la cryptologie et le renseignement

publicité
http://www.stratisc.org/strat_073_bDeLastoursdoc.html#Note3
LA CRYPTOLOGIE ET LE RENSEIGNEMENT
par Sophie de Lastours
La cryptologie et les questions relatives au chiffrement sont au cœur de l’actualité en France.
La cryptologie est un domaine en pleine révolution : historiquement principalement militaire et
diplomatique, elle est devenue civile et a pénétré dans notre vie quotidienne. La carte à puces,
le commerce électronique, la télévision, la radiotéléphonie en dépendent. Elle touche à la
sécurité de nos sociétés : sécurité des réseaux, des ordinateurs, des dossiers médicaux,
signature électronique…
Elle prend une importance particulière avec l’essor d’Internet en sécurisant les transactions
commerciales, en garantissant la confidentialité des informations et en protégeant la vie
privée. Les logiciels de courrier électronique comportent désormais une option de cryptologie.
Cette technique est longtemps restée en France sous contrôle gouvernemental, mais, depuis
1996, la législation s’est progressivement assouplie. Un décret du Premier ministre de mars
1999 autorise même les particuliers à utiliser librement une clé de chiffrement d’une longueur
de 128 bits (ce qui permet 2128 combinaisons).
Il n’y a guère de grand moment de l’Histoire qui n’ait été le théâtre d’un combat entre gens du
chiffre. Le Chiffre est une arme complémentaire des autres, et parfois même la meilleure de
toutes. Présent lors des guerres de religions, de la guerre d’Indépendance américaine, de la
Révolution française, de l’Empire napoléonien, de la guerre de Sécession, des deux guerres
mondiales, de la guerre froide..., il est également la clé de voûte du monde du renseignement,
de l’institution militaire, de la diplomatie et de la sûreté de l’État.
Le renseignement est une construction qui, inlassablement, exige de nouvelles "pierres" pour
le compléter et le renouveler. On pourrait presque faire une histoire des conflits par la seule
étude des radios ou dépêches décryptées.
Qu’est ce que la cryptologie ?
En français, “chiffrer”, en anglais “cipher”, des mots qui viennent de l’hébreu “saphor”. C’est la
science des écritures secrètes qui étudie les méthodes de chiffrement et recherche les moyens
de les décrypter. Le terme de cryptographie a une signification très voisine.
Chiffre, chiffrer, chiffrement sont les termes traditionnellement utilisés, car on remplaçait
autrefois les lettres par des chiffres et des nombres, pour rendre les messages inintelligibles à
ceux qui n’en possédaient pas la clé.
La clé est une convention orale ou écrite nécessaire pour effectuer les opérations de
chiffrement et de déchiffrement. Le chiffrement (ou codage) est une transformation du langage
clair en groupes de signes, de lettres ou de chiffres selon les équivalences convenues. Deux
principales méthodes de chiffrement existent aujourd’hui : la cryptologie à clé secrète et celle
à clé publique.
Clé secrète : méthode qui permet de chiffrer le texte à l’aide d’une opération mathématique
utilisant une clé unique et secrète, que le destinataire emploie dans l’autre sens pour déchiffrer
et retrouver ainsi le message originel. Plus la clé employée est longue, plus le message est
long à décrypter. Une clé de 40 bits permet 2 40 possibilités (soit plus de mille milliards).
Certains logiciels de décryptement emploient la “force brute”, c’est-à-dire qu’ils explorent
systématiquement les 240 possibilités2 l’une après l’autre. (C’est comme si un cambrioleur
essayait systématiquement toutes les combinaisons d’un coffre-fort pour l’ouvrir.) Ces logiciels
nécessitent des ordinateurs très puissants, comme “deep crack”, qui réussit cette opération en
12 secondes, mais qui coûte la modique somme de 1,5 million de francs. Si la longueur de la
clé s’allonge, le temps nécessaire pour le décryptement augmente de façon exponentielle : 60
bits : plus de 3 heures ; 70 bits : 5 mois ; 80 bits : plus de 400 ans…
Un ordinateur plus puissant mettra moins de temps. Néanmoins, un système de chiffrement
doté d’une clé à 128 bits est aujourd’hui incassable, même par les plus gros ordinateurs de la
planète, sauf si, par exemple, une partie des 128 bits n’est pas totalement inconnue de
l’attaquant. Les systèmes de chiffrement à clé secrète les plus employés sont : le DES (Data
Encryption Standard), qui est basé sur une clé de 56 bits, l’IDEA (International Data
Encryption Algorithm) utilisant une clé de 128 bits comme le “Blowfish”.
Clé publique : méthode qui permet de chiffrer le texte à l’aide d’une clé publique et non
secrète. Le déchiffrement s’opère grâce à une clé secrète liée à la clé publique, par une
relation mathématique telle que, connaissant une des deux clés, il est matériellement
impossible d’en déduire l’autre. Le procédé le plus connu est le système RSA, qui repose sur la
difficulté de décomposer en facteurs un grand nombre (de plus de 130 chiffres) qui est le
produit de deux nombres premiers. Chaque utilisateur dispose d’un couple clé publique - clé
secrète ; sa clé publique est connue de ses correspondants, elle peut figurer dans un annuaire
spécialisé. Tous ceux qui connaissent la clé publique d’un utilisateur peuvent chiffrer un
message avec cette clé et le lui envoyer. Le destinataire est seul capable de déchiffrer, à l’aide
de sa clé secrète, le message crypté reçu. De plus, un texte chiffré à l’aide de sa clé secrète
identifie et authentifie son auteur. Quiconque connaît la clé publique peut déchiffrer le
cryptogramme, qui n’a pu être chiffré que par le détenteur de la clé secrète. C’est la base de la
signature électronique, actuellement en cours de légalisation par la Justice. C’est un élément
capital pour la sécurisation des transactions bancaires et du commerce électronique.
Il ne faut pas confondre le déchiffrement, qui est l’opération inverse et légitime du chiffrement,
et le décryptement, qui est la transformation en clair sans la clé de déchiffrement. Le cassage
du code consiste à décrypter, c’est-à-dire à découvrir la clé secrète de l’adversaire, en ayant
trouvé quel processus a été utilisé. Le chiffrement peut être une transposition, opération
bouleversant l’ordre des lettres d’un message, ou une substitution, opération qui consiste à
changer la valeur des lettres par des symboles ou par d’autres lettres (par exemple A=Z ou
A=*). On peut aussi combiner les deux méthodes. Ces deux principes de chiffrement
(transposition et substitution) autorisent un très grand nombre de variantes.
Le secret du secret
La cryptologie a longtemps été l’apanage des militaires et des diplomates, même si les
entreprises commerciales chiffraient parfois leurs transactions 3.
Le chiffrement est aussi ancien que l’écriture. À l’origine, étant donné que peu de personnes
savaient lire, l’écriture en elle-même était une sorte de code ; ainsi tout lecteur était de
facto un décrypteur. Mais, contrairement à la cryptologie, l’écriture avait vocation à se
répandre. La Bible contient divers passages cryptés. Jérémie (Chapitre 25, verset 26) écrit
“Chéchak” au lieu de “Babel” (Babylone) en renversant l’alphabet hébreu 4. Énée le tacticien
(IVe siècle avant J.-C.) consacre un chapitre de ses Commentaires sur la défense des places aux
lettres chiffrées et à la manière de les faire parvenir secrètement. César, dans la Guerre des
Gaules, écrit qu’il communiquait avec Cicéron par l’intermédiaire d’un code basé sur un
décalage de lettres.
Le Moyen Âge et la Renaissance affinent leurs méthodes. On connaît le chiffre des Templiers,
ceux des principautés italiennes, celui du pape Clément VII. Le fameux cadran de l’architecte
florentin Alberti est l’une des plus remarquables inventions occidentales de la cryptologie.
Charles Perrault consacre, dans son livre Les hommes illustres qui ont paru en France pendant
le XVIIe siècle, deux pages à Rossignol, décrypteur de génie qui cassa le code des Huguenots de
La Rochelle et précipita la reddition de la ville.
Sous Richelieu, l’art de décrypter les écritures secrètes s’éleva presque à la hauteur d’une
science d’état ; au dire du maréchal de camp de Beausobre, le ministre des Affaires étrangères
avait même une Académie où elle était enseignée 5.
La faiblesse de leur chiffre fut fatal à Marie Stuart, Marie-Antoinette et au prince de Rohan,
lorsqu’ils tentèrent de comploter.
On sait qu’à cause de la non-utilisation du chiffre, des batailles ont été perdues. Le général
Bardin écrit que l’usage du chiffre a disparu en 1814 et que Berthier expédiait les ordres pour
ajouter les garnisons de l’étranger à l’armée et qu’il le faisait en clair. Il va même jusqu’à
dire : “Peut-être, le sort de la France et la face de l’Europe ont ils dépendu de la désuétude de
la cryptographie !”6
Soljenitsyne, dans des lignes poignantes, explique pourquoi la bataille de Tannenberg a été
une hécatombe prévisible : le colonel d’État-major Vorotyntsev écrivit au Grand Quartier
Général et il expliqua la situation au lieutenant-général. À la carte encollée de Vorotyntsev, on
ajouta deux feuillets ; cela se fit en présence de Filimonov, dans le bureau des “opérations”.
Vorotyntsev demanda le chiffre des radiotélégrammes pour le 1er corps ; Filimonov fronça les
sourcils : “Quel chiffre ? Nous ne chiffrons pas”7. Si, dans son ouvrage La guerre de 14-18,
l’historien allemand Werner Beumelburg ne mentionne pas le chiffre dans le chapitre consacré
à Tannenberg, Ludendorff et Hoffmann le font dans leurs mémoires.
Le chiffre accompagne les campagnes militaires comme les trois Parques. Elles commencent,
se déroulent et se terminent avec lui. Le 11 novembre 1918, il aura le dernier mot. Un
contrôleur honoraire de la police est alors un témoin privilégié des pourparlers de Rethondes,
puisqu’il voyage en tant qu’attaché au bureau des services spéciaux du G.Q.G, dans le train qui
conduit les plénipotentiaires allemands. Il consigne toutes ses observations du 6 au 11
novembre 1918. “Le matin du 10 novembre, les deux trains se trouvent toujours immobiles et
parallèles. Deux nouveaux officiers de l’armée impériale surviennent bientôt, deux lieutenants
chiffreurs Rohde et Pistch ainsi que leur chef, le major Brinnkramm (sic ! Ce ne sont pas des
noms chiffrés ! ). Les plénipotentiaires doivent être mis au courant de ce qui se passe en
Allemagne. Une dépêche du Maréchal Hindenburg venant de lui être remise, la délégation
allemande demande le temps nécessaire pour la faire déchiffrer. Le repas du soir est le plus
triste de tous. La fièvre monte à nouveau. Nous ne dormons plus. 11 novembre 1918 ! Vers
2h15 les parlementaires, le col de leur manteau relevé, gagnent le train du Maréchal. 5h10 :
l’Armistice a été signé !”
En 80 ans, le chiffre a connu une véritable mutation, tant dans les moyens de
chiffrement, que dans le profil des chiffreurs. La Première Guerre mondiale va exploiter cette
discipline d’autant plus intensément que le progrès met de nouveaux outils à la disposition des
belligérants : le téléphone, la télégraphie sans fil, la radio, les écoutes et la radiogoniométrie.
La multiplication des messages favorisée par la technique, l’étendue et la mobilité du front,
obligent alors à communiquer en langage secret. Par la suite, on est ainsi passé du chiffre
manuel “crayon-papier” de la Première Guerre aux machines de la Seconde Guerre, d’Enigma,
Red, Purple, à la KL7 à rotors de l’OTAN puis, plus tard, à Myosotis, pour arriver au chiffre
électronique intégré dans les moyens de communication et les terminaux.
Chiffre et information
La cryptologie est un morceau du puzzle du renseignement :
Le renseignement convoque un idéal d’exhaustivité des connaissances, qui s’affirme
au XIXe siècle : il cesse d’être exclusivement militaire pour englober la totalité de l’espace
politique. N’étant limité en pratique que par les moyens qui peuvent y être mis en œuvre, il
s’étend des techniques de guerre (ordre de bataille, capacités et mode d’emploi des systèmes
d’armes, codes, chiffres et communications, théorie et pratique de la tactique et de la stratégie
des forces adverses), à l’ensemble des informations concernant les États actuellement ou
potentiellement ennemis, leurs dirigeants et leurs objectifs, mais aussi les opposants
intérieurs, réels ou supposés, les leurs comme les nôtres8.
Le secret que cache un message chiffré s’emboîte comme une poupée russe dans
l’autre secret qu’est le renseignement dans sa globalité.
Une sculpture, symbolisant la cryptologie, se dresse à l’entrée du siège de la CIA à Langley.
Des centaines de lettres y sont gravées, reproduisant un message chiffré. Seuls l’artiste,
créateur de l’œuvre, et le directeur de l’institution connaissent le texte en clair de ce
message9.
La cryptologie est un des piliers du monde du renseignement. Elle a joué un rôle
primordial, et longtemps tenu top-secret, au cours des deux guerres mondiales, a été une
arme efficace des services de renseignement pendant la guerre froide, et est également au
centre de ce que les Anglo-saxons appellent “l’intelligence économique”.
Le colonel Paillole, dans sa préface à l’Histoire mondiale du renseignement, insiste sur
l’importance des écoutes et du décryptement 10. C’est Gottfried Schapper et George Schoeder,
spécialistes du décryptement, qui sont en 1933 les initiateurs du projet de la “Forschungsamt”
(Agence centrale de renseignement du Reich). Très vite, elle emploie plus de 250 techniciens
du “Chiffrierstelle” (Section du Chiffre). L’agence n’apparaît pas dans les organigrammes
officiels, car le cloisonnement avec les autres services de renseignements allemands est
étanche. Toute information donnée sur son existence est passible de la peine de mort. On tient
à la protéger hermétiquement des services spéciaux étrangers, mais aussi du Sicherheitdienst
et de l’Abwehr.
Lors de la guerre d’Indochine, on commençait à chiffrer puis on finissait en clair, pour des
raisons de temps ou de manque de pratique. Un message hybride était ainsi transmis,
trahissant souvent le code. On devine l’importance que le Chiffre peut présenter pour les
régimes totalitaires. Tous les chiffreurs devaient être membres du parti communiste en URSS
et au Viêt-nam, et les écoles du chiffre avaient l’honneur de recevoir les dirigeants. Les polices
politiques inhérentes à ce type de gouvernement, souvent désignées par le terme plus anodin
de “forces de sécurité”, se tenaient très au courant de tous les progrès techniques dans le
domaine de la cryptologie.
Le chiffre semble avoir été, dans de nombreux pays, un domaine où les meilleurs spécialistes
ne s’appréciaient guère quand ils ne se méfiaient pas les uns des autres, allant jusqu’à faire de
la rétention d’informations. Jalousies, rancœurs sont fréquentes. Ne parlons pas des services
du chiffre entre Alliés ; là aussi les mêmes causes produisent les mêmes effets, avec le
chauvinisme en prime.
L’épisode Venona vient confirmer combien la recherche du renseignement par les moyens
techniques est vitale. Ce nom poétique est le nom de code attribué par les décrypteurs des
service secrets anglo-américains, aux messages radios chiffrés de 1940 à 1948, échangés par
l’URSS avec ses agents en place en Grande-Bretagne, en Australie et aux États-Unis. Il fallut
plusieurs années aux cryptanalystes américains et britanniques pour exploiter les carences
d’un système qu’ils avaient découvertes, grâce entre autres, à la réutilisation de codes
soviétiques datant de 1927 : “Des listes impressionnantes par leur volume donnaient des
centaines de noms de codes d’agents au service des Soviétiques sur le territoire américain
dont ceux d’Antenna et Liberal qui devaient plus tard être reconnus comme ceux attribués aux
époux Rosenberg”11.
C’est par la défection d’un chiffreur soviétique en poste au Canada qu’on a pu, dès 1945,
mesurer l’ampleur de la pénétration des centres atomiques américains. En 1960, deux
chiffreurs de la National Security Agency 12 passent à l’Est. Dans une conférence de presse
organisée par les Soviétiques, ils annoncent que les États-Unis peuvent “casser” les systèmes
de chiffrement de nombreux pays. Deux autres professionnels français du Chiffre, dont les
noms de code étaient Larionov et Sidorov, furent recrutés en 1959 ; le premier était officier. Le
colonel Vassili Mitrokhine et Christopher Andrew révèlent, dans leur livre, The Mitrokhine
Archive, the KGB in Europe and the West, qu’un fonctionnaire du service du Chiffre du Quai
d’Orsay, dont le nom de code est “Jour” 13, a livré à Moscou l’ensemble du courrier
diplomatique échangé entre le ministère des Affaires étrangères et ses ambassades. Les
agents étrangers travaillant pour le KGB se révèlent être le plus souvent des diplomates ou des
personnels du Chiffre. Les chiffreurs seraient-ils si loyaux en France, que, contrairement aux
autres pays, on n’a jamais démasqué de “taupes” parmi eux ? Ou plutôt ne serait-ce pas plus
cyniquement dû au fait qu’on ne les ait jamais découverts ?
Il y a quinze ans, deux commissaires de la DST rendirent visite au colonel, chef du Service
central du Chiffre, car à leur grande surprise, le Chiffre se trouvait en deuxième position (juste
après l’arme atomique) sur la liste d’objectifs prioritaires trouvée sur un agent des
Soviétiques. “Mais pouvait-on accorder autant d’importance à une activité souvent jugée
marginale par nos élites civiles et militaires ?” nous a confié ce colonel.
Les spécialistes connus du Chiffre français
La France peut s’enorgueillir d’avoir compté, au cours des siècles, d’excellents chiffreurs et
décrypteurs14 : Blaise de Vigenère, François Viète, Antoine Rossignol et son fils Bonaventure,
Gaëtan de Viaris, le capitaine Paul Valerio, le commandant Etienne Bazeries 15, lequel travailla
particulièrement sur les codes de 1914-1918. Durant cette guerre, la supériorité du “chiffre
d’attaque” (décryptement) français est nette par rapport aux autres belligérants.
Un long poème de 75 vers, illustré par une clé, a été composé le 30 septembre 1914 par un
(ou des) chiffreur(s) anonyme(s). Il rend un hommage appuyé au commandant Givierge, qui
fut un virtuose du chiffre :
“Je veux, prenant pour lyre un cor ou bien un fifre,
Chantant la jeune gloire et la beauté du Chiffre,
Guider tes premiers pas, Cryptologue, ingénu
Dans les sentiers secrets d’un domaine inconnu...
...Chiffrer pour la Patrie
est le sort le plus le plus beau, le plus digne d’envie”.
Ce combat permanent mené dans l’ombre des cabinets noirs a ses héros méconnus.
Marcel Givierge (1871-1931) termine sa carrière comme général, mais après bien des soucis
causés par le Chiffre16. Polytechnicien dont les premiers mérites furent reconnus par des
témoignages de satisfaction du ministre de la Guerre, pour “le zèle et le dévouement dont il fit
preuve au moment de l’organisation et du fonctionnement du réseau radiotélégraphique”, il
avait commencé à s’intéresser au chiffre par un curieux hasard. Haverna, le directeur de la
Sûreté17, demanda un jour à une de ses relations, de lui indiquer une personne de confiance
connaissant le russe. Givierge fut sollicité. Il semble en avoir eu, au début, une connaissance
limitée, mais s’être par la suite suffisamment perfectionné pour avoir traduit l’histoire officielle
de la guerre russo-japonaise. Givierge écrit : “Bientôt je remplaçai Haverna pour la découverte
et la valeur des lettres lorsque la clé était changée... Ansel, collaborateur du directeur de la
Sûreté qui travaillait (sur) les codes espagnols, étant tombé malade, je pris son service 18…
Ces documents comprenaient en dehors d’une masse de documents de particuliers et de
banques des messages diplomatiques turcs, espagnols, italiens, anglais, quelquefois japonais
et sur la correspondance (en latin) papale19”.
Dès la campagne contre l’Allemagne, le commandant Givierge est affecté comme chef
de la Section du Chiffre au GQG qu’il quitte en 1917 pour le 55 e régiment d’artillerie, tout en
continuant d’être sollicité par le Chiffre. Il est nommé chef de la Section du Chiffre de l’Étatmajor à partir de 1921. Haverna le reprend aussi à son service, il est alors reconnu comme un
des meilleurs décrypteurs. Dans ses Souvenirs rédigés en 1955, le colonel Olivari écrit :
“devant sa supériorité, il n’y avait qu’à s’incliner. C’était un spécialiste éminent 20”. Quelques
pages plus loin, celui-ci poursuit à propos du code des sous-marins allemands cassé par
Givierge, qui permit de sauver d’un torpillage plusieurs navires alliés :“Comment Givierge a-t-il
procédé ? Il ne l’a pas dit. Il n’est pas très difficile de l’imaginer, mais en réalité ce qui a
posteriori paraît d’une extrême simplicité, nécessite quand on est devant le mur une
extraordinaire imagination et une perspicacité à toute épreuve, le moindre indice, la moindre
faute (de l’adversaire) devant être relevés. Il faut, en outre, une mémoire impeccable pour se
rappeler les groupes de lettres incohérents qu’on a vu passer quelques jours auparavant, sans
savoir à quoi ils se rapportaient”.
Autre spécialiste du décryptement, le général Thévenin consacre dans ses Mémoires 21 une
dizaine de pages manuscrites à ce sujet. Le 21 avril 1921, Thévenin répond au ministre de la
Guerre qui lui a demandé de lui faire connaître ses travaux cryptographiques : “Découverte du
deuxième système adopté par les Allemands en novembre 1914 (substitution au moyen de
trois alphabets suivi d’une transposition)”. Il s’agit du code ABC22.
Givierge, Cartier, Thévenin, Olivari, sans oublier le célèbre Georges Jean Painvin et le radiogramme de la Victoire23, furent les grands spécialistes en 14-18 de la guerre de l’ombre.
Les officiers de carrière furent trop souvent brimés dans leur avancement par leurs activités
passées au Chiffre : “Mais la sévérité des consignes qu’il (Givierge)24 a dû instituer dans
l’intérêt du chiffre, suivant en cela les instructions du major général Pellé, lui a attiré trop
d’inimitiés alors que le secret gardé sur les services rendus par le Chiffre empêchait qu’on
tienne compte des mérites qu’il y avait acquis“25.
Givierge a souffert de cette hostilité dès le départ du général Pellé, car il était mal vu par le
personnel du troisième GQG (commandement du général Pétain) et des hautes autorités de
l’artillerie d’alors. Il n’avait reçu aucun grade nouveau pendant la guerre, malgré les
propositions de son supérieur. “Ayant demandé deux fois à aller faire le temps du
commandement de trois mois qui était imposé aux officiers brevetés, j’en ai été empêché par
Buat, Castelnau et surtout Pelle, qui m’avait promis que mon avancement ne souffrirait pas de
ce séjour prolongé dans une spécialité. J’ai découvert les clés des cryptogrammes ennemis, et
soufflant au 2è bureau de l’État-major des mesures propres à exploiter les renseignements
fournis par la TSF, rendu d’éminents services... J’étais tenu “à l’œil” par l’entourage du général
Pétain mais servi par Soudart, mon successeur au Chiffre plus attaqué par Cartier, qui jadis
m’avait promis son concours”26. Dans ses Mémoires, il se désole des rivalités entre services :
“La jalousie des Affaires étrangères réduisit dès 1913 toute la partie diplomatique, pour
laquelle le cabinet et ses chiffreurs arrêtèrent de nous fournir des documents”. Des
renseignements sont occultés, lesquels, recoupés avec d’autres, auraient pu se révéler
capitaux.
En France, après la Seconde Guerre mondiale, on s’est peu préoccupé d’établir des structures
solides pour le Chiffre, négligeant entre autre une partie du renseignement technique. Pierre
Marion, ancien directeur de la DGSE, affirme, dans son dernier ouvrage 27, que lors de sa prise
de fonction en 1981, l’informatique n’était utilisée que pour la gestion administrative.
Étonnante révélation, quand on sait que le premier ordinateur a été réalisé par les
Britanniques en 1943 pour décrypter le “Geheimschreiber” allemand, ordinateur détruit sur
ordre de Churchill en 1945, pour en conserver le secret !
Le Chiffre pendant la seconde guerre mondiale
On sait que, de 1940 à 1943, les Suédois décryptèrent plus de 200 000 messages allemands.
Certains leur permirent de prévenir les Soviétiques de l’imminence de l’attaque allemande de
juin 1941. Les Russes connaissaient déjà le contenu même de ces messages allemands par
l’intermédiaire d’un de leurs agents, qui portait les documents de la Section du Chiffre au
Service de renseignement suédois et s’arrêtait auparavant pour les faire photographier !
Staline se méfiait en permanence de la désinformation. Le seul indicateur objectif d’une
prochaine attaque allemande était, selon lui, le cours de la laine en Allemagne, lequel ne
manquerait pas de monter si l’on devait massivement équiper les soldats de manteaux.
Malheureusement pour l’Armée rouge, Hitler était persuadé que la Russie serait vaincue avant
le début de l’hiver.
Dans cette course où chacun essaie de découvrir avant la bataille les buts de l’autre, les
Allemands ne furent pas en reste.
Une des clauses de l’Armistice de 1940 était la remise de tous les systèmes de chiffrement
utilisés en métropole et outre-mer aux autorités militaires allemandes, preuve de l’importance
que revêtait le Chiffre pour l’adversaire 28.
Jusqu’à mai 1940, leurs opérations en Norvège furent couronnées de succès grâce à leur
lecture des messages de la marine de guerre britannique et jusqu’à juin 1943, ils eurent en
leur possession le “code des convois”, ce qui eut de graves répercussions sur la bataille de
l’Atlantique. “Les Allemands n’ont jamais diffusé de renseignements précis sur les
décryptements réalisés mais on sait par les décryptements d’Enigma qu’ils obtinrent de très
nombreux renseignements, par exemple lors de la bataille de Kharkov”29.
Les Soviétiques avaient basé leur chiffre sur l’utilisation de clés à usage unique et donc
changées à chaque message ; celles-ci étaient consignées dans des cahiers d’une cinquantaine
de pages qui étaient en lieu sûr. Mais la défaillance d’approvisionnement de ces clés les obligea
à réemployer les mêmes clés plusieurs fois de suite. Les Allemands bénéficièrent de ces
erreurs pour les décrypter.
Enigma était le nom officiel donné à la machine utilisée par la Wehrmacht 30 pour chiffrer ses
messages les plus secrets, lesquels, grâce aux travaux conjugués des Polonais, des Français et
des Anglais, furent élucidés. Dans son livre, le général Bertrand affirme que “Pareille source de
renseignements (Enigma)31 sur l’ennemi n’a jamais été mise, avec une tel débit et une telle
qualité, à la disposition du Haut Commandement par son 2 e Bureau !”.
Certes, la cryptologie n’est pas la solution à tout, mais on peut légitimement se
demander comment la Seconde Guerre se serait déroulée :
- si, dans le Pacifique, les Américains n’avaient pas disposé des informations MAGIC, pour
regagner leur supériorité navale sur la flotte japonaise, supérieure après Pearl Harbor, et
couper les lignes d’approvisionnement du Japon ?
- si les Britanniques n’avaient pu empêcher l’approvisionnement, notamment en carburant,
des forces de Rommel en envoyant par le fond, grâce aux renseignements fournis par ULTRA,
au moins 50% du tonnage qui leur était destiné ?
- si l’étau des sous-marins allemands sur les convois alliés dans l’Atlantique, qui menaçait la
Grande-Bretagne d’asphyxie, n’avait pu être desserré et la bataille de l’Atlantique gagnée en
1943, grâce au décryptement des ENIGMA du réseau TRITON des U Boots ?
- si, durant le débarquement et la bataille de Normandie, le général Eisenhower n’avait pas
été bien renseigné sur les intentions et le potentiel allemands, par des informations obtenues
au plus haut niveau par le décryptement des messages diplomatiques de l’ambassade
japonaise à Berlin, adressés à Tokyo et chiffrés par PURPLE ?32
“Les Britanniques à la fin de 1941, complétèrent leurs connaissances en s’assurant, grâce aux
cryptologues de Bletchey Park33, le décryptement des messages radio de l’Abwehr, chiffrés sur
un type particulier d’Enigma”. Grâce aux décryptements de Bletchey Park, des messages
échangés en 1944 entre l’Abwehr à Madrid et la capitale du Reich, ont pu être lus par les
Anglais avant même que les agents allemands aient pu les recevoir.
Les enjeux de la cryptologie
Comme sur tous les théâtres d’opérations militaires, la guerre du Kosovo n’a pas
manqué d’alimenter la guerre des systèmes d’information dont la cryptologie fait partie, même
si le Pentagone s’est refusé à recourir à des actions de piratage informatique sur les systèmes
serbes34. Les entreprises vivent dans un environnement mondial qui évolue et se transforme
radicalement. Les enjeux commerciaux pour la France et les perspectives pour l’Europe sont
multiples. La concurrence et la coopération doivent savamment être dosées face aux ÉtatsUnis et au Japon.
Le renseignement, qui est maintenant devenu principalement économique, couvre à la
fois la recherche d’informations et la manière dont on va protéger ses propres secrets. La
guerre économique doit recourir à une stratégie du renseignement, où les techniques, les
marchés, les partenaires, les concurrents, les cultures sont à observer continuellement, car il
faut pouvoir les interpréter en permanence pour s’adapter au marché.
Certes, le cyberespace est prometteur : profits escomptés par millions, emplois espérés
par milliers, mais y “surfer” sans précaution peut s’avérer risqué pour ceux qui n’y auront pas
été bien préparés et qui n’auront pas pris conscience des menaces, ni évalué les risques
contenus dans les réseaux informatiques, sans utiliser la parade que sont les technologies de
la sécurité, dont la première est la cryptologie. Ce fruit longtemps défendu, car longtemps sous
contrôle militaire, est un objet à double tranchant capable de servir les meilleures causes
comme la défense de la vie privée ou du patrimoine d’un pays, comme les pires : la
dissimulation d’actes condamnables, les mafias, le blanchiment d’argent, le terrorisme... Le
contrôle de la cryptologie ne doit pas être négligé. L’existence du décryptement comme source
d’information et l’explication qui a pu en être donnée par les services de renseignement, a
longtemps été tenue secrète et souvent lorsqu’elle a été révélée, elle est restée cantonnée
dans des milieux restreints. On peut même prétendre que les autorités civiles et militaires sont
restées, dans leur majorité, ignorantes du rôle joué par la cryptologie lors des conflits. Vassili
Mitrokhine affirme que la CIA n’a pas été mise au courant avant fin 1952, des révélations
décryptées dès 1948 par l’US Army Security Agency (ASA). Le Président Truman lui-même
avait été également tenu à l’écart de ces informations, de crainte qu’il en parle au directeur de
la CIA.
Les médias et l’opinion publique de la plupart des pays n’ont retenu des nouveaux
décrets sur la cryptologie, que les bienfaits supposés de sa libéralisation, sans mentionner ou
sans se préoccuper du fait que l’exportation du matériel américain est subordonnée à une
“technical review” (examen technique) et que ce pays continue d’interdire la vente hors de son
territoire, des moyens de sécurité les plus perfectionnés 35. Procédure qui apparaît
simplificatrice, mais signifiant que la NSA examine et contrôle la qualité de tous les produits
cryptologiques qu’elle est susceptible de vendre au monde entier. La France risque de voir
s’amplifier “l’invasion” des produits d’outre-Atlantique ; on peut même imaginer des scénarios
catastrophes où les Américains vérifieraient tout, au point qu’un juge français devrait
demander à l’administration américaine de bien vouloir décrypter pour lui des messages
chiffrés, afin d’élucider un crime commis sur notre territoire. Comment rendre la justice dans
ces conditions ? Sachant qu’une bonne partie des affaires judiciaires sont aujourd’hui résolues
par des interceptions ordonnées par la justice, et que bientôt tout sera crypté, on comprend
quelles possibilités cette libéralisation peut octroyer à des trafiquants. Pour compenser les
effets de cette libéralisation, on envisage alors d’obliger les éventuelles personnes mises en
examen à remettre spontanément les informations destinées à pouvoir les confondre (par
exemple, les clés de chiffrement). Cette idée séduisante s’oppose à la jurisprudence de la Cour
de justice européenne dite du “principe d’auto-incrimination”, qui veut qu’on ne puisse fournir
les preuves contre soi-même. On peut, bien sûr, s’en tenir aux pratiques anglo-saxonnes de
connivence entre les industriels et les forces de sécurité. En France, les preuves apportées
dans ces conditions ne sont pas recevables. Aux États-Unis, un projet de loi poussé par le FBI,
prévoit même que la transcription donnée par l’industriel ferait foi.
Dans ces conditions, on ne peut que regretter le système antérieur des Tiers de
Confiance36, qui présentait le meilleur compromis entre les impératifs de sécurité collective et
les exigences de liberté individuelle. Ce n’est pas un hasard si ce qui touche à la politique
cryptologique est nommé aux États-Unis “information dominance” et si les contacts directs de
la NSA avec Microsoft viennent d’être dénoncés par un sénateur américain.
Il faut reconnaître que le recours aux technologies cryptographiques est une pierre
angulaire de la société de l’information. Des millions d’ordinateurs sont connectés dans le
monde entier, par l’intermédiaire de réseaux privés et d’Internet. Sans cryptage, les
entreprises et les personnes privées sont exposées au risque de voir leurs données ou
transactions dévoilées, volées ou modifiées. Une clé dérobée s’appelle, dans le milieu des
initiés, une clé compromise. La faiblesse humaine est un des facteurs à considérer car l’appât
du gain et les affaires de mœurs sont les deux mamelles de la trahison. Pour minimiser ce
risque, les mesures gouvernementales doivent tenir compte des libertés individuelles et
publiques. Si les logiciels sont mauvais en terme de qualité, il ne peuvent pas être bons en
termes de sécurité. “Les risques liés à la malveillance informatique doivent être couverts
comme d’autres risques apparus avec certains progrès techniques... Les assureurs français se
doivent d’être vigilants. Leurs concurrents étrangers, américains en particulier, pourraient fort
bien profiter de ce marché lié aux risques engendrés par les nouvelles technologies dont leur
industrie possède déjà le quasi-monopole”37.
La presse française s’est faite l’écho, en janvier 1999, de l’affaire Crypto-AG. Cette firme suisse
avait vendu du matériel de cryptologie à plusieurs pays. Sa technologie avait été “piégée” en
vertu d’un accord secret passée avec la NSA, laquelle interceptait en clair toutes les
transmissions de données (radio, télex, fax...). Le service du contre-espionnage militaire
iranien a arrêté Hans Bühler, représentant de Crypto-AG à Téhéran. La compagnie a “racheté”
la liberté de Bühler pour un million de dollars et l’a licencié pour avoir révélé que : “Crypto-AG
était un centre d’espions travaillant avec les services secrets allemands et américains ”. Les
liens du régime iranien avec les groupes terroristes installés au Moyen-Orient furent ainsi
révélés grâce à ce matériel suisse38.
*
*
*
Les décryptements historiques sont au cœur de controverses. Le temps, s’il a apporté une
certaine sérénité, n’a pas atténué les divergences de convictions. Le professeur Renouvin
refusa d’accorder au radiotélégramme de la Victoire, le rôle que certains et non des moindres,
tel Clemenceau, lui avaient reconnu. Renouvin était un grand mutilé de la guerre 14-18, on
comprend qu’il ait pu répugner à placer le Chiffre et ses exécutants protégés au sein de leur
Cabinet noir, loin de la boue des tranchées, au rang des principaux vainqueurs.
On peut aussi envoyer de faux messages chiffrés afin de désinformer l’adversaire. Entre les
deux guerres, le SR (Service de Renseignement) français s’était procuré les codes de plusieurs
puissances. L’Allemagne et l’Italie avaient téléguidé l’opération en faisant vendre certains codes
uniquement conçus pour intoxiquer l’adversaire.
Gilbert Bloch soulève un autre grave problème qui ne touche pas uniquement la cryptologie :
“L’intoxication n’est nullement cantonnée au domaine militaire. Son exploitation politique,
sociologique, commerciale et même culturelle nous submerge. Les spécialistes militaires,
pourtant entraînés à la prudence et ou scepticisme ont pu être trompés... Dès lors, comment
les simples citoyens ne le seraient-ils pas ?”39
Plusieurs affaires d’espionnage, dans lesquelles le Chiffre a joué un rôle, ont déjà été
révélées depuis la fondation du SVR (ex KGB). Il ne faut pas se leurrer, les satellites et les
systèmes d’écoute et de décryptement quadrillent la planète depuis longtemps. On devine que
le Chiffre, clé de voûte du renseignement, continuera à compter. Jusqu’à ces dernières années,
le Chiffre ne semblait pas bénéficier d’une cote favorable. L’activité était jugée sans panache,
relevant pour beaucoup d’un vulgaire espionnage, comme l’avait dit en 1929 Stimson, le
secrétaire d’État américain du gouvernement Hoover : “un gentleman ne lit pas le courrier
d’autrui”, en découvrant l’existence et les procédés du Cabinet noir. Selon Kahn, il considérait
cela “comme une activité sournoise et indigne, un sale travail d’espionnage et de surveillance
furtive, une violation du principe de confiance mutuelle sur lequel il basait à la fois sa conduite
personnelle et sa politique étrangère. Il se refusait à admettre que même des buts patriotiques
puissent justifier de semblables moyens”40. En 1940, Stimson, secrétaire à la Guerre, avait un
avis totalement différent sur les méthodes du Cabinet noir. David Kahn l’explique par le
changement de contexte international, alors que Gilbert Bloch pense que le Stimson de 1929
était déjà le même que celui de 1940, et qu’il nourrissait alors des soupçons justifiés sur le
fameux cryptologue Yardley, dont le tempérament de joueur et de buveur pouvait laisser
supposer quelques compromissions avec les Japonais. Le Cabinet noir dont il était membre, fut
dissout en 1929. Yardley se vengea en publiant The American Black Chamber qui eut un grand
succès.
La maîtrise de la cryptologie s’est révélée un atout fondamental au cours de l’histoire. On ne
peut affirmer qu’elle en a radicalement changé le cours, mais elle a joué un rôle capital,
longtemps insoupçonné. Doit-on alors s’étonner que les gouvernements et les services secrets
qui en avaient pris conscience, aient peut-être tout mis en œuvre pour maintenir la chape de
plomb ?
Les services de renseignement, aussi performants soient-ils en matière d’exploitation
de données cryptologiques, ne sont jamais que les instruments d’une politique mais ils peuvent
aider un État à gagner une guerre militaire, commerciale ou simplement à gagner du temps
pour résoudre des problèmes divers.
La pénétration de l’ensemble d’un système de communications livre des informations dont la
véracité est indiscutable, puisqu’elles proviennent de ce que l’adversaire se dit à lui-même.
Mais le Renseignement ne gagne pas les guerres : la victoire appartient au belligérant le plus
fort et le plus intelligent. Le renseignement permet d’être plus fort et plus intelligent, en
rendant possible l’utilisation plus judicieuse des moyens dont on dispose ; il est sans utilité si
l’on est sans moyens et sans capacités41.
Bibliographie
Articles :
O. Andrieu, “Chiffrement : le point sur les législations nationales“, Technologies
internationales; n°39, novembre 97.
E. Arnaud, “La Section du Chiffre de l’EMA et l’occupation allemande 1940-1944. Une mise au
point”, Bulletin de l’ARC, n°9, 1981.
P. Aron, “Il faut une politique de cryptologie forte"”, Le Monde informatique, 27 février
1998.
Général Cartier, “Souvenirs”, Revue des Transmissions, n°85, juillet-août 1959.
Colonel A. Cattieuw, “Rétrospective de la cryptologie de 1928 à nos jours”, Bulletin de
l’ARCSI, n°26, 1998/1999.
Général J. L. Desvignes, “Les enjeux de la cryptologie” Bulletin de l’ARCSI, n°26,
1998/1999.
Général J. L. Desvignes, “Vers un bonus pour les systèmes d’information de
confiance” Risques, n°39, septembre 99.
B. Fessard de Foucauld, “L’Ambassadeur et le renseignement”, Défense nationale, avril
1999.
Général Ribadeau-Dumas, “Essai historique sur le Chiffre”, ARC, n°2, 1974 ; n°3,
1975 ; n°4, 1976 ; n°5, 1977 ; n°25, 1997.
N. Stephenson, “Avec le cryptage, terroristes
facile”, Courrier international (Time), 25 septembre 1997.
et
criminels
auront
la
partie
Ouvrages :
C. Andrew et V. Mitrokhin, The Mitrokhin Archive. The KGB in Europe and the
West, Londres, Penguin, 1999.
G. d’Aumale et J.-P. Faure, Guide de l’espionnage et du contre-espionnage, Histoire et
techniques, Paris, Cherche-Midi, 1998.
Général Bardin, Dictionnaire de l’Armée de terre, Paris, 1843.
Colonel Jacques Baud, Encyclopédie du renseignement et des services secrets, Paris,
Lavauzelle, 1997.
Général Bertrand, Enigma ou la plus grande énigme de la guerre, Paris, Plon, 1973.
Gilbert Bloch, “Enigma” avant “Ultra” (1930-1940), septembre 1988 (dactylographié).
Gilbert Bloch, “L’autre “Ultra”, “Magic” : Les décryptements américains pendant la
Seconde Guerre mondiale”, Renseignement et opérations spéciales, n° 1, 1999.
Gilbert Bloch, Renseignement et intoxication durant la Seconde Guerre mondiale.
L’exemple du débarquement, Paris, L’Harmattan, 1999.
R. Faligot et R. Kauffer, Histoire mondiale du renseignement, t. 1 et t. 2, Paris, Laffont,
1994.
V. Fedorovski, Le département du Diable; la Russie occulte d’Ivan le Terrible à nos
jours, Paris, Plon, 1998.
P. Hébrard, Histoire de la Cryptologie de l’antiquité à nos jours, à paraître.
David Kahn, Codebreakers; The story of secret Writing, New York, Weindenfeld &
Nicolson, 1967.
Amiral Pierre Lacoste (dir.), Approches du renseignement. Y a-t-il une “culture
nationale ?, Paris, Fondation pour les Études de Défense, 1997.
Sophie de Lastours, 14-18 La France gagne la guerre des codes secrets, Tallandier,
Paris, 1998.
Douglas Porch, Histoire des services secrets français, t. 1 et t. 2, Paris, Albin Michel,
1997.
R. Schultz et R. Godson, Désinformatsia; mesures actives de la propagande soviétique,
Paris, Anthropos, 1985.
________
Notes:
1
L’ARCSI s’est d’abord appelée AORSC en 1928, puis ARC en 1948.
2
On trouve en moyenne la clé avant d’avoir exploré la moitié des possibilités, c’est à dire
239.
3
Les exemples abondent dès l’Antiquité et particulièrement au Moyen Âge. La célèbre
romancière américaine Edith Wharton (1868-1937) mentionne un message chiffré adressé à
un riche spéculateur américain dans son roman The Custom of the Country.
4
D. Kahn, expert incontesté de l’histoire de la cryptologie, l’explique dans son imposant
livre, Codebreakers, The Story of Secret Writing, New York, Weidenfeld & Nicolson, 1967, p. 6.
5
M. Kerckhoffs, La Cryptographie militaire ou des Chiffres usités en temps de guerre,
Librairie militaire Baudoin, 1883, p. 7.
6
Général Bardin, Dictionnaire militaire, 1843.
7
Alexandre Soljenitsyne, Août 1914, tome 1, p. 159.
8
A. Dewerpe, Espion, une anthropologie historique du secret d’état contemporain, Paris,
Gallimard, 1998, p. 225.
9
Selon un spécialiste, ce texte aurait été décrypté il y a seulement quelques mois.
10
R. Faligot et R. Kauffer, Histoire mondiale du renseignement, tome 1, 1870-1939, p. 8.
11
Général Ribadeau-Dumas, Bulletin de l’ARCSI, n° 25, 1997-1998.
12
Organisme de renseignement créé en 1952, considéré comme le plus performant en
matière technique et informatique, responsable des chiffres et des décryptements. En 1995, la
NSA a publié sur Internet des documents d’ordre technique et historique, dont le fameux et
volumineux dossier Venona, Soviet Espionage and the American Response (1937-1957), R.L.
Benson, M. Warner (eds), 1996. On sait que certaines des activités de la NSA ont été
réorganisées en 1997-1998. Le groupe Z (cryptanalyse) est chargé de casser les codes et les
cryptages adverses. Le groupe Z a joué à n’en pas douter, un rôle clé dans le travail de
déchiffrement des communications irakiennes interceptées par l’UNSCOM. Le Monde du
Renseignement, n° 351, 28 janvier 1999. Il faut lire à ce sujet le très intéressant numéro
précédent, n° 350 ; 14 janvier 1999.
13
Il est recruté à l’âge de 23 ans en 1947, et est encore en activité un quart de siècle plus
tard. Il reçoit, en 1983, l’Ordre de “l’Amitié entre les Peuples” pour sa longue et fructueuse
coopération.
14
On pouvait être à la fois chiffreur et décrypteur, mais, en France, la tendance à travers
les années, a été de différencier les deux tâches. C’est en 1943, par un décret signé de Gaulle
et Giraud, que l’on a officiellement séparé les deux fonctions. Le Chiffre a été rattaché à l’Arme
des transmissions en 1952. On appelle le chiffrement : chiffre de défense ou défensif, et le
décryptement : chiffre d’attaque ou offensif.
15
Le futur général Bazeries est une des plus remarquables figures du Chiffre. Il avait
décrypté la bonne version du télégramme Panizzardi, qui était favorable au capitaine Dreyfus.
Il avait aussi conçu un appareil de chiffrement que les militaires américains considéraient
comme excellent, qu’ils copièrent en le modernisant en 1942, et qu’ils utilisèrent jusqu’à la
guerre de Corée.
16
Il eut un retard de carrière, une pose de scellés sur ses domiciles à son décès et la
saisie de son ouvrage dactylographié sur L’histoire du Chiffre que l’éditeur Payot s’apprêtait à
publier
17
D’après le général Cartier, Haverna a cassé le chiffre japonais lors de la guerre de 1905,
grâce à un traité anglo-japonais rédigé à la fois en anglais et traduit en caractères Kata Kana.
Il avait eu comme maître le réputé Bazeries.
18
Des spécialistes ont su résoudre des cryptogrammes sans parler la langue dans laquelle
ils étaient rédigés. On cite Philibert Babou, sieur de la Bourdaisière, qui, à la Renaissance,
excellait dans cet exercice.
19
Mémoires manuscrits communiquées à l’auteur par le cousin du général Givierge.
20
Les Souvenirs - Service de renseignements - Cryptographie militaire du colonel Olivari
se trouvent dans les archives du chiffre. Il fut aussi un décrypteur de talent et fut envoyé à S tPetersbourg pour aider le service du chiffre militaire russe.
21
Mémoires communiquées à l’auteur par son fils, l’ingénieur général Pierre Thévenin.
22
Code sur lequel le célèbre Painvin travailla aussi.
23
Cf. Sophie de Lastours, 14-18 la France gagne la guerre des codes secrets, Paris,
Tallandier, 1998. Ce fameux message chiffré allemand a été décrypté par le capitaine de
réserve Painvin. Il a contribué à la victoire française en révélant à quel endroit l’adversaire
allait attaquer en juin 1918. Le chiffreur allemand du message décrypté par Painvin, Fritz
Nebel, fut un des chiffreurs préférés de l’amiral Canaris lors de la Deuxième Guerre.
24
En 1932, un annuaire des chiffreurs (officiers de carrière ou de réserve) fut publié.
Givierge, décédé en 1931, en fut désigné comme président d’honneur à titre posthume, alors
qu’il s’était toujours opposé à la constitution de cet annuaire qu’il jugeait être une mine de
renseignements pour l’adversaire. Cet annuaire fut pour cette raison très vite retiré de la
circulation.
25
Documents communiqués à l’auteur par la famille du général Givierge. Il s’agit ici du
double d’une note confidentielle le concernant, adressée au ministre Painlevé.
26
Givierge, op. cit.
27
Pierre Marion, Les mémoires de l’ombre, Paris, Plon, 1998.
28
De très intéressants articles étudient cette question controversée dans différents
bulletins de l’ARC (Association des réservistes du Chiffre) dont : le n° 4 de 1976, le n° 8 de
1980 et le n° 9 de 1981, avec des interprétations un peu différentes.
29
Général Ribadeau-Dumas, Bulletin de l’ARCSI, n° 25, 1997-1998.
30
L’inventeur allemand de cette machine, Arthur Scherbius, aimait écouter les “Enigma
variations” de sir Edward Elgar, rare compositeur anglais qui avait été un musicien célèbre du
règne de Victoria ; il baptisa tout naturellement son œuvre de ce nom.
31
Général Bertrand, Enigma ou la plus grande énigme de la guerre, Paris, Plon, p. 12.
32
Colonel A. Cattieuw; “Rétrospective de la cryptologie de 1928 à nos jours”, Bulletin de
l’ARCSI n° 26, p. 35.
33
Bletchey Park , lieu où était installé le service du Chiffre britannique.
34
Le Monde, 10 novembre 1999, p. 5.
35
La nouvelle politique américaine annoncée en septembre 1999, entretient le mythe de la
libéralisation en étendant les possibilités d’exportation des logiciels de cryptage quelle que soit
la longueur de leurs clés (à de rares exceptions près), mais reste discrète sur le maintien,
voire le renforcement de ce “technical review”. On a naturellement confiance dans les
performances de ces produits américains, toutefois l’administration américaine exerce des
pressions sur ses industriels pour qu’ils intègrent, dans leurs moyens cryptologiques, un
dispositif qui permet à la NSA et au FBI de lire en clair les messages chiffrés à l’insu de
l’utilisateur. Récemment, Curt Weldon, membre du Congrès, a dénoncé publiquement ces
pratiques.
36
Organismes agréés par l’administration, auprès desquels les utilisateurs déposent leurs
clés “longues” et que seule la justice peut obtenir dans le cadre d’une instruction. Ce système,
prévu par la loi de 1996, “ne répondait en rien aux exigences de sécurité du pays” a affirmé le
Premier ministre en janvier 1999. Un de ses conseillers ayant expliqué : “Pendant que nos
services bâtissaient une nouvelle ligne Maginot, il n’ont pas mis en place les divisions blindées
mobiles dont nous avions besoin. En outre, au cours de l’année écoulée le système n’a pas fait
la preuve de sa fiabilité économique…”. Le Monde du Renseignement, n° 351, 28 janvier 1999.
37
Général J.L. Desvignes, Risques n° 39, juillet-septembre 1999.
38
Valeurs actuelles, 16 janvier 1999.
39
G. Bloch, Renseignement et intoxication durant la Seconde Guerre mondiale, Paris,
L’Harmattan, p. 95.
40
D. Kahn, La guerre des codes secrets, des hiéroglyphes à l’ordinateur, Paris,
Interéditions, p. 172.
41
Gilbert Bloch, “L’autre Ultra, Magic : les décryptements américains pendant la Seconde
Guerre mondiale”, Renseignements et opérations spéciales, n° 1, 1999.
Copyright
Henrotin
www.stratisc.org - 2005 - Conception - Bertrand Degoy, Alain De Neve, Joseph
Téléchargement