Радиоразведка Америки
Перехват информации
Вадим Гребенников
Редактор Вадим Гребенников
Дизайнер обложки Вадим Гребенников
© Вадим Гребенников, 2023
© Вадим Гребенников, дизайн обложки, 2023
ISBN 978-5-4493-5745-8
Создано в интеллектуальной издательской системе Ridero
Предисловие
Книга написана в продолжении развития темы «перехвата» информации и дешифровки переписки противника, которая была изложена в предыдущих книгах по истории криптологии, стеганографии и специальных (секретных) видов связи.
За свою историю разведка накопила большой опыт добывания информации, в том числе с использованием технических средств. Такие задачи инициируют исследования по созданию принципиально новых способов и средств разведки. С этой целью органы разведки ведущих стран имеют мощную научно-производственную базу.
В настоящее время разведку разделяют на агентурную и техническую. Хотя для практики это разделение условное. Условность состоит в том, что добывание информации агентурными методами (агентами) часто осуществляется с использованием технических средств, а техническую разведку ведут люди. Отличия – в преобладании человеческого или технического факторов.
Агентурная разведка является наиболее древним и традиционным видом разведки. Добывание информации производится путем проникновения агента – разведчика к источнику информации на расстояние доступности его органов чувств или используемых им технических средств, копирования информации и передачи ее заказчику.
Применение технической разведки снижает риск задержания агента органами контрразведки или госбезопасности, за счет дистанционного контакта его с источником информации, а также создаёт возможность ведения разведки без нарушения госграницы средствами космической, компьютерной и радиоразведки иностранных государств.
Техническая разведка появилась в процессе технической революции ХХ века. В основу ее классификации по используемой технике положен физический принцип построения аппаратуры разведки. В соответствии с этим принципом техническая разведка делится на радиоэлектронную, компьютерную, оптическую, оптико-электронную, акустическую, гидроакустическую, химическую, радиационную, сейсмическую и магнитометрическую.
Нас будет интересовать радиоэлектронная разведка «SIGINT» (англ. Signals intelligence) (далее – РЭР), которая делится на радиотехническую, радиолокационную, радиотепловую, радиоразведку и разведку побочных электромагнитных излучений и наводок (далее – ПЭМИН).
1. Радиоразведка «COMINT» (англ. Communication Intelligence) – направлена на перехват радиограмм и сбор разведданных, основанный на приёме и анализе каналов радиосвязи противника. Радиоразведка посредством перехвата сообщений, исходящих от тех или иных командных инстанций, может получать информацию из самых надежных источников – штабов противника.
Сведения радиоразведки о радиостанциях противника, системах их построения и о содержании передаваемых сообщений позволяют выявлять планы и замыслы противника, состав и расположение его группировок, установить местонахождение их штабов и командных пунктов управления и т. п.
Этот вид разведки обладает следующими особенностями:
– действует без непосредственного контакта с объектами разведки,
– охватывает большие расстояния и пространства, пределы которых определяются особенностями распространения радиоволн разных частот,
– функционирует непрерывно в разное время года и суток и при любой погоде,
– обеспечивает получение достоверной информации, поскольку она исходит непосредственно от противника (за исключением случаев радиодезинформации)
– добывает большое количество информации различного характера и содержания,
– получает информацию в кратчайшие сроки и чаще всего в реальном масштабе времени,
– малоуязвима и во многих случаях недосягаема для противника,
– действует скрытно, поскольку противник, как правило, не в состоянии установить факт разведки.
2. Радиотехническая разведка «ELINT» (англ. Electronic intelligence) – вид радиоэлектронной разведки по обнаружению и распознаванию радиолокационных станций (далее – РЛС), радионавигационных систем и систем связи, использует методы радиоприема, пеленгования и анализа радиосигнала. Средства радиотехнической разведки позволяют:
– установить несущую частоту передающих радиосредств;
– определить координаты источников излучения;
– измерить параметры импульсного сигнала (частоту повторения, длительность и другие параметры);
– установить вид модуляции сигнала (амплитудная, частотная, фазовая, импульсная);
– определить структуру боковых лепестков излучения радиоволн;
– измерить поляризацию радиоволн;
– установить скорость сканирования антенн и метод обзора пространства РЛС;
– проанализировать и записать информацию.
3. Радиолокационная разведка – предназначена для получения радиолокационного изображения (обстановки). В радиолокаторе формируется зондирующий узкий, сканирующий по горизонтали и вертикали луч электромагнитной волны, которым облучается пространство с объектом наблюдения. Отраженный от поверхности объекта радиосигнал принимается радиолокатором и модулирует электронный луч электронно-лучевой трубки его индикатора, который, перемещаясь синхронно с зондирующим лучом, «рисует» на экране изображение объекта.
4. Радиотепловая разведка добывает информацию о признаках объектов, проявляющихся через их собственные электромагнитные излучения в радиодиапазоне.
5. Разведка ПЭМИН использует ту же радиоаппаратуру и методы, что и радиоразведка. Только эта аппаратура предназначена для улавливания очень слабых сигналов, то есть она более чувствительная.
Различают наземную, морскую, воздушную и космическую РЭР. По своему содержанию информация, добываемая этим видом разведки, делится на оперативную и техническую.
Оперативная информация включает сведения, которые необходимы для решения оперативных задач военного командования. К ним относятся:
– открытая или зашифрованная смысловая информация, передаваемая противоборствующей стороной по различным каналам радиосвязи,
– тактико-технические данные и особенности разведываемых активных радиоэлектронных средств и систем (далее – РЭС), состовляющие их «электронный почерк»,
– типы РЭС: радиосвязи, радиолокации, радионавигации, различные телеметрические системы передачи данных,
– количество обнаруживаемых РЭС противника,
– местоположение и территориальная плотность размещения источников излучения электромагнитной энергии противника.
Изучая технические характеристики и особенности РЭС противника, можно определить область их применения и принадлежность. Сопоставляя эти данные с уже известными, полученными разведкой по другим каналам, можно сделать вывод о назначении разведываемых технически средств.
Зная это и определяя типы и количество РЭС противника, можно установить дислокацию войсковых частей, военных баз, аэродромов и других объектов.
Для анализа и обработки добываемой информации очень важное значение имеют точная фиксация времени начала и конца работы излучающих РЭС и правильное определение их местоположения. Эти данные позволяют установить степень активности противника в определенной территориальной зоне.
Техническая информация содержит сведения о новых системах оружия и управления радиоэлектронными устройствами и об их электрических характеристиках, используемымми разведываемой страной впервые. Целью добывания технической информации является своевременная разработка аппаратуры и методов РЭР новых систем оружия и средств управления противника.
Для получения такой информации средствами РЭР ведется систематическая разведка новых, ранее неизвестных источников радиопередач, отличающихся диапазоном частот, видами модуляции и манипуляции, параметрами импульсного сигнала, диаграммой направленности антенны и другими характеристиками.
Особенности РЭР заключаются в следующем:
– действует без непосредственного контакта с объектами разведки;
– охватывает большие расстояния и пространства, пределы которых определяются особенностями распространения радиоволн разных частот;
– функционирует непрерывно в разное время года и суток и при любой погоде;
– обеспечивает получение достоверной информации, поскольку она исходит непосредственно от противника (за исключением случаев радиодезинформации);
– добывает большое количество информации различного характера и содержания;
– получает информацию в кратчайшие сроки и чаще всего в реальном масштабе времени;
– малоуязвима и во многих случаях недосягаема для противника;
– действует скрытно (противник, как правило, не в состоянии установить факт разведки).
Также нас будет интересовать и компьютерная разведка – целенаправленная деятельность по добыванию с помощью средств вычислительной техники (далее – СВТ) и программного обеспечения (далее – ПО) разведывательной информации, обрабатываемой в СВТ и информационно-вычислительных сетях (далее – ИВС), а так же информации об особенностях их построения и функционирования.
Целью компьютерной разведки является добывание сведений о предмете, конечных результатах, формах и способах деятельности субъектов, являющихся пользователями компьютерной сети и используемом аппаратном и программном обеспечении, протоколах управления и информационного взаимодействия и используемых средствах и методах защиты информации.
Важнейшая роль в достижении информационного господства отводится виртуальной разведке – разведке, ведущейся в информационных потоках, которые в гигантских количествах производятся всеми государственными и частными организациями, а также отдельными лицами. Компьютерную разведку ещё называют виртуальной разведкой.
Виртуальная разведка ведется в компьютерных сетях, средствах массовой информации (далее – СМИ) и непериодических изданиях, в том числе открытых и так называемых «серых», не имеющих грифа секретности, но не предназначенных для массового распространения.
Виртуальная разведка представляет собой целый комплекс взаимосвязанных действий оперативно-технического характера. Важнейшей технической компонентой виртуальной разведки является компьютерная разведка. Она делится на добывающую и обрабатывающую. Задача добывающей разведки состоит в получении данных, а обрабатывающей – в преобразовании данных в информацию и приведение ее в форму, удобную для пользователя.
Добывающая разведка бывает предварительной и непосредственной. Задача предварительной разведки – получение сведений о самой автоматизированной системе (далее – АС) противника, обрабатывающей защищаемую информацию. Цель предварительной разведки – подобрать данные, необходимые для последующего проникновения в АС противника.
Цели предварительной разведки достигаются путем добывания открытых и закрытых сведений. К открытым сведениям можно отнести данные о характере и режиме работы АС объекта разведки, квалификации его персонала, составе и структуре самой АС, используемом ПО, протоколах управления и взаимодействия, средствах и методах защиты информации, используемых в АС.
Для получения этих сведений нет необходимости прибегать к приемам оперативной работы (подкупу персонала, краже документации и т. п.). Эти сведения, как правило, не являются закрытыми и могут быть получены при перехвате сетевого трафика интересующей АС или попытке установить сетевое соединение непосредственно с самой АС, когда по характеру получаемого отклика можно сделать соответствующие выводы.
Установление первичного контакта с АС противника, как правило, еще не дает доступа к интересующей информации. Для этого необходимо получить дополнительные сведения закрытого характера. К таким сведениям относятся пароли, коды доступа, информация о принятых в АС правилах разграничения доступа и сетевые адреса СВТ объекта.
Для получения подобных сведений существуют разнообразные шпионские программные средства. К ним относятся, например, программы перехвата всех команд, вводимых в АС. Другим средством являются программы считывания первых 128 бит каждого файла, в которых нередко помещается служебная информация о самом файле и об АС.
Существуют также специальные программы подбора паролей. Успеху подобных программ способствуют многочисленные ошибки в современном ПО, что объясняется его сложностью и относительной новизной. Помимо ключей, интерес представляет перехват кусков зашифрованного текста с заранее известным содержанием.
Это позволяет выделить из шифрограммы секретный ключ, который используется для дальнейшего криптоанализа всего текста. Сведения, собранные об АС противника подобным образом, открывают путь к добыванию информации, интересующей заказчика, т. е. к ведению непосредственной разведки.
На стадии непосредственной разведки, как и на всех остальных, добываются не только закрытые, но также «серые» и открытые сведения. Роль открытых сведений в достижении общей ситуационной осведомленности о противнике достаточно велика.
Важнейшим достоинством перехвата открытых сведений при ведении компьютерной разведки является то, что эти сведения могут быть получены без нарушения принятых в АС правил разграничения доступа к информации. Сбором и анализом открытых сведений в сетях официально занимается множество организаций, которые за определенную плату выполняют заказы на поиск той или иной информации.
Добывание закрытых сведений всегда связано с несанкционированным доступом (далее – НСД) к информации противника и имеет своим следствием утечку информации. Получение закрытых сведений осуществляется как в самой АС объекта, так и в ИВС, внешних по отношению к АС.
Во внешних сетях перехватываются те сообщения, которые объект разведки пересылает внешним адресатам, либо в случае виртуальной сети, те сообщения, которые циркулируют между отдельными сегментами АС. Программное проникновение в АС объекта с целью ведения разведки может осуществляться несколькими способами. Отдельную группу таких способов составляет проникновение через несетевые периферийные устройства (клавиатуру, дисководы и т. п.).
Наиболее многочисленная и динамично развивающаяся группа способов программного проникновения в АС противника – это проникновение из внешних сетей. Можно выделить два основных пути такого проникновения:
– проникновение с использованием паролей и идентификаторов, найденных в результате предварительной разведки;
– поиск уязвимостей и ошибок (к называемых «черных ходов») в аппаратном и программном обеспечении, используемом в АС.
При применении указанных способов проникновения, недостаточно лишь добраться до винчестера противника и «скачать» с него данные. Необходимо восстановить удаленные файлы противника и тщательно разобраться в полученном объеме сведений. Эту функцию выполняет обрабатывающая разведка.
Обработке подвергаются данные, полученные как в отдельном СВТ, так и в ИВС, при этом сеть представляет дополнительные возможности по обработке. Посредством анализа трафика можно контролировать гигантские потоки сведений, производить отбор, накопление и обработку не всех данных подряд, а только тех, которые представляют интерес для заказчика.
Для ведения экспресс-анализа в сети созданы специальные программы, так называемые «ноуботы» (англ. Knowbot – Knowledge Robot – робот знаний), которые способны перемещаться в ИВС от между СВТ и при этом размножаться, создавая копии. «Ноубот» вводится в компьютерную систему и, обнаружив интересующую его информацию, оставляет в этом месте свою копию, которая собирает информацию и в определенное время передает ее.
С целью исключения обнаружения в «ноуботе» могут быть предусмотрены функции самоперемещения и самоуничтожения. С помощью средств компьютерной разведки можно не только анализировать конкретные данные, циркулирующие во всей сети, безотносительно к их источнику, но и отслеживать деятельность конкретных организаций и отдельных лиц.
Особо следует подчеркнуть, что обработке подвергаются не только закрытые, но и открытые сведения. Соответствующий анализ открытых источников позволяет синтезировать информацию закрытого характера. По оценке специалистов изучение 10000 открытых документов позволяет при некоторых условиях получить 1 документ высшей степени секретности.
В связи с высокой степенью угрозы безопасности информации, обрабатываемой в ИВС, все большее количество пользователей сети применяют для защиты своей информации шифрование. По этой причине одной из задач обрабатывающей компьютерной разведки является применение криптоаналитического ПО.
Кроме вооруженных сил компьютерной и радиоразведкой занимаются государственные спецслужбы и правоохранительные органы, добывая при этом, в основном, оперативную информацию путем перехвата шпионских радиограмм и электронной переписки подозреваемых лиц. А теперь обо всем поподробней…
1. Военная радиоразведка
Наряду с русской, английской, французской, немецкой и австро-венгерской армиями радиоразведка в годы Первой Мировой войны велась и подразделениями экспедиционного корпуса американских войск в Европе.
Посты прослушивания, в состав которых входили подготовленные военнослужащие, владевшие немецким языком, размещались в непосредственной близости от районов расположения немецких войск. Подключив телефонные аппараты к проводным линиям связи противника, они осуществляли прослушивание и запись передаваемых по ним телеграфных и телефонных сообщений.
Посты радиоперехвата, расположенные, как правило, на значительном удалении от линии фронта, позволяли без непосредственного столкновения с противником добывать ценные сведения о его группировке, действиях и намерениях. Возможности американской радиоразведки существенно повышались благодаря использованию постов радиопеленгации, которые определяли места расположения военных радиостанций противника.
Зашифрованные сообщения противника с постов прослушивания и радиоперехвата поступали в отдел военной разведки экспедиционного корпуса, где специалисты по дешифровке пытались раскрыть коды и шифры, которыми пользовались немецкие военные. Криптоаналитической работой в отделе в основном занимались выпускники и бывшие преподаватели армейской криптологической школы, мобилизованные на военную службу после вступления США в войну с Германией.
10 мая 1929 года в связи с закрытием «Американского Черного Кабинета» Герберта Ярдли «MI-8» Военный департамент решил объединить все армейские службы шифрования, перехвата и дешифровки в рамках войск связи. В результате ответственность за эту деятельность в Армии США была возложена на Начальника войск связи.
Чтобы лучше исполнять эти новые обязанности, Секция кода и шифра «CCS» (англ. Code and Cipher Section) в апреле 1930 года была реорганизована в службу радиоразведки «SIS» (англ. Signals Intelligence Service), руководителем которой стал Уильям Фридман.
Перед новой службой были поставлены задачи по разработке армейских кодов и шифров, перехвату сообщений, передаваемых по проводным и радиолиниям связи, пеленгации радиостанций, криптоанализа кодов и шифров противника. Часть указанных функций предусматривалось выполнять только в случае ведения армией боевых действий.
Собственную службу радиоразведки и дешифровки имел и ВМФ США, которая называлась Секцией кода и связи «Op-58» (англ. Code and Signal Section) и с октября 1917 года находилась в составе Управления военно-морских операций (англ. Office of the Chief of Naval Operations). С января 1920 года эта секция под кодовым названием «Op-18» была подчинена Начальнику связи ВМФ (англ. Director of Naval Communications).
1 июля 1922 года она под кодовым названием «Op-20-G» вошла в состав 20-го отдела Управления связи ВМФ (англ. 20th Division of the Office of Naval Communications, G Section). С января 1924 года «Op-20-G» возглавил лейтенант Лоуренс Саффорд, ставший в дальнейшем главным криптологом ВМФ США.
11 марта 1935 года на «Op-20-G» были возложены все вопросы криптозащиты военно-морских сетей и систем связи, поэтому она была реорганизована в Группу безопасности связи (англ. Communications Security Group). С марта по октябрь 1939 года и с февраля по октябрь 1942 года «Op-20-G» работала под названием «Секция радиоразведки» (англ. Radio Intelligence Section), а с октября 1939 года по февраль 1942 года – под названием «Секция безопасности связи» (англ. Communications Security Section).
В 1930-е годы в Америке нелегальное получение разведывательной информации было очень нелёгкой задачей. Раздел 605 федерального закона о коммуникациях 1934 года (англ. The Communications Act of 1934) запрещал прослушку, а также перехват переписки между иностранными государствами и США.
Начальник штаба Армии на протяжении 1937—39 годов строго выполнял инструкции и препятствовал попыткам перехвата японских дипломатических посланий, поступающих в США. Однако для генерала Джорджа Маршала, который его заменил, требования национальной безопасности были более важными.
В связи с этим воинские подразделения радиоразведки появились в США только в 1938 году – именно тогда была создана Первая рота в Форт-Монмаут, а также образованы отдельные подразделения при 5 ротах связи, расположенных в Панаме, на Гавайских островах, Филиппинах, в штате Техас и районе Сан-Франциско. В 1939 году с целью совершенствования управления созданными подразделениями на их базе в Форт-Монмаут была сформирована Вторая рота радиоразведки в составе 101-го военнослужащего рядового состава и 1-го офицера – командира роты.
Перед началом Второй Мировой войны рота имела в своём распоряжении 6 постов радиоперехвата: №1 – Форт-Хэнкок, штат Нью-Джерси; №2 – Сан-Франциско; №3 – Форт-Шафтер, Гавайские острова; №6 – Форт-Милс, Манила, Филиппины; №7 – Форт-Хант, штат Вирджиния; №9 – Рио-де-Жанейро. Перехваченные шифртелеграммы направлялись для их криптоанализа в «SIS», специалисты которой работали в здании Военного департамента в Вашингтоне.
Сначала доставка материалов радиоперехвата в Вашингтон осуществлялась авиапочтой или морем, поэтому часто в связи с плохими погодными условиями происходили значительные задержки в отправке материалов. Для исправления ситуации перехваченные и предварительно зашифрованные американским военным шифром сообщения начали передаваться в столицу по каналам радиосвязи.
Поток сообщений японского МИД, перехватываемых подразделениями армейской и флотской радиоразведок, был достаточно большим. Осенью 1941 года он составлял от 50 до 75 радиограмм в сутки, при этом объём отдельных сообщений достигал 15 страниц печатного текста. В связи с большой загрузкой специалистов по дешифровке и с целью упорядочения их работы командованием Армии и ВМФ США было принято решение, в соответствие с которым дешифровка сообщений, принятых по парным дням месяца, осуществлялась криптоаналитиками Армии, а по непарным дням – криптоаналитиками ВМФ.
Работа подразделений радиоперехвата и криптоанализа в канун вступления США в войну с Японией была достаточно напряжённой. Из 227 сообщений по вопросам японо-американских отношений, которыми обменялись МИД Японии и его посольство в Вашингтоне в период с марта по декабрь 1941 года, американской радиоразведке удалось перехватить 223 сообщения и лишь 4 радиограммы были пропущены.
К началу Второй Мировой войны «SIS» насчитывала всего 7 сотрудников. Несмотря на свою немногочисленность, в 1930-х годах ей удалось выполнить большой объём работ в области совершенствования армейских кодов и шифров, подготовки специалистов и создания новой аппаратуры шифрования и радиоразведки.
В августе 1934 года ей были переданы функции изготовления и рассылки кодовых книг и шифрдокументов, в результате чего все вопросы, связанные с криптозащитой сообщений, оказались в ведении Управления начальника войск связи Армии США.
В марте 1941 года в связи с отставкой Фридмана начальником «SIS» был назначен подполковник Рэкс Минклер. А Фридман стал у Минклера гражданским заместителем и главным техническим консультантом. Нападение Японии 7 декабря на Пёрл-Харбор стало причиной для вступления США во Вторую Мировую войну.
По состоянию на 7 декабря «SIS» насчитывала уже 181 человек (офицеров, рядовых и гражданского персонала) в Вашингтоне и 150 человек – на станциях радиоперехвата. «SIS» включала в себя Школу разведки связи, в которой учили радиоразведке и криптологии кадровых офицеров и резервистов, Вторую роту связи, которая обеспечивала штат станций радиоперехвата, и вашингтонские подразделения самой службы.
Официальная военная цензура в США была введена в декабре 1940 года, когда все коммуникации были переданы правительству для контроля. С этого момента военным подразделениям радиоразведок: армейской «SIS» и флотской «Op-20-G» было дано «добро» на осуществление программ перехвата и дешифровки.