ставивших американцев в тупик закодированных символов национального алфавита катакана. Ситуацию изменил обычный старший радиооператор флота Гарри Киддер. В 1923 году с помощью жены одного из своих коллег, этнической японки, он сумел составить таблицу телеграфных эквивалентов знаков катакана, после чего начал перехватывать их вполне осознанно. В тот же период аналогичной деятельностью занимались еще несколько добровольцев, однако подобных успехов не смог достичь более никто. Благодаря усилиям Киддера, в 1924 году американцы открыли в Шанхае свой первый пост перехвата радиообмена японских консульств в Китае с Токио. В дальнейшем морские криптоаналитики пошли по перспективному пути, сопоставив одинаковые сочетания точек и тире, обозначавшие как латинские буквы, так и символы катаканы. На заводах компании “Ундервуд” была заказана специальная пишущая машинка, автоматически преобразовывавшая нанесенные на клавишах буквы в печатавшиеся знаки японской азбуки и позволявшая не знающим японского языка операторам без проблем печатать перехваченные тексты.
В январе 1924 года лейтенант Лоуренс Саффорд в строжайшем секрете от армейских криптографов организовал дешифровальную группу в Секции кодов и сигналов Бюро военно-морской связи. Этот орган радиоразведки первоначально в целях прикрытия именовался “Исследовательским сектором”, а его штат состоял из самого Саффорда и четырех гражданских криптографов. Позднее к ним присоединились два радиооператора. Практически одновременно в составе тихоокеанского флота США было организовано собственное дешифровальное подразделение, официально также предназначавшееся для тренировки личного состава и подготовки к действиям в период войны. Следует отметить, что трудности правового характера всегда меньше беспокоили моряков, чем их коллег из армии, поскольку радиограммы для кораблей в море с некоторой натяжкой можно было квалифицировать как направляемые для всеобщего сведения, что автоматически исключало их из защищаемых американскими законами категорий корреспонденции. Почти сразу же после этого в комнате 2646 здания министерства ВМС появилась постоянная группа морских криптоаналитиков, а на острове Гуам, в Оаху, на Филиппинах и в консульстве США в Шанхае были учреждены посты радиоразведки. Однако на систематическом уровне морская радиоразведка начала осуществляться в Соединенных Штатах лишь с июля 1928 года, когда 150 моряков и 26 морских пехотинцев окончили руководимую Гарри Киддером специальную школу по перехвату и анализу иностранного радиообмена и пополнили ряды “Исследовательского сектора”. Первоначально они размещались в особой пристройке на крыше старого здания министерства ВМС, за что и заслужили ироническое прозвище “банды на крыше”. С июля 1922 года дешифровальную группу флота вывели из состава Секции кодов и сигналов и включили в Отделение военно-морской связи. С марта 1935 по сентябрь 1939 года она именовалась Группой безопасности связи (КОМСЕК) и входила в занимавшийся организацией связи 20-й отдел штаба ВМС. Это название было дано службе исключительно из соображений конспирации, однако и оно применялось достаточно редко, а в обиходе с 1920-х годов обычно употреблялось ее кодовое обозначение OP-20-G. Такая практика продолжилась и после официального переименования группы в октябре 1939 года в Секцию радиоразведки. Она постепенно разрасталась, и вскоре в ее составе образовались собственные секции криптографии, безопасности связи, радиоперехвата и пеленгации, дешифрования и переводов.
Лоуренс Саффорд
Цели и задачи морской радиоразведки были намного более скромными, чем у ее армейских коллег. Первоначально они вообще не выходили за жесткие рамки военно-морской тематики, тогда как СИС отвечала за вскрытие не только военной, но и дипломатической переписки японцев. Флотские дешифровальщики успешно справлялись с сообщениями вероятного противника, закрытыми с помощью похищенного американцами в Сан-Франциско в 1922 году “кода 1918 года”. Однако OP-20-G не всегда занималась только морскими проблемами. В 1930 году в рамках сенатского расследования о ведении коммунистической пропаганды в Соединенных Штатах была совершена попытка вскрыть коды торгового предприятия Амторг, являвшегося, как обоснованно полагали американцы, крышей “легальной” резидентуры советской разведки. Эту работу поручили морякам, но стойкость советских шифров превзошла их возможности, после чего за дело взялись армейцы. Из архива комитета конгресса по расследованию коммунистической деятельности в США они получили для обследования более 3 тысяч телеграмм, однако преуспели не более моряков. Фиаско нанесло серьезный удар по престижу американской криптографии. В дальнейшем оказалось, что столь высокая стойкость была обусловлена применением практически невскрываемой системы блокнотов разовых ключей, но это стало известно много позднее, в ходе осуществления описанной далее операции “Венона”.
Постепенно морские радиоразведчики накапливали опыт и увеличивали свою численность. Если в 1931 году обучать новых криптоаналитиков могли лишь Лоуренс Саффорд и его помощник Джозеф Рошфор, а вообще подготовку в этой области получили всего пять офицеров, из которых только один проучился свыше полугода, то по состоянию на 1 июня 1939 года штат дешифровальной группы составлял уже 36 человек. Во второй половине 1930-х годов криптоаналитики флота заметно опередили своих армейских коллег, что объяснялось не какой-либо их особенной талантливостью, а вполне прозаическими причинами лучшего бюджетного финансирования. Например, в 1936 году флот мог позволить себе довести численность OP-20-G до сорока сотрудников, тогда как СИС насчитывала лишь семерых, постоянно действовавших под угрозой разоблачения своей противозаконной деятельности и неминуемого наказания. На рубеже десятилетий японцы заменили свой военно-морской код, но новый “код 1930 года” был создан на базе предыдущего и поэтому достаточно быстро поддался усилиям дешифровальщиков. Осуществленная в 1932 году его компрометация вплоть до 1938–1939 годов позволяла OP-20-G читать до 90 % японской немашинной переписки. Морякам было чем гордиться перед армией, но в 1932 году СИС несколько умерила их гордость. Криптоаналитики Фридмана проверили на стойкость тексты, закрытые с помощью созданного специалистами флота механического шифратора, и доказали его несовершенство. Моряки не были одиноки в своем неуспехе: разработанный компанией ИТТ для государственного департамента США телеграфный шифровальный аппарат оказался еще хуже. Некоторые из представленных для испытания текстов криптоаналитики СИС прочли за 30 минут, на другие ушло не более нескольких часов. Японская “машина Б” была значительно эффективнее, хотя тоже далека от совершенства.
Постепенно доля машинных шифров в общем радиообмене возрастала, и в этом отношении крайне удачной и своевременной оказалась проведенная в свое время ОНИ операция по похищению деталей механического шифровального аппарата из бюро военно-морского атташе Японии. Когда в рамках установившегося в 1935–1936 годах сотрудничества OP-20-G и СИС моряки передали армейцам все имевшиеся у них детали и материалы по нему, вскоре оказалось, что загадочная “машина Б” устроена совершенно идентично. Это позволило значительно продвинуться в ее реконструкции. Однако с 31 октября 1938 года криптоаналитики из OP-20-G вновь полностью переключились на вскрытие ручного кода японцев, сменивших свой военно-морской оперативный код на принципиально новый. Внезапно флот, уже привыкший регулярно читать переписку своего наиболее вероятного противника, лишился такой возможности. Все ресурсы криптоаналитиков были брошены на решение