Giải mật liên minh tình báo tín hiệu châu Âu

09:08 26/05/2021
Ngay từ cuối thập niên 1970, lần đầu tiên tài liệu này đã báo cáo về liên minh 5 đối tác bí mật của Châu Âu: Maximator. 5 thành viên của Liên minh Châu Âu này bao gồm Đan Mạch, Thụy Điển, Đức, Hà Lan và Pháp. Sự hợp tác mật này bao gồm phân tích tín hiệu và phân tích mã hóa.


Khác với tình báo Ngũ Nhãn vốn được công khai gần đây, thì liên minh Maximator đã giữ bí mật suốt gần 50 năm qua. Sự tồn tại của liên minh tình báo tín hiệu (Sigint) Châu Âu này đã hé lộ một phần về sự cộng tác Sigint ở phương Tây vào cuối thế kỷ 20.

Hợp tác tình báo tín hiệu (Sigint) thời hậu Đại chiến thế giới thứ hai (ĐCTGII) giữa 5 quốc gia thuộc khối Anglo-Saxon (Australia, Canada, Anh, New Zealand và Mỹ) đã được ghi chép đầy đủ. Liên minh này thường được gọi bằng cái tên là Ngũ Nhãn và nó dựa trên Hiệp định Ukusa năm 1946. 

Nhưng, sự thật chưa được công khai cho đến nay là đã và đang tồn tại song song một liên minh Sigint phương Tây thứ 2 và cụ thể là nó nằm ở Tây Bắc Châu Âu, và cũng có 5 thành viên. 

Liên minh tuyệt mật này đã tồn tại kể từ năm 1976, có tên là Maximator, gồm Đan Mạch, Pháp, Đức, Thụy Điển và Hà Lan, và vẫn còn hoạt động đến tận ngày nay.

Liên minh Maximator giúp chúng ta hiểu sâu hơn về cơ chế hoạt động mới được tiết lộ gần đây mang tên Thesaurus/Rubicon: quyền sở hữu chung CIA-BND và quyền kiểm soát nhà sản xuất thiết bị mật mã Crypto AG (Thụy Sỹ) từ năm 1970 đến năm 1993. 

Thông tin quan trọng về hoạt động nội bộ (và điểm yếu) của các thiết bị mật mã được bán bởi Crypto AG (và các công ty khác) đã được phân phát ngay trong mạng lưới Maximator.

Điều này cho phép 5 thành viên của liên minh Maximator có thể giải mã thông tin bị chặn từ hơn 100 quốc gia với việc đã mua những thiết bị xâm nhập từ thập niên 1970 trở đi.

Bản đồ thể hiện liên minh 5 đối tác bí mật trong khối Châu Âu, Maximator. Ảnh nguồn: Electrospaces .

Liên minh Maximator

Theo sáng kiến của Đan Mạch, liên minh Maximator đã ra đời vào năm 1976. Buổi ban đầu, ngoài Đan Mạch thì còn có thêm 2 nước khác là Thụy Điển và Đức. Hà Lan được mời tham gia vào năm 1977, nhưng phải qua năm 1978 thì mới vào chính thức. 

Hợp tác song phương trong Sigint đã tồn tại giữa các cặp trong 4 quốc gia thuở ban đầu này. Việc hợp tác chặt chẽ hơn đã diễn ra với sự xuất hiện của tình báo tín hiệu vệ tinh, đòi hỏi đầu tư cũng nhiều hơn. Sự hợp tác buổi đầu chỉ bao gồm phân tích mật mã và tín hiệu từ bầu trời thông qua vệ tinh SHF và lưu lượng bước sóng ngắn HF. 

Đức đặc biệt ủng hộ đề nghị của Pháp tham gia Maximator vào năm 1983 kể từ khi hợp tác Sigint giữa Pháp và Đức đều mạnh mẽ, và bắt đầu rất sớm ngay khi kết thúc ĐCTGII. Kết quả, Pháp được mời tham gia năm 1984, và chính thức gia nhập Maximator năm 1985.

Cái tên Maximator là ám chỉ đến một thương hiệu bia của vùng Bavaria (Nam Đức). Thủ phủ của Bavaria là thành phố Munich, và vùng ngoại ô Pullach cho mãi đến năm 2017 là tổng hành dinh của  Bundesnachrichtendienst (BND - Cơ quan tình báo hải ngoại của Đức). 

Giai thoại kể rằng vào năm 1979, một số đại diện của liên minh đã ngồi uống bia ở Pullach trong khi chờ đợi một cái tên đẹp để đặt tên cho sự hợp tác của họ. Họ nhìn vào các ly bia có đề chữ Doppelbock của thương hiệu bia địa phương Maximator và nảy ra quyết định. 

Khi liên minh Maximator được thành lập với 5 nước tham gia là Đan Mạch, Pháp, Đức, Thụy Điển và Hà Lan thì nó giữ sự ổn định đó cho đến hôm nay. Na Uy, Tây Ban Nha và Ý dù muốn tham gia Maximator nhưng bị liên minh này từ chối, chê là thiếu chuyên môn (về tín hiệu/ phân tích mật mã). Bỉ cũng không được mời gia nhập Maximator vì bị chê là thiếu các khả năng Sigint.

Trong liên minh Maximator, tại Đức, BND chịu trách nhiệm xử lý tình báo tín hiệu nước ngoài, trong khi đó Ủy ban mật mã liên bang Đức (ZfCh) chịu hoạt động phân tích mã; ở Đan Mạch, Thụy Điển và Hà Lan thì hoạt động chung trong Cục tình báo Quốc phòng Đan Mạch (DDIS), Tổ chức vô tuyến quốc phòng quốc gia (FRA) và Trung tâm xử lý thông tin kỹ thuật (TIVC). 

Các hoạt động Maximator ở Pháp là một phần của Tổng cục An ninh đối ngoại (DGSE). Hợp tác Maximator đều liên quan đến cả phân tích tín hiệu và phân tích mật mã. Trong đó, phân tích tín hiệu thì chú trọng vào hoạt động điều phối đánh chặn các thông điệp được mã hóa. 

Phân tích tín hiệu thường thảo luận trong các cuộc họp đa phương bao gồm toàn thể liên minh Maximator; phân tích mã thì chỉ được thảo luận song phương. Mỗi quốc gia thành viên phải thực hiện các phép giải mã của riêng họ.

Phần phân tích mã của liên minh Maximator còn liên quan đến việc trao đổi các thuật toán dùng trong những thiết bị mật mã khác nhau ở các quốc gia mục tiêu. 

Sau cùng những người tham gia vào Maximator sẽ tự họ tìm ra cách để khai thác những điểm yếu trong các thuật toán của những thiết bị này. Những hình thức khai thác như vậy được gọi là “các giải pháp”. 

Về nguyên tắc, các phương pháp giải pháp không được trao đổi ngay trong liên minh Maximator. Đôi khi các khóa mật mã được chia sẻ như là kết quả của những giải pháp như vậy. Vào những ngày đầu của Maximator, các kết nối mã hóa hầu như chỉ được sử dụng cho những liên lạc quân sự và ngoại giao. 

Trong 2 thập niên 1980 và 1990, các công ty thương mại đã dần dần sử dụng mã hóa trên các đường dây liên lạc chính của họ. Cho đến cuối thập niên 1990 trở đi thì mã hóa mới được xem là một thứ hàng hóa cho người dùng thông thường, nhằm bảo vệ các giao dịch và liên lạc trực tuyến của họ.

Những ngày đầu của liên minh Maximator, mã hóa vẫn dựa trên phần cứng. Những thuật toán mật mã đã được đưa vào những con chip phức tạp và vẫn chưa dựa trên phần mềm. 

Khi đó chỉ có vài công ty cung cấp thiết bị mã hóa trên thị trường thế giới, và chúng hầu hết được kiểm soát bởi các tổ chức tình báo phương Tây, vì vậy những quốc gia bên ngoài thường nhận những văn bản được cố tình làm yếu đi, với các văn bản mã có thể giải mật dễ dàng nhờ một chuyên gia lão làng. 

Chẳng hạn như công ty Crypto AG (Thụy Sỹ) đã cung cấp các thiết bị mã hóa chiếm thị phần từ 70% đến 80%, và hãng này thuộc sở hữu bí mật của CIA và BND, khi nó được tiết lộ vào đầu năm 2020 bởi chương trình truyền hình ZDF (Đức) và báo Washington Post dựa trên các tài liệu rò rỉ của CIA và BND.

Trong bối cảnh phù hợp, người ta có thể nhận ra liên minh Maximator trong các tài liệu của BND. Bên cạnh việc tập trung vào các liên lạc  ngoại giao thì Maximator còn là một liên minh hoạt động song song với các liên lạc quân sự. 

Sự thật này đã được tác giả Richard Aldrich đề cập đến trong cuốn sách có tựa đề GCHQ. Hai liên minh này hoàn toàn khác biệt nhau, song rất dễ bị nhầm lẫn. 

Lối dẫn vào Đơn vị chung không gian tình báo tín hiệu (JSCU) được hoạt động bởi hai cục an ninh và tình báo (AIVD và MIVD) ở Hà Lan. Ảnh nguồn: Imgur .

TIVC – Cái chân Maximator của Hà Lan

Theo tác giả Eric Wiebes, có 3 quan điểm về TIVC: 1. TIVC được sáng lập bởi một phần của liên minh Maximator có sự tham gia của Hà Lan; 2. 

TIVC thông qua đối tác Maximator đã thu được thông tin của BND về các loại thuật toán trong những thiết bị Crypto AG (trong đó BND đã truy cập nó thông qua chủ quyền ẩn danh của công ty này); 3. Thiết bị mật mã của nhà sản xuất Philips (Hà Lan) cũng bị làm yếu, với sự tham gia (một bên TIVC) của Hà Lan. 

Theo ông Wiebes, TIVC nằm ngay trong Hải quân Hoàng gia Hà Lan và hoạt động trong các doanh trại hải quân ở Kattenburg (trung tâm của Hà Lan). Nó có các bộ phận tách biệt chuyên về phân tích tín hiệu và phân tích mã (bao gồm các nhà ngôn ngữ học). 

Sau năm 2014, các bộ phận này trở thành một phần của Đơn vị chung không gian tình báo tín hiệu (JSCU) được hoạt động chung bởi 2 cục An ninh và Tình báo (AIVD và MIVD) ở Hà Lan.

Công tác đánh chặn của TIVC chủ yếu đến từ các antena HF đặt ở Eemnes và các đĩa vệ tinh (SHF) đặt ở Burum và Zoutkamp (Bắc Hà Lan). 

Từ năm 1963, Hà Lan cũng có một trạm đánh chặn ở Caribbean, Curacao, nhắm đến 2 mục tiêu chính là Venezuela và Cuba. Cho đến nay, TIVC tuyên bố đã giải một lượng lớn các liên lạc ngoại giao của 75 quốc gia trên thế giới. 

Mặt khác, nên biết rằng, liên minh Maximator và thành viên TIVC đã đóng một vai trò quan trọng trong chiến tranh Falklands năm 1982. 

Tại thời điểm đó, dịch vụ ngoại giao và hải quân Argentina đã sử dụng thiết bị Crypto AG nhằm đảm bảo cho các kênh liên lạc của họ, cụ thể là 2 thiết bị HC550 và HC570 và dùng cùng một thuật toán giải mã. 

Nhưng loại thuật toán này cũng được dùng chung bởi BND và CIA (thông qua quyền sở hữu ẩn danh Crypto AG của họ). Những chi tiết về thuật toán đã được BND chia sẻ ngay trong liên minh Maximator với TIVC.

Chính vì sự chung chạ này mà đã trao kèo thơm cho Hà Lan đọc rành mạch các liên lạc ngoại giao và hải quân của Argentina trước khi bùng nổ chiến tranh. Theo các báo cáo của 2 tác giả Aldrich và Wiebes thì tổ chức GCHQ (Anh) đã lưu ý đến vấn đề Argentina khi đọc kỹ các liên lạc được bảo mật bởi thiết bị Crypto AG. 

Quay lại quá khứ, lịch sử CIA nói rằng khả năng đọc các liên lạc của Argentina vào năm 1982 đã trở nên rất quan trọng cho thắng lợi của Anh đối với cuộc chiến tranh Falklands. Sự thật thì GCHQ đã biết rõ cách để phá mã của Argentina. 

Tác giả Richard Aldrich phân tích: “Cách mà tình báo GCHQ đọc thông suốt các liên lạc của Argentina xem ra không quá khó hiểu. Vì các hệ thống liên lạc ngoại giao và quân sự cấp cao của nước này tuy rằng là sử dụng các cỗ máy mã khá đắt tiền của Châu Âu, nhưng không mảy may nghĩ rằng chúng đã bị xâm phạm triệt để”.

Cũng nên biết rằng ở một số giai đoạn chiến tranh, người Argentina lờ mờ nhận thấy rằng những thông điệp mã hóa của họ dường như đã bị ai đó đọc. Vì không thể thay đổi tất cả các thiết bị nên người Argentina chọn cách thay đổi phương thức quản lý chìa khóa mã hóa. Thay vì 3 ngày thay 1 lần, thì bây giờ là mỗi giờ làm 1 lần. 

Có một thông tin lưu truyền trong giới tình báo Hà Lan rằng, một phi công người Anh đã bị người Argentina bắn hạ, là có mang theo các thông tin mà chỉ có thể thu được thông qua những liên lạc bị xâm phạm.

Hệ thống mã hóa điện tử Aroflex

Aroflex là tên của một thiết bị mã hóa điện tử được phát triển thành công bởi hãng Philips ở Hà Lan vào cuối thập niên 1970. Thiết bị này được phê chuẩn chỉ sử dụng trong khối NATO, bởi cơ quan đánh giá có liên quan SECAN. 

NATO cũng cho phép vài quốc gia dùng Aroflex trong các liên lạc nội bộ của họ, nhưng không cho phép dùng thiết bị vì mục đích thương mại. Để gian lận, đã có 2 phiên bản của Aroflex được chế tạo ra: 1. 

Phiên bản thiết bị Aroflex có tích hợp thuật toán mã hóa có tên gọi chính thức là T1000CA (và tên gọi không chính thức là Beroflex). TIVC đã hợp tác với hãng Philips trong việc thiết kế thuật toán mã hóa cho hệ thống Beroflex này. 

TIVC đã nhắm tới bộ phận nghiên cứu của hãng Philips (còn có tên là Natlab) nhằm thiết kế ra một con chip tinh vi có thể xử lý các phương trình trong vòng 40 phút. Con chip này được chế tạo dùng cho một thiết bị mã hóa có mục đích đặc biệt được bán cho Mỹ và các đối tác Maximator.

Lịch sử CIA có một dòng duy nhất đề cập đến Beroflex: “Loại mã hóa này không thể bị xâm phạm mà không có thiết bị chuyên dụng của Hà Lan, và 2 đối tác NSA và ZfCh được ủy quyền”. 

Aroflex còn được sửa đổi theo cách thứ 2 và dùng ở Thổ Nhĩ Kỳ, quốc gia này đã mua thiết bị Aroflex nhằm thực hiện liên lạc với các đối tác NATO, còn với liên lạc nội bộ thì người Thổ dùng thiết bị của nhà sản xuất Sagem (Pháp). 

Khi Thổ Nhĩ Kỳ chuyển sang mua thiết bị mới của Crypto AG, thì hai chủ sở hữu bí mật của Crypto AG (Mỹ, Đức) lại không thể xử lý ổn thỏa vấn đề giữa họ. 

Cuối cùng người Mỹ thông qua NBV (tổ chức tình báo tách biệt trong cộng đồng tình báo của Hà Lan) để tiếp cận Philips với lời đề nghị thiết kế một phiên bản Aroflex đặc biệt cho Thổ Nhĩ Kỳ, và Philips đã tuân lệnh. 

Buổi ban đầu, TIVC cũng không hề biết chút gì về sự chuyển giao thiết bị cho người Thổ, nhưng sau khi khám phá ra sự liên quan ngầm của NBV với người Mỹ, thì đơn vị này tỏ ra mất thiện cảm.

Phan Bình (Tổng hợp)

Gần nửa thế kỷ đã trôi qua nhưng cứ mỗi dịp 30/4, khi nhân dân cả nước kỷ niệm, ôn lại những trang sử hào hùng của dân tộc thì trên mạng xã hội, các thế lực thù địch, đối tượng phản động, cơ hội chính trị tái diễn điệp khúc xuyên tạc về tầm vóc, ý nghĩa lịch sử của đại thắng mùa xuân năm 1975 cũng như bản chất cuộc kháng chiến chống Mỹ, cứu nước của dân tộc ta. 

Ngoại trưởng Mỹ Antony Blinken hôm nay, ngày 29/4, sẽ tới Saudi Arabia nhằm tiếp tục nỗ lực đạt được một thỏa thuận ngừng bắn ở Gaza. Chuyến công du diễn ra trong bối cảnh cộng đồng quốc tế đang tăng tốc nỗ lực nhằm đạt được một thỏa thuận chấm dứt xung đột và ngăn chặn cuộc tấn công trên bộ theo kế hoạch của Israel vào thành phố miền Nam Rafah của Gaza. Bên cạnh đó, giao tranh giữa Hezbollah - lực lượng dân quân thân Iran ở Lebanon - với Tel Aviv đang leo thang nhanh chóng và có thể gây ra thảm họa cho cả hai bên.

Theo thống kê từ Công ty Quản lý bến xe Hà Nội, trong dịp nghỉ lễ 30/4 và 1/5 dự kiến lượng khách qua bến xe gia tăng. Công ty cổ phần Bến xe Hà Nội đã lên kế hoạch tổng lượng xe tăng cường 715 xe, trong đó Bến xe Giáp Bát tăng cường 224 xe; Bến xe Gia Lâm tăng cường 82 xe và Bến xe Mỹ Đình là 409 xe.

Theo Cục An toàn thông tin, Bộ Thông tin và Truyền thông (TT&TT), kỳ nghỉ lễ 30/4 và 1/5 năm nay kéo dài hơn mọi năm nên người dân sẽ có nhiều kế hoạch, dự định đi du lịch, nghỉ dưỡng. Lợi dụng thời điểm này, các đối tượng thực hiện hàng loạt chiêu trò lừa đảo du lịch khác nhau nhằm chiếm đoạt tài sản người dùng.

Thứ trưởng Bộ Nông nghiệp và Phát triển nông thôn Trần Thanh Nam cho biết, nếu không có gì thay đổi, đến tháng 8/2024 chúng ta sẽ có sản phẩm “lúa giảm phát thải”. Đến năm 2025 sẽ triển khai mở rộng và đạt từ 300.000-500.000ha. Ở giai đoạn 2026-2030, mỗi năm tăng thêm 100 ngàn ha để đạt 1 triệu ha chuyên canh lúa chất lượng cao và phát thải thấp ở đồng bằng sông Cửu Long.

Hôm 28/4, tỷ phú Elon Musk đã bất ngờ tới Bắc Kinh và gặp gỡ Thủ tướng Lý Cường. Đây là lần thứ ba ông Elon Musk đến Trung Quốc - thị trường xe điện lớn nhất thế giới, trong vòng chưa đầy một năm. 

Thời gian gần đây, trên địa bàn tỉnh Thừa Thiên Huế nói riêng và cả nước nói chung, những cái chết đau đớn do tự hủy hoại bản thân của học sinh, sinh viên liên tiếp xảy ra, đang trở thành nỗi ám ảnh đối với gia đình, nhà trường và xã hội. Các chuyên gia tâm lý cảnh báo, nếu gia đình và nhà trường không có giải pháp hỗ trợ kịp thời thì ý nghĩ tự tử trong giới trẻ sẽ có dấu hiệu gia tăng.

Trong trận đấu với Tottenham tại vòng 35 giải Ngoại hạng Anh 2023/2024 diễn ra tối 28/4 (giờ Việt Nam), Arsenal đã dẫn trước tới 3-0 trước đối thủ nhưng suýt chút nữa đánh mất chiến thắng khi để đối thủ ghi liền 2 bàn trong hiệp 2.

Công an tỉnh Nghệ An và Cục An ninh mạng và phòng, chống tội phạm sử dụng công nghệ cao (Bộ Công an) đồng chủ trì vừa đánh sập đường dây tội phạm xuyên quốc gia, bắt 12 đối tượng điều hành, quản lý website "Thiendia2.cc" (hơn 1,1 triệu thành viên trên toàn cầu) truyền bá văn hóa phẩm đồi trụy trên mạng internet (đã tán phát trên 19 triệu nội dung đồi trụy với hàng trăm triệu lượt truy cập). ''

©2004. Bản quyền thuộc về Báo Công An Nhân Dân.
®Không sao chép dưới mọi hình thức khi chưa có sự đồng ý bằng văn bản của Báo Công An Nhân Dân.
English | 中文