нем. Reichswehr, Reich – государство, империя, Wehr – оборона) выполняли исключительно оборонные функции. В их состав организационно вошла служба связи и информации «III-b» (нем. Militärische Nachrichtendienst Abteilung III-b). Секретная служба занималась только защитой собственных государственных и военных секретов.

В том же году эта служба «прокололась». Так, некий «доктор Винклер», якобы доцент Высшей технической школы в Берлине и специалист в области радио, был назначен советником при шифровальном ведомстве правительства Германии. Там он быстро ознакомился со всей военной шифровальной и радиослужбой.

Для него это было тем более важно, что он тайно работал на польскую разведку. И однажды «Винклер» исчез, и с этого момента Берлину пришлось долго принимать в расчет серьезное улучшение в работе польской военной шифровальной и радиослужбы.

Весной 1920 года несколько бывших сотрудников майора Фридриха Гемппа в составе «Рейхсвера» приступили к созданию контрразведывательной службы, образованной из остатков отдела «III-b». Будущим отделом контрразведки стала армейская служба связи и информации (нем. Heeres-Nachrichtendienst).

Хотя Версальский договор разрешал отрядам связи «Рейхсвера» иметь подразделения радиоперехвата, Контрольная комиссия запретила проводить какую-либо криптоаналитическую работу. Тем не менее, в начале 1919 года 24-летний лейтенант Эрих Бушенхаген, работавший во время Первой Мировой войны в службе радиоперехвата, по собственной инициативе скрытно создал небольшое разведывательное подразделение радиоперехвата.

Свое подразделение он назвал «Добровольная служба оценки» и спокойно разместил его в доме 110 на Фридрихштрассе. Вначале оно занималось переводом незашифрованных текстов, перехваченных из французских, английских, американских и русских источников, а также сообщений прессы и радио. Но к маю, после того, как Бушенхаген набрал несколько первых криптоаналитиков, служба предоставила руководству несколько дешифрованных сведений о России.

В феврале 1920 года служба Бушенхагена из 12 человек вошла в состав «Абвера» как Центр шифрования и скрытно переехала в здание штаб-квартиры армии на Бендельштрассе. Затем, чтобы вовремя избежать проверки инспекторов Контрольной комиссии, Центр вновь скрытно переехал теперь уже в близлежайший Грюнвальд.

Для введения в заблуждение «любопытных» здесь он разместился под вывеской «Группа газетного перевода и изучения». Помимо прочего, эта служба перехватывала переговоры контрольной комиссии, поэтому «Рейхсвер» и военные промышленники были чаще всего оповещены о предстоящем инспекционном визите.

1 января 1921 года было создано министерство «Рейхсвера», в состав которого вошла военная контрразведка под названием «Абвер» (нем. Abwehr – оборона, отражение). Организационно «Абвер» подчинялся военному министру и находился в министерстве до 1928 года в составе отдела «Т3» (нем. Gruppe Abwer der Abteilung T3). «Абвер» содержал 3 подгруппы: I) разведка, II) шифрование и радиоперехват, III) контрразведка.

В том же году «Рейхсвер» отдал секретный приказ о расширении деятельности подгруппы шифрования и радиоперехвата, «Абвер-II». К концу 1925 года «Абвер-II» был тайно расширен до 32 человек и 20 радистов, обслуживающих 6 постов радиоперехвата в крупнейших городах Германии и 4 приемника, которые работали круглосуточно.

Самой важной была стационарная радиостанция и станция радиоперехвата под командованием майора фон Рихтгофена в Кёнигсберге. Она отвечала за круглосуточное радионаблюдение за всей восточной зоной, дешифрировку и взаимодействие с подгруппами «Абвер-I» и «Абвер-III».

Служба перехвата «Абвер-II» фиксировала радиопередачи дипломатических и разведывательных служб иностранных государств, в то время как на более низком тактическом уровне армейские службы перехвата имели дело с радиограммами соседних воинских частей противника.

Сухопутные войска имели батальон радиоразведки для перехвата сообщений иностранных армий, ВВС – собственную службу радиоразведки и ВМФ – собственную службу наблюдения «B-Dienst», которые вели подобную работу против ВВС и ВМФ иностранных держав.

В 1928 руководством Германии было принято решение объединить группу военной контрразведки и службу разведки ВМФ, повысив, таким образом, «Абвер» до отдела. С этого времени все мероприятия по разведке и контрразведке проводились только «Абвером», всем другим военным структурам заниматься этим, было запрещено.

В качестве непосредственных исполнительных органов в каждом из 7 военных округов (корпусов) были созданы отделения «Абвера». Они располагались следующим образом: в 1-м округе в Кёнигсберге, во 2-м – в Штеттине, в 3 м – в Берлине, в 4-м – в Дрездене, в 5-м – в Штутгарте, в 6-м – в Мюнстере и в 7-м – в Мюнхене.

К 1935 году подгруппа «Абвер-II», которая занималась радиоразведкой и дешифровкой, содержала 20 человек, а к 1940 году – более 1000. Результатом ее активной работы стал перехват радиопереговоров польских ВВС и прослушивание польской сети связи сухопутных войск. Поэтому в любой день и час «Абверу» было известно все о польских маневрах и планах польских штабов.

Помимо разведслужбы генштаба сухопутных войск, в морском генштабе была собственная служба разведки и связи, которая была оснащена всеми мыслимыми в то время техническими средствами. Здесь готовились и проводились операции германских подводных сил.

В невидимой борьбе тайных служб «Абвер» с самого начала полностью осознал огромное значение радиосвязи, которая в техническом плане далеко ушла вперед со времен Первой Мировой войны. Для систематического контроля радиопереговоров в сетях ВМФ других стран, имевших для немцев преимущественное значение, были развернуты станции дальнего радиоперехвата.

Они получили официальное обозначение станции радионаблюдения. Такая радиостанция в Киле, например, вела радионаблюдение вначале за передвижением кораблей ВМФ соседних стран – Дании и Швеции, а потом и за постоянными линиями британского адмиралтейства в Восточной Азии, Индии и Австралии. Она добилась в этом значительных успехов.

Морской генштаб в первые годы Второй Мировой войны был хорошо информирован о положении всех британских судов и кораблей, выходивших из американских портов и шедших в Великобританию, поскольку они регулярно посылали по радио шифрограммы.

Развернутая близ нью-йоркской гавани радиостанция мощностью 110 кВт, которой владели «друзья немецкого дела», могла в течение долгого времени перехватывать эти британские шифровки, расшифровывать их и сообщать о местоположении судов немецким подводным лодкам. Уже после войны американцы утверждали, что военно-морской атташе Германии капитан I ранга Бой-Эд имел копию тайного кода британского адмиралтейства

Обычно работу и направление поиска отдельных станций радионаблюдения определяло их географическое положение в Германии. Например, станции в Кёльне, Мюнстере и Висбадене были ориентированы на запад, но были и исключения. Так, сверхмощная радиостанция в Гамбурге пользовалась правом «свободной охоты» по всему миру.

Она позволяла следить за радиопереговорами в США, в Южной Америке, на Ближнем и Среднем Востоке. Еще одна первоклассно оснащенная радиостанция была создана в 1938 году в Вене после присоединения Австрии. Отсюда теперь можно было охватить радиоразведкой всю территорию Балкан.

Необходимый для этих радиостанций персонал подбирался из числа радиолюбителей. В результате был создан штат таких первоклассных специалистов в этой области техники, каких можно было только пожелать. На радиостанции в Вольдорфе близ Гамбурга обслуживалось одновременно до 20 передатчиков. В то же время здесь работали 24 приемных устройства.

Передающие и принимающие установки были удалены друг от друга примерно на 2,5 км. На случай выхода из строя основных линий электроснабжения имелся подземный дизельный силовой агрегат. Вольдорфская радиостанция не обслуживала связь ни с какими инстанциями вермахта. Она работала исключительно в интересах связи с агентами, прошедшими специальную подготовку в гамбургском отделении абвера и разбросанными по всему миру.

Подготовка таких агентов осуществлялась в одном из пригородов Гамбурга. «Почерк» каждого агента, т. е. стиль, в котором он работает ключом радиоаппарата, записывался на пленку. Тогда тот, кто впоследствии принимал на условленной частоте первые позывные какого-то агента, должен был тщательно сопоставить запись с идущими сигналами, чтобы удостовериться, что работает именно данный агент, а не радист противника.

Немецким изобретателям удалось к тому же создать такие приемопередатчики, которые помещались в небольшом чемодане вместе с источниками питания. В годы войны эти аппараты позволяли при сравнительно небольшой мощности порядка 20—60 ватт обеспечивать устойчивую радиосвязь на невероятно больших расстояниях.

В октябре 1937 года в структуре вооруженных сил, называемых «вермахтом» (нем. wehr – оборона, macht – сила), было сформировано подразделение разведывательной связи. Когда в феврале 1938 года служба «вермахта» была реорганизована в Верховное главнокомандование «OKW» (нем. Oberkommando der Wehrmacht), подразделение вошло в состав отдела оперативного руководства.

В это время «Абвер» вошел в состав управленческой группы по общим вопросам «OKW», а 1 июня того же года преобразован в отдел разведки и контрразведки «OKW». Подотдел «Абвер-I» отвечал за подготовку агентов-радистов, радиоперехват и дешифровку перехваченных радиограмм.

Весной 1940 года отдел оперативного руководства «OKW» стал штабом оперативного руководства, в котором появился самостоятельный отдел связи «WNV» (нем. Wehrmacht Nachrichtenverbindungen).

В составе «WNV» функционировал сектор шифров «Chi» (нем. Chiffrierabteilung), в котором работал персонал прежней подгруппы «Абвер-II». Он обеспечивал безопасность военных коммуникаций, перехват иностранной переписки и контроль над соответствующими службами сухопутных войск (нем. heeres – армия), ВМФ (нем. kriegsmarine: krieg – война, marine – морской) и ВВС (нем. luftwaffe: luft — воздух, waffe – оружие).


Страницы книги >> Предыдущая | 1 2 3 4 5 6 7 8 9 10 11 | Следующая
  • 0 Оценок: 0

Правообладателям!

Это произведение, предположительно, находится в статусе 'public domain'. Если это не так и размещение материала нарушает чьи-либо права, то сообщите нам об этом.


Популярные книги за неделю


Рекомендации