9. Радиоразведка Германии
После Второй Мировой войны Германия была разделена на два отдельных государства: Федеральная Республика Германии – ФРГ (под контролем США) и Германская Демократическая Республика – ГДР (под контролем СССР), которые создали собственные службы радиоразведки в составе министерств обороны и государственной безопасности.
В апреле 1950 года в ГДР была создано Министерство государственной безопасности (нем. Ministerium fur Staatssicherheit), сокращённо – «Штази» (нем. Stasi). Радиоконтрразведкой в нем занимался отдел «F».
За радиоперехват, дешифровку и контроль телефонных переговоров с зарубежными абонентами отвечал 3-й главный отдел МГБ, который был одним из основных заказчиков радиоприемной и звукозаписывающей аппаратуры. 270 стационарных постов радиоперехвата «Stasi» располагались в округах вдоль границы с ФРГ и в официальных зарубежных представительствах ГДР.
По данным бывших сотрудников контрразведки МГБ между 1977 и 1986 годами почти 50% всех первоначальных «наводок» на западных шпионов в ГДР получало от неофициальных сотрудников и с использованием средств и методов из так называемой «оперативной области», т. е. в ФРГ. Чуть больше 20% приходилось на сведения, полученные с использованием радиоперехвата и дешифровки криптограмм в самой ГДР.
В 1955 году в ФРГ была создана Федеральная разведывательная служба «BND» (нем. Bundesnachrichtendienstes), которая обеспечивала получение информации с каналов связи с помощью технических средств, а раскрытие шифров было возложено на её 2-й отдел (техническая разведка), в котором сейчас работают 1,5 тысячи сотрудников.
Техническая разведка по своим задачам и методам похожа на Дирекцию науки и техники ЦРУ, насчитывающий около 5 тысяч сотрудников и занимающийся операциями радиоразведки.
7 июня 1955 года были созданы Вооружённые силы Германии, или Бундесвер (нем. Bundeswehr), где контрразведывательные функции были возложены на службу безопасности Бундесвера «ASBw» (нем. Amt f?r Sicherheit der Bundeswehr), но права ведения военной разведки у нее нет. Поэтому политическая, военная, научно-техническая и экономическая разведка в ФРГ были сконцентрированы в «BND», что позволило избежать противоречий между различными ответственными за это институтами.
С 1984 года служба безопасности Бундесвера «ASBw» была реорганизована в службу военной контрразведки «MAD» (нем. Amt f?r den milit?rischen Abschirmdienst). Радиоэфир морского побережья Германии контролируется радиоразведкой ВМФ. Эфир остальной части Германии контролируется Центром радиомониторинга Бундесвера «AFMBw» (нем. Amtfiir Funkiiberwachungder Bundeswehr) и «BND».
Служба «G-2/A-2» Бундесвера – один из 4-х классических отделов штабного звена. Наряду с кадровым, оперативным и боевой подготовки и отделом тылового обеспечения и снабжения она отвечала за сбор, обработку и анализ военного положения противника, однако не вела активного шпионажа. Зато эта служба с успехом пользовалась данными РЭР, собранными спецслужбами Бундесвера, которые занимались радиоперехватом и дешифровкой радиограмм войск стран Организации Варшавского договора.
Строительство Берлинской стены (1961—89) протяжённостью 155 километров заставило «BND» предпринять новые шаги для продолжения ведения разведки за советскими гарнизонами и воинскими частями в ГДР. Однако из-за того, что постоянно увеличивающиеся потери старых агентов нельзя было мгновенно восполнять новыми источниками, была сделана большая ставка на радиразведку. Техническая разведка позволяла избежать риска ареста агентов или пропагандисткой шумихи вокруг неудач «BND».
На границе с ГДР и Чехословакией был построен ряд пунктов радиоперехвата для прослушки линий коммуникаций. «BND» провела успешную операцию по перехвату канала связи командования Группы советских войск в Германии. Благодаря своим информационным возможностям «BND» смогла предсказать ввод советских войск в Чехословакию и дату начала арабо-израильской войны 1967 года.
Но с другой стороны, технические виды разведки, несмотря на свою полезность в плане «профилактической» защиты источников агентурной разведки, обладали и существенными недостатками. Огромные потоки радиоперехвата при отсутствии критериев разделения на важное и маловажное, к сожалению, не давали требуемых результатов.
Самыми актуальными в информационном потоке «BND» были так называемые «ВМ» -донесения – результаты радиоперехвата. Поэтому легче всего западногерманской разведке удавалось идентифицировать те воинские части, которые проявляли активность в эфире, например подразделения радиоэлектронной борьбы. В принципе, части и подразделения войск связи, радиолокационные подразделения, а также подразделения ВВС являлись более легкой целью для радиоразведки «BND», чем сухопутные войска.
Проникая в радиосвязь и обрабатывая радиолокационные данные советских авиачастей, западногерманская разведка могла сделать выводы о методах летной подготовки, об уровне обучения летчиков, часах и задачах полетов, выполнении заданий и зависимости от метеоусловий. Наблюдатели на местах, конечно, не могли бы получить такие знания.
Особо хорошие знания о советских ВВС и тем самым более простое и легкое использование методов радиоразведки по сравнению с агентурной разведкой подтверждаются и годовым итоговым отчетом «BND» за 1975 год. В нем детально описывалось перевооружение с самолетов второго на самолеты третьего поколения в советских авиаполках 16-й Воздушной армии в ГДР.
Доклад свидетельствовали о хорошей информированности о войсках ПВО СССР, о сухопутной ПВО в Группах войск в странах Организации Варшавского договора, об организации системы связи и наведения истребителей-перехватчиков. Незаурядная глубина и детальность доклада объяснялись исключительно использованием различных электронных средств разведки. Потому следующие 10 лет ВВС и ПВО занимали основное место в западной разведке – и не только из-за их боевого значения, но и по причине большей доступности для радиоразведки.
В 1970-х годах благодаря дешифровке службой радиоперехвата шпионских радиограмм из берлинского радиоцентра МГБ ГДР был выявлен и арестован разведчик ГДР Гюнтер Гийом, внедрённый в ведомство канцлера ФРГ. Это разоблачение стало началом получившего его имя дела и привело в ФРГ к серьёзному внутриполитическому кризису, окончившемуся 7 мая 1974 года отставкой Вилли Брандта с поста федерального канцлера.
В 1982 году разведкой ГДР был завербован сержант ВВС США Джеффри Карни, занимавший должность специалиста по коммуникационным проблемам и переводчика в западно-берлинском аэропорту «Темпельхоф». В апреле 1984 года Карни был переведён на базу ВВС в Техасе. В течение двух с половиной лет он переправлял сначала из Темпельхофа, а потом из Техаса копии секретных документов.
Сбежав в 1985 году в ГДР, Карни и здесь продолжал шпионить за своими соотечественниками и их союзниками в Европе. Он занимался перехватом и дешифровкой засекреченных переговоров между высокопоставленными представителями военных и шпионских ведомств в Западном Берлине. В 1991 году году Карни всё ж таки был арестован и приговорён к 38 годам тюрьмы.
В 1983 году сам предложил свои услуги разведке ГДР уорент-офицер Джеймс Холл, проходивший службу в западном Берлине и имевший доступ к сверхсекретной информации по базе радиоразведки в Тойфельсберге. За 4 года службы в Тойфельсберге Холл передал КГБ сотни сверхсекретных документов, в частности информацию по проекту «Троян» – мировой сети электронного наблюдения.
Затем он служил на американской военной базе в Джорджии. В результате его деятельности была выведена из строя компьютерная программа, нацеленная на определение слабых мест в системе советских военных коммуникаций. В 1989 году Холл был осуждён к 40 годам заключения в военной тюрьме.
В апреле 1981 года подразделение электронной разведки Армии США в ФРГ, известное под названием «Группа быстрого реагирования», осуществило операцию по закладке прослушивающих устройств в автомашины советского военного атташе в ФРГ. При этом в шасси заказанных на заводе фирмы «Опель» в Рюссельсхайме 12 автомобилей установили аппаратуру, которую можно было обнаружить только при разрушении машины. В результате американцы раскрыли несколько советских агентов и дешифровали ряд кодов советской военной разведки.
После появления глобальной сети Интернет в 1980-х годах МО Германии стало уделять должное внимание и компьютерной разведке. Стало известно, что в 2006 году в МО было создано специальное подразделение компьютерных сетевых операций «CNO» (англ. Computer Network Operations), которое базируется в Бонне.
Сотрудники «CNO» прошли подготовку в том числе путём «симуляции кибератак в лабораторных условиях» и сейчас «достигнута способность действовать во враждебных сетях» под военным командованием.
Как сообщает журнал «Spiegel», «BND» стала расширять наблюдение за интернет-пространством и готова потратить на эти цели до 100 миллионов евро. В частности, немецкую службу внешней разведки интересуют соединения с Россией и Восточной Европой.
О секретной программе по расширению интернет-наблюдения глава «BND» Герхард Шиндлер сообщил на встрече с комитетом доверенных лиц бундестага, перед которым разведслужба отчитывается по бюджету. Программа предусматривает увеличение штата подразделения технической разведки на 100 человек, а также его серьезное переоснащение. Первые 5 миллионов евро на эти цели были выделены «BND» в 2014 году.
Немецкий закон об ограничении тайны переписки, а также почтовой, телеграфной и иной электросвязи (закон «G10») разрешал «BND» проверять до 20% таких сообщений и соединений между Германией и другими странами. Современные компьютерные и серверные мощности позволяют спецслужбе обрабатывать только 5% телефонных звонков, сообщений по электронной почте, обсуждений в «Facebook» и бесед через «Skype».
В 2011 году «BND» проверила почти 2,9 миллиона сообщений «SMS» и электронных писем, переданных за границу или поступивших в ФРГ из-за рубежа. Среди стран и регионов, сообщение с которыми особенно интересует немецкую разведслужбу, Россия, Восточная Европа, африканские конфликтные регионы, Ближний Восток, а также Пакистан и Афганистан.
Сегодня «BND» насчитывает 7 тысяч сотрудников, 2 тысячи из которых заняты непосредственно добычей разведданных. Трудятся они кто в штаб-квартире в Пуллахе, а кто и в 300-х офисах по всему миру. Бюджет организации в 2009 году составлял 460 миллионов евро, а к 2020 году планируется выделение ещё 300 миллионов. Обратим внимание на порядок сумм: то, что предполагается потратить на новую информационную систему, обойдётся в деньги, сопоставимые с годичным бюджетом госструктуры в целом. Такова роль современных информационных технологий в развитых государствах.
Новый киберпроект назван «Анализом потоковых данных в режиме реального времени» и осуществляется в рамках «Стратегической технологической инициативы». Уже в 2014 году она позволила «BND» взять под пристальное наблюдение блоги, форумы и порталы, такие как «Flickr», «Facebook» и «Twitter». Считается, что именно их пристальный мониторинг даёт наиболее полное и точное представление о ситуации за рубежом.
Методические основы такой работы были разработаны в ходе проводимого Мюнхенским университетом Бундесвера исследовательского проекта «Автоматизированное обозрение интернет-контента». Планировалось установить современное оборудование сбора метаданных и новейшие системы биоидентификации. И то, что действия «BND» находятся под пристальным вниманием защищающего личную жизнь и приватность Верховного суда в Карлсруэ, ничуть такому техническому перевооружению не мешает.
Также, благодаря утечке официальных документов через сайт «WikiLeaks» стало известно, что правоохранительные органы Германии закупают и устанавливают в компьютеры подозреваемых специальную шпионскую программу для прослушивания телефонных разговоров через «Skype» и перехвата шифрованных «SSL» – соединений.
Разработчиком программы под названием «Модуль захвата Скайпа» (англ. Skype Capture Unit) была баварская компания «DigiTask» из города Хайген. Цена изделия и его обслуживания была очень высокой: всего 3 месяца (минимальный срок) работы шпиона на одном компьютере обходились правоохранительным органам в 20,5 тысяч евро.
«Digitask» предложила скрытую установку ПО, его массовую рассылку по «e-mail» или целевую установку прямо на необходимый компьютер. Установленный модуль становится своеобразным посредником. Все входящие и исходящие разговоры сначала проходят через удаленный сервер, записывающий информацию.
А в целом, согласно другому документу, лишь одно германское Бюро таможенных расследований, к примеру, закупило у компании «DigiTask» шпионских услуг на сумму более 2-х миллионов евро.
В апреле 2016 года Германия приступила к процессу создания Командования в компьютерном и информационном пространстве «KCIR» (нем. Kommando Cyber und Informationsraum). Оно объединяет все существовавшие ранее подразделения, работавшие в этой области, а также несет ответственность за информационную и кибербезопасность, военную разведку, системы геоинформирования и позиционирования, а также оперативные коммуникации.
1 апреля 2017 года эта структура была введена в действие и ее возглавил офицер в звании генерал-лейтенанта. В состав «KCIR» вошли 13,5 тысяч служащих, которые на момент создания уже служили в других военных и армейских подразделениях. Они были расквартированы в двух новых центрах:
– Центр киберопераций (англ. Cyber operations centre),
– Центр кибербезопасности Бундесвера (англ. Bundeswehr cyber security centre).
МО Германии также объявило, что оно стремится к тому, чтобы у Бундесвера были ресурсы и возможности для нанесения ответного удара в случае необходимости, что позволит «KCIR» работать на том же уровне, что и другие страны, например, США. Департамент информации и компьютерных сетевых операций (англ. Department of Information and Computer Network Operations) в рамках Стратегического разведывательного подразделения Бундесвера (англ. Bundeswehr’s Strategic Reconnaissance Unit), в основном, концентрируется на расширении оборонных возможностей.
После серьезного анализа законодательства, проведенного в начале 2000-х годов, МО в 2005 году приступило к попыткам разработки наступательных технологий, например, собственных «красных» команд хакеров (англ. red teams), отдавая себе отчет в том, что опыт использования такого секретного кибероружия может быть использован исключительно в целях обороны.
Правительство Германии стремится к тому, чтобы оборонные мероприятия не смешивались с разведывательной деятельностью. В 2011 году правительство создало Национальный центр киберреагирования в составе Министерства внутренних дел. Этот центр объединяет ресурсы различных правительственных организаций, в том числе – федеральной уголовной полиции и службы внешней разведки, а также ресурсы частного бизнеса.
21 октября 2016 года федеральное собрание «Бундестаг» приняло закон, который предусматривает значительное расширение полномочий разведки «BND». Теперь она сможет контролировать не только иностранцев, но и жителей своей страны. Служба была лишена такого права в середине прошлого века, когда была одержана победа над нацистами.
Предусмотрено и увеличение масштаба прослушки. Раньше «BND» имела право собирать лишь 20% трафика одного из крупных интернет-каналов, теперь же она сможет прослушивать 100% трафика всех интернет-каналов.
Прежде спецслужбы могли контролировать граждан только в 8 целях, среди которых борьба с терроризмом, киберпреступность и незаконная торговля людьми. Закон расширил цели, например, контролировать граждан Германии с целью сбора сведений внешнеполитического значения.
Поводом для проверки коммуникаций теперь могут стать не чёткие формулировки о подозрениях в терроризме и т. д., а размытые определения о сведениях, «имеющих значение с точки зрения политики безопасности».
Помимо сбора персональных данных, полномочия «BND» расширены и в вопросах сбора метаданных коммуникаций. Например, кто с кем говорил, когда и как долго, с какого именно телефона и где в этот момент находился. Теперь для этого не понадобится иметь какие-либо основания – в категорию потенциально прослушиваемых попадут все, кого «нельзя однозначно идентифицировать как граждан Германии».
Критики считают, что такая формулировка оставляет возможности для сбора информации практически о любом человеке. Напомним, согласно исследованиям учёных Стэнфордского университета, метаданные коммуникаций человека способны рассказать о нем настолько много, что проводить мероприятия наблюдения за ним в некоторых случаях и не нужно.
Плюс к этому, при «двухпрыжковом» методе сбора метаданных, за ним потянутся метаданные ещё около 25 тысяч абонентов, которые могу быть вообще никак с ним не связаны, но, тем не менее, их личная тайна может стать доступна спецслужбам. «Один прыжок» означает, что подозреваемый А вызывает человека Б, а «второй прыжок» – человек Б вызывает человека В.