la cryptologie et le renseignement
Transcription
la cryptologie et le renseignement
http://www.stratisc.org/strat_073_bDeLastoursdoc.html#Note3 LA CRYPTOLOGIE ET LE RENSEIGNEMENT par Sophie de Lastours La cryptologie et les questions relatives au chiffrement sont au cœur de l’actualité en France. La cryptologie est un domaine en pleine révolution : historiquement principalement militaire et diplomatique, elle est devenue civile et a pénétré dans notre vie quotidienne. La carte à puces, le commerce électronique, la télévision, la radiotéléphonie en dépendent. Elle touche à la sécurité de nos sociétés : sécurité des réseaux, des ordinateurs, des dossiers médicaux, signature électronique… Elle prend une importance particulière avec l’essor d’Internet en sécurisant les transactions commerciales, en garantissant la confidentialité des informations et en protégeant la vie privée. Les logiciels de courrier électronique comportent désormais une option de cryptologie. Cette technique est longtemps restée en France sous contrôle gouvernemental, mais, depuis 1996, la législation s’est progressivement assouplie. Un décret du Premier ministre de mars 1999 autorise même les particuliers à utiliser librement une clé de chiffrement d’une longueur de 128 bits (ce qui permet 2128 combinaisons). Il n’y a guère de grand moment de l’Histoire qui n’ait été le théâtre d’un combat entre gens du chiffre. Le Chiffre est une arme complémentaire des autres, et parfois même la meilleure de toutes. Présent lors des guerres de religions, de la guerre d’Indépendance américaine, de la Révolution française, de l’Empire napoléonien, de la guerre de Sécession, des deux guerres mondiales, de la guerre froide..., il est également la clé de voûte du monde du renseignement, de l’institution militaire, de la diplomatie et de la sûreté de l’État. Le renseignement est une construction qui, inlassablement, exige de nouvelles "pierres" pour le compléter et le renouveler. On pourrait presque faire une histoire des conflits par la seule étude des radios ou dépêches décryptées. Qu’est ce que la cryptologie ? En français, “chiffrer”, en anglais “cipher”, des mots qui viennent de l’hébreu “saphor”. C’est la science des écritures secrètes qui étudie les méthodes de chiffrement et recherche les moyens de les décrypter. Le terme de cryptographie a une signification très voisine. Chiffre, chiffrer, chiffrement sont les termes traditionnellement utilisés, car on remplaçait autrefois les lettres par des chiffres et des nombres, pour rendre les messages inintelligibles à ceux qui n’en possédaient pas la clé. La clé est une convention orale ou écrite nécessaire pour effectuer les opérations de chiffrement et de déchiffrement. Le chiffrement (ou codage) est une transformation du langage clair en groupes de signes, de lettres ou de chiffres selon les équivalences convenues. Deux principales méthodes de chiffrement existent aujourd’hui : la cryptologie à clé secrète et celle à clé publique. Clé secrète : méthode qui permet de chiffrer le texte à l’aide d’une opération mathématique utilisant une clé unique et secrète, que le destinataire emploie dans l’autre sens pour déchiffrer et retrouver ainsi le message originel. Plus la clé employée est longue, plus le message est long à décrypter. Une clé de 40 bits permet 2 40 possibilités (soit plus de mille milliards). Certains logiciels de décryptement emploient la “force brute”, c’est-à-dire qu’ils explorent systématiquement les 240 possibilités2 l’une après l’autre. (C’est comme si un cambrioleur essayait systématiquement toutes les combinaisons d’un coffre-fort pour l’ouvrir.) Ces logiciels nécessitent des ordinateurs très puissants, comme “deep crack”, qui réussit cette opération en 12 secondes, mais qui coûte la modique somme de 1,5 million de francs. Si la longueur de la clé s’allonge, le temps nécessaire pour le décryptement augmente de façon exponentielle : 60 bits : plus de 3 heures ; 70 bits : 5 mois ; 80 bits : plus de 400 ans… Un ordinateur plus puissant mettra moins de temps. Néanmoins, un système de chiffrement doté d’une clé à 128 bits est aujourd’hui incassable, même par les plus gros ordinateurs de la planète, sauf si, par exemple, une partie des 128 bits n’est pas totalement inconnue de l’attaquant. Les systèmes de chiffrement à clé secrète les plus employés sont : le DES (Data Encryption Standard), qui est basé sur une clé de 56 bits, l’IDEA (International Data Encryption Algorithm) utilisant une clé de 128 bits comme le “Blowfish”. Clé publique : méthode qui permet de chiffrer le texte à l’aide d’une clé publique et non secrète. Le déchiffrement s’opère grâce à une clé secrète liée à la clé publique, par une relation mathématique telle que, connaissant une des deux clés, il est matériellement impossible d’en déduire l’autre. Le procédé le plus connu est le système RSA, qui repose sur la difficulté de décomposer en facteurs un grand nombre (de plus de 130 chiffres) qui est le produit de deux nombres premiers. Chaque utilisateur dispose d’un couple clé publique - clé secrète ; sa clé publique est connue de ses correspondants, elle peut figurer dans un annuaire spécialisé. Tous ceux qui connaissent la clé publique d’un utilisateur peuvent chiffrer un message avec cette clé et le lui envoyer. Le destinataire est seul capable de déchiffrer, à l’aide de sa clé secrète, le message crypté reçu. De plus, un texte chiffré à l’aide de sa clé secrète identifie et authentifie son auteur. Quiconque connaît la clé publique peut déchiffrer le cryptogramme, qui n’a pu être chiffré que par le détenteur de la clé secrète. C’est la base de la signature électronique, actuellement en cours de légalisation par la Justice. C’est un élément capital pour la sécurisation des transactions bancaires et du commerce électronique. Il ne faut pas confondre le déchiffrement, qui est l’opération inverse et légitime du chiffrement, et le décryptement, qui est la transformation en clair sans la clé de déchiffrement. Le cassage du code consiste à décrypter, c’est-à-dire à découvrir la clé secrète de l’adversaire, en ayant trouvé quel processus a été utilisé. Le chiffrement peut être une transposition, opération bouleversant l’ordre des lettres d’un message, ou une substitution, opération qui consiste à changer la valeur des lettres par des symboles ou par d’autres lettres (par exemple A=Z ou A=*). On peut aussi combiner les deux méthodes. Ces deux principes de chiffrement (transposition et substitution) autorisent un très grand nombre de variantes. Le secret du secret La cryptologie a longtemps été l’apanage des militaires et des diplomates, même si les entreprises commerciales chiffraient parfois leurs transactions 3. Le chiffrement est aussi ancien que l’écriture. À l’origine, étant donné que peu de personnes savaient lire, l’écriture en elle-même était une sorte de code ; ainsi tout lecteur était de facto un décrypteur. Mais, contrairement à la cryptologie, l’écriture avait vocation à se répandre. La Bible contient divers passages cryptés. Jérémie (Chapitre 25, verset 26) écrit “Chéchak” au lieu de “Babel” (Babylone) en renversant l’alphabet hébreu 4. Énée le tacticien (IVe siècle avant J.-C.) consacre un chapitre de ses Commentaires sur la défense des places aux lettres chiffrées et à la manière de les faire parvenir secrètement. César, dans la Guerre des Gaules, écrit qu’il communiquait avec Cicéron par l’intermédiaire d’un code basé sur un décalage de lettres. Le Moyen Âge et la Renaissance affinent leurs méthodes. On connaît le chiffre des Templiers, ceux des principautés italiennes, celui du pape Clément VII. Le fameux cadran de l’architecte florentin Alberti est l’une des plus remarquables inventions occidentales de la cryptologie. Charles Perrault consacre, dans son livre Les hommes illustres qui ont paru en France pendant le XVIIe siècle, deux pages à Rossignol, décrypteur de génie qui cassa le code des Huguenots de La Rochelle et précipita la reddition de la ville. Sous Richelieu, l’art de décrypter les écritures secrètes s’éleva presque à la hauteur d’une science d’état ; au dire du maréchal de camp de Beausobre, le ministre des Affaires étrangères avait même une Académie où elle était enseignée 5. La faiblesse de leur chiffre fut fatal à Marie Stuart, Marie-Antoinette et au prince de Rohan, lorsqu’ils tentèrent de comploter. On sait qu’à cause de la non-utilisation du chiffre, des batailles ont été perdues. Le général Bardin écrit que l’usage du chiffre a disparu en 1814 et que Berthier expédiait les ordres pour ajouter les garnisons de l’étranger à l’armée et qu’il le faisait en clair. Il va même jusqu’à dire : “Peut-être, le sort de la France et la face de l’Europe ont ils dépendu de la désuétude de la cryptographie !”6 Soljenitsyne, dans des lignes poignantes, explique pourquoi la bataille de Tannenberg a été une hécatombe prévisible : le colonel d’État-major Vorotyntsev écrivit au Grand Quartier Général et il expliqua la situation au lieutenant-général. À la carte encollée de Vorotyntsev, on ajouta deux feuillets ; cela se fit en présence de Filimonov, dans le bureau des “opérations”. Vorotyntsev demanda le chiffre des radiotélégrammes pour le 1er corps ; Filimonov fronça les sourcils : “Quel chiffre ? Nous ne chiffrons pas”7. Si, dans son ouvrage La guerre de 14-18, l’historien allemand Werner Beumelburg ne mentionne pas le chiffre dans le chapitre consacré à Tannenberg, Ludendorff et Hoffmann le font dans leurs mémoires. Le chiffre accompagne les campagnes militaires comme les trois Parques. Elles commencent, se déroulent et se terminent avec lui. Le 11 novembre 1918, il aura le dernier mot. Un contrôleur honoraire de la police est alors un témoin privilégié des pourparlers de Rethondes, puisqu’il voyage en tant qu’attaché au bureau des services spéciaux du G.Q.G, dans le train qui conduit les plénipotentiaires allemands. Il consigne toutes ses observations du 6 au 11 novembre 1918. “Le matin du 10 novembre, les deux trains se trouvent toujours immobiles et parallèles. Deux nouveaux officiers de l’armée impériale surviennent bientôt, deux lieutenants chiffreurs Rohde et Pistch ainsi que leur chef, le major Brinnkramm (sic ! Ce ne sont pas des noms chiffrés ! ). Les plénipotentiaires doivent être mis au courant de ce qui se passe en Allemagne. Une dépêche du Maréchal Hindenburg venant de lui être remise, la délégation allemande demande le temps nécessaire pour la faire déchiffrer. Le repas du soir est le plus triste de tous. La fièvre monte à nouveau. Nous ne dormons plus. 11 novembre 1918 ! Vers 2h15 les parlementaires, le col de leur manteau relevé, gagnent le train du Maréchal. 5h10 : l’Armistice a été signé !” En 80 ans, le chiffre a connu une véritable mutation, tant dans les moyens de chiffrement, que dans le profil des chiffreurs. La Première Guerre mondiale va exploiter cette discipline d’autant plus intensément que le progrès met de nouveaux outils à la disposition des belligérants : le téléphone, la télégraphie sans fil, la radio, les écoutes et la radiogoniométrie. La multiplication des messages favorisée par la technique, l’étendue et la mobilité du front, obligent alors à communiquer en langage secret. Par la suite, on est ainsi passé du chiffre manuel “crayon-papier” de la Première Guerre aux machines de la Seconde Guerre, d’Enigma, Red, Purple, à la KL7 à rotors de l’OTAN puis, plus tard, à Myosotis, pour arriver au chiffre électronique intégré dans les moyens de communication et les terminaux. Chiffre et information La cryptologie est un morceau du puzzle du renseignement : Le renseignement convoque un idéal d’exhaustivité des connaissances, qui s’affirme au XIXe siècle : il cesse d’être exclusivement militaire pour englober la totalité de l’espace politique. N’étant limité en pratique que par les moyens qui peuvent y être mis en œuvre, il s’étend des techniques de guerre (ordre de bataille, capacités et mode d’emploi des systèmes d’armes, codes, chiffres et communications, théorie et pratique de la tactique et de la stratégie des forces adverses), à l’ensemble des informations concernant les États actuellement ou potentiellement ennemis, leurs dirigeants et leurs objectifs, mais aussi les opposants intérieurs, réels ou supposés, les leurs comme les nôtres8. Le secret que cache un message chiffré s’emboîte comme une poupée russe dans l’autre secret qu’est le renseignement dans sa globalité. Une sculpture, symbolisant la cryptologie, se dresse à l’entrée du siège de la CIA à Langley. Des centaines de lettres y sont gravées, reproduisant un message chiffré. Seuls l’artiste, créateur de l’œuvre, et le directeur de l’institution connaissent le texte en clair de ce message9. La cryptologie est un des piliers du monde du renseignement. Elle a joué un rôle primordial, et longtemps tenu top-secret, au cours des deux guerres mondiales, a été une arme efficace des services de renseignement pendant la guerre froide, et est également au centre de ce que les Anglo-saxons appellent “l’intelligence économique”. Le colonel Paillole, dans sa préface à l’Histoire mondiale du renseignement, insiste sur l’importance des écoutes et du décryptement 10. C’est Gottfried Schapper et George Schoeder, spécialistes du décryptement, qui sont en 1933 les initiateurs du projet de la “Forschungsamt” (Agence centrale de renseignement du Reich). Très vite, elle emploie plus de 250 techniciens du “Chiffrierstelle” (Section du Chiffre). L’agence n’apparaît pas dans les organigrammes officiels, car le cloisonnement avec les autres services de renseignements allemands est étanche. Toute information donnée sur son existence est passible de la peine de mort. On tient à la protéger hermétiquement des services spéciaux étrangers, mais aussi du Sicherheitdienst et de l’Abwehr. Lors de la guerre d’Indochine, on commençait à chiffrer puis on finissait en clair, pour des raisons de temps ou de manque de pratique. Un message hybride était ainsi transmis, trahissant souvent le code. On devine l’importance que le Chiffre peut présenter pour les régimes totalitaires. Tous les chiffreurs devaient être membres du parti communiste en URSS et au Viêt-nam, et les écoles du chiffre avaient l’honneur de recevoir les dirigeants. Les polices politiques inhérentes à ce type de gouvernement, souvent désignées par le terme plus anodin de “forces de sécurité”, se tenaient très au courant de tous les progrès techniques dans le domaine de la cryptologie. Le chiffre semble avoir été, dans de nombreux pays, un domaine où les meilleurs spécialistes ne s’appréciaient guère quand ils ne se méfiaient pas les uns des autres, allant jusqu’à faire de la rétention d’informations. Jalousies, rancœurs sont fréquentes. Ne parlons pas des services du chiffre entre Alliés ; là aussi les mêmes causes produisent les mêmes effets, avec le chauvinisme en prime. L’épisode Venona vient confirmer combien la recherche du renseignement par les moyens techniques est vitale. Ce nom poétique est le nom de code attribué par les décrypteurs des service secrets anglo-américains, aux messages radios chiffrés de 1940 à 1948, échangés par l’URSS avec ses agents en place en Grande-Bretagne, en Australie et aux États-Unis. Il fallut plusieurs années aux cryptanalystes américains et britanniques pour exploiter les carences d’un système qu’ils avaient découvertes, grâce entre autres, à la réutilisation de codes soviétiques datant de 1927 : “Des listes impressionnantes par leur volume donnaient des centaines de noms de codes d’agents au service des Soviétiques sur le territoire américain dont ceux d’Antenna et Liberal qui devaient plus tard être reconnus comme ceux attribués aux époux Rosenberg”11. C’est par la défection d’un chiffreur soviétique en poste au Canada qu’on a pu, dès 1945, mesurer l’ampleur de la pénétration des centres atomiques américains. En 1960, deux chiffreurs de la National Security Agency 12 passent à l’Est. Dans une conférence de presse organisée par les Soviétiques, ils annoncent que les États-Unis peuvent “casser” les systèmes de chiffrement de nombreux pays. Deux autres professionnels français du Chiffre, dont les noms de code étaient Larionov et Sidorov, furent recrutés en 1959 ; le premier était officier. Le colonel Vassili Mitrokhine et Christopher Andrew révèlent, dans leur livre, The Mitrokhine Archive, the KGB in Europe and the West, qu’un fonctionnaire du service du Chiffre du Quai d’Orsay, dont le nom de code est “Jour” 13, a livré à Moscou l’ensemble du courrier diplomatique échangé entre le ministère des Affaires étrangères et ses ambassades. Les agents étrangers travaillant pour le KGB se révèlent être le plus souvent des diplomates ou des personnels du Chiffre. Les chiffreurs seraient-ils si loyaux en France, que, contrairement aux autres pays, on n’a jamais démasqué de “taupes” parmi eux ? Ou plutôt ne serait-ce pas plus cyniquement dû au fait qu’on ne les ait jamais découverts ? Il y a quinze ans, deux commissaires de la DST rendirent visite au colonel, chef du Service central du Chiffre, car à leur grande surprise, le Chiffre se trouvait en deuxième position (juste après l’arme atomique) sur la liste d’objectifs prioritaires trouvée sur un agent des Soviétiques. “Mais pouvait-on accorder autant d’importance à une activité souvent jugée marginale par nos élites civiles et militaires ?” nous a confié ce colonel. Les spécialistes connus du Chiffre français La France peut s’enorgueillir d’avoir compté, au cours des siècles, d’excellents chiffreurs et décrypteurs14 : Blaise de Vigenère, François Viète, Antoine Rossignol et son fils Bonaventure, Gaëtan de Viaris, le capitaine Paul Valerio, le commandant Etienne Bazeries 15, lequel travailla particulièrement sur les codes de 1914-1918. Durant cette guerre, la supériorité du “chiffre d’attaque” (décryptement) français est nette par rapport aux autres belligérants. Un long poème de 75 vers, illustré par une clé, a été composé le 30 septembre 1914 par un (ou des) chiffreur(s) anonyme(s). Il rend un hommage appuyé au commandant Givierge, qui fut un virtuose du chiffre : “Je veux, prenant pour lyre un cor ou bien un fifre, Chantant la jeune gloire et la beauté du Chiffre, Guider tes premiers pas, Cryptologue, ingénu Dans les sentiers secrets d’un domaine inconnu... ...Chiffrer pour la Patrie est le sort le plus le plus beau, le plus digne d’envie”. Ce combat permanent mené dans l’ombre des cabinets noirs a ses héros méconnus. Marcel Givierge (1871-1931) termine sa carrière comme général, mais après bien des soucis causés par le Chiffre16. Polytechnicien dont les premiers mérites furent reconnus par des témoignages de satisfaction du ministre de la Guerre, pour “le zèle et le dévouement dont il fit preuve au moment de l’organisation et du fonctionnement du réseau radiotélégraphique”, il avait commencé à s’intéresser au chiffre par un curieux hasard. Haverna, le directeur de la Sûreté17, demanda un jour à une de ses relations, de lui indiquer une personne de confiance connaissant le russe. Givierge fut sollicité. Il semble en avoir eu, au début, une connaissance limitée, mais s’être par la suite suffisamment perfectionné pour avoir traduit l’histoire officielle de la guerre russo-japonaise. Givierge écrit : “Bientôt je remplaçai Haverna pour la découverte et la valeur des lettres lorsque la clé était changée... Ansel, collaborateur du directeur de la Sûreté qui travaillait (sur) les codes espagnols, étant tombé malade, je pris son service 18… Ces documents comprenaient en dehors d’une masse de documents de particuliers et de banques des messages diplomatiques turcs, espagnols, italiens, anglais, quelquefois japonais et sur la correspondance (en latin) papale19”. Dès la campagne contre l’Allemagne, le commandant Givierge est affecté comme chef de la Section du Chiffre au GQG qu’il quitte en 1917 pour le 55 e régiment d’artillerie, tout en continuant d’être sollicité par le Chiffre. Il est nommé chef de la Section du Chiffre de l’Étatmajor à partir de 1921. Haverna le reprend aussi à son service, il est alors reconnu comme un des meilleurs décrypteurs. Dans ses Souvenirs rédigés en 1955, le colonel Olivari écrit : “devant sa supériorité, il n’y avait qu’à s’incliner. C’était un spécialiste éminent 20”. Quelques pages plus loin, celui-ci poursuit à propos du code des sous-marins allemands cassé par Givierge, qui permit de sauver d’un torpillage plusieurs navires alliés :“Comment Givierge a-t-il procédé ? Il ne l’a pas dit. Il n’est pas très difficile de l’imaginer, mais en réalité ce qui a posteriori paraît d’une extrême simplicité, nécessite quand on est devant le mur une extraordinaire imagination et une perspicacité à toute épreuve, le moindre indice, la moindre faute (de l’adversaire) devant être relevés. Il faut, en outre, une mémoire impeccable pour se rappeler les groupes de lettres incohérents qu’on a vu passer quelques jours auparavant, sans savoir à quoi ils se rapportaient”. Autre spécialiste du décryptement, le général Thévenin consacre dans ses Mémoires 21 une dizaine de pages manuscrites à ce sujet. Le 21 avril 1921, Thévenin répond au ministre de la Guerre qui lui a demandé de lui faire connaître ses travaux cryptographiques : “Découverte du deuxième système adopté par les Allemands en novembre 1914 (substitution au moyen de trois alphabets suivi d’une transposition)”. Il s’agit du code ABC22. Givierge, Cartier, Thévenin, Olivari, sans oublier le célèbre Georges Jean Painvin et le radiogramme de la Victoire23, furent les grands spécialistes en 14-18 de la guerre de l’ombre. Les officiers de carrière furent trop souvent brimés dans leur avancement par leurs activités passées au Chiffre : “Mais la sévérité des consignes qu’il (Givierge)24 a dû instituer dans l’intérêt du chiffre, suivant en cela les instructions du major général Pellé, lui a attiré trop d’inimitiés alors que le secret gardé sur les services rendus par le Chiffre empêchait qu’on tienne compte des mérites qu’il y avait acquis“25. Givierge a souffert de cette hostilité dès le départ du général Pellé, car il était mal vu par le personnel du troisième GQG (commandement du général Pétain) et des hautes autorités de l’artillerie d’alors. Il n’avait reçu aucun grade nouveau pendant la guerre, malgré les propositions de son supérieur. “Ayant demandé deux fois à aller faire le temps du commandement de trois mois qui était imposé aux officiers brevetés, j’en ai été empêché par Buat, Castelnau et surtout Pelle, qui m’avait promis que mon avancement ne souffrirait pas de ce séjour prolongé dans une spécialité. J’ai découvert les clés des cryptogrammes ennemis, et soufflant au 2è bureau de l’État-major des mesures propres à exploiter les renseignements fournis par la TSF, rendu d’éminents services... J’étais tenu “à l’œil” par l’entourage du général Pétain mais servi par Soudart, mon successeur au Chiffre plus attaqué par Cartier, qui jadis m’avait promis son concours”26. Dans ses Mémoires, il se désole des rivalités entre services : “La jalousie des Affaires étrangères réduisit dès 1913 toute la partie diplomatique, pour laquelle le cabinet et ses chiffreurs arrêtèrent de nous fournir des documents”. Des renseignements sont occultés, lesquels, recoupés avec d’autres, auraient pu se révéler capitaux. En France, après la Seconde Guerre mondiale, on s’est peu préoccupé d’établir des structures solides pour le Chiffre, négligeant entre autre une partie du renseignement technique. Pierre Marion, ancien directeur de la DGSE, affirme, dans son dernier ouvrage 27, que lors de sa prise de fonction en 1981, l’informatique n’était utilisée que pour la gestion administrative. Étonnante révélation, quand on sait que le premier ordinateur a été réalisé par les Britanniques en 1943 pour décrypter le “Geheimschreiber” allemand, ordinateur détruit sur ordre de Churchill en 1945, pour en conserver le secret ! Le Chiffre pendant la seconde guerre mondiale On sait que, de 1940 à 1943, les Suédois décryptèrent plus de 200 000 messages allemands. Certains leur permirent de prévenir les Soviétiques de l’imminence de l’attaque allemande de juin 1941. Les Russes connaissaient déjà le contenu même de ces messages allemands par l’intermédiaire d’un de leurs agents, qui portait les documents de la Section du Chiffre au Service de renseignement suédois et s’arrêtait auparavant pour les faire photographier ! Staline se méfiait en permanence de la désinformation. Le seul indicateur objectif d’une prochaine attaque allemande était, selon lui, le cours de la laine en Allemagne, lequel ne manquerait pas de monter si l’on devait massivement équiper les soldats de manteaux. Malheureusement pour l’Armée rouge, Hitler était persuadé que la Russie serait vaincue avant le début de l’hiver. Dans cette course où chacun essaie de découvrir avant la bataille les buts de l’autre, les Allemands ne furent pas en reste. Une des clauses de l’Armistice de 1940 était la remise de tous les systèmes de chiffrement utilisés en métropole et outre-mer aux autorités militaires allemandes, preuve de l’importance que revêtait le Chiffre pour l’adversaire 28. Jusqu’à mai 1940, leurs opérations en Norvège furent couronnées de succès grâce à leur lecture des messages de la marine de guerre britannique et jusqu’à juin 1943, ils eurent en leur possession le “code des convois”, ce qui eut de graves répercussions sur la bataille de l’Atlantique. “Les Allemands n’ont jamais diffusé de renseignements précis sur les décryptements réalisés mais on sait par les décryptements d’Enigma qu’ils obtinrent de très nombreux renseignements, par exemple lors de la bataille de Kharkov”29. Les Soviétiques avaient basé leur chiffre sur l’utilisation de clés à usage unique et donc changées à chaque message ; celles-ci étaient consignées dans des cahiers d’une cinquantaine de pages qui étaient en lieu sûr. Mais la défaillance d’approvisionnement de ces clés les obligea à réemployer les mêmes clés plusieurs fois de suite. Les Allemands bénéficièrent de ces erreurs pour les décrypter. Enigma était le nom officiel donné à la machine utilisée par la Wehrmacht 30 pour chiffrer ses messages les plus secrets, lesquels, grâce aux travaux conjugués des Polonais, des Français et des Anglais, furent élucidés. Dans son livre, le général Bertrand affirme que “Pareille source de renseignements (Enigma)31 sur l’ennemi n’a jamais été mise, avec une tel débit et une telle qualité, à la disposition du Haut Commandement par son 2 e Bureau !”. Certes, la cryptologie n’est pas la solution à tout, mais on peut légitimement se demander comment la Seconde Guerre se serait déroulée : - si, dans le Pacifique, les Américains n’avaient pas disposé des informations MAGIC, pour regagner leur supériorité navale sur la flotte japonaise, supérieure après Pearl Harbor, et couper les lignes d’approvisionnement du Japon ? - si les Britanniques n’avaient pu empêcher l’approvisionnement, notamment en carburant, des forces de Rommel en envoyant par le fond, grâce aux renseignements fournis par ULTRA, au moins 50% du tonnage qui leur était destiné ? - si l’étau des sous-marins allemands sur les convois alliés dans l’Atlantique, qui menaçait la Grande-Bretagne d’asphyxie, n’avait pu être desserré et la bataille de l’Atlantique gagnée en 1943, grâce au décryptement des ENIGMA du réseau TRITON des U Boots ? - si, durant le débarquement et la bataille de Normandie, le général Eisenhower n’avait pas été bien renseigné sur les intentions et le potentiel allemands, par des informations obtenues au plus haut niveau par le décryptement des messages diplomatiques de l’ambassade japonaise à Berlin, adressés à Tokyo et chiffrés par PURPLE ?32 “Les Britanniques à la fin de 1941, complétèrent leurs connaissances en s’assurant, grâce aux cryptologues de Bletchey Park33, le décryptement des messages radio de l’Abwehr, chiffrés sur un type particulier d’Enigma”. Grâce aux décryptements de Bletchey Park, des messages échangés en 1944 entre l’Abwehr à Madrid et la capitale du Reich, ont pu être lus par les Anglais avant même que les agents allemands aient pu les recevoir. Les enjeux de la cryptologie Comme sur tous les théâtres d’opérations militaires, la guerre du Kosovo n’a pas manqué d’alimenter la guerre des systèmes d’information dont la cryptologie fait partie, même si le Pentagone s’est refusé à recourir à des actions de piratage informatique sur les systèmes serbes34. Les entreprises vivent dans un environnement mondial qui évolue et se transforme radicalement. Les enjeux commerciaux pour la France et les perspectives pour l’Europe sont multiples. La concurrence et la coopération doivent savamment être dosées face aux ÉtatsUnis et au Japon. Le renseignement, qui est maintenant devenu principalement économique, couvre à la fois la recherche d’informations et la manière dont on va protéger ses propres secrets. La guerre économique doit recourir à une stratégie du renseignement, où les techniques, les marchés, les partenaires, les concurrents, les cultures sont à observer continuellement, car il faut pouvoir les interpréter en permanence pour s’adapter au marché. Certes, le cyberespace est prometteur : profits escomptés par millions, emplois espérés par milliers, mais y “surfer” sans précaution peut s’avérer risqué pour ceux qui n’y auront pas été bien préparés et qui n’auront pas pris conscience des menaces, ni évalué les risques contenus dans les réseaux informatiques, sans utiliser la parade que sont les technologies de la sécurité, dont la première est la cryptologie. Ce fruit longtemps défendu, car longtemps sous contrôle militaire, est un objet à double tranchant capable de servir les meilleures causes comme la défense de la vie privée ou du patrimoine d’un pays, comme les pires : la dissimulation d’actes condamnables, les mafias, le blanchiment d’argent, le terrorisme... Le contrôle de la cryptologie ne doit pas être négligé. L’existence du décryptement comme source d’information et l’explication qui a pu en être donnée par les services de renseignement, a longtemps été tenue secrète et souvent lorsqu’elle a été révélée, elle est restée cantonnée dans des milieux restreints. On peut même prétendre que les autorités civiles et militaires sont restées, dans leur majorité, ignorantes du rôle joué par la cryptologie lors des conflits. Vassili Mitrokhine affirme que la CIA n’a pas été mise au courant avant fin 1952, des révélations décryptées dès 1948 par l’US Army Security Agency (ASA). Le Président Truman lui-même avait été également tenu à l’écart de ces informations, de crainte qu’il en parle au directeur de la CIA. Les médias et l’opinion publique de la plupart des pays n’ont retenu des nouveaux décrets sur la cryptologie, que les bienfaits supposés de sa libéralisation, sans mentionner ou sans se préoccuper du fait que l’exportation du matériel américain est subordonnée à une “technical review” (examen technique) et que ce pays continue d’interdire la vente hors de son territoire, des moyens de sécurité les plus perfectionnés 35. Procédure qui apparaît simplificatrice, mais signifiant que la NSA examine et contrôle la qualité de tous les produits cryptologiques qu’elle est susceptible de vendre au monde entier. La France risque de voir s’amplifier “l’invasion” des produits d’outre-Atlantique ; on peut même imaginer des scénarios catastrophes où les Américains vérifieraient tout, au point qu’un juge français devrait demander à l’administration américaine de bien vouloir décrypter pour lui des messages chiffrés, afin d’élucider un crime commis sur notre territoire. Comment rendre la justice dans ces conditions ? Sachant qu’une bonne partie des affaires judiciaires sont aujourd’hui résolues par des interceptions ordonnées par la justice, et que bientôt tout sera crypté, on comprend quelles possibilités cette libéralisation peut octroyer à des trafiquants. Pour compenser les effets de cette libéralisation, on envisage alors d’obliger les éventuelles personnes mises en examen à remettre spontanément les informations destinées à pouvoir les confondre (par exemple, les clés de chiffrement). Cette idée séduisante s’oppose à la jurisprudence de la Cour de justice européenne dite du “principe d’auto-incrimination”, qui veut qu’on ne puisse fournir les preuves contre soi-même. On peut, bien sûr, s’en tenir aux pratiques anglo-saxonnes de connivence entre les industriels et les forces de sécurité. En France, les preuves apportées dans ces conditions ne sont pas recevables. Aux États-Unis, un projet de loi poussé par le FBI, prévoit même que la transcription donnée par l’industriel ferait foi. Dans ces conditions, on ne peut que regretter le système antérieur des Tiers de Confiance36, qui présentait le meilleur compromis entre les impératifs de sécurité collective et les exigences de liberté individuelle. Ce n’est pas un hasard si ce qui touche à la politique cryptologique est nommé aux États-Unis “information dominance” et si les contacts directs de la NSA avec Microsoft viennent d’être dénoncés par un sénateur américain. Il faut reconnaître que le recours aux technologies cryptographiques est une pierre angulaire de la société de l’information. Des millions d’ordinateurs sont connectés dans le monde entier, par l’intermédiaire de réseaux privés et d’Internet. Sans cryptage, les entreprises et les personnes privées sont exposées au risque de voir leurs données ou transactions dévoilées, volées ou modifiées. Une clé dérobée s’appelle, dans le milieu des initiés, une clé compromise. La faiblesse humaine est un des facteurs à considérer car l’appât du gain et les affaires de mœurs sont les deux mamelles de la trahison. Pour minimiser ce risque, les mesures gouvernementales doivent tenir compte des libertés individuelles et publiques. Si les logiciels sont mauvais en terme de qualité, il ne peuvent pas être bons en termes de sécurité. “Les risques liés à la malveillance informatique doivent être couverts comme d’autres risques apparus avec certains progrès techniques... Les assureurs français se doivent d’être vigilants. Leurs concurrents étrangers, américains en particulier, pourraient fort bien profiter de ce marché lié aux risques engendrés par les nouvelles technologies dont leur industrie possède déjà le quasi-monopole”37. La presse française s’est faite l’écho, en janvier 1999, de l’affaire Crypto-AG. Cette firme suisse avait vendu du matériel de cryptologie à plusieurs pays. Sa technologie avait été “piégée” en vertu d’un accord secret passée avec la NSA, laquelle interceptait en clair toutes les transmissions de données (radio, télex, fax...). Le service du contre-espionnage militaire iranien a arrêté Hans Bühler, représentant de Crypto-AG à Téhéran. La compagnie a “racheté” la liberté de Bühler pour un million de dollars et l’a licencié pour avoir révélé que : “Crypto-AG était un centre d’espions travaillant avec les services secrets allemands et américains ”. Les liens du régime iranien avec les groupes terroristes installés au Moyen-Orient furent ainsi révélés grâce à ce matériel suisse38. * * * Les décryptements historiques sont au cœur de controverses. Le temps, s’il a apporté une certaine sérénité, n’a pas atténué les divergences de convictions. Le professeur Renouvin refusa d’accorder au radiotélégramme de la Victoire, le rôle que certains et non des moindres, tel Clemenceau, lui avaient reconnu. Renouvin était un grand mutilé de la guerre 14-18, on comprend qu’il ait pu répugner à placer le Chiffre et ses exécutants protégés au sein de leur Cabinet noir, loin de la boue des tranchées, au rang des principaux vainqueurs. On peut aussi envoyer de faux messages chiffrés afin de désinformer l’adversaire. Entre les deux guerres, le SR (Service de Renseignement) français s’était procuré les codes de plusieurs puissances. L’Allemagne et l’Italie avaient téléguidé l’opération en faisant vendre certains codes uniquement conçus pour intoxiquer l’adversaire. Gilbert Bloch soulève un autre grave problème qui ne touche pas uniquement la cryptologie : “L’intoxication n’est nullement cantonnée au domaine militaire. Son exploitation politique, sociologique, commerciale et même culturelle nous submerge. Les spécialistes militaires, pourtant entraînés à la prudence et ou scepticisme ont pu être trompés... Dès lors, comment les simples citoyens ne le seraient-ils pas ?”39 Plusieurs affaires d’espionnage, dans lesquelles le Chiffre a joué un rôle, ont déjà été révélées depuis la fondation du SVR (ex KGB). Il ne faut pas se leurrer, les satellites et les systèmes d’écoute et de décryptement quadrillent la planète depuis longtemps. On devine que le Chiffre, clé de voûte du renseignement, continuera à compter. Jusqu’à ces dernières années, le Chiffre ne semblait pas bénéficier d’une cote favorable. L’activité était jugée sans panache, relevant pour beaucoup d’un vulgaire espionnage, comme l’avait dit en 1929 Stimson, le secrétaire d’État américain du gouvernement Hoover : “un gentleman ne lit pas le courrier d’autrui”, en découvrant l’existence et les procédés du Cabinet noir. Selon Kahn, il considérait cela “comme une activité sournoise et indigne, un sale travail d’espionnage et de surveillance furtive, une violation du principe de confiance mutuelle sur lequel il basait à la fois sa conduite personnelle et sa politique étrangère. Il se refusait à admettre que même des buts patriotiques puissent justifier de semblables moyens”40. En 1940, Stimson, secrétaire à la Guerre, avait un avis totalement différent sur les méthodes du Cabinet noir. David Kahn l’explique par le changement de contexte international, alors que Gilbert Bloch pense que le Stimson de 1929 était déjà le même que celui de 1940, et qu’il nourrissait alors des soupçons justifiés sur le fameux cryptologue Yardley, dont le tempérament de joueur et de buveur pouvait laisser supposer quelques compromissions avec les Japonais. Le Cabinet noir dont il était membre, fut dissout en 1929. Yardley se vengea en publiant The American Black Chamber qui eut un grand succès. La maîtrise de la cryptologie s’est révélée un atout fondamental au cours de l’histoire. On ne peut affirmer qu’elle en a radicalement changé le cours, mais elle a joué un rôle capital, longtemps insoupçonné. Doit-on alors s’étonner que les gouvernements et les services secrets qui en avaient pris conscience, aient peut-être tout mis en œuvre pour maintenir la chape de plomb ? Les services de renseignement, aussi performants soient-ils en matière d’exploitation de données cryptologiques, ne sont jamais que les instruments d’une politique mais ils peuvent aider un État à gagner une guerre militaire, commerciale ou simplement à gagner du temps pour résoudre des problèmes divers. La pénétration de l’ensemble d’un système de communications livre des informations dont la véracité est indiscutable, puisqu’elles proviennent de ce que l’adversaire se dit à lui-même. Mais le Renseignement ne gagne pas les guerres : la victoire appartient au belligérant le plus fort et le plus intelligent. Le renseignement permet d’être plus fort et plus intelligent, en rendant possible l’utilisation plus judicieuse des moyens dont on dispose ; il est sans utilité si l’on est sans moyens et sans capacités41. Bibliographie Articles : O. Andrieu, “Chiffrement : le point sur les législations nationales“, Technologies internationales; n°39, novembre 97. E. Arnaud, “La Section du Chiffre de l’EMA et l’occupation allemande 1940-1944. Une mise au point”, Bulletin de l’ARC, n°9, 1981. P. Aron, “Il faut une politique de cryptologie forte"”, Le Monde informatique, 27 février 1998. Général Cartier, “Souvenirs”, Revue des Transmissions, n°85, juillet-août 1959. Colonel A. Cattieuw, “Rétrospective de la cryptologie de 1928 à nos jours”, Bulletin de l’ARCSI, n°26, 1998/1999. Général J. L. Desvignes, “Les enjeux de la cryptologie” Bulletin de l’ARCSI, n°26, 1998/1999. Général J. L. Desvignes, “Vers un bonus pour les systèmes d’information de confiance” Risques, n°39, septembre 99. B. Fessard de Foucauld, “L’Ambassadeur et le renseignement”, Défense nationale, avril 1999. Général Ribadeau-Dumas, “Essai historique sur le Chiffre”, ARC, n°2, 1974 ; n°3, 1975 ; n°4, 1976 ; n°5, 1977 ; n°25, 1997. N. Stephenson, “Avec le cryptage, terroristes facile”, Courrier international (Time), 25 septembre 1997. et criminels auront la partie Ouvrages : C. Andrew et V. Mitrokhin, The Mitrokhin Archive. The KGB in Europe and the West, Londres, Penguin, 1999. G. d’Aumale et J.-P. Faure, Guide de l’espionnage et du contre-espionnage, Histoire et techniques, Paris, Cherche-Midi, 1998. Général Bardin, Dictionnaire de l’Armée de terre, Paris, 1843. Colonel Jacques Baud, Encyclopédie du renseignement et des services secrets, Paris, Lavauzelle, 1997. Général Bertrand, Enigma ou la plus grande énigme de la guerre, Paris, Plon, 1973. Gilbert Bloch, “Enigma” avant “Ultra” (1930-1940), septembre 1988 (dactylographié). Gilbert Bloch, “L’autre “Ultra”, “Magic” : Les décryptements américains pendant la Seconde Guerre mondiale”, Renseignement et opérations spéciales, n° 1, 1999. Gilbert Bloch, Renseignement et intoxication durant la Seconde Guerre mondiale. L’exemple du débarquement, Paris, L’Harmattan, 1999. R. Faligot et R. Kauffer, Histoire mondiale du renseignement, t. 1 et t. 2, Paris, Laffont, 1994. V. Fedorovski, Le département du Diable; la Russie occulte d’Ivan le Terrible à nos jours, Paris, Plon, 1998. P. Hébrard, Histoire de la Cryptologie de l’antiquité à nos jours, à paraître. David Kahn, Codebreakers; The story of secret Writing, New York, Weindenfeld & Nicolson, 1967. Amiral Pierre Lacoste (dir.), Approches du renseignement. Y a-t-il une “culture nationale ?, Paris, Fondation pour les Études de Défense, 1997. Sophie de Lastours, 14-18 La France gagne la guerre des codes secrets, Tallandier, Paris, 1998. Douglas Porch, Histoire des services secrets français, t. 1 et t. 2, Paris, Albin Michel, 1997. R. Schultz et R. Godson, Désinformatsia; mesures actives de la propagande soviétique, Paris, Anthropos, 1985. ________ Notes: 1 L’ARCSI s’est d’abord appelée AORSC en 1928, puis ARC en 1948. 2 On trouve en moyenne la clé avant d’avoir exploré la moitié des possibilités, c’est à dire 239. 3 Les exemples abondent dès l’Antiquité et particulièrement au Moyen Âge. La célèbre romancière américaine Edith Wharton (1868-1937) mentionne un message chiffré adressé à un riche spéculateur américain dans son roman The Custom of the Country. 4 D. Kahn, expert incontesté de l’histoire de la cryptologie, l’explique dans son imposant livre, Codebreakers, The Story of Secret Writing, New York, Weidenfeld & Nicolson, 1967, p. 6. 5 M. Kerckhoffs, La Cryptographie militaire ou des Chiffres usités en temps de guerre, Librairie militaire Baudoin, 1883, p. 7. 6 Général Bardin, Dictionnaire militaire, 1843. 7 Alexandre Soljenitsyne, Août 1914, tome 1, p. 159. 8 A. Dewerpe, Espion, une anthropologie historique du secret d’état contemporain, Paris, Gallimard, 1998, p. 225. 9 Selon un spécialiste, ce texte aurait été décrypté il y a seulement quelques mois. 10 R. Faligot et R. Kauffer, Histoire mondiale du renseignement, tome 1, 1870-1939, p. 8. 11 Général Ribadeau-Dumas, Bulletin de l’ARCSI, n° 25, 1997-1998. 12 Organisme de renseignement créé en 1952, considéré comme le plus performant en matière technique et informatique, responsable des chiffres et des décryptements. En 1995, la NSA a publié sur Internet des documents d’ordre technique et historique, dont le fameux et volumineux dossier Venona, Soviet Espionage and the American Response (1937-1957), R.L. Benson, M. Warner (eds), 1996. On sait que certaines des activités de la NSA ont été réorganisées en 1997-1998. Le groupe Z (cryptanalyse) est chargé de casser les codes et les cryptages adverses. Le groupe Z a joué à n’en pas douter, un rôle clé dans le travail de déchiffrement des communications irakiennes interceptées par l’UNSCOM. Le Monde du Renseignement, n° 351, 28 janvier 1999. Il faut lire à ce sujet le très intéressant numéro précédent, n° 350 ; 14 janvier 1999. 13 Il est recruté à l’âge de 23 ans en 1947, et est encore en activité un quart de siècle plus tard. Il reçoit, en 1983, l’Ordre de “l’Amitié entre les Peuples” pour sa longue et fructueuse coopération. 14 On pouvait être à la fois chiffreur et décrypteur, mais, en France, la tendance à travers les années, a été de différencier les deux tâches. C’est en 1943, par un décret signé de Gaulle et Giraud, que l’on a officiellement séparé les deux fonctions. Le Chiffre a été rattaché à l’Arme des transmissions en 1952. On appelle le chiffrement : chiffre de défense ou défensif, et le décryptement : chiffre d’attaque ou offensif. 15 Le futur général Bazeries est une des plus remarquables figures du Chiffre. Il avait décrypté la bonne version du télégramme Panizzardi, qui était favorable au capitaine Dreyfus. Il avait aussi conçu un appareil de chiffrement que les militaires américains considéraient comme excellent, qu’ils copièrent en le modernisant en 1942, et qu’ils utilisèrent jusqu’à la guerre de Corée. 16 Il eut un retard de carrière, une pose de scellés sur ses domiciles à son décès et la saisie de son ouvrage dactylographié sur L’histoire du Chiffre que l’éditeur Payot s’apprêtait à publier 17 D’après le général Cartier, Haverna a cassé le chiffre japonais lors de la guerre de 1905, grâce à un traité anglo-japonais rédigé à la fois en anglais et traduit en caractères Kata Kana. Il avait eu comme maître le réputé Bazeries. 18 Des spécialistes ont su résoudre des cryptogrammes sans parler la langue dans laquelle ils étaient rédigés. On cite Philibert Babou, sieur de la Bourdaisière, qui, à la Renaissance, excellait dans cet exercice. 19 Mémoires manuscrits communiquées à l’auteur par le cousin du général Givierge. 20 Les Souvenirs - Service de renseignements - Cryptographie militaire du colonel Olivari se trouvent dans les archives du chiffre. Il fut aussi un décrypteur de talent et fut envoyé à S tPetersbourg pour aider le service du chiffre militaire russe. 21 Mémoires communiquées à l’auteur par son fils, l’ingénieur général Pierre Thévenin. 22 Code sur lequel le célèbre Painvin travailla aussi. 23 Cf. Sophie de Lastours, 14-18 la France gagne la guerre des codes secrets, Paris, Tallandier, 1998. Ce fameux message chiffré allemand a été décrypté par le capitaine de réserve Painvin. Il a contribué à la victoire française en révélant à quel endroit l’adversaire allait attaquer en juin 1918. Le chiffreur allemand du message décrypté par Painvin, Fritz Nebel, fut un des chiffreurs préférés de l’amiral Canaris lors de la Deuxième Guerre. 24 En 1932, un annuaire des chiffreurs (officiers de carrière ou de réserve) fut publié. Givierge, décédé en 1931, en fut désigné comme président d’honneur à titre posthume, alors qu’il s’était toujours opposé à la constitution de cet annuaire qu’il jugeait être une mine de renseignements pour l’adversaire. Cet annuaire fut pour cette raison très vite retiré de la circulation. 25 Documents communiqués à l’auteur par la famille du général Givierge. Il s’agit ici du double d’une note confidentielle le concernant, adressée au ministre Painlevé. 26 Givierge, op. cit. 27 Pierre Marion, Les mémoires de l’ombre, Paris, Plon, 1998. 28 De très intéressants articles étudient cette question controversée dans différents bulletins de l’ARC (Association des réservistes du Chiffre) dont : le n° 4 de 1976, le n° 8 de 1980 et le n° 9 de 1981, avec des interprétations un peu différentes. 29 Général Ribadeau-Dumas, Bulletin de l’ARCSI, n° 25, 1997-1998. 30 L’inventeur allemand de cette machine, Arthur Scherbius, aimait écouter les “Enigma variations” de sir Edward Elgar, rare compositeur anglais qui avait été un musicien célèbre du règne de Victoria ; il baptisa tout naturellement son œuvre de ce nom. 31 Général Bertrand, Enigma ou la plus grande énigme de la guerre, Paris, Plon, p. 12. 32 Colonel A. Cattieuw; “Rétrospective de la cryptologie de 1928 à nos jours”, Bulletin de l’ARCSI n° 26, p. 35. 33 Bletchey Park , lieu où était installé le service du Chiffre britannique. 34 Le Monde, 10 novembre 1999, p. 5. 35 La nouvelle politique américaine annoncée en septembre 1999, entretient le mythe de la libéralisation en étendant les possibilités d’exportation des logiciels de cryptage quelle que soit la longueur de leurs clés (à de rares exceptions près), mais reste discrète sur le maintien, voire le renforcement de ce “technical review”. On a naturellement confiance dans les performances de ces produits américains, toutefois l’administration américaine exerce des pressions sur ses industriels pour qu’ils intègrent, dans leurs moyens cryptologiques, un dispositif qui permet à la NSA et au FBI de lire en clair les messages chiffrés à l’insu de l’utilisateur. Récemment, Curt Weldon, membre du Congrès, a dénoncé publiquement ces pratiques. 36 Organismes agréés par l’administration, auprès desquels les utilisateurs déposent leurs clés “longues” et que seule la justice peut obtenir dans le cadre d’une instruction. Ce système, prévu par la loi de 1996, “ne répondait en rien aux exigences de sécurité du pays” a affirmé le Premier ministre en janvier 1999. Un de ses conseillers ayant expliqué : “Pendant que nos services bâtissaient une nouvelle ligne Maginot, il n’ont pas mis en place les divisions blindées mobiles dont nous avions besoin. En outre, au cours de l’année écoulée le système n’a pas fait la preuve de sa fiabilité économique…”. Le Monde du Renseignement, n° 351, 28 janvier 1999. 37 Général J.L. Desvignes, Risques n° 39, juillet-septembre 1999. 38 Valeurs actuelles, 16 janvier 1999. 39 G. Bloch, Renseignement et intoxication durant la Seconde Guerre mondiale, Paris, L’Harmattan, p. 95. 40 D. Kahn, La guerre des codes secrets, des hiéroglyphes à l’ordinateur, Paris, Interéditions, p. 172. 41 Gilbert Bloch, “L’autre Ultra, Magic : les décryptements américains pendant la Seconde Guerre mondiale”, Renseignements et opérations spéciales, n° 1, 1999. Copyright Henrotin www.stratisc.org - 2005 - Conception - Bertrand Degoy, Alain De Neve, Joseph