Pour rester informé(e) des dernières actualités de l'IT en Belgique francophone, lisez ceci • Comment / Pourquoi s'abonner ?

Cruel paradoxe de la cryptographie belge : quand la bière Maximator coule la Belgique – à grands flots…

Hors-cadre
Par Jean-Jacques Quisquater · 20/05/2020
Partager

La Belgique est-elle bien protégée pour ses communications d’Etat alors que nous avons les compétences les plus pointues? Ces derniers mois, plusieurs publications de documents, longtemps confidentiels, ont mis en évidence des groupements de services secrets, d’espionnage, que l’on croyait peu possibles et dont les conséquences sont multiples et négatives pour la sécurité et l’autonomie de la Belgique, remisée depuis au moins 50 ans, au niveau de pays de troisième ordre alors que nous nous imaginions, peut-être, être parmi les meilleurs et bien protégés par les meilleurs outils cryptographiques que nous concevons dans nos universités réputées.

Tout d’abord, les Etats-Unis et l’Allemagne, ensemble, sont mis sur le gril avec l’opération Rubicon (dévoilé au grand jour le 11 février 2020), et ici la CIA parle avec emphase de « coup du siècle ». CRYPTO AG, une société suisse de matériel cryptographique haut de gamme, établie bien sagement à Zug, en Suisse, avait été fondée par Boris Hagelin, l’inventeur infatigable des machines mécaniques alliées, vaillantes concurrentes des Enigmas puis d’autres machines plus électroniques. 

Quand Boris avait envisagé de prendre sa retraite, il pense d’abord à la vente de sa société à la France mais les Etats-Unis s’y opposent car il y avait déjà un accord secret entre lui et les Etats-Unis (gentlemen’s agreement puis accord de licence entre 1950 et 1970) pour ne vendre des machines solides cryptographiquement qu’aux Alliés et encore pas tous, car la Belgique en était exclue (comme la Grèce, l’Italie, l’Espagne, le Portugal et la Turquie) 

Finalement, depuis 1970, Crypto AG était devenue la propriété privée et cachée des services américains (CIA) et allemands (BND, ces derniers ont arrêté ce jeu perfide fin juin 1994 laissant la CIA seule …) via une société-écran établie au Liechtenstein. Motorola et Siemens en sont aussi parties prenantes dans une certaine mesure.

Secret qui avait été mis à mal plusieurs fois surtout par une affaire iranienne en 1992 qui avait mal tourné : cela avait bien alors semé le doute parmi les clients-Etats mais le commerce de machines truquées ou non, suivant les indications des Etats-Unis et de la CIA-NSA, avait bien continué avec plus d’une centaine (120?) de pays concernés, alliés ou non. 

Oui, la Belgique était bien une excellente cible (target) à qui refiler des canards boiteux. Depuis lors, il y avait quand même eu des rumeurs persistantes, au moins dans la communauté des chercheurs en cryptographie, que Crypto AG vendait aussi du matériel avec des portes dérobées pour permettre à certains d’espionner mais on ne se doutait pas encore des vrais propriétaires.

 

Selon le pays (voir la carte ci-dessus), Crypto AG vendait soit du matériel cryptographique haut de gamme (witting, semi-witting), soit, pour les autres, du matériel truqué, affaibli subtilement, qui permettait, à l’insu de l’acheteur, d’intercepter en clair ses communications. Acheteur bien convaincu d’avoir reçu du matériel très bien sécurisé… Il est assez ironique, cynique même, de voir ces acheteurs payer très cher du matériel pour avoir le privilège d’être eux-mêmes espionnés par le vendeur et ses associés dans l’ombre…

Ce n’était pas la seule société contrôlée, au moins algorithmiquement, par la CIA et la NSA : on parle bien de Siemens, Telemit, ANT, Telefunken, TST Timmann, Datotek, Hagenuk, Nixdorf, Olympia, Rohde & Schwarz, Transvertex, Motorola Mils Electronic, ACEC et aussi Philips, ce dernier concernant beaucoup la Belgique par la vente de machines Aroflex et Beroflex (voir le site cryptomuseum.com et plus loin dans ce texte).

Puis vint Maximator

Et il y a maintenant la révélation récente (7 avril, quand même, mais c’est passé en-dessous des radars) de ce groupe gardé secret, Maximator, qui se réunit régulièrement tous les ans lors d’un séminaire commun de trois jours dans des endroits bien sympathiques. Tout cela a “commencé” il y a bientôt 50 ans, donc autour des années 1970, à l’invitation du Danemark, suivi directement par la Suède, dans une brasserie munichoise bien connue autour de la bière allemande Maximator (il y a aussi une bière forte du même nom aux Pays-Bas mais ce n’est pas celle-là) et ces réunions continuent encore aujourd’hui.

La brasserie était à l’époque proche des bâtiments du membre allemand, le BND – eh oui, un des deux anciens propriétaires de Crypto AG – qui a déménagé en 2017 à Berlin. Au départ du club Maximator, il y avait trois pays en 1976: Allemagne, Danemark, Suède. Puis les Pays-Bas ont été accueillis en 1978 et, enfin en 1985, la France, à la seule invitation de l’Allemagne, avec l’arrivée du service de la DGSE.

Ainsi furent fondés les Five Eyes européens, pendant conforme des Five Eyes (Etats-Unis, Canada, UK, Australie, Nouvelle-Zélande), alliance du secret et de l’espionnage comme révélé aussi par les fuites de Snowden issues de la NSA.

La célèbre machine Enigma qui a donné tellement de cheveux blancs aux cryptanalystes des Alliés… Source: Musée des Sciences & Technologies de Milan.

Ce qui est curieux et intéressant, c’est que toutes ces informations viennent au départ des Pays-Bas que ce soit pour Rubicon et maintenant Maximator. Pourquoi ? Nous ne savons pas. Les Pays-Bas sont vraiment un pays central en cryptographie: il faut se rappeler qu’assez récemment, il a été révélé que le modèle initial de l’Enigma avait été inventé en 1915 par deux militaires néerlandais qui avaient été empêchés de publier et cela a donné lieu alors à des fuites qui donnèrent l’histoire que l’on connaît (voir l’article “The Dutch invention of the rotor machine – 1915-1923” dans la revue Cryptologia, juin 2010).

Le 7 avril de cette année 2020 est donc publié un article, accessible à tous, par le Prof. Bart Jacobs, professeur à l’Université de Radboud, Nijmegen, dans la revue Intelligence and National Security, avec pour titre “Maximator: European signals intelligence cooperation, from a Dutch perspective” (à lire ici).

Le sujet: le club Maximator, un club européen des meilleurs services d’espionnage SigInt (Signals Intelligenceà liés à la cryptographie (interception puis cryptanalyse, cela veut bien dire la récupération en clair par analyse statistique, mathématique et usage d’ordinateurs des messages chiffrés d’autres pays, concurrents ou amis, d’ailleurs). Le Prof. Bart Jacobs est un chercheur bien établi, membre de l’Académie des Sciences des Pays-Bas. Mais ne cherchez pas son compte LinkedIn, il s’y présente seulement comme clown. 

Ce club des Cinq va s’échanger les messages, interceptés et décryptés grâce souvent aux portes dérobées, via des voies sécurisées bien établies et va rester un club fermé et secret, décidant aussi qui peut avoir du matériel cryptographique de bon niveau ou en tout cas ne signalant pas ce qui était faible (la Belgique n’était pas leur protégé). La France en est le leader depuis 2006, et les réunions furent souvent présidées par le direction technique de la DGSE. La Belgique n’y aura jamais accès à cause de son manque de maturité en cryptanalyse (nous parlons ici des services et des militaires, pas des universitaires), de même pour l’Italie et l’Espagne. Peut-être aussi à cause d’un directeur belge qui n’aimait pas la maximator, trop faible à son goût.

Une porte dérobée futée

La description de la porte dérobée et la façon de l’utiliser est intéressante en soi et montre bien la difficulté de la trouver et encore plus de l’exploiter. Chaque message chiffré comportait une en-tête spéciale qui donnait des indications sur la clé utilisée: cela se trouvait par la résolution d’une système d’équations à 120 inconnues binaires, problème qui, à l’époque (autour des années ’70-80), prenait plusieurs mois par ordinateur. Une puce spéciale fut alors imaginée et produite par les Pays-Bas et le NatLab de Philips qui permettait d’aller 2.500 fois plus vite, réduisant alors le cassage de la clé à 30 minutes… Mieux a sûrement été réalisé.  

Donc, depuis longtemps, les communications de la Belgique pouvaient être interceptées par dix de nos meilleurs alliés (les deux Five Eyes). C’est déjà ahurissant et ici, l’histoire de la Belgique devient pathétique avec celle de la machine Aroflex vendue par Philips USFA (USFA étant l’acronyme de UltraSoneFAbriek). 

La fameuse Aroflex… Source: Site du prof. Cees Jansen.

La Belgique utilisait l’Aroflex à la fois pour l’OTAN et pour les communications internes. Hélas, le comportement cryptographique et la discipline de la Belgique étaient problématiques. Par exemple, au moins à une reprise, elle a compromis ses propres communications suite à une erreur basique (ce sont les mots de l’article)  en gestion des clés. De plus, la Belgique a volontairement remplacé l’Aroflex (sécurisé) par le Beroflex (non sécurisé), donc lisible par ceux qui sont dans les secrets des dieux pour ses communications diplomatiques (à nouveau, citation de l’article du 7 avril).

L’histoire de la machine Aroflex vaudrait un long article à lui seul et elle a été très bien écrite par Prof. Dr. Cees Jansen, un ancien chercheur de Philips USFA (voir son site) qui s’en est beaucoup occupé quand il y travaillait. C’est une télé-imprimante (telex) Siemens T-1000 à laquelle Philips USFA a ajouté un module cryptographique avec une famille d’algorithmes de son cru. Le modèle sécurisé avait un algorithme correct nommé Aroflex, alors que l’autre modèle T-1000CA avait un algorithme Beroflex affaibli.

La T-1000CA était vendue  à de nombreux pays, gouvernements, forces de  police et companies importantes dans le monde entier, donnant accès aux agences mises au parfum à une quantité colossale d’informations sensibles, pourtant échangées chiffrées sur le réseau mondial telex. Et les aventures des Belges ne s’arrête pas là du tout : souvenez-vous de l’opération Socialist menée par la NSA et le GCHQ britannique (Government Communications Headquarters) contre Belgacom, attaque qui a duré au moins deux ans sans réaction, sans compter l’attaque Regin contre un des auteurs de cet article. 

Les plus mal chaussés?

L’histoire de la cryptographie en Belgique est très paradoxale : quand nous avons préparé l’exposition TOP SECRET à Mons nous avons cherché quelqu’un de représentatif avant 1970 et nous n’avons pas vraiment trouvé. Cette histoire belge civile, elle débute au grand jour à la fin des années 70. Tout commence (nous parlons ici de recherches) presque en même temps à la KULeuven et au Philips Lab (PRLB) à Bruxelles et les deux responsables d’alors avaient partagés le même bureau durant plusieurs années à Leuven…

Puis il y a eu, à temps plein, Yvo Desmedt et Jean-Jacques Quisquater et nous avons alors organisé la première conférence internationale civile en cryptographie en Europe (trois mois avant le premier EuroCrypt) à Mons.

Voilà, Maximator – ce n’est pas de la petite bière – va certainement avoir des suites en Belgique. Comment un pays avec des chercheurs brillants, nombreux, reconnus en cryptographie et cryptanalyse, avec des standards internationaux reconnus (AES, SHA-3…) adoptés par l’U.S. National Institute of Standards and Technology (NIST) en 2001 et en 2015, puis propagés comme standards internationaux utilisés dans le monde entier, est-il exclu des cénacles européens (il ne s’agit pas ici de nombre d’habitants: la Suède et la Norvège ont moins d’habitants) et en est donc réduit à acheter, faute de le produire lui-même (alors qu’il y a eu quatre sociétés belges qui pouvaient le faire…), du matériel cryptographique troué qui permet à nos voisins, nos amis, nos alliés de lire nos communications les plus confidentielles ? 

Le Comité R va encore avoir plus de boulot puisque après l’affaire Rubicon, il y a maintenant cette affaire Maximator, sans parler de Philips (MBLE ?) avec la fourniture de l’Aroflex et de Beroflex. Et aujourd’hui ? Nos communications ne seraient-elles pas masquées, un manque en plus ?

Jean-Jacques Quisquater
Professeur émérite de l’UCLouvain

Partager

Laisser un commentaire