Текст книги "Радиоразведка Америки. Перехват информации"
Автор книги: Вадим Гребенников
Жанр: Техническая литература, Наука и Образование
Возрастные ограничения: +12
сообщить о неприемлемом содержимом
Текущая страница: 1 (всего у книги 4 страниц)
Радиоразведка Америки
Перехват информации
Вадим Гребенников
Редактор Вадим Гребенников
Дизайнер обложки Вадим Гребенников
© Вадим Гребенников, 2023
© Вадим Гребенников, дизайн обложки, 2023
ISBN 978-5-4493-5745-8
Создано в интеллектуальной издательской системе Ridero
Предисловие
Книга написана в продолжении развития темы «перехвата» информации и дешифровки переписки противника, которая была изложена в предыдущих книгах по истории криптологии, стеганографии и специальных (секретных) видов связи.
За свою историю разведка накопила большой опыт добывания информации, в том числе с использованием технических средств. Такие задачи инициируют исследования по созданию принципиально новых способов и средств разведки. С этой целью органы разведки ведущих стран имеют мощную научно-производственную базу.
В настоящее время разведку разделяют на агентурную и техническую. Хотя для практики это разделение условное. Условность состоит в том, что добывание информации агентурными методами (агентами) часто осуществляется с использованием технических средств, а техническую разведку ведут люди. Отличия – в преобладании человеческого или технического факторов.
Агентурная разведка является наиболее древним и традиционным видом разведки. Добывание информации производится путем проникновения агента – разведчика к источнику информации на расстояние доступности его органов чувств или используемых им технических средств, копирования информации и передачи ее заказчику.
Применение технической разведки снижает риск задержания агента органами контрразведки или госбезопасности, за счет дистанционного контакта его с источником информации, а также создаёт возможность ведения разведки без нарушения госграницы средствами космической, компьютерной и радиоразведки иностранных государств.
Техническая разведка появилась в процессе технической революции ХХ века. В основу ее классификации по используемой технике положен физический принцип построения аппаратуры разведки. В соответствии с этим принципом техническая разведка делится на радиоэлектронную, компьютерную, оптическую, оптико-электронную, акустическую, гидроакустическую, химическую, радиационную, сейсмическую и магнитометрическую.
Нас будет интересовать радиоэлектронная разведка «SIGINT» (англ. Signals intelligence) (далее – РЭР), которая делится на радиотехническую, радиолокационную, радиотепловую, радиоразведку и разведку побочных электромагнитных излучений и наводок (далее – ПЭМИН).
1. Радиоразведка «COMINT» (англ. Communication Intelligence) – направлена на перехват радиограмм и сбор разведданных, основанный на приёме и анализе каналов радиосвязи противника. Радиоразведка посредством перехвата сообщений, исходящих от тех или иных командных инстанций, может получать информацию из самых надежных источников – штабов противника.
Сведения радиоразведки о радиостанциях противника, системах их построения и о содержании передаваемых сообщений позволяют выявлять планы и замыслы противника, состав и расположение его группировок, установить местонахождение их штабов и командных пунктов управления и т. п.
Этот вид разведки обладает следующими особенностями:
– действует без непосредственного контакта с объектами разведки,
– охватывает большие расстояния и пространства, пределы которых определяются особенностями распространения радиоволн разных частот,
– функционирует непрерывно в разное время года и суток и при любой погоде,
– обеспечивает получение достоверной информации, поскольку она исходит непосредственно от противника (за исключением случаев радиодезинформации)
– добывает большое количество информации различного характера и содержания,
– получает информацию в кратчайшие сроки и чаще всего в реальном масштабе времени,
– малоуязвима и во многих случаях недосягаема для противника,
– действует скрытно, поскольку противник, как правило, не в состоянии установить факт разведки.
2. Радиотехническая разведка «ELINT» (англ. Electronic intelligence) – вид радиоэлектронной разведки по обнаружению и распознаванию радиолокационных станций (далее – РЛС), радионавигационных систем и систем связи, использует методы радиоприема, пеленгования и анализа радиосигнала. Средства радиотехнической разведки позволяют:
– установить несущую частоту передающих радиосредств;
– определить координаты источников излучения;
– измерить параметры импульсного сигнала (частоту повторения, длительность и другие параметры);
– установить вид модуляции сигнала (амплитудная, частотная, фазовая, импульсная);
– определить структуру боковых лепестков излучения радиоволн;
– измерить поляризацию радиоволн;
– установить скорость сканирования антенн и метод обзора пространства РЛС;
– проанализировать и записать информацию.
3. Радиолокационная разведка – предназначена для получения радиолокационного изображения (обстановки). В радиолокаторе формируется зондирующий узкий, сканирующий по горизонтали и вертикали луч электромагнитной волны, которым облучается пространство с объектом наблюдения. Отраженный от поверхности объекта радиосигнал принимается радиолокатором и модулирует электронный луч электронно-лучевой трубки его индикатора, который, перемещаясь синхронно с зондирующим лучом, «рисует» на экране изображение объекта.
4. Радиотепловая разведка добывает информацию о признаках объектов, проявляющихся через их собственные электромагнитные излучения в радиодиапазоне.
5. Разведка ПЭМИН использует ту же радиоаппаратуру и методы, что и радиоразведка. Только эта аппаратура предназначена для улавливания очень слабых сигналов, то есть она более чувствительная.
Различают наземную, морскую, воздушную и космическую РЭР. По своему содержанию информация, добываемая этим видом разведки, делится на оперативную и техническую.
Оперативная информация включает сведения, которые необходимы для решения оперативных задач военного командования. К ним относятся:
– открытая или зашифрованная смысловая информация, передаваемая противоборствующей стороной по различным каналам радиосвязи,
– тактико-технические данные и особенности разведываемых активных радиоэлектронных средств и систем (далее – РЭС), состовляющие их «электронный почерк»,
– типы РЭС: радиосвязи, радиолокации, радионавигации, различные телеметрические системы передачи данных,
– количество обнаруживаемых РЭС противника,
– местоположение и территориальная плотность размещения источников излучения электромагнитной энергии противника.
Изучая технические характеристики и особенности РЭС противника, можно определить область их применения и принадлежность. Сопоставляя эти данные с уже известными, полученными разведкой по другим каналам, можно сделать вывод о назначении разведываемых технически средств.
Зная это и определяя типы и количество РЭС противника, можно установить дислокацию войсковых частей, военных баз, аэродромов и других объектов.
Для анализа и обработки добываемой информации очень важное значение имеют точная фиксация времени начала и конца работы излучающих РЭС и правильное определение их местоположения. Эти данные позволяют установить степень активности противника в определенной территориальной зоне.
Техническая информация содержит сведения о новых системах оружия и управления радиоэлектронными устройствами и об их электрических характеристиках, используемымми разведываемой страной впервые. Целью добывания технической информации является своевременная разработка аппаратуры и методов РЭР новых систем оружия и средств управления противника.
Для получения такой информации средствами РЭР ведется систематическая разведка новых, ранее неизвестных источников радиопередач, отличающихся диапазоном частот, видами модуляции и манипуляции, параметрами импульсного сигнала, диаграммой направленности антенны и другими характеристиками.
Особенности РЭР заключаются в следующем:
– действует без непосредственного контакта с объектами разведки;
– охватывает большие расстояния и пространства, пределы которых определяются особенностями распространения радиоволн разных частот;
– функционирует непрерывно в разное время года и суток и при любой погоде;
– обеспечивает получение достоверной информации, поскольку она исходит непосредственно от противника (за исключением случаев радиодезинформации);
– добывает большое количество информации различного характера и содержания;
– получает информацию в кратчайшие сроки и чаще всего в реальном масштабе времени;
– малоуязвима и во многих случаях недосягаема для противника;
– действует скрытно (противник, как правило, не в состоянии установить факт разведки).
Также нас будет интересовать и компьютерная разведка – целенаправленная деятельность по добыванию с помощью средств вычислительной техники (далее – СВТ) и программного обеспечения (далее – ПО) разведывательной информации, обрабатываемой в СВТ и информационно-вычислительных сетях (далее – ИВС), а так же информации об особенностях их построения и функционирования.
Целью компьютерной разведки является добывание сведений о предмете, конечных результатах, формах и способах деятельности субъектов, являющихся пользователями компьютерной сети и используемом аппаратном и программном обеспечении, протоколах управления и информационного взаимодействия и используемых средствах и методах защиты информации.
Важнейшая роль в достижении информационного господства отводится виртуальной разведке – разведке, ведущейся в информационных потоках, которые в гигантских количествах производятся всеми государственными и частными организациями, а также отдельными лицами. Компьютерную разведку ещё называют виртуальной разведкой.
Виртуальная разведка ведется в компьютерных сетях, средствах массовой информации (далее – СМИ) и непериодических изданиях, в том числе открытых и так называемых «серых», не имеющих грифа секретности, но не предназначенных для массового распространения.
Виртуальная разведка представляет собой целый комплекс взаимосвязанных действий оперативно-технического характера. Важнейшей технической компонентой виртуальной разведки является компьютерная разведка. Она делится на добывающую и обрабатывающую. Задача добывающей разведки состоит в получении данных, а обрабатывающей – в преобразовании данных в информацию и приведение ее в форму, удобную для пользователя.
Добывающая разведка бывает предварительной и непосредственной. Задача предварительной разведки – получение сведений о самой автоматизированной системе (далее – АС) противника, обрабатывающей защищаемую информацию. Цель предварительной разведки – подобрать данные, необходимые для последующего проникновения в АС противника.
Цели предварительной разведки достигаются путем добывания открытых и закрытых сведений. К открытым сведениям можно отнести данные о характере и режиме работы АС объекта разведки, квалификации его персонала, составе и структуре самой АС, используемом ПО, протоколах управления и взаимодействия, средствах и методах защиты информации, используемых в АС.
Для получения этих сведений нет необходимости прибегать к приемам оперативной работы (подкупу персонала, краже документации и т. п.). Эти сведения, как правило, не являются закрытыми и могут быть получены при перехвате сетевого трафика интересующей АС или попытке установить сетевое соединение непосредственно с самой АС, когда по характеру получаемого отклика можно сделать соответствующие выводы.
Установление первичного контакта с АС противника, как правило, еще не дает доступа к интересующей информации. Для этого необходимо получить дополнительные сведения закрытого характера. К таким сведениям относятся пароли, коды доступа, информация о принятых в АС правилах разграничения доступа и сетевые адреса СВТ объекта.
Для получения подобных сведений существуют разнообразные шпионские программные средства. К ним относятся, например, программы перехвата всех команд, вводимых в АС. Другим средством являются программы считывания первых 128 бит каждого файла, в которых нередко помещается служебная информация о самом файле и об АС.
Существуют также специальные программы подбора паролей. Успеху подобных программ способствуют многочисленные ошибки в современном ПО, что объясняется его сложностью и относительной новизной. Помимо ключей, интерес представляет перехват кусков зашифрованного текста с заранее известным содержанием.
Это позволяет выделить из шифрограммы секретный ключ, который используется для дальнейшего криптоанализа всего текста. Сведения, собранные об АС противника подобным образом, открывают путь к добыванию информации, интересующей заказчика, т. е. к ведению непосредственной разведки.
На стадии непосредственной разведки, как и на всех остальных, добываются не только закрытые, но также «серые» и открытые сведения. Роль открытых сведений в достижении общей ситуационной осведомленности о противнике достаточно велика.
Важнейшим достоинством перехвата открытых сведений при ведении компьютерной разведки является то, что эти сведения могут быть получены без нарушения принятых в АС правил разграничения доступа к информации. Сбором и анализом открытых сведений в сетях официально занимается множество организаций, которые за определенную плату выполняют заказы на поиск той или иной информации.
Добывание закрытых сведений всегда связано с несанкционированным доступом (далее – НСД) к информации противника и имеет своим следствием утечку информации. Получение закрытых сведений осуществляется как в самой АС объекта, так и в ИВС, внешних по отношению к АС.
Во внешних сетях перехватываются те сообщения, которые объект разведки пересылает внешним адресатам, либо в случае виртуальной сети, те сообщения, которые циркулируют между отдельными сегментами АС. Программное проникновение в АС объекта с целью ведения разведки может осуществляться несколькими способами. Отдельную группу таких способов составляет проникновение через несетевые периферийные устройства (клавиатуру, дисководы и т. п.).
Наиболее многочисленная и динамично развивающаяся группа способов программного проникновения в АС противника – это проникновение из внешних сетей. Можно выделить два основных пути такого проникновения:
– проникновение с использованием паролей и идентификаторов, найденных в результате предварительной разведки;
– поиск уязвимостей и ошибок (к называемых «черных ходов») в аппаратном и программном обеспечении, используемом в АС.
При применении указанных способов проникновения, недостаточно лишь добраться до винчестера противника и «скачать» с него данные. Необходимо восстановить удаленные файлы противника и тщательно разобраться в полученном объеме сведений. Эту функцию выполняет обрабатывающая разведка.
Обработке подвергаются данные, полученные как в отдельном СВТ, так и в ИВС, при этом сеть представляет дополнительные возможности по обработке. Посредством анализа трафика можно контролировать гигантские потоки сведений, производить отбор, накопление и обработку не всех данных подряд, а только тех, которые представляют интерес для заказчика.
Для ведения экспресс-анализа в сети созданы специальные программы, так называемые «ноуботы» (англ. Knowbot – Knowledge Robot – робот знаний), которые способны перемещаться в ИВС от между СВТ и при этом размножаться, создавая копии. «Ноубот» вводится в компьютерную систему и, обнаружив интересующую его информацию, оставляет в этом месте свою копию, которая собирает информацию и в определенное время передает ее.
С целью исключения обнаружения в «ноуботе» могут быть предусмотрены функции самоперемещения и самоуничтожения. С помощью средств компьютерной разведки можно не только анализировать конкретные данные, циркулирующие во всей сети, безотносительно к их источнику, но и отслеживать деятельность конкретных организаций и отдельных лиц.
Особо следует подчеркнуть, что обработке подвергаются не только закрытые, но и открытые сведения. Соответствующий анализ открытых источников позволяет синтезировать информацию закрытого характера. По оценке специалистов изучение 10000 открытых документов позволяет при некоторых условиях получить 1 документ высшей степени секретности.
В связи с высокой степенью угрозы безопасности информации, обрабатываемой в ИВС, все большее количество пользователей сети применяют для защиты своей информации шифрование. По этой причине одной из задач обрабатывающей компьютерной разведки является применение криптоаналитического ПО.
Кроме вооруженных сил компьютерной и радиоразведкой занимаются государственные спецслужбы и правоохранительные органы, добывая при этом, в основном, оперативную информацию путем перехвата шпионских радиограмм и электронной переписки подозреваемых лиц. А теперь обо всем поподробней…
1. Военная радиоразведка
Наряду с русской, английской, французской, немецкой и австро-венгерской армиями радиоразведка в годы Первой Мировой войны велась и подразделениями экспедиционного корпуса американских войск в Европе.
Посты прослушивания, в состав которых входили подготовленные военнослужащие, владевшие немецким языком, размещались в непосредственной близости от районов расположения немецких войск. Подключив телефонные аппараты к проводным линиям связи противника, они осуществляли прослушивание и запись передаваемых по ним телеграфных и телефонных сообщений.
Посты радиоперехвата, расположенные, как правило, на значительном удалении от линии фронта, позволяли без непосредственного столкновения с противником добывать ценные сведения о его группировке, действиях и намерениях. Возможности американской радиоразведки существенно повышались благодаря использованию постов радиопеленгации, которые определяли места расположения военных радиостанций противника.
Зашифрованные сообщения противника с постов прослушивания и радиоперехвата поступали в отдел военной разведки экспедиционного корпуса, где специалисты по дешифровке пытались раскрыть коды и шифры, которыми пользовались немецкие военные. Криптоаналитической работой в отделе в основном занимались выпускники и бывшие преподаватели армейской криптологической школы, мобилизованные на военную службу после вступления США в войну с Германией.
10 мая 1929 года в связи с закрытием «Американского Черного Кабинета» Герберта Ярдли «MI-8» Военный департамент решил объединить все армейские службы шифрования, перехвата и дешифровки в рамках войск связи. В результате ответственность за эту деятельность в Армии США была возложена на Начальника войск связи.
Чтобы лучше исполнять эти новые обязанности, Секция кода и шифра «CCS» (англ. Code and Cipher Section) в апреле 1930 года была реорганизована в службу радиоразведки «SIS» (англ. Signals Intelligence Service), руководителем которой стал Уильям Фридман.
Перед новой службой были поставлены задачи по разработке армейских кодов и шифров, перехвату сообщений, передаваемых по проводным и радиолиниям связи, пеленгации радиостанций, криптоанализа кодов и шифров противника. Часть указанных функций предусматривалось выполнять только в случае ведения армией боевых действий.
Собственную службу радиоразведки и дешифровки имел и ВМФ США, которая называлась Секцией кода и связи «Op-58» (англ. Code and Signal Section) и с октября 1917 года находилась в составе Управления военно-морских операций (англ. Office of the Chief of Naval Operations). С января 1920 года эта секция под кодовым названием «Op-18» была подчинена Начальнику связи ВМФ (англ. Director of Naval Communications).
1 июля 1922 года она под кодовым названием «Op-20-G» вошла в состав 20-го отдела Управления связи ВМФ (англ. 20th Division of the Office of Naval Communications, G Section). С января 1924 года «Op-20-G» возглавил лейтенант Лоуренс Саффорд, ставший в дальнейшем главным криптологом ВМФ США.
11 марта 1935 года на «Op-20-G» были возложены все вопросы криптозащиты военно-морских сетей и систем связи, поэтому она была реорганизована в Группу безопасности связи (англ. Communications Security Group). С марта по октябрь 1939 года и с февраля по октябрь 1942 года «Op-20-G» работала под названием «Секция радиоразведки» (англ. Radio Intelligence Section), а с октября 1939 года по февраль 1942 года – под названием «Секция безопасности связи» (англ. Communications Security Section).
В 1930-е годы в Америке нелегальное получение разведывательной информации было очень нелёгкой задачей. Раздел 605 федерального закона о коммуникациях 1934 года (англ. The Communications Act of 1934) запрещал прослушку, а также перехват переписки между иностранными государствами и США.
Начальник штаба Армии на протяжении 1937—39 годов строго выполнял инструкции и препятствовал попыткам перехвата японских дипломатических посланий, поступающих в США. Однако для генерала Джорджа Маршала, который его заменил, требования национальной безопасности были более важными.
В связи с этим воинские подразделения радиоразведки появились в США только в 1938 году – именно тогда была создана Первая рота в Форт-Монмаут, а также образованы отдельные подразделения при 5 ротах связи, расположенных в Панаме, на Гавайских островах, Филиппинах, в штате Техас и районе Сан-Франциско. В 1939 году с целью совершенствования управления созданными подразделениями на их базе в Форт-Монмаут была сформирована Вторая рота радиоразведки в составе 101-го военнослужащего рядового состава и 1-го офицера – командира роты.
Перед началом Второй Мировой войны рота имела в своём распоряжении 6 постов радиоперехвата: №1 – Форт-Хэнкок, штат Нью-Джерси; №2 – Сан-Франциско; №3 – Форт-Шафтер, Гавайские острова; №6 – Форт-Милс, Манила, Филиппины; №7 – Форт-Хант, штат Вирджиния; №9 – Рио-де-Жанейро. Перехваченные шифртелеграммы направлялись для их криптоанализа в «SIS», специалисты которой работали в здании Военного департамента в Вашингтоне.
Сначала доставка материалов радиоперехвата в Вашингтон осуществлялась авиапочтой или морем, поэтому часто в связи с плохими погодными условиями происходили значительные задержки в отправке материалов. Для исправления ситуации перехваченные и предварительно зашифрованные американским военным шифром сообщения начали передаваться в столицу по каналам радиосвязи.
Поток сообщений японского МИД, перехватываемых подразделениями армейской и флотской радиоразведок, был достаточно большим. Осенью 1941 года он составлял от 50 до 75 радиограмм в сутки, при этом объём отдельных сообщений достигал 15 страниц печатного текста. В связи с большой загрузкой специалистов по дешифровке и с целью упорядочения их работы командованием Армии и ВМФ США было принято решение, в соответствие с которым дешифровка сообщений, принятых по парным дням месяца, осуществлялась криптоаналитиками Армии, а по непарным дням – криптоаналитиками ВМФ.
Работа подразделений радиоперехвата и криптоанализа в канун вступления США в войну с Японией была достаточно напряжённой. Из 227 сообщений по вопросам японо-американских отношений, которыми обменялись МИД Японии и его посольство в Вашингтоне в период с марта по декабрь 1941 года, американской радиоразведке удалось перехватить 223 сообщения и лишь 4 радиограммы были пропущены.
К началу Второй Мировой войны «SIS» насчитывала всего 7 сотрудников. Несмотря на свою немногочисленность, в 1930-х годах ей удалось выполнить большой объём работ в области совершенствования армейских кодов и шифров, подготовки специалистов и создания новой аппаратуры шифрования и радиоразведки.
В августе 1934 года ей были переданы функции изготовления и рассылки кодовых книг и шифрдокументов, в результате чего все вопросы, связанные с криптозащитой сообщений, оказались в ведении Управления начальника войск связи Армии США.
В марте 1941 года в связи с отставкой Фридмана начальником «SIS» был назначен подполковник Рэкс Минклер. А Фридман стал у Минклера гражданским заместителем и главным техническим консультантом. Нападение Японии 7 декабря на Пёрл-Харбор стало причиной для вступления США во Вторую Мировую войну.
По состоянию на 7 декабря «SIS» насчитывала уже 181 человек (офицеров, рядовых и гражданского персонала) в Вашингтоне и 150 человек – на станциях радиоперехвата. «SIS» включала в себя Школу разведки связи, в которой учили радиоразведке и криптологии кадровых офицеров и резервистов, Вторую роту связи, которая обеспечивала штат станций радиоперехвата, и вашингтонские подразделения самой службы.
Официальная военная цензура в США была введена в декабре 1940 года, когда все коммуникации были переданы правительству для контроля. С этого момента военным подразделениям радиоразведок: армейской «SIS» и флотской «Op-20-G» было дано «добро» на осуществление программ перехвата и дешифровки.
Все материалы, которые были получены этими подразделениями, были строго засекречены и получили кодовое название «Магия» (англ. magic). Исключительная секретность, которая окружала их деятельность, позволяла избегать разоблачения.
Они сконцентрировали своё внимание на радиограммах, поскольку компании проводной связи, осознавая значение запрета, отказывались предоставлять им иностранную корреспонденцию.
Соответственно, 95% получаемой информации были радиоперехватом. Только 5% информации приходилось на перехват проводной связи и фотокопии посланий, сохранявшихся в архивах некоторых компаний, которые сотрудничали с военными.
Для перехвата радиограмм ВМФ, в основном, полагался на сеть постов радиоконтроля на Бейнбридж-Айленде в Пагет-Саунде; Винтер-Харборе штата Мэн; Челтэнхеме штата Мэриленд; Хиейя в Оаху; Корехидоре, а также более мелкие станции на Гуаме, в Империал-Бич в Калифорнии; Амагансетти на Лонг-Айленде и Юпитере во Флориде. Каждый из них отвечал за определенные диапазоны радиочастот. Станция на Бейнбридж-Айленде, например, контролировала радиообмен японского правительства из Токио.
Передача дипломатических посланий, как правило, осуществлялась по каналам коммерческого радио с использованием латинского алфавита. Военно-морские радиограммы использовали специальный код Морзе. Моряки перехватывали их с помощью операторов, знавших японскую морзянку, и фиксировали на специальной машинке, превращавших шифр в его латинские эквиваленты.
Сначала все станции направляли послания в Вашингтон авиапочтой. Но это происходило слишком медленно. Авиалайнер, который доставлял армейские перехваты с Гаваев на континент, в среднем летал один раз в неделю, а погода иногда приводила к отмене рейса, вынуждая посылать перехват морским путём. Буквально за неделю до Пёрл-Харбора два армейских перехвата из Рио не могли добраться в Вашингтон в течение одиннадцати дней.
Подобные задержки заставили флот установить в 1941 году радиотелетайпную связь между Вашингтоном и станциями на территории США. Станция набивала пачку перехватов на телетайпную ленту, соединялась с Вашингтоном с помощью телетайпной связи и автоматически отправляла все послания со скоростью 60 слов в минуту, втрое снижая расходы по сравнению с ручной передачей каждого послания отдельно. Армия установила телетайпную связь со своими континентальными постами только с 7 декабря 1941 года.
Армейские и морские станции перехватывали японские послания, зашифровывали их по американской системе и передавали по радио в Вашингтон. Зашифрование осуществлялось для того, чтобы японцы не узнали о криптоаналитической деятельности американцев. К этой достаточно дорогой системе радиоретрансляции было подключено только три наиболее значительных японских системы – «пурпурная», «красная» (её предшественница, которая сохранялась в отдалённых миссиях, например, во Владивостоке) и некоторые другие.
Поток сообщений японского МИД, перехватываемые «SIS» и «Op-20-G», был достаточно большим. Осенью 1941 года количество перехватов составляли от 50 до 75 радиограмм в сутки, при этом объём отдельных сообщений достигал 15 страниц печатного текста. Криптослужбы были вынуждены постоянно ускорять скорость своей работы. Так, в 1939 году им было нужно три недели для того, чтобы все перехваты прошли весь путь до Госдепартамента. А в конце 1941 года этот процесс занимал уже не более четырёх часов.
Служба радиоперехвата работала чётко. Из 227 сообщений, которые относились к японско-американским переговорам и пересылались между Вашингтоном и Токио с марта по декабрь 1941 года, не было перехвачено только четыре. Вашингтон был просто завален перехватами, которые накапливались в секретной папке под названием «Magic». Крошечный аппарат криптологов физически не мог справиться с таким потоком.
Проблема была решена двумя способами. Во-первых, было сокращено дублирование в работе. Сначала обе службы «SIS» и «Op-20-G» самостоятельно расшифровывали все японские перехваты. Однако в 1940 году между ними была достигнута договорённость о распределении обязанностей: сообщениями из Токио по непарным дням занималась «Op-20-G», а по парным дням – «SIS». Тем самым экономилось время для раскрытия нерасшифрованных систем и ликвидации завалов. Другим способом стало раскрытие, в первую очередь, наиболее важных сообщений; другие сообщения приходилось откладывать, по крайней мере, до окончания работы над более важным материалом. Считалось, что более важные сообщения «закрывались» более сложной системой кодирования.
6 декабря 1941 года криптослужбы США получили перехваченную зашифрованную японскую телеграмму в Вашингтонское посольство и в тот же день её расшифровали. Она состояла из 14 частей, но важнейшая последняя часть, где говорилось о разрыве переговоров Японии и США, была передана из Токио лишь ночью с 6 на 7 декабря. Благодаря напряжённой работе криптоаналитиков 14-я часть была расшифрована уже в восемь часов утра 7 декабря и отправлена Президенту США. Интересно, что в японском посольстве последняя часть была расшифрована лишь в тринадцать часов, то есть американское правительство прочитало японскую ноту в полном объёме на несколько часов раньше японского посольства в Вашингтоне.
К сожалению, огромный и кропотливый труд американских криптослужб не смог предупредить нападение Японии на военно-морскую базу в Пёрл-Харборе, который произошло в тринадцать часов (по Вашингтонскому времени) 7 декабря 1941 года. Во-первых, несмотря на большой объём дешифрованной японской переписки, ни в одной телеграмме не шла речь о нападении на Пёрл-Харбор. Во-вторых, американская военно-морская разведка не имела никакой информации о местонахождении и движении японского флота из-за его радиомолчания и других мер по безопасности связи.
Кстати, на территории базы работало подразделение радиоразведки, которое обслуживало Тихоокеанский флот США и состояло из 30 офицеров и рядовых. Его начальником был Джозеф Рошфор, перед которым стояла задача перехвата и прочтения японских радиограмм, зашифрованных военно-морским кодом «JN-25» (англ. Japanese Navy code №25).
Правообладателям!
Данное произведение размещено по согласованию с ООО "ЛитРес" (20% исходного текста). Если размещение книги нарушает чьи-либо права, то сообщите об этом.Читателям!
Оплатили, но не знаете что делать дальше?