Book's list / Список книг :

 

Chapter / Глава


Dan Brown - Digital Fortress - Дэн Браун - Цифровая крепость

CHAPTER 4

ГЛАВА 4


The crypto door beeped once, waking Susan from her depressing reverie. The door had rotated past its fully open position and would be closed again in five seconds, having made a complete 360-degree rotation. Susan gathered her thoughts and stepped through the opening. A computer made note of her entry.

Потайная дверь издала сигнал, выведя Сьюзан из состояния печальной задумчивости. Дверь повернулась до положения полного открытия. Через пять секунд она вновь закроется, совершив вокруг своей оси поворот на триста шестьдесят градусов. Сьюзан собралась с мыслями и шагнула в дверной проем. Компьютер зафиксировал ее прибытие.


Although she had practically lived in Crypto since its completion three years ago, the sight of it still amazed her. The main room was an enormous circular chamber that rose five stories. Its transparent, domed ceiling towered 120 feet at its central peak. The Plexiglas cupola was embedded with a polycarbonate mesh-a protective web capable of withstanding a two-megaton blast. The screen filtered the sunlight into delicate lacework across the walls. Tiny particles of dust drifted upward in wide unsuspecting spirals-captives of the dome's powerful deionizing system.

Хотя Сьюзан практически не покидала шифровалку в последние три года, она не переставала восхищаться этим сооружением. Главное помещение представляло собой громадную округлую камеру высотой в пять этажей. Ее прозрачный куполообразный потолок в центральной части поднимался на 120 футов. Купол из плексигласа имел ячеистую структуру - защитную паутину, способную выдержать взрыв силой в две мегатонны. Солнечные лучи, проходя сквозь этот экран, покрывали стены нежным кружевным узором. Крошечные частички пыли, пленницы мощной системы деионизации купола, простодушно устремлялись вверх широкой спиралью.


The room's sloping sides arched broadly at the top and then became almost vertical as they approached eye level. Then they became subtly translucent and graduated to an opaque black as they reached the floor-a shimmering expanse of polished black tile that shone with an eerie luster, giving one the unsettling sensation that the floor was transparent. Black ice.

Наклонные стены помещения, образуя вверху широкую арку, на уровне глаз были практически вертикальными. Затем они приобретали как бы полупрозрачность, завершаясь у пола непроницаемой чернотой - посверкивающей черной глазурью кафеля, отливавшей жутковатым сиянием, создававшим какое-то тревожное ощущение прозрачности пола. Черный лед.


Pushing through the center of the floor like the tip of a colossal torpedo was the machine for which the dome had been built. Its sleek black contour arched twenty-three feet in the air before plunging back into the floor below. Curved and smooth, it was as if an enormous killer whale had been frozen mid breach in a frigid sea.

В центре помещения из пола торчала, подобно носу исполинской торпеды, верхняя часть машины, ради которой было возведено все здание. Ее черный лоснящийся верх поднимался на двадцать три фута, а сама она уходила далеко вниз, под пол. Своей гладкой окружной формой она напоминала дельфина-косатку, застывшего от холода в схваченном морозом море.


This was TRANSLTR, the single most expensive piece of computing equipment in the world-a machine the NSA swore did not exist.

Это был "ТРАНСТЕКСТ", компьютер, равного которому не было в мире, - шифровальная машина, засекреченная агентством.


Like an iceberg, the machine hid 90 percent of its mass and power deep beneath the surface. Its secret was locked in a ceramic silo that went six stories straight down-a rocketlike hull surrounded by a winding maze of catwalks, cables, and hissing exhaust from the freon cooling system. The power generators at the bottom droned in a perpetual low-frequency hum that gave the acoustics in Crypto a dead, ghostlike quality.

Подобно айсбергу машина скрывала девяносто процентов своей массы и мощи под поверхностью. Ее секрет был спрятан в керамических шахтах, уходивших на шесть этажей вниз; ее похожий на ракету корпус окружал лабиринт подвесных лесов и кабелей, из-под которых слышалось шипение фреоновой системы охлаждения. Генераторы внизу производили постоянный низкочастотный гул, что делало акустику в шифровалке какой-то загробной, присущей миру призраков.


* * *

* * *


TRANSLTR, like all great technological advancements, had been a child of necessity. During the 1980s, the NSA witnessed a revolution in telecommunications that would change the world of intelligence reconnaissance forever-public access to the Internet. More specifically, the arrival of E-mail.

"ТРАНСТЕКСТ", подобно всем великим технологическим достижениям, появился на свет в силу необходимости. В 1980-е годы АНБ стало свидетелем революции в сфере телекоммуникаций, которой было суждено навсегда изменить весь мир разведывательной деятельности, - имеется в виду широкая доступность Интернета, а если говорить конкретнее - появление электронной почты.


Criminals, terrorists, and spies had grown tired of having their phones tapped and immediately embraced this new means of global communication. E-mail had the security of conventional mail and the speed of the telephone. Since the transfers traveled through underground fiber-optic lines and were never transmitted into the airwaves, they were entirely intercept-proof-at least that was the perception.

Преступники, террористы и шпионы, которым надоело прослушивание их телефонов, с радостью встретили это новое средство глобальной коммуникации. Электронная почта соединила безопасность обычной почты со скоростью телефонной связи. С тех пор как сообщения стали передаваться по подземным волоконно-оптическим линиям, а не с помощью радиоволн, они оказались полностью защищенными от перехвата - таков по крайней мере был замысел.


In reality, intercepting E-mail as it zipped across the Internet was child's play for the NSA's techno-gurus. The Internet was not the new home computer revelation that most believed. It had been created by the Department of Defense three decades earlier-an enormous network of computers designed to provide secure government communication in the event of nuclear war. The eyes and ears of the NSA were old Internet pros. People conducting illegal business via E-mail quickly learned their secrets were not as private as they'd thought. The FBI, DEA, IRS, and other U.S. law enforcement agencies-aided by the NSA's staff of wily hackers-enjoyed a tidal wave of arrests and convictions.

В действительности перехват электронных писем, передвигаемых по Интернету, был детской забавой для технических гуру из АНБ. Интернет не был создан, как считали многие, в эру домашних персональных компьютеров. Он появился тремя десятилетиями ранее благодаря усилиям специалистов из министерства обороны и представлял собой громадную сеть компьютеров, призванных обеспечить безопасность правительственной связи на случай ядерной войны. Профессионалы Интернета стали глазами и ушами АНБ. Люди, занимавшиеся нелегальной деятельностью с использованием электронной почты, быстро убедились в том, что их секреты больше не являются их частным достоянием. ФБР, Налоговое управление, Агентство по борьбе с наркотиками и другие правоохранительные агентства США - с помощью опытных штатных хакеров - сумели арестовать и предать суду гораздо больше преступников.


Of course, when the computer users of the world found out the U.S. government had open access to their E-mail communications, a cry of outrage went up. Even pen pals, using E-mail for nothing more than recreational correspondence, found the lack of privacy unsettling. Across the globe, entrepreneurial programmers began working on a way to keep E-mail more secure. They quickly found one and public-key encryption was born.

Разумеется, когда пользователи компьютеров во всем мире обнаружили, что американское правительство имеет широкий доступ к их электронной почте, раздались возмущенные голоса. Даже те, кто использовал электронную почту лишь для развлечения, занервничали из-за вторжения в их частную жизнь. Корпоративные программисты во всем мире озаботились решением проблемы безопасности электронной почты. В конце концов оно было найдено - так родился доступный широкой публике способ кодирования.


Public-key encryption was a concept as simple as it was brilliant. It consisted of easy-to-use, home-computer software that scrambled personal E-mail messages in such a way that they were totally unreadable. A user could write a letter and run it through the encryption software, and the text would come out the other side looking like random nonsense-totally illegible-a code. Anyone intercepting the transmission found only an unreadable garble on the screen.

Его концепция была столь же проста, сколь и гениальна. Она состояла из легких в использовании программ для домашнего компьютера, которые зашифровывали электронные послания таким образом, что они становились абсолютно нечитаемыми. Пользователь писал письмо, пропускал его через специальную программу, и на другом конце линии адресат получал текст, на первый взгляд не поддающийся прочтению, - шифр. Тот же, кто перехватывал такое сообщение, видел на экране лишь маловразумительную абракадабру.


The only way to unscramble the message was to enter the sender's "pass-key"-a secret series of characters that functioned much like a PIN number at an automatic teller. The pass-keys were generally quite long and complex; they carried all the information necessary to instruct the encryption algorithm exactly what mathematical operations to follow tore-create the original message.

Расшифровать сообщение можно было лишь введя специальный ключ - секретный набор знаков, действующий как ПИН-код в банкомате. Ключ, как правило, был довольно длинным и сложным и содержал всю необходимую информацию об алгоритме кодирования, задействуя математические операции, необходимые для воссоздания исходного текста.


A user could now send E-mail in confidence. Even if the transmission was intercepted, only those who were given the key could ever decipher it.

Теперь пользователь мог посылать конфиденциальные сообщения: ведь если даже его послание перехватывалось, расшифровать его могли лишь те, кто знал ключ-пароль.


The NSA felt the crunch immediately. The codes they were facing were no longer simple substitution ciphers crackable with pencil and graph paper-they were computer-generated hash functions that employed chaos theory and multiple symbolic alphabets to scramble messages into seemingly hopeless randomness.

АНБ сразу же осознало, что возникла кризисная ситуация. Коды, с которыми столкнулось агентство, больше не были шифрами, что разгадывают с помощью карандаша и листка бумаги в клетку, - теперь это были компьютеризированные функции запутывания, основанные на теории хаоса и использующие множественные символические алфавиты, чтобы преобразовать сообщение в абсолютно хаотичный набор знаков.


At first, the pass-keys being used were short enough for the NSA's computers to "guess." If a desired pass-key had ten digits, a computer was programmed to try every possibility between 0000000000 and 9999999999. Sooner or later the computer hit the correct sequence. This method of trial-and-error guessing was known as "brute force attack." It was time-consuming but mathematically guaranteed to work.

Сначала используемые пароли были довольно короткими, что давало возможность компьютерам АНБ их "угадывать". Если искомый пароль содержал десять знаков, то компьютер программировался так, чтобы перебирать все комбинации от 0000000000 до 9999999999, и рано или поздно находил нужное сочетание цифр. Этот метод проб и ошибок был известен как применение "грубой силы". На это уходило много времени, но математически гарантировало успех.


As the world got wise to the power of brute-force code-breaking, the pass-keys started getting longer and longer. The computer time needed to "guess" the correct key grew from weeks to months and finally to years.

Когда мир осознал возможности шифровки с помощью "грубой силы", пароли стали все длиннее и длиннее. Компьютерное время, необходимое для их "угадывания", растягивалось на месяцы и в конце концов - на годы.


By the 1990s, pass-keys were over fifty characters long and employed the full 256-character ASCII alphabet of letters, numbers, and symbols. The number of different possibilities was in the neighborhood of 10120-ten with 120 zeros after it. Correctly guessing a pass-key was as mathematically unlikely as choosing the correct grain of sand from a three-mile beach. It was estimated that a successful brute-force attack on a standard sixty-four-bit key would take the NSA's fastest computer-the top-secret Cray/Josephson II-over nineteen years to break. By the time the computer guessed the key and broke the code, the contents of the message would be irrelevant.

К началу 1990-х годов ключи имели уже более пятидесяти знаков, в них начали использовать весь алфавит АСКИ - Американского национального стандартного кода для обмена информацией, состоящего из букв, цифр и символов. Число возможных комбинаций приблизилось к 10 в 120-й степени - то есть к единице со 120 нулями. Определить ключ стало столь же математически нереально, как найти нужную песчинку на пляже длиной в три мили. Было подсчитано, что для успешной атаки на стандартный ключ самому быстрому компьютеру АНБ - секретнейшему "Крей-Джозефсону II" - потребуется более девятнадцати лет. К тому времени когда компьютер разгадает пароль и взломает шифр, информация, содержащаяся в послании, утратит всякую ценность.


Caught in a virtual intelligence blackout, the NSA passed a top-secret directive that was endorsed by the President of the United States. Buoyed by federal funds and a carte blanche to do whatever was necessary to solve the problem, the NSA set out to build the impossible: the world's first universal code-breaking machine.

Оказавшись в условиях подлинного разведывательного затемнения, АНБ выпустило секретную директиву, одобренную президентом Соединенных Штатов. Заручившись поддержкой федеральных фондов и получив карт-бланш на все необходимые меры для решения проблемы, АНБ приступило к созданию невозможного - первой универсальной машины для вскрытия шифров.


Despite the opinion of many engineers that the newly proposed code-breaking computer was impossible to build, the NSA lived by its motto: Everything is possible. The impossible just takes longer.

Вопреки широко распространенному мнению о том, что такой компьютер создать невозможно, АНБ осталось верным своему девизу: возможно все; на невозможное просто требуется больше времени.


Five years, half a million man-hours, and $1.9 billion later, the NSA proved it once again. The last of the three million, stamp-size processors was hand-soldered in place, the final internal programming was finished, and the ceramic shell was welded shut. TRANSLTR had been born.

Через пять лет, истратив полмиллиона рабочих часов и почти два миллиарда долларов, АН Б вновь доказало жизненность своего девиза. Последний из трех миллионов процессоров размером с почтовую марку занял свое место, все программное обеспечение было установлено, и керамическая оболочка наглухо заделана. "ТРАНСТЕКСТ" появился на свет.


Although the secret internal workings of TRANSLTR were the product of many minds and were not fully understood by any one individual, its basic principle was simple: Many hands make light work.

Хотя создававшийся в обстановке повышенной секретности "ТРАНСТЕКСТ" стал плодом усилий многих умов и принцип его работы не был доступен ни одному человеку в отдельности, он, в сущности, был довольно прост: множество рук делают груз легким.


Its three million processors would all work in parallel-counting upward at blinding speed, trying every new permutation as they went. The hope was that even codes with unthinkably colossal pass-keys would not be safe from TRANSLTR's tenacity. This multibillion-dollar masterpiece would use the power of parallel processing as well as some highly classified advances in clear text assessment to guess pass-keys and break codes. It would derive its power not only from its staggering number of processors but also from new advances in quantum computing-an emerging technology that allowed information to be stored as quantum-mechanical states rather than solely as binary data.

Три миллиона процессоров работали параллельно - считая с неимоверной скоростью, перебирая все мыслимые комбинации символов. Надежда возлагалась на то, что шифры даже с самыми длинными ключами не устоят перед исключительной настойчивостью "ТРАНСТЕКСТА". Этот многомиллиардный шедевр использовал преимущество параллельной обработки данных, а также некоторые секретные достижения в оценке открытого текста для определения возможных ключей и взламывания шифров. Его мощь основывалась не только на умопомрачительном количестве процессоров, но также и на достижениях квантового исчисления - зарождающейся технологии, позволяющей складировать информацию в квантово-механической форме, а не только в виде двоичных данных.


The moment of truth came on a blustery Thursday morning in October. The first live test. Despite uncertainty about how fast the machine would be, there was one thing on which the engineers agreed-if the processors all functioned in parallel, TRANSLTR would be powerful. The question was how powerful.

Момент истины настал в одно ненастное октябрьское утро. Провели первый реальный тест. Несмотря на сомнения относительно быстродействия машины, в одном инженеры проявили единодушие: если все процессоры станут действовать параллельно, "ТРАНСТЕКСТ" будет очень мощным. Вопрос был лишь в том, насколько мощным.


The answer came twelve minutes later. There was a stunned silence from the handful in attendance when the printout sprang to life and delivered the cleartext-the broken code. TRANSLTR had just located a sixty-four-character key in a little over ten minutes, almost a million times faster than the two decades it would have taken the NSA's second-fastest computer.

Ответ получили через двенадцать минут. Все десять присутствовавших при этом человек в напряженном ожидании молчали, когда вдруг заработавший принтер выдал им открытый текст: шифр был взломан. "ТРАНСТЕКСТ" вскрыл ключ, состоявший из шестидесяти четырех знаков, за десять с небольшим минут, в два миллиона раз быстрее, чем если бы для этого использовался второй по мощности компьютер АНБ. Тогда бы время, необходимое для дешифровки, составило двадцать лет.


Led by the deputy director of operations, Commander Trevor J. Strathmore, the NSA's Office of Production had triumphed. TRANSLTR was a success. In the interest of keeping their success a secret, Commander Strathmore immediately leaked information that the project had been a complete failure. All the activity in the Crypto wing was supposedly an attempt to salvage their $2 billion fiasco. Only the NSA elite knew the truth-TRANSLTR was cracking hundreds of codes every day.

Производственное управление АНБ под руководством заместителя оперативного директора коммандера Тревора Дж. Стратмора торжествовало победу. "ТРАНСТЕКСТ" себя оправдал. В интересах сохранения в тайне этого успеха коммандер Стратмор немедленно организовал утечку информации о том, что проект завершился полным провалом. Вся деятельность в крыле, где размещалась шифровалка, якобы сводилась к попыткам зализать раны после своего фиаско ценой в два миллиарда долларов. Правду знала только элита АНБ - "ТРАНСТЕКСТ" взламывал сотни шифров ежедневно.


With word on the street that computer-encrypted codes were entirely unbreakable-even by the all-powerful NSA-the secrets poured in. Drug lords, terrorists, and embezzlers alike-weary of having their cellular phone transmissions intercepted-were turning to the exciting new medium of encrypted E-mail for instantaneous global communications. Never again would they have to face a grand jury and hear their own voice rolling off tape, proof of some long-forgotten cellular phone conversation plucked from the air by an NSA satellite.

В условиях, когда пользователи были убеждены, что закодированные с помощью компьютера сообщения не поддаются расшифровке - даже усилиями всемогущего АНБ, - секреты потекли рекой. Наркобароны, боссы, террористы и люди, занятые отмыванием криминальных денег, которым надоели перехваты и прослушивание их переговоров по сотовым телефонам, обратились к новейшему средству мгновенной передачи сообщений по всему миру - электронной почте. Теперь, считали они, им уже нечего было опасаться, представ перед Большим жюри, услышать собственный записанный на пленку голос как доказательство давно забытого телефонного разговора, перехваченного спутником АНБ.


Intelligence gathering had never been easier. Codes intercepted by the NSA entered TRANSLTR as totally illegible ciphers and were spit out minutes later as perfectly readable cleartext. No more secrets.

Никогда еще получение разведывательной информации не было столь легким делом. Шифры, перехваченные АНБ, вводились в "ТРАНСТЕКСТ" и через несколько минуты выплевывались из машины в виде открытого текста. Секретов отныне больше не существовало.


To make their charade of incompetence complete, the NSA lobbied fiercely against all new computer encryption software, insisting it crippled them and made it impossible for lawmakers to catch and prosecute the criminals. Civil rights groups rejoiced, insisting the NSA shouldn't be reading their mail anyway. Encryption software kept rolling off the presses. The NSA had lost the battle-exactly as it had planned. The entire electronic global community had been fooled... or so it seemed.

Чтобы еще больше усилить впечатление о своей некомпетентности, АНБ подвергло яростным нападкам программы компьютерного кодирования, утверждая, что они мешают правоохранительным службам ловить и предавать суду преступников. Участники движения за гражданские свободы торжествовали и настаивали на том, что АНБ ни при каких обстоятельствах не должно читать их почту. Программы компьютерного кодирования раскупались как горячие пирожки. Никто не сомневался, что АНБ проиграло сражение. Цель была достигнута. Все глобальное электронное сообщество было обведено вокруг пальца... или так только казалось?


Chapter / Глава

 
Рейтинг@Mail.ru