Сетевая видеокамера IP-3422>> (New)
Сетевая видеокамера IP-1486>> (New)
Сетевая видеокамера IP-700R>> (New)
1-Канальный видеосервер IP-001E>> (New)
2-Канальный видеосервер IP-002S>> (New)
4-Канальный видеосервер IP-004S>> (New)
6-Канальный стационарный видеосервер Flex WATCH FW-XXXX>>
Автономный видеосервер Flex WATCH 1150>>
Цифровой видеосервер записи изображения и звука Flex WATCH NSS-1016>>
4-Канальный видеосервер DVR-2040>> (New)
Сетевая видеокамера IP-3422

- Цветная сетевая камера
- CPU: 32 Bits RISC Processor. 16Mb Flash, 64Mb SDRAM
- Linux OS
- TCP/IP network remote Video transmission system
- Встроенный Веб-сервер
- Встроенный DHCP клиент
- Встроенное определение движения
Технические характеристики Сетевой видеокамеры IP-3422
| Модель |
IP-3422
|
| Питание |
5В, 1,2 А.
|
| Интерфейс подключения |
10/100 Ethernet
|
| Видеовход |
Композитный 75 Ом
|
| Протоколы |
SMTP,FTP,DHCP,TFTP,ARP,TCP/IP/UDP
|
| Интернет функции |
Встроенный веб-сервер, DHCP-клиент, Определение движения
|
| Качество видеоизображения |
30fps @ 320x240 25 fps @ 352x288 20fps @ 640x480 20fps @ 704x576
|
| Формат видеоизображения |
NTSC-640x480 / 320x240 / 160x240 PAL-704x576 / 352x288 / 176x144
|
| Сжатие |
JPGE/MJPGE
|
| Качество картинки |
5 уровней качества картинки
|
| Контроль доступа |
Администраторский / пользовательский доступ
|
| Порт |
Конфигурируемый HTTP
|
| Лог |
Список доступов.
|
| Температурные режимы работы |
5~50C
|
| Влажность |
20%~80
|
| Размеры камеры |
50(D)x50(H)x108(L)мм.
|
| Размеры кронштейна |
133x76мм.
|
| Система для удаленного доступа |
WINDOWS 98/2000/XP IE
|
Сетевая видеокамера IP-1486
- Цветная сетевая камера
- CPU: 32 Bits RISC Processor. 16Mb Flash, 64Mb SDRAM
- Linux OS
- TCP/IP network remote Video transmission system
- Встроенный Веб-сервер
- Встроенный DHCP клиент
- Встроенное определение движения
Технические характеристики Сетевой видеокамеры IP-1486
| Модель |
IP-1486
|
| Питание |
12В, 1,2 А.
|
| Сенсор |
1/4" CCD
|
| Интерфейс подключения |
10/100 Ethernet
|
| Видеовход |
Композитный 75 Ом
|
| Протоколы |
SMTP,FTP,DHCP,HTTP
|
| Интернет функции |
Встроенный веб-сервер, DHCP-клиент
|
| Качество видеоизображения |
25fps @ 320x240 20fps @ 352x288
|
| Формат видеоизображения |
NTSC-640x480 / 320x240 / 160x120 PAL-640x480 / 352x288 / 176x144
|
| Сжатие |
JPGE/MJPGE
|
| Качество картинки |
5 уровней качества картинки
|
| Контроль доступа |
Администраторский / пользовательский доступ, защищенный паролем
|
| Порт |
Конфигурируемый HTTP
|
| Лог |
Список доступов.
|
| Температурные режимы работы |
5~50C
|
| Влажность |
20%~80
|
| Размеры камеры |
60(W)x31(H)x84(L)мм.
|
| Кабель |
100-метровый гибкий кабель между мини-линзой и камерой
|
| Система для удаленного доступа |
WINDOWS 98/2000/XP IE
|
Сетевая видеокамера IP-700R

- Цветная сетевая камера
- CPU: 32 Bits RISC Processor. 16Mb Flash, 64Mb SDRAM
- Linux OS
- TCP/IP network remote Video transmission system
- Встроенный Веб-сервер
- Встроенный DHCP клиент
- Встроенное определение движения
- Встроенный CCD сенсор
Технические характеристики Сетевой видеокамеры IP-700R
| Модель |
IP-700R
|
| Питание |
12В, 1,5 А.
|
| Сенсор |
1/3" CCD
|
| Интерфейс подключения |
10/100 Ethernet
|
| Протоколы |
SMTP,FTP,DHCP,HTTP
|
| Интернет функции |
Встроенный веб-сервер, DHCP-клиент
|
| Качество видеоизображения |
30fps @ 320x240 25fps @ 352x288 20fps @ 640x480 20fps @ 704x576
|
| Формат видеоизображения |
NTSC-640x480 / 320x240 / 160x120 PAL-704x576 / 352x288 / 176x144
|
| Сжатие |
JPGE/MJPGE
|
| Качество картинки |
5 уровней качества картинки
|
| Контроль доступа |
Администраторский / пользовательский доступ, защищенный паролем
|
| Порт |
Конфигурируемый HTTP
|
| Лог |
Список доступов.
|
| Температурные режимы работы |
5~50C
|
| Влажность |
20%~80
|
| Размеры камеры |
99 x 163мм.
|
| Система для удаленного доступа |
WINDOWS 98/2000/XP IE
|
| Углы обозрения |
по горизонтали 360 градусов, по вертикали 90 градусов
|
| Скорость поворота |
12~300 градусов в секунду
|
1-канальный видеосервер IP-001E

- 1-канальный видеосервер
- CPU: 32 Bits RISC Processor. 16Mb Flash, 64Mb SDRAM
- Linux OS
- TCP/IP network remote Video transmission system
- Встроенный Веб-сервер
- Встроенный DHCP клиент
- Встроенное определение движения
Технические характеристики 1-канального видеосервера IP-001E
| Модель |
IP-001E
|
| Питание |
5В, 1,2 А.
|
| Интерфейс подключения |
10/100 Ethernet
|
| Протоколы |
SMTP,FTP,DHCP,HTTP
|
| Интернет функции |
Встроенный веб-сервер, DHCP-клиент
|
| Качество видеоизображения |
25fps @ 320x240 20fps @ 352x288
|
| Формат видеоизображения |
NTSC-640x480 / 320x240 / 160x120 PAL-640x480 / 352x288 / 176x144
|
| Сжатие |
JPGE/MJPGE
|
| Качество картинки |
5 уровней качества картинки
|
| Контроль доступа |
Администраторский / пользовательский доступ, защищенный паролем
|
| Порт |
Конфигурируемый HTTP
|
| Лог |
Список доступов.
|
| Температурные режимы работы |
5~50C
|
| Влажность |
20%~80
|
| Размеры сервера |
60(W)x31(H)x84(L)мм.
|
| Система для удаленного доступа |
WINDOWS 98/2000/XP IE5.Х или позже
|
2-канальный видеосервер IP-002S

- 2-канальный видеосервер
- CPU: 32 Bits RISC Processor. 16Mb Flash, 64Mb SDRAM
- Linux OS
- TCP/IP network remote Video transmission system
- Встроенный Веб-сервер
- Встроенный DHCP клиент
- Встроенное определение движения
Технические характеристики 2-канального видеосервера IP-002S
| Модель |
IP-002S
|
| Питание |
5В, 2 А.
|
| Интерфейс подключения |
10/100 Ethernet
|
| Протоколы |
SMTP,FTP,DHCP,HTTP
|
| Интернет функции |
Встроенный веб-сервер, DHCP-клиент
|
| Качество видеоизображения |
При использовании одного канала: 30fps @ 320x240, 25fps @ 352x288 При использовании двух каналов: 25fps @ 320x240, 20fps @ 352x288
|
| Формат видеоизображения |
NTSC-640x480 / 320x240 / 160x120 PAL-704x576 / 352x288 / 176x144
|
| Сжатие |
JPGE/MJPGE
|
| Качество картинки |
5 уровней качества картинки
|
| Контроль доступа |
Администраторский / пользовательский доступ, защищенный паролем
|
| Порт |
Конфигурируемый HTTP
|
| Лог |
Список доступов.
|
| Температурные режимы работы |
5~50C
|
| Влажность |
20%~80
|
| Размеры сервера |
87(W)x26(H)x136(L)мм.
|
| Система для удаленного доступа |
WINDOWS 98/2000/XP IE
|
4-канальный видеосервер IP-004S

- 4-канальный видеосервер
- CPU: 32 Bits RISC Processor. 16Mb Flash, 64Mb SDRAM
- Linux OS
- TCP/IP network remote Video transmission system
- Встроенный Веб-сервер
- Встроенный DHCP клиент
- Встроенное определение движения
- При использовании 1 канала: 30 кадров в секунду
- При использовании 4 каналов: 22 кадра в секунду
Технические характеристики 4-канального видеосервера IP-004S
| Модель |
IP-004S
|
| Питание |
12В, 1,5 А.
|
| Интерфейс подключения |
10/100 Ethernet
|
| Протоколы |
SMTP,FTP,DHCP,HTTP
|
| Интернет функции |
Встроенный веб-сервер, DHCP-клиент
|
| Качество видеоизображения |
При использовании одного канала: 30fps @ 320x240, 25fps @ 352x288 При использовании четырех каналов: 25fps @ 320x240, 20fps @ 352x288
|
| Формат видеоизображения |
NTSC-640x480 / 320x240 / 160x120 PAL-704x576 / 352x288 / 176x144
|
| Сжатие |
JPGE/MJPGE
|
| Качество картинки |
5 уровней качества картинки
|
| Контроль доступа |
Администраторский / пользовательский доступ, защищенный паролем
|
| Порт |
Конфигурируемый HTTP
|
| Лог |
Список доступов.
|
| Температурные режимы работы |
5~50C
|
| Влажность |
20%~80
|
| Габариты, вес |
202(W)x35(H)x110(L)мм , 685г.
|
| Система для удаленного доступа |
WINDOWS 98/2000/XP IE
|
6-Канальный стационарный видеосервер Flex WATCH FW-XXXX

Ключевые особенности:
достаточно стандартного вэб-браузера для просмотра видео потоков в режиме реальноговремени в любой операционной системе (Window, Mac, Linux, Unix и других). Вам не обязательнозагружать какое-либо программное обеспечение, такое как ActiveX или Plug-in или другие приложения чтобы просмотреть видео в режиме реального времени. Любая CCD Camera может быть подключена, Вы можете просто добавить сетевой видеосервер FlexWATCH к имеющейся аналоговой системе и подключиться к Интернету или локальной сети. Имеется до 6 видеовходов. Интерфейс V.35 делает возможным прямое подключение к CSU/DSU/FDSU терминалам.Все системные настройки и обновления могут быть произведены удаленно по TCP/IP через Web или Telnet. Поддержка E-mail, FTP, защита доступа к серверу посредством пароля, поддержка Dynamic IP.Видеосервера семейства FW.ХХХХ это автономные сетевые видеосерверы для передачи изображения в режиме реального времени со скоростью 25 кадров в секунду (PAL) по имеющимся сетям (телефонной линии, локальной
сети, Cable modem, xDSL). Совместимы с любым
типом CCD камер.
| Модель |
Серия FlexWATCH |
Примечание |
| FW 200A |
FW 3400 |
FW 500A |
FW 500AS |
| IE, Netscape |
Да |
Window / Mac / Unix / Linux / OS/2 |
| |
Да |
| |
Контроль и наблюдение |
|
| ActiveX/Plug-in Software |
Запись и функция поиска |
|
| Запись по расписанию и функция поиска |
| Запись по событию или детектору движения и функция поиска |
| Функция детектора движения |
| Компрессия |
Компрессия Hardware JPEG, M-JPEG, максимум 30 кадров в секунду |
|
| Разрешение видеоизображения |
4 уровня (704х480, 704х240, 352х240, 176х112) в NTSC 4 уровня (704х576, 704х88, 352х288, 176х144) в PAL |
|
| Качество видеоизображения |
5 уровней (Наивысшее, высокое, нормальное, низкое,нижайшее) |
|
| Формат видеоизображения |
NTSC / PAL |
По выбору пользователя |
| e-mail |
E-mail сервис запускается при событии |
|
| ftp |
ftp сервис запускается по расписанию или событию |
|
| Производительность |
Максимум 30 кадров в секунду |
|
| Безопасность |
Режим много уровневой идентификации, кодирование изображения, фильтрация IP |
|
| Объем памяти |
Максимум 2М/16М |
Максимум 4М/32М |
Максимум 4М/32М |
Максимум 4М/32М |
Flash / SDRAM |
| Модуль CCD |
- |
- |
- |
- |
|
| Lux (min) |
- |
- |
- |
- |
|
| Разрешение |
- |
- |
- |
- |
|
| Линзы |
- |
- |
- |
- |
|
| Оправа объектива |
- |
- |
- |
- |
|
| Видео вход |
1 |
4 |
6 |
6 |
Тип BNC |
| Интерфейс локальной сети |
10 / 100М сеть Ethernet |
|
| COM порт |
1 |
1 |
1 |
1 |
Модем / консоль |
| AUX порт (PTZ) |
1 |
1 |
1 |
1 |
RS-232 / RS-485 bus |
| Видео вход |
1 |
4 |
6 |
6 |
Тип BNC |
| Видео выход |
1 |
- |
- |
- |
Тип BNC |
| Вход сигнала тревоги |
2 |
4 |
6 |
6 |
Оптоизолирова нный вход |
| Выход сигнала тревоги |
1 |
4 |
6 |
6 |
реле |
| Интерфейс V.35 |
- |
- |
1 |
1 |
Интерфейс для DDC линии |
| Интерфейс ISDN |
- |
- |
- |
S/T |
64k / 128 kbps |
| Dial-in & out |
Да (любой тип PSTN модема) |
|
| Голосовая функция |
FlexWATCH V10 может быть подключен в RS-232 порт |
2-сторонняя передача |
| Pre-post alarm |
Да |
Script mode |
| Поддержка динамического IP |
Да (при использовании сервера Seyeon Tech's AOIP) |
ADSL/CABLE модем |
| Интерфейс программного обеспечения |
HTTP-API (CGI интерфейс) |
Без библиотечного кода для клиентского клиентского |
| Разрешение |
Размер файла (kb) |
Максимальное количество кадров в секунду |
| 704 х 576 |
13.5 - 37 |
8 - 12 |
| 352 х 288 |
4 - 13.5 |
25 |
| 176 х 144 |
1.5 - 5.5 |
25 |
Автономный видеосервер Flex WATCH FW-1150
FlexWATCH 1150 - это автономный сервер со встроенной Pan/Tilt/Zoom камерой, способный передавать отличное изображение в режиме реального времени со скоростью 25 кадров в секунду по имеющейся сети (телефонной линии, локальной сети, Cable modem, xDSL. Позволяетуправлять камерой при помощи вэб-браузера. Основные возможности:
- Достаточно только стандартного вэб-браузера для просмотра видеоизображения в режиме реального времени в любой операционной системе (Window, Max, Linux, Unix и т.д.).
- Состоит из Pan/Tilt/Zoom камеры, вэб-сервера, комплектуется бесплатным Network DVR программное обеспечение (FW-Voyager), что позволяет легко создать систему удаленного контроля и наблюдения без лишних затрат.
- Контроль угла обозрения камеры и изменения фокусного расстояния через вэб-браузер,изображение высокого качества (480 TV Lines) благодаря использованию Sony super HAD CCD видеоматрицы.
- Все системные настройки и обновление программного обеспечения могут быть сделаны удаленно по TCP/IP.
- Поддержка E-mail, FTP, защита доступа к серверу посредством пароля, поддержка Dynamic IP.
- FW-1150 разработан для использования только внутри помещения.
Технические характеристики сервера:
- 32 битный RISK процессор
- Аппаратное сжатие JPEG
- Flash память: 2 МБ
- SDRAM: 16МБ
Дистанционное управление:
- Панорама: панорамирование - 320 , наклон - 90
- Скорость: панорамирование - 35 в секунду, наклон - 35
- Увеличение: 3-х кратное цифровое увеличение
- Автоматическое панорамирование
Модуль CCD камеры:
- CCD: 1/3", Sony Super HAD CCD
- Линзы: 3.8 мм
- 3-х кратное цифровое увеличение
- Горизонтальное разрешение: 480TV линий
- Чувствительность: 48Db (AGC off)
Протоколы сети:
- HTTP, TCP/IP, FTP, Telnet, ARP, RARP, PPP, CHAP, JAVA, DHCP, e-mail, ftp, др.
Компрессия изображения и качество:
- Аппаратная компрессия в режиме реального времени - JPEG / MJPEG формат
Частота смены кадров:
- 176х112: 30 кадров в секунду
- 352х240: 30 кадров в секунду
- 704х480: 12 кадров в секунду
- Качество изображения: 5 уровней
Разрешение видео изображения:
- NTSC: 704х480, 704х240, 352х240, 176х112
- PAL: 704х576, 704х288, 352х288, 176х144
Интерфейс сигнала тревоги Вход/Выход:
- 2 оптопарных входа (NO/NC)
- 1 релейный выход
Функция безопасности:
- Защита доступа к серверу при помощи пароля
- Фильтрация IP
- Кодирование изображения
Сервис:
- Отправка электронной почты по событию
- FTP функция по расписанию и событию
- Функция dial-in через PSTN модем
- Поддержка динамичного IP через AOIP
Управление:
- Конфигурируемое по серийному порту или локальной сети
- Удаленное обновление Flash памяти через Telnet
Простой доступ:
- Internet Explorer 4.0 или выше
- Netscape 6.0 или выше
- Java Applet for MAC, Unix, Linux and Window OS
Запись:
- FW-Voyager: ActiveX (MSIE) и Plug-in (Netscape Navigator
- По времени / по событию / по детектору движения / снимок.
- Запись вручную
Рабочая температура:
- 5 ~ 50 С°
Источник питания:
- Постоянный ток 12 В, 1.5 А, SMPS
Размеры:
- 180мм х 160мм х 140мм
- Вес: 1.76 lbs (800 г) без источника питания и упаковки
Аксессуары:
- Кабель консоли для установки системы
- Тестовый кабель локальной сети
- Компакт диск с руководством пользователя, мастером установки, техническими примечаниями и руководством быстрой установки
Цифровой видеосервер записи изображения и звука Flex WATCH NSS-1016
Аналоговая система видеозаписи была заменена цифровой технологией, которая обеспечивает высокое качество видеозаписи и более гибкие возможности хранения и обработки. Возможность работать по сети - это основа удаленного цифрового видео наблюдения для создания неуязвимой и надежной системы безопасности объекта. NSS-1016 автономный сетевой сервер хранения видеоинформации, предназначен для записи в режиме реального времени видеопотоков в JPEG формате, переданных от любого из видеосерверов FlexWatch по ТСР/IP. Он поддерживает скорость 60 кадров в секунду для записи по имеющейся сети (локальной, выделенной линии, цифровой абонентской линии, Cable modem). Достаточно только подсоединить NSS?1016 к имеющейся сети и сконфигурировать настройки записи. Все видео потоки, переданные по трафику с видео сервера будут записываться в NSS-1016 без дополнительного запуска какого?либо программного обеспечения или системы. Вы можете просматривать всю сохраненную видеоинформацию в NSS-1016 в любое время и в любом месте по ТСР/IP. Ключевые особенности:
- Автономная система со встроенным вэб-сервером.
- 10M/100M сетевая карта Ethernet.
- Вэб-браузер с возможностью удаленного конфигурирования и контроля.
- Выбор функции видеозаписи по графику или запись по сигналу тревоги.
- Скорость записи до 60 кадров в секунду.
- Запись различных видео потоков (до 16 одновременно).
- Съемный жесткий диск (стандартный картридж).
- Возможность создания нескольких учетных записей для рационального использования ёмкости диска
- Прямая связь с сетевой камерой или сервером для живого изображения при поиске сохраненной видеоинформации.
- Поддержка файлов формата Window и Linux.
- Функция форматирования диска. Технические характеристики:
- 32 битный встроенный процессор, Flash память 4 МБ, SDRAM до 64 МБ.
- Протоколы - HTTP, TCP/IP, Telnet, ARP, RARp и др.
- Скорость записи - максимум до 60 кадров в секунду
- Управление - конфигурируемое по серийному порту или вэб, удаленное обновление Flash памяти.
- Интерфейс локальной сети - 10/100 Base Ethernet.
- Серийный интерфейс RS-232.
- Безопасность - идентификация при помощи пароля (до 100 пользователей).
- Размеры - 256 мм (длина) х 280 мм (ширина) х 45 мм (высота), Вес: 1724 гр. без источника питания и жесткого диска.
- Источник питания - постоянный ток 12 Вольт, SMPS.
- Рабочая температура 5 ~ 50 C.
- Аксессуары - кабель консоли для установки системы, кабель локальной сети, компакт диск с программным обеспечением.
- Поддержка жесткого диска емкостью до 120ГБ
- Поддержка форматов файлов Linux и Window
Цифровое записывающее устройство
|
4-Канальный видеосервер DVR-2040F
|
4-Канальный видеосервер DVR-2040E
|
 |
 |
|
Технические характеристики
|
Примечание
|
| Накопители |
Жесткие диски HDD (IDE) |
| Размер накопителя: |
20 / 40 / 60 / 80 / 120 / 240GB |
Макс.120/240GB |
| Тип сжатия |
MPEG 2 Video, MPEG 1Layer II Audio |
| Формат видеоизображения |
CCIR656 NTSC/PAL |
| Количество видеовходов |
4 |
тип разъема: BNC |
| Количество видеовыходов |
1 |
| Тип аудиовхода |
Mono RCA (470KОм) |
| Тип аудиовыхода |
Mono RCA (600 Ом) |
| Тип микрофонного входа/выхода |
Mono RCA (600 Ом) |
| Тип Видео |
NTSC 704 X 480 at 30FPS PAL 704 x 576 at 25FPS |
| Режим переключения количества кадров в секунду |
NTSC 30 / 15 / 1 FPS PAL 25 / 13 / 0.8 FPS |
| Максимальное время записи |
18 Часов (30fps, 4.5Mbps,Audio ON) 28 Часов (15fps, 4.5Mbps,Audio ON) 160 Часов ( 1fps, 4.5Mbps,Audio ON) 269 Часов (1fps, 4.5Mbps,Audio OFF) |
При использовании жесткого диска емкостью 40Гб, при записи 4х каналов в DVD качестве |
| Режимы записи |
запуск вручную, запуск от события, запуск при определении движения |
| Скорость просмотра |
С шагом , 1X ,2X ,4X ,8X ,16X |
| Режимы поиска |
по дате/времени в базе. Быстрый поиск (одной кнопкой) Быстрый переход от между записями |
| Защита паролем |
максимум 4 символа |
| Питание |
12В, 3.6А включая поддерживаемый жесткий диск. |
| Модель |
Емкость жесктого диска |
Внутренний жесткий диск |
Внешний жесткий диск |
| DVR-2040F |
40G |
O |
|
| DVR-2080F |
80G |
O |
|
| DVR-2120F |
120G |
O |
|
| DVR-2240F |
240G |
O |
|
| DVR-2040E |
40G |
|
O |
| DVR-2080E |
80G |
|
O |
| DVR-2120E |
120G |
|
O |
| DVR-2240E |
240G |
|
O |
История создания и становления Агентства безопасности связи арми
Подготовка специалистов по криптоанализу для армии США была начата за несколько лет до начала Первой мировой войны и первоначально осуществлялась в школе войск связи, расположенной в Форт-Ливенворт. Позднее все вопросы, связанные с подготовкой таких специалистов, были переданы в ведение Управления военной разведки. Подготовка офицерского и рядового состава стала осуществляться во вновь созданной армейской школе криптологии, которая разместилась в местечке Ривербэнк, недалеко от г. Женева, штат Иллинойс. Руководство школой было возложено на известного специалиста в области криптологии полковника Джорджа Фабиана, которому удалось привлечь к преподаванию в школе ряд гражданских профессоров и ученых. Среди них был и Уильям Фридман, в последующем один из руководителей и ведущих специалистов армейской дешифровальной службы.
6 апреля 1917 г. американский Конгресс объявил о вступлении США в войну с Германией. Для участия в боевых действиях на территорию Франции было переброшено морем экспедиционное соединение американских войск под командованием генерала Джона Першинга численностью более 175 тыс. человек. На его подчиненного, начальника связи экспедиционного соединения бригадного генерала Эдгара Рассела, были возложены задачи по организации надежной и безопасной связи частей соединения, разработке и рассылке кодовых книг и шифродокументов, а также руководство подразделениями радиоразведки по добыванию сведений о противнике. Чтобы исключить чтение противником передаваемых по средствам радиосвязи важных сообщений, экспедиционным соединением достаточно широко использовались различные коды и шифры — военный телеграфный код, шифр с бегущим ключом (использовался в механическом шифрующем устройстве роторного типа), а также английский шифр "Плэйфер". Однако, как выяснилось впоследствии, все они обладали низкой криптоустойчивостью и не обеспечивали надежной защиты сообщений от разведки противника.
Подчиненное бригадному генералу Расселу небольшое по численности специальное подразделение занималось составлением полевых кодов. Оформленные в виде таблиц коды предназначались для преобразования открытых текстов команд, распоряжений и донесений в эквивалентные им условные группы буквенно-цифровых символов. Рассылаемые в подразделения кодовые книги имели малый формат, были удобны для использования в полевых условиях и содержали около 30 000 слов (фраз) и соответствующих им кодовых значений.
Работа подразделения была достаточно сложной, особенно в случае компроментации кода. Один из таких случаев произошел с кодом под названием "Потомак", который попал в руки немцев через месяц после поступления кодовых книг в подразделения экспедиционного соединения американских войск. Потребовалось около двух суток напряженной работы личного состава подразделения для его полной замены.
Всего за 10 месяцев боевых действий подразделением было составлено, отпечатано и разослано в войска более 80 000 кодовых книг. Характерной чертой Первой мировой войны, помимо применения воюющими сторонами новых видов вооружения — самолетов, танков, подводных лодок, стало появление нового вида военной разведки — радиоразведки. Ее успеху и широкому развитию способствовали интенсивное применение средств радиосвязи, многочисленные нарушения радистами правил радиообмена, передача по радио секретных распоряжений и приказов, зашифрованных с использованием несложных кодов и шифров. Наряду с русской, английской, французской, германской и австро-венгерской армиями радиоразведка в годы Первой мировой войны велась и подразделениями экспедиционного соединения американских войск. Посты подслушивания, в состав которых входили подготовленные военнослужащие, владеющие немецким языком, размещались в непосредственной близости от районов расположения немецких войск. Подключив телефонные аппараты к проводным линиям связи противника, они осуществляли прослушивание и запись передаваемых по ним телеграфных и телефонных сообщений. Посты радиоперехвата, расположенные, как правило, на значительном удалении от линии фронта, позволяли без непосредственного соприкосновения с противником добывать ценные сведения о его группировке, действиях и намерениях. Возможности американской радиоразведки существенно повышались благодаря использованию постов радиопеленгования, определявших местоположение войсковых радиостанций противника.
Зашифрованные сообщения противника с постов подслушивания и радиоперехвата поступали в отдел военной разведки экспедиционного соединения, где специалисты по дешифрованию пытались вскрыть используемые немецкими войсками коды и шифры. Криптоаналитической работой в отделе в основном занимались выпускники и бывшие преподаватели армейской криптологической школы (в их числе был и У. Фридман), которые были призваны на военную службу после вступления США в войну с Германией.
Создание Службы радиоразведки
В 1921 году обязанности по разработке армейских кодов и шифров были переданы из Управления военной разведки в Управление начальника войск связи. В составе последнего была создана Секция кодов и шифров, первым руководителем которой (в качестве гражданского служащего) стал У. Фридман. Основной задачей, возложенной на новое подразделение, стала разработка кодов, а также средств и методов криптографической защиты сообщений в армейских системах связи. В 1922 г. в результате предпринятых Секцией усилий на вооружение американской армии начинает поступать малогабаритное шифровальное устройство роторного типа М-94, которое было предназначено для использования в полевых условиях и шло на замену устаревшего образца, находящегося на вооружении армейских частей уже много лет. Для оценки криптостойкости нового шифра специалистам по криптоанализу было предоставлено 25 сообщений, за- шифрованных с использованием одного и того же ключа. Несмотря на продолжительные попытки, взломать шифр не удалось. В последующие годы устройство М-94 широко использовалось для шифрования информации, передаваемой в тактическом звене связи, в частности при ведении боевых действий подразделениями американских войск в Китае и Бирме, вплоть до середины Второй мировой войны.
Криптоаналитическая работа американской армии в 20-х годах была сосредоточена в так называемом "черном кабинете", созданном еще в 1917 г. Деятельность кабинета, которым руководил Герберт О. Ярдли, осуществлялась в обстановке строгой секретности и была направлена на вскрытие военных и дипломатических шифров зарубежных стран в интересах Военного министерства и Государственного департамента США.
За время существования "черного кабинета" с 1917 по 1929 гг. им было дешифровано более 10 000 телеграмм европейских и южно-американских государств.
Самым крупным успехом в его деятельности было вскрытие японских дипломатических кодов и шифров. В 1929 г. Генри Стимсон, будучи в то время Государственным секретарем США, перестал по этическим соображениям пользоваться услугами "черного кабинета" и выделять деньги на его содержание. В связи сосложившейся ситуацией в том же году на базе Секции кодов и шифров
в составе Управления начальника войск связи была создана Служба радиоразведки (SignalIntelligenceService) во главе со все тем же У. Фридманом. Новой службе вменялись обязанности по разработке армейских кодов и шифров, перехвату сообщений, передаваемых по радио- и проводным линиям связи противника, пеленгованию его радиостанций, криптоанализу кодов и шифров и, наконец, лабораторные исследования в области тайнописи. Часть из указанных функций предполагалось выполнять только в случае ведения армией боевых действий.
До начала Второй мировой войны Служба радиоразведки насчитывала всего 7 сотрудников. Несмотря на свою малочисленность, в 30-х годах ей удалось выполнить большой объем работ в области совершенствования армейских кодов и шифров, подготовки специалистов и создания новой аппаратуры шифрования и радиоразведки. В августе 1934 г. ей были переданы функции изготовления и рассылки кодовых книг и шифрдокументов, в результате чего все вопросы, связанные с криптографической защитой сообщений, оказались в ведении Управления начальника войск связи армии США.
В конце 30-х годов Служба приобрела и испытала доставленные из Европы 50 коммерческих образцов малогабаритной шифровальной машины Хэйглина. В результате выполненной доработки на вооружение американской армии был принят усовершенствованный вариант — шифровальная машина М-209, которая стала использоваться в войсковых подразделениях от дивизии до батальона, поскольку обеспечивала лишь средний уровень криптостойкости. При участии специалистов Службы была также создана шифровальная машина М-134 — одна из наиболее совершенных по тому времени. Машина поступала на вооружение не только армии, но и Военно-морских сил США, которые принимали участие в финансировании работ по ее созданию.
К моменту вступления Соединенных Штатов в войну с Японией М-134 была установлена в штабах всех основных частей и соединений Армии и ВМС и использовалась также на линии правительственной связи под условным наименованием POTUS-PRIMER (PresidentoftheUnitedStates — PrimeMinister) для обеспечения зашифрованной связью Президента США с премьер-министром Великобритании.
Первые результаты деятельности подразделений радиоперехвата и криптоанализа
С 1934 г. в США действовал 605-й раздел Закона о федеральных средствах связи, в соответствии с которым подслушивание телефонных разговоров и перехват переписки между иностранными государствами и их дипломатическими представительствами в Америке были запрещены. Генерал Крейг, начальник штаба армии США с 1937 по 1939 гг., требовал от своих подчиненных неукоснительного выполнения этого закона, что сильно сдерживало создание подразделений радиоразведки. В 1939 г. Крейга сменил генерал Д. Маршалл, который считал Закон о федеральных средствах связи юридическим недоразумением.
В связи с этим войсковые подразделения радиоразведки появились в США только в 1938 г. — именно тогда была создана 1 рота в Форт-Монмаут, а также образованы отдельные подразделения при пяти ротах связи, расположенных в Панаме, на Гавайских островах, Филиппинах, в штате Техас и районе Сан-Франциско. В 1939 г. в целях совершенствования управления созданными подразделениями на их базе в Форт-Монмаут была сформирована 2-я рота радиоразведки в составе 101 военнослужащего рядового состава и одного офицера — командира роты.
Для зачисления на службу в роту военнослужащие проходили строгий профессиональный и морально психологический отбор, преимуществом пользовались те из них, кто прослужил на военной службе определенный срок и выразил согласие на прохождение дальнейшей службы на военных базах США, дислоцированных за границей.
Перед началом Второй мировой войны рота располагала шестью постами радиоперехвата: № 1 — Форт-Хэнкок, штат Нью-Джерси; № 2 — Сан-Франциско; № 3 — Форт-Шафтер, Гавайские острова; № 6 — Форт-Миллс, Манила, Филиппины; № 7 — Форт-Хант, штат Вирджиния; № 9 — Рио-де-Жанейро. Перехваченные постами шифротелеграммы направлялись для их криптоанализа в Службу радиоразведки, специалисты которой размещались в здании Военного министерства в Вашингтоне.
Первоначально доставка материалов радиоперехвата в Вашингтон осуществлялась авиапочтой или морем, поэтому часто в связи с плохими погодными условиями происходили значительные задержки в отправке материалов. Для исправления ситуации перехваченные и предварительно зашифрованные американским военным шифром сообщения стали передаваться в столицу по каналам радиосвязи.
В конце 30-х годов американской разведке в результате успешно проведенной операции удалось проникнуть в секреты построения новой японской шифровальной машины, которую специальные курьеры тайно перевозили морем из Токио в свое посольство в США. После тщательного изучения предоставленных в их распоряжение чертежей и других материалов группе армейских криптоаналитиков во главе с У. Фридманом удалось изготовить несколько копий японской шифрмашины. Одна из них была передана в Военно-морские силы США, а остальные остались в распоряжении армии. В августе 1940 г., после более чем полутора лет напряженной работы, Службе радиоразведки удалось вскрыть ряд японских дипломатических кодов и шифров, что позволило американскому военно-политическому руководству быть в курсе всей секретной радиопереписки Министерства иностранных дел Японии с его посольством в США.
Поток сообщений японского МИД, перехватываемых подразделениями армейской и флотской радиоразведок, был достаточно велик, осенью 1941 г. он составлял от 50 до 75 радиограмм в сутки, при этом объем отдельных сообщений достигал 15 страниц отпечатанного текста.
В связи с большой загрузкой специалистов по дешифрованию и с целью упорядочения их работы командованием армии и ВМС США было принято решение, согласно которому дешифрование сообщений, принятых по четным дням месяца, осуществлялось криптоаналитиками Армии, а по нечетным дням — криптоаналитиками ВМС.
Работа подразделений радиоперехвата и криптоанализа накануне вступления США в войну с Японией была достаточно напряженной. Из 227 сообщений по вопросам японоамериканских отношений, которыми обменялись МИД Японии и его посольство в Вашингтоне в период с марта по декабрь 1941 г., американской радиоразведке удалось перехватить 223 сообщения и только 4 радиограммы были пропущены.
Вторая мировая
Со вступлением США в декабре 1941 г. во Вторую мировую войну объем работы Службы радиоразведки стремительно возрастал. Ее численность за предшествующие два года увеличилась с 19 до 181 человека и продолжала расти, в связи с чем в августе 1942 г. личный состав Службы перебрался из Вашингтона в Арлингтон-Холл — просторное здание бывшей частной школы, расположенное в одном из пригородов штата Вирджиния на побережье реки Потомак.
Практически одновременно с переездом в Управлении начальника войск связи армии США произошли организационные перемены — Служба радиоразведки была преобразована в Службу безопасности связи (SignalSecurityService). В ее состав вошли батальон радиоразведки, школа радиоразведки и криптологии и 4 секции, каждой из которых было присвоено буквенное обозначение: А — административная, В — радиоразведки и криптоанализа, С — безопасности связи и криптографии, D -- тайнописи.
В августе 1942 г. в целях координации деятельности полевых постов радиоперехвата в составе Службы была сформирована секция Е, а в декабре того же года — секция F, основным назначением которой стала организация работ по созданию новой шифровальной аппаратуры для Армии США.
В середине 1943 г. после соответствующего увеличения численности личного состава все секции были переименованы в отделы, а Служба преобразована в агентство безопасности связи (SignalSecurityAgency).
На протяжении всей войны наиболее многочисленным среди подразделений Службы был отдел В (радиоразведки и криптоанализа). Разведданные, подготовленные специалистами отдела на основании анализа перехваченных открытых и зашифрованных радиосообщений противника, направлялись в Управление военной разведки для их последующей оценки и использования.
Высокая ценность докладываемых данных была обусловлена тем, что за годы войны американским криптоаналитикам удалось вскрыть ряд кодов и шифров противника: в 1942 г. ими был разгадан шифр ВМС Японии, а в 1943 г. были раскрыты и армейские японские шифры.
Успеху отдела в немалой степени способствовало широкое применение его специалистами вычислительной техники — первоначально простых табуляторов, а впоследствии и более сложных, созданных на основе электронно-вакуумных ламп и логических схем, вычислительных машин типа RAM (RapidAnalyticalMachine). Такая машина, благодаря ее высокому быстродействию, позволяла заменять ручной труд многих тысяч криптоаналитиков.
В начале войны Служба располагала всего 13 простейшими машинами фирмы IBM, которые обслуживались 21 оператором из отдела А. Нехватка специалистов по криптоанализу на это время составляла около тысячи человек. Выход из создавшегося положения руководство Службы видело в более широком использовании при решении задач дешифрования средств вычислительной техники. Число используемых машин и обслуживающего персонала было увеличено, и летом 1944 г. в составе Агентства безопасности связи было создано новое подразделение — отдел G (вычислительной техники), который к весне 1945 г.
располагал уже 407 машинами и насчитывал 1275 операторов. Численность отдела В, возглавляемого Соломоном Кульбаком, выросла к лету 1944 г. до 2574 человек, из них 82% было сосредоточено на дешифровании сообщений японской армии. Общая численность агентства в это время (без учета личного состава подразделений 2-го батальона, проходившего службу за пределами территории США) составляла около 10 тыс. человек. Важным направлением в деятельности отделов В и G считалось также взаимодействие с Правительственной школой кодов и шифров Великобритании по дешифрованию сообщений немецких войск, которые использовали роторную шифровальную машину "Энигма". Взлом шифрованных сообщений "Энигмы" в первые годы войны проводился в Блетчли-Парк (уединенное поместье в 80 км севернее Лондона — местонахождения Правительственной школы кодов и шифров) и шел достаточно тяжело. Но после того как с 1942 г. английские криптоаналитики стали использовать несколько специализированных быстродействующих машин "Колосс", процесс дешифрования значительно ускорился.
С появлением у американских специалистов вычислительных машин RAM, превосходивших по своему быстродействию английскую "Колосс", между Арлингтон-Холл и Блетчли-Парк был установлен специальный канал связи, по которому из Великобритании передавались перехваченные английской радиоразведкой шифровки "Энигмы". Только за период с июля 1943 по январь 1945 г. в Арлингтон-Холл поступило 1357 немецких шифровок, из которых 413 были успешно дешифрованы.
В связи с широким применением всеми воюющими странами средств радиоразведки важным направлением деятельности Арлингтон-Холла являлось обеспечение безопасности связи частей и подразделений американских сухопутных войск. Решение указанной задачи достигалось за счет разработки совершенных кодов и шифров, создания новых образцов шифровальной аппаратуры, проведения мероприятий по радиомаскировке и контролю за соблюдением радиодисциплины операторами армейских радиостанций. Организация всех работ по созданию новой шифраппаратуры для Армии США была возложена на отдел F. Наряду с шифровальной машиной М-134 при участии специалистов отдела была разработана и более совершенная модель М-228 (SIGCUM), которая стала поступать в войска начиная с 1943 г. Машина представляла собой буквопечатающий аппарат, обеспечивающий шифрование набираемого на клавиатуре текста с одновременной передачей его в линию связи. Применение нового принципа действия позволило существенно повысить скорость передачи и приема шифрованных сообщений, что было весьма важно в связи со значительным ростом потоков информации в период проведения крупных военных операций. Так, в середине 1943 г. при проведении войсками союзников десантной операции по захвату острова Сицилия объем шифрованной радиопереписки штаба Пятой армии США достигал 23 тыс. кодовых групп в сутки, а в период Южно-итальянской операции — до 40 тыс. групп.
Благодаря наличию шифрмашин М-228 штабу армии удавалось своевременно получать необходимую информацию от подчиненных частей, а также передавать им необходимые распоряжения, соблюдая при этом требования по скрытому управлению войсками.
Наряду с рядом достоинств техническая конструкция машины имела и существенный недостаток — при невнимательности оператора возникали предпосылки к нарушению безопасности связи. Особенность М-228 заключалась в том, что она позволяла осуществлять передачу текста как в открытом, так и зашифрованном виде, для чего оператор должен был перед началом работы установить переключатель режима в соответствующее положение. За годы Второй мировой войны имели место по крайней мере два случая, когда по невнимательности операторов аппаратуры М-228, за бывших перевести переключатель в необходимое положение, в эфир были переданы секретные сообщения в незашифрованном виде.
Отдел С был вторым по численности среди подразделений Службы и отвечал за своевременную поставку в войска шифраппаратуры, кодовых книг и шифрдокументов, разработку правил и инструкций по безопасности связи войск. Важное место в деятельности отдела занимали организация радиоконтроля за соблюдением правил радиообмена в войсках, а также оценка практической криптостойкости шифров, используемых подразделениями связи армии США.
Специалисты отдела разрабатывали специальные инструкции, исключающие возможность утери шифраппаратуры, а также тщательно анализировали все случаи, связанные с пропажей шифрдокументов и аппаратуры. Так, специалисты отдела были достаточно серьезно обеспокоены, когда к ним поступило сообщение о "захвате японскими войсками Сайджебы в Новой Гвинее". Как выяснилось, тревога была ложной — Сайджеба оказалась не шифрмашиной, а поселком в Новой Гвинее.
Более серьезный случай произошел в феврале 1945 г., когда уже настоящая шифрмашина "Сайджеба" со всеми инструкциями, документами и комплектом роторов пропала во Франции, в районе города Колмар. Утеря произошла по вине военнослужащих 28 пехотной дивизии США. Под личным руководством верховного главнокомандующего экспедиционными силами союзников в Западной Европе генерала Д. Эйзенхауэра была проведена широкомасштабная поисковая операция с привлечением воздушной разведки, проверками на дорогах, в домах и т. д. Операция продолжалась более месяца и завершилась успешно — 12 марта 1945 г. шифрмашина была обнаружена и возвращена в дивизию.
Основными "поставщиками" материалов радиоперехвата для криптоаналитиков Арлингтон-Холла являлись подразделения 2-го батальона радиоразведки, который был создан 2 апреля 1942 г. в результате увеличения численности и изменения структуры 2-й роты. При участии личного состава батальона в сентябре того же года была создан новый стационарный пост радиоперехвата в Винт-Хилл Фармс (штат Вирджиния), а чуть позднее — еще 2 поста, в штате Калифорния и на Аляске. В период Второй мировой войны численность батальона существенно возросла и одно время достигала приблизительно 5 тыс. человек. К середине Второй мировой войны подразделения батальона находились на территории США, Аляски, Алеутских и Гавайских островов, а также в Австралии, Индии и Африке. Посты радиоперехвата и радиопеленгования, находящиеся за пределами страны, входили в состав войск связи соответствующих армейских командований Отдельные подразделения батальона, например посты, расположенные в Беллморе (остров Лонг-Айленд) и Тарзане (штат Калифорния), использовались только для радиоконтроля за работой армейских радиостанций на территории США и к ведению радиоразведки не привлекались.
Для решения возложенных на них задач подразделениями 2-го батальона использовалась различная аппаратура радиоразведки. На вооружении стационарных постов находились средне-, коротко- и ультракоротковолновые радиоприемные устройства SCR-243 и 244, SCR-607, 612 и др., а также средне- и коротковолновый радиопеленгаторы SCR-206 и 503.
В состав подвижного поста, размещаемого на одной автомашине, входили радиостанция SCR-284 и комплекс радиоразведки SCR-558, состоящий из радиопеленгаторов SCR-206, 503 и радиоприемного устройства SCR-612. Подвижный пост на базе комплекса радиоразведки AN/VRD-1 размещался на двух автомашинах, каждая из которых была оборудована радиопеленгатором SCR-503, радиоприемными устройствами SCR-612, 613, радиомаяком RC-163, а также радиостанцией SCR-510.
В связи с постоянной нехваткой личного состава в подчиненных ему отделах и подразделениях начальник Агентства безопасности связи полковник Кордерман обратился к руководству Женской вспомогательной службы армии WACS (Women’s Army Corps Service) с просьбой выделить военнослужащих-женщин для прохождения службы в составе вспомогательных подразделений Арлингтон-Холл.
Первая группа из 800 женщин прибыла в подчинение полковнику Кордерману в апреле 1943 г., а в последующем численность женского персонала в составе агентства безопасности связи возросла до 1500 человек. Высвобождавшиеся при этом военнослужащие-мужчины направлялись в подразделения батальона, дислоцированные за пределами США.
Последние реорганизации
Завершающий этап войны ознаменовался для Агентства безопасности связи новыми организационными переменами. В начале 1944 г. в результате проведенной реорганизации в нем были созданы четыре отдела: разведывательный, безопасности связи, вспомогательный, комплектования и подготовки личного состава. В декабре того же года Агентство было передано в оперативное подчинение Управлению военной разведки, при этом административное руководство Агентством осталось за Начальником войск связи. 6 сентября 1945 г., через четыре дня после окончания Второй мировой войны руководством Военного министерства было принято новое решение, согласно которому Агентство безопасности связи было полностью выведено из подчинения Начальника войск связи и с 15 сентября преобразовывалось в Агентство безопасности Армии США.
Пройдет еще 7 лет, и 24 октября 1952 г. президент Г. Трумэн поставит свою подпись в конце семистраничного меморандума, в соответствии с которым Агентство безопасности Армии наряду с аналогичными службами Военно-воздушных и Военно-морских сил войдет в состав вновь образованного, одного из наиболее засекреченных ведомств Пентагона — Агентства национальной безопасности США.
Информация взята с журнала "Защита информаций.Конфицент"