ЛитМир - Электронная Библиотека
Содержание  
A
A

Ручеек превращается в поток

После того как «Черный кабинет» прекратил свое существование, министерство обороны США решило консолидировать и усилить свою деятельность по ведению радиошпионажа. С этой целью в 1930 году в американской армии была создана своя собственная Армейская дешифровальная служба (АДС), на работу в которую кроме ее начальника были приняты три младших криптоаналитика и два клерка.

По мере усиления напряженности в американо-японских отношениях к концу 30-х годов от АДС требовалось добывать из японских линий связи все больше шпионской информации, которую еще в начале десятилетия в целях обеспечения безопасности и для облегчения ссылок глава военно-морского шпионажа США окрестил «Магией».

Надо сказать, что японцы отнюдь не пренебрегали криптографией. В 1934 году ВМС Японии закупили партию немецких коммерческих шифраторов. В том же году их стали использовать и в министерстве иностранных дел Японии, где на основе этого шифратора была создана самая секретная японская шифрсистема. Кроме нее в Стране восходящего солнца существовало и много других шифрсистем. Военное министерство, военно-морское министерство и МИД Японии для межведомственной переписки применяли код с перешифровкой. При этом каждое министерство обладало своим набором шифров. Например, в одном только японском МИД имелось целых четыре шифрсистемы, использовавшихся в зависимости от грифа секретности передаваемых сообщений. Помимо них там были задействованы и другие вспомогательные шифрсистемы.

Ручеек «Магии», зародившийся в начале 30-х, после 1940 года стал потоком, откуда американские военные черпали важные данные относительно военных и политических планов Японии. Заслуга в этом принадлежала не только японцам, широко оснастившим своих военных и дипломатов ненадежными шифрами, но и американцу генерал-майору Джозефу Моборну, назначенному в октябре 1937 года начальником войск связи министерства обороны США.

Моборн заинтересовался криптоанализом давно. В 1914 году, будучи юным старшим лейтенантом, он вскрыл английский военный шифр и написал 19-страничную брошюру, в которой описал примененную им технику вскрытия. Это была первая публикация по криптоанализу, допущенная к печати правительством США.

Став начальником войск связи, Моборн немедленно отдал приказ об усилении дешифровальной работы. Он реорганизовал АДС в независимый орган, непосредственно подчинявшийся лично ему, расширил сферу ее деятельности, увеличил бюджет и персонал, создал филиалы, явился инициатором заочных криптоаналитических курсов, модернизировал и усилил средства перехвата.

Моборн вышел в отставку в сентябре 1941 года. К этому времени АДС стала эффективной и сильной организацией. В ней работали около 200 офицеров, рядовых и гражданских лиц в Вашингтоне и еще полторы сотни — на станциях перехвата. У службы была своя школа, в которой обучались криптографии офицеры и резервисты. В состав службы входили также радиошпионская рота, обслуживавшая станции перехвата, и четыре подразделения в столице — административное, криптоаналитическое, шифровальное и стеганографическое[1].

Тайна комнаты № 1649

Еще в 20-е годы в комнате под № 1649 здания министерства ВМС США в Вашингтоне криптоаналитики вели работы по вскрытию простейших дипломатических и военно-морских шифров Японии. Среди личного состава дешифровальной службы ВМС, получившей наименование OP-20-G, уже тогда было около 50 офицеров, владевших японским языком после обучения на трехгодичных языковых курсах. Поэтому требование усилить работу против Японии отнюдь не застало их врасплох.

В официальной структуре ВМС наименование OP-20-G обозначало секцию «G» 20-го отдела штаба военно-морских сил. 20-й отдел занимался организацией военно-морской связи, а его секция «G» называлась секцией «обеспечения безопасности связи». Таким названием маскировалась криптоаналитическая направленность деятельности секции «G».

Первоочередной задачей как OP-20-G, так и АДС было получение доступа к криптограммам других государств. А в мирной Америке это было не так-то легко сделать.

В 1912 году многие страны, в том числе и США, подписали так называемый «Акт о радиокоммуникациях».

В соответствии с ним «ни один человек, работающий на передающей сообщения станции или знакомый с ее работой, не может раскрыть содержание сообщений, передаваемых этой станцией, кому бы то ни было, за исключением лиц, которым сообщение адресовано, или персоналу станции, которая служит передаточным звеном на пути к адресату или суду и другим компетентным государственным учреждениям».

В истории американского радиошпионажа между двумя мировыми войнами отмечен случай, когда военные криптоаналитики получили перехват официально, по решению «компетентного государственного учреждения», конгресса США. В 1924 году открыла свое представительство в Нью-Йорке советская торговая миссия Амторг. Она действовала в тот период, когда у СССР не существовало дипломатических отношений с США, и поэтому фактически выполняла функции и торгового представительства, и посольства. В американском конгрессе считали, что по совместительству Амторг осуществлял и руководство разведывательной работой СССР в США. Переписка Амторга с Москвой, конечно же, зашифровывалась, и применявшаяся шифрсистема надежно скрывала от посторонних содержание этой переписки. В конце 20-х годов было решено добыть документальное подтверждение подозрениям конгресса с помощью радиошпионажа. В 1930 году Фиш, председатель комитета, занимавшегося расследованием коммунистической деятельности в США при американском конгрессе, под предлогом получения более полной информации об этой деятельности изъял из архива около трех тысяч шифртелеграмм Амторга. Дешифровальщики ВМС США, которым он их передал, сообщили, что шифр, использовавшийся Амторгом, весьма сложный и для его вскрытия их собственных знаний недостаточно. Тогда Фиш отдал шифртелеграммы в военное министерство. Через два года он жаловался на заседании конгресса: «Ни один специалист за период от 6 до 12 месяцев не смог прочитать ни слова из этих криптограмм, хотя они заверили меня, что вскроют этот шифр».

Кроме «Акта о радиокоммуникациях» в США с 1934 года действовал еще раздел закона о федеральных средствах связи, который запрещал подслушивание телефонных разговоров и перехват переписки между иностранными государствами и их дипломатическими представительствами в Америке. Генерал Крейг, начальник штаба сухопутных войск США с 1937 по 1939 год, требовал от своих подчиненных неукоснительного выполнения этого закона, что сильно затрудняло организацию перехвата японских дипломатических телеграмм, поступавших в Соединенные Штаты или покидавших их территорию. Но острая необходимость обеспечения безопасности страны перед лицом растущей японской угрозы изменила отношение к этой проблеме. К тому же в 1939 году Крейга сменил Маршалл, который считал закон о федеральных средствах связи простым юридическим казусом. В результате дешифровальные службы США начали быстро развивать свою программу организации перехвата дипломатической переписки других стран.

Чрезвычайная секретность, с которой эта программа воплощалась в жизнь, помогла американским дешифровальным службам избежать разоблачения. Главным объектом перехвата стала радиопереписка, так как телеграфные компании США, прекрасно осведомленные о юридических ограничениях, как правило, отказывались предоставлять иностранные телеграммы американским дешифровальщикам. Вследствие этого подавляющее большинство перехваченных сообщений составляли радиограммы. Остальные представляли собой телеграфные послания и их фотокопии, которые были присланы из некоторых компаний, давших свое согласие на сотрудничество. Однако, несмотря на трудности, американская служба перехвата работала очень эффективно и «теряла» сравнительно мало сообщений. Например, из более 200 японских радиограмм, посланных из Вашингтона в Токио и из Токио в Вашингтон во время американо-японских переговоров в 1941 году, не были перехвачены только 4. Вскоре поток криптограмм захлестнул OP-20-G и АДС: небольшой штат дешифровальщиков не мог справиться с таким обилием перехвата. Имелись два пути преодоления возникших трудностей.

вернуться

1

Стеганография — это совокупность методов, с помощью которых скрывается сообщение (например, использование «невидимых» чернил).

5
{"b":"238052","o":1}