16. Радиоразведка КГБ
11 марта 1953 г на совместном заседании Пленума ЦК КПСС, Совета Министров СССР и Президиума Верховного Совета СССР было принято решение об объединении МГБ и МВД в одно Министерство — МВД СССР.
А через месяц в Восьмое (криптологическое) управление МВД были переведены подразделения Спецслужбы (радиоразведки) ликвидированного ГУСС. Начальником управления, который содержал 16 отделов и Высшую школу криптографов, был Иван Тихонович Савченко.
13 марта 1954 года Указом Президиума Верховного Совета СССР был образован Комитет государственной безопасности (далее — КГБ) при Совете Министров СССР. Председателем КГБ был назначен Иван Александрович Серов.
8-е управление МВД было реорганизовано в 8-е ГУ КГБ, на которое была возложена ответственность за ведение криптологической работы и радиоразведки, а также за руководство войсковыми частями Спецслужбы. Руководить 8-м ГУ стал Василий Андреевич Лукшин.
В структуре главка было создано Управление «Д» (дешифровальное), 1 служба и 11 отделов. При этом в состав 11-й отдела вошли части Спецслужбы (радиоразведки).
В процессе формирования КГБ при СМ СССР отдельные полки Спецслужбы были переформированы и включены в состав 4-го спецотдела, который обеспечивал ведение радиоконтрразведки. 2 июля 1959 года он вошел в состав Оперативно-технического управления (далее — ОТУ) КГБ как 4-й отдел, а позже был переведен в 8-е ГУ КГБ.
Весной 1956 года полки Спецслужбы КГБ были оснащены новейшей по тому времени радиоприемной пеленгационной аппаратурой и согласно приказа КГБ № 00297 от 7 июня 1956 года были переформированы в отдельные радиоузлы, которые занимались, в основном, радиоконтрразведкой. По мере роста технического вооружения задачи возложенные на отдельные радиоузлы усложнились. поскольку к слежению добавилось пеленгование.
Конкуренция со стороны радиотехнической разведки МО и ВМФ была довольно большая, но задачи по отбору информации у всех ведомств были разные. Спецслужбы КГБ не отвлекались на глобальные вещи (например, контроль за вооруженными силами противника), но «зорко» следили большей частью за КВ диапазонами с целью перехвата информации радипередатчиков, работающих с территории СССР.
Кроме того, Спецслужба КГБ обеспечивала контроль за всеми ведомственными радиостанциями воздушного, железнодорожного, водного транспорта и связи, армейскими и номерными станциями. Контроль велся за всеми нарушениями с последующей записью на магнитную ленту и регистрацией в оперативном журнале.
Нарушения квалифицировались по 5 категориям. Выявленные самые грубые ошибки в проведении сеанса связи (1–3 категория) немедленно докладывались начальнику смены поста контроля. Стоит отметить, что до 1959 года дежурство на постах радиоконтрразведки несли только офицеры.
Конец 1950-х годов был ознаменован бурным развитием коммуникационной техники в США. В первую очередь, это относилось к значительному увеличению скорости передачи «закрытой» и открытой информации по телеграфным каналам амплитудного (А1), частотного (F1) и двойного частотного (F6) телеграфирования (телетайп), применение многоканальной аппаратуры уплотнения каналов связи радиорелейных станций.
Советские радисты тоже времени зря не теряли, получая информацию можно сказать из «первых рук» благодаря научно-технической разведке, хотя некоторое отставание в области освоения диапазонов СВЧ все же имелось.
Это касалось, в первую очередь, частотного диапазона и комплектующих радиоэлектронной аппаратуры. Стоит отметить, что до 1955 года спецслужбы КГБ не имели собственной аппаратуры для контроля УКВ диапазонов. Контроль велся с применением радиоприемников, предоставленных ВВС.
В 1959 году на вооружение спецслужб КГБ был принят радиоприемник «Метеор», который имел частотное перекрытие от 60 до 300 мГц, выход для подключения пеленгатора «Глас» и регистрирующей аппаратуры, что позволило контролировать наземные радиорелейные станции и авиационные частотные диапазоны.
Однако приемник по своим параметрам не удовлетворял нуждам радиоразведки и в 1965 году был рассекречен. Специалистам радиоразведки требовался новый профессиональный приемник УКВ диапазона, который по своим техническим параметрам мог бы перекрывать весь УКВ диапазон, вплоть до дециметровых волн.
В 1957 году была начата разработка приемника для радиоконтроля и радиоразведки в спецотделе НИИ ГРУ, которым руководил А. Е. Крупин. Первый образец приемника был изготовлен в 1959 году и прошел испытания на территории ГДР по перехвату как широкополосных (далее — ШП), так и узкополосных (далее — УП) сигналов американских радиостанций в ФРГ.
Диапазон частот от 20 до 500 мГц перекрывался двумя ВЧ блоками радиоприемника Р-375, получившим кодовое название «Кайра». На протяжении 1957—85 годов этот приемник оставался секретным. В 1960 году его доработали. Серийный выпуск был налажен в Ленинграде на заводе им. Козицкого.
В период 1960—67 годов советская радиопромышленность выпускает для нужд радиоразведки КГБ, ГРУ и ВМФ ряд оконечных устройств и регистрирующей аппаратуры, которая дополняла и расширяла возможности радиоприемников Р-250, Р-375 и других.
К таким приставкам можно отнести устройства под кодовым наименованием «Тополь», «Луга» для приема ШП и УП телетайпа, приставка «Дон» для приема однополосной передачи с автоматической подстройкой частоты приемника и ряд панорамных приставок, позволяющих анализировать спектр частот передатчиков.
Все это позволило поднять уровень радиоразведки в КГБ на высокий уровень. Созданные в начале 1960-х годов посты радиоперехвата Первого (разведывательного) ГУ КГБ в посольствах и консульствах СССР за рубежом постепенно стали соответствовать «вызовам» того времени.
В 1969 году для комплексного решения задач тайного физического проникновения и обеспечения мероприятий прослушки в зарубежных странах в ПГУ был создан 16-й отдел (РЭР), начальником которого на протяжении 1971—79 годов был Андрей Васильевич Красавин.
Благодаря самоотвержанной работе сотрудников радиоразведки КГБ, в период Карибского кризиса 1962 года было перехвачено множество шифрованных радиограмм, которые впоследствии успешно были дешифрованы криптоаналитиками 8-го ГУ КГБ.
Занимаясь радиоразведкой против зарубежных государств, КГБ имел хорошую возможность действовать непосредственно с их территорий, пользуясь «заповедностью» дипломатических зон, на которых размещались полномочные представительства советского МИД.
1-й пост радиоперехвата КГБ был создан в 1963 году в советском посольстве в Мехико и получил кодовое название «Радар». В 1966 году аналогичный пост «Почин» заработал в посольстве в Вашингтоне, а через год — «Проба» в Нью-Йорке.
В 1964 году с целью объединения усилий всех радиотехнических служб 4-й отдел (радиоконтрразведки) ОТУ был передан в состав 8-е ГУ КГБ как 11-й отдел. На протяжении 1964—72 годов службами радиоконтрразведки и радиоразведки 8-го ГУ КГБ руководил Владимир Иванович Бондаренко, будучи заместителем начальника Главка.
К 1970 году были введены в действие посты «Почин-1» (в посольстве), «Почин-2» (в жилищном комплексе посольства), «Проба-1» (в советском представительстве в ООН) и «Проба-2» (на даче советского посольства на Лонг-Айленде).
Верхние этажи зданий советских посольств и консульств были заполнены радиоэлектронной аппаратурой, а на их крышах рядами возвышались антенны. Типичная станция радиоперехвата в советском посольстве представляла собой комнату, битком набитую разнообразной техникой.
Это были микроволновые приемники, аппараты звукозаписи, телетайпы и прочие электронные устройства. С их помощью перехватывалась информация, исходившая от американских спутников и других систем разного назначения, записывались телефонные переговоры, более половины которых уже в 1970-е годы осуществлялись в США с помощью радиоканалов.
Процесс перехвата был до такой степени автоматизирован, что обычно с ним управлялся один техник, которому при необходимости помогали жены офицеров посольской резидентуры КГБ. Накопленная информация обобщалась и отправлялась в Москву для анализа.
Организованные посты смогли перехватывать переписку дипломатов Аргентины, Бразилии, Канады, Франции, Португалии, Испании и некоторых других стран, а также некоторые сообщения, переданные по американским военным коммуникациям, которые представляли наибольший интерес.
При этом большая часть полученной информации получила высокие оценки министра иностранных дел СССР Андрея Андреевича Громыко и советского представителя при ООН Якова Александровича Малика.
15 мая 1970 года был утвержден план развёртывания постов радиоперехвата в 15 резидентурах ПГУ КГБ, а к концу 1980 года за рубежом уже действовало более 30 таких постов. Кроме вышеупомянутых постов «Почин» и «Проба», были введены в действие следующие посты радиоперехвата:
— «Алтай» в Лиссабоне, «Амур» в Ханое,
— «Вега» в Брюсселе, «Венера» в Монреале,
— «Весна» в Сан-Франциско, «Заря» в Токио,
— «Дельфин» в Джакарте, «Кавказ» в Женеве,
— «Клён» в Бразилиа, «Краб» в Пекине,
— «Крым» в Найроби, «Марс» в Тегеране,
— «Меркурий» в Лондоне, «Орион» в Каире,
— «Остров» в Рейкьявике, «Парус» в Белграде,
— «Радар» в Мехико, «Радуга» в Афинах,
— «Радуга-Т» в Анкаре, «Север» в Осло,
— «Сигма» в Дамаске, «Сириус» в Стамбуле,
— «Старт» в Риме, «Термит-С» в Гаване,
— «Тироль-1» в Зальцбурге, «Тироль-2» в Вене,
— «Тюльпан» в Гааге, «Центавр-1» в Бонне,
— «Центавр-2» в Кельне, «Эльбрус» в Берне,
— «Юпитер» в Париже.
Только за 1971-й год 15 таких постов перехватили свыше 62 тысяч дипломатических и военных шифрованных телеграмм из 60 стран мира, а также более 25 тысяч сообщений, переданных открытым текстом.
Бывший высокопоставленный офицер ПГУ Олег Калугин утверждал: «Мы были способны прослушивать средства связи Пентагона, ФБР, Госдепа, Белого дома, местной полиции и множества других организаций».
Так, например, в 1972 году успех радиоразведки СССР привел к «великому хлебному ограблению» США. Советским специалистам удалось перехватить переговоры по радиотелефонной связи между Министерством сельского хозяйства США в Вашингтоне и другими американскими правительственными ведомствами.
Благодаря полученной информации советская сторона на переговорах о закупке зерна в США сумела выторговать для себя закупочную цену, которая не только оказалась выгодной для СССР, но впоследствии привела к его нехватке для покупателей и повышению почти в 1,5 раза стоимости зерна на территории США.
Во второй половине ХХ века радиоразведка как США, так и СССР стали также использовать электронную аппаратуру для перехвата сигналов побочных электромагнитных излучений и наводок (далее — ПЭМИН) во время работы шифровальных машин с целью перехвата и прочтения открытых и «закрытых» ими сообщений.
Чекистами такое электронное устройство было тайно прикреплено к шифровальной машине посольства ФРГ в Москве. Ещё до того, как текст сообщения был зашифрован машиной, печатный его текст от внедрённого электронного устройства поступал на приёмное устройство вне здания посольства.
Таким образом, готовое сообщение для Бонна или дешифрованные указания из Бонна появлялись на столе советских руководителей. А поскольку копии всех зашифрованных сообщений посольства по радио, телеграфу и телексу автоматически поступали в распоряжение 8-го ГУ КГБ, оставалось только наложить уже известные открытые тексты телеграмм на «закрытые», и таким образом получить ключ к шифромашине.
Если машина работает с однодневным шифром, то достаточно разового получения открытого текста для того, чтобы все остальные сообщения этого дня просто дешифровывались путем применения полученного разовой накладкой ключа. Еще удобнее для дешифровки, когда используется ключ недельный или даже месячный.
Тогда процесс получения содержания всех передаваемых из посольства и поступающих в его адрес зашифрованных телеграмм вообще упрощался. Однако в сентябре 1964 года это устройство было найдено прибывшим из ФРГ специалистом Хорстом Шваркманом в процессе плановой проверки посольства на предмет выявления возможного прослушивания.
Другой пример использования метода перехвата ПЭМИН шифромашины относится к периоду середины 1970-х годов, когда японское посольство в Москве проводило замену своих шифромашин. Зная об этом, специалисты КГБ внимательно следили за тем, как новые машины будут транспортироваться, поскольку из-за их громоздкости посылать машины дипломатической почтой было невозможным.
За считанные часы КГБ стало известно, что опечатанный дипломатическими печатями грузовой автомобиль доставит шифромашины из Финляндии через Выборг около Ленинграда и проедет без остановки в Москву, т. е. проедет расстояние в 600 километров.
Поскольку ни водитель грузовика, ни сопровождающие груз японские дипломаты не следили за тем, что происходило позади них, то чекисты вскрыли печати на грузовике, проникли к шифромашинам и установили на них электронные устройства. После этого можно было слушать всю шифрованную переписку японцев, по крайней мере, на протяжении 10 лет.
В 1976 году и в начале 1977 года для французского посольства в Москве железной дорогой было направлено 6 аппаратов телекса без всякого сопровождения. Именно в этот период спецслужбы КГБ смогли вскрыть опечатанные ящики и подменить конденсаторы телексов другими, специально оборудованными электронными устройствами, передававшими шифрованную информацию из посольства. От каждого устройства отходили 2 тонких проводка, которые непосредственно соединялись силовым кабелем телекса с внешней электрической сетью.
По этой сети сигналы работающего телекса перехватывались КГБ, в результате чего его служба дешифровки могла получать открытые тексты переданных телексами сообщений ещё до их зашифрования. В январе 1983 года, через 6 лет после установки, телекс потребовал ремонта, и электронные устройства в корпусах его конденсаторов были обнаружены.
В 1984 году мастера из 16-го Управления КГБ конспиративно установили «закладки» в 30 новых печатающих электрических машинках, предназначенных для посольства США в Москве и американского генконсульства в Ленинграде.
Любое советское посольство, являясь форпостом радиоразведки, было особенно уязвимо именно по причине своего расположения на территории «чужой» страны. И если от радиоразведки противника можно было надежно защититься звуконепроницаемыми окнами, а также двойными стенами, полами и потолками, промежутки между которыми постоянно «озвучивались» генераторами зашумления.
Однако применить подобные же технические средства для защиты сотрудников посольств от посягательств со стороны иностранных спецслужб было нереально. Особенно приходилось опасаться за шифровальщиков, которые знали больше секретов, чем кто бы то ни было.
Вечный страх начальства, что кто-нибудь из них может стать добычей противника, был настолько велик, что шифровальщикам не разрешалось выходить за пределы посольского комплекса без сопровождения офицера безопасности.
В 1970-е годы очень действенной мерой, облегчившей радиоразведке перехват переписки посольства США в Москве, явился запрет на передачу американцами своих сообщений по радио.
Аналогичный запрет был введен американской администрацией и в отношении советских полномочных представительств в США. Объяснялось это тем, что отслеживать прохождение сообщений по кабельным каналам спецслужбам представлялось более легким делом, чем следить за радиоэфиром на многих частотах.
Посольские линии связи служили предметом особого внимания со стороны обоих ведомств. Поэтому, когда советское посольство в американской столице пожаловалось в Москву на частые и безосновательные обрывы связи на своих линиях за последний месяц, эта жалоба удостоилась внимания самого Председателя КГБ.
В качестве ответной меры Ю. Андропов приказал своим подчиненным организовать перерывы в связи посольства США с внешним миром. Их длительность и частота возникновения были намеренно сделаны более продолжительными, чем у советского посольства, дабы впредь отбить у американцев охоту заниматься подобными делами. Кроме того, этой акцией преследовалась и другая цель.
Дело в том, что после каждого сбоя в канале связи противник был вынужден перезапускать генераторы ключей в своих шифраторах. А излучение, создаваемое в результате их перезапуска, несло в себе полезную информацию для криптоаналитиков о ключах, которые используются в аппаратуре противника. А в обычной ситуации канал связи требовал смены ключей всего один раз в день.
Наряду с задачами перехвата и прослушки перед КГБ стояла и задача противодействия таким же действиям со стороны неприятельской радиоразведки. Поэтому сотрудники и спецтехника в зданиях посольств и консульств СССР за рубежом размещались в специальных комнатах, называемых «Зенит».
Эти комнаты и находившаяся в них аппаратура использовались специалистами ОТУ КГБ для организации защиты от радиоперехвата и прослушки со стороны спецслужб противника, а также для контроля эфира на радиоволнах, отведенных местной полиции и службам безопасности.
Каждый раз, когда офицер резидентуры КГБ направлялся на рискованную встречу с агентом, дежурный техник в комнате «Зенит» начинал тщательную прослушку. Обнаружив резкое увеличение интенсивности радиопереговоров или уловив какой-либо другой подозрительный признак, он посылал в эфир специальный сигнал тревоги.
Миниатюрный приемник в кармане офицера советской разведки начинал «зуммерить», что означало: необходимо прервать встречу или отказаться от нее, если она еще не произошла. Известны, по крайней мере, 3 случая, когда комнаты «Зенит» в советских посольствах принесли ощутимые положительные результаты.
Так, в 1958 году в советском посольстве в Осло удалось настроиться на радиоволну переговоров норвежской контрразведки и «раскусить» код, которым пользовались ее сотрудники при наблюдении за работниками посольства. Первой цифрой кода сообщалось, кто выехал из здания посольства: единицей обозначался резидент советской разведки, двойкой — его заместитель.
Далее шла первая цифра регистрационного номера автомобиля, а последней цифрой задавался номер предполагаемого района Осло, куда направлялся советский разведчик. Знание этого кода помогало работникам резидентуры КГБ в Норвегии обеспечить безопасность наиболее важных поездок.
В 1970-е годы анализ интенсивности радиопереговоров, выполненный техниками комнаты «Зенит» в советском посольстве в Токио и подкрепленный наблюдениями сотрудников местной резидентуры, позволил прийти к выводу, что японские группы наружного наблюдения, состоявшие из работников контрразведки и политической полиции, как правило, резко ослабляли свою активность по выходным и праздничным дням, а между 11 часами вечера и 7 часами утра вообще не появлялись на улицах.
Это объяснялось нежеланием начальства платить им сверхурочные. Знание режима работы японской «наружки» позволило советской резидентуре в Токио значительно повысить эффективность своих разведывательных операций.
14 января 1980 года наличие комнаты «Зенит» в советском посольстве в Вашингтоне помешало ФБР идентифицировать Рональда Пелтона, позвонившего туда с целью вступить в контакт с местной резидентурой КГБ. Сотрудники ФБР записали его разговор и, когда Пелтон явился в посольство, заблокировали все выходы оттуда, чтобы арестовать его при выходе из посольства.
Однако дежурный техник в комнате «Зенит» зафиксировал неожиданный всплеск переговоров с использованием переносных и автомобильных радиостанций после того, как Пелтон оказался в здании посольства. Поэтому его переодели и загримировали под рабочего из обслуживающего персонала и в толпе других сотрудников посольства выпроводили незамеченным через служебный выход.
Нельзя не сказать и о появлении такой новой разновидности технической разведки, как компьютерная, в связи с созданием и развитием ЭВМ, их превращением в персональные компьютеры и объединением в коммуникационные сети.
В 1969 году в МО США была создана первая компьютерная сеть «ARPANET», которая объединяла локальные сети американских университетов, научных лабораторий и военных баз, а в «печальной» перспективе, после нанесения ядерного удара по США, должна была обеспечить управление оставшихся военных группировок.
В 1973 году были сделаны первые международные подключения. Первыми странами, которые подключились к «ARPANET», стали Великобритания и Норвегия. Проект оказался настолько успешным, что вскоре множество организаций США, Великобритании и Норвегии вошли в него. Уже через 2 года проект из «экспериментальной» сети перерос в полноценную рабочую сеть.
В 1983 году разросшаяся сеть была разделена на две части: «MILNET» — военная сеть МО США и «ARPANET», которую полностью отдали для гражданских исследований и которая со временем превратилась в глобальную сеть «INTERNET».
Отслеживая эту ситуацию, разведка КГБ искала способ получения американских военных секретов, циркулирующих в этих компьютерные сетях. В результате был найден и завербован немецкий программист Маркус Гесс, который впоследствии стал первым советским агентом электронной разведки КГБ.
Вместе с другими хакерами Дирком Бжезинским и Питером Карлом он начал свою хакерскую деятельность в Бременском университете в ФРГ вдали от американских военных компьютеров, к которым он пытался получить доступ. После определенных усилий Гессу удалось взломать 400 компьютеров, на которых работали военнослужащие США.
Он смог подобрать правильный пароль и получить доступ к базе данных Министерства обороны США и важной документации по полупроводниковой, спутниковой, космической и авиационной технике. Полученные данные он продал КГБ за 54 тысячи долларов.
Хакеру удалось «взломать» следующие сети:
— «SRI International» — Менло-Парк в штате Калифорния,
— «U.S. Army Darcom» — Зеккенгейм в ФРГ,
— «Fort Buckner, Camp Foster» — Окинава в Японии,
— «U.S. Army 24th Infantry» — Форт-Стюарт в штате Джорджия,
— «U.S. Navy Coastal Systems Computer» — Панама-Сити в штате Флорида,
— «U.S. Air Force» — европейская штаб-квартира ВВС США в ФРГ,
— «MIT MX Computer» — Кембридж в штате Массачусетс,
— «OPTIMIS Database» — Пентагон,
— «U.S. Air Force Systems Command» — Эль-Сегундо в штате Калифорния,
— «Anniston Army Depot» — Аннистон в штате Алабама.
Масштабные хакерские действия Гесса оставались незамеченными до тех пор, пока системный администратор Клиффорд Столл не начал расследовать незначительную, как ему сначала показалось, вычислительную ошибку в Национальной лаборатории имени Лоуренса в Беркли (штат Калифорния), сотрудники которой проводили научные исследования для Министерства энергетики США.
Столл при попытке понять, как была допущена эта маленькая ошибка, вышел на несанкционированного и неизвестного пользователя, который бесплатно в течение 9 секунд пользовался компьютерными системами лаборатории. Столл начал копать дальше и выяснил, что этот пользователь был опытным хакером, который получил доступ к компьютерам лаборатории благодаря «дыре» в системе безопасности.
Следующие 10 месяцев Столл провёл в попытках отследить местонахождение хакера. В конце концов, ему удалось это сделать, когда хакер попытался получить доступ к компьютеру подрядчика МО США в штате Вирджиния. Столл начал записывать все действия хакера и стал свидетелем «взлома» компьютерных сетей военных баз, расположенных по всей территории США, в поисках секретных военных файлов.
Столл немедленно связался со спецслужбами ЦРУ, АНБ и ФБР, которым удалось отследить физическое местонахождение хакера. Они решили устроить ему ловушку, чтобы установить его личность, придумав несуществующий департамент при Национальной лаборатории, якобы сотрудничающий с МО США. Когда хакер попытался получить доступ к файлам этого департамента, они смогли вычислить адрес его дома в Ганновере (ФРГ).
Власти ФРГ арестовали Гесса. Они узнали, что он был элитным хакером, завербованным КГБ, и в течение нескольких лет продавал СССР военные тайны. Гесс был призван виновным в шпионаже и приговорён к 3-м годам тюремного заключения, но был досрочно освобождён на испытательный срок.