גילויים חדשים: איך ה-CIA האזין לכולנו

במלחמת העולם השנייה, הצליחו בעלות הברית לפצח את הצופן הגרמני ובכך להשיג מודיעין איכותי שתרם להבסת צבאו של היטלר. ב-1970, כעשרים וחמש שנים מאוחר יותר, כרתו האמריקאים ברית עם הגרמנים במזימה מודיעינית סודית שתשנה את העולם. ביחד, השתלטו מערב גרמניה, ארצות הברית ושותפות נוספות, לרבות בריטניה וישראל, על שוק ההצפנה הבינלאומי ומכרו מכונות הצפנה פגומות למדינות רבות. הללו היו מתוחכמות מספיק בכדי להרשים לקוחות, ששילמו הון עתק בכדי להגן על סודותיהם, אך חלשות די הצורך בכדי שארצות הברית, מערב גרמניה ויתר השותפות לקשר תוכלנה לפענח את הקוד ולהאזין לשיחות מסווגות. לאחרונה, חשפו חוקרים את המסמכים של "מבצע רוביקון", שנמשך עד סוף המלחמה הקרה ומעבר לה, ופרסמו את תמציתם בכתב העת היוקרתי "מודיעין וביטחון לאומי". ינשוף צבאי-אסטרטגי על המבצע המודיעיני המסחרר שאפשר לוושינגטון, בון ובעלות בריתן להאזין לכולנו.

Credit: Seven Ovicigor, depositphotos.com

בראשית שנות החמישים, נערכה בשטיינהאוזן, שוויצריה, פגישה גורלית שתשנה לנצח את עולם המודיעין הבינלאומי. משני צידי השולחן ישבו ויליאם פרידמן, קריפטולוג אמריקאי שנודע לתהילה בזכות תרומתו לפיענוח הצופן הדיפלומטי היפני (PURPLE) במלחמת העולם השנייה, ובוריס הגלין, איש עסקים שוודי שעזב את מולדתו בכדי להתחמק מתשלום מיסים. פרידמן עבד באותם הימים ב-NSA, הסוכנות האמריקאית לביטחון לאומי שהיתה אחראית לסיגינט (מודיעין אותות), תחום הכולל גם פיענוח צפנים ואיסוף מודיעין על ידי האזנה לשיחות טלפון. כחלק מתפקידו, הסתובב פרידמן בעולם כדי לנטר את ההתפתחויות האחרונות בשוק ההצפנה הבינלאומי. ארצות הברית נהנתה באותם ימים מיכולות קריפטוגרפיות מרשימות, יתרון חשוב ביותר במירוץ המתמיד והסיזיפי של עולם ההצפנה והפיענוח, אולם פרידמן ידע שכל יתרון כזה הוא זמני מטבעו. פרשת פיענוח האניגמה במלחמת העולם השניה הוכיחה כי גם כאשר אתה מפענח את הצופן של האויב ומצליח לקרוא את השדרים שלו, אתה עלול לאבד את נכסיך המודיעיניים בכל רגע. במהלך המלחמה, היו מספר הזדמנויות בהן החלון המודיעיני של בעלות הברית החשיך, אפילו לתקופות זמן משמעותיות, מפני שהגרמנים החליפו, שינו או שכללו את הצופן. אולם לרוב, הצליחו הבריטים והאמריקאים לפענח לפחות חלק מהצפנים מחדש, מכיוון שהנאצים השתמשו באותה מכונה (אניגמה), ולכן גם באותה שיטת הצפנה. מטרתו של פרידמן היתה לבדוק את שוק הקריפטוגרפיה העולמי, כדי לוודא שלא יוצאות מכונות חדשות שעלולות לשחוק את היתרון היחסי של ארצות הברית.

בוריס הגלין – מייסד ומנהל חברת CRYPTO AG

בהקשר זה, התעניין פרידמן עד מאד בהגלין ובחברה שלו, CRYPTO AG, שהיתה אחת מהמובילות בעולם בתחומה. זו פיתחה באותה תקופה מכונות הצפנה חדשות שצברו פופולריות הולכת וגוברת בקרב לקוחות, לרבות מדינות בעולם השלישי כמו מצרים. כעת, ארצות הברית כבר לא היתה צריכה להפעיל מבצעי ג'יימס בונד בכדי לגנוב את הסודות, והיתה יכולה להשתמש בכוחה הכלכלי, עוצמתה התעשייתית ובכיסים העמוקים שלה כדי להרחיב את שליטתה בעולם הצפנים. הגלין ופרידמן סגרו "הסכם ג'נטלמני", לפיו החברה השוויצרית תמכור ללקוחותיה ברחבי העולם, בעיקר מדינות, מכונות הצפנה חזקות למראה אך פגומות בפועל. אלו יהיו בעלות יכולת הצפנה חזקה מספיק להרשים לקוחות, שישלמו במיטב כספם בכדי לשמור על סודותיהם, אך חלשות דיין בכדי לאפשר לאמריקאים, ולהם בלבד, לפענח את הצפנים ולהאזין לשיחות.

אולם הפרוייקט נתקל בבעיות כמעט מיד. ב-NSA לא אהבו את היוזמה של פרידמן, וחשבו כי אין צורך להסתכן בהסכם בינלאומי שעלול להתגלות ולהביך אותם. הרי היכולות המתמטיות ויכולות המחשוב שלהם כל כך גבוהות, שממילא יוכלו לפענח כל צופן. מתוסכל מהעקשנות של הממונים עליו, פנה פרידמן ל-CIA, שהרים את הכפפה בהתלהבות. באופן עקרוני, סוכנות הביון המרכזית לא היתה אמורה לפלוש לתחום של ה-NSA ולעסוק במודיעין אותות, אולם "מחלקה D" בארגון עסקה בכך זה מכבר. את מערך הסיגינט המוצלח של ה-CIA ניהל ויליאם ("ביל) הארווי, שידוע לחוקרי תולדות הארגון בחיבתו לטיפה המרה וכגיבור של כמה וכמה מבצעים חשאיים, ביניהם הניסיון להתנקש בפידל קסטרו. הארווי ואנשיו צותתו לשגרירות הסובייטית במקסיקו סיטי, והצליחו אפילו להאזין לצבא הסובייטי במזרח ברלין באמצעות מנהרה תת קרקעית.

סוכן ססגוני ושתיין מושבע – מפקד מחלקה D ב-CIA, ויליאם ("ביל") הארווי. Credit: Spartacus-educational.com

סוכנות הביון המרכזית הפכה את שיתוף הפעולה עם הגלין לפרוייקט הבית שלה, אולם הדברים לא התנהלו באופן חלק. ראשית כל, בנו של הגלין, בו, הסתכסך עם אביו בגלל נישואים שלא על דעתה של המשפחה, אך עדיין החזיק במניות רבות בחברה. האמריקאים ראו בהגלין הצעיר גורם לא אמין, וחששו שבקונסטלציה כזאת או אחרת תיפול החברה לידיו, והוא יגלה ללקוחות הזועמים שהאמריקאים יכולים לקרוא את הצפנים שלהם. גילוי כזה, כמובן, יהפוך את ההישגים המודיעיניים האדירים לאסון ושערוריה בינלאומית אדירה. שנית, להגלין היו מתחרים חזקים, שפיתחו מכונות הצפנה שלא היו פתוחות לאמריקאים. חלק מהמכונות הללו יוצרו במפעלים של סימנס, תאגיד התקשורת המערב גרמני, דבר שהכניס לתמונה את שירות הביון הפדרלי, או בקיצור, BND. זה התלהב מאד מהפרוייקט האמריקאי, ובמהרה הבינו בון וושינגטון שכדאי להן לחלוק שווה בשווה בקרן השפע המודיעינית.

הגרמנים והאמריקאים ניהלו משא ומתן על רכישה משותפת של CRYPTO AG, וב-4 ביוני 1970 הבשילו המגעים להסכם של ממש. הבעלות על החברה, שזכתה בשם הקוד "מינרווה", התחלקה באופן שווה בין ה-CIA וה-BND, תוך שיתוף פעולה עם חברת סימנס, שהחזיקה בכוח ייצור אדיר. כך הצליחו שני שירותי הביון להשפיע גם על מתחריו לשעבר של הגלין, וליצור קונגולמרט צללים שהשתלט על היצרנים החשובים בשוק ההצפנה הבינלאומי כדי למנוע מכירה של מכונות חזקות למדינות שלא היו שותפות במבצע. רק שותפי הסוד, כך נקבע, יוכלו לקבל צפנים שיהיו חסינים בפני פריצה. כך נולד שיתוף הפעולה המודיעיני שנקרא בהתחלה "מבצע תזאורוס", ומאוחר יותר "מבצע רוביקון", ונמשך מ-1970 ועד 1993. בהדרגה, החלק של ה-BND במבצע הפך להיות גדול יותר ויותר, באופן ששדרג את מערב גרמניה למעצמת סיגינט, אולי ההישג המרשים ביותר של המודיעין הגרמני מאז ומעולם. באמצעות הסכם שיתוף פעולה שנקרא "מקסימייזר", חלקו הגרמנים את התוצרת המודיעינית עם שוודיה, דנמרק, הולנד ומאוחר יותר גם צרפת. ארצות הברית, מצידה, היתה קשורה בהסכם חלוקת מודיעין שנקרא "חמש העיניים" עם בריטניה, אוסטרליה, קנדה וניו זילנד, ונתנה לבעלות בריתה כמה פרוסות עוגה עסיסיות. מהמסמכים עולה כי אף ידה של ישראל היתה בקלחת.

הסמל של חברת CRYPTO AG

בדיעבד, מדהים שהמבצע לא השתבש עוד לפני עשורים, מפני שמידע על רוביקון דלף שוב ושוב באופן מסוכן. ראשית כל, אנשי ה-NSA שהיו מעורבים במבצע לא הקפידו על סודיות כמו עמיתיהם מה-CIA. נורה מקייב, עובדת בכירה של ה-NSA, נהגה אפילו להגיע למשרדי החברה בשוויץ בשמה האמיתי ובלי סיפור כיסוי מתאים. במשך השנים, פרסמו עיתונאים חוקרים כתבות מביכות על CRYPTO AG, לפעמים בשיתוף פעולה עם עובדים ממורמרים. המסוכן מביניהם היה הנס ביהלר, סוכן מכירות גרמני של החברה שנעצר באיראן בחשד ריגול. ביהלר, שנפגע מכך שהאמריקאים לא עשו די בכדי לשחררו, חשף ברבים חלק מסודות המבצע בסקנדל שנודע כ"פרשת הידרה". גרוע לא פחות, הלקוחות של CRYPTO AG בעולם השלישי לא היו טפשים, ובמשך הזמן פיתחו יכולות קריפטוגרפיות משלהם. המצרים והארגנטינאים, למשל, הבחינו בבעיות שיש במכונות במהלך שנות השמונים. לפעמים, מדינאים בריטים ואמריקאים השתמשו במידע בחוסר זהירות. הנשיא רייגן, למשל, האשים את לוב בפומבי בפיצוץ מועדון לילה בגרמניה והזכיר במפורש מידע שהשיג באמצעות "רוביקון". פוליטיקאי בריטי בכיר חשף באופן דומה את ההאזנות לארגנטינה במהלך מלחמת פוקלנד.

בדרך כלל, כשמבצע סיגינט נחשף, והיעד מבין שמאזינים לו, הוא מחליף את הצפנים ואף את שיטת ההצפנה, ומעיין המודיעין מתייבש מיד. בדיוק מסיבה זו, בעלות הברית עמלו כה קשה לשמור על סודות האניגמה במהלך מלחמת העולם השנייה. מבצע רוביקון, לעומת זאת, המשיך לרוץ ללא פגע. מידת החדירה של האמריקאים היתה כה גדולה, עד שקריפטולוגים במדינות יעד מסויימות פחדו לעורר שערוריה ולחשוף את ממדי האסון בכדי לא לאבד את עבודתם. כדי להרגיע את מצרים וארגנטינה, השתמש ה-CIA בשירותיו של קריפטולוג בעל שם בינלאומי, שהצליח למכור להן מכונות "בטוחות" יותר, שלמעשה היו חשופות באותה המידה. אותו קריפטולוג "מרח" את המצרים במשך כמה שנים, עד שבסוף שנות השמונים ויתרו סוף סוף על שרותיה של CRYPTO AG לטובת מתחרה, שגם הוא, למרבה האירוניה, נשלט באופן עקיף בידי ה-BND. הארגנטינאים, מצדם, אמנם חשדו שהאמריקאים מאזינים להם, אבל הסתפקו בסופו של דבר בכך ששכניהם ויריביהם הצ'יליאנים לא מסוגלים לפענח את הצפנים. עבור מי שהתעניין בסכסוכים מקומיים יותר מאשר בפוליטיקה הגבוהה של המלחמה הקרה, הסכנה בחשיפה מול האמריקאים היתה בסופו של דבר מוגבלת.

האמריקאים האזינו לו – נשיא מצרים אנואר א-סאדאת לוחץ ידיים עם הנשיא ג'ימי קרטר במהלך ועידת קמפ דייויד. Credit: Warren K. Leffler, Wikimedia Commons, public domain

מה היו התוצרים של הברית בין ה-CIA ובין ה-BND? באמצעות השליטה שלהם בשוק, דחפו שני שירותי הביון את מכונות ההצפנה הפגומות למדינות יעד, בהתחלה בכדי לעקוב אחרי קומוניסטים בדרום אירופה (בעיקר איטליה ויוון) ובעולם השלישי, ומאוחר יותר גם על מנת לנטר יצואניות טרור כגון עיראק, איראן ולוב. אלו חשו ביטחון לקנות מכונות הצפנה מחברה שוויצרית, שנחשבה "נייטרלית". בין היתר, השתמשה וושינגטון במידע שהתקבל בכדי ללמוד על כוונותיה של טהרן במלחמת איראן-עיראק, ולכוון את מדיניותה בהתאם. לפי המסופר, סייע המידע לאמריקאים גם במספר אפיזודות של משא ומתן. הם הצליחו, למשל, להאזין למתווכים האלג'יראים במהלך משבר בני הערובה באיראן, ולמשלחת המצרית בשיחות השלום עם ישראל בקמפ-דייויד. בנוסף חשפו גם פרשיית שחיתות שבה פוליטיקאים דרום קוריאנים ניסו לקנות חברי קונגרס, והוכיחו את אשמתה של לוב בפיצוץ מועדון הלילה בברלין ב-1986.

ב-1993 פרשה גרמניה מהמבצע, בעיקר מסיבות פוליטיות. פרשת "הידרה" הביכה אותה, ולאחר האיחוד עם גרמניה המזרחית, הרפובליקה הפדרלית ראתה את עצמה כחלק מקהילה אירופית שאמונה על מדיניות חוץ משותפת. ריגול אחרי מדינות אירופיות אחרות בסיוע האמריקאים לא השתלב עם המדיניות הזאת. ארצות הברית המשיכה לנהל לבדה את CRYPTO AG בשנות התשעים ובמהלך ה"מלחמה בטרור", וקיפלה סופית את מבצע רוביקון רק בשנת 2018. למרבה האירוניה והצביעות, לאחר החשיפות של אדוארד סנואדן הגרמנים נעלבו שהאמריקאים האזינו גם להם. "ריגול בין חברים? לא עושים דבר כזה", אמרה הקנצלרית אנגלה מרקל בזעם.

לא מרגלים בין חברים – מטה ה-BND בברלין. Credit: Jan Kleihues, CC-BY-SA 4.0

למבצע רוביקון היו גם תופעות לוואי שליליות. בין היתר, הוא נתן לאמריקאים ידע מפורט שהביך אותם על הפרות זכויות אדם באמריקה הלטינית, בדרום אפריקה ובמדינות אחרות. גרוע מכך, בלי שהאמריקאים התכוונו לכך, מכונות ההצפנה הפגומות נפרצו גם על ידי ברית המועצות. קרי, גם אויביה של ארצות הברית הפיקו מהמבצע תועלת עקיפה. ולבסוף, יש לשאול, עד כמה עזר "רוביקון" לאמריקאים, לגרמנים ולבעלי בריתם? כפי שכתב ההיסטוריון הצבאי ג'ון קיגן, העובדה שאתה יודע משהו, אין פירושו שתפנים את הידע במהירות המספיקה בכדי לפעול, ועוד פחות מזה, שתפעל נכון בכדי להשיג לעצמך הישג פוליטי או צבאי ממשי. האמריקאים, למשל, נכשלו באופן מחפיר במשבר בני הערובה באיראן למרות הידע שהגיע מרוביקון, ואפשר לחשוד גם שהשלום בין ישראל למצרים היה נחתם במוקדם או במאוחר גם אלמלא ה-CIA היה מצליח להאזין למשלחת המצרית. הרי סאדאת גילה לאמריקאים את כוונותיו בפתיחות ראויה להערכה.  התועלת של מבצע רוביקון היתה בוודאי קיימת, ואפילו ניכרת, אולם אין לקחת אותה בשום אופן כמובנת מאליה. יש להניח שצדדיו החיוביים והשליליים יהיו נתונים לויכוח לוהט בשנים הבאות.

אודות דני אורבך

רוכים הבאים לינשוף! אני דני אורבך, היסטוריון צבאי מהחוגים להיסטוריה ולימודי אסיה באוניברסיטה העברית, וחוקר הפיכות, התנקשויות פוליטיות, התנגדות צבאית ושאר אירועים עקובים מדם ביפן, סין, גרמניה ושאר העולם. מי מכם שמתעניין במלחמת העולם השנייה, אולי נתקל בספר שלי, ואלקירי- ההתנגדות הגרמנית להיטלר שיצא לאור בהוצאת ידיעות אחרונות. מחקר חדש, מעודכן ומורחב בנושא, The Plots against Hitler, יצא לאור השנה באנגלית ובאיטלקית, בנוסף לעדכון של של הספר העברי הקיים. מהדורות קינדל והארד-קופי של כל הספרים ניתן לקנות באמזון. כדי לראות את הפרופיל האקדמי שלי – מחקרים, מאמרים ועוד, לחצו כאן.

פורסמה ב-אוקטובר 10, 2020, ב-ינשוף היסטורי, ינשוף צבאי-אסטרטגי ותויגה ב-, , , , , , , . סמן בסימניה את קישור ישיר. 26 תגובות.

  1. תועלת טקטית יחסית קל להשיג מודיעין. אבל יש לו חשיבות בעיקר במלחמה.
    תועלת אסטרטגית הרבה יותר קשה,ותלויה לא פחות ביכולת ההערכה ועיבוד המידע, ולא רק ביכולות השגת המודיעין.

  2. אחלה סיפור לשבת. ומעניין לעניין, מעניין מה החביאו האמריקאים באלקטרוניקה של הF35

  3. אחרי החשיפות של סנואודן, כל מיני אנשי אבטחת מידע הזהירו שאם פרוטוקולי הצפנה הם חשופים בפני ה-NSA אז הם חשופים באותה מידה בפני ה-FSB והמודיעין הסיני. זה למעשה פוגע בארה״ב ובנאט״ו, כיוון שזה מסיע לריגול תעשיתי רוסי וסיני נגד מדינות שהן יותר חזקות טכנולוגית (ולראיה, גוגל לא נותנת לעובדים שלה גישה מלאה לעבודה שלהם אם הם בחופשה בסין או רוסיה מתוך פחד מריגול תעשיתי).

    • זה מרתק, מה שאתה כותב. למעשה, הנחת היסוד של מבצע רוביקון היתה קשורה
      לעליונות האמריקאית המוחלטת בקריפטוגרפיה, הנחה שלא היתה תקפה לחלוטין גם אז
      (כי הרי גם הסובייטים הצליחו לרדות דבש מהמבצע), ונראה לי תקפה הרבה פחות
      בימינו אלה. זו דוגמא מובהקת להנחת יסוד שמשתנה והופכת מבצעים שפעם היו מכרה
      לזהב לאסון. קורה לא מעט בעולם הצבאי והמודיעיני.
      Danny Orbach, PhD
      Senior lecturer in general history and East Asian studies, the Hebrew
      University of Jerusalem
      972-527244538
      dannyorbach@gmail.com

    • ההנחה הבסיסית כיום בתחום אבטחת המידע היא שאסור להסתמך רק על סודיות של פרוטוקול האבטחה (security by obscurity). לא מזיק להסתיר כל מיני פרטים לגבי דרכי העבודה כדי להקשות כמה שאפשר על חיי התוקפים, אבל פרוטוקולי הצפנה וכדומה צריכים להיות עמידים בפני התקפות גם אם הם ידועים לתוקף: אם קיבלת מסר שהצפנתי בפרוטוקול הצפנה טוב ואין לך מושג מהו מפתח ההצפנה, אין לך יכולת לפענח אותו גם אם אתה יודע מהו אותו פרוטוקול הצפנה.

      בתחילת שנות השבעים ה־NSA עזר לחברת iBM לפתח תקן הצפנה בשם DES. ה־NSA לא טרח להסביר את הסיבות לתכנון המדוייק. מצד אחד התקן הזה התברר כדי עמיד בפני צורות ניתוחי צפנים שהתגלו בשנים שלאחר מכן (והצליחו נגד צפנים אחרים מאותו הדור). מצד שני, עלו טענות קונספירטיביות של־NSA יש בו דלת אחורית.

      בשנות התשעים התברר ש־DES כבר לא ספיק טוב בגלל התגברות עוצמת המחשוב. בשנת 1993 ניסה הממשל האמריקאי לקדם תקן הצפנה חדש: חיוב שימוש בשבב חומרה יעודי בשם קליפר (Clipper). השבב הזה תוכנן מראש עם דלת אחורית. התכנון הזה עורר מחאה חריפה. בהמשך, לאחר שהתגלו פרטים נוספים על דרך תכנונו, התגלו בו כל מיני בעיות ופרצות. בסופו של דבר התקן לא אומץ.

      אז מכון התקנים האמריקאי רצה לבחור מחליף ל־DES (ולסתימת החורים בזמנית 3DES) ולכן הוא החליט לעבוד בדרך יסודית ושקופה: תחרות בינלאומית שפתוחה לכל לתכנון הצופן הבא. במהלך התחרות עלו עשרות הצעות וחוקרים מרחבי העולם ניסו למצוא את כל הבעיות האפשריות בכולם. התוצאה הייתה אמון גבוה בהרבה במועמד שנבחר לתקן החדש AES (למועמד קראו Rijndae, שם שבו בחרו שני מחבריו הבלגים הפלמים כדי ללמד אנשים לבטא j כמו שצריך).

      כמובן, זה שיש תקן לא אומר שאין המון מקום לכל מיני פרצות (יש מישהו די רציני שעובד על חומרה שלא תהיה בה אפשרות לדלתות אחריות. זה ייקח לו הרבה זמן והתוצאה היא מערכת די מוגבלת: https://betrusted.io/ . יש שם הסברים טכניים על כל מיני איומים). אבל היום אין סיבה להשתמש בחומרה מיוחדת ופרוטוקולים קנייניים מיוחדים לצורכי הצפנה: הפרוטוקולים הסטנדרטיים טובים ועובדים לא רע אפילו ללא חמרה יעודית ועם תוכנה סטנדרטית שאותה אפשר לבדוק.

      אם יש דלת אחורית, הרי שיש פרצה, וקשה מאוד לסגור את הפרצה בהמשך. הנה דוגמה שעוסקת בחומרה:
      https://lock-picking.wonderhowto.com/how-to/is-why-your-tsa-approved-luggage-locks-are-useless-0164446/

  4. משתמש אנונימי (לא מזוהה)

    מעניין

  5. תודה דני, פוסט מעניין.
    אבל לדבר על מערב גרמניה בימי המלחמה הקרה כ"ברלין" (בפסקת הפתיחה) זה לא ממש נכון.

  6. שני דברים עולים עולים לי במחשבה מיד עם הקריאה:
    סין, והצפנה קצה לקצה
    טוב נו, אולי שלושה (מחשוב קוואנטי)

    סין היא אחת המדינות המסודרות והבולטות (והבוטות) בכל מה שנוגע לריגול סיגנט, ומבחינתם הם לא מבחינים בין ריגול צבאי לריגול תעשייתי. החל מפרשת ה F35 והמטוס הסיני J20 שאומרים שנבנה עם תוכניות גנובות, וכלה במוליכים למחצה. רק באוגוסט התפרסמו מחקרים על היקף ומידת החדירה של האקרים לתעשיית הסמיקונדקטור הטאיוואנית, שעדיין מובילה באיכות על זו הסינית.

    וההקשר למכונת ההצפנה הוא המלחמה על תקני תקשורת G5 מול חואוואי (ידועה בישראל בשם וואווי). חוק הבטחון הלאומי הסיני מחייב את כל החברות הסיניות לשמור את כל המידע ובסיסי המידע בסין מחד, ולאפשר לממשלה הסינית גישה (לפי צו בית ממשפט, אבל ברור שאין באמת חלוקת רשויות בסין).

    הציניקנים יאמרו (ויצדקו) שה NSA מנסה למנוע מהסינים את מה שהוא עושה במשך שנים…

    הצפנה קצה לקצה מאפשרת למעשה לשני הצדדים המעורבים בשיחה להעביר מסרים מוצפנים, ואיל השרתים והברזלים שבדרך לא יוכלו לדעת את תוכן השיחה.
    כל תוכנות המסרים הסיניות אינן קצה לקצה, ואילו המערביות… מאז שסנודון הדליף שגם בסקייפ, שאמורה להיות קצה לקצה יש "דלת אחורית" שמאפשרת גישה למפתחות ההצפנה, אני הרבה יותר סקפטי. נכון להיום כנראה שסיגנל בטוחה, ואולי גם טלגרם, אם בחרתם באפשרות (שאינה ברירת מחדל) להצפין את השיחה.

    ההערכה היא שמחשוב קוונטי יהיה כל כך חזק, שיוכל לפענח את כל הצפנים, והכל יהיה חשוף בפניו. זהו הגביע הקדוש שכולם שואפים להשיג..

    • תודה, זאב, ממש ממש מעניין, במיוחד האינפורמציה על סין. בנוגע למחשוב הקוואנטי, ההיסטוריה עד היום הראתה שלכל אמצעי תקיפה תמיד מתפתח אמצעי הגנה. האם בלתי אפשרי תיאורטית שגם פיתוח הצפנים יתקדם כדי להתגבר על פענוח באמצעות מחשוב קוונטי? ולבסוף, רק מתוך סקרנות, האם אתה עובד או חוקר את התחום?

      • מיחשוב קוונטי זה בעיקר תעשייה של יחסי ציבור. מאחר והטכנולוגיה שבה נבנו כל המחשבים הקוונטיים אינה יכולה לשמר את האינפורמציה הקוונטית נדרש אימות של כל חישוב באמצעות מחשב רגיל

      • בנוגע לסין, הם התחילו בשנים האחרונות לבצע הצפנה קוונטית של התקשורת שלהם (במיוחד אחרי החשיפות של סנודן בנושא). כל קו תקשורת שהופך למוצפן קוונטית הופך לבלתי חדיר עבור האמריקנים.

      • האם לא התחילו לעבוד כבר על פיענוח גם של הצפנה קווונטית? היסטורית כל אמצעי הגנה נפרץ בסופו של דבר. Danny Orbach, PhD Senior lecturer in general history and East Asian studies, the Hebrew University of Jerusalem 972-527244538 dannyorbach@gmail.com

      • דני,
        כל המחשבים הקוונטים שנבנו עד היום דורשים מערכת קירור שקרובה ל0 המוחלט ומעטפת עופרת (בנוסף למיקום במרתף) להגנה מקרינת חלקיקים. הטובים שבהם יציבים למספר דקות שאחריהם נדרש אתחול. הם נבנו לצורך הוכחת היתכנות ואין באופק שום יישום אפשרי, כולל הצפנה, עד שתיפתר בעיית היציבות, בעיה שפתרונה (אם אפשרי בכלל) דורש פריצת דרך מדעית.

      • משתמש אנונימי (לא מזוהה)

        יש הבדל בין צופן קוונטי לצופן פוסט-קוונטי.
        צופן קוונטי משתמש בציוד קצה שלא קיים כיום כדי להחליף מפתח הצפנה. אף אחד לא משתמש בהצפנה כזאת, גם לא סין.
        צופן פוסט-קוונטי הוא צופן קלאסי, אבל שנחשב חסין לתקיפות תיאורטיות מסויימות שדורשות מחשוב קוונטי. כבר היום יש אלגוריתמים שנחשבים פוסט-קוונטיים ואין צורך בציוד קצה מיוחד כדי להשתמש בהם. למרות זאת, זה שצופן נחשב פוסט-קוונטי לא אומר שאין בו חולשה כלשהי שלא התפרסמה באופן פומבי, אלא רק לקהילת המודיעין. גם צופן שנחשב בטוח, כולל צופן פוסט-קוונטי, עשוי להיות פגיע לתקיפות שכבר היום ידועות לNSA אבל לא ידועות לציבור הרחב.

      • ניסיתי לפרסם תגובה על איך הצפנה שאיננה ניתנת לפיענוח עובדת אך היא לא פורסמה.
        ישנה מגבלת אורך על פוסטים?
        במידה ולא אוכל לפרסם את הפוסט שרציתי אני מציע למי שמתעניין לקרוא ברשת איך השימוש במספרים אקראיים משמש להצפנה שכזאת. בגדול, משתמשים במפתח הצפנה ממספרים אקראיים שהוא בגודל שווה או גדול יותר מהמידע אותו רוצים להצפין ואז מעבירים את המפתח באופן שלא ניתן לנסות לירט אותו ללא שינוי של המפתח (עיקרון אי הוודאות נכנס פה לתמונה) או במידה והוא כן נקרא, הדבר מתגלה (עקב מגבלת מהירות האור).

      • מוזר, לא ראיתי תגובה ממתינה לאישור. שמרת? אם כן תוכל לפרסם שוב, ואפילו בפוסט אורח

  7. היי דני,
    תודה על עוד כתבה מעולה!
    גיליתי את הבלוג שלך לפני כחודשיים, ואני נהנה ממנו מאוד מאז..
    הערה קטנטנה – כתבת בפסקת הפתיחה "ב-1970, כשלושים וחמש שנים מאוחר יותר", כדאי לתקן ל-25 שנים..

  8. תודה רבה.

  9. משתמש אנונימי (לא מזוהה)

    מרתק, מעורר בעתה ולא כל כך מפתיע.

להשאיר תגובה

הזינו את פרטיכם בטופס, או לחצו על אחד מהאייקונים כדי להשתמש בחשבון קיים:

הלוגו של WordPress.com

אתה מגיב באמצעות חשבון WordPress.com שלך. לצאת מהמערכת /  לשנות )

תמונת גוגל

אתה מגיב באמצעות חשבון Google שלך. לצאת מהמערכת /  לשנות )

תמונת Twitter

אתה מגיב באמצעות חשבון Twitter שלך. לצאת מהמערכת /  לשנות )

תמונת Facebook

אתה מגיב באמצעות חשבון Facebook שלך. לצאת מהמערכת /  לשנות )

מתחבר ל-%s

%d בלוגרים אהבו את זה: