Александр Мьюз | Сигнал, который невозможно расшифровать: иранская станция нумерации, работающая с квантовыми данными

Коротковолновый шепот, за которым всегда стоит чья‑то рука.

Иллюстрация: kontinentusa.com / AI

Где-то в радиодиапазоне, под шумом спутниковых трансляций и потоков данных по оптоволокну, голос считает числа на персидском языке. Он повторяет слово «таваджжо», что означает «внимание», а затем выдает последовательность групп цифр, которые для обычного слушателя звучат совершенно незначительными. Однако для того, кто держит в руках нужный лист бумаги, это значит всё. Это мир станций нумерации, и он никуда не исчез. В конце февраля 2026 года исследователи из сообщества любителей разведки задокументировали появление новой коротковолновой трансляции на персидском языке, получившей обозначение V32. Сигнал, появившийся на частотах 7842 и 7910 килогерц в режиме верхней боковой полосы, пришел поразительно своевременно, всего через несколько дней после периода кинетической эскалации с участием Ирана, и почти сразу же был встречен иранским методом подавления, так называемым «пузырьковым глушителем», который Тегеран десятилетиями применяет против нежелательных иностранных трансляций.

Значение V32 заключается не в самой радио-технологии, которой, по сути, более века. Значимость заключается в том, что она подразумевает в архитектуре подпольной власти. Если государство или связанная с ним сеть передает закодированные инструкции полевым агентам, используя систему шифрования с одноразовым шифром, эти агенты могут получать приказы, не прикасаясь к смартфону, не входя в электронную почту и не оставляя даже cookie-файл на сервере. По сути, они невидимы для инфраструктуры слежки современного мира. Появление V32, независимо от того, какова его окончательная причина, ставит перед нами серьезный вопрос: поддерживает ли Иран глобальную сеть спящих агентов, которых можно активировать с помощью сигнала в коротковолновом диапазоне?

Чтобы понять, почему этот вопрос важен, необходимо понять, что представляют собой «числовые радиостанции» и почему они так и не были полностью вытеснены более современными коммуникационными технологиями. В своей простейшей форме «числовая радиостанция» – это односторонняя коротковолновая радиопередача. Передатчик посылает сигнал. Где-то его принимает приемник. Приемник полностью пассивен, то есть нет обратной передачи, нет подтверждения, нет цифрового отпечатка, связывающего слушателя с передачей. Коротковолновые сигналы распространяются через ионосферу, отражаясь на огромные расстояния, не полагаясь на какую-либо местную телекоммуникационную инфраструктуру. Один передатчик может одновременно достигать агентов в десятках стран. Сообщение бессмысленно для любого, кто еще не имеет соответствующего одноразового блокнота – листа с действительно случайными числами, используемого один раз, а затем уничтожаемого, который преобразует группы цифр в передаче в понятный текст.

Криптографическое обоснование этой системы – это не вопрос профессиональных знаний. Это устоявшаяся математика. Клод Шеннон, один из основоположников теории информации, доказал в 1949 году, что правильно реализованный одноразовый шифр обеспечивает идеальную секретность. «Идеальная» здесь – не риторический приём. Это означает, что зашифрованный текст, перехваченный из радиопередачи, не даёт противнику ни малейшей информации о скрытом тексте, независимо от того, какую вычислительную мощность он использует. Ни один алгоритм, ни один суперкомпьютер, ни один квантовый процессор не могут взломать правильно сгенерированный и правильно использованный одноразовый шифр. Именно это делает систему такой надёжной. Дело не в том, что разведывательные агентства не смогли создать лучшие инструменты дешифрования. Дело в том, что идеальную секретность по определению невозможно улучшить.

Это объясняет парадокс, который в противном случае мог бы показаться загадочным. Зачем сложному государству использовать технологию, которая в массовом сознании принадлежит временам холодной войны? Ответ в том, что ни одна современная технология не предлагает такого же сочетания свойств. Интернет-коммуникации оставляют метаданные. Приложения для зашифрованного обмена сообщениями требуют инфраструктуры, которую можно отслеживать, изымать или нарушать. Спутниковые телефоны можно отслеживать. Коротковолновое радио обеспечивает глобальный охват, пассивный прием, математическую невзламываемость при правильной настройке и полную возможность отрицания. Любой человек с приемником может слушать коротковолновое радио без каких-либо юридических, технических или финансовых препятствий. Прослушивание ничего не доказывает. Наличие соответствующего блокнота что-то доказывает, но блокнот – это всего лишь лист с цифрами. В структурном плане система практически идеальна для операций государственной разведки, направленных на агентов во враждебной среде.

Исторические данные подтверждают, что крупные разведывательные службы использовали именно такую ​​архитектуру. Во времена холодной войны сети цифровых радиостанций действовали от имени разведывательных служб Восточного и Западного блоков. Семейство немецкоязычных станций, обозначенное как G14, использовавшее официально присвоенные МСЭ позывные и работавшее по стабильному ежедневному расписанию, по мнению исследователей, принадлежало западногерманской разведке. Чешская разведка эксплуатировала станцию, известную как S05 или OLX, что подтверждается не косвенным выводом, а прямым электронным письмом из отдела связи Министерства внутренних дел Чехии, воспроизведенным в информационном бюллетене разведывательного мониторинга, в котором говорилось, что трансляции представляли собой коротковолновые передачи в зарубежные страны, осуществляемые чешской внешней разведкой. Шведская служба безопасности независимо подтвердила, что аналогичная станция использовалась чехословацкой разведкой, и опубликовала запись. Это не слухи. Это официальные подтверждения.

Наиболее ясное оперативное доказательство концепции получено в ходе судебных разбирательств по делам кубинских разведывательных сетей. В документах Министерства юстиции США недвусмысленно описывается, как кубинские разведчики в Соединенных Штатах получали зашифрованные коротковолновые радиопередачи и расшифровывали их с помощью программного обеспечения, предоставленного их кураторами. Это система радиостанций, работающих точно так, как и было задумано, с реальными агентами, реальными сообщениями и реальными оперативными последствиями. Коммуникации не были расшифрованы с помощью криптоанализа. Они стали понятны следователям только после изъятия оборудования и программного обеспечения для расшифровки, что подтвердило основной принцип: система по сути непроницаема извне и дает сбой только тогда, когда скомпрометированы человеческие или физические элементы.

Теперь вернемся к V32. Мониторы, использующие открытые источники информации, задокументировали ее появление 28 февраля 2026 года. Она вещает на персидском языке с разделителями «таваджо», которые придают ей характерный иранский ритм. Она появилась сразу после периода военной эскалации со стороны Ирана. Иранское подавление сигнала, технический признак, связанный с операциями Тегерана по подавлению информации, почти сразу же начало нацеливаться на исходную частоту V32, что побудило станцию ​​переключиться на близлежащую частоту. Эта адаптация под давлением помех сама по себе имеет важное значение. Импровизированная или любительская трансляция не обладает оперативной дисциплиной для переключения частот в ответ на целенаправленные помехи. Организация, управляющая V32, кем бы она ни была, обладает ресурсами, техническими знаниями и планом.

Вопрос об авторстве действительно является спорным, и интеллектуальная честность требует признания этого. Триангуляция с использованием открытых источников данных с помощью нескольких приемников указывает на то, что передатчик V32 находится в Западной или Центральной Европе, а не в Иране. Некоторые исследователи предполагают, что трансляция направлена ​​против иранского режима, возможно, управляется американской или израильской разведкой для связи с агентами внутри страны, а помехи представляют собой попытку Тегерана подавить сигнал. Другие предлагают совершенно иную интерпретацию. Не оспаривается то, что сигнал существует, что он оперативно сложен, что он появляется на персидском языке по расписанию, соответствующему времени, в котором он достигает слушателей в иранском часовом поясе, и что им управляет кто-то, обладающий значительными ресурсами.

Однако более глубокий вопрос заключается не в конкретном авторстве V32. Он заключается в том, что V32 раскрывает как категорию возможностей. Иран десятилетиями создавал одну из самых обширных в мире сетей влияния, как опосредованных, так и скрытых. Корпус стражей исламской революции, подразделение «Кудс», действовало в Ираке, Сирии, Ливане, Йемене и за их пределами. Только у «Хезболлы» есть задокументированные ячейки в Южной Америке, Западной Африке и Европе. Иранские спецслужбы были связаны с заговорами с целью убийства, операциями по слежке и проникновением в инфраструктуру десятков стран. Это не предположения. Это задокументированная история четырех десятилетий стратегического поведения Ирана.

Оперативный вопрос: как сеть такого масштаба поддерживает согласованное командование и контроль? Очевидный ответ заключается в том, что она использует множество методов, некоторые из которых современные, а некоторые – намеренно архаичные. Современные методы отслеживаемы. Современные методы могут быть перехвачены, отслеживаемы или нарушены. Сеть, основанная на смартфонах, уязвима для проникновения в магазины приложений, изъятия устройств и метаданных, сопровождающих каждую цифровую транзакцию. Платформа зашифрованного обмена сообщениями зависит от серверов, которые существуют где-то и могут быть запрошены повесткой в ​​суд, взломаны или просто отключены. В отличие от этого, коротковолновая радиостанция ведет трансляцию в открытый воздух, которая одновременно достигает всех приемников в зоне действия и ничего не доказывает ни об одном из них.

Рассмотрим операционную логику с точки зрения государства, которое вполне обоснованно ожидает, что его цифровые коммуникации будут отслеживаться. Оно хочет поддерживать сеть активов в зарубежных странах, некоторые из которых бездействуют годами или даже десятилетиями, ожидая момента активации. Оно хочет иметь возможность одновременно получать доступ к этим активам, без каких-либо сообщений с их стороны, которые могли бы их раскрыть, без каких-либо серверов, которые могли бы быть захвачены, без каких-либо устройств, которые могли бы быть отслежены. Оно хочет криптографической безопасности, не зависящей от протоколов обмена ключами, которые могут быть перехвачены. Система однократной трансляции с использованием считывателя обеспечивает все это. Актив покупает коротковолновый приемник, который является законным везде и ничем не примечателен, прослушивает в заранее оговоренное время на заранее оговоренной частоте, записывает группы цифр и декодирует сообщение, используя считыватель, который был физически доставлен много лет назад через тайник или курьером. Вся транзакция не оставляет никаких цифровых следов.

Это архитектура того, что аналитики по борьбе с терроризмом иногда называют «сетью спящих агентов» – распределенной сети агентов, которые ведут нормальную гражданскую жизнь, сливаются с принимающими обществами и ждут. Сигнал активации поступает не по телефону, не по банковскому переводу и не через сообщение в чате. Он передается по воздуху, закодированный в помехах коротковолнового радио, неотличимых от шума, если вы заранее не знаете, что именно слушаете. Агент, принимающий этот сигнал, не помечается никаким алгоритмом, не срабатывает никакой фильтр метаданных, не идентифицируется никакой системой обнаружения поведенческих аномалий, потому что сам факт прослушивания радио просто не обнаруживается. Невозможно следить за всеми коротковолновыми приемниками в мире. Их десятки миллионов.

Готовность Ирана серьезно относиться к длительным оперативным срокам хорошо задокументирована. Взрыв в еврейском общинном центре AMIA в Буэнос-Айресе в 1994 году, приписываемый аргентинскими прокурорами Ирану и «Хезболле», был совершен с участием агентов, которые годами находились в Южной Америке, прежде чем были задействованы. Заговор с целью убийства посла Саудовской Аравии в Вашингтоне в 2011 году, предотвращенный ФБР, был связан с иранцем американского происхождения, завербованным спустя годы после получения гражданства. Терпение иранцев как стратегический актив – это не теоретическое утверждение. Это модель поведения, подтвержденная на протяжении многих десятилетий и на разных континентах.

Сеть радиостанций, передающих сигналы по номерам, точно соответствует этой оперативной культуре. Агентам не нужно поддерживать регулярный контакт. Им не нужно получать частые инструкции, которые могут их раскрыть. Им просто нужно слушать, с интервалами, которые могут составлять месяц или даже реже, сигнал, сообщающий им либо о том, что ничего не изменилось, либо о том, что время пришло. Математика шифрования OTP означает, что даже если каждая передача записана, её невозможно расшифровать без соответствующего шифра. Географическая рассредоточенность сети означает, что перехват одного агента не ставит под угрозу другие. Пассивный характер приема означает, что от объекта не требуется никакой связи, что исключает наиболее распространенный вектор обнаружения контрразведкой.

Это должно изменить подход западных служб безопасности к обнаружению. Традиционная модель перехвата сетей фокусируется на безопасности связи, на поиске цифровых следов, связывающих агентов с кураторами, на мониторинге финансовых потоков, на выявлении поведенческих сигнатур в данных. Все это действительно ценно. Но против хорошо организованной сети радиостанций, работающих с цифровыми номерами, этого недостаточно. Объект, получающий инструкции по коротковолновому радио, поддерживающий совершенно нормальную финансовую и цифровую жизнь и активируемый только один раз, для одной операции, чрезвычайно трудно идентифицировать с помощью обычных методов контрразведки. Угроза заключается не в канале связи, а в физическом поведении объекта, которое может стать наблюдаемым только после начала операции.

Вот почему появление V32 заслуживает большего внимания, чем просто любопытство для радиолюбителей. Независимо от окончательного определения источника, само существование этой технологии демонстрирует, что инфраструктура для такого рода скрытой радиосвязи остается активной и работоспособной в 2026 году. Это показывает, что кто-то, обладающий значительными ресурсами, инвестировал в возможности передачи данных, которые намеренно спроектированы таким образом, чтобы их было трудно идентифицировать и невозможно было подвергнуть криптоанализу извне. Это демонстрирует, что стратегическая логика цифровых радиостанций, зародившихся в начале XX века и получивших институциональное развитие во время холодной войны, не была вытеснена цифровыми альтернативами именно потому, что цифровые альтернативы обладают цифровыми уязвимостями, которых нет у коротковолнового радио.

Правительства западных стран недостаточно эффективно донесли эту угрозу до общественности или, во многих случаях, до своих законодательных органов. Разведывательное сообщество понимает это. Аналитики по борьбе с терроризмом понимают это. Но в политических дискуссиях по-прежнему доминируют споры о слежке в социальных сетях, зашифрованных мессенджерах и потоках криптовалюты – все это законные опасения, но ни одно из них не затрагивает конкретную угрозу, исходящую от сети, которая общается по воздуху и не оставляет никакого цифрового следа. Объект, находящийся в европейском городе с коротковолновым приемником и одноразовым планшетом, доставленным курьером три года назад, не может быть идентифицирован ни одним из инструментов, доминирующих в современном контртеррористическом мышлении.

Правильная реакция – не паника и не призыв к отчаянию. Исторические данные показывают, что сети радиостанций терпят неудачу, и это происходит предсказуемым образом. Они терпят неудачу, когда объекты вербуются двойными агентами, а их физические планшеты копируются. Они терпят неудачу, когда агенты совершают ошибки в своей прикрытии, которые привлекают внимание человека. Они терпят неудачу, когда радиоразведка сужает область поиска передатчика и становится возможным физическое перехватывание. Как показали кубинские случаи, они терпят неудачу, когда используемые агентами инструменты цифровой расшифровки оставляют следы на изъятых компьютерах. Уязвимость не в математике. Она в людях и логистике. Это означает, что правильной контрмерой является возобновление инвестиций именно в тот вид агентурной разведки, физического наблюдения и вербовки источников, которые систематически недофинансировались в последние десятилетия в пользу технических методов сбора информации, которые, какими бы мощными они ни были, не могут проникнуть в комнату, где кто-то слушает радио и записывает цифры на листе бумаги.

Сигнал – в помехах. Вопрос в том, обращает ли на них внимание кто-либо, обладающий полномочиями действовать.

 

Источник

Natalya Plyusnina-Ostrovskaya

Подпишитесь на ежедневный дайджест от «Континента»

Эта рассылка с самыми интересными материалами с нашего сайта. Она приходит к вам на e-mail каждый день по утрам.

    0 0 голоса
    Рейтинг статьи
    Подписаться
    Уведомить о
    guest
    3 комментариев
    Старые
    Новые Популярные
    Межтекстовые Отзывы
    Посмотреть все комментарии
    3
    0
    Оставьте комментарий! Напишите, что думаете по поводу статьи.x