Реалии
Предметом самого пристального их внимания и интереса являются прежде всего каналы связи представителей высшего эшелона власти нашей страны. Многим кажется, что они в высшей степени надежно защищены. Между тем системы связи, которыми пользуются чиновники и политики, более уязвимы, чем полагают люди, далекие от мира спецслужб.
РИСК УЯЗВИМОСТИ
Это не значит, что Главное управление правительственной связи ФАПСИ работает неэффективно. Просто ее сотрудники обслуживают не все телекоммуникационные системы, которыми пользуются чиновники и политики.
Например, системы сотовой связи. Любой из используемых протоколов не гарантирует надежное "закрытие" канала. В качестве средств перехвата на рынке представлен широкий арсенал специальных технических средств. Поясним, что речь идет о мониторинге радиоэфира. А ведь еще есть Центр коммуникаций, где можно установить необходимую аппаратуру.
Традиционные варианты защиты - установка шифраторов на трубках абонентов или доработка всей системы. В нашей стране попытались реализовать оба варианта. Создали трубку стоимостью 15 тысяч долларов и приняли постановление о развитии системы связи GSM-900. Дальнейшее финансирование работ в этой сфере было недостаточным и все работы приостановлены.
Аналогичная проблема существовала и в Советском Союзе. В качестве иллюстрации - история создания первых советских шифросистем в двадцатые годы, шифраторов для правительственной ВЧ-связи в тридцатые - сороковые годы, оборудования для абонентских устройств радиотелефонной связи в шестидесятые - семидесятые годы, пейджинга в середине девяностых годов. Задержки с вводом новой техники приводили к повышению уязвимости систем правительственной связи. Тогда не хватало денег или специалистов. Частично она актуальна и в наши дни.
Другая задача - обеспечение лояльности технического персонала, который обслуживает систему правительственной связи. Понятно, что у этих людей значительно больше возможностей, например, по установке специальных технических средств для негласного съема информации, чем у кадровых сотрудников иностранных спецслужб.
Набор необходимых мероприятий был разработан еще в СССР и сейчас он реализуется теми операторами связи, которые имеют право предоставлять услуги по передаче сведений, содержащих государственную тайну. А как быть тем, кто не имеет такой лицензии, но обслуживает различные государственные организации? Ведь пользователи очень часто обсуждают по незащищенным системам связи секретные вопросы.
На организационном уровне в СССР решили просто. Подразделения, обслуживающие "закрытую" связь, действовали автономно от других технических служб Министерства связи. Сейчас крайне сложно заставить негосударственную организацию - оператора связи создать автономное подразделение для обслуживания федеральных ведомств. И дело не только в убыточности его работы, но и сложностях технического характера. В СССР потребовалось лет пятнадцать, чтобы создать такую структуру.
КОНТРРЕВОЛЮЦИОНЕРЫ НАЧИНАЮТ И ВЫИГРЫВАЮТ
В первые годы своего существования молодое советское государство располагало лишь тем арсеналом технических средств и профессиональных кадров, которые остались от криптографических служб царского военного ведомства, Департамента полиции и МИДа.
Большинство шифров и материалы по их разработке были ликвидированы или скомпрометированы до такой степени, что ими нельзя было пользоваться. Комиссариаты новой власти, имевшие отношение к госсекретам, были вынуждены создавать собственные шифротделы. Количество сотрудников этих подразделений не превышало десяти человек. Шифрбюро ВЧК в первый после создания период насчитывало 12 человек, Наркоминдела - 10, а Наркомвнешторга - всего 2 сотрудника.
В молодой советской республике поначалу использовались шифры, применявшиеся революционным подпольем, и несколько измененные шифры царской службы. На их основе каждый шифротдел стал разрабатывать свои коды, как правило, не имевшие высокой криптографической стойкости. Позже выяснилось, что большая часть шифрпереписки Советов становилась известна иностранным спецслужбам, что позволяло противнику наносить упреждающие удары на фронтах гражданской войны, сводить на нет работу советских дипломатов. Именно по этой причине, например, британцы смогли без особого труда оккупировать нефтеносные районы Кавказа, в частности, Баку, а также быть в курсе нашей военно-оперативной и дипломатической работы. Так же в Англии читали все шифротелеграммы, которыми советская делегация обменивалась с Москвой во время подготовки к подписанию Брестского мира.
С середины двадцатых годов у отечественной криптографической службы больше не происходило подобных провалов. Хотя были менее значимые инциденты. Например, по утверждению западных источников, в 1972 г. АНБ смогло читать всю переписку между советской делегацией в Вашингтоне и Москвой во время переговоров по сокращению вооружений. Это произошло из-за ошибок шифровальщика.
СИСТЕМА ВЧ-СВЯЗИ - ДОРОГАЯ ИГРУШКА И. СТАЛИНА
Проблемой "закрытия" междугородних линий правительственной связи серьезно занялись только в начале тридцатых годов. До этого времени руководство страны пользовалось услугами обычной телефонной связи, которую предоставлял Наркомсвязь (далее - НКС). Понятно, что там никто не занимался проверкой лояльности обслуживающего персонала и выявлением несанкционированных подключений к магистралям.
Проблему отказа от услуг общедоступной междугородной связи удалось решить только через десять лет. Например, в 1938 году начальник отделения правительственной ВЧ-связи И.Воробьев в одном из рапортов, указал, что "спецсвязь НКС, которой пользуются абоненты Кремля, не обеспечивает никакой секретности разговоров, так как эта связь предоставляется Кремлю в известные часы и разговор членов правительства проходит через ту же аппаратуру НКС, обслуживаемую техническим составом, который обслуживает и коммерческие разговоры". Поэтому в срочном порядке пришлось проложить специальный кабель, соединяющий станцию ВЧ-связи с АТС Кремля. Много еще в столице было правительственных зданий, которые пользовались услугами городской телефонной сети.
Сама технология ВЧ-связи, без применения аппаратуры шифрования могла защитить только от прямого прослушивания. Дело в том, что проводам передавался ток высокой частоты, модифицированный звуковым сигналом от мембраны телефона. Такой сигнал, как и сигнал радиосвязи, не воспринимался человеческим ухом без соответствующей обработки. А вот если его пропустить через простейший детекторный приемник, то разговор восстанавливался в первозданном виде.
Впервые об уязвимости ВЧ-связи можно прочесть в рапорте старшего техника-инженера М.Ильинского на имя начальника 13-го отделения Оперода ГУГБ НКВД СССР И.Воробьева. Документ датирован 8 августа 1936 г. Основные источники угроз - агентура иностранных спецслужб среди обслуживающего персонала и использование различных портативных и простых в обслуживании технических средств.
В документе, который датирован февралем 1937 г., есть фраза о том, что "разговоры могут подслушиваться (и слушаются) нашими работниками ВЧ, а им также полностью доверять нельзя". Отметим, что эти люди работали в системе НКВД, а не НКС, поэтому и требования при приеме на работу должны быть строже.
Недисциплинированностью технический персонал отличался и спустя пять лет. Хотя во время войны их действия можно охарактеризовать, как халатное отношение к своим служебным обязанностям. Справедливы слова и о том, что им нельзя доверять. Войска правительственной связи комплектовались в общем порядке и в них могли попасть агенты германской или финской разведки.
Начиная с 1936 г. в Советском Союзе начались работы по созданию шифраторов. Этим занималось несколько организаций. Работа шла слишком медленно, опытные модели не удовлетворяли техническим требованиям и тогда решили использовать иностранное оборудование. "Заказ на закупку за рубежом аппаратуры секретной телефонии" "Технопромимпорт" получил от НКВД 20 марта 1937 г. Попытка оказалась неудачной.
Через год ленинградский завод "Красная Заря" наладил выпуск шифратора ЕС-2. Изделие не отвечало всем требованиям в сфере "закрытия" каналов связи, но годилось для эксплуатации. Хотя его установка, а она шла очень медленно, не решила всех проблем.
Говорить об успехах в сфере разработки шифраторов не приходится. Например, в письме заместителя руководителя НКВД В.Меркулова заместителю начальника НКС К.Сергейчуку датированном 14 апреля 1940 г. констатировалось, что "разработанная по заказу НКВД заводом "Красная Заря" аппаратура для засекречивания телефонных разговоров обладает слабой стойкостью и не имеет кода".
Когда стало ясно, что существующим оборудованием "закрыть" связь не получится, то активизировали меры организационного характера. Строжайший контроль за персоналом, регулярная проверка всех линий связи для выявления случаев подключения и т.п.
В первом пункте "Акта комиссии о проверке технического состояния Центральной станции правительственной ВЧ-связи" указывалось: "существующее состояние ВЧ-связи не гарантирует секретность правительственных связей". А дальше перечислено девять причин, подтверждающих этот тезис.
ЗВОНОК ИЗ СТАВКИ
Когда в апреле 1941 г. была подготовлена "Справка о состоянии правительственной ВЧ-связи", никто еще не знал, что это последняя мирная проверка. И она показала неготовность системы к работе в особых условиях. В частности, в документе перечислялись все известные способы перехвата информации. Ничего не изменилось за пять лет.
В начале сороковых годов начали использовать аппаратуру, которая работала по алгоритму мозаичной шифрации. Эти шифросистемы можно было вскрыть, используя анализатор речевого сигнала - спектрометр. Хотя, оговоримся сразу, для этого требовалось сложное оборудование и специалисты. Понятно, что в условиях боевых действий сделать это сложно. Собственно их и применяли во время ВОВ.
В 1944 г. начальник Управления войск правительственной связи НКВД СССР генерал-майор П.Угловский в конце сентябре подготовил "Докладную записку заместителю народного комиссара внутренних дел НКВД И.Серову". В ней он указал на несовершенство аппаратуры ЗАС и высокую вероятность подключения к магистралям связи разведки противника.
С 1943 по 1946 г. группа специалистов Шестого управления МГБ СССР под руководством А.Петерсона занималась проверкой используемой аппаратуры ЗАС. В итоговом отчете, утвержденном 28 декабря 1945 г., констатировалось, что "вся аппаратура мозаичного типа дешифруема". А еще через полтора года удалось создать устройство "автоматически анализирующие засекреченную передачу и дешифровать ее вслед разговору без лабораторной обработки".
Удалось или нет противнику "вскрыть" системы правительственной связи на линии Ставка- фронт-армия? Отечественные и зарубежные историки единогласно отвечают - нет. Дело в том, что основные усилия немецких криптоаналитиков были направлены на вскрытие шифросистем используемых войсками. И здесь они добились определенных успехов.
О ЧЕМ БРЕЖНЕВ ГОВОРИЛ С ЧЛЕНАМИ ПОЛИТБЮРО ПО РАДИОТЕЛЕФОНУ?
О здоровье и хоккее. В этом смогли убедиться сотрудники московской резидентуры ЦРУ, которые эксплуатировали специальную аппаратуру. Для этой цели, например, был задействован портативный комплекс радиотехнического мониторинга WG-1240, который управлялся с помощью обычной ПЭВМ.
В пятидесятые-девяностые годы АНБ повышенное внимание проявляло к линиям радиорелейной связи, которые эксплуатировали два отечественных министерства - обороны и связи. Например, с 1968 по 1977 г. семь спутников системы "Каньон" перехватывали информацию, которая передавалась по линиям радиорелейной связи, проложенной в Сибири. Им на смену пришли аппараты системы "Шалет", затем "Вортекс", а в начале девяностых - "Меркурий". А с 1994 по 1998 г. было выведено на околоземную орбиту восемь спутников радиоэлектронной разведки.
В 1971 г. отечественные специалисты создали аппаратуру, обеспечивающую ограниченную временную стойкость. Через пять лет появилось новое поколение оборудования с высокой степенью стойкости. Вот только из-за дороговизны ее установили в служебных автомашинах чиновников высокого ранга. А остальные, начиная от заместителя председателя Совета министров СССР и ниже, пользовались обычной связью.
Когда не помогала техника, то активно, как и в конце тридцатых годов, использовали организационные меры. На многочисленных совещаниях, в том числе и с участием самого председателя КГБ Ю.Андропова регулярно говорилось о том, что нужно приучить людей не обсуждать секретные вопросы по телефону.
Иностранный "большой брат" следит за Кремлем.
Окончание холодной войны и теракты 11 сентября в США не повлияли на ситуацию в сфере радиоэлектронного шпионажа против России. У американо-английской программы "Эшелон" существует европейский аналог "Энфопол" ("Enfopol"). Если о первой написано достаточно много, то вторая остается в тени.
А между тем ее реализация началась в 1998 г., когда совет, объединивший министров внутренних дел и юстиции государств - членов ЕС, разработал проект положения о порядке доступа к данным, циркулирующим в современных средствах телекоммуникаций. В первую очередь предложенные меры затронут спутниковую связь (в частности, проект Iridium), пейджерные системы, кабельные и мобильные телефонные системы, а также провайдеров интернета. Сейчас проект находится в фазе согласования технических деталей, правда, уже начата его реализация.
Может быть, это и останется в первую очередь проблемой "единой Европы", хотя и мы пользуемся услугами западноевропейских операторов связи, если бы не знать, кто выступил в качестве движущей силы проекта.
Деятельность "Международного семинара правоохранительных органов по телекоммуникациям" (ILETS) носит конспиративный характер. И это не только из-за того, что представители двадцати спецслужб Западной Европы, Канады, США, Гонконга, Австралии и Новой Зеландии привыкли оставаться в тени. Организация была создана в 1993 г. после того как ФБР не удалось протащить через американский парламент закон, обязывающий производителей телекоммуникационного оборудования устанавливать средства перехвата.
Наверно, это единственная крупная неудача ILETS. Зато "Международные требования по перехвату" или IUR 1.0 стали основой секретной политики Евросоюза в области мониторинга систем связи.
Решение проблемы "закрытия" каналов, кроме систем сотовой связи, простое. На оконечное оборудование устанавливаются шифраторы. Другой вариант - система дорабатывается с учетом отечественных требований по информационной безопасности. Вопрос лишь в финансировании этих работ и желании правительственных структур защищать свои коммуникационные системы.
В одной федеральной структуре пошли по другому пути. Там минимизировали перечень сведений, которые подпадают под категорию "государственная тайна". И теперь они могут передавать их по "открытым" каналам. Объяснение простое. Если сведения засекретить, то потребуется проводить массу мероприятий, закупать спецтехнику, а организация бедная. Если этого не сделать, то исполнителей в конце концов уволят. Вот чиновники и защитили себя от поиска новой работы.