Содержание
1. Красная капелла — трагический провал советской разведки
26 июня 1941 службой радиоперехвата Абвера была перехвачена шифровка советской разведывательной сети в Западной Европе. Она начиналась опознавательным сообщением «KLK из РТХ 2606 0330 32WES N14KBV» далее следовало 32 пятизначных цифровых группы.
Уже 13 декабря был захвачен первый радиопередатчик советской разведки расположенный на ул. Аттребатов 101 в Брюсселе. При обыске был обнаружен клочок бумаги со словом «Проктор». В итоге была найдена книга Ги де Терамона «Чудо профессора Вальмера», и были прочтены первые 120 шифровок. Позднее была установлена и вторая книга, используемая для перешифровки сообщений «Тридцатилетняя женщина» Оноре де Бальзака.
В одной из прочитанных в августе 1942 г. шифровок ( от октября? 1941 г.) были указаны установочные данные на Шульце-Бойзена, Харнака и других немецких антифашистов. Кстати, именно от них поступила информация о захвате немцами советского дипломатического кода в Петсамо.
«При посещении Берлина явиться к Адаму Кукхофу или его жене по адресу Вильгельмхойер-штрассе, 18, тел. 83–62–61, вторая лестница налево, верхний этаж и заявить, что присланы другом Арвида и Харо которого Арвид знает как Александра Эрдберга.
Напомнить о книге, которую Кукхоф подарил Эрдбергу незадолго перед войной, и его пьесе «Уленшпигель».
Предложить Кукхофу устроить Вам встречу с Арвидом и Харо. В случае невозможности встречи выяснить через Кукхофа:
1. Когда начнется связь, почему ее нет?
2. Где и в каком положении находятся все друзья (в частности, известные Арвиду: Итальянец, Штральман, Лео, Карл и др.
3. Получить подробную информацию для передачи Эрдбергу.
4. Предложить срочно послать человека на личную связь в Стамбул – лично явиться к торгпреду, или в Стокгольм – лично явиться к консулу, в обоих случаях от имени Штральмана.
5. Подготовить квартиру для приема людей.
В случае отсутствия Кукхофа явиться к жене Харо – Либертас Шульце-Бойзен по адресу Альтенбургер Аллее, 19, тел. 99–58–48 и заявить, что прибыл от имени человека, которого с ней познакомила Элизабет в Маркварте.
Задание то же, что и при встрече с Кукхофом»
После этого у советской разведсети в Германии, да и в оккупированной Европе, не осталось никаких шансов.
В результате деятельности парижской зондеркоманды гестапо и абвера, советская разведывательная сеть в Западной Европе была разгромлена. Причем и сегодня достоверно не известно как оно было на самом деле.
В 1943 г. адмирал Канарис сказал:
«Красный оркестр» стоил Германии 200 000 солдатских жизней».
С собой он прихватил не только любовницу, но и чемодан секретных документов. В том числе и расшифрованную немцами переписку Черчилля и Рузвельта.
Однако это ему не совсем помогло. Был приговорен к 25 годам, за уничтожение коммунистического подполья в Европе. На свободу он вышел только в 1954.
Позднее в своих отчетах ЦРУ, он писал, что его побег был частью операции «Феникс». Данная операция была санкционирована Мюллером и рассчитана на послевоенный период.
История «Красной капеллы» закончилась бегством руководителя парижской зондеркоманды Хайнца. Паннвица в СССР в июне 1945 г. Он стал ее начальником после того, как К. Гиринг умер от рака горла.
С собой он прихватил не только любовницу, но и чемодан секретных документов. В том числе и расшифрованную немцами переписку Черчилля и Рузвельта.
Однако это ему не совсем помогло. Был приговорен к 25 годам, за уничтожение коммунистического подполья в Европе. На свободу он вышел только в 1954.
Позднее в своих отчетах ЦРУ, он писал, что его побег был частью операции «Феникс». Данная операция была санкционирована Мюллером и рассчитана на послевоенный период.
По причине использования книги в качестве перешифровального блокнота японцы смогли прочитать и сообщения Р. Зорге
При аресте Р. Зорге у него был обнаружен «Немецкий статистический ежегодник за 1935 год» с различными пометками. Такая же книга была обнаружена и М. Клаузена. Не нужно обладать особым умом, чтобы понять — эта книга является источником псевдослучайной гаммы, используемой для перешифровки сообщений. Это позволило взломать и прочитать его переписку даже таким «недокриптоаналитикам» как японцы.
Впрочем, использование одноразовых блокнотов так же не всегда гарантирует невозможность прочтения ранее отправленных шифровок.
Так, отравившийся при аресте А. Огородник — «Трианон», нашел оригинальное применение использованным перешифровальным таблицам – закладки для книг. Это позволило оценить размер причиненного им ущерба.
Это все шифры агентурные. Однако с государственными шифрами дело обстояло ненамного лучше.
2. Взлом шифров «Энигмы»
Алгоритм выработки ключа той же «Энигмы» содержал в себе принципиальную ошибку, которая, собственно, и позволила его взломать.
Многочисленные нарушения существующих правил и инструкций немецкими шифровальщиками значительно облегчали эту работу. Еще в 1940 году им было запрещено при выработке ключа использовать любую букву три раза, слова-сокращения, дорожные знаки, позывные, буквы в алфавитном порядке или в порядке клавиатуры «Энигмы», имена, названия и т.п. Тем не менее нарушения шли сплошным потоком практически до конца войны.
Широкое применение этой машины, наряду с простотой ее эксплуатации, привело к снижению требований к качеству и подготовке личного состава ее обслуживающего. Ну а астрономические цифры, относящиеся к ее ключевому пространству, просто затмили собой все другие факторы.
Американцы привнесли в процесс дешифровки свойственный им размах.
Было изготовлено 120 «бомб» («Атланта» и «Рочестер») каждая из которых заменяла 36 «Энигм»
В период с февраля 1944 до 7 мая 1945 действовавший в Европе 6182 отряд радиоразведки вскрыл 425 ключей, а его эффективность была на 38% выше, чем у имевших 4-х летний опыт англичан
«Энигма» не единственная и далеко не самая «стойкая» шифровальная машина, применявшаяся в тот период в Германии.
Машина «Лоренц» имела ключевое пространство 2510 (10151) комбинаций. Однако шифр содержал и короткопериодические компоненты.
В конце августа 1941 немецкий оператор передал сообщение из 4500 знаков. Однако оно не прошло, и его корреспондентом, по открытой связи был запрошен повтор.
Сообщение было повторено с использованием старого ключа. Кроме того, оператор внес в сообщение незначительные изменения.
В итоге англичанам уже в январе 1942 года удалось вскрыть эту машину используя статистические методы.
Для ускорения расшифровки под руководством Т. Флауэрса за 7 месяцев была разработана ЭВМ «Colossus», первая ЭВМ в мире. В январе 1944 этой машиной был расшифрован первый текст.
Столь плачевный, для немцев, итог стал возможен в результате грубейшей ошибки немецкого оператора, классифицируемой как «Служебное преступление». Произошел практически классический случай «двойного использования»
При двойном использовании возникает частный случай шифрования одного осмысленного текста другим осмысленным текстом Т1+ Г — (Т2+Г) = Т1-Т2. В общем плане разность знаков шифрованного текста равна разности знаков открытого текста. Появляется возможность бесключевого чтения.
Нарушение этого простого правила ведет к тяжким последствия. Супругов Розенберг, например, привело на электрический стул.
Для того чтобы этого избежать в шифровальных машинах предусмотрены специальные контрольно-блокировочные устройства, исключающие случайное двойное использование. Тут ключевое слово случайное, ибо при желании обойти их можно, и практически каждый оператор знает, как это сделать.
Чтобы отбить такое желание, на табличке русским языком и по металлу было написано «Двойное использование — служебное преступление»
Первое советское КБУ, исключающее «двойное использование» разработал М. С. Козлов, первый офицер-шифровальщик СССР с высшим военным образованием. В послевоенные годы, помимо своей основной работы в конструкторском отделе 8-го Управления ГШ он уделял большое внимание методам обучения будущих шифровальщиков. Вышел в отставку, после 40 лет службы, в 1968 г.
Я прожил очень удачную и интересную жизнь! Я горжусь тем, что наши шифры никто не может прочесть, в этом есть и моя заслуга
3. Японские шифры
В период ВМВ японская криптография была очень «так себе» и усилия польских специалистов, эмигрировавших в страну Восходящего солнца после поражения ничего, изменить не могли.
Начиная с 1930 г. Армия создала несколько типов шифровальных машин по образцу «Энигмы». Однако Флот пошел «своим путем» и разработал можно сказать самобытные машины известные на западе как Red и Purple. Их созданием руководил математик Тейдзи Такаги имевший о криптографии смутное представление. Ввиду более значимого положения Флота в японской иерархии они и стали использоваться в самых различных ведомствах.
Из Германии неоднократно приходили сообщения что эти машины взломаны, однако японцы от них отмахивались и предпочитали/предлагали «искать шпионов»
Взлом шифров используемых японскими криптографами не являлся сложной задачей. В результате США, Великобритания и СССР читали японскую шифрпереписку до конца войны.
Использование декадного (10-дневного) ключа, в котором по определенному алгоритму изменялась только небольшая суточная часть, также в значительной мере снижала криптостойкость машины.
Данная шифровальная машина начала применяться в 1939 г. а уже в 1940 была взломана американцами с помощью так называемой «атаки 6-20».
В июне 1941 успеха добились и советские криптоаналитики.
4. ПЭМИН (TEMPEST)
Во время второй мировой войны для шифрования информации высокого уровня секретности, американцы использовали машины, работающие по принципу гаммирования. Одной из таких машин была 131-B2 PYTHON (она же AN / FGQ-1 или CSP-2599).
В 1943 г. инженеры Bell Labs случайно обнаружили на экране осциллографа, стоящего рядом с работающей машиной неизвестные всплески, которые оказались пяти-битным сигналом. Они могли читать незашифрованный текст прямо на экране прибора.
В криптографической службе, сообщение компании встретили со скептицизмом.
«Мы не можем довести наше криптографическое оборудование до полной остановки, основываясь на сомнительном и эзотерическом лабораторном явлении. Если это действительно опасно, докажите это».
Bell Labs было выделено здание в Varick Streek, напротив криптоцентра Армии США. После 3 часов работы инженеры восстановили 75% всей зашифрованной за это время информации.
Так в криптографию «пришел» TEMPEST, по нашему ПЭМИН. Всерьез и надолго. Затем последовали акустические колебания, вибрации ….
ПЭМИН – Побочные ЭлектроМагнитные Излучения и Наводки.
Английское TEMPEST в настоящее время употребляется как «термин» а не аббревиатура.
5. Проект Венона (Project Venona)
1 февраля 1943 г. дешифровальная служба Армии США начала работу по взлому советских дипломатических и разведывательных шифров.
Сегодня этот проект известен как операция «Venona», хотя на протяжении своей истории имел и другие названия (Jade, Bride, Drug). До его окончания в 1980 г было расшифровано порядка 3000 телеграмм (официальные данные).
Советской разведке были нанесены невосполнимые потери. Клаус Фукс, Гарри Голд, Дэвид Грингласс, Теодор Холл, Уильям Перл, супруги Розенберг, Каридад Меркадер, Пабло Неруда, Гай Берджес, Дональд Маклин, Ким Филби, Гарри Уайт далеко не полный перечень выявленных советских агентов. Некоторых из них ждала трагическая судьба.
Первые сообщения о работе американцев по дешифровке сообщений советская разведка получила в 1944 г.
Ким Филби в период 1949-1951 гг. неоднократно бывал в Арлингтон-Холл и регулярно получал резюме расшифровок «Веноны». Более того с 1945 г. там работал и советский агент Б. Вейсбанд.
Однако ничего сделать было нельзя, в лучшем случае предупредить агентов о надвигающейся опасности. Такое вот подтверждение старой истины – что написано пером….
Считается, что причиной столь грандиозного провала отечественной криптографии явились случаи двойного использования перешифровальных блокнотов.
Почему так случилось- мнения историков разделились.
Советские/российские считают, что это было чуть ли не осознанное решение, вызванное сложностью доставки шифровальных блокнотов в США и необходимости срочной передачи информации по «атомному» проекту. И во всем виноват «проклятый Берия», имевший в тот период псевдоним «Петров».
Американцы выдвигают версию, что двойные гаммы были зашиты в блокноты еше на этапе их изготовления.
Обе эти версии вызывают большие сомнения. Трудно представить, что к этому времени в руководстве криптографических служб сохранились деятели, верившие в победу «революционной целесообразности» над математикой. Причем одновременно и в ГРУ, и в НКВД, и в МИДе
Возможно, стоит рассмотреть и другие причины. В то время гамма изготавливалась с помощью специального устройства «Х», представлявшего собой механический агрегат, в котором металлические шарики падали на движущуюся ленту в «случайном» порядке создавая «равновероятную» гамма-последовательность.
В 1953 г. видный советский криптограф В..Я. Козлов провел математический анализ качества изготовления гамма-последовательности.
Была доказана низкая стойкость ключевой документации, изготовленной на устройстве «Х».
Сделан очередной шаг в выполнении задачи, поставленной т. Сталиным:
«Читать всех, но наши переговоры и переписку читать никто не должен!»
Следовательно, американцы имели возможность взломать советские шифры методами криптоанализа.
Некоторые историки утверждают, что устройство «Х» было спроектировано и изготовлено американской фирмой и поставлено в СССР в предвоенный период. В таком случае задача Арлингтон-Холла значительно упрощалась.
В 2019 г.. в связи со столетним юбилеем создания Центра правительственной связи (GCHQ) был рассекречен ряд документов. Из них следует что английские криптографы еще в 1942 году обнаружили что в советских шифровальных блокнотах встречаются «повторы» и пользовались этим «изъяном».
В любом случае, в открытом доступе, нет достоверного объяснения причин этой катастрофы.
Побег начальника шифровального органа советского посольства в Оттаве И. Гузенко (+109 совершенно секретных документов) по утверждению АНБ, проведению операции «Венона» никак не помог.
В то же время, в расшифровке телеграмм периода войны, большую роль сыграла кодовая книга, захваченная немцами 22 июня 1941 г. в Петсамо.
Она была найдена американцами, в ходе проведения специальной операции в Саксонии, в хранилище немецкого МИДа, буквально накануне вступления туда частей РККА.
Позже «под фотоаппараты» ее вернули Советскому Союзу, предварительно сделав копии
После успешного завершения работы по кодировочной машине К-37 «Кристалл», в США попытались взломать шифровальную машину М-101 «Изумруд», известную на западе как «Лонгфелло». Для этого проектировалась специальная ЭВМ ERA. В 1948 г. М-101 была снята со снабжения, и работа был прекращена. Впрочем, результаты не пропали даром, для ВМС США были созданы ЭВМ «Атлас-1» и «Атлас-2».
29 октября 1948 г. ВС СССР сменили шифры, процедуры, позывные, существенно сократили радиообмен, за счет более широкого использования проводной связи. Произошло обнуление всех, ранее достигнутых западными криптографами, результатов. По традиции этот день получил название «черная пятница».
Сегодня, это событие, связывают с деятельность выше упоминавшегося Вейсбанда. Однако не стоит забывать, что это событие произошло в разгар Берлинского кризиса. Возможно, эти действия СССР (как правило предпринимающиеся в предвоенный период) должны были продемонстрировать США готовность к любому развитию событий.
Публикация американцами расшифровок Веноны вызвала недовольство у тогда уже российских криптографов. В ходе встречи генерал-полковника Н. Андреева с автором книги «Взломщики кодов» Д. Каном, он попросил передать американским партнерам, что если публикация будет продолжена то российская сторона поступит аналогичным образом.
Вероятно это пожелание было услышано так как публикации были прекращены
Кроме того есть достоверная информация, что в действительности американцами было дешифровано не около 2900 документов а несколько больше — в районе 3700