Дела шпионские

Освещая тему о шпионах, шпионаже и их порою фантастических устройствах, нельзя не вспомнить такие громкие в свое время события, связанные с прослушкой посольства США советами (1945 — 1952), с прослушкой советского посольства в Нидерландах, инцидент с Пуэбло.

Oн же Златоуст, он же LOSS, он же фантастическая шпионская система


1960 год. После инцидента с U-2 на чрезвычайной сессии Генеральной ассамблеи ООН, американская сторона продемонстрировала прослушивающее устройство, которое на протяжение 8 лет успешно «располагалось» в московском офисе посла США и было спрятано внутри деревянной копии Большой печати США.



Секретный жучок не содержал никаких электронных компонентов и не требовал наличия батарей или какого-либо другого источника электропитания. Американцы окрестили жучок — the Thing. С Советской стороны операция прослушки носила кодовое название «Исповедь», а внедрение — «Златоуст» и курировалось Сталиным и Берией.

The Thing / Предмет, также известен как The Great Seal Bug (жучок в Большой печати США), представлял собой пассивное секретное устройство для прослушки, разработанное в Советском Союзе и успешно спрятанное в кабинете американского посла в Москве. Скрыто оно было внутри деревянной реплики Великой печати Соединенных Штатов. Почему же пассивное устройство? Оно работало без собственного источника питания, активировалось сильным микроволновым излучением снаружи. В США устройство получило кодовое название «LOSS».

На протяжение 10 лет советской стороной велась кропотливая работа по плану внедрения уникального жучка. И вот 4 августа 1945 года Всесоюзная пионерская организация имени Владимира Ленина на праздновании 20-летия «Артека» представила послу США Авеллеру Гарриману деревянную копию Великой печати Соединенных Штатов, в качестве символа дружбы между союзниками во Второй мировой войне. Герб повесили в резиденции американского посла Спасо-Хаус (Спасопесковская площадка).
 

— Лаврентий, ты слышал что-нибудь про троянского коня?
— Так точно, товарищ Сталин.
— Умные люди, эти греки, как думаешь?..


Неизвестный для американцев жучок, спрятанный в гравированном гербе, представлял собой ВЧ радиопередатчик оригинальной конструкции: не было собственного источника питания, не было подключений и проводов. Вместо этого устройство приводилось в действие сильным радиосигналом снаружи. Такой резонатор с неограниченным сроком действия послужил Советам в качестве наилучшей разведывательной службы.



Начиная с 1945 года, после дела Амеразии, США с подозрением относились к безопасности в посольствах за рубежом, особенно в Москве. Хотя в конце 1940 в посольствах США в Восточной Европе и было обнаружено немало прослушивающих устройств, ни одно из них не было найдено в Москве, начиная со времен Второй мировой войны. Тем не менее дипломаты полагали, что у стен в Москве выросли уши. Подозрения усилились осенью 1951 года.



Официальная версия. В 1951 году британский радиооператор в посольстве Великобритании (расположено было в 700 метрах от американского) наблюдал за советской радио связью, когда внезапно перехватил разговор, в котором узнал голос британского авиационного атташе, но скрытых микрофонов при обыске в посольстве так и не обнаружили.

Еще одна ситуация произошла с американским оператором в 1952 году, когда он случайно вышел на частоту LOSS и смог подслушать разговор, который, как оказалось исходил из резиденции посла в Спасо-Хаусе. Начались усиленные поиски прослушивающих устройств в итоге жучок был обнаружен с помощью так называемого кристаллического видео приемника, как раз во время прослушки советским НКВД.

Жучок был обнаружен Государственным департаментом США в 1952 году во времена Джордж Ф. Кеннана, за это время пост успели сменить уже три посла. Что только не делали и как не искали источник утечки информации: допрашивали с пристрастием на детекторе лжи сотрудников посольства, перелопачивали каждый сантиметр самого посольства, но — безрезультатно. Каким образом удалось обнаружить Златоуст в надежных «стенах» деревянного хранилища?

Существует несколько версий: прекращение утечки информации заметили в то время, когда герб снимали на реставрацию; рассохшийся деревянный герб выдал местонахождение жучка, оказавшись в трещине; существовал некий «доброжелатель-предатель» подполковник ГРУ Петр Попов, завербованный ЦРУ, поделившийся секретной информацией.

Кристаллический видеоприемник, как следует из названия, состоял из кристаллического детектора и видеоусилителя, уровень шума задавался детектором кристалла.

Устройство, найденное внутри герба представилось взору американцев в виде микрофона цилиндрической формы с проволокой длиной около 23 см, что интересно, без каких-либо элементов питания. Изначально даже было предположение, что настоящий жучок спрятан в другом месте, а это лишь неизвестная вещица — The Thing.

Еще полтора года инженеры американской разведки бились над загадкой – что это такое? Жучок располагался под клювом орла, крошечные отверстия, сделанные в дереве, направляли звук на мембрану. После успешной операции по внедрению устройства, советскими службами были выкуплены 2 квартиры в здании напротив, немедля выселены жильцы и размещены сотрудники НКВД. Таким образом Сталин о принятых решениях американцев узнавал раньше, чем сам президент США.

Американская сторона приняла решение не придавать огласке такую неожиданную находку, вплоть до инцидента с U-2 в 1960 году. 1 мая 1960 года над воздушным пространством СССР был сбит американский самолет-шпион U-2. Было созвано заседание Совета Безопасности ООН, на котором советы обвинили американцев в шпионаже. На четвертый день встречи (26 мая 1960 года) был освещен факт взаимошпионажа между двумя странами: американский посол Генри Кэбот Лодж продемонстрировал «троянский» герб.
 

Работа устройства


The Thing — это так называемый резонансный полый микрофон (состоящий из резонансной полости + конденсаторного микрофона). На приведенной ниже диаграмме показана конструкция The Thing, составленная на основе различных отчетов и публикаций.



Медный цилиндр с серебренным покрытием представлял собой объемный высокодобротный резонатор реентерабелного типа. В центре — регулируемый дискообразный элемент с плоской поверхностью, образующий в сочетании с очень тонкой мембраной в 75 мкм — полость. Антенна входила в полость через изолированное отверстие сбоку цилиндра.

Диаметр полости длиною 17,5 мм составлял 19,7 мм, длина антенны — 22,8 см (9 дюймов). Толщина мембраны на передней части цилиндра равнялась всего 75 мкм. Известен как эндовибратор.



Любой звук в комнате, например речь, заставлял мембрану вибрировать, что уменьшало или увеличивало пространство внутри полости, а также пространство между мембраной и дискообразным элементом. В результате жучок создавал комбинацию амплитудной модуляции (AM) и частотной модуляции (FM).



Перегрузка приемника могла быть решена с помощью использования антенны направленного действия. Чтобы усилить мощность антенны был добавлен 3-палый переключатель приема/передачи (циркулятор).


 

Изобретение и его автор

 

Он создает музыку из воздуха


Резонансный полый микрофон был запатентован Уинфилдом Кохом в RCA (Radio Corporation of America) в 1941 году, а вот советский жучок Злотоуст был разработан Леоном Терменом (27 августа 1896 — 3 ноября 1993). Родился изобретатель в Санкт-Петербурге, в первую очередь он известен как создатель элекртомузыкальных инструментов. Theremin или терменвокс — его детище — это музыкальный инструмент с бесконтактным датчиком. Во время движения рук изменялась емкость колебательного контура инструмента, что влияло на частоту. К слову, купить такой инструмент можно сегодня на аукционах, цена от 7 тысяс долларов.



Термен жил в США с 1927, советы согласно официальной версии отправили его в командировку дабы продемонстрировать до чего «техника дошла», хотя истинная цель его пребывания в США заключалась в шпионаже. До 1938 года он жил в Нью-Йорке, слыл личностью экстраординарной, он даже женился на приме Первого американского негритянского балета, за что поплатился потерей многих друзей и знакомых, получил осуждение в обществе.

Он был чуть ли не самым популярным человеком в Нью-Йорке, даже значился в клубе миллионеров. В его студии трудились Альберт Эйнштейн, дирижер Леопольд Стоковский, Чарли Чаплин, Мари Элен Бьют и другие.
 

Еще по приезде в Америку он снял в аренду на 99 лет шестиэтажный особняк на 54-й авеню. Помимо личных апартаментов в нем разместились мастерская и студия. Здесь частенько Лев Сергеевич музицировал с Альбертом Эйнштейном: физик — на скрипке, изобретатель — на терменвоксе… Ему и в голову не могло прийти, что брак с темнокожей женщиной в корне изменит его жизнь. Но, как только влюбленные зарегистрировали свой брак, перед Терменом закрылись двери многих домов в Нью-Йорке: Америка тогда еще не знала политкорректности. Он потерял информаторов, что вызвало серьезное недовольство советской разведки.


В 1938 году из-за финансовых сложностей он вынужден был вернуться в СССР как раз накануне Второй мировой. Хотя существуют еще версии: согласно одной, причиной возвращения на родину было его чувство ответственности за свою отчизну во времена назревающей войны; согласно второй — НКВД насильно вывезло изобретателя.

Американские друзья и знакомые считали, что Термен бесследно исчез. Запад был уверен, что изобретатель терменвокса мертв. Парадоксально, но в СССР Термен был осужден по подозрению шпионажа на 8 лет лагерей, заключен в тюрьму, позже отправлен в шарашку, где отбывал срок вместе с другими задержанными учеными и инженерами, такими как Андрей Туполев и Сергей Королев. Там он занимался разработкой подслушивающей системы «Буран», The Thing и других устройств для НКВД. В 1947 году он был освобожден, а в 1956 году был полностью реабилитирован.

До 1966 года продолжал работать в НКВД (к тому времени уже КГБ), а после ухода из органов занимался преподавательской деятельностью в Московской консерватории, пока журналист из «Нью-Йорк Таймс» не опубликовал статью о Термене. Поднялся шум, сенсация «Термен — жив!», так как выдающегося изобретателя считали давно погибшим. Приглашения посыпались со всех уголков мира, но не тут то было.

Вместо славы и признания родиной Термен «получил» увольнение с работы, его разработки были просто-напросто выброшены. Вот так не увидел свет терменовский синтезатор, над созданием которого кропотливо работал Лев, успешно разработанный позже Ямахой. Умер в 1993 году в Москве в возрасте 97 лет в нищете в своей коммунальной квартире около Черемушкинского рынка.

Итак, после того, как 1 мая 1960 года был сбит американский шпионский самолет U-2 над воздушным пространством советских стран (инцидент с U-2) американцы решили раскрыть советское прослушивающее устройство, названное западной страной The Thing / Предмет, которое было найдено в резиденции посла в Москве 8 лет назад. Таким образом подтвердив фактом о том, что шпионаж то был взаимным. Прослушивающее устройство Златоуст привлекло внимание международной прессы, в течение следующих дней и недель заголовки о Thing пестрили на первых страницах газет.

Ходили слухи о том, что в США не знали, как работает устройство, и даже обратились за помощью в Великобританию. Однако существует достаточное количество доказательств из официальных сообщений об отсутствии неведенья со стороны различных американских агентств: они изучили устройство и хорошо понимали принцип его работы.

Следующие агентства проводили собственные расследования: Государственный департамент США, ФБР, научно исследовательская лаборатория ВМС США, NSA и другие.

Хотя многие агентства заявляют о своей причастности к обнаружению The Thing, устройство было фактически найдено Государственным департаментом (DoS) во время организованной секретной проверки безопасности в сентябре 1952 года. Хотя эндовибраторы уже были известны, но до этого случая никогда не применялись в качестве прослушивающих устройств.

На следующий день находка была отправлена в Вашингтон (США) и передана ФБР для дальнейшего расследования. Информация, полученная в результате исследований жучка, позднее была использована для обучения различных агентств.

Как было сказано ранее, первым агентством по исследованию устройства после его обнаружения Государственным департаментом было Федеральное бюро расследований (ФБР). Определить рабочую частоту устройства было непросто, поскольку оборудование ФБР не подходило для частот выше 400 МГц. К счастью, ФБР удалось на один день заимствовать следующее оборудование для проведения тестов из Национального бюро стандартов (сейчас: NIST). Важные выводы предварительного исследования звучали так:

  • объемный резонатор со встроенным конденсаторным микрофоном
  • длина антенны 1½λ
  • частота между 1650 и 1800 МГц
  • хорошее качество речи
  • очень чувствительный прибор с хорошим диапазоном срабатывания


Одной из первых организаций, которые были вовлечены в расследование, помимо Министерства обороны и ФБР, была и Военно-морская исследовательская лаборатория (NRL), она работала в тесном сотрудничестве с ФБР во время технического расследования. Чтобы избежать «дублирования» усилий, NRL было приказано разработать контрприемник, который смог бы обнаруживать резонансные микрофоны.

Лаборатория должна была предоставить рабочий прототип такого устройства. 1 декабря 1952 года был подготовлен окончательный технический отчет ФБР / NRL. Это был отчет об анализе и экспериментах проводимых лабораторией и ФБР, подробные масштабные чертежи и фотографии, отчет NRL со схемами по разработке оборудования по обнаружению подобных прослушивающих устройств.

По скольку СССР был первым, кто использовал такие прослушивающие устройства, было четкое понимание того, что в случае обнаружения резонансных микрофонов они будут скопированы западными агентствами и что рано или поздно смогут быть использованы против их самих же. Поэтому Советы разрабатывали свои собственные контрмеры.

Примером приемника, который был разработан специально для обнаружения резонансных микрофонов, являлс OSOBNJAK 8.



Устройство размещалось в ненавязчивом дипломате и могло обнаруживать сильные близкие радиочастотные сигналы от 100 МГц до 12 ГГц; сигналы, которые обычно используются для активации таких микрофонов. Устройство также известно под кодом 1RTA7. Запитавалось устройство от перезаряжаемых батарей, которые обеспечивали приблизительно 4 часа автономной работы.



OSOBNJAK 8 — пример устройства по обнаружению Злотоуста и подобных устройств. Оно представляет собой индикатор напряженности поля (могло обнаружить соседние радиочастотные сигналы между 100 МГц и 12 ГГц), разделенный на 8 частотных диапазонов, каждый из которых имеет свою собственную антенну. Антенны спрятаны внутри крышки корпуса, угол открытия около 90 °.

Габариты дипломата позволяли с легкостью переносить OSOBNJAK 8, брать на важные встречи, устанавливать в каждом кабинете, где происходили важные встречи с иностранными гостями, да и в использовании устройство было вполне простое, а любой сильный радиочастотный СВЧ-сигнал немедленно обнаруживался. При помощи OSOBNJAK 8 нельзя было определить из какого места активировался радиосигнал. Для того, чтобы найти откуда исходит сигнала нужен был апериодический приемник для предполагаемой полосы, плюс антенна с узким углом обзора.



Подходящее решение — радар MRP-4, который был разработан в 1972 году компанией Теслой (Чехословакия). Это устройство можно было носить в саквояже, антенны были направлены вперед. Хотя первоначально он был разработан для поиска радиолокационных станций, его можно было использовать и для обнаружения любого ближайшего сильного передатчика. Кроме того, он мог использоваться для обнаружения слабых импульсных передач от радиолокационных и сигнальных устройств.



Антенны MRP-4 имели узкий угол обзора, обычно от 1 до 2 градусов, устройство подходило для частотного диапазона 1 — 10 ГГц, разделенного на четыре полосы. Аналогичные устройства были разработаны в СССР.

После обнаружения The Thing в 1952 году ЦРУ начало свою собственную исследовательскую программу и разработку секретных передатчиков такого типа. В 1965 году было разработано
аналогичное устройство — резонансный микрофон, похожий на советский The Thing, активация происходила за счет импульсного сигнала.



В 1958 году в ходе совместной секретной операции Центрального разведывательного управления США (ЦРУ), Службы внутренней безопасности Нидерландов (ВVD) и Голландской радарной лаборатории (NRP) была предпринята попытка разместить секретное устройство для прослушивания (жучок) в офисе посла России в Гааге (Нидерланды). Операция получила название «Мягкое кресло» / Easy Сhair (EC).



В первые дни холодной войны как голландская служба безопасности (BVD), так и Американское центральное разведывательное управление (ЦРУ) регулярно проводили секретные операции относительно членов СССР, велось наблюдение за советскими спутниками, действующими на территории Нидерландов. Поскольку ЦРУ проводило секретные операции в гостевой стране, было принято решено, что каждое действие будет предпринято только с разрешения БВД.

В конце сентября 1958 года БВД сообщили, что советы заказали новую мебель для своего посольства в Гааге через Национальное бюро по закупкам. Такой шанс выпадает не часто: появилась возможность установить прослушивающие устройства просто в предметы обстановки.

Голландским БВД был разработан план по установке устройства Easy Chair (EC) / Мягкое кресло — были изготовлены Голландской радарной лабораторией (NRP) в Нордвейке (Нидерланды) для сверхсекретного проекта ЦРУ непосредственно в предметы мебели. Итак, особое внимание было уделено столу, так как он предназначался в кабинет для самого посла и мог в будущем проявить весь свой «потенциал».

В субботу 22 ноября стол был почти готов, оставалось только отполировать его. Это был идеальный момент для установки жучка, потому было принято решение что BVD установит EC на следующий день, в воскресенье 23. На следующее утро в 11:00 службы внутренней безопасности Нидерландов получила доступ к мастерской. Стол был перевернут, а жучок, без шума и пыли, установлен в левом заднем углу.



Стол был залакирован через несколько дней 26 ноября, в эту же ночь оперативнику из BVD пришлось снова проделывать небольшое отверстие диаметром 1 мм для микрофона, который был заблокирован во время лакировки. Он протестировал устройство, качество звука не было совершенным. Через день жучок был снова проверен, доставка стола в посольство была назначена на 10 декабря 1958 года. Между тем точка перехвата была размещена на наблюдательном посту Зоргвлид.

Зоргвлид — это довольно высокое здание, которое располагалось в приблизительно 125 метрах от фронтальной части посольства СССР, на другой стороне канала. Хотя здание и находилось через две улицы от посольства, с него четко был виден вход и фронтальная сторона наблюдаемого объекта.



Несколько лет до этих событий BVD приобрела небольшую комнату на чердаке здания Зоргвлид, здесь велось наблюдение, фото наблюдение за теми кто входил или покидал посольство СССР. Поскольку на чердаке открывался четкий вид целевого здания, он стал подходящим местом для установки антенн Easy Chair. На спутниковом изображении показано положение наблюдательного пункта Зоргвлид (1958 год).

Пост перехвата был расположен в очень маленькой комнате в восточном углу чердака, смотровая площадка находилась в нежилой части здания. За несколькими забытыми дверями находилась небольшая подсобная комната с узкой лестницей, лестница вела к люку, который служил входом в реальную комнату для прослушки. 5 окон комнаты (квадратура помещения приблизительно 5 x 3 метра) выходили прямиком на советское посольство.

Сегодня наблюдательный пост больше не используется. Комната опустела, да и вид на посольство закрыт деревьями. Ни что в комнате более не напоминает о том, что происходило в ее стенах во время холодной войны.

На приведенных ниже изображениях показано, как и где в мебель была встроена подслушивающее устройство Easy Chair (EC). В советское посольство был заказан большой стол из красного дерева, который, скорее всего (как и рассчитывалось) для самого посла. В столе сбыло два глубоких шкафчика, в каждом шкафчике — три ящика, закрываемых дверцами. Общая высота стола составляла 76 см. Стол устанавливался на пьедестал высотою 10 см.



Поскольку конструкция 10-сантиметрового пьедестала была отделена от основной части стола, было решено установить жучок в заднем левом углу стола, при этом для микрофона было проделано крошечное отверстие диаметром 1 мм, приблизительно на 6 см выше пьедестала.





Через несколько дней после того, как новая мебель была доставлена и установлена в посольстве СССР, оперативники BVD попытались активировать жучок ЕС, но безуспешно. Предположительно, расстояние между целью и точкой перехвата было большим, или устройство было обнаружено.

Чтобы проверить устройство на более коротком расстоянии, под посольство отправили крытый брезентом грузовик, у которого якобы что-то случилось с двигателем перед самим зданием посольства. Он был припаркован перед посольством, а под брезентом спрятан передатчик мощностью 40 Вт и ресивер, запитываемый от батарей.



Устройствами управляли полевой инженер NRP Хекстр и оператор ЦРУ, они находились в грузовике. Антенны были повернуты в сторону посольства, а передатчик включен. После настройки приемника через некоторое время им удалось поймать сигнал жучка Easy Chair. Первое, что они услышали, — это громкий и ясный смех. ЕS работал и не был обнаружен советами. Это означало, что для LP антенн расстояние от здания, где велась прослушка и до посольства было большим.

Были разработаны две новые антенны, каждая размером 2 х 2 метра и обеспечивающая коэффициент усиления 20 дБ, кроме того, была улучшена изоляция между передатчиком и приемником.

Каждый день полевой инженер Хекстра проводил эксперименты на чердаке квартиры Зоргвлид. Его заключения исследований были переданы Герхарду Принсу в NRP, который занялся улучшением разработок Хекстра, вскоре после ряда улучшений и решений проблем ЕС можно было надежно активировать с чердака.

Операция длилась около шести месяцев, после чего жучок был обнаружен советами, или возможно на чердаке посольства сделали звукоизолированную комнату.
 

Жучок Easy Chair




Easy Chair (EC) такое название получил сверхсекретный исследовательский проект, проводимый Голландской радарной лаборатории (NRP) на заказ Центрального разведывательного агентства США (ЦРУ). Easy Chair стала называться серия секретных устройств для прослушивания (жучков), увидевших мир в результате этого исследования. Устройства ЕС — это пассивные приборы, они не нуждались в локальном источнике питания, таком как аккумулятор.

Вместо этого, устройства EC запитывались энергией от сильного радиочастотного (RF) сигнала, передаваемого на него из соседней точки прослушки. К тому времени, когда проходила операция по прослушке советского посольства, ЕС уже был в своем третьем «воплощении», использовался пассивный элемент ЕС III (ПЭ). Он показан на изображении снизу.



Как и предыдущие EC I и EC II, система работала на частоте 378 МГц, но предлагала маскировку звука благодаря использованию частотно-модулированной поднесущей. Был также применен новый пассивный элемент (ПЭ), размещенный внутри антенны. Таким образом устройство было улучшено в плане секретности, в более ранних EC I и EC II сигнал (в случае сканирования) мог быть случайно перехвачен.

EC III была одной из первых попыток реализовать принцип улучшения секретности, известный как маскировка звука. Пассивный элемент — предствлял собой фактически открытый вибратор с длиной приблизительно ½λ. В отличие от ПЭ EC I, эта версия не нуждалась во внешнем усилителе, поскольку ее электроника была встроена в вибратор. Все части ПЭ, за исключением микрофона, были встроены внутри самой антенны.

Кроме того ПЭ подходил для подключения практически любого типа микрофонов с высоким импедансом, в случае с 3-проводным вариантом подходил микрофон даже с низким импедансом. Еще одним микрофоном, который использовался с EC III и более поздними моделями, был так называемый миниатюрный Type-B. В основе его — студийный микрофон RCA BK-6B, который был помещен в специальный корпус (разработка ЦРУ).



Во время холодной войны российское посольство в Гааге, как известно, занималось шпионажем, но все работали под прикрытием дипломатии. Большинство таких «дипломатов» постоянно следили за BVD. В феврале 1958 года трое советских дипломатов были даже изгнаны из Нидерландов.

Непосредственно над операцией «Мягкое кресло» и последующими проектами ЦРУ работали пять сотрудников NRP (небольшая голландская компания разрабатывающая аппаратуру). Не факт, что все они знали, что их заказчиком являются американские спецслужбы. Более того, об объеме сотрудничества между ЦРУ и NRP не знали даже голландские спецслужбы.


Посольство России в Гааге (ранее советское посольство)

Информация об операции Easy Chair / Мягкое кресло, которая открылась совершенно случайно, пролила свет на роль Нидерландов в холодной войне. Мауритц Мартайн (журналист) провел расследование длиною в три года, после того как внук одного из участников секретной операции нашел записки деда о ЦРУ и проводимых исследованиях. Сотрудничество NRP и ЦРУ продолжалось вплоть до 1990 годов.
 

USS Pueblo AGER-2


USS Pueblo, также известный как AGER-2, был официально гидрографическим кораблем типа Banner, но по факту это был разведчик времен холодной войны и принадлежал ВМС США как корабль для сбора информации (шпионский корабль). Он был атакован и захвачен северокорейскими силами 23 января 1968 года, после чего секретное разведывательное оборудование попало в руки Северной Кореи и СССР.

Это событие известно как инцидент, происшедший между северокорейскими патрульными кораблями и американским судном Пуэбло в территориальных водах КНДР 23 января 1968 года.


Разведывательный корабль AGER-2. 13 мая 1967 год

5 января 1968 года Пуэбло покинул военно-морскую базу США в Йокосуке (Япония) с намерением собрать информацию о советском «красном» флоте и Северной Корее в рамках секретной миссии с SIGAD USN-467Y, совместно проводимой ВМС (США) и Агентством национальной безопасности США (NSA). Для радиоконтакта USS Pueblo использовал позывной Navy по вызову NGVE (November Golf Victor Echo)



22 января корабль проходил около северокорейского порта Вонсан под суровым радиомолчанием. Это был исключительно солнечный день, разведчик спокойно двигался на юг вдоль побережья Корейского полуострова, попутно собирая информацию об источниках радиоизлучения.

После обеда, однако, удача повернулась к нему спиной, Пуэбло был замечен двумя северокорейскими рыболовецкими траулерами. Экипаж решил нарушить EMCON 3, чтобы отправить сообщение SITREP-1, 4, но из-за плохой ионосферной радиосвязи попытки не увенчались успехом.



На следующее утро около 10 часов SITREP-1 был успешно отправлен. Вскоре после этого было отправлено SITREP-2, которое указывало на то, что судно более не находится под наблюдением, но это было не так. К обеду к AGER-2 стремительно приблизилась северокорейский подводная лодка, на подходе был S0-1. Вскоре присоединились три торпедных катера P4 и два истребителя MIG-21.



На борту USS Pueblo было множество спец оборудования и аппаратуры для перехвата и разведки: шифровальные машины, такие как KL-47 и KW-7, радиоприемники, осциллографы, магнитофоны, хотя корабль был закрыт, капитан попытался тянуть время, чтобы экипаж смог уничтожить оборудование и документы согласно распоряжению COMSEC.



Корейцы пытались взять безоружный Пуэбло в кольцо, после чего бы заставили следовать в один из северокорейских портов. 2 часа длилась погоня за AGER-2, и тут корейци предприняли решительные меры — первый снаряд лишил одного из матросов ноги, после чего последовал ряд пулеметных выстрелов.



После прямого попадания в мачту из 57-мм пушки S0-1, USS Pueblo замедлил ход и в конечном итоге был захвачен корейцами. Во время атаки член экипажа Дуэйн Ходжес был убит, несколько матросов ранены. Что интересно американцы так и не уничтожили документы и секретную аппаратуру, все было собрано в мешки (хотя следовало выбросить их за борт), но что еще удивительнее они даже не отключили секретную аппаратуру.



Корабль был доставлен в порт Вонсан, а члены экипаж были показаны на северокорейском телевидении. Тем временем оборудование было отправлено на исследование северокорейскими специалистами. В течение нескольких месяцев проходил допрос технического персонала Пуэбло, корейская сторона хотела понять принципы работы захваченной аппаратуры.



Северокорейцы поделились своими выводами с Советским Союзом и даже передали им некоторые из машин, чтобы помочь перехватывать в будущем сообщения США. После долгих и жестких переговоров между Северной Кореей и США, американцы вынуждены были признать, что USS Pueblo участвовал в шпионской миссии. Наконец, после 11 месяцев плена, экипаж был освобожден 23 декабря 1968 года. Однако корабль так и остался достопримечательностью Северной Кореи.
 

Захваченное оборудование


В следующем списке показано, какое криптографическое оборудование было на борту USS Pueblo 23 января 1968 года, при захвате Северной Кореей. Хотя экипаж казалось сделал «все возможное», чтобы уничтожить оборудование, часть его была захвачена в целости.
 

  • KL-47
  • KW-7
  • KWR-37
  • KG-14


После того как экипаж USS Pueblo был выпущен северокорейцами в декабре 1968 года, они были проинтервьюированы ВМС США, чтобы иметь полную картину о том, какое оборудование было на борту, и сколько из него попало в руки врага. Окончательный отчет об этом расследовании был опубликован несколько месяцев спустя, 28 февраля 1969 года. Оказалось, что команда сделала все возможное, чтобы уничтожить оборудование и материал кода, но некоторые машины и детали были захвачены и (частично) нетронуты.

Из двух шифромашин KW-7, которые были на борту, только одна была уничтожена надлежащим образом. Была предпринята попытка уничтожить и вторую, но к тому времени корабль уже был посажен северными корейцами и машина досталась противникам неповрежденной. Хотя это не должно было стать проблемой, ибо KW-7 была создана по принципу когда засекречен ключ, а не само оборудование (по принципу Керкгооффса).

Тем не менее по неизвестным для США обстоятельствам у СССР каким-то чудным образом был доступ к широкому спектру ключей и других криптоматериалов. А все благодаря Джону Энтони Уокеру, который начал шпионить за советами в декабре 1967 года.

В своей книге «Spymaster» бывший генерал КГБ Олег Калугин даже предположил, что инцидент с Пуэбло мог произойти, потому что в СССР хотели изучить оборудование, описанное в документах, предоставленных им Уокером в 1967 году.

Знания, полученные в результате захвата USS Pueblo, в сочетании с непрерывным потоком ключевого материала, поставляемого Уокером и его шпионской группой, позволили советам расшифровать более миллиона секретных сообщений США. Благодаря этому они были проинформированы и осведомлены о секретных маневрах и бомбардировках США B-52 во Вьетнаме. Уокер, движимый жаждой денег, вероятно, был американским шпионом, нанесшим один из самых сокрушительных ударов американцам в истории холодной войны.

 

источник

  • avatar
  • .
  • +20

5 комментариев

avatar
Про Термена можно отдельную статью запилить.
Очень интересный дяденька был.
avatar
Запили)
avatar
Дела шпионские (часть 1)

Дела шпионские (часть 1)



Существуют различные формы шпионажа. В случае, когда страны шпионят друг за другом, офицер разведки обычно находится и работает в посольстве враждебной страны, находясь под защитой дипломатического иммунитета. Но иногда офицер разведки внедряется на территорию противника под выдуманным именем с придуманной легендой, один или даже с семьей, такой шпионаж носит незаконный характер.

Фактически, сбор информации от врага редко выполняется самим разведчиком, а скорее существует некий агент, который имеет доступ к необходимой информации. При таком раскладе офицер разведки становится просто «обработчиком» (сотрудником по ведению дела) информации, полученной от агентов. Потенциальные агенты — это люди, мотивом для которых служат один из или комбинация (временами все вместе) таких факторов как «Деньги» «Эго», «Идеология», «Компромисс» (acronym MICE: Money, Ideology, Compromise and Ego, согласно одной из теорий мотивации для шпионов).



Следуя хронологическому порядку, рассмотрим историю криптографии через призму известных событий, лиц и оборудования.

Джон Уокер / John Walker 1967-1985




Главный мичман военно-морского флота Джон Энтони Уокер (28 июля 1937 — 28 августа 2014 года), работая в ВМС США специалистом по связям с общественностью, начал шпионить на стороне Советского Союза.

За 17 лет сотрудничества с Советами, он смог передать им тысячи секретных документов, чем скомпрометировал шифровальные машины США, такие как KL-7, KL-47 и KW-7. В итоге это позволило СССР расшифровывать не менее миллиона конфиденциальных документов. Джону была выдана камера Minox C для того, чтобы он мог фотографировать секретную документацию и ключевые материалы.



Minox-C — это субминиатюрная камера (для пленки размером 8 x 11 мм), являлась преемницей Minox B, разработана была в Германии. На протяжении многих лет миниатюрные камеры Minox славились в мире шпионских штучек, вплоть до самых 90 годов, когда закончилась Холодная война. Minox-C была в производстве с 1969 по 1978 год, на смену ей пришла еще более миниатюрная Minox LX.

Фотоаппарат был 8 сантиметров в длину, 2,8 в ширину и всего 1,5 сантиметра толщиной и легко умещался в ладони. Он имел четырех линзовый объектив, позволявший фокусировать с близкого расстояния. Камера Minox отлично подходила для фотографирования документов, писем, книжных страниц и конвертов, но ее трудно было использовать незаметно от окружающих. Затвор громко щелкал, камеру нужно было держать двумя руками, и ей требовалось хорошее освещение — не лучшие условия для шпионской фотографии

На первый взгляд, Minox C похожа по дизайну на Minox B. Однако было несколько существенных отличий. Селеновый фотоэкспонометр Minox B был заменен на сернисто-кадмиевый фоторезистор, присутствует справа на передней части камеры (маленький квадрат).



Кроме того, камера была уже с электронным затвором, а не механическим. Для выполнения функции закрыть/открыть требовалась батарея, она устанавливалась в отсеке справа от датчика освещенности. В результате габариты камеры были значительно больше Minox В.

В закрытом состоянии габариты камеры составляли 120 x 27 x 15 мм, что на 2 см длиннее Minox B. Такие размеры наделили Minox C званием самой большой субминиатюрной камеры, когда-либо созданной Minox. Тем не менее она имела преимущества перед Minox B. Например, при открытии и закрытии камеры пленка продвигалась только тогда, когда фотография была действительно сделана, в то время как в Minox B пленка продвигалась каждый раз при закрытии. Объектив Minox C имел диафрагму с фиксированным значением f / 3.5 и дистанцией фокусировки от 20 см до бесконечности. Начиная с 1969, и завершая 1978 годом было выпущено 173 594 единиц оборудования.

Слева располагался диск для выбора светочувствительности пленки со шкалой по стандарту DIN (с 6 DIN до 27 DIN). Диск по центру служил для ручной регулировки выдержки (1/15 и 1/1000 секунд). Minox C имела электронный затвор, который был соединен с экспонометром слева. Установка переключателя затвора в положение A (автоматически) позволяло экспонометру контролировать время экспозиции, то бишь выдержку.



Чтобы избежать размытости при движении, вызванной медленными скоростями затвора, камеру оснастили устройством «контроль скорости». В автоматическом режиме экспозиции (A) при выдержке ниже 1/30 секунды загорался LED (индикатор медленной скорости).



Справа на камере находился диск с циферблатом для настройки расстояния (фокусировки). Поскольку Minox C — шпионская штука и должна была помещаться в кулак — она обладала макрообъективом, который хорошо фокусировался на объектах на расстоянии как можно ближе к 20 см. Как и Minox B, видоискатель и объектив располагались в нескольких сантиметрах друг от друга.



Процесс замены пленочного картриджа выглядел довольно просто. Сначала необходимо было выдвинуть камеру обычным образом, как будто для снимка, после вытянуть несколько больше, пока не станет видно углубление, большим пальцем надавить на углубление, что в свою очередь разблокировало бы камеру. После откинуть крышку корпуса камеры и открыть кассету для пленки.



Если имелась пленка, камеру необходимо было перевернуть вверх дном, пока не выпадет пленочный картридж. Бралась новая пленка из защитного контейнера и помещалась в камеру. Камера закрывалась.



Аксессуары:







Возвращаясь к Уокеру. В 1955 году он приступил к службе в ВМС США, мотивируемый таким фактором как «Деньги», успешно завербовался шпионом СССР зимой 1967 года. За 17 лет, вплоть до выхода на пенсию в 1983 году, Джон передавал Советам информацию с ключами, шифровальные материалы к криптомашинам KL-47, KW-7 и другим. Вознаграждением за службу являлись несколько тысяч долларов в месяц. Позже он запоручился помощью Джерри Уитворта (офицер флота), с 1973 года совместно с ним, позже в 1984 году старшим братом Артуром и сыном Майклом — служили на «благо» СССР. Закончилось все глупо, чета Уокеров рассорились на почве злоупотребления алкоголем и насилия и разошлись. Уокер не выплачивал алименты жене и Барбара подала на него в суд, заодно и сдала властям его подпольную деятельность. Уокер принял решение сотрудничать с властями, заключил сделку и признал свою вину. Страдая от сахарного диабета и рака горла, Джон Уокер умер в тюрьме 28 августа 2014 года. К слову материалы, предоставленные Джоном Уокером и его шпионской группировкой, позволила СССР построить аналог KL-7.

Ричард Осборн / Richard Osborne 1982-1983

 




7 марта 1983 года Ричард Осборн, который только что был назначен первым секретарем посольства США в Москве, был пойман российской секретной службой КГБ на горячем — при эксплуатации сложного радиолокационного спутника RS-804 в одном из парков Москвы.



Во время «холодной войны» RS-804 использовался американскими оперативниками во многих странах, которые считались враждебными к США, такими как Куба, Восточная Германия (DDR), Польша и Советский Союз (СССР). Однако проблема с СССР заключалась в том, что Москва находилась на самом пределе зоны покрытия спутника MARISAT. В июне 1981 года тесты показали, что RS-804 нельзя надежно использовать из Москвы. Комплекты были возвращены в США.

Комплект RS-804 был усовершенствован специалистами из ЦРУ, через два года он был возвращен на московскую станцию для тестирования. К концу 1982 года российская секретная служба КГБ стала замечать перехват сигналов на спутники США MARISAT, которые, как полагалось, поступали из парков и лесов в СССР.

Между тем, Ричард Осборн — мужчина 40 лет, был дипломатом в посольстве США с августа 1982 года и жил в Москве с женой и двумя дочерьми 6 и 8 лет. Он был назначен Первым секретарем в министерстве экономики.

7 марта 1983 года Осборн собирался протестировать улучшенное устройство, во время прогулки в парке с семьей. Он отправился на открытое место в Парке Победы на Поклонной горе и установил устройство, скрытое внутри своего портфеля, таким образом, чтобы «видеть» спутник. Затем Осборн начал передачу.

Понятное дело, ему было неизвестно, что за ним и его семьей ведется слежка КГБ, Осборны еще ранее попали под подозрение и как только в КГБ получили подтверждение, что передача сигналов действительно ведется из его портфеля, он был арестован. Грубо говоря Ричард был пойман на горячем. В его портфеле был обнаружен сложный передатчик спутниковой связи RS-804, спрятанный под двойным дном. Устройство было настроено на 311,15 МГц в УВЧ диапазоне: спутниковый канал связи MARISAT.

В портфеле Осборна были обнаружены заметки, написанные на специальной водорастворимой бумаге. Для КГБ это стало последним доказательством того, что Осборн действительно являлся шпионом, а не дипломатом. После ареста Осборн (который имел дипломатический иммунитет) был освобожден и объявлен персоной нон грата за «действия, несовместимые с дипломатическим статусом». Затем его выслали за пределы Советского Союза.

Поздней осенью 1982 года советская контрразведка среди тысяч радиосигналов выявила кодированные передачи в режиме быстродействия, следовавшие из района Москвы на ИЗС «Марисат-3». В начале 1983 такие радиосигналы повторились дважды. Это резидентура ЦРУ продолжало настойчиво проверять условия прохождения радиосигналов из Москвы. Четвертая конспиративная радиопередача, которую провел первый секретарь американского посольства Ричард Осборн из Филевского парка Москвы, стала для Центрального разведуправления роковой. Не помогло ни то, что резидентура замыслила представить его поход в парк как семейную прогулку, ни то, что комплект радиоаппаратуры был упрятан в хозяйственную сумку.


Сложный миниатюрный радиоприемник RS-804 был тщательно исследован и сфотографирован КГБ, получил кодовое название PHOBOS или ФОБОС (ФОБОС), а информация была передана дружественным службам в такие страны, как Куба, Польша и ГДР. Позднее КГБ изъяли еще несколько таких устройств в Афганистане в 1988 году.

RS-804 представлял собой модульную конструкцию, благодаря которой можно было использовать радиоприемник или его модули в различных конфигурациях и без проблем прятать. Ширина самого «толстого» модуля составляла 19 мм, что было идеально для укрытия устройства внутри портфеля или в предмете мебели. Некоторые детали использовались с аналогичным радиоприемником CDS-501.


Радиоприемник CDS-501

Модули радиоприемника CDS-501




1. Трансивер RT-804

Приемопередатчик L-образной формы, размером 100 х 188 мм. Он имел два разъема для подключения к другим модулям: один для подключения устройства шифрования CK-42 (2), второй для соединения с аккумуляторным блоком / блоком питания / зарядным устройством. Кроме того, сверху предусмотрен разъем под антенну.

Передатчик работал в СВЧ диапазоне 300 МГц, ВЧ усилителя передатчика имело 10 Вт выходной мощности. Он подходил для использования с американскими спутниками MARISAT и FLTSATCOM. Устройство, которое было перехвачено КГБ, было настроено на 311,15 МГц; восходящая линия земной станции спутника MARISAT. Известно, что следующие частоты FLTSATCOM (спутниковая связь флота) использовались ЦРУ для передачи данных, все в узкополосных FM / данных:

  • 243.000 — 244.000 MHz
  • 251.000 — 269.000 MHz
  • 292.000 — 317.000 MHz


2. Шифровальное устройство CK-42



Криптомодуль или шифровальное устройство являлось самой маленькой частью набора. Его габариты составляли 100 х 68 х 18 мм, а вес — всего 160 грамм. Он подключался к L-образному трансиверу, легко отсоединялся что позволяло загружать данные извне. CK-42 обозначен как «Confidential COMSEC Controlled Item».

CK-42 хранил во внутренней памяти сообщения длиной до 1579 символов, зашифрованные ключом шифрования в 19 символов, этот ключ предоставлялся на отдельном листе. Вероятнее всего, для каждого сообщения использовался новый ключ.

Сообщения вводились посредством маленькой клавиатуры, 32 кнопки, расположенные в 4 строки, 8 столбцов, плюс отдельная кнопка INPUT наверху. Из-за небольшого размера устройства, нужно было использовать стилус для ввода данных. При максимальной загрузке радиопередача проходила за 20 секунд.

Алгоритм шифрования, который используется CK-42, в настоящее время неизвестен. Этот криптомодуль использовался как составляющая часть в CDS-501, устройство ЦРУ для коммуникации с агентами на близком расстоянии.

Одним из технологических новшеств было миниатюрное электронное устройство SCRAC, первое из большого семейства. Раннюю версию устройства под название «Buster» выдали Дмитрию Полякову, генералу военной советской разведки (ГРУ), который сам предложил свои услуги в Нью-Йорке и получил от ФБР кодовое имя «Цилиндр». В ЦРУ надеялись, что новое устройство облегчит Полякову связь с ними и позволит не попасть в поле зрения КГБ. Это была переносная система связи, состоящая из двух портативных базовых станций, каждая размером с коробку для обуви, и аппаратом для агента, который можно было спрятать в кармане. С помощью крохотной клавиатуры, размером в 4 квадратных сантиметра, агент должен был сначала зашифровать текст, а затем ввести это цифровое сообщение. Как только данные были загружены — в Buster помещалось полторы тысячи символов, — агенту следовало оказаться в радиусе 300 метров от базовой станции и нажать кнопку отправки. Базовая станция была переносной, ее можно было оставить возле окна или в машине, агенту только следовало сообщить, где примерно она находится.


3. Блок питания BS-804A


Блок питания являлся самой габаритной частью системы, 69 x 180 мм. Сюда входил набор NiCd-батарей, а также блок питания переменного тока (PSU), который также использовался в качестве зарядного устройства. Система могла работать либо от батарей, либо от сети переменного тока.

Блок питания подключался к трансиверу через разъем в левом верхнем углу. Имелся селектор MODE: трехпозиционный поворотный переключатель, который можно было установить в положении SEND, OFF или INPUT. В правом верхнем углу находилось гнездо для пульта дистанционного управления. Показанный на рисунке блок питания был сконфигурирован для сети переменного тока 220 В, это обозначено маленьким тегом на верхнем краю.

Сверху блока питания была небольшая лампа CHARGE, которая загоралась при подключении к сети переменного тока (батареи NiCd заряжались). Инструкция по эксплуатации — как доказательство простоты пользования устройством.

4. Пульт дистанционного управления CPK-804 / A

Небольшое устройство дистанционного управления подключалось к гнезду в правом верхнем углу блока питания. С его помощью к устройству подключался внешний (проводной) переключатель активации.

Антенна


Антенна с круговой поляризацией — самая длинная и самая тонкая составляющая устройства. Ее габариты — 310 x 310 мм.

ICF-2001D


ICF-2001D представлял собой портативный LW, MW, SW и FM-приемник, лучший по приему на коротких волнах портативный приемник, когда-либо созданный именитой японской фирмой Sony (1980 год). Хотя это и был коммерчески доступный продукт, он сумел сыграть важную роль и в международном шпионаже.


Sony ICF-2001D

Габариты ICF-2001D — 29 x 16 x 5 см, запитывалось устройство двумя батарейками AA и тремя батарейками D типа. Сверху — телескопическая антенна, спереди — цифровой индикатор. ICF-2001 мог также запитываться от внешнего адаптера 4,5 В постоянного тока (или от батареек). Как альтернатива можно было использовать 12-вольтовый адаптер, что позволяло пользоваться радиоприемником в автомобиле. Существовало три базовые версии данного устройства, кроме того по меньшей мере пять моделей для разных стран с различными стандартами частоты и напряжения. Устройство полностью покрывало диапазоны LW и MW в AM, а также УКВ в ЧМ (87-108 МГц). Но фактической «целью» этого радиоприемнка являлся радиовещательный диапазон КВ. Такие радиоприемники, как Sony ICF-2001D и Grundig Satellit 2000, были очень популярны в 1980 годах, позволяли слушать международные трансляции.

Благодаря довольно компактному размеру, высокой чувствительности и возможности запитки от батареек ICF-2001D использовался как инструмент восточноевропейских шпионов, работающих в западноевропейских странах во времена «холодной войны». Часто такие агентства как КГБ, ГРУ и Штази давали своим западным шпионам деньги, на покупку вот такого приемника в местных магазинах.

При помощи приемника шпионы прослушивали восточноевропейские станций, работающие в диапазоне коротких волн. Скрытые в числах секретные послания и инструкции для шпиона расшифровывались с помощью One-Time Pad. Сразу же после расшифровки посланий он уничтожался — миссия считалась выполненной. Послания отправлялись обратно в шпионский центр курьером, через «мертвые почтовые ящики» (тайники, предназначенные для секретной пересылки сообщений агентов).

Ярким примером использования ICF-2001D в международном шпионаже является серия дел против граждан США в период с 2001 по 2009 год. В домах субъектов, шпионивших за США для Кубы, ФБР обнаружило Sony ICF- 2010 (американская версия ICF-2001D).

Первое дело — это дело против Аны Белен Монтес (28 февраля 1957 год), которая работала в Военной разведке США (DIA) и занимала пост старшего кубинского аналитика. С 1985 года и до ее ареста в 2001 году она шпионила на стороне Кубы, успев передать кубинцам множество документации и конфиденциальную военную информацию.

Перед арестом, 21 сентября 2001 года, ФБР при обыске квартиры Аны обнаружило доказательства использования One-Time Pade (OTP) на ноутбуке. Был найден приемник Sony, служивший для приема One-Time Pade (OTP) сообщений с кубинских станций, настроенных на 7887 кГц. Ана получила четкую инструкцию от Кубинской разведывательной службы (CuIS) уничтожить данные на ноутбуке после использование — но так и не успела этого сделать. В результате ФБР удалось заполучить OTP сообщение.

Автор книги «Искусство шпионажа» Кит Мелтон, изучающий историю разведок всего мира, писал, что она использовала Sony ICF-2010 (эквивалентом ICF-2001D в США). В подробном документе 2010 года исследователь Дирк Райманантс объяснил, как ФБР удалось взломать нерушимый OTP-шифр из-за недостатков кубинских процедур. Признав себя виновной в шпионаже, Монтес была приговорена в октябре 2002 года к 25 годам лишения свободы без возможности условно-досрочного освобождения.

Сбой коммуникаций, позволивший взломать совершенную систему кубинского шпионского агентства


Соединенные Штаты являлись основным внешним объектом для Кубинской разведывательной службы (CuIS). Поэтому неудивительно, что сотрудники и агенты CuIS, набираемые и контролируемые CuIS в Соединенных Штатах, являлись важными объектами контрразведывательных усилий ФБР. За последние годы ФБР было раскрыто несколько важных операций. Связующим звеном этих дел являлся именно тот факт, каким образом агенты получали свои оперативные сообщения. И почему, несмотря на использование нерушимой криптографической системы кубинцами, ФБР удалось расшифровать некоторые из этих оперативных посланий, и в последствии предоставить как доказательства на суде.

Ошибки в процедуре передачи сообщений CuIS — вот что способствовало обвинению, аресту и осуждению подпольных агентов.

Так Ана Белен Монтес (и еще пару агентов) была обвинена федеральным прокурором, в ее деле значилось: «Монтес коммуницировала с Кубинским разведывательным управлением при помощи зашифрованных сообщений и полученных ею инструкций с Кубы, при передаче использовался коротковолновой диапазон».

Хотя и использовался общий метод получения оперативных сообщений и инструкций от CuIS агентами, не он стал причиной, приведшей к расследованиям, слежкам и, в конечном счете, аресту шпионов. Именно ошибки во время операций сыграли определяющую роль в данных делах. Таким образом криптографическая система, считающаяся совершенно безопасной, выступила «обвинителем» и предоставила доказательства шпионажа. Сами шпионы были отнюдь не глупыми людьми, скорее даже образованными интеллектуалами. Так как же работала эта совершенная система и что привело к ее провалу?

Обычный метод, используемый CuIS для связи со своими агентами в Соединенных Штатах, заключался в передаче зашифрованных сообщений при помощи мощных коротковолновых передатчиков, расположенных на Кубе. Сообщения представляли собой серии из чисел надиктованных голосом или при помощи азбуки Морзе.

Ана Монтес / Ana Belén Montes 1985-2001




Старший кубинский аналитик Ана Белен Монтес (28 февраля 1957 года) 16 лет работала в Управлении разведки США (DIA), когда ее арестовали в 2001 году по подозрению в шпионаже для кубинцев. В ее вещах ФБР нашло приемник Sony ICF-2001D, ноутбук Toshiba и доказательства использования шифров OTP. Ана Белен Монтес училась в Университете Вирджинии, получила диплом специалиста международных отношений, закончила магистратуру в Университете Джона Хопкинса. В 1985 году она начала работать в Министерстве юстиции в Вашингтоне. Ее откровенное мнение и высказывания о политике США относительно латиноамериканских стран привлекло внимание кубинских чиновников. Вскоре после этого Монтес была завербована CuIS. В 1985 году Монтес подала заявку на получение должности в Управление разведки (DIA). На протяжении многих лет она была ведущим аналитиком по кубинским вопросам, имела доступ к секретной информации.

В 1996 году один из сотрудников сообщил в службу безопасности, что, по его мнению, Монтес может быть связана с кубинской разведкой. Дело не пошло далее «доноса», однако, четыре года спустя ФБР занялось поиском кубинского агента в Вашингтоне, этот же чиновник связался с ФБР и… началось расследование.

В том же году Ана получила указания от CuIS приобрести ноутбук, с ним она получила компьютерные дискеты для расшифровки радиосообщений и рассылок от CuIS. Для прослушивания сообщений, транслируемых на кубинской станции «Atencion», использовался коротковолновой радиоприемник. Передаваемый ряд числ расшифровывался на ее компьютере в читаемый текст с помощью дискет от CuIS. Каждое радиосообщение состояло из 150 групп, по пять цифр каждая, это был типичный формат «Atencion».

Также Монтес получила дискеты и для шифрования полученных сообщений, секретной информации. Зашифрованные послания она сохраняла на других дискетах, после чего передавала их сама (или посредством кого-то) своему «проводнику». Ей было поручено использовать программу «WIPE» (безопасное удаление файлов) каждый раз, когда она расшифровывала или шифровала что-то на своем ноутбуке. Для организации встреч «по обмену дискетами», она звонила на пейджер, используя телефонные карточки (для передачи конкретного сообщения использовались определенные заранее коды пейджера).

ФБР удалось собрать достаточное количество доказательств против Аны. Во время обыска квартиры Монтес был обнаружен ноутбук, а его жесткий диск — скопирован. Во время анализа копии жесткого диска удалось восстановить значительную часть удаленной информации. ФБР было найдено фрагменты инструкций о том, как получать зашифрованные сообщения. Стало ясно, что Монтес получала сообщения и расшифровывала их на своем компьютере.

Удобство и скорость vs безопасность.


Но что пошло не так? Использование компьютера агентом для коммуникаций — первая главная ошибка, допущенная CuIS. Ни один компьютер не защищен на 100%, ведь информация часто хранится во временных файлах или swap. Данные остаются на жестком диске, даже после удаления. Хотя в инструкции от CuIS обязательным пунктом и было указано использование программы WIPE, Ана, по-видимому, не запускала программу постоянно или программа в какой-то момент не сработала корректно. Нельзя все же назвать это ошибкой агента, скорее это процессуальная ошибка CuIS. Обеспечить меры предосторожности наивысшего уровня, а не полагаться на строгое следование процедур безопасности со стороны агента — было прямой задачей CuIS. Более того, использование компьютера в шпионско-подпольных целях — уже плохая идея. И даже если агент и полностью «очистит» свой компьютер, может ведь забыть полностью удалить информацию на дискете или флеш-накопителе.

Дальнейший анализ показал вторую ошибку CuIS. Жесткий диск содержал данные, состоящие из 150 групп с 5 цифрами в каждой. В архивах ФБР уже хранились перехваченные сообщения идентичные по структуре, потому не составило труда определить, что данная информация поступала с кубинской станции «Atencion».

Непонятен оставался тот факт, почему CuIS отдали предпочтение «программному обеспечению» взамен самой надежной системе ручного шифрования. «Ручной» процесс обработки данных на протяжении многих лет доказывал преимущества one-time pad — легкость и безопасность уничтожения (например, сжигание) доказательств, без следов. С цифровыми носителями процесс обстоял гораздо сложнее. Да и процесс ручного дешифрования очень прост в освоении и применении. Чтобы расшифровать сообщение, состоящее из 150 групп, потребовалось бы не более 30-40 минут.

Случай с Аной Белен ясно показывает, как вы можете превратить совершенно безопасную схему шифрования с помощью «карандаша и бумаги» в небезопасное компьютерное приложение. Разумеется, кубинская разведка не совсем осознавала тот факт, что переход с ручного на программное шифрование требует решения многих новых проблем для обеспечения полной безопасности метода. Это яркий пример неумелого соединения нерушимого метода и небезопасного его применения на ПК.

В 1 части статьи были использованы такие источники Crypto Museum, Рэм Красильников «Призраки в смокингах. Лубянка против американских дипломатов-шпионов.», Андрей Троицкий «Знак шпиона».

avatar
Дела шпионские (часть 3)

Дела шпионские (часть 3)

Итак, продолжая тему шпионажа, интриг, закулисных политических скандалов, происходящих на мировой арене. Устройства, аппаратура, великие умы…

Шпионаж так же стар, как сама история. Гораздо моложе, однако, разведывательные службы. Часто шпионаж называют «второй древнейшей профессией в мире». Для правителей использование агентов всегда было важным инструментом для защиты от внутренних и внешних опасностей. Они хотели не быть предоставленными воле слепой судьбы, а вовремя распознавать опасности и уметь защититься от них.


© Вася Ложкин

Борис Хагелин и его Crypto AG

Со времен Второй мировой войны Борис Хагелин и его компания Crypto AG состояли в тесных взаимоотношениях с США, особенно с AFSA (позже: NSA). Начиная с 1951 года, у Хагелина и NSA было негласное джентельментское соглашение, ослаблять криптографическую безопасность шифровальных машин компании при продаже их некоторым странам-противникам.

Ранее ходили слухи о секретном сотрудничестве между NSA и швейцарской компанией Crypto AG, основанной в 1952 году шведским изобретателем Борисом Хагелиным. Да и сотрудники компании среди гостей производств Crypto AG часто наблюдали членов NSA, но со временем эти утверждения были категорически отвергнуты, да и существенных доказательств так и не было предоставлено. Слухи и не более.



В 2014 году NSA было опубликовано 7600 документов, более 52 тысяч страниц исторического материала о деятельности Уильяма Фридмана (1891-1969) — американского криптографа, отца американской криптологии. В 400 документах содержится материал о Борисе Хагелине и его Crypto AG. Некоторые документы так и не были рассекречены до конца, многие отредактированы. Но почему? Все просто: материалы могли содержать информацию способную подорвать национальную безопасность, нанести ущерб упомянутым в документах лицам или компаниям.


Уильям Фридман

Совсем не секрет, что Борис Хагелин и Уильям Фридман были хорошими друзьями. У них было много общего, их кое-что объединяло: страсть к историческим шифровальным машинам, и, как ни странно, депрессивные состояния и мысли. Во время Второй мировой войны и после ее окончания они тесно контактировали друг с другом.

Среди обнародованных документов — несколько сотен писем из переписки Фридмана и Хагелина. Большинство писем все же носили личный характер, но некоторые из них содержали материал, явно касающийся действий NSA. Из документов становится очевидным то, что AFSA (предшественник NSA) и Хагелин заключили какое-то соглашение уже в 1951 году. Хотя само соглашение до сих пор находится под грифом секретно, есть факты, доказывающие существование секретного Джентельменского соглашения между NSA и Хагелиным / Crypto AG в 1950 годах.

Шла Вторая мировая война (1939-1945). Одним из самых больших финансовых достижений Хагелина являлась разработка и продажа шифровальных машин M-209 для армии США. Криптомашина M-209 была основана на C-38, маленькой шифровальной машине с 6 роторными колесами, M-209 была адаптирована к требованиям армии США. Все криптомашины Хагелина производились на заводе в Стокгольме (Швеция), но американцы получили лицензию для выпуска устройств и у себя. Это был вынужденый ход, из-за начавшейся Второй мировой массовая поставка машин с Европы в США стала бы действием, как минимум, затруднительным. Хагелин принял решение покинуть Европу и организовать производство С-38 непосредственно за океаном.

10 мая 1940 года Хагелин сел на последний корабль из Европы в США, взяв с собой два экземпляра криптомашины С-38. В конечном итоге эти машины стали прототипами M-209, которая вскоре «получила статус» бестселлера среди C-машин когда-либо произведенных великим хагелинским умом. Выпуском машин занимался завод Corona компании L.C. Smith в Сиракузах, ежедневно «армия» M-209 пополнялась на 500 единиц. Компания Smith Corona была создана в 1942 году и специализировалась на изготовлении пишущих машинок.

С чертежами в портфеле и двумя разобранными шифраторами в сумке мы сели в экспресс «Стокгольм – Берлин». Нам сопутствовала удача. Мы с грохотом промчались через самое сердце Германии и через три дня благополучно прибыли в Геную. В ту ночь стекла в окнах отеля, в котором мы остановились, были побиты – мы совершенно случайно решили расположиться в отеле «Лондон», а Италия уже находилась в состоянии войны с Англией. Но мы все же сумели отправиться в Нью-Йорк с последним рейсом парохода, отплывавшего из Генуи.

На изображение — типичная M-209 во времена Второй мировой войны. Она имела 6 роторных колес спереди, каждый с различным количеством шагов.


M-209
Поскольку Хагелин так и не смог вернуться в Швецию во время войны, он остался в США, где занимался шифровальными машинами BC. Было выпущено около 50 тысяч криптомашин M-209, а за все время производства — 140 тысяч таких шифраторов. Converter M-209 массово использовалась в армии во время военных действий и после окончания Войны.



Чтобы наладить производство M-209 и BC-38 непосредственно в США и не платить высокие налоги в Швеции, Хагелин передал полные и безвозмездные патентные права армии США, получив более 3 миллионов долларов США, из которых 2,5 миллиона предназначались лично для ученого. Около 475 185 долларов США поступил на баланс Hagelin Cryptograph Company (HCC) в Швеции. Со стороны правительства США Хагелину была предоставлена бесплатная лицензии, позволяющая производить и совершенствовать машины M-209 и BC-38.

Стоит отметить, что машина не обеспечивала абсолютной секретности. Во время Второй мировой войны немцы могли расшифровать сообщение менее чем за 4 часа. Сказать, что это составляло проблему было бы не правильно, поскольку M-209 использовался только для тактических сообщений (например, полевых маневров), которые за пару часов уже теряли свое значение. Популярной М-209 была благодаря ее небольшими габаритами и простотой в использовании. Всего за пару часов использования, оператор обучался принципам ее работы. Текст вводился по одной букве за раз, ротор с алфавитом (слева) устанавливался в нужное положение, поворачивалась черная ручка (справа) на один полный оборот, и вуаля… буква печаталась на бумажной ленте.



Одной из самых сильных сторон M-209 являлась ее полностью механическая «природа», для работы не требовалось электричество или какой-либо другой источник питания. Криптомашиной перестали пользоваться после окончания войны во Вьетнаме.

Вскоре после Второй мировой войны, в 1947 году, многие машины M-209, которые больше не были нужны Армии США, появились на рынке по смешной цене — ниже 15 долларов. 2 ноября 1947 года в письме Фридману, Хагелин выразил свою обеспокоенность по поводу того факта, что Голландской комиссией по закупкам был приобретен первый образец M-209 и произведен заказ еще на 100 единиц, так как все это могло негативно сказаться на бизнесе Хагелина в Европе, вернее подорвать его позиции и продажи. Фридман в письме успокоил ученого, ссылаясь на то, что это возможно какая-то ошибка. В итоге голландцы получили сотню экземпляров (с письма Хагелина Фридману 24 февраля 1947).

Этот вопрос явно обеспокоил Хагелина, две недели спустя, 13 декабря, он снова обратился к Фридману с просьбой провести расследование в Automatic Radio Manufacturing Company в Бостоне, которая, предположительно, продавала M-209 A всего за 2 доллара. Хагелин еще не знал, что США уже были готовы продать голландской армии 450 шифраторов M-209 по 2 доллара.

Новые разработки 1950

Сразу же после окончания Второй мировой войны Хагелин решил усовершенствовать существующие шифровальные машины, добавив новые функции и, что важно, повысив уровень безопасности устройств за счет внедрения нерегулярного степинга роторов шифрования.



Уже в августе 1950 года Хагелин пишет Фридману о выходе новых криптомашин. 5 октября 1950 года Хагелин подал патент на новую машину. В начале 1951 года новый механизм манипуляции (нерегулярный / случайный степинг) был готов. В Стокгольме в это время велись работы по разработке еще одной машины — автоматической шифрмашины для телепринтеров. В основе — механическая машина серии C, использовалась для создания 5-битного псевдослучайного кода, который смешивался с открытым текстом.



Помимо механического механизма C- линейки, машина была оснащена 5-уровневым ленточным считывающим устройством. Устройство для записи на магнитную ленту могло быть дополнено лентой со случайным ключом, позволяющей использовать аппарат как One-Time Pad (OTP) или One-Time Tape. При правильном использовании, OTT система была теоретически нерушимой и обеспечивала наилучшую защиту информации.

В феврале 1951 года прототип с новым механизмом манипуляции на основе улучшенной M-209 был отправлен из Стокгольма в AFSA для оценки. Новая технология навела много шума, так как американцы опасались, что устройство может попасть в руки «конкурентов», если Хагелин захочет продать ее СССР. Ситуация обсуждалась на заседании USCIB 9 марта 1951 и 22 мая 1951 года на встрече в AFSA. Велись переговоры и с самим Хагелином. Хотя большая часть из отчета по-прежнему секретна, из него можно извлечь следующее:

  • на тот момент Хагелин являлся единственным гражданским производителем шифровальных машин в мире
  • AFSA считала компанию Hagelin серьезным международным игроком,
  • AFSA рассматривала компанию Hagelin как угрозу безопасности,
  • AFSA считала Бориса Хагелина хорошим и верным товарищем,
  • США хотели предотвратить разработку новой технологии,
  • новая технология Хагелина рассматривалась для использования НАТО,
  • технология OTT от Hagelin полезна для НАТО.

В настоящее время до конца неизвестно, действительно ли была подписана сделка между AFSA и компанией Hagelin, но из сохранившихся документов и переписки Фридмана и Хагелина можно сделать предположение, что она таки состоялась.

14 сентября в 1951 году дела между сторонами ухудшились. Патент Хагелина на новую технологию обошелся в 188 546 долларов США, а информация о ней — под грифом «секретно» по заказу AFSA. Что удивительно, патент чудным образом был продан в 10 других стран, в которых США не имели своей юрисдикции, поэтому и секретность новой технологии уже не была такой «секретной». 27 марта 1952 года начальник Управления безопасности связи AFSA попросил пересмотреть отношения между США и Хагелином. Ситуация с M-209 так и не была решена. В октябре 1953 года США получили запросы на выпуск машин M-209 от нескольких стран.

Филиппины. 12 июня 1951 года армия США поставила 229 криптомашин М-209 для Филиппинских Вооруженных Сил с согласия AFSA в дополнение к 369 единицам, которые уже были там на то время.

Уругвай. 6 октября 1952 года правительство Уругвая хотело купить 36 единиц М-209, но этот запрос был отклонен 14 октября 1952 года, говорилось о том, что оборудование более не доступно для продажи.

Индия. 16 марта 1951 года Индия подала заявку на покупку криптомашин M-209, M-209a и M-209b, но ко всему они хотели получить копии руководств к TM 11-380. Запрос был отклонен.

Франция. 23 сентября 1952 года Франция запросила 450 преобразователей M-209 в дополнение к 1850 единицам, которые были в «обиходе» на то время. Запрос был отклонен по нескольким причинам. 22 сентября 1953 года Франция снова запросила 350 единиц для использования в Индокитае. Этот запрос был также неудовлетворен со стороны NSA, поскольку это ставило под угрозу текущие переговоры между NSA и Хагелином в Швеции. Ограничения на поставку машин во Францию впоследствии были отменены 12 января 1954 года, после согласования данного вопроса с Борисом Хагелином.

Португалия. 23 июня 1953 года Португалия запросила разрешение на поставку усвершенствованных M-209b, но этот запрос был отклонен на законных основаниях.

Турция. 16 августа 1950 года турецкая армия запросила разрешение на закупку машин M-209. Запрос был отклонен, но в качестве альтернативы предложен американский CSP-845. 22 мая 1953 года Турция запросила 600 единиц М-209, но попытка не увенчалась успехом. На этот раз причина отказа была банальной — запасы М-209 в США были исчерпаны.

Латинская Америка. M-209 использовались правительствами Эквадора (1947 год), Венесуэлы (1948 год), Аргентины, Колумбии и Перу (1951 год).

1954 год. Тем временем Хагелин усовершенствовал свои криптомашины и был готов запустить выпуск новых шедевров криптографии. Первой была C-52. Чем-то схожа с M-209, но со сменными роторами. После нее следовала CX-52 с новым механизмом манипуляции. Была возможность выбрать до двенадцати различных роторов. Машина оперировала 26 буквами латинского алфавита, каждый ротор был поделен на различное количество сегментов и продвигался случайным образом.


C-52



На меморандуме (5 февраля 1954 год) NSA выразили свою озадаченность по поводу недавно выпущенных машин компании Hagelin, в частности CX-52, TC-52 и предстоящую к выпуску TC-55. Фридману предложили связаться с Хагелиными и сделать предложение от имени директора NSA (DIRNSA). Кроме того Фридману для переписок велели использовать личный адрес. Как полагается в это время и было заключено Джентельменское соглашение, детали которого все еще под грифом секретно. В феврале 1955 года Фридман отправился в Цуг (Швейцария) для личного визита к Борису Хагелину с твердым намерением сделать ученому новое предложение.

21 февраля 1955 года Фридман прибыл в Цуг (Швейцария), остановился в доме Хагелина. Всю неделю они обсуждали деловые и личные вопросы. Сын Бориса Хагелина также присутствовал на некоторых встречах. Фридман пытался узнать о различиях между вариантами машин и о покупателях, которым эти машины продаются. В конце концов он сделал Хагелину порученное предложение.

Следующая информация была извлечена из отчета, который Фридман подал по возвращении в США 15 марта 1955 года. К сожалению, большая часть этого отчета была отредактирована, вот общая информация из этого соглашения: Хагелин согласился не продавать определенные версии своих машин некоторым странам, руководство для машин, используемых в НАТО, будет писать NSA, Хагелин в рамках сделки получит заказы НАТО для машин C-52 и CX-52.

С момента своего прибытия 22, Фридману было ясно, что между Борисом Хагелиным старшим и его сыном Бо отношения, мягко говоря, натянутые. Младший Хагелин по прибытию в США начал заниматься продажей шифраторов для латиноамериканских стран и тратил слишком много денег, даже попросил у отца аванс в долю наследства (около 25 тысяч долларов США). Хагелин выслал 30 тысяч долларов сыну в Вашингтон. Родители во всем обвиняли американскую жену Бо, в том что из-за нее он не может / не хочет вернуться назад в Европу.

Хагелин поделился с Фридманом намерением о слиянии своего бизнеса с Siemens. А также о решении окончательно перевести производство машин со стокгольмской фабрики в Цуг, чтобы все разработки и операции велись в одной локации. При чем работникам в Стокгольме было разрешено переехать в Цуг.

Завод в Стокгольме (Швеция) производил линию C машин (C-52 и CX-52) в размере от 60 до 80 машин в месяц. Помимо этих машин, Стокгольмский завод также получал заказы на производство 500-1000 криптомашин С-446. В Цуге, куда намеревался перенести все мощности Хагелин, верхний этаж нового здания был переоборудован в жилую квартиру для Sture Nyberg и его семьи (менеджер завода в Стокгольме).

C-446

Новость о возобновлении выпуска старой машины C-446 для оптовых продаж другим странам явно не обрадовала Фридмана.


C-446

C-446 представляла собой механическую шифромашину, разработанную Борисом Хагелиным и выпущенную в производство в Стокгольме (Швеция 1946 год). Машина была спроектирована на основе C-38 (M-209), в ней имелось два принтера слева: один для обычного текста и один для шифрования. C-446 использовалась многими армиями по всему миру, включая Норвегию и Нидерланды. Машина была совместима с C-38, M-209, BC-38 и более поздней BC-543.



В отличие от M-209, которая имела довольно простой способ блокировки, C-446 блокировалась двумя разными ключами; один для пользователя и один для офицера. Были известны три версии C-446: C-446, C-446-A, C-446-RT. C-446 поставлялась в двух цветовых вариантах: серый для коммерческих целей и зеленый для военных. Кроме окраски они ни чем не отличались (в плане функционала).

Одной из целей визита Фридмана в Цуг — выяснить, какие модели компания Hagelin продает своим клиентам. На удивление, Хагелин предоставил клиентскую базу и информацию о машинах, которые были проданы или находились в процессе поставки. И так — список выглядел следующим образом:

  • Египет — 50 x C-52 и 10 x BC-52
  • Иордания — 10 x C-52, 20 x BC-52
  • Ирак — велись переговоры насчет поставки 50-200 x C-52 с арабским алфавитом
  • Сирия — 50 x C-36
  • Индия — была заинтересована в покупке C-52 и BC-52
  • Бельгия — 200+ x CX-52a
  • Франция — 80 x CX-52a, 20 x CX-52a/10 из которых для обучения
  • Португалия — 5 x CX-52a
  • Голландия — от 500 до 1000 x C-446, некоторые OTT (C-446/RT)
  • Англия — 2 x CX-52
  • Индонезия — ожидался заказ на доставку от 20 до 30 x C-52
  • Польша и Венгрия — по 2 x C-446
  • Коста Рика — 2 x C-446
  • Бразилия — 60 x CX-52c, были заинтересованы еще в 500+ экземплярах
  • Аргентина — 13 x CX-52c
  • Перу — 200 x CX-52
  • Уругвай — 5 x CX-52, 2 x BC-52
  • Колумбия — 100 x CX-52, 40 x BCX-52

По возвращении из Цуга в США у Фридмана случился сердечный приступ, он был госпитализирован, это отложило в долгий ящик выполнение некоторых пунктов соглашения с Хагелиным. После выписки с больницы, Фридман работал из дому и вел переписку с товарищем. В 1955 году Фридман ушел со службы в NSA, продолжил работать уже в качестве консультанта. Вместо него переговоры теперь начал проводить Синн. Доктор Синн несколько раз посещал Хагелина и обменивался с ним информацией, при этом постоянно держал Фридмана в курсе дел, отправляя ему копии отчетов. Хагелин был не слишком доволен Синном, в 1956 году его заменил коллега Фридмана — Говард Барлоу.

В 1957 году по просьбе Хагелина Фридман еще раз отправился в Цуг для переговоров. На этой же неделе Хагелин ненадолго уехал в Париж на встречу с французской армией, где получил большой заказ на производство шифровальных машин. По возвращении сообщил о своих отношениях с французами Фридману. В отсутствии Хагелина, Фридман посетил фабрику и лабораторию, продемонстрировал последние разработки. Хагелин и Фридман долго беседовали, затрагивая различные темы, касающиеся не только криптологии.

Фридман и Хагелин много времени уделили обсуждению Siemens и использованию их OTT оборудования. Хагелин слышал, что Siemens собирался продать генератор OTT «стране за железным занавесом», и он хотел выяснить, правда ли это. Он узнал, что правительство Германии предоставило Siemens зеленый свет на продажу своего генератора с One-Time-Tape шифрованием другим странам (кроме СССР).



Карманные устройства Хагелинга

Карманные шифровальные устройства, о которых Хагелин говорил на первой встрече с Фридманом (1955 год), на время второй встречи были готовы и вышли в производство. Существуют две разные версии: CD-55 и CD-57, почти идентичны.CD-55 был доступен для всех клиентов во всех странах в корпусе зеленого цвета. Работа такого устройства была аналогична работе C-38, C-446 и M-209.

Второй вариант — это CD-57, который был разработан с использованием нового механизма манипуляции, аналогичный используемому в CX-52. Кроме того, CD-57 можно было легко «преобразовать» в One-Time-Tape машину.

CD-57 в сером корпусе был доступен для продажи только странам НАТО и дружелюбным странам по отношению к НАТО. Изначально устройство должно было иметь встроенный принтер, но в итоге окончательная версия вышла без принтера. Оператор теперь считывал данные с ротора с алфавитом, размещенного спереди. Сами роторы были сделаны из алюминия, а не из пластика.

1958-1993 года

В последующие годы здоровье Фридмана ухудшилось, он часто лежал в больнице, в следующие годы не смог по состоянию здоровью посетить Хагелина в Европе, работал по большей мере из дому. Финансовые сложности не позволяли ему путешествовать за свой счет, а агентство не отправляло его в командировки к Хагелину. В 1962 году Фридман принял решение уехать в Цуг (Швейцария) и работать с Борисом Хагелиным. Были моменты, когда он даже размышлял о переезде в Европу навсегда.

По возвращении в США Фридман работал над заметками, в которых освещал биографию Хагелина, но повторяющиеся проблемы со здоровьем не позволили ему завершить начатое. 29 ноября 1966 года умерла жена Хагелина, Энни. В мае 1968 года Хагелин планировал поездку в США, в его плане — посещение дома Фридмана. Впереди ждал рассказ о производстве в Цуге и о новых технологиях, таких как интегральные схемы. К сожалению, 8 октября Фридман перенес очередной сердечный приступ, поэтому их состоялась в больничных стенах в Вашингтоне. Последующие 10 лет отношения между Борисом и его сыном Бо не слыли слишком хорошими, мягко говоря. Они иногда переписывались, каждый был занят своим бизнесом.

В ноябре 1969 года Фридман умер в возрасте 78 лет. К сожалению, Бо умер через год после Фридмана, он погиб в фатальной автомобильной катастрофе, вскоре после этих событий Борис-старший ушел в отставку, отошел от правления Crypto AG, несколько лет спустя закончил свои мемуары (1979 год), изначально на немецком языке, позже — на английском (1981 год). Он умер 7 сентября 1983 года, в возрасте 91 года, оставив громаднейшее наследие. На протяжении многих лет, компания Hagelin создавала красивые и гениальные шедевры механической, электрической и электронной техники. Борис Хагелин построил большую компанию с огромной клиентской базой по всему миру. Вышеупомянутая история является результатом обширных исследований официальных документов Фридмана со стороны ВВС и Crypto Museum в июле 2015 года.

Уотергейтский скандал / Watergate 1971-1972

В 1972 году Уотергейтcкий скандал привел к отставке президента США Ричарда Никсона. Штази не единственное агентство, которое в целях шпионажа использовало камеру Tessina. Во время взлома Уотергейта 17 июня 1972 года в США следователи ФБР обнаружили черную камеру Tessina на одном из участников так называемых «сантехников» / The Plumbers. Камера была конфискована полицией в качестве доказательств для судебного разбирательства. Секретная группировка The Plumbers при президенте США Никсоне должна была определить источники утечки информации. Тем не менее члены The Plumbers, как выяснилось, в ходе поиска источников утечки сами не раз нарушали закон. Они взломали штаб-квартиру DNC (Демократический национальный комитет) в офисах Уотергейта в Вашингтоне, округ Колумбия, что в итоге превратилось в известный скандал с Уотергейтом.



Несколько человек были вовлечены в уотергейтский скандал, в том числе Э. Говард Хант, Г. Гордон Лидди, Джеймс МакКорд и член ЦРУ Лиасон Джон Пейсли. Участие последнего привело к предположению, что ЦРУ имело отношение к проводимым операциях, более чем первоначально предполагалось. Один из группировки Говард Хант использовал камеру Tessina, разработанную в ЦРУ, чтобы сфотографировать офис доктора Филдинга 25 августа 1971 года.





Tessina 35 — самая маленькая миниатюрная камера когда-либо созданная со стандартной 35-миллиметровой пленкой. Она даже компактнее, чем Minox 35, ее можно было носить на руке, как часы. Камера была запатентована австрийским инженером-химиком доктором Рудольпом Штайнеком в Лугано (Швейцария) и изготовлена Зигристом в Гренче (Швейцария). Камера была представлена миру в 1957 году, ее продавала компанией Concava SA (Штайнек в Лугано), оставался в производстве до 1996 года.

Чрезвычайно компактная камера с габаритами 65 x 50 x 20 мм, была немного больше спичечной коробки, ее можно было скрыть, спрятав в пачке из под сигарет или женской сумочке. Можно было превратить камеру в модный аксесуар, добавив кожаный ремень и одев на руку как часы.

Камера была доступна в различных цветах: красный, золотой и черный, но наиболее популярной версией была камера в корпусе из хрома. Браслет был доступен в коричневой и черной коже.

Tessina имела две 25-мм f / 2.8 линзы: одну для съемки и одну для проецирования изображение на стандартную раму 35 мм (14 x 21 мм) с помощью внутреннего 45-градусного зеркала. Фотокамера могла снимать только при полном открытии крышки объектива.



Камера оставалась в производстве до 1996 года, выпуск устройств был остановлен только из-за увеличения производственных затрат. Цена на камеру в 1996 году составляла около 1000 евро. Tessina была настолько маленькой, что ею можно было пользоваться совершенно незаметно.
Хотя габариты миниатюрных камер Minox и были меньше, они менее подходили для незаметного наблюдения со стороны.



Самый популярный способ скрыть камеру Tessina — внутри обычной пачки сигарет. Если вытянуть видоискатель и гнездо для фонарика, камера прекрасно помещалась в пачку из-под сигарет, оставляя место для сигарет-муляжей. Управлять камерой можно было изнутри портсигара: просверливались крошечные отверстия в боковой части корпуса, что позволяло объективу камеры «видеть сквозь него». Шпион мог спокойно курить сигарету, фотографируя.



Камера была очень популярна для наблюдений во время холодной войны со Штази, секретной полицией бывшей ГДР (Восточная Германия). Было разработано множество способов, как скрыть камеру в сумочках, портсигарах и т.д. Популярно было носить камеру на ремешке (как часы), ее можно было с легкостью скрыть в рукаве пальто, точно так же, как если бы это были большие наручные часы. Такой ремешек состоял из металлического крепления и двух кожаных ремней.

Операция «Стрелок»



В течение восьми лет Советский Союз шпионил за США, прослушивая пишущие машинки IBM Selectric в московском посольстве. Жучок «собирал» текст, набранный на машине, и отправлял короткие радиопослания в соседний прослушивающий пост. Жучки были непростыми, их нельзя было обнаружить обычными методами TSCM или при обыске.

Selectric Bug / жучок — это сложное цифровое устройство прослушивания, разработанное в середине 1970 годов Советским Союзом (СССР). Жучок был встроен в пишущие машинки IBM Selectric II и III и был практически невидим, не обнаруживался даже при обысках. В 16 пишущих машинах были обнаружены жучки, использовались не менее 8 лет в посольстве США в Москве и консульстве США в Ленинграде.



Цифровое устройство прослушивания было встроено в углубление на металлической опорной планке, которая передвигалась слева направо внутри пишущей машинки IBM. Сам принцип работы жучка был построен на движениях пишущей головки, при наборе текста головка поворачивалась в определенном направлении, исключительном для каждого символа на клавиатуре. Американцами были обнаружены по меньшей мере 5 версий или поколений жучков. Некоторые запитывались от источника переменного тока, другие от постоянного.

Устройствами управляли дистанционно. Когда пишущая машинка была включена, устройство активировалось и передавало данные по радио короткими очередями в ближайшую точку прослушки. Несмотря на некоторую неоднозначность перехваченных данных, Советы могли восстановливать «чистый» исходный текст.



Первый жучок был обнаружен, после того как во французском посольстве (разведкой) в 1983 году была найдена аналогичная «вещица» в телепринтере. США запустили секретный проект GUNMAN, целью которого был поиск любых жучков. Из посольства США в Москве было изъято 11 тонн оборудования, все отправлено для исследования в NSA (США).

Жучок был довольно большой и состоял из современных интегральных схем и однобитовой памяти. Он был скрыт внутри опорного кронштейна в нижней части механизма клавиатуры, и был невидим не только для глаза, но и оборудования той эпохи. Только рентгеновское сканирование смогло выявить наличие жучков.


Пишущая головка BM Selectric

Selectric Bug можно считать одним из первых кейлоггеров — небольшое устройство, установленное между компьютером и клавиатурой. Кейлоггер улавливал магнитную энергию от движения каретки и преобразовывал ее в цифровой сигнал.

Поскольку NSA не доверяло ни Государственному департаменту, ни ЦРУ, а вопрос необходимо было решить надлежащим образом, был разработан план: в течение следующих нескольких месяцев обнаружить, собрать, заменить и изучить все оборудование (машинки) в посольстве США в Москве. Сверхсекретный проект GUNMAN был одобрен президентом Рональдом Рейганом в рекордное время в феврале 1984 года. В течение следующих месяцев был составлен список всего оборудования посольства, которое необходимо было заменить, начаты процедуры по поставке нового идентичного оборудования как можно скорее, без привлечения внимания.

Для замены устройств NSA удалось добыть всего 50 пишущих машин (вместо 250 необходимых) IBM Selectric — 40% у производителя, 60% собрали у себя и других агентствах. В итоге было принято решение заменить только те машинки, которые использовались в самых стратегически важных кабинетах / помещениях посольства. Вся операция проводилась с предельной осторожностью и секретностью. Даже в самом NSA об проводимой операции было известно только сотрудникам, непосредственно принимавшим в ней участие. Весной груз был доставлен в посольство США в Москве. Что интересно, лифт в посольстве в эти дни не работал, его выключили для проведения профилактики. 10 тонн оборудования необходимо было вручную поднять на чердак, откуда в течение следующих 10 дней оно было распределено по различным офисам.



После доставки изъятого из посольства оборудования в NSA начался длительный и утомительный процесс изучения каждой отдельной машины. Для проверки каждая печатная плата была вытянута и подвергнута рентгеновскому облучению. На изображение справа одна из рентгеновских машин во время проверки платы шифромашины KW-7.



После облучения схемы сравнивались с имеющимися схемами, было даже предложено вознаграждение в размере 5 тыс. долларов первому специалисту, который бы обнаружил подслушивающее устройство. Вечером 23 июля 1984 года техник Майкл Арнесон заметил аномалию в выключателе питания пишущей машинки IBM Selectric и решил сделать рентгеновский снимок всей машины. К его удивлению, он заметил большое количество электронных схем в области клавиатуры и сразу понял, что он наткнулся на жучок. На следующее утро находка была подтверждена коллегами Майкла, следовательно, денежный бонус был его.



В общей сложности 16 советских жучков было обнаружено в двенадцати IBM Selectric II и четыре в IBM Selectric III (1984 год).

Как это работало

Когда оператор нажимал клавишу, печатающая головка IBM Selectric поворачивалась и наклонялась — на бумаге появлялась необходимая буква. Головка в форме мяча или шара имела четыре ряда по 22 символа (24 символа в более поздней версии Selectric III). Комбинация высоты и угла поворота печатающей головки была уникальна для каждой отдельной буквы. Одна половина головки использовалась для символов нижнего регистра, в то время как другая половина содержала символы верхнего регистра.



Существовало 4 возможных уровня наклона; один для каждой строки из 22 символов. Наклон и вращение контролировались механическими рычагами, после чего сигнал переводился в цифровой.



Во время нажатия клавиши (синяя на изображении) ее клавишный рычажок (желтый) надавливал на так называемый интерпозер (оранжевый), который имел 7 выступов (зазоров) внизу. Интерпозеры для каждой клавиши были разные. После нажатия клавиши устройство интерпозера выдвигалось вперед, и каждый выступ (при его наличии) «подталкивал» один из семи поручней (фиолетовый) вперед. Шесть из поручней отвечали за движение печатающей головки, 7 был предназначен для особых функций, таких как Shift, Carriage Return и Backspace. Один из 6 поручней (который был активирован) перемещал соответствующий фиксатор (красный) вперед, от этого зависел наклон или вращение печатающей головки. Фиксаторы были заменены Советами идентичными с сильным магнитом на конце (отмечены зеленым). Жучки представляли собой довольно сложные устройства, в каждом был магнетометр, который преобразовывал механическую энергию (от нажатия клавиш) в магнитные пертурбации.



Данные из 6 магнитометров (то есть 6 бит) каким-то образом сжимались в цифровом виде в 4-битные слова, а затем сохранялись в буфере, который вмещал до 8 таких 4-битных слов. После того, как буфер заполнялся, данные отправлялись передатчиком малой мощности на высокой скорости на приемник в ближайший пункт прослушки. Упрощенная блок-схема — это предположение о том, как мог работать жучек.



IBM Selectric производился в прочной алюминиевой раме. На передней панели находилась клавиатура между двумя боковыми панелями. Вероятнее всего, жучки были установлены в пишущие машины IBM Selectric во время доставки (в Польше либо в Москве), или при таможенной проверке. Как правило, оборудование для обработки секретной информации отправлялось через специальные курьерские каналы, но пишущие машинки были из разряда офисной мебели. Для установки жучка специалисту достаточно было 30 минут.

В зависимости от версии, жучок использовал радиочастоты в полосе 30, 60 или 90 МГц, он работал в той же частотной полосе, что и местная телевизионная станция, используя частоту, очень близкую к фактическому (сильному) телевизионному сигналу. Сигнал находился в эфире очень недолго, его едва ли можно было отличить от частотно-модулированного (FM) ТВ-сигнала.



Поскольку некоторые жучки не были подключены к источнику постоянного тока, дабы избежать их обнаружения, советами использовался передатчик импульсов низкой мощности. Диапазон передачи был ограничен, из-за алюминиевого корпуса машини, прослушивающий пост должен был находиться в непосредственной близости от посольства.

В СССР постоянно занимались усовершенствованием жучков на протяжении многих лет. NSA удалось идентифицировать пять различных версий или поколений таких устройств. Жучок мог отслеживать только буквы, но не фиксировал пробелы, некоторые знаки препинания.



Хотя электрические пишущие машинки начали производиться еще до Второй мировой войны, лишь начиная с 1960 они стали появиляться в офисах. Пишущая машинка IBM Selectric была изобретена в 1961 году и занимала лидирующие позиции на рынке на протяжение следующих 20 лет. Съемная печатающая головка позволяла использовать различные шрифты.


avatar
Дела шпионские (часть 3) (не влезло)


Первая IBM Selectric была выпущена 31 июля 1961 года в ней использовалась пишущая головка с 88 символами, разделенными на 4 строки. В 1971 году мир увидела улучшенная версия Selectric II, в ней была такая же печатающая головка с 88 символами. В 1973 году за Selectric II последовала Correcting Selectric II, в которой появилась функция корректировки текста. В начале 1980 годов ее сменила Selectric III, печатающая головка имела 96 символов. Это была последняя машина серии с печатающей головкой в виде «мяча для гольфа», созданная IBM.

Слышать то, что непредназначенно для чужих ушей и видеть то, что скрыто от посторонних взглядов — вот к чему стремились все разведки различных стран во все времена. С ходом истории совершенствовалась техника, аппаратура, методы прослушек становились изощренней и все менее доступными для обнаружения. Возможно со временем будут открыты еще интересные подробности, новые инциденты, произошедшие в прошлом, но все еще находящиеся под грифом «секретно».

В статье были использованы материалы волшебнейшего ресурса Crypto Museum.
Только зарегистрированные и авторизованные пользователи могут оставлять комментарии.