Шпионаж по-голландски: Maximator
Совсем недавно статья в Вашингтон Пост пестрила заголовком «Интеллектуальный переворот века». Несколько десятилетий продолжалась спецоперация ЦРУ, касающаяся прослушки/прочтения зашифрованных сообщений союзников и противников. Пришло время упомянуть еще один секретный (уже европейский) альянс Sigint Maximator, история работы которого насчитывает полвека. Разведывательные службы пяти стран — Дания, Швеция, Германия, Нидерланды и Франция — в партнерстве взламывали коды, перехватывали и анализировали данные. Оказалось, что не только американская и немецкая разведка извлекли выгоду из уязвимых криптографических устройств Crypto AG. Внутренний отчет BND за ноябрь 2012 года под названием «Einführung: Die Operation THESAURUS / RUBICON» упоминает эти страны, называя их осведомленными «знатоками» (cognoscenti).
Одним из экспертов, с которыми консультировались для отчетности о Crypto AG, был Барт Джейкобс, в феврале этого года он изучил документы ЦРУ и BND об операции RUBICON. Ему на глаза попались упоминания, которые могли свидетельствовать о причастности Нидерландов к проводимой операции. Джейкобс нашел и расспросил людей из разведывательного сообщества, они не только поведали ему об альянсе Maximator, но и предоставили некоторые документы.
После окончания Второй мировой войны было принято соглашение о сотрудничестве в области радиоэлектронной разведки Великобритания — США — так называемое UKUSA Signals Intelligence agreement. На основании UKUSA сформировалась организация AUSCANNZUKUS (акроним от английских наименований стран-участниц — Австралии, Канады, Новой Зеландии, Великобритании и США), к 1980 году уже насчитывала 5 стран участниц. Целью альянса из 5 разведывательных служб мира являлось взаимодействие в сфере обеспечения технической интероперабельности (совместимости) военно-морских сил англоязычных стран. Известна в простонародье как Five Eyes. Участники: США — Агентство национальной безопасности (NSA), Великобритания — Центр правительственной связи (GCHQ), Австралия — Управление радиотехнической обороны (DSD), Новая Зеландия — Служба безопасности правительственных коммуникаций (GCSB), Канада — Центр безопасности коммуникаций (CSEC). Каждый из участников UKUSA ответственен за сбор и анализ информации в различных регионах мира.
До недавнего времени о существовании секретного партнерства, которое многие считают европейским эквивалентом «пяти глаз» и носит название немецкого баварского пивного бренда Maximator, известно не было. Тайное стало явью лишь в 2020 году благодаря Барту Джейкобсу. Идея создания альянса могла возникнуть в кругу опытных сотрудников SIGINT, с хорошей технической базой знаний и подготовкой. Неисследованно, знали ли ответственные министры об альянсе; по оценкам Джейкобса, эту тайну могло хранило не более 100 человек.
Существование Maximator еще больше проливает свет на недавно раскрытую операцию Рубикон (Thesaurus/Rubicon), разведывательный переворот века двух спецслужб ЦРУ и Западногерманской разведки БНД. А именно, контроль почти всех аспектов деятельности компании Crypto AG — бесспорного лидера-производителя устройств шифрования — вначале механических устройств, позже машин на электронных схемах, и наконец-то устройств на кремниевых чипах, ПО.
Участники альянса Maximator были осведомлены об уязвимости криптоустройств Crypto AG. Это позволило расшифровывать перехваченные сообщения из более чем ста стран, которым «повезло» стать обладателями скомпрометированных устройств, начиная с 1970-х годов.
Ниже будут приведены исторические свидетельства об альянсе Maximator, они являют собой некую справочную информацию, полученную из источников голландского разведывательного сообщества. Сказать, что картина полная было бы не совсем верно, недостает анализа информации других стран-участниц.
Альянс Maximator был сформирован в 1976 году, инициатором выступала Дания. Первоначально в нем состояли, кроме Дании, только Швеция и Германия. В 1977 году Нидерланды получили приглашение присоединиться, в 1978 году стали полноправным участником. Нужно упомянуть, что двустороннее сотрудничество в области разведки существовало между некоторыми из этих стран и ранее. Триггером для начала более широкого сотрудничества послужило возникновения спутниковой передачи сигналов, а эта область разведки требовала внушительных капиталовложений. Мотивацией стала совместная работа не только над решением технических аспектов, но и в поисках методов перехвата сигналов. Идея заключалась в том, чтобы объединить усилия и разделить задачи, это в свою очередь снизило бы затраты, а эффективность возросла бы в разы.
Кроме взлома шифров, велся анализ поступающих сигналов СВЧ и КВ диапазонов. Решение пригласить французскую сторону в альянс поступило в 1983 году и было одобрено, особенно германской стороной. Такая сильная поддержка была следствием тесного сотрудничества двух стран в делах разведки еще после Второй мировой. В 1985 году Франция присоединилась к Maximator.
Почему Maximator? С самого начала альянс между первыми тремя членами, Данией, Швецией и Германией, носил кодовое название Ostsee, в 1977 году — Alpenjäger (альпийский охотник). В 1979 году группа получила окончательное обозначение: Maximator. Maximator — это марка пива, производимого в южной части немецкого региона Бавария. В этом регионе, в пригороде Пулах до 2017 года находилось немецкое агентство внешней разведки Bundesnachrichtendienst (BND). И вот в 1979 году представители альянса пили там пиво, размышляя над названием своей организации. При взгляде на бокалы, наполненные пивом Doppelbock местного бренда Maximator, пришло то ли озарение, то ли решение. Название было утверждено!
Альянс Maximator с пятью участвующими странами — Данией, Францией, Германией, Швецией и Нидерландами — вероятнее всего остается действующим и продолжает функционировать и сегодня. Другие страны не раз изъявляли желание присоединиться на каком-то этапе, но запросы были отклонены. Сотрудничество основывалось на тесных личных связях и общих достижениях в криптоанализе. Многие страны получили отказ из-за низкого уровня «сигнально-крипто-аналитической» экспертизы и отсутствия опыта в криптографии. Предположительно, желающими были Норвегия, Испания и Италия. Скорее всего и политический фактор сыграл немаловажную роль в выборе участников альянса.
Обмен информацией
На карте (основана на диаграмме 1990 года) показан поток информации между пятью странами. Как основатель, информация к Дании (и от нее) движется со/во всех направлениях, тогда как Швеция получает информацию, передаваемую Данией. Изначально Нидерланды передавали информацию только Германии, а Германия в свою очередь — разведывательным службам Дании и Франции.
В странах-участницах конкретные разведывательные организации играли соответствующие роли. В Германии BND отвечала за (иностранную) радиоэлектронную разведку, тогда как центральное шифровальное отделение ZfCh выполняло криптоаналитическую работу. В Дании — Danish ГУР служба (DDIS), в Швеции — радиослужба Вооруженных сил Швеции FRA, в Нидерландах — спецслужба электронной разведки TIVC. Деятельность французского Maximator была частью объединенной службы внешнеполитической и военной разведки Французской Республики в подчинении французского Министерства обороны, DGSE.
На фото ниже — титульные листы буклетов с нескольких встреч Maximator. Фото обложки буклета встречи в Райнхаузене наиболее информативное, на нем видим флаги пяти стран, составляющие альянс Maximator. На другом буклете красуется надпись Edison — не что иное, как кодовое название Нидерландов; эта встреча состоялась в Амстердаме: три креста в бутылке образуют логотип города Амстердам.
Криптонимы стран: Дания — Concilium, Швеция — Thymian, Германия — Novalis, Нидерланды — Edison, Франция — Marathon.
Сферы деятельности Maximator — анализ сигналов, криптоанализ. Работа перехвата, обмена зашифроваными сообщениями четко координировалась, анализ сигналов обсуждался на многостороннем уровне с участием всего альянса Maximator. Криптоанализ обсуждался только в двустороннем порядке. Каждая страна-участница должна была делать собственные расшифровки. Это обычная практика в разведывательном сообществе.
Схема линий связи между партнерами Maximator в 1990 году с использованием букв для кодовых названий стран-участниц
Каждый из участников двустороннего соединения использовал определенные криптосистемы. Криптоаналитическая часть сотрудничества заключалась в обмене алгоритмами, используемыми в различных (намеренно ослабленных) криптографических устройствах. Участникам Maximator оставалось решить, как использовать слабые места в алгоритмах этих устройств. Распространенной техникой было использование так называемых корреляционных атак на сдвиговые регистры. Корреляционные атаки являлись наиболее распространенными атаками для взлома поточных шифров, начиная с конца 1980-х.
В Maximator основное внимание уделялось перехвату (и расшифровке) дипломатического трафика, проходящего через эфир (ВЧ и УКВ). В начале существования альянса шифрованное подключение использовалось исключительно для дипломатической и военной связи. В 1980-х и 1990-х коммерческие компании постепенно начали использовать шифрование на своих линиях связи. И только с конца 1990-х годов шифрование обрело статус обычного продукта для защиты онлайн-коммуникаций и транзакций.
Изначально в Maximator шифрование было аппаратным. Переход от роторов к сдвиговым регистрам только начинался. Криптографические алгоритмы были «встроены» в специализированные чипы и не были программными. На мировом рынке существовало всего несколько компаний, предлагающих (аппаратные) устройства шифрования. Эти компании в основном контролировались западными разведывательными организациями, поэтому многие страны (не входящие в эти организации) получили заведомо уязвимые версии, их зашифрованные тексты сравнительно легко расшифровывались «знатоками». Швейцарская компания Crypto AG яркий тому пример; поставляя свои криптографические устройства примерно 70–80% (некоммунистического) рынка, находилась в секретном владении ЦРУ и BND.
Maximator не стоит путать с другим параллельным альянсом «The Ring of Five/ Кольцо пяти», упомянутым Олдричем. Олдрич Хейзен Эймс (англ. Aldrich Hazen Ames, род. 26 мая 1941 года, г. Ривер-Фоллс, штат Висконсин, США) — бывший начальник контрразведывательного подразделения Центрального разведывательного управления США, начальник советского отдела управления внешней контрразведки ЦРУ, на протяжении девяти лет являвшийся платным агентом советских и российских спецслужб. Эймса называют одним из самых ценных агентов в истории советской и российской разведки. По его словам »… европейцы недавно создали свой собственный альянс, мини-UKUSA под названием «Кольцо пяти», состоящий из агентств SIGINT из Германии, Нидерландов, Франции, Бельгии и Дании…» Maximator сосредоточен на дипломатических связях, а этот параллельный альянс существует (или существовал) для перехвата военных сообщений.
TIVC, голландский Maximator
Не так много известно о деятельности Нидерландской службы разведки сигналов (SIGINT) — Technisch Informatie Verwerkings Centrum (TIVC). Сначала она называлась Wiskundig Centrum (WKC). TIVC была частью альянса Maximator, служба через партнеров альянса получила информацию от BND об алгоритмах в устройствах Crypto AG. TIVC входила в состав Королевских ВМС Нидерландов, были сформированы отдельные подразделения для анализа сигналов связи и для криптографического анализа. 10 лет назад в 2010 году подразделения вошли в состав новой объединенной кибер-структуры JSCU (Joint SIGINT Cyber Unit), занимающейся двумя службами AIVD и MIVD (разведка и госбезопасность) Нидерландов. Перехват сигналов TIVC происходил главным образом при помощи ВЧ-антенн в городе Eemnes, провинция Утрехт, и при помощи спутниковых (УКВ) антенн в Burum и Zoutkamp на севере Нидерландов. С 1963 года Нидерланды располагали станцией перехвата в Карибском бассейне, на Кюрасао, Венесуэла и Куба были основными целями. Будучи относительно небольшой, но эффективной организацией SIGINT, TIVC удалось расшифровать (в основном дипломатические) сообщения почти из 75 стран.
Фолклендская война
Альянс Maximator и TIVC сыграли особую роль в Фолклендской войне (1982). В то время аргентинские военно-морские и дипломатические службы для обеспечения безопасности своих коммуникаций использовали оборудование Crypto AG. В частности, устройства HC550 и HC570, которые принадлежат к одному и тому же семейству, соответственно с одним и тем же скомпрометированным криптографическим алгоритмом. Информация об алгоритме была успешно передана BND альянсу Maximator и его участнику TIVC.
Война между Аргентиной и Великобританией за две британские заморские территории в Южной Атлантике: Фолклендские острова, а также Южную Георгию и Южные Сандвичевы Острова, продлившаяся десять недель… Конфликт продлился 74 дня и завершился поражением Аргентины 14 июня 1982 года и возвращением контроля над островами Великобритании. В общей сложности во время боевых действий погибло 649 аргентинских и 255 британских военнослужащих, а также трое жителей Фолклендских островов
.
Это позволило голландцам читать аргентинские военно-морские и дипломатические сообщения еще до начала войны. Британская организация SIGINT, GCHQ, не могла прочесть аргентинские сообщения, защищенные устройствами Crypto AG. После начала войны, GCHQ обратилась к странам европейского континента за помощью. Специалист из TIVC посетил GCHQ и «объяснил», как работают устройства HC500 Crypto AG для аргентинской военно-морской и дипломатической связи. История ЦРУ говорит, что в 1982 году способность перехватывать и расшифровывать аргентинские сообщения сыграла главную роль в британской победе в Фолклендской войне. Такое же утверждение встречается и в истории BND: можно сказать, что на исход Фолклендской войны в 1982 году существенное, если не решающее, влияние оказала операция, описанная здесь (Рубикон) ».
Тот факт, что служба GCHQ знала, как взломать аргентинские коды, хорошо известен. Олдрич пишет: «Как GCHQ удавалось так легко читать аргентинские сообщения? Ответ довольно прост. В некоторых военных и дипломатических системах связи Аргентины использовались дорогие, но полностью скомпрометированные европейские шифровальные машины». Недостающий пазл головоломки — это уязвимая природа происхождения этих шифровальных машин и «маршрут», по которому к GCHQ поступила информация о том, как их взломать (через BND, Maximator и TIVC).
Нужно добавить, что в ходе войны аргентинцы начали догадываться об уязвимости их шифровальных устройств. Быстро заменить все оборудование возможности не было, поэтому как выход они решили изменить свое управление криптографическими ключами. Ключи начали обновлять каждый час, а не каждые три дня. Такое решение усложнило процесс взлома кода. Существует несколько разных истории о том, как аргентинцы узнали о компрометации своих шифров. Якобы член парламента Тед Роуленд 3 апреля 1982 года сообщил в Палате общин, что GCHQ читает аргентинские дипломатические сообщения. Тем не менее, другой отчет, который циркулирует в голландских разведывательных кругах, рассказывает о сбитом аргентинцами британском пилоте. Он располагал информацией, которую можно было получить только через скомпрометированные сообщения.
Aroflex, Philips and Турция
Aroflex — автономное устройство шифрования (1976 — 1982) было разработано компанией Philips Usfa. Компания была основана вскоре после Второй мировой войны и являлась важным поставщиком оборудования для Министерства обороны Нидерландов и НАТО. В машине применялось аппаратное шифрование, Aroflex еще известна как UA-8116, BID / 1100 и T-1000CA. Состояла криптомашина Aroflex из телепринтера Siemens T-1000 и черного алюминиевого шифратора, расположенного внизу машины; обладала высоконадежной криптологикой (генератор ключей). Всего было выпущено более 4500 таких аппаратов.
Автоматизированная машина шифрования / дешифрования использовалась для быстрой, надежной и эффективной автономной работы. При проектировании Aroflex, компания Philips намерена была использовать существующий телекс в качестве основы и дополнить устройство шифровальными возможностями. В устройстве открытый текст преобразовывался в 5-буквенные группы, по 10 групп в каждой строке. Aroflex могла хранить до 6 страниц (120 строк из 10 криптогрупп каждая) во внутренней памяти.
Во время холодной войны криптомашина Aroflex (фактически Siemens T-1000CA), была объектом исследований российского КГБ и Восточно-германского Министерства (Штази). В 1982 или 1983 году им даже удалось таинственным образом завладеть машиной, но попытки взломать ее были безуспешны. Хотя им не удалось скомпрометировать машину, кто-то со стороны НАТО (а теперь стало ясно каким образом) все же «поставлял» ключи.
Коммерческая версия устройства Aroflex с адаптированным алгоритмом шифрования была разработана под официальным названием T-1000-CA, приписка CA означала наличие шифратора, но с неофициальным названием Beroflex. TIVC сотрудничал с Philips в разработке криптоалгоритма для Beroflex. Обе стороны выступили с собственным предложением модификации Aroflex. После обсуждений, выбор остановился на модификацию от TIVC. Для взлома шифров исследовательский отдел Philips (известный как Natlab) разработал специальный чип, с помощью которого можно было решать специальные системы уравнений примерно за 40 минут (в 2500 раз быстрее чем до этого). Чип был встроен в специальное устройство дешифрования, продан в США и партнерам Maximator. В истории ЦРУ содержится одна строчка упоминание о Beroflex — специальном устройстве для его взлома:»… криптомашина не могла использоваться без голландского устройства специального назначения, его вынуждены были закупать как АНБ, так и ZfCh». Таким образом, голландцы активно участвовали и в разработке и продаже специализированных устройств для взлома преднамеренно ослабленных (ими же) криптоустройств.
Турция приобрела одну из модификаций устройств Aroflex для связи с НАТО. Для своих внутренних коммуникаций Турция использовала оборудование французского производителя Sagem. Французские шифраторы работали на основе технологии OTP (one-time-pad). Впринципе, нерушимый метод шифрования при условии, что ключевой материал строго одноразовый и никогда не используется повторно. Но такое простое правило оказалось фатальным для Турции. Ленты с ключевым материалом применялись заново. Так турецкие засекреченные коммуникации собственных ведомств стали читабельны для многих непреднамеренных получателей (включая TIVC).
Туркам оставалось только заменить уязвимые устройства, с таким желанием они обратились к Crypto AG, не догадываясь о подлинных владельцах компании (ЦРУ и BND). На этой почве возник спор о том, какие машины продать Турции — стойкие или ослабленные, как всем другим клиентами Crypto AG. Германия поддержала первый вариант, а США второй. Прийти к общему соглашению так и не удалось. Американцы решили пойти другим путем и через Национальное бюро безопасности связи (NBV), отвечающее за защиту информации в Нидерландах, добрались до руководства Philips с предложением от которого нельзя было отказаться — разработать специально для Турции ослабленную версию Aroflex. На том и порешили.
О таком тайном сговоре Нидерландов (в лице коллег из NBV) с разведкой США в альянсе Maximator (в том числе и TIVC) не было известно. Хотя в начале это и вызвало много компрометирующих вопросов по отношению к голландской стороне-участнице альянса, позже никого не удивил факт сговора NBV и АНБ США.
Истории ЦРУ и БНД были написаны людьми, которые не были тесно связаны с криптологическими аспектами операций. Этим можно объяснить некоторые неточности в их отчетах. Например, в 1991 году иранская ударная группа убила последнего премьер-министра в правительстве шаха Резы Пехлеви Шапура Бахтияра, жившего в изгнании в Париже. США немедленно предоставили Франции доказательства причастности Ирана, благодаря перехваченным сообщениям об убийстве. Об этом упоминается «Gedächtnisprotokoll», внутреннем документе BND от 11 декабря 2009 года:»… эти сообщения были зашифрованы устройствами, приобретенными у Crypto AG». Это стало не только основанием для растущего недоверия Ирана к устройствам Crypto AG, но и доказательством безответственного поведения США.
Тем не менее один из источников в голландской разведке сообщает, что противоречивые иранские сообщения были зашифрованы вовсе не с помощью устройств Crypto AG, был использован ручной шифр. Полученные зашифрованные тексты были перехвачены и взломаны TIVC, и очевидно, другими организациями SIGINT. Выходит в этом случае недоверие турков к Crypto AG необоснованно.
Европейский союз Maximator оставался секретным в течение почти пятидесяти лет, в отличие от своего англосаксонского «пятиглазого». Существование этого альянса заставляет по другому посмотреть на западное сотрудничество SIGINT в конце двадцатого века. Эти открытия могут стать отправной точкой переоценки значимости Five-Eyes на Западе. Кроме того, это может привести к переоценке масштабов геополитических зависимостей между различными государствами. Есть надежда, что в ближайшие годы появится информация о деятельности Maximator из разных источников, что прольет в полной мере свет на происходящее в механизмах доступа к дипломатическим и военным коммуникациям множества стран.
Пару мыслей в качестве заключения. Вопрос заключается вот в чем: почему произошла утечка информации о существовании альянса Maximator. Уже тот факт, что, сотрудники из голландского разведывательного сообщества были готовы говорить, вызывает удивление. Ведь анализ сигналов и криптоанализ рассматриваются как самые засекреченные части разведывательного дела, что уж говорить о международном сотрудничестве в данной области. Джейкобс изначально предположил, что его источники, рассказали об альянсе, так как истек срок давности. В Соединенных Штатах автоматическое рассекречивание происходит через 25 лет, если это не исключение. Но в Нидерландах такого правила не существует, секретная информация становится общедоступной только через конкретный запрос (который редко одобряют) или в результате утечки. А потому есть все шансы полагать что альянс до сих пор действующий. Возможно просто с годами цель и деятельность группы Maximator изменились, подобно тому, как SIGINT Seniors Europe перенесли свое внимание с Советского Союза на борьбу с терроризмом.
Информация:
— Сryptomuseum
— Shashank Joshi, Maximator, a European spy act to rival Five Eyes, comes to light.
The Economist, 26 May 2020.
— Prof. Dr. Bart Jacobs, Maximator: European signal intelligence cooperation, from a Dutch perspective Intelligence and National Security, Taylor & Francis Online, 7 April 2020.
Немного рекламы :)
Спасибо, что остаётесь с нами. Вам нравятся наши статьи? Хотите видеть больше интересных материалов? Поддержите нас, оформив заказ или порекомендовав знакомым, облачные VPS для разработчиков от $4.99, уникальный аналог entry-level серверов, который был придуман нами для Вас: Вся правда о VPS (KVM) E5–2697 v3 (6 Cores) 10GB DDR4 480GB SSD 1Gbps от $19 или как правильно делить сервер? (доступны варианты с RAID1 и RAID10, до 24 ядер и до 40GB DDR4).
Dell R730xd в 2 раза дешевле в дата-центре Equinix Tier IV в Амстердаме? Только у нас 2 х Intel TetraDeca-Core Xeon 2x E5–2697v3 2.6GHz 14C 64GB DDR4 4×960GB SSD 1Gbps 100 ТВ от $199 в Нидерландах! Dell R420 — 2x E5–2430 2.2Ghz 6C 128GB DDR3 2×960GB SSD 1Gbps 100TB — от $99! Читайте о том Как построить инфраструктуру корп. класса c применением серверов Dell R730xd Е5–2650 v4 стоимостью 9000 евро за копейки?