The Venona Papers: hoe cryptologen de encryptie uit de Koude Oorlog verbraken
In juli 1995 beval de Amerikaanse Amerikaanse Commissie voor Regeringsgeheimhouding de Amerikaanse regering om wat bekend staat alsde Venona-bestanden.
Het Venona-project was een contraspionageprogramma dat tijdens de Tweede Wereldoorlog werd gestart door de Signal Intelligence Service van het Amerikaanse leger (een vroege versie van de National Security Agency). Het programma liep ongeveer 37 jaar, van 1943 tot 1980. Het doel van het programma was het ontsleutelen van de berichten die werden verzonden door de drie inlichtingendiensten van de Sovjet-Unie (de NKVD, de KGB en de GRU). Ironisch genoeg werd het Venona-project opgestart toen de Sovjet-Unie en de VS bondgenoten waren, maar het bleef tijdens de Koude Oorlog doorgaan, tot eind 1980, toen het werd stopgezet.
Gedurende het Venona-project kon de Signaalinlichtingendienst ongeveer 3000 Russische berichten ontsleutelen en vertalen. Deze onderscheppingen maakten de ontdekking mogelijk van Sovjet-spionage van het Manhattan Project in de VS (een ontwikkelingsprogramma voor kernwapens) en de spionagering Cambridge Five in het Verenigd Koninkrijk, om er maar een paar te noemen.
In dit bericht gaan we een kort overzicht geven van het Venona-project, en kijken naar de encryptie die werd gebruikt en hoe deze werd ontcijferd, omdat... nou ja, omdat we van encryptie houden en het best gaaf is om een glimp van tientallen jaren op te vangen -oude, maar toch opmerkelijk geavanceerde spionageapparatuur. We zullen ook kijken naar enkele van de historische nasleep van het Venona-project.
Hoe het Venona-project begon
Op 1 februari 1943 gaf kolonel Carter Clarke, het hoofd van de Special Branch van het Amerikaanse leger, een onderafdeling van de Militaire Inlichtingendivisie van het Ministerie van Oorlog, de Signal Intelligence Service van het Amerikaanse leger de opdracht een geheime missie te hebben: het onderscheppen en ontcijferen van verzonden kabels. en ontvangen van en naar de VS door de Sovjet-Unie. Dit was het ontstaan van het Venona-project.
Destijds was Clarke’s belangrijkste reden om het Venona-project te starten om erachter te komen of de geruchten dat de Sovjets en de Duitsers over een afzonderlijke vrede onderhandelden waar waren. Hij gaf zijn kleine team van codekrakers, werkend vanuit hun hoofdkwartier in Arlington Hall, de opdracht om alle Sovjet-diplomatieke berichten te lezen die vanuit de Verenigde Staten naar Moskou werden gestuurd. En dat deden ze. Maandenlang werkten ze aan duizenden Russische diplomatieke kabels die ze via de draden konden oppikken. En uiteindelijk slaagden ze erin de code te kraken. Maar tot hun verbazing ontdekten ze geen bewijs van een Russisch-Duitse vredesovereenkomst. In plaats daarvan ontdekten ze een grootschalige, goed georganiseerde Sovjet-spionagering die opereerde op het hoogste niveau van de Amerikaanse regering.
Van daaruit probeerde het Venona-project zoveel mogelijk informatie te verzamelen over Sovjet-spionageactiviteiten in de VS en enkele van zijn naaste bondgenoten (namelijk het VK, Canada en Australië). Het merendeel van de berichten die Venona ontcijferde, werd tussen 1942 en 1945 verzonden. In 1945 werden de Sovjets zich er echter van bewust dat de VS sommige van hun berichten op zijn minst gedeeltelijk konden ontsleutelen. Ze brachten enkele wijzigingen aan in hun encryptieschema, terwijl ze het ‘gebroken’ systeem bleven gebruiken om bepaalde berichten te verzenden in een poging de Amerikanen ervan te weerhouden dat ze wisten wat er aan de hand was.
In 1949 maakte het Venona-project een belangrijke doorbraak in zijn ontcijferingspogingen toen het erin slaagde een voldoende groot deel van een Sovjetbericht te ontcijferen. Het kon het bericht identificeren als de tekst van een telegram uit 1945 tussen Winston Churchill en Harry Truman. En van daaruit waren ze in staat om vele dubbelagenten binnen de hoogste kringen van de Amerikaanse regering te ontmaskeren, wat het begin vormde van de anticommunistische hysterie die uitgroeide tot het McCarthyisme.
Het cijfer
Hoe zag encryptie er in de jaren veertig uit, en hoe werd deze gekraakt?
Het versleutelingsschema dat destijds door de Sovjets werd gebruikt, had onbreekbaar moeten zijn. Er werd gebruik gemaakt van een methode die ‘one-time pads’ wordt genoemd. Eerst werden de woorden omgezet in genummerde reeksen. Daarna werd een “eenmalig notitieblok”, letterlijk een notitieblok met willekeurige tekens erop, aan de mix toegevoegd, wat betekent dat de willekeurige tekens op het eenmalige notitieblok aan de gecodeerde woorden werden toegevoegd om de complexiteit te verdoezelen en toe te voegen. het encryptieschema. In de moderne cryptografie wordt dit salting genoemd.
Zodra die willekeurige tekens waren toegevoegd en het bericht was verzonden, werd het papier afgescheurd en vernietigd. Er zouden slechts twee exemplaren van elk notitieboekje zijn voordat ze werden vernietigd: één voor de agent en één voor het hoofdkwartier in Moskou. De eenmalige pads waren wat de integriteit van de encryptie garandeerde – met alle nadruk op het “eenmalige” deel van de uitdrukking, zoals we gaan zien.
Het cijfer breken
In eerste instantie was het echt onbreekbaar. Aanvankelijk konden de Venona-codekrakers alleen maar het onderschepte verkeer sorteren op basis van het punt van herkomst, waaruit zou kunnen blijken of het bericht verband hield met handel of diplomatie. Naarmate het einde van de oorlog dichterbij kwam, groeide het Venona-team en werden er meer ervaren cryptanalisten aan het project toegewezen. Toen werd luitenant Richard Hallock, die archeologie heeft gestudeerd en teksten uit Babylonische dialecten naar het Engels heeft vertaald, bij het project betrokken.
Hoewel er geen herhalingen in de cijferreeksen hadden mogen voorkomen, besloot Hallock methodisch door het verkeer te slepen om te proberen dergelijke herhalingen te vinden, voor het geval de Sovjets op een gegeven moment slordig waren geworden. Menselijke fouten zullen immers altijd de beste keuze zijn om menselijke geheimen te achterhalen. En zijn veronderstelling was juist. Hallock vond uiteindelijk herhalingen in de code. Hij vond er maar een handjevol. Maar het was voldoende om vast te stellen dat de Sovjets sommige eenmalige pads meer dan eens hadden gebruikt.
Het hergebruik van eenmalige pads door de Sovjets begon blijkbaar rond 1941 te gebeuren, toen de Sovjethoofdstad werd belegerd door Duitse troepen. Moskou begon extra exemplaren van de ‘eenmalige’ blocnotes te verspreiden, voor eenvoudigere communicatie tussen meer partijen. En de Amerikanen werden verder geholpen nadat de oorlog in 1945 was geëindigd, toen de Amerikaanse militaire inlichtingendienst in Duitsland erin slaagde een gedeeltelijk verbrand Sovjet-codeboek in handen te krijgen, dat door de nazi’s was verkregen. Dus met de gecompromitteerde one-time pads in de ene hand en het gedeeltelijk teruggevonden Sovjet-codeboek in de andere hand, draaide het Venona-project, dat nu groter was dan ooit, op hun IBM-ponskaartcomputers in een poging meer Sovjet-berichten te ontcijferen.
In 1946 maakte Meredith Gardner, een hoogleraar taalkunde die codebreker werd nadat hij door het Venona-project was gerekruteerd, een enorme doorbraak slechts een paar maanden nadat hij daarheen was overgeplaatst.
Wat Gardner ontdekte was dit: toen de Sovjets alleen in het Russisch communiceerden, was hun code onbreekbaar. Maar soms moesten ze een onbekende naam of concept overbrengen. Wat ze in die gevallen zouden doen, was het spellen, gecodeerde letter per keer. Maar ze hadden ook een manier nodig om de ontvanger te laten weten wat ze aan het doen waren. Ze lieten het gespelde woord of de uitdrukking dus voorafgaan door “spell” en volgden het met “endspell”.
Gardner zocht dus naar de “spell/endspell”-prompts in de onderschepte Sovjet-kabels. En door zijn aandacht te richten op de gecodeerde tekst ertussen, begon Gardner schuchter de code te ontcijferen en begon hij het Sovjet-codeboek te begrijpen.
We weten ook uit de Venona-bestanden dat de codebrekers een aantal zelfgebouwde tools hebben ontwikkeld om hen te helpen en het aantal codebrekers te vergroten. Eén van die hulpmiddelen was een sleutelapparaat dat een ‘vensterindex’ werd genoemd. Het werkte als volgt:
Elke keer dat een woord of zin werd ontcijferd, werd het overal geïndexeerd waar het in het onderschepte verkeer voorkwam. De “vensterindex” werd op verschillende manieren gebruikt. Een van de manieren waarop het werd gebruikt, was door twee onopgeloste groepen gecodeerde tekst aan elke kant van een gedecodeerd woord of zinsnede (een index) te plaatsen. Door dit proces voortdurend te herhalen, leidden deze vensterindexen uiteindelijk tot herhalingen, waarbij verschillende eerder ontcijferde woorden werden gevolgd door dezelfde onopgeloste reeks gecodeerde tekst. De herhaling leverde soms genoeg aanvullende informatie op om te beginnen met het ontcijferen van de ononderbroken cijfertekst, en op zijn beurt de vensterindexen te vergroten.
Een andere techniek die werd gebruikt, werd ‘slepen’ genoemd. Telkens wanneer een onbekende “Spell/Endspell”-reeks opdook, werden de “gespelde” cijfertekstreeksen vergeleken met de rest van de onderscheppingen (het “slepen”), met behulp van een computer, die vervolgens een lijst met alle herhalingen. De codebrekers zouden vervolgens de tekst aan weerszijden van de overeenkomsten ontcijferen in de hoop uiteindelijk de reeks 'Spell/Endspell' te ontcijferen zodra de omringende tekst leesbaar was.
Het was een vervelende en tijdrovende inspanning om er zeker van te zijn. En met de hulp van de FBI, die de taak had om aanvullende informatie te verstrekken die context kon bieden aan de gedeeltelijk gedecodeerde berichten in de hoop er meer van te ontcijferen, kon Gardner uiteindelijk de inhoud van een heel bericht ontcijferen. Het was een bericht uit 1944, waarin de Sovjets voorspelden dat Franklin Roosevelt de volksstemming zou winnen bij de komende verkiezingen, maar dat hij niettemin zou verliezen in het kiescollege.
De code was verbroken.
Na het Venona-project
Kort daarna, in 1946, verliet Igor Gouzenko, een codeerbediende die werkte op de Sovjet-ambassade in Ottawa, Canada, de Sovjet-Unie. Hij onthulde aan het Westen een grootschalige Sovjet-spionageoperatie tegen zijn bondgenoten, met name de Verenigde Staten, die tot doel had inzicht te krijgen in de Amerikaanse nucleaire geheimen. Dit gaf een grote impuls aan de inspanningen van Venona en het project begon met het identificeren (met soms twijfelachtige zekerheid maar met onbetwistbare ijver) en het vervolgen van Sovjet-spionnen die de Amerikaanse regering en de wetenschappelijke gemeenschap hadden geïnfiltreerd.
Veel van de namen van degenen die door Venona zijn ontmaskerd, zijn in de geschiedenis bekend. Hier zijn enkele van de meest besproken:
Julius en Ethel Rosenberg werden in 1951 veroordeeld voor spionage en in 1953 geëxecuteerd. Julius Rosenberg was een ingenieur-inspecteur voor het Army Signal Corps, die ervan werd beschuldigd de Sovjets te voorzien van informatie over radar, sonar, straalvoortstuwingsmotoren en kernwapenontwerpen. Ethel Rosenberg, beschuldigd van medeplichtigheid aan de spionageactiviteiten van haar man, werkte als secretaresse voor een rederij. Beiden waren lid van de Communistische Partij. De Rosenbergs handhaafden hun onschuld tot aan hun dood.
David Groenglas was de broer van Ethel Rosenberg en was, net als zijn zus, ook lid van de Communistische Partij. Hij werkte als ingenieur bij het Las Alamos Laboratory in New Mexico als onderdeel van het Manhattan Project. Hij werd beschuldigd van Sovjet-spionage, net als zijn zus en zwager, maar sloot een pleidooiovereenkomst en legde een getuigenis af om de Rosenbergs te helpen veroordelen. Hij diende een gevangenisstraf van negen en een half jaar uit.
Klaus Fuchs was een Duitse theoretisch natuurkundige, die ook vanuit Las Alamos werkte als onderdeel van het Manhattan Project. Hij werd ervan beschuldigd de Sovjet-Unie informatie te hebben verstrekt over het Amerikaanse, Britse en Canadese Manhattan Project. Hij werd in 1950 veroordeeld wegens spionage. Hij kreeg in Groot-Brittannië negen jaar gevangenisstraf voordat hij werd vrijgelaten en terugkeerde naar Duitsland.
Ongetwijfeld waren veel van degenen die werden veroordeeld nadat ze door Venona waren ontdekt, echte Sovjet-spionnen. Maar hoewel sommige van de Venona-kranten een duidelijke zaak maken tegen veel van de vervolgden (waaronder de Rosenbergs), veroorzaakten hun veroordelingen niettemin enige controverse vanwege de opkomende anticommunistische ijver die op dat moment in een stroomversnelling kwam. En achteraf gezien werpt het ongelooflijk kleine aantal onderscheppingen dat Venona daadwerkelijk kon ontsleutelen ook een schaduw van twijfel op sommige van deze veroordelingen.
Hier zijn de percentages berichten die door het Venona-project zijn ontcijferd, gebaseerd op het jaar waarin ze zijn verzonden:
- 1942 1,8%
- 1943 15,0%
- 1944 49,0%
- 1945 1,5%
Het is niet veel, maar het is genoeg om een beeld te schetsen – zelfs als het onvolledig is. Een onvolledig beeld dat uitgroeide tot een heksenjacht (communistische heksen, om precies te zijn). En hoewel niemand het McCarthyisme viert (en terecht), is het niettemin interessant om een deel van de oorsprong ervan terug te voeren op een weinig bekend codekrakersprogramma uit de Koude Oorlog. Ik denk dat het ook enig licht kan werpen op de huidige stand van zaken tussen Rusland en de VS: wantrouwen, inmenging en verkiezingsinmenging... En het kan misschien ook gedeeltelijk de historische afkeer van de Amerikaanse regering voor encryptie verklaren. Niemand wist het toen, maar dit was het begin van de Crypto-oorlogen .
Zie ook: Beginnersgids voor cryptografie