Подразделение береговой охраны США 387 Подразделение криптоанализа
Подразделение береговой охраны США 387 стало официальным криптоаналитическим подразделением Береговой охраны, собирающим коммуникационную информацию для Береговой охраны, Министерства обороны США и Федерального бюро расследований (ФБР) в 1931 году. До того, как стать официальным, подразделение работало под управлением Министерство финансов США перехватывает сообщения во время сухого закона . Подразделение было ненадолго включено в состав ВМС США в 1941 году во время Второй мировой войны (ВМВ), а после войны снова вернулось в состав подразделения береговой охраны. Подразделение способствовало значительному успеху в расшифровке кодов ромовых бегунов во время сухого закона, а затем кодов агентов Оси во время Второй мировой войны, что привело к взлому нескольких кодовых систем, включая машины «Зеленая» и «Красная Энигма» . [ 1 ] [ 2 ]
Восстание Отряда 387
[ редактировать ]Подразделение 387 Береговой охраны США (USCG) было создано в 1920-х годах как небольшое встроенное подразделение Береговой охраны США. назвала его подразделением 387 USCG Он не становился официально названным подразделением до 1931 года, когда Элизабет Фридман . [ 2 ] Правительство Соединенных Штатов создало это подразделение кодовой связи для перехвата судовых сообщений и отслеживания нарушителей сухого закона, поскольку «торговцы ромом» все чаще использовали радио и кодовые системы для связи. Растущая потребность в способностях взлома кодов и кодирования для противодействия торговцам ромом, поскольку они были изощренными преступниками, пытавшимися также перехватить правительственные сообщения. [ 3 ] К 1927 году Береговая охрана США перехватила сотни сообщений, но ей не хватало ресурсов и персонала, необходимых для взлома кодов. Поэтому Министерство финансов США поручило Уильяму и Элизабет Фридман, паре, известной в области криптологии, создать новые кодовые системы для операций USCG против нарушителей запрета и расшифровать накапливающиеся сообщения. [ 4 ]
Фридманы были известными криптографами, сделавшими обширную карьеру в Вашингтоне, округ Колумбия, в армии, флоте, министерстве финансов и юстиции США на протяжении Первой и Второй мировых войн. В 1927 году торговцы ромом обычно использовали две системы кодирования, меняя их каждые шесть месяцев. К середине 1930-х годов торговцы ромом значительно расширили свои способности к кодированию, поскольку практически каждая лодка с ромом использовала собственную систему кодирования. С апреля 1929 года по январь 1930 года только станция сбора разведывательной информации в Сан-Франциско перехватила 3300 сообщений и обнаружила около 50 различных секретных систем кодирования, которые включали до пяти подсистем кодов и шифров, используемых торговцами ромом. [ 5 ] В период с 1927 по 1928 год подразделение Береговой охраны США успешно сократило поток нелегальной контрабанды на 60 процентов, с 14 миллионов галлонов спиртных напитков до 5 миллионов, взломав эти системы кодирования. [ 4 ] Пример их успеха имел место 29 сентября 1930 года, когда подразделение перехватило сообщение, отправленное береговой станцией в Ванкувере, Британская Колумбия, предназначенное для торговца ромом, действовавшего в Мексиканском заливе . Закодированное сообщение содержало пять столбцов по 3-4 слова в каждом. При декодировании устройством сообщение гласило: «Генри сейчас не может брать товары. Пройдите 50 миль к востоку от острова Бритон и отдайте Луису, когда он придет». [ 5 ]
Их успех частично был обусловлен возможностями USCG по перехвату и расшифровке, а также их инновациями в объединении разведывательных данных из всех источников, таких как человеческий интеллект (HUMINT), визуальный интеллект (IMINT) и коммуникационный интеллект (COMINT). Криптоаналитическое подразделение использовало патрульные катера USCG с высокочастотным радиопеленгатором (HFDF, также прозванным «Хафф Дафф»), созданные Уильямом Фридманом, а также опыт Элизабет в взломе кодов для обнаружения незаконных радиостанций и торговцев ромом в море. [ 4 ] Сегодня Береговая охрана США считает эти операции первым в истории США тактическим применением КОМИНТА правоохранительными органами. [ 5 ] Одна только Элизабет за три года расшифровала около 12 000 сообщений между сетями распространителей рома. [ 4 ] Во время запрета подразделение расшифровывало в общей сложности около 25 000 сообщений в год. После этого успеха USCG попросила Элизабет внести больший вклад в их расширяющуюся деятельность, включая взлом кодов связи контрабандистов и помощь партнерам USCG, таким как Таможенное бюро и Секретная служба. Министерство финансов США официально перевело ее в Береговую охрану в июне 1931 года для работы криптоаналитиком и создания нового официального криптоаналитического подразделения в составе Береговой охраны. Она начала нанимать и обучать молодых специалистов на должности криптоаналитиков: женщин со знанием стенографии и мужчин с опытом работы в области физики , химии или математики . Эти молодые специалисты, прошедшие подготовку в области криптоанализа, официально стали подразделением 387 USCG. [ 5 ] Успешные методы взлома кодов и использования технологии HFDF позже использовались подразделением в его тайных операциях во время Второй мировой войны по сбору информации в Центральной и Южной Америке . [ 4 ]
Участие отряда 387 во Второй мировой войне
[ редактировать ]После отмены запрета подразделение 387 Береговой охраны США продолжало перехватывать сообщения, чтобы противодействовать контрабандистам, пытающимся уклониться от уплаты налогов на спиртные напитки и торговать наркотиками . Когда подразделение перехватило эти сообщения, они обнаружили аналогичный трафик сообщений, который после расшифровки предполагал ненейтральную деятельность между агентами Оси и Латинской Америкой . Когда в 1930-х годах мировая агрессия усилилась, Министерство финансов США в марте 1938 года обратилось к Элизабет Фридман и Отряду 387 с просьбой официально переключить внимание с борьбы с наркотиками на ненейтральные коммуникации. [ 4 ] Министерство финансов США расширило функции подразделения, включив в него мониторинг судов и коммуникаций между Германией , Италией , Центральной и Южной Америкой. В 1941 году ВМС США поглотили подразделение USCG 387 под названием OP-20-GU, а затем OP-G-70. [ 2 ] В его основные обязанности входил мониторинг тайной радиоразведки по всему миру и сбор информации КОМИНТ. [ 4 ] Хотя подразделение неофициально проводило тайные операции, 30 июня 1942 года Береговая охрана была официально назначена для тайных операций за пределами Западного полушария и внутри Западного полушария в рамках совместных операций с ФБР. [ 2 ]
Подразделение обнаружило, что несколько коммерческих фирм в Мексике, Центральной и Южной Америке шифровали сообщения с Германией, нарушая законы о нейтралитете. [ 1 ] На протяжении Второй мировой войны подразделение использовало технологию HFDF для перехвата примерно 10 000 сообщений противника из 65 немецких тайных сетей. [ 5 ] и сыграл ключевую роль во взломе кода «Энигмы G» Зеленой Загадки, Красной Загадки, Берлинско-Мадридской машины и кодов Штеккера Гамбург-Бордо. [ 1 ] [ 6 ] Их станции HFDF расширились и теперь охватывают Соединенные Штаты с 20 основными станциями, девятью второстепенными станциями, шестью вспомогательными станциями и пятью радиостанциями береговой охраны. У Береговой охраны США также были катеры, грузовики, портфели и сумки с технологией HFDF для отслеживания «диких» станций по всей территории США. [ 4 ]
Директор ФБР Дж. Эдгар Гувер считал, что перехват сообщений немецких агентов в Латинской Америке будет способствовать ликвидации нацистских шпионских сетей в США. Таким образом, подразделение береговой охраны 387 также помогало ФБР в перехвате и расшифровке сообщений, начиная примерно с мая 1940 года. [ 5 ]
Блок 387. Усилия по расшифровке кодов
[ редактировать ]В январе 1940 года подразделение 387 Береговой охраны США перехватило подозрительные каналы, по которым передавалось от одного до пяти сообщений в день. Первоначально операторы не знали метода или языка зашифрованного текста, что задерживало успех попыток разгадать коды сообщений. Когда береговая охрана перехватила от шестидесяти до семидесяти кодов, стало очевидно, что в зашифрованном тексте использовался немецкий язык, а в качестве метода шифрования, скорее всего, использовался разделитель слов. Операторы знали, что сообщения были на одном уровне, [ 1 ] термин шифрования, который означает, что зашифрованные сообщения были правильно наложены друг на друга, каждое из которых начинается в одной и той же точке ключа. [ 7 ] Они обнаружили, что перехваченные сообщения, скорее всего, были зашифрованы с использованием коммерческой машины «Энигма» благодаря индикаторам используемого языка и наблюдению, что «ни одна простая буква не была представлена сама по себе в зашифрованном тексте». Береговая охрана располагала копией коммерческой версии Enigma, а также инструкциями производителя по использованию. Инструкции намекали на общепринятую практику использования «X» в качестве разделителя слов и использования цифр для обозначения эквивалентных букв, отображаемых на клавиатуре машины «Энигма». Примером такого сочетания чисел и слов является «1-Q, 2-W, 3-E, 4-R, 5-T». Обнаружив первые 32 алфавита, Отряд 387 создал метод решения проблемы отражателя и последовательных колес коммерческой машины «Энигма», что позволило им получить полное решение всей проводки этой машины. [ 1 ]
В 1940 году береговая охрана перехватила сообщения, которые передавались по каналу Мексика-Науэн. При расшифровке сообщения содержали ряд чисел, обозначающих страницы и номера строк словаря. Криптоаналитическое подразделение обнаружило, что две числовые серии повторяются в конце нескольких сообщений, и после некоторых экспериментов они поняли, что числовая серия представляет собой «Берлин» и «Бремен». Подразделение использовало эти значения для других сообщений, перехватывало и расшифровывало дополнительные слова: имена двух немецких агентов «Макс» и «Гленн», несколько названий кораблей, даты отправления и типы грузов. Устройство смогло определить алфавит и соответствующие цифры сообщений, отправляемых по этому каналу. В конце концов устройство также обнаружило словарь, используемый для кодирования сообщений, под названием «LANGENSCHEIDTS TASCHENWOERTERBUCH der spanischen und deutschen Sprache». После этого открытия им удалось декодировать все остальные сообщения, отправленные с использованием словарного кода. [ 2 ]
Между 1940 и 1942 годами Береговая охрана перехватывала сообщения между Латинской Америкой и Германией, чаще всего используя код Рудольфа Моссе и передававшиеся «в СУДАМЕРО и СУДАМЕРИАТ, Мексика; ЮДАМЕРИАТ, Гамбург; и СУДАМВОРСТ, СУДАМЕРО и СУДАМЕРИАТ, Берлин». Рудольф Моссе — это тип кода, в котором буквы каждой кодовой группы переставлены и фиксированная алфавитная замена каждой из двух последних букв. [ 1 ] Эти сообщения стали известны как сообщения OPALU. Агенты Axis отправляли индикатор «OPALU» в качестве первой группы букв перед отправкой сообщения. [ 2 ]
В 1942 году отряд 387 с помощью Федеральной комиссии связи (FCC) и Службы радиобезопасности (RSS) перехватил сообщения, передаваемые между станциями под названием TQI2 и TIM2. Они считали, что TQI2 находится в Европе, а TIM2 — в Южной Америке. С октября по декабрь того же года подразделение перехватило 28 сообщений. Применяя уроки, извлеченные из решения коммерческой машины «Энигма», и новые методы, переданные британцами, подразделение смогло решить проблему с машиной «Зеленая загадка», шифрующей эти сообщения. Британцы определили схемы движения колес, используемые многими машинами «Энигма» немецкими агентами в Европе. Поскольку Отряду 387 удалось расшифровать несколько сообщений между TQI2 и TIM2 (текст, показывающий, что сообщения были сообщениями между Берлином и Аргентиной), они смогли применить британские методы для определения моделей движения колес этой новой машины и ежемесячных настроек звонков, которые агенты использовали для шифровать сообщения. К январю 1943 года подразделение имело представление о схеме колес и ежемесячной настройке колец, что было подтверждено сообщениями, отправленными между Берлином и Аргентиной в июне и июле того же года. После этих сообщений они поняли, что взломали машину Green Enigma. [ 1 ]
После успешного решения «Зеленой загадки» 4 ноября 1943 года подразделение перехватило новые сообщения между Аргентиной и Берлином, зашифрованные с помощью «Зеленой загадки». Используя известные ключи, подразделение раскрыло следующее сообщение: «ТРАНСМИТРАТ С АКСЕССУАРАМИ И ЗАГАДКОЙ ПРИБЫЛ ЧЕРЕЗ КРАСНЫЙ. БОЛЬШОЕ СПАСИБО. ИЗ НАШЕГО ПОСЛАНИЯ 150 МЫ ЗАШИФРОВАЕМ НОВОЙ ЗАГАДКОЙ. ОТДАЕМ СТАРОЕ УСТРОЙСТВО ЗЕЛЕНОМУ. ПОЖАЛУЙСТА, ПОДТВЕРЖДИТЕ ОТВЕТНЫМ СООБЩЕНИЕМ С НОВОЙ ЗАГАДКОЙ». Затем из Берлина в Аргентину были отправлены сообщения, подтверждающие прибытие новой машины «Энигма». Агенты Оси закодировали эти сообщения с помощью машины Kryha, ключи от которой уже были у береговой охраны. Прочитав серию сообщений, отправленных немецкими агентами из Берлина в Латинскую Америку, в которых говорилось о новых ключах «красного» раздела, подразделение расшифровало машину «Красная загадка», используя аналогичные методы. [ 1 ]
См. также
[ редактировать ]Ссылки
[ редактировать ]- ^ Jump up to: а б с д и ж г час Агентство национальной безопасности (13 апреля 2009 г.). «Криптология немецких разведывательных служб» (PDF) – через Агентство национальной безопасности.
- ^ Jump up to: а б с д и ж Национальное управление архивов и документации (25 апреля 2018 г.). «История 387-го подразделения береговой охраны (криптоаналитическое подразделение), 1940–1945» - через Интернет-архив.
- ^ Берк, Колин. «Какая Черная палата УСС? Какой Ярдли? Какой доктор Фридман? Ах, Громбах? Или глупость Донована» (PDF) – через UMBC.
- ^ Jump up to: а б с д и ж г час Национальная ассоциация военной разведки (2009 г.). «Американский разведывательный журнал Национальной ассоциации военной разведки» (PDF) - через American Intelligence Journal.
- ^ Jump up to: а б с д и ж Смит, Дж. Стюарт (28 апреля 2017 г.). Жизнь в коде: криптоаналитик-первопроходец Элизебет Смит Фридман . МакФарланд. ISBN 9781476669182 – через Google Книги.
- ^ Фонд истории береговой охраны (2009). «Информационный бюллетень Фонда истории береговой охраны» (PDF) - через Фонд истории береговой охраны.
- ^ Агентство национальной безопасности (9 января 2014 г.). «БАЗОВЫЙ КРИПТОЛОГИЧЕСКИЙ ГЛОССАРИЙ АНБ» (PDF) – через Агентство национальной безопасности.