В конце 1980-х годов на замену «KW-37» пришла «KW-46», которая имела кодовое название «Vallor» и состояла из таких же компонентов, как и «KW-37». Последние оставшиеся машины «KW-37» были выведены из эксплуатации и уничтожены только в начале 1990-х годов.
С начала 1960-х до 1988 года использовалась также машина «KW-7» («Orestes») — электронный транзисторный шифратор информации тактического и стратегического уровня для телетайпной проводной и УКВ/КВ радиосвязи с судами и самолётами. Более 80 % кораблей Атлантического флота и все подводные лодки США к 1968-му году использовали шифратор «KW-7».
В 1960 — х АНБ осуществило разработку аппаратуры дуплексного широкополосного телефонного засекречивания «KY-З», которая имела размер небольшого холодильника. Её использовали Вооруженные силы и правительство США с середины 1960-х до конца 1980-х годов.
В конце 1960-х годов АНБ начало проектирование и разработку семейства телефонных модулей безопасности «STU» (англ. Secure Telephone Unit) — устройство шифрования речи. Проблему качества речи решило использование системы кодирования «LPC» (англ. Linear Predictive Coding) и алгоритма кодирования «SAVTLLE», что значительно улучшило качество речи в узкополосных системах. Проблема распространения ключей была решена созданием соответствующих центров «KDC» (англ. Key Distribution Center).
Первое поколение «STU-I» было дуплексной системой широкополосного телефонного засекречивания, также известной как аппарат засекречивания «TSEC/KY-70», с относительно хорошим качеством речи и скоростью передачи данных 2,4 или 4,8 кбит/сек. Она была введена АНБ в действие в 1977 году с целью замены громоздкого аппарата засекречивания «KY-З». Производство «STU-I» завершилось уже в 1979 году, поскольку размер и цена оборудования (35 тысяч долларов) были очень большими.
Сразу же после введения в действие «STU-I» АНБ начало создавать второе поколение системы «STU-II», что предусматривало уменьшение размера и цены оборудования. В результате проведённой АНБ работы «STU-II» стала действительно более дешёвой — 13 тысяч долларов, но была всё ещё дороже, чем проектировалось (до 5 тысяч долларов). К тому же, система была всё еще большой и громоздкой, для которой необходимо было использовать отдельное большое помещение. В 1980 году разработка «STU-II» была завершена и запущена в производство. В период с 1982 по 1986 годы было изготовлено около десяти тысяч аппаратов «STU-II», также известного как аппарат засекречивания «TSEC/KY-71».
Следующее поколение шифровальной техники и аппаратуры засекречивания развивалось в течение 1980-х годов и было основано на транзисторной логике с использованием интегральных схем. В 1984 году АНБ начало ускоренную программу совершенствования шифраторов речи «FSVS» (англ. Future Secure Voice System), нацеленную на повышение безопасности связи и улучшение качества речи. Разработанные в то время устройства были значительно меньше и использовали более быстрые и более стойкие криптографические алгоритмы. Ключи загружались в аппаратуру с помощью специального вводного устройства. Сначала они распространялись на бумажной перфоленте, которую перед записью в аппарат протягивали через устройство считывание информации «КOI-18», а позже перфоленту заменили электронные ключевые устройства «KYK-13».
В 1984 году АНБ начала разработку третьего поколения «STU-III», которое позволяло осуществлять переговоры с грифом ограничения доступа «совершенно секретно». Новая система была завершена в 1987 году, запущена в производство и производилась до середины 2000-х годов. По размерам и форме этот модуль имел вид обычного телефонного аппарата и мог быть использован как и обычный несекретный телефон. Отличие заключалось в наличии сменного ключевого модуля памяти «KSD-64A» (англ. Key Storage Device), при подключении которого становилось возможным безопасное, т. е. засекреченное, соединение, а также электронной системы управления ключами «EKMS» (англ. Electronic Key Management System).
Устройство «KSD-64A», которое по форме напоминало ключ, содержало электронный чип «EEPROM» (англ. Electronically Erasable Programmable Read Only Memory — электронная стираемая программируемая память для считывания), которое могло хранить 64 килобита информации. Устройство нужно было вставить как ключ в специальное отверстие «STU-III» и повернуть, чтобы чип вошел в контакт с электронными компонентами аппарата. Большинство моделей «STU-III» также имели порт «RS-232» для безопасной передачи данных и факсов, т. е. кроме передачи речи могли быть использованы также для передачи зашифрованных данных по модемному каналу.
«STU-III» производились такими компаниями, как «AT&T», «RCA» и «Motorola», для использования правительством США и их союзниками. Сама система была основана на криптологии с открытыми ключами. Большинство аппаратов, которое производилось компанией «Motorola», имело название «SECTEL» (англ. Secure Telephone), вид обычного телефонного аппарата, цену две тысячи долларов и обеспечивало скорость передачи данных до 9,6 кбит/сек. В течение 1990-х годов аппараты «STU-II» на территории США были полностью заменены маленькими и дешёвыми аппаратами «STU-III».
До 1994 года аппаратов «STU-III» было изготовлено около 400 тысяч, и многие их использовали ещё в 2000-х годах. 31 декабря 2009 года стал последним днём использования системы «STU-III», после чего она была выведена из эксплуатации. Ей на замену пришло более современное оборудование «STE» (англ. Secure Terminal Equipment), которое работает по линиям «ISDN». Новая система преодолела много проблем «STU-III», включая 15-секундную задержку и низкую скорость передачи данных (128 вместо 9,6 кбит/сек).
Что касается работы с личным составом, то АНБ много внимания уделяет таким вопросам, как конспирация и бдительность. Причём делается это с беспощадной настойчивостью до тех пор, пока эти качества не станут для них более чем привычкой, пока они не трансформируются в «основной инстинкт». Сотрудники АНБ никогда не рассказывают своим жёнам и детям, что представляет собой их работа. Тем не менее, несмотря на все меры предосторожности, АНБ оказалось причастным к самым скандальным провалам в истории американских спецслужб.
Первый провал АНБ был связан с Джозефом Петерсеном (Joseph Petersen), когда 9 октября 1954 года на первых колонках двух наибольших ежедневных газет было опубликовано сообщение об его аресте за кражу секретных документов из АНБ. 39-летний Петерсен изучал криптоанализ на заочных военных курсах в 1940-41 году, а затем был принят на службу в армейскую дешифровальную службу.
После войны по собственной инициативе Петерсен занялся преподаванием криптоанализа на курсах повышения квалификации Министерства обороны. В 1953 году разработанная им программа обучения стала базовой в АНБ. После задержания Петерсен сказал в своё оправдание, что взял всего два секретных документа для подготовки к проведению занятий.
Во время следствия выяснилось, что в годы Второй Мировой войны Петерсен подружился с полковником Феркуилом (Ferkuil), одним из лучших голландских криптоаналитиков. Вместе с Феркуилом Петерсен занимался раскрытием японского дипломатического кода. В этой сфере у Феркуила был значительный опыт, приобретённый им еще до войны. Через Феркуила Петерсен познакомился с Джакомо Стуитом, офицером связи голландского посольства.
После войны, когда Феркуил вернулся из США обратно в Голландию, в своих письмах Петерсен делился с ним методами преподавания криптоанализа, а также сообщал другие детали, которые, по его мнению, полезно было знать при создании в Голландии собственной криптоаналитической спецслужбы. Вместе с тем, Стуит работал в Америке, и Петерсен также поддерживал с ним дружеские отношения.
В то время для защиты своей дипломатической переписки голландцы применяли шифромашины швейцарской фирмы «Хагелин». В 1948 году Петерсен снял копии с двух секретных документов, в которых говорилось об успехах американцев по раскрытию голландских шифромашин. Кроме того, он прибавил к этим копиям оригинал ещё одного документа под названием «Криптоанализ шифромашины «В-211» фирмы «Хагелин» и показал их Стуиту. Феркуил считал, что Петерсен не имел ни какого намерения нанести вред США, а просто пытался помочь своим друзьям защитить родину от посягательств других государств.
Осенью в 1954 году во время обыска квартиры Петерсена сотрудники ФБР нашли обе копии и оригинал. Это был первый серьёзный случай нарушения закона сотрудником АНБ. Вероятно, именно поэтому Министерство юстиции и Министерство обороны приняли решение передать дело в суд, вместо того, чтобы решить вопрос в административном порядке внутри АНБ. Судя по всему, они хотели сделать дело Петерсена показательным для назидания другим.
На суде Петерсон признал себя виновным и получил семь лет заключения. Таким образом, АНБ удалось довести до своих сотрудников — потенциальных правонарушителей, что огласка секретной информации по криптологическим вопросам будет всегда строго наказана.
Случай с Петерсеном в АНБ не был единичным. По открытым данным, советской разведкой по тем или иным каналам были завербованы следующие специалисты АНБ и военнослужащие США:
— в 1959 году — Вернон Фергюсон Митчелл (Vernon Ferguson Mitchell) и Вильям Гамильтон Мартин (William Hamilton Martin);
— в 1960 году — сержант Джек Данлэп (Jack Dunlap);
— в 1962 году — Джозеф Хэлмич (Joseph Helmich);
— в 1963 году — Виктор Гамильтон (Victor Hamilton);
— в 1965 году — сержанты Роберт Стивен Липка (Robert Stephan Lipka) и Герберт Бэкенхаупт (Herbert William Bekenhaupt);
— в 1968 году — уоррент-офицер Джон Уокер (John Anthony Walker);
— в 1975 году — Кристофер Бойс (Christopher John Boyce) и Эндрю Ли (Andrew Lee);
— в 1970-х годах — Джеффри Барнет (Jeffrey Barnett);
— в 1980 году — Рональд Пелтон (Ronald William Pelton);
— в 1982 году — сержант Джеффри Карни (Jeffrey Martin Carney);
— в 1983 году — уоррент-офицер Джеймс Холл (James Hall);
— в 1999 году — младший офицер Дэниэл Кинг (Daniel King);
— в 2012 году — старшина Роберт Хоффман (Robert Patrick Hoffman).
10. Агентурная связь
Каждому шпиону для передачи и приема информации необходимы тайные каналы связи, которые соответствовали бы его условиям жизни. КВ радиоприемник с одноразовым шифрблокнотом (далее — ОШБ) является средством одностороннего получения агентом сообщений.
Обмен информацией между агентом и его резидентом должен быть безопасным и скрытным. Безопасность обеспечивают стойкие шифры, а цифровая стеганография скрывает сам факт наличия зашифрованной информации под видом обычных медиафайлов.
Во второй половине XX века была разработана система «Святой Грааль» — безопасная двусторонняя, надежная речевая или текстовая связь, которая могла работать 24 часа ежедневно, передавая и принимая сообщения из любого места. Сообщения не обязательно шифровались, но процесс связи было очень сложно обнаружить и перехватить.
После сеанса связи система уничтожала все записи и любые контрольные электронные записи. Такая связь использовалась для передачи информации «из любой точки в любую точку» мира, в том числе для обмена сообщениями между агентом и резидентом или с Центром.
Каждая система тайной связи от личных встреч резидента с агентом до спутниковой связи между шпионом и директором ЦРУ состоит из 3-х основных элементов: инструмент набора сообщения, радиоприбор высокоскоростной передачи и получения информации. Необходимо учитывать, что, чем меньше шпионской техники использует агент и чем меньше подозрительных действий он совершает, тем меньше риск его раскрытия.
В ЦРУ на протяжении многих лет такие подразделения, как Отдел связи, Директорат исследований и разработок, Директорат разработки и проектирования, а также Оперативно-технический отдел (далее — ОТО), решали свои задачи в системе связи «Святой Грааль».
Их усилиями были созданы новые поколения технически сложных устройств, которые давали одно или несколько новых качеств для последующих систем: лучшая оперативность и высокая безопасность, максимальный объем информации при обмене и более быстрая доставка разведывательных сведений до конечного адресата.
Наверное, ни один элемент безопасной связи агента с Центром не применялся так часто, как ОШБ, которые были теоретически не вскрываемой системой шифрования. Они состояли, как правило, из нескольких страниц со случайными числами, расположенными в группах из 5 чисел.
Шифрование сообщений с помощью шифрблокнотов осуществлялось путем добавления случайных рядов ключевых чисел, считанных с заранее оговоренных страниц ОШБ. Для восстановления исходного сообщения агент, получивший зашифрованное послание, вычитал числа, которые находил на таком же листе своего ОШБ.
Делалось только 2 экземпляра ОШБ — один для агента и один для резидента. Для безопасности его страницы и все заметки в процессе использования агент должен был уничтожить, как только процесс шифрования был завершен.
ОШБ давал большие преимущества как агентам, так и резидентам. Разведчик, участвовавший в операциях в Москве в течение 2-х десятилетий, утверждал, что ОШБ никогда не подводил. Он предоставлял высокий уровень безопасности связи.
ОШБ оказался самой безопасной из доступных систем тайной связи в течение большей части «холодной войны». Агенты понимали, что в случае обнаружения или перехвата сообщения расшифровать или связать его с агентом невозможно. Недостатком такой системы связи была необходимость пополнять запасы ОШБ через тайники по мере их использования.
Наиболее известные агенты ЦРУ Пеньковский и Огородник систематически нарушали строгие правила применения ОШБ и не уничтожали использованные листы блокнота, что дало возможность контрразведке КГБ расшифровать часть секретной переписки этих агентов.
Одним из видов тайной связи агента с Центром была односторонняя речевая радиопередача, которая давала возможность принимать шпионские сообщения на обычный КВ радиоприемник в диапазоне 3-30 МГц.
В определенные день и время агент настраивал свой радиоприемник на известную только ему частоту, слушал и записывал последовательность цифр, которые он затем дешифровывал с помощью ОШБ. Считалось, что точное выполнение инструкций агентом делало такую систему надежной, устойчивой и защищенной от раскрытия.
Агент мог использовать такую систему только для получения сообщений, однако такая связь имела много преимуществ в противовес тайнописи или личным встречам. Для приема радиопередачи агенту требовался качественный КВ радиоприемник, способный работать в режиме приема на одной боковой полосе.
Односторонняя радиопередача состояла из ряда цифр, как правило, объединенных в группы по 4 или 5. Цифры могли читаться на любом языке, как правило, в начале часа, четверти часа или получаса, и затем повторялись через несколько часов или дней на той же или на другой частоте.
Сообщение, как правило, содержало 150 пятизначных групп, но в виде исключения могло содержать и до 750 групп. Если сообщение было меньше, чем 150 групп, дополнительные группы добавлялись в качестве «пустышек» в его конце. Для радиопередач использовали английский алфавит, буквы которого «произносились» (А — альфа, В — браво, С — чарли, D — дельта, F — фокстрот и т. д.).
На стратегически важных объектах в США и за рубежом располагались радиостанции с огромными антеннами для односторонних передач на территории стран, где американская разведка вела агентурную работу. Такие объекты выполняли 2 функции — обеспечения собственной связи ЦРУ и передачи сообщений агентам.
В конце 1970-х годов американцы начали модернизацию системы с одной боковой полосой, которая была преобразована во временную одностороннюю связь (далее — ВОС). Новая система использовала такие же радиостанции и диапазоны, но бытовой КВ радиоприемник агента был заменен на небольшой автономный блок размером менее сигаретной пачки с автономной батарейкой.
Новый приемник принимал и записывал радиосообщения, передаваемые с высокой скоростью, которые агент мог затем прослушать через наушники в удобное время и в подходящем месте. Основным преимуществом ВОС было сокращение времени радиопередачи. Если раньше агент принимал и записывал радиосообщение в течение часа, то теперь новый блок делал это за 10 минут.