скачать книгу бесплатно
«Венона». Самая секретная операция американских спецслужб
Лев Давыдович Лайнер
Анатомия спецслужб
В ходе операции под кодовым названием «Венона», начавшейся в 1943 году и продолжавшейся почти 40 лет, американские спецслужбы сумели прочесть в общей сложности более трех тысяч шифрованных сообщений, которыми в 1940-е годы Москва обменивалась с советскими дипломатическими и торговыми представительствами за рубежом. Книга детально рассказывает об этой операции, которая стала основным источником сведений о советских разведывательных операциях в США в ХХ веке.
Лев Давыдович Лайнер
«Венона». Самая секретная операция американских спецслужб
© Лайнер Л.Д., 2022
© ООО «Издательство «Вече», 2022
© ООО «Издательство «Вече», электронная версия, 2022
Сайт издательства www.veche.ru
Пролог
Ни в одном языке мира нет такого слова, которое по влиянию на характер и судьбу человека, по силе выражения чувств и по употребительности можно было бы сравнить с человеческим именем. Имя может звучать как просьба или приказ, как упрек или одобрение, как пощечина или ласка. Каждое имя несет в себе запас скрытой энергии, помогая выявить те многочисленные возможности, которые заложены в людях.
С языческих времен магия имени привлекала внимание пытливых умов. В ту пору имена людей часто были похожи на прозвища – Малинка, Иголка, Забава… С веками одни из них превратились в фамилии, другие совсем исчезли, а вместо них в нашу жизнь прочно вошли имена греческие, римские и древнееврейские.
Женское имя Венона пришло к нам из «Песни о Гайавате» – поэтическом изложении мифов индейцев Северной Америки доколумбовой эпохи, опубликованном в 1855 году американским писателем-романтиком Генри Лонгфелло. Главным героем этой поэмы является Гайавата – легендарный вождь-полубог индейского племени, жившего в окрестностях Великих озер. Его бабушку по материнской линии звали Нокомис. Согласно легенде, она была «дочь ночных светил», которая «прямо с месяца упала» на землю, где в долине «на мягких мхах и травах» «среди стыдливых лилий» стала матерью и нарекла своего новорожденного ребенка Веноной. Помня о своем печальном опыте, Нокомис умоляла быстро повзрослевшую Венону, чтобы она не гуляла одна в долине и не ложилась на мхах и травах меж лилий. Но все уговоры и заклинания были напрасными. Когда «прекрасная Венона меж цветов одна лежала», к ней подкрался коварный соблазнитель по имени Меджекивис и очаровал Венону «сладкой речью, нежной лаской». Вскоре у Веноны родился сын – Гайавата. А сама Венона, покинутая бессердечным Меджекивисом, умерла в печали. Такая вот грустная история.
Современное толкование влияния, которое женское имя Венона оказывает на характер и поведение его обладательниц, выглядит именно так, как можно было бы предположить, зная о печальной судьбе матери мифического Гайаваты. По мнению специалистов в этой области, женщины, носящие данное имя, весьма эмоциональны, оказывают гармонизирующее влияние на окружающих, являются ценителями изящных искусств, любят знакомиться и общаться с другими людьми. Они стремятся к совершенству во всем – в еде, манере одеваться и в вещах, которыми владеют. Нередко это стремление делает их нетерпимыми по отношению к окружающим. Кроме того, представительницы женского пола, нареченные Венонами, должны следить, чтобы, пытаясь во что бы то ни стало достичь совершенства, они не слишком увлекались, поскольку это может создать дополнительные проблемы, связанные с перееданием, неустроенностью в личной жизни и хронической нехваткой денежных средств. Слабым местом всех Венон является их здоровье, особенно в том, что касается специфических женских болезней.
В 1980-е годы выяснилось, что носительницами имени Венона не являются исключительно особи женского пола. В 1986 году сотрудник американской контрразведки Роберт Ламфир в своих воспоминаниях упомянул о двух советских агентах, которых удалось идентифицировать благодаря прочитанным шифровкам, сообщавшим об их успешной вербовке[1 - Lamphere R., Shachtman T. The FBI – KGB War: Special Agent’s Story. New York, 1986.]. В том же году известный английский историк Найджел Вест назвал и кодовое имя операции, целью которой было чтение перехваченных шифровок советской разведки – «Венона»[2 - West N. GCHQ: The Secret Wireless War (1900–1986). London, 1986.], Однако прошло еще девять лет, прежде чем подробности этой операции и материалы, добытые в ходе ее проведения, были преданы огласке[3 - www.nsa.gov/docs/venona/].
Шпионы, шпионы, кругом одни шпионы
Полковник Картер Кларк не доверял Иосифу Сталину. Веских оснований для этого у Кларка, служившего в Министерстве обороны США, в общем-то, не было. Только догадки. Но одно Кларк знал точно: в 1939 году Сталин уже заключал пакт о ненападении с Гитлером, чтобы получить отсрочку и успеть лучше подготовиться к войне. Теперь, четыре года спустя, в разгар самых кровопролитных и крупномасштабных сражений в истории человечества, Советская Россия вполне могла, по мнению Картера, снова договориться с Германией. И тогда вся мощь немецкой военной машины оказалась бы направлена против англо-американских союзников.
Свою гипотезу Кларк поручил проверить сотрудникам Агентства национальной безопасности (АНБ), работу которого он непосредственно курировал[4 - Хотя формально АНБ было создано только в ноябре 1952 г., для простоты изложения материала эта аббревиатура используется и для обозначения всех американских правительственных организаций, являвшихся предшественниками АНБ на поприще взлома кодов и шифров других государств.]. С самого начала Второй мировой войны почтовое и другие правительственные ведомства Соединенных Штатов Америки осуществляли широкомасштабный перехват всех телеграмм, которые приходили из-за рубежа или отправлялись за пределы страны. В их число, естественно, попали и шифровки, которыми советские дипломаты в Вашингтоне обменивались со своим руководством в Москве. Кларк имел все основания полагать, что, прочтя эти шифровки, он сможет получить больше информации о намерениях Сталина.
Однако легко сказать – прочесть шифровки! Приступив в феврале 1943 года к выполнению задания Кларка, американские взломщики кодов из АНБ вскоре поняли, что для засекречивания своих дипломатических депеш русские использовали очень сложную шифровальную систему (сокращенно – шифрсистему), которая при правильном использовании не поддавалась взлому. Тем не менее напряженная и скрупулезная работа в сочетании с хорошей подготовкой и незаурядными способностями в области криптоанализа – науки о вскрытии шифров, принесли свои плоды. Американцы сумели воспользоваться грубейшей ошибкой, которую совершили советские шифровальщики. Благодаря ей к 1946 году значительную часть перехваченных шифровок удалось прочесть.
К этому времени Вторая мировая война уже успела закончиться, и вопрос о намерениях Советской России заключить сепаратный мир с Германией представлял интерес разве что для историков. Однако напряженный труд американских дешифровальщиков не пропал даром. Оказалось, что многие сообщения, пересылавшиеся между советским генеральным консульством в Нью-Йорке и Москвой, имели лишь весьма косвенное отношение к дипломатии как таковой: это были донесения, которые профессиональные советские разведчики в США отправляли в Москву. Первой прочитанной шифровкой стало сообщение офицеров советской разведки, работавших под дипломатическим прикрытием в Нью-Йорке, о том, что они сумели получить доступ к информации об одном из самых секретных американских проектов того времени – программе создания атомной бомбы.
К 1948 году с помощью дешифрования советской дипломатической переписки были добыты новые данные, которые доказывали, что русские навербовали себе агентов практически в каждом американском правительственном ведомстве. Выяснилось, что, начиная с 1942 года, против США целенаправленно вели работу десятки кадровых советских разведчиков и около пары сотен завербованных ими американских граждан, большинство которых являлись членами Коммунистической партии Америки (КПА). Всего в прочитанных советских шифровках были упомянуты 349 американцев, которые на постоянной основе поддерживали отношения с советской разведкой. Поскольку американские дешифровальщики смогли прочесть лишь часть советской шифрованной переписки, а содержание нескольких тысяч шифровок так и осталось для них тайной, разумно предположить, что в этих непрочитанных шифровках были упоминания множества других агентов советской разведки, работавших на территории США. О некоторых из них стало известно позднее из показаний перебежчиков.
Из дешифрованных в ходе операции «Венона» сообщений также явствовало, что очень многие высокопоставленные американские чиновники тайно поддерживали отношения с советской разведкой и передавали ее агентам крайне деликатную информацию, не подлежавшую широкой огласке. Более того, в ряде случаев эти действия нанесли серьезный урон интересам США. Например, Гарри Уайт, являвшийся вторым по важности лицом в американском Министерстве финансов и входивший в состав делегации США в Организации Объединенных Наций (ООН), неоднократно подсказывал русским способы эффективного противодействия американским стратегическим планам. Личный помощник президента США Франклина Рузвельта Лочлин Керри предупредил русских о том, что Федеральное бюро расследований (ФБР), главное американское контрразведывательное ведомство, начало слежку за ключевым агентом советской разведки в США Натаном Сильвермастером. В результате Сильвермастер, возглавлявший крупную разведывательную сеть, которая действовала на территории США, сумел избавиться от слежки и продолжить свою подрывную деятельность. Моррис Гальперин, начальник «латиноамериканского» отдела Управления стратегических служб (УСС) основной разведывательной организации США в годы Второй мировой войны, передал русским тысячи американских секретных дипломатических депеш. Уильям Перл, блестящий специалист по аэронавтике, поделился с русскими результатами, полученными в ходе секретных испытаний реактивных двигателей и самолетов. Советская Россия сумела в самые короткие сроки ликвидировать свое отставание от США в этой области. Как следствие, в ходе Корейской войны в 1953 году советские реактивные истребители превосходили по своим характеристикам американские, и только форсированное создание в США новейшего реактивного истребителя позволило уравновесить возможности советских и американских Военно-воздушных сил (ВВС).
А были еще и так называемые атомные шпионы. Ученые-физики Клаус Фукс и Теодор Холл, а также техник Давид Грингласс, участвовавшие в разработке Манхэттенского проекта – программы создания атомного оружия в США, помогли русским овладеть сложной формулой превращения простого урана в обогащенный, пригодный для использования в качестве смертоносной начинки атомной бомбы, и в деталях разработать технологический процесс приведения ее в действие.
Большинство советских агентов, разоблаченных американской контрразведкой в конце 40-х – первой половине 50-х годов, были идентифицированы именно благодаря «Веноне». Дешифровки «Веноны» ясно указали на Юлия Розенберга, которому Грингласс приходился шурином, как на главу одной из советских агентурных сетей в США. Благодаря им удалось разоблачить Дональда Маклина, высокопоставленного английского дипломата, работавшего в английском посольстве в США, как основного советского агента в Форин Офис – дипломатическом ведомстве Британии, а заодно и его коллегу Гая Берджесса. Арест и вынесение суровых приговоров по делу таких агентов советской разведки, как Джудит Коплон, Роберт Соблен и Джек Собль, состоялись только потому, что из дешифровок «Веноны» ФБР стало известно об их шпионской деятельности. Американские власти наконец поверили показаниям Элизабет Бентли, раскаявшегося советского агента, о том, что несколько десятков американских чиновников, многие из которых были тайными членами КПА, работают на русских, только тогда, когда ее показания были подкреплены материалами, полученными при проведении операции «Венона».
Однако отнюдь не разоблачение советских агентов, упомянутых в прочитанных в ходе «Веноны» шифровках, представляло основную проблему для американцев. Коплон, Розенберг, Грингласс, Соблен, Собль и другие были своевременно нейтрализованы и перестали представлять угрозу безопасности США. Тем не менее еще порядка 200 американцев, которые были упомянуты в этих шифровках в качестве лиц, поддерживающих тайные сношения с советской разведкой, так и остались не узнанными. Вполне разумно было предположить, что они продолжали занимать государственные посты, дававшие им доступ к секретной информации. А что, если некоторые из них с тех пор продвинулись по служебной лестнице и стали высокопоставленными правительственными чиновниками? Смогла ли советский агент под псевдонимом «Муза»[5 - Согласно установившейся практике, в разведывательных донесениях принято указывать не настоящие имена агентов, а только их псевдонимы. Таким образом, если в донесении резидента говорится о том, что в «понедельник ко мне явилась Муза», это вовсе не значит, что источником сообщаемых в Москву сведений стала античная богиня, покровительница изящных искусств, явившаяся резиденту. Просто у агента псевдоним был такой.] выполнить в середине 40-х годов задание Москвы и перейти из УСС в Государственный департамент США или же она продолжила свою службу в Центральном разведывательном управлении (ЦРУ), наследнике УСС? И на каких еще переговорах в высших эшелонах власти сумел побывать безымянный агент № 19, который присутствовал на секретной встрече между американским президентом Рузвельтом и английским премьер-министром Уинстоном Черчиллем в мае 1943 года в Вашингтоне? Дослужился ли до адмирала таинственный капитан американских Военно-морских сил (ВМС), который фигурировал в одной из прочитанных советских шифровок под псевдонимом «Дональд»? А вдруг «Квант» и «Перс», благодаря которым в 1940-е годы русские выкрали многие американские атомные секреты, еще долго продолжали передавать им тайную информацию о дальнейших американских разработках оружия массового уничтожения? И что стало с ценным советским агентом – дипломатом по кличке «Факир», про которого было известно только то, что он одно время представлял государственные интересы США в Москве? Может быть, этот самый «Факир» потом регулярно принимал участие в работе американских делегаций, которые вели переговоры с русскими по различным вопросам? А передаваемые им сведения, возможно, дополнял агент «Крот», который, согласно «Веноне», в свое время отличился тем, что ознакомил русских с руководящими документами, определявшими отношения Соединенных Штатов с их европейскими союзниками. И всякий раз, когда американские руководители встречались со своими коллегами из Европы, на этих совещаниях присутствовал и «Крот», который затем отправлял подробные отчеты о них в Москву!
Таким образом, операция «Венона» не только помогла правительственным чиновникам в США выяснить, что русские раскрыли самые сокровенные американские секреты, но и лишила их всяческого доверия друг другу. Ведь вполне возможно, что среди этих чиновников продолжали числиться оставшиеся неназванными «Муза», «Квант», «Перс», «Дональд», «Крот», «Факир» и еще пара сотен американцев, которые активно сотрудничали с советской разведкой[6 - «Музу» и «Крота» американцам все-таки удалось нейтрализовать, но отнюдь не благодаря «Веноне», а вследствие показаний, данных Бентли. Она идентифицировала Чарльза Крамера, служащего одного из сенатских комитетов, и Елену Тенни, аналитика Государственного департамента США, как советских агентов. В результате их втихую заставили уволиться со своих постов. О том, что «Муза» – это Тенни, а «Крот» – Крамер, стало известно значительно позже (про Тенни – лишь в 1998 г.), и ФБР продолжало охотиться за «Музой» и «Кротом», даже не подозревая, что они давно обезврежены.].
«Венона» была отнюдь не единственным источником сведений о широкомасштабной советской разведывательной сети в США. Аналогичные предупреждения содержались и в отчетах ФБР. Однако вначале американское правительство довольно скептически отнеслось к этой информации. В 1947 году его скептицизму пришел конец. Признания Элизабет Бентли и Игоря Гузенко[7 - Гузенко Игорь Сергеевич (1920–1968), шифровальщик советского посольства в Канаде, в сентябре 1945 г. сбежавший на Запад и предоставивший западным спецслужбам обширную информацию о деятельности советской внешней разведки того времени.] вкупе с накопившимися дешифровками «Веноны» заставили по-иному взглянуть на отчеты ФБР. И, хотя сведения о самой операции «Венона», включая содержание прочитанных в ходе ее проведения советских шифровок, были доступны лишь узкому кругу лиц, полученные данные из рук сотрудников правоохранительных органов вскоре попали сначала к высокопоставленным чиновникам в американском правительстве и конгрессменам, а от них постепенно просочились к журналистам, которые сделали их достоянием широкой общественности.
В конце 40-х – начале 50-х годов каждые пару-тройку месяцев американские газеты выходили под броскими заголовками. В них сообщалось о разоблачении очередной шпионской сети, состоявшей из коммунистов, которые работали в сверхсекретной лаборатории, профсоюзе или правительственной организации. Как следствие, у большинства американцев постепенно крепло убеждение в том, что члены КПА проникли во все учреждения и ведомства США, где ведут подрывную деятельность по заданию из Москвы. К середине 50-х годов после ряда судебных процессов над американскими гражданами, обвинявшимися в шпионской деятельности, общественное мнение в США стало однозначным: шпионаж со стороны Советской России, в ведении которого существенную помощь ей оказывают коммунисты, представляет серьезную угрозу для безопасности страны из-за предательства целого ряда высокопоставленных правительственных чиновников. Неопровержимые факты, доказывающие это, содержались в дешифровках «Веноны». Однако американское правительство твердо решило не предавать огласке прочитанные советские шифровки и по возможности замаскировать настоящий источник, из которого черпалась информация об их шпионской деятельности в США. В результате последовавшие разоблачения как самой этой деятельности, так и активного участия, которое в ней принимали члены КПА, основывались на показаниях перебежчиков и предателей, а также на массе косвенных улик. А эти показания и улики были намного менее весомы, чем содержание донесений советской разведки, перехваченных и прочитанных в ходе операции «Венона».
Решение о том, чтобы скрыть дешифровки «Веноны» от глаз широкой общественности, было принято высшим военным руководством страны по согласованию с ФБР и ЦРУ. За пределами узкого круга дешифровальщиков, работавших над чтением советских шифровок, только весьма ограниченное число сотрудников американской военной разведки, ФБР и ЦРУ знало о «Веноне»[8 - ЦРУ было в общих чертах проинформировано о «Веноне» лишь в 1952 г., а сами копии дешифровок там не получали вплоть до 1953 г.]. Даже президент США Гарри Трумэн напрямую не получал никакой информации по «Веноне». Добытые благодаря «Веноне» данные включались в сводки, которые Трумэн получал по линии ФБР и ЦРУ, а также в меморандумы Министерства юстиции, в которых освещался ход расследования уголовных дел по обвинению американских граждан в шпионаже. В этих сводках и меморандумах не было даже намека на то, что содержавшаяся в них информация была получена путем чтения советской дипломатической переписки.
Очевидно, что для принятия подобного решения имелись довольно веские основания. К примеру, АНБ категорически возражало против использования дешифровок «Веноны» в качестве улик на судебных процессах против лиц, обвиняемых в шпионаже в пользу Советской России, поскольку не хотело, чтобы на перекрестных допросах сотрудники АНБ отвечали на каверзные вопросы защиты о дешифровальных методах, применявшихся для чтения советской шифрпереписки. Однако, вглядываясь в прошлое с позиций дня сегодняшнего, нельзя не признать, что это решение повлекло за собой ряд весьма негативных последствий. Если бы дешифровки «Веноны» были своевременно опубликованы, то вряд ли у кого возникли бы сомнения в виновности четы Розенбергов. Кроме того, маловероятно, чтобы кампания за их реабилитацию продолжалась бы, то затихая, то разгораясь с новой силой, в течение более 40 лет. Ведь эти дешифровки недвусмысленно свидетельствовали о том, что Юлий Розенберг возглавлял одну из самых эффективных советских шпионских сетей в США. Более того, раз и навсегда были бы развеяны все сомнения в его соучастии в атомном шпионаже в пользу Советской России, поскольку в них упоминалось о том, что Розенберг лично завербовал своего шурина – Давида Грингласса.
Если бы сообщения, прочитанные в ходе операции «Венона», были преданы гласности или хотя бы сделаны доступными более широкому кругу американских правительственных чиновников, трудно себе представить, чтобы Этель Розенберг был бы вынесен смертный приговор. Эти сообщения действительно подтверждают, что она вместе с мужем занималась шпионажем и помогала ему вербовать своего брата. Однако степень ее вины удалось бы оценить значительно более точно. Да, Этель ассистировала мужу в его шпионской деятельности, но она никогда не была в ней главным действующим лицом. Будучи использованы в суде, дешифровки «Веноны» показали бы, что Этель была замешана в шпионаже, но одновременно уменьшили бы роль, которая ей приписывалась обвинителями на судебном процессе.
Да и Юлия Розенберга вряд ли казнили бы. Когда состоялся суд над Розенбергами, было известно только о двух советских атомных шпионах – Гринглассе, которого завербовал непосредственно сам Юлий, и Фуксе. Последний находился в Англии, и поэтому все внимание американских средств массовой информации оказалось сосредоточено на Гринглассе. А после того, как Грингласс во всем сознался, из Розенберга и вовсе сделали главного виновника в деле об атомном шпионаже в пользу Советской России.
Однако, как показала «Венона», русские получали секретную информацию о Манхэттенском проекте из рук еще по меньшей мере трех его участников. Молодой ученый-физик Теодор Холл был для советской разведки значительно более ценным источником, чем простой техник Грингласс. В ходе допросов, которые Холлу учинили в ФБР, он так и не признал себя виновным. И поскольку других доказательств работы Холла на советскую разведку помимо прочитанных шифровок у ФБР не было, а упоминать о «Веноне» в суде было нельзя, то Холл сумел избежать наказания.
Двух других советских агентов, скрывавшихся под псевдонимами «Перс» и «Квант», ФБР найти так и не удалось. Характер переданной ими информации явно свидетельствует о том, что «Квант» был ученым, пользовавшимся уважением своих коллег, а «Перс» – или ученым, или инженером. Оба представляли для русских гораздо больший интерес, чем Грингласс. И если бы операция «Венона» была рассекречена на более ранних этапах ее проведения, основными фигурантами в деле об атомном шпионаже оказались бы по крайней мере четверо. А значит, и роль Грингласса в похищении американских атомных секретов была бы менее весомой, что в свою очередь облегчило бы участь Розенберга как вербовщика Грингласса.
Однако историческая наука не знает сослагательного наклонения. Можно долго рассуждать о том, что было бы, если бы открытые тексты шифрованных донесений советских разведчиков и их агентов в США были опубликованы сразу после прочтения этих донесений американскими дешифровальщиками[9 - В ходе проведения операции «Венона» американцами было прочитано в общей сложности более трех тысяч шифрованных сообщений, которыми в 1940-е гг. Москва обменивалась с советскими дипломатическими и торговыми представительствами за рубежом.]. Тем не менее факт остается фактом: несмотря на то, что «Венона» стала самой значительной операцией за всю историю контрразведывательных спецслужб этой страны, ее детали держались в строгом секрете на протяжении необычайно длительного периода времени. И хотя кое-какие обрывки сведений о «Веноне» стали просачиваться в средства массовой информация, начиная со второй половины 80-х годов, открытые тексты советских шифровок были обнародованы лишь в 1995 году – более чем через полвека после начала самой операции.
Взлом
В период Второй мировой войны советские представительства и организации, находившиеся на территории США, имели в своем распоряжении три способа связи с Москвой. Для передачи большей части сообщений использовалась дипломатическая и курьерская почта. Этот вид связи был весьма надежным, но в условиях военного времени страдал одним существенным недостатком – медлительностью. Часто проходили недели, а то и месяцы, прежде чем послание находило своего адресата.
Для отправки особо срочных депеш русские могли задействовать собственный коротковолновый передатчик, установленный в посольстве в Вашингтоне, или пользоваться услугами коммерческих компаний связи, предоставлявших возможность связываться с Москвой по радио или посредством телеграфа. Однако ни один из этих способов связи не был в достаточной мере надежным.
В начале 40-х годов технология коротковолновой связи была далека от совершенства. Чтобы организовать надежный канал радиосвязи между Москвой и Вашингтоном, необходимо было использовать очень мощный передатчик, который в силу своей мощности обладал весьма внушительными размерами. Однако здание советского посольства было слишком мало, чтобы на его территории можно было смонтировать такой передатчик. Кроме того, согласно американским законам, использование передатчиков подобного рода было запрещено. Поэтому, хотя Советская Россия и оснастила свои представительства и организации в США коротковолновыми станциями, в силу своей малой мощности они задействовались очень редко и рассматривались лишь как резервное коммуникационное средство в случае перебоев в телеграфной связи.
Более того, радиограммы без особого труда мог перехватывать любой, кто обзавелся бы соответствующим оборудованием и квалифицированным персоналом для работы с ним. А доступ к посылаемым телеграммам получала любая страна, по чьей территории были проложены телеграфные кабели. Во время Второй мировой войны и в США, и в других странах копирование всех телеграмм, которые приходили из-за рубежа или отправлялись за пределы страны, стало обыденным делом и повсеместно рассматривалось как разумная предосторожность.
Поэтому для русских единственным реальным способом сохранения содержания их сообщений в тайне было шифрование. Тогда при условии использования надежных шифровальных средств было совершенно неважно, кто имел доступ к защищаемым с помощью этих средств посланиям. Все равно ознакомиться с ними никто не мог, не взломав соответствующий шифр.
Конечно, советские разведчики, работавшие в США под дипломатическим прикрытием, в полной мере осознавали ту опасность, которая грозила и им, и завербованным ими агентам в случае взлома используемого шифра. Тем не менее они регулярно отправляли в Москву весьма деликатную, а иногда и сверхсекретную информацию, касавшуюся их деятельности, по телеграфу. Например, в нарушение всех норм в одном и том же сообщении указывали и настоящее имя своего агента, и присвоенный ему псевдоним. Почему? Во-первых, у них просто не было другого способа поддерживать оперативную связь с Москвой. А во-вторых, они уповали на стойкость применявшейся шифрсистемы. И действительно, эта система была значительно более стойкой, чем те, которые для аналогичных целей задействовали немцы и японцы. При правильном использовании вскрыть ее было невозможно.
Сочиняя свои донесения в Москву, советский разведчик в Вашингтоне должен был писать их как можно лаконичнее, чтобы не перегружать лишней работой посольских шифровальщиков и уменьшить плату за услуги телеграфных компаний. При этом истинные имена агентов заменялись псевдонимами, чтобы надежнее скрыть их от посторонних глаз. Сами тексты донесений писались непосредственно в шифровальной комнате. Там же хранились и сообщения, которые приходили из Москвы. Выносить их за пределы комнаты категорически запрещалось, а при ознакомлении с ними можно было лишь делать для себя краткие пометки.
Донесение, предназначенное для отправки в Москву, посольский шифровальщик сначала превращал в последовательность четырехзначных цифр с использованием так называемой кодовой книги. Кодовая книга представляет собой разновидность словаря, в котором каждой букве, слогу, слову или даже целой фразе сопоставляются числа. Такие же числа зарезервированы и для знаков пунктуации, и для цифр. Если слово или фраза в кодовой книге отсутствуют, то они, как правило, разбиваются на слоги или буквы, которые, в свою очередь, заменяются числами согласно кодовой книге. Для имен и географических названий, для которых в донесении в Москву необходимо было привести их точное написание с использованием латинского алфавита, была предусмотрена отдельная кодовая книга. Ее называли «таблицей произношения»[10 - Время от времени действующие кодовые книги заменялись на новые. Делалось это довольно нерегулярно. Причиной для такой замены могли послужить сведения о том, что сами книги или закодированные с их помощью донесения были скомпрометированы.].
Получил, скажем, советский резидент пространный отчет от одного из своих агентов – Уильяма Перла. Тот, как стало известно впоследствии, снабжал Советскую Россию сверхсекретной информацией о последних разработках США в области военного самолетостроения. На сей раз полученная от Перла информация касалась новейшего американского реактивного истребителя. Резидент отослал отчет Перла дипломатической почтой, а в Москву отправил телеграмму, чтобы заранее предупредить о том, что отчет уже отослан и скоро туда прибудет. Текст этой телеграммы мог быть примерно таким: «Гном передал отчет об истребителе».
При ее составлении резидент, как и полагалось, заменил настоящее имя своего агента («Перл») на псевдоним («Гном»). Бланк телеграммы он положил в отдельную сумку, которую аккуратно запечатал и отдал охраннику, чтобы он отнес ее в шифровальную комнату.
Там шифровальщик достал телеграмму из принесенной охранником сумки, а из другой запечатанной сумки извлек кодовую книгу. С ее помощью он превратил текст телеграммы в последовательность четырехзначных чисел:
Затем он перегруппировал цифры в этой последовательности, разбив их на группы по пять цифр в каждой – 80453 26822 40498 33277, а после этого взял в руки так называемый одноразовый шифрблокнот, который, как и кодовая книга, хранился в отдельной запечатанной сумке. Одноразовым он назывался потому, что для зашифрования донесения его можно было использовать только один раз[11 - Изобрел одноразовый шифрблокнот американский инженер Гильберт Вернам. Он запатентовал свое изобретение 22 июля 1919 г.]. Каждая страница шифрблокнота содержала 60 пятизначных цифр. Шифровальщик выбрал первую пятизначную группу, расположенную в левом верхнем углу страницы шифрблокнота (37584), и записал ее в качестве первой группы шифровки. Эта группа, называемая индикатором, должна была помочь его коллеге в Москве, который занимался расшифрованием присылаемых из Вашингтона донесений с помощью точно такого же шифрблокнота, определить, какую именно страницу этого шифрблокнота следовало использовать[12 - В большинстве дипломатических шифрсистем, которыми Советская Россия пользовалась во время Второй мировой войны, в качестве индикатора задействовался номер страницы шифрблокнота, применяемой для зашифрования сообщения (обычно в шифрблокноте было либо 35, либо 50 страниц). Советская разведка придерживалась этого правила вплоть до 1 мая 1944 г., после чего вместо номера страницы стала применять пятизначную цифровую группу, с которой начиналась страница шифрблокнота.].
Далее шифровальщик выписал следующие за индикатором пятизначные группы из шифрблокнота под группами, которые у него получились после кодирования телеграммы с помощью кодовой книги. Он сложил все пары чисел между собой слева направо, при этом если в результате сложения у него получалось число большее 9, то 1, обозначающая десяток, отбрасывалась (к примеру, 6 плюс 8 дало 4, а не 14, поскольку 1 была отброшена). В результате шифровальщик вычислил новую последовательность пятизначных групп, которые он записал сразу вслед за индикатором:
На заключительном этапе пятизначные цифровые группы были преобразованы в пятизначные буквенные группы с использованием следующей таблицы:
Преобразование цифр в буквы служило, скорее всего, для того, чтобы сократить расходы на передачу шифровки в виде телеграфного сообщения. Одно время передавать по телеграфу буквы было дешевле, чем цифры. И хотя в 1940-е годы, с точки зрения оплаты, было уже неважно, из букв или же из цифр состояло телеграфное сообщение, русские по-прежнему отправляли свои телеграммы в буквенном виде.
В результате получилась шифровка следующего вида:
ZWRAT TWAAU REEET AEIAI EWOWE RWWEO 12315
В конец этой шифровки была добавлена пятизначная цифровая группа, идущая в шифрблокноте за группой, которую шифровальщик использовал последней (57760 или RWWEO), а также еще пять цифр, первые три из которых обозначали порядковый номер шифровки (123), а последние два – число, которым она датировалась (15).
В Москве шифровальщик преобразовал пятизначные буквенные группы полученной шифровки в пятизначные цифровые группы:
(37584) 47882 56664 86181 67076 (57760)
Первая из этих пятизначных групп подсказала московскому шифровальщику, какую страницу одноразового шифрблокнота следует использовать, а последняя – помогла убедиться, что ни одна пятизначная группа не была пропущена при передаче донесения. Далее он по очереди вычел цифры, приведенные на соответствующей странице шифрблокнота, из цифр шифровки (при этом если вычитаемое оказывалось больше уменьшаемого, последнее увеличивалось на 10). Так им была вычислена исходная цифровая последовательность пятизначных групп:
80453 26822 40498 33277
После разбивки этой последовательности на группы из четырех цифр шифровальщик в Москве восстановил исходный открытый текст донесения, применив обратное преобразование в соответствии с кодовой книгой:
После расшифрования в присланном донесении осталось только поменять псевдоним агента на его настоящее имя (Перл), и оно получило свой первозданный вид, в котором предназначалось резидентом в Вашингтоне для прочтения в далекой Москве.
На самом деле процесс кодирования и шифрования донесения, а также преобразования полученной цифровой последовательности в буквенную не был дискретным. Это была разовая операция, поскольку шифровальщику не разрешалось переписывать как открытый текст донесения, так и пятизначные группы из шифрблокнота, используемые для шифрования. Таким образом, предотвращалось их случайное включение в текст шифровки с последующей передачей в составе телеграфного сообщения. Для опытного шифровальщика здесь не было ничего сложного. Наибольшую трудность представляло отслеживание места, из которого в процессе шифрования следовало брать очередную пятизначную группу. Для этого шифровальщик просто вычеркивал группы в шифрблокноте по мере их использования для зашифрования донесения.
Таким образом, донесения, которые советские разведчики отправляли из Вашингтона в Москву, сначала кодировались с помощью кодовой книги, а затем шифровались с использованием одноразового шифрблокнота. Применение одноразового шифрблокнота делало советскую шифрсистему невскрываемой. Даже если бы американцы каким-либо образом раздобыли кодовую книгу (к примеру, выкрали или купили) и узнали бы в деталях о советской шифрсистеме (например, от перебежчиков или предателей), все равно они мало бы продвинулись в ее вскрытии. Стойкость такой шифрсистемы определяется, во-первых, случайностью (т. е. непредсказуемостью) последовательности знаков, из которых состоит шифрблокнот, а во-вторых, уникальностью этой последовательности. Последнее означает, что каждая страница шифрблокнота используется для зашифрования и расшифрования донесений один и только один раз. При строгом соблюдении обоих этих условий взломать шифрсистему, построенную на основе одноразового шифрблокнота, невозможно.
Однако такая абсолютная стойкость одноразового шифрблокнота дается очень дорогой ценой. Поскольку каждое разведывательное донесение после кодирования приходилось дополнительно шифровать с помощью уникальной цифровой последовательности, для засекречивания сотен тысяч сообщений количество страниц в шифрблокноте должно было исчисляться теми же сотнями тысяч[13 - Во время Второй мировой войны советские дипломаты отправили в общей сложности от 200 до 300 тысяч международных телеграфных сообщений.]. Ведь чтобы обеспечить абсолютную надежность, каждая страница шифрблокнота могла быть использована только один раз. В 1940-е годы, в отсутствие быстродействующих компьютеров, которые можно было бы использовать для автоматизации процесса создания шифрблокнотов, вручную изготовить совершенно случайную цифровую последовательность длиной несколько сот тысяч знаков оказалось просто невозможно.
Благодаря показаниям перебежчиков, в АНБ получили общее представление о методах, которые применялись при изготовлении шифрблокнотов для нужд советской разведки. Шифровальщик ГРУ Гузенко рассказал, что для этой цели использовалось специальное механическое устройство, больше всего напоминавшее лототрон, из которого периодически выкатывались нумерованные шары. А Владимир Петров, долгое время возглавлявший одно из подразделений шифровального отдела КГБ, которое отвечало за связь с зарубежными резидентурами, поведал о существовании электролампового устройства, генерировавшего электрические импульсы, которые затем преобразовывались в последовательность случайных чисел.
Надо сказать, что и в Японии, и в Германии прекрасно осознавали, что одноразовый шифрблокнот предоставляет наивысшую степень защиты для зашифрованных с его помощью сообщений. Однако при отсутствии достаточного количества квалифицированных специалистов и нехватки материальных ресурсов в суровых условиях военного времени там решили вместо создания огромного числа шифрблокнотов, содержащих уникальные цифровые последовательности, пойти более простым путем. В период между двумя мировыми войнами немецкие и японские специалисты разработали шифрсистемы, которые хотя и являлись менее стойкими, чем одноразовый шифрблокнот, зато были значительно более легкими в производстве и эксплуатации. Наибольшее распространение и известность получила немецкая шифровальная машина «Энигма», снабженная клавиатурой для ввода открытых текстов сообщений и панелью с лампочками для считывания соответствующих им шифрованных текстов. В Германии и Японии обоснованно полагали, что хотя стойкость разработанных ими машинных шифров была далека от абсолютной, при правильном их использовании вскрыть на практике эти шифры не представлялось возможным. Однако и немцы, и японцы оказались не в состоянии внедрить процедуры организации секретной связи, которые бы гарантировали необходимый уровень защиты для своих сообщений. Кроме того, они недооценили способности американских и английских взломщиков кодов, которые сумели выявить бреши в немецких и японских шифрсистемах и воспользоваться ими с максимальной для себя пользой.
Советская Россия, в отличие от Германии и Японии, сделала свой выбор в пользу одноразовых шифрблокнотов. В 1941 году Германия начала военные действия против Советской России, нарушив заключенный двумя годами ранее пакт о ненападении. По сравнению с довоенным периодом количество сообщений, которые советские дипломатические ведомства отправляли в Москву, возросло неимоверно. Имевшийся в их распоряжении запас шифровальных блокнотов начал таять буквально на глазах. Решение проблемы было найдено в начале 1942 года – страницы в шифрблокнотах стали повторяться. Шифрблокноты перестали быть одноразовыми. Сейчас неизвестно, кому первому пришла в голову эта идея – запаниковавшему ли руководителю советской шифровальной службы, которого ждало суровое наказание за неспособность обеспечить дипломатов и разведчиков шифрблокнотами в необходимом количестве, или рядовым сотрудникам, которые физически не справлялись с изготовлением случайных последовательностей для шифрблокнотов. Да это и не так важно. Главное, что за один только 1942 год число повторяющихся страниц в шифрблокнотах составило более 70 тысяч, из которых криптоаналитики АНБ в ходе операции «Венона» сумели выявить примерно половину.
Таким образом, производительность труда советских специалистов, работавших над изготовлением шифрблокнотов, в 1942 году выросла вдвое. И все это только за счет того, что из одноразовых шифрблокноты превратились в двухразовые. В КГБ, скорее всего, посчитали, что простое повторение страницы в шифрблокноте хотя и делало шифрсистему вскрываемой, понижало ее стойкость лишь незначительно. Ведь чтобы воспользоваться этой слабостью, противник должен был научиться отыскивать в потоке перехватываемых сообщений те из них, которые были зашифрованы с использованием одной и той же страницы шифрблокнота. Поэтому для минимизации риска дублировались не шифрблокноты целиком, а лишь их отдельные страницы. Затем сделанные дубликаты распихивались в различные шифрблокноты, которые, в свою очередь, рассылались в советские дипломатические представительства по всему миру. Лишь государство, обладавшее специалистами высокого класса, работавшими в агентстве, которое располагало всеми необходимыми ресурсами, чтобы отслеживать и перехватывать переписку других стран по всему миру, могло надеяться на успешный исход своей криптоаналитической атаки на советский шифр. В США такие специалисты нашлись.
В начале Второй мировой войны возможности, которыми обладало АНБ, были весьма ограниченны. В сентябре 1939 года, когда Германия оккупировала Польшу, в штате АНБ числилось всего 19 человек. А когда два года спустя Япония атаковала американскую военно-морскую базу на тихоокеанском острове Пёрл-Харбор, количество сотрудников АНБ достигло уже 400. Среди них были не только высококвалифицированные специалисты по вскрытию кодов и шифров – криптоаналитики, но и служащие на станциях перехвата, а также обслуживающий персонал.
В 1942 году АНБ получило в свое распоряжение здание школы для девочек в Арлингтоне на противоположном от Вашингтона берегу реки Потомак в Северной Вирджинии. К зданию школы были спешно пристроены еще два больших дома. С тех пор правительственные чиновники в Вашингтоне стали неофициально называть АНБ Арлингтон-Холлом – по имени школы, на территории которой располагалась эта служба.
С началом ведения боевых действий против Японии численность АНБ стала неуклонно расти и к 1945 году достигла более 10 тысяч человек. Несколько профессионалов-криптоаналитиков, которые работали в АНБ в довоенный период, к середине 40-х годов растворились в огромной массе ее сотрудников, мобилизованных на службу в АНБ. Эти новоявленные взломщики кодов и шифров обладали самой разной профессиональной подготовкой. Одни из них были лингвистами со знанием нескольких иностранных языков, другие – математиками, для которых задача взлома шифров представляла собой чисто математическую проблему, третьи – инженерами и техниками, занимавшимися радиоперехватом, а четвертые – просто любителями кроссвордов и головоломок. Ветераны Арлингтон-Холла давно отметили для себя тот факт, что карточные игры, требовавшие математических навыков, вместе с разгадыванием кроссвордов были любимым времяпрепровождением для большинства сотрудников АНБ.
Во время Второй мировой войны примерно две трети служащих АНБ были женщинами, поскольку в условиях военного времени на мужчин был значительно больший спрос, чем на женщин. Для персонала АНБ были организованы разнообразные учебные курсы, чтобы помочь овладеть профессиональными навыками из области взлома шифрсистем. Однако научить всему за отведенный для этого небольшой период времени было невозможно, и поэтому основной упор делался не на курсы, а на самостоятельное изучение криптоанализа и связанных с ним дисциплин. В результате в довольно короткие сроки в Арлингтон-Холле добились значительных успехов во взломе японских и немецких шифров.
В АНБ приступили к перехвату советских шифровок еще в 1939 году. Однако на протяжении нескольких лет почти никакой работы с ними не велось, поскольку первые попытки продвинуться в их прочтении никакого ощутимого результата не дали, а также потому, что более важным считалось чтение немецкой и японской шифрованной переписки. Так продолжалось до 1942 года, когда в Арлингтон-Холле удалось вскрыть японский дипломатический код. Из дешифрованных сообщений, которыми обменивались японские военные атташе в Берлине и Хельсинки с Токио, в АНБ стало известно о результатах работы финских криптоаналитиков над вскрытием советских шифров. Финны обладали сильной криптоаналитической спецслужбой, которая была нацелена исключительно на Советскую Россию, представлявшую, по их мнению, основную военную угрозу для Финляндии. Финским криптоаналитикам не удалось взломать ни одной советской дипломатической шифрсистемы, однако они продвинулись в уяснении характеристик этих шифрсистем. Например, финны научились сортировать шифровки советских дипломатов согласно типам используемых ими шифрсистем. Своими достижениями финны поделились с японцами, также питавшими антипатию по отношению к Советской России.
Информация, почерпнутая из дешифрованной переписки японцев и финнов, помогла американским криптоаналитикам разделить перехваченные советские сообщения на группы, каждая из которых соответствовала определенной шифрсистеме. Такое разделение всегда является первым шагом атаки на шифр. Однако после этого в АНБ ошибочно посчитали, что советские шифрсистемы были обычного типа с ключами, которые использовались для шифрования сразу нескольких сообщений. Поэтому сотрудники АНБ надеялись, что вскроют эти шифрсистемы довольно быстро, в чем сразу же заверили полковника Кларка, едва получив от него задание заняться советской шифрованной перепиской.
Первоначально операция по вскрытию советских шифров не имела названия. Когда о ней заходила речь, то на нее ссылались, используя фразы типа «советская дипломатическая головоломка». По прошествии короткого периода времени после начала этой операции ей было присвоено кодовое наименование – «Нефрит», потом – «Невеста», затем – «Снадобье» и наконец в 1961 году – «Венона». Именно под последним названием она и вошла в историю, хотя в течение довольно продолжительного периода времени слово «Венона» использовалось лишь для обозначения переводов открытых текстов прочитанных шифровок с русского на английский язык. А для обозначения перехваченных советских шифртелеграмм использовались кодовые наименования «Черника», «Бурбон» и «Ротанг».
Путем анализа перехваченных советских сообщений вскоре удалось выяснить, что имелось пять шифрсистем, построенных на основе одноразового шифровального блокнота. Одну из них в АНБ назвали Торговой, поскольку она принадлежала Советской закупочной комиссии – правительственной организации, которая занималась вопросами, связанными с оказанием экономической помощи Советской России со стороны США, и Амторгу – торговому представительству Советской России в США.
История создания Амторга восходит к 1921 году, когда американец Арманд Хаммер приехал в Москву, имея при себе сопроводительное письмо, адресованное вождю большевистской революции в России Ленину. Оно было написано отцом Арманда Юлием, эмигрантом из России, личным другом Ленина. Советское правительство осталось должно ему более 100 тысяч долларов: во время блокады Советской России западными странами Юлий Хаммер поставлял большевикам лекарства. Для погашения этого долга Ленин договорился с Хаммерами о долгосрочном и весьма выгодном деловом сотрудничестве. В 1924 году во исполнение достигнутой договоренности была учреждена совместная Американская торговая организация, сокращенно – Амторг.
Вторая из пяти советских шифрсистем применялась советскими дипломатами для переписки с Москвой. Остальные три шифрсистемы использовались советскими разведчиками в США – сотрудниками Комитета государственной безопасности (КГБ)[14 - Название советских органов государственной безопасности, частью которых традиционно являлась внешняя разведка, в разное время скрывалось за аббревиатурами ВЧК (1917–1922), ГПУ (1922–1923), ОГПУ (1923–1934), НКВД (1934–1941), НКГБ (1941–1946), МГБ (1946–1953), МВД (1953–1954) и КГБ (1954–1991). Несмотря на частую смену названий, рядовые сотрудники этих органов традиционно именовали себя чекистами, а руководители всячески подчеркивали свою преемственность по отношению к предшественникам. Поэтому в дальнейшем для простоты все сокращенные наименования советских органов госбезопасности считаются синонимами одного, последнего – КГБ.], Главного разведывательного управления (ГРУ) Генерального штаба и военно-морской разведки. Они работали под прикрытием в дипломатических и торговых представительствах Советской России в Вашингтоне, Нью-Йорке и Сан-Франциско.
Первого успеха сотрудники АНБ добились уже осенью 1943 года. На примере Торгового шифра лейтенант Ричард Холлок, мобилизованный из Чикагского университета, где он специализировался в области археологии, продемонстрировал, что русские по несколько раз используют страницы своих шифровальных блокнотов, включая их в состав различных блокнотов. Пользуясь большим объемом советской торговой переписки[15 - За один только 1943 г. из представительства Амторга в Вашингтоне в Москву и обратно было отослано около 25 тысяч шифровок.], в октябре 1943 года Холлок и его коллеги набили порядка 10 тысяч перехваченных шифровок на перфокарты, которые затем ввели в специальную машину, предназначенную для их сортировки. С ее помощью и были обнаружены повторения, которые позволили криптоаналитикам АНБ разработать методы вскрытия Торгового шифра, основанные на найденной ими слабости.
Вторая мировая война близилась к завершению, и количество сотрудников АНБ, которые принимали непосредственное участие в операции «Венона», стало быстро расти за счет криптоаналитиков, ранее трудившихся над вскрытием японских и немецких шифрсистем. Одним из таких криптоаналитиков был Самюэль Чу. Переключившись на разработку Торговой шифрсистемы, он вскоре обнаружил, что засекречивавшиеся с ее помощью сообщения включали пассажи, содержание которых можно было предсказывать с большой долей вероятности. Большинство из них представляли собой обычные уведомления о том, что такие-то корабли с таким-то грузом уже отплыли или вскоре отплывут из Америки к российским берегам.
Открытие, сделанное Чу, помогло его коллегам существенно продвинуться в работе над взломом советских шифров. Теперь американские криптоаналитики могли реконструировать отрывки кодовых последовательностей, которые русские дополнительно шифровали при помощи шифрблокнотов. Что скрывалось за этим реконструированным текстом, по-прежнему оставалось тайной, однако его количество неуклонно росло благодаря тому, что все большее количество сотрудников АНБ переключалось с японских и немецких шифрсистем на советские.
Таким образом, повторное использование страниц шифровальных блокнотов позволило американцам вскрыть шифр, который советские разведчики применяли для дополнительного засекречивания кодированных текстов своих донесений в Москву. Но это была только часть дела. Чтобы прочесть донесения советской разведки, криптоаналитикам из АНБ необходимо было восстановить кодовую книгу – определить, какие именно сочетания цифр применялись для замены соответствующих букв, слогов, слов и фраз этих донесений.
В процессе работы с советскими шифрами Чу и его коллеги довольно хорошо изучили русский язык, однако чтобы взломать еще и советский код, их знаний было явно недостаточно. Для этого требовался криптолингвист – специалист по лингвистике, обладающий необходимыми познаниями в области криптологии – науки о шифрах и методах их вскрытия. И такой криптолингвист вскоре нашелся: в 1946 году к участию в операции «Венона» был привлечен Мередит Гарднер. Этот высокий и нескладный южанин отлично владел немецким, литовским, испанским и французским языками, а также санскритом. До Второй мировой войны Гарднер преподавал в Техасском университете. Сразу после нападения Японии на США в 1942 году он был мобилизован на военную службу и принял участие в работе над вскрытием немецких и японских шифрсистем. В ходе этой работы Гарднер выучил японский язык, а в 1946 году переключился на освоение русского языка. Его лингвистические навыки помогли восстановить значительное количество кодовых обозначений из сообщений, которые русские шифровали с использованием повторяющихся страниц из своих шифрблокнотов. Благодаря работе, проделанной Гарднером, стало ясно, что в перехваченных шифровках содержатся донесения советских разведчиков. В конце 1946 года именно в этих донесениях впервые встретилось упоминание об атомном шпионаже – краже американских секретов, касавшихся разработки в США атомной бомбы.
В конце концов, Гарднер сумел почти полностью реконструировать кодовую книгу, которую резидентуры КГБ в США использовали для предварительного кодирования своих донесений в Москву с ноября 1943 года по февраль 1946 года (так называемый код 075-Б). В результате удалось прочесть сотни советских шифровок, оправленных в Москву в этот период. Но одновременно выяснился и тот факт, что с января 1942 года по октябрь 1943 года в КГБ пользовались совсем другой кодовой книгой. 22 июня 1941 года финны конфисковали эту кодовую книгу (так называемый код «Победа») вместе с советским дипломатическим кодом (так называемый код-26), а также кодовыми книгами ГРУ и советской военно-морской разведки при захвате советского консульства в финском городе Петсамо. Сотрудники консульства пытались сжечь кодовые книги, но им помешали ворвавшиеся в здание финны. Некоторое время спустя финны передали конфискованные кодовые книги немцам, а 10 мая 1945 года их нашли американские разведчики из команды подполковника Поля Неффа в архиве немецкой службы радиоразведки в одном из замков в Саксонии. Нефф со своей командой успели вовремя, поскольку уже на следующий день замок с прилегающей территорией, отнесенный к советской зоне оккупации, был занят войсками Красной Армии. В конце 1944 года сотрудники финской радиоразведывательной службы, бежавшие в нейтральную Швецию, чтобы не попасть в плен, продали сотрудникам УСС советские кодовые книги, захваченные в Петсамо, общим объемом порядка полутора тысяч страниц. Об этом факте вскоре стало известно государственному секретарю США Стеттиниусу, который убедил президента Рузвельта, что надо вернуть русским их кодовые книги в качестве жеста доброй воли. Под влиянием Стеттиниуса Рузвельт категорически запретил сотрудникам УСС даже скопировать эти кодовые книги. Согласно одной версии, начальник УСС Донован не посмел ослушаться Рузвельта и вскоре вернул их советскому послу в США Андрею Андреевичу Громыко, даже не известив о своем ценном приобретении другие американские спецслужбы, включая АНБ. По другой, Донован все-таки оставил себе на память фотокопии советских кодовых книг. А легенда про счастливую находку подполковника Неффа в Саксонии была придумана специально, чтобы потом можно было спокойно пользоваться купленными у финнов кодовыми книгами, не рискуя навлечь на себя гнев президента.
Таким образом, в 1945 году в распоряжении Гарднера оказалась кодовая книга КГБ, которая помогла ему в реконструкции кода, действовавшего с января 1942 по октябрь 1943 года. Реконструкция была неполной, поскольку кодовая книга была сильно повреждена пламенем. В результате в АНБ удалось прочесть гораздо меньше шифровок КГБ, перехваченных в этот период, чем это было сделано для шифровок, перехваченных в последующие три года. Из 2600 сообщений, датированных 1942–1943 годами, дешифрованы были лишь 23 за 1942 год и около 200 за 1943 год. Причем сделать это удалось только в 1953 году. Ведущую роль здесь опять-таки сыграл Самюэль Чу, сумевший применить для дешифровальных целей последние достижения математической науки.
Весной 1948 года Гарднер получил из ФБР открытые тексты шифрованных сообщений, которые были отправлены в Москву из Нью-Йорка советским торговым представительством в США. Они были сфотографированы сотрудниками ФБР, тайно проникшими в здание представительства в 1944 году. Аналогичные попытки неоднократно предпринимались и в отношении советских дипломатических представительств в США. Об одной из них сообщается в шифровке, отправленной из Нью-Йорка в Москву 25 июля 1944 года:
«Вчера два человека пришли […] на завод[16 - Советское генеральное консульство в Нью-Йорке.] и заявили, что в качестве представителей городского жилищного отдела они уполномочены осмотреть здание завода и соседнее с ним здание. В ответ на вопрос […] о цели осмотра эти люди сказали, что не обязаны перед нами отчитываться. Их удалось выпроводить, однако они грубо намекнули, что, возможно, вернутся в сопровождении людей, которые обеспечат им доступ в здание. […] Предлог проверки состояния лифтовых механизмов является надуманным. Мы договорились, что пошлем нашего специалиста в жилищный отдел, чтобы проинформировать их о лифтах. На этом инцидент исчерпан, однако не приходится сомневаться, что эти люди связаны с избой[17 - УСС.]. У нас нет специальных инструкций относительно обстоятельств, при которых мы должны будем уничтожить шифры, не спрашивая ни у кого разрешения, или сможем применить оружие. Пожалуйста, дайте нам необходимые указания».
Известно, что, начиная с 40-х годов, сотрудники ФБР неоднократно участвовали в проведении подобных операций, чаще всего выбирая для этого выходные дни, когда здания зарубежных дипломатических представительств были наиболее уязвимыми. В ФБР даже была создана специальная фотолаборатория, чтобы переснимать кодовые книги, не оставляя никаких следов, и восстанавливать печати на сумках, в которых эти книги хранились. Помимо нелегального проникновения в здание советского торгового представительства в Нью-Йорке, на счету у ФБР многочисленные тайные визиты в шифровальную комнату чехословацкого посольства, куда им в течение двух лет помогал регулярно проникать шифровальщик Франтишек Тислер, пока в 1958 году не попросил убежища в США.
С помощью открытых текстов шифрованных сообщений, украденных сотрудниками ФБР в 1944 году, Гарднер сумел значительно продвинуться в работе над вскрытием советских шифрсистем. Прочтенные им шифровки КГБ, в частности, содержали дословное изложение некоторых секретных американских документов, включая телеграммы, которыми президент США Рузвельт и премьер-министр Англии Черчилль обменивались в 1942–1943 годах, и отчеты об американской программе создания атомной бомбы. Это позволило Гарднеру дополнительно реконструировать большое количество кодовых обозначений.
Следующую, третью по счету, советскую шифрсистему, которую американцам удалось вскрыть, использовали советские дипломатические представительства в США для связи с Москвой. Дипломатические депеши, зашифрованные с использованием шифрблокнотов с повторяющимися страницами, были выявлены еще в конце 1946 года. Однако прочесть их не удавалось вплоть до 1950 года, когда криптоаналитик АНБ Ричард Лейблер сумел дополнительно найти еще пару десятков таких депеш и продемонстрировал, что дубликаты некоторых страниц шифрблокнотов, изготовленных для засекречивания дипломатических депеш, можно было найти в шифрблокнотах, предназначенных для шифрования разведывательных донесений. Это открытие в конечном счете явилось решающим шагом на пути к успешному вскрытию шифрсистем ГРУ и советской военно-морской разведки.
Однако шифрсистемы ГРУ и военно-морской разведки оказались более стойкими, чем шифрсистемы, использовавшиеся сотрудниками американских резидентур КГБ и советскими дипломатами. Только в 1952 году при помощи новейшей компьютерной техники криптоаналитик АНБ Хью Джинджерич отыскал небольшое количество донесений советской военно-морской разведки в США, которые были зашифрованы с использованием шифрблокнотов с повторяющимися страницами. Прошло еще целых пять лет, прежде чем удалось прочесть первые разведывательные донесения. Сделали это английские криптоаналитики, которые были привлечены к участию в операции «Венона»[18 - Сотрудники Центра правительственной связи (ЦПС), английского аналога АНБ, подключились к операции «Венона» в 1947 г. Отличить советские шифровки, прочитанные англичанами, довольно легко – их перевод выполнен с использованием британского диалекта английского языка вместо американского.].
Хотя со второй половины 40-х годов и до конца 70-х в ходе проведения операции «Венона» были целиком или почти целиком прочитаны несколько сотен советских шифровок, текст многих других шифровок был восстановлен лишь частично. Криптоанализ позволил реконструировать в них один или два абзаца, несколько предложений, а остальной текст этих шифровок так и остался тайной за семью печатями. В общей сложности при проведении операции «Венона» в АНБ было перехвачено и расшифровано более 3 тысяч сообщений[19 - Включая переписку КГБ между Вашингтоном и Москвой, а также между Нью-Йорком и Москвой примерно с середины 1944 по май 1945 г., переписку КГБ между Москвой и Вашингтоном за 1942–1943 гг., переписку КГБ между Нью-Йорком и Вашингтоном за 1944–1945 гг., переписку КГБ между Москвой и Сан-Франциско, а также между Москвой и Мехико за 1942–1944 гг., переписку ГРУ между Нью-Йорком и Вашингтоном за 1943 г., переписку КГБ между Лондоном и Москвой с 15 по 21 сентября 1945 г., переписку ГРУ между Лондоном и Москвой за 1940–1941 гг.]. Это примерно 5 тысяч страниц текста. Однако какими бы впечатляющими ни казались результаты этой операции, следует отметить, что подавляющее большинство советских шифровок прочесть не удалось: доля расшифрованных в АНБ сообщений, отправленных в Москву из нью-йоркской резидентуры КГБ в 1944 году, составила 49 %, в 1943 году – всего 15 %, а в 1942 году – какие-то жалкие 1,8 % (лишь 23 шифровки из почти 13 тысяч). Похожий результат был достигнут и для донесений вашингтонской резидентуры КГБ в Москву за 1945 год – только 1,5 %. Что касается шифровок советской военно-морской разведки, то расшифрованию поддалась примерно половина посланных в 1943 году сообщений, а остальная переписка так и осела мертвым грузом в архивах АНБ.
Изначально в распоряжении АНБ были только копии советских шифровок, отправленных из советских дипломатических представительств в США. Впоследствии к ним прибавились добытые разными способами дипломатические депеши, которые были отправлены из дипломатических представительств Советской России в Австралии, Англии, Германии, Голландии, Иране, Канаде, Мексике, Турции, Уругвае, Франции, Чехословакии, Чили, Швеции, Эфиопии, Южной Африке, Японии и на Кубе. Операция «Венона» официально завершилась 1 октября 1980 года, но уже в 1970-е годы она велась значительно менее активно, чем в предыдущие десятилетия. В 1980 году было прочитано 39 советских шифровок, однако полученная из них информация оказалась настолько устаревшей, что было принято решение о прекращении операции. Тем не менее данные об операции «Венона» были рассекречены только в 1995 году.
До конца 1947 года АНБ было единственным американским разведывательным агентством, принимавшим участие в операции «Венона». За пределами АНБ лишь несколько высокопоставленных чиновников были осведомлены о ее деталях. Картер Кларк, к тому времени уже дослужившийся до генерала и занимавший должность заместителя начальника Разведывательного управления Министерства обороны США, решил, что информацией, добытой в ходе проведения операции «Венона», непременно следовало поделиться с другими ведомствами, чтобы лучше ее понять и использовать на практике. Например, в середине 1947 года Гарднер прочел несколько советских шифровок, в которых упоминалось об агенте «Либерале». Гарднер не знал, о ком именно шла речь в этих шифровках. Однако из них явствовало, что «Либерал» уже пять лет как женат, что его жену зовут Этель и что ей 29 лет от роду. Чтобы найти, кто скрывался под кличкой «Либерал», надо было проделать определенную, довольно специфическую работу – найти людей, у которых были 29-летние жены по имени Этель, затем отсеять тех из них, которые были женаты более пяти лет или меньше этого срока. Такая работа требовала соответствующих навыков, которыми сотрудники АНБ не обладали.
Генерал Кларк переговорил с С. Рейнольдсом, сотрудником ФБР, отвечавшим за связь с Разведывательным управлением, по поводу более тесного сотрудничества между двумя ведомствами. Это сотрудничество, начатое в порядке эксперимента, переросло в полноценную совместную операцию в октябре 1948 года, когда в АНБ был направлен сотрудник ФБР Роберт Ламфир, основной обязанностью которого стала идентификация лиц, упомянутых в шифровках «Веноны». Гарднер снабжал Ламфира информацией о советских агентах – местах их проживания, профессиях, послужных списках, семейном положении и других личных характеристиках. А Ламфир и его коллеги в свою очередь сверяли эту информацию с данными, имевшимися в делах, заведенных в ФБР на американских граждан, которые подозревались в шпионаже в пользу Советской России. Таким образом, АНБ и ФБР сумели идентифицировать сотни человек, упомянутых в шифровках «Веноны» под различными кличками. Например, в 1950 году им удалось разоблачить советского агента Юлия Розенберга как человека, который в правильный год женился на правильного возраста женщине по имени Этель. Тем самым было доказано, что Розенберг и есть тот самый «Либерал», о котором сообщалось в прочитанных в АНБ советских шифровках как о весьма ценном агенте.
Оперативные псевдонимы использовались советскими разведчиками в основном для того, чтобы понадежнее скрыть истинное происхождение добытой ими информации. Кроме того, применение псевдонимов сокращало длину посылавшихся в Москву донесений и позволяло избавиться от лишних ошибок. Дело в том, что в соответствии с принятыми правилами имена собственные, которые отсутствовали в кодовой книге, сначала необходимо было перевести из латиницы в кириллицу, а потом побуквенно закодировать с помощью другой кодовой книги – так называемой «таблицы произношения». Значительно проще было придумать для агента псевдоним в виде слова, которое уже присутствовало в кодовой книге или хотя бы было значительно короче, чем его настоящее имя. Тем самым уменьшалась и вероятность перепутать двух различных агентов со сходными именами.
Русские обоснованно полагали, что основную стойкость использовавшейся ими шифрсистемы обеспечивал одноразовый шифрблокнот, но отнюдь не код, являвшийся значительно менее надежным средством засекречивания разведывательных донесений в Москву. Поэтому, хотя в подавляющем большинстве случаев советские разведчики упоминали только псевдонимы своих агентов, время от времени в их донесениях все-таки проскальзывали их настоящие имена. Чаще всего это случалось, когда у советской разведки появлялся новый агент. Тогда о нем сообщалось в Москву с указанием настоящего имени и псевдонима, который предполагалось использовать для него в дальнейшем. В отдельных случаях псевдонимы советских агентов были отдаленно связаны с их профессией. Например, Джордж Сильверман, советский агент в американских ВВС, получил псевдоним «Элерон», а работавший на советскую разведку сотрудник Министерства финансов США Гарольд Глассер – «Рубль». Особого рода юмором отличались псевдонимы, придуманные в КГБ для троцкистов и сионистов – первые фигурировали в шифровках как «Хорьки», а вторые – как «Крысы». В своих донесениях советские разведчики называли УСС «Избой», намекая на слабую профессиональную подготовку сотрудников этого разведывательного ведомства США по сравнению с их собственной. Из тех же соображений для ФБР было выбрано кодовое наименование «Хата». Американский город Сан-Франциско был переименован в «Вавилон»[20 - Вавилон – древний город в Месопотамии на реке Евфрат.] с намеком на этническую разобщенность его жителей, а Вашингтон – в «Карфаген»[21 - Карфаген – город в Северной Африке. Основан в 825 г. до н. э.] (из истории все, наверное, хорошо помнят, какая печальная участь постигла этот древний город).
В годы холодной войны, когда Советская Россия и США стали относиться друг к другу с повышенным недоверием, в практику вошел случайный выбор кличек для агентов. Американские разведывательные ведомства даже обзавелись специализированными компьютерами, основное назначение которых состояло в том, чтобы как можно более случайным образом выбирать псевдонимы для агентов. Считалось, что в таком случае у противника было значительно меньше шансов идентифицировать человека, который скрывался под этим псевдонимом. Несомненно, что к подобному решению американцев подтолкнули просто вопиющие ошибки русских, которые придумывали кодовые имена, основываясь на отличительных характеристиках своих агентов.
Благодаря «Веноне» ФБР удалось получить ценную информацию, с помощью которой оно сумело нейтрализовать десятки агентов советской разведки и несколько ее крупных агентурных сетей в США[22 - В данном случае слово «нейтрализовать» подходит для характеристики действий ФБР лучше всего, поскольку многие советские агенты, разоблаченные в ходе операции «Венона», не подвергались никакому судебному преследованию.]. Однако этим дело не ограничилось. «Венона» помогла идентифицировать, хотя и в значительно меньших количествах, советских агентов в Австралии, Англии, Канаде и ряде других стран. Наиболее показательна в этом отношении Австралия, где благодаря «Веноне» американцы и англичане смогли убедить скептически настроенных австралийских политиков предпринять решительные действия, чтобы очистить свое правительство от глубоко укоренившихся в нем агентов советской разведки. Правда, удалось это сделать только после того, как Англия и США пригрозили Австралии, что в случае отсутствия таких действий они лишат ее доступа к последним результатам совместных англо-американских исследований в области разработки ядерного оружия, а также к другой секретной информации. Угроза возымела действие: была создана Австралийская служба разведки и безопасности, которая стала специализироваться исключительно на поимке советских агентов по наводкам, полученным из АНБ.
С помощью «Веноны» ФБР и ЦРУ довольно подробно узнали о профессиональных навыках и приемах советских разведчиков. Из дешифровок «Веноны» также черпалась детальная информация о сотрудниках КГБ и ГРУ, которым вскоре суждено было стать основными противниками разведывательных агентств США в холодной войне. Многие из этих сотрудников, упомянутых в материалах «Веноны», проработали на своих постах вплоть до начала 80-х годов.
Американские разведывательные агентства использовали «Венону» в качестве своеобразного эталона, с которым сверяли информацию, полученную из других, менее надежных источников. Одним из таких источников служили показания советских перебежчиков – бывших чиновников, разведчиков и их агентов. Мотивы их предательства были различными – жадность, неудовлетворенное самолюбие, политические убеждения. Большинство предавали свою Родину добровольно, хотя встречались и такие, причиной бегства которых стал элементарный шантаж со стороны американских спецслужб. Во время допросов многие из них старались быть максимально правдивыми, однако иногда компенсировали свою недостаточную осведомленность за счет догадок и домыслов, которые выдавали за истинные факты. В стремлении подчеркнуть собственную значимость как источника секретной информации они преувеличивали свою роль в некоторых событиях и в то же время не гнушались никакой ложью, чтобы избежать ответственности за свои неблаговидные поступки. Были среди них и фальшивые перебежчики, которые изображали из себя предателей исключительно с целью ввести в заблуждение противника, снабдив его неверной информацией.