Автор: Киви Берд
Американское Агентство национальной безопасности, крупнейшая в мире спецслужба из тех, что занимаются радиоразведкой и криптографией, преподнесла царский подарок всем интересующимся историей шпионажа. На официальном сайте агентства начато выкладывание в открытый доступ статей из внутриведомственного секретного сборника АНБ Cryptologic Spectrum (www.nsa.gov/public/crypt_spectrum.cfm). К настоящему времени опубликовано более шестидесяти статей этого ежеквартального журнала за период 1969-1981 гг. Некоторые материалы содержат уникальные, впервые рассекреченные факты о самых деликатных и долгое время тщательно скрывавшихся программах спецслужб. В частности, одна из таких статей 1972 года раскрывает историю рождения TEMPEST, то есть направления, занимающегося компрометирующими побочными сигналами оборудования.
В годы Второй мировой войны для шифрования ключевых телеграфных коммуникаций криптослужбы американской армии и военного флота использовали так называемый смеситель 131-B2 производства компании Bell Telephone. Суть этого простого и в то же время криптографически стойкого шифратора заключается в том, что к каждому знаку открытого текста, выдаваемого телетайпом, прибавляется знак с одноразовой шифрующей перфоленты. Как показал Клод Шеннон, в те годы молодой инженер-математик Bell Labs, если шифрующая последовательность была сгенерирована случайно и равновероятно, то подобный шифратор-смеситель обеспечивает абсолютную криптографическую стойкость. Иначе говоря, у перехватившей криптограмму стороны нет никаких шансов аналитически восстановить закодированный текст. Но это лишь в теории.
На практике же, когда в 1943 году смеситель стали тестировать в Bell Labs, один из исследователей случайно обратил внимание на следующий факт. Всякий раз, когда аппарат шифровал очередную букву, на осциллографе в другом конце лаборатории проскакивал характерный всплеск сигнала. Занявшись изучением структуры этих всплесков, исследователь с удивлением обнаружил, что может по их форме восстановить закодированный текст сообщения, который прошел через смеситель.
Перед озадаченным руководством Bell Telephone встала непростая дилемма. Они продавали военным оборудование с гарантированно высоким уровнем безопасности, но при этом сами выявили его уязвимость. В итоге было принято решение рассказать о потенциальной угрозе, однако военное руководство отнеслось к этой новости скептически. Следует вспомнить, что шла война и какие-то слабенькие, регистрируемые лишь вблизи электромагнитные сигналы от криптооборудования в качестве реальной угрозы тогда не воспринимались.
Однако инженеры Bell настаивали на своем и вызвались доказать серьезность проблемы. Для эксперимента было выбрано одно из нью-йоркских зданий, где располагался криптоцентр американской армии. Расположившись в соседнем доме, примерно на расстоянии 25 метров, инженеры в течение часа записывали перехватываемые сигналы. После чего, затратив на анализ лишь три-четыре часа (рекордное время даже для нынешних хайтек-технологий), сумели восстановить около 75% текста секретных посланий, переданных криптоцентром.
Такая демонстрация, спору нет, произвела на военных куда большее впечатление. И они согласились-таки рассмотреть предлагаемые Bell меры по усилению защиты шифраторов от компрометирующих излучений. Но как только стало ясно, что в полевых условиях подобная модернизация невозможна, от подобной идеи тут же отказались, решив ограничиться организационными мерами (например, наблюдением за местностью вокруг криптоцентра в радиусе до 70 метров). Ну а когда война закончилась, о проблеме на некоторое время забыли.
Вновь к ней вернулись (точнее, переоткрыли самостоятельно) инженеры-исследователи ЦРУ в 1951 году. Причем, что интересно, когда работали с тем же самым "ветераном" 131-B2. Поскольку на сей раз без особых проблем удалось восстановить открытый текст с расстояния чуть ли не в полкилометра, цэрэушники спросили у коллег из радиоразведки, не интересует ли их полученный результат. Разумеется, он их заинтересовал. Последовали многочисленные эксперименты, в ходе которых выяснилось, что компрометирующие побочные сигналы, причем весьма сильные, выдает практически любое оборудование, обрабатывающее информацию: телетайпы и телефоны, шифраторы и компьютеры, множительная техника и факсимильные аппараты. Весьма разнообразны оказались и каналы утечек - электромагнитные сигналы через эфир и по проводам связи, кабели питания, водопроводные трубы и просто звуки, издаваемые работающей аппаратурой.
Занятно, что почти с самого начала исследований, получивших кодовое название TEMPEST, задача разведывательной добычи сигналов-утечек решалась гораздо более эффективно и творчески, нежели защита собственного оборудования от компрометирующих излучений. Вероятно, людям просто-напросто интереснее шпионить за другими, чем охранять собственные секреты.
Любопытно и то, что хотя статья об истории зарождения TEMPEST датируется 1972 годом, три ее последних раздела перед рассекречиванием целиком и полностью вымараны цензурой. Оставлены лишь наименования, условно обозначающие еще три метода добычи компрометирующей побочной информации, - Seismics, Flooding, Anomalies (сейсмическая разведка, затопление, аномалии). В дискуссионных форумах сейчас можно найти предостаточно гипотез о том, что на самом деле означают эти слова. Насколько домыслы соответствуют истине, толком пока не знает никто. А это означает, что и в дальнейшем о TEMPEST предстоит узнать еще немало нового и интересного.