Books-Lib.com » Читать книги » Историческая проза » Радиоразведка России. Перехват информации - Вадим Гребенников

Читать книгу - "Радиоразведка России. Перехват информации - Вадим Гребенников"

Радиоразведка России. Перехват информации - Вадим Гребенников - Читать книги онлайн | Слушать аудиокниги онлайн | Электронная библиотека books-lib.com

Открой для себя врата в удивительный мир Читать книги / Историческая проза книг на сайте books-lib.com! Здесь, в самой лучшей библиотеке мира, ты найдешь сокровища слова и истории, которые творят чудеса. Возьми свой любимый гаджет (Смартфоны, Планшеты, Ноутбуки, Компьютеры, Электронные книги (e-book readers), Другие поддерживаемые устройства) и погрузись в магию чтения книги 'Радиоразведка России. Перехват информации - Вадим Гребенников' автора Вадим Гребенников прямо сейчас – дарим тебе возможность читать онлайн бесплатно и неограниченно!

292 0 01:32, 27-05-2019
Автор:Вадим Гребенников Жанр:Читать книги / Историческая проза Год публикации:2018 Поделиться: Возрастные ограничения:(18+) Внимание! Книга может содержать контент только для совершеннолетних. Для несовершеннолетних просмотр данного контента СТРОГО ЗАПРЕЩЕН! Если в книге присутствует наличие пропаганды ЛГБТ и другого, запрещенного контента - просьба написать на почту для удаления материала.
0 0

Аннотация к книге "Радиоразведка России. Перехват информации - Вадим Гребенников", которую можно читать онлайн бесплатно без регистрации

Любое государство сейчас не может существовать без технической разведки. Радиоразведка появилась вместе с радиосвязью в начале ХХ века, а компьютерная разведка — вместе с глобальной сетью Интернет в 1980-х годах. Сборник содержит материалы по истории рождения и эволюции техники и методов радиоэлектронной разведки и контрразведки Российской империи, СССР и современной России; описывает успехи радиоразведки по перехвату информации. «Кто владеет информацией, тот владеет миром» (Натан Ротшильд)
1 ... 43 44 45 46 47 48 49 50 51 ... 61
Перейти на страницу:

Наряду с задачами перехвата и прослушки перед КГБ стояла и задача противодействия таким же действиям со стороны неприятельской радиоразведки. Поэтому сотрудники и спецтехника в зданиях посольств и консульств СССР за рубежом размещались в специальных комнатах, называемых «Зенит».

Эти комнаты и находившаяся в них аппаратура использовались специалистами ОТУ КГБ для организации защиты от радиоперехвата и прослушки со стороны спецслужб противника, а также для контроля эфира на радиоволнах, отведенных местной полиции и службам безопасности.

Каждый раз, когда офицер резидентуры КГБ направлялся на рискованную встречу с агентом, дежурный техник в комнате «Зенит» начинал тщательную прослушку. Обнаружив резкое увеличение интенсивности радиопереговоров или уловив какой-либо другой подозрительный признак, он посылал в эфир специальный сигнал тревоги.

Миниатюрный приемник в кармане офицера советской разведки начинал «зуммерить», что означало: необходимо прервать встречу или отказаться от нее, если она еще не произошла. Известны, по крайней мере, 3 случая, когда комнаты «Зенит» в советских посольствах принесли ощутимые положительные результаты.

Так, в 1958 году в советском посольстве в Осло удалось настроиться на радиоволну переговоров норвежской контрразведки и «раскусить» код, которым пользовались ее сотрудники при наблюдении за работниками посольства. Первой цифрой кода сообщалось, кто выехал из здания посольства: единицей обозначался резидент советской разведки, двойкой — его заместитель.

Далее шла первая цифра регистрационного номера автомобиля, а последней цифрой задавался номер предполагаемого района Осло, куда направлялся советский разведчик. Знание этого кода помогало работникам резидентуры КГБ в Норвегии обеспечить безопасность наиболее важных поездок.

В 1970-е годы анализ интенсивности радиопереговоров, выполненный техниками комнаты «Зенит» в советском посольстве в Токио и подкрепленный наблюдениями сотрудников местной резидентуры, позволил прийти к выводу, что японские группы наружного наблюдения, состоявшие из работников контрразведки и политической полиции, как правило, резко ослабляли свою активность по выходным и праздничным дням, а между 11 часами вечера и 7 часами утра вообще не появлялись на улицах.

Это объяснялось нежеланием начальства платить им сверхурочные. Знание режима работы японской «наружки» позволило советской резидентуре в Токио значительно повысить эффективность своих разведывательных операций.

14 января 1980 года наличие комнаты «Зенит» в советском посольстве в Вашингтоне помешало ФБР идентифицировать Рональда Пелтона, позвонившего туда с целью вступить в контакт с местной резидентурой КГБ. Сотрудники ФБР записали его разговор и, когда Пелтон явился в посольство, заблокировали все выходы оттуда, чтобы арестовать его при выходе из посольства.

Однако дежурный техник в комнате «Зенит» зафиксировал неожиданный всплеск переговоров с использованием переносных и автомобильных радиостанций после того, как Пелтон оказался в здании посольства. Поэтому его переодели и загримировали под рабочего из обслуживающего персонала и в толпе других сотрудников посольства выпроводили незамеченным через служебный выход.

Нельзя не сказать и о появлении такой новой разновидности технической разведки, как компьютерная, в связи с созданием и развитием ЭВМ, их превращением в персональные компьютеры и объединением в коммуникационные сети.

В 1969 году в МО США была создана первая компьютерная сеть «ARPANET», которая объединяла локальные сети американских университетов, научных лабораторий и военных баз, а в «печальной» перспективе, после нанесения ядерного удара по США, должна была обеспечить управление оставшихся военных группировок.

В 1973 году были сделаны первые международные подключения. Первыми странами, которые подключились к «ARPANET», стали Великобритания и Норвегия. Проект оказался настолько успешным, что вскоре множество организаций США, Великобритании и Норвегии вошли в него. Уже через 2 года проект из «экспериментальной» сети перерос в полноценную рабочую сеть.

В 1983 году разросшаяся сеть была разделена на две части: «MILNET» — военная сеть МО США и «ARPANET», которую полностью отдали для гражданских исследований и которая со временем превратилась в глобальную сеть «INTERNET».

Отслеживая эту ситуацию, разведка КГБ искала способ получения американских военных секретов, циркулирующих в этих компьютерные сетях. В результате был найден и завербован немецкий программист Маркус Гесс, который впоследствии стал первым советским агентом электронной разведки КГБ.

Вместе с другими хакерами Дирком Бжезинским и Питером Карлом он начал свою хакерскую деятельность в Бременском университете в ФРГ вдали от американских военных компьютеров, к которым он пытался получить доступ. После определенных усилий Гессу удалось взломать 400 компьютеров, на которых работали военнослужащие США.

Он смог подобрать правильный пароль и получить доступ к базе данных Министерства обороны США и важной документации по полупроводниковой, спутниковой, космической и авиационной технике. Полученные данные он продал КГБ за 54 тысячи долларов.

Хакеру удалось «взломать» следующие сети:

— «SRI International» — Менло-Парк в штате Калифорния,

— «U.S. Army Darcom» — Зеккенгейм в ФРГ,

— «Fort Buckner, Camp Foster» — Окинава в Японии,

— «U.S. Army 24th Infantry» — Форт-Стюарт в штате Джорджия,

— «U.S. Navy Coastal Systems Computer» — Панама-Сити в штате Флорида,

— «U.S. Air Force» — европейская штаб-квартира ВВС США в ФРГ,

— «MIT MX Computer» — Кембридж в штате Массачусетс,

— «OPTIMIS Database» — Пентагон,

— «U.S. Air Force Systems Command» — Эль-Сегундо в штате Калифорния,

— «Anniston Army Depot» — Аннистон в штате Алабама.

Масштабные хакерские действия Гесса оставались незамеченными до тех пор, пока системный администратор Клиффорд Столл не начал расследовать незначительную, как ему сначала показалось, вычислительную ошибку в Национальной лаборатории имени Лоуренса в Беркли (штат Калифорния), сотрудники которой проводили научные исследования для Министерства энергетики США.

Столл при попытке понять, как была допущена эта маленькая ошибка, вышел на несанкционированного и неизвестного пользователя, который бесплатно в течение 9 секунд пользовался компьютерными системами лаборатории. Столл начал копать дальше и выяснил, что этот пользователь был опытным хакером, который получил доступ к компьютерам лаборатории благодаря «дыре» в системе безопасности.

Следующие 10 месяцев Столл провёл в попытках отследить местонахождение хакера. В конце концов, ему удалось это сделать, когда хакер попытался получить доступ к компьютеру подрядчика МО США в штате Вирджиния. Столл начал записывать все действия хакера и стал свидетелем «взлома» компьютерных сетей военных баз, расположенных по всей территории США, в поисках секретных военных файлов.

1 ... 43 44 45 46 47 48 49 50 51 ... 61
Перейти на страницу:
Отзывы - 0

Прочитали книгу? Предлагаем вам поделится своим впечатлением! Ваш отзыв будет полезен читателям, которые еще только собираются познакомиться с произведением.


Новые отзывы

  1. Гость Алла Гость Алла10 август 14:46 Мне очень понравилась эта книга, когда я её читала в первый раз. А во второй понравилась еще больше. Чувствую,что буду читать и перечитывать периодически.Спасибо автору Выбор без права выбора - Ольга Смирнова
  2. Гость Елена Гость Елена12 июнь 19:12 Потрясающий роман , очень интересно. Обожаю Анну Джейн спасибо 💗 Поклонник - Анна Джейн
  3. Гость Гость24 май 20:12 Супер! Читайте, не пожалеете Правила нежных предательств - Инга Максимовская
  4. Гость Наталья Гость Наталья21 май 03:36 Талантливо и интересно написано. И сюжет не банальный, и слог отличный. А самое главное -любовная линия без слащавости и тошнотного романтизма. Вторая попытка леди Тейл 2 - Мстислава Черная
Все комметарии: