9. Агентство национальной безопасности

Агентство национальной безопасности США (далее — АНБ) — National Security Agency (NSА) — датой своего рождения обязана Пёрл-Харбору. После расследования обстоятельств внезапного нападения Японии на США Конгресс порекомендовал американскому правительству создать централизованную криптологическую спецслужбу. Рекомендация была принята во внимание, и 24 октября 1952 года президент Гарри Трумэн поставил свою подпись в конце семистраничного меморандума, в соответствии с которым Агентство безопасности вооруженных сил вместе с аналогичными службами ВВС и ВМФ вошло в состав вновь образованного АНБ.

Образование АНБ было строго засекреченной информацией. Вплоть до 1957 года о его существовании вообще не вспоминалось в официальных документах. Это дало повод шутникам расшифровывать аббревиатуру «NSA» как «No Such Agency» (Нет такого агентства), или «Never Say Anything» (Никогда ничего не говори). Между собой сотрудники АНБ шутливо называют своё ведомство «фабрикой печенья» (англ. cookie factory). Только в 1957 году в «Справочнике правительственных заведений США» впервые появилось краткое описание Агентства в очень расплывчатой формулировке.

Через несколько лет это описание было слегка изменено и приобрело стереотипную форму из трёх предложений: «Агентство национальной безопасности было создано в 1952 г. в соответствии с директивой президента. Оно входит в состав Министерства обороны, его деятельность направляется и контролируется министром обороны. Агентство национальной безопасности осуществляет в высшей степени специализированные технические и координационные функции, связанные с национальной безопасностью».

Невзирая на расплывчатость, это описание абсолютно точное. Технические функции АНБ состоят из перехвата и криптоанализа шифрованных сообщений всех государств, как дружественных, так и враждебных США. «Координационные» функции содержат в себе обеспечение безопасности связи, то есть организацию, контроль и объединение усилий всех заинтересованных ведомств (Министерства обороны, Госдепартамента, ЦРУ, ФБР и т. п.) в сфере разработки, производства и эксплуатации средств криптозащиты.

АНБ — ещё более молчаливая, тайная и мрачная организация, чем ЦРУ. Официальные представители ЦРУ время от времени делают заявления для средств массовой информации, передают представителям прессы благоприятную для себя информацию. Официальные лица из Агентства не занимались этим никогда. Таким образом, АНБ остаётся наиболее таинственной организацией среди американских спецслужб. Устав АНБ доныне засекречен. Лишь в 1984 году были преданы огласке некоторые его положения, из которых стало известно, что Агентство освобождено от всех ограничений на ведение разведки связи.

В первые годы после своего образования АНБ размещалось в разных зданиях, разбросанных по всему Вашингтону. В 1954 году Министерство обороны США заключило контракт на строительство для АНБ специального большого здания в Форт-Миде (штат Мэриленд). Строительство было в основном закончено осенью в 1957 году, но только в начале следующего года новоселье справили последние сотрудники АНБ.

И хотя этот «храм» криптоанализа, несомненно, стал самым грандиозным из когда-либо, построенных для его «жрецов», он оказался для них слишком малым уже через пять лет. Поэтому в конце 1965 года к нему был пристроен еще один девятиэтажный корпус. Расширение было вызвано невиданно быстрым ростом численности сотрудников АНБ.

Как уже было сказано, АНБ занимается радиоэлектронной разведкой и обработкой собранной информации, передачей полученных данных заинтересованным ведомствам для нужд внешней разведки и контрразведки, предоставлением разведывательной поддержки операциям американских вооруженных сил, а также проведением научных исследований и внедрением разработок в сфере электронной разведки.

С целью обеспечения доступа к телеграммам, которые пересылались по каналам связи наибольших коммерческих телекоммуникационных компаний США, с 1952 по 1975 годы в АНБ был внедрён проект «Шэмрок» (англ. Shamrock — трилистник). Одновременно с целью ограничения распространения информации о том, что АНБ занимается сбором и обработкой информации конфиденциального характера, с 1969 по 1973 годы в США осуществлялся комплекс мер по проекту «Минарет» (англ. Minaret — исламская башня).

Вторая группа задач, которые возложены на АНБ, связана с выполнением контрразведывательных функций. Это обеспечение безопасности линий секретной связи, ведения внешней шифропереписки, разработка кодов и шифров для передачи секретной информации и специального оборудования связи.

В 1978 году с целью обеспечения надзора за деятельностью АНБ со стороны американских правоохранительных органов в США был введён в действие Закон о контроле за сбором разведывательной информации о заграничных странах (англ. Foreign Intelligence Surveillance Act). Для его выполнения были созданы Судебная инстанция (англ. Foreign Intelligence Surveillance Court) и Апелляционная судебная инстанция по контролю за сбором разведывательной информации о зарубежных странах (англ. Foreign Intelligence Surveillance Appeals Court).

По своему статусу АНБ является «особым агентством в составе Министерства обороны». Однако было бы неправильно рассматривать его как один из подразделений американского военного ведомства. Несмотря на то, что АНБ организационно входит в структуру Министерства обороны, оно является при этом самостоятельным членом Разведывательного содружества США.

Директор АНБ по своему статусу должен быть военнослужащим в звании трехзвёздного генерала (т. е. генерал-лейтенанта) или вице-адмирала, который раньше работал в разведке. Он подчиняется Министру обороны и представляет АНБ в Разведывательном содружестве США. По состоянию на конец 1970-х годов структура АНБ выглядела таким образом. Наиболее важными его подразделениями были Управления радиоразведывательных операций, безопасности информационных систем и научных исследований и техники.

Управление безопасности информационных систем (англ. Information Systems Security Directorate) известно также как организация «S». Оно поставляет шифровальное оборудование для всех государственных учреждений США (в 1993 году контракты АНБ только в штате Мэриленд оценивались в 700 миллионов долларов), а также устанавливает процедуры защиты линий связи для всех ведомств, которые входят в Разведывательное содружество США.

Это Управление состоит из таких групп:

— группа «К» — руководит криптологической работой АНБ, оказывая теоретическую и другую поддержку работам по защите линий связи Правительства США и перехвату информации с каналов связи других стран;

— группа «Т»— руководит всеми работами, которые выполняются в сфере проектирования, разработки, внедрения и эксплуатации специальных коммуникационных разведывательных сетей и систем, предназначенных для передачи данных, которые собираются подразделениями технической разведки;

— группа «I» — разрабатывает, внедряет и контролирует разные программы в сфере информационной безопасности, государственной тайны, организации и обеспечения режима;

— группа «S» — разрабатывает и внедряет разные стандарты в сфере информационной безопасности, защиты государственной тайны, организации и обеспечения режима, а также контролирует их соблюдение. Группа руководит программой обеспечения режима на производстве, занимаясь экспертизами и выдачей разрешений на выполнение работ, связанных с государственной тайной. Она также представляет интересы правительства США при согласовании контрактов, а также в разных технических советах. Эта группа осуществляет контроль соблюдения режима по контрактам, связанными с государственной тайной. Именно на эту группу возлагается основная нагрузка по разработке и сертификации оборудования и процедур, используемых для защиты коммуникаций;

— группа «V» — разрабатывает, внедряет и контролирует разные программы в сфере безопасности коммуникационных сетей, а также соответствующих производственных вопросов.

Управление научных исследований и техники, как оказывается из его названия, занято разнообразными научно-техническими исследованиями в сфере перехвата радиосигналов, дешифрации и защиты линий связи, начиная от математических методов и заканчивая разработкой новых технологических процессов и оборудования. Управление состоит из четырёх отделов:

— математических исследований — занимается математическими методами криптоанализа;

— аппаратуры перехвата (англ. Intercept Equipment Division) — разрабатывает оборудование для перехвата и анализа радиосигналов;

— криптографического оборудования — разрабатывает новые виды шифровальной аппаратуры, которая потом запускается в производство Управлением защиты коммуникаций;

— компьютерной техники — занимается исследованиями в сфере электронно-вычислительной техники.

Директор АНБ одновременно возглавляет и Центральную службу безопасности (англ. Central Security Service, CSS). При этом, если сама АНБ выглядит сверхсекретной организацией, то «CSS» является сверхсекретной «в квадрате». Созданная в 1972 году указом Президента, «CSS» отвечает за криптоанализ и криптобезопасность. Перед «CSS» стоят две задачи: дешифровка иностранных кодов и шифрование официальных материалов, передающихся средствами связи. Как руководитель «CSS» директор АНБ контролирует действия подразделений радиоэлектронной разведки армии, авиации и флота.

Шифровальные службы, которые входят в состав видов и родов войск, по всем вопросам, связанным с соответствующей деятельностью, подчиняются непосредственно «CSS». При выполнении отдельных задач в оперативное подчинение «CSS» могут передаваться и другие подразделения МО, занятые радиотехнической разведкой и перехватом. В состав «CSS» входят следующие подразделения:

— командование по разведке и безопасности Армии США (англ. Army Intelligence & Security Command, INSCOM);

— командование группы безопасности ВМФ (англ. Naval Security Group Command);

— управление разведки ВВС (англ. Air Intelligence Agency).

Подготовка кадров для АНБ осуществляется в Национальной школе криптологии. Эта школа готовит кадры не только для АНБ, но и для некоторых других подразделений Министерства обороны. Кроме того, АНБ оплачивает учёбу своих сотрудников в ведущих колледжах и университетах США, а некоторых из них направляет в военные колледжи Министерства обороны. Подобно многим спецслужбам мира, АНБ имеет собственный музей — Национальный музей криптологии, расположенный в бывшем мотеле неподалёку от штаб-квартиры Агентства.

Численность персонала на объектах АНБ, включая прикомандированных военнослужащих всех видов вооруженных сил превышает 120 тысяч человек. При этом 20–24 тысячи из них работают в центральном аппарате АНБ, другие же, в основном военнослужащие, — на базах и станциях АНБ по всему миру. Количество таких объектов, по разным данным, — сегодня свыше четырёх тысяч. Таким образом, с точки зрения численности сотрудников, АНБ, несомненно, является наибольшей среди американских спецслужб.

Несмотря на то, что формально АНБ подчиняется Министерству обороны, по сути эта организация имеет скорее гражданский характер. Гражданские специалисты, которые приходят на службу в АНБ, обязаны подчиняться строгому распорядку этого «закрытого» учреждения. Чтобы не сболтнуть случайно секретную информацию под наркозом, они даже ходят к «своему» проверенному службой безопасности АНБ дантисту. Существуют ограничения по выезду за рубеж. В случае бракосочетания (или замужества) кого-нибудь из сотрудников АНБ или его родственников с иностранным гражданином необходимо докладывать об этом руководству Агентства.

В течение многих лет сотрудники АНБ не имели право разглашать место своей службы — в ответ на все вопросы о том, где они работают, они должны были отвечать: «на федеральное правительство» или «в Министерстве обороны». Даже, сегодня прежним сотрудникам АНБ запрещено писать мемуары или делиться воспоминаниями о своей работе. Количество же книг, которые вышли в США и посвящены АНБ, можно буквально перечислить по пальцам. Предоставление огласке официальных данных об Агентстве (бюджет, численность персонала, структура) запрещено законом.

В отношении вольнонаёмных в АНБ действуют наистрожайшие критерии подбора. Будущий сотрудник должен пройти всеобъемлющую проверку, которая включает тест на детекторе лжи. Потом его могут принять для участия в программе учёбы, но окончательное оформление на работу происходит только после скрупулёзного изучения его личного дела. Обязательно будет проверено время и место рождения, образование и послужной список.

Друзьям, соседям, товарищам по предыдущей службе и работодателям будут заданы вопросы на счёт того, заслуживает ли кандидат доверия и насколько зрелым является его поведение. Будет проведён анализ его кредитоспособности, а также посланы запросы на предмет возможной причастности к подрывным организациям. Но даже после прохождения всех этих проверок и окончательного оформления на работу все сотрудники АНБ регулярно подвергаются новым проверкам каждые четыре года. Это нужно для подтверждения разрешения на их доступ к секретным документам.

Сотрудники АНБ работают таким образом: если они получают несколько экземпляров того же сообщения, перехваченного разными радиостанциями, редакторы пытаются устранить все имеющиеся в нём искажения. Потом криптоаналитики сравнивают и сопоставляют местонахождение отправителей и получателей сообщений, маршруты их прохождения и служебные отметки с целью информирования шифровальщиков и операторов связи. Это позволяет отсортировать перехваченные сообщения по принципу принадлежности к одинаковым шифросистемам. А изучая картину переписки во всей его полноте, можно обнаружить общую структуру сети связи и получить другую полезную информацию.

Криптоаналитики работают группами. Сложные современные шифры оставили работу талантливых одиночек в прошлом. Руководитель группы теперь распределяет задачи между подчинёнными, проводит совещания, решает, какой именно метод является более производительным.

Работа отдельно взятого криптоаналитика в составе группы заключается в отыскивании закономерностей, которые дают значительные отклонения от случайного текста. Эти закономерности временами очень трудно определить, и случается, что отдельные буквы, в которых они оказываются, повторяются через очень большие интервалы.

Только огромное количество текста может сделать эти закономерности заметными. И только самые мощные суперкомпьютеры могут поглотить потоки букв и проверить немыслимое количество возможностей, чтобы отыскать открытый текст криптограммы в реально допустимый промежуток времени, т. е. до того, как она потеряет свою актуальность.

АНБ имеет очень большой парк компьютерного оборудования по сравнению с любым другим подобным учреждением в мире. Тем не менее получить полную победу в бесконечной борьбе с шифрами с помощью компьютера американским криптоаналитикам в полной мере так и не удалось, поскольку теория шифровального дела «идёт в ногу» с достижениями криптоанализа.

Также не получается полностью автоматизировать труд криптоаналитика. Компьютер смог только освободить его от утомительной монотонной работы. В криптоанализе всё еще есть много возможностей для реализации интуиции, опыта и индивидуальной одарённости. Компьютеры являются лишь орудиями труда криптоаналитиков, а не их заменой.

Как сообщили агенты советской разведки Мартин и Митчелл на пресс-конференции в Москве в 1960 году, АНБ добилось успехов в раскрытии шифров многих стран мира. Агентство читало шифропереписку свыше 50 государств, в том числе и ряда своих союзников, что облегчало США ведение переговоров по политическим, экономическим, военным и другим проблемам. Среди этих стран были Италия, Турция, Франция, Югославия, Египет, Индонезия, Уругвай.

АНБ, как и аналогичные спецслужбы в других странах, активно пользовалась помощью других спецслужб, в частности ЦРУ и ФБР, в тех случаях, когда сталкивалась с незнакомым шифром, который вводился заново в каких-либо государствах. Так, в середине 1950-х годов ЦРУ и ФБР завербовали одного ответственного сотрудника посольства Франции в Вашингтоне. С его помощью АНБ длительное время контролировало французскую дипломатическую переписку, поскольку регулярно получало шифры Франции.

Аналогичную операцию против французского посольства американские спецслужбы провели в 1982 году, когда АНБ нужно было добыть французские шифры. Для этого ЦРУ завербовало французского разведчика, который работал в посольстве Франции в Вашингтоне. С его помощью агенты ФБР проникли в это посольство, изъяли и скопировали все шифровальные документы и потом вернули их на место, не оставив никаких следов.

Так АНБ получило возможность дешифровать дипломатические французские документы. Однако Франция не осталась в долгу. Её разведчики проникли в американское посольство в Африке и добыли американские криптографические документы.

В 1966 году ЦРУ совместно с АНБ провели уникальную операцию с целью дешифрования переписки посла Объединённой Арабской Республики (далее — ОАР, в которую входили Сирия и Египет) в Монтевидео (Уругвай) с МИД ОАР в Каире. Посольство ОАР использовала изготовленную фирмой «Хагелин» в Швейцарии портативную шифровальную машину. Однако АНБ оказалось не в состоянии «расколоть» эту криптосистему математически, однако, располагало следующим методом дешифровки.

Если с помощью чувствительных приборов зафиксировать вибрацию шифратора во время его работы, то эта информация существенно облегчала дешифровку. Американцы провели тонкую агентурно-техническую операцию с целью регистрации вибрации с ножки стола, на котором располагался шифратор посольства. В результате шифропереписка была дешифрована и прочитана.

Во время Фолклендской войны Великобритании с Аргентиной в 1982 году АНБ раскрыла аргентинский код, что позволило снабжать британцев важной актуальной военной информацией.

Важнейшая проблема, которая всегда стояла и стоит перед профессионалами АНБ, — это дешифровка секретных кодов зарубежных стран, в первую очередь советских (а теперь — российских) дипломатических представительств и органов военного управления.

В американской прессе приводился факт, что обычная шифровальная система имеет около 70 квадрильонов (т. е. 7x1016) ключей. Персональный компьютер способен проверить 100 тысяч ключей в секунду, а для проверки всех возможных ключей ему будет нужно 22652 года. Суперкомпьютеры АНБ способны осуществить эту операцию за несколько секунд.

Бюджет АНБ, как и других спецслужб США, в данное время засекречен. Более того, в отличие от ЦРУ или ФБР, он никогда и не рассекречивался. Относительно его величины существуют разные оценки. Американская «Энциклопедия шпионажа» сообщает, что «это цифра порядка трёх с половиной миллиардов долларов, не считая обслуживания космических спутников-шпионов». Однако по другим оценкам, бюджет АНБ составляет около 15 миллиардов долларов. В любом случае, вопреки распространённому обману, именно АНБ, а не ЦРУ является наиболее финансируемой спецслужбой США.

АНБ, численность сотрудников которой сейчас составляет около сорока тысяч человек, напряжённо работает над тем, чтобы средства защиты информации, которые используются правительством США, совсем не поддавались взлому. Агентство не жалеет денег на современные криптологические меры и средства по обеспечению секретной связи.

АНБ разрабатывает рекомендации и стандарты по информационной безопасности и «закрытию» технических каналов утечки информации с использованием побочных электромагнитных излучений и наводок (ПЭМВН) в собственной стране. Одним из таких стандартов есть серия нормативных документов с описанием технических условий эксплуатации радиоэлектронных устройств под аббревиатурой «TEMPEST» (англ. Transient Electromagnetic Pulse Emanation Standard — стандарт на побочные электромагнитные импульсные излучения).

Все компьютеры, на которых обрабатывается информация в высшем эшелоне государственного и военного управления США, имеют защиту от излучения по стандарту «TEMPEST». Этот же стандарт используется для защиты важнейших радиоэлектронных систем от электромагнитного импульса, источником которого могут быть атмосферные электрические разряды как естественного (грозового), так и искусственного (от ядерного взрыва) происхождения.

АНБ постоянно совершенствует национальные криптографические алгоритмы, привлекая для этого в открытых конкурсах лучших специалистов во всём мире. Примером такого международного проекта был конкурс на разработку нового стандарта для так называемой коммерческой криптологии «AES» (англ. Advanced Encryption Standard), победителем в котором по итогам двух раундов в течение четырех лет среди 15 алгоритмов стал бельгийский шифр «Rijndalen».

В первый раз за всю современную историю криптологии американцы пошли на беспрецедентный шаг, допустив к участию в конкурсе на национальный стандарт иностранных специалистов. Впрочем, в этом нет ничего странного, если принять во внимание тот факт, что Бельгия является союзником США по НАТО. Кроме того, одним из условий конкурса была полная прозрачность алгоритма с точки зрения математических операций, а также отсутствие патента на его изобретение в США. Лучшей наградой и рекламой победителям стали отзывы ведущих криптоаналитиков АНБ, которые проверяли стойкость алгоритма на суперкомпьютерах с использованием специальных математических методов анализа.

Важной задачей АНБ является разработка новых видов шифровальной техники передачи данных и аппаратуры засекречивания телефонных разговоров. Первой шифромашиной, которая разрабатывалась как стандартная для всех частей Вооруженных сил США с использованием электронных ламп и работала с ленточными буквопечатающими аппаратами, была электромеханическая 8-роторная машина «KL-7». В 1952 году она была введена в эксплуатацию в Армии, ВМФ и ВВС. «КL-7» также была известна как «ADONIS» (на высшем уровне) и «POLLUX» (на низшем уровне).

Однако начало разработки этой машины, названной тогда «МХ-507», была инициирована «ASA» еще в 1945 году с целью замены машин «SIGABA/ЕСМ» и М-209. С 1949 года над её развитием продолжила роботу «AFSA», переименовавшая машину в «AFSAM-7» (англ. Armed Forces Security Agency Machine № 7). В начале 1960-х годов она получила унифицированное название «TSEC/KL-7» в разработанной АНБ серии криптоустройств «TSEC» (англ. Telecommunications Security). Первая буква в названии машины после черты обозначала функцию устройства: «К» — криптологическая, «Н» — криптологическая вспомогательная, а вторая — тип: «G» — генерация ключа, «L» — преобразование букв, «О» — многоцелевой, «W» — телетайп, «Y» — разговор и т. д.

В течение 27 лет, начиная с середины 1960-х годов, «KL-7» был самым массовым шифратором, использовавшимся в ВМФ и ВВС, в морской пехоте, армии и ЦРУ США, а также в нескольких странах блока НАТО. В 1970-х годах машину «KL-7» стали вытеснять шифраторы «KW-26» и «KW-37». Окончательно она была выведена из эксплуатации в 1983 году, когда ей на замену пришла шифромашина «KL-51» с цифровой электроникой вместо роторов.

«KW-26» («ROMULUS») — семейство разработанных в 1950-е годы конструктивных конфигураций электронно-ламповых приёмопередающих машин (криптотелетайпов), предназначенных для круглосуточного шифрования телеграфных сообщений, передаваемых со скоростью 74 бода. В 1957 году была выпущена партия в 1500 криптомашин «KW-26». В первой половине 1960-х годов в Армии, ВМФ и ВВС, МИД и ЦРУ США их парк возрос до 14 тысяч устройств.

Начиная с середины 1980-х годов, система «KW-26» была выведена из эксплуатации и заменена цифровой системой шифрования «KG-84», также известной как «Tri-Тас». Она, например, входила в состав автоматизированного безопасного рабочего места «ST-2000» и обеспечивала шифрование данных и речи. Для этого к «KG-84» подключались такие защищённые устройства, как факсимиле, телефон, скоростные принтеры и модемы.

В 1950 — х годах АНБ было разработано семейство электронно-ламповых шифраторов «KW-37», известных также как «JASON» и предназначенных для круглосуточной работы и применявшихся на флотах США, Канады и стран блока НАТО. Запуск береговых станций осуществлялся одновременно в 00:00 по мировому времени в западноевропейском нулевом часовом поясе. Ключевые карты менялись ежесуточно и затем уничтожались.

Морская доктрина обязывала военные корабли в открытом море поддерживать радиомолчание как можно дольше, чтобы исключить возможность быть обнаруженными потенциальным противником. Чтобы корабли получали сообщения и приказы, штаб ВМФ передавал по радио непрерывный поток информации сначала азбукой Морзе, а позже, используя радиотелетайп. Сообщения передавались в этом потоке и могли предназначаться как для конкретных судов, так и для боевых групп или флота в целом. Радиорубка каждого судна постоянно контролировала эфир и расшифровывала только те сообщения, которые касались только собственного судна.

С целью автоматизации этого процесса и была разработана система «KW-37», которая состояла из двух главных компонентов: приёмника «KWR-37», устанавливаемого на судне, и передатчика «KWT-37», устанавливаемого на побережье. После утраты в 1968 году полностью работоспособной машины «KWR-37» на разведывательном судне «Пуэбло» у всех пользователей были заменены ключевые листы, а эксплуатация этой модели продолжалась.

В конце 1980-х годов на замену «KW-37» пришла «KW-46», которая имела кодовое название «Vallor» и состояла из таких же компонентов, как и «KW-37». Последние оставшиеся машины «KW-37» были выведены из эксплуатации и уничтожены только в начале 1990-х годов.

С начала 1960-х до 1988 года использовалась также машина «KW-7» («Orestes») — электронный транзисторный шифратор информации тактического и стратегического уровня для телетайпной проводной и УКВ/КВ радиосвязи с судами и самолётами. Более 80 % кораблей Атлантического флота и все подводные лодки США к 1968-му году использовали шифратор «KW-7».

В 1960 — х АНБ осуществило разработку аппаратуры дуплексного широкополосного телефонного засекречивания «KY-З», которая имела размер небольшого холодильника. Её использовали Вооруженные силы и правительство США с середины 1960-х до конца 1980-х годов.

В конце 1960-х годов АНБ начало проектирование и разработку семейства телефонных модулей безопасности «STU» (англ. Secure Telephone Unit) — устройство шифрования речи. Проблему качества речи решило использование системы кодирования «LPC» (англ. Linear Predictive Coding) и алгоритма кодирования «SAVTLLE», что значительно улучшило качество речи в узкополосных системах. Проблема распространения ключей была решена созданием соответствующих центров «KDC» (англ. Key Distribution Center).

Первое поколение «STU-I» было дуплексной системой широкополосного телефонного засекречивания, также известной как аппарат засекречивания «TSEC/KY-70», с относительно хорошим качеством речи и скоростью передачи данных 2,4 или 4,8 кбит/сек. Она была введена АНБ в действие в 1977 году с целью замены громоздкого аппарата засекречивания «KY-З». Производство «STU-I» завершилось уже в 1979 году, поскольку размер и цена оборудования (35 тысяч долларов) были очень большими.

Сразу же после введения в действие «STU-I» АНБ начало создавать второе поколение системы «STU-II», что предусматривало уменьшение размера и цены оборудования. В результате проведённой АНБ работы «STU-II» стала действительно более дешёвой — 13 тысяч долларов, но была всё ещё дороже, чем проектировалось (до 5 тысяч долларов). К тому же, система была всё еще большой и громоздкой, для которой необходимо было использовать отдельное большое помещение. В 1980 году разработка «STU-II» была завершена и запущена в производство. В период с 1982 по 1986 годы было изготовлено около десяти тысяч аппаратов «STU-II», также известного как аппарат засекречивания «TSEC/KY-71».

Следующее поколение шифровальной техники и аппаратуры засекречивания развивалось в течение 1980-х годов и было основано на транзисторной логике с использованием интегральных схем. В 1984 году АНБ начало ускоренную программу совершенствования шифраторов речи «FSVS» (англ. Future Secure Voice System), нацеленную на повышение безопасности связи и улучшение качества речи. Разработанные в то время устройства были значительно меньше и использовали более быстрые и более стойкие криптографические алгоритмы. Ключи загружались в аппаратуру с помощью специального вводного устройства. Сначала они распространялись на бумажной перфоленте, которую перед записью в аппарат протягивали через устройство считывание информации «КOI-18», а позже перфоленту заменили электронные ключевые устройства «KYK-13».

В 1984 году АНБ начала разработку третьего поколения «STU-III», которое позволяло осуществлять переговоры с грифом ограничения доступа «совершенно секретно». Новая система была завершена в 1987 году, запущена в производство и производилась до середины 2000-х годов. По размерам и форме этот модуль имел вид обычного телефонного аппарата и мог быть использован как и обычный несекретный телефон. Отличие заключалось в наличии сменного ключевого модуля памяти «KSD-64A» (англ. Key Storage Device), при подключении которого становилось возможным безопасное, т. е. засекреченное, соединение, а также электронной системы управления ключами «EKMS» (англ. Electronic Key Management System).

Устройство «KSD-64A», которое по форме напоминало ключ, содержало электронный чип «EEPROM» (англ. Electronically Erasable Programmable Read Only Memory — электронная стираемая программируемая память для считывания), которое могло хранить 64 килобита информации. Устройство нужно было вставить как ключ в специальное отверстие «STU-III» и повернуть, чтобы чип вошел в контакт с электронными компонентами аппарата. Большинство моделей «STU-III» также имели порт «RS-232» для безопасной передачи данных и факсов, т. е. кроме передачи речи могли быть использованы также для передачи зашифрованных данных по модемному каналу.

«STU-III» производились такими компаниями, как «AT&T», «RCA» и «Motorola», для использования правительством США и их союзниками. Сама система была основана на криптологии с открытыми ключами. Большинство аппаратов, которое производилось компанией «Motorola», имело название «SECTEL» (англ. Secure Telephone), вид обычного телефонного аппарата, цену две тысячи долларов и обеспечивало скорость передачи данных до 9,6 кбит/сек. В течение 1990-х годов аппараты «STU-II» на территории США были полностью заменены маленькими и дешёвыми аппаратами «STU-III».

До 1994 года аппаратов «STU-III» было изготовлено около 400 тысяч, и многие их использовали ещё в 2000-х годах. 31 декабря 2009 года стал последним днём использования системы «STU-III», после чего она была выведена из эксплуатации. Ей на замену пришло более современное оборудование «STE» (англ. Secure Terminal Equipment), которое работает по линиям «ISDN». Новая система преодолела много проблем «STU-III», включая 15-секундную задержку и низкую скорость передачи данных (128 вместо 9,6 кбит/сек).

Что касается работы с личным составом, то АНБ много внимания уделяет таким вопросам, как конспирация и бдительность. Причём делается это с беспощадной настойчивостью до тех пор, пока эти качества не станут для них более чем привычкой, пока они не трансформируются в «основной инстинкт». Сотрудники АНБ никогда не рассказывают своим жёнам и детям, что представляет собой их работа. Тем не менее, несмотря на все меры предосторожности, АНБ оказалось причастным к самым скандальным провалам в истории американских спецслужб.

Первый провал АНБ был связан с Джозефом Петерсеном (Joseph Petersen), когда 9 октября 1954 года на первых колонках двух наибольших ежедневных газет было опубликовано сообщение об его аресте за кражу секретных документов из АНБ. 39-летний Петерсен изучал криптоанализ на заочных военных курсах в 1940-41 году, а затем был принят на службу в армейскую дешифровальную службу.

После войны по собственной инициативе Петерсен занялся преподаванием криптоанализа на курсах повышения квалификации Министерства обороны. В 1953 году разработанная им программа обучения стала базовой в АНБ. После задержания Петерсен сказал в своё оправдание, что взял всего два секретных документа для подготовки к проведению занятий.

Во время следствия выяснилось, что в годы Второй Мировой войны Петерсен подружился с полковником Феркуилом (Ferkuil), одним из лучших голландских криптоаналитиков. Вместе с Феркуилом Петерсен занимался раскрытием японского дипломатического кода. В этой сфере у Феркуила был значительный опыт, приобретённый им еще до войны. Через Феркуила Петерсен познакомился с Джакомо Стуитом, офицером связи голландского посольства.

После войны, когда Феркуил вернулся из США обратно в Голландию, в своих письмах Петерсен делился с ним методами преподавания криптоанализа, а также сообщал другие детали, которые, по его мнению, полезно было знать при создании в Голландии собственной криптоаналитической спецслужбы. Вместе с тем, Стуит работал в Америке, и Петерсен также поддерживал с ним дружеские отношения.

В то время для защиты своей дипломатической переписки голландцы применяли шифромашины швейцарской фирмы «Хагелин». В 1948 году Петерсен снял копии с двух секретных документов, в которых говорилось об успехах американцев по раскрытию голландских шифромашин. Кроме того, он прибавил к этим копиям оригинал ещё одного документа под названием «Криптоанализ шифромашины «В-211» фирмы «Хагелин» и показал их Стуиту. Феркуил считал, что Петерсен не имел ни какого намерения нанести вред США, а просто пытался помочь своим друзьям защитить родину от посягательств других государств.

Осенью в 1954 году во время обыска квартиры Петерсена сотрудники ФБР нашли обе копии и оригинал. Это был первый серьёзный случай нарушения закона сотрудником АНБ. Вероятно, именно поэтому Министерство юстиции и Министерство обороны приняли решение передать дело в суд, вместо того, чтобы решить вопрос в административном порядке внутри АНБ. Судя по всему, они хотели сделать дело Петерсена показательным для назидания другим.

На суде Петерсон признал себя виновным и получил семь лет заключения. Таким образом, АНБ удалось довести до своих сотрудников — потенциальных правонарушителей, что огласка секретной информации по криптологическим вопросам будет всегда строго наказана.

Случай с Петерсеном в АНБ не был единичным. По открытым данным, советской разведкой по тем или иным каналам были завербованы следующие специалисты АНБ и военнослужащие США:

— в 1959 году — Вернон Фергюсон Митчелл (Vernon Ferguson Mitchell) и Вильям Гамильтон Мартин (William Hamilton Martin);

— в 1960 году — сержант Джек Данлэп (Jack Dunlap);

— в 1962 году — Джозеф Хэлмич (Joseph Helmich);

— в 1963 году — Виктор Гамильтон (Victor Hamilton);

— в 1965 году — сержанты Роберт Стивен Липка (Robert Stephan Lipka) и Герберт Бэкенхаупт (Herbert William Bekenhaupt);

— в 1968 году — уоррент-офицер Джон Уокер (John Anthony Walker);

— в 1975 году — Кристофер Бойс (Christopher John Boyce) и Эндрю Ли (Andrew Lee);

— в 1970-х годах — Джеффри Барнет (Jeffrey Barnett);

— в 1980 году — Рональд Пелтон (Ronald William Pelton);

— в 1982 году — сержант Джеффри Карни (Jeffrey Martin Carney);

— в 1983 году — уоррент-офицер Джеймс Холл (James Hall);

— в 1999 году — младший офицер Дэниэл Кинг (Daniel King);

— в 2012 году — старшина Роберт Хоффман (Robert Patrick Hoffman).