Đôi nét về dự án VENONA
Dự án VENONA đã được Cơ quan Tình báo Tín hiệu Quân đội Hoa Kỳ (tiền thân của NSA) thực hiện với nhiệm vụ kiểm tra và khai thác các thông tin liên lạc ngoại giao của Liên Xô kể từ tháng 2/1943. Thông tin liên lạc bao gồm các bức điện tín ngoại giao được trao đổi từ Moscow đến các phái đoàn ngoại giao và ngược lại từ năm 1939 được thu thập bởi Dịch vụ Tình báo Tín hiệu (sau này đổi tên thành Cơ quan An ninh Tín hiệu Quân đội Hoa Kỳ - thường được gọi là “Arlington Hall”).
Dưới đây là mô tả một số thông tin chính về dự án VENONA được đăng tải chính thức trên trang web của NSA.
- Ngày 01/02/1943: Dự án VENONA tại Arlington Hall bắt đầu.
- Tháng 11/1943: Thám mã thành công mã pháp ngoại giao của Liên Xô.
- Năm 1943: Triển khai chương trình VENONA mở rộng do Đại úy F. Coudert và Thiếu tá William BS Smith phụ trách.
- Tháng 11/1944: Thám mã thành công mã pháp của KGB.
- Tháng 8/1947: Nghiên cứu của nhà ngôn ngữ - mật mã học Meredith Gardner phát hiện về tên tiêu đề của KGB trong các thông điệp.
- Giai đoạn 1948-1951: Dự án VENONA khai thác thành công nhiều danh tính điệp viên tình báo của KGB.
- Giai đoạn 1952-1953: Khai thác hệ thống mã hóa của KGB, GRU.
- Năm 1953: CIA đã chính thức lập hồ sơ về VENONA và bắt đầu phục vụ cho công tác phản gián.
- Năm 1960: Anh bắt đầu khai thác các thông điệp hải quân của GRU.
- Ngày 01/10/1980: Dự án VENONA kết thúc.
Một số kết quả chính của dự án VENONA
Từ điểm yếu của mật mã thương mại...
Trong thời gian đầu, dự án VENONA đã gặp rất nhiều khó khăn, việc thám mã và phân tích lưu lượng các thông tin liên lạc được tiến hành rất chậm. Tháng 11/1943, Trung úy Richard Hallock - một sĩ quan dự bị Quân đoàn Tín hiệu đã phát hiện ra những điểm yếu trong hệ thống mật mã liên lạc thương mại của Liên Xô. Khám phá này là tiền đề để xây dựng công cụ, phân tích chuyên sâu về bốn hệ thống mật mã khác.
Năm 1944, nhà thám mã Cecil Phillips đã công bố phát hiện mang tính đột phá cơ bản đối với các hệ thống mật mã được KGB sử dụng. Theo đó, các thông điệp trao đổi được mã hóa hai lần, gây rất nhiều rắc rối cho hoạt động thám mã. Đây cũng chính là cơ sở để đã phá vỡ mã pháp của KGB. Tuy nhiên, phải mất gần 2 năm sau, khi nhà ngôn ngữ - mật mã học Meredith Gardner biên dịch một số thông điệp, trong đó có một thông tin về bom nguyên tử, thì các thông tin mật của KGB mới có thể được giải mã và phân biệt được với các thông tin ngoại giao tiêu chuẩn.
Ba sự kiện phản gián gần nhau xảy ra vào năm 1945 có liên quan trực tiếp hoặc gây ảnh hưởng tới dự án VENONA: Đầu tiên, FBI đã thẩm vấn Whittaker Chambers - gián điệp của Liên Xô về sự theo dõi của Liên Xô ở Mỹ vào những năm 1930. Mặc dù lời khai của Chambers không trợ giúp trực tiếp cho dự án VENONA, nhưng nó giúp đưa vụ việc gián điệp vào tầm ngắm của FBI. Sự kiện thứ hai xảy ra vào đầu năm 1945, Elizabeth Bentley - một cựu nhân viên điều hành thư báo của KGB đã trình báo với FBI và khai báo danh tính của các nhân vật làm việc trong chính phủ Mỹ đã chuyển tài liệu cho Liên Xô. Các thông điệp mà dự án VENONA thu được đã xác minh phần lớn những thông tin do Bentley đã tiết lộ là đúng. Thứ ba, Igor Gouzenko - một nhân viên mật mã của GRU đã đảo ngũ tại Ottawa. Những tiết lộ của Gouzenko được đánh giá rất quan trọng cho việc phòng chống gián điệp, mặc dù thông tin này không trực tiếp hỗ trợ dự án VENONA.
…đến bí mật quân sự
Vào ngày 31/7/1946, nhà ngôn ngữ - mật mã học Meredith Gardner đã trích xuất thành công một cụm từ ở một thông điệp của KGB tại New York gửi về Moscow ngày 10/8/1944. Thông điệp này sau đó được phân tích và chứng minh là một cuộc thảo luận về hoạt động bí mật của KGB ở châu Mỹ - Latinh. Tháng 12/1946, Gardner cũng đã giải mã một thông điệp của KGB thảo luận về chiến dịch bầu cử tổng thống Mỹ năm 1944 và một thông điệp khác có chứa danh sách tên của các nhà khoa học đang làm việc cho dự án Manhattan về bom nguyên tử….
Trước năm 1948, nước Anh đã tham gia dự án VENONA, đặc biệt, cơ quan Tình báo Tín hiệu của Anh được giao nhiệm vụ phối hợp phân tích cùng Arlington Hall. Đó là sự hợp tác chặt chẽ giữa các cơ quan tình báo Mỹ và Anh mà phần lớn kết quả đó là những nỗ lực của hai nhà khoa học Lamphere và Meredith Gardner.
Hệ thống mật mã Liên Xô những năm 40 của thế kỷ XX
Các phân tích đã chỉ ra rằng, có 5 hệ thống mật mã được sử dụng để bảo mật thông tin cho các lĩnh vực khác nhau, sử dụng trong việc liên lạc giữa Moscow và các cơ sở thực thi nhiệm vụ ở nước ngoài của Liên Xô. Trong đó, bao gồm chương trình đặc biệt Lend-Lease (Mỹ cho Liên Xô vay không lấy lãi) và 4 hệ thống khác liên quan đến liên lạc giữa Bộ Ngoại giao Liên Xô (Moscow) với các chi nhánh ở nước ngoài.
Phân tích sâu hơn cho thấy mỗi một hệ thống được sử dụng riêng bởi một trong các lĩnh vực sau (liệt kê theo thứ tự giảm dần về số lượng thông điệp thu thập được): Các đại diện thương mại - chương trình Lend-Lease, cơ quan mậu dịch thường trú của Liên Xô (AMTORG) và Ủy ban Mua sắm Chính phủ Liên Xô; Các nhà ngoại giao gồm các thành viên của đoàn ngoại giao trong điều hành đại sứ quán và lãnh sự quán hợp pháp của Liên Xô; KGB; GRU.
Các bí danh được mã hóa
Dự án VENONA đã tìm ra hàng trăm bí danh được sử dụng trong hệ thống tình báo của Liên Xô những năm 40 của thế kỷ XX. Những bí danh này bao gồm tên nhân viên tình báo, cộng tác viên, các tổ chức, địa danh.... Arlington Hall và FBI đã nghiên cứu các bí danh để xác định danh tính và phân loại thành các nhóm bí danh khác nhau. Một số bí danh xuất phát từ tên các nhân vật trong truyện thần thoại, một số tên riêng của người Nga và một số khác là tên các loại cá.... Như: KAPITAN là bí danh của Tổng thống Roosevelt, ANTENNA/LIBERAL là bí danh của Julius Rosenberg, BABYLON là bí danh của San Francisco....
Thám mã trong dự án VENONA
Trong dự án VENONA, các thông điệp mật được thực hiện mã 2 lần: mã từ điển (codebook) và mã hóa dùng khóa ngẫu nhiên (encipher). Phương pháp này được xem là có độ an toàn tuyệt đối bởi tính ngẫu nhiên của khóa mật mã, ngay cả khi đối phương thu được từ điển hoặc các thông tin có được qua việc thẩm vấn các nhân viên đảo ngũ (như Igor Gouzenko). Tuy nhiên, một sai sót trong quá trình mã hóa có thể để lại các thông tin tồn tại nguy cơ bị phân tích, ngay cả khi không có từ điển. Đó là trường hợp đối với các hệ thống ngoại giao của Liên Xô mà từ đó dự án VENONA đã có được các bản rõ. Đột phá của dự án VENONA giai đoạn 1943 - 1946 là kết quả phân tích đầy đủ các bản mã thu được mà không cần sự trợ giúp của từ điển mã hoặc các bản sao của thông điệp gốc (bản rõ). Số lượng lớn các thông điệp được giải mã trong giai đoạn này là kết quả hợp tác của các nhà thám mã Arlington Hall và nhà ngôn ngữ - mật mã học Merdith Gardner.
Phương pháp mã hóa của Liên Xô được thực hiện như sau: Đầu tiên, các văn bản rõ sẽ được rút gọn thành các nhóm mã (code group) thông qua một quyển từ điển. Sau khi tiến hành mã từ điển, bản rõ được chuyển thành các nhóm mã số, các nhóm mã số được mã hóa lần 2 bằng cách cộng với một xâu số ngẫu nhiên (theo từng số một). Dãy số này được gọi là khóa và được biết bởi cả bên gửi và bên nhận, vì nó được in trên các trang khóa “đệm một lần” (là khóa mật mã được sinh ngẫu nhiên). Các trang khóa này gồm 60 nhóm 5 - số trên mỗi trang, được dùng theo thứ tự và luôn bắt đầu với nhóm ở góc trên bên trái (số trang khóa được dùng thường được giấu ở một vị trí nào đó tại đầu thông điệp). Các nhân viên mật mã trong các nhiệm vụ khác nhau của Liên Xô đã sử dụng các khóa này với tần suất khác nhau, tùy thuộc vào độ lớn của các thông điệp được mã hóa hoặc giải mã.
Độ an toàn của hệ thống mã hóa/giải mã trên phụ thuộc vào tính ngẫu nhiên của khóa (nghĩa là tính không thể đoán được) trên các trang đệm một lần (có thể hiểu đơn giản là quyển sách lưu khóa ngẫu nhiên) và tính duy nhất của các tập đệm một lần mà cả bên gửi và bên nhận giữ. Các tổ chức khác nhau của Liên Xô sử dụng các quyển từ điển khác nhau, được thay đổi hàng năm nhằm cải thiện từ vựng và tính tiện lợi để nâng cao độ an toàn.
Lời kết
Dự án VENONA được thực hiện trong suốt 37 năm (1943 - 1980) và phải sau đó 15 năm (1995) công chúng mới được biết đến các tài liệu được giải mật. Người ta cho rằng, lỗ hổng trong các thông điệp của Liên Xô vào những năm 40 của thế kỷ XX có nguyên nhân từ sự lặp lại các trang khóa đệm một lần của nhà sản xuất, chứ không phải từ sự cố của bộ tạo số ngẫu nhiên hoặc do nhân viên mật mã sử dụng lặp các trang khóa. Các trang lặp được chỉ rõ ở các thông điệp từ giữa năm 1942 và vẫn tiếp tục xuất hiện cuối tháng 6/1948. Hầu hết các trang lặp được dùng giữa các năm 1942 và từ năm 1944 đã được mở rộng nhanh chóng trong các liên lạc ngoại giao Liên Xô.
Mặc dù, NSA không xác định được bằng cách nào và khi nào thì Liên Xô đã phát hiện ra lỗ hổng này, nhưng họ cho rằng Moscow đã phát hiện ra chúng từ mật vụ William W. Weisband và Kim Philby. Vào thời điểm đó, Liên Xô đã nhận thấy những hậu quả này, tuy nhiên, hầu hết các trang khóa đệm một lần trùng lặp đã được sử dụng. Do đó, tập hợp các thông điệp có khả năng bị khai thác đã được Liên Xô khoanh vùng và đánh giá về khả năng phát hiện và khai thác việc sử dụng trùng lặp khóa từ phương Tây.
Tuy nhiên, việc tìm được sự trùng lặp khóa mới chỉ làm cho các thông điệp có khả năng đọc được. Mặc dù có rất nhiều nỗ lực trong 37 năm, nhưng vẫn còn một số thông điệp chưa thể giải mã. Cho tới nay, tất cả thông tin được tiết lộ chưa đầy đủ và rõ ràng nên công chúng cần chờ đợi thêm các tiết lộ mới từ những người trong cuộc.
Tài liệu tham khảo 1. Benson, Robert Louis. The venona story. Fort George G. Meade, MD: National Security Agency, Center for Cryptologic History, 2001. 2. Sibley, Katherine AS. “Soviet industrial espionage against American military technology and the US response, 1930–1945.” Intelligence and National Security 14.2 (1999): 94-123. |
Trần Hồng Thái, Nguyễn Văn Ngoan
08:00 | 18/12/2018
09:00 | 17/09/2018
15:00 | 10/07/2018
17:00 | 23/10/2024
Sáng ngày 23/10, tại Hà Nội, Học viện Kỹ thuật mật mã (Ban Cơ yếu Chính phủ) long trọng tổ chức Lễ khai giảng năm học 2024 - 2025. Thiếu tướng Nguyễn Hữu Hùng, Phó Trưởng ban Ban Cơ yếu Chính phủ dự và chỉ đạo buổi Lễ.
13:00 | 07/10/2024
Với sự phát triển mạnh mẽ của ngành công nghiệp trò chơi điện tử (game online), việc các vật phẩm ảo có thể quy đổi thành giá trị tiền thật đã trở nên rất phổ biến. Điều này vô tình tạo cơ hội thuận lợi để kẻ tấn công thực hiện hành vi chiếm đoạt tài sản.
23:00 | 06/10/2024
Ngày 5/10, vòng sơ khảo cuộc thi Sinh viên với An toàn thông tin ASEAN 2024 đã được tổ chức với hình thức trực tuyến, quy tụ gần 1.000 sinh viên đến từ các nước ASEAN.
16:00 | 04/09/2024
Lần đầu tiên công chúng cả nước được tìm hiểu sâu hơn về ngành Cơ yếu, một ngành cơ mật đặc biệt, thông qua chương trình nghệ thuật “Vinh quang thầm lặng 2024”. Đây là chương trình nghệ thuật có ý nghĩa đặc biệt nhằm vinh danh những thành tựu, sự cống hiến thầm lặng của ngành Cơ yếu Việt Nam trong suốt quá trình hình thành và phát triển, là sự kiện mở đầu cho chuỗi các hoạt động hướng tới Kỷ niệm 80 năm Ngày truyền thống ngành Cơ yếu Việt Nam (12/9/1945 - 12/9/2025).
Sáng ngày 23/10, tại Hà Nội, Học viện Kỹ thuật mật mã (Ban Cơ yếu Chính phủ) long trọng tổ chức Lễ khai giảng năm học 2024 - 2025. Thiếu tướng Nguyễn Hữu Hùng, Phó Trưởng ban Ban Cơ yếu Chính phủ dự và chỉ đạo buổi Lễ.
17:00 | 23/10/2024
Microsoft cho biết trong báo cáo thường niên ngày 15/10/2024 rằng Israel đã trở thành mục tiêu hàng đầu của các cuộc tấn công mạng của Iran kể từ khi cuộc chiến tranh ở Gaza bắt đầu vào năm ngoái.
10:00 | 25/10/2024
Cách mạng công nghiệp 4.0 đang trở thành hiện thực, một phần không nhỏ nhờ công nghệ Internet vạn vật công nghiệp (IIoT) và các mạng 5G dùng riêng. Đến năm 2029, thị trường cách mạng công nghiệp 4.0 dự kiến sẽ đạt giá trị 377,30 tỷ USD. Bà Marie Hattar, Phó Chủ tịch cấp cao Keysight Technologies (Hoa Kỳ), đã chia sẻ tầm quan trọng của 5G trong hành trình cách mạng công nghiệp 4.0.
13:00 | 22/10/2024