Към текста

Метаданни

Данни

Включено в книгата
Оригинално заглавие
Spy Book: the encyclopedia of espionage, (Пълни авторски права)
Превод от
, (Пълни авторски права)
Форма
Документалистика
Жанр
  • Няма
Характеристика
Оценка
5,6 (× 10 гласа)

Информация

Сканиране
Диан Жон (2010 г.)
Разпознаване, корекция и форматиране
dave (2010 г.)

Издание:

Норман Полмар, Томас Б. Алън. Енциклопедия на шпионажа

Американска, първо издание

Редактор: Райчо Радулов

Коректор: Юлия Шопова

Технически редактор: Стефка Иванова

Художник: Виктор Паунов, 2001 г.

ИК „Труд“, 2001 г.

ISBN: 954–528–213–4

История

  1. — Добавяне

Шифрови машини серия KW

Американски шифрови системи, разработени след Втората световна война. Освен серията KW в САЩ са разпространени и други означения на шифрови машини и принадлежащото им оборудване — серия KG, KL и KY.

Тези машини преобразуват информацията с голяма бързина. Към означението KW понякога се добавят R и T, което означава R (receiving) — за получаване, а T (transmitting) — за предаване. Поради трудностите в следенето на обозначенията различни шифрови машини от сериите KW и KY имат също така и имена от митологията, като Креон, Язон, Нестор и Понтий.

През 60-те и 70-те години най-широко използваната шифрова машина от американските военни служби е KW Орест. Тези машини се използват и от други правителствени структури, а също така от няколко съюзнически държави. Американските военноморски сили например имат от 1 машина KW–7 в малките кораби до 25 в ядрения самолетоносач Ентърпрайс.

Апаратът KW–7 е поставен в обикновена сива кутия с размерите на телетипен принтер. Най-важните съставни части от апарата са увити в специален изолационен материал, „заглушаващ“ електронномагнитните излъчвания, възникващи при работа на машината, за да бъде изключена възможността на тяхното прехващане и анализ от противника.

Съобщението в ПРАВ ТЕКСТ се набира в KW–7 с помощта на клавиатура. Сигналите преминават през криптографска верига и се кодират в зависимост от въведения за съответния ден ШИФРОКЛЮЧ. След това съобщението се предава по радиовръзката като поток от числа. На приемателния край съобщението постъпва в също такъв апарат KW–7, където информацията отново се преобразува в прав текст, но само при наличието на съответния шифроключ. Приетото съобщение автоматично се разпечатва от телетипното устройство на апарата.

С годините формата и външният вид на шифроключовете претърпяват значителни изменения. Ключът — ежедневно сменящ се набор от цифри, позволяващ шифриране и дешифриране — просто е отпечатван в т.нар. списък на ключовете. Радистът, който обслужва шифровата машина, го набира на своята клавиатура и по този начин го въвежда в програмата. След това машината е готова да шифрира и да дешифрира съобщенията.

По-късно ключовете се изготвят във вид на перфокарти, напомнящи тези от ранните модели компютри Ай Би Ем. В този случай радистът отваря специално чекмедже от едната страна на шифровата машина, слага картата към електронния сензор и затваря чекмеджето. Сензорът „превежда“ дупчиците на картата, превръщайки ги в електронни сигнали, и ги въвежда в апарата.

Ключове във вид на такива карти и до ден-днешен намират приложение, макар че все повече навлизат магнитните ленти. Цифровите означения на ключа се записват по електронен път на лента, която се поставя в специално направена касета, в която лентата не бива да се пренавива обратно.

Но всичко това са само средства, които са необходими, както се изразяват радистите — да „натъпчат“ машината. И в края на краищата каквато и форма да има ключът, самият шифров апарат си е все един и същ. И ключът, и апаратът са само част от общата система, в която влиза още (за това често се забравя) самият шифровчик.

И още. Ако с времето формата на ключовете се променя непрекъснато, то самите машини от серията KW, особено това се отнася към широко разпространената KW–7, практически не претърпяват никакво изменение. Да се замени един такъв шифров апарат с принципно нов, особено като се има предвид широкото му използване във въоръжените сили в страната, а също така и в различните държавни структури, е нещо не така просто.

Дори Белият дом използва тези машини при пътуване на президента, макар че обикновено връзките се осъществяват чрез военната система за комуникации. Подполковник Оливър Норт от военноморската пехота е използвал преносим KL–43, когато е бил чужбина, и осъществява план, който по-късно получава скандална известност и названието ИРАН — КОНТРИ.

Разчитане на шифрите

Мерките, предприемани за сигурността на шифровата техника, включват охрана на самите апарати и — което е много важно — на ключовете, необходими за работата им. Правилата за криптосигурността са в основата на т.нар. система на секретните материали, започваща от куриерите, доставящи списъка с шифроключове в специални пакети от строго охраняваната щабквартира на АНС във ФОРТ МИЙД, Мериленд, до представителствата на АНС по целия свят. От тук пакетите се разпространяват чрез куриерската служба на въоръжените сили по посолствата, военните бази, щабовете на разузнавателните организации, наземните бази и корабите на ВМС. Във военноморския флот крайният получател в тази сложна система за доставки е радистът, наричан още „пазач на системата на секретните материали“. Където и да стане срещата на КУРИЕРА с радиста (на брега или на борда на кораб), радистът е задължен да приеме списъка с шифроключовете с подписа си и да не го изпуска от погледа си нито за минута, да го пази в каса, а след използването да го унищожи. Да работят с шифроключа имат право съвсем ограничен кръг от хора (тези, които имат ДОСТЪП до материали с най-висока степен на секретност). Поне така трябва да изглежда в идеален вид системата за сигурност.

На практика много американци, а също и някои чужденци, които детайлно познават шифровата техника и са имали достъп до списъка с шифроключовете, са снабдявали Съветския съюз със строго секретна информация. Освен това по силата на редица обстоятелства руснаците успяват да се снабдят и с много от самите шифрови апарати. През 60-те години те получават напълно достоверна и навременна информация за американските криптоложки служби и шифросистеми, когато криптолозите на АНС УИЛЯМ МАРТИН и БЪРНЪН МИЧЪЛ емигрират в Съветския съюз.

След това, през 1963–1964 г., мичман ДЖОУЗЕФ ХЕЛМИК — специалист по комуникациите, продава на руснаците подробна информация за шифровите машини, а също и списък с ключове за KL–7 и вероятно за KW–26. На процеса срещу него през 1981 г. от страна на обвинението е отбелязано, че „… ефектът от това предателство продължава да тежи и до днес, тъй като машината KL–7 се е използвала непрекъснато и все още се използва“.

Пет години след предателството на Хелмик — през януари 1968 г., севернокорейците пленяват разузнавателния кораб на ВМС и АНС ПУЕБЛО и в ръцете на руснаците попадат няколко американски шифрови машини, сред които KW–7, KWR–37 и KG–14. По това време KW–7 е работила с един общ ключ, което означава, че всеки, който разполага с машина и ключов лист, може да прочете военните комуникации (за периода, в който е валиден списъкът), където и да се намира.

През 1975 г. американците отново не успяват да опазят своята шифрова техника, когато северновиетнамските войски нахлуват на Юг и подкрепяните от американците сили в Сайгон се оттеглят, като в паниката изоставят военната техника, в това число шифрови машини. Северновиетнамците и съветските им съюзници залавят 30 американски шифрови машини. Някои източници твърдят, че точният брой е 32.

Започвайки от 1968 г., мичман ДЖОН УОКЪР и другарят му по предателство — главен старши радист ДЖЕРИ УИТУЪРТ — предават на руснаците шифроключове и безброй други документи и ръководства, давайки им възможност да използват стопроцентово машините, с които са се сдобили. Освен това благодарение на материалите и информацията, предадени от Уокър и Уитуърт, руските криптолози проникват в шифрите даже и на онези машини, с които не са разполагали.

Уокър и Уитуърт предават толкова много криптоложка информация на руснаците, че накрая съветските специалисти дори стават капризни в изискванията си: дават поръчка, какво им е нужно и какво не. Предимно се интересуват от списъците с ключове за KW–7, а след това — от съобщенията, предавани по KW–8, закодираните гласови съобщения, а също и други разузнавателни данни, които руснаците са можели да получат и по други канали.

Освен това в края на 70-те години руснаците получават информация за KW–7 във вида, в който се използва от ЦРУ. Предадена е от КРИСТОФЪР БОЙС и АНДРЮ ЛИЙ. Бойс има достъп до запечатаните пликове, в които се пазели списъците с ключовете. Той изваждал списъците от пликовете, фотокопирал ги, след това ги поставял обратно на мястото им, като запечатвал плика наново с ютия или пък с лепило. Веднъж презапечатаните пликове попаднали в проверяващия инспектор, но той не обърнал внимание, че са небрежно запечатани.

Освен списъците с ключове и шифроматериали шпионите снабдявали руснаците и с технически ръководства за машините, което по мнението на специалистите от АНС дава възможност да се създадат работещи копия на апаратите.

Тъй като апаратите KW–7 и някои други американски шифрови системи се използват от много други страни, може да се предположи, че изтичане на информация за КРИПТОМАТЕРИАЛ от тях автоматически води до провал на шифросистемите на САЩ.

„Знаехме, че системата KW–7 е уязвима, — казва на авторите на тази енциклопедия през 1987 г. пенсиониран високопоставен офицер по връзките. — Никога не сме чули АНС да казва, че съществува проблем [със сигурността], като изключим случаи за нещо, което е било загубено някъде. А и 30 машини бяха заловени във Виетнам. Но просто да имат машините, не беше достатъчно. Руснаците нямаха компютри, които да изчисляват достатъчно бързо, за да разберат алгоритъма.“ (Под алгоритъм в дадения случай следва да се разбира последователността от математически действия, позволяващи преобразуването на групата числа на зашифрованото съобщение в електронни сигнали, които след това се разчитат от машината и се разпечатват на телетипното й устройство.)

Но, така или иначе, руснаците още преди това успяват да „отъпчат пътеката“ към разчитането на западните кодове и шифри и да четат строго секретната информация.

Вж. КРИПТОАНАЛИЗ.