Американская криптология (История спецсвязи) - Гребенников Вадим Викторович 16 стр.


Шифровальные службы, которые входят в состав видов и родов войск, по всем вопросам, связанным с соответствующей деятельностью, подчиняются непосредственно «CSS». При выполнении отдельных задач в оперативное подчинение «CSS» могут передаваться и другие подразделения МО, занятые радиотехнической разведкой и перехватом. В состав «CSS» входят следующие подразделения:

— командование по разведке и безопасности Армии США (англ. Army Intelligence & Security Command, INSCOM);

— командование группы безопасности ВМФ (англ. Naval Security Group Command);

— управление разведки ВВС (англ. Air Intelligence Agency).

Подготовка кадров для АНБ осуществляется в Национальной школе криптологии. Эта школа готовит кадры не только для АНБ, но и для некоторых других подразделений Министерства обороны. Кроме того, АНБ оплачивает учёбу своих сотрудников в ведущих колледжах и университетах США, а некоторых из них направляет в военные колледжи Министерства обороны. Подобно многим спецслужбам мира, АНБ имеет собственный музей — Национальный музей криптологии, расположенный в бывшем мотеле неподалёку от штаб-квартиры Агентства.

Численность персонала на объектах АНБ, включая прикомандированных военнослужащих всех видов вооруженных сил превышает 120 тысяч человек. При этом 20–24 тысячи из них работают в центральном аппарате АНБ, другие же, в основном военнослужащие, — на базах и станциях АНБ по всему миру. Количество таких объектов, по разным данным, — сегодня свыше четырёх тысяч. Таким образом, с точки зрения численности сотрудников, АНБ, несомненно, является наибольшей среди американских спецслужб.

Несмотря на то, что формально АНБ подчиняется Министерству обороны, по сути эта организация имеет скорее гражданский характер. Гражданские специалисты, которые приходят на службу в АНБ, обязаны подчиняться строгому распорядку этого «закрытого» учреждения. Чтобы не сболтнуть случайно секретную информацию под наркозом, они даже ходят к «своему» проверенному службой безопасности АНБ дантисту. Существуют ограничения по выезду за рубеж. В случае бракосочетания (или замужества) кого-нибудь из сотрудников АНБ или его родственников с иностранным гражданином необходимо докладывать об этом руководству Агентства.

В течение многих лет сотрудники АНБ не имели право разглашать место своей службы — в ответ на все вопросы о том, где они работают, они должны были отвечать: «на федеральное правительство» или «в Министерстве обороны». Даже, сегодня прежним сотрудникам АНБ запрещено писать мемуары или делиться воспоминаниями о своей работе. Количество же книг, которые вышли в США и посвящены АНБ, можно буквально перечислить по пальцам. Предоставление огласке официальных данных об Агентстве (бюджет, численность персонала, структура) запрещено законом.

В отношении вольнонаёмных в АНБ действуют наистрожайшие критерии подбора. Будущий сотрудник должен пройти всеобъемлющую проверку, которая включает тест на детекторе лжи. Потом его могут принять для участия в программе учёбы, но окончательное оформление на работу происходит только после скрупулёзного изучения его личного дела. Обязательно будет проверено время и место рождения, образование и послужной список.

Друзьям, соседям, товарищам по предыдущей службе и работодателям будут заданы вопросы на счёт того, заслуживает ли кандидат доверия и насколько зрелым является его поведение. Будет проведён анализ его кредитоспособности, а также посланы запросы на предмет возможной причастности к подрывным организациям. Но даже после прохождения всех этих проверок и окончательного оформления на работу все сотрудники АНБ регулярно подвергаются новым проверкам каждые четыре года. Это нужно для подтверждения разрешения на их доступ к секретным документам.

Сотрудники АНБ работают таким образом: если они получают несколько экземпляров того же сообщения, перехваченного разными радиостанциями, редакторы пытаются устранить все имеющиеся в нём искажения. Потом криптоаналитики сравнивают и сопоставляют местонахождение отправителей и получателей сообщений, маршруты их прохождения и служебные отметки с целью информирования шифровальщиков и операторов связи. Это позволяет отсортировать перехваченные сообщения по принципу принадлежности к одинаковым шифросистемам. А изучая картину переписки во всей его полноте, можно обнаружить общую структуру сети связи и получить другую полезную информацию.

Криптоаналитики работают группами. Сложные современные шифры оставили работу талантливых одиночек в прошлом. Руководитель группы теперь распределяет задачи между подчинёнными, проводит совещания, решает, какой именно метод является более производительным.

Работа отдельно взятого криптоаналитика в составе группы заключается в отыскивании закономерностей, которые дают значительные отклонения от случайного текста. Эти закономерности временами очень трудно определить, и случается, что отдельные буквы, в которых они оказываются, повторяются через очень большие интервалы.

Только огромное количество текста может сделать эти закономерности заметными. И только самые мощные суперкомпьютеры могут поглотить потоки букв и проверить немыслимое количество возможностей, чтобы отыскать открытый текст криптограммы в реально допустимый промежуток времени, т. е. до того, как она потеряет свою актуальность.

АНБ имеет очень большой парк компьютерного оборудования по сравнению с любым другим подобным учреждением в мире. Тем не менее получить полную победу в бесконечной борьбе с шифрами с помощью компьютера американским криптоаналитикам в полной мере так и не удалось, поскольку теория шифровального дела «идёт в ногу» с достижениями криптоанализа.

Также не получается полностью автоматизировать труд криптоаналитика. Компьютер смог только освободить его от утомительной монотонной работы. В криптоанализе всё еще есть много возможностей для реализации интуиции, опыта и индивидуальной одарённости. Компьютеры являются лишь орудиями труда криптоаналитиков, а не их заменой.

Как сообщили агенты советской разведки Мартин и Митчелл на пресс-конференции в Москве в 1960 году, АНБ добилось успехов в раскрытии шифров многих стран мира. Агентство читало шифропереписку свыше 50 государств, в том числе и ряда своих союзников, что облегчало США ведение переговоров по политическим, экономическим, военным и другим проблемам. Среди этих стран были Италия, Турция, Франция, Югославия, Египет, Индонезия, Уругвай.

АНБ, как и аналогичные спецслужбы в других странах, активно пользовалась помощью других спецслужб, в частности ЦРУ и ФБР, в тех случаях, когда сталкивалась с незнакомым шифром, который вводился заново в каких-либо государствах. Так, в середине 1950-х годов ЦРУ и ФБР завербовали одного ответственного сотрудника посольства Франции в Вашингтоне. С его помощью АНБ длительное время контролировало французскую дипломатическую переписку, поскольку регулярно получало шифры Франции.

Аналогичную операцию против французского посольства американские спецслужбы провели в 1982 году, когда АНБ нужно было добыть французские шифры. Для этого ЦРУ завербовало французского разведчика, который работал в посольстве Франции в Вашингтоне. С его помощью агенты ФБР проникли в это посольство, изъяли и скопировали все шифровальные документы и потом вернули их на место, не оставив никаких следов.

Так АНБ получило возможность дешифровать дипломатические французские документы. Однако Франция не осталась в долгу. Её разведчики проникли в американское посольство в Африке и добыли американские криптографические документы.

В 1966 году ЦРУ совместно с АНБ провели уникальную операцию с целью дешифрования переписки посла Объединённой Арабской Республики (далее — ОАР, в которую входили Сирия и Египет) в Монтевидео (Уругвай) с МИД ОАР в Каире. Посольство ОАР использовала изготовленную фирмой «Хагелин» в Швейцарии портативную шифровальную машину. Однако АНБ оказалось не в состоянии «расколоть» эту криптосистему математически, однако, располагало следующим методом дешифровки.

Если с помощью чувствительных приборов зафиксировать вибрацию шифратора во время его работы, то эта информация существенно облегчала дешифровку. Американцы провели тонкую агентурно-техническую операцию с целью регистрации вибрации с ножки стола, на котором располагался шифратор посольства. В результате шифропереписка была дешифрована и прочитана.

Во время Фолклендской войны Великобритании с Аргентиной в 1982 году АНБ раскрыла аргентинский код, что позволило снабжать британцев важной актуальной военной информацией.

Важнейшая проблема, которая всегда стояла и стоит перед профессионалами АНБ, — это дешифровка секретных кодов зарубежных стран, в первую очередь советских (а теперь — российских) дипломатических представительств и органов военного управления.

В американской прессе приводился факт, что обычная шифровальная система имеет около 70 квадрильонов (т. е. 7x1016) ключей. Персональный компьютер способен проверить 100 тысяч ключей в секунду, а для проверки всех возможных ключей ему будет нужно 22652 года. Суперкомпьютеры АНБ способны осуществить эту операцию за несколько секунд.

Бюджет АНБ, как и других спецслужб США, в данное время засекречен. Более того, в отличие от ЦРУ или ФБР, он никогда и не рассекречивался. Относительно его величины существуют разные оценки. Американская «Энциклопедия шпионажа» сообщает, что «это цифра порядка трёх с половиной миллиардов долларов, не считая обслуживания космических спутников-шпионов». Однако по другим оценкам, бюджет АНБ составляет около 15 миллиардов долларов. В любом случае, вопреки распространённому обману, именно АНБ, а не ЦРУ является наиболее финансируемой спецслужбой США.

АНБ, численность сотрудников которой сейчас составляет около сорока тысяч человек, напряжённо работает над тем, чтобы средства защиты информации, которые используются правительством США, совсем не поддавались взлому. Агентство не жалеет денег на современные криптологические меры и средства по обеспечению секретной связи.

АНБ разрабатывает рекомендации и стандарты по информационной безопасности и «закрытию» технических каналов утечки информации с использованием побочных электромагнитных излучений и наводок (ПЭМВН) в собственной стране. Одним из таких стандартов есть серия нормативных документов с описанием технических условий эксплуатации радиоэлектронных устройств под аббревиатурой «TEMPEST» (англ. Transient Electromagnetic Pulse Emanation Standard — стандарт на побочные электромагнитные импульсные излучения).

Все компьютеры, на которых обрабатывается информация в высшем эшелоне государственного и военного управления США, имеют защиту от излучения по стандарту «TEMPEST». Этот же стандарт используется для защиты важнейших радиоэлектронных систем от электромагнитного импульса, источником которого могут быть атмосферные электрические разряды как естественного (грозового), так и искусственного (от ядерного взрыва) происхождения.

АНБ постоянно совершенствует национальные криптографические алгоритмы, привлекая для этого в открытых конкурсах лучших специалистов во всём мире. Примером такого международного проекта был конкурс на разработку нового стандарта для так называемой коммерческой криптологии «AES» (англ. Advanced Encryption Standard), победителем в котором по итогам двух раундов в течение четырех лет среди 15 алгоритмов стал бельгийский шифр «Rijndalen».

В первый раз за всю современную историю криптологии американцы пошли на беспрецедентный шаг, допустив к участию в конкурсе на национальный стандарт иностранных специалистов. Впрочем, в этом нет ничего странного, если принять во внимание тот факт, что Бельгия является союзником США по НАТО. Кроме того, одним из условий конкурса была полная прозрачность алгоритма с точки зрения математических операций, а также отсутствие патента на его изобретение в США. Лучшей наградой и рекламой победителям стали отзывы ведущих криптоаналитиков АНБ, которые проверяли стойкость алгоритма на суперкомпьютерах с использованием специальных математических методов анализа.

Важной задачей АНБ является разработка новых видов шифровальной техники передачи данных и аппаратуры засекречивания телефонных разговоров. Первой шифромашиной, которая разрабатывалась как стандартная для всех частей Вооруженных сил США с использованием электронных ламп и работала с ленточными буквопечатающими аппаратами, была электромеханическая 8-роторная машина «KL-7». В 1952 году она была введена в эксплуатацию в Армии, ВМФ и ВВС. «КL-7» также была известна как «ADONIS» (на высшем уровне) и «POLLUX» (на низшем уровне).

Однако начало разработки этой машины, названной тогда «МХ-507», была инициирована «ASA» еще в 1945 году с целью замены машин «SIGABA/ЕСМ» и М-209. С 1949 года над её развитием продолжила роботу «AFSA», переименовавшая машину в «AFSAM-7» (англ. Armed Forces Security Agency Machine № 7). В начале 1960-х годов она получила унифицированное название «TSEC/KL-7» в разработанной АНБ серии криптоустройств «TSEC» (англ. Telecommunications Security). Первая буква в названии машины после черты обозначала функцию устройства: «К» — криптологическая, «Н» — криптологическая вспомогательная, а вторая — тип: «G» — генерация ключа, «L» — преобразование букв, «О» — многоцелевой, «W» — телетайп, «Y» — разговор и т. д.

В течение 27 лет, начиная с середины 1960-х годов, «KL-7» был самым массовым шифратором, использовавшимся в ВМФ и ВВС, в морской пехоте, армии и ЦРУ США, а также в нескольких странах блока НАТО. В 1970-х годах машину «KL-7» стали вытеснять шифраторы «KW-26» и «KW-37». Окончательно она была выведена из эксплуатации в 1983 году, когда ей на замену пришла шифромашина «KL-51» с цифровой электроникой вместо роторов.

«KW-26» («ROMULUS») — семейство разработанных в 1950-е годы конструктивных конфигураций электронно-ламповых приёмопередающих машин (криптотелетайпов), предназначенных для круглосуточного шифрования телеграфных сообщений, передаваемых со скоростью 74 бода. В 1957 году была выпущена партия в 1500 криптомашин «KW-26». В первой половине 1960-х годов в Армии, ВМФ и ВВС, МИД и ЦРУ США их парк возрос до 14 тысяч устройств.

Начиная с середины 1980-х годов, система «KW-26» была выведена из эксплуатации и заменена цифровой системой шифрования «KG-84», также известной как «Tri-Тас». Она, например, входила в состав автоматизированного безопасного рабочего места «ST-2000» и обеспечивала шифрование данных и речи. Для этого к «KG-84» подключались такие защищённые устройства, как факсимиле, телефон, скоростные принтеры и модемы.

В 1950 — х годах АНБ было разработано семейство электронно-ламповых шифраторов «KW-37», известных также как «JASON» и предназначенных для круглосуточной работы и применявшихся на флотах США, Канады и стран блока НАТО. Запуск береговых станций осуществлялся одновременно в 00:00 по мировому времени в западноевропейском нулевом часовом поясе. Ключевые карты менялись ежесуточно и затем уничтожались.

Морская доктрина обязывала военные корабли в открытом море поддерживать радиомолчание как можно дольше, чтобы исключить возможность быть обнаруженными потенциальным противником. Чтобы корабли получали сообщения и приказы, штаб ВМФ передавал по радио непрерывный поток информации сначала азбукой Морзе, а позже, используя радиотелетайп. Сообщения передавались в этом потоке и могли предназначаться как для конкретных судов, так и для боевых групп или флота в целом. Радиорубка каждого судна постоянно контролировала эфир и расшифровывала только те сообщения, которые касались только собственного судна.

С целью автоматизации этого процесса и была разработана система «KW-37», которая состояла из двух главных компонентов: приёмника «KWR-37», устанавливаемого на судне, и передатчика «KWT-37», устанавливаемого на побережье. После утраты в 1968 году полностью работоспособной машины «KWR-37» на разведывательном судне «Пуэбло» у всех пользователей были заменены ключевые листы, а эксплуатация этой модели продолжалась.

Назад Дальше