The Venona Papers : Comment les cryptologues ont brisé le cryptage de la guerre froide
En juillet 1995, la Commission du Congrès américain sur le secret gouvernemental a ordonné au gouvernement américain de déclassifier et de publier ce que l'on appelleles dossiers Venona.
Le projet Venona était un programme de contre-espionnage lancé pendant la Seconde Guerre mondiale par le Signal Intelligence Service de l’armée américaine (une première itération de la National Security Agency). Le programme a duré environ 37 ans, de 1943 à 1980. L’objectif du programme était de décrypter les messages transmis par les trois agences de renseignement de l’Union soviétique (le NKVD, le KGB et le GRU). Ironiquement, le projet Venona a été lancé lorsque l’Union soviétique et les États-Unis étaient alliés, mais s’est poursuivi pendant la guerre froide, jusqu’à la fin des années 1980, date à laquelle il a été abandonné.
Tout au long du projet Venona, le Signal Intelligence Service a pu décrypter et traduire environ 3 000 messages russes. Ces interceptions ont permis la découverte de l'espionnage soviétique du projet Manhattan aux États-Unis (un programme de développement d'armes nucléaires) et du réseau d'espionnage Cambridge Five au Royaume-Uni, pour n'en nommer que quelques-uns.
Dans cet article, nous allons donner un bref aperçu du projet Venona et examiner le cryptage qui a été utilisé et comment il a été déchiffré, parce que… eh bien, parce que nous aimons le cryptage et c'est plutôt cool d'avoir un aperçu des décennies. -un système d'espionnage ancien mais remarquablement sophistiqué. Nous examinerons également certaines des conséquences historiques du projet Venona.
Comment le projet Venona a commencé
Le 1er février 1943, le colonel Carter Clarke, chef de la branche spéciale de l'armée américaine, un sous-département de la division du renseignement militaire du ministère de la Guerre, chargea le service de renseignement sur les transmissions de l'armée américaine d'une mission secrète : intercepter et déchiffrer les câbles envoyés. et reçus vers et depuis les États-Unis par l'Union soviétique. Ce fut la genèse du projet Venona.
À l’époque, la principale raison pour laquelle Clarke avait lancé le projet Venona était de découvrir si les rumeurs selon lesquelles les Soviétiques et les Allemands négociaient une paix séparée étaient vraies. Il ordonna à sa petite équipe de décrypteurs, travaillant depuis leur quartier général d'Arlington Hall, de lire tous les messages diplomatiques soviétiques envoyés des États-Unis à Moscou. Et ils l’ont fait. Pendant des mois, ils ont travaillé sur des milliers de câbles diplomatiques russes qu’ils ont pu récupérer par fil. Et ils ont finalement réussi à déchiffrer le code. Mais à leur grande surprise, ils n’ont découvert aucune preuve d’un accord de paix russo-allemand. Au lieu de cela, ils ont découvert un réseau d’espionnage soviétique à grande échelle et bien organisé, opérant aux plus hauts niveaux du gouvernement américain.
À partir de là, le projet Venona a cherché à découvrir autant d’informations que possible sur les activités d’espionnage soviétique aux États-Unis et chez certains de ses alliés proches (à savoir le Royaume-Uni, le Canada et l’Australie). La majorité des messages déchiffrés par Venona ont été envoyés entre 1942 et 1945. En 1945, cependant, les Soviétiques ont pris conscience du fait que les États-Unis pouvaient au moins partiellement décrypter certains de leurs messages. Ils ont apporté quelques modifications à leur système de cryptage tout en continuant à utiliser le système « cassé » pour envoyer certains messages dans le but de cacher aux Américains ce qui se passait.
En 1949, le projet Venona a réalisé une avancée significative dans ses efforts de déchiffrement lorsqu'il a réussi à décrypter une partie suffisamment importante d'un message soviétique. Il a pu identifier le message comme étant le texte d'un télégramme de 1945 entre Winston Churchill et Harry Truman. Et à partir de là, ils ont pu démasquer de nombreux agents doubles au sein des plus hautes sphères du gouvernement américain, provoquant ainsi le début de l’hystérie anticommuniste qui est devenue le maccarthysme.
Le chiffre
À quoi ressemblait le cryptage dans les années 1940 et comment était-il déchiffré ?
Le système de cryptage utilisé par les Soviétiques à l’époque aurait dû être incassable. Il a utilisé une méthode appelée « plaquettes uniques ». Tout d’abord, les mots ont été convertis en séquences numérotées. Après cela, un « bloc-notes à usage unique », littéralement un bloc de papier sur lequel figurent des caractères aléatoires, a été ajouté au mélange, ce qui signifie que les caractères aléatoires du bloc-notes à usage unique ont été ajoutés aux mots chiffrés pour obscurcir et ajouter de la complexité. le schéma de cryptage. Dans la cryptographie moderne, cela s'appelle le salage.
Une fois ces caractères aléatoires ajoutés et le message envoyé, le papier était arraché et détruit. Il ne devait y avoir que deux exemplaires de chaque bloc avant leur destruction : un pour l'agent et un pour le quartier général de Moscou. Les tampons à usage unique garantissaient l’intégrité du cryptage – l’accent étant mis sur la partie « unique » de l’expression, comme nous allons le voir.
Briser le chiffre
Au début, c'était vraiment incassable. Initialement, tout ce que les décrypteurs de Venona pouvaient faire était de trier le trafic intercepté en fonction de son point d'origine, ce qui pouvait révéler si le message était lié au commerce ou à la diplomatie. À mesure que la fin de la guerre approchait, l'équipe de Venona s'agrandit et des cryptanalystes plus expérimentés furent affectés au projet. C’est à ce moment-là que le lieutenant Richard Hallock, qui a étudié l’archéologie et avait traduit des textes des dialectes babyloniens vers l’anglais, a été impliqué dans le projet.
Même s’il n’aurait pas dû y avoir de répétitions dans les séquences de numéros, Hallock a décidé de parcourir méthodiquement le trafic pour essayer de trouver de telles répétitions, juste au cas où les Soviétiques auraient été négligents à un moment donné. Après tout, l’erreur humaine sera toujours votre meilleur pari pour découvrir les secrets humains. Et son hypothèse était correcte. Hallock a fini par trouver des répétitions dans le code. Il n’en a trouvé qu’une poignée. Mais cela suffisait pour déterminer que les Soviétiques avaient utilisé plusieurs fois des tampons ponctuels.
La réutilisation de tampons jetables par les Soviétiques a apparemment commencé vers 1941, lorsque la capitale soviétique était assiégée par les forces allemandes. Moscou a commencé à distribuer des exemplaires supplémentaires des blocs-notes « uniques », pour faciliter la communication entre davantage de partis. Et les Américains furent encore aidés après la fin de la guerre en 1945, lorsque les renseignements militaires américains en Allemagne réussirent à mettre la main sur un livre de codes soviétique partiellement brûlé, obtenu par les nazis. Ainsi, avec les blocs-notes compromis dans une main et le livre de codes soviétique partiellement récupéré dans l'autre, le projet Venona, qui était maintenant plus grand que jamais, s'est tourné vers leurs ordinateurs à cartes perforées IBM dans le but de déchiffrer davantage de messages soviétiques.
En 1946, Meredith Gardner, professeur de linguistique devenu décrypteur après avoir été recruté par le projet Venona, a fait une énorme percée quelques mois seulement après son transfert là-bas.
Ce que Gardner a découvert était ceci : lorsque les Soviétiques communiquaient uniquement en russe, leur code était indéchiffrable. Mais il leur fallait parfois transmettre un nom ou un concept inconnu. Ce qu'ils feraient dans ces cas-là, c'était de l'épeler, une lettre codée à la fois. Mais ils avaient également besoin d’un moyen de faire savoir au destinataire ce qu’il faisait. Ainsi, ils préfixeraient le mot ou l’expression épelé par « sort » et le suivraient de « endspell ».
Gardner chercherait donc les invites « sort/fin du sort » dans les câbles soviétiques interceptés. Et en concentrant son attention sur le texte codé intermédiaire, Gardner commença timidement à déchiffrer le code et à comprendre le livre de codes soviétique.
Nous savons également, grâce aux fichiers Venona, que les décrypteurs ont développé des outils maison pour les aider et augmenter le nombre de décryptages. L’un de ces outils était un dispositif clé appelé « index de fenêtre ». Cela a fonctionné comme suit :
Chaque fois qu'un mot ou une phrase était déchiffré, il était indexé partout où il apparaissait dans le trafic intercepté. L’« index de fenêtre » a été utilisé de diverses manières. L'une des façons de l'utiliser consistait à placer deux groupes de texte chiffré non résolus de chaque côté d'un mot ou d'une phrase déchiffrée (un index). En répétant continuellement ce processus, ces index de fenêtres ont finalement conduit à des répétitions, dans lesquelles différents mots précédemment déchiffrés étaient suivis de la même séquence non résolue de texte chiffré. La répétition a parfois fourni suffisamment d'informations collatérales pour commencer à déchiffrer le texte chiffré ininterrompu, et ainsi augmenter les index des fenêtres.
Une autre technique utilisée était appelée « glisser ». Chaque fois qu'une séquence inconnue « Spell/Endspell » apparaissait, les séquences de texte chiffré « épelée » étaient comparées au reste des interceptions (le « glisser »), à l'aide d'un ordinateur, qui produisait alors une liste de toutes les répétitions. Les décrypteurs s'efforceraient ensuite de déchiffrer le texte de chaque côté des allumettes dans l'espoir de déchiffrer éventuellement la séquence « Spell/Endspell » une fois que le texte environnant serait lisible.
C'était un effort fastidieux et long, bien sûr. Et avec l’aide du FBI, chargé de fournir des informations complémentaires susceptibles de fournir un contexte aux messages partiellement décodés dans l’espoir d’en déchiffrer davantage, Gardner a finalement pu déchiffrer le contenu d’un message entier. Il s’agissait d’un message envoyé en 1944, dans lequel les Soviétiques prédisaient que Franklin Roosevelt remporterait le vote populaire lors des prochaines élections, mais qu’il perdrait néanmoins au collège électoral.
Le code était cassé.
Après le projet Venona
Peu de temps après, en 1946, Igor Gouzenko, un chiffreur travaillant à l'ambassade soviétique à Ottawa, au Canada, quitta l'URSS. Il a révélé à l’Occident une opération d’espionnage soviétique massive contre ses alliés, en particulier les États-Unis, visant à percer les secrets nucléaires américains. Cela a donné une impulsion majeure aux efforts de Venona et le projet a commencé à identifier (avec une certitude parfois discutable mais avec un zèle incontestable) et à poursuivre les espions soviétiques qui avaient infiltré le gouvernement et la communauté scientifique américains.
La plupart des noms des personnes démasquées par Venona sont bien connus de l’histoire. Voici quelques-uns des plus évoqués :
Julius et Ethel Rosenberg ont été reconnus coupables d'espionnage en 1951 et exécutés en 1953. Julius Rosenberg était un inspecteur ingénieur pour le Corps des transmissions de l'armée qui était accusé d'avoir fourni aux Soviétiques des informations sur les radars, les sonars, les moteurs de propulsion à réaction et les conceptions d'armes nucléaires. Ethel Rosenberg, accusée de complicité dans les activités d’espionnage de son mari, travaillait comme secrétaire pour une compagnie maritime. Tous deux étaient membres du parti communiste. Les Rosenberg ont maintenu leur innocence jusqu'à leur mort.
David Greenglass était le frère d'Ethel Rosenberg et, comme sa sœur, était également membre du parti communiste. Il a travaillé comme ingénieur au laboratoire de Las Alamos au Nouveau-Mexique dans le cadre du projet Manhattan. Il a été accusé d'espionnage soviétique, comme sa sœur et son beau-frère, mais a conclu un accord de plaidoyer et a fourni un témoignage pour aider à condamner les Rosenberg. Il a purgé une peine de neuf ans et demi de prison.
Klaus Fuchs était un physicien théoricien allemand, travaillant également à Las Alamos dans le cadre du projet Manhattan. Il a été accusé d'avoir fourni à l'Union soviétique des informations sur le projet Manhattan américain, britannique et canadien. Il a été reconnu coupable d'espionnage en 1950. Il a été emprisonné pendant 9 ans au Royaume-Uni avant d'être libéré et de retourner en Allemagne.
Sans aucun doute, bon nombre des personnes condamnées après avoir été découvertes par Venona étaient de véritables espions soviétiques. Mais même si certains journaux de Venona présentent des arguments clairs contre bon nombre des personnes poursuivies (y compris les Rosenberg), leurs condamnations ont néanmoins soulevé une certaine controverse en raison du zèle anticommuniste naissant qui prenait de l'ampleur à l'époque. Et rétrospectivement, le nombre incroyablement faible d’interceptions que Venona a réellement pu décrypter jette également une ombre de doute sur certaines de ces convictions.
Voici les pourcentages de messages décryptés par le projet Venona, en fonction de l'année de leur envoi :
- 1942 1,8%
- 1943 15,0%
- 1944 49,0%
- 1945 1,5%
Ce n’est pas grand-chose, mais c’est suffisant pour dresser un tableau – même incomplet. Un tableau incomplet qui s’est transformé en chasse aux sorcières (aux sorcières communistes, pour être précis). Et même si personne ne célèbre le maccarthysme (et à juste titre), il est néanmoins intéressant de retracer une partie de ses origines dans un programme peu connu de décryptage de codes de la guerre froide. Je pense que cela peut également éclairer l’état actuel des relations entre la Russie et les États-Unis : méfiance, ingérence et ingérence électorale… Et cela peut aussi peut-être expliquer en partie le dégoût historique du gouvernement américain pour le chiffrement. Personne ne le savait à l'époque, mais c'était le début du Guerres cryptographiques .
Voir également: Guide du débutant en cryptographie