Бесплатно Экспресс-аудит сайта:

03.06.2023

Операция Рубикон: самый успешный шпионский рейд 20-го века

Эксперты, однако, смотрят на эту ситуацию сквозь призму сомнения. Они ставят под вопрос обвинения в шпионаже, но не могут игнорировать тот факт, что в истории уже бывали примеры, когда создатели программного обеспечения незаметно встраивали бэкдоры в свои системы. Эти скрытые входы затем использовались спецслужбами, которые с улыбкой острых зубов приветствовали такую возможность.

Самой знаменитой из таких теневых кампаний стала операция "Рубикон". Это имя звучит как эхо в ушах тех, кто знает историю шпионажа. И вот, похоже, нас ждет новая глава в этом захватывающем романе, где главным героем стали самые популярные телефоны в мире от компании Apple.

Операция Рубикон (Operation Rubicon) - это секретная операция, которую с 1970 по 2018 год проводили американское ЦРУ и немецкая разведка BND. Целью операции было получение доступа к зашифрованным сообщениям более чем 100 стран мира через продажу им манипулированных систем шифрования от швейцарской компании Crypto AG. Эта операция была названа “разведывательным переворотом века” и позволила США и Германии шпионить за своими союзниками и противниками на протяжении десятилетий.

История Crypto AG

Crypto AG - это швейцарская компания, которая была основана в 1948 году шведским инженером Борисом Хагелином. Компания специализировалась на производстве и продаже систем шифрования для разных стран мира. Crypto AG пользовалась доверием своих клиентов благодаря швейцарской нейтральности и репутации страны. Среди покупателей продукции Crypto AG были такие страны, как Иран, Индия, Пакистан, Египет, Саудовская Аравия, Ватикан и многие другие. Однако СССР и Китай не пользовались услугами Crypto AG, подозревая ее в связях с западными разведками.

Покупка Crypto AG ЦРУ и BND

1970 год стал поворотным моментом в истории шпионажа, когда ЦРУ и BND, объединившись в тайном союзе, приобрели Crypto AG за сумму, достигающую 5,75 миллиона долларов. Это был сделка, столь же секретная, сколь и стратегическая, при которой каждое из агентств стало соправителем компании, владея 50% её акций. В мире теней и шифров, Crypto AG стала известна под кодовым именем "Минерва".

Мастерство ЦРУ и BND в игре шпионских секретов настолько велико, что собственность над компанией была скрыта от всех - включая сотрудников Crypto AG. Причина покупки Crypto AG была в том, что Борис Хагелин, отец и душа компании, уходил на заслуженный отдых, а агентства, не доверяя его сыну, Борису-младшему, решили взять вещи в свои руки.

Борис-младший, в то время менеджер по продажам для Северной и Южной Америки, внезапно погиб в автомобильной катастрофе в том же году. Сомневаясь в случайности этого события, его отец нанял частных детективов для расследования.

Crypto AG, являясь одной из самых авторитетных фирм на рынке, обслуживала правительства и военные - идеальная площадка для ЦРУ и BND, чтобы получить безграничный доступ к огромному объему секретной информации. Это дало им предварительное знание о некоторых из самых значительных событий 20-го века.

Операция "Рубикон" была одной из самых крупных, долгих и успешных операций по сбору сигнальной разведки во время холодной войны. Подробности о новом владельце Crypto AG остались скрытыми от всех, кроме немногих избранных лиц, включая сотрудников компании.

Распространяя свои устройства по всему миру, от Аргентины до Египта, от Греции до Индии, и от Италии до Ирана и Ливии, Crypto AG заслужила свое место как одна из самых уважаемых компаний в своем секторе. Ее клиентская книга была внушительной - с правительствами и военными силами, записанными в ней.

Теперь, находясь под общим контролем ЦРУ и BND, продукция компании стала ареной тайных манипуляций. В рамках Операции Рубикон, эти два мощных разведывательных агентства создали сложный, но уязвимый механизм для своих шифровальных машин. Механизм был устроен так, что мог быть прочитан только американской и немецкой разведкой - оставаясь недоступным для всех остальных. Это был гений в своей простоте, шедевр тайного шпионажа в самом сердце холодной войны.

Манипуляция системами шифрования

ЦРУ и BND использовали свое влияние на Crypto AG для того, чтобы внедрять в ее продукты закладки - скрытые уязвимости или способы обхода шифрования, которые позволяли расшифровывать зашифрованные сообщения. Это делалось разными способами: изменением алгоритмов шифрования, уменьшением длины ключей, добавлением дополнительных функций или ошибок в программном или аппаратное обеспечении. Закладки были такими, что они не заметны для обычных пользователей или экспертов по криптографии. Только ЦРУ и BND знали о них и могли ими пользоваться.

Например, один из самых популярных продуктов Crypto AG - машина для шифрования телеграфных сообщений HC-300 - была снабжена специальным чипом под названием “С-52”, который содержал закладку от ЦРУ и BND. Этот чип генерировал псевдослучайные ключи для шифрования, но на самом деле эти ключи были предсказуемыми и зависели от секретного параметра, который был известен только ЦРУ и BND. Таким образом, эти агентства могли легко восстановить ключи и расшифровывать сообщения, передаваемые через HC-300.

Другой пример - машина для шифрования голосовых сообщений CX-52 - была модифицирована таким образом, что она имела два режима работы: безопасный и небезопасный. В безопасном режиме машина использовала сильный алгоритм шифрования с длинными ключами, который был трудно взломать. В небезопасном режиме машина использовала слабый алгоритм шифрования с короткими ключами, который был легко взломать. Переключение между режимами происходило по команде от специального устройства под названием “XK-235”, которое выглядело как обычный телефонный адаптер. Это устройство было поставлено ЦРУ и BND своим агентам в разных странах, которые подключали его к линиям связи и переводили машины CX-52 в небезопасный режим по своему усмотрению. Таким образом, эти агентства могли слушать голосовые сообщения, передаваемые через CX-52.

Вот еще несколько продуктов Crypto AG, которые были подвержены манипуляции:

  • H-460 - портативная машина для шифрования телеграфных сообщений, которая была разработана Crypto AG в 1970-х годах. Она была основана на алгоритме шифрования DES, который был стандартизирован Национальным институтом стандартов и технологий США (NIST) в 1977 году. Однако ЦРУ и BND внесли изменения в алгоритм DES, которые позволяли им легко взломать его. Эти изменения касались выбора ключей и параметров S-блоков - основных элементов алгоритма DES. Таким образом, эти агентства могли расшифровывать сообщения, передаваемые через H-460.
  • CD-57 - машина для шифрования голосовых сообщений, которая была разработана Crypto AG в 1980-х годах. Она использовала алгоритм шифрования RSA, который был изобретен в 1977 году тремя американскими учеными и считался одним из самых сильных алгоритмов на тот момент. Однако ЦРУ и BND снизили длину ключей RSA с 1024 бит до 512 бит, что делало их легко поддающимися факторизации - разложению на простые множители. Таким образом, эти агентства могли расшифровывать сообщения, передаваемые через CD-57
  • KG-340 - устройство для шифрования данных, которое было разработано Crypto AG в 1990-х годах. Оно использовало алгоритм шифрования AES, который был стандартизирован NIST в 2001 году и считается одним из самых безопасных алгоритмов на сегодняшний день. Однако ЦРУ и BND добавили в устройство специальный режим работы под названием “режим отладки” (debug mode), который позволял им получать доступ к нешифрованным данным или ключам шифрования. Этот режим активировался по команде от специального устройства под названием “XK-340”, которое выглядело как обычный USB-ключ. Это устройство было поставлено ЦРУ и BND своим агентам в разных странах, которые подключали его к линиям связи и переводили KG-340 в режим отладки по своему усмотрению. Таким образом, эти агентства могли читать данные, передаваемые через KG-340.

Шпионаж за более чем 100 странами

Благодаря закладкам в системах шифрования от Crypto AG ЦРУ и BND могли читать военные и дипломатические сообщения более чем 100 стран мира на протяжении десятилетий. Это давало им огромное преимущество в разведке и контрразведке, а также во влиянии на мировую политику. Среди самых значимых примеров использования информации, полученной через Crypto AG, можно назвать следующие:

  • В 1978 году ЦРУ могло слушать переговоры президента Египта Анвара Садата с Каиром во время саммита в Кэмп-Дэвиде с президентом США Джимми Картером и премьер-министром Израиля Менахемом Бегином. Это помогло США способствовать заключению египетско-израильского мирного договора.
  • В 1979 году ЦРУ и BND могли слушать переговоры революционного правительства Ирана во время кризиса с заложниками в посольстве США в Тегеране. Это помогло им понять настроения и планы нового режима.
  • В 1982 году BND мог читать сообщения аргентинских военных во время Фолклендской войны с Великобританией. Это помогло Британии предугадывать движения аргентинских сил и одержать победу.
  • В 1983 году ЦРУ могло слушать переговоры президента Никарагуа Даниэля Ортеги с его советниками во время его визита в Москву. Это помогло США узнать о планах советской помощи сандинистскому режиму и о возможных провокациях против американских интересов в Центральной Америке.
  • В 1986 году ЦРУ могло слушать переговоры ливийского лидера Муаммара Каддафи с его генералами во время американского бомбардирования Триполи. Это помогло США оценивать эффективность своих ударов и избегать жертв среди мирного населения.
  • 1989 году BND мог читать сообщения панамского диктатора Мануэля Норьеги во время американской операции “Призыв к действию” (Operation Just Cause), направленной на свержение его власти. Это помогло BND предупредить своих агентов о возможных опасностях и передать информацию США о местонахождении Норьеги и его сил.
  • В 1991 году ЦРУ могло слушать переговоры президента Ирака Саддама Хусейна с его сыновьями Удаем и Кусаем во время операции “Буря в пустыне” (Operation Desert Storm), направленной на освобождение Кувейта от иракской оккупации. Это помогло ЦРУ узнать о психологическом состоянии Саддама, его планах по использованию химического оружия и его намерениях по отступлению или сопротивлению.

Арест Ганса Бюлера в Иране

В 1992 году Ганс Бюлер, швейцарский сотрудник компании Crypto AG, был задержан в Иране. Скандальный арест Бюлера стал ударом по сотрудничеству БНД и ЦРУ. Германия опасалась, что если будет предана огласке факт их сотрудничества с американцами, это вызовет серьезные негативные экономические и политические последствия не только для Германии, но и для Европы.

Бюлер провел в заключении девять с половиной месяцев и был освобожден 4 января 1994 года после уплаты залога в размере 1,4 миллиарда риалов (около 925 000 евро или 1,5 миллиона швейцарских франков), в то время как изначально требовалось 1 миллион долларов. Сумму залога выплатило немецкое БНД, но после освобождения Бюлера его уволили с работы. Впоследствии стало известно, что Бюлер не знал о подделке устройств и начал делать критические замечания о операции в прессе. Согласно отчетам ЦРУ, дело "Гидра", внутреннее кодовое название для случившегося с Бюлером, стало "самым серьезным нарушением безопасности в истории программы".

Репутация компании Crypto AG была серьезно подорвана после скандала, связанного с арестом Ганса Бюлера. Объем продаж оборудования компании резко сократился в странах арабского мира, и некоторые страны либо приостановили, либо разорвали контракты, среди которых были Аргентина, Италия, Саудовская Аравия, Египет и Индонезия.

В 1993 году БНД продало свои акции в Crypto AG за 17 миллионов долларов. По словам бывшего министра канцелярии под руководством Хельмута Коля, Бернда Шмидбауера, канцелярия решила выйти из операции, поскольку политические риски после ареста Бюлера были оценены как гораздоболее высокие.

Раскрытие операции Рубикон

Операция Рубикон держалась в строжайшем секрете до 2020 года, когда журналисты The Washington Post, ZDF и SRF получили доступ к секретным документам ЦРУ и BND, описывающим эту операцию. По этим документам стало известно, что ЦРУ и BND контролировали Crypto AG с 1970 по 2018 год и получали огромное количество информации от более чем 100 стран мира через закладки в системах шифрования. Эта операция была названа “разведывательным переворотом века”.

Документы ЦРУ и BND были утекли из неизвестных источников и попали в руки немецкого журналиста Петера Фрицше, который работал над фильмом о Crypto AG для ZDF. Он поделился документами с другими журналистами из The Washington Post и SRF, которые также проводили свое расследование. Они также опросили бывших сотрудников Crypto AG, ЦРУ и BND, а также экспертов по криптографии и разведке. Их совместный репортаж был опубликован 11 февраля 2020 года на всех трех платформах.

После раскрытия операции Рубикон швейцарское правительство назначило специального следователя для расследования этого скандала. Также было приостановлено выдача лицензий на экспорт продукции Crypto AG за рубеж. Швейцарский следователь установил, что швейцарские разведывательные службы были в курсе этой операции и извлекали из нее выгоду, нарушая свой статус нейтральной страны.

Заключение

Операция Рубикон - это грандиозная шпионская сага, которая переписала историю криптографии и разведки. Это драматический сценарий, в котором США и Германия на протяжении десятилетий безупречно собирали важную информацию из зашифрованных сообщений более чем из 100 стран мира. Они были бесшумными зрителями, наблюдающими за политическими, военными и экономическими аферами мира, не привлекая к себе внимания.

В центре этого шпионского триллера стояла швейцарская компания Crypto AG, тщательно маскировавшаяся под нейтральность Швейцарии. Этот крупномасштабный заговор не только подорвал доверие к Crypto AG, но и поставил под сомнение неприкосновенность Швейцарии как нейтральной страны.

Однако, как в любом захватывающем триллере, истина всегда выходит наружу. В 2020 году произошла утечка секретных документов ЦРУ и BND, и весь мир узнал о тайной операции Рубикон. Этот сюжетный поворот раскрыл одну из самых успешных разведывательных операций в истории, оставив незабываемое впечатление и уроки для будущих поколений.