ГЛАВА XII ВСЕ ТЕ ЖЕ ШИФРЫ И КОДЫ

Если подходить к операциям ТФП с позиций только или главным образом добычи шифровальных документов, что, безусловно, в прейскуранте ценностей разведывательной информации стоит на одном из первых мест, то в работе внешней разведки в послевоенный период три агентурных операции ТФП должны считаться наиболее важными и ценными: операция «Карфаген» в начале 60-х годов и операции с участием агентов Прайма и Уокера.

С точки зрения значения их для успешной деятельности электронной разведки (ЭР) Советского Союза, все они равнозначны по своим принципиальным результатам. Все три давали такую массу ценнейших криптологических сведений и информационных материалов, что трудно предпочесть значение одной из них.

Операция «Карфаген», подробно описанная в главе IV, снабдила нашу ЭР такими материалами, которые имели как текущее значение для чтения современных тому периоду коммуникаций по линии военных ведомств США и НАТО, так и долговременный характер, то есть в течение ряда лет наши специалисты были в курсе развития американской криптологии и практических усовершенствований в этой области, в том числе современной шифровальной аппаратуры.

Операции Прайма и Уокера в определенной степени явились как бы продолжением операции «Карфаген». В связи с этим вернусь еще раз к операции Прайма, но теперь с точки зрения добычи шифрдокументов, а затем подробно остановлюсь на операции Уокера.

ОПЕРАЦИЯ ПРАЙМА

О том, как внешняя разведка завербовала и осуществила операцию ТФП в британскую спецслужбу ШПС, кратко было описано в главе V. Сейчас, говоря только о шифрах, можно подробнее остановиться на этом выдающемся разведывательном успехе внешней разведки в Англии. Уже из опыта работы агента Джона Кернкросса внешняя разведка имела возможность полностью оценить значение такой спецслужбы, как ШПС, поэтому постоянно нацеливала свои усилия на ТФП в нее своих агентов.

Для лучшего представления о том, что из себя представляет ШПС, небольшое отступление в его предысторию.

Действующий в настоящее время ШПС является продолжателем операций, начатых упоминавшейся «комнатой 40», осуществлявшей перехват и дешифровку «чужих» коммуникаций. Она явилась прообразом Правительственной школы шифровки и дешифровки при Оперативном разведывательном центре, созданном в 1937 году.

В 1939 году ПШШД выделилась из ОРЦ и переехала в загородное здание в Блэули-Парк, тогда и стали ее именовать БП.

Начиная с конца мая 1941 года ОРЦ ежедневно получала из БП по телексу расшированные немецкие радиограммы.

К концу войны БП вырос в учреждение со штатом в 10 000 человек, в нем уже широко использовались счетные машины. Работа по расшифровке немецких шифров была налажена так, что, например, при расшифровке радиотелеграмм с немецких подлодок англичане «испытывали не больше трудностей, чем их получатели».

В этот именно период материалы, содержащие расшифрованные немецкие телеграммы, внешняя разведка получала через группу Филби, которые добывались сначала Э. Блантом, а затем агентом Д. Кернкроссом. Интересно, что Блант, наряду с материалами БП, передавал и материалы британского агента в абвере Пауля Тюннеля. После того как в марте 1942 года в БП удалось устроиться Кернкроссу, через него пошел большой поток важной информации о действиях немцев на советском фронте. Именно этот агент внешней разведки каждую неделю приносил работавшему с ним советскому разведчику большую пачку расшифрованных немецких телеграмм. Летом 1943 года он своевременно передал немецкие сообщения о подготовке операции «Цитадель» на Курской дуге, что позволило советскому командованию нанести сокрушительные упреждающие удары по немецким аэродромам и скоплениям танков. За эту информацию Кернкроссу была выражена благодарность Москвы.

Для характеристики БП как источника важной военной информации во время второй мировой войны для внешней разведки показатель цифра 15.000 немецких телеграмм, расшифрованных в БП.

После войны БП было переименовано в ШПС — Штаб Правительственной Связи, куда и устремился новый агент внешней разведки Прайм (Бизли П. Разведка особого назначения. М.: Прогресс, 1991). Для того чтобы проникнуть туда, ему потребовалось шесть лет целенаправленной работы.

Агент Прайм был завербован внешней разведкой в самом начале января 1968 года в Берлине, когда он работал переводчиком на британской базе электронной разведки в Гатово, в Западном Берлине. Его вербовка была проведена на идейной основе, поскольку он разочаровался в западной демократии и готов был служить делу социалистического преобразования мира. С учетом его данных: знание русского языка, молодость и уже имеющаяся связь с исключительно интересовавшими внешнюю разведку системами британской ЭР, в работе с ним сразу же была взята установка на ТФП в ШПС.

Интересно отметить, что внедрения Прайма в ШПС по времени совпало с началом работы советской внешней разведки с агентом Уокером США с той же целевой направленностью ТФП в американские криптологические секреты.

Кроме того, у нашей службы появились еще два ценных агента в США, работавших в АНБ: Эндрю Дальтон Ли и его партнер Кристофер Джон Бойс. Последний занимался обслуживанием шифрованной связи с космическими спутниками и имел доступ к самым «чувствительным», то есть строжайше охраняемым секретам АНБ. Через его руки проходили ежедневно сменяемые ключи к шифровальным машинам, использовавшиеся на всех каналах связи в американских спецслужбах, в том числе от АНБ к ЦРУ и в обратном направлении.

Используя своего партнера Ли в качестве курьера, Бойс передавал внешней разведке шифровальные ключи заблаговременно, на месяц вперед, а также копии сообщений, содержавших наиболее важную разведывательную информацию, получаемую АНБ через спутники.

Поскольку Прайм к моменту вербовки заканчивал срок службы в британских ВВС, ему было поручено устроиться на работу в ШПС, поскольку имел опыт в обработке материалов перехвата на русском языке.

Судя по его характеристике в ВВС, можно было рассчитывать на удачу. Так и получилось, Прайм получил назначение в лондонскую группу обработки материалов.

Перед отъездом из Берлина Прайм прошел у нас краткую подготовку по оперативной линии, был обучен пользованию средствами оперативной техники для связи: шифрам, приему радиопередач, тайнописи, изготовлению микроточек, работе с фотоаппаратом «Минокс». Агент был снабжен всеми необходимыми аксессуарами для поддержания связи: программой радиопередач для него, копиркой с тайнописью, описанием тайников и набором одноразовых шифровальных таблиц. Все эти материалы были надежно замаскированы в дипломате Прайма.

Проработав около шести лет в специальном дешифровальном подразделении — лондонской группе обработки космического перехвата всех советских каналов связи, размещавшейся в Сент-Данстанз Хилл, — он достиг в марте 1976 года главной цели, поставленной перед ним. Сдав экзамены по окончании курса обучения, Прайм получил аттестат высококвалифицированного специалиста по русскому языку и в качестве шифровальщика-аналитика был переведен на работу в самое секретное ядро ШПС — в Челтнем.

Хотя первые шесть с половиной лет он давал внешней разведке меньше криптологических секретов, чем информации о практическом применении их в ШПС, но после 1975 года, когда он достиг поставленной цели, из Челтнема от него стали поступать такие материалы, что он превратился в полноценный источник знаний о британской криптологии и криптографии, а следовательно, и об американских секретах в этой области в силу самого тесного взаимодействия ШПС с АНБ.

Таким образом, с этого момента началось самое плодотворное для внешней разведки сотрудничество с агентом по раскрытию криптологических секретов британской ЭР, ради которого и велась вся целенаправленная работа с Праймом.

Связь с агентом осуществлялась только по конспиративным каналам — к нему через радиопередачи, от него — по почте с использованием тайнописи и микроточек. Изредка проводились личные встречи, но только в других странах, куда Прайм эпизодически выезжал.

Так, после начала работы в Челтнеме, к сентябрю 1976 года, Прайм привез на личную встречу в Вене большое количество заснятых им на фотопленку сверхсекретных материалов ШПС. С этого момента поток материалов от агента все увеличивался. Перерыв в агентурном ТФП в ШПС, создавшийся после ухода оттуда агента Кернкросса, был ликвидирован, и до 1982 года, когда Прайм был арестован, в этом важном объекте постоянно находился наш «крот».

Провал Прайма никак не был связан с какими-либо ошибками и недочетами со стороны внешней разведки, его арестовали из-за отклонения от норм в его личном поведении. И только позже британская контрразведка, в результате доноса его второй жены, перед которой агент неосторожно расшифровался, узнала о его сотрудничестве с внешней разведкой.

До ареста Прайма в 1982 году британское правительство вообще отказывалось публично открыть истинное предназначение ШПС. В прессе же с конца 70-х годов именовали эту спецслужбу как «наш шпионский центр в Челтнеме».

Жесткие меры секретности не смогли после ареста Прайма сдержать увеличения интереса СМИ к этой спецслужбе. Начиная с 1984 года серия новых скандалов потрясла ШПС в связи с самоубийствами ряда его сотрудников.

В 1984 году британским властям пришлось даже конфисковать книгу о ШПС под названием «Благо под знаком минус» бывшего сотрудника ШПС Джона Кейна, изложившего сведения о взаимоотношениях ШПС и АНБ, в частности о том, что касалось фолклендского кризиса.

В результате английское правительство признало, что оно читало дипломатическую шифрованную переписку Аргентины в течение многих лет. Как оказалось, ШПС в этом помогало АНБ, категорически не желавшее публичной огласки своих тайн.

Стало известно и о причастности ШПС к судьбе их бывшего руководящего сотрудника Лесли Беннета, возглавлявшего в ШПС до 1954 года ближневосточный отдел. Эмигрировав в Канаду, он возглавил там советский отдел канадской службы безопасности. О том, как он под воздействием доносов изменника Голицина, описанных в главе VIII (см. операция «Мутант»), был, по существу, репрессирован, выброшен с работы, ШПС знал, но не счел нужным выступить в защиту своего бывшего сотрудника (Анин Б., Петрович А. Беспроволочная война. Новости разведки и контрразведки. 1996, № 7).

ДЕЛО УОКЕРА И ЕГО ГРУППЫ

Что касается агента Уокера, то его деятельность в течение целых 17 лет превосходит любые возможные оценки. Его информация не только способствовала решению важных оборонных задач, в частности, что касается противостояния мощному американскому военно-морскому флоту, он обеспечивал ЭР КГБ информацией о принципиальных направлениях развития криптологии и криптографии в США, их замыслах и конкретных мерах в этой области.

Прав американский публицист Д. Баррон, считающий операцию Уокера крупнейшим поражением ЦРУ и ФБР и, следовательно, важнейшей победой внешней разведки в XX веке (Д. Баррон. Раскрытие сети. Нью-Йорк, 1988).

Всего в США по делу Уокера было опубликовано четыре книги и много статей. Одна из книг, появившаяся уже в 1993 году, написана Питом Эрли, который лично подробно интервьюировал Уокера в процессе написания книги (Эрли Л. Семья шпионов. Нью-Йорк, 1993).

В момент вербовки внешней разведкой Уокер являлся старшим дежурным офицером по связи в штабе командующего подводным флотом США в Атланте. Это произошло впервые в октябре 1967 года в посольстве СССР в Вашингтоне, затем на встрече в январе 1968 года, когда он в качестве доказательства своих разведывательных возможностей передал сотруднику внешней разведки месячные ключи для шифровальных машин, использовавшихся на военно-морских судах США. Уже в феврале того же года, на встрече, состоявшейся за пределами Соединенных Штатов, Уокер вновь передал уже несколько ключей для шифра в виде специальных карточек. Передачу шифрключей Уокер производил систематически на всем протяжении своего сотрудничества с нами, и в целом количество их, по оценке американской спецслужбы после его ареста, было достаточно для раскрытия и прочтения более миллиона зашифрованных сообщений, проходивших по линиям коммуникаций ВМФ США.

Вербовка Д. Уоркера исключительно удачно совпала с поступлением в службу ЭР КГБ американской шифровальной машины «KL-7», которую северокорейские власти обнаружили на захваченном ими 23 января 1968 года вблизи их побережья американском судне «Пуэбло». В это же время Уокер передал внешней разведке ежедневные таблицы ключей к этой машине.

В связи с потерей шифрмашины «KL-7», Агентство национальной безопасности сочло вполне возможным использовать ее после внесения модификации и меняя ежедневно ключи.

Но АНБ не знало, что Джон Уокер уже стал регулярно снабжать КГБ ежедневными ключами к этой машине, а как только были разработаны модификации и разосланы по военным подразделениям соответствующие технические руководства, агент немедленно снял копии с этих документов и передал их советскому разведчику.

Следует добавить, что шифрмашина «KL-7» была основной и использовалась ВМС, ВВС, морской пехотой, армией США и ЦРУ.

Таким образом, благодаря Уокеру, по словам Пита Эрли, создалась ситуация,*«как если бы ВМС США открыли филиал своего центра коммуникаций прямо посреди Красной площади»* (За рубежом. 1995, № 37).

О том, какое значение имеет своевременная расшифровка коммуникаций военных ведомств, напоминает эпизод с расшифровкой американцами японских телеграмм перед японской атакой на Перл-Харбор. Тогда американцев подвела замедленная реакция на добытую информацию, что привело к трагедии. В части реализации добывавшейся через Уокера информации в нашей спецслужбе все было отработано четко.

Когда шел судебный процесс над Уокером, один из американских адмиралов, давая показания контрразведке, сетовал постфактум на то, что во время крупных военно-морских учений американского флота, при самом строгом соблюдении конспирации и сохранении в строжайшей тайне места и обстоятельств их проведения, к моменту прибытия американских кораблей в район учений, их там всегда уже ждали советские корабли-наблюдатели. Теперь ясно, говорил адмирал, что в распоряжении русских были американские оперативные планы. Тогда же приходилось просто недоумевать и удивляться такой прозорливости.

То же самое происходило и с подводным флотом США. Благодаря материалам Уокера были раскрыты секретные средства слежения за американскими подлодками, и это позволяло точно знать местонахождение в любой данный момент всех американских субмарин, в том числе и с ядерными зарядами. Любое передвижение американской подлодки, выход ее из портов были известны нашим наблюдателям. Секретная шифрованная связь подлодок, которые сообщали своему командованию о местонахождении и направлении движения, все это находилось под контролем, благодаря добывавшимся внешней разведкой через Уокера шифрам и ключам к ним.

Теперь представь, читатель, что американские боевые корабли или подлодки, вооруженные ядерным оружием, направились бы с агрессивными целями к берегам нашей страны. Наши оборонные силы, заблаговременно зная об этом. были бы готовы встретить их там и дать соответствующий отпор. Вот что значит иметь одного, только одного такого агента в тылу противника.

Можно многое было бы рассказать из того, как работали наши разведчики с Уокером, а после того как он создал целую агентурную группу, завербовав своего друга Уитворта и сына Майкла, со всеми этими агентами. Подробно об этом пишет Баррон, правда, только на основе показаний тех агентов, которых арестовало ФБР. Полная картина деятельности этой агентурной группы остается тайной для американских спецслужб, и у меня нет оснований раскрывать ее. Могу только подтвердить, что работа с группой Уокера велась так высококвалифицированно, что за все 17 лет сотрудничества Уокера с внешней разведкой у американской контрразведки не могло и не возникало никаких подозрений на его счет. Раскрыта группа была исключительно из-за расшифровки Уокера перед его бывшей женой Барбарой, которая и выдала его ФБР.

Говоря о роли американской контрразведки в этом «раскрытии», не могу не отметить в высшей мере топорной работы этой службы.

Баррон и рецензенты его книги пытаются выдать работу ФБР по этому делу за «восхитительный пример контрразведывательной деятельности». В то же время сам Баррон, по ходу изложения истории об «агентурной сети Уокера», *вынужден привести такие факты бездарной работы ФБР, что их можно назвать восхитительным безобразием, а не успехом*.

Как оказалось, бывшая жена Уокера неоднократно пыталась сообщить ФРБ о том, что ее муж является русским шпионом, и лишь на третью ее попытку ФБР прореагировало и приступило к соответствующему расследованию.

Если бы ФБР действительно работало хотя бы удовлетворительно, то нельзя исключать, что из-за сложившейся обстановки вокруг Уокера внешняя разведка могла бы потерять этот источник на пару лет раньше.

В заключение об этом изумительном примере успешной агентурной операции ТФП в американскую спецслужбу приведу некоторые оценки этого дела американскими специалистами.

Сами американские криптологи считали, что материалы Уокеров, при их серьезном глубоком изучении советскими криптологами, могли самым подробным образом раскрыть перед ними как концепции американских шифровальных служб, так и принципы их работы с цифрами, этого было достаточно, по их мнению, для того, чтобы, даже не имея шифровальных ключей в дальнейшем, они смогли бы сами подобрать ключи к шифрам и читать их на основе того, что было скомпрометировано переданными Уокером материалами. В этой связи американских специалистов тревожило не только то, что стало уже известно нашим специалистам об американских шифрах, но в не меньшей мере будущее американской криптологии. АНБ затратило огромные средства на совершенствование действующих систем. Целых 17 лет советские специалисты тщательно анализировали ход развития американской криптографии, так что любые новые преобразования в этой области могут быть разгаданы советскими специалистами на основе этого долголетнего опыта. Тем более что все находящееся в АНБ оборудование можно считать заочно знакомым для советских специалистов.

Второй аспект оценки американцами ущерба от раскрытия их секретов внешней разведкой состоял в том, что эти агенты передали ей также практически все секреты военно-морских сил США. Эта разведывательная информация, по их мнению, неизбежно учитывалась в развитии советского современного военно-морского флота, способствовала подтягиванию его до уровня технического снаряжения лидирующего в мире флота США.

Интересна оценка американцами деятельности Майкла Уокера, который успел поработать на внешнюю разведку всего один год.

В заключении специалистов констатировалось, что «Майкл Уокер передал в распоряжение внешней разведки огромное количество совершенно секретных документов, инструкций и положений, действовавших на кораблях военно-морских сил США. Среди более 1500 таких документов имелись материалы, определявшие характер и обстоятельства применения американским военно-морским флотом ядерного оружия, показатели всех имевшихся и намеченных к поступлению средств вооружения, которыми располагали суда ВМФ. Из указанных материалов было также ясно, по каким конкретным объектам в военное время будут наносить удары те или иные боевые корабли, способ маскировки американских кораблей, сильные и слабые стороны их. В общем, самая секретная информация, способная облегчить задачу СССР в боевых условиях, его стратегическое и тактическое превосходство.»

Если учесть, что встречи с Уокером или членом его группы Уитвером назначались таким образом, чтобы у наших дешифровальных служб постоянно были действовавшие в период между встречами ключи, то можно считать, что дешифровальщики наших служб расшифровывали проходившие по эфиру сообщения почти одновременно с американскими шифровальщиками.

Теперь представьте такую гипотетическую картину: американский флот находится в плавании по соседству с нашими сопровождающими его боевыми кораблями.

Радист-шифровальщик флагмана американского флота получает для передачи командирам других американских кораблей указание, быстро шифрует его и посылает по радио.

Радист флагмана советского флота теми же шифрованными ключами, полученными от Уокера, немедленно расшифровывает американскую депешу и одновременно с докладами радистов американских кораблей, докладывающих полученное указание своим командирам, докладывает текст этого указания своему командиру. Естественно, действия и маневры американских кораблей становятся ясными для советского флота и предоставляют в его распоряжение выбор для соответствующей реакции.

Стоит ли удивляться американскому адмиралу, сетующему на «прозорливость» советских военно-морских сил? Можно только удивляться тому, почему американцам не пришла мысль об утечке информации?

По правде говоря, хотел бы, чтобы такое отсутствие элементарной бдительности у американских спецслужб продолжалось и впредь, тогда внешней разведке можно было бы спокойнее продолжать свою работу. Хотя, впрочем, операция ТФП в ЦРУ агента Эймса, пожалуй, свидетельствует, что американская контрразведка так и не усвоила урок 1985 года, позволив этому нашему агенту, несмотря на допускавшиеся им серьезные ошибки, беспрепятственно снабжать внешнюю разведку самой важной информацией из ЦРУ.

Наши криптологи имели своевременно не только ключи к американским шифровальным машинам, но знали и все радиочастоты, действовавшие в ВМФ США, а также подробные описания и даже чертежи американских шифрмашин, использовавшихся на судах надводного и подводного флота.

У меня нет сомнения в том, что спецслужбы КГБ могли добыть или изготовить аналоги американских шифрмашин, необходимых для использования в полевых условиях. За долгие 17 лет сотрудничества с Уокером таких машин, безусловно, можно было изготовить столько, сколько потребовалось бы для претворения в жизнь приведенной мною воображаемой картины «взаимодействия» ВМФ нашей страны с ВМФ США.

Для характеристики материалов, поступавших от группы Уокера, интересно содержание последней тайниковой передачи, предназначавшейся для внешней разведки, но попавшей в руки американской контрразведки.

В мае 1985 года Д. Уокер заложил в тайник следующие материалы:

— толстое исследование на тему о технических трудностях с крылатой ракетой «Томагавк»;

— подробное описание того, как будут действовать американские ВМС в случае возникновения войны в Центральной Америке;

— схемы систем ракетной защиты на линкоре «Нимиц» и ее слабые места;

— подробное исследование на тему о том, как можно вывести из строя американские спутники-разведчики, а также некоторые из действовавших еще кодов для запуска американских ядерных ракет.

Все 129 документов, заложенных в тайник, были похищены 22-летним сыном Джона Уокера — Майклом Уокером, который служил писарем на атомном авианосце «Нимиц» (Эрли П. Семья шпионов. Нью-Йорк, 1993).

Как показал Уокер на допросах в американской контрразведке, за период его сотрудничества с внешней разведкой, с 1967 по 1985 год, он передал КГБ важнейшие секреты США, касающиеся как шифровального дела, так и американского ВМФ. Он раскрыл точное местоположение чувствительных подводных микрофонов, которые США использовали для слежения за советскими подлодками; сообщил о наиболее вероятных местах укрытия американских подлодок в начальный период войны.

По заключению американских экспертов,*Уокер со своей агентурной группой нанес «беспрецедентный ущерб безопасности ВМС», способствовал укреплению советской обороноспособности тем, что поставил русских в известность о плане действий американских ВМС в случае возникновения войны между США и СССР.*

Вот один из эпизодов деятельности Уокера.

Командир атомной подводной лодки «Симон Боливар», на которой служил Уокер, позволил ему заглянуть в тайну из тайн: «Единый комплексный оперативный план». Это был тщательно разработанный Пентагоном план широкомасштабной войны против Советского Союза. В нем содержался перечень всех ядерных систем США и объектов, на которые они были нацелены.

Подводя итоги ущербу, нанесенному группой Уокера американской безопасности, эксперты США считали, что потребуются огромные средства для его преодоления не только в ВМФ США, но и в АНБ, снабжающего Пентагон шифрами и криптографической техникой. Эти расходы не укладывались даже в целый годовой бюджет и требовали не одного года работы.

Вот и подумалось мне, дорого ли стоит внешняя разведка нашему государству, когда она способна сократить огромные расходы на оборону и облегчить задачи обеспечения безопасности нашей Родины.

Действительно, многотысячный аппарат британского ШПС, работая с огромным напряжением сил все годы войны, как пишет П. Бизли, расшифровал 15 тысяч немецких радиограмм. А служба ЭР КГБ, благодаря деятельности одного агента и максимум двух десятков разведчиков, в течение 17 лет обеспечивали чтение без каких-либо затруднений более одного миллиона американских секретных депеш.

Правда, я не хочу упрощать задачу работы с такими агентами, как Прайм и, особенно, Уокер. Она требовала необычной четкости и учета сложнейших условий режима особой секретности, в котором действовали эти агенты. Но тем и достойнее заслуги сотрудников нашей службы, что они не допустили за долгие годы ни одного оперативного промаха.

В заключение добавлю: до 1969 года вся деятельность в области ЭР сосредоточивалась в 8-м ГУ, которое наряду с прочими задачами ведало перехватом и дешифрованием иностранных коммуникаций.

В 1969 году в КГБ было создано новое, 16-е управление, специально для ведения ЭР. Одновременно существовавшая в ПГУ спецгруппа по проблемам ТФП была преобразована в 16-й отдел, который подчинялся ПГУ и одновременно поддерживал тесную связь с 16-м управлением по всем вопросам добычи новых шифров и ведения ЭР.

Не желая подтверждать или опровергать связь этой реорганизации с делами Прайма и Уокера, полагаю, что поток ценных материалов от этих агентов потребовал значительного расширения соответствующих управлений.

Когда эта глава была написана, в американском журнале «Вашингтон Пост Мэгазин» появилось интервью бывшего резидента внешней разведки в Вашингтоне Бориса Александровича Соломатина (За рубежом. 1995, 2–8 июня). Б. Соломатин сыграл главную роль в вербовке Уокера, когда в октябре 1967 года он инициативно появился в посольстве СССР в Вашингтоне и предложил секреты ВМС США в области шифров. Соломатин пошел на риск и принял предложение. Если бы Уокер был провокатором, это дорого бы обошлось. В пользу искренности Уокера говорил наш опыт, люди, имеющие отношение к шифрам, не используются в качестве двойных агентов. Шифр и шифровальная техника слишком важны, чтобы рисковать их секретами, разумно посчитал резидент.

В интервью Соломатин высказал мнение, что «в истории шпионажа не было провала в области безопасности такого масштаба и такой продолжительности по времени». Что касается сроков, то это бесспорно, а в части масштаба, то, вероятно, операция Уокера вполне сравнима с операцией «Карфаген». Прав, по-моему, Соломатин, высказавший мнение, что «в определенной мере Уокер помог обеим странам избежать ядерной катастрофы». Действительно, информация Уокера и других источников позволяла принимать трезвые, взвешенные решения, а также профилактические меры против возможности внезапного нападения.

ДРУГИЕ ПРИМЕРЫ ДОБЫВАНИЯ ШИФРОВ

Охота за шифрами, как я уже неоднократно отмечал, из-за их особой роли в ознакомлении с «чужими» секретами, ведется всеми спецслужбами мира неустанно, с тех пор, как они появились и вошли в употребление в линиях связи секретного характера. Но наиболее совершенную форму разведывательные операции по добыче шифров приобрели сравнительно недавно.

Вот, например, в 1904 году всего за насколько недель до начала русско-японской войны, агент русской охранки Манасевич-Мануйлов, действуя под прикрытием журналиста, сумел раздобыть экземпляр шифра, которым пользовалось японское посольство в Гааге (Родан Р. Очерки секретной службы. Из истории разведок. СПб.: Логос-СПБ, 1996).

Другой случай изъятия и копирования английского шифра путем операции ТФП в британское посольство в Петербурге, о котором я уже упоминал, относится к 1906 г. Тогда английское посольство знало о фактах проникновения к их секретным архивам и хранилищам, но так и не смогло надежно защитить от этого свои помещения, поскольку агенты русской «охранки» имели своих агентов, работающих в посольстве.

Одной из ранних операций ТФП с целью добычи шифра была операция по изъятию шифра из китайского посольства в 20-х годах, проведенная Петром Леонидовичем Поповым, талантливым разведчиком-самоучкой, по профессии судовым механиком с канонерской лодки «Манджур», охранявшей в царское время рыбные промыслы в районе Камчатки. Об этом оставшемся малоизвестным российском разведчике, обладавшем аналитическим складом ума и необыкновенной смелостью, поднявшемся до уровня высококвалифицированного профессионала, подробно рассказал В. Гоголь.

Пользуясь завоеванным авторитетом у китайских властей и посла Китая в СССР Ли Тьяао, Попов получил свободный доступ в китайское посольство в Москве. Изучив обстановку там, он составил план получения слепков с ключей от сейфа, в котором находились шифрдокументы. Отключив отопление здания посольства перед очередным визитом туда, Попов по просьбе хозяев занялся проверкой всей отопительной системы и получил доступ в зону безопасности. Проверяя там отопительные батареи, он улучил момент и снял нужные слепки с ключей, лежавших на столе шифровальщика. Имея ключи от сейфа, изъятие шифра было осуществлено без затруднений (Гоголь В. Бомба для Сталина. М., 1996).

Другой замечательный советский разведчик-нелегал Дмитрий Александрович Быстролетов в 1930 году наладил регулярное снабжение Центра шифрами и кодами трех европейских государств.

Внешняя разведка в 1935 году в Голландии, в 1938 году в Австрии, в 1940 году в Швейцарии добывала английский дипломатический шифр, который позволил ей иметь доступ к секретной переписке МИД Англии и британской разведки. Благодаря этому внешняя разведка смогла своевременно информировать советское правительство о подготовке «мюнхенского сговора» Англии и Франции с Германией и Италией за спиной СССР (Гоголь В. Бомба для Сталина. М., 1996).

Позже, в преддверии и во время второй мировой войны, вскрытие иностранных шифров превратилось в важнейшую задачу специальных служб.

Еще в первую мировую войну в этой области особыми успехами могли похвалиться дешифровальщики Англии. Я упоминал о том, как они раскрыли немецкий шифр с помощью документов, добытых русскими водолазами с потопленного германского крейсера. Что отличало англичан в ту пору, так это умение оперативно использовать в свою пользу добывавшуюся путем дешифрования разведывательную информацию.

Не меньшее искусство показала английская разведка и британская криптологическая служба в период второй мировой войны. В 1941 году они раскрыли секрет японского шифра и читали телеграммы, которыми Токио обменивалось со своим посольством в Берлине. Об этом свидетельствует получение англичанами телеграммы японского посла в Берлине в свой МИД в Токио, в которой сообщалось, что послу стало известно о предстоявшем нападении Германии на СССР.

Англичане сообщили об этом в общем виде, конечно, но без ссылки на источник, который они тщательно скрывали от советского руководства. Такое весьма общее сообщение от Черчилля, которому Сталин совершенно не поверил, было сочтено за провокационную дезинформацию, направленную на обострение советско-германских отношений.

Теперь представьте себе, как мог бы отреагировать Сталин, если бы ему сообщили об источнике и тем более показали расшифрованную телеграмму японского посла. Вот так недоверие часто делает самые надежные сведения бесполезными.

В то же время получение в ноябре 1941 года содержания телеграммы МИД Японии своему послу в Берлине с указанием сообщить Гитлеру, что Япония не намерена нападать на Советский Союз, так как имела другие, антиамериканские планы, позволило нашему правительству снять часть дальневосточных войск и перебросить их на германский фронт. Это укрепило оборону Москвы и ускорило начало первого мощного наступательного удара против немцев, окончившееся их сокрушительным поражением под Москвой.

В этом случае Сталин не имел оснований не верить информации, так как она была получена нашими спецслужбами путем самостоятельной расшифровки японского шифра в дополнение к сообщениям Зорге.

Вот еще ряд примеров из истории. В 1920 году между правительственными делегациями пяти военно-морских держав:

США, Великобритании, Франции, Италии и Японии, состоялись ответственные переговоры по поводу пакта, определяющего размеры их военно-морских сил. Пакт должен был определить соотношение между флотами, выраженное в тоннаже.

Американская делегация предложила принять равное соотношение своего флота с английским, а с Японией в отношении 10 к 6. При этом имелось в виду, что в этом соотношении каждый пункт означал 100 тысяч тонн водоизмещения основных судов (примерно 3 боевых корабля).

Японская делегация настаивала на соотношении 10 к 7 и не хотела уступать. Конференция оказалась в тупике.

В этот момент американские дешифровальщики, уже раскрывшие японский дипломатический шифр за год до указанной конференции, прочитали телеграфное указание Токио своей упорно сопротивлявшейся делегации внести предложение о соотношении 10 к 6,5. Но поскольку Япония не хотела бы идти на обострение отношений с США, то в конце концов делегации предлагалось соглашаться и на соотношения 10 к 6.

Получив такую важную информацию, американская делегация и добилась своего (Бамфорд Дж. Дворец головоломок. Лондон, 1983).

Американские криптологи в работе над японскими шифрами добивались, можно сказать, систематических успехов. Они сумели разгадать новый их шифр, когда в 1935 году он был введен, и снова стали читать практически всю японскую телеграфную переписку. В 1939 году японцы вновь сменили шифры, но уже 25 сентября 1940 года американские криптологи раскрыли и их. Таким образом, правительство США знало о намечавшейся японской агрессии против США заранее.

Кажется, в процессе американо-японской войны американцы многому научились на горьком опыте Перл-Харбора. Читая переговоры японских боевых кораблей, они упреждали все их действия, о которых узнавали заблаговременно.

Агент внешней разведки «Руперт», сотрудник американской криптографической службы, сообщал в феврале 1945 года, что американские специалисты уделяли большое внимание перехвату и расшифровке телеграмм, которыми обменивались МИД Японии и ее посол в СССР; последний часто встречался с Молотовым. Японский посол добивался от Москвы заключения договора о ненападении. Читая телеграммы посла, американские руководители убеждались в том, что Москва ведет честную игру в отношении США.

Агент добавлял, что правительство США было в курсе всех планов и дислокации вооруженных сил Японии. В частности, американцы узнали о перелетах главнокомандующего японских ВМС на Тихом океане Исороку Ямамото и сбили его самолет, мстя ему за налет на базу США в Перл-Харборе (Феклисов А. На острове и за океаном. М., 1994).

Во вторую мировую войну англичанам удалось успешно организовать чтение всей германской шифрованной переписки и радиокоммуникаций прежде всего благодаря раскрытию самой современной германской шифрмашины «Энигма». История этого выдающегося достижения, в котором решающую роль сыграла польская разведка, кратко такова.

В середине 30-х годов польская спецслужба обнаружила завод в Юго-Восточной Германии, на границе с Польшей, где немцы производили «Энигму», которая явилась плодом многолетних трудов их специалистов по шифрам.

На заводе наряду с немцами работали и поляки, сохранившие свои немецкие имена и фамилии. В 1933 году один из таких поляков-подпольщиков начал изучать то, что изготовлялось на заводе. Пока он смог разобраться в принципах устройства «Энигмы», ее ключей и других деталях ее конструкции, прошло несколько лет. Наконец с помощью специалистов польского генштаба удалось разобраться в том, как работает эта шифровальная машина. Это произошло за несколько недель до нападения Германии на Польшу. 23 июля 1939 года все сведения по «Энигме», полученные поляками, были переданы ими англо-французским союзникам вместе с изготовленными двумя экземплярами этой машины.

Встретившись с трудностями при освоении «Энигмы», англичане с помощью польской разведки смогли за большие деньги подкупить одного из мастеров на немецком заводе и получить экземпляр действующей «Энигмы», которая была тайно вывезена из Германии и размещена в БП. Так был основан дешифровальный комплекс «Ультра».

Поскольку для ускорения дешифрования требовались дополнительные экземпляры «Энигмы», англичане занялись добычей их, и их ВМС смогли захватить еще несколько шифрмашин. Одну из них они даже передали американцам, так как японцы также использовали «Энигмы», полученные ими от немцев. Именно благодаря этому американцы стали читать японские шифрованные сообщения (Польский Г. Погоня за «Энигмой». Новости разведки и контрразведки, 1995, № 19).

С историей охоты за немецкими шифрами и ключами к ним затейливо переплетается имя британского романиста Яна Флеминга, прославившегося после войны произведениями о похождениях супершпиона Джеймса Бонда.

Ян Флеминг, будучи молодым офицером британской морской разведки, в 1941 году, когда вновь введенный немцами к модернизированной «Энигме» шифрключ «Тритон» создал непреодолимые трудности для БП, высказал идею: «Если шифр трудно вскрыть, его нужно выкрасть». Для претворения идеи Флеминга в жизнь английский флот стал искать ключи к модернизированной «Энигме» на немецких подводных лодках. Удача пришла в Средиземном море. 13 декабря 1942 года удалось добыть с потопленной англичанами немецкой подлодки шифрдокументы к новой «Энигме». При этом два английских моряка погибли вместе с подлодкой, с которой они успели передать шифрмашину и диск с ключами к ней.

После этого шифр «Тритон», которым активно пользовался немецкий подводный флот, стал читаться БП без труда, что позволяло британским ВМС оперативно наносить удары по немецким подлодкам, и потери союзного флота сократились вдвое.

Как следствие, 24 мая 1943 года ввиду понесенных немцами колоссальных потерь подлодок адмирал Дениц приказал всем своим субмаринам покинуть Северную Атлантику.

В победе, одержанной Британией на море, большая заслуга принадлежит английским криптологам (Анин Б., Петрович А. «Тритон» из фашистской субмарины. Новости разведки и контрразведки 1996, № 12).

Охота за шифрами сильно активизировалась в период второй мировой войны. Ряд интересных примеров стал известен уже спустя почти полвека после имевших тогда место событий. Привожу две операции добычи секрета немецких шифров шведскими криптологами.

Когда в 1940 году гитлеровские войска оккупировали соседние Данию и Норвегию, а также находились в Финляндии, для Швеции создалась реальная угроза немецкой агрессии. Шведские спецслужбы стали принимать лихорадочные меры к тому, чтобы знать о замыслах Гитлера.

Они проявили максимум усилий к раскрытию германских шифров, при помощи которых происходил напряженный радио- и телеграфный обмен сообщениями между Берлином и германским посольством в Осло. Шведскому профессору математики Арне Беурлингу удалось раскрыть секрет германской кодовой шифрмашины, изобретенной фон Сименсом и введенной в эксплуатацию в 30-е годы. Он не только разгадал очень сложное устройство этой машины, позволившей выдавать до 300 триллионов колебаний, но и помог сконструировать дешифровальное устройство, которое превращало набор цифр в нормальный текст. С этого момента шведы смогли следить за всем, что происходило у немцев по соседству с их границами.

В июне 1942 года немцы поняли, что шведам удалось расшифровать их код, и шифр был заменен.

Эта история раскрытия шведами германского шифра знаменательна еще и тем, что в этом деле участвовала советская разведка.

В марте 1994 года шведское телевидение выпустило в эфир передачу о гениальном подвиге математика А. Беурдинга. Тогда же стал известен сенсационный факт о том, что раскрывавшиеся шведскими криптологами германские телеграммы читали не только в Стокгольме, но и в Москве. Как это делала советская разведка?

Из службы ЭР Швеции, которая размещалась в неприметном здании, замаскированном под рыбный склад, расшифрованные немецкие телеграммы доставлялись по разным адресам курьером Нюбладом, действовавшим под видом почтальона. Он и был завербован нашей разведкой, которая научила его вскрывать замок портфеля, в котором лежали телеграммы, и быстро их фотографировать. Пленки тут же передавались советскому разведчику.

Таким образом, благодаря такой в общем-то элементарной операции ТФП в шведский портфель, германские депеши без особой задержки передавались в Москву.

Я полагаю, что наличие фотокопий расшифрованных телеграмм наверняка помогло нашим специалистам самостоятельно вскрыть немецкий шифр, располагая перехватом их линий связи. Не исключено, что им это удалось к моменту, когда шведы раскрыли факт сотрудничества Нюблада с внешней разведкой и он был арестован (Дагенс Нюхатер. 1994, март).

Недавно поведали шведские средства массовой информации еще об одном канале добычи немецких шифров шведами. После полувекового молчания заговорила шведская Мата Хари, а вернее, просто бывший агент шведских спецслужб Эрика Швартце, действовавшая под кодовым именем «Дядя».

Вот этот «Дядя», двадцатилетняя немка, в 1942–1944 годах работала секретарем шефа гестапо в немецком посольстве в Швеции. С ее помощью шведам удалось вскрыть код, которым пользовалось немецкое посольство в Стокгольме.

Процесс этот проходил уникально. Каждый день, уходя на обед, «Дядя» отрывала небольшой кусочек от копии гестаповской телеграммы и, кладя его под язык, выносила из посольства. В случае опасности она легко могла проглотить этот кусочек. Операция продолжалась несколько недель, а шведские криптологи склеивали полученные бумажки и проводили дешифровку, накладывая полученный открытый текст на цифровой радиоперехват зашифрованной телеграммы.

Так был раскрыт немецкий шифр, и шведы стали читать все телеграммы, проходившие между Берлином и немецким посольством в Стокгольме (Вуколов Н. Агент, презиравший нацизм. Новости разведки и контрразведки. 1995, № 11–12).

Интересно отметить, что как раз в области добычи шифров очень успешно действовали агенты-женщины. В этой связи вспоминаю дело американского сержанта морской пехоты Клейтона Лаунтри, служившего в 1986 году в охране посольства США в Москве. Лаунтри в 1987 году был осужден на 30 лет тюрьмы за шпионаж в пользу СССР.

Сейчас, отсидев в тюрьме только 9 лет, он был досрочно освобожден в результате того, как предполагают СМИ США, что отпало подозрение о выдаче им двадцати американских агентов в России и других социалистических странах. Эта вина теперь вменяется осужденному Эймсу.

Завербован Лаунтри был с помощью русской сотрудницы американского посольства Виолетты Сейма, в которую он влюбился. После вербовки Лаунтри стал источником информации КГБ по американскому посольству как в Москве, так и в Вене, куда он был в 1987 году переведен. Естественно предполагать, что он открыл КГБ доступ в здания этих посольств США со всеми вытекающими отсюда последствиями.

Правда, авторы книги о КГБ К. Эндрю и О. Гордиевский, сообщая о вербовке охранника американского посольства, высказывают мнение, что им «кажется, что КГБ не удалось проникнуть в шифровальную комнату», так как «усовершенствование средств безопасности, видимо, снизило ущерб, нанесенный Лаунтри» (Эндрю К… Гордиевский О. КГБ. М., 1990; В. Скосырев. Иностранец в медовом капкане. Известия. 1997, 29 января).

Подобная же история на тему «шифры и любовь» произошла, когда молодая и симпатичная итальянская графиня влюбила в себя лейтенанта австро-венгерского генерального штаба и выкрала экземпляр шифровального кода.

Другой случай с итальянской же графиней и шифрами имел место, когда женщина явилась жертвой усилий советского разведчика.

Д. Быстролетов (псевдоним «Ганс»), получив указание добыть шифры фашистской Италии, влюбил в себя итальянскую графиню Фьероллу Империаль (имя вымышленное), единственную в истории фашистской Италии женщину-посла, и получил через нее шифры. Кстати, это было не первое такое задание, выполненное «Гансом». В 1927 году он успешно осуществил вербовочную разработку секретарши французского посла в Праге, имевшей доступ к секретной переписке посла. В 1928 году он получил через нее шифр и доклады посла (Чертопруд С. Приказано влюбиться в графиню. Новости разведки и контрразведки. 1997, № 5).

Тема «Женщины и шифры» может быть продолжена рассказом о женщине — британском агенте, способствовавшей добыче двух шифров — итальянского и французского. Ее историю я узнал из увлекательного рассказа, прочитанного во французском журнале «Ле Пуэн» в 1980 году, затем из рецензий на книгу «Шпион» Ричарда Диксона и телевизионной передачи Би-би-си, посвященных жизни и деятельности «Синтии».

ОПЕРАЦИЯ «СИНТИЯ»

В данном случае речь шла не столько об агентурном проникновении, хотя было и оно, сколько о получении разового доступа к чужим шифрам, используя агента-женщину. Ею была очень красивая и высокообразованная американка Бетти Торп, завербованная британской службой под псевдонимом «Синтия» и действовавшая в Вашингтоне. Суть операции, поразившей меня не классическими, а, я бы сказал, исключительно авантюрными методами решения поставленной задачи и в то же время необыкновенно важными результатами, такова.

Когда началась вторая мировая война, Соединенные Штаты, как известно, оставались нейтральными и на их территории в большом количестве сосредоточивалась агентура фашистских государств. Для выполнения важных разведывательных заданий британской разведке потребовался способный агент-женщина, причем не англичанка, а именно американка. Начальник БКСБ — Британской координационной службы безопасности — Уильям Стефенсон вспомнил об агенте британской разведки, жене британского дипломата Артура Пака Бетти Торп, которая, будучи со своим мужем в Испании в канун гражданской войны, весьма успешно выполнила первое поручение британской разведки, завязав бурный роман с одним испанским офицером высшего ранга. В 1937 году Пак служил в Польше. Бетти, которой было уже 27 лет, выделялась среди варшавского дипломатического общества своей высокой культурой и светскостью, образованием и необыкновенным обаянием и красотой: волна каштановых волос, большие зеленые глаза и стройная фигура. Тогда она выполнила второе задание штаба разведки в Лондоне. Соблазнив помощника польского министра иностранных дел, она добыла шифровальные ключи к знаменитой германской шифрмашине «Энигма».

Стефенсон легко добился от Бетти согласия развестись с Паком и выехать на свою родину, в США, и поселиться в столице. С того момента ей и присвоили кодовое имя «Синтия».

Свою разведывательную деятельность в Вашингтоне «Синтия» начала с добычи итальянского шифра. Установив связь с итальянским военно-морским атташе, человеком уже в годах, она пошла на риск. После того как итальянский офицер признался ей, что не испытывает симпатий к тандему Гитлер-Муссолини, она рассказала ему о своем сотрудничестве с разведкой, но не британской, а американской, учитывая, что Англия воевала с Италией. Итальянец под ее воздействием передал ей «для американцев» итальянский шифр. Так британский военно-морской флот получил средства для дешифровки всех сигналов итальянского средиземноморского флота и 28 марта 1941 года этот флот был разбит наголову британским флотом около мыса Матхиан, вблизи греческих берегов.

Британский шеф был очень доволен «Синтией», вызвал ее в Нью-Йорк и поставил перед ней новую, как он говорил, самую сложную задачу.

Ей надлежало найти путь к добыванию всей переписки — письменной и телеграфной — посольства вишистской Франции в Вашингтоне с Европой. Стефенсон вынужден был предупредить «Синтию» о том, что это очень опасная игра с огнем, так как вишисты отличались безжалостностью и в случае ее расшифровки уничтожили бы ее, в то время как ФБР не сможет оказать какую-либо помощь, так как глава этой американской спецслужбы не терпит, чтобы что-то делалось на его территории без его ведома. Кроме того, ФБР вообще неприязненно относилась к британским спецслужбам.

«Синтия» начала с того, что тщательно изучила личный состав посольства Виши и решила играть роль американской журналистки, не раскрывая своей связи с Англией и тем более с британской разведкой.

Для начала она явилась взять интервью у посла Виши, выдавая себя за симпатизирующую правительству Петена. Перед встречей с послом состоялась ее беседа с пресс-атташе посольства, капитаном Чарльзом Брюсом, о котором она уже знала, что он бывший пилот военно-морского перехватчика и что до начала войны он поддерживал хорошие отношения с британскими летчиками. С этой встречи и началась тесная связь «Синтии» с французским капитаном, закончившаяся его вербовкой от имени американской разведки и участием в выполнении задания английских спецслужб.

46-летний Чарльз Брюс был женат третий раз, «Синтии» шел 32-й год. У них вспыхивает взаимная любовь, что неудивительно: «Синтия» — в зените своей красоты и обаяния, Чарльз — красивый мужчина, сразу привлекший ее внимание.

После представления «Синтии» своему послу, уже на следующий день, Брюс проявляет инициативу, и у них устанавливается близкая связь. Но он вынужден скрывать эту связь от жены и окружения.

Британская разведка уверена, что посольство Виши снабжает германский подводный флот информацией о британских конвоях, сопровождающих торговые суда, доставляющие в Европу военную технику. Она хочет знать, что в действительности делается в этом посольстве. Поэтому требует от «Синтии» форсировать работу с Брюсом, тем более что у последнего возникли затруднения. Правительство Виши решило в целях экономии сократить дипломатические штаты, и посол объявил ему, что его должность подпадает под это сокращение. Если он настаивает, то может остаться на работе, но только на полставки. Брюс считает это невозможным, у него семья, он привык к светской жизни. Брюс говорит с «Синтией», признается ей в настоящей любви и приглашает ее поехать с ним во Францию.

«Синтия» советуется со своим британским шефом, они решают предложить Брюсу финансовую поддержку от имени американской разведки. «Синтия» признается Чарльзу в связи с американцами, работе на их разведку. Он боится за судьбу своей любимой, говорит, что не хочет, чтобы ее тело «выбросили в реку Потомак» агенты Виши, отговаривает от продолжения сотрудничества с разведкой. «Синтия» в ответ говорит, что тоже полюбила его и просит его согласиться на связь с американской разведкой, это единственный путь остаться вместе. Ведь он ненавидит предателя Лаваля, является патриотом своего народа, который любит и она. Одним словом, «Синтия» проводит вербовочную беседу с Чарльзом. Он колеблется и не принимает никакого решения несколько дней.

«Синтия» понимает, что если бы он знал, что она работает не на американцев, а на британскую спецслужбу и от имени последних предложила ему сотрудничество, он бы немедленно отказался.

Как бы специально для того, чтобы подтолкнуть Брюса к согласию, на его служебный стол попадает телеграмма Дарлана с требованием информации от посольства обо всех британских судах, находившихся в американских портах. Брюс вне себя, шпионить для нацистов — это не дело французов, говорит он «Синтии». Не колеблясь более, он показывает ей текст поступившей телеграммы и содержание ответа военноморского атташе, указывающего, что крейсер «Репалз» находится в Филадельфии, авианосец «Иллюстриоз» в Норфолке и много крейсеров в Нью-Йорке. Прекрасный подарок немецким подлодкам, если американские спецслужбы не будут извещены вовремя, чтобы защитить свои суда.

Теперь для Брюса жребий брошен. С этого момента «Синтия» не только снимает копии со всей корреспонденции посольства Виши, но и получает ежедневный доклад о деятельности французских дипломатов.

Подарок «Синтии» для британской разведки неоценим, но одновременно возрастает опасность провала. ФБР, узнав, что «Синтия» часто бывает в обществе Брюса, может принять ее за немецкую шпионку, а выручать ее будет нелегко из-за плохих отношений британской разведки с этой контрразведывательной службой США.

«Синтия» принимает меры конспирации, снимает номер в той же гостинице, где проживает с семьей Брюс.

В декабре, после Перл-Харбора, США вступают в войну, но Виши сохраняет свое посольство в Вашингтоне, пока немцы не оккупировали свободную зону Франции.

С началом 1942 года Черчилль начинает думать о высадке союзных войск в Северной Африке. Для облегчения этой операции союзникам нужен военно-морской шифр Виши. Новое задание для «Синтии». Она говорит своему шефу в разведке:

«Это невозможно, но так как я обожаю невозможное, я это сделаю».

Она объясняет задание Брюсу, тот заявляет, что она сошла с ума. Шифровальные документы, говорит он, секретные и строго охраняются. Кроме того, они находятся в сейфе, шифровальную комбинацию от замка которого знают только посол и шифровальщик. Он не может даже ногой своей ступить в бюро шифров, где находится сейф.

«Синтия» интересуется шифровальщиком Бенуа, но, по словам Брюса, он уже пожилой человек и через несколько недель уйдет на пенсию. Кроме того, хотя он не любит немцев, он не предаст своего давнего шефа — посла.

Верная себе «Синтия» идет в открытую к Бенуа, который на ее просьбу о помощи со слезами на глазах ответил, что ничего не понимает в войне, но не предаст посла. «Синтия» убеждается, что соблазнить его невозможно, но просит сохранить разговор в тайне. Надеется, что Бенуа не выдаст ее.

Она и Брюс напряженно ожидают развязки, но ничего страшного не происходит.

Приближается смена шифровальщиков, и «Синтия» решается, ничего не говоря ни Брюсу, ни своему шефу в разведке, на новый, крайне авантюрный шаг: попытаться соблазнить нового шифровальщика графа Л. Она знает, что о нем говорят как о любителе красивых женщин. Его семьи пока нет в Вашингтоне, и она договаривается с ним о встрече, на которой говорит с ним без обиняков, предлагая передать шифры за «любую награду». Граф отвечает, что о шифрах должен подумать, а вот «награду» хочет вполне определенную. «Синтия» ставит категорическое условие: сначала шифры, а затем — «награда».

Через пару дней граф обманом получает от «Синтии» «награду», а шифра не передает и обещает о требовании «Синтии» рассказать послу. Уходя от «Синтии», он на подходе к ее номеру сталкивается с Брюсом. Брюс, который не столько был возмущен фактом измены, сколько тем, с кем «Синтия» ему изменила, очень встревожен. Они в тревоге обсуждают создавшуюся ситуацию, поскольку оба оказались в большой опасности: если граф сдержит угрозу, доложит послу не только о «Синтии», но и о связи с ней Брюса, будет негодовать на такое безумное поведение «Синтии» и шеф разведки.

Действительно, на другой день посол пригласил к себе Брюса, требуя объяснить свое поведение. К этому «Синтия» и Брюс были готовы. Брюс охарактеризовал графа Л. как плейбоя, который допустил возмутительные домогательства, но получил резкий отпор. Теперь, учитывая, что отец «Синтии» является видным и влиятельным морским офицером, могут возникнуть неприятности с американцами, портить отношения с которыми Виши никак нельзя.

Поскольку этих доводов оказалось недостаточно для недоверчивого посла, Брюс добавил, что граф вообще ведет себя недостойно, болтлив и распускает в дипкорпусе слухи о якобы связи посла с баронессой Зуйлен. Этим посол был заметно испуган, он боялся, что этот слух может дойти до его ревнивой жены, тем более что в его основе лежал действительный факт. В тот же день посол объявил графу Л. о том, что его услуги посольству больше не нужны.

Таким образом реальная угроза была преодолена, и «Синтия» спокойно проинформировала о случившемся своего шефа в разведке.

К этому времени Лондон все настойчивее требовал шифр. Поскольку Брюс уже перешел рубикон, приняв решение во всем помогать «Синтии», обсуждался вопрос только об одном оставшемся пути добычи шифра: операции ТФП в посольское бюро шифров, с чем согласился и шеф «Синтии».

Британская разведка, используя «Синтию» и Брюса, приступила к этой сложной операции, в ходе которой возникали самые неожиданные препятствия.

Поскольку Брюс мог помочь «Синтии» проникнуть в бюро шифров, но они оба были бессильны одолеть шифровальную комбинацию замка сейфа, их шеф обратился за помощью к американской спецслужбе УСС, последняя нашла специалиста по открытию сейфов, канадца по кличке «Взломщик из Джорджии», отбывавшего тюремное заключение. По внешнему описанию сейфа, составленному Брюсом, канадец сделал заключение о типе сейфа — «Мослер» — и сказал, что для вскрытия его комбинации ему потребуется 55 минут.

Далее операция ТФП проходила, я бы сказал, «а ля Синтия», с мгновенными импровизациями в ответ на внезапно создававшиеся ситуации. Но на этот раз ей и Брюсу помогали английская и американская разведки. Однако роль главного исполнителя по-прежнему играла «Синтия».

План был таков. Брюс, пользуясь своим служебным положением, имитирует большую занятость, начинает задерживаться в посольстве до ухода всех других сотрудников. Остается старик-сторож, делающий регулярные обходы всех помещений посольства.

Брюс находит предлог принять в посольстве, с ведома сторожа, свою подружку-любовницу. Далее решили действовать по обстановке с целью допустить специалиста-канадца в бюро шифров на время около одного часа.

События развивались полупланово, полустихийно. Брюс, ссылаясь на подозрительность жены, получил согласие сторожа впустить в посольство «Синтию», сопроводив свою просьбу хорошими чаевыми. Сторож, посочувствовав трудному положению Брюса, не стал возражать против его свидания с любовницей.

«Синтия» и Брюс, уже находясь в здании посольства, стали изучать поведение сторожа. С часами в руках они точно определили, что к зоне безопасности, то есть к месту расположения бюро шифров, он при обходах возвращается регулярно каждый час. Таким образом, времени для работы было в обрез. Тогда «Синтия» предложила угостить сторожа вином со снотворным «в честь их годового юбилея знакомства». План реализуется, хотя и не без длительных уговоров. Сторож выпивает стакан вина, поздравляет их и отправляется, как они полагают, поспать. Проверив осторожно, что он заснул на своем посту, они впускают через окно специалиста, который в течение часа одолевает комбинацию замка, но времени, достаточного для изъятия и фотографирования шифра, не остается. Эта часть операции переносится на другой день.

Но повторять фокус с вином и снотворным уже нельзя, не вызывая подозрения сторожа. Весь расчет на то, что специалист и помогающие ему сотрудники УСС успеют справиться за час, который требуется сторожу на обход и возвращение в зону безопасности.

Начало операции проходит четко, специалист забирается в бюро шифров через окно, открытое ему Брюсом, моментально открывает сейф при помощи разгаданной им комбинации, «Синтия» и Брюс достают шифры и передают их через окно сотрудникам УСС, которые начинают быстро их фотографировать в автомашине, находящейся поблизости. Но копирование требует времени, в шифре много таблиц, время истекает, и «Синтия» с Брюсом с тревогой слышат шаги приближающегося сторожа.

Тут «Синтии» приходит в голову поистине гениальная мысль. Она командует Брюсу быстро раздеться, сама делает то же самое, и они инсценируют занятие любовью.

Старик подходит, освещает фонарем помещение около бюро шифров, внезапно видит раздетых любовников и с извинениями быстро удаляется. Теперь время выиграно, шифр возвращается на место, окно закрыто и никаких следов операции ТФП в бюро шифров и в сейф не остается.

Следуют нижайшие извинения перед сторожем, Брюс выражает ему глубокую признательность за его «мужское» понимание и обещает прекратить встречаться с «Синтией» в посольстве. По поведению сторожа Брюс убеждается, что тот все принял за чистую монету и никаких осложнений для него не будет.

Позже, вспоминая это дело, «Синтия» говорила, что мгновения, пережитые ею на полу перед бюро шифров, острота ситуации при осуществлении заключительной части операции ТФП «были самыми величественными».

Добытые с помощью «Синтии» французские шифры имели жизненно важное значение для союзников при высадке их войск в Алжире и Марокко.

8 ноября 1942 года «Синтия» встретилась с сотрудником УСС, который ее знал по той операции. Тот показал ей большой заголовок в газете «Союзные войска почти без сопротивления со стороны сил Виши высадились в Северной Африке». «Это, — сказал он, — благодаря вашему шифру. Вы изменили ход войны». Галантное преувеличение? Возможно, но шифр позволил союзникам знать планы и передвижения военноморских сил Виши в период высадки.

Эта история агента британской разведки, полная инициативы и авантюризма, которые спасали ее от поражения, завершилась браком «Синтии» с Брюсом в 1946 году. Совместная жизнь этих людей была счастливой вплоть до 1963 года, когда «Синтия» в возрасте 53 лет скончалась от рака. Брюс пережил ее на 10 лет и скончался во время пожара в его замке во Франции.

Так закончилась эта необыкновенная история добычи одним агентом, притом женщиной, трех шифров: немецкого — «Энигмы», итальянского и французского. Подвиг ее не забыт. Совсем недавно, в 1996 году, немецкий журнал «Шпигель», описывая истории разведчиков и агентов из числа женщин, назвал «Синтию» талантливой продолжательницей подвига Мата Хари (Новости разведки и контрразведки. 1996. № 5).

В 1974 году Д. Баррон в своей первой книге о КГБ писал, что западные спецслужбы знали о ТФП КГБ в иностранные посольства в Москве. При этом им уже было известно о применении радиоактивных аппаратов для вскрытия шифровальных комбинаций сейфовых замков.

Со ссылкой на изменника Носенко, в своей книге К. Эндрю, О. Гордиевский рассказывают об операции КГБ по проникновению в японское посольство в Москве и изъятию дипломатических шифров. Тогда якобы КГБ помогал завербованный клерк шифровального отдела, который сообщил кодовые ключи к сейфам посольства. Но тут же авторы фактически опровергают это сообщение Носенко, правдиво утверждая, что «из всех шифров основных держав советским дешифровальщикам чаще всего удавалось раскрывать японские шифры, причем начиная с двадцатых годов». Раз КГБ раскрывал и читал японские шифры, а это, очевидно, так и было (автору известен факт наличия в КГБ информации о содержании японских шифртелеграмм, например, телеграммы МИД Японии своему послу в Берлине в ноябре 1941 года), то зачем же нужно было проводить еще рискованную операцию ТФП в японское посольство?

Далее указанные авторы опровергают нужду КГБ в операциях ТФП в японское посольство, сообщая, теперь уже со ссылкой на другого изменника Левченко, о том, что в семидесятых годах КГБ удалось завербовать клерка в шифровальном отделе японского министерства иностранных дел, который теперь мог снабжать КГБ шифрами не одного посольства в Москве, а любого.

Со ссылкой на все того же Носенко, Баррон пишет, что, помимо японского и шведского, КГБ добыл и канадский шифр, действуя через их шифровальщика, завербованного подставленной ему любовницей Ларисой Федоровной Дубановой. Таким образом, Запад знал, что КГБ и внешняя разведка охотились за иностранными шифрами, проводя различного рода операции ТФП.

Прочтя эти последние строки о канадском шифровальщике, я порадовался тому, что так была отомщена измена шифровальщика ГРУ Гузенко, перешедшего на Запад в Канаде в 1945 году. Правда, он украл много разных документов, но шифры ГРУ не могли быть использованы противником, так как были немедленно заменены. В случае же с канадским шифровальщиком об изъятии КГБ шифра канадцы смогли узнать только после 1964 года, когда изменил Носенко.

ПОДСЛУХ НА СЛУЖБЕ ДЕШИФРОВАНИЯ

Во второй половине нашего столетия спецслужбы стали активно использовать электронную аппаратуру для подслушивания и регистрации работы шифровальных машин с целью прочтения зашифровываемых и дешифруемых им сообщений. То есть, другими словами, такое подслушивание вело в конечном счете к разгадке шифра.

Впервые в западной прессе, насколько мне известно, об этом писал Д. Баррон в 1974 году. Тогда он описал случай использования метода дешифровки путем перехвата излучений шифрмашин западногерманского посольства в Москве в 1964 году.

Однако Баррон умалчивает, что еще раньше, в 50-е годы, этот способ был использован на практике британской спецслужбой, как позже писал бывший британский контрразведчик П. Райт в своих воспоминаниях (Райт П., Грингласс П. Ловец шпионов. Берлин, 1988).

Правда, Баррон мог и не знать об этом до публичного признания Райта. Этот автор впервые откровенно описывает операции ТФП с целью организации такого подслушивания шифрованных машин различных иностранных посольств в Англии.

Еще раньше Баррона краткие сообщения об этом методе вскрытия шифров проскальзывали в прессе со ссылками на изменников — бывших сотрудников КГБ. Один такой случай упоминался со ссылкой на Носенко.

Позже об этом заговорили шире. В 1986 году французский автор Тьерри Вольтон приводит случай такого подслушивания французского посольства в Москве (Вольтон Т. КГБ во Франции. М., 1993).

Изменники В. Шеймов и О. Гордиевский упоминают все о той же операции ТФП во французское посольство.

Из весьма скудных данных вырисовывается четкое представление о том, именно что британские спецслужбы стали новаторами этого метода. Но судя по тому, что Райт сетует на неудачу попыток использовать этот метод для подслушивания советских шифровальных машин из-за их надежных экранов, можно предполагать, что к этому времени специалисты-криптографы КГБ уже знали о такой возможности. В пользу этого вывода говорят и раскрытые изменниками операции ТФП КГБ и чтение при помощи этого метода телеграфной и радиошифрованной переписки японского, французского и западногерманского посольств.

В этой связи полагаю, что краткое ознакомление с упомянутыми операциями ТФП представит интерес для читателя.

ЗАПАДНОГЕРМАНСКИЕ ШИФРЫ

В сентябре 1964 года западногерманское посольство в Москве проверял на предмет выявления возможного подслушивания прибывший из ФРГ специалист Хорст Шваркманн. Он обнаружил, как пишет Баррон, остроумное электронное приспособление, прикрепленное тайно к шифровальной машине. Во время работы машины, которая автоматически печатала сообщения и затем в зашифрованном виде передавала по телетайпу в Бонн или наоборот, поступающее в зашифрованном виде по телетайпу выдает открытый текст.

Еще до того, как текст сообщения зашифрован машиной, печатный его текст от внедренного электронного устройства поступал на приемное устройство вне здания посольства. Таким образом, готовое сообщение в Бонн или расшифрованные указания из Бонна оказывались на столе советских руководителей. Но поскольку копии всех шифрсообщений посольства по радио, телеграфу и телексу автоматически поступали в распоряжение наших криптографических служб, оставалось только наложить уже известные открытые тексты телеграмм на зашифрованные, и ключ к шифрмашине получен.

Если машина работает с однодневным шифром, то достаточно разового получения открытого текста для того, чтобы все остальные сообщения этого дня просто расшифровывались путем применения полученного разовой накладкой ключа. Еще удобнее для дешифровки, когда используется ключ недельный или даже месячный. Тогда процесс получения содержания всех передаваемых из посольства и поступающих в его адрес шифрованных телеграмм вообще упрощался.

Понятно, как были удивлены и крайне возмущены и Хорст Шваркманн, и посол ФРГ этим открытием, но изменить то, что уже совершилось, они не могли. У специалистов сразу же возникла проблема специального экранирования шифровальных машин (Баррон Д. КГБ. Нью-Йорк, 1974).

Очевидно, на Западе никто не сможет отвергать того факта, что применение этого метода было значительным достижением наших специалистов в деле раскрытия иностранных шифров.

Как следует из мемуаров Райта, когда британские спецслужбы открыли для себя возможность получения разведывательной информации путем приема излучений от шифрованных машин, американские спецслужбы и АНБ, в частности, долго не верили этому и только значительно позже взяли этот метод на вооруженние. Когда Баррон описывал в 1974 году эпизод с подслушиванием шифрмашин ФРГ, американцы уже знали, что британские спецслужбы успешно использовали этот метод для раскрытия иностранных шифров, в том числе западногерманского, французского, египетского и других.

Баррон не уточняет, что внедрение соответствующих электронных устройств в шифровальные машины может проходить либо путем ТФП в иностранные посольства, либо путем легальных визитов специалистов под соответствующим прикрытием, как это делали британские спецслужбы, либо еще до установки шифровальных машин в шифрбюро, на их пути, в процессе доставки в посольство. Но последнее стало маловероятным, так как перед вводом шифрмашин в действие их тщательно проверяют специалисты обнаружения подслушивающих устройств.

Вот как представил в своих мемуарах Райт изобретение и внедрение британской спецслужбой метода подслушивания работы шифровальной машины на расстоянии, названного им кодовым именем «Энгольф», что можно перевести как «Захват» или «Бросок».

Почтовая служба по поручению британской спецслужбы вывела из строя телефонную связь у египетского посольства с тем, чтобы египтяне обратились к ним с просьбой найти и устранить неисправность. Специалисты спецслужбы, во главе с Райтом, который предложил испробовать новый метод подслушивания, оделись под связистов и отправились осматривать телефонную проводку посольства. Они знали, что шифровальные машины «Хагельм» были установлены в шифрбюро, в специальной пристройке к зданию посольства.

Когда они под строгим надзором вошли в это помещение, египетские сотрудники были заняты работой на телетайпе. Воспользовавшись просьбой одного из них перенести поближе к его рабочему месту около шифрмашины аппарат телефона, Райт, как только наблюдавший за ним египтянин отвлекся разговором с другими сотрудниками, быстро разместил в телефонном аппарате малозаметное электронное устройство, которое должно было улавливать колебание корпуса шифрмашины во время ее работы. Устранив «неполадки» в телефонной связи посольства и получив искреннюю благодарность от оператора шифрмашины за любезную услугу, Райт про себя еще с большей благодарностью подумал о его удачной просьбе.

Поспешив на приемный пункт спецслужбы, размещенный в соседнем с египетским посольством доме, он смог с удовлетворением убедиться, что «Энгольф» действовал исправно. Через несколько дней из ШПС поступило первое подтверждение расшифровки египетских шифртелеграмм. Так метод Райта был принят на вооружение британских спецслужб, которые применили его затем против чехословацкого посольства, затем французского и западногерманского.

Райт отмечает, что благодаря «Энгольфу» ШПС смог обеспечить поступление британскому правительству полной информации по суэцкому кризису путем чтения сообщений, поступавших в египетское посольство в Лондоне, которое Каир информировал о ходе развитии кризиса, в том числе и о переговорах Египта с СССР, проводившихся египетским посольством в Москве. То есть это позволило британскому правительству быть полностью в курсе советских позиций в этот критический период. Таким образом, уже к концу 50-х годов британские спецслужбы использовали метод «Энгольф», который получил широкое применение не столько на Западе, сколько в наших спецслужбах, если верить западным источникам (Рант П., Грингласс П. Ловец шпионов. Берлин, 1988).

Другой пример использования метода перехвата излучений шифрмашины, относящийся к периоду до середины 70-х годов, приводит изменник, бывший сотрудник 8-го ГУ КГБ В. Шеймов, в своей книге, появившейся в США в 1993 году (Шеймов В. Башня секретов. Нью-Йорк, 1993).

ШЕПОТ ЯПОНСКИХ ШИФРМАШИН

Японское посольство в Москве проводило замену своих шифровальных машин. Зная об этом, специалисты КГБ внимательно следили за тем, как новые машины будут транспортироваться, так как из-за их громоздкости посылать машины диппочтой было невозможно.

За считанные часы КГБ стало известно, что опечатанный дипломатическими печатями грузовой автомобиль доставит машины из Финляндии через Выборг вблизи от Ленинграда и проследует без остановки в Москву, то есть на расстояние 600 километров.

Но на этом относительно долгом пути ни водитель грузовика, ни сопровождающие груз японские дипломаты не следили за тем, что происходит сзади них. А там опытные специалисты ТФП вскрыли печати на грузовике, проникли к шифрмашинам и установили на них электронные устройства. После этого все следы проникновения в грузовик были аккуратно устранены.

Теперь, пишет автор, можно было слушать шифрованную переписку японцев, по крайней мере, десять лет.

Конечно же, бежавший в 1980 году изменник Шеймов, работавший в 8-м ГУ как раз в подразделении, контролировавшем соблюдение мер безопасности во всех бюро шифров советских заграничных учреждений, выдал американцам все подобные устройства и известные ему методы, использовавшиеся до этого нашими спецслужбами.

Но инерция мышления, да и отсутствие полного доверия между западными спецслужбами не способствовали тому, что полученная одними спецслужбами информация сразу же доводилась до сведения спецслужб союзных государств. Тем более что и британские службы, и американские продолжали и, думаю, продолжают не упускать возможностей использовать этот метод и против своих союзников, как это было в случае с французами, о неведении которых об этом методе до 1983 года свидетельствует следующий пример.

ТЕЛЕКС ЗАГОВОРИЛ

В январе 1983 года, после того как установленный в шифр-бюро французского посольства в Москве еще в 1976 году телекс потребовал ремонта, в корпусе одного из его конденсаторов было обнаружено электронное устройство, которое, по мнению шифровальщика, передавало шифрованную информацию из посольства. Такое же устройство было найдено во всех других телексах, использовавшихся в посольстве для связи с Парижем.

Дальнейшее изучение французами этих устройств показало, что от каждого из них отходило по два тонких проводка, которые непосредственно соединялись через силовой кабель телекса с внешней электрической сетью. По этой сети сигналы работающего телекса передавались в КГБ, в результате наши спецслужбы дешифровки могли получать открытые тексты передаваемых по телексу сообщений еще до их зашифровки. Таким образом, этот случай получения ключей к французской зашифрованной информации был полностью аналогичен тому, что еще в 1964 году, то есть почти двадцатью годами раньше, раскрыт западногерманскими спецслужбами.

Французы, согласно Т. Волтону, полагали, что беспрепятственное получение советскими спецслужбами разведывательной информации из французского посольства в течение почти 7 лет оказалось возможным только из-за небрежности службы безопасности министерства иностранных дел Франции. Об этом говорит тот факт, что шесть аппаратов телекса были направлены в 1976 году и в начале 1977 года по железной дороге без всякого сопровождения и находились на советской территории без какой-либо защиты. Как раз в этот период спецслужбы КГБ и смогли провести операцию ТФП, аккуратно вскрыть опечатанные ящики и подменить конденсаторы телексов другими, специально оборудованными электронными приспособлениями.

Другая вопиющая ошибка служб безопасности, по мнению автора, состояла в том, что ни при установке, ни позже, в процессе использования телексов, никто во французском посольстве не заглянул внутрь корпусов конденсаторов, пока один из телексов не вышел из строя (Вольтон Т. КГБ во Франции. М., 1993).

Так, наконец, французским спецслужбам стала известна подобная система электронного снятия сверхсекретной информации и вскрытия шифров.

Специальные службы шли к освоению этого метода путем совершенствования электронного подслушивания голосовых сигналов, добычи разведывательной информации путем внедрения в помещения специальных электронных микрофонов.

Очевидно, рассматривая тему ТФП, нельзя не остановиться хотя бы кратко и на этой области ЭР.

«ЭР» В ОБЛАСТИ ГОЛОСОВОГО ПОДСЛУШИВАНИЯ

Не в пример операциям ТФП в различные объекты с целью добычи из них шифров, проблеме добычи обычной разведывательной информации путем подслушивания, то есть перехвата и записи голосовых бесед и разговоров, в средствах массовой информации на Западе да и у нас в последнее время уделялось и уделяется много внимания.

Вокруг нарушения элементарных прав человека на личную тайну в его жизненных отношениях с другими людьми то и дело вспыхивают общественные скандалы, парламентские запросы и обсуждения, иногда влекущие за собой не только компрометацию политических и государственных деятелей, но и отставку отдельных из них с правительственных постов.

Вот, например, в феврале 1995 года вспыхнул такой скандал во Франции, где обнаружилось, что в 1983-1990-е годы прослушивались и записывались частные беседы Пьера Жокса во время пребывания его на посту министра внутренних дел, а также будущего премьер-министра Пьера Береговуа и еще более 110 известных деятелей, политиков и журналистов. Контроль за их мыслями и беседами вела созданная при президенте так называемая «антитеррористическая ячейка» во главе с жандармским майором Кристианом Пруто. Следствие по этому делу началось после того, как женщина-аноним передала следствию пять дискет с записями более 5 тысяч разговоров, перехваченных в рамках тайной операции «Гермес». И это происходит во Франции, где по закону подслушивание разрешается специальным органам только в исключительных случаях, когда прежде всего затрагивается безопасность страны.

При раскручивании этого скандала прессой выяснилось, что если президентская администрация занималась этим делом десять лет назад, то «резиденция» премьер-министра «провалилась» с организацией незаконного подслушивания сейчас, в 1995 году. Глава правительства Эдуард Балладюр, кстати, кандидат на пост президента, оказался вынужденным признать, что он дал согласие на подслушивание с целью дискредитации некоего доктора Жан-Пьера Марешаля, чтобы повлиять на прекращение его родственником, следователем Э. Альфеном, дела о финансовых махинациях правящей партии Объединение в поддержку республики.

Все это происходит, несмотря на то что сам президент Франсуа Миттеран назвал идиотами тех, кто стремился установить «диктатуру микрофонов», когда в 1973 году подслушивающее устройство было обнаружено в редакции сатирического журнала «Канар Аншене».

Если иметь в виду не профессиональное подслушивание с целью добычи разведывательной информации, в принципе имеющее прямое отношение к обеспечению государственной безопасности, то нельзя не согласиться с французским президентом.

Помимо обвинений в адрес «антитеррористической ячейки», в послужном списке которой оказались более 200 французов, скандал захватил также и французские спецслужбы. Как сообщали СМИ, директор редакции французской газеты «Монд» Эдви Пленель вместе с другими журналистами, писателями, политиками и адвокатами с 1989 по 1993 год был в списке тех, кого подслушивали как контрразведка — Управление безопасности территории (ДСТ), так и военная разведка — Главное управление внешней безопасности (ГУВБ).

За последние годы аналогичные скандалы один за другим следуют в различных странах.

В конце мая 1995 года в Австралии произошло шумное разоблачение фактов подслушивания спецслужбами иностранных дипломатических представительств. В частности, индонезийского посольства.

В июне этого же года в Испании возник громкий скандал из-за подслушивания военной контрразведкой видных политиков, бизнесменов, банкиров и даже главы государства — короля Хуана Карлоса. Был арестован полковник, начальник отдела подслушивания, который вынес со службы и скопировал 1200 документов, часть из которых попала в прессу.

Не избегла скандалов и Эстония, где разоблачение фактов подслушивания видных деятелей, в том числе и членов правительства, вызвало правительственный кризис, отставку правительства в октябре 1995 года.

Стремление слушать всех и вся, что делает, как считает Бамфорд, например, АНБ, действительно, похоже на «диктатуру микрофонов», лишающую всех граждан права неприкосновенности их частной жизни.

В этом отношении весьма интересен пример Мексики, где подслушивание получило необычайно широкое распространение в последние годы. Здесь подслушивают телефон не только любого мексиканца, но и высокопоставленных должностных лиц, включая президента. Этот вид шпионажа достиг невиданных масштабов, подслушивается почти каждый пятый телефон.

Летом 1995 г. возник очередной большой скандал, когда одна из мексиканских газет опубликовала содержание подслушанных телефонных разговоров президента страны с руководителем его аппарата Хозе Кордобой.

Подслушивание превратилось в выгодный бизнес. За хорошую плату специалисты установят подслушивающие «жучки» даже в квартире самого шефа безопасности. Таких специалистов развелось много, профессионалов подслушивания называют здесь «птички на проводах». Они продают заинтересованным лицами подслушанную конфиденциальную информацию.

Поэтому солидные дельцы пользуются для связи портативными компьютерами со встроенными телефонами и «детекторами лжи», свободно умещающимися в атташе-кейсе. Если человек, с которым ведется разговор, выдает себя за другого, на экране загорается лампочка и надпись: «Он лжет». Если разговор подслушивается, появляется: «Не болтайте лишнего! Вас подслушивают» (Известия. 1995. 8 июня).

Но нельзя забывать, что подслушивание всех и вся даже для спецслужб дело дорогое и, как отмечали американские оппоненты Бамфорда, даже такая мощная спецслужба, как АНБ, не в силах обеспечить слишком широкий фронт деятельности в этой области. Ведь записать можно все автоматически, но проанализировать эти записи никакой автомат не может. Следовательно, требуются «уши человека», возможности которого весьма ограничены. На практике получается, что на каждого прослушиваемого требуется много обслуживающих специалистов, переводчиков, аналитиков. «Продукция» же их труда ничтожна, ибо запись беседы может длиться часами, а нужный смысл ее заключаться в нескольких словах.

Совсем иное дело — подслушивание с разведывательными целями, которое организуется там и тогда, где и когда оно может дать нужный разведывательный эффект.

В разведке наиболее частыми объектами проведения операции ТФП с целью подслушивания являются дипломатические представительства иностранных государств. Естественно, что спецслужбы КГБ также при каждом удобном случае не упускали возможности внедрения микрофонов в такие объекты.

Думаю, что не случайно изменник Носенко, бывший сотрудник 2-го ГУ КГБ, которое и могло организовать такие операции, заявлял о тотальном подслушивании иностранцев в Москве. Он якобы, как заявляет Баррон, указал американцам на 44 микрофона, встроенных в здание американского посольства в 1952 году, когда оно возводилось.

Небезынтересно другое сообщение Носенко, на которое ссылаются в своей книге Эндрю и Гордиевский. По их утверждению, в период «холодной войны» большинство иностранных посольств в Москве подслушивалось, в том числе и посольство ФРГ. Носенко утверждал, что в конце 50-х годов западногерманский посол ежевечерне диктовал отчет о событиях дня, в том числе и о том, что писалось посольством в Бонн, и об отношениях и разговорах с другими послами стран НАТО. То, что представляло наибольший интерес из этих «мемуаров» немецкого посла, уже через пару часов докладывалось Хрущеву.

Западные средства массовой информации, я бы сказал, с большим удовольствием сообщают о том, как западные спецслужбы ухитрялись обмануть бдительность советских, теперь российских стражей секретов и внедрять микрофоны в наши объекты либо организовывать подслушивание иным образом. На вооружении у них находится обширный арсенал средств: от сверхминиатюрных микрофонов, предназначенных для внедрения в конструкции зданий либо в различные веши и предметы, заносимые в помещения, до направленных микрофонов, улавливающих человеческую речь с большого расстояния, лазерных уловителей колебания оконных стекол и так далее.

Вот несколько примеров операций западных спецслужб по организации подслушивания советских учреждений за границей.

После происшедшего в 1956 году пожара в советском посольстве в Канаде восстановление здания посольства было использовано канадской контрразведкой с участием британской СИС для внедрения микрофонов подслушивания. В этих целях контрразведка завербовала контрактора по восстановительным работам и с его помощью устроила в его фирме своих сотрудников под видом рабочих для получения доступа к местам намечавшейся закладки подслушивающих устройств.

Другой случай. В разгар «холодной войны» в середине 50-х годов греческие спецслужбы предпринимали всевозможные попытки внедрения в советское посольство в Афинах своей подслушивающей техники. В этих целях они даже выстроили гостиницу вплотную к зданию посольства.

В примыкающей к гостинице стене здания посольства на всех трех этажах с выходом в рабочие, служебные помещения специалисты внешней разведки выявили скрытые отверстия, ведущие к заделанным в стене микрофонам.

Далее произошел казус: наши специалисты начали вытягивать за провода заложенную аппаратуру, а греческие с другой стороны тянули их к себе. Но наши сотрудники ухитрились захватить большие трофеи (Новости разведки и контрразведки. 1996, № 7).

Как пишет в своих воспоминаниях бывший начальник внешней разведки Л. Шебаршин, несмотря на то что ранее уже обнаруживались в советском посольстве в Вашингтоне западные послушивающие микрофоны, уже в конце 80-х годов в результате нового специального обследования здания посольства вновь было обнаружено несколько подслушивающих устройств.

Тот же П. Райт без стеснения описывает, как он, начиная работать в качестве инженера-электронщика в МИ-5, организовал внедрение микрофонов подслушивания в советское посольство в Лондоне, затем чехословацкое, венгерское, в отель «Кларидж», в помещения, где останавливался Хрущев во время визита в Англию; как британские спецслужбы безуспешно пытались перехватить разговоры на крейсере «Орджоникидзе».

Операции ТФП с целью внедрения подслушивающих устройств в советские внешнедипломатические представительства предпринимали как британские, так и, особенно, американские спецслужбы. Райт описывает внедрение такой техники в советские посольства в Австралии и Канаде. В Австралии британские спецслужбы пользовались консультациями изменника Петрова, а в Канаде — другого изменника Гузенко.

В обоих случаях внешняя разведка своевременно раскрыла замысел противника и, зная местонахождение внедренных микрофонов, питала западные спецслужбы дезинформационными разговорами. После определенного времени советские представительства предали гласности факт обнаружения подслушивания, устроив пресс-конференции с демонстрацией изъятых электронных устройств.

Аналогичные случаи имели место и в США, в посольстве СССР в Вашингтоне и консульстве СССР в Сан-Франциско, при этом микрофоны американских спецслужб в течение ряда месяцев также успешно использовались для целенаправленной дезинформации американцев.

Однако, учитывая многообразие средств подслушивания, которые все время совершенствуются, обнаружение каких-то микрофонов еще не делает дальнейшие разговоры в помещении безопасными. Однако наряду с совершенствованием средств подслушивания совершенствуются и средства защиты от него.

Вот один интересный пример, ставший известным совсем недавно из книги Майкла Фроста, бывшего сотрудника канадского центра связи по обеспечению безопасности, аналога американского АНБ (Фрост М. Мир шпионов. Канада, 1995).

Он описывает то, как АНБ использовало для подслушивания посольств СССР и КНР обычных голубей. Орнитологи АНБ снабжали тайно отловленных у особняка посольства СССР голубей специально изготовленной миниатюрной аппаратурой: в их грудки под перышками вживлялись микрофоны-передатчики, а под крылья помещались почти неуловимые для глаза антенны. Фрост пишет об этом необычном виде подслушивания со знанием дела. Он рассказывает, как однажды при посещении секретного объекта АНБ он с удивлением увидел на столе американского коллеги чучело голубя. Увидев удивленное выражение лица канадца, американец пояснил, что эта птица из тех, что постоянно дежурят у советского посольства. Фрост узнал, что снабженные микрофонами-передатчиками голуби возвращаются на свои привычные карнизы облюбованного особняка, который находился в центре Вашингтона, и становятся «слухачами», принося очень важную для АНБ информацию.

Этот перехват был особенно успешным в летнее время, когда сотрудники посольства открывают окна.

Автор газетной рецензии на книгу Фроста задается вопросом, продолжает ли эта система подслушивания действовать сейчас, после окончания «холодной войны» и смены посольства СССР на российское. Думаю, что это чисто риторический вопрос, конечно же, американцы откажутся от использования голубей разве только после этой публикации, а не потому, что они стали теперь якобы нашими партнерами.

Интересен и другой метод подслушивания, применяемый АНБ для перехвата бесед нашего посла, а также китайского, а быть может, и других иностранцев, во время их отдыха на скамьях парка и мирных разговоров на чистом воздухе со своими сотрудниками и знакомыми.

Для этого агенты АНБ в «художественном» беспорядке разбрасывали фиберглассовые веточки, снабженные специальной аппаратурой, около «любимых» послами скамеек. Это якобы также давало хорошие результаты. Вот и получается, что и свежий воздух оказывается в США довольно сильно загрязненным спецслужбами.

Не обходит Фрост вниманием и факты сотрудничества и соперничества союзных спецслужб. Он упоминает, что когда советские «глушители» в 1987 году вывели из строя аппаратуру перехвата телефонных разговоров посольствами США и Англии в Москве, то канадское посольство взяло на себя функции основного центра подслушивания в СССР.

Как видно из этого примера, негоже канадцам жаловаться на якобы «советский шпионаж» в Канаде, когда они сами цинично помогали шпионить против СССР.

Другой приводимый Фростом пример свидетельствует о том, что канадские спецслужбы активно ведут разведку и против своих союзников, когда речь заходит об охране канадских интересов. История, рассказанная автором, касалась перехвата в эфире беседы двух американских дипломатов, в результате полученная разведывательная информация позволила отбить у американцев контракт на поставку Китаю пшеницы стоимостью в 2,5 миллиарда долларов (Известия. 1995, февраль).

Зная об активности западных спецслужб в организации ТФП в наши дипломатические и иные представительства за границей с целью подслушивания, было бы наивно полагать, что внешняя разведка отказывается от этого эффективного средства получения разведывательной информации. Не только мой личный опыт, но и воспоминания других представителей нашей службы подтверждают, что внешняя разведка активно ищет возможности и создает условия для использования перехвата разговоров в интересующих ее объектах. Об этом, в частности, пишет и бывший начальник внешней разведки Леонид Шебаршин: «Внедрение техники подслушивания — задача несравненно более сложная и рискованная (чем перехват телефонных разговоров. — Авт.). Но удачно проведенная операция может дать весомые результаты, особенно если удастся добраться до служебных кабинетов… Однажды установленное устройство может работать очень долго». Далее автор вспоминает, что здание американского посольства в Карачи привлекало в этом плане внимание резидентуры (Шебаршин Л. Рука Москвы. М., 1992).

Вообще говоря, операции ТФП с целью внедрения аппаратуры подслушивания не менее сложны, чем классические безагентурные операции с целью разовой добычи ценной информации. Однако они отличаются двумя существенными факторами. При внедрении подслушивающих устройств в объекты ТФП остается существенный след в виде такого устройства, которое может в принципе раньше или позже быть обнаружено и явится свидетельством проникновения.

Во-вторых, если разовые ТФП проводятся в места, особо засекреченные и охраняемые, где хранятся сверхсекретные материалы, такие, как шифры, то при внедрении подслушивающей аппаратуры целью проникновения являются помещения, где либо проводятся важные служебные совещания, либо служебные кабинеты, в которых ведутся разговоры, интересующие разведку. Если первое отличие осложняет операции по внедрению подслушивающих устройств, то второе несколько облегчает их.

Лично я считаю такие операции близко приближающимися к пониманию разведывательного мастерства как искусства. Разведчику, осуществляющему ТФП в помещение объекта в поисках оптимального места и метода размещения микрофонов подслушивания, приходится иметь дело не с одним человеческим фактором, а и с оперативно-техническим. Ему нужно, с одной стороны, учитывать и безошибочно определять в условиях острого дефицита времени то, как люди, собственники обрабатываемого помещения, будут или могут решать задачу предохранения себя от подслушивания, то есть их психологию, знания и опыт. С другой, ясно представлять, какие самые современные технические средства могут быть применены для поиска аппаратуры подслушивания, выявления факта возможного подслушивания и защиты от него.

Вот, например, с какими неожиданными сюрпризами могут встретиться разведчики в объектах ТФП. Английские детективы разработали невидимый при обычном освещении краситель. Когда он попадает на тело или одежду тех, кто совершает несанкционированный вход в опрысканное помещение, остаются ничем не смываемые пятна, которые ярко светятся при ультрафиолетовом освещении. Разработаны и автоматические опрыскиватели, которые могут включаться при уходе персонала из помещения. После этого они опрыскивают каждого вошедшего. При этом для конкретного помещения может разрабатываться свой индивидуальный химический состав опрыскивателя. Важно, что у незваного гостя остается невидимая для него метка, свидетельствующая о пребывании его в неположенном месте или проникновении в защищенные помещения (Юнайтед Стейтс Ньюс энд Уорлд Рипорт. 1994, декабрь).

Конечно же, зная о возможной защите, можно одеть специальный костюм, маску и перчатки, но не считаться с этим сейчас очень рискованно. И это далеко не самое страшное средство защиты. Наиболее распространенные современные средства защиты помещений — это системы электронных сигнализаций, скрытые телевизионные камеры и пр.

Например, самые изощренные средства защиты от несанкционированного ТФП применяются банками, в хранилищах которых есть сюрпризы, только и ожидающие взломщиков сейфов. При любом ошибочном действии они могут заблокировать всю систему, и взломщик оказывается пленником, не имея возможности спастись бегством.

Заканчивая краткий обзор разведывательной деятельности в области подслушивания, хотел бы отметить, что помимо всех прочих мер защиты есть одно универсальное и самое верное, известное всем, но легко всеми пренебрегаемое средство: молчать всегда, когда можно не называть вещи своими именами, или пользоваться письменной речью. Еще Пифагор не начинал учить своих учеников ничему до тех пор, пока они не освоят дисциплину молчания, поскольку оно было необходимым условием размышлений.

Для разведчика же дисциплина молчания — жизненно необходимое условие. Кстати, молчание, как правило, является категорическим требованием во время осуществления операции ТФП.

В свете происшедших у нас событий и реорганизации специальных служб, когда внешняя разведка выделилась из бывшего КГБ в самостоятельную службу, а от контрразведывательных служб отделились бывшее 8-е ГУ и 16-е Управление, вопросы борьбы с возможным прослушиванием российских учреждений и организаций как внутри России, так и за границей стали решаться этими спецслужбами самостоятельно.

Однако управление линиями связи, по которым можно оперативно и без проблем связаться с любой точкой на Земле, возложены на Федеральное агентство правительственной связи и информации при президенте Российской Федерации — ФАПСИ. В распоряжении этого агентства находятся проводные, радио и космические каналы. От него же зависит обеспечение безопасности этих линий связи, то есть своевременное выявление подслушивающей и перехватывающей аппаратуры, ее блокирование, обезвреживание или изъятие.

Нет сомнения, что если бывшие спецслужбы КГБ — 8-е ГУ и 16-е Управление — работали без существенных проколов, за исключением нелегального бегства в 1980 году сотрудника 8-го ГУ Шеймова, то в современных условиях следует ожидать настойчивых попыток ТФП в ФАПСИ, где в силу самостоятельной деятельности во многих сферах, ранее осуществлявшейся другими службами КГБ, например ХОЗУ, увеличивается диапазон возможных подходов и оперативных решений для западных спецслужб. Тем более что, как сообщается в средствах массовой информации, ФАПСИ втягивается и в коммерческую деятельность как на российской территории, так и вне ее (Сегодня. 1993, 17 августа).

Внимание западных спецслужб к ФАПСИ теперь будет, надо полагать, все возрастать, поскольку это агентство превратилось в системе российских спецслужб в аналог американского АНБ. В его ведение входит активная разведка техническими средствами: это и перехват радио и телефонных коммуникаций, дешифровка их, разработка новых шифров и шифровальных машин, раскрытие иностранных кодов и шифров — одним словом, все, чем занимались три технических подразделения упраздненного КГБ и два его специальных гражданских предприятия.

В этой новой структуре, никому, по существу, не подчиняющейся, а следовательно, и никем не контролируемой, сосредоточена масса государственных секретов и тайн. Разве это не соблазн для западных специальных служб — пытаться проникнуть туда?

Вот и «первая ласточка» не заставила долго себя ждать. Руководящий сотрудник ФСБ РФ генерал-майор Н. Волабуев подтвердил, что в 1996 году арестован один из сотрудников ФАПСИ, разоблаченный как агент иностранной спецслужбы (Московский комсомолец. 1997, 7 мая).

И последнее соображение. Сегодня, в условиях, когда западные разведки активизируют усилия по добыванию «чужих» секретов, а у молодых республик, возникших после распада СССР, нет еще ни должного опыта, ни необходимых материальных и технических средств для защиты своих дипломатических, торговых и иных представительств, настоятельно необходимо, чтобы они ясно представляли себе, что может грозить их секретам со стороны иностранных спецслужб.

Развитие глобальной электронной связи, делающее возможным доступ к самым засекреченным хранилищам информации, в соединении с быстро развивающейся и совершенствующейся компьютерной техникой открывают новые, пока еще плохо изученные возможности добывания ценной разведывательной информации.

Об этом свидетельствуют все увеличивающиеся случаи несанкционированного проникновения в такие закрытые архисекретные компьютерные сети, как, например, центры Пентагона.

В марте 1997 года из Лондона пришло сообщение, что там состоялся суд над шестнадцатилетним учеником музыкальной школы Ричардом Прайсом. Этому предшествовали драматические события.

Эксперты в США установили факт несанкционированного проникновения в святая святых Пентагона: компьютерную систему данных о ракетах на двух американских базах и о работах над созданием искусственного мозга в военно-промышленной корпорации «Локхид». В США было решено, что это дело рук восточноевропейских шпионов и ФБР и ЦРУ начали лихорадочные поиски злоумышленников.

Только неосторожное раскрытие Прайсом своего имени и места обучения перед одним из детективов, выступавшим по «Интернет» под видом хакера, помогло установить малолетнего преступника.

Как оказалось, Прайс с помощью компьютера, модема и другого электронного оборудования расшифровал коды, которые охраняют секреты Пентагона, и смог прочитать секретные документы. На суде он пояснил, что просто питает жгучий интерес к военным тайнам. За это молодой музыкант был приговорен к штрафу в 1200 фунтов стерлингов и конфискации орудия правонарушения — компьютера.

Думаю, что такие операции тайного электронного проникновения, вероятно, уже взяты на вооружение разведывательных служб. Ведь недаром ФБР приняло вмешательство любителя-хакера за действия агентов КГБ (Известия. 1997, 29 марта).

В целях зашиты информации, накапливаемой в компьютерных системах, помимо законодательных мер, разрабатываемых на Западе, вводятся еще более изощренные защитные меры, а для передачи информации применяются надежные шифры. Как видно из приведенного примера, защитные меры и коды не обеспечивают неприкосновенность содержимого компьютерных систем даже от любителей, шифры же, защищающие передаваемую информацию, остаются целью разведывательных усилий, в том числе и путем осуществления операций ТФП туда, где они могут готовиться или храниться.

Загрузка...