Шрифт:
Интервал:
Закладка:
— Есть, сэр!
— Вам нужно знать прошлое Митчелла, — сказал он, возвращаясь к своему столу и карандашам. — Я позабочусь о том, чтобы Артур получил его послужной список.
— Благодарю вас, сэр.
Он уже снова писал, когда я выходил.
Глава 13
Как только я подключился к делу Митчелла, меня посвятили в величайшую контрразведывательную тайну западного мира — взлом кода «ВЕНОНА». Чтобы понять, чем была «ВЕНОНА» и ее истинное значение, вы должны немного разобраться в сложном мире криптографии. В 1930-х годах современные разведывательные службы, такие как советская и британская, приняли систему связи с одноразовой кодовой панелью (ключом). Это самая безопасная из известных форм шифрования, поскольку копии блокнота есть только у отправителя и получателя. Пока каждый лист используется только один раз и уничтожается, код невозможно взломать. Чтобы отправить сообщение с помощью одноразового шифроблокнота, адресат переводит каждое слово сообщения в четырехзначную группу цифр, используя кодовую книгу. Итак, если первое слово сообщения «защита», это может стать 3765. Затем цифра 3765 добавляется к первой группе на одноразовой панели, скажем, 1196, с использованием системы Фибоначчи, что составляет 4851. По сути, это двойное шифрование. (Система Фибоначчи также известна как китайская арифметика, где числа, превышающие 9, не переносятся вперед. Все системы шифрования работают по системе Фибоначчи, потому что перенос чисел вперед создает неслучайное распределение.)
Взлом кода «ВЕНОНА» стал возможным потому, что в первые годы войны у русских не хватало шифровальных материалов. Давление на их систему связи было таким сильным, что они изготовили дубликаты своих одноразовых шифроблокнотов и разослали их по разным посольствам на Западе. На самом деле шансы скомпрометировать их коммуникации были невелики. Количество сообщений, передаваемых по всему миру, было огромным, и русские действовали по пяти каналам — один для связи послов, один для ГРУ, другой для Военно-морского ГРУ, четвертый для НКВД-НКГБ и, наконец, канал для торговых перевозок, связанных с обширной программой переброски военной техники с Запада на Восток во время войны, которая сама по себе составляла около 80 процентов от общего количества советских сообщений. Набор блокнотов мог быть выдан КГБ в Вашингтоне для их связи с Москвой, и его дубликат мог быть каналом торговых перевозок между Мексикой и Москвой.
Вскоре после окончания войны блестящий американский криптоаналитик по имени Мередит Гарднер из Агентства безопасности Вооруженных сил США (предшественника АНБ) начал работу над обугленными остатками русской кодовой книги, найденной на поле боя в Финляндии. Несмотря на то что кодовая книга была неполной, в ней были группы для некоторых наиболее распространенных инструкций в радиосообщениях — для «Заклинания» и «Окончания заклинания». Они распространены, потому что любая кодовая книга имеет ограниченный словарный запас, и там, где адресанту не хватает соответствующей группы в кодовой книге — всегда так, например, с именами, — ему приходится произносить слово по буквам, добавляя слово «По буквам» и заканчивая словом «Конец по буквам», чтобы предупредить своего адресата.
Используя эти общие группы, Гарднер проверил предыдущий советский радиообмен и понял, что на некоторых каналах были дублирования, указывающие на то, что использовались одни и те же одноразовые шифроблокноты. Постепенно он «подобрал» трафик, который был зашифрован с помощью тех же шифроблокнотов, и начал пытаться взломать его. Поначалу никто не верил ему, когда он утверждал, что взломал советские шифры, и его восприняли всерьез только тогда, когда он добился крупного прорыва в посольском канале Вашингтон — Москва. Он расшифровал английскую фразу «Оборона не выигрывает войн!» которая представляла собой последовательность «По буквам / Конец по буквам». Гарднер узнал в ней книгу по стратегии обороны, опубликованную в США незадолго до даты отправки сообщения. В этот момент Агентство безопасности Вооруженных сил поделилось секретом с британцами, которые в то время были мировыми лидерами в области криптоанализа, и вместе они начали совместные усилия по взлому трафика, которые длились сорок лет.
Операция «Невеста» (как ее называли вначале), но позже «Наркотик» и «Венона», как ее стали называть в Британии, продвигалась мучительно медленно. Поиск совпадений среди массы доступного трафика занял достаточно времени. Но даже тогда не было уверенности, что сообщения на каждой стороне совпадения могут быть взломаны. Кодовая книга была неполной, поэтому взломщики использовали «сопутствующие» разведданные. Если, например, они находили совпадение между каналом КГБ Вашингтон — Москва и торговым каналом Нью-Йорк — Москва, можно было атаковать торговый канал, используя «сопутствующую информацию», собранную из транспортных манифестов, записей о грузе, времени отправления и прибытия, таблиц приливов и так далее, для определения даты сообщения. Эта информация позволила взломщикам кодов оценить, что может быть в торговом трафике. Как только на одной стороне матча были сделаны перерывы, это обеспечило больше групп для сборника кодов и помогло атаковать другой стороне.
Британцы и американцы разработали ключевое устройство для расширения интервалов «ВЕНОНА». Оно называлось «индекс окна». Каждый раз, когда слово или фраза выделялись, они индексировались везде, где они появлялись в сопоставленном трафике. Британцы начали индексировать эти расшифровки более продвинутым способом. Они разместили две неразгаданные группы с каждой стороны расшифрованного слова или фразы, и через некоторое время эти оконные индексы привели к повторениям, где за разными словами, которые были выделены, следовала одна и та же неразгаданная группа. Повторение часто давало достаточный залог для начала успешной атаки на группу, таким образом, расширяя индексы окна. Другой техникой было «перетаскивание». В тех случаях, когда появлялась последовательность или название «По буквам / Конец по буквам», а криптоаналитики не знали, каких букв в записанной последовательности не хватает, группы перетаскивались с помощью компьютера по остальным каналам, и на выходе выдавался список всех повторов. Затем криптоаналитики приступили бы к работе с обратной стороной повторяющихся совпадений и надеялись бы таким образом атаковать последовательность «По буквам / Конец по буквам».
Это было несовершенное искусство, часто продвигавшееся вперед всего на одно-два слова в месяц, а затем внезапно выплескивавшееся вперед, как в тот раз, когда американцы нашли полный текст записанной речи по каналу связи между Вашингтоном и посольством. Часто возникали ужасные новые трудности: одноразовые прокладки использовались неортодоксальными способами, вверх-вниз, или складывались, что делало процесс поиска совпадений бесконечно более проблематичным. С кодовыми книгами тоже возникали трудности. Иногда они менялись, и в то время как каналы посольства, ГРУ и торговли использовали простую кодовую книгу, расположенную в алфавитном порядке, скорее как словарь, чтобы взломщики кодов могли угадать из группы, в какой части кодовой книги это появилось,