没有美国的五眼联盟,被保密了近50年,今天依然活跃

  • 本报告是关于1970年代末开始的秘密的欧洲 “五眼” 信号情报联盟 Maximator。揭露了 “Maximator” 这个鲜为人知的名字,并提供了书面证据。该报告对跨国情报合作的研究领域、尤其是这种秘密合作对于加密技术在地缘政治上的作用的研究,非常宝贵

情报共享经常不是您从字面上感知到的那样。

这个秘密的欧洲的五眼联盟中的五个成员是:丹麦、瑞典、德国、荷兰、法国。合作涉及信号情报分析和加密情报破解和分析。

它不是当前众所周知的以美国为首的五眼,Maximator 联盟已经秘密存在了近五十年。

这个欧洲信号情报联盟的存在为二十世纪后期的西方信号情报合作研究提供了新颖的视角。

这篇文章在相对关注密码学细节的情况下,解释和说明了五个 Maximator 参与者是如何通过其德国合作伙伴提供的关于受操纵的加密设备的信息、并通过美国和德国共同拥有和控制的瑞士生产商 Crypto AG 的加密设备,加强了他们的有效性。

1、简介

第二次世界大战结束后,五个盎格鲁撒克逊国家(澳大利亚、加拿大、英国、新西兰和美国)之间的信号情报(SIGINT)合作被广泛记录。这个联盟通常被称为 “五眼”,它基于1946年的 UKUSA 协议。

然而迄今为止尚未公开的是,有另一个并行的信号情报联盟,即在西北欧的五眼。它自1976年以来就存在,被称为 Maximator。

它包括丹麦、法国、德国、瑞典和荷兰,并且今天仍然活跃

Maximator 联盟加深了我们对最近公开的 Thesaurus/Rubicon 运作的理解:1970年至1993年,CIA-BND 对瑞士加密设备制造商 Crypto AG 的共同所有权和控制权。

这使该联盟的参与者能够解密自1970年代以来所有购买了受感染设备的一百多个国家的加密消息。

本文的第一二部分提供了有关 Maximator 联盟的历史证据,并提供了一些背景信息,这些信息可从荷兰情报界获得。

资料远非完整,需要通过未来的研究加以扩展和补充,特别是,根据来自其他参与国的信息。

本文关于 Maximator 联盟的存在和组成的信息是基于来自荷兰情报界的三个独立消息来源,并得到了一些文档证据的支持 —— 参见下面的图1和图2。在第3节中,有关 Maximator 及其荷兰分部 TIVC 的更多详细信息基于个人信息源。

2、Maximator

Maximator 联盟始于1976年,由丹麦发起。最初,除丹麦外,它只涉及瑞典和德国。

荷兰于1977年受邀,并于1978年加入。最初四个国家中的大多数之间已经存在信号情报方面的双边合作。

开始更广泛合作的动机之一是基于卫星的信号情报的出现,这需要大量的投资。第二个动机是共同应对技术拦截和情报交换方式方面的挑战。

想法是合力并分担任务,以降低成本,从而变得更加有效。合作涉及加密破解和信号情报分析 —— 仅来自SHF(卫星)和HF(短波)流量。

法国在1983年加入该联盟的请求得到了德国的特别支持,因为法国和德国之间的(信号)情报合作很牢固,它是在第二次世界大战后不久就根据主要人物 Gustave Bertrand 和 Reinhard Gehlen 之间的密切接触开始的。

Maximator 这个名称是指来自德国南部巴伐利亚州的啤酒品牌(参见下图)。巴伐利亚州的首府是慕尼黑,直到2017年,其郊区 Pullach 一直是德国外国情报机构 Bundesnachrichtendienst(BND)的所在地。

在1979年的某个阶段,建立该联盟的代表们在那里喝啤酒,同时为他们之间的新兴合作深思熟虑。他们眼前满是当地品牌 Maximator 的 Doppelbock 啤酒,由此做出了决定。

这五个参与国 —— 丹麦、法国、德国、瑞典和荷兰 —— 建立了 Maximator 联盟,它一直保持稳定并在今天继续运作。

其他国家则询问他们是否可以在某个阶段加入,但此类请求都被拒绝了。

这种合作是自下而上的,建立在密切的人际关系以及共同的高水平技术和加密破解技能的基础上。

某些国家被故意禁止加入,因为在 Maximator 联盟中,它们被认为缺乏相关的(信号情报/加密破解)专业知识和/或经验。

据称,这些国家包括挪威、西班牙和意大利。

其他因素比如政治因素,也可能导致被排除在外。比利时是西北欧的一个明显例外。由于缺少 SIGINT(和 COMSEC)能力,因此没有被邀请加入 Maximator。

在参与国中,特定的情报组织发挥了相关作用。

在德国,Bundesnachrichtendienst BND 负责(外国)信号情报,当时被称为 Zentralstellefürdas Chiffrierwesen ZfCh 的部门负责加密通信破解工作。

[Schmidt-Eenboom, “The Bundesnachrichtendienst, the Bundeswehr and SIGINT in the Cold War and After.”]

在丹麦、瑞典和荷兰,这些活动分别合并在 Forsvarets Efterretningstjeneste(丹麦国防部情报局 DDIS)、Försvarets radioanstalt(FRA ,瑞典进行电子通讯监控的国防无线电局)和 Technisch Informatie Verwerkingscentrum(TIVC,技术信息处理中心)中。法国 Maximator 的活动是 Direction Générale de la Sécurité Extérieure(DGSE,对外安全总局)负责。

下图:几次 Maximator 会议的小册子封面。

Rheinhausen 页面提供了最多的信息,因为它包括组成 Maximator 联盟的五个国家/地区的标志 —— 这是BND卫星侦听站的所在地(Schmidt-Eenboom),“德国联邦情报局(Bundesnachrichtendienst)、德国联邦国防军 Bundeswehr 和信号情报局”。

Edison 是荷兰的代号。这次会议是在阿姆斯特丹举行的:图片中的瓶子上有三个叉(x),形成了阿姆斯特丹市的标志。

Maximator 的合作涉及信号情报分析和加密破解。信号情报分析部分着重于协调侦听机制和工作以及交换侦听到的(加密的)消息。

在涉及整个 Maximator 联盟的多边会议中都讨论了信号情报分析(参见图1)。另一方面,对加密破解只进行了双边讨论。

每个参与国都应该执行自己的解密。这是情报界的普遍做法,目的是防止传递明文信息。

图2描述了1990年代合作伙伴之间的沟通渠道。专用的加密系统用于每个双边连接。

合作的加密破解部分涉及目标国家使用的各种(被故意削弱的)密码设备中的算法的交换。然后由 Maximator 参与者自己决定如何利用这些算法的弱点。这种利用也称为 “解决方案”。

一种常见的方法是对移位寄存器使用所谓的相关攻击。这种技术在1980年代后期公开,但是那时这种做法在情报界已经很普遍了。

原则上,Maximator 中不交换解决方案方法的实现。作为此类解决方案的结果,有时会(长期)共享加密密钥。

下面是1990年 Maximator 合作伙伴之间的情报交流示意图,使用字母表示参加国的代号:T = Thymian =瑞典,C = Concilium =丹麦,E = Edison =荷兰,M =Marathon=法国,N = Novalis =德国。

荷兰语中的小写字母 “e” 指的是 Erasmus,Erasmus 是第898陆军信号营的代号,驻扎在 Eibergen,那里是HF侦听哨所。

三角形似乎指示情报(尤其是拦截的情报)如何从一方流向另一方。在绘制该图时(1990年),尚无直接的 E-M 情报交换,但后来证明确实存在。

Maximator 的重点是拦截(和解密)通过以太(HF和SHF)的外交流量。

在 Maximator 联盟的早期,加密通信几乎专门用于外交和军事方面。在1980年代和1990年代,商业公司逐渐开始在其主要通信线路上使用加密。

直到1990年代后期,加密才有机会为普通用户所用,目的是保护自己的在线通信和交易。这完全改变了景观。

在 Maximator 联盟的早期,加密仍然基于硬件。密码算法被添加到专用芯片中,在全球市场上也只有很少的公司提供硬件加密设备。这些公司基本都是由西方情报机构控制的,因此,一个联盟小圈子之外的许多国家都收到了故意削弱的加密技术版本,那些圈外国家的密码文本可以由 cognoscienti 相对轻松地解密。

瑞士公司 Crypto AG 就是一个主要的例子。如德国ZDF电视节目 Frontal 21和《华盛顿邮报》在2020年初所披露的那样 —— 这家CIA和BND秘密拥有的加密设备公司占据了全球大约70–80%的市场(非共产国家),根据泄露的CIA和BND文件。具体报告中文版如下:

如今人们已经可以在这些BND文件中认识到 Maximator 联盟。

而此前该联盟从未被提及,特别是从来没有提及过它的名字,但有隐晦的说法,即:这些能力不仅限于美国和德国。多年来,丹麦、法国、英国、以色列、荷兰、瑞典等国家都包含在 “cognoscenti” 圈子中

对于那些已经了解欧洲大陆五国联盟的人来说,从这句话中就足以清楚地看出这五个国家都是谁。

[A footnote in ‘Einführung: Die Operation THESAURUS/RUBICON’, Internal BND document, Nov. 2012, adds that those countries learned about the cryptographic details of the various devices, but not about the operation as such, that is, about the joint German-U.S. ownership and running of Crypto AG.]

顺便说, Aldrich 已经提到了欧洲大陆信号情报合作,并且 … 欧洲人最近建立了他们自己的微型 UKUSA 联盟,称为 “五环”,由德国、荷兰、法国、比利时、和丹麦的信号情报机构组成。…

[Aldrich, GCHQ, 442.]

但是,请注意,这个 “五环” 不是 Maximator 联盟:如上所述,比利时不在 Maximator 联盟中,而是瑞典在其中(请参见图1中的 Rheinhausen 页面)。

除了和 Maximator 类似专注于外交通讯之外,“五环” 似乎(或曾经是)一个平行的联盟,专门拦截军事通讯(的元数据)。

[Speculatively: it may have been called Fünfgruppe, German for ‘group of five’.]

[Also because the Maximator communications network (see Figure 2), was (partly) used by this second alliance too.]

3、Maximator 的荷兰分支 — — TIVC

Wiebes 提供了荷兰信号情报组织 TIVC 的简史。

[It was called Wiskundig Centrum (WKC) at first, but we shall use the later name TIVC that is also used in Wiebes, “Dutch SIGINT During the Cold War.”]

在这里,我们用三个新的视角来扩展这个机构,即

(1)TIVC 形成了 Maximator 联盟的荷兰部分;

(2)TIVC 通过 Maximator 合作伙伴获得了有关 Crypto AG 设备中算法的BND信息 —— BND拥有该信息;

(3)荷兰制造商飞利浦(Philips)的加密设备也被削弱,因为荷兰人(部分为 TIVC)参与其中。

正如 Wiebes 所提到的,TIVC 被嵌入荷兰皇家海军内部,并在阿姆斯特丹市中心 Kattenburg 的海军军营中运作。

它有单独的部门负责信号情报分析和加密破解情报分析(包括语言学家)。2010年之后,这些部门成为了信号情报联合网络部门(JSCU)的一部分,该部门由荷兰的两个情报和安全部门(AIVD 和 MIVD)共同运营。

TIVC 的信号拦截主要来自 Eemnes 的HF天线以及荷兰北部 Burum 和 Zoutkamp 的卫星(SHF)天线。

从1963年起,荷兰还在加勒比海的库拉索岛设有拦截站,主要目标是委内瑞拉和古巴。

如上所述,TIVC 是 Maximator 的早期合作伙伴。这是一个规模较小但有效的信号情报组织,声称已解密了来自近75个国家的通讯,主要是外交通讯

3.1 马岛战争

Maximator 联盟及其成员 TIVC 在1982年的马岛战争中发挥了特殊作用。当时,阿根廷海军和外交部门使用 Crypto AG 的设备来保护其通信。

特别是,他们使用的设备HC550和HC570属于同一家族,并且使用相同的加密算法。BND和CIA通过其对 Crypto AG 的所有权共同操纵了该算法。该算法的详细信息由 Maximator 联盟中的 BND 与 TIVC 解密共享。

[For this reason these devices are often jointly called HC500. A similar device was the HC520, with the same encryption algorithm, which was not used by Argentina; its cryptographic keys were slightly different from HC550 and HC570 and were recognisable. For more information about these devices, see the online Crypto Museum; https://cryptomuseum.com/index.htm.]

这使荷兰人能够在战争开始之前就读到阿根廷的海军和外交通讯。根据 Aldrich 和 Wiebes 的报道,英国信号情报组织 GCHQ 从战术上忽略了阿根廷。它无法读取由 Crypto AG 设备保护的通信。战争爆发时,它在压力下向欧洲大陆的国家寻求帮助。

[Aldrich, GCHQ, 389 & 402. See also, Wiebes, “Dutch SIGINT During the Cold War,” 275.]

一位直接参与其中的荷兰消息人士称,当时 TIVC 的一名专家前往 GCHQ 并解释了用于阿根廷海军和外交交流的 HC500 Crypto AG 设备是如何工作的;密码的后续解决方案留给 GCHQ 自己处理。

[It is unclear why the U.K. turned to the Europeans since its close American UKUSA partner knew in detail about the rigged Crypto AG algorithms. The reason might be that in the first few weeks of the war the Americans hesitated about choosing sides in the conflict. Greg Miller in the Washington Post writes: ‘In 1982, the Reagan administration took advantage of Argentina’s reliance on Crypto equipment, funneling intelligence to Britain during the two countries brief war over the Falkland Islands, according to the CIA history, which doesn’t provide any detail on what kind of information was passed to London.’ Miller, “The intelligence coup of the century”. This suggests that the U.K. received decrypted intelligence products from the US, but not the method to decrypt itself. However, the BND author of ‘Gedächtnisprotokoll’, the internal BND document dated 11 December 2009, has no doubt that the U.K. got the decryption method from the U.S.: ‘Die Briten hatten die Entzifferungs-Lösungen natürlich von den Amerikanern’. A logical explanation might be that GCHQ asked both the Americans and the Europeans — that is, it asked both five-party sigint alliances — and that the Dutch were simply the first to respond.]

后来,英国胜利了……在阿根廷门口夺下了马岛。回顾历史,中央情报局的历史表明,1982年解密并阅读阿根廷加密通讯的能力对英国成功赢得马岛战争至关重要。

[MINERVA, a history. Internal CIA document, 2004.]

GCHQ 知道如何破解阿根廷的加密通信这一事实是众所周知的。正如 Aldrich 所说:“ GCHQ 为什么能如此轻松地阅读阿根廷的加密通讯?答案很简单。阿根廷的一些高级军事和外交通信系统利用了昂贵的但已经遭到严重破坏的欧洲加密机器 ……”。

在战争期间的某个阶段,阿根廷人发现他们的加密信息正在被读取。他们无法快速更换所有设备,因此他们决定更改其加密密钥管理,这是有道理的。

他们开始每小时更新一次密钥,而不是每三天刷新一次。由于一小时的短暂时间窗口可能包含的密文不足以进行成功的解密攻击,因此使破解变得更加困难。

关于阿根廷人如何了解到自己已经被破解的方式,存在不同的传闻。

最常见的解释是,他们是通过1982年4月3日 Ted Rowlands 的报告发现的,GCHQ 正在阅读阿根廷的外交通讯。但是,另一个在荷兰情报界流传的说法是,被阿根廷人击落的英国飞行员携带的信息只能通过被破解的通信获得。

3.2. Aroflex, Philips 和土耳其

Aroflex 是 Philips 公司1970年代末在荷兰开发的成功的电子加密设备的名字。相关评估机构 SECAN 已批准其在北约内部使用。

北约允许多个国家使用 Aroflex 进行内部通讯,但不允许该设备的商业销售。为了进一步使用,开发了两个修改的装配好的 Aroflex 版本。

首先,以正式名称 T1000CA,非正式名称为 Beroflex,开发了具有自适应加密算法的 Aroflex 设备的商业版本。

TIVC 与飞利浦合作,为该 Beroflex 设计了加密算法。双方提出了自己的 Aroflex 改装建议。经审议后,选择 TIVC 的提议是因为它涉及对现有 Aroflex 的最少改动。

仍然,破解加密需要解决许多二进制线性方程组。这超出了通用计算机当时的能力范围。TIVC求助于飞利浦的研究部门(称为 Natlab),该部门设计了专用芯片,可以在大约40分钟的时间内解决那些方程组。

该芯片内置于专用解密设备中,该设备已出售给美国和 Maximator 联盟合作伙伴。

Aroflex 进行了第二次修改,尤其是在土耳其。这个国家购买了(安全的) Aroflex 设备以与其北约伙伴进行通信。土耳其在内部通信中一直使用法国制造商萨基姆(Sagem)的设备。

这些法国的设备使用一次性密码(OTP)技术,从原理上讲,这是完美的,只要不重复使用任何密钥即可。但是,这恰恰是土耳其所做的:重复使用密钥。这个基本错误被证明是致命的,使得许多非预期的收件人(包括 TIVC)都可以阅读土耳其语的内部通信。

当土耳其求助于 Crypto AG 购买新设备时,美国和德国之间就此北约伙伴是否应接受被操纵的设备进行了激烈讨论,而德国则保护了土耳其的利益。

Crypto AG 的两个(秘密)所有者无法解决他们之间的问题。然后美国放弃了,选择了一条不同的路线:通过荷兰保密通信部门NBV与飞利浦联系,要求后者为土耳其开发特殊的 Aroflex 版本。

飞利浦遵照执行,正如有关飞利浦密码学家最近公开解释的那样。这种由美国发起的行动是通过荷兰保密通信机构NBV进行的,该机构是情报界内的一个独立组织,多年来一直不让 TIVC 的荷兰密码破解者对整个操作保密。

TIVC 最初也一无所知,但是当最终发现 NBV 与美国秘密合作时,它并不感到高兴。

3.3 袭击巴黎和柏林

CIA 和 BND 的历史是由那些不太熟悉该行动的密码学方面的人撰写的。这可能解释了其中某些错误和过度分配是怎么来的。

[With the possible exception of ‘Einführung: Die Operation THESAURUS/RUBICON’.]

例如,1991年,一支伊朗的攻击小组暗杀了巴列维王朝最后一任首相 Shapour Bakhtiar,当时他流亡巴黎。

2009年12月11日的 BND 内部文件 “Gedächtnisprotokoll” 重复了美国立即向法国提供伊朗参与暗杀的证据的熟悉故事,另外还附有一行字:‘Diese waren mit Geräten verschlüsselt, die von Bühlers Firma gekauft worden waren’,翻译为:这些消息是使用从 Bühler 的企业(即 Crypto AG)购买的设备加密的。

然后进一步讨论这是伊朗对 Crypto AG 越来越不信任的理由,也证明了美国的不负责任行为。

但是,荷兰情报部门的一个密切相关人士报道说,有争议的伊朗消息根本没有使用 Crypto AG 设备加密,而是使用了不寻常的手动加密。

最终的密文被 TIVC 截获并破解,很明显,许多其他信号情报组织也截获并破解了它们。

伊朗人得知他们的(手动加密)通信已受到威胁,这一事实根本不会令他们感到惊讶,也不一定是他们不信任 Crypto AG 的原因。

针对1986年在西柏林发生的 La Belle 迪斯科舞厅爆炸案,Greg Miller 表示:“在确认涉嫌利比亚之后,Reagan 似乎危害了加密操作”(根据泄露的CIA和BND报告)但是,来自 TIVC 的荷兰情报人士说,他们从未见过基于 Crypto AG 设备的来自利比亚的任何加密通信。

[Miller, “The intelligence coup of the century.”]

[Recall that (HF and SHF) intercepts were shared within Maximator, so had any of the partners seen Crypto AG based ciphertext from Libya, the Dutch could have seen it too. What did get intercepted was traffic out of Libya encrypted via devices of the manufacturer Gretag.]

他们认为,可能是由使用自制加密的利比亚攻击小队实施的,也可能是手动加密。但是,TIVC 从未拦截过 “La Belle” 相关的证据,因此无法完全排除使用 Crypto AG 技术的可能性。

据 Faligot, 说,法国人确实读到了证据,因此他们(或美国人)也许能够弄清通信的加密性质。

[Faligot, “France, SIGINT and the Cold War,” 195.]

4、总结

基于对1970年代和1980年代CIA和BND共同拥有的公司 Crypto AG 的最新发现,这篇短文报道了始于1970年代末的欧洲信号情报联盟 Maximator。它首次公开了 Maximator 的名称,并提供了书面证据。

与它的盎格鲁-撒克逊五眼同行相比,这个欧洲联盟已经秘密隐藏了近五十年。该联盟的存在为二十世纪后期的西方信号情报合作研究提供了新颖的视角。

这可能是(历史)重新评估的起点,在该评估中,“五眼” 伙伴关系失去了其作为西方长期、紧张的信号情报合作的唯一环境的地位。

同样,这项研究可能导致基于对外交和军事通讯的访问(机制)对各国之间的地缘政治依赖性的影响进行重新评估。

这篇文章特别说明了加密细节,并通过其合作伙伴BND提供的有关操纵加密设备的信息来解释和说明了五个 Maximator 参与者如何增强其有效性。

希望在未来几年中,可以从更多来源获得对 Maximator 的更广阔视野。⚪️

Maximator: European signals intelligence cooperation, from a Dutch perspective

在这里阅读/下载PDF:https://www.tandfonline.com/doi/pdf/10.1080/02684527.2020.1743538?needAccess=true

【注】切勿认为自己国家的间谍机构无法获得哪里的信息,就认为此处 “安全”,因为没人能说清楚全世界究竟有多少情报共享 —— 直到它们被揭露

上图中这份报告在这里下载:https://www.patreon.com/posts/mi-mi-jian-shi-38193590

发表评论

此站点使用Akismet来减少垃圾评论。了解我们如何处理您的评论数据