Из них можно составить представление не только о том, где собирается информация (среди источников – Генеральный штаб; ГРУ, или внешняя разведка Минобороны; само министерство; Национальный центр управления обороной), но и как. Например, в ежедневной разведывательной сводке ЦРУ указывается, что для прослушивания разговоров в Министерстве обороны России использовались средства радиоэлектронной разведки.
Полученные сведения содержат, в частности, ежедневные предупреждения о времени ракетных ударов и бомбардировок, осуществляемых российскими войсками; это позволяло США предупреждать Украину о готовящихся обстрелах. Документы также показывают, насколько ослаблены российские войска, потрёпанные тяжёлыми, не приносящими результата боями. К примеру, Национальный центр управления обороной признавал в февральском докладе «снижение боеспособности» войск в восточной Украине…
Впрочем, у этого феномена осведомлённости есть и более простое объяснение: США взломали все самые защищённые российские шифры, как это сделали англичане с немецкими секретными сообщениями в ходе Второй мировой войны. Помните «Энигму»?
Это тем более просто было осуществить в этот раз, так как вся российская система шифрования данных, от банковской до генштабовой, держится на разработках американских компаний.
Но, конечно же, Вашингтон, как в ту войну Лондон, не может ни в коем случае признать этот факт и маскирует его сливы под агентурные донесение и компьютерные взломы.
Арсений Каматозов
Сюжетный ряд
Во время Второй мировой войны шифровальная машина «Энигма» была одним из наиболее секретных и технологически сложных средств связи на стороне нацистской Германии. Машина использовалась для шифрования важных сообщений, включая командные приказы и стратегические планы.
Тем не менее благодаря усилиям криптоаналитиков Алана Тьюринга (Alan Turing) и его коллег Британия смогла разгадать коды «Энигмы» и получать ценную разведывательную информацию. Наиболее яркими примерами успеха «Энигмы» являются следующее.
1. Битва за Атлантику: благодаря разгадке кодов «Энигмы» союзники могли получать информацию о местонахождении и планах подводных лодок Германии, что позволило им эффективнее бороться с этой угрозой для конвоев снабжения.
2. Битва при Эль-Аламейне: также благодаря разгадке кодов «Энигмы» британские войска смогли узнать планы наступления немецких сил, что позволило им разработать эффективную стратегию обороны.
3. День «Д»: за несколько дней до высадки союзных войск в Нормандии, криптоаналитики разгадали сообщение, которое указывало на то, что Германия ожидает наступление со стороны союзников в этом регионе. Это позволило альянсу подготовиться и принять необходимые меры для успешной операции.
Но успехи разгадки кодов «Энигмы» не оставались без внимания со стороны Германии, и британцы были вынуждены принимать меры для скрытия факта её использования. Они создали историю о том, что информация была получена благодаря сети агентов, а не благодаря взлому кодов. Они также ограничили использование разведывательной информации, чтобы не вызывать подозрений со стороны врагов.
Союзники также использовали маскировку полученной от «Энигмы» информации. Они осознавали, что если Германия обнаружит, что их коды были взломаны, то гитлеровцы изменят свои методы шифрования, что затруднит дальнейшую работу союзников. Поэтому было решено оставить впечатление у Германии, что их шифры остались безопасными и что информация, полученная от «Энигмы», была получена другим путём.
Один из примеров использования маскировки информации был связан со сражениями в Северной Африке в 1941 году. Британские военные использовали декодированную информацию от «Энигмы» для установления расположения и планов немецких войск. Однако чтобы не вызывать подозрений у Германии, британцы решили использовать другой источник информации в качестве оправдания своих действий.
В результате британские военные использовали разведывательный самолёт, который летел над территорией немецких войск и замерял их радиосигналы. Эти сигналы затем были преобразованы в код, который был передан британским командирам в Африке. Командиры использовали эту информацию для планирования своих действий, в то время как немцы были уверены, что их радиосвязь была безопасной.
Этот пример показывает, как маскировка информации может быть использована для сохранения секретности и сохранения доступа к важным данным, полученным от дешифровальных машин.