Jump to content

Подразделение береговой охраны США 387 Подразделение криптоанализа

Подразделение береговой охраны США 387 стало официальным криптоаналитическим подразделением Береговой охраны, собирающим коммуникационную информацию для Береговой охраны, Министерства обороны США и Федерального бюро расследований (ФБР) в 1931 году. До того, как стать официальным, подразделение работало под управлением Министерство финансов США перехватывает сообщения во время сухого закона . Подразделение было ненадолго включено в состав ВМС США в 1941 году во время Второй мировой войны (ВМВ), а после войны снова вернулось в состав подразделения береговой охраны. Подразделение способствовало значительному успеху в расшифровке кодов ромовых бегунов во время сухого закона, а затем кодов агентов Оси во время Второй мировой войны, что привело к взлому нескольких кодовых систем, включая машины «Зеленая» и «Красная Энигма» . [ 1 ] [ 2 ]

Восстание Отряда 387

[ редактировать ]

Подразделение 387 Береговой охраны США (USCG) было создано в 1920-х годах как небольшое встроенное подразделение Береговой охраны США. назвала его подразделением 387 USCG Он не становился официально названным подразделением до 1931 года, когда Элизабет Фридман . [ 2 ] Правительство Соединенных Штатов создало это подразделение кодовой связи для перехвата судовых сообщений и отслеживания нарушителей сухого закона, поскольку «торговцы ромом» все чаще использовали радио и кодовые системы для связи. Растущая потребность в способностях взлома кодов и кодирования для противодействия торговцам ромом, поскольку они были изощренными преступниками, пытавшимися также перехватить правительственные сообщения. [ 3 ] К 1927 году Береговая охрана США перехватила сотни сообщений, но ей не хватало ресурсов и персонала, необходимых для взлома кодов. Поэтому Министерство финансов США поручило Уильяму и Элизабет Фридман, паре, известной в области криптологии, создать новые кодовые системы для операций USCG против нарушителей запрета и расшифровать накапливающиеся сообщения. [ 4 ]

Фридманы были известными криптографами, сделавшими обширную карьеру в Вашингтоне, округ Колумбия, в армии, флоте, министерстве финансов и юстиции США на протяжении Первой и Второй мировых войн. В 1927 году торговцы ромом обычно использовали две системы кодирования, меняя их каждые шесть месяцев. К середине 1930-х годов торговцы ромом значительно расширили свои способности к кодированию, поскольку практически каждая лодка с ромом использовала собственную систему кодирования. С апреля 1929 года по январь 1930 года только станция сбора разведывательной информации в Сан-Франциско перехватила 3300 сообщений и обнаружила около 50 различных секретных систем кодирования, которые включали до пяти подсистем кодов и шифров, используемых торговцами ромом. [ 5 ] В период с 1927 по 1928 год подразделение Береговой охраны США успешно сократило поток нелегальной контрабанды на 60 процентов, с 14 миллионов галлонов спиртных напитков до 5 миллионов, взломав эти системы кодирования. [ 4 ] Пример их успеха имел место 29 сентября 1930 года, когда подразделение перехватило сообщение, отправленное береговой станцией в Ванкувере, Британская Колумбия, предназначенное для торговца ромом, действовавшего в Мексиканском заливе . Закодированное сообщение содержало пять столбцов по 3-4 слова в каждом. При декодировании устройством сообщение гласило: «Генри сейчас не может брать товары. Пройдите 50 миль к востоку от острова Бритон и отдайте Луису, когда он придет». [ 5 ]

Их успех частично был обусловлен возможностями USCG по перехвату и расшифровке, а также их инновациями в объединении разведывательных данных из всех источников, таких как человеческий интеллект (HUMINT), визуальный интеллект (IMINT) и коммуникационный интеллект (COMINT). Криптоаналитическое подразделение использовало патрульные катера USCG с высокочастотным радиопеленгатором (HFDF, также прозванным «Хафф Дафф»), созданные Уильямом Фридманом, а также опыт Элизабет в взломе кодов для обнаружения незаконных радиостанций и торговцев ромом в море. [ 4 ] Сегодня Береговая охрана США считает эти операции первым в истории США тактическим применением КОМИНТА правоохранительными органами. [ 5 ] Одна только Элизабет за три года расшифровала около 12 000 сообщений между сетями распространителей рома. [ 4 ] Во время запрета подразделение расшифровывало в общей сложности около 25 000 сообщений в год. После этого успеха USCG попросила Элизабет внести больший вклад в их расширяющуюся деятельность, включая взлом кодов связи контрабандистов и помощь партнерам USCG, таким как Таможенное бюро и Секретная служба. Министерство финансов США официально перевело ее в Береговую охрану в июне 1931 года для работы криптоаналитиком и создания нового официального криптоаналитического подразделения в составе Береговой охраны. Она начала нанимать и обучать молодых специалистов на должности криптоаналитиков: женщин со знанием стенографии и мужчин с опытом работы в области физики , химии или математики . Эти молодые специалисты, прошедшие подготовку в области криптоанализа, официально стали подразделением 387 USCG. [ 5 ] Успешные методы взлома кодов и использования технологии HFDF позже использовались подразделением в его тайных операциях во время Второй мировой войны по сбору информации в Центральной и Южной Америке . [ 4 ]

Участие отряда 387 во Второй мировой войне

[ редактировать ]

После отмены запрета подразделение 387 Береговой охраны США продолжало перехватывать сообщения, чтобы противодействовать контрабандистам, пытающимся уклониться от уплаты налогов на спиртные напитки и торговать наркотиками . Когда подразделение перехватило эти сообщения, они обнаружили аналогичный трафик сообщений, который после расшифровки предполагал ненейтральную деятельность между агентами Оси и Латинской Америкой . Когда в 1930-х годах мировая агрессия усилилась, Министерство финансов США в марте 1938 года обратилось к Элизабет Фридман и Отряду 387 с просьбой официально переключить внимание с борьбы с наркотиками на ненейтральные коммуникации. [ 4 ] Министерство финансов США расширило функции подразделения, включив в него мониторинг судов и коммуникаций между Германией , Италией , Центральной и Южной Америкой. В 1941 году ВМС США поглотили подразделение USCG 387 под названием OP-20-GU, а затем OP-G-70. [ 2 ] В его основные обязанности входил мониторинг тайной радиоразведки по всему миру и сбор информации КОМИНТ. [ 4 ] Хотя подразделение неофициально проводило тайные операции, 30 июня 1942 года Береговая охрана была официально назначена для тайных операций за пределами Западного полушария и внутри Западного полушария в рамках совместных операций с ФБР. [ 2 ]

Подразделение обнаружило, что несколько коммерческих фирм в Мексике, Центральной и Южной Америке шифровали сообщения с Германией, нарушая законы о нейтралитете. [ 1 ] На протяжении Второй мировой войны подразделение использовало технологию HFDF для перехвата примерно 10 000 сообщений противника из 65 немецких тайных сетей. [ 5 ] и сыграл ключевую роль во взломе кода «Энигмы G» Зеленой Загадки, Красной Загадки, Берлинско-Мадридской машины и кодов Штеккера Гамбург-Бордо. [ 1 ] [ 6 ] Их станции HFDF расширились и теперь охватывают Соединенные Штаты с 20 основными станциями, девятью второстепенными станциями, шестью вспомогательными станциями и пятью радиостанциями береговой охраны. У Береговой охраны США также были катеры, грузовики, портфели и сумки с технологией HFDF для отслеживания «диких» станций по всей территории США. [ 4 ]

Директор ФБР Дж. Эдгар Гувер считал, что перехват сообщений немецких агентов в Латинской Америке будет способствовать ликвидации нацистских шпионских сетей в США. Таким образом, подразделение береговой охраны 387 также помогало ФБР в перехвате и расшифровке сообщений, начиная примерно с мая 1940 года. [ 5 ]

Блок 387. Усилия по расшифровке кодов

[ редактировать ]

В январе 1940 года подразделение 387 Береговой охраны США перехватило подозрительные каналы, по которым передавалось от одного до пяти сообщений в день. Первоначально операторы не знали метода или языка зашифрованного текста, что задерживало успех попыток разгадать коды сообщений. Когда береговая охрана перехватила от шестидесяти до семидесяти кодов, стало очевидно, что в зашифрованном тексте использовался немецкий язык, а в качестве метода шифрования, скорее всего, использовался разделитель слов. Операторы знали, что сообщения были на одном уровне, [ 1 ] термин шифрования, который означает, что зашифрованные сообщения были правильно наложены друг на друга, каждое из которых начинается в одной и той же точке ключа. [ 7 ] Они обнаружили, что перехваченные сообщения, скорее всего, были зашифрованы с использованием коммерческой машины «Энигма» благодаря индикаторам используемого языка и наблюдению, что «ни одна простая буква не была представлена ​​сама по себе в зашифрованном тексте». Береговая охрана располагала копией коммерческой версии Enigma, а также инструкциями производителя по использованию. Инструкции намекали на общепринятую практику использования «X» в качестве разделителя слов и использования цифр для обозначения эквивалентных букв, отображаемых на клавиатуре машины «Энигма». Примером такого сочетания чисел и слов является «1-Q, 2-W, 3-E, 4-R, 5-T». Обнаружив первые 32 алфавита, Отряд 387 создал метод решения проблемы отражателя и последовательных колес коммерческой машины «Энигма», что позволило им получить полное решение всей проводки этой машины. [ 1 ]

В 1940 году береговая охрана перехватила сообщения, которые передавались по каналу Мексика-Науэн. При расшифровке сообщения содержали ряд чисел, обозначающих страницы и номера строк словаря. Криптоаналитическое подразделение обнаружило, что две числовые серии повторяются в конце нескольких сообщений, и после некоторых экспериментов они поняли, что числовая серия представляет собой «Берлин» и «Бремен». Подразделение использовало эти значения для других сообщений, перехватывало и расшифровывало дополнительные слова: имена двух немецких агентов «Макс» и «Гленн», несколько названий кораблей, даты отправления и типы грузов. Устройство смогло определить алфавит и соответствующие цифры сообщений, отправляемых по этому каналу. В конце концов устройство также обнаружило словарь, используемый для кодирования сообщений, под названием «LANGENSCHEIDTS TASCHENWOERTERBUCH der spanischen und deutschen Sprache». После этого открытия им удалось декодировать все остальные сообщения, отправленные с использованием словарного кода. [ 2 ]

Между 1940 и 1942 годами Береговая охрана перехватывала сообщения между Латинской Америкой и Германией, чаще всего используя код Рудольфа Моссе и передававшиеся «в СУДАМЕРО и СУДАМЕРИАТ, Мексика; ЮДАМЕРИАТ, Гамбург; и СУДАМВОРСТ, СУДАМЕРО и СУДАМЕРИАТ, Берлин». Рудольф Моссе — это тип кода, в котором буквы каждой кодовой группы переставлены и фиксированная алфавитная замена каждой из двух последних букв. [ 1 ] Эти сообщения стали известны как сообщения OPALU. Агенты Axis отправляли индикатор «OPALU» в качестве первой группы букв перед отправкой сообщения. [ 2 ]

В 1942 году отряд 387 с помощью Федеральной комиссии связи (FCC) и Службы радиобезопасности (RSS) перехватил сообщения, передаваемые между станциями под названием TQI2 и TIM2. Они считали, что TQI2 находится в Европе, а TIM2 — в Южной Америке. С октября по декабрь того же года подразделение перехватило 28 сообщений. Применяя уроки, извлеченные из решения коммерческой машины «Энигма», и новые методы, переданные британцами, подразделение смогло решить проблему с машиной «Зеленая загадка», шифрующей эти сообщения. Британцы определили схемы движения колес, используемые многими машинами «Энигма» немецкими агентами в Европе. Поскольку Отряду 387 удалось расшифровать несколько сообщений между TQI2 и TIM2 (текст, показывающий, что сообщения были сообщениями между Берлином и Аргентиной), они смогли применить британские методы для определения моделей движения колес этой новой машины и ежемесячных настроек звонков, которые агенты использовали для шифровать сообщения. К январю 1943 года подразделение имело представление о схеме колес и ежемесячной настройке колец, что было подтверждено сообщениями, отправленными между Берлином и Аргентиной в июне и июле того же года. После этих сообщений они поняли, что взломали машину Green Enigma. [ 1 ]

После успешного решения «Зеленой загадки» 4 ноября 1943 года подразделение перехватило новые сообщения между Аргентиной и Берлином, зашифрованные с помощью «Зеленой загадки». Используя известные ключи, подразделение раскрыло следующее сообщение: «ТРАНСМИТРАТ С АКСЕССУАРАМИ И ЗАГАДКОЙ ПРИБЫЛ ЧЕРЕЗ КРАСНЫЙ. БОЛЬШОЕ СПАСИБО. ИЗ НАШЕГО ПОСЛАНИЯ 150 МЫ ЗАШИФРОВАЕМ НОВОЙ ЗАГАДКОЙ. ОТДАЕМ СТАРОЕ УСТРОЙСТВО ЗЕЛЕНОМУ. ПОЖАЛУЙСТА, ПОДТВЕРЖДИТЕ ОТВЕТНЫМ СООБЩЕНИЕМ С НОВОЙ ЗАГАДКОЙ». Затем из Берлина в Аргентину были отправлены сообщения, подтверждающие прибытие новой машины «Энигма». Агенты Оси закодировали эти сообщения с помощью машины Kryha, ключи от которой уже были у береговой охраны. Прочитав серию сообщений, отправленных немецкими агентами из Берлина в Латинскую Америку, в которых говорилось о новых ключах «красного» раздела, подразделение расшифровало машину «Красная загадка», используя аналогичные методы. [ 1 ]

См. также

[ редактировать ]
  1. ^ Jump up to: а б с д и ж г час Агентство национальной безопасности (13 апреля 2009 г.). «Криптология немецких разведывательных служб» (PDF) – через Агентство национальной безопасности.
  2. ^ Jump up to: а б с д и ж Национальное управление архивов и документации (25 апреля 2018 г.). «История 387-го подразделения береговой охраны (криптоаналитическое подразделение), 1940–1945» - через Интернет-архив.
  3. ^ Берк, Колин. «Какая Черная палата УСС? Какой Ярдли? Какой доктор Фридман? Ах, Громбах? Или глупость Донована» (PDF) – через UMBC.
  4. ^ Jump up to: а б с д и ж г час Национальная ассоциация военной разведки (2009 г.). «Американский разведывательный журнал Национальной ассоциации военной разведки» (PDF) - через American Intelligence Journal.
  5. ^ Jump up to: а б с д и ж Смит, Дж. Стюарт (28 апреля 2017 г.). Жизнь в коде: криптоаналитик-первопроходец Элизебет Смит Фридман . МакФарланд. ISBN  9781476669182 – через Google Книги.
  6. ^ Фонд истории береговой охраны (2009). «Информационный бюллетень Фонда истории береговой охраны» (PDF) - через Фонд истории береговой охраны.
  7. ^ Агентство национальной безопасности (9 января 2014 г.). «БАЗОВЫЙ КРИПТОЛОГИЧЕСКИЙ ГЛОССАРИЙ АНБ» (PDF) – через Агентство национальной безопасности.
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: b50e508301d157d13fc48d6ac8e806bb__1698633960
URL1:https://arc.ask3.ru/arc/aa/b5/bb/b50e508301d157d13fc48d6ac8e806bb.html
Заголовок, (Title) документа по адресу, URL1:
United States Coast Guard Unit 387 Cryptanalysis Unit - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)