Разведывательные операции с использованием скомпрометированных устройств Crypto AG ⇐ Васина Википедия
-
Автор темыwiki_en
- Всего сообщений: 124980
- Зарегистрирован: 16.01.2024
Разведывательные операции с использованием скомпрометированных устройств Crypto AG
«Разведывательные операции с использованием скомпрометированных устройств Crypto AG» представляли собой десятилетнюю шпионскую операцию, в ходе которой Центральное разведывательное управление (ЦРУ) и Bundesnachrichtendienst (BND) использовали намеренно ослабленное шифровальное оборудование, созданное швейцарской фирмой Crypto AG. Устройства компании были проданы более чем 120 правительствам и использовались с 1950-х по 2010-е годы.
Полный масштаб операции был публично раскрыт 11 февраля 2020 года в ходе совместного расследования газеты The Washington Post, немецкой общественной телекомпании ZDF и швейцарской общественной телекомпании SRF, основанного на просочившейся истории ЦРУ и сопутствующей устной истории BND, собранной в 2008 году.
== Истоки: Хагелин, Фридман и джентльменское соглашение (1940-1960-е годы) ==
=== Корни военного времени ===
История операции начинается с личных отношений между двумя мужчинами: Борисом Хагелином, родившимся в России шведским промышленником, производившим шифровальные машины, и Уильямом Ф. Фридманом, новатором американского криптоанализа|криптоаналитиком, которого многие считают отцом американской криптологии.
Компания Хагелина, первоначально называвшаяся AB Cryptoteknik, была основана в Стокгольме в 1920 году изобретателем Арвидом Герхардом Даммом. После смерти Дамма накануне Второй мировой войны Хагелин, один из первых инвесторов, взял на себя контроль над фирмой.
Во время своего военного пребывания в Соединенных Штатах Хагелин подружился с Фридманом. Эти двое мужчин, оба родившиеся в Российской империи|России и разделяющие глубокое увлечение математикой и криптографическими технологиями, развили связь, которая окажется решающей для следующих полувека в истории разведки. шпионаж".
=== Послевоенный кризис и переезд в Швейцарию ===
После войны спрос на шифровальные машины рухнул. В период с 1945 по 1946 год продажи фирмы Хагелина сократились вдвое, а в 1947 году он продал всего 57 машин. Хагелин впал в депрессию и подумывал о закрытии компании. В 1948 году он переехал в Штайнхаузен, Швейцария, чтобы воспользоваться благоприятными налоговыми условиями. В 1952 году компания была официально зарегистрирована в Швейцарии под названием Crypto AG, якобы из-за опасений запланированной шведской национализации военно-технических фирм. В Лихтенштейне была создана холдинговая компания, чтобы скрыть истинную структуру собственности.
Начало Холодной войны возродило рынок шифрования. В середине 1950-х годов Crypto AG продавала от 400 до 500 машин ежегодно; к 1963 году годовой объем продаж превысил 5000 единиц, что было обусловлено спросом со стороны новых независимых государств, правительств Ближнего Востока и военных режимов Южной Америки. Ее флагманский продукт, CX-52, был одной из самых совершенных коммерчески доступных шифровальных машин своего времени. При правильном использовании и правильных настройках ключей взломать его было крайне сложно.
=== Джентльменское соглашение (1951-1958) ===
Фридман, который в 1952 году стал главным криптологом недавно созданного Агентства национальной безопасности, с тревогой смотрел на растущий коммерческий успех Хагелина. Если бы иностранные правительства приобрели сильные, правильно настроенные машины CX-52, способность АНБ читать их сообщения была бы серьезно поставлена под угрозу. В 1951 году Фридман встретил Хагелина в клубе «Космос» в Вашингтоне, округ Колумбия, где были заложены основы того, что в просочившихся документах было заложено «джентльменское понимание».
Соглашение, оформленное после визита Фридмана в штаб-квартиру Crypto AG в Цуге в феврале 1955 года, состояло из нескольких компонентов. По соглашению Хагелин будет информировать АНБ и его британский коллегу, штаб-квартиру правительственной связи | GCHQ, о технических характеристиках своих машин и о странах, которые их покупают. Crypto AG будет отказываться от своих самых передовых, настраиваемых моделей в странах, которые Запад считает враждебными, продавая им только старые и более слабые системы. Взамен Хагелин получил финансовую компенсацию и молчаливое заверение, что США. не будет препятствовать его бизнесу с дружественными странами.
Метод, с помощью которого шифрование было ослаблено на этом этапе, был тонким. Вместо установки явных бэкдоров, которые можно было бы обнаружить, АНБ разработало альтернативные инструкции по эксплуатации для машин Crypto AG. Когда операторы в целевых странах следовали этим руководствам, они, сами того не зная, настраивали свои машины CX-52 с настройками, которые значительно снижали сложность шифрования, делая выходные данные доступными для аналитиков АНБ. Страны, которые были членами НАТО и близкими союзниками США, получили подлинные и безопасные инструкции; все остальные получили ослабленные версии.
Документы из личной коллекции Фридмана, которую он пожертвовал Фонду Джорджа Маршалла | Фонду Джорджа Маршалла при Военном институте Вирджинии в 1969 году, показывают обширную переписку между двумя мужчинами на протяжении 1950-х годов. Хагелин информировал АНБ о продажах и маркетинговой деятельности своей компании, а его сын Борис-младший («Бо»), который руководил продажами в Америке, также переписывался с Фридманом. Однако Хагелина все больше раздражали ограничения, налагаемые этим соглашением, особенно его неспособность конкурировать с немецким технологическим гигантом Siemens на определенных рынках.
Фридман ушел из АНБ в 1958 году, после чего управление отношениями перешло к другим высокопоставленным чиновникам АНБ, включая Говарда К. Барлоу и Лоуренса Э. Шинна.
=== Переход к электронике и углубление компромиссов (1960-е годы) ===
К середине 1960-х годов характер отношений начал коренным образом меняться. Технология шифрования переходила от механических шестерен и роторов к электронным схемам и алгоритмам, и инженеры Хагелина были плохо подготовлены, чтобы справиться с этим самостоятельно. АНБ увидело в этом возможность: оно предоставило Хагелину технические знания, необходимые для вступления в электронную эпоху, а взамен Crypto AG позволила бы АНБ самим разрабатывать алгоритмы шифрования, с самого начала создавая скрытые уязвимости.
Это представляло собой качественный скачок по сравнению с предыдущей договоренностью. По соглашению джентльмена, машины изначально были способны к надежному шифрованию, но были намеренно настроены неправильно с помощью подтасованных инструкций по эксплуатации. Согласно новому соглашению, уязвимости были встроены непосредственно в оборудование и алгоритмы. Как объяснил Грег Миллер из Washington Post, предложение АНБ Хагелину сводилось к следующему: «Мы предоставим ему технологию, ноу-хау для работы с электроникой и алгоритмами, если он позволит нам спроектировать эти машины и оснастить их так, чтобы мы могли читать их в будущем».
При этом время от времени уязвимости обнаруживали неинструктированные сотрудники фирмы. Математик АНБ по имени Питер Дженкс намеренно манипулировал настраиваемыми настройками CX-52, чтобы получить сокращенные криптографические циклы, что сделало вывод ненадежным.
== Приобретение ЦРУ-БНД (1967-1970) ==
=== Выход на пенсию Хагелина и конкурирующие претенденты ===
К концу 1960-х годов Борису Хагелину-старшему было под семьдесят, он оплакивал смерть своей жены Энни в 1966 году и подумывал о выходе на пенсию. Фридман, давно вышедший на пенсию, с ухудшающимся здоровьем, умер 2 ноября 1969 года, разорвав личную связь, которая поддерживала договоренность на протяжении двух десятилетий.
Известие о том, что Хагелин намеревается продать свою компанию, вызвало конкуренцию среди западных спецслужб. В 1967 году к Хагелину впервые обратились с предложением о продаже в рамках партнерства между Генеральным управлением внешней безопасности Франции и Bundesnachrichtendienst|западногерманскими спецслужбами. Однако Хагелин, лояльный своим американским партнерам, сообщил об этом ЦРУ, и американцы отказались сотрудничать с французами, которых они считали неприемлемой угрозой безопасности.
=== Покупка ===
4 июня 1970 года Борис Хагелин официально передал BND право собственности на Crypto AG примерно за 25 миллионов швейцарских франков (около 5,75 миллиона долларов США). Восемь дней спустя, 12 июня, БНД подписала отдельное соглашение с ЦРУ о долевом владении компанией на основе 50/50.
АНБ, хотя и не было формальным совладельцем, стало полноправным операционным партнером, предоставляя криптографический опыт, необходимый для разработки ослабленных алгоритмов. К соглашению также были привлечены две крупные частные корпорации: Siemens предоставила инженерный персонал и консультации, а Motorola поставляла электронные компоненты и техническую помощь.
ЦРУ использовало секретную базу в Мюнхене в качестве оперативного штаба для своей программы, сначала на военной базе, а затем на чердаке здания, примыкающего к консульству США.
=== Структура собственности и управление ===
Право собственности на Crypto AG намеренно скрывалось за слоями корпоративной тайны. Трастовая структура, базирующаяся в Лихтенштейне, владела акциями компании на предъявителя, в результате чего истинных владельцев невозможно было отследить даже для большинства собственных менеджеров фирмы. Лишь горстка избранных руководителей знала об участии спецслужб. Стуре Нюберг, которому Хагелин доверил повседневное управление, был единственным членом совета директоров, знавшим правду; он уехал в 1976 году.
Новый совет директоров, тайно контролируемый ЦРУ и БНД, курировал стратегию компании. Согласно истории Германии, каждый год два агентства делят прибыль Crypto AG, при этом БНД ведет бухгалтерский учет и физически доставляет долю ЦРУ наличными в подземный гараж.
Компания создала имидж Швейцарии и Швейцарии, нейтралитета и точного машиностроения, что стало одним из ее самых сильных аргументов в пользу продажи. Как отмечается в просочившейся истории ЦРУ, швейцарское местонахождение Crypto AG придавало ей такой уровень надежности, который не могла бы повторить ни одна американская или немецкая фирма.
=== Смерть Бориса Хагелина-младшего ===
В том же году сделка была завершена, Борис Хагелин-младший, который был ведущим продавцом фирмы в Америке и который никогда не был проинформирован о секретной договоренности, погиб в автокатастрофе на Мемориальном бульваре Джорджа Вашингтона | кольцевой дороге Вашингтона. Его отец расследовал причину аварии и не верил, что она была случайной. В файлах Minerva упоминается как минимум пять подозрительных смертей. к операции на протяжении десятилетий, включая операцию сотрудника АНБ Гэри К. Даррелла, застреленного в Карачи в 1995 году, и Вернера Графа, немецкого сотрудника Crypto AG, убитого в результате взрыва заминированного автомобиля в Саудовской Аравии в 2002 году.
== Золотой век: совместные операции ЦРУ и БНД (1970-1993) ==
=== Масштаб и объем операции ===
Благодаря тайной поддержке двух ведущих мировых спецслужб и промышленной поддержке Siemens и Motorola бизнес Crypto AG процветал. Продажи выросли с 15 миллионов швейцарских франков в 1970 году до более чем 51 миллиона швейцарских франков (приблизительно 19 миллионов долларов США) к 1975 году. Штат компании увеличился до более чем 250 сотрудников с офисами в Абиджане, Абу-Даби, Буэнос-Айресе, Куала-Лумпуре, Маскате, Омане | Маскате, Селсдоне и Штайнхаузене. name="wapo_main"/>
За время работы Crypto AG продала оборудование более чем в 120 стран мира. В число клиентов входили Иран, Египет, Саудовская Аравия, Пакистан, Индия, Ливия, Ирак, Святой Престол|Ватикан и десятки правительств Латинской Америки, Африки и Азии. Ни Советский Союз, ни Китайская Народная Республика не приобретали продукцию Crypto AG, но это сделали некоторые из их союзников или государств-клиентов.
Компания поддерживала два уровня продуктов: защищенные версии, продаваемые членам НАТО и Швейцарии, и взломанные версии, продаваемые всем остальным. Однако ЦРУ и БНД неоднократно конфликтовали по поводу этого различия. Немецкая разведка не хотела, чтобы за союзными странами ЕС или НАТО шпионили, в то время как ЦРУ настаивало на слежке практически за каждым покупателем. Американцы регулярно одерживали победу, в результате чего члены НАТО, включая Испанию, Грецию, Турцию, Италию, Португалию, Ирландию и Бельгию, также подвергались нападениям. По словам Вольберта Шмидта, бывшего директора БНД, американцы «хотели поступать с союзниками так же, как они поступали со странами третьего мира». Другой представитель БНД поддержал это мнение, пожаловавшись, что у американцев «в мире разведки не было друзей».
=== Роль Кьель-Уве Видмана ===
В конце 1970-х годов несколько инженеров Crypto AG начали обнаруживать уязвимости в продуктах компании. Менгия Кафлиш, талантливый инженер-электрик, ранее работавший в области радиоастрономических исследований в Университете Мэриленда, присоединился к фирме и быстро начал исследовать алгоритмы шифрования. Вместе со своим коллегой Йоргом Сперндли она провела атаки открытым текстом на несколько моделей Crypto AG и обнаружила, что выходные данные были намного слабее, чем должны были быть. В какой-то момент Сперндли самостоятельно оптимизировала алгоритм устройства шифрования телетайпа T-450, сделав его действительно непроницаемым, и это событие спровоцировало внутренний кризис в компании до того, как вмешалось АНБ. повторно ослабить алгоритм. Сама Кафлиш разработала настолько надежный алгоритм шифрования, что до того, как АНБ обнаружило ошибку, было изготовлено 50 невзламываемых устройств HC-740; эти 50 единиц затем были проданы банкам, чтобы уберечь их от целей правительства.
Чтобы сдержать растущую угрозу со стороны чрезмерно компетентных инженеров, ЦРУ и БНД наняли Кьель-Уве Видмана, шведского профессора математики и известного криптографа, имевшего тесные связи со шведской разведкой и лично близкую к Соединенным Штатам. После подготовки шведской разведки Видмана в 1979 году привезли в Мюнхен для якобы собеседований с руководителями Crypto AG и Siemens. Его завербовали без особого труда, и до 1994 года он служил в ЦРУ внутренним куратором криптографической разработки компании. Будучи самым авторитетным специалистом в области криптографии компании, Видман гарантировал, что скомпрометированные алгоритмы выглядели статистически устойчивыми к случайному анализу, но при этом оставались легко взломанными АНБ. Его цель состояла в том, чтобы разработать уязвимости, которые, если они когда-либо будут обнаружены, можно будет с большой долей вероятности отнести на счет человеческой ошибки, а не преднамеренного саботажа.
=== Питер Фрутигер и инцидент в Сирии ===
Не все сотрудники, у которых возникли подозрения, остались послушными. В 1977 году Хайнц Вагнер, исполнительный директор Crypto AG, который знал об участии ЦРУ-БНД, внезапно уволил инженера по имени Питер Фрутигер после того, как АНБ пожаловалось, что дипломатические сообщения из Сирии внезапно стали нечитаемыми. Фрутигер уже давно подозревал, что Crypto AG сотрудничает с немецкой разведкой, и неоднократно ездил в Дамаск, чтобы рассмотреть жалобы Сирии на их оборудование Crypto AG. Без разрешения штаб-квартиры Фрутигер незаметно устранил уязвимости в машинах, восстановив безопасность связи Сирии. ЦРУ было в ярости, но не из-за самого увольнения, а из-за того, что Вагнер не смог найти способ удержать Фрутигера в платежной ведомости и молчать.
=== Напряженность между ЦРУ и БНД ===
На протяжении 1970-х и 1980-х годов партнерство между ЦРУ и БНД характеризовалось постоянными трениями. Американцы рассматривали операцию прежде всего как инструмент разведки и были недовольны заинтересованностью БНД в прибыльности. ЦРУ «постоянно напоминало немцам, что это была разведывательная операция, а не прибыльное предприятие». Два агентства также враждовали из-за практики продаж: Crypto AG отправила в Эр-Рияд своего руководителя с десятью часами Rolex для заключения саудовских контрактов и организовала программы обучения для саудовских чиновников в Швейцарии, где, согласно истории BND, «любимым занятием участников было посещение публичных домов, которые компания также финансировала».
Однако самым фундаментальным разногласием оставался вопрос о том, какие страны должны получать безопасные, а какие скомпрометированные продукты. Германия, прекрасно осознавая свое положение в Европейских сообществах и НАТО, сопротивлялась слежке союзников, в то время как позиция ЦРУ была категорична: каждое правительство, которое можно было обманом заставить купить снаряженное оборудование, должно его получить.
== Кризис: дело Бюлера и вывод БНД (1992-1993) ==
=== Арест Ганса Бюлера ===
Самое серьезное нарушение безопасности операции произошло в марте 1992 года, когда Иран арестовал главного продавца Crypto AG Ханса Бюлера во время деловой поездки в Тегеран. Иранские власти обвинили его в шпионаже и в передаче своих кодов шифрования западным спецслужбам.
Бюлер, который ничего не знал о принадлежности ЦРУ-БНД или об уязвимостях в машинах своего работодателя, был задержан и допрошен в течение девяти месяцев. Пока ЦРУ и БНД спорили о том, как реагировать, Бюлер томился в иранской тюрьме. ЦРУ отказалось содействовать его освобождению, сославшись на политику США, запрещающую выплату выкупа за заложников. В январе 1993 года БНД тайно предоставила около 1 миллиона долларов США (некоторые источники говорят, что это 1,4 миллиарда иранских риалов) для обеспечения освобождения Бюлера. Затем Crypto AG уволила Бюлера и попыталась взыскать с него деньги под залог лично.
Травмированный и теперь глубоко подозрительный, Бюлер начал общаться со швейцарскими новостными организациями. Его разоблачения вызвали волну расследований. Швейцарское телевидение установило, что собственность Crypto AG через ее холдинговую компанию в Лихтенштейне принадлежит трастовой компании в Мюнхене, а свидетель, появившийся на камеру, определил, что истинным владельцем является Управление федеральных земель Германии. В 1996 году журнал Der Spiegel опубликовал подробное разоблачение под заголовком «Wer ist der befugte Vierte?» («Кто является уполномоченным четвертым?»), а газета «The Baltimore Sun|Baltimore Sun» опубликовала серию статей Скотта Шейна и Тома Боумана, в которых был сделан вывод о том, что машины систематически фальсифицировались.
Несмотря на эту волну огласки, в просочившейся истории ЦРУ отмечается, что дело Бюлера, получившее внутреннее кодовое название «Гидра», хотя и было «самым серьезным нарушением безопасности в истории программы», в конечном итоге удалось пережить: примерно полдюжины стран приостановили или аннулировали свои контракты с Crypto AG, но подавляющее большинство из примерно 60 оставшихся активных государственных клиентов продолжали использовать скомпрометированное оборудование.
=== Вывод БНД ===
Последствия дела Бюлера оказались решающими для немецкой стороны партнерства. В 1993 году BND продала свою 50-процентную долю в Crypto AG ЦРУ за 17 миллионов долларов США. По словам Бернда Шмидбауэра, бывшего министра канцелярии Германии при Гельмуте Коле, это решение было вызвано оценкой того, что политические риски операции стали неприемлемо высокими после ареста Бюлера и последовавшего за ним внимания средств массовой информации. Воссоединение Германии и окончание холодной войны также изменили стратегические приоритеты и чувствительность Германии.
Однако БНД продолжала использовать знания, полученные в ходе партнерства. По сообщениям СМИ, слабость алгоритмов Crypto AG продолжала эксплуатироваться немецкой разведкой и после 1993 года; Например, итальянские дипломатические сообщения, как сообщается, еще в 2001 году все еще расшифровывались.
== Единоличное владение ЦРУ и упадок (1993-2018 гг.) ==
После приобретения единоличного владения в 1993 году ЦРУ продолжало управлять Crypto AG еще четверть века, хотя операция и пришла в затяжной спад. К середине 1990-х годов «дни прибыли давно прошли», и компания обанкротилась бы без финансовых вливаний из Соединенных Штатов. Рынок шифрования переходил от проприетарного оборудования к коммерчески доступному программному обеспечению, и конкуренты, предлагающие проверяемое безопасное цифровое шифрование, начали разрушать клиентскую базу Crypto AG.
Тем не менее, многие правительства продолжали использовать существующее оборудование Crypto AG вплоть до 2000-х годов. История ЦРУ, завершенная в 2004 году, пришла к выводу: «на рубеже веков Минерва была еще жива и здорова».
В 2017 году здание штаб-квартиры Crypto AG недалеко от Цуга было продано компании коммерческой недвижимости. В 2018 году компания была ликвидирована. Оставшиеся активы были разделены и проданы двум организациям-преемникам: CyOne Security AG, созданной в результате выкупа менеджментом и которая теперь продает системы шифрования исключительно швейцарскому правительству; и Crypto International AG, основанная шведским предпринимателем Андреасом Линде, который приобрел торговую марку, международный портфель продуктов и сеть распространения.
Столкнувшись с доказательствами владения ЦРУ-БНД, Линде, который сказал, что его привлекло в компании ее шведское происхождение и связь с Борисом Хагелином, выглядел заметно потрясенным. «Мы в Crypto International никогда не имели никаких отношений с ЦРУ или БНД», — заявил он журналистам. CyOne также отрицает какую-либо связь со спецслужбами.
== Альянс Максиматоров ==
Эксплуатация уязвимостей Crypto AG не ограничивалась ЦРУ и БНД. Параллельный, менее известный альянс радиотехнической разведки, известный как «Максиматор» (разведывательный альянс)|Альянс «Максиматор», также получил выгоду от операции. В этот альянс, созданный в 1976 году и действующий до сих пор, входят разведывательные службы пяти стран северо-западной Европы: Дании, Франции, Германии, Швеции и Нидерландов.
Название альянса происходит от Maximator (пиво)|Maximator, пивного бренда Doppelbock из Баварии. В 1979 году представители нового альянса пили пиво на собрании возле штаб-квартиры БНД в Пуллахе, пригороде Мюнхена, и взяли название из своих стаканов.
Внутри сети Maximator критическая информация о внутренней работе и слабых сторонах устройств Crypto AG (и устройств других производителей) систематически распределялась между пятью участвующими службами. Это позволило каждому партнеру независимо расшифровывать перехваченные сообщения из более чем 100 стран, используя взломанное оборудование Crypto AG, без необходимости прямого доступа к самой операции ЦРУ-БНД. Примечательно, что альянс Maximator отличается от соглашения Five Eyes и параллелен ему, а такие страны, как Норвегия, Испания и Италия, были намеренно исключены из членства по причине недостаточного криптоаналитического опыта. Швейцарская разведка, которая узнала о Осенью 1993 года ЦРУ-БНД владело компанией Crypto AG, впоследствии искало и получило доступ к информации об ослабленных алгоритмах от американцев, но никогда не было формальным членом Maximator.
== Ответ правительства Швейцарии ==
=== Парламентское расследование ===
13 февраля 2020 года, через два дня после публикации расследования Washington Post/ZDF/SRF, Делегация бизнес-аудита швейцарского парламента (GPDel), парламентский надзорный орган в области национальной безопасности, начала официальное расследование под руководством своего президента Альфреда Хира. С осени 1993 года известно, что Crypto AG принадлежала иностранным спецслужбам и производила устройства с заведомо ослабленным шифрованием. SND использовал эти знания для сбора технической информации о методах шифрования Crypto AG и списках клиентов, а также пытался самостоятельно взломать ослабленное шифрование.
Однако в отчете установлено, что СНД не проинформировала ответственного федерального министра о своих знаниях. Документы, подтверждающие осведомленность Швейцарии об операции, которая первоначально считалась уничтоженной, были обнаружены в «К-Анлаге», атомном бункере времен холодной войны, использовавшемся для хранения секретных государственных документов. В докладе также критиковался тот факт, что чиновники министерства обороны Швейцарии уничтожили файлы, связанные с Crypto AG, в период с 2011 по 2014 год.
=== Криминальные жалобы и дипломатические последствия ===
Государственный секретариат Швейцарии по экономическим вопросам (SECO), который десятилетиями разрешал экспорт Crypto AG, не зная, что оборудование было скомпрометировано, возбудил уголовное дело против «неизвестных лиц». Должностные лица SECO утверждали, что их обманом заставили разрешить экспорт в нарушение швейцарского федерального закона, регулирующего экспорт чувствительных технологий.
Это дело вызвало дипломатическое затруднение для Швейцарии, страны, международная репутация которой основана на традициях швейцарского нейтралитета. Политик Партии зеленых Бальтазар Глаттли осудил то, что он назвал «поведением банановой республики», которое «недостойно конституционного государства». Уголовное расследование, проведенное специальным прокурором, в конечном итоге было завершено в марте 2023 года без предъявления обвинений.
Решение правительства Швейцарии ввести экспортный контроль над Crypto International после разоблачений также вызвало дипломатическую напряженность в отношениях со Швецией. Сообщается, что шведское правительство в знак протеста отменило планы по празднованию 100-летия дипломатических отношений со Швейцарией.
== Документированная разведывательная эксплуатация ==
=== Суэцкий кризис (1956) ===
Суэцкий кризис 1956 года представляет собой самый ранний задокументированный случай, когда разведданные, полученные с помощью скомпрометированного оборудования Crypto AG, сыграли роль в крупном международном конфликте. К середине 1950-х годов Египет под руководством президента Гамаля Абдель Насера стал одним из клиентов Crypto AG на Ближнем Востоке, закупив шифровальные машины Hagelin для своей военной и дипломатической связи.
Рассекреченная переписка из коллекции Фридмана в Архиве национальной безопасности показывает, что в августе 1956 года, в тот самый месяц, когда Суэцкий кризис усиливался, Фридман написал меморандум генералу Ральфу Джулиану Канину, первому директору АНБ, в котором выразил обеспокоенность, выраженную Хагелином по поводу роли Siemens в разработке и распространении передовых технологий шифрования в Египте. В меморандуме отмечалось, что потенциальные продажи Siemens в Египет «вызовут недовольство НАТО» и что Хагелин опасается неспособности Crypto AG конкурировать с Siemens на определенных рынках в соответствии с ограничениями джентльменского соглашения.
Операционная отдача была значительной. Когда правительство Насера общалось со своими союзниками, в том числе со своими иракскими коллегами в контексте Движения свободных офицеров (Ирак)|Иракские свободные офицеры, которые черпали вдохновение из египетской революции 1952 года, эти зашифрованные телеграммы передавались с использованием скомпрометированных машин Хагелина. Британский GCHQ, действующий в партнерстве с АНБ в соответствии с условиями Соглашения UKUSA, отслеживал действия Насера в режиме реального времени.
Геополитический контекст придал этим сведениям особый вес. 26 июля 1956 года Насер национализировал Суэцкий канал, что спровоцировало кризис, который в конечном итоге втянул Великобританию, Великобританию, Францию и Израиль в секретный военный пакт (Севрский протокол) о нападении на Египет. Для западных спецслужб способность читать египетскую дипломатическую и военную информацию позволила критически понять намерения Насера, его позицию на переговорах и его военную готовность. За несколько месяцев, предшествовавших трехсторонней агрессии в октябре 1956 года, АНБ и Центр правительственной связи смогли отследить египетские коммуникации и оценить, отражает ли публичное неповиновение Насера подлинную военную готовность или же оно является в первую очередь политической позицией.
Таким образом, Суэцкий кризис послужил ранним подтверждением концепции соглашения Хагелина-Фридмана. Хотя джентльменское соглашение все еще находилось в зачаточном состоянии и компрометация машин Crypto AG была достигнута с помощью манипулируемых инструкций по эксплуатации, а не встроенных алгоритмических бэкдоров, способность расшифровывать сообщения египетского правительства продемонстрировала стратегическую ценность контроля над глобальной цепочкой поставок шифрования. Этот успех укрепил приверженность АНБ партнерству с Хагелином и, согласно просочившейся внутренней истории ЦРУ, предоставил основу для гораздо более амбициозных операций, которые последовали после того, как ЦРУ и БНД полностью приобрели Crypto AG в 1970 году.
=== Шестидневная война и ее последствия (1967–1970 гг.) ===
Шестидневная война в июне 1967 года и ее дипломатические последствия совпали с критическим переломным моментом в деятельности Crypto AG: переходом от механических к электронным шифровальным машинам и углублением участия АНБ в разработке продуктов компании. Египет, Иордания, Сирия и ряд других арабских государств на момент конфликта были клиентами Crypto AG, а их военные и дипломатические сообщения были зашифрованы с помощью устройств Hagelin, уязвимости которых были известны западной разведке.
К 1967 году соглашение между ЦРУ и Crypto AG вышло далеко за рамки первоначального джентльменского соглашения. В 1960 году ЦРУ официально оформило свои отношения с Хагелином посредством «лицензионного соглашения» на сумму 855 000 долларов США и ежегодного гонорара в размере 70 000 долларов США плюс 10 000 долларов США в виде «маркетинговых» субсидий, чтобы гарантировать, что Crypto AG, а не конкуренты, заключила контракты с правительствами по всему миру. В том же 1967 году Crypto AG опубликовала H-460, первая полностью электронная шифровальная машина, внутренняя работа которой была разработана АНБ. H-460 ознаменовал переход от эпохи манипулируемых инструкций к эпохе алгоритмически встроенных уязвимостей, качественный скачок, который сделал расшифровку перехваченного трафика значительно быстрее и надежнее.
В преддверии войны ЦРУ составило исключительно подробную картину военного потенциала арабских стран. 23 мая 1967 года, на следующий день после того, как Насер закрыл Тиранский пролив для израильских судов, президент Линдон Б. Джонсон попросил директора ЦРУ Ричарда Хелмса немедленно оценить вероятный исход арабо-израильского конфликта. Управление текущей разведки ЦРУ (OCI) в течение нескольких часов представило свою оценку, заключив, что Израиль может «успешно защитить себя от любой комбинации арабских врагов, если он будет атакован одновременно со всех сторон, а также начать крупное наступление».
Когда затем Израиль представил Вашингтону свою собственную оценку разведки, нарисовав гораздо более тревожную картину, Хелмс приказал своим аналитикам перепроверить утверждения Израиля. В течение пяти часов ЦРУ пришло к выводу, что израильский анализ «был не серьезной оценкой разведки, а политическим гамбитом, призванным повлиять на американскую администрацию» и что его расчеты арабской военной мощи были неточными. Агентство далее пришло к выводу, что Советский Союз не будет осуществлять военное вмешательство. В конце мая ЦРУ и Разведывательное управление Министерства обороны подготовили совместный документ, в котором прогнозируется, что Израиль выиграет любую войну и захватит Синайский полуостров|Синай «через несколько дней».
Хотя ни один рассекреченный источник не подтвердил конкретные потоки разведывательных данных, которые легли в основу этой оценки, оперативный контекст ясен: Египет, Иордания и Сирия использовали оборудование Crypto AG, шифрование которого было разработано так, чтобы его могло прочитать АНБ, а джентльменское соглашение (а к 1967 году официальное лицензионное соглашение ЦРУ) действовало уже более десяти лет. военные сообщения, дипломатические телеграммы и переговоры по тайным каналам передавались с использованием этих скомпрометированных систем. Историк Джейсон Димидюк из Университета Уорика в своем анализе операции «Рубикон», опубликованном в журнале «Разведка и национальная безопасность», отметил, что документы ЦРУ и БНД, обнаруженные журналистами, иллюстрируют, как операция «позволяла политикам иметь доступ к высокочувствительным коммуникационным данным своих врагов на протяжении десятилетий», причем период вокруг войны 1967 года как раз пришелся на наиболее продуктивную фазу операции.
Сама война длилась с 5 по 10 июня 1967 года и закончилась сокрушительной победой Израиля. Израиль захватил Синайский полуостров и сектор Газа у Египта, Западный берег реки Иордан и Восточный Иерусалим у Иордании, а Голанские высоты у Сирии. Послевоенная оценка разведывательного сообщества США подтвердила масштабы арабского поражения: половина из 1000 танков Египта была уничтожена или захвачена, две трети его военно-воздушных сил были уничтожены, Королевские ВВС Иордании были полностью уничтожены, а арабские жертвы превосходили израильские в соотношении десять к одному.
Последствия войны оказались столь же богатыми разведданными, как и сам конфликт. В период между 1967 и 1970 годами дипломатический поток Египта, Иордании и Сирии активизировался по мере того, как стороны вели переговоры по поводу выполнения резолюции 242 Совета Безопасности ООН, распределения оккупированных территорий и войны на истощение вдоль Суэцкого канала.
Таким образом, Шестидневная война и ее дипломатические последствия послужили решающим испытательным полигоном для расширенной операции Crypto AG. Полученные им разведданные способствовали способности ЦРУ предоставлять администрации Джонсона оценки с поразительной точностью, а продолжающаяся зависимость арабских правительств от скомпрометированных машин Хагелина гарантировала, что поток разведданных будет продолжаться в ходе переговоров, Войны на истощение и, в конечном итоге, в преддверии Войны Судного дня 1973 года.
=== Кэмп-Дэвидские соглашения (1978 г.) ===
Кэмп-Дэвидские соглашения сентября 1978 года, широко признанные одним из знаковых дипломатических достижений 20-го века, были заключены с помощью радиоразведки, полученной от скомпрометированного оборудования Crypto AG, используемого Египтом.
9 ноября 1977 года президент Египта Анвар Садат ошеломил мир, объявив о своем намерении посетить Иерусалим и выступить перед Кнессетом, положив начало первому прямому мирному процессу между Израилем и арабскими государствами|арабским государством.
Готовясь к саммиту, Картер посетил штаб-квартиру ЦРУ в августе 1978 года, где провел серию интенсивных брифингов. Он попросил «познакомиться с личностями Бегина и Садата», задав агентству вопрос: «Каковы были их сильные и слабые стороны? Как они относились ко мне? Что они говорили о Соединенных Штатах и друг о друге в частном порядке?»
То, что докладчики Картера не разглашали публично, было источником некоторых из их наиболее детальных идей. По данным расследования Washington Post, «АНБ тайно следило за перепиской президента Египта Анвара Садата с Каиром» на протяжении всех переговоров в Кэмп-Дэвиде. Египет приобрел оборудование Crypto AG для своих дипломатических коммуникаций, и эти устройства были среди тех, чье шифрование было разработано АНБ таким образом, чтобы его можно было взломать.
Переговоры в Кэмп-Дэвиде были чрезвычайно напряженными. Картер курсировал между египетскими и израильскими каютами, разговаривая с каждым лидером отдельно после того, как первые совместные заседания оказались непродуктивными. «Когда египтяне спали, я разговаривал с израильтянами», — вспоминал позже Картер. «Когда израильтяне спали, я разговаривал с египтянами». Несколько раз и Садат, и Бегин угрожали уйти; Картер лично вмешался, чтобы удержать их за столом переговоров. Возможность читать тайные коммуникации Садата дала американским посредникам асимметричное преимущество: они могли предвидеть позицию Египта на переговорах, оценить, где Садат готов пойти на уступки, и соответствующим образом адаптировать свои предложения.
17 сентября 1978 года три лидера подписали в Белом доме два рамочных соглашения: «Рамки мира на Ближнем Востоке» и «Рамки заключения мирного договора между Египтом и Израилем». Садат и Бегин были совместно удостоены Нобелевской премии мира в 1978 году.
Разведывательная операция в Кэмп-Дэвиде имела более широкие последствия, выходящие за рамки самих мирных переговоров. Тщательное наблюдение АНБ за сообщениями Египта и Ливии в тот же период также привело к неожиданному внутреннему скандалу. Адмирал Бобби Рэй Инман, который в то время занимал пост директора Агентства национальной безопасности | директора АНБ, рассказал газете Washington Post, что эта операция поставила его в «одну из самых сложных ситуаций, с которыми он сталкивался на государственной службе». Муаммар Каддафи. Инман передал дело в Министерство юстиции США|Министерство юстиции, которое начало расследование Федерального бюро расследований|ФБР.
=== Кризис с заложниками в Иране (1979-1981) ===
Кризис с заложниками в Иране, который длился 444 дня и поглотил последние четырнадцать месяцев президентства Картера, представлял собой одно из наиболее значимых с оперативной точки зрения применений разведывательной информации, полученной Crypto AG. И Иран, и Алжир, два правительства, чьи коммуникации имели наиболее важное значение для кризиса, использовали оборудование Crypto AG, предоставляя АНБ исключительную прозрачность дипломатических обменов вокруг переговоров о заложниках.
==== Предыстория: Иран как клиент Crypto AG ====
Иран на протяжении десятилетий был одним из самых важных и прибыльных клиентов Crypto AG. Династия Пехлеви | Правительство шаха приобрело устройства Crypto AG как для военной, так и для дипломатической связи, а после иранской революции февраля 1979 года новый теократический режим под руководством Рухоллы Хомейни | Аятоллы Хомейни унаследовал и продолжал использовать то же скомпрометированное оборудование.
==== Кризис ====
4 ноября 1979 года группа студентов-революционеров, назвавших себя студентами-мусульманами, последователями линии имама, штурмовала посольство Соединенных Штатов в Тегеране | США. Посольство в Тегеране, захват 66 американских дипломатов и граждан. Пятьдесят два из них будут находиться в плену 444 дня, до 20 января 1981 года.
==== Эксплуатация разведки ====
Когда прямые дипломатические каналы были перерезаны, администрация Картера обратилась к Алжиру в качестве посредника по тайному каналу. Правительство Алжира согласилось передавать сообщения между Вашингтоном и Тегераном. Важно отметить, что и Иран, и Алжир использовали устройства Crypto AG для своих дипломатических коммуникаций, а это означает, что АНБ могло перехватывать и расшифровывать сообщения в обоих направлениях.
Адмирал Бобби Рэй Инман, который занимал пост директора Агентства национальной безопасности и директора АНБ с 1977 по 1981 год и является одним из немногих бывших чиновников, которые открыто говорили об операции Crypto AG, предоставил газете Washington Post прямой отчет о ценности разведывательных данных. Инман сказал, что ему «регулярно звонил президент Джимми Картер и спрашивал, как режим аятоллы Хомейни реагирует на последние сообщения». «Это произошло потому, что иранцы и алжирцы использовали устройства Crypto».
Этот исключительный доступ позволил администрации Картера в режиме реального времени получить представление о внутренних обсуждениях режима Хомейни во время кризиса. Как Инман описал это NPR, операция была «очень ценным источником информации о значительно больших частях мира, важных для политиков США». АНБ могло отслеживать, как иранское руководство интерпретирует американские дипломатические инициативы, какие фракции внутри революционного правительства были готовы к переговорам и какие условия Тегеран мог бы принять для освобождения заложников.
Несмотря на это разведывательное преимущество, кризис с заложниками оказался неразрешимым. Попытка военной помощи, операция «Коготь орла», начатая 24 апреля 1980 года, закончилась катастрофой на плацдарме, известном как «Пустыня-1» в соляной пустыне Дашт-э-Кавир, где в результате столкновения вертолетов погибли восемь американских военнослужащих. Шах остался жив и вне досягаемости иранского правосудия.
==== Алжирские соглашения и релиз ====
Переговоры активизировались после смерти шаха в изгнании в Каире 27 июля 1980 года и начала ирано-иракской войны в сентябре 1980 года, которая изменила стратегические расчеты Ирана. Всю осень и зиму 1980-1981 годов правительство Алжира продолжало выступать в роли посредника, курсируя между двумя столицами. Способность АНБ параллельно читать как иранский, так и алжирский трафик означала, что американские переговорщики имели постоянный доступ к обеим сторонам посреднического канала, что имело огромную ценность в последние, напряженные недели переговоров.
Кризис завершился подписанием Алжирских соглашений 19 января 1981 года. 52 заложника были освобождены 20 января 1981 года, через несколько минут после того, как Рональд Рейган был приведен к присяге в качестве преемника Картера, положив конец тому, что Национальный архив назвал «крупным международным кризисом», который «доминировал в последние четырнадцать месяцев президентства Картера».
==== Долгосрочное значение ====
Поступление разведывательной информации из Ирана не закончилось кризисом с заложниками. Иран оставался клиентом Crypto AG на протяжении 1980-х годов, а его коммуникации постоянно отслеживались во время ирано-иракской войны (1980-1988). За один только 1988 год более 19 000 перехваченных иранских сообщений были расшифрованы и использованы ЦРУ в анализе для политиков, «охватывая все: от проблем с заложниками до иранских конфликтов с другими государствами Персидского залива». name="spyscape"/>
Министр иностранных дел Ирана Мохаммад Джавад Зариф, отвечая на вопрос о разоблачениях во время визита в Германию в феврале 2020 года, указал, что Иран самостоятельно не обнаружил, что его оборудование Crypto AG было скомпрометировано. Он заявил, что отношения Ирана с компанией прекратились примерно 20 лет назад не из-за каких-либо подозрений в шпионаже, а из-за санкций США против Ирана | США. санкции вынудили Crypto AG прекратить бизнес с Ираном.
Теперь у меня есть исчерпывающие материалы из Архива национальной безопасности АНБ (GWU), расследования Washington Post, академической газеты Brustolin (Cambridge Review of International Relations), репортажей The Register о связи Maximator и Фолклендских островов, Buenos Aires Times, MercoPress, Seattle Times, Gizmodo и рассекреченных документов ЦРУ и DIA. Позвольте мне написать оба раздела.
=== Чилийский переворот 1973 года, операция «Кондор» и убийство Летелье (1973-1978) ===
==== Чили как клиент Crypto AG ====
Чили была среди стран Латинской Америки, которые приобрели оборудование Crypto AG для своей дипломатической и военной связи. В рассекреченных записях, опубликованных Архивом национальной безопасности Университета Джорджа Вашингтона 11 февраля 2020 года, Чили, наряду с Аргентиной, Бразилией, Уругваем, Мексикой, Перу, Колумбией, Венесуэлой и Никарагуа, названа латиноамериканскими клиентами компании.
Участие ЦРУ в дестабилизации правительства президента Сальвадора Альенде подробно задокументировано в других рассекреченных документах. Телеграмма сотрудника ЦРУ Джека Девайна от 10 сентября 1973 года подтвердила высокопоставленным чиновникам США, что переворот состоится на следующий день.
Роль Crypto AG в чилийском контексте поднимает то, что Архив национальной безопасности назвал одним из наиболее важных вопросов, возникающих в результате разоблачений Минервы: степень осведомленности США о зверствах, совершенных военной диктатурой Чили (1973-1990) | режимом Пиночета в месяцы и годы после переворота. В отчете разведки ЦРУ от 25 октября 1973 года отмечалось, что генерал Серджио Арельяно Старк | Арельяно Старк, широко считающийся Аугусто Пиночетом | правой рукой Пиночета, приказал казнить 21 политического заключенного, еще 14 исчезновений также приписывают его приказам. Перехваты Crypto AG предоставили бы разведывательному сообществу США прямое окно во внутренние коммуникации военной хунты в этот период систематических репрессий.
==== Condortel: основа операции «Кондор» Crypto AG ====
Наиболее значимое использование оборудования Crypto AG в Латинской Америке было связано с операцией «Кондор» — многонациональной кампанией политических репрессий и государственного терроризма, координируемой военными диктатурами Южного Конуса.
На первом совещании операции «Кондор», организованном режимом Пиночета в Сантьяго, Чили | Сантьяго, в ноябре 1975 года, военные чиновники пяти диктатур (Чили, Аргентина, Уругвай, Парагвай и Боливия, к которым позднее присоединилась Бразилия) подписали учредительное соглашение. В соглашении говорилось, что страны-члены будут использовать «криптологическую систему, которая будет доступна странам-членам в течение следующих 30 дней, с пониманием того, что она может быть уязвимой; в будущем она будет заменена криптографическими машинами, которые будут выбраны по общему согласию». name="nsarchive_condor"/>
Как показывают рассекреченные документы, это «оборудование» поступило от Crypto AG. В секретной телеграмме ЦРУ от 1 февраля 1977 года, озаглавленной «Система связи, используемая организацией Кондор», описывалось первоначальное оборудование: «Система шифрования, используемая Кондором, представляет собой ручную машинную систему швейцарского происхождения, переданную всем странам Кондора бразильцами и носящую обозначение CX52». ЦРУ описало шифровальную машину как «по внешнему виду похожую на старый кассовый аппарат с номерами, выдвижными ручками и ручным диском на стороне, которая поворачивается после каждой записи».
К концу 1977 года сеть Condortel была модернизирована новыми и более совершенными устройствами шифрования. Согласно недавно рассекреченной секретной разведывательной оценке Управления военной разведки (DIA) от 11 августа 1978 года, «в конце 1977 года Аргентина предоставила компании Condortel оборудование Hagelin Crypto H-4605 для повышения безопасности ее телетайпных сетей». В отчете DIA добавлено, что «связь для операций в Латинской Америке должна обеспечиваться объектами Condortel». Когда в 1978 году Эквадор присоединился к сети «Кондор», ЦРУ сообщило, что «аргентинский военный офицер, руководитель системы связи КОНДОР (CONDORTEL), контролирует установку телекоммуникационной системы в Министерстве национальной обороны Эквадора».
Машины «Кондор» сами были скомпрометированы. CX-52 был специально разработан для считывания АНБ в соответствии с условиями джентльменского соглашения, а H-4605 представлял собой вариант Crypto H-460, полностью электронной машины, «внутренняя работа которой была разработана АНБ», как сообщает Washington Post. Профессор Вителио Брустолин из Fluminense Федеральный университет в статье «Кембриджский обзор международных отношений» задокументировал, что Бразилия импортировала 80 шифровальных машин CX-52 и семь устройств с электрической клавиатурой B-621-b в партии, датированной 3 февраля 1971 года, и что Хагелину «удалось убедить Бразилию, которая приобрела машины CX-52/RT, обменять их на пригодные для использования (читаемые) CX-52-M-27». name="brustolin_condor">
==== Убийство Летелье ====
Самым печально известным актом операции «Кондор» стало убийство Орландо Летелье, бывшего чилийского дипломата и известного критика режима Пиночета, который был убит в результате взрыва заминированного автомобиля на Эмбасси-Роу в Вашингтоне, округ Колумбия, 21 сентября 1976 года. Его американский коллега Ронни Моффитт также погиб в результате взрыва. Архив национальной безопасности прямо перечислил Убийство Летелье-Моффита как один из «драматических исторических эпизодов», охваченных разведывательными данными Crypto AG. Убийство было заказано чилийской разведкой Dirección de Inteligencia Nacional|DINA и осуществлено ее агентами в координации с кубинскими изгнанниками, выступающими против Кастро.
Открытие того, что ЦРУ могло читать зашифрованные сообщения стран Кондора до, во время и после убийства Летелье, подняло то, что Архив национальной безопасности назвал «глубокими вопросами» о степени предварительных знаний США. Глава DINA Мануэль Контрерас оставался платным контактным лицом ЦРУ до 1977 года, даже после того, как его причастность к убийству Летелье-Моффита была раскрыта.
==== Этический вопрос ====
Газета Washington Post сообщила, что внутренние документы показывают, что чиновники ЦРУ были «встревожены» нарушениями прав человека со стороны латиноамериканских военных хунт, но что агентство было «в основном сосредоточено на защите себя от возможных неблагоприятных политических последствий», если деятельность Кондора станет достоянием общественности. послам в регионе «выразить серьезную обеспокоенность правительства США предполагаемыми планами убийств, предусмотренными в рамках операции «Кондор»». Но в том же меморандуме указывалось, что официальные лица США больше обеспокоены убийствами за пределами собственных границ стран «Кондор», чем растущим числом погибших в самой Южной Америке.
Между тем Аргентина осознавала, что часть ее шифровального оборудования может быть уязвима, но в первую очередь беспокоилась о том, что за ней будут шпионить ее соседи, а не Соединенные Штаты. Согласно истории ЦРУ, аргентинцы «приняли» модификацию своего оборудования, которая, как они полагали, защитит их связь от прослушивания. Но они сделали это «пообещав», что представители Crypto «не будут предупреждать» другие страны Латинской Америки, которые также являются клиентами Crypto. Буэнос-Айрес хотел, чтобы его соседи оставались в неведении об уязвимости, чтобы Аргентина могла шпионить за ними. Как сухо заметило в истории ЦРУ: «Грандиозное соревнование между Востоком и Западом волновало их меньше, чем внутренние соревнования на их собственных задворках».
Карлос Осорио, исследователь Архива национальной безопасности, охарактеризовал разоблачения Crypto AG как усиление «восприятия среди латиноамериканцев» того, что Соединенные Штаты были хорошо осведомлены о зверствах, совершенных во время операции «Кондор», и решили не вмешиваться. Бразилия, Парагвай, Уругвай и Боливия. Среди жертв были два бывших уругвайских законодателя, бывший президент Боливии (Хуан Хосе Торрес), бывший командующий чилийской армией (Карлос Пратс) и его жена, а также бывший министр внутренних дел Чили Бернардо Лейтон.
Благодаря перехваченным сообщениям стран Кондора немецкое правительство под руководством Гельмута Шмидта также знало о крупномасштабных нарушениях прав человека, происходящих в Аргентине. Несмотря на эти знания, сборная Германии по футболу и сборная Западной Германии по футболу приняли участие в чемпионате мира по футболу 1978 года, который проходил в Аргентине и использовался аргентинской военной хунтой в качестве пропагандистского инструмента. Очевидное публичное использование перехваченных данных могло бы поставить под угрозу раскрытие всей операции Crypto AG.
=== Фолклендская война (1982) ===
==== Аргентина полагается на Crypto AG ====
Вооруженные силы Аргентины были давними клиентами Crypto AG и полагались на оборудование компании как для дипломатической, так и для военной связи во время аргентинской военной диктатуры|военной диктатуры (1976–1983 гг.) и за ее пределами. Машины, использовавшиеся аргентинскими военными во время Фолклендской войны, включали HC-550 и Шифровальные устройства HC-570, оба из которых содержали алгоритмы, которые были намеренно ослаблены BND и АНБ.
==== Поток разведывательной информации в Великобританию ====
2 апреля 1982 года аргентинское военное вторжение на Фолклендские острова в 1982 году вторглось на Фолклендские острова, британские заморские территории Соединенного Королевства, заморскую территорию в Южной Атлантике. Соединенное Королевство собрало оперативную военно-морскую группу (Фолклендская война) | оперативную группу, которая прошла 8000 миль, чтобы вернуть себе острова. На протяжении 74 дней конфликта радиоразведка играла решающую роль в британской кампании.
Согласно просочившейся внутренней истории ЦРУ, «в 1982 году администрация Рейгана воспользовалась тем, что Аргентина использовала оборудование Crypto, передавая разведывательные данные Великобритании во время короткой войны двух стран из-за Фолклендских островов».
==== Роль альянса Maximator и Нидерландов ====
Канал разведки не ограничивался каналом ЦРУ-GCHQ. Профессор Барт Джейкобс из Университета Радбауд в Неймегене в своей знаменательной статье 2020 года об альянсе Maximator (разведывательный альянс)|Maximator сообщил, что голландское агентство радиотехнической разведки (TIVC) независимо получило доступ к аргентинским зашифрованным сообщениям задолго до войны, используя свои знания о слабостях Crypto AG, полученные через сеть Maximator.
Когда Аргентина вторглась на Фолклендские острова, GCHQ изначально оказался неподготовленным: ранее он не направлял значительные аналитические ресурсы на Аргентину. Голландская разведывательная служба, которая регулярно считывала аргентинский трафик в рамках более широкой эксплуатации уязвимостей Crypto AG, поделилась критически важными техническими деталями с GCHQ, что позволило британцам быстро создать собственные возможности дешифрования аргентинских военных сообщений. The Register описал эту передачу разведданных как один из наиболее значимых с оперативной точки зрения вкладов альянса Maximator, позволивший GCHQ начать читать аргентинские сообщения в решающие первые дни конфликта, когда британская оперативная группа все еще была в пути.
Способность расшифровывать военно-морские коммуникации Аргентины оказалась особенно важной. GCHQ смог отслеживать перемещения аргентинских подводных лодок, действующих на театре военных действий, в том числе ARA San Luis (S-32)|ARA «Сан-Луис», и определять районы, в которых они действовали. На основании этой информации на перехват были отправлены британские атомные подводные лодки и фрегаты.
Вклад разведки режима Пиночета в Чили широко считается непосредственным вкладом в потопление ARA General Belgrano | затопление ARA General Belgrano 2 мая 1982 года. Лорд Сесил Паркинсон, член военного кабинета премьер-министра Маргарет Тэтчер, позже сообщил, что решение торпедировать крейсер было принято после того, как Великобритания получила секретные перехваты от чилийских спецслужб, раскрывающие приказ аргентинской хунты капитан корабля Гектор Бонзо должен начать массированную атаку на британскую оперативную группу. Атака HMS Conqueror (S48)|HMS Conqueror остается единственным случаем, когда атомная подводная лодка потопила вражеский военный корабль в бою.
==== Блеф Видмана ====
Подозрения Аргентины относительно целостности оборудования Crypto AG росли во время и после войны. Аргентинские военные убедились, что их зашифрованные сообщения были скомпрометированы и что это способствовало успехам британцев на поле боя.
Чтобы сдержать кризис, ЦРУ направило своего самого надежного актива в Crypto AG: Кьелла-Уве Видмана. Шведский математик и агент ЦРУ был отправлен в Буэнос-Айрес, чтобы лично успокоить аргентинских военных. Видман сообщил аргентинцам, что АНБ, вероятно, взломало устаревшее устройство шифрования речи, которое использовало Аргентина, но основной продукт шифрования, который они приобрели у Crypto, CAG 500, остался «невзламываемым».
Согласно просочившейся внутренней истории ЦРУ, «блеф сработал». Аргентинцы, несмотря на свои опасения, приняли объяснение Видмана. В истории ЦРУ записано: «Аргентинцы тяжело сглотнули, но продолжали покупать оборудование CAG». Аргентина продолжала закупать продукцию Crypto AG в течение многих лет после этого, не подозревая, что человек, который заверил их в целостности оборудования, сам был завербованным разведывательным агентом того самого агентства, которое читало их сообщения и скармливало их своему врагу.
==== Жертвы и последствия ====
Фолклендская война закончилась 14 июня 1982 года капитуляцией Аргентины в Стэнли, Фолклендские острова | Стэнли. Потери британцев составили 255 убитых и 775 раненых, а потери Аргентины - 649 убитыми и 1657 ранеными. Хотя невозможно точно подсчитать, сколько жизней британцев было спасено благодаря разведданным, полученным с помощью скомпрометированного оборудования Crypto AG, способность читать аргентинские военные сообщения и, в частности, отслеживать движение подводных лодок, широко рассматривается военными историками как обеспечившая значительное тактическое преимущество на протяжении всей кампании.
Эпизод Фолклендской войны также иллюстрирует повторяющуюся закономерность в операции Crypto AG: противоречие между использованием разведывательных данных и риском разоблачения. Послевоенные подозрения Аргентины приблизили операцию к раскрытию, чем почти любой предыдущий инцидент, а успешный «блеф» Видмана продемонстрировал как смелость руководства ЦРУ программой, так и поразительную доверчивость ее целей.
=== 1986 Взрыв дискотеки в Западном Берлине и Ливия (1986) ===
Взрыв дискотеки в Западном Берлине | Взрыв дискотеки La Belle в Западном Берлине 5 апреля 1986 года и его последствия представляют собой, пожалуй, самый опасный момент в истории операции Crypto AG, когда публичные заявления президента США были в нескольких дюймах от раскрытия наиболее тщательно охраняемой тайны программы.
==== Ливия как клиент Crypto AG ====
Ливия под руководством полковника Муаммара Каддафи была важным клиентом Crypto AG. К 1981 году Ливия заняла шестое место в списке клиентов компании после Саудовской Аравии, Ирана, Италии, Индонезии и Ирака. Ливийские дипломатические и военные сообщения, включая трафик между Триполи и его посольствами по всему миру, шифровались с использованием оборудования Crypto AG, алгоритмы которого были разработаны для чтения АНБ и БНД. Эксплуатация БНД ливийского трафика была особенно обширной: согласно анализу документов Рубикона, проведенному World Socialist Web Sites, БНД сыграла «важную роль» в разведывательной информации, полученной из ливийских сообщений в этот период.
==== Взрыв в Ла-Бель ====
5 апреля 1986 года в 1:45 ночи по центральноевропейскому времени|CET бомба, начиненная гвоздями и пластиковой взрывчаткой Semtex, взорвалась под столом возле будки диск-жокея в дискотеке La Belle в районе Фриденау района Шенеберг Западного Берлина.
Взрыв произошел в период острой конфронтации между Соединенными Штатами и Ливией. В марте 1986 года во время инцидента в заливе Сидра (1986) | ВМС США потопили два ливийских патрульных катера и нанесли удар по ракетному объекту на ливийском побережье после того, как ливийские силы обстреляли американские самолеты, проводившие учения по свободе судоходства.
==== Перехваченные кабели ====
В дни после нападения АНБ перехватило серию зашифрованных дипломатических телеграмм между Триполи и Народным бюро | Ливийским народным бюро (посольством) в Восточном Берлине. Сообщения были отправлены с использованием оборудования Crypto AG. Поскольку шифрование было намеренно ослаблено, АНБ смогло быстро их расшифровать.
Содержание этих перехватов было разрушительным. По словам прокуроров на последующем судебном процессе в Германии, сообщение, отправленное из Триполи в посольство Восточного Берлина перед нападением, предписывало провести террористическую операцию против американских целей. В ночь самого взрыва в телеграмме из Восточного Берлина в Триполи сообщалось: «Ожидайте результата завтра утром. Это воля Божия». Через несколько часов после взрыва появилось еще одно сообщение: «В 1:30 ночи одно из действий было совершено успешно, не оставив следов».
==== Обращение Рейгана и риск разоблачения ====
Через девять дней после взрыва, 14 апреля 1986 года, президент Рональд Рейган приказал нанести ответные авиаудары по Триполи и Бенгази под кодовым названием «Операция Каньон Эльдорадо». В обращении по национальному телевидению, объясняющем удары, Рейган заявил, что Соединенные Штаты располагают доказательствами соучастия Ливии, которые «прямы, точны и неопровержимы».
Слова Рейгана безошибочно ясно показали, что зашифрованные сообщения Триполи с его станцией в Восточном Берлине были перехвачены и расшифрованы. Газета Washington Post отметила, что этим раскрытием «Рейган, похоже, поставил под угрозу операцию Crypto». На следующий день журналисты Боб Вудворд и Патрик Тайлер из Washington Post опубликовали статью под заголовком «Ливийские телеграммы перехвачены и расшифрованы», более подробно описывая разведывательную цепочку.
Это раскрытие вызвало шок в разведывательном сообществе. Генеральный директор АНБ Уильям Одом 15 апреля 1986 года записал в своем ежедневном журнале активности свою тревогу по поводу публичных заявлений президента. 6 ноября 1986 года Одом написал яростную запись: «Кто рассказал Конгрессу[рессе] о Cry[pto] AG?», указав, что информация о связи Crypto AG просочилась на Капитолийский холм.
==== Последствия для операции ====
Ливия была не единственным правительством, принявшим во внимание намеки Рейгана. Иран, который знал, что Ливия также использует машины Crypto AG, стал все больше беспокоиться о безопасности своего оборудования. Ханс Бюлер, главный продавец Crypto AG, был тщательно допрошен иранскими чиновниками во время визита в Тегеран в 1986 году, вскоре после бомбардировки и ударов США по Ливии. адрес.
В результате самих авиаударов США погибли по меньшей мере 30 ливийских солдат и 15 мирных жителей; одна из бомб попала в личный комплекс Каддафи в казармах Баб-эль-Азизия, в результате чего, как сообщается, погибла его приемная маленькая дочь Хана, хотя как это заявление, так и ее существование оспариваются. Премьер-министр Великобритании Маргарет Тэтчер предоставила Соединенным Штатам разрешение использовать базу Королевских ВВС Великобритании в Лейкенхите | Лейкенхит для проведения операции. Впоследствии Рейган потребовал от Сената США скорейшей ратификации договора об экстрадиции с Великобританией в знак благодарности за поддержку Тэтчер.
==== Пробная версия и последующие разработки ====
Ни одному человеку не было официально предъявлено обвинение во взрыве в Ла-Бель до воссоединения Германии | воссоединения Германии в 1990 году и открытия архивов Штази в Восточной Германии. Файлы Штази привели немецкого прокурора Детлева Мехлиса к Мусбе Абдулгасему Этеру, сотруднику ливийской разведки, который работал в Ливийском народном бюро в Восточном Берлине. В ноябре 2001 года окружной суд Берлина | Суд Берлина признал виновными четырех обвиняемых, включая Этер, и постановил, что взрыв был «спланирован ливийской секретной службой и посольством Ливии». трибунал.
Нежелание Вашингтона и Берлина делиться разведданными с судом согласуется с более широкой закономерностью, выявленной в ходе операции Crypto AG: правительства использовали перехваченные сообщения в своих целях, но не желали раскрывать источник разведывательных данных в ходе судебных разбирательств, чтобы не поставить под угрозу всю программу.
=== Ирано-иракская война (1980-1988 гг.) ===
Ирано-иракская война, которая длилась с сентября 1980 года по август 1988 года и унесла жизни примерно одного миллиона человек, породила то, что, согласно просочившейся внутренней истории ЦРУ, является крупнейшим объемом разведывательной информации, полученной с помощью взломанных устройств Crypto AG. И Иран, и Ирак были основными клиентами Crypto AG на протяжении всего конфликта, и способность АНБ читать их сообщения предоставила Соединенным Штатам необыкновенную возможность увидеть обе стороны одной из самых смертоносных войн конца 20-го века.
==== Обе воюющие стороны являются клиентами Crypto AG ====
В 1981 году, через год после начала войны, в реестре клиентов Crypto AG Иран был указан как второй по величине клиент компании, а Ирак - как пятый по величине после Саудовской Аравии, Ирана, Италии и Индонезии. Оба правительства полагались на оборудование Crypto AG для своей дипломатической и военной связи, и оба использовали устройства, алгоритмы которых были разработаны АНБ и чьи данные легко расшифровывались западными спецслужбами.
Анализ отношений АНБ и Crypto AG, проведенный Hermetic Systems, отметил, что «искусному убийству иранцев Хусейном способствовала хорошая военная разведка» и что «роль АНБ в конфликте является секретом Полишинеля в Европе, на Ближнем Востоке и в Азии».
==== Масштаб иранских перехватов ====
Расследование «Вашингтон Пост», основанное на просочившейся внутренней истории ЦРУ, предоставило точные цифры разведывательных данных, поступающих из Ирана во время войны. Американские шпионские агентства перехватили более 19 000 иранских сообщений, отправленных через машины Crypto AG во время десятилетнего конфликта, «извлекая из них сообщения по таким темам, как террористические связи Тегерана и попытки атаковать диссидентов». если бы Тегеран не использовал взломанные устройства Crypto."
Такой объем перехватов сделал Иран одной из наиболее тщательно наблюдаемых стран в мире. АНБ могло отслеживать иранские военные приказы, передвижения войск, логистику и дипломатические переговоры практически в реальном времени. Разведка охватывала не только поле боя, но и более широкую внешнюю политику Ирана, включая его поддержку «Хезболлы» в Ливане, его усилия по преследованию иранских диссидентов за рубежом, а также его тайные связи с другими правительствами в регионе.
==== Обмен разведданными с Ираком ====
Самым противоречивым аспектом разведывательных данных, полученных Crypto AG во время ирано-иракской войны, была их передача правительству Саддама Хусейна. Согласно анализу Hermetic Systems, «одним из маленьких грязных секретов 1980-х годов было то, что США регулярно предоставляли иракскому Саддаму Хусейну сверхсекретные перехваты сообщений Агентства национальной безопасности США».
Ирано-иракская война администрации Рейгана#Наклон США в сторону Ирака|«наклон» в сторону Ирака был официально оформлен после того, как Дональд Рамсфельд, исполнявший обязанности специального посланника президента Рейгана, встретился с Саддамом Хусейном в Багдаде в декабре 1983 года. После визита Рамсфелда Соединенные Штаты восстановили полные дипломатические отношения с Ираком, исключили Ирак из списка государств-спонсоров терроризма и начали предоставлять Ираку экономические кредиты, сельскохозяйственную продукцию и товары «двойного назначения» военного назначения.
Важнейшим компонентом этой поддержки был обмен радиоразведывательными данными, полученными в результате перехваченных иранских сообщений. Операция Crypto AG сделала это особенно эффективным: поскольку АНБ могло читать иранский военный трафик, зашифрованный на скомпрометированных машинах Crypto AG, оно могло предоставить Багдаду своевременную и точную информацию о дислокации иранских войск, запланированных наступлениях и логистических уязвимостях. Эти разведданные передавались через каналы военной связи США и напрямую способствовали принятию решений на поле боя в Ираке.
==== Растущие подозрения Ирака ====
Ирак сам был клиентом Crypto AG, и со временем режим Саддама Хусейна стал все более настороженно относиться к иностранным технологиям шифрования. В отличие от Ирана, который продолжал использовать оборудование Crypto AG вплоть до 2000-х годов, Ирак в конечном итоге перешел на системы шифрования отечественного производства. Согласно анализу операции, проведенному Spyscape, Саддам Хусейн «настоял на отечественном производстве для усиления безопасности», и это решение было вызвано общей атмосферой паранойи по поводу проникновения западной разведки, а не каким-либо конкретным обнаружением бэкдоров Crypto AG.
Этот переход снизил объем разведывательной информации, получаемой от иракских коммуникаций, но не устранил ее полностью, поскольку Ирак продолжал использовать некоторое оборудование Crypto AG наряду со своими внутренними системами на протяжении 1980-х годов.
==== Химическое оружие и этический аспект ====
Передача разведывательных данных АНБ военным Саддама Хусейна приобрела особенно темный аспект в контексте использования Ираком химического оружия. Ирак неоднократно применял горчичный газ и нервно-паралитические вещества против иранских сил во время войны, а на заключительных стадиях конфликта направил это оружие против собственного курдского населения во время геноцида Анфаль (1986-1989), в результате которого погибло от 50 000 до 200 000 курдских мирных жителей. Соединенные Штаты знали об использовании Ираком химического оружия с самого начала конфликта; рассекреченный анализ Управления военной разведки|DIA за 1983 год подтвердил иракские химические атаки на иранские позиции.
Информация, полученная в результате перехватов Crypto AG, поставила американское разведывательное сообщество в острую этическую позицию: те же самые сигналы разведки, которые раскрыли иранские военные планы, передавались режиму, который одновременно использовал оружие массового поражения как против иранских солдат, так и против иракских курдских гражданских лиц. Утечка внутренней истории ЦРУ и БНД, по мнению Washington Post, «в значительной степени позволяет избежать более тревожных вопросов, включая то, что Соединенные Штаты знали и что они делали или не делали, о странах, которые использовали криптомашины, участвуя в заговорах с убийствами, кампаниях этнической чистки и нарушениях прав человека».
==== Убийство Бахтияра и след Бюлера ====
Длинный шлейф использования Ираном оборудования Crypto AG привел к одному из инцидентов, которые самым непосредственным образом угрожали разоблачить операцию. 6 августа 1991 года бывший премьер-министр Ирана Шапур Бахтияр был убит в своем доме в Сюрене, пригороде Парижа. На следующий день, прежде чем французская полиция публично объявила об обнаружении тела Бахтияра, иранская разведка передала иранским посольствам закодированное сообщение с вопросом, «мерт ли Бахтияр». Западные спецслужбы, прочитав иранский трафик с помощью устройств Crypto AG, расшифровали это сообщение, установив, что Тегеран заранее знал об убийстве.
Дело Бахтияра усилило подозрения Ирана в отношении безопасности его оборудования Crypto AG. Когда Иран арестовал Ханса Бюлера в Тегеране в марте 1992 года, иранские следователи неоднократно допрашивали его об отношениях компании с западными спецслужбами и о скомпрометированном характере ее продуктов шифрования. Как отмечалось в предыдущем разделе о деле Бюлера, через девять месяцев продавец был в конечном итоге освобожден, но цепочка событий, связывающая раскрытие информации о взрыве в Ла-Бель в 1986 году с иранскими подозрениями в 1986-1992 годах, перехватом Бахтияра в 1991 году и, наконец, с арестом Бюлера в 1992 году, иллюстрирует, как последствия использования разведывательных данных усугублялись с течением времени, каждый инцидент сужал границы оперативной безопасности и приближал программу к воздействие.
=== Вторжение США в Панаму и Ватикан (1989) ===
Вторжение США в Панаму|США Вторжение в Панаму в декабре 1989 года привело к одному из самых ярких эпизодов в истории операции Crypto AG: отслеживание панамского диктатора Мануэля Норьеги посредством перехваченных сообщений Святого Престола | Ватикана. Этот эпизод показывает, как разведданные, полученные от Crypto AG, могут дать решающие тактические результаты даже на хаотичных финальных этапах операции.
==== Фон ====
Генерал Мануэль Норьега стал фактическим правителем Панамы после гибели Омара Торрихоса в авиакатастрофе в 1981 году.
К 1988 году федеральное большое жюри Флориды предъявило Норьеге многочисленные обвинения в торговле наркотиками, рэкете и отмывании денег.
20 декабря 1989 года президент Джордж Буш-старший. Буш начал операцию «Правое дело», задействовав около 24 000 солдат для захвата Норьеги и установления демократически избранного правительства Эндары.
==== Ватикан как клиент Crypto AG ====
Святой Престол (Ватикан) был среди более чем 120 стран и организаций, которые приобрели устройства шифрования Crypto AG для своих дипломатических сообщений.
Когда после дела Бюлера в 1990-х годах появились сообщения о связях Crypto AG с западной разведкой, Ватикан был проинформирован о деталях взломанного оборудования. По одной из версий, Святой Престол «проявил явное отсутствие милосердия» по отношению к Crypto AG, узнав, что швейцарская компания, которой он доверял безопасность своих глобальных дипломатических коммуникаций, была инструментом американского шпионажа.
==== Нахождение Норьеги ====
Когда 20 декабря 1989 года была начата операция «Правое дело», Норьега уклонился от первого нападения. Военные США провели интенсивную четырехдневную охоту, предложив награду в 1 миллион долларов США за его поимку и задействовав силы Дельта и морских котиков США | Морские котики в рамках операции Nifty Package, чтобы уничтожить его частный самолет и канонерскую лодку, чтобы предотвратить его побег.
На пятый день вторжения Норьега позвонил монсеньору Хосе Себастьяну Лабоа, папскому нунцию в Панама-Сити, и попросил убежища в Апостольской нунциатуре (дипломатической миссии Ватикана). признался, что с самого начала его намерением было убедить Норьегу сдаться, а не предоставить настоящее убежище.
Согласно просочившимся документам ЦРУ, опубликованным швейцарской общественной телекомпанией SRF и переизданным Swissinfo, Соединенные Штаты «получили первые признаки того, что он находился в посольстве Ватикана, благодаря средствам связи Ватикана, поддерживающим «Минерва».
Газета Washington Post подтвердила этот эпизод: «В 1989 году использование Ватиканом криптоустройств сыграло решающую роль в розыске США панамского лидера Мануэля Антонио Норьеги. Когда диктатор искал убежища в Апостольской нунциатуре, его местонахождение было раскрыто из сообщений миссии, отправленных обратно в Ватикан».
==== Противостояние и капитуляция Норьеги ====
Теперь, когда местонахождение Норьеги подтверждено, американские войска окружили нунциатуру. Госсекретарь США | Госсекретарь США Джеймс Бейкер написал в Ватикан письмо, настаивая на том, что это дело представляет собой «исключение из дипломатического иммунитета» и что «потеряв жизни американцев ради восстановления демократии в Панаме, мы не можем позволить Норьеге уехать в какую-либо другую страну, кроме Соединенных Штатов». Пресс-секретарь Ватикана Хоакин Наварро-Вальс ответил, что Святой Престол не будет выполнять американские требования о передаче власти Норьега и пояснил, что Папа Иоанн Павел II высказался по этому поводу только для того, чтобы «оплакать смерть, вызванную «абсурдной неосторожностью».
Затем американские силы прибегли к психологической войне, круглосуточно включив рок-музыку в нунциатуре на оглушительной громкости, запустив двигатели бронетехники, ударяющей о забор миссии, и сравняв бульдозерами соседнее поле, чтобы создать зону приземления вертолета. «момент падения в США» военное поведение.
Внутри миссии монсеньор Лабоа провел то, что он позже назвал «точно выверенной психологической кампанией», пытаясь изолировать Норьегу от его четырех товарищей (включая главу тайной полиции Панамы) и постепенно убеждая его в бесполезности сопротивления. 3 января 1990 года, после десяти дней осады, Норьега посетил Святую Мессу в часовне нунция. Проповедь монсеньора Лабоа касалась вора на кресте, который в свою последнюю минуту просил Бога изменить его жизнь. После службы Норьега облачился в полную военную форму и сдался американским войскам у главных ворот. Его немедленно доставили самолетом в Майами, где ему предъявили уголовные обвинения. В июле 1992 года Норьега был признан виновным в торговле кокаином, рэкете и отмывании денег и приговорен к 40 годам тюремного заключения (позже срок сокращен до 30).
Эпизод в Панаме продемонстрировал, что операция Crypto AG превратилась в организацию, которую большинство наблюдателей сочли бы выходящей за рамки сбора разведывательной информации времен холодной войны. Роль Ватикана заключалась в роли невольной третьей стороны: его зашифрованные сообщения непреднамеренно раскрыли беглеца, которого он укрывал. Инцидент также подчеркнул широту списка клиентов Minerva; Тот факт, что даже Святой Престол, организация, не имевшая вооруженных сил и не игравшая никакой роли в геополитическом соперничестве времен Холодной войны, использовала скомпрометированное оборудование Crypto AG, подчеркивает неизбирательный масштаб программы.
=== Убийство Шапура Бахтияра (1991) ===
Убийство Шапура Бахтияра | убийство бывшего премьер-министра Ирана Шапура Бахтияра 6 августа 1991 года и его обнаружение посредством перехваченных сообщений Crypto AG стало инцидентом, который самым непосредственным образом ускорил кризис, приведший к аресту Ханса Бюлера в 1992 году. Этот эпизод продемонстрировал как исключительный охват разведывательной программы Crypto AG, так и опасность того, что ее использование может вызвать цепочку подозрений среди целевых правительств.
==== Фон ====
Шапур Бахтияр родился 26 июня 1914 года в ведущей семье народа бахтиари | племени бахтиари на юго-западе Ирана. Его дед по материнской линии дважды занимал пост премьер-министра Ирана|премьер-министра во время персидской конституционной революции|конституционной революции.
Из своего дома в Сюрене, западном пригороде Парижа, Бахтияр возглавлял Национальное движение иранского сопротивления, которое выступало против Исламской Республики Иран | Исламской Республики из-за границы.
==== Убийство ====
6 августа 1991 года трое иранцев получили доступ к тщательно охраняемой резиденции Бахтияра в Сюрене. Один из них, Ферейдун Бойер-Ахмади, был хорошо знаком Бахтияру и на протяжении длительного периода поддерживал доверительные отношения с бывшим премьер-министром, служа тем, что Иранский центр документации по правам человека позже назвал «троянским конем».
Внутри убийцы задушили и неоднократно нанесли ножевые ранения Бахтияру и его секретарю Сорушу Катибе, используя ножи из собственной кухни Бахтияра. Их тела не были обнаружены в течение как минимум 36 часов, несмотря на присутствие усиленной полицейской охраны вокруг здания.
==== Перехваченное сообщение ====
То, что произошло дальше, напрямую связано с программой Crypto AG. Прежде чем французская полиция публично объявила об обнаружении тела Бахтияра, иранская разведка передала иранским посольствам закодированное сообщение с вопросом, мертв ли «Бахтияр».
Перехват имел разрушительные последствия. Это предоставило западным правительствам почти убедительные доказательства того, что убийство было заказано и скоординировано высшими эшелонами иранского государства. Президент Франции Франсуа Миттеран публично признал ответственность Исламской Республики и в знак протеста отменил запланированный визит в Тегеран. Источник журнала Time (журнал)|''Time'', идентифицированный как французский чиновник, заявил, что «этот случай знаменует собой первый случай, когда у нас есть так много доказательств причастности государства к операции такого значения».
==== Бегство и испытание ====
Само убийство было описано следователями как «идеальное убийство», но план побега быстро раскрылся. Двое из трех убийц, Али Вакили Рад и Мохаммад Азади, должны были бежать через Швейцарию и быть доставлены самолетом в Иран. Путешествуя по поддельным турецким паспортам, они сели на поезд до швейцарской границы, но заблудились в Лионе (Франция), потому что не говорили по-французски, и сошли не на той железнодорожной станции. Азади в конце концов добрался до Женевы и был успешно экстрадирован в Иран, но Вакили Рад был найден блуждающим по берегу Женевского озера и арестован швейцарскими властями.
Французские следователи установили, что сеть поддержки принадлежала Зейналабедину Сархади, внучатому племяннику тогдашнего президента Акбара Хашеми Рафсанджани, который прибыл в Швейцарию 13 августа 1991 года под предлогом работы архивариусом в иранском посольстве и забронировал номер в гостинице для убийц. До и после убийства Члены группы поддержки убийства неоднократно звонили из квартиры в Швейцарии на номера Министерства связи Ирана, которые использовались агентами иранской разведки.
В декабре 1994 года французский суд признал Вакили Рада виновным и приговорил его к пожизненному заключению. Сархади был оправдан. Вакили Рад был условно-досрочно освобожден 19 мая 2010 года после отбытия 18 лет и немедленно депортирован в Иран, где правительственные чиновники приняли его как героя. Его освободили всего через два дня после того, как Тегеран освободил Клотильду Рейсс, французскую студентку, обвиненную Исламской Республикой в шпионаже; Правительства Франции и Ирана отрицали связь между этими двумя событиями.
Бойер-Ахмади, третий убийца, выступавший в роли троянского коня, сбежал в Иран и так и не предстал перед судом. Он умер от COVID-19 в Тегеране 7 августа 2021 года, почти ровно через 30 лет после убийства, и был похоронен на кладбище Бехешт-э-Захра.
В 2002 году федеральный судья США присудил дочери Бахтияра Франции Мохтабу Рафии 305 миллионов долларов США в качестве штрафных санкций против Исламской Республики Иран, из которых 300 миллионов долларов были начислены конкретно Министерству разведки (Иран) | Министерству разведки. Еще 12 миллионов долларов в качестве компенсации за ущерб были присуждены вдове Бахтияра Шахинтадж в 2008 году.
==== Последствия для операции Crypto AG ====
Значение эпизода с Бахтияром в повествовании Crypto AG заключается не только в демонстрации разведывательной ценности программы, но и в его роли катализатора кризиса, который почти разрушил всю операцию. Перехват передачи «Бахтияр умер?» кабель усилил и без того растущие подозрения Ирана в отношении целостности его оборудования Crypto AG. Тегеран знал, что телеграмма была отправлена по якобы безопасным дипломатическим каналам, однако западные правительства явно получили ее содержание. Как отмечалось в предыдущем разделе о взрыве в Ла-Бель, подозрения Ирана накапливались с 1986 года, когда публичные заявления президента Рейгана о перехвате ливийских сообщений ясно дали понять, что считывается зашифрованный трафик Crypto AG.
Цепочка событий с 1986 по 1991 год привела к возрастанию риска разоблачения: разоблачения взрыва в Ла-Бель посеяли семена недоверия в Тегеране; перехват Бахтияра подтвердил, что собственные дипломатические каналы Ирана были скомпрометированы; и к марту 1992 года Иран был достаточно встревожен, чтобы арестовать Ханса Бюлера во время его следующего визита в Тегеран. Дело Бюлера, как описано в предыдущих разделах, затем вызвало самую серьезную брешь в безопасности в истории программы и в конечном итоге привело к выходу БНД из партнерства в 1993 году.
Бывший министр КСИР Мохсен Рафикдуст в интервью тегеранскому новостному сайту Didban Иран в 2025 году представил то, что можно было бы назвать признанием иранского правительства в отношении убийства Бахтияра, заявив, что он лично руководил операцией и что сам Хомейни поддержал смертный приговор Бахтияру.
=== Югославия и югославские войны (1957-1995) ===
Отношения Югославии с Crypto AG уникальны за всю историю деятельности. По многочисленным данным, это была единственная страна в мире, эксперты-криптографы которой независимо обнаружили, что их устройства Crypto AG были намеренно ослаблены, вынудили компанию отремонтировать их и после этого поддерживали защищенную связь, которую западные спецслужбы не смогли взломать даже во время югославских войн 1990-х годов.
==== Югославия как крупный клиент Crypto AG ====
Югославия была одной из первых незападных стран, купивших оборудование Crypto AG. Согласно просочившейся внутренней истории ЦРУ, Югославия купила 121 шифровальную машину CX-52 еще в 1957 году, что сделало ее одним из лучших и наиболее важных клиентов компании за пределами альянса НАТО.
Стратегическое положение Югославии как неприсоединившегося социалистического государства, независимого как от Советского Союза, так и от НАТО, сделало ее особенно привлекательной целью разведки. Как отмечается в файлах Minerva, Югославия была «важной целью шпионажа» с самого начала ее отношений с Crypto AG.
==== Покупка 1978 года и открытие манипуляций ====
Примерно в 1978 году Югославская народная армия (ЮНА) закупила у Crypto AG большое количество современных на тот момент электронных устройств массового шифрования MCC-314 за несколько сотен тысяч швейцарских франков, предназначенных для использования в сетях командной связи вооруженных сил.
Однако метод БНД оказался фатально ошибочным. Сама история ЦРУ признала, что «немецкая схема была слишком прозрачной, так что несколько клиентов, в том числе югославы и австрийцы, обнаружили читаемость машины». новостное издание Vienna.at сообщило, что устройство было продано в Австрию в 1970-х годах, хотя точная дата обнаружения в Австрии осталась неясной.
Югославские эксперты по криптографии, напротив, почти сразу же выявили уязвимость. Многочисленные источники на сербском языке, опираясь на репортажи «Немецкой волны» и документальный фильм SRF, описали цепочку последовавших событий. Специалисты ЮНА предъявили Crypto AG свои выводы и выдвинули ультиматум: либо компания отправит технического специалиста для ремонта устройств, либо Югославия публично разоблачит манипуляции. отчет «Недельника» как модель HC-5205, по-видимому, более поздний вариант) и установил, что «каждое сообщение, отправленное через это устройство, в конечном итоге попадет непосредственно в штаб-квартиру американского агентства национальной безопасности».
Угроза публичного разоблачения вызвала экстренное совещание в штаб-квартире Crypto AG. Компания направила в Белград Бруно фон Аха, инженера, который не знал ни о принадлежности ЦРУ-БНД, ни о преднамеренном манипулировании устройствами. Позже фон Ах рассказал в интервью швейцарскому телевидению SRF, что он ездил в Белград, исследовал устройства и обнаружил, что их действительно можно сделать «нечитаемыми», то есть по-настоящему безопасными. Он перепрограммировал алгоритмы, сделав югославское оборудование криптографически надежным. «После этого, — сообщили источники, — Югославия больше не была темой Crypto AG».
Этот эпизод был подтвержден подкастом о кибербезопасности Malicious Life, выпущенным Cybereason, в котором описывался более широкий контекст: в 1974 году Питер Фрутигер, глава отдела исследований и разработок Crypto AG, также исправил устройства MCC-314 как для Австрии, так и для Югославии после того, как их правительства обнаружили криптографическую слабость - факт, который ЦРУ признало в своих внутренних файлах.
Хорватский портал расследований «Портал Новости» отметил, что «в Югославии была высокоразвитая криптология», что подтвердил немецкий историк разведки Эрих Шмидт-Эенбум, и что «ряд специалистов в этой области, по сути, отрасли математики, сотрудничали с ЮНА».
==== Последствия во время югославских войн (1991-1995 гг.) ====
Югославское открытие имело прямые последствия полтора десятилетия спустя, когда в 1991 году разразились югославские войны. Когда конфликт начался, руководство Crypto AG подошло к Бруно фон Аху и спросило его, какие устройства были проданы в Югославию. В своем интервью SRF Фон Ах вспоминал: «Тогда ко мне пришли люди из руководства и спросили, какие устройства были проданы в Югославию. В этот момент мне стало ясно, на кого я на самом деле работаю».
Западные спецслужбы пытались перехватить сообщения ЮНА, а затем и Армии Республики Сербской | сербских сил, унаследовавших большую часть ее техники. Однако, поскольку в конце 1970-х годов югославские устройства были отремонтированы и приведены в полную безопасность, эти усилия не увенчались успехом. Газета косовских албанцев «Коха Диторе», ссылаясь на собственные источники в досье Crypto AG, сообщила, что «накануне начала войны в Югославии специалисты Югославской народной армии, вероятно, обнаружили, что устройствами манипулировали и пожаловались швейцарцам, опасаясь, что югославы могут заговорить об этом деликатном вопросе, продавцы фирмы Crypto AG отправили им устройства в хорошем состоянии». "Коха Диторе" добавил, что "ЦРУ и БНД пожаловались швейцарской фирме на то, что произошло: слежка за югославами больше не работает".
«Портал Новости» резюмировал итоги в одном предложении: «Югославское дело с Crypto AG имело последствия вплоть до 1990-х годов: во время войн здесь западные спецслужбы пытались перехватить сообщения сербских армий, но безуспешно».
В расследовании "Недельника" также сообщается, что данные зашифрованных компанией Crypto AG сообщений югославского и сербского военного руководства впоследствии использовались в качестве доказательств в ходе разбирательств в Международном уголовном трибунале по бывшей Югославии (МТБЮ) в Гааге, в том числе в делах, связанных с резней в Сребренице, хотя точные детали того, как эти перехваты были получены и подтверждены, остаются неясными.
Таким образом, случай Югославии имеет двойное значение в истории деятельности Crypto AG. Это демонстрирует как уязвимость программы для обнаружения странами с подлинным опытом в области криптографии, так и долгосрочные разведывательные последствия успешных контрмер целевой страны. Хотя неуклюжая конструкция алгоритма БНД была исправлена для других клиентов (а впоследствии АНБ взяло на себя более активную роль в разработке менее заметных слабых мест), ущерб, нанесенный в случае с Югославией, был постоянным: отремонтированные устройства оставались безопасными в течение как минимум двух десятилетий, лишая западные спецслужбы доступа к ЮНА и сербским военным коммуникациям во время некоторых из наиболее значительных европейских конфликтов эпохи после холодной войны.
=== Война в Персидском заливе (1990-1991) ===
Война в Персидском заливе 1990-1991 годов происходила на фоне многолетней разведки Crypto AG об Ираке и Кувейте, двух наиболее важных клиентах компании на Ближнем Востоке. Хотя ни один рассекреченный источник не подтвердил, что перехваты Crypto AG использовались при тактическом планировании операции «Буря в пустыне», оперативный контекст, документально подтвержденное использование Ираком и Кувейтом скомпрометированного оборудования, установленные отношения ЦРУ по обмену разведданными с Ираком на протяжении предыдущего десятилетия, а также подтвержденная способность АНБ читать иракские сообщения убедительно свидетельствуют о том, что программа способствовала разведывательному преимуществу коалиции во время конфликта.
==== Прелюдия: вторжение Ирака в Кувейт ====
2 августа 1990 года иракские войска вторглись и оккупировали Государство Кувейт (эмират Кувейт), что спровоцировало международный кризис.
Кувейт был крупным клиентом Crypto AG и пользователем продуктов шифрования компании для дипломатической и военной связи. Анализ файлов Minerva, проведенный Spyscape, явно определил Кувейт как одну из стран, чьи коммуникации были уязвимы для перехвата с помощью устройств Crypto AG. После вторжения коммуникационная инфраструктура Кувейта, включая оборудование Crypto AG, перешла под контроль Ирака, хотя правительство Кувейта в изгнании продолжало поддерживать связь из Саудовской Аравии с помощью собственных устройств.
==== Разворот интеллекта ====
В течение предыдущего десятилетия, как подробно описано в разделе, посвященном ирано-иракской войне, Соединенные Штаты делились с правительством Саддама Хусейна радиоразведывательными данными, полученными от АНБ, включая перехваты иранских сообщений, полученных с помощью взломанного оборудования Crypto AG. Вторжение в Кувейт резко превратило Ирак из получателя американской разведки в его главную цель. Те же самые уязвимости Crypto AG, которые использовались для помощи Ираку во время ирано-иракской войны, теперь стали инструментами для чтения иракской военной и дипломатической информации в рамках подготовки к войне против Ирака.
Ирония не осталась незамеченной современными наблюдателями. В анализе Hermetic Systems отмечается, что «когда в 1991 году правительство Кувейта заплатило фирме по связям с общественностью Hill & Knowlton десять миллионов долларов за то, чтобы она разжигала американскую военную лихорадку против злого диктатора Хусейна, это положило конец долгому наследию сотрудничества между США и Ираком».
==== Разведка коалиции во время операции «Буря в пустыне» ====
Центральное командование США | США Центральное командование во главе с генералом Норманом Шварцкопфом-младшим | Норман Шварцкопф собрало коалицию из 34 стран численностью около 660 000 военнослужащих. Операция «Буря в пустыне» началась 17 января 1991 года с обширной кампании воздушных бомбардировок. Одной из первоначальных целей воздушной войны было уничтожение инфраструктуры связи Ирака, включая радиопередатчики, телефонные станции и узлы военной связи.
Продолжающееся использование Ираком оборудования Crypto AG в этот период в сочетании с глубоким знанием АНБ алгоритмов, встроенных в эти устройства, дало бы аналитикам коалиционной разведки значительное преимущество в чтении любых иракских сообщений, которые пережили бомбардировку и были переданы через скомпрометированные машины. К 1990 году Ирак вошел в пятерку крупнейших клиентов Crypto AG в мире, а внутренняя история ЦРУ подтвердила, что иракские коммуникации были объектом эксплуатации в течение предыдущих двух десятилетий.
Однако, как отмечалось в разделе, посвященном ирано-иракской войне, Саддам Хусейн с годами стал все более настороженно относиться к иностранному шифрованию и начал переходить к системам отечественного производства. Из доступных источников остается неясным, в какой степени иракские военные командиры на местах полагались на оборудование Crypto AG по сравнению с отечественными альтернативами во время войны в Персидском заливе. Документально подтверждено, что ЦРУ оказывало «разведывательную поддержку вооруженным силам США в операциях «Щит пустыни» и «Буря в пустыне» и что после войны «ЦРУ предприняло шаги для исправления недостатков, выявленных во время войны в Персидском заливе, и улучшения поддержки вооруженных сил США».
Война в Персидском заливе закончилась 28 февраля 1991 года, через 100 часов после начала наземной кампании, решающей победой коалиции. Потери Ирака исчислялись десятками тысяч, в то время как потери коалиции были сравнительно небольшими: 148 американских военнослужащих убиты в бою и менее 100 жертв среди других стран коалиции.
==== Послевоенное значение ====
Война в Персидском заливе стала поворотным моментом в отношениях Ирака с Crypto AG. Хотя Ирак уже диверсифицировал свои возможности шифрования еще до конфликта, война ускорила переход от коммерческого иностранного оборудования к системам, разработанным под более жестким контролем государства. Более общий урок войны в Персидском заливе с точки зрения программы Crypto AG заключался в том, что одни и те же разведывательные отношения могут служить диаметрально противоположным целям в течение нескольких лет: оборудование и средства перехвата, которые использовались для помощи Ираку в борьбе с Ираном, были перепрофилированы для облегчения уничтожения иракского военного потенциала менее чем через три года.
=== Ядерные соперники Индия и Пакистан (1974-1998 гг.) ===
Индия и Пакистан, которых газета Washington Post назвала «ядерными соперниками», были подтвержденными клиентами Crypto AG.
==== Стратегическое значение ====
Южноазиатский субконтинент был важнейшим объектом разведки для Соединенных Штатов на протяжении всей холодной войны и после нее. Индия, как лидер Движения неприсоединения, и Пакистан, как ключевой американский союзник в сдерживании Советского Союза (а позже и в советско-афганской войне | афганском джихаде), оба требовали пристального наблюдения. Скомпрометированное оборудование Crypto AG давало АНБ и ЦРУ постоянный доступ к дипломатическим расчетам, военному планированию и межправительственным связям обеих стран в периоды острой напряженности, включая Индо-Пакистанскую войну 1971 года, последствия первого ядерного испытания Индии («Улыбающийся Будда», 1974 год) и усиливающуюся ядерную и ракетную конкуренцию 1980-х и 1990-х годов. name="quint"/>
Газета The Week сообщила, что на оборудование Crypto AG «приходилось примерно 40 процентов дипломатических телеграмм и других сообщений иностранных правительств, которые криптоаналитики АНБ расшифровывали и анализировали в целях разведки», и что и Индия, и Пакистан попали в эту обширную сеть наблюдения. Китай|Китай, Советский Союз и более широкая Южноазиатская ассоциация регионального сотрудничества|Дипломатическая среда Южной Азии.
==== Похран-II: пределы программы ====
Самый драматичный эпизод с участием обеих стран и западной разведки в этот период — ядерные испытания «Похран-II» в Индии в мае 1998 года (под кодовым названием «Операция Шакти») — иллюстрирует как потенциал, так и ограничения разведывательной программы Crypto AG.
11 и 13 мая 1998 года Индия провела в общей сложности пять подземных ядерных испытаний на полигоне Похран в Раджастане, включая термоядерное оружие | термоядерное устройство.
Испытания застали американское разведывательное сообщество врасплох. Директор Центральной разведки Джордж Тенет публично признал: «Хотя разведывательное сообщество в течение многих лет внимательно следило за индийской ядерной программой, невозможно обойти тот факт, что мы не предсказывали эти конкретные ядерные испытания Индии. Мы не поняли это правильно. Точка».
Провал имеет большое значение в контексте программы Crypto AG, поскольку он демонстрирует присущие ограничения сигнальной разведки, даже если она дополнена скомпрометированным шифрованием. Подготовка к испытаниям в Индии была ограничена чрезвычайно узким кругом высокопоставленных чиновников и военнослужащих, которые общались посредством личных встреч и кодовых слов, а не посредством дипломатических телеграмм. APJ Абдул Калам, который курировал программу в качестве научного советника министра обороны, и Р. Чидамбарам, председатель Комиссии по атомной энергии Индии, настолько жестко ограничили информацию об испытаниях, что даже министр обороны Джордж Фернандес, как сообщается, был исключен из критического совещания по планированию. намеренно исключил его из всех электронных коммуникаций. Как отметила Ассоциация по контролю над вооружениями, «время проведения испытаний стало неожиданностью для разведывательного сообщества США», несмотря на многолетний тщательный мониторинг индийской ядерной программы.
Пакистан ответил серией ядерных испытаний в Чагай-И | Чагай 28 и 30 мая 1998 года. В отличие от индийских испытаний, приготовления Пакистана были заранее обнаружены американской разведкой; На спутниковых снимках наблюдалось ускорение процесса бурения туннелей и установки оборудования для мониторинга на холмах Рас-Кох|Рас-Кох за несколько дней до взрывов. Администрация Клинтона оказала сильное дипломатическое давление на премьер-министра Пакистана Наваза Шарифа, чтобы тот воздержался от испытаний, но в конечном итоге Шариф пришел к выводу, что внутриполитическое выживание требует ответных мер. Согласно архивам ядерного оружия, его точные слова председателю Пакистанской комиссии по атомной энергии | PAEC были: «''Dhamaka kar dein''» («Провести взрыв»).
Индийский и пакистанский эпизоды вместе проливают свет на парадокс, лежащий в основе программы Crypto AG. Эта операция предоставила ЦРУ и АНБ чрезвычайный объем дипломатической разведки обеих стран на протяжении десятилетий, но когда произошло самое важное стратегическое событие той эпохи, разведывательные данные, полученные с помощью взломанного шифрования, оказались недостаточными для обеспечения предварительного предупреждения. Программа могла бы раскрыть то, что правительства говорили друг другу по официальным каналам; он не смог раскрыть, что горстка людей согласилась делать в комнате без телефонов.
=== Сумерки операции: 2000-е-2018 ===
Утечка внутренней истории ЦРУ, завершенная примерно в 2004 году, завершилась оценкой, что «на рубеже веков Минерва была еще жива и здорова».
==== Снижение актуальности ====
Газета Washington Post сообщила, что к середине 1990-х годов «дни прибыли давно прошли» и что Crypto AG «обанкротилась бы без финансовых вливаний» со стороны ЦРУ. Индийское издание Week сообщило, что по состоянию на 2020 год «продукты Crypto, как сообщается, все еще используются более чем в десятке стран мира».
В то же время внимание АНБ переключалось на новые цели. «Спецслужбы США, похоже, были довольны тем, что операция Crypto разыгралась, — сообщила газета Post, — даже несмотря на то, что внимание АНБ переключилось на поиск способов использования глобального влияния Google, Microsoft, Verizon и других технологических держав США». программы, в том числе PRISM (программа наблюдения) | PRISM, которая предоставила агентству прямой доступ к серверам крупных американских технологических компаний. "The Quint" заметил, что история Crypto AG и утечки информации Сноудена были двумя сторонами одной медали: "Охват и продолжительность деятельности Crypto AG помогают объяснить, как в Соединенных Штатах развился ненасытный аппетит к глобальному надзору".
==== Продолжающаяся эксплуатация БНД ====
Хотя BND официально вышла из партнерства Crypto AG в 1993 году, немецкая разведка продолжала использовать криптографические знания, полученные в ходе двухдесятилетней совместной операции. По данным газеты Washington Post, итальянский дипломатический трафик, зашифрованный на устройствах Crypto AG, «как сообщается, все еще расшифровывался примерно в 2001 году», что указывает на то, что BND независимо читала сообщения другого государства-члена ЕС и НАТО даже в 21 веке. Более широкий вопрос о том, трафик каких других стран BND продолжал читать после 1993 года, остается без ответа в общедоступных документах.
/>
==== Ликвидация (2017-2018) ====
В 2017 году здание штаб-квартиры Crypto AG недалеко от Цуга было продано компании коммерческой недвижимости. В 2018 году оставшиеся активы компании были разделены и проданы двум организациям-правопреемникам. CyOne Security AG была создана в результате выкупа менеджментом бывшими сотрудниками Crypto AG и теперь продает системы шифрования исключительно правительству Швейцарии. Crypto International AG была основана шведским предпринимателем Андреасом Линде, который приобрел торговую марку, международный портфель продуктов и отношения с клиентами.
The Washington Post описала транзакции как «предназначенные для прикрытия выхода ЦРУ». Покупка CyOne была структурирована таким образом, чтобы ее сотрудники могли перейти в новую компанию, изолированную от рисков шпионажа, с правительством Швейцарии, которому «всегда продавалось защищенные версии систем Crypto», в качестве единственного клиента.
Столкнувшись с доказательствами журналистов, Линде, которого привлекла в компании ее шведское происхождение и связь с Борисом Хагелином, отрицал какие-либо сведения о связи ЦРУ и БНД. CyOne также отрицала какие-либо связи со спецслужбами. Государственный секретариат Швейцарии по экономическим вопросам впоследствии приостановил действие экспортной лицензии Crypto International, а компания возбудила судебное разбирательство против правительства Швейцарии, утверждая, что она была невиновным преемником, несправедливо запятнанным разоблачениями.
==== Наследие ====
Газета Washington Post подсчитала, что за полвека своей работы программа Crypto AG позволила ЦРУ и его партнерам читать зашифрованные сообщения более чем 120 стран. На пике своего развития на программу приходилось примерно 40 процентов всего дипломатического и военного трафика, который расшифровывали криптоаналитики АНБ по всему миру, а для BND на нее приходилось 90 процентов отчетов дипломатической разведки.
Агентство Анадолу в своем резюме разоблачений процитировало собственную оценку ЦРУ по истории Минервы: «Иностранные правительства платили хорошие деньги США и Западной Германии за привилегию того, чтобы их самые секретные сообщения были прочитаны по крайней мере двумя (а возможно, целыми пятью или шестью) зарубежными странами».
Ссылка на «пять или шесть» стран указывает на альянс «Максиматор» (разведка) | «Максиматор» и, возможно, на избранных партнеров «Пять глаз», которые также извлекли выгоду из скомпрометированных алгоритмов, что расширило сферу действия операции далеко за пределы двух агентств, которые формально ее контролировали.
Криптограф Брюс Шнайер, комментируя разоблачения в день их публикации, написал: «Это большое дело. Это показывает, что США и их союзники на протяжении десятилетий подслушивали секретные сообщения многих стран».
== Известные «скомпрометированные» страны-клиенты Crypto AG ==
В следующей таблице перечислены страны и организации, указанные в просочившейся внутренней истории ЦРУ и БНД, в расследовании Washington Post/ZDF/SRF, в рассекреченных документах Архива национальной безопасности, а также в академических анализах как подтвержденные или зарегистрированные клиенты взломанного шифровального оборудования Crypto AG. Список не является исчерпывающим; В файлах Minerva указано, что Crypto AG за свою пятидесятилетнюю историю продавалась более чем в 120 странам, при этом в документах конкретно упоминаются 62 страны. Страны, получившие безопасные, нескомпрометированные версии продуктов Crypto AG (например, основные члены НАТО), отмечены там, где они известны.
Страны, получившие безопасные (нескомпрометированные) версии продуктов Crypto AG, подтверждены: Германия, Швеция и Швейцария.
== Этические и юридические вопросы ==
Разоблачения Crypto AG породили значительный объем научных и журналистских анализов, касающихся этических и юридических последствий операции. Эти вопросы делятся на несколько пересекающихся категорий.
=== Знание о нарушениях прав человека ===
Самый важный этический вопрос, поднятый в файлах Минервы, заключается в том, в какой степени Соединенные Штаты и Западная Германия обладали информацией в режиме реального времени о крупномасштабных нарушениях прав человека, совершаемых правительствами с использованием скомпрометированного оборудования Crypto AG, и что они делали с этими знаниями, если вообще что-то делали.
Утечка внутренней истории ЦРУ, как отмечает Washington Post, «в значительной степени позволяет избежать более тревожных вопросов, включая то, что Соединенные Штаты знали и что они делали или не делали, о странах, которые использовали криптомашины, участвуя в заговорах с убийствами, кампаниях этнической чистки и нарушениях прав человека». Грег Миллер, журналист Post, который руководил расследованием, подробно остановился на этом вопросе в интервью NPR, наблюдая что внутренняя история ЦРУ «не очень хорошо справляется» с изучением «неизбежных дилемм, возникающих в результате такой операции» и что «в конечном итоге все сводится к операции, в ходе которой вы обманывали и эксплуатировали десятки других суверенных стран».
Особенно остро стоит вопрос операции «Кондор». Как документально подтверждено Архивом национальной безопасности, зашифрованные сообщения стран Кондора, которые координировали политическое истребление более 10 000 человек в Аргентине, более 3 000 в Чили и еще сотен людей по всему Южному конусу, передавались на устройствах Crypto AG, выходные данные которых были доступны для чтения ЦРУ и АНБ. Питер Корнблу из Архива АНБ заявил, что документы Минервы «способны играть важную роль в безопасность нашей истории» и призвал к полному рассекречиванию тематического исследования ЦРУ. Газета «Вашингтон Пост» сообщила, что во внутренней записке ЦРУ 1976 года упоминались инструкции, отправленные послам в регионе, чтобы «выразить серьезную обеспокоенность правительства США» по поводу заговоров с целью убийства Кондора, но эта обеспокоенность, по-видимому, была направлена в первую очередь на операции за пределами собственных границ стран Кондора, а не на внутренние репрессии, которые составили основную часть убийств.
В документе Брустолина «Кембриджский обзор международных отношений» (2020) этический вопрос рассматривается в более широкой перспективе, отмечая, что «выяснилось, что с помощью машин Crypto AG БНД и ЦРУ обладали глубокими знаниями о нарушениях прав человека в Южной Америке в конце 1970-х годов» и что «бездействие Америки и Германии перед лицом этих нарушений прав человека указывает на то, что в это время действовали другие (пока неизвестные) факторы». name="brustolin_condor"/>
Аналогичным образом, часть операции, связанная с ирано-иракской войной, подняла вопросы о передаче разведывательных данных, полученных от АНБ, правительству Саддама Хусейна в то время, когда Ирак применял химическое оружие против иранских войск и курдского гражданского населения. Иракский проект Архива национальной безопасности задокументировал, что администрации Рейгана и первого Буша оказывали «обширную финансовую, разведывательную и (как минимум, косвенную) военную поддержку» Ираку, «полностью зная о репрессивной политике Ирака и широкомасштабном и незаконном использовании химического оружия».
=== Обман сотрудников Crypto AG ===
Связанный с этим этический вопрос касается обращения с собственными сотрудниками Crypto AG. Подавляющее большинство из примерно 250 сотрудников компании не знали, что устройства, которые они проектировали, производили и продавали, были намеренно ослаблены. Как сказал Миллер NPR, «вы эксплуатируете и обманываете сотни сотрудников Crypto, которым никогда не говорили, чем они на самом деле занимаются и кем были настоящие владельцы, даже когда они производят устройства, даже когда они путешествуют по миру, продавая то, что они считали безопасными машинами».
Случай с Гансом Бюлером является наиболее ярким примером. Бюлер был арестован в Иране, заключен в тюрьму на девять месяцев и допрошен по поводу шпионской деятельности, о которой он не знал. После его освобождения компания Crypto AG уволила его и попыталась лично взыскать с него деньги под залог. Менгия Кафлиш, математик, который независимо обнаружил ослабленные алгоритмы, был нанят, несмотря на возражения ЦРУ, и провел годы в компании, не зная о своем истинном владельце.
=== Швейцарский нейтралитет ===
Операция поставила фундаментальные вопросы о нейтралитете Швейцарии - принципе, закрепленном в международном праве со времен Венского конгресса в 1815 году. В статье 2022 года, опубликованной в «Международном журнале правовой информации» издательством Cambridge University Press, исследовалось, нарушает ли соучастие Швейцарии в операции «Рубикон» ее обязательства по закону о нейтралитете. Автор пришел к выводу, что, хотя прямое нарушение было «маловероятным», его нельзя «полностью исключить» в случаях, когда Crypto AG экспортировала сфальсифицированные устройства или предлагала услуги по техническому обслуживанию во время или непосредственно перед вооруженными конфликтами между своими клиентами.
Комитет парламента Швейцарии по аудиту (GPDel) в своем отчете за ноябрь 2020 года установил, что швейцарская разведывательная служба (SND) знала об операции с осени 1993 года и сама пыталась использовать знания об ослабленных алгоритмах. GPDel пришла к выводу, что швейцарские власти «разделяют ответственность за деятельность Crypto AG», и раскритиковала уничтожение секретных файлов в период с 2011 по 2014 год.
=== Прецедент цифрового наблюдения ===
Некоторые комментаторы и ученые провели прямую линию от операции Crypto AG до программ массовой цифровой слежки, раскрытых Эдвардом Сноуденом в 2013 году. Грег Миллер из Washington Post написал, что «документы Сноудена многое говорят нам о том, как они это сделали» и что «вместо того, чтобы работать через эту компанию в Швейцарии, они обратили свое внимание на такие компании, как Google, Apple и Microsoft, и нашли способы использовать их глобальное проникновение». Квинт заметил, что «охват и продолжительность существования Crypto AG помогают объяснить, как в Соединенных Штатах развился ненасытный аппетит к глобальному надзору».
В день разоблачения криптограф Брюс Шнайер отметил, что операция продемонстрировала образец поведения: «Это большое дело. Это показывает, что США и их союзники подслушивали секретные сообщения многих стран на протяжении десятилетий».
=== Защитники ===
Не все оценки операции были отрицательными. Бернд Шмидбауэр, бывший государственный министр в канцелярии Германии при Гельмуте Коле, который подтвердил операцию ZDF в 2020 году, защищал ее, утверждая, что она «помогла сделать мир немного безопаснее и мирнее». большинство секретных сообщений прочитано как минимум двумя (а возможно, даже пятью или шестью) зарубежными странами».
== См. также ==
* Крипто АГ
* Операция Рубикон
* Уильям Ф. Фридман
* Максиматор (разведывательный альянс)|Альянс Максиматор
* Операция Кондор
* Пять глаз
* Сигнальная разведка
* Ганс Бюлер
* Фолклендская война
* Кризис с заложниками в Иране
* Кэмп-Дэвидские соглашения
* Взрыв дискотеки в Западном Берлине
* Ирано-иракская война
* Раскрытие информации о глобальной слежке (с 2013 г. по настоящее время) | Разоблачения Сноудена
== Дальнейшее чтение ==
* * * * * * * * * *
* [https://www.zdf.de/dokumentation/zdfinfo-doku/operation-rubikon-100.html ''Операция Рубикон''] на ZDF * [https://www.srf.ch/news/international/geheimdienst-affaere-weltpolitik-mit-manipulierten-chiffriergeraeten ''Weltpolitik mit manipulierten Chiffriergeräten''] на SRF * [https://nsarchive.gwu.edu/briefing-book/chile-cyber-vault-intelligence-southern-cone/2020-02-11/cias-minerva-secret Секрет ЦРУ «Минерва»] в Архиве национальной безопасности
* [https://www.cryptomuseum.com/intel/cia/rubicon.htm Операция Рубикон] в Криптомузее
Операции Центрального разведывательного управления
Агентство национальной безопасности
Сигнальная разведка
Шпионаж времен Холодной войны
История криптографии
Разведывательные операции США
Нарушения прав человека
Операция Кондор
Подробнее: [url]https://en.wikipedia.org/wiki/Intelligence_operations_using_Crypto_AG_compromised_devices[/url]
«Разведывательные операции с использованием скомпрометированных устройств Crypto AG» представляли собой десятилетнюю шпионскую операцию, в ходе которой Центральное разведывательное управление (ЦРУ) и Bundesnachrichtendienst (BND) использовали намеренно ослабленное шифровальное оборудование, созданное швейцарской фирмой Crypto AG. Устройства компании были проданы более чем 120 правительствам и использовались с 1950-х по 2010-е годы.
Полный масштаб операции был публично раскрыт 11 февраля 2020 года в ходе совместного расследования газеты The Washington Post, немецкой общественной телекомпании ZDF и швейцарской общественной телекомпании SRF, основанного на просочившейся истории ЦРУ и сопутствующей устной истории BND, собранной в 2008 году.
== Истоки: Хагелин, Фридман и джентльменское соглашение (1940-1960-е годы) ==
=== Корни военного времени ===
История операции начинается с личных отношений между двумя мужчинами: Борисом Хагелином, родившимся в России шведским промышленником, производившим шифровальные машины, и Уильямом Ф. Фридманом, новатором американского криптоанализа|криптоаналитиком, которого многие считают отцом американской криптологии.
Компания Хагелина, первоначально называвшаяся AB Cryptoteknik, была основана в Стокгольме в 1920 году изобретателем Арвидом Герхардом Даммом. После смерти Дамма накануне Второй мировой войны Хагелин, один из первых инвесторов, взял на себя контроль над фирмой.
Во время своего военного пребывания в Соединенных Штатах Хагелин подружился с Фридманом. Эти двое мужчин, оба родившиеся в Российской империи|России и разделяющие глубокое увлечение математикой и криптографическими технологиями, развили связь, которая окажется решающей для следующих полувека в истории разведки. шпионаж".
=== Послевоенный кризис и переезд в Швейцарию ===
После войны спрос на шифровальные машины рухнул. В период с 1945 по 1946 год продажи фирмы Хагелина сократились вдвое, а в 1947 году он продал всего 57 машин. Хагелин впал в депрессию и подумывал о закрытии компании. В 1948 году он переехал в Штайнхаузен, Швейцария, чтобы воспользоваться благоприятными налоговыми условиями. В 1952 году компания была официально зарегистрирована в Швейцарии под названием Crypto AG, якобы из-за опасений запланированной шведской национализации военно-технических фирм. В Лихтенштейне была создана холдинговая компания, чтобы скрыть истинную структуру собственности.
Начало Холодной войны возродило рынок шифрования. В середине 1950-х годов Crypto AG продавала от 400 до 500 машин ежегодно; к 1963 году годовой объем продаж превысил 5000 единиц, что было обусловлено спросом со стороны новых независимых государств, правительств Ближнего Востока и военных режимов Южной Америки. Ее флагманский продукт, CX-52, был одной из самых совершенных коммерчески доступных шифровальных машин своего времени. При правильном использовании и правильных настройках ключей взломать его было крайне сложно.
=== Джентльменское соглашение (1951-1958) ===
Фридман, который в 1952 году стал главным криптологом недавно созданного Агентства национальной безопасности, с тревогой смотрел на растущий коммерческий успех Хагелина. Если бы иностранные правительства приобрели сильные, правильно настроенные машины CX-52, способность АНБ читать их сообщения была бы серьезно поставлена под угрозу. В 1951 году Фридман встретил Хагелина в клубе «Космос» в Вашингтоне, округ Колумбия, где были заложены основы того, что в просочившихся документах было заложено «джентльменское понимание».
Соглашение, оформленное после визита Фридмана в штаб-квартиру Crypto AG в Цуге в феврале 1955 года, состояло из нескольких компонентов. По соглашению Хагелин будет информировать АНБ и его британский коллегу, штаб-квартиру правительственной связи | GCHQ, о технических характеристиках своих машин и о странах, которые их покупают. Crypto AG будет отказываться от своих самых передовых, настраиваемых моделей в странах, которые Запад считает враждебными, продавая им только старые и более слабые системы. Взамен Хагелин получил финансовую компенсацию и молчаливое заверение, что США. не будет препятствовать его бизнесу с дружественными странами.
Метод, с помощью которого шифрование было ослаблено на этом этапе, был тонким. Вместо установки явных бэкдоров, которые можно было бы обнаружить, АНБ разработало альтернативные инструкции по эксплуатации для машин Crypto AG. Когда операторы в целевых странах следовали этим руководствам, они, сами того не зная, настраивали свои машины CX-52 с настройками, которые значительно снижали сложность шифрования, делая выходные данные доступными для аналитиков АНБ. Страны, которые были членами НАТО и близкими союзниками США, получили подлинные и безопасные инструкции; все остальные получили ослабленные версии.
Документы из личной коллекции Фридмана, которую он пожертвовал Фонду Джорджа Маршалла | Фонду Джорджа Маршалла при Военном институте Вирджинии в 1969 году, показывают обширную переписку между двумя мужчинами на протяжении 1950-х годов. Хагелин информировал АНБ о продажах и маркетинговой деятельности своей компании, а его сын Борис-младший («Бо»), который руководил продажами в Америке, также переписывался с Фридманом. Однако Хагелина все больше раздражали ограничения, налагаемые этим соглашением, особенно его неспособность конкурировать с немецким технологическим гигантом Siemens на определенных рынках.
Фридман ушел из АНБ в 1958 году, после чего управление отношениями перешло к другим высокопоставленным чиновникам АНБ, включая Говарда К. Барлоу и Лоуренса Э. Шинна.
=== Переход к электронике и углубление компромиссов (1960-е годы) ===
К середине 1960-х годов характер отношений начал коренным образом меняться. Технология шифрования переходила от механических шестерен и роторов к электронным схемам и алгоритмам, и инженеры Хагелина были плохо подготовлены, чтобы справиться с этим самостоятельно. АНБ увидело в этом возможность: оно предоставило Хагелину технические знания, необходимые для вступления в электронную эпоху, а взамен Crypto AG позволила бы АНБ самим разрабатывать алгоритмы шифрования, с самого начала создавая скрытые уязвимости.
Это представляло собой качественный скачок по сравнению с предыдущей договоренностью. По соглашению джентльмена, машины изначально были способны к надежному шифрованию, но были намеренно настроены неправильно с помощью подтасованных инструкций по эксплуатации. Согласно новому соглашению, уязвимости были встроены непосредственно в оборудование и алгоритмы. Как объяснил Грег Миллер из Washington Post, предложение АНБ Хагелину сводилось к следующему: «Мы предоставим ему технологию, ноу-хау для работы с электроникой и алгоритмами, если он позволит нам спроектировать эти машины и оснастить их так, чтобы мы могли читать их в будущем».
При этом время от времени уязвимости обнаруживали неинструктированные сотрудники фирмы. Математик АНБ по имени Питер Дженкс намеренно манипулировал настраиваемыми настройками CX-52, чтобы получить сокращенные криптографические циклы, что сделало вывод ненадежным.
== Приобретение ЦРУ-БНД (1967-1970) ==
=== Выход на пенсию Хагелина и конкурирующие претенденты ===
К концу 1960-х годов Борису Хагелину-старшему было под семьдесят, он оплакивал смерть своей жены Энни в 1966 году и подумывал о выходе на пенсию. Фридман, давно вышедший на пенсию, с ухудшающимся здоровьем, умер 2 ноября 1969 года, разорвав личную связь, которая поддерживала договоренность на протяжении двух десятилетий.
Известие о том, что Хагелин намеревается продать свою компанию, вызвало конкуренцию среди западных спецслужб. В 1967 году к Хагелину впервые обратились с предложением о продаже в рамках партнерства между Генеральным управлением внешней безопасности Франции и Bundesnachrichtendienst|западногерманскими спецслужбами. Однако Хагелин, лояльный своим американским партнерам, сообщил об этом ЦРУ, и американцы отказались сотрудничать с французами, которых они считали неприемлемой угрозой безопасности.
=== Покупка ===
4 июня 1970 года Борис Хагелин официально передал BND право собственности на Crypto AG примерно за 25 миллионов швейцарских франков (около 5,75 миллиона долларов США). Восемь дней спустя, 12 июня, БНД подписала отдельное соглашение с ЦРУ о долевом владении компанией на основе 50/50.
АНБ, хотя и не было формальным совладельцем, стало полноправным операционным партнером, предоставляя криптографический опыт, необходимый для разработки ослабленных алгоритмов. К соглашению также были привлечены две крупные частные корпорации: Siemens предоставила инженерный персонал и консультации, а Motorola поставляла электронные компоненты и техническую помощь.
ЦРУ использовало секретную базу в Мюнхене в качестве оперативного штаба для своей программы, сначала на военной базе, а затем на чердаке здания, примыкающего к консульству США.
=== Структура собственности и управление ===
Право собственности на Crypto AG намеренно скрывалось за слоями корпоративной тайны. Трастовая структура, базирующаяся в Лихтенштейне, владела акциями компании на предъявителя, в результате чего истинных владельцев невозможно было отследить даже для большинства собственных менеджеров фирмы. Лишь горстка избранных руководителей знала об участии спецслужб. Стуре Нюберг, которому Хагелин доверил повседневное управление, был единственным членом совета директоров, знавшим правду; он уехал в 1976 году.
Новый совет директоров, тайно контролируемый ЦРУ и БНД, курировал стратегию компании. Согласно истории Германии, каждый год два агентства делят прибыль Crypto AG, при этом БНД ведет бухгалтерский учет и физически доставляет долю ЦРУ наличными в подземный гараж.
Компания создала имидж Швейцарии и Швейцарии, нейтралитета и точного машиностроения, что стало одним из ее самых сильных аргументов в пользу продажи. Как отмечается в просочившейся истории ЦРУ, швейцарское местонахождение Crypto AG придавало ей такой уровень надежности, который не могла бы повторить ни одна американская или немецкая фирма.
=== Смерть Бориса Хагелина-младшего ===
В том же году сделка была завершена, Борис Хагелин-младший, который был ведущим продавцом фирмы в Америке и который никогда не был проинформирован о секретной договоренности, погиб в автокатастрофе на Мемориальном бульваре Джорджа Вашингтона | кольцевой дороге Вашингтона. Его отец расследовал причину аварии и не верил, что она была случайной. В файлах Minerva упоминается как минимум пять подозрительных смертей. к операции на протяжении десятилетий, включая операцию сотрудника АНБ Гэри К. Даррелла, застреленного в Карачи в 1995 году, и Вернера Графа, немецкого сотрудника Crypto AG, убитого в результате взрыва заминированного автомобиля в Саудовской Аравии в 2002 году.
== Золотой век: совместные операции ЦРУ и БНД (1970-1993) ==
=== Масштаб и объем операции ===
Благодаря тайной поддержке двух ведущих мировых спецслужб и промышленной поддержке Siemens и Motorola бизнес Crypto AG процветал. Продажи выросли с 15 миллионов швейцарских франков в 1970 году до более чем 51 миллиона швейцарских франков (приблизительно 19 миллионов долларов США) к 1975 году. Штат компании увеличился до более чем 250 сотрудников с офисами в Абиджане, Абу-Даби, Буэнос-Айресе, Куала-Лумпуре, Маскате, Омане | Маскате, Селсдоне и Штайнхаузене. name="wapo_main"/>
За время работы Crypto AG продала оборудование более чем в 120 стран мира. В число клиентов входили Иран, Египет, Саудовская Аравия, Пакистан, Индия, Ливия, Ирак, Святой Престол|Ватикан и десятки правительств Латинской Америки, Африки и Азии. Ни Советский Союз, ни Китайская Народная Республика не приобретали продукцию Crypto AG, но это сделали некоторые из их союзников или государств-клиентов.
Компания поддерживала два уровня продуктов: защищенные версии, продаваемые членам НАТО и Швейцарии, и взломанные версии, продаваемые всем остальным. Однако ЦРУ и БНД неоднократно конфликтовали по поводу этого различия. Немецкая разведка не хотела, чтобы за союзными странами ЕС или НАТО шпионили, в то время как ЦРУ настаивало на слежке практически за каждым покупателем. Американцы регулярно одерживали победу, в результате чего члены НАТО, включая Испанию, Грецию, Турцию, Италию, Португалию, Ирландию и Бельгию, также подвергались нападениям. По словам Вольберта Шмидта, бывшего директора БНД, американцы «хотели поступать с союзниками так же, как они поступали со странами третьего мира». Другой представитель БНД поддержал это мнение, пожаловавшись, что у американцев «в мире разведки не было друзей».
=== Роль Кьель-Уве Видмана ===
В конце 1970-х годов несколько инженеров Crypto AG начали обнаруживать уязвимости в продуктах компании. Менгия Кафлиш, талантливый инженер-электрик, ранее работавший в области радиоастрономических исследований в Университете Мэриленда, присоединился к фирме и быстро начал исследовать алгоритмы шифрования. Вместе со своим коллегой Йоргом Сперндли она провела атаки открытым текстом на несколько моделей Crypto AG и обнаружила, что выходные данные были намного слабее, чем должны были быть. В какой-то момент Сперндли самостоятельно оптимизировала алгоритм устройства шифрования телетайпа T-450, сделав его действительно непроницаемым, и это событие спровоцировало внутренний кризис в компании до того, как вмешалось АНБ. повторно ослабить алгоритм. Сама Кафлиш разработала настолько надежный алгоритм шифрования, что до того, как АНБ обнаружило ошибку, было изготовлено 50 невзламываемых устройств HC-740; эти 50 единиц затем были проданы банкам, чтобы уберечь их от целей правительства.
Чтобы сдержать растущую угрозу со стороны чрезмерно компетентных инженеров, ЦРУ и БНД наняли Кьель-Уве Видмана, шведского профессора математики и известного криптографа, имевшего тесные связи со шведской разведкой и лично близкую к Соединенным Штатам. После подготовки шведской разведки Видмана в 1979 году привезли в Мюнхен для якобы собеседований с руководителями Crypto AG и Siemens. Его завербовали без особого труда, и до 1994 года он служил в ЦРУ внутренним куратором криптографической разработки компании. Будучи самым авторитетным специалистом в области криптографии компании, Видман гарантировал, что скомпрометированные алгоритмы выглядели статистически устойчивыми к случайному анализу, но при этом оставались легко взломанными АНБ. Его цель состояла в том, чтобы разработать уязвимости, которые, если они когда-либо будут обнаружены, можно будет с большой долей вероятности отнести на счет человеческой ошибки, а не преднамеренного саботажа.
=== Питер Фрутигер и инцидент в Сирии ===
Не все сотрудники, у которых возникли подозрения, остались послушными. В 1977 году Хайнц Вагнер, исполнительный директор Crypto AG, который знал об участии ЦРУ-БНД, внезапно уволил инженера по имени Питер Фрутигер после того, как АНБ пожаловалось, что дипломатические сообщения из Сирии внезапно стали нечитаемыми. Фрутигер уже давно подозревал, что Crypto AG сотрудничает с немецкой разведкой, и неоднократно ездил в Дамаск, чтобы рассмотреть жалобы Сирии на их оборудование Crypto AG. Без разрешения штаб-квартиры Фрутигер незаметно устранил уязвимости в машинах, восстановив безопасность связи Сирии. ЦРУ было в ярости, но не из-за самого увольнения, а из-за того, что Вагнер не смог найти способ удержать Фрутигера в платежной ведомости и молчать.
=== Напряженность между ЦРУ и БНД ===
На протяжении 1970-х и 1980-х годов партнерство между ЦРУ и БНД характеризовалось постоянными трениями. Американцы рассматривали операцию прежде всего как инструмент разведки и были недовольны заинтересованностью БНД в прибыльности. ЦРУ «постоянно напоминало немцам, что это была разведывательная операция, а не прибыльное предприятие». Два агентства также враждовали из-за практики продаж: Crypto AG отправила в Эр-Рияд своего руководителя с десятью часами Rolex для заключения саудовских контрактов и организовала программы обучения для саудовских чиновников в Швейцарии, где, согласно истории BND, «любимым занятием участников было посещение публичных домов, которые компания также финансировала».
Однако самым фундаментальным разногласием оставался вопрос о том, какие страны должны получать безопасные, а какие скомпрометированные продукты. Германия, прекрасно осознавая свое положение в Европейских сообществах и НАТО, сопротивлялась слежке союзников, в то время как позиция ЦРУ была категорична: каждое правительство, которое можно было обманом заставить купить снаряженное оборудование, должно его получить.
== Кризис: дело Бюлера и вывод БНД (1992-1993) ==
=== Арест Ганса Бюлера ===
Самое серьезное нарушение безопасности операции произошло в марте 1992 года, когда Иран арестовал главного продавца Crypto AG Ханса Бюлера во время деловой поездки в Тегеран. Иранские власти обвинили его в шпионаже и в передаче своих кодов шифрования западным спецслужбам.
Бюлер, который ничего не знал о принадлежности ЦРУ-БНД или об уязвимостях в машинах своего работодателя, был задержан и допрошен в течение девяти месяцев. Пока ЦРУ и БНД спорили о том, как реагировать, Бюлер томился в иранской тюрьме. ЦРУ отказалось содействовать его освобождению, сославшись на политику США, запрещающую выплату выкупа за заложников. В январе 1993 года БНД тайно предоставила около 1 миллиона долларов США (некоторые источники говорят, что это 1,4 миллиарда иранских риалов) для обеспечения освобождения Бюлера. Затем Crypto AG уволила Бюлера и попыталась взыскать с него деньги под залог лично.
Травмированный и теперь глубоко подозрительный, Бюлер начал общаться со швейцарскими новостными организациями. Его разоблачения вызвали волну расследований. Швейцарское телевидение установило, что собственность Crypto AG через ее холдинговую компанию в Лихтенштейне принадлежит трастовой компании в Мюнхене, а свидетель, появившийся на камеру, определил, что истинным владельцем является Управление федеральных земель Германии. В 1996 году журнал Der Spiegel опубликовал подробное разоблачение под заголовком «Wer ist der befugte Vierte?» («Кто является уполномоченным четвертым?»), а газета «The Baltimore Sun|Baltimore Sun» опубликовала серию статей Скотта Шейна и Тома Боумана, в которых был сделан вывод о том, что машины систематически фальсифицировались.
Несмотря на эту волну огласки, в просочившейся истории ЦРУ отмечается, что дело Бюлера, получившее внутреннее кодовое название «Гидра», хотя и было «самым серьезным нарушением безопасности в истории программы», в конечном итоге удалось пережить: примерно полдюжины стран приостановили или аннулировали свои контракты с Crypto AG, но подавляющее большинство из примерно 60 оставшихся активных государственных клиентов продолжали использовать скомпрометированное оборудование.
=== Вывод БНД ===
Последствия дела Бюлера оказались решающими для немецкой стороны партнерства. В 1993 году BND продала свою 50-процентную долю в Crypto AG ЦРУ за 17 миллионов долларов США. По словам Бернда Шмидбауэра, бывшего министра канцелярии Германии при Гельмуте Коле, это решение было вызвано оценкой того, что политические риски операции стали неприемлемо высокими после ареста Бюлера и последовавшего за ним внимания средств массовой информации. Воссоединение Германии и окончание холодной войны также изменили стратегические приоритеты и чувствительность Германии.
Однако БНД продолжала использовать знания, полученные в ходе партнерства. По сообщениям СМИ, слабость алгоритмов Crypto AG продолжала эксплуатироваться немецкой разведкой и после 1993 года; Например, итальянские дипломатические сообщения, как сообщается, еще в 2001 году все еще расшифровывались.
== Единоличное владение ЦРУ и упадок (1993-2018 гг.) ==
После приобретения единоличного владения в 1993 году ЦРУ продолжало управлять Crypto AG еще четверть века, хотя операция и пришла в затяжной спад. К середине 1990-х годов «дни прибыли давно прошли», и компания обанкротилась бы без финансовых вливаний из Соединенных Штатов. Рынок шифрования переходил от проприетарного оборудования к коммерчески доступному программному обеспечению, и конкуренты, предлагающие проверяемое безопасное цифровое шифрование, начали разрушать клиентскую базу Crypto AG.
Тем не менее, многие правительства продолжали использовать существующее оборудование Crypto AG вплоть до 2000-х годов. История ЦРУ, завершенная в 2004 году, пришла к выводу: «на рубеже веков Минерва была еще жива и здорова».
В 2017 году здание штаб-квартиры Crypto AG недалеко от Цуга было продано компании коммерческой недвижимости. В 2018 году компания была ликвидирована. Оставшиеся активы были разделены и проданы двум организациям-преемникам: CyOne Security AG, созданной в результате выкупа менеджментом и которая теперь продает системы шифрования исключительно швейцарскому правительству; и Crypto International AG, основанная шведским предпринимателем Андреасом Линде, который приобрел торговую марку, международный портфель продуктов и сеть распространения.
Столкнувшись с доказательствами владения ЦРУ-БНД, Линде, который сказал, что его привлекло в компании ее шведское происхождение и связь с Борисом Хагелином, выглядел заметно потрясенным. «Мы в Crypto International никогда не имели никаких отношений с ЦРУ или БНД», — заявил он журналистам. CyOne также отрицает какую-либо связь со спецслужбами.
== Альянс Максиматоров ==
Эксплуатация уязвимостей Crypto AG не ограничивалась ЦРУ и БНД. Параллельный, менее известный альянс радиотехнической разведки, известный как «Максиматор» (разведывательный альянс)|Альянс «Максиматор», также получил выгоду от операции. В этот альянс, созданный в 1976 году и действующий до сих пор, входят разведывательные службы пяти стран северо-западной Европы: Дании, Франции, Германии, Швеции и Нидерландов.
Название альянса происходит от Maximator (пиво)|Maximator, пивного бренда Doppelbock из Баварии. В 1979 году представители нового альянса пили пиво на собрании возле штаб-квартиры БНД в Пуллахе, пригороде Мюнхена, и взяли название из своих стаканов.
Внутри сети Maximator критическая информация о внутренней работе и слабых сторонах устройств Crypto AG (и устройств других производителей) систематически распределялась между пятью участвующими службами. Это позволило каждому партнеру независимо расшифровывать перехваченные сообщения из более чем 100 стран, используя взломанное оборудование Crypto AG, без необходимости прямого доступа к самой операции ЦРУ-БНД. Примечательно, что альянс Maximator отличается от соглашения Five Eyes и параллелен ему, а такие страны, как Норвегия, Испания и Италия, были намеренно исключены из членства по причине недостаточного криптоаналитического опыта. Швейцарская разведка, которая узнала о Осенью 1993 года ЦРУ-БНД владело компанией Crypto AG, впоследствии искало и получило доступ к информации об ослабленных алгоритмах от американцев, но никогда не было формальным членом Maximator.
== Ответ правительства Швейцарии ==
=== Парламентское расследование ===
13 февраля 2020 года, через два дня после публикации расследования Washington Post/ZDF/SRF, Делегация бизнес-аудита швейцарского парламента (GPDel), парламентский надзорный орган в области национальной безопасности, начала официальное расследование под руководством своего президента Альфреда Хира. С осени 1993 года известно, что Crypto AG принадлежала иностранным спецслужбам и производила устройства с заведомо ослабленным шифрованием. SND использовал эти знания для сбора технической информации о методах шифрования Crypto AG и списках клиентов, а также пытался самостоятельно взломать ослабленное шифрование.
Однако в отчете установлено, что СНД не проинформировала ответственного федерального министра о своих знаниях. Документы, подтверждающие осведомленность Швейцарии об операции, которая первоначально считалась уничтоженной, были обнаружены в «К-Анлаге», атомном бункере времен холодной войны, использовавшемся для хранения секретных государственных документов. В докладе также критиковался тот факт, что чиновники министерства обороны Швейцарии уничтожили файлы, связанные с Crypto AG, в период с 2011 по 2014 год.
=== Криминальные жалобы и дипломатические последствия ===
Государственный секретариат Швейцарии по экономическим вопросам (SECO), который десятилетиями разрешал экспорт Crypto AG, не зная, что оборудование было скомпрометировано, возбудил уголовное дело против «неизвестных лиц». Должностные лица SECO утверждали, что их обманом заставили разрешить экспорт в нарушение швейцарского федерального закона, регулирующего экспорт чувствительных технологий.
Это дело вызвало дипломатическое затруднение для Швейцарии, страны, международная репутация которой основана на традициях швейцарского нейтралитета. Политик Партии зеленых Бальтазар Глаттли осудил то, что он назвал «поведением банановой республики», которое «недостойно конституционного государства». Уголовное расследование, проведенное специальным прокурором, в конечном итоге было завершено в марте 2023 года без предъявления обвинений.
Решение правительства Швейцарии ввести экспортный контроль над Crypto International после разоблачений также вызвало дипломатическую напряженность в отношениях со Швецией. Сообщается, что шведское правительство в знак протеста отменило планы по празднованию 100-летия дипломатических отношений со Швейцарией.
== Документированная разведывательная эксплуатация ==
=== Суэцкий кризис (1956) ===
Суэцкий кризис 1956 года представляет собой самый ранний задокументированный случай, когда разведданные, полученные с помощью скомпрометированного оборудования Crypto AG, сыграли роль в крупном международном конфликте. К середине 1950-х годов Египет под руководством президента Гамаля Абдель Насера стал одним из клиентов Crypto AG на Ближнем Востоке, закупив шифровальные машины Hagelin для своей военной и дипломатической связи.
Рассекреченная переписка из коллекции Фридмана в Архиве национальной безопасности показывает, что в августе 1956 года, в тот самый месяц, когда Суэцкий кризис усиливался, Фридман написал меморандум генералу Ральфу Джулиану Канину, первому директору АНБ, в котором выразил обеспокоенность, выраженную Хагелином по поводу роли Siemens в разработке и распространении передовых технологий шифрования в Египте. В меморандуме отмечалось, что потенциальные продажи Siemens в Египет «вызовут недовольство НАТО» и что Хагелин опасается неспособности Crypto AG конкурировать с Siemens на определенных рынках в соответствии с ограничениями джентльменского соглашения.
Операционная отдача была значительной. Когда правительство Насера общалось со своими союзниками, в том числе со своими иракскими коллегами в контексте Движения свободных офицеров (Ирак)|Иракские свободные офицеры, которые черпали вдохновение из египетской революции 1952 года, эти зашифрованные телеграммы передавались с использованием скомпрометированных машин Хагелина. Британский GCHQ, действующий в партнерстве с АНБ в соответствии с условиями Соглашения UKUSA, отслеживал действия Насера в режиме реального времени.
Геополитический контекст придал этим сведениям особый вес. 26 июля 1956 года Насер национализировал Суэцкий канал, что спровоцировало кризис, который в конечном итоге втянул Великобританию, Великобританию, Францию и Израиль в секретный военный пакт (Севрский протокол) о нападении на Египет. Для западных спецслужб способность читать египетскую дипломатическую и военную информацию позволила критически понять намерения Насера, его позицию на переговорах и его военную готовность. За несколько месяцев, предшествовавших трехсторонней агрессии в октябре 1956 года, АНБ и Центр правительственной связи смогли отследить египетские коммуникации и оценить, отражает ли публичное неповиновение Насера подлинную военную готовность или же оно является в первую очередь политической позицией.
Таким образом, Суэцкий кризис послужил ранним подтверждением концепции соглашения Хагелина-Фридмана. Хотя джентльменское соглашение все еще находилось в зачаточном состоянии и компрометация машин Crypto AG была достигнута с помощью манипулируемых инструкций по эксплуатации, а не встроенных алгоритмических бэкдоров, способность расшифровывать сообщения египетского правительства продемонстрировала стратегическую ценность контроля над глобальной цепочкой поставок шифрования. Этот успех укрепил приверженность АНБ партнерству с Хагелином и, согласно просочившейся внутренней истории ЦРУ, предоставил основу для гораздо более амбициозных операций, которые последовали после того, как ЦРУ и БНД полностью приобрели Crypto AG в 1970 году.
=== Шестидневная война и ее последствия (1967–1970 гг.) ===
Шестидневная война в июне 1967 года и ее дипломатические последствия совпали с критическим переломным моментом в деятельности Crypto AG: переходом от механических к электронным шифровальным машинам и углублением участия АНБ в разработке продуктов компании. Египет, Иордания, Сирия и ряд других арабских государств на момент конфликта были клиентами Crypto AG, а их военные и дипломатические сообщения были зашифрованы с помощью устройств Hagelin, уязвимости которых были известны западной разведке.
К 1967 году соглашение между ЦРУ и Crypto AG вышло далеко за рамки первоначального джентльменского соглашения. В 1960 году ЦРУ официально оформило свои отношения с Хагелином посредством «лицензионного соглашения» на сумму 855 000 долларов США и ежегодного гонорара в размере 70 000 долларов США плюс 10 000 долларов США в виде «маркетинговых» субсидий, чтобы гарантировать, что Crypto AG, а не конкуренты, заключила контракты с правительствами по всему миру. В том же 1967 году Crypto AG опубликовала H-460, первая полностью электронная шифровальная машина, внутренняя работа которой была разработана АНБ. H-460 ознаменовал переход от эпохи манипулируемых инструкций к эпохе алгоритмически встроенных уязвимостей, качественный скачок, который сделал расшифровку перехваченного трафика значительно быстрее и надежнее.
В преддверии войны ЦРУ составило исключительно подробную картину военного потенциала арабских стран. 23 мая 1967 года, на следующий день после того, как Насер закрыл Тиранский пролив для израильских судов, президент Линдон Б. Джонсон попросил директора ЦРУ Ричарда Хелмса немедленно оценить вероятный исход арабо-израильского конфликта. Управление текущей разведки ЦРУ (OCI) в течение нескольких часов представило свою оценку, заключив, что Израиль может «успешно защитить себя от любой комбинации арабских врагов, если он будет атакован одновременно со всех сторон, а также начать крупное наступление».
Когда затем Израиль представил Вашингтону свою собственную оценку разведки, нарисовав гораздо более тревожную картину, Хелмс приказал своим аналитикам перепроверить утверждения Израиля. В течение пяти часов ЦРУ пришло к выводу, что израильский анализ «был не серьезной оценкой разведки, а политическим гамбитом, призванным повлиять на американскую администрацию» и что его расчеты арабской военной мощи были неточными. Агентство далее пришло к выводу, что Советский Союз не будет осуществлять военное вмешательство. В конце мая ЦРУ и Разведывательное управление Министерства обороны подготовили совместный документ, в котором прогнозируется, что Израиль выиграет любую войну и захватит Синайский полуостров|Синай «через несколько дней».
Хотя ни один рассекреченный источник не подтвердил конкретные потоки разведывательных данных, которые легли в основу этой оценки, оперативный контекст ясен: Египет, Иордания и Сирия использовали оборудование Crypto AG, шифрование которого было разработано так, чтобы его могло прочитать АНБ, а джентльменское соглашение (а к 1967 году официальное лицензионное соглашение ЦРУ) действовало уже более десяти лет. военные сообщения, дипломатические телеграммы и переговоры по тайным каналам передавались с использованием этих скомпрометированных систем. Историк Джейсон Димидюк из Университета Уорика в своем анализе операции «Рубикон», опубликованном в журнале «Разведка и национальная безопасность», отметил, что документы ЦРУ и БНД, обнаруженные журналистами, иллюстрируют, как операция «позволяла политикам иметь доступ к высокочувствительным коммуникационным данным своих врагов на протяжении десятилетий», причем период вокруг войны 1967 года как раз пришелся на наиболее продуктивную фазу операции.
Сама война длилась с 5 по 10 июня 1967 года и закончилась сокрушительной победой Израиля. Израиль захватил Синайский полуостров и сектор Газа у Египта, Западный берег реки Иордан и Восточный Иерусалим у Иордании, а Голанские высоты у Сирии. Послевоенная оценка разведывательного сообщества США подтвердила масштабы арабского поражения: половина из 1000 танков Египта была уничтожена или захвачена, две трети его военно-воздушных сил были уничтожены, Королевские ВВС Иордании были полностью уничтожены, а арабские жертвы превосходили израильские в соотношении десять к одному.
Последствия войны оказались столь же богатыми разведданными, как и сам конфликт. В период между 1967 и 1970 годами дипломатический поток Египта, Иордании и Сирии активизировался по мере того, как стороны вели переговоры по поводу выполнения резолюции 242 Совета Безопасности ООН, распределения оккупированных территорий и войны на истощение вдоль Суэцкого канала.
Таким образом, Шестидневная война и ее дипломатические последствия послужили решающим испытательным полигоном для расширенной операции Crypto AG. Полученные им разведданные способствовали способности ЦРУ предоставлять администрации Джонсона оценки с поразительной точностью, а продолжающаяся зависимость арабских правительств от скомпрометированных машин Хагелина гарантировала, что поток разведданных будет продолжаться в ходе переговоров, Войны на истощение и, в конечном итоге, в преддверии Войны Судного дня 1973 года.
=== Кэмп-Дэвидские соглашения (1978 г.) ===
Кэмп-Дэвидские соглашения сентября 1978 года, широко признанные одним из знаковых дипломатических достижений 20-го века, были заключены с помощью радиоразведки, полученной от скомпрометированного оборудования Crypto AG, используемого Египтом.
9 ноября 1977 года президент Египта Анвар Садат ошеломил мир, объявив о своем намерении посетить Иерусалим и выступить перед Кнессетом, положив начало первому прямому мирному процессу между Израилем и арабскими государствами|арабским государством.
Готовясь к саммиту, Картер посетил штаб-квартиру ЦРУ в августе 1978 года, где провел серию интенсивных брифингов. Он попросил «познакомиться с личностями Бегина и Садата», задав агентству вопрос: «Каковы были их сильные и слабые стороны? Как они относились ко мне? Что они говорили о Соединенных Штатах и друг о друге в частном порядке?»
То, что докладчики Картера не разглашали публично, было источником некоторых из их наиболее детальных идей. По данным расследования Washington Post, «АНБ тайно следило за перепиской президента Египта Анвара Садата с Каиром» на протяжении всех переговоров в Кэмп-Дэвиде. Египет приобрел оборудование Crypto AG для своих дипломатических коммуникаций, и эти устройства были среди тех, чье шифрование было разработано АНБ таким образом, чтобы его можно было взломать.
Переговоры в Кэмп-Дэвиде были чрезвычайно напряженными. Картер курсировал между египетскими и израильскими каютами, разговаривая с каждым лидером отдельно после того, как первые совместные заседания оказались непродуктивными. «Когда египтяне спали, я разговаривал с израильтянами», — вспоминал позже Картер. «Когда израильтяне спали, я разговаривал с египтянами». Несколько раз и Садат, и Бегин угрожали уйти; Картер лично вмешался, чтобы удержать их за столом переговоров. Возможность читать тайные коммуникации Садата дала американским посредникам асимметричное преимущество: они могли предвидеть позицию Египта на переговорах, оценить, где Садат готов пойти на уступки, и соответствующим образом адаптировать свои предложения.
17 сентября 1978 года три лидера подписали в Белом доме два рамочных соглашения: «Рамки мира на Ближнем Востоке» и «Рамки заключения мирного договора между Египтом и Израилем». Садат и Бегин были совместно удостоены Нобелевской премии мира в 1978 году.
Разведывательная операция в Кэмп-Дэвиде имела более широкие последствия, выходящие за рамки самих мирных переговоров. Тщательное наблюдение АНБ за сообщениями Египта и Ливии в тот же период также привело к неожиданному внутреннему скандалу. Адмирал Бобби Рэй Инман, который в то время занимал пост директора Агентства национальной безопасности | директора АНБ, рассказал газете Washington Post, что эта операция поставила его в «одну из самых сложных ситуаций, с которыми он сталкивался на государственной службе». Муаммар Каддафи. Инман передал дело в Министерство юстиции США|Министерство юстиции, которое начало расследование Федерального бюро расследований|ФБР.
=== Кризис с заложниками в Иране (1979-1981) ===
Кризис с заложниками в Иране, который длился 444 дня и поглотил последние четырнадцать месяцев президентства Картера, представлял собой одно из наиболее значимых с оперативной точки зрения применений разведывательной информации, полученной Crypto AG. И Иран, и Алжир, два правительства, чьи коммуникации имели наиболее важное значение для кризиса, использовали оборудование Crypto AG, предоставляя АНБ исключительную прозрачность дипломатических обменов вокруг переговоров о заложниках.
==== Предыстория: Иран как клиент Crypto AG ====
Иран на протяжении десятилетий был одним из самых важных и прибыльных клиентов Crypto AG. Династия Пехлеви | Правительство шаха приобрело устройства Crypto AG как для военной, так и для дипломатической связи, а после иранской революции февраля 1979 года новый теократический режим под руководством Рухоллы Хомейни | Аятоллы Хомейни унаследовал и продолжал использовать то же скомпрометированное оборудование.
==== Кризис ====
4 ноября 1979 года группа студентов-революционеров, назвавших себя студентами-мусульманами, последователями линии имама, штурмовала посольство Соединенных Штатов в Тегеране | США. Посольство в Тегеране, захват 66 американских дипломатов и граждан. Пятьдесят два из них будут находиться в плену 444 дня, до 20 января 1981 года.
==== Эксплуатация разведки ====
Когда прямые дипломатические каналы были перерезаны, администрация Картера обратилась к Алжиру в качестве посредника по тайному каналу. Правительство Алжира согласилось передавать сообщения между Вашингтоном и Тегераном. Важно отметить, что и Иран, и Алжир использовали устройства Crypto AG для своих дипломатических коммуникаций, а это означает, что АНБ могло перехватывать и расшифровывать сообщения в обоих направлениях.
Адмирал Бобби Рэй Инман, который занимал пост директора Агентства национальной безопасности и директора АНБ с 1977 по 1981 год и является одним из немногих бывших чиновников, которые открыто говорили об операции Crypto AG, предоставил газете Washington Post прямой отчет о ценности разведывательных данных. Инман сказал, что ему «регулярно звонил президент Джимми Картер и спрашивал, как режим аятоллы Хомейни реагирует на последние сообщения». «Это произошло потому, что иранцы и алжирцы использовали устройства Crypto».
Этот исключительный доступ позволил администрации Картера в режиме реального времени получить представление о внутренних обсуждениях режима Хомейни во время кризиса. Как Инман описал это NPR, операция была «очень ценным источником информации о значительно больших частях мира, важных для политиков США». АНБ могло отслеживать, как иранское руководство интерпретирует американские дипломатические инициативы, какие фракции внутри революционного правительства были готовы к переговорам и какие условия Тегеран мог бы принять для освобождения заложников.
Несмотря на это разведывательное преимущество, кризис с заложниками оказался неразрешимым. Попытка военной помощи, операция «Коготь орла», начатая 24 апреля 1980 года, закончилась катастрофой на плацдарме, известном как «Пустыня-1» в соляной пустыне Дашт-э-Кавир, где в результате столкновения вертолетов погибли восемь американских военнослужащих. Шах остался жив и вне досягаемости иранского правосудия.
==== Алжирские соглашения и релиз ====
Переговоры активизировались после смерти шаха в изгнании в Каире 27 июля 1980 года и начала ирано-иракской войны в сентябре 1980 года, которая изменила стратегические расчеты Ирана. Всю осень и зиму 1980-1981 годов правительство Алжира продолжало выступать в роли посредника, курсируя между двумя столицами. Способность АНБ параллельно читать как иранский, так и алжирский трафик означала, что американские переговорщики имели постоянный доступ к обеим сторонам посреднического канала, что имело огромную ценность в последние, напряженные недели переговоров.
Кризис завершился подписанием Алжирских соглашений 19 января 1981 года. 52 заложника были освобождены 20 января 1981 года, через несколько минут после того, как Рональд Рейган был приведен к присяге в качестве преемника Картера, положив конец тому, что Национальный архив назвал «крупным международным кризисом», который «доминировал в последние четырнадцать месяцев президентства Картера».
==== Долгосрочное значение ====
Поступление разведывательной информации из Ирана не закончилось кризисом с заложниками. Иран оставался клиентом Crypto AG на протяжении 1980-х годов, а его коммуникации постоянно отслеживались во время ирано-иракской войны (1980-1988). За один только 1988 год более 19 000 перехваченных иранских сообщений были расшифрованы и использованы ЦРУ в анализе для политиков, «охватывая все: от проблем с заложниками до иранских конфликтов с другими государствами Персидского залива». name="spyscape"/>
Министр иностранных дел Ирана Мохаммад Джавад Зариф, отвечая на вопрос о разоблачениях во время визита в Германию в феврале 2020 года, указал, что Иран самостоятельно не обнаружил, что его оборудование Crypto AG было скомпрометировано. Он заявил, что отношения Ирана с компанией прекратились примерно 20 лет назад не из-за каких-либо подозрений в шпионаже, а из-за санкций США против Ирана | США. санкции вынудили Crypto AG прекратить бизнес с Ираном.
Теперь у меня есть исчерпывающие материалы из Архива национальной безопасности АНБ (GWU), расследования Washington Post, академической газеты Brustolin (Cambridge Review of International Relations), репортажей The Register о связи Maximator и Фолклендских островов, Buenos Aires Times, MercoPress, Seattle Times, Gizmodo и рассекреченных документов ЦРУ и DIA. Позвольте мне написать оба раздела.
=== Чилийский переворот 1973 года, операция «Кондор» и убийство Летелье (1973-1978) ===
==== Чили как клиент Crypto AG ====
Чили была среди стран Латинской Америки, которые приобрели оборудование Crypto AG для своей дипломатической и военной связи. В рассекреченных записях, опубликованных Архивом национальной безопасности Университета Джорджа Вашингтона 11 февраля 2020 года, Чили, наряду с Аргентиной, Бразилией, Уругваем, Мексикой, Перу, Колумбией, Венесуэлой и Никарагуа, названа латиноамериканскими клиентами компании.
Участие ЦРУ в дестабилизации правительства президента Сальвадора Альенде подробно задокументировано в других рассекреченных документах. Телеграмма сотрудника ЦРУ Джека Девайна от 10 сентября 1973 года подтвердила высокопоставленным чиновникам США, что переворот состоится на следующий день.
Роль Crypto AG в чилийском контексте поднимает то, что Архив национальной безопасности назвал одним из наиболее важных вопросов, возникающих в результате разоблачений Минервы: степень осведомленности США о зверствах, совершенных военной диктатурой Чили (1973-1990) | режимом Пиночета в месяцы и годы после переворота. В отчете разведки ЦРУ от 25 октября 1973 года отмечалось, что генерал Серджио Арельяно Старк | Арельяно Старк, широко считающийся Аугусто Пиночетом | правой рукой Пиночета, приказал казнить 21 политического заключенного, еще 14 исчезновений также приписывают его приказам. Перехваты Crypto AG предоставили бы разведывательному сообществу США прямое окно во внутренние коммуникации военной хунты в этот период систематических репрессий.
==== Condortel: основа операции «Кондор» Crypto AG ====
Наиболее значимое использование оборудования Crypto AG в Латинской Америке было связано с операцией «Кондор» — многонациональной кампанией политических репрессий и государственного терроризма, координируемой военными диктатурами Южного Конуса.
На первом совещании операции «Кондор», организованном режимом Пиночета в Сантьяго, Чили | Сантьяго, в ноябре 1975 года, военные чиновники пяти диктатур (Чили, Аргентина, Уругвай, Парагвай и Боливия, к которым позднее присоединилась Бразилия) подписали учредительное соглашение. В соглашении говорилось, что страны-члены будут использовать «криптологическую систему, которая будет доступна странам-членам в течение следующих 30 дней, с пониманием того, что она может быть уязвимой; в будущем она будет заменена криптографическими машинами, которые будут выбраны по общему согласию». name="nsarchive_condor"/>
Как показывают рассекреченные документы, это «оборудование» поступило от Crypto AG. В секретной телеграмме ЦРУ от 1 февраля 1977 года, озаглавленной «Система связи, используемая организацией Кондор», описывалось первоначальное оборудование: «Система шифрования, используемая Кондором, представляет собой ручную машинную систему швейцарского происхождения, переданную всем странам Кондора бразильцами и носящую обозначение CX52». ЦРУ описало шифровальную машину как «по внешнему виду похожую на старый кассовый аппарат с номерами, выдвижными ручками и ручным диском на стороне, которая поворачивается после каждой записи».
К концу 1977 года сеть Condortel была модернизирована новыми и более совершенными устройствами шифрования. Согласно недавно рассекреченной секретной разведывательной оценке Управления военной разведки (DIA) от 11 августа 1978 года, «в конце 1977 года Аргентина предоставила компании Condortel оборудование Hagelin Crypto H-4605 для повышения безопасности ее телетайпных сетей». В отчете DIA добавлено, что «связь для операций в Латинской Америке должна обеспечиваться объектами Condortel». Когда в 1978 году Эквадор присоединился к сети «Кондор», ЦРУ сообщило, что «аргентинский военный офицер, руководитель системы связи КОНДОР (CONDORTEL), контролирует установку телекоммуникационной системы в Министерстве национальной обороны Эквадора».
Машины «Кондор» сами были скомпрометированы. CX-52 был специально разработан для считывания АНБ в соответствии с условиями джентльменского соглашения, а H-4605 представлял собой вариант Crypto H-460, полностью электронной машины, «внутренняя работа которой была разработана АНБ», как сообщает Washington Post. Профессор Вителио Брустолин из Fluminense Федеральный университет в статье «Кембриджский обзор международных отношений» задокументировал, что Бразилия импортировала 80 шифровальных машин CX-52 и семь устройств с электрической клавиатурой B-621-b в партии, датированной 3 февраля 1971 года, и что Хагелину «удалось убедить Бразилию, которая приобрела машины CX-52/RT, обменять их на пригодные для использования (читаемые) CX-52-M-27». name="brustolin_condor">
==== Убийство Летелье ====
Самым печально известным актом операции «Кондор» стало убийство Орландо Летелье, бывшего чилийского дипломата и известного критика режима Пиночета, который был убит в результате взрыва заминированного автомобиля на Эмбасси-Роу в Вашингтоне, округ Колумбия, 21 сентября 1976 года. Его американский коллега Ронни Моффитт также погиб в результате взрыва. Архив национальной безопасности прямо перечислил Убийство Летелье-Моффита как один из «драматических исторических эпизодов», охваченных разведывательными данными Crypto AG. Убийство было заказано чилийской разведкой Dirección de Inteligencia Nacional|DINA и осуществлено ее агентами в координации с кубинскими изгнанниками, выступающими против Кастро.
Открытие того, что ЦРУ могло читать зашифрованные сообщения стран Кондора до, во время и после убийства Летелье, подняло то, что Архив национальной безопасности назвал «глубокими вопросами» о степени предварительных знаний США. Глава DINA Мануэль Контрерас оставался платным контактным лицом ЦРУ до 1977 года, даже после того, как его причастность к убийству Летелье-Моффита была раскрыта.
==== Этический вопрос ====
Газета Washington Post сообщила, что внутренние документы показывают, что чиновники ЦРУ были «встревожены» нарушениями прав человека со стороны латиноамериканских военных хунт, но что агентство было «в основном сосредоточено на защите себя от возможных неблагоприятных политических последствий», если деятельность Кондора станет достоянием общественности. послам в регионе «выразить серьезную обеспокоенность правительства США предполагаемыми планами убийств, предусмотренными в рамках операции «Кондор»». Но в том же меморандуме указывалось, что официальные лица США больше обеспокоены убийствами за пределами собственных границ стран «Кондор», чем растущим числом погибших в самой Южной Америке.
Между тем Аргентина осознавала, что часть ее шифровального оборудования может быть уязвима, но в первую очередь беспокоилась о том, что за ней будут шпионить ее соседи, а не Соединенные Штаты. Согласно истории ЦРУ, аргентинцы «приняли» модификацию своего оборудования, которая, как они полагали, защитит их связь от прослушивания. Но они сделали это «пообещав», что представители Crypto «не будут предупреждать» другие страны Латинской Америки, которые также являются клиентами Crypto. Буэнос-Айрес хотел, чтобы его соседи оставались в неведении об уязвимости, чтобы Аргентина могла шпионить за ними. Как сухо заметило в истории ЦРУ: «Грандиозное соревнование между Востоком и Западом волновало их меньше, чем внутренние соревнования на их собственных задворках».
Карлос Осорио, исследователь Архива национальной безопасности, охарактеризовал разоблачения Crypto AG как усиление «восприятия среди латиноамериканцев» того, что Соединенные Штаты были хорошо осведомлены о зверствах, совершенных во время операции «Кондор», и решили не вмешиваться. Бразилия, Парагвай, Уругвай и Боливия. Среди жертв были два бывших уругвайских законодателя, бывший президент Боливии (Хуан Хосе Торрес), бывший командующий чилийской армией (Карлос Пратс) и его жена, а также бывший министр внутренних дел Чили Бернардо Лейтон.
Благодаря перехваченным сообщениям стран Кондора немецкое правительство под руководством Гельмута Шмидта также знало о крупномасштабных нарушениях прав человека, происходящих в Аргентине. Несмотря на эти знания, сборная Германии по футболу и сборная Западной Германии по футболу приняли участие в чемпионате мира по футболу 1978 года, который проходил в Аргентине и использовался аргентинской военной хунтой в качестве пропагандистского инструмента. Очевидное публичное использование перехваченных данных могло бы поставить под угрозу раскрытие всей операции Crypto AG.
=== Фолклендская война (1982) ===
==== Аргентина полагается на Crypto AG ====
Вооруженные силы Аргентины были давними клиентами Crypto AG и полагались на оборудование компании как для дипломатической, так и для военной связи во время аргентинской военной диктатуры|военной диктатуры (1976–1983 гг.) и за ее пределами. Машины, использовавшиеся аргентинскими военными во время Фолклендской войны, включали HC-550 и Шифровальные устройства HC-570, оба из которых содержали алгоритмы, которые были намеренно ослаблены BND и АНБ.
==== Поток разведывательной информации в Великобританию ====
2 апреля 1982 года аргентинское военное вторжение на Фолклендские острова в 1982 году вторглось на Фолклендские острова, британские заморские территории Соединенного Королевства, заморскую территорию в Южной Атлантике. Соединенное Королевство собрало оперативную военно-морскую группу (Фолклендская война) | оперативную группу, которая прошла 8000 миль, чтобы вернуть себе острова. На протяжении 74 дней конфликта радиоразведка играла решающую роль в британской кампании.
Согласно просочившейся внутренней истории ЦРУ, «в 1982 году администрация Рейгана воспользовалась тем, что Аргентина использовала оборудование Crypto, передавая разведывательные данные Великобритании во время короткой войны двух стран из-за Фолклендских островов».
==== Роль альянса Maximator и Нидерландов ====
Канал разведки не ограничивался каналом ЦРУ-GCHQ. Профессор Барт Джейкобс из Университета Радбауд в Неймегене в своей знаменательной статье 2020 года об альянсе Maximator (разведывательный альянс)|Maximator сообщил, что голландское агентство радиотехнической разведки (TIVC) независимо получило доступ к аргентинским зашифрованным сообщениям задолго до войны, используя свои знания о слабостях Crypto AG, полученные через сеть Maximator.
Когда Аргентина вторглась на Фолклендские острова, GCHQ изначально оказался неподготовленным: ранее он не направлял значительные аналитические ресурсы на Аргентину. Голландская разведывательная служба, которая регулярно считывала аргентинский трафик в рамках более широкой эксплуатации уязвимостей Crypto AG, поделилась критически важными техническими деталями с GCHQ, что позволило британцам быстро создать собственные возможности дешифрования аргентинских военных сообщений. The Register описал эту передачу разведданных как один из наиболее значимых с оперативной точки зрения вкладов альянса Maximator, позволивший GCHQ начать читать аргентинские сообщения в решающие первые дни конфликта, когда британская оперативная группа все еще была в пути.
Способность расшифровывать военно-морские коммуникации Аргентины оказалась особенно важной. GCHQ смог отслеживать перемещения аргентинских подводных лодок, действующих на театре военных действий, в том числе ARA San Luis (S-32)|ARA «Сан-Луис», и определять районы, в которых они действовали. На основании этой информации на перехват были отправлены британские атомные подводные лодки и фрегаты.
Вклад разведки режима Пиночета в Чили широко считается непосредственным вкладом в потопление ARA General Belgrano | затопление ARA General Belgrano 2 мая 1982 года. Лорд Сесил Паркинсон, член военного кабинета премьер-министра Маргарет Тэтчер, позже сообщил, что решение торпедировать крейсер было принято после того, как Великобритания получила секретные перехваты от чилийских спецслужб, раскрывающие приказ аргентинской хунты капитан корабля Гектор Бонзо должен начать массированную атаку на британскую оперативную группу. Атака HMS Conqueror (S48)|HMS Conqueror остается единственным случаем, когда атомная подводная лодка потопила вражеский военный корабль в бою.
==== Блеф Видмана ====
Подозрения Аргентины относительно целостности оборудования Crypto AG росли во время и после войны. Аргентинские военные убедились, что их зашифрованные сообщения были скомпрометированы и что это способствовало успехам британцев на поле боя.
Чтобы сдержать кризис, ЦРУ направило своего самого надежного актива в Crypto AG: Кьелла-Уве Видмана. Шведский математик и агент ЦРУ был отправлен в Буэнос-Айрес, чтобы лично успокоить аргентинских военных. Видман сообщил аргентинцам, что АНБ, вероятно, взломало устаревшее устройство шифрования речи, которое использовало Аргентина, но основной продукт шифрования, который они приобрели у Crypto, CAG 500, остался «невзламываемым».
Согласно просочившейся внутренней истории ЦРУ, «блеф сработал». Аргентинцы, несмотря на свои опасения, приняли объяснение Видмана. В истории ЦРУ записано: «Аргентинцы тяжело сглотнули, но продолжали покупать оборудование CAG». Аргентина продолжала закупать продукцию Crypto AG в течение многих лет после этого, не подозревая, что человек, который заверил их в целостности оборудования, сам был завербованным разведывательным агентом того самого агентства, которое читало их сообщения и скармливало их своему врагу.
==== Жертвы и последствия ====
Фолклендская война закончилась 14 июня 1982 года капитуляцией Аргентины в Стэнли, Фолклендские острова | Стэнли. Потери британцев составили 255 убитых и 775 раненых, а потери Аргентины - 649 убитыми и 1657 ранеными. Хотя невозможно точно подсчитать, сколько жизней британцев было спасено благодаря разведданным, полученным с помощью скомпрометированного оборудования Crypto AG, способность читать аргентинские военные сообщения и, в частности, отслеживать движение подводных лодок, широко рассматривается военными историками как обеспечившая значительное тактическое преимущество на протяжении всей кампании.
Эпизод Фолклендской войны также иллюстрирует повторяющуюся закономерность в операции Crypto AG: противоречие между использованием разведывательных данных и риском разоблачения. Послевоенные подозрения Аргентины приблизили операцию к раскрытию, чем почти любой предыдущий инцидент, а успешный «блеф» Видмана продемонстрировал как смелость руководства ЦРУ программой, так и поразительную доверчивость ее целей.
=== 1986 Взрыв дискотеки в Западном Берлине и Ливия (1986) ===
Взрыв дискотеки в Западном Берлине | Взрыв дискотеки La Belle в Западном Берлине 5 апреля 1986 года и его последствия представляют собой, пожалуй, самый опасный момент в истории операции Crypto AG, когда публичные заявления президента США были в нескольких дюймах от раскрытия наиболее тщательно охраняемой тайны программы.
==== Ливия как клиент Crypto AG ====
Ливия под руководством полковника Муаммара Каддафи была важным клиентом Crypto AG. К 1981 году Ливия заняла шестое место в списке клиентов компании после Саудовской Аравии, Ирана, Италии, Индонезии и Ирака. Ливийские дипломатические и военные сообщения, включая трафик между Триполи и его посольствами по всему миру, шифровались с использованием оборудования Crypto AG, алгоритмы которого были разработаны для чтения АНБ и БНД. Эксплуатация БНД ливийского трафика была особенно обширной: согласно анализу документов Рубикона, проведенному World Socialist Web Sites, БНД сыграла «важную роль» в разведывательной информации, полученной из ливийских сообщений в этот период.
==== Взрыв в Ла-Бель ====
5 апреля 1986 года в 1:45 ночи по центральноевропейскому времени|CET бомба, начиненная гвоздями и пластиковой взрывчаткой Semtex, взорвалась под столом возле будки диск-жокея в дискотеке La Belle в районе Фриденау района Шенеберг Западного Берлина.
Взрыв произошел в период острой конфронтации между Соединенными Штатами и Ливией. В марте 1986 года во время инцидента в заливе Сидра (1986) | ВМС США потопили два ливийских патрульных катера и нанесли удар по ракетному объекту на ливийском побережье после того, как ливийские силы обстреляли американские самолеты, проводившие учения по свободе судоходства.
==== Перехваченные кабели ====
В дни после нападения АНБ перехватило серию зашифрованных дипломатических телеграмм между Триполи и Народным бюро | Ливийским народным бюро (посольством) в Восточном Берлине. Сообщения были отправлены с использованием оборудования Crypto AG. Поскольку шифрование было намеренно ослаблено, АНБ смогло быстро их расшифровать.
Содержание этих перехватов было разрушительным. По словам прокуроров на последующем судебном процессе в Германии, сообщение, отправленное из Триполи в посольство Восточного Берлина перед нападением, предписывало провести террористическую операцию против американских целей. В ночь самого взрыва в телеграмме из Восточного Берлина в Триполи сообщалось: «Ожидайте результата завтра утром. Это воля Божия». Через несколько часов после взрыва появилось еще одно сообщение: «В 1:30 ночи одно из действий было совершено успешно, не оставив следов».
==== Обращение Рейгана и риск разоблачения ====
Через девять дней после взрыва, 14 апреля 1986 года, президент Рональд Рейган приказал нанести ответные авиаудары по Триполи и Бенгази под кодовым названием «Операция Каньон Эльдорадо». В обращении по национальному телевидению, объясняющем удары, Рейган заявил, что Соединенные Штаты располагают доказательствами соучастия Ливии, которые «прямы, точны и неопровержимы».
Слова Рейгана безошибочно ясно показали, что зашифрованные сообщения Триполи с его станцией в Восточном Берлине были перехвачены и расшифрованы. Газета Washington Post отметила, что этим раскрытием «Рейган, похоже, поставил под угрозу операцию Crypto». На следующий день журналисты Боб Вудворд и Патрик Тайлер из Washington Post опубликовали статью под заголовком «Ливийские телеграммы перехвачены и расшифрованы», более подробно описывая разведывательную цепочку.
Это раскрытие вызвало шок в разведывательном сообществе. Генеральный директор АНБ Уильям Одом 15 апреля 1986 года записал в своем ежедневном журнале активности свою тревогу по поводу публичных заявлений президента. 6 ноября 1986 года Одом написал яростную запись: «Кто рассказал Конгрессу[рессе] о Cry[pto] AG?», указав, что информация о связи Crypto AG просочилась на Капитолийский холм.
==== Последствия для операции ====
Ливия была не единственным правительством, принявшим во внимание намеки Рейгана. Иран, который знал, что Ливия также использует машины Crypto AG, стал все больше беспокоиться о безопасности своего оборудования. Ханс Бюлер, главный продавец Crypto AG, был тщательно допрошен иранскими чиновниками во время визита в Тегеран в 1986 году, вскоре после бомбардировки и ударов США по Ливии. адрес.
В результате самих авиаударов США погибли по меньшей мере 30 ливийских солдат и 15 мирных жителей; одна из бомб попала в личный комплекс Каддафи в казармах Баб-эль-Азизия, в результате чего, как сообщается, погибла его приемная маленькая дочь Хана, хотя как это заявление, так и ее существование оспариваются. Премьер-министр Великобритании Маргарет Тэтчер предоставила Соединенным Штатам разрешение использовать базу Королевских ВВС Великобритании в Лейкенхите | Лейкенхит для проведения операции. Впоследствии Рейган потребовал от Сената США скорейшей ратификации договора об экстрадиции с Великобританией в знак благодарности за поддержку Тэтчер.
==== Пробная версия и последующие разработки ====
Ни одному человеку не было официально предъявлено обвинение во взрыве в Ла-Бель до воссоединения Германии | воссоединения Германии в 1990 году и открытия архивов Штази в Восточной Германии. Файлы Штази привели немецкого прокурора Детлева Мехлиса к Мусбе Абдулгасему Этеру, сотруднику ливийской разведки, который работал в Ливийском народном бюро в Восточном Берлине. В ноябре 2001 года окружной суд Берлина | Суд Берлина признал виновными четырех обвиняемых, включая Этер, и постановил, что взрыв был «спланирован ливийской секретной службой и посольством Ливии». трибунал.
Нежелание Вашингтона и Берлина делиться разведданными с судом согласуется с более широкой закономерностью, выявленной в ходе операции Crypto AG: правительства использовали перехваченные сообщения в своих целях, но не желали раскрывать источник разведывательных данных в ходе судебных разбирательств, чтобы не поставить под угрозу всю программу.
=== Ирано-иракская война (1980-1988 гг.) ===
Ирано-иракская война, которая длилась с сентября 1980 года по август 1988 года и унесла жизни примерно одного миллиона человек, породила то, что, согласно просочившейся внутренней истории ЦРУ, является крупнейшим объемом разведывательной информации, полученной с помощью взломанных устройств Crypto AG. И Иран, и Ирак были основными клиентами Crypto AG на протяжении всего конфликта, и способность АНБ читать их сообщения предоставила Соединенным Штатам необыкновенную возможность увидеть обе стороны одной из самых смертоносных войн конца 20-го века.
==== Обе воюющие стороны являются клиентами Crypto AG ====
В 1981 году, через год после начала войны, в реестре клиентов Crypto AG Иран был указан как второй по величине клиент компании, а Ирак - как пятый по величине после Саудовской Аравии, Ирана, Италии и Индонезии. Оба правительства полагались на оборудование Crypto AG для своей дипломатической и военной связи, и оба использовали устройства, алгоритмы которых были разработаны АНБ и чьи данные легко расшифровывались западными спецслужбами.
Анализ отношений АНБ и Crypto AG, проведенный Hermetic Systems, отметил, что «искусному убийству иранцев Хусейном способствовала хорошая военная разведка» и что «роль АНБ в конфликте является секретом Полишинеля в Европе, на Ближнем Востоке и в Азии».
==== Масштаб иранских перехватов ====
Расследование «Вашингтон Пост», основанное на просочившейся внутренней истории ЦРУ, предоставило точные цифры разведывательных данных, поступающих из Ирана во время войны. Американские шпионские агентства перехватили более 19 000 иранских сообщений, отправленных через машины Crypto AG во время десятилетнего конфликта, «извлекая из них сообщения по таким темам, как террористические связи Тегерана и попытки атаковать диссидентов». если бы Тегеран не использовал взломанные устройства Crypto."
Такой объем перехватов сделал Иран одной из наиболее тщательно наблюдаемых стран в мире. АНБ могло отслеживать иранские военные приказы, передвижения войск, логистику и дипломатические переговоры практически в реальном времени. Разведка охватывала не только поле боя, но и более широкую внешнюю политику Ирана, включая его поддержку «Хезболлы» в Ливане, его усилия по преследованию иранских диссидентов за рубежом, а также его тайные связи с другими правительствами в регионе.
==== Обмен разведданными с Ираком ====
Самым противоречивым аспектом разведывательных данных, полученных Crypto AG во время ирано-иракской войны, была их передача правительству Саддама Хусейна. Согласно анализу Hermetic Systems, «одним из маленьких грязных секретов 1980-х годов было то, что США регулярно предоставляли иракскому Саддаму Хусейну сверхсекретные перехваты сообщений Агентства национальной безопасности США».
Ирано-иракская война администрации Рейгана#Наклон США в сторону Ирака|«наклон» в сторону Ирака был официально оформлен после того, как Дональд Рамсфельд, исполнявший обязанности специального посланника президента Рейгана, встретился с Саддамом Хусейном в Багдаде в декабре 1983 года. После визита Рамсфелда Соединенные Штаты восстановили полные дипломатические отношения с Ираком, исключили Ирак из списка государств-спонсоров терроризма и начали предоставлять Ираку экономические кредиты, сельскохозяйственную продукцию и товары «двойного назначения» военного назначения.
Важнейшим компонентом этой поддержки был обмен радиоразведывательными данными, полученными в результате перехваченных иранских сообщений. Операция Crypto AG сделала это особенно эффективным: поскольку АНБ могло читать иранский военный трафик, зашифрованный на скомпрометированных машинах Crypto AG, оно могло предоставить Багдаду своевременную и точную информацию о дислокации иранских войск, запланированных наступлениях и логистических уязвимостях. Эти разведданные передавались через каналы военной связи США и напрямую способствовали принятию решений на поле боя в Ираке.
==== Растущие подозрения Ирака ====
Ирак сам был клиентом Crypto AG, и со временем режим Саддама Хусейна стал все более настороженно относиться к иностранным технологиям шифрования. В отличие от Ирана, который продолжал использовать оборудование Crypto AG вплоть до 2000-х годов, Ирак в конечном итоге перешел на системы шифрования отечественного производства. Согласно анализу операции, проведенному Spyscape, Саддам Хусейн «настоял на отечественном производстве для усиления безопасности», и это решение было вызвано общей атмосферой паранойи по поводу проникновения западной разведки, а не каким-либо конкретным обнаружением бэкдоров Crypto AG.
Этот переход снизил объем разведывательной информации, получаемой от иракских коммуникаций, но не устранил ее полностью, поскольку Ирак продолжал использовать некоторое оборудование Crypto AG наряду со своими внутренними системами на протяжении 1980-х годов.
==== Химическое оружие и этический аспект ====
Передача разведывательных данных АНБ военным Саддама Хусейна приобрела особенно темный аспект в контексте использования Ираком химического оружия. Ирак неоднократно применял горчичный газ и нервно-паралитические вещества против иранских сил во время войны, а на заключительных стадиях конфликта направил это оружие против собственного курдского населения во время геноцида Анфаль (1986-1989), в результате которого погибло от 50 000 до 200 000 курдских мирных жителей. Соединенные Штаты знали об использовании Ираком химического оружия с самого начала конфликта; рассекреченный анализ Управления военной разведки|DIA за 1983 год подтвердил иракские химические атаки на иранские позиции.
Информация, полученная в результате перехватов Crypto AG, поставила американское разведывательное сообщество в острую этическую позицию: те же самые сигналы разведки, которые раскрыли иранские военные планы, передавались режиму, который одновременно использовал оружие массового поражения как против иранских солдат, так и против иракских курдских гражданских лиц. Утечка внутренней истории ЦРУ и БНД, по мнению Washington Post, «в значительной степени позволяет избежать более тревожных вопросов, включая то, что Соединенные Штаты знали и что они делали или не делали, о странах, которые использовали криптомашины, участвуя в заговорах с убийствами, кампаниях этнической чистки и нарушениях прав человека».
==== Убийство Бахтияра и след Бюлера ====
Длинный шлейф использования Ираном оборудования Crypto AG привел к одному из инцидентов, которые самым непосредственным образом угрожали разоблачить операцию. 6 августа 1991 года бывший премьер-министр Ирана Шапур Бахтияр был убит в своем доме в Сюрене, пригороде Парижа. На следующий день, прежде чем французская полиция публично объявила об обнаружении тела Бахтияра, иранская разведка передала иранским посольствам закодированное сообщение с вопросом, «мерт ли Бахтияр». Западные спецслужбы, прочитав иранский трафик с помощью устройств Crypto AG, расшифровали это сообщение, установив, что Тегеран заранее знал об убийстве.
Дело Бахтияра усилило подозрения Ирана в отношении безопасности его оборудования Crypto AG. Когда Иран арестовал Ханса Бюлера в Тегеране в марте 1992 года, иранские следователи неоднократно допрашивали его об отношениях компании с западными спецслужбами и о скомпрометированном характере ее продуктов шифрования. Как отмечалось в предыдущем разделе о деле Бюлера, через девять месяцев продавец был в конечном итоге освобожден, но цепочка событий, связывающая раскрытие информации о взрыве в Ла-Бель в 1986 году с иранскими подозрениями в 1986-1992 годах, перехватом Бахтияра в 1991 году и, наконец, с арестом Бюлера в 1992 году, иллюстрирует, как последствия использования разведывательных данных усугублялись с течением времени, каждый инцидент сужал границы оперативной безопасности и приближал программу к воздействие.
=== Вторжение США в Панаму и Ватикан (1989) ===
Вторжение США в Панаму|США Вторжение в Панаму в декабре 1989 года привело к одному из самых ярких эпизодов в истории операции Crypto AG: отслеживание панамского диктатора Мануэля Норьеги посредством перехваченных сообщений Святого Престола | Ватикана. Этот эпизод показывает, как разведданные, полученные от Crypto AG, могут дать решающие тактические результаты даже на хаотичных финальных этапах операции.
==== Фон ====
Генерал Мануэль Норьега стал фактическим правителем Панамы после гибели Омара Торрихоса в авиакатастрофе в 1981 году.
К 1988 году федеральное большое жюри Флориды предъявило Норьеге многочисленные обвинения в торговле наркотиками, рэкете и отмывании денег.
20 декабря 1989 года президент Джордж Буш-старший. Буш начал операцию «Правое дело», задействовав около 24 000 солдат для захвата Норьеги и установления демократически избранного правительства Эндары.
==== Ватикан как клиент Crypto AG ====
Святой Престол (Ватикан) был среди более чем 120 стран и организаций, которые приобрели устройства шифрования Crypto AG для своих дипломатических сообщений.
Когда после дела Бюлера в 1990-х годах появились сообщения о связях Crypto AG с западной разведкой, Ватикан был проинформирован о деталях взломанного оборудования. По одной из версий, Святой Престол «проявил явное отсутствие милосердия» по отношению к Crypto AG, узнав, что швейцарская компания, которой он доверял безопасность своих глобальных дипломатических коммуникаций, была инструментом американского шпионажа.
==== Нахождение Норьеги ====
Когда 20 декабря 1989 года была начата операция «Правое дело», Норьега уклонился от первого нападения. Военные США провели интенсивную четырехдневную охоту, предложив награду в 1 миллион долларов США за его поимку и задействовав силы Дельта и морских котиков США | Морские котики в рамках операции Nifty Package, чтобы уничтожить его частный самолет и канонерскую лодку, чтобы предотвратить его побег.
На пятый день вторжения Норьега позвонил монсеньору Хосе Себастьяну Лабоа, папскому нунцию в Панама-Сити, и попросил убежища в Апостольской нунциатуре (дипломатической миссии Ватикана). признался, что с самого начала его намерением было убедить Норьегу сдаться, а не предоставить настоящее убежище.
Согласно просочившимся документам ЦРУ, опубликованным швейцарской общественной телекомпанией SRF и переизданным Swissinfo, Соединенные Штаты «получили первые признаки того, что он находился в посольстве Ватикана, благодаря средствам связи Ватикана, поддерживающим «Минерва».
Газета Washington Post подтвердила этот эпизод: «В 1989 году использование Ватиканом криптоустройств сыграло решающую роль в розыске США панамского лидера Мануэля Антонио Норьеги. Когда диктатор искал убежища в Апостольской нунциатуре, его местонахождение было раскрыто из сообщений миссии, отправленных обратно в Ватикан».
==== Противостояние и капитуляция Норьеги ====
Теперь, когда местонахождение Норьеги подтверждено, американские войска окружили нунциатуру. Госсекретарь США | Госсекретарь США Джеймс Бейкер написал в Ватикан письмо, настаивая на том, что это дело представляет собой «исключение из дипломатического иммунитета» и что «потеряв жизни американцев ради восстановления демократии в Панаме, мы не можем позволить Норьеге уехать в какую-либо другую страну, кроме Соединенных Штатов». Пресс-секретарь Ватикана Хоакин Наварро-Вальс ответил, что Святой Престол не будет выполнять американские требования о передаче власти Норьега и пояснил, что Папа Иоанн Павел II высказался по этому поводу только для того, чтобы «оплакать смерть, вызванную «абсурдной неосторожностью».
Затем американские силы прибегли к психологической войне, круглосуточно включив рок-музыку в нунциатуре на оглушительной громкости, запустив двигатели бронетехники, ударяющей о забор миссии, и сравняв бульдозерами соседнее поле, чтобы создать зону приземления вертолета. «момент падения в США» военное поведение.
Внутри миссии монсеньор Лабоа провел то, что он позже назвал «точно выверенной психологической кампанией», пытаясь изолировать Норьегу от его четырех товарищей (включая главу тайной полиции Панамы) и постепенно убеждая его в бесполезности сопротивления. 3 января 1990 года, после десяти дней осады, Норьега посетил Святую Мессу в часовне нунция. Проповедь монсеньора Лабоа касалась вора на кресте, который в свою последнюю минуту просил Бога изменить его жизнь. После службы Норьега облачился в полную военную форму и сдался американским войскам у главных ворот. Его немедленно доставили самолетом в Майами, где ему предъявили уголовные обвинения. В июле 1992 года Норьега был признан виновным в торговле кокаином, рэкете и отмывании денег и приговорен к 40 годам тюремного заключения (позже срок сокращен до 30).
Эпизод в Панаме продемонстрировал, что операция Crypto AG превратилась в организацию, которую большинство наблюдателей сочли бы выходящей за рамки сбора разведывательной информации времен холодной войны. Роль Ватикана заключалась в роли невольной третьей стороны: его зашифрованные сообщения непреднамеренно раскрыли беглеца, которого он укрывал. Инцидент также подчеркнул широту списка клиентов Minerva; Тот факт, что даже Святой Престол, организация, не имевшая вооруженных сил и не игравшая никакой роли в геополитическом соперничестве времен Холодной войны, использовала скомпрометированное оборудование Crypto AG, подчеркивает неизбирательный масштаб программы.
=== Убийство Шапура Бахтияра (1991) ===
Убийство Шапура Бахтияра | убийство бывшего премьер-министра Ирана Шапура Бахтияра 6 августа 1991 года и его обнаружение посредством перехваченных сообщений Crypto AG стало инцидентом, который самым непосредственным образом ускорил кризис, приведший к аресту Ханса Бюлера в 1992 году. Этот эпизод продемонстрировал как исключительный охват разведывательной программы Crypto AG, так и опасность того, что ее использование может вызвать цепочку подозрений среди целевых правительств.
==== Фон ====
Шапур Бахтияр родился 26 июня 1914 года в ведущей семье народа бахтиари | племени бахтиари на юго-западе Ирана. Его дед по материнской линии дважды занимал пост премьер-министра Ирана|премьер-министра во время персидской конституционной революции|конституционной революции.
Из своего дома в Сюрене, западном пригороде Парижа, Бахтияр возглавлял Национальное движение иранского сопротивления, которое выступало против Исламской Республики Иран | Исламской Республики из-за границы.
==== Убийство ====
6 августа 1991 года трое иранцев получили доступ к тщательно охраняемой резиденции Бахтияра в Сюрене. Один из них, Ферейдун Бойер-Ахмади, был хорошо знаком Бахтияру и на протяжении длительного периода поддерживал доверительные отношения с бывшим премьер-министром, служа тем, что Иранский центр документации по правам человека позже назвал «троянским конем».
Внутри убийцы задушили и неоднократно нанесли ножевые ранения Бахтияру и его секретарю Сорушу Катибе, используя ножи из собственной кухни Бахтияра. Их тела не были обнаружены в течение как минимум 36 часов, несмотря на присутствие усиленной полицейской охраны вокруг здания.
==== Перехваченное сообщение ====
То, что произошло дальше, напрямую связано с программой Crypto AG. Прежде чем французская полиция публично объявила об обнаружении тела Бахтияра, иранская разведка передала иранским посольствам закодированное сообщение с вопросом, мертв ли «Бахтияр».
Перехват имел разрушительные последствия. Это предоставило западным правительствам почти убедительные доказательства того, что убийство было заказано и скоординировано высшими эшелонами иранского государства. Президент Франции Франсуа Миттеран публично признал ответственность Исламской Республики и в знак протеста отменил запланированный визит в Тегеран. Источник журнала Time (журнал)|''Time'', идентифицированный как французский чиновник, заявил, что «этот случай знаменует собой первый случай, когда у нас есть так много доказательств причастности государства к операции такого значения».
==== Бегство и испытание ====
Само убийство было описано следователями как «идеальное убийство», но план побега быстро раскрылся. Двое из трех убийц, Али Вакили Рад и Мохаммад Азади, должны были бежать через Швейцарию и быть доставлены самолетом в Иран. Путешествуя по поддельным турецким паспортам, они сели на поезд до швейцарской границы, но заблудились в Лионе (Франция), потому что не говорили по-французски, и сошли не на той железнодорожной станции. Азади в конце концов добрался до Женевы и был успешно экстрадирован в Иран, но Вакили Рад был найден блуждающим по берегу Женевского озера и арестован швейцарскими властями.
Французские следователи установили, что сеть поддержки принадлежала Зейналабедину Сархади, внучатому племяннику тогдашнего президента Акбара Хашеми Рафсанджани, который прибыл в Швейцарию 13 августа 1991 года под предлогом работы архивариусом в иранском посольстве и забронировал номер в гостинице для убийц. До и после убийства Члены группы поддержки убийства неоднократно звонили из квартиры в Швейцарии на номера Министерства связи Ирана, которые использовались агентами иранской разведки.
В декабре 1994 года французский суд признал Вакили Рада виновным и приговорил его к пожизненному заключению. Сархади был оправдан. Вакили Рад был условно-досрочно освобожден 19 мая 2010 года после отбытия 18 лет и немедленно депортирован в Иран, где правительственные чиновники приняли его как героя. Его освободили всего через два дня после того, как Тегеран освободил Клотильду Рейсс, французскую студентку, обвиненную Исламской Республикой в шпионаже; Правительства Франции и Ирана отрицали связь между этими двумя событиями.
Бойер-Ахмади, третий убийца, выступавший в роли троянского коня, сбежал в Иран и так и не предстал перед судом. Он умер от COVID-19 в Тегеране 7 августа 2021 года, почти ровно через 30 лет после убийства, и был похоронен на кладбище Бехешт-э-Захра.
В 2002 году федеральный судья США присудил дочери Бахтияра Франции Мохтабу Рафии 305 миллионов долларов США в качестве штрафных санкций против Исламской Республики Иран, из которых 300 миллионов долларов были начислены конкретно Министерству разведки (Иран) | Министерству разведки. Еще 12 миллионов долларов в качестве компенсации за ущерб были присуждены вдове Бахтияра Шахинтадж в 2008 году.
==== Последствия для операции Crypto AG ====
Значение эпизода с Бахтияром в повествовании Crypto AG заключается не только в демонстрации разведывательной ценности программы, но и в его роли катализатора кризиса, который почти разрушил всю операцию. Перехват передачи «Бахтияр умер?» кабель усилил и без того растущие подозрения Ирана в отношении целостности его оборудования Crypto AG. Тегеран знал, что телеграмма была отправлена по якобы безопасным дипломатическим каналам, однако западные правительства явно получили ее содержание. Как отмечалось в предыдущем разделе о взрыве в Ла-Бель, подозрения Ирана накапливались с 1986 года, когда публичные заявления президента Рейгана о перехвате ливийских сообщений ясно дали понять, что считывается зашифрованный трафик Crypto AG.
Цепочка событий с 1986 по 1991 год привела к возрастанию риска разоблачения: разоблачения взрыва в Ла-Бель посеяли семена недоверия в Тегеране; перехват Бахтияра подтвердил, что собственные дипломатические каналы Ирана были скомпрометированы; и к марту 1992 года Иран был достаточно встревожен, чтобы арестовать Ханса Бюлера во время его следующего визита в Тегеран. Дело Бюлера, как описано в предыдущих разделах, затем вызвало самую серьезную брешь в безопасности в истории программы и в конечном итоге привело к выходу БНД из партнерства в 1993 году.
Бывший министр КСИР Мохсен Рафикдуст в интервью тегеранскому новостному сайту Didban Иран в 2025 году представил то, что можно было бы назвать признанием иранского правительства в отношении убийства Бахтияра, заявив, что он лично руководил операцией и что сам Хомейни поддержал смертный приговор Бахтияру.
=== Югославия и югославские войны (1957-1995) ===
Отношения Югославии с Crypto AG уникальны за всю историю деятельности. По многочисленным данным, это была единственная страна в мире, эксперты-криптографы которой независимо обнаружили, что их устройства Crypto AG были намеренно ослаблены, вынудили компанию отремонтировать их и после этого поддерживали защищенную связь, которую западные спецслужбы не смогли взломать даже во время югославских войн 1990-х годов.
==== Югославия как крупный клиент Crypto AG ====
Югославия была одной из первых незападных стран, купивших оборудование Crypto AG. Согласно просочившейся внутренней истории ЦРУ, Югославия купила 121 шифровальную машину CX-52 еще в 1957 году, что сделало ее одним из лучших и наиболее важных клиентов компании за пределами альянса НАТО.
Стратегическое положение Югославии как неприсоединившегося социалистического государства, независимого как от Советского Союза, так и от НАТО, сделало ее особенно привлекательной целью разведки. Как отмечается в файлах Minerva, Югославия была «важной целью шпионажа» с самого начала ее отношений с Crypto AG.
==== Покупка 1978 года и открытие манипуляций ====
Примерно в 1978 году Югославская народная армия (ЮНА) закупила у Crypto AG большое количество современных на тот момент электронных устройств массового шифрования MCC-314 за несколько сотен тысяч швейцарских франков, предназначенных для использования в сетях командной связи вооруженных сил.
Однако метод БНД оказался фатально ошибочным. Сама история ЦРУ признала, что «немецкая схема была слишком прозрачной, так что несколько клиентов, в том числе югославы и австрийцы, обнаружили читаемость машины». новостное издание Vienna.at сообщило, что устройство было продано в Австрию в 1970-х годах, хотя точная дата обнаружения в Австрии осталась неясной.
Югославские эксперты по криптографии, напротив, почти сразу же выявили уязвимость. Многочисленные источники на сербском языке, опираясь на репортажи «Немецкой волны» и документальный фильм SRF, описали цепочку последовавших событий. Специалисты ЮНА предъявили Crypto AG свои выводы и выдвинули ультиматум: либо компания отправит технического специалиста для ремонта устройств, либо Югославия публично разоблачит манипуляции. отчет «Недельника» как модель HC-5205, по-видимому, более поздний вариант) и установил, что «каждое сообщение, отправленное через это устройство, в конечном итоге попадет непосредственно в штаб-квартиру американского агентства национальной безопасности».
Угроза публичного разоблачения вызвала экстренное совещание в штаб-квартире Crypto AG. Компания направила в Белград Бруно фон Аха, инженера, который не знал ни о принадлежности ЦРУ-БНД, ни о преднамеренном манипулировании устройствами. Позже фон Ах рассказал в интервью швейцарскому телевидению SRF, что он ездил в Белград, исследовал устройства и обнаружил, что их действительно можно сделать «нечитаемыми», то есть по-настоящему безопасными. Он перепрограммировал алгоритмы, сделав югославское оборудование криптографически надежным. «После этого, — сообщили источники, — Югославия больше не была темой Crypto AG».
Этот эпизод был подтвержден подкастом о кибербезопасности Malicious Life, выпущенным Cybereason, в котором описывался более широкий контекст: в 1974 году Питер Фрутигер, глава отдела исследований и разработок Crypto AG, также исправил устройства MCC-314 как для Австрии, так и для Югославии после того, как их правительства обнаружили криптографическую слабость - факт, который ЦРУ признало в своих внутренних файлах.
Хорватский портал расследований «Портал Новости» отметил, что «в Югославии была высокоразвитая криптология», что подтвердил немецкий историк разведки Эрих Шмидт-Эенбум, и что «ряд специалистов в этой области, по сути, отрасли математики, сотрудничали с ЮНА».
==== Последствия во время югославских войн (1991-1995 гг.) ====
Югославское открытие имело прямые последствия полтора десятилетия спустя, когда в 1991 году разразились югославские войны. Когда конфликт начался, руководство Crypto AG подошло к Бруно фон Аху и спросило его, какие устройства были проданы в Югославию. В своем интервью SRF Фон Ах вспоминал: «Тогда ко мне пришли люди из руководства и спросили, какие устройства были проданы в Югославию. В этот момент мне стало ясно, на кого я на самом деле работаю».
Западные спецслужбы пытались перехватить сообщения ЮНА, а затем и Армии Республики Сербской | сербских сил, унаследовавших большую часть ее техники. Однако, поскольку в конце 1970-х годов югославские устройства были отремонтированы и приведены в полную безопасность, эти усилия не увенчались успехом. Газета косовских албанцев «Коха Диторе», ссылаясь на собственные источники в досье Crypto AG, сообщила, что «накануне начала войны в Югославии специалисты Югославской народной армии, вероятно, обнаружили, что устройствами манипулировали и пожаловались швейцарцам, опасаясь, что югославы могут заговорить об этом деликатном вопросе, продавцы фирмы Crypto AG отправили им устройства в хорошем состоянии». "Коха Диторе" добавил, что "ЦРУ и БНД пожаловались швейцарской фирме на то, что произошло: слежка за югославами больше не работает".
«Портал Новости» резюмировал итоги в одном предложении: «Югославское дело с Crypto AG имело последствия вплоть до 1990-х годов: во время войн здесь западные спецслужбы пытались перехватить сообщения сербских армий, но безуспешно».
В расследовании "Недельника" также сообщается, что данные зашифрованных компанией Crypto AG сообщений югославского и сербского военного руководства впоследствии использовались в качестве доказательств в ходе разбирательств в Международном уголовном трибунале по бывшей Югославии (МТБЮ) в Гааге, в том числе в делах, связанных с резней в Сребренице, хотя точные детали того, как эти перехваты были получены и подтверждены, остаются неясными.
Таким образом, случай Югославии имеет двойное значение в истории деятельности Crypto AG. Это демонстрирует как уязвимость программы для обнаружения странами с подлинным опытом в области криптографии, так и долгосрочные разведывательные последствия успешных контрмер целевой страны. Хотя неуклюжая конструкция алгоритма БНД была исправлена для других клиентов (а впоследствии АНБ взяло на себя более активную роль в разработке менее заметных слабых мест), ущерб, нанесенный в случае с Югославией, был постоянным: отремонтированные устройства оставались безопасными в течение как минимум двух десятилетий, лишая западные спецслужбы доступа к ЮНА и сербским военным коммуникациям во время некоторых из наиболее значительных европейских конфликтов эпохи после холодной войны.
=== Война в Персидском заливе (1990-1991) ===
Война в Персидском заливе 1990-1991 годов происходила на фоне многолетней разведки Crypto AG об Ираке и Кувейте, двух наиболее важных клиентах компании на Ближнем Востоке. Хотя ни один рассекреченный источник не подтвердил, что перехваты Crypto AG использовались при тактическом планировании операции «Буря в пустыне», оперативный контекст, документально подтвержденное использование Ираком и Кувейтом скомпрометированного оборудования, установленные отношения ЦРУ по обмену разведданными с Ираком на протяжении предыдущего десятилетия, а также подтвержденная способность АНБ читать иракские сообщения убедительно свидетельствуют о том, что программа способствовала разведывательному преимуществу коалиции во время конфликта.
==== Прелюдия: вторжение Ирака в Кувейт ====
2 августа 1990 года иракские войска вторглись и оккупировали Государство Кувейт (эмират Кувейт), что спровоцировало международный кризис.
Кувейт был крупным клиентом Crypto AG и пользователем продуктов шифрования компании для дипломатической и военной связи. Анализ файлов Minerva, проведенный Spyscape, явно определил Кувейт как одну из стран, чьи коммуникации были уязвимы для перехвата с помощью устройств Crypto AG. После вторжения коммуникационная инфраструктура Кувейта, включая оборудование Crypto AG, перешла под контроль Ирака, хотя правительство Кувейта в изгнании продолжало поддерживать связь из Саудовской Аравии с помощью собственных устройств.
==== Разворот интеллекта ====
В течение предыдущего десятилетия, как подробно описано в разделе, посвященном ирано-иракской войне, Соединенные Штаты делились с правительством Саддама Хусейна радиоразведывательными данными, полученными от АНБ, включая перехваты иранских сообщений, полученных с помощью взломанного оборудования Crypto AG. Вторжение в Кувейт резко превратило Ирак из получателя американской разведки в его главную цель. Те же самые уязвимости Crypto AG, которые использовались для помощи Ираку во время ирано-иракской войны, теперь стали инструментами для чтения иракской военной и дипломатической информации в рамках подготовки к войне против Ирака.
Ирония не осталась незамеченной современными наблюдателями. В анализе Hermetic Systems отмечается, что «когда в 1991 году правительство Кувейта заплатило фирме по связям с общественностью Hill & Knowlton десять миллионов долларов за то, чтобы она разжигала американскую военную лихорадку против злого диктатора Хусейна, это положило конец долгому наследию сотрудничества между США и Ираком».
==== Разведка коалиции во время операции «Буря в пустыне» ====
Центральное командование США | США Центральное командование во главе с генералом Норманом Шварцкопфом-младшим | Норман Шварцкопф собрало коалицию из 34 стран численностью около 660 000 военнослужащих. Операция «Буря в пустыне» началась 17 января 1991 года с обширной кампании воздушных бомбардировок. Одной из первоначальных целей воздушной войны было уничтожение инфраструктуры связи Ирака, включая радиопередатчики, телефонные станции и узлы военной связи.
Продолжающееся использование Ираком оборудования Crypto AG в этот период в сочетании с глубоким знанием АНБ алгоритмов, встроенных в эти устройства, дало бы аналитикам коалиционной разведки значительное преимущество в чтении любых иракских сообщений, которые пережили бомбардировку и были переданы через скомпрометированные машины. К 1990 году Ирак вошел в пятерку крупнейших клиентов Crypto AG в мире, а внутренняя история ЦРУ подтвердила, что иракские коммуникации были объектом эксплуатации в течение предыдущих двух десятилетий.
Однако, как отмечалось в разделе, посвященном ирано-иракской войне, Саддам Хусейн с годами стал все более настороженно относиться к иностранному шифрованию и начал переходить к системам отечественного производства. Из доступных источников остается неясным, в какой степени иракские военные командиры на местах полагались на оборудование Crypto AG по сравнению с отечественными альтернативами во время войны в Персидском заливе. Документально подтверждено, что ЦРУ оказывало «разведывательную поддержку вооруженным силам США в операциях «Щит пустыни» и «Буря в пустыне» и что после войны «ЦРУ предприняло шаги для исправления недостатков, выявленных во время войны в Персидском заливе, и улучшения поддержки вооруженных сил США».
Война в Персидском заливе закончилась 28 февраля 1991 года, через 100 часов после начала наземной кампании, решающей победой коалиции. Потери Ирака исчислялись десятками тысяч, в то время как потери коалиции были сравнительно небольшими: 148 американских военнослужащих убиты в бою и менее 100 жертв среди других стран коалиции.
==== Послевоенное значение ====
Война в Персидском заливе стала поворотным моментом в отношениях Ирака с Crypto AG. Хотя Ирак уже диверсифицировал свои возможности шифрования еще до конфликта, война ускорила переход от коммерческого иностранного оборудования к системам, разработанным под более жестким контролем государства. Более общий урок войны в Персидском заливе с точки зрения программы Crypto AG заключался в том, что одни и те же разведывательные отношения могут служить диаметрально противоположным целям в течение нескольких лет: оборудование и средства перехвата, которые использовались для помощи Ираку в борьбе с Ираном, были перепрофилированы для облегчения уничтожения иракского военного потенциала менее чем через три года.
=== Ядерные соперники Индия и Пакистан (1974-1998 гг.) ===
Индия и Пакистан, которых газета Washington Post назвала «ядерными соперниками», были подтвержденными клиентами Crypto AG.
==== Стратегическое значение ====
Южноазиатский субконтинент был важнейшим объектом разведки для Соединенных Штатов на протяжении всей холодной войны и после нее. Индия, как лидер Движения неприсоединения, и Пакистан, как ключевой американский союзник в сдерживании Советского Союза (а позже и в советско-афганской войне | афганском джихаде), оба требовали пристального наблюдения. Скомпрометированное оборудование Crypto AG давало АНБ и ЦРУ постоянный доступ к дипломатическим расчетам, военному планированию и межправительственным связям обеих стран в периоды острой напряженности, включая Индо-Пакистанскую войну 1971 года, последствия первого ядерного испытания Индии («Улыбающийся Будда», 1974 год) и усиливающуюся ядерную и ракетную конкуренцию 1980-х и 1990-х годов. name="quint"/>
Газета The Week сообщила, что на оборудование Crypto AG «приходилось примерно 40 процентов дипломатических телеграмм и других сообщений иностранных правительств, которые криптоаналитики АНБ расшифровывали и анализировали в целях разведки», и что и Индия, и Пакистан попали в эту обширную сеть наблюдения. Китай|Китай, Советский Союз и более широкая Южноазиатская ассоциация регионального сотрудничества|Дипломатическая среда Южной Азии.
==== Похран-II: пределы программы ====
Самый драматичный эпизод с участием обеих стран и западной разведки в этот период — ядерные испытания «Похран-II» в Индии в мае 1998 года (под кодовым названием «Операция Шакти») — иллюстрирует как потенциал, так и ограничения разведывательной программы Crypto AG.
11 и 13 мая 1998 года Индия провела в общей сложности пять подземных ядерных испытаний на полигоне Похран в Раджастане, включая термоядерное оружие | термоядерное устройство.
Испытания застали американское разведывательное сообщество врасплох. Директор Центральной разведки Джордж Тенет публично признал: «Хотя разведывательное сообщество в течение многих лет внимательно следило за индийской ядерной программой, невозможно обойти тот факт, что мы не предсказывали эти конкретные ядерные испытания Индии. Мы не поняли это правильно. Точка».
Провал имеет большое значение в контексте программы Crypto AG, поскольку он демонстрирует присущие ограничения сигнальной разведки, даже если она дополнена скомпрометированным шифрованием. Подготовка к испытаниям в Индии была ограничена чрезвычайно узким кругом высокопоставленных чиновников и военнослужащих, которые общались посредством личных встреч и кодовых слов, а не посредством дипломатических телеграмм. APJ Абдул Калам, который курировал программу в качестве научного советника министра обороны, и Р. Чидамбарам, председатель Комиссии по атомной энергии Индии, настолько жестко ограничили информацию об испытаниях, что даже министр обороны Джордж Фернандес, как сообщается, был исключен из критического совещания по планированию. намеренно исключил его из всех электронных коммуникаций. Как отметила Ассоциация по контролю над вооружениями, «время проведения испытаний стало неожиданностью для разведывательного сообщества США», несмотря на многолетний тщательный мониторинг индийской ядерной программы.
Пакистан ответил серией ядерных испытаний в Чагай-И | Чагай 28 и 30 мая 1998 года. В отличие от индийских испытаний, приготовления Пакистана были заранее обнаружены американской разведкой; На спутниковых снимках наблюдалось ускорение процесса бурения туннелей и установки оборудования для мониторинга на холмах Рас-Кох|Рас-Кох за несколько дней до взрывов. Администрация Клинтона оказала сильное дипломатическое давление на премьер-министра Пакистана Наваза Шарифа, чтобы тот воздержался от испытаний, но в конечном итоге Шариф пришел к выводу, что внутриполитическое выживание требует ответных мер. Согласно архивам ядерного оружия, его точные слова председателю Пакистанской комиссии по атомной энергии | PAEC были: «''Dhamaka kar dein''» («Провести взрыв»).
Индийский и пакистанский эпизоды вместе проливают свет на парадокс, лежащий в основе программы Crypto AG. Эта операция предоставила ЦРУ и АНБ чрезвычайный объем дипломатической разведки обеих стран на протяжении десятилетий, но когда произошло самое важное стратегическое событие той эпохи, разведывательные данные, полученные с помощью взломанного шифрования, оказались недостаточными для обеспечения предварительного предупреждения. Программа могла бы раскрыть то, что правительства говорили друг другу по официальным каналам; он не смог раскрыть, что горстка людей согласилась делать в комнате без телефонов.
=== Сумерки операции: 2000-е-2018 ===
Утечка внутренней истории ЦРУ, завершенная примерно в 2004 году, завершилась оценкой, что «на рубеже веков Минерва была еще жива и здорова».
==== Снижение актуальности ====
Газета Washington Post сообщила, что к середине 1990-х годов «дни прибыли давно прошли» и что Crypto AG «обанкротилась бы без финансовых вливаний» со стороны ЦРУ. Индийское издание Week сообщило, что по состоянию на 2020 год «продукты Crypto, как сообщается, все еще используются более чем в десятке стран мира».
В то же время внимание АНБ переключалось на новые цели. «Спецслужбы США, похоже, были довольны тем, что операция Crypto разыгралась, — сообщила газета Post, — даже несмотря на то, что внимание АНБ переключилось на поиск способов использования глобального влияния Google, Microsoft, Verizon и других технологических держав США». программы, в том числе PRISM (программа наблюдения) | PRISM, которая предоставила агентству прямой доступ к серверам крупных американских технологических компаний. "The Quint" заметил, что история Crypto AG и утечки информации Сноудена были двумя сторонами одной медали: "Охват и продолжительность деятельности Crypto AG помогают объяснить, как в Соединенных Штатах развился ненасытный аппетит к глобальному надзору".
==== Продолжающаяся эксплуатация БНД ====
Хотя BND официально вышла из партнерства Crypto AG в 1993 году, немецкая разведка продолжала использовать криптографические знания, полученные в ходе двухдесятилетней совместной операции. По данным газеты Washington Post, итальянский дипломатический трафик, зашифрованный на устройствах Crypto AG, «как сообщается, все еще расшифровывался примерно в 2001 году», что указывает на то, что BND независимо читала сообщения другого государства-члена ЕС и НАТО даже в 21 веке. Более широкий вопрос о том, трафик каких других стран BND продолжал читать после 1993 года, остается без ответа в общедоступных документах.
/>
==== Ликвидация (2017-2018) ====
В 2017 году здание штаб-квартиры Crypto AG недалеко от Цуга было продано компании коммерческой недвижимости. В 2018 году оставшиеся активы компании были разделены и проданы двум организациям-правопреемникам. CyOne Security AG была создана в результате выкупа менеджментом бывшими сотрудниками Crypto AG и теперь продает системы шифрования исключительно правительству Швейцарии. Crypto International AG была основана шведским предпринимателем Андреасом Линде, который приобрел торговую марку, международный портфель продуктов и отношения с клиентами.
The Washington Post описала транзакции как «предназначенные для прикрытия выхода ЦРУ». Покупка CyOne была структурирована таким образом, чтобы ее сотрудники могли перейти в новую компанию, изолированную от рисков шпионажа, с правительством Швейцарии, которому «всегда продавалось защищенные версии систем Crypto», в качестве единственного клиента.
Столкнувшись с доказательствами журналистов, Линде, которого привлекла в компании ее шведское происхождение и связь с Борисом Хагелином, отрицал какие-либо сведения о связи ЦРУ и БНД. CyOne также отрицала какие-либо связи со спецслужбами. Государственный секретариат Швейцарии по экономическим вопросам впоследствии приостановил действие экспортной лицензии Crypto International, а компания возбудила судебное разбирательство против правительства Швейцарии, утверждая, что она была невиновным преемником, несправедливо запятнанным разоблачениями.
==== Наследие ====
Газета Washington Post подсчитала, что за полвека своей работы программа Crypto AG позволила ЦРУ и его партнерам читать зашифрованные сообщения более чем 120 стран. На пике своего развития на программу приходилось примерно 40 процентов всего дипломатического и военного трафика, который расшифровывали криптоаналитики АНБ по всему миру, а для BND на нее приходилось 90 процентов отчетов дипломатической разведки.
Агентство Анадолу в своем резюме разоблачений процитировало собственную оценку ЦРУ по истории Минервы: «Иностранные правительства платили хорошие деньги США и Западной Германии за привилегию того, чтобы их самые секретные сообщения были прочитаны по крайней мере двумя (а возможно, целыми пятью или шестью) зарубежными странами».
Ссылка на «пять или шесть» стран указывает на альянс «Максиматор» (разведка) | «Максиматор» и, возможно, на избранных партнеров «Пять глаз», которые также извлекли выгоду из скомпрометированных алгоритмов, что расширило сферу действия операции далеко за пределы двух агентств, которые формально ее контролировали.
Криптограф Брюс Шнайер, комментируя разоблачения в день их публикации, написал: «Это большое дело. Это показывает, что США и их союзники на протяжении десятилетий подслушивали секретные сообщения многих стран».
== Известные «скомпрометированные» страны-клиенты Crypto AG ==
В следующей таблице перечислены страны и организации, указанные в просочившейся внутренней истории ЦРУ и БНД, в расследовании Washington Post/ZDF/SRF, в рассекреченных документах Архива национальной безопасности, а также в академических анализах как подтвержденные или зарегистрированные клиенты взломанного шифровального оборудования Crypto AG. Список не является исчерпывающим; В файлах Minerva указано, что Crypto AG за свою пятидесятилетнюю историю продавалась более чем в 120 странам, при этом в документах конкретно упоминаются 62 страны. Страны, получившие безопасные, нескомпрометированные версии продуктов Crypto AG (например, основные члены НАТО), отмечены там, где они известны.
Страны, получившие безопасные (нескомпрометированные) версии продуктов Crypto AG, подтверждены: Германия, Швеция и Швейцария.
== Этические и юридические вопросы ==
Разоблачения Crypto AG породили значительный объем научных и журналистских анализов, касающихся этических и юридических последствий операции. Эти вопросы делятся на несколько пересекающихся категорий.
=== Знание о нарушениях прав человека ===
Самый важный этический вопрос, поднятый в файлах Минервы, заключается в том, в какой степени Соединенные Штаты и Западная Германия обладали информацией в режиме реального времени о крупномасштабных нарушениях прав человека, совершаемых правительствами с использованием скомпрометированного оборудования Crypto AG, и что они делали с этими знаниями, если вообще что-то делали.
Утечка внутренней истории ЦРУ, как отмечает Washington Post, «в значительной степени позволяет избежать более тревожных вопросов, включая то, что Соединенные Штаты знали и что они делали или не делали, о странах, которые использовали криптомашины, участвуя в заговорах с убийствами, кампаниях этнической чистки и нарушениях прав человека». Грег Миллер, журналист Post, который руководил расследованием, подробно остановился на этом вопросе в интервью NPR, наблюдая что внутренняя история ЦРУ «не очень хорошо справляется» с изучением «неизбежных дилемм, возникающих в результате такой операции» и что «в конечном итоге все сводится к операции, в ходе которой вы обманывали и эксплуатировали десятки других суверенных стран».
Особенно остро стоит вопрос операции «Кондор». Как документально подтверждено Архивом национальной безопасности, зашифрованные сообщения стран Кондора, которые координировали политическое истребление более 10 000 человек в Аргентине, более 3 000 в Чили и еще сотен людей по всему Южному конусу, передавались на устройствах Crypto AG, выходные данные которых были доступны для чтения ЦРУ и АНБ. Питер Корнблу из Архива АНБ заявил, что документы Минервы «способны играть важную роль в безопасность нашей истории» и призвал к полному рассекречиванию тематического исследования ЦРУ. Газета «Вашингтон Пост» сообщила, что во внутренней записке ЦРУ 1976 года упоминались инструкции, отправленные послам в регионе, чтобы «выразить серьезную обеспокоенность правительства США» по поводу заговоров с целью убийства Кондора, но эта обеспокоенность, по-видимому, была направлена в первую очередь на операции за пределами собственных границ стран Кондора, а не на внутренние репрессии, которые составили основную часть убийств.
В документе Брустолина «Кембриджский обзор международных отношений» (2020) этический вопрос рассматривается в более широкой перспективе, отмечая, что «выяснилось, что с помощью машин Crypto AG БНД и ЦРУ обладали глубокими знаниями о нарушениях прав человека в Южной Америке в конце 1970-х годов» и что «бездействие Америки и Германии перед лицом этих нарушений прав человека указывает на то, что в это время действовали другие (пока неизвестные) факторы». name="brustolin_condor"/>
Аналогичным образом, часть операции, связанная с ирано-иракской войной, подняла вопросы о передаче разведывательных данных, полученных от АНБ, правительству Саддама Хусейна в то время, когда Ирак применял химическое оружие против иранских войск и курдского гражданского населения. Иракский проект Архива национальной безопасности задокументировал, что администрации Рейгана и первого Буша оказывали «обширную финансовую, разведывательную и (как минимум, косвенную) военную поддержку» Ираку, «полностью зная о репрессивной политике Ирака и широкомасштабном и незаконном использовании химического оружия».
=== Обман сотрудников Crypto AG ===
Связанный с этим этический вопрос касается обращения с собственными сотрудниками Crypto AG. Подавляющее большинство из примерно 250 сотрудников компании не знали, что устройства, которые они проектировали, производили и продавали, были намеренно ослаблены. Как сказал Миллер NPR, «вы эксплуатируете и обманываете сотни сотрудников Crypto, которым никогда не говорили, чем они на самом деле занимаются и кем были настоящие владельцы, даже когда они производят устройства, даже когда они путешествуют по миру, продавая то, что они считали безопасными машинами».
Случай с Гансом Бюлером является наиболее ярким примером. Бюлер был арестован в Иране, заключен в тюрьму на девять месяцев и допрошен по поводу шпионской деятельности, о которой он не знал. После его освобождения компания Crypto AG уволила его и попыталась лично взыскать с него деньги под залог. Менгия Кафлиш, математик, который независимо обнаружил ослабленные алгоритмы, был нанят, несмотря на возражения ЦРУ, и провел годы в компании, не зная о своем истинном владельце.
=== Швейцарский нейтралитет ===
Операция поставила фундаментальные вопросы о нейтралитете Швейцарии - принципе, закрепленном в международном праве со времен Венского конгресса в 1815 году. В статье 2022 года, опубликованной в «Международном журнале правовой информации» издательством Cambridge University Press, исследовалось, нарушает ли соучастие Швейцарии в операции «Рубикон» ее обязательства по закону о нейтралитете. Автор пришел к выводу, что, хотя прямое нарушение было «маловероятным», его нельзя «полностью исключить» в случаях, когда Crypto AG экспортировала сфальсифицированные устройства или предлагала услуги по техническому обслуживанию во время или непосредственно перед вооруженными конфликтами между своими клиентами.
Комитет парламента Швейцарии по аудиту (GPDel) в своем отчете за ноябрь 2020 года установил, что швейцарская разведывательная служба (SND) знала об операции с осени 1993 года и сама пыталась использовать знания об ослабленных алгоритмах. GPDel пришла к выводу, что швейцарские власти «разделяют ответственность за деятельность Crypto AG», и раскритиковала уничтожение секретных файлов в период с 2011 по 2014 год.
=== Прецедент цифрового наблюдения ===
Некоторые комментаторы и ученые провели прямую линию от операции Crypto AG до программ массовой цифровой слежки, раскрытых Эдвардом Сноуденом в 2013 году. Грег Миллер из Washington Post написал, что «документы Сноудена многое говорят нам о том, как они это сделали» и что «вместо того, чтобы работать через эту компанию в Швейцарии, они обратили свое внимание на такие компании, как Google, Apple и Microsoft, и нашли способы использовать их глобальное проникновение». Квинт заметил, что «охват и продолжительность существования Crypto AG помогают объяснить, как в Соединенных Штатах развился ненасытный аппетит к глобальному надзору».
В день разоблачения криптограф Брюс Шнайер отметил, что операция продемонстрировала образец поведения: «Это большое дело. Это показывает, что США и их союзники подслушивали секретные сообщения многих стран на протяжении десятилетий».
=== Защитники ===
Не все оценки операции были отрицательными. Бернд Шмидбауэр, бывший государственный министр в канцелярии Германии при Гельмуте Коле, который подтвердил операцию ZDF в 2020 году, защищал ее, утверждая, что она «помогла сделать мир немного безопаснее и мирнее». большинство секретных сообщений прочитано как минимум двумя (а возможно, даже пятью или шестью) зарубежными странами».
== См. также ==
* Крипто АГ
* Операция Рубикон
* Уильям Ф. Фридман
* Максиматор (разведывательный альянс)|Альянс Максиматор
* Операция Кондор
* Пять глаз
* Сигнальная разведка
* Ганс Бюлер
* Фолклендская война
* Кризис с заложниками в Иране
* Кэмп-Дэвидские соглашения
* Взрыв дискотеки в Западном Берлине
* Ирано-иракская война
* Раскрытие информации о глобальной слежке (с 2013 г. по настоящее время) | Разоблачения Сноудена
== Дальнейшее чтение ==
* * * * * * * * * *
* [https://www.zdf.de/dokumentation/zdfinfo-doku/operation-rubikon-100.html ''Операция Рубикон''] на ZDF * [https://www.srf.ch/news/international/geheimdienst-affaere-weltpolitik-mit-manipulierten-chiffriergeraeten ''Weltpolitik mit manipulierten Chiffriergeräten''] на SRF * [https://nsarchive.gwu.edu/briefing-book/chile-cyber-vault-intelligence-southern-cone/2020-02-11/cias-minerva-secret Секрет ЦРУ «Минерва»] в Архиве национальной безопасности
* [https://www.cryptomuseum.com/intel/cia/rubicon.htm Операция Рубикон] в Криптомузее
Операции Центрального разведывательного управления
Агентство национальной безопасности
Сигнальная разведка
Шпионаж времен Холодной войны
История криптографии
Разведывательные операции США
Нарушения прав человека
Операция Кондор
Подробнее: [url]https://en.wikipedia.org/wiki/Intelligence_operations_using_Crypto_AG_compromised_devices[/url]
-
- Похожие темы
- Ответы
- Просмотры
- Последнее сообщение
Мобильная версия