Добавить в корзинуПозвонить
Найти в Дзене
Мирный воин

Записки телеграфиста СПС. Разговор, который никто не должен слышать.

Разговор, который никто не должен слышать. Представьте себе, что вы идёте по улице и разговариваете с другом. Громко, не стесняясь. О погоде, о работе, о том, что купить на ужин. Вокруг идут люди. Они слышат обрывки вашего разговора. Кому-то всё равно, кто-то невольно подслушивает, кто-то прислушивается специально. А теперь представьте, что вы обсуждаете не ужин, а военную операцию. Координаты удара. Время атаки. Коды запуска ракет. И вокруг — не случайные прохожие, а вражеские разведчики. У каждого в ухе наушник, у каждого в руках приёмник. Они не просто «могут» подслушать — они делают это профессионально, круглосуточно, с одной целью: узнать ваш план и помешать ему. Это — разговор в открытом эфире. Разговор, который слышат все. СПС — специальная правительственная связь — превращает этот громкий разговор на улице в шёпот в запертой комнате с зашторенными окнами. А потом — в шифрованную записку, которую везёт запечатанный курьер. А потом — в нечто, что нельзя даже сравнить с обычным р
Оглавление

Разговор, который никто не должен слышать.

Представьте себе, что вы идёте по улице и разговариваете с другом. Громко, не стесняясь. О погоде, о работе, о том, что купить на ужин. Вокруг идут люди. Они слышат обрывки вашего разговора. Кому-то всё равно, кто-то невольно подслушивает, кто-то прислушивается специально.

А теперь представьте, что вы обсуждаете не ужин, а военную операцию. Координаты удара. Время атаки. Коды запуска ракет.

И вокруг — не случайные прохожие, а вражеские разведчики. У каждого в ухе наушник, у каждого в руках приёмник. Они не просто «могут» подслушать — они делают это профессионально, круглосуточно, с одной целью: узнать ваш план и помешать ему.

Это — разговор в открытом эфире. Разговор, который слышат все.

СПС — специальная правительственная связь — превращает этот громкий разговор на улице в шёпот в запертой комнате с зашторенными окнами. А потом — в шифрованную записку, которую везёт запечатанный курьер. А потом — в нечто, что нельзя даже сравнить с обычным разговором, потому что принцип здесь совсем другой.

Давайте разбираться по порядку.

Обычная связь: как её перехватывают

Начнём с простого. Обычная телефонная связь — проводная или сотовая — это аналоговый или цифровой сигнал, который идёт от вас к собеседнику по проводам или по радио.

Если это провод — чтобы перехватить, нужно физически подключиться к линии. Сложно, но можно. В военных условиях — запросто: противник за ночь подключается к вашему кабелю, и наутро вы говорите прямо в его наушники.

Если это радио — ещё проще. Радиосигнал распространяется во все стороны. Любой приёмник, настроенный на ту же частоту, примет ваш разговор. Дальность перехвата может быть больше, чем дальность вашей связи, потому что у разведчика антенна мощнее.

В военных радиостанциях есть режим «скачкообразной перестройки частоты» (ППРЧ) — когда передатчик и приёмник прыгают с частоты на частоту по определённому алгоритму. Перехватчику нужно знать этот алгоритм, иначе он потеряет сигнал. Но в 1990-е годы такие системы были только в дорогой военной технике, а у боевиков и у нас — не всегда.

И даже ППРЧ не спасает от записи: перехватчик может просто записать весь диапазон частот, а потом прокрутить и найти ваш разговор. Это требует мощных компьютеров, но в 2000 году это уже было реально.

Итог: любой разговор по обычной связи — проводной или радио — может быть перехвачен. Вопрос только в ресурсах перехватчика.

Что такое «закрытая связь»

Закрытая связь — это связь, при которой содержание разговора (или данных) недоступно перехватчику.

Обратите внимание: я сказал «содержание», а не «сам факт передачи». Перехватчик может знать, что вы с кем-то говорите. Он может засечь время, продолжительность, направление сигнала. Но что именно вы сказали — нет.

Как это достигается?

Два основных способа: скремблирование и шифрование.

Скремблирование (от английского scramble — перемешивать) — это аналоговый метод. Ваш голос разбивается на частотные компоненты, и эти компоненты перемешиваются по определённому закону. На приёме — собираются обратно. Перехватчик слышит бессмысленный шум, похожий на шипение или на «кряканье» (отсюда сленговое название таких аппаратов — «крякалки»).

Проблема скремблирования: оно не очень стойкое. К 1990-м годам существовали методы его взлома, особенно если перехватчик имеет образец чистой речи (например, запись приветствия «Алло, проверка связи»). Некоторые скремблеры взламывались за минуты.

Шифрование — это цифровой метод. Ваш голос оцифровывается (превращается в набор нулей и единиц), а затем эти нули и единицы математически преобразуются по секретному ключу. Без ключа — только перебор. А перебор современных ключей (длиной 128 бит и более) занимает миллиарды лет даже на самых мощных компьютерах.

Шифрование — это надёжно. Но оно требует вычислительной мощности. В 1990-е годы для шифрования голоса в реальном времени нужен был специальный процессор. Такой процессор стоял в аппаратуре ЗАС — засекречивающей аппаратуре связи.

Аналоговые ЗАС: «Гранит» и его предки

Советская промышленность начала разрабатывать аппаратуру засекречивания ещё в 1960-е годы. Первые образцы были громоздкими, капризными, работали только на проводных линиях.

К 1970-м годам появились ЗАС для радиосвязи. Самые массовые — серия «Гранит».

«Гранит» — это аналоговый скремблер. Он работал по принципу инвертирования спектра: высокие частоты становились низкими, низкие — высокими. Если знать алгоритм инвертирования (а он был стандартным для всей серии), взломать «Гранит» мог радиолюбитель с осциллографом.

Тем не менее, «Гранит» стоял на многих узлах связи вплоть до конца 1990-х. Почему? Потому что он был простым, дешёвым и ремонтопригодным. В полевых условиях это важнее стойкости: лучше иметь хоть какую-то защиту, чем никакой.

К 2000 году «Гранит» уже безнадёжно устарел. Но его всё ещё использовали на второстепенных каналах.

Цифровые ЗАС: «Акведук» и «Арбалет»

В середине 1990-х годов на вооружение начала поступать цифровая аппаратура засекречивания. Самая известная серия — «Акведук».

«Акведук» — это уже настоящее шифрование. Голос оцифровывался, шифровался по алгоритму, который в открытой печати не публиковался (и не публикуется до сих пор), и передавался по цифровым каналам связи.

Стойкость «Акведука» была высокой. Настолько высокой, что даже спустя десятилетия нет публичных сообщений о его взломе. Это не значит, что его нельзя взломать — это значит, что ни одна из сторон, которые пытались, не сообщила об успехе.

«Акведук» устанавливался на стационарных узлах связи — в штабах округов, в Генштабе, на крупных узлах в зоне КТО (в Ханкале, например).

Но была проблема: «Акведук» был большим, тяжёлым и требовал квалифицированного обслуживания. Для полевых условий он не годился.

Поэтому для подвижных узлов связи (на КШМ, в палатках) разработали «Арбалет» — полевую версию цифровой ЗАС. Она была компактнее, легче, но чуть менее стойкой (хотя всё равно на порядок лучше «Гранита»).

Вот такой «Арбалет» и стоял на узле связи «Пеленг» в аэропорту «Северный». По крайней мере — должен был стоять. Хватало ли его на всех — большой вопрос. В мемуарах я не упоминаю конкретную модель ЗАС, но по косвенным признакам (работа с АРМ, шифрование телеграмм) — это была цифра, а не аналог.

Скорость vs защита: вечный компромисс

Шифрование — медленное. В 2000 году шифровать голос в реальном времени было уже не проблема: процессоры справлялись. Но шифровать большие объёмы данных (например, телеграммы на несколько страниц) — всё равно требовало времени.

Поэтому в СПС был компромисс.

Речевая связь (по телефону) использовалась только на высшем уровне — президент — командующий, командующий — командарм. Ниже — экономили ресурсы шифрования и использовали телеграф.

Телеграмма — это текст. Текст можно зашифровать, передать, расшифровать. Это медленнее разговора, но надёжнее. И главное — телеграмму можно перечитать, проверить, подписать.

В бою, конечно, хочется говорить. Но если говорить нельзя — пиши. Так работала СПС.

«Криптошлюз»: что внутри АРМ

Когда я работал на АРМ — автоматизированном рабочем месте — я не задумывался, как именно шифруется моя телеграмма. Для меня это была кнопка «Отправить» и ожидание, пока на другой стороне напечатается ответ.

Но устройство АРМ было примерно таким.

Обычный компьютер — в нашем случае, скорее всего, 486-й или Pentium, с DOS (Norton Commander) или Windows 95. Внутри — плата криптошлюза. Это специальный процессор, который и занимался шифрованием. Плата была съёмной, с защитой от вскрытия (при попытке открыть корпус — стирала ключи).

Когда я набирал телеграмму в текстовом файле и нажимал «Отправить», происходило следующее:

1. Файл подавался на криптошлюз.

2. Криптошлюз разбивал его на блоки (обычно по 64 или 128 бит).

3. Каждый блок шифровался по секретному алгоритму с использованием ключа, который был загружен в аппарат.

4. Зашифрованные блоки упаковывались в сетевые пакеты (по протоколу, который тоже был секретным) и отправлялись в канал связи.

5. На принимающей стороне — обратный процесс: приём, распаковка, расшифровка, вывод на печать.

Весь этот процесс занимал от нескольких секунд до минуты — в зависимости от длины телеграммы и загрузки канала.

Ключи шифрования менялись регулярно. В стационарных узлах — должны были раз в сутки. В полевых — реже, потому что достать новый ключ было проблемой. Ключи передавались на бумаге (распечатка длинной цифровой последовательности) или на дискетах, под расписку. Потеря ключа — ЧП уровня «сажают всех».

Я не помню, чтобы мы меняли ключи. Скорее всего, их хватало на неделю или на месяц. Но это уже детали, которые я мог забыть.

«Тапик» и «полёвка»: ручная работа

Не всё в СПС было высокотехнологичным.

Внутри ППД (пункта постоянной дислокации) связь часто была проводной. Простой полевой кабель П-274, в просторечии «полёвка». Две медно-стальные жилы в пластмассовой (не виниловой) оболочке. Тяжело, но надёжно.

К кабелю подключались полевые телефонные аппараты ТА-57 — «тапики». Коробка из прочного пластика, внутри — трубка, сбоку — ручка генератора. Крутишь ручку — вырабатывается электрический импульс, звонок на другом конце. Связь как в старых фильмах: кручу-верчу, говорить хочу.

«Тапик» не давал никакой защиты. Разговор по нему мог перехватить любой, кто подключится к линии. Поэтому по «полёвке» говорили только о несекретных вещах: «пришлите обед», «подгоните грузовик», «дневальный, где ты, чёрт тебя дери!». Всё секретное — по СПС, через ЗАС и АРМ.

Но «полёвка» рвалась постоянно. Её перерубали лопатой, наматывали на колёса грузовики, использовали как бельевую верёвку. Чинить — линейщикам. Инструмент не выдавали, поэтому осколком стекла, а если его нет — зубами.

Это уже не высокие технологии. Это рутина войны.

Зачем всё это знать

Я задержался на технических деталях не случайно.

Когда я служил, я не задумывался о разнице между «Гранитом» и «Акведуком». Для меня была ЗАС — и всё. Я знал, что если телеграмма шифруется, её не прочитает враг. А как именно — неважно.

Но когда я начал писать эту книгу, я понял: без понимания «как» вы не поймёте «почему».

Почему СПС была медленной? Потому что шифрование требует времени, особенно в 2000 году.

Почему СПС была не везде? Потому что цифровые ЗАС стоили дорого, а аналоговые — не давали полной защиты.

Почему офицеры иногда говорили открыто? Потому что не хватало аппаратуры или они её берегли для важных переговоров.

Почему связь в Чечне всё равно была лучше, чем в Первую кампанию? Потому что появились «Акведук» и «Арбалет», потому что АРМ заменили ЛТА на ответственных направлениях.

Техника определяет тактику. Тактика определяет исход боя. Исход боя определяет ход войны.

Поэтому в этой книге будет много техники. Не перегруженно, не сухо — но будет. Потому что без неё вы не поймёте, что на самом деле происходило в тех палатках, в тех КШМ, на том узле «Пеленг».

Послесловие к главе: один эпизод

Когда я учился на телеграфиста в Екатеринбурге, нас водили в штаб округа — показывать настоящую работу.

Там сидели девушки-телеграфистки. Печатали на ЛТА, перематывали ленты, отправляли в аппарат. Всё быстро, чётко, без суеты.

Я тогда спросил у одной:

— А страшно? Ну, что враг перехватит?

Она посмотрела на меня с лёгкой усмешкой:

— Перехватит — не расшифрует. А расшифрует — не поверит. А поверит — уже будет поздно.

Мне этот ответ показался загадочным. Но теперь я понимаю, что она имела в виду.

Надёжная криптография — это когда враг может иметь ваши шифрованные сообщения, но не может их прочитать. И даже если каким-то чудом прочитает — к тому времени, как он это сделает, информация уже потеряет актуальность.

Так работает СПС.