До развития радаров и других электронных технологий, радиоразведка (SIGINT) и коммуникационная разведка (COMINT) были по сути синонимами. Сэр Фрэнсис Уолсингем руководил почтовым бюро перехвата с некоторыми криптоаналитическими возможностями во время правления Елизаветы I , но технология была лишь немного менее продвинутой, чем у людей с дробовиками во время Первой мировой войны, которые глушали голубиную почту и перехватывали передаваемые сообщения.
Сигналы флагов иногда перехватывались, и попытки помешать им сделали профессию сигнальщика одной из самых опасных на поле боя [ необходима ссылка ] . Развитие телеграфа в середине 19 века открыло больше возможностей для перехвата и подмены сигналов, как это было показано в Чанселорсвилле .
Сигнальная разведка стала гораздо более важной для военной (и в некоторой степени дипломатической) разведки в целом с механизацией армий, развитием тактики блицкрига , использованием подводных лодок и торговых рейдерских войн и развитием практических радиосвязей . Даже измерительная и сигнатурная разведка (MASINT) предшествовала электронной разведке (ELINT) с методами звуковой локации для определения местоположения артиллерии. SIGINT — это анализ преднамеренных сигналов как для коммуникационных, так и для некоммуникационных (например, радаров) систем, в то время как MASINT — это анализ непреднамеренной информации, включая, помимо прочего, электромагнитные сигналы, которые представляют основной интерес для SIGINT.
Электронный перехват появился еще в 1900 году, во время англо-бурских войн . Королевский флот установил беспроводные устройства, произведенные Маркони, на борту своих кораблей в конце 1890-х годов, и некоторые ограниченные беспроводные сигналы использовались британской армией . Некоторые беспроводные устройства были захвачены бурами и использовались для осуществления жизненно важных передач. Поскольку британцы были единственными, кто передавал в то время, никакой специальной интерпретации сигналов не требовалось. [1]
Императорский российский флот также экспериментировал с беспроводной связью под руководством Александра Попова , который первым установил радиостанцию на стоящем на мели линкоре в 1900 году. Рождение радиоразведки в современном понимании относится к периоду русско-японской войны .
Когда русский флот готовился к конфликту с Японией в 1904 году, британский корабль HMS Diana, находившийся в Суэцком канале, смог впервые в истории перехватить русские военно-морские радиосигналы, посылаемые для мобилизации флота. «Разведывательный отчет о сигналах, перехваченных HMS Diana в Суэце, показывает, что скорость работы была чрезвычайно низкой по британским стандартам, в то время как переводчики Королевского флота были особенно критически настроены по поводу низкого уровня грамматики и орфографии среди русских операторов». [2]
Японцы также разработали возможность беспроводного перехвата и преуспели в прослушивании тогда еще примитивных русских коммуникаций. Их успехи подчеркнули важность этого нового источника военной разведки, и в последующие годы все основные державы создали возможности для эксплуатации этого информационного ресурса.
Австро -венгерское Evidenzbureau имело возможность всесторонне контролировать продвижение итальянской армии во время итало-турецкой войны 1911 года, отслеживая сигналы, которые передавались рядом ретрансляционных станций из Триполи в Рим . Во Франции Второму бюро Генерального военного штаба было поручено осуществлять радиоперехват.
Именно в ходе войны новый метод сбора разведданных — радиоразведка — достиг зрелости. [3] Британцы, в частности, накопили большой опыт в новой области радиоразведки и дешифровки.
Неспособность должным образом защитить свои коммуникации поставила под угрозу наступление русской армии в начале Первой мировой войны и привела к ее катастрофическому поражению от немцев под командованием Людендорфа и Гинденбурга в битве при Танненберге .
Франция имела значительную разведывательную связь в Первой мировой войне. Командующий Картье разработал систему беспроводных мачт, включая одну на Эйфелевой башне , чтобы перехватывать немецкие сообщения. Первая такая станция была построена еще в 1908 году, хотя была разрушена наводнением через несколько лет. На ранних этапах войны французские перехваты были бесценны для военного планирования и предоставили главнокомандующему Жозефу Жоффру важные разведданные , которые позволили ему провести успешную контратаку против немцев на Марне в сентябре 1914 года.
В 1918 году французские перехватчики перехватили сообщение, написанное новым шифром ADFGVX , которое было криптоанализировано Жоржем Пэнвином . Это дало союзникам предварительное предупреждение о немецком весеннем наступлении 1918 года .
Мониторинг военно-морских сигналов в США начался в 1918 году, но сначала использовался в качестве помощи военно-морскому и торговому судоходству. В октябре 1918 года, как раз перед окончанием войны, ВМС США установили свою первую установку DF на своей станции в Бар-Харборе, штат Мэн , к которой вскоре присоединились пять других станций на побережье Атлантики, а затем вторая группа из 14 установок. [4] Эти станции после окончания Первой мировой войны не использовались сразу для разведки. Хотя в 1924 году на флоте было 52 станции DF на средних волнах (MF) , большинство из них пришли в негодность.
К началу Первой мировой войны за полвека была создана всемирная коммерческая подводная кабельная сеть связи , позволяющая странам передавать информацию и инструкции по всему миру. Были разработаны методы перехвата этих сообщений через наземные сигналы, поэтому все кабели, проходящие через вражескую территорию, теоретически могли быть перехвачены.
При объявлении войны одним из первых действий Британии было перерезание всех немецких подводных кабелей. Ночью 3 августа 1914 года кабельное судно Alert обнаружило и перерезало пять трансатлантических кабелей Германии, которые проходили по Ла-Маншу . Вскоре после этого были перерезаны шесть кабелей, идущих между Британией и Германией. [5] Это заставило немцев использовать либо телеграфную линию, которая соединялась с британской сетью и могла прослушиваться, либо радио, которое затем могли перехватывать британцы. Уничтожение более защищенных проводных коммуникаций для улучшения разведывательной информации с тех пор стало обычной практикой. Хотя одна сторона может глушить радиосвязь другой, разведывательная ценность плохо защищенного радио может быть настолько высока, что принимается преднамеренное решение не вмешиваться в передачи противника.
Хотя Британия теперь могла перехватывать немецкие сообщения, коды и шифры использовались для сокрытия смысла сообщений. Ни Британия, ни Германия не имели никаких установленных организаций для расшифровки и интерпретации сообщений в начале войны - Королевский флот имел только одну беспроводную станцию для перехвата сообщений в Стоктоне-он-Тис . [6] [7]
Однако установки, принадлежащие почтовому отделению и компании Marconi , а также частные лица, имевшие доступ к радиооборудованию, начали записывать сообщения из Германии. Поняв, что странные сигналы, которые они получали, были немецкими военно-морскими сообщениями, они принесли их в Адмиралтейство. Контр-адмирал Генри Оливер назначил сэра Альфреда Юинга для создания службы перехвата и дешифровки. Среди ее первых рекрутов были Аластер Деннистон , Фрэнк Эдкок , Джон Бизли , Фрэнсис Бирч , Уолтер Хорас Бруфорд , Уильям Нобби Кларк , Фрэнк Сирил Тиаркс и Дилли Нокс . В начале ноября 1914 года капитан Уильям Холл был назначен новым директором разведывательного отдела вместо Оливера. [6]
Подобная организация была создана в отделе военной разведки военного министерства , который стал известен как MI1b , и полковник Макдонах предложил, чтобы две организации работали вместе. Не было достигнуто большого успеха, за исключением организации системы сбора и хранения сообщений, пока французы не получили копии немецких военных шифров. Две организации работали параллельно, расшифровывая сообщения, касающиеся Западного фронта . Друг Юинга, адвокат по имени Рассел Кларк, и его друг, полковник Хипписли, обратились к Юингу, чтобы объяснить, что они перехватывали немецкие сообщения. Юинг организовал для них работу со станции береговой охраны в Ханстантоне в Норфолке . Они сформировали ядро службы перехвата, известной как служба «Y» , вместе с почтовым отделением и станциями Маркони, которая быстро разрослась до такой степени, что могла перехватывать почти все официальные немецкие сообщения. [6]
По счастливой случайности, кодовая книга SKM была получена с немецкого легкого крейсера Магдебург , который сел на мель на острове Оденсхольм у берегов контролируемой Россией Эстонии . Книги были официально переданы Первому лорду Уинстону Черчиллю 13 октября. [6] Сама по себе SKM была неполна как средство декодирования сообщений, поскольку они обычно были зашифрованы и закодированы, а те, которые можно было понять, были в основном сводками погоды. Запись решения проблемы была найдена из серии сообщений, переданных с немецкого передатчика Norddeich, которые все были последовательно пронумерованы и затем перешифрованы. Шифр был взломан, фактически взломан дважды, поскольку он был изменен через несколько дней после того, как был впервые решен, и была определена общая процедура для интерпретации сообщений. [6]
Второй важный код — кодовая книга Handelsverkehrsbuch (HVB), использовавшаяся немецким флотом, — был захвачен в самом начале войны с немецко-австралийского парохода Hobart , захваченного у Порт-Филипп-Хедс около Мельбурна 11 августа 1914 года. Код использовался, в частности, легкими силами, такими как патрульные катера, и для обычных дел, таких как выход из гавани и вход в нее. Код использовался подводными лодками, но с более сложным ключом. Третья кодовая книга была обнаружена после затопления немецкого эсминца SMS S119 в бою у острова Тексель . Она содержала копию кодовой книги Verkehrsbuch (VB), предназначенной для использования в телеграммах, отправляемых за границу военным кораблям и военно-морским атташе, посольствам и консульствам. Ее величайшее значение во время войны заключалось в том, что она позволяла получить доступ к сообщениям между военно-морскими атташе в Берлине, Мадриде, Вашингтоне, Буэнос-Айресе, Пекине и Константинополе. [6]
Немецкий флот привык каждый день передавать по радио точное местоположение каждого корабля и регулярно давать отчеты о местоположении, когда находился в море. Можно было составить точную картину обычной работы Флота открытого моря , и даже сделать вывод из выбранных ими маршрутов, где были установлены оборонительные минные поля и где было безопасно для кораблей. Всякий раз, когда замечалось изменение обычной схемы, это немедленно сигнализировало о том, что должна была произойти какая-то операция, и можно было дать предупреждение. Также была доступна подробная информация о перемещениях подводных лодок. [6]
Использование радиоприемного оборудования для точного определения местоположения передатчика также было разработано во время войны. Капитан HJ Round, работавший на Marconi , начал проводить эксперименты с радиопеленгационным оборудованием для армии во Франции в 1915 году. Холл поручил ему построить систему пеленгации для военно-морского флота. Она была расположена в Лоустофте , а другие станции были построены в Лервике , Абердине , Йорке , Фламборо-Хед и Бирчингтоне , и к маю 1915 года Адмиралтейство смогло отслеживать немецкие подводные лодки, пересекающие Северное море. Некоторые из этих станций также действовали как станции «Y» для сбора немецких сообщений, но в комнате 40 был создан новый раздел для определения положения кораблей по отчетам о направлении. [6]
Комната 40 имела очень точную информацию о позициях немецких кораблей, но приоритетом Адмиралтейства оставалось сохранение существования этих знаний в тайне. С июня 1915 года регулярные разведывательные отчеты о позициях кораблей перестали передаваться всем флагманским офицерам, а только самому адмиралу Джеллико . Аналогично, он был единственным человеком, который получал точные карты немецких минных полей, подготовленные на основе информации из Комнаты 40. Немецкий флот не предпринимал никаких попыток ограничить использование беспроводной связи до 1917 года, и то только в ответ на предполагаемое использование британцами пеленгации, а не потому, что считал, что сообщения расшифровываются. [6]
Становилось все более очевидным, что как бы важны ни были расшифровки, столь же важно было точно проанализировать предоставленную информацию. Примером этого был кто-то в Адмиралтействе, кто знал слишком много подробностей о SIGINT, но не понимал их полностью. Он спросил аналитиков, где находится позывной «DK», который использовался немецким командиром, когда он был в гавани. [8] Аналитики ответили на его вопрос точно, сказав ему, что это было «в реке Джейд ». К сожалению, командующий Флотом открытого моря использовал другой идентификатор, когда был в море , зайдя так далеко, что перевел того же радиста на берег, чтобы сообщения из гавани звучали одинаково. Дезинформация была передана Джеллико, командующему британским флотом, который действовал соответственно и продолжал на более медленной скорости, чтобы сэкономить топливо. Ютландское сражение в конечном итоге состоялось, но его позднее время суток позволило врагу уйти.
Вера Джеллико в криптографическую разведку также была поколеблена расшифрованным отчетом, который поместил немецкий крейсер SMS Regensburg рядом с ним во время Ютландского сражения . Оказалось, что штурман на Ravenburg ошибся на 10 миль (16 км) в своем расчете местоположения. Во время Ютландского сражения на судах флота было ограниченное использование пеленгации, но большая часть информации поступала с береговых станций. Целая цепочка сообщений была перехвачена ночью, указывающая с высокой надежностью, как немецкий флот намеревался совершить побег, но краткое изложение, которое было передано Джеллико, не убедило его в своей точности в свете других неудач в течение дня.
Комната 40 сыграла важную роль в нескольких морских сражениях во время войны, в частности, в обнаружении крупных немецких вылазок в Северное море . Битва при Доггер-банке была выиграна в немалой степени благодаря перехватам, которые позволили флоту расположить свои корабли в нужном месте. «Предупрежденные о новом немецком налете [на Англию] в ночь с 23 на 24 января радиоперехватами, силы [адмирала сэра Дэвида] Битти встретились у Доггер-банки... Превосходящие по численности немцы обратились в бегство. ... кайзер, опасаясь потерять крупные корабли, приказал своему флоту избегать всех дальнейших рисков». [9]
Она сыграла важную роль в последующих морских столкновениях, в том числе в Ютландском сражении , когда британский флот был отправлен на их перехват. Возможность пеленгации позволила отслеживать и определять местоположение немецких кораблей, подводных лодок и цеппелинов . Перехваты также смогли доказать без сомнений, что немецкое высшее командование санкционировало потопление Лузитании в мае 1915 года, несмотря на громогласные немецкие отрицания в то время. Система была настолько успешной, что к концу войны более 80 миллионов слов, составляющих всю немецкую беспроводную передачу в течение войны, были перехвачены операторами Y-станций и расшифрованы. [10] Однако ее самым поразительным успехом стала расшифровка телеграммы Циммермана , телеграммы из Министерства иностранных дел Германии, отправленной через Вашингтон своему послу Генриху фон Эккардту в Мексике .
В открытом тексте телеграммы Найджел де Грей и Уильям Монтгомери узнали о предложении министра иностранных дел Германии Артура Циммермана Мексике территорий Соединенных Штатов Аризоны, Нью-Мексико и Техаса в качестве приманки для вступления в войну в качестве союзника Германии. Телеграмма была передана в США капитаном Холлом, и была разработана схема (с участием все еще неизвестного агента в Мексике и кражи со взломом), чтобы скрыть, как ее открытый текст стал доступен, а также как США завладели копией. Телеграмма была обнародована Соединенными Штатами, которые объявили войну Германии 6 апреля 1917 года, вступив в войну на стороне союзников.
Поскольку опыт военного времени четко осознал важность перехвата и расшифровки, в межвоенный период страны создали постоянные агентства, занимающиеся этой задачей.
Эти агентства провели значительную работу SIGINT между мировыми войнами, хотя секретность, окружающая ее, была чрезвычайной. Хотя работа была в основном COMINT, также появилась ELINT с развитием радаров в 1930-х годах.
В 1919 году Комитет секретных служб британского кабинета министров под председательством лорда Керзона рекомендовал создать агентство по взлому кодов в мирное время, и эта задача была поручена тогдашнему директору военно -морской разведки Хью Синклеру . [11] Синклер объединил сотрудников MI1b британской армии и Room 40 Королевского флота в первое агентство по взлому кодов в мирное время: Правительственную школу кодов и шифров (GC&CS). Первоначально организация состояла примерно из 25–30 офицеров и такого же количества канцелярских служащих. [11] Она была названа «Правительственная школа кодов и шифров», это было прикрытие, выбранное Виктором Форбсом из Министерства иностранных дел . [12]
Аластер Деннистон , который был ведущим членом Room 40, был назначен ее оперативным руководителем. Первоначально она находилась под контролем Адмиралтейства и располагалась в Watergate House, Adelphi, London. [11] Ее публичная функция заключалась в том, чтобы «консультировать по вопросам безопасности кодов и шифров, используемых всеми правительственными департаментами, и помогать в их предоставлении», но также имела секретную директиву «изучать методы шифрованной связи, используемые иностранными державами». [13] GC&CS официально была сформирована 1 ноября 1919 года и выпустила свой первый дешифр 19 октября. [11] [14]
К 1922 году основное внимание GC&CS было сосредоточено на дипломатическом трафике, «никакого служебного трафика, который когда-либо стоил бы распространения» [15], и поэтому по инициативе лорда Керзона оно было переведено из Адмиралтейства в Министерство иностранных дел . GC&CS перешло под надзор Хью Синклера, который к 1923 году был и начальником SIS , и директором GC&CS. [11] В 1925 году обе организации были размещены на разных этажах Бродвей-билдинг, напротив Сент-Джеймс-парка . [11] Сообщения, расшифрованные GC&CS, распространялись в файлах в синих обложках, которые стали известны как «BJ».
В 1920-х годах GC&CS успешно читала дипломатические шифры Советского Союза. Однако в мае 1927 года, во время скандала по поводу тайной советской поддержки Всеобщей забастовки и распространения подрывной пропаганды, премьер-министр Стэнли Болдуин обнародовал детали расшифровок. [16]
К 1940 году GC&CS работала над дипломатическими кодами и шифрами 26 стран, рассмотрев более 150 дипломатических криптосистем. [17]
С середины двадцатых годов немецкая военная разведка Абвер начала перехватывать и криптоанализировать дипломатический трафик. При Германе Геринге нацистское Исследовательское Бюро ( Forschungsamt или «FA») имело подразделения для перехвата внутренних и международных сообщений. В 1930-х годах в FA проник французский шпион, но трафик вырос до такой степени, что его стало невозможно легко пересылать.
В дополнение к станциям перехвата в Германии, FA создала станцию перехвата в Берне, Швейцария. Немецкий взлом кодов проник в большинство криптосистем, за исключением Великобритании и США. [1] Военнослужащие немецкого легиона «Кондор» во время гражданской войны в Испании вели КОМИНТ против своих противников.
Бюро шифров США было создано в 1919 году и достигло определенных успехов на Вашингтонской военно-морской конференции в 1921 году благодаря криптоанализу Герберта Ярдли . Военный министр Генри Л. Стимсон закрыл Бюро шифров США в 1929 году со словами «Джентльмены не читают почту друг друга».
К счастью для американского КОМИНТа, армия предоставила Уильяму Фридману приют после того, как Стимсон закрыл операцию в Ярдли. [18] Там были разработаны в основном ручные цилиндрические и полосовые шифры, но в результате достижений Фридмана в криптоанализе приоритетными стали машинные шифры, такие как M134, также известная как SIGABA . Хотя SIGABA была роторной машиной , как немецкая машина Enigma , ее никогда не взломали. Ее заменили электронные шифровальные устройства.
Американские усилия по Sigint начались в начале 1930-х годов с ростом напряженности с японцами. Военно-морской флот начал внедрять высокочастотную пеленгацию (HF/DF) в одиннадцати запланированных местах, в основном на Атлантическом побережье. Первый оперативный перехват был произведен с того, что позже назовут станцией CAST , в Кавите на Филиппинах. В июле 1939 года функция перешла от обучения и НИОКР к операциям, и Военно-морской флот официально создал Стратегическую организацию слежения в рамках Политики пеленгатора.
К декабрю 1940 года организация связи ВМС, OP-20-G , использовала HF/DF на немецких надводных кораблях и подводных лодках. Обучение продолжалось, и началось сотрудничество с британцами. В апреле 1941 года британцы предоставили ВМС США образец своего лучшего комплекта HF/DF от Marconi.
Использование SIGINT имело еще большие последствия во время Второй мировой войны . Объединенные усилия по перехвату и криптоанализу для всех британских войск во Второй мировой войне проходили под кодовым названием «Ультра», которым управляла правительственная школа кодов и шифров в Блетчли-парке . К 1943 году степень проникновения в коммуникации стран Оси, а также скорость и эффективность распространения полученных разведданных были настолько велики, что сообщения иногда достигали командующих союзников на поле боя раньше, чем их предполагаемые получатели. Это преимущество исчезло только тогда, когда немецкие сухопутные войска отступили в пределы своих границ, и они начали использовать защищенную наземную связь. По этой причине битва за Арденны застала союзников врасплох.
Настоящая мировая война, SIGINT все еще имела тенденцию быть разделенной на различных театрах военных действий. Безопасность связи со стороны союзников была более централизованной. С точки зрения союзников, критическими перспективами на уровне театра военных действий были Ultra SIGINT против немцев на европейском театре военных действий (включая битву за Атлантику , Средиземноморский театр военных действий и MAGIC против японцев на Тихоокеанском театре военных действий и театре военных действий между Китаем, Бирмой и Индией.
Вся немецкая система высшего командования пострадала от преднамеренного раздробления власти Гитлером, когда за власть боролись партийные, государственные и военные организации. Герман Геринг также стремился к власти ради нее самой, но был гораздо менее эффективен, поскольку война продолжалась, и он стал больше фокусироваться на личном статусе и удовольствии.
Германия добилась некоторого успеха в SIGINT против союзников, особенно с Торговым кодексом и, в начале войны, чтением сообщений американских атташе. Немецкая воздушная разведка во время битвы за Британию страдала от структурной проблемы, которая подчиняла разведку операциям. Оперативные офицеры часто делали выводы, которые лучше всего соответствовали их планам, а не подгоняли выводы под информацию. [19]
Напротив, британская воздушная разведка была систематической, от самого высокого уровня, самого чувствительного Ultra до значительного разведывательного продукта из анализа трафика и криптоанализа систем низкого уровня. К счастью для британцев, немецкая дисциплина связи в самолетах была слабой, и немцы редко меняли позывные, что позволяло британцам делать точные выводы о воздушном боевом порядке.
Япония была наименее эффективной из крупных держав в SIGINT. В дополнение к официальной битве сигналов между союзниками и странами Оси, наблюдался растущий интерес к советским шпионским коммуникациям, который продолжался и после войны.
В начале Второй мировой войны британская правительственная школа кодов и шифров переехала в Блетчли-парк в Милтон-Кинсе , Бакингемшир . Главным преимуществом была географическая централизация Блетчли.
Командир Аластер Деннистон был оперативным руководителем GC&CS. Среди ключевых криптоаналитиков GC&CS , переехавших из Лондона в Блетчли-Парк, были Джон Тилтман , Диллвин «Дилли» Нокс , Джош Купер и Найджел де Грей . У этих людей было разнообразное прошлое — лингвисты, чемпионы по шахматам и эксперты по кроссвордам были обычным явлением, а в случае Нокса — папирология . [18] [21] В одной из вербовочных уловок 1941 года Daily Telegraph было предложено организовать конкурс кроссвордов, после чего перспективным участникам осторожно предлагалось «выполнить определенный тип работы в качестве вклада в военные усилия». [22]
Однако Деннистон осознавал, что использование противником электромеханических шифровальных машин означало, что формально обученные математики также будут необходимы; Питер Твинн из Оксфорда присоединился к GC&CS в феврале 1939 года; [23] Алан Тьюринг [24] и Гордон Уэлчман из Кембриджа начали обучение в 1938 году и прибыли в Блетчли на следующий день после объявления войны вместе с Джоном Джеффрисом . Позднее были наняты криптоаналитики: математики Дерек Таунт [25] , Джек Гуд [26] , Билл Тат [ 27] и Макс Ньюман ; историк Гарри Хинсли и чемпионы по шахматам Хью Александр и Стюарт Милнер-Барри . Джоан Кларк (в конечном итоге заместитель руководителя Hut 8 ) была одной из немногих женщин, работавших в Блетчли в качестве полноправного криптоаналитика. [28] [29]
При правильном использовании немецкие шифры Enigma и Lorenz должны были быть практически невзламываемыми, но недостатки в немецких криптографических процедурах и плохая дисциплина среди персонала, выполнявшего их, создали уязвимости, которые сделали атаки Блетчли едва ли осуществимыми. Эти уязвимости, однако, могли быть устранены относительно простыми улучшениями в процедурах противника, [30] и такие изменения, безусловно, были бы реализованы, если бы Германия имела хоть какой-то намек на успех Блетчли. Таким образом, разведданные Блетчли считались во время войны британскими " Ультра секретными" - даже выше, чем обычно самая высокая классификация Most Secret [31] - и безопасность была первостепенной.
Первоначально радиокомната была установлена в Блетчли-парке. Она была установлена в водонапорной башне особняка под кодовым названием «Станция X», термин, который теперь иногда применяется к усилиям по взлому кодов в Блетчли в целом. [32] Из-за длинных радиоантенн, тянущихся от радиокомнаты, радиостанция была перенесена из Блетчли-парка в близлежащий Уоддон-холл, чтобы не привлекать внимания к этому месту. [33]
Впоследствии другие станции прослушивания — станции Y , такие как в Чиксэндсе в Бедфордшире, Боманор-холле в Лестершире (где располагалась штаб-квартира группы "Y" военного министерства) и станция Y Beeston Hill в Норфолке — собирали необработанные сигналы для обработки в Блетчли. Закодированные сообщения записывались вручную и отправлялись в Блетчли на бумаге курьерами на мотоциклах или (позже) с помощью телетайпа.
Работа Блетчли имела решающее значение для победы над подводными лодками в битве за Атлантику и для побед британского флота в битве у мыса Матапан и битве у мыса Нордкап . В 1941 году «Ультра» оказала мощное влияние на североафриканскую пустынную кампанию против немецких войск под командованием генерала Эрвина Роммеля . Генерал сэр Клод Окинлек писал, что если бы не «Ультра», «Роммель наверняка добрался бы до Каира». Расшифровка « Ультра » занимает видное место в истории операции «САЛАМ» , смелой миссии Ласло Альмаши через Ливийскую пустыню в тылу врага в 1942 году. [34] До высадки в Нормандии в день «Д» в июне 1944 года союзники знали местонахождение всех, кроме двух, из пятидесяти восьми дивизий Германии на Западном фронте.
Сообщалось, что Уинстон Черчилль сказал королю Георгу VI : «Благодаря секретному оружию генерала Мензиса, которое было использовано на всех фронтах, мы выиграли войну!» Верховный главнокомандующий союзными войсками Дуайт Д. Эйзенхауэр в конце войны описал Ultra как «решающую» для победы союзников. [35] Официальный историк британской разведки во Второй мировой войне сэр Гарри Хинсли утверждал, что Ultra сократил войну «не менее чем на два года, а возможно, и на четыре года»; и что без Ultra неизвестно, как бы закончилась война. [36]
Большинство немецких сообщений, расшифрованных в Блетчли, были получены с помощью той или иной версии шифровальной машины «Энигма» , но значительное меньшинство было получено с помощью еще более сложной двенадцатираторной телетайпной шифровальной машины Lorenz SZ42 .
За пять недель до начала войны в Варшаве Польское бюро шифров продемонстрировало свои достижения во взломе Энигмы изумленному французскому и британскому персоналу. [30] Британцы использовали информацию и методы поляков, а также клон Энигмы , отправленный им в августе 1939 года, что значительно увеличило их (ранее весьма ограниченный) успех в расшифровке сообщений Энигмы. [37]
Бомба была электромеханическим устройством, функция которого заключалась в обнаружении некоторых ежедневных настроек машин Enigma в различных немецких военных сетях . [18] [38] [39] Ее новаторская конструкция была разработана Аланом Тьюрингом (при важном вкладе Гордона Уэлчмана), а машина была спроектирована Гарольдом «Доком» Кином из British Tabulating Machine Company . Каждая машина была около 7 футов (2,1 м) в высоту и ширину, 2 фута (0,61 м) в глубину и весила около тонны. [40]
На пике своего развития GC&CS считывал приблизительно 4000 сообщений в день. [41] В качестве защиты от вражеских атак [42] большинство «бомб» были рассредоточены по установкам в Эдстоке и Уэйвендоне (обе позже были заменены установками в Стэнморе и Исткоте ), а также в Гейхерсте . [43] [44]
Сообщения Люфтваффе были первыми, которые были прочитаны в больших количествах. У немецкого флота были гораздо более строгие процедуры, и для их взлома требовался захват кодовых книг. Когда в феврале 1942 года немецкий флот ввел в эксплуатацию четырехроторную Enigma для связи со своими подводными лодками в Атлантике, этот трафик стал нечитаемым в течение десяти месяцев. Британия производила модифицированные bombes, но именно успех bombe ВМС США стал основным источником чтения сообщений с этой версии Enigma до конца войны. Сообщения передавались туда и обратно через Атлантику с помощью зашифрованных телетайпных соединений.
SIGINT сыграла важнейшую роль для Королевского флота , защищая торговые суда во время битвы за Атлантику . Хотя криптоанализ Ultra, безусловно, сыграл свою роль в борьбе с немецкими подводными лодками, HF/DF и анализ трафика были взаимодополняющими.
Неясно, почему командование немецких подводных лодок считало, что частые радиопереговоры не представляют опасности для их лодок, хотя они, казалось, были уверены в безопасности своих шифров «Энигмы», как в первоначальной трехроторной, так и в последующей четырехроторной версии (известной как «Тритон» у немцев и «Акула» у союзников). Существовало очевидное, взаимно усиливающее убеждение, что атаки волчьих стай группами подводных лодок были гораздо более смертоносными, чем отдельные операции, и уверенность в том, что связь была защищена. Возможно, немцы недооценивали HF/DF даже больше, чем британский криптоанализ. [45] По-видимому, немцы не понимали, что союзники не были ограничены медленными, управляемыми вручную пеленгаторами, а также недооценивали количество пеленгаторов в море. С другой стороны, введение новой защищенной системы связи прервало бы операции подводных лодок на долгое время, поскольку постепенный переход на новую систему был исключен.
Сообщения Лоренца имели кодовое название Tunny в Блетчли-парке. Они отправлялись в больших количествах только с середины 1942 года. Сети Tunny использовались для сообщений высокого уровня между немецким верховным командованием и полевыми командирами. С помощью ошибок немецких операторов криптоаналитики в Testery ( названной в честь Ральфа Тестера , ее руководителя) разработали логическую структуру машины, несмотря на то, что не знали ее физической формы. Они разработали автоматическое оборудование для помощи в расшифровке, что привело к появлению Colossus , первого в мире программируемого цифрового электронного компьютера. Он был спроектирован и построен Томми Флауэрсом и его командой на исследовательской станции почтового отделения в Доллис-Хилл . Первый был доставлен в Блетчли-парк в декабре 1943 года и введен в эксплуатацию в следующем феврале. Были разработаны усовершенствования для Mark 2 Colossus, первый из которых работал в Блетчли-парке утром в день Д в июне. Затем Флауэрс производил по одному Colossus в месяц до конца войны, в общей сложности десять, одиннадцатый из которых был частично построен. Машины эксплуатировались в основном Ренсом в секции, названной Newmanry в честь ее руководителя Макса Ньюмана .
«Служба радиобезопасности» была создана МИ-8 в 1939 году для управления сетью станций пеленгации и перехвата для обнаружения незаконных передач, поступающих от немецких шпионов в Великобритании. Эта служба вскоре перехватывала сеть передач немецкой секретной службы по всей Европе. Успешная расшифровка была достигнута на раннем этапе с помощью кодов, полученных из британской системы XX (Double Cross) , которая «перевернула» немецких агентов и использовала их для дезинформации немецкой разведки. Сочетание двойных агентов и обширного проникновения в передачи немецкой разведки способствовало серии весьма успешных стратегических программ обмана на протяжении всей Второй мировой войны.
Прорывы были также сделаны с итальянскими сигналами. Во время гражданской войны в Испании итальянский флот использовал модель K коммерческой Enigma без коммутационной панели; это было решено Ноксом в 1937 году. Когда Италия вступила в войну в 1940 году, использовалась улучшенная версия машины, хотя она отправляла мало трафика и были «массовые изменения» в итальянских кодах и шифрах. Ноксу дали новый отдел для работы над вариациями Enigma, который он укомплектовал женщинами («девушками Дилли»), среди которых были Маргарет Рок , Жан Перрен, Клэр Хардинг, Рэйчел Рональд, Элизабет Грейнджер; и Мэвис Левер [46] – которая совершила первый прорыв в итальянский военно-морской трафик. Она расшифровала сигналы, раскрывающие оперативные планы итальянского флота перед битвой у мыса Матапан в 1941 году, что привело к победе британцев. [47]
Вступив во Вторую мировую войну в июне 1940 года, итальянцы использовали книжные коды для большинства своих военных сообщений. Исключением был итальянский флот , который после битвы у мыса Матапан начал использовать версию C-38 роторной шифровальной машины Бориса Хагелина , в частности, для маршрутизации своих военно-морских и торговых конвоев в конфликт в Северной Африке. [48] В результате Дж. Р. М. Батлер нанял своего бывшего студента Бернарда Уилсона, чтобы тот присоединился к команде с двумя другими в Hut 4. [49] [50] В июне 1941 года Уилсон стал первым из команды, кто расшифровал систему Хагелина, что позволило военным командирам приказать Королевскому флоту и Королевским военно-воздушным силам топить вражеские корабли, перевозившие грузы из Европы в Африканский корпус Роммеля . Это привело к увеличению потерь при перевозке грузов, и, прочитав перехваченный трафик, команда узнала, что в период с мая по сентябрь 1941 года запасы топлива для Люфтваффе в Северной Африке сократились на 90%. [51] После интенсивного языкового курса в марте 1944 года Уилсон перешел на коды на основе японского языка. [52]
В 1935 году в Гонконге был создан филиал правительственной школы кодов и шифров, Дальневосточное объединенное бюро (FECB), для изучения японских сигналов. В 1940 году военно-морской штаб FECB переехал в Сингапур, затем в Коломбо , Цейлон , затем в Килиндини , Момбасу , Кению. Им удалось расшифровать японские коды благодаря сочетанию мастерства и удачи. [53] Сотрудники армии и ВВС переехали из Сингапура в Экспериментальный центр беспроводной связи в Дели , Индия.
В начале 1942 года в Бедфорде, в здании напротив главного почтамта, был начат шестимесячный ускоренный курс японского языка для 20 студентов из Оксфорда и Кембриджа в Школе специальной разведки межведомственных войск. Этот курс повторялся каждые шесть месяцев до конца войны. Большинство из тех, кто закончил эти курсы, работали над расшифровкой японских военно-морских сообщений в Hut 7 под руководством Джона Тилтмана . К середине 1945 года в этой операции было задействовано более 100 человек, которые тесно сотрудничали с FECB и Службой разведки США в Арлингтон-холле , Вирджиния. Благодаря этим совместным усилиям к августу того года японский торговый флот нёс 90% потерь в море. [ требуется цитата ] В 1999 году Майкл Смит писал, что: «Только сейчас британские дешифровальщики (такие как Джон Тилтман , Хью Фосс и Эрик Нейв ) начинают получать заслуженное признание за взлом японских кодов и шифров». [54]
Во время Второй мировой войны армия и флот США управляли независимыми организациями SIGINT с ограниченной координацией, сначала на чисто личной основе, а затем через комитеты. [55]
После высадки в Нормандии подразделения SIGINT армии сопровождали основные подразделения, причем анализ трафика был так же важен, как и тщательно разрозненная криптоаналитическая информация, или даже более важен. Группа армий генерала Брэдли , созданная 1 августа 1944 года, имела SIGINT, включая доступ к Ultra. Подчиненная Паттону Третья армия имела роту разведки радиосигналов двойного размера, прикрепленную к его штабу, а две регулярные роты были приписаны к XV и VIII корпусам. [56]
ВМС США использовали радиоразведку в своей противолодочной войне , используя береговые или корабельные средства радиоразведки для направления патрульных самолетов дальнего действия на подводные лодки. [57]
Сотрудничество союзников на Тихоокеанском театре военных действий включало в себя совместное радиоподразделение флота RAN/USN в Мельбурне (FRUMEL) и Центральное бюро , которое было прикреплено к штабу командующего союзными войсками в юго-западной части Тихого океана. [58]
Сначала Центральное бюро состояло на 50% из американского, на 25% из австралийской армии и на 25% из Королевских австралийских военно-воздушных сил (RAAF), но затем к нему присоединился дополнительный австралийский персонал. Кроме того, в новое Центральное бюро были включены операторы RAAF, прошедшие подготовку в Таунсвилле, Квинсленд, по перехвату японской телеграфной катаканы .
Пока Центральное бюро не получило замену оборудования для обработки данных, потерянного на Филиппинах , по состоянию на январь 1942 года станции ВМС США на Гавайях (Hypo), Corregidor (Cast) и OP-20-G (Washington) расшифровывали японский трафик задолго до армии США или Центрального бюро в Австралии. Cast, конечно, закрылся с эвакуацией персонала SIGINT с Филиппин. Центральное бюро взломало две важные криптосистемы японской армии в середине 1943 года.
Армия США совместно с ВМС США провели атаку Purple на японские дипломатические криптосистемы. После создания Агентства безопасности сигналов армии криптографическая школа на станции Vint Hill Farms в Уоррентоне, штат Вирджиния , подготовила аналитиков. В качестве реального учебного упражнения новые аналитики сначала разгадали систему идентификаторов центра сообщений для японской армии. Пока криптосистемы японской армии не были взломаны позднее в 1943 году, порядок боя и информация о передвижениях японцев поступали исключительно из пеленгации и анализа трафика.
Аналитики трафика начали отслеживать японские подразделения в режиме, близком к реальному времени. Критически важным результатом стало выявление перемещения по морю двух японских пехотных дивизий из Шанхая в Новую Гвинею . Их конвой был перехвачен американскими подводными лодками, что привело к почти полному уничтожению этих подразделений. [56]
Армейские подразделения в Тихом океане включали 978-ю роту связи США, базировавшуюся в секретном лагере "Camp X" разведывательного бюро союзников, около Бодезерта, Квинсленд, к югу от Брисбена. [59] Это подразделение играло ключевую роль в операциях за японскими линиями, включая связь с партизанами и организацией Coastwatcher . Оно также отправляло радистов к партизанам, а затем двигалось вместе с войсками, вторгшимися на Филиппины.
Стратегические станции ВМС США, нацеленные на японские источники в начале войны, включали станцию HYPO на Гавайях, станцию CAST на Филиппинах, станцию BAKER на Гуаме и другие места, включая залив Пьюджет-Саунд и остров Бейнбридж . Американский КОМИНТ осознал растущую угрозу до атаки на Перл-Харбор , но ряд ошибок, а также приоритеты, которые были неверны в ретроспективе, помешали любой оперативной подготовке к атаке. Тем не менее, эта атака придала гораздо более высокий приоритет КОМИНТу, как в Вашингтоне, округ Колумбия , так и в штаб-квартире Тихоокеанского флота в Гонолулу . Организационная настройка исправила многие довоенные соревнования между армией и флотом.
Возможно, наиболее драматичным событием стало то, что перехват сообщений японского флота [60] дал информацию, которая дала адмиралу Нимицу преимущество в засаде, которая привела к поражению японского флота в битве за Мидуэй через шесть месяцев после атаки на Перл-Харбор .
Военно-воздушные силы армии США также имели собственные возможности SIGINT. Вскоре после атаки на Перл-Харбор лейтенант Говард Браун из 2-й роты связи в Маниле приказал подразделению изменить цель перехвата с японских дипломатических сообщений на сообщения ВВС. Вскоре подразделение начало анализировать японские тактические сети и разрабатывать разведданные о порядке боя.
Они узнали, что японская сеть «воздух-земля» находилась в Сама , на острове Хайнань , с одной станцией в Индокитае , одной станцией около Гонконга и остальными 12 нелокализованными. [56] Две японские военно-морские станции были в армейской сети, и она управляла как операциями, так и перегоном самолетов для подготовки новых операций. Анализ трафика все еще зашифрованного трафика помог Макартуру предсказать японские движения, когда филиппинско-американские силы отступали в Батаане.
Позднее в Таунсвилле , Квинсленд , была построена австралийско-американская станция перехвата . В июне 1943 года ВВС США на Дальнем Востоке и подчиненная им 5-я воздушная армия взяли под контроль 126-ю эскадрилью. В июне 1943 года 126-я эскадрилья была в конечном итоге передана под оперативное управление ВВС США на Дальнем Востоке для поддержки 5-й воздушной армии. Перехват и анализ трафика от компании поддержали атаку на Голландскую Новую Гвинею в 1944 году. [56]
После окончания Второй мировой войны западные союзники начали быстрое сокращение. В конце Второй мировой войны в США все еще была организация COMINT, разделенная между армией и флотом. [61] В плане 1946 года Россия, Китай и [отредактировано] страна были указаны как приоритетные цели.
С 1943 по 1980 год проект Venona , в основном деятельность США при поддержке Австралии и Великобритании, восстановил информацию, некоторые из которых, что заманчиво, были получены только частично, из советского шпионского трафика. Хотя Советы изначально использовали для трафика теоретически невзламываемые одноразовые блокноты , некоторые из их операций нарушали правила безопасности связи и повторно использовали некоторые блокноты. Это повторное использование привело к уязвимости, которая была использована.
Venona предоставил существенную информацию о масштабах советского шпионажа против Запада, но критики утверждают, что некоторые сообщения были неправильно интерпретированы или даже являются ложными. Часть проблемы заключается в том, что некоторые лица, даже в зашифрованном трафике, были идентифицированы только по кодовым именам, таким как «Quantum». Quantum был источником информации о ядерном оружии США и часто считается Юлиусом Розенбергом . Однако это имя может относиться к любому из ряда шпионов.
После развертывания в Бейруте генерал-лейтенант Альфред М. Грей-младший провел последующую проверку 2-го радиобатальонного отряда, который был в составе этих сил. Частично это было обусловлено тем, что нерегулярные подразделения, представлявшие наибольшую угрозу, не следовали обычным военным процедурам связи и использовали нестандартные частоты и позывные. Не имея информации АНБ об этих группах, отряду пришлось получать эту информацию из собственных источников.
Понимая, что национальные источники могут просто не иметь информации о данной среде или что они могут не предоставлять ее бойцам, генерал-лейтенант Грей распорядился создать функцию SIGINT, которая могла бы работать с элитными морскими пехотинцами Force Reconnaissance, которые ищут потенциальных врагов. Поначалу ни командиры Force Reconnaissance, ни командиры радиобатальона не считали это жизнеспособным, но получили приказ следовать ему.
Первоначально они прикрепили одного пехотинца из радиобатальона с приемником перехвата AN/GRR-8 к группе Force Reconnaissance во время учений. Уважаемый пехотинец из радиобатальона, капрал Кайл О'Мэлли, был отправлен в группу без каких-либо указаний относительно того, что ему следует делать. Учения не продемонстрировали, что прикрепление одного человека, не имеющего квалификации Force Recon, было полезным.
В 1984 году капитан EL Gillespie, назначенный в Joint Special Operations Command , был предупрежден, что он должен явиться во 2-й радиобатальон, чтобы разработать концепцию операций по интеграции возможностей SIGINT с Force Recon, используя свой опыт совместной службы в специальных операциях. Опять же, непосредственные командиры не были в восторге.
Тем не менее, было составлено заявление о миссии: «Проводить ограниченную разведку связи и определенные операции по радиоэлектронной борьбе в поддержку операций Force Reconnaissance во время миссий по передовым силам или специальным операциям». Было решено, что группа SIGINT из 6 человек с независимыми средствами связи дальнего/ближнего действия и оборудованием SIGINT/EW будет минимальной практической единицей. Было непрактично прикреплять ее к самой маленькой группе Force Recon из 4 человек.
Генерал Грей распорядился, чтобы подразделение было названо группой радиоразведки (RRT), и чтобы было проведено адекватное планирование и подготовка для передовых силовых операций в рамках предстоящих учений Solid Shield-85. Из морских пехотинцев, назначенных из радиобатальона, без особого энтузиазма отнеслись к заданию, будут сформированы две группы по шесть человек. Один из морских пехотинцев сказал: «Нет ничего, что Корпус морской пехоты может сделать мне, чего я не смогу вынести». [62] Force Recon потребовал, чтобы кандидаты RRT прошли отборочный курс, и, к удивлению Force Recon, они прошли его с отличием. Обе группы были назначены на учения, и RRT успешно поддерживали связь для Force Recon и SEAL , собирали значимые разведданные, нарушали связь противостоящих сил и были эвакуированы без риска.
С 1986 года RRT сопровождали развертывания MEU(SOC) . Их первая боевая роль была в операции Earnest Will , затем в операции Praying Mantis , за которой последовало участие во вторжении США в Панаму в 1989 году.
Терроризм со стороны иностранных групп стал все более серьезной проблемой, начиная с конца 20-го века, как это было видно по нападению Аль-Каиды в Йемене в 1992 году , взрыву грузовика во Всемирном торговом центре в 1993 году , взрыву башен Хобар в Саудовской Аравии в 1995 году и взрывам посольств США в Дар-эс-Саламе, Танзания, и Найроби, Кения, в 1998 году . Группы третьего мира и ненациональные группы, с современными коммуникационными технологиями, во многих отношениях являются более сложной целью SIGINT, чем страна, которая отправляет большие объемы трафика. По словам отставного коменданта морской пехоты США Альфреда М. Грея-младшего , некоторые из существенных проблем этих целей:
В результате атак 11 сентября можно было ожидать усиления усилий разведки США, как внутренних, так и внешних. Ключевым вопросом, конечно, было то, могла ли разведка США предотвратить или смягчить атаки, и как она могла бы предотвратить будущие атаки. Продолжается столкновение между защитниками гражданских свобод и теми, кто утверждает, что их потеря является приемлемым обменом на повышенную безопасность. [ необходима цитата ]
Другая возможность — использование программных инструментов, которые выполняют высокопроизводительную глубокую проверку пакетов . По словам вице-президента по маркетингу Narus, «Narus мало контролирует, как используются его продукты после продажи. Например, хотя его приложение для законного перехвата имеет сложную систему, обеспечивающую соответствие наблюдения условиям ордера, оператор сам решает, вводить ли эти условия в систему...
«Это легальное приложение для подслушивания было запущено в феврале 2005 года, задолго до того, как осведомитель Кляйн якобы узнал, что AT&T устанавливает устройства Narus в защищенных, контролируемых АНБ комнатах в коммутационных центрах по всей стране. Но это не значит, что правительство не может написать свой собственный код для выполнения грязной работы. Narus даже предлагает клиентам комплекты для разработки программного обеспечения». [64] Инструменты того же типа, что и легальные приложения безопасности интернет-провайдеров, также имеют возможность перехвата и анализа COMINT.
Бывший техник AT&T Марк Кляйн , который раскрыл, что AT&T предоставляла доступ АНБ, заявил в своем заявлении, что Narus STA 6400 находился в комнате АНБ, куда AT&T якобы копировала трафик. Устройство Narus, как «известно, использовалось, в частности, правительственными разведывательными службами из-за его способности просеивать большие объемы данных в поисках заранее запрограммированных целей». [64]
Франция запустила Helios 1A в качестве военного фоторазведывательного спутника 7 июля 1995 года. [65] Демонстратор технологии SIGINT Cerise (спутник) также был запущен в 1995 году. Эксперимент по распространению радиоволн S80-T был запущен в 1992 году как предшественник экспериментов ELINT. Clementine, демонстратор технологии ELINT второго поколения, был запущен в 1999 году.
Финансовые трудности в 1994-1995 годах заставили Францию обратиться за помощью к Испании и Италии для Hélios 1B и Германии для Helios 2. [ 66] Helios 2A был запущен 18 декабря 2004 года. [67] Построенный EADS - Astrium для Французского космического агентства (CNES), он был выведен на солнечно-синхронную полярную орбиту на высоте около 680 километров.
На той же ракете-носителе были выведены французские и испанские научные спутники, а также четыре экспериментальных спутника радиотехнической разведки Essaim («Swarm») [68] [69]
Германия запустила свою первую разведывательную спутниковую систему SAR-Lupe 19 декабря 2006 года. Дальнейшие спутники запускались примерно с интервалом в шесть месяцев, и вся система этой радиолокационной группировки из пяти спутников с синтезированной апертурой достигла полной оперативной готовности 22 июля 2008 года. [70] SAR обычно считается датчиком MASINT , но значение здесь в том, что Германия получает доступ к французскому спутнику ELINT.
Совместная франко-итальянская программа Orfeo , двойная гражданская и военная спутниковая система, [71] запустила свой первый спутник 8 июня 2007 года. [72] Италия разрабатывает Cosmo-Skymed X-band polarimetric SAR, который будет летать на двух спутниках. Два других будут иметь дополнительные французские электрооптические полезные нагрузки. Второй Orfeo планируется запустить в начале 2008 года.
{{cite web}}
: CS1 maint: бот: исходный статус URL неизвестен ( ссылка )