Операция Рубикон ( нем . Operation Rubikon ), до конца 1980-х годов называвшаяся операцией Тезаурус , была секретной операцией Федеральной разведывательной службы Западной Германии (БНД) и Центрального разведывательного управления США (ЦРУ), продолжавшейся с 1970 по 1993 и 2018 годы соответственно, по сбору разведывательной информации о зашифрованных правительственных сообщениях других стран. [1] [2] Это было достигнуто путем продажи технологии манипулирования шифрованием ( CX-52 ) у швейцарской компании Crypto AG , которая тайно принадлежала и находилась под влиянием двух служб с 1970 года. [1] В подробном историческом отчете ЦРУ об операции, опубликованном в начале 2020 года, она была названа «разведывательным переворотом века» в статье Washington Post . [1] Альянс Maximator , в который помимо (Западной) Германии также входят Дания, Франция, Нидерланды и Швеция, также был знаком с уязвимостями и использовал их при сборе разведывательной информации. [3] [4]
Истоки Crypto AG восходят к шведскому инженеру Арвиду Дамму ; компания была основана в Швейцарии в 1948 году шведом Борисом Хагелином . Crypto AG считалась одним из ведущих производителей технологий шифрования . Компания поставляла свою продукцию примерно в 130 государств; говорят, что операция «Рубикон» затронула около 100 государств.
По данным The Washington Post , ядерные державы Индия и Пакистан , а также Ватикан и несколько других стран, в основном с глобального юга , использовали устройства от Crypto AG. [2] [5] Однако, манипулируемые устройства от Crypto AG также позволяли Агентству национальной безопасности США (АНБ) и Федеральному разведывательному управлению Германии ( Bundesnachrichtendienst , BND) читать военные и дипломатические сообщения союзных стран ЕС или НАТО, таких как Ирландия , Италия , Испания , Португалия и Турция по всем направлениям. По данным немецкой государственной медиа-компании ZDF , между ЦРУ и BND неоднократно возникали споры по этому поводу: немецкая разведка не хотела, чтобы за союзниками шпионили, в то время как ЦРУ хотело шпионить практически за каждым правительством. [2]
По данным ZDF, контракт на операцию с немецкой стороны подписал тогдашний глава Федеральной канцелярии и Федеральный министр по особым поручениям Хорст Эмке . [6] В этой связи можно предположить, что Федеральная канцелярия, как высший орган, была проинформирована об операции. Когда в 1970 году начали свою деятельность BND и ЦРУ, эти два разведывательных агентства стали половинными владельцами Crypto AG. В рамках операции «Рубикон» Crypto AG получила кодовое название «Минерва». Структура собственности была скрыта. [7] Они купили Crypto AG, потому что Борис Хагелин вышел на пенсию, а сыну Хагелина Борису-младшему они не доверяли. Последний был менеджером по продажам в Северной и Южной Америке. Он погиб в автокатастрофе в том же году. Его отец расследовал причину аварии и не верил, что это был несчастный случай. Crypto AG извлекала внешнюю выгоду из нейтралитета Швейцарии и имиджа целостности страны. [2] Благодаря технологии шифрования, которая продавалась как безопасная, но на самом деле подвергалась манипуляциям, передаваемые сообщения могли быть прочитаны соответствующими разведывательными службами ЦРУ, АНБ и БНД.
Компания Siemens AG, базирующаяся в Мюнхене, тесно сотрудничала с Crypto AG и, среди прочего, производила для них телетайпы. Siemens осуществляла управление Crypto AG в течение 20 лет и имела пятипроцентную долю прибыли. Инженеры Siemens помогали разрабатывать прикладное оборудование.
Согласно сообщениям Deutsche Welle (DW), два владельца, BND и CIA, разделили прибыль Crypto AG, которая в 1975 году составила 51 миллион швейцарских франков (около 48,6 миллионов немецких марок ; в 2018 году с учетом инфляции это эквивалентно 42,6 миллиона евро). По данным DW, сотрудники BND передали свою долю ЦРУ наличными на секретных встречах в подземных гаражах. [7]
В 1992 году в Иране был задержан швейцарский сотрудник Crypto AG Ганс Бюлер . После девяти с половиной месяцев содержания под стражей он был освобожден 4 января 1994 года под залог в размере 1,4 млрд риалов (около 925 000 евро или 1,5 млн швейцарских франков), хотя изначально с него требовали 1 млн долларов. [8] Сумма была выплачена BND, но Бюлер был уволен своим работодателем вскоре после освобождения. Позже выяснилось, что Бюлер не знал о поддельных устройствах и начал критически комментировать операцию в СМИ. [9] Согласно отчетам ЦРУ, дело HYDRA, внутреннее кодовое название того, что произошло с Бюлером, было «самым серьезным нарушением безопасности в истории программы».
В 1993 году BND продала свои акции Crypto AG за 17 миллионов долларов. [10] По словам Бернда Шмидбауэра , бывшего министра канцелярии при Гельмуте Коле , канцелярия решила выйти из операции, поскольку политические риски теперь оценивались намного выше после ареста Бюлера. Например, ситуация с угрозой для Германии, по-видимому, оценивалась иначе после окончания холодной войны , чем в предыдущие годы, а отношения между государствами Европы улучшились. [6] После того, как США вышли из компании, Crypto AG была разделена на две компании в 2018 году. Новое руководство заявило, когда его спросили, что оно не знало о деятельности до 2018 года. [11]
Со стороны BND, Zentralstelle für das Chiffrierwesen (ZfCh), по-видимому, сыграла важную роль в проведении операции Rubicon. По-видимому, она предоставила ослабленные алгоритмы шифрования. [6] ZfCh дал начало Центральному управлению информационной безопасности (ZSI), которое позже стало Федеральным управлением информационной безопасности (BSI). Руководителем ZfCh до 1972 года, после начала операции, был Эрих Хюттенхайн , позже Отто Лейберих , который также стал президентом-основателем BSI.
От имени немецкого правительства BND получала дипломатические и военные радиопередачи из многих государств, которые шифровались оборудованием Crypto AG. BND могла читать эти сообщения по всем направлениям благодаря манипуляциям с процедурами шифрования. [12]
Согласно просочившимся документам, порой более 40 процентов от общего объема машинной расшифровки АНБ можно было отследить до операции «Рубикон», которая считалась «незаменимым ресурсом». Для BND эта операция была еще более важна как центральный элемент сотрудничества с американцами, поскольку на нее приходилось 90 процентов отчетов о дипломатических операциях, согласно данным ЦРУ. [1] В то же время, слабость алгоритмов экспортируемых устройств Crypto AG продолжала эксплуатироваться BND и после того, как операция была прекращена в 1992 году, согласно сообщениям СМИ. Например, итальянский трафик, как сообщается, все еще расшифровывался около 2001 года. [6]
Правительства Германии и США были гораздо лучше информированы о внутренних и геополитических событиях во многих странах, чем было известно до раскрытия операции. Это впоследствии вызвало вопросы о действиях или бездействии вовлеченных субъектов.
Во время интервенции США в Чили , Соединенные Штаты полагались на расшифрованные сообщения правительства Сальвадора Альенде . [13]
В ходе переговоров по Кэмп-Дэвидским соглашениям 1978 года АНБ имело возможность читать сообщения египетской стороны и, следовательно, знать ее позицию на переговорах. Соглашение, заключенное при тогдашнем президенте США Джимми Картере , привело к заключению израильско-египетского мирного договора в 1979 году .
Во время Фолклендской войны 1982 года между Аргентиной и Соединенным Королевством , по-видимому, удалось расшифровать большую часть зашифрованных сообщений Аргентины. [6] Еще до войны разведывательные службы Нидерландов получили доступ к аргентинским коммуникациям с помощью устройств Crypto AG, будучи знакомыми с их слабыми сторонами в рамках альянса Maximator . Полные подробности впоследствии были переданы британскому GCHQ , который до нападения Аргентины не фокусировался на этой стране. Способность GCHQ быстро расшифровывать аргентинские сообщения сыграла основополагающую роль в войне. На более поздних этапах, поняв, что их коммуникации были скомпрометированы, Аргентина начала менять свои криптографические ключи гораздо чаще, что усложнило их расшифровку. [4] [14]
После атаки на берлинскую дискотеку La Belle в апреле 1986 года BND и NSA перехватили коммуникации между посольством Ливии в Восточном Берлине и Триполи . [12] Тогдашний президент США Рональд Рейган заявил, что у него есть четкие доказательства того, что за операцией стоит диктатор Муаммар Каддафи , и его страна может отслеживать все ливийские коммуникации. Раскрытие собственных возможностей было связано с необходимостью оправдать атаки США на страну ( Операция «Каньон Эльдорадо »).
В 1989 году Соединенные Штаты вторглись в Панаму ( Операция Just Cause ). Благодаря операции Rubicon американские спецслужбы узнали, что разыскиваемый президент Мануэль Норьега находится в посольстве Ватикана в Панама-Сити .
В 1995 году, сразу после дела Ганса Бюлера (HYDRA), The Baltimore Sun впервые сообщила, что Crypto AG продавала поддельные шифровальные устройства до конца 1980-х годов и установила связи с АНБ и ЦРУ. В серии статей Скотт Шейн и Том Боуман подвергли сомнению связь между Crypto AG и Motorola, представив протокол встречи, состоявшейся в Motorola в августе 1975 года. На этой встрече присутствовали два члена американского разведывательного сообщества — Нора Маккаби (АНБ) и Херб Франк (ЦРУ). [15]
В 1996 году Der Spiegel последовал примеру с похожей историей, в которой они установили связи с АНБ и ZfCh. В своем печатном выпуске № 36 (1996) под заголовком « Wer ist der befugte Vierte? » ( « Кто такой Уполномоченный Четвертый? » ) Der Spiegel посвятил статью деловой практике Crypto AG. [16]
Фактическое разоблачение операции «Рубикон» произошло в феврале 2020 года в результате совместного расследования SRF , ZDF и Washington Post . Они оценили 280-страничное досье разведки, которое доказало, что BND и ЦРУ полностью стояли за Crypto AG. Досье доказывает, что Crypto AG продавала поддельные устройства шифрования примерно в 130 стран в рамках операции «Рубикон». Зашифрованное с помощью устройств сообщение могло быть прочитано службами без каких-либо проблем. [2] [1] По словам австрийского эксперта по разведке Зигфрида Бира, такие устройства также использовались в Австрии .
Бернд Шмидбауэр , государственный министр федерального канцлера при Гельмуте Коле , подтвердил операцию «Рубикон» в интервью телеканалу ZDF в 2020 году, заявив, что она помогла сделать мир немного «безопаснее и спокойнее». [2]
Благодаря операции «Рубикон», которая длилась десятилетиями, различные правительства Германии и США получили обширные подробные знания о нарушениях прав человека во всем мире. Вооруженные силы Аргентины использовали технологию Crypto AG во время военной диктатуры Аргентины с 1976 по 1983 год. Хунта сбросила тысячи критиков режима живыми в море с военных самолетов над Атлантикой; в общей сложности около 30 000 человек стали жертвами диктатуры. Хотя немецкое правительство под руководством Гельмута Шмидта знало об этом благодаря технологии перехвата Crypto AG, сборная Германии по футболу приняла участие в чемпионате мира 1978 года, проходившем в Аргентине. [2] Однако явное использование полученной информации, скорее всего, привело бы к разоблачению политически высокочувствительной операции, что было чрезвычайно важно для задействованных разведывательных служб. [ необходима цитата ]
Исследования ZDF показывают, что слабости алгоритмов в поддельных устройствах также могли быть использованы противоборствующими разведывательными службами. В 1980-х годах Министерству государственной безопасности ГДР и КГБ удалось расшифровать шифры турецких дипломатических отчетов по всей стране, тем самым прочитав их. Турция также была одним из государств, которые закупили шифровальные устройства с ослабленными ключами, среди прочего, у Crypto AG. [6] Таким образом, ослабленные криптопродукты, поставляемые союзникам, в конечном итоге поставили под угрозу безопасность Альянса в целом из-за возросшего риска того, что третьи лица перехватят информацию.
15 января 2020 года Федеральный совет Швейцарии принял решение поручить бывшему федеральному судье Никлаусу Оберхольцеру провести расследование. [17] 13 февраля 2020 года расследование также было начато парламентской делегацией по аудиту бизнеса (GPDel) под руководством президента GPDel Альфреда Хеера . [18] GPDel решила объединить расследования Федерального совета Никлауса Оберхольца со своими, и Оберхольцер продолжает работать под эгидой GPDel. Некоторые парламентарии призвали к созданию парламентской следственной комиссии (PUK), которая имела бы больше полномочий. Офис Национального совета на данный момент высказался против PUK, сначала следует дождаться отчета GPDel. [19] Отчет был опубликован 10 ноября 2020 года. Однако отчет, подготовленный Никлаусом Оберхольцером от имени GPDel, не был опубликован. В отчете, среди прочего, говорится, что Служба стратегической разведки (SND) знала с 1993 года, что за Crypto AG стоят иностранные разведывательные службы; однако и Федеральный совет, и руководство разведывательной службы отрицали, что знали об этом факте. Впоследствии GPDel поднял вопрос о том, почему Федеральный совет не был проинформирован — или не хотел быть проинформирован — о вопросе, который в огромной степени угрожал швейцарскому нейтралитету . [20] Швейцарскому федеральному совету было предложено прокомментировать замечания и рекомендации GPDel до 1 июня 2021 года. [21] В ходе расследования GPDel стало известно, что и другие компании, помимо Crypto AG, продавали поддельные шифровальные устройства. [22]
В мае 2021 года стало известно, что Жан-Филипп Годен завершит свой пост главы швейцарской разведывательной службы NDB в конце августа 2021 года, поскольку он слишком поздно проинформировал Федеральный совет о деле, и доверительные отношения были разрушены. GPDel также отвечала за расследование. [23]