Коды и шифры

We use cookies. Read the Privacy and Cookie Policy

Коды и шифры

«Джентльмены, — сказал в 1929 году государственный секретарь Стимсон, — не читают чужих писем». Сказал и запретил дальнейшую деятельность криптоаналитической службы, единственного учреждения, занимавшегося в то время в США чтением зашифрованной дипломатической переписки других государств. Позднее — во время Второй мировой войны, когда Стимсон был военным министром, он стал понимать, какую важную роль играет разведслужба, включая и ту ее часть, которую мы ныне называем «разведкой средств связи». Когда судьба страны и жизнь ее солдат поставлены на карту, джентльмены начинают читать чужие письма, если они попадают в их руки.

Я не говорю, конечно, об обычной почте, хотя почтовая цензура сама по себе довольно часто играла существенную роль в разведывательной деятельности. Но почтовая цензура занята, по сути дела, лишь одним — обнаружением писем и телеграмм, содержащих открытым или тайным текстом шпионские сведения. Технические устройства здесь фактически не используются. Что же касается современной разведки средств связи, то это — область сложнейшей техники. Тут в ходе непрерывной войны умов задействованы талантливые математики, идет ожесточенная битва за научную информацию, о чем я уже упоминал.

Каждое правительство предпринимает непрерывные усилия для разработки не поддающихся расшифровке систем связи, защите их и обслуживающего персонала. В то же время оно пытается сделать все возможное, чтобы получить доступ, а еще лучше проникнуть в линии связи других правительств, политика которых приносит ему наибольшее беспокойство. Содержание официальных правительственных сообщений и посланий политического или военного характера, связанных с наиболее чувствительными и щепетильными проблемами, особенно в периоды кризисов, самые секретные разведывательные данные — вот что правительство надеется получить в ходе использования средств связи другого.

Существует большая разница в дилетантской и профессиональной терминологии в этой области. Если я буду придерживаться выражений любителей, то наверняка вызову раздражение профессионалов, а если стану применять профессиональную терминологию, то, очевидно, быстро надоем дилетантам и приведу их в раздражение. Поэтому я постараюсь быть краток. В коде какое-то слово, символ или группа символов заменяет другое, вполне определенное слово, группу слов или даже законченную мысль. Таким образом «ХЛМДП» или «79648» — в зависимости от того, используется буквенный или цифровой коды, будут означать «война», и каждый раз, когда они появляются в сообщении, это именно то, что имеется в виду. Правительство Японии ввело в действие свой код, известный под названием «Восточный ветер», для переписки с дипломатическим представительством в Соединенных Штатах только для того, чтобы с помощью простейших, заранее обусловленных кодовых слов предупредить японских агентов о предстоящем нападении на американцев в Тихом океане.

В шифре для каждой отдельной буквы слова используется символ в виде буквы или цифры. Таким образом, «б» или «2» могут означать «е» или какую-то другую букву. В простейших шифрах тот же самый символ используется для обозначения одной и той же буквы. В сложных шифрах, применяемых ныне, символ обозначает различные буквы, изменяющиеся каждый раз. Иногда текст сначала кодируется, а затем шифруется.

Вооруженные силы Соединенных Штатов смогли прибегнуть к использованию усложненных кодов в период Первой мировой войны, а в отдельных случаях и во Второй — для обеспечения связи между войсковыми частями на поле боя. В их основу были заложены выражения из языков аборигенов — различных племен американских индейцев, главным образом навахов. Этот язык, не имевший письменности, никогда не изучался иностранными студентами. Два представителя одного племени на обоих концах полевой телефонной линии связи могли передавать сообщения, которые никто из слушающих, за исключением навахов, не мог понять. Не стоит даже говорить, что ни у немцев, ни у японцев навахов не было.

В современной терминологии слово «крипт» означает что-то «скрытое» и обычно применяется для обозначения различия между простым текстом и кодами и шифрами, поскольку относится ко всем методам трансформации «обычного» или «открытого» текста в символы. Всеохватывающим термином для этого вида деятельности в настоящее время является «криптология». Однако здесь тем не менее следует различать две различные области. Криптография занимается разработкой, изобретением или защитой кодов и шифров, которыми пользуется свое правительство и его учреждения. Криптоанализ же раскрывает чужие коды и шифры — дешифрует их, то есть переводит перехваченное сообщение на обычный язык. Подвергнуть собственное сообщение кодированию или шифровке значит «зашифровать» его. Но когда мы переводим свое собственное послание опять на обычный язык, то занимаемся «дешифровкой».

Криптограмма — это какое-либо закодированное или зашифрованное сообщение. «Коммуникационные разведывательные данные» — так называют сведения, полученные в результате успешной деятельности криптоаналитиков по обработке текстов, перехваченных на линиях связи. А теперь, когда мы окончательно запутали читателя, можно перейти к сути вопроса.

Дипломатические службы, вооруженные силы и разведывательные органы любой страны используют секретные коды и шифры для передачи срочных секретных сообщений на большие расстояния. При этом используется радиосвязь, а также коммерческие или специальные правительственные средства связи. Любой человек может слышать, как производится радиообмен. Это никому не возбраняется. Каждый вправе зафиксировать передачу радиосигналов — тут нет ничего противозаконного. Это распространяется и на любое правительственное учреждение и на само правительство. Последнее может получать копии зашифрованных сообщений, которые иностранные дипломаты, находящиеся на территории данной страны посылают своему правительству по коммерческим средствам связи — телеграфу, телефону, радио. Проблема в том, чтобы раскрыть использованные в них коды и шифры — расшифровать их.

Одни коды и шифры могут быть расшифрованы криптоаналитиками путем математического анализа перехваченных сообщений, другие же — более драматично или, наоборот, проще — агентурным путем: нужно только добыть копии кодов, кодовых книг или получить информацию о шифровальных устройствах, используемых противником.

На заре нашей дипломатической службы, вплоть до Первой мировой войны, вопрос о кодах решался спонтанно, порою кавалерийским наскоком, из-за чего часто случались непредсказуемые последствия. Вспоминаю историю, рассказанную мне в назидание, когда я был еще молодым сотрудником ведомства иностранных дел. В 1913 году пост нашего посланника в Румынии занимал достойный уважения политик со Среднего Запада, сделавший много хорошего для своей партии. В порядке поощрения его направили в Бухарест посланником. Конечно, он был новичком в дипломатических играх, коды и шифры мало что для него значили. В те дни наша система тайных посланий базировалась на книге кода, назову его «розовым кодом», хотя не этот цвет был избран на самом деле для его названия. Я провел тысячи беспокойных часов над этой книгой, которую с тех пор не видал вот уже более сорока лет. Но и сейчас еще точно помню, что в ней было шесть или семь слов, обозначающих «период». Одним из них было «ПИВИР» и другим — «НИНУД». Другие четыре или пять я не буду называть, так как их уже твердо не помню. Суть же заключалась в том — а это было достаточно наивным, — что, имея эти шесть или семь слов, мы сумеем запутать противника так, что он не сможет разобрать каждое предложение нашего текста.

Наш новоиспеченный посланник выехал из Вашингтона с «розовым кодом», опечатанным в большом конверте, и благополучно добрался до Бухареста. Предполагалось, что код будет храниться в одном из сейфов дипломатической миссии. Однако надлежащее обращение со сложным замком сейфа не являлось сильной стороной новоиспеченного дипломата, и он вскоре счел более удобным класть код под свой матрац, где тот и находился спокойно в течение нескольких месяцев. Но однажды пакет исчез, а в нем все коды и, главное, кодовая книга посланника. В последующем было высказано предположение: все эти секреты отправились прямиком в Санкт-Петербург.

Новый посланник попал в большое затруднение, из которого он, как опытный политик, быстро и изобретательно нашел приемлемый выход. В то время обмен кодированными посланиями с Бухарестом был относительно прост и в основном касался вопроса об иммигрантах в Соединенные Штаты из Румынии и Бессарабии. Поэтому, когда у главы миссии оказалось полдюжины закодированных посланий, полученных им из Вашингтона, он сел в поезд и отправился в Вену, где нанес визит нашему тамошнему посланнику. В ходе беседы визитер из Бухареста как бы между прочим сказал, что как раз перед своим отъездом получил несколько депеш из госдепартамента, но не имел времени расшифровать их и поэтому захватил с собой эти шифровки в надежде, что венский коллега предоставит ему возможность воспользоваться своим «розовым кодом». (В те добрые старые времена мы разослали одни и те же кодовые книги во все наши дипломатические миссии.) Посланник в Вене оказал ему такую любезность, и наш герой прочитал полученные послания и зашифровал ответные письма. Затем сел в поезд, вернулся в Бухарест и постепенно, через определенные промежутки времени, отослал в Вашингтон закодированные ответы. Все сошло довольно гладко. Исчезновение кодовой книги он скрывал до августа 1914 года, который принес с собой поток посланий и сообщений из госдепартамента о драматических событиях, приведших к развязыванию Первой мировой войны. Положение нашего бухарестского посланника стало критическим. Вояжи в Вену уже не могли спасти его. Он был вынужден признаться в том, что допустил халатность и нарушил долг. В итоге последовала отставка и возвращение в США.

Неконтролируемые события и бедствия войны иногда раскрывают противнику криптографические материалы, которыми пользуется другая сторона. Скажем, штаб какой-нибудь войсковой части подвергается внезапному нападению, и в суматохе поспешного отхода кодовые книги могут оказаться в руках противника. Немало подобных случаев имело место в ходе Первой мировой войны на море. Особенно повезло англичанам: с затонувших немецких кораблей они подняли уцелевшие коды, что дало им возможность ознакомиться с секретными военными и дипломатическими документами Берлина. В самом начале войны русские потопили немецкий крейсер «Магдебург» и обнаружили в руках одного из погибших германских моряков книгу морского кода, которую немедленно передали своим британским союзникам. Операции англичан по подъему затонувших немецких подводных лодок в некоторых случаях также приводили к подобным находкам. А в 1917 году два немецких дирижабля, возвращавшихся из рейда на Англию, попали в шторм и были вынуждены приземлиться на территории Франции. Среди найденных в них материалов были обнаружены закодированные карты и книга кода, используемого немецкими подводными лодками в Атлантике.

Военные операции, спланированные с учетом данных о противнике, которые почерпнуты из его раскодированных документов, заканчиваются, как правило, успешно. Когда немцы сообразили, что их подводные лодки обнаруживаются и берутся в клещи англичанами удивительно часто, им было нетрудно догадаться: шифровки, которыми обменивается штаб подводного флота с субмаринами, читаются противником. Все коды немцы немедленно заменили.

Нередко возникает проблема: как поступать с информацией, полученной путем чтения шифровки противника. Можно рискнуть и использовать полученные сведения немедленно для достижения военного или дипломатического успеха. Или же продолжать сбор данных во все больших масштабах, накапливать сведения о передвижениях противника, его действиях и планах, чтобы при благоприятном стечении обстоятельств нанести ему возможно большие потери.

На практике обычно стараются не раскрывать источник ценной информации, сохранить его как можно дольше. Излюбленный прием в таких случаях — передача противнику фальшивых доказательств, что получаемые сведения мы добываем совсем иным способом. Иногда даже отказываются от операций, которые нанесли бы противнику немалые потери, если есть опасение, что их проведение насторожит врага и натолкнет его на мысль: информация могла быть получена лишь в результате прочтения его шифрованных сообщений.

В период мировой войны 1914–1918 годов первая серьезная американская криптоаналитическая акция была проведена под эгидой военного министерства. Сотрудники 8-го отдела военной разведки, занимавшиеся чтением кодированных и шифрованных сообщений, предпочитали называть свое подразделение «черным кабинетом». Это наименование в течение нескольких столетий использовалось для обозначения секретных бюро почтовой цензуры в большинстве европейских стран. Группа дилетантов, пришедшая на службу в начале войны, под руководством Герберта Ярдли, бывшего телеграфного оператора, к 1918 году стала первоклассной профессиональной командой, успешно разгадывавшей тайны зашифрованных документов. Одним из выдающихся достижений этого отдела после Первой мировой войны было раскрытие японских дипломатических кодов. Во время переговоров на Вашингтонской конференции по разоружению в 1921 году Соединенные Штаты добивались получить согласие японцев на то, чтобы морские силы США и Японии находились в соотношении 10:6. Представители Страны восходящего солнца прибыли на конференцию с твердым намерением добиться соотношения 10:7. В дипломатии, как и в торговой сделке, вы получаете громадное преимущество, если заранее узнаете, что ваш конкурент готов в случае необходимости отойти на запасные позиции. С помощью сотрудников «черного кабинета» наше правительство своевременно ознакомилось с японскими намерениями и узнало, что японцы готовы согласиться на снижение соотношения до желаемой нами величины, если США будут твердо настаивать на таком решении. Вследствие этого мы смогли усилить нажим на партнеров по переговорам, не рискуя сорвать конференцию.

«Черный кабинет» сохранялся до 1929 года и работал в основном на госдепартамент, когда глава дипломатической службы Стимсон отказался от дальнейших услуг этого подразделения и оно было расформировано. Макджордж Банди, биограф Стимсона, дает по этому поводу следующее объяснение:

«Стимсон избрал своим руководящим принципом в вопросах международной политики тот, которому всегда старался следовать в личных отношениях: доверяй людям, и они будут оказывать доверие тебе. В этом духе он и принял решение, за которое впоследствии неоднократно подвергался критике: ликвидировал так называемый «черный кабинет»… Но он никогда об этом не сожалел… Стимсон, будучи госсекретарем, вел себя как джентльмен по отношению к джентльменам, которые были присланы к нам в качестве послов и посланников из дружественных стран»[64].

Наши армия и флот начали, к счастью, заниматься проблемами криптоанализа еще в конце двадцатых годов. Главное внимание обращалось на Японию, поскольку американская военная доктрина в то время рассматривала Страну восходящего солнца как потенциального противника Соединенных Штатов номер один в будущей войне. К 1941 году, когда произошло нападение на Перл-Харбор, наши криптоаналитики раскрыли большую часть важнейших японских морских и дипломатических кодов и шифров, в результате чего мы заблаговременно получили сведения о надвигающейся агрессии Японии на Тихом океане.

Битва у острова Мидуэй в июне 1942 года явилась поворотным пунктом морской войны на Тихом океане. К ней мы стремились, поскольку знали из дешифрованных сообщений, что основные силы японского императорского флота были сконцентрированы именно там. Эта разведывательная информация содержала данные о численности и диспозиции сил противника, что дало возможность нашему флоту осуществить внезапное нападение.

После Перл-Харбора перед нами возникла серьезная проблема: как сохранить в тайне то, что нам удалось раскрыть японские коды. Волна расследований, взаимные обвинения, стремление различных ведомств и служб возложить вину на кого-то другого за потрясающие американские потери в живой силе, боевых кораблях и технике накалили атмосферу в стране. Общественность требовала ответа у правительства. В таких условиях могла произойти утечка информации, чреватая тем, что стал бы известен источник ценнейших сведений. К счастью, этого не случилось. Ведь до тех пор, пока мы не создали военно-морской флот, превосходящий военно-морские силы Японии, чтение зашифрованных японских сообщений было одним из немногих преимуществ, которыми мы располагали в битве со Страной восходящего солнца. Правда, временами кое-какие утечки происходили, но все же не было ни одного случая, который вывел бы японцев прямо на наш источник.

В 1944 году Томас Дьюи, выставивший свою кандидатуру на пост президента против Рузвельта, узнал, как, впрочем, и некоторые другие лица, стоявшие близко к федеральному правительству, о наших достижениях в раскрытии японских кодов и об очередном провале перед событиями в Перл-Харборе, когда мы не смогли наилучшим образом воспользоваться имевшейся в наших руках информацией[65].

Возникло опасение, что кандидат от республиканской партии возьмет да и скажет об этом в перепалках избирательной кампании. Такая мысль бросала в дрожь начальников объединенных штабов. Генерал Маршалл[66] написал личное письмо Дьюи, в котором сообщил: японцы до сих пор не знают, что нам удалось раскрыть их коды. Он подчеркнул, что мы добиваемся военных успехов в результате перехвата и дешифровки их сообщений и донесений. И Дьюи ни разу в своих выступлениях не упомянул, что мы читаем японские кодированные сообщения. Тайна была сохранена.

Одна из наиболее захватывающих операций разведки средств связи — дешифровка так называемой телеграммы Циммермана в январе 1917 года, когда Соединенные Штаты находились на грани вступления в Первую мировую войну[67].

Честь раскусить этот орешек выпала экспертам из «комнаты номер 40». Так тогда называли криптоаналитический центр Великобритании. Телеграмму послал министр иностранных дел Германии Циммерман из Берлина немецкому посланнику в Мехико. В ней излагался план возобновления неограниченной подводной войны с 1 февраля 1917 года. При этом не исключалась возможность, что такая акция побудит Соединенные Штаты вступить в войну. Посланнику предлагалось оказать воздействие на Мексику, чтобы она тоже включилась в вооруженный конфликт, но на стороне Германии. За это после победы мексиканцы получат обратно «потерянные территории — Техас, Нью-Мексико и Аризону».

Адмирал Холл, легендарный начальник британской морской разведки, куда входил криптоаналитический центр, продержал у себя это сообщение более месяца. У него были свои проблемы. Прежде всего, как передать расшифрованный текст американцам и убедить их в его достоверности, обеспечив при этом самую строгую секретность, чтобы немцы ни в коем случае не узнали, что в Лондоне раскрыли их код. В конце концов ситуация побудила лорда Бальфура, министра иностранных дел Великобритании, официально передать послание Циммермана американскому послу в Лондоне. Белый дом и госдепартамент расценили сообщение как настоящую сенсацию. Его, естественно, нужно было проверить. Перед нами возникла серьезная проблема: во-первых, как это сделать, а во-вторых, каким образом распространить соответствующую публикацию, чтобы не сложилось впечатление — это, мол, англо-американский трюк, цель которого вовлечь Соединенные Штаты в войну. Мой дядя Роберт Лансинг, в то время государственный секретарь, позже рассказал мне о драматических событиях, последовавших за получением информации из Лондона, которая вплотную приблизила Америку к войне.

Ситуация осложнялась тем, что немцы использовали дипломатическую связь со своим послом в Вашингтоне графом Бернсдорфом для передачи сообщения германскому посланнику в Мехико. Президент Вильсон разрешил Берлину пользоваться нашей телефонной линией между Европой и США при том условии, что передаваемые депеши будут служить мирным целям.

Когда президент узнал, для чего немцы используют его любезное согласие, он очень расстроился. Но нет худа без добра. То, что немцы нарушили свое обещание и воспользовались нашей линией связи для недобрых дел, обернулось для нас большой пользой. Во-первых, госдепартамент получил в свое распоряжение копию телеграммы Циммермана Бернсдорфу, конечно не имея ни малейшего представления о ее содержании. Чтобы установить тождество расшифрованного текста, он был переслан в наше посольство в Лондон, где один из специалистов адмирала Холла снова зашифровал его в присутствии одного из американских дипломатов, что сняло всякие сомнения в отношении истинного содержания телеграммы. Во-вторых, тот факт, что расшифрованный текст телеграммы видели некоторые немецкие дипломаты как в Вашингтоне, так и в Мехико значительно помог в решении той важной проблемы, которая причиняла адмиралу Холлу столь много забот и хлопот: каким образом одурачить немцев и не дать им возможность установить истинный источник, откуда была получена эта информация. В конце концов у немцев сложилось впечатление, что содержание телеграммы дошло до нас в результате чьей-то небрежности, а возможно, сведения были похищены в одном из германских дипломатических представительств или мексиканских правительственных учреждений, имевших ее копию. Поэтому они продолжали использовать те же коды, проявив тем самым удивительную тупость. Против этого мы, естественно, ничего не имели. Первого марта 1917 года государственный департамент передал текст телеграммы для опубликования агентству Ассошиэйтед Пресс. На американский народ сообщение произвело впечатление разорвавшейся бомбы. В апреле мы объявили войну Германии.

Если сравнить применяемые ныне криптографические системы с теми, которым правительства в Первую мировую войну доверяли жизненно важные тайны, то последние кажутся несовершенными и дилетантскими, в особенности из-за использования часто повторяющихся символов, за которыми скрыты важные слова и понятия. Когда криптоаналитики, адмирала Холла обнаружили в телеграмме Циммермана цифровую комбинацию «67893», они уже знали, что это «Мехико». Такая комбинация уже встречалась им в других шифровках. И всегда это было «Мехико». Сейчас же ту или иную группу цифр никогда не повторят для обозначения одного и того же слова.

В настоящее время при передаче официальных правительственных сообщений и посланий используются комплексные и весьма надежные криптографические системы. Они же применяются и для связи с агентурой. Советские агенты, например, для своих донесений в Москву предпочитают весьма изощренные шифровые системы. Но и здесь, как, впрочем, и во всех других областях, с развитием защитных мер разрабатываются и адекватные контрмеры для их преодоления.

Данный текст является ознакомительным фрагментом.