Тем временем политическая обстановка в стране изменялась, либерального Джимми Картера сменил в Белом доме воинственный Рональд Рейган. Сразу же после вступления во власть нового президента, руководство АНБ попыталось пресечь «подрывную» деятельность Бэмфорда и привлечь его к суду на основании «Акта о шпионаже». Журналиста обвинили в том, что он завладел секретными документами, однако в то время администрации Рейгана еще не удалось провести директиву по национальной безопасности, позволяющую перезасекречивать документы.
 
 
АНБ с высоты птичьего полета
 
   Так что до суда дело довести не удалось, и в 1982 году книга «Дворец загадок» все-таки появилась на свет, очень быстро став бестселлером. АНБ же перезасекретило практически все основные документы, к которым Бэмфорд имел доступ, и ввело для сотрудников агентства новые жесткие ограничения на разглашение информации и интервью. Но как бы там ни было, уровень компетентности журналиста, выпустившего столь примечательную книгу, стал котироваться чрезвычайно высоко. Достаточно лишь сказать, что спустя несколько лет после выхода книги один из друзей Бэмфорда прислал ему копию учебного плана Военного разведывательного колледжа США, где в списке обязательной для прочтения литературы стояла книга «Дворец загадок»…
   Вполне естественно, что профессионалы с уважением относятся к труду человека, умеющего разыскивать качественную информацию. А потому новая книга Бэмфорда «Организация тайн», описывающая не только следующие 15 лет в истории агентства, но и малоизвестные страницы более отдаленного прошлого, вызвала большой интерес и среди самих сотрудников АНБ. На презентации в Музее криптологии, где собрались главным образом сотрудники штаб-квартиры, к столу писателя выстроилась бесконечная очередь желающих получить дарственную надпись автора. Около 160 копий новой книги, привезенных с собой Бэмфордом, разошлись менее чем за час, однако процедура раздачи автографов затянулась еще на три с лишним часа. Как говорит Бэмфорд, более всего его приятно поразило то, что многие принесли с собой и «Дворец загадок».
   Еще несколько лет назад подобное было совершенно невозможно. Но в АНБ ныне руководит директор новой генерации, трехзвездный генерал ВВС Майкл Хейден, глубоко убежденный в необходимости серьезнейшей перестройки работы агентства. Спецслужба остро нуждается сейчас в молодых квалифицированных кадрах, а в достатке привлечь их в АНБ, имеющее облик мрачного и скрытного шпионского гнезда, по мнению Хейдена, совершенно нереально. Цитируя Бэмфорда, «Хейден, наверное, первый директор, который понимает разницу между чрезмерной секретностью и реалистичной секретностью; и он первый, кто понимает, что АНБ уже не возглавляет технологическую революцию, что нужны радикальные перемены… он первый, кто эти перемены делает, но не все, однако, от этого счастливы».
   Слова эти тут же подтвердил в интервью «Вашингтон пост» один из бывших руководителей АНБ Майк Левин, в 1993 году ушедший на покой в ранге заместителя директора агентства. Даже не прочитав новую книгу Бэмфорда, Левин обозвал писателя «угрозой национальной безопасности», добавив, что этот человек «плюнул нам в лицо своим „Дворцом загадок“, а Хейден подставляет ему вторую щеку»…
   Из подобных оценок вполне понятно, что существует широчайший спектр мнений относительно того, какие вещи полезны, а какие угрожают национальной безопасности. Но понятно и то, что Бэмфорду в очередной раз удалось раскопать мемуары и документы, свидетельствующие о важных фактах и событиях, пока что вообще никак не отраженных в научной истории XX века. В частности, в истории второй мировой войны.
   В качестве примера достаточно привести впервые обнародованные Бэмфордом данные о криптографической деятельности TICOM, англоамериканского «Комитета по целевой разведке» (Target Intelligence Committee). По заданию TICOM в последние месяцы войны две сотни ведущих криптографов Германии были тайно переброшены в Великобританию для работы против СССР. Впоследствии в течение нескольких лет это подразделение обеспечивало для США и Англии дешифрование и чтение секретных советских коммуникаций.
   Начиналась же эта операция с того, что в марте 1945 года шесть специально подготовленных англо-американских групп были переброшены в Германию с конкретной целью захвата немецких криптографических центров. Местоположение данных центров было установлено, главным образом, благодаря дешифровавшейся англичанами в Блечли Парк секретной германской переписке, закрытой шифратором «Энигма» [34]. Задача групп TICOM состояла в том, чтобы захватить столько германского криптооборудования, сколько будет возможно. Одна из групп была послана для захвата замка в Саксонии, где находился архив радиоразведки министерства иностранных дел. В результате успешного рейда весь этот объект, включая и штатных сотрудников, был переправлен в Британию.
   Эта же группа TICOM захватила конвой грузовиков, в котором перевозили четыре крупных германских шифратора Fish, группу техников-шифровальщиков и командовавшего ими офицера. Всю эту технику вместе с людьми также отправили в Англию. А спустя примерно два месяца один из немецких военнопленных сообщил, что Германией была создана машина, вскрывавшая шифры высшего эшелона советского военного командования. При подходе противника немцы зарыли машину под мостовой в городке Розенхайм близ Мюнхена. Туда была срочно направлена команда TICOM, обнаружившая в тайнике около 7 тонн оборудования. Когда эту технику вывезли и смонтировали, машина действительно стала дешифровать военную секретную переписку СССР. По свидетельству источников Бэмфорда, захват машины, вскрывавшей русские шифры, стал главной причиной того, почему британское и американское правительства до сих пор никогда не публиковали подробностей о деятельности TICOM.
   Добытые в Германии материалы дали англо-американским союзникам информацию и о том, какие из их собственных шифров были вскрыты немцами. В частности, оказалось, что Германия успешно читала «Шифр ВМС № 3», использовавшийся британскими и американскими конвоями в Атлантическом океане. По этой причине конвои столь часто становились жертвой атак немецких подводных лодок. Собранные TICOM данные позволили впоследствии читать не только советские шифры, но и секретную переписку по крайней мере 35 стран, включая Францию, Италию, Японию, Испанию, Швейцарию и Ирландию.
   Чтение советских телеграмм продолжалось, правда, не очень долго. Согласно недавно опубликованным документам АНБ, примерно через три-четыре года каждый из вскрывавшихся шифров постепенно был заменен на новый, и в итоге возможность дешифрования была утрачена. В США считают, что переход Советской Армии на новые шифры произошел из-за Уильяма Вейсбанда, работавшего в американской спецслужбе лингвиста-переводчика русского происхождения. Полагают, что именно от него в СССР узнали о происходящем. За отсутствием явных улик, Вейсбанду никогда не предъявляли обвинения в шпионаже, однако в эпоху маккартистской «охоты на ведьм» «за симпатии к Советам» ему все же довелось около года провести в тюрьме.
   Конечно, раскрываемые ныне в США тайны истории было бы значительно интереснее рассматривать в сочетании с аналогичными советскими документами и мемуарами. Но, к сожалению, приоткрывшиеся было в начале 1990-х архивы спецслужб вскоре вновь плотно закрылись, аналога американскому закону FOIA в России так и не появилось, а свидетельства самих участников событий если и существуют, то по-прежнему засекречены.

4.3. Секретный предок

   Где проходит грань между счетной машинкой и компьютером? И кому же все-таки принадлежат лавры создателей первого в истории человечества «настоящего» компьютера? Дискуссии вокруг этих вопросов возникают на редкость регулярно, едва появляется подходящий повод, и отражают они очевидное стремление людей проранжировать и упорядочить все, что их окружает. Хотя в то же время любой здравомыслящий человек обычно понимает, что ответить на поставленные вопросы однозначно просто невозможно, поскольку серьезнейшие расхождения, как правило, начинаются уже на уровне определения базовых понятий предмета спора.
 
 
К 1996 году группа энтузиастов при национальном криптомузее Блечли Парк воссоздала копию уникального компьютера.
 
   Совсем свежим поводом для новых дискуссий стало примечательное событие в Великобритании, где власти решились, наконец, в 2000-м году опубликовать подробное техническое описание суперсекретных вычислительных машин, специально созданных в 1943-1944 гг. для вскрытия шифров фашистской Германии. В первых числах октября ведающая криптографией британская спецслужба GCHQ (Штаб-квартира правительственной связи) передала в общедоступный Государственный архив (Public Record Office, г. Кью) 500-страничное техническое описание компьютера Colossus. По мнению многих специалистов, эта машина является не только непосредственным предшественником послевоенных цифровых компьютеров, но и первым практическим приложением крупномасштабных и программно управляемых вычислений.
   Colossus – это вообще своеобразный «секрет, известный всем». Хотя официальной информации об этой машине не было, обрывки сведений о ней стали появляться еще в 70-х годах, когда истек стандартный для Британии 30-летний срок хранения государственных тайн. К 1996 году группе энтузиастов при национальном криптомузее Блечли Парк даже удалось воссоздать работающую копию этой машины, когда накопилось достаточное количество подробностей, сохранившихся фрагментов и приватных воспоминаний оставшихся в живых участников проекта.
   В одной из посвященных машине статей приводились любопытные результаты сравнительного тестирования воссозданной модели и нынешних компьютеров: «Colossus настолько быстр и распараллелен, что и современному ПК, запрограммированному на выполнение той же самой задачи, требуется времени не меньше для достижения тех же самых результатов!» Если же говорить более точно, то восстановленный в Блечли Парк «Колоссус» решал свои задачи в два раза быстрее, чем машина класса Pentium (в версии 1996 года), работавшая с аналогичной программой на языке Си.
   Один из проницательных участников обсуждения данного результата отметил, насколько же удивительно хороши оказываются вычислительные машины, созданные для решения конкретной задачи. Взирая на это (тут же добавляет он), можно лишь предполагать, насколько быстро работают сегодняшние компьютеры, специально созданные для вскрытия шифров.
 
 
Один из реальных «Колоссу сов». Снимок 1940-х годов.
 
   Отчасти данное наблюдение объясняет и то, почему доскональная информация об устройстве машины Colossus появляется более чем с полувековой задержкой, почти вдвое перекрыв даже обычные сроки рассекречивания. Такие компьютеры – это узко специализированные вычислительные устройства, «заточенные» под вскрытие шифров весьма определенного рода. Раскрытие информации о подробностях конструкции такого компьютера может давать специалистам вполне отчетливое представление о криптоаналитических методах, использовавшихся для вскрытия шифра. Иными словами – давать «потенциальным неприятелям» информацию о наиболее сокровенных тайнах криптографических спецслужб. И если уж, наконец, решение о рассекречивании принято, то можно быть уверенным – применявшиеся в компьютере методы вскрытия стали широко известны и опубликованы в общедоступной литературе.
   Ныне историкам компьютерной науки и криптографии действительно уже очень хорошо известно, что первые компьютеры Colossus были созданы англичанами в 1943 году для вскрытия сообщений, засекреченных самым мощным немецким шифратором «Lorenz Schlusselzusatz 40», закрывавшим переписку между ставкой Гитлера и штабами 10 основных армейских группировок Германии. Это была так называемая «роторная» или «дисковая» машина, для засекречивания сообщения накладывавшая на открытый текст одноразовую псевдослучайную шифрующую последовательность.
   Из-за ошибки германского шифровальщика, дважды использовавшего один и тот же ключ в августе 1941 года, английским криптографам удалось восстановить около 4000 знаков шифрпоследовательности, что в конечном итоге привело их к полному обратному восстановлению криптосхемы шифратора, разработке первого «Колоссуса» и весьма успешному чтению немецкой переписки.
   Однако в рассекреченном ныне документе содержится также описание и неизвестной доселе машины Colossus II, весьма существенно модифицированной версии компьютера, начавшей работу в первых числах июня 1944 года. Характеристики именно этой модели позволяют некоторым экспертам утверждать, что теперь общепринятая история компьютеров нуждается в серьезной корректировке.
   Как говорится в большинстве нынешних источников по истории вычислительной техники, первым электронным цифровым компьютером являлся американский ENIAC, начавший работать в 1946 году. Однако модифицированный Colossus уже «обладал функциональностью, достигнутой в значительно более поздней машине ENIAC, и имел несравнимо более значительную производительность в обработке данных». Так говорит 76-летний профессор Эдинбургского университета Дональд Мичи, ветеран-криптограф и один из авторов рассекреченного ныне отчета, подготовленного в 1945 году сразу после победы над Германией.
   По словам Мичи, которому наконец позволено широко поделиться воспоминаниями о своей сверхсекретной работе в годы войны, «возможно, кто-то будет поражен, узнав, что ко Дню победы Британия уже обладала машинным парком из 10 высокоскоростных электронных компьютеров, работавших круглые сутки в трехсменном режиме».
   Компьютер Colossus II, в отличие от его предшественника Colossus I, уже можно было до определенной степени перепрограммировать, что, безусловно, являлось важнейшим достижением для того времени. Отсюда же некоторыми и был сделан вывод, что именно «Колоссус» проложил мост к созданию полностью программируемых машин несколько лет спустя. И именно это заключение всколыхнуло новую дискуссию «о предках».
 
 
Ко Дню победы Британия уже обладала машинным парком из 10 высокоскоростных электронных компьютеров.
 
   Знающие люди тут же напомнили, что определенные основания претендовать на роль создателей компьютерного предка имеют, к примеру, поляки, разработавшие в ЗО-е годы вычислитель под названием «Бомба» для вскрытия германского шифратора Enigma. Да и СССР, как известно, тоже занимал в области вычислительной техники далеко не последнее место. Но, с другой стороны, в более корректной постановке обсуждаемый ныне вопрос звучит примерно так: кто построил первый цифровой компьютер с программой, хранимой в электронном виде? В такой постановке у англичан, вероятно, значительно больше оснований на первенство, поскольку в отличие от «Колоссуса» другие машины той эпохи не имели хранимых программ.
   Естественно, ответ на вопрос «Что являлось первым компьютером?» зависит от критериев, этот компьютер определяющих. Первые американские машины 30-х годов, вроде построенной в Университете Айовы машины ABC (Atanasoff-Berry Computer), достаточно легко реконфигурировались для решения разных задач, выполняли вычисления с помощью электронной памяти, однако в рамках концепции машины Тьюринга их набор выполняемых инструкций (состояний) был неполным. Германские машины Конрада Цузе «Z1» имели уже полный набор инструкций, обладая и большими основаниями на первенство. Но вот размещать код программы и обрабатываемые данные в одно и то же пространство памяти начали в английских машинах Colossus, а это один из важнейших аспектов современных компьютерных архитектур.
   Правда, в английской истории есть другой чрезвычайно впечатляющий предок – разработанная около 150 лет назад знаменитая вычислительная машина Чарльза Бэббиджа. В свое время недостроенное, но воссозданное несколько лет назад лондонским Музеем науки в точности по чертежам конструктора, трехтонное вычислительное устройство «Difference Engine No 2» демонстрирует публике безупречную работу. А также и то, что не пойди финансовые дела Бэббиджа под откос, человечество вполне могло вступить в компьютерную эру лет эдак на сто раньше.
   Но, если вглядеться глубже в историю, миновав тысячелетний мрак средневековья, то можно увидеть, что понятие об автоматах имели еще древние греки. Известно, например, что в I веке до н. э. Герон Александрийский изготовил автомат, за деньги продававший воду из святого источника. Монета падала на рычаг, тот вытаскивал из сосуда пробку, и отмеренная доза воды струйкой бежала в подставленный кувшин паломника. Как можно видеть, автомат Герона имел набор определенных состояний, вход и выход, так что в формальном описании сей аппарат вполне тянет на «неполную машину Тьюринга», а заодно и на лавры предка всех нынешних компьютеров.
   Самые отъявленные радикалы вообще утверждают, что все компьютеры на самом деле пошли от счетной доски-абаки, изобретенной неизвестным гением за несколько тысячелетий до новой эры. Аргументация в поддержку этой позиции звучит по-своему тоже убедительно, так что и подобная точка зрения вполне имеет право на существование. А заодно и лишний раз доказывает – ну нельзя сводить мир к общему знаменателю.

4.4. Параллельные миры

   Поскольку материалистическое мировоззрение является строго детерминистским и не принимает возможности существования «многозначительных совпадений», то любые намеки на необычные синхронности автоматически толкуются как бред… Однако не может быть никаких сомнений в том, что существуют подлинные синхронности, где любой человек, имеющий доступ к этим фактам, должен признать, что данные совпадения выходят за рамки статистической вероятности.
Станислав Гроф. Космическая игра.

 
   29 октября 2000 г. по Четвертому каналу британского телевидения прошла заключительная передача из серии «Наука тайны», включавшая в себя интервью с Клиффордом Коксом, сотрудником Штаб-квартиры правительственной связи (ШКПС) Великобритании и «тайным» изобретателем знаменитой криптосхемы RSA.
   Примерно с конца 1997 года миру стало известно, что группа криптографов из спецслужбы ШКПС, базирующейся в Челтнеме, открыла основные принципы криптографии с открытым ключом на несколько лет раньше, чем их коллеги из академического и индустриального сообщества. За последующие 3 года в Интернете было опубликовано несколько основополагающих работ английских правительственных криптографов в этой области, и лишь потом одному из них власти впервые разрешили дать интервью средствам массовой информации. Постепенно всплывавшие факты продемонстрировали, что история параллельного изобретения нового направления в криптографии секретным и открытым сообществами содержит целый ряд удивительно синхронных совпадений.
   ШКПС является наследницей знаменитой криптослужбы, работавшей в Блечли Парк и вскрывавшей вражеские шифры в годы второй мировой войны. В некотором смысле можно говорить, что ШКПС является аналогом американской спецслужбы АНБ или российского ФАПСИ. Однако есть и существенное отличие: ШКПС – это сугубо гражданское ведомство, формально входящее в структуру министерства иностранных дел (вероятно, по той причине, что основным объектом дешифровальных усилий спецслужбы является дипломатическая переписка зарубежных стран). Впрочем, для другого основного направления деятельности криптослужбы, сводящегося к заботе о надежных средствах засекречивания государственных коммуникаций, главным потребителем являются, естественно, военные.
   В конце 1960-х годов британские вооруженные силы уже вполне реально ощущали наступление эры высоких технологий, сулившей обеспечить каждого бойца собственным входом в тактическую радиосеть. Перспективы разворачивания таких сетей обещали грандиозные перемены в упрощении руководства военными операциями, однако ставили и очень серьезные проблемы перед службой, отвечающей за безопасность и засекречивание подобной связи. Настоящей головной болью становилась необходимость распределения и управления гигантскими количествами криптоключей, причем передавать каждый из ключей надо было в строжайшем секрете от неприятеля.
   Поэтому в 1969 году одному из выдающихся творческих умов ШКПС по имени Джеймс Эллис было поручено поразмышлять как следует над возможным выходом из столь безнадежной ситуации. Эллис слыл в спецслужбе одним из тех эксцентричных и гениальных чудаков, которые время от времени рождают блестящие идеи, украшают своим даром всякий творческий коллектив, и которых, однако, опасаются назначать на сколь-нибудь ответственные руководящие посты.
   Поначалу для Эллиса, как и для всех, было очевидно, что не может быть никакой засекреченной связи без секретного ключа, какой-то другой секретной информации, или по крайней мере какого-то способа, с помощью которого законный получатель находился бы в позиции, отличающей его от того, кто перехватывает передачи. В конце концов, если бы они были в одинаковом положении, то как один имел бы возможность получать то, что другой не может?
   Но тут, как это часто случается накануне открытия, внимание Эллиса привлекла давнишняя, времен войны техническая статья неизвестного автора из компании Bell-Telephone, в которой описывалась остроумная, но так и не реализованная идея засекречивания телефонной связи. Там предлагалось, чтобы получатель маскировал речь отправителя путем добавления в линию шума. Сам получатель впоследствии мог вычитать шум, поскольку он же его и добавлял и, следовательно, знал, что тот собой представляет.
   Принципиально же важным моментом было то, что получателю уже не было нужды находиться в особом положении или иметь секретную информацию для того, чтобы получать засекреченную речь… Первичный идейный толчок оказался достаточным: различие между описанным и общепринятым методом шифрования заключалось в том, что здесь получатель сам принимает участие в процессе засекречивания.
   Далее перед Эллисом встал достаточно очевидный вопрос: «А можно ли нечто подобное проделать не с каналом электрической связи, а с обычным шифрованием переписки?» Как известно, для решения задачи главное – правильно сформулировать вопрос, поэтому как только однажды (ночью в постели) вопрос уложился у Эллиса в нужную форму, то доказательство теоретической возможности этого заняло всего несколько минут. Родилась «теорема существования». То, что было немыслимо, на самом деле оказалось вполне возможным.
   Так Эллис пришел к схеме, позже получившей название «криптография с открытым ключом», сам же он назвал свою концепцию «несекретное шифрование». Суть концепции, сформулированной и формально подтвержденной к началу 1970 года, сводилась к схеме из открытого и секретного ключа, управляющих однонаправленной математической операцией. Правда, поскольку Эллис был прежде всего экспертом в системах коммуникаций, а не в математике, то его революционная концепция не была доведена до конкретных математических формул. На начальство доклад Эллиса произвел большое впечатление, однако никто не смог решить, что с этими экзотическими идеями делать… и на несколько лет дело полностью встало.
   А вот что происходило точно в то же самое время по другую сторону океана, в Стэнфордском университете. Здесь на рубеже 1969-1970 гг. молодой профессор Мартин Хеллман начал заниматься вопросами проектирования электронных коммуникационных систем, активно привлекая математический аппарат криптографии и теории кодирования. Этими вещами он увлекся с тех пор, как прочитал военного периода статьи Клода Шеннона по теории информации и криптографии, опубликованные в 1948 и 1949 годах. По рассказам Хеллмана, до этого он «и представить себе не мог, насколько тесно связаны шифрование и теория информации».
   В статьях Шеннона вопросы кодирования рассматривались в связи с задачей снижения шумов электростатических помех, мешающих передаче радиосигналов. Хеллману стало ясно, что «шифрование решает диаметрально противоположную задачу. Вы вносите искажения при помощи ключа. Для того, кто слышит сигнал и не знает ключа, он будет выглядеть максимально искаженным. Но легитимный получатель, которому известен секретный ключ, может удалить эти помехи»… Нетрудно заметить, что траектория выхода на изобретение у Хеллмана обозначилась по сути дела та же самая, что и у Эллиса.
   Но в те времена ни информативных книг, ни справочников по криптографии у академических ученых практически не было, поскольку эта наука считалась строго засекреченным делом военных и спецслужб. Пытаясь объединить разрозненные идеи по шифрованию данных, Хеллман одновременно искал единомышленников. Но случилось так, что главный единомышленник вышел на него сам.
   В сентябре 1973 года Хеллмана нашел Уитфилд Диффи, выпускник МТИ и молодой сотрудник Стэнфорда, страстно увлеченный криптографией. Их получасовая встреча плавно перешла в обед у Хеллмана, после чего разговоры затянулись далеко за полночь. С этого момента Хеллман и Диффи начали совместно работать над созданием криптосхемы для защиты транзакций покупок и продаж, выполняемых с домашних терминалов. Главная проблема, которую с подачи Диффи поставили перед собой ученые, сводилась к следующему: «Как (не пересылая секретный ключ) получать сообщение и преобразовать его таким образом, чтобы его воспринимали только те, кому оно предназначено, а посторонним информация была бы недоступна»…