Взлом

В период Второй мировой войны советские представительства и организации, находившиеся на территории США, имели в своем распоряжении три способа связи с Москвой. Для передачи большей части сообщений использовалась дипломатическая и курьерская почта. Этот вид связи был весьма надежным, но в условиях военного времени страдал одним существенным недостатком – медлительностью. Часто проходили недели, а то и месяцы, прежде чем послание находило своего адресата.

Для отправки особо срочных депеш русские могли задействовать собственный коротковолновый передатчик, установленный в посольстве в Вашингтоне, или пользоваться услугами коммерческих компаний связи, предоставлявших возможность связываться с Москвой по радио или посредством телеграфа. Однако ни один из этих способов связи не был в достаточной мере надежным.

В начале 40-х годов технология коротковолновой связи была далека от совершенства. Чтобы организовать надежный канал радиосвязи между Москвой и Вашингтоном, необходимо было использовать очень мощный передатчик, который в силу своей мощности обладал весьма внушительными размерами. Однако здание советского посольства было слишком мало, чтобы на его территории можно было смонтировать такой передатчик. Кроме того, согласно американским законам, использование передатчиков подобного рода было запрещено. Поэтому, хотя Советская Россия и оснастила свои представительства и организации в США коротковолновыми станциями, в силу своей малой мощности они задействовались очень редко и рассматривались лишь как резервное коммуникационное средство в случае перебоев в телеграфной связи.

Более того, радиограммы без особого труда мог перехватывать любой, кто обзавелся бы соответствующим оборудованием и квалифицированным персоналом для работы с ним. А доступ к посылаемым телеграммам получала любая страна, по чьей территории были проложены телеграфные кабели. Во время Второй мировой войны и в США, и в других странах копирование всех телеграмм, которые приходили из-за рубежа или отправлялись за пределы страны, стало обыденным делом и повсеместно рассматривалось как разумная предосторожность.

Поэтому для русских единственным реальным способом сохранения содержания их сообщений в тайне было шифрование. Тогда при условии использования надежных шифровальных средств было совершенно неважно, кто имел доступ к защищаемым с помощью этих средств посланиям. Все равно ознакомиться с ними никто не мог, не взломав соответствующий шифр.

Конечно, советские разведчики, работавшие в США под дипломатическим прикрытием, в полной мере осознавали ту опасность, которая грозила и им, и завербованным ими агентам в случае взлома используемого шифра. Тем не менее они регулярно отправляли в Москву весьма деликатную, а иногда и сверхсекретную информацию, касавшуюся их деятельности, по телеграфу. Например, в нарушение всех норм в одном и том же сообщении указывали и настоящее имя своего агента, и присвоенный ему псевдоним. Почему? Во-первых, у них просто не было другого способа поддерживать оперативную связь с Москвой. А во-вторых, они уповали на стойкость применявшейся шифрсистемы. И действительно, эта система была значительно более стойкой, чем те, которые для аналогичных целей задействовали немцы и японцы. При правильном использовании вскрыть ее было невозможно.

Сочиняя свои донесения в Москву, советский разведчик в Вашингтоне должен был писать их как можно лаконичнее, чтобы не перегружать лишней работой посольских шифровальщиков и уменьшить плату за услуги телеграфных компаний. При этом истинные имена агентов заменялись псевдонимами, чтобы надежнее скрыть их от посторонних глаз. Сами тексты донесений писались непосредственно в шифровальной комнате. Там же хранились и сообщения, которые приходили из Москвы. Выносить их за пределы комнаты категорически запрещалось, а при ознакомлении с ними можно было лишь делать для себя краткие пометки.

Донесение, предназначенное для отправки в Москву, посольский шифровальщик сначала превращал в последовательность четырехзначных цифр с использованием так называемой кодовой книги. Кодовая книга представляет собой разновидность словаря, в котором каждой букве, слогу, слову или даже целой фразе сопоставляются числа. Такие же числа зарезервированы и для знаков пунктуации, и для цифр. Если слово или фраза в кодовой книге отсутствуют, то они, как правило, разбиваются на слоги или буквы, которые, в свою очередь, заменяются числами согласно кодовой книге. Для имен и географических названий, для которых в донесении в Москву необходимо было привести их точное написание с использованием латинского алфавита, была предусмотрена отдельная кодовая книга. Ее называли «таблицей произношения»[10].

Получил, скажем, советский резидент пространный отчет от одного из своих агентов – Уильяма Перла. Тот, как стало известно впоследствии, снабжал Советскую Россию сверхсекретной информацией о последних разработках США в области военного самолетостроения. На сей раз полученная от Перла информация касалась новейшего американского реактивного истребителя. Резидент отослал отчет Перла дипломатической почтой, а в Москву отправил телеграмму, чтобы заранее предупредить о том, что отчет уже отослан и скоро туда прибудет. Текст этой телеграммы мог быть примерно таким: «Гном передал отчет об истребителе».

При ее составлении резидент, как и полагалось, заменил настоящее имя своего агента («Перл») на псевдоним («Гном»). Бланк телеграммы он положил в отдельную сумку, которую аккуратно запечатал и отдал охраннику, чтобы он отнес ее в шифровальную комнату.

Там шифровальщик достал телеграмму из принесенной охранником сумки, а из другой запечатанной сумки извлек кодовую книгу. С ее помощью он превратил текст телеграммы в последовательность четырехзначных чисел:



Затем он перегруппировал цифры в этой последовательности, разбив их на группы по пять цифр в каждой – 80453 26822 40498 33277, а после этого взял в руки так называемый одноразовый шифрблокнот, который, как и кодовая книга, хранился в отдельной запечатанной сумке. Одноразовым он назывался потому, что для зашифрования донесения его можно было использовать только один раз[11]. Каждая страница шифрблокнота содержала 60 пятизначных цифр. Шифровальщик выбрал первую пятизначную группу, расположенную в левом верхнем углу страницы шифрблокнота (37584), и записал ее в качестве первой группы шифровки. Эта группа, называемая индикатором, должна была помочь его коллеге в Москве, который занимался расшифрованием присылаемых из Вашингтона донесений с помощью точно такого же шифрблокнота, определить, какую именно страницу этого шифрблокнота следовало использовать[12].

Далее шифровальщик выписал следующие за индикатором пятизначные группы из шифрблокнота под группами, которые у него получились после кодирования телеграммы с помощью кодовой книги. Он сложил все пары чисел между собой слева направо, при этом если в результате сложения у него получалось число большее 9, то 1, обозначающая десяток, отбрасывалась (к примеру, 6 плюс 8 дало 4, а не 14, поскольку 1 была отброшена). В результате шифровальщик вычислил новую последовательность пятизначных групп, которые он записал сразу вслед за индикатором:



На заключительном этапе пятизначные цифровые группы были преобразованы в пятизначные буквенные группы с использованием следующей таблицы:



Преобразование цифр в буквы служило, скорее всего, для того, чтобы сократить расходы на передачу шифровки в виде телеграфного сообщения. Одно время передавать по телеграфу буквы было дешевле, чем цифры. И хотя в 1940-е годы, с точки зрения оплаты, было уже неважно, из букв или же из цифр состояло телеграфное сообщение, русские по-прежнему отправляли свои телеграммы в буквенном виде.

В результате получилась шифровка следующего вида:

ZWRAT TWAAU REEET AEIAI EWOWE RWWEO 12315

В конец этой шифровки была добавлена пятизначная цифровая группа, идущая в шифрблокноте за группой, которую шифровальщик использовал последней (57760 или RWWEO), а также еще пять цифр, первые три из которых обозначали порядковый номер шифровки (123), а последние два – число, которым она датировалась (15).

В Москве шифровальщик преобразовал пятизначные буквенные группы полученной шифровки в пятизначные цифровые группы:

(37584) 47882 56664 86181 67076 (57760)

Первая из этих пятизначных групп подсказала московскому шифровальщику, какую страницу одноразового шифрблокнота следует использовать, а последняя – помогла убедиться, что ни одна пятизначная группа не была пропущена при передаче донесения. Далее он по очереди вычел цифры, приведенные на соответствующей странице шифрблокнота, из цифр шифровки (при этом если вычитаемое оказывалось больше уменьшаемого, последнее увеличивалось на 10). Так им была вычислена исходная цифровая последовательность пятизначных групп:

80453 26822 40498 33277

После разбивки этой последовательности на группы из четырех цифр шифровальщик в Москве восстановил исходный открытый текст донесения, применив обратное преобразование в соответствии с кодовой книгой:



После расшифрования в присланном донесении осталось только поменять псевдоним агента на его настоящее имя (Перл), и оно получило свой первозданный вид, в котором предназначалось резидентом в Вашингтоне для прочтения в далекой Москве.

На самом деле процесс кодирования и шифрования донесения, а также преобразования полученной цифровой последовательности в буквенную не был дискретным. Это была разовая операция, поскольку шифровальщику не разрешалось переписывать как открытый текст донесения, так и пятизначные группы из шифрблокнота, используемые для шифрования. Таким образом, предотвращалось их случайное включение в текст шифровки с последующей передачей в составе телеграфного сообщения. Для опытного шифровальщика здесь не было ничего сложного. Наибольшую трудность представляло отслеживание места, из которого в процессе шифрования следовало брать очередную пятизначную группу. Для этого шифровальщик просто вычеркивал группы в шифрблокноте по мере их использования для зашифрования донесения.

Таким образом, донесения, которые советские разведчики отправляли из Вашингтона в Москву, сначала кодировались с помощью кодовой книги, а затем шифровались с использованием одноразового шифрблокнота. Применение одноразового шифрблокнота делало советскую шифрсистему невскрываемой. Даже если бы американцы каким-либо образом раздобыли кодовую книгу (к примеру, выкрали или купили) и узнали бы в деталях о советской шифрсистеме (например, от перебежчиков или предателей), все равно они мало бы продвинулись в ее вскрытии. Стойкость такой шифрсистемы определяется, во-первых, случайностью (т. е. непредсказуемостью) последовательности знаков, из которых состоит шифрблокнот, а во-вторых, уникальностью этой последовательности. Последнее означает, что каждая страница шифрблокнота используется для зашифрования и расшифрования донесений один и только один раз. При строгом соблюдении обоих этих условий взломать шифрсистему, построенную на основе одноразового шифрблокнота, невозможно.

Однако такая абсолютная стойкость одноразового шифрблокнота дается очень дорогой ценой. Поскольку каждое разведывательное донесение после кодирования приходилось дополнительно шифровать с помощью уникальной цифровой последовательности, для засекречивания сотен тысяч сообщений количество страниц в шифрблокноте должно было исчисляться теми же сотнями тысяч[13]. Ведь чтобы обеспечить абсолютную надежность, каждая страница шифрблокнота могла быть использована только один раз. В 1940-е годы, в отсутствие быстродействующих компьютеров, которые можно было бы использовать для автоматизации процесса создания шифрблокнотов, вручную изготовить совершенно случайную цифровую последовательность длиной несколько сот тысяч знаков оказалось просто невозможно.

Благодаря показаниям перебежчиков, в АНБ получили общее представление о методах, которые применялись при изготовлении шифрблокнотов для нужд советской разведки. Шифровальщик ГРУ Гузенко рассказал, что для этой цели использовалось специальное механическое устройство, больше всего напоминавшее лототрон, из которого периодически выкатывались нумерованные шары. А Владимир Петров, долгое время возглавлявший одно из подразделений шифровального отдела КГБ, которое отвечало за связь с зарубежными резидентурами, поведал о существовании электролампового устройства, генерировавшего электрические импульсы, которые затем преобразовывались в последовательность случайных чисел.

Надо сказать, что и в Японии, и в Германии прекрасно осознавали, что одноразовый шифрблокнот предоставляет наивысшую степень защиты для зашифрованных с его помощью сообщений. Однако при отсутствии достаточного количества квалифицированных специалистов и нехватки материальных ресурсов в суровых условиях военного времени там решили вместо создания огромного числа шифрблокнотов, содержащих уникальные цифровые последовательности, пойти более простым путем. В период между двумя мировыми войнами немецкие и японские специалисты разработали шифрсистемы, которые хотя и являлись менее стойкими, чем одноразовый шифрблокнот, зато были значительно более легкими в производстве и эксплуатации. Наибольшее распространение и известность получила немецкая шифровальная машина «Энигма», снабженная клавиатурой для ввода открытых текстов сообщений и панелью с лампочками для считывания соответствующих им шифрованных текстов. В Германии и Японии обоснованно полагали, что хотя стойкость разработанных ими машинных шифров была далека от абсолютной, при правильном их использовании вскрыть на практике эти шифры не представлялось возможным. Однако и немцы, и японцы оказались не в состоянии внедрить процедуры организации секретной связи, которые бы гарантировали необходимый уровень защиты для своих сообщений. Кроме того, они недооценили способности американских и английских взломщиков кодов, которые сумели выявить бреши в немецких и японских шифрсистемах и воспользоваться ими с максимальной для себя пользой.

Советская Россия, в отличие от Германии и Японии, сделала свой выбор в пользу одноразовых шифрблокнотов. В 1941 году Германия начала военные действия против Советской России, нарушив заключенный двумя годами ранее пакт о ненападении. По сравнению с довоенным периодом количество сообщений, которые советские дипломатические ведомства отправляли в Москву, возросло неимоверно. Имевшийся в их распоряжении запас шифровальных блокнотов начал таять буквально на глазах. Решение проблемы было найдено в начале 1942 года – страницы в шифрблокнотах стали повторяться. Шифрблокноты перестали быть одноразовыми. Сейчас неизвестно, кому первому пришла в голову эта идея – запаниковавшему ли руководителю советской шифровальной службы, которого ждало суровое наказание за неспособность обеспечить дипломатов и разведчиков шифрблокнотами в необходимом количестве, или рядовым сотрудникам, которые физически не справлялись с изготовлением случайных последовательностей для шифрблокнотов. Да это и не так важно. Главное, что за один только 1942 год число повторяющихся страниц в шифрблокнотах составило более 70 тысяч, из которых криптоаналитики АНБ в ходе операции «Венона» сумели выявить примерно половину.

Таким образом, производительность труда советских специалистов, работавших над изготовлением шифрблокнотов, в 1942 году выросла вдвое. И все это только за счет того, что из одноразовых шифрблокноты превратились в двухразовые. В КГБ, скорее всего, посчитали, что простое повторение страницы в шифрблокноте хотя и делало шифрсистему вскрываемой, понижало ее стойкость лишь незначительно. Ведь чтобы воспользоваться этой слабостью, противник должен был научиться отыскивать в потоке перехватываемых сообщений те из них, которые были зашифрованы с использованием одной и той же страницы шифрблокнота. Поэтому для минимизации риска дублировались не шифрблокноты целиком, а лишь их отдельные страницы. Затем сделанные дубликаты распихивались в различные шифрблокноты, которые, в свою очередь, рассылались в советские дипломатические представительства по всему миру. Лишь государство, обладавшее специалистами высокого класса, работавшими в агентстве, которое располагало всеми необходимыми ресурсами, чтобы отслеживать и перехватывать переписку других стран по всему миру, могло надеяться на успешный исход своей криптоаналитической атаки на советский шифр. В США такие специалисты нашлись.

В начале Второй мировой войны возможности, которыми обладало АНБ, были весьма ограниченны. В сентябре 1939 года, когда Германия оккупировала Польшу, в штате АНБ числилось всего 19 человек. А когда два года спустя Япония атаковала американскую военно-морскую базу на тихоокеанском острове Пёрл-Харбор, количество сотрудников АНБ достигло уже 400. Среди них были не только высококвалифицированные специалисты по вскрытию кодов и шифров – криптоаналитики, но и служащие на станциях перехвата, а также обслуживающий персонал.

В 1942 году АНБ получило в свое распоряжение здание школы для девочек в Арлингтоне на противоположном от Вашингтона берегу реки Потомак в Северной Вирджинии. К зданию школы были спешно пристроены еще два больших дома. С тех пор правительственные чиновники в Вашингтоне стали неофициально называть АНБ Арлингтон-Холлом – по имени школы, на территории которой располагалась эта служба.

С началом ведения боевых действий против Японии численность АНБ стала неуклонно расти и к 1945 году достигла более 10 тысяч человек. Несколько профессионалов-криптоаналитиков, которые работали в АНБ в довоенный период, к середине 40-х годов растворились в огромной массе ее сотрудников, мобилизованных на службу в АНБ. Эти новоявленные взломщики кодов и шифров обладали самой разной профессиональной подготовкой. Одни из них были лингвистами со знанием нескольких иностранных языков, другие – математиками, для которых задача взлома шифров представляла собой чисто математическую проблему, третьи – инженерами и техниками, занимавшимися радиоперехватом, а четвертые – просто любителями кроссвордов и головоломок. Ветераны Арлингтон-Холла давно отметили для себя тот факт, что карточные игры, требовавшие математических навыков, вместе с разгадыванием кроссвордов были любимым времяпрепровождением для большинства сотрудников АНБ.

Во время Второй мировой войны примерно две трети служащих АНБ были женщинами, поскольку в условиях военного времени на мужчин был значительно больший спрос, чем на женщин. Для персонала АНБ были организованы разнообразные учебные курсы, чтобы помочь овладеть профессиональными навыками из области взлома шифрсистем. Однако научить всему за отведенный для этого небольшой период времени было невозможно, и поэтому основной упор делался не на курсы, а на самостоятельное изучение криптоанализа и связанных с ним дисциплин. В результате в довольно короткие сроки в Арлингтон-Холле добились значительных успехов во взломе японских и немецких шифров.

В АНБ приступили к перехвату советских шифровок еще в 1939 году. Однако на протяжении нескольких лет почти никакой работы с ними не велось, поскольку первые попытки продвинуться в их прочтении никакого ощутимого результата не дали, а также потому, что более важным считалось чтение немецкой и японской шифрованной переписки. Так продолжалось до 1942 года, когда в Арлингтон-Холле удалось вскрыть японский дипломатический код. Из дешифрованных сообщений, которыми обменивались японские военные атташе в Берлине и Хельсинки с Токио, в АНБ стало известно о результатах работы финских криптоаналитиков над вскрытием советских шифров. Финны обладали сильной криптоаналитической спецслужбой, которая была нацелена исключительно на Советскую Россию, представлявшую, по их мнению, основную военную угрозу для Финляндии. Финским криптоаналитикам не удалось взломать ни одной советской дипломатической шифрсистемы, однако они продвинулись в уяснении характеристик этих шифрсистем. Например, финны научились сортировать шифровки советских дипломатов согласно типам используемых ими шифрсистем. Своими достижениями финны поделились с японцами, также питавшими антипатию по отношению к Советской России.

Информация, почерпнутая из дешифрованной переписки японцев и финнов, помогла американским криптоаналитикам разделить перехваченные советские сообщения на группы, каждая из которых соответствовала определенной шифрсистеме. Такое разделение всегда является первым шагом атаки на шифр. Однако после этого в АНБ ошибочно посчитали, что советские шифрсистемы были обычного типа с ключами, которые использовались для шифрования сразу нескольких сообщений. Поэтому сотрудники АНБ надеялись, что вскроют эти шифрсистемы довольно быстро, в чем сразу же заверили полковника Кларка, едва получив от него задание заняться советской шифрованной перепиской.

Первоначально операция по вскрытию советских шифров не имела названия. Когда о ней заходила речь, то на нее ссылались, используя фразы типа «советская дипломатическая головоломка». По прошествии короткого периода времени после начала этой операции ей было присвоено кодовое наименование – «Нефрит», потом – «Невеста», затем – «Снадобье» и наконец в 1961 году – «Венона». Именно под последним названием она и вошла в историю, хотя в течение довольно продолжительного периода времени слово «Венона» использовалось лишь для обозначения переводов открытых текстов прочитанных шифровок с русского на английский язык. А для обозначения перехваченных советских шифртелеграмм использовались кодовые наименования «Черника», «Бурбон» и «Ротанг».

Путем анализа перехваченных советских сообщений вскоре удалось выяснить, что имелось пять шифрсистем, построенных на основе одноразового шифровального блокнота. Одну из них в АНБ назвали Торговой, поскольку она принадлежала Советской закупочной комиссии – правительственной организации, которая занималась вопросами, связанными с оказанием экономической помощи Советской России со стороны США, и Амторгу – торговому представительству Советской России в США.

История создания Амторга восходит к 1921 году, когда американец Арманд Хаммер приехал в Москву, имея при себе сопроводительное письмо, адресованное вождю большевистской революции в России Ленину. Оно было написано отцом Арманда Юлием, эмигрантом из России, личным другом Ленина. Советское правительство осталось должно ему более 100 тысяч долларов: во время блокады Советской России западными странами Юлий Хаммер поставлял большевикам лекарства. Для погашения этого долга Ленин договорился с Хаммерами о долгосрочном и весьма выгодном деловом сотрудничестве. В 1924 году во исполнение достигнутой договоренности была учреждена совместная Американская торговая организация, сокращенно – Амторг.

Вторая из пяти советских шифрсистем применялась советскими дипломатами для переписки с Москвой. Остальные три шифрсистемы использовались советскими разведчиками в США – сотрудниками Комитета государственной безопасности (КГБ)[14], Главного разведывательного управления (ГРУ) Генерального штаба и военно-морской разведки. Они работали под прикрытием в дипломатических и торговых представительствах Советской России в Вашингтоне, Нью-Йорке и Сан-Франциско.

Первого успеха сотрудники АНБ добились уже осенью 1943 года. На примере Торгового шифра лейтенант Ричард Холлок, мобилизованный из Чикагского университета, где он специализировался в области археологии, продемонстрировал, что русские по несколько раз используют страницы своих шифровальных блокнотов, включая их в состав различных блокнотов. Пользуясь большим объемом советской торговой переписки[15], в октябре 1943 года Холлок и его коллеги набили порядка 10 тысяч перехваченных шифровок на перфокарты, которые затем ввели в специальную машину, предназначенную для их сортировки. С ее помощью и были обнаружены повторения, которые позволили криптоаналитикам АНБ разработать методы вскрытия Торгового шифра, основанные на найденной ими слабости.

Вторая мировая война близилась к завершению, и количество сотрудников АНБ, которые принимали непосредственное участие в операции «Венона», стало быстро расти за счет криптоаналитиков, ранее трудившихся над вскрытием японских и немецких шифрсистем. Одним из таких криптоаналитиков был Самюэль Чу. Переключившись на разработку Торговой шифрсистемы, он вскоре обнаружил, что засекречивавшиеся с ее помощью сообщения включали пассажи, содержание которых можно было предсказывать с большой долей вероятности. Большинство из них представляли собой обычные уведомления о том, что такие-то корабли с таким-то грузом уже отплыли или вскоре отплывут из Америки к российским берегам.

Открытие, сделанное Чу, помогло его коллегам существенно продвинуться в работе над взломом советских шифров. Теперь американские криптоаналитики могли реконструировать отрывки кодовых последовательностей, которые русские дополнительно шифровали при помощи шифрблокнотов. Что скрывалось за этим реконструированным текстом, по-прежнему оставалось тайной, однако его количество неуклонно росло благодаря тому, что все большее количество сотрудников АНБ переключалось с японских и немецких шифрсистем на советские.

Таким образом, повторное использование страниц шифровальных блокнотов позволило американцам вскрыть шифр, который советские разведчики применяли для дополнительного засекречивания кодированных текстов своих донесений в Москву. Но это была только часть дела. Чтобы прочесть донесения советской разведки, криптоаналитикам из АНБ необходимо было восстановить кодовую книгу – определить, какие именно сочетания цифр применялись для замены соответствующих букв, слогов, слов и фраз этих донесений.

В процессе работы с советскими шифрами Чу и его коллеги довольно хорошо изучили русский язык, однако чтобы взломать еще и советский код, их знаний было явно недостаточно. Для этого требовался криптолингвист – специалист по лингвистике, обладающий необходимыми познаниями в области криптологии – науки о шифрах и методах их вскрытия. И такой криптолингвист вскоре нашелся: в 1946 году к участию в операции «Венона» был привлечен Мередит Гарднер. Этот высокий и нескладный южанин отлично владел немецким, литовским, испанским и французским языками, а также санскритом. До Второй мировой войны Гарднер преподавал в Техасском университете. Сразу после нападения Японии на США в 1942 году он был мобилизован на военную службу и принял участие в работе над вскрытием немецких и японских шифрсистем. В ходе этой работы Гарднер выучил японский язык, а в 1946 году переключился на освоение русского языка. Его лингвистические навыки помогли восстановить значительное количество кодовых обозначений из сообщений, которые русские шифровали с использованием повторяющихся страниц из своих шифрблокнотов. Благодаря работе, проделанной Гарднером, стало ясно, что в перехваченных шифровках содержатся донесения советских разведчиков. В конце 1946 года именно в этих донесениях впервые встретилось упоминание об атомном шпионаже – краже американских секретов, касавшихся разработки в США атомной бомбы.

В конце концов, Гарднер сумел почти полностью реконструировать кодовую книгу, которую резидентуры КГБ в США использовали для предварительного кодирования своих донесений в Москву с ноября 1943 года по февраль 1946 года (так называемый код 075-Б). В результате удалось прочесть сотни советских шифровок, оправленных в Москву в этот период. Но одновременно выяснился и тот факт, что с января 1942 года по октябрь 1943 года в КГБ пользовались совсем другой кодовой книгой. 22 июня 1941 года финны конфисковали эту кодовую книгу (так называемый код «Победа») вместе с советским дипломатическим кодом (так называемый код-26), а также кодовыми книгами ГРУ и советской военно-морской разведки при захвате советского консульства в финском городе Петсамо. Сотрудники консульства пытались сжечь кодовые книги, но им помешали ворвавшиеся в здание финны. Некоторое время спустя финны передали конфискованные кодовые книги немцам, а 10 мая 1945 года их нашли американские разведчики из команды подполковника Поля Неффа в архиве немецкой службы радиоразведки в одном из замков в Саксонии. Нефф со своей командой успели вовремя, поскольку уже на следующий день замок с прилегающей территорией, отнесенный к советской зоне оккупации, был занят войсками Красной Армии. В конце 1944 года сотрудники финской радиоразведывательной службы, бежавшие в нейтральную Швецию, чтобы не попасть в плен, продали сотрудникам УСС советские кодовые книги, захваченные в Петсамо, общим объемом порядка полутора тысяч страниц. Об этом факте вскоре стало известно государственному секретарю США Стеттиниусу, который убедил президента Рузвельта, что надо вернуть русским их кодовые книги в качестве жеста доброй воли. Под влиянием Стеттиниуса Рузвельт категорически запретил сотрудникам УСС даже скопировать эти кодовые книги. Согласно одной версии, начальник УСС Донован не посмел ослушаться Рузвельта и вскоре вернул их советскому послу в США Андрею Андреевичу Громыко, даже не известив о своем ценном приобретении другие американские спецслужбы, включая АНБ. По другой, Донован все-таки оставил себе на память фотокопии советских кодовых книг. А легенда про счастливую находку подполковника Неффа в Саксонии была придумана специально, чтобы потом можно было спокойно пользоваться купленными у финнов кодовыми книгами, не рискуя навлечь на себя гнев президента.

Таким образом, в 1945 году в распоряжении Гарднера оказалась кодовая книга КГБ, которая помогла ему в реконструкции кода, действовавшего с января 1942 по октябрь 1943 года. Реконструкция была неполной, поскольку кодовая книга была сильно повреждена пламенем. В результате в АНБ удалось прочесть гораздо меньше шифровок КГБ, перехваченных в этот период, чем это было сделано для шифровок, перехваченных в последующие три года. Из 2600 сообщений, датированных 1942–1943 годами, дешифрованы были лишь 23 за 1942 год и около 200 за 1943 год. Причем сделать это удалось только в 1953 году. Ведущую роль здесь опять-таки сыграл Самюэль Чу, сумевший применить для дешифровальных целей последние достижения математической науки.

Весной 1948 года Гарднер получил из ФБР открытые тексты шифрованных сообщений, которые были отправлены в Москву из Нью-Йорка советским торговым представительством в США. Они были сфотографированы сотрудниками ФБР, тайно проникшими в здание представительства в 1944 году. Аналогичные попытки неоднократно предпринимались и в отношении советских дипломатических представительств в США. Об одной из них сообщается в шифровке, отправленной из Нью-Йорка в Москву 25 июля 1944 года:

«Вчера два человека пришли […] на завод[16] и заявили, что в качестве представителей городского жилищного отдела они уполномочены осмотреть здание завода и соседнее с ним здание. В ответ на вопрос […] о цели осмотра эти люди сказали, что не обязаны перед нами отчитываться. Их удалось выпроводить, однако они грубо намекнули, что, возможно, вернутся в сопровождении людей, которые обеспечат им доступ в здание. […] Предлог проверки состояния лифтовых механизмов является надуманным. Мы договорились, что пошлем нашего специалиста в жилищный отдел, чтобы проинформировать их о лифтах. На этом инцидент исчерпан, однако не приходится сомневаться, что эти люди связаны с избой[17]. У нас нет специальных инструкций относительно обстоятельств, при которых мы должны будем уничтожить шифры, не спрашивая ни у кого разрешения, или сможем применить оружие. Пожалуйста, дайте нам необходимые указания».

Известно, что, начиная с 40-х годов, сотрудники ФБР неоднократно участвовали в проведении подобных операций, чаще всего выбирая для этого выходные дни, когда здания зарубежных дипломатических представительств были наиболее уязвимыми. В ФБР даже была создана специальная фотолаборатория, чтобы переснимать кодовые книги, не оставляя никаких следов, и восстанавливать печати на сумках, в которых эти книги хранились. Помимо нелегального проникновения в здание советского торгового представительства в Нью-Йорке, на счету у ФБР многочисленные тайные визиты в шифровальную комнату чехословацкого посольства, куда им в течение двух лет помогал регулярно проникать шифровальщик Франтишек Тислер, пока в 1958 году не попросил убежища в США.

С помощью открытых текстов шифрованных сообщений, украденных сотрудниками ФБР в 1944 году, Гарднер сумел значительно продвинуться в работе над вскрытием советских шифрсистем. Прочтенные им шифровки КГБ, в частности, содержали дословное изложение некоторых секретных американских документов, включая телеграммы, которыми президент США Рузвельт и премьер-министр Англии Черчилль обменивались в 1942–1943 годах, и отчеты об американской программе создания атомной бомбы. Это позволило Гарднеру дополнительно реконструировать большое количество кодовых обозначений.

Следующую, третью по счету, советскую шифрсистему, которую американцам удалось вскрыть, использовали советские дипломатические представительства в США для связи с Москвой. Дипломатические депеши, зашифрованные с использованием шифрблокнотов с повторяющимися страницами, были выявлены еще в конце 1946 года. Однако прочесть их не удавалось вплоть до 1950 года, когда криптоаналитик АНБ Ричард Лейблер сумел дополнительно найти еще пару десятков таких депеш и продемонстрировал, что дубликаты некоторых страниц шифрблокнотов, изготовленных для засекречивания дипломатических депеш, можно было найти в шифрблокнотах, предназначенных для шифрования разведывательных донесений. Это открытие в конечном счете явилось решающим шагом на пути к успешному вскрытию шифрсистем ГРУ и советской военно-морской разведки.

Однако шифрсистемы ГРУ и военно-морской разведки оказались более стойкими, чем шифрсистемы, использовавшиеся сотрудниками американских резидентур КГБ и советскими дипломатами. Только в 1952 году при помощи новейшей компьютерной техники криптоаналитик АНБ Хью Джинджерич отыскал небольшое количество донесений советской военно-морской разведки в США, которые были зашифрованы с использованием шифрблокнотов с повторяющимися страницами. Прошло еще целых пять лет, прежде чем удалось прочесть первые разведывательные донесения. Сделали это английские криптоаналитики, которые были привлечены к участию в операции «Венона»[18].

Хотя со второй половины 40-х годов и до конца 70-х в ходе проведения операции «Венона» были целиком или почти целиком прочитаны несколько сотен советских шифровок, текст многих других шифровок был восстановлен лишь частично. Криптоанализ позволил реконструировать в них один или два абзаца, несколько предложений, а остальной текст этих шифровок так и остался тайной за семью печатями. В общей сложности при проведении операции «Венона» в АНБ было перехвачено и расшифровано более 3 тысяч сообщений[19]. Это примерно 5 тысяч страниц текста. Однако какими бы впечатляющими ни казались результаты этой операции, следует отметить, что подавляющее большинство советских шифровок прочесть не удалось: доля расшифрованных в АНБ сообщений, отправленных в Москву из нью-йоркской резидентуры КГБ в 1944 году, составила 49 %, в 1943 году – всего 15 %, а в 1942 году – какие-то жалкие 1,8 % (лишь 23 шифровки из почти 13 тысяч). Похожий результат был достигнут и для донесений вашингтонской резидентуры КГБ в Москву за 1945 год – только 1,5 %. Что касается шифровок советской военно-морской разведки, то расшифрованию поддалась примерно половина посланных в 1943 году сообщений, а остальная переписка так и осела мертвым грузом в архивах АНБ.

Изначально в распоряжении АНБ были только копии советских шифровок, отправленных из советских дипломатических представительств в США. Впоследствии к ним прибавились добытые разными способами дипломатические депеши, которые были отправлены из дипломатических представительств Советской России в Австралии, Англии, Германии, Голландии, Иране, Канаде, Мексике, Турции, Уругвае, Франции, Чехословакии, Чили, Швеции, Эфиопии, Южной Африке, Японии и на Кубе. Операция «Венона» официально завершилась 1 октября 1980 года, но уже в 1970-е годы она велась значительно менее активно, чем в предыдущие десятилетия. В 1980 году было прочитано 39 советских шифровок, однако полученная из них информация оказалась настолько устаревшей, что было принято решение о прекращении операции. Тем не менее данные об операции «Венона» были рассекречены только в 1995 году.

До конца 1947 года АНБ было единственным американским разведывательным агентством, принимавшим участие в операции «Венона». За пределами АНБ лишь несколько высокопоставленных чиновников были осведомлены о ее деталях. Картер Кларк, к тому времени уже дослужившийся до генерала и занимавший должность заместителя начальника Разведывательного управления Министерства обороны США, решил, что информацией, добытой в ходе проведения операции «Венона», непременно следовало поделиться с другими ведомствами, чтобы лучше ее понять и использовать на практике. Например, в середине 1947 года Гарднер прочел несколько советских шифровок, в которых упоминалось об агенте «Либерале». Гарднер не знал, о ком именно шла речь в этих шифровках. Однако из них явствовало, что «Либерал» уже пять лет как женат, что его жену зовут Этель и что ей 29 лет от роду. Чтобы найти, кто скрывался под кличкой «Либерал», надо было проделать определенную, довольно специфическую работу – найти людей, у которых были 29-летние жены по имени Этель, затем отсеять тех из них, которые были женаты более пяти лет или меньше этого срока. Такая работа требовала соответствующих навыков, которыми сотрудники АНБ не обладали.

Генерал Кларк переговорил с С. Рейнольдсом, сотрудником ФБР, отвечавшим за связь с Разведывательным управлением, по поводу более тесного сотрудничества между двумя ведомствами. Это сотрудничество, начатое в порядке эксперимента, переросло в полноценную совместную операцию в октябре 1948 года, когда в АНБ был направлен сотрудник ФБР Роберт Ламфир, основной обязанностью которого стала идентификация лиц, упомянутых в шифровках «Веноны». Гарднер снабжал Ламфира информацией о советских агентах – местах их проживания, профессиях, послужных списках, семейном положении и других личных характеристиках. А Ламфир и его коллеги в свою очередь сверяли эту информацию с данными, имевшимися в делах, заведенных в ФБР на американских граждан, которые подозревались в шпионаже в пользу Советской России. Таким образом, АНБ и ФБР сумели идентифицировать сотни человек, упомянутых в шифровках «Веноны» под различными кличками. Например, в 1950 году им удалось разоблачить советского агента Юлия Розенберга как человека, который в правильный год женился на правильного возраста женщине по имени Этель. Тем самым было доказано, что Розенберг и есть тот самый «Либерал», о котором сообщалось в прочитанных в АНБ советских шифровках как о весьма ценном агенте.

Оперативные псевдонимы использовались советскими разведчиками в основном для того, чтобы понадежнее скрыть истинное происхождение добытой ими информации. Кроме того, применение псевдонимов сокращало длину посылавшихся в Москву донесений и позволяло избавиться от лишних ошибок. Дело в том, что в соответствии с принятыми правилами имена собственные, которые отсутствовали в кодовой книге, сначала необходимо было перевести из латиницы в кириллицу, а потом побуквенно закодировать с помощью другой кодовой книги – так называемой «таблицы произношения». Значительно проще было придумать для агента псевдоним в виде слова, которое уже присутствовало в кодовой книге или хотя бы было значительно короче, чем его настоящее имя. Тем самым уменьшалась и вероятность перепутать двух различных агентов со сходными именами.

Русские обоснованно полагали, что основную стойкость использовавшейся ими шифрсистемы обеспечивал одноразовый шифрблокнот, но отнюдь не код, являвшийся значительно менее надежным средством засекречивания разведывательных донесений в Москву. Поэтому, хотя в подавляющем большинстве случаев советские разведчики упоминали только псевдонимы своих агентов, время от времени в их донесениях все-таки проскальзывали их настоящие имена. Чаще всего это случалось, когда у советской разведки появлялся новый агент. Тогда о нем сообщалось в Москву с указанием настоящего имени и псевдонима, который предполагалось использовать для него в дальнейшем. В отдельных случаях псевдонимы советских агентов были отдаленно связаны с их профессией. Например, Джордж Сильверман, советский агент в американских ВВС, получил псевдоним «Элерон», а работавший на советскую разведку сотрудник Министерства финансов США Гарольд Глассер – «Рубль». Особого рода юмором отличались псевдонимы, придуманные в КГБ для троцкистов и сионистов – первые фигурировали в шифровках как «Хорьки», а вторые – как «Крысы». В своих донесениях советские разведчики называли УСС «Избой», намекая на слабую профессиональную подготовку сотрудников этого разведывательного ведомства США по сравнению с их собственной. Из тех же соображений для ФБР было выбрано кодовое наименование «Хата». Американский город Сан-Франциско был переименован в «Вавилон»[20] с намеком на этническую разобщенность его жителей, а Вашингтон – в «Карфаген»[21] (из истории все, наверное, хорошо помнят, какая печальная участь постигла этот древний город).

В годы холодной войны, когда Советская Россия и США стали относиться друг к другу с повышенным недоверием, в практику вошел случайный выбор кличек для агентов. Американские разведывательные ведомства даже обзавелись специализированными компьютерами, основное назначение которых состояло в том, чтобы как можно более случайным образом выбирать псевдонимы для агентов. Считалось, что в таком случае у противника было значительно меньше шансов идентифицировать человека, который скрывался под этим псевдонимом. Несомненно, что к подобному решению американцев подтолкнули просто вопиющие ошибки русских, которые придумывали кодовые имена, основываясь на отличительных характеристиках своих агентов.

Благодаря «Веноне» ФБР удалось получить ценную информацию, с помощью которой оно сумело нейтрализовать десятки агентов советской разведки и несколько ее крупных агентурных сетей в США[22]. Однако этим дело не ограничилось. «Венона» помогла идентифицировать, хотя и в значительно меньших количествах, советских агентов в Австралии, Англии, Канаде и ряде других стран. Наиболее показательна в этом отношении Австралия, где благодаря «Веноне» американцы и англичане смогли убедить скептически настроенных австралийских политиков предпринять решительные действия, чтобы очистить свое правительство от глубоко укоренившихся в нем агентов советской разведки. Правда, удалось это сделать только после того, как Англия и США пригрозили Австралии, что в случае отсутствия таких действий они лишат ее доступа к последним результатам совместных англо-американских исследований в области разработки ядерного оружия, а также к другой секретной информации. Угроза возымела действие: была создана Австралийская служба разведки и безопасности, которая стала специализироваться исключительно на поимке советских агентов по наводкам, полученным из АНБ.

С помощью «Веноны» ФБР и ЦРУ довольно подробно узнали о профессиональных навыках и приемах советских разведчиков. Из дешифровок «Веноны» также черпалась детальная информация о сотрудниках КГБ и ГРУ, которым вскоре суждено было стать основными противниками разведывательных агентств США в холодной войне. Многие из этих сотрудников, упомянутых в материалах «Веноны», проработали на своих постах вплоть до начала 80-х годов.

Американские разведывательные агентства использовали «Венону» в качестве своеобразного эталона, с которым сверяли информацию, полученную из других, менее надежных источников. Одним из таких источников служили показания советских перебежчиков – бывших чиновников, разведчиков и их агентов. Мотивы их предательства были различными – жадность, неудовлетворенное самолюбие, политические убеждения. Большинство предавали свою Родину добровольно, хотя встречались и такие, причиной бегства которых стал элементарный шантаж со стороны американских спецслужб. Во время допросов многие из них старались быть максимально правдивыми, однако иногда компенсировали свою недостаточную осведомленность за счет догадок и домыслов, которые выдавали за истинные факты. В стремлении подчеркнуть собственную значимость как источника секретной информации они преувеличивали свою роль в некоторых событиях и в то же время не гнушались никакой ложью, чтобы избежать ответственности за свои неблаговидные поступки. Были среди них и фальшивые перебежчики, которые изображали из себя предателей исключительно с целью ввести в заблуждение противника, снабдив его неверной информацией.

На допросах советские перебежчики часто рассказывали о событиях и людях, которые упоминались и в дешифровках «Веноны». Особенно это касалось продвижения советских разведчиков по служебной лестнице и получаемых ими новых назначений в 1940-е годы. Сравнивая показания перебежчиков с информацией, полученной в ходе проведения операции «Венона», можно было судить об их правдивости и искренности. Таким образом, для американской разведки «Венона» служила своеобразным пробным камнем – универсальным ориентиром, который использовался для того, чтобы не запутаться в противоречивой информации, поступавшей из других источников.

Загрузка...