CLASSICISTRANIERI HOME PAGE - YOUTUBE CHANNEL
SITEMAP
Audiobooks by Valerio Di Stefano: Single Download - Complete Download [TAR] [WIM] [ZIP] [RAR] - Alphabetical Download  [TAR] [WIM] [ZIP] [RAR] - Download Instructions

Make a donation: IBAN: IT36M0708677020000000008016 - BIC/SWIFT:  ICRAITRRU60 - VALERIO DI STEFANO or
Privacy Policy Cookie Policy Terms and Conditions
Projet VENONA - Wikipédia

Projet VENONA

Un article de Wikipédia, l'encyclopédie libre.

Vous avez de nouveaux messages (diff ?).

Le projet VENONA est le fruit d’une longue collaboration extrêmement secrète entre les agences de renseignement américaines, le MI5 britannique et les quartiers généraux britanniques (le GCHQ), qui avait pour objet la cryptanalyse de messages envoyés par plusieurs agences de renseignement soviétiques. Plus de treize noms de codes ont été utilisés par les USA et la Grande-Bretagne. Venona fut le dernier en date, et ne porte pas de signification particulière. (Dans les documents décryptés publiés par la NSA, ‘VENONA’ est écrit en lettres capitales ; la plupart des auteurs qui ont écrit sur le sujet n’ont toujours capitalisé que la première lettre.) Durant les premières années de la Guerre Froide, Venona s’est révélée, pour les puissances occidentales, une source importante d’information sur les activités des services de renseignement soviétiques. Bien que cela ait été caché au grand public, et même aux présidents Franklin Roosevelt et Harry Truman, le projet a joué un rôle significatif dans un bon nombre d’événements du début de la Guerre Froide, comme par exemple, l’affaire d’espionnage mettant en scène les époux Rosenberg. La plupart des messages qui s’avérèrent par la suite déchiffrables furent interceptés entre 1942 et 1945, et furent décryptés vers le commencement de l’année 1946 et cela jusqu’en 1980, date à laquelle le projet VENONA fut arrêté.

Sommaire

[modifier] Contexte

Les ‘casseurs de code’ de l’agence militaire américaine de sécurité des signaux (U.S. Army Signal Security Agency) (communément appelée Arlington Hall) avaient intercepté de grandes quantités de trafic fortement encrypté provenant des services de renseignement soviétiques pendant et juste après la deuxième guerre mondiale. Ce trafic, en partie crypté selon un système à ‘clé unique’ (One-time pad system), fut gardé et analysé en secret par une centaine de cryptanalystes sur une période d’environ 40 ans, dès le début des années 1940. A cause d’une sérieuse bourde de la part des soviétiques – la réutilisation pour différents messages de pages de clés supposées ne servir qu’une fois – une partie du trafic fut particulièrement exposé et vulnérable à la cryptanalyse. Le projet VENONA vit le jour en 1943, sous l’ordre du député chef des renseignements militaires Carter W. Clarke.[1] Clarke ne faisait pas confiance a Staline et craignait que l’Union Soviétique ne signe un traité de paix séparé avec l’Allemagne, permettant ainsi à l’Allemagne de concentrer sa force militaire sur la Grande-Bretagne et les États-Unis.

[modifier] La percée

De manière générale, les soviétiques utilisaient un code pour convertir les mots et les lettres en nombres, auxquels des clés à usage unique étaient ajoutées, ce qui cryptait le contenu du message. S’il est utilisé correctement, le système à clé unique est théoriquement incassable. La cryptanalyse par des casseurs de code américains et britanniques révéla qu’une partie des clés avaient été réutilisées par les soviétiques (plus spécifiquement des morceaux de clés, pas les clé entières), ce qui permettait le décryptage (quelquefois partiel) d’une petite partie du trafic.

Ce fut Richard Hallock, travaillant au Arlington Hall sur le trafic ‘Commercial’ soviétique (ce trafic traitait principalement du commerce soviétique, d’ou son nom …), qui découvrit le premier que les soviétiques faisait du recyclage de clés. Hallock et ses collègues (dont Geneviève Feinstein, Cecil Phillips, Frank Lewis, Frank Wanat, et Lucille Campbell) arrivèrent à ‘casser’ une grande partie du trafic ‘Commercial’, et recouvrèrent par la même occasion des tables entières de clés additives utilisées dans ces messages.

Image:Gard.jpg
Meredith Gardner (gauche); la plupart des casseurs de code étaient de jeunes femmes.

La jeune Meredith Gardner (employée de ce qui deviendra plus tard la NSA) utilisa toutes ces données pour décrypter ce qui s’avéra être du trafic du ministère de l’intérieur soviétique (le NKVD, et plus tard du directoire des renseignements soviétiques, le GRU), en reconstruisant le code utilisé pour convertir les textes en nombres. Samuel Chew et Cecil Phillips ont activement participé à ce décryptage. Le 20 décembre 1946, Gardner mit au jour les premiers morceaux de données décryptées, qui révélèrent l’existence d’espions soviétiques au sein du Projet Manhattan..[2] D’autres espions soviétiques présumés occupaient un poste à Washington, à la Trésorerie, au bureau stratégique (Office of Strategic Services), et même à la Maison Blanche. Lentement mais sûrement, à l’aide de techniques variées allant de l’analyse de trafic à l’utilisation d’indics, de plus en plus de messages furent décryptés.

Certaines informations furent obtenues grâce à des écoutes clandestines de salles d’ambassade : le bruit des touches lors de l’entrée du texte dans les machines d’encryptage pouvait être analysé et retranscrit. Des revendications furent soulevées comme quoi les informations tirées de ces livres de codes retranscrits contribuèrent en bien plus grande partie au décryptage des messages que l’analyse du trafic. Ces revendications trouvent beaucoup de soutien dans la littérature.

Une aide importante (mentionnée par la NSA) lors des premiers tâtonnements a sans doute été le travail de coopération entre les organisations de cryptanalyse japonaises et finlandaises. Des rapports indiquent également que des copies d’enregistrement de signaux dérobés de bureaux soviétiques par le FBI furent très utiles pour le travail de cryptanalyse. La génération de clés à usage unique était à l’époque un processus lent et demandant beaucoup d’efforts, et l’éclatement de la guerre en Allemagne en juin 1941 créa un besoin de plus en plus grand pour les messages codés. Il est fort probable que les opérateurs en charge de générer les codes soviétiques aient commencé à dupliquer les clés de chiffrement pour pouvoir suivre la demande.

[modifier] Résultats

La NSA reporte (en se basant sur les numéros de séries des câbles du projet VENONA) que sur les milliers de messages envoyés, seulement une fraction furent accessibles aux cryptanalystes. Environ 2 200 messages furent décryptés et traduits; quelques 50% des échanges de 1943 entre le GRU et Moscou furent ‘cassés’, mais ce fut la seule année où il en eut autant, malgré la grande quantité de messages envoyés entre 1941 et 1945. Les taux de décryptage des messages du NKVD furent:

  • 1942 : 1.8%
  • 1943 : 15.0%
  • 1944 : 49.0%
  • 1945 : 1.5%

Parmi les quelques centaines de milliers de textes cryptés interceptés, il ressort qu’environ 3 000 messages furent partiellement ou totalement décryptés. Les soviétiques apprirent l’existence des décryptages du projet VENONA peu après les premiers cassages. Les soviétiques savaient-ils quelle proportion de leur trafic et de leurs messages avait été correctement décryptée ? Ce n’est pas évident. Au moins un agent soviétique infiltré, le représentant britannique du SIS aux USA Kim Philby, fut mis au courant du projet en 1949 dans le cadre de son travail de liaison entre les services de renseignement britannique et américain. Les soviétiques arrêtèrent de réutiliser les clés vers 1946, probablement après avoir appris le travail d’analyse des britanniques et des américains par leurs agents. Les années suivantes, le trafic revint à un état complètement indéchiffrable.

[modifier] Enjeux

Les messages décryptés fournirent d’importantes informations sur le comportement des soviétiques durant la période pendant laquelle les clés étaient réutilisées. Lors du premier cassage de code, VENONA mis au jour la présence d’espions[3] aux Laboratoires nationaux de Los Alamos.[4] L’identité de nombreux espions américains, canadiens, australiens et britanniques au service du gouvernement soviet, dont Klaus Fuchs, Alan Nunn May et un autre membre du cercle d’espion Cambridge Five, Donald Maclean, furent découvertes. Les décryptages montrent que les États-Unis et d’autres pays étaient des cibles de campagnes massives d’espionnage soviétique, et ce dès 1942. Quelques 349 noms de code sont mentionnés dans les messages,[5] chacun décrivant une personne particulière ayant une relation avec les services de renseignements de l’union soviétique. Il est raisonnable de penser qu’il y avait bien plus de 349 espions participants à ces opérations, car les messages interceptés restent un échantillon de la totalité des messages qui ont transités pendant cette période. Parmi les personnes identifiées figurent Julius et Ethel Rosenberg, Alger Hiss[6], Harry Dexter White,[8] le numéro 2 du département du Trésor, Lauchlin Currie[7], un assistant personnel de Franklin Roosevelt et Maurice Halperin[8], un chef de section aux Services Stratégiques. Le Bureau des services Stratégiques justement, le prédécesseur de la CIA, fut le repaire pendant cette période de plus de 15 espions soviétiques (simultanément !).[9] Duncan Lee, Donald Wheeler, Jane Foster Zlatowski, et Maurice Halperin, entre autres, étaient chargés de faire passer les informations à Moscou. Pour ne citer qu’eux, le War Production Board, le Board of Economic Warfare, le Bureau de Coordination des affaires inter-américaines et le bureau d’information sur la Guerre, contenaient une demi douzaine d’infiltrés soviétiques parmi leurs employés. Certains pensent même que presque toutes les agences militaires ou diplomatiques étaient compromises de près ou de loin par l’espionnage soviétique.[10]

[modifier] Les messages decryptés en tant que preuves

Le 1er février 1956, Alan H. Belmont prépara un mémo pour le FBI à propos des réels enjeux du projet VENONA et des perspectives offertes par la cryptanalyse pour les poursuites judiciaires.[11]Il y considérait que malgré le fait que les messages décryptés corroboraient par exemple les propos d’Elizabeth Bentley lors de son procès et avaient permis la poursuite judiciaire de Judith Coplon et des groupes Perlo et Silvermaster, une étude minutieuse de tous les facteurs conduisait à la conclusion selon laquelle il n’était pas dans les intérêts des Etat-Unis de se baser sur les informations fournies par VENONA pour engager des poursuites à teneur judiciaire. Le mémo en question avançait un certain nombre de raisons pour lesquelles il était discutable que les informations issues des décryptages du projet VENONA puisse être utilisées à des fins de justice. Un des points de contention principaux était la loi et son implication dans la procédure. Un avocat de la défense traiterait de manière certaine ces ‘preuves décryptées’ comme des ‘Ouï-dire’ et non pas des preuves à part entière, invoquant le fait que ni l’officiel soviétique émetteur du message, ni l’officiel soviétique récepteur ne puissent témoigner dans l’affaire. En réponse, le FBI avança que les messages décryptés pouvaient être utilisés, en tant qu’exception de la règle du ‘ouï-dire’, en se basant sur le témoignage des experts cryptographes.

[modifier] Divulgation au grand public

Tout au long du déroulement du projet, peu de personnes savaient pour VENONA, même dans les plus hautes sphères du gouvernement. Les haut gradés de l’armée, en accord avec le FBI et la CIA, prirent la décision de restreindre la connaissance du projet VENONA au seul gouvernement (même la CIA ne faisait pas partie intégrante du projet avant 1952). Le colonel en chef des armées, Omar Bradley, inquiet des possibles fuites d’informations sensibles qui pouvaient avoir lieu à la Maison Blanche (compte tenu des antécédents de cette dernière en la matière…), décida de tenir le président Truman un peu en dehors du secret. Le président reçut seulement des bribes d’informations à travers des rapports du FBI et de la CIA sur les activités d’intelligence de l’ennemi, sans mention directe du projet. Cette culture du secret autour de VENONA eut des effets anti-productifs ; Truman en vint à penser que les rapports du FBI, trop élusifs sur les sources d’information, étaient volontairement exagérés pour des raisons politiques et fit de moins en moins confiance au directeur du FBI de l’époque, J. Edgar Hoover. En 1986, la sortie du livre de Robert Lamphere, "The FBI-KGB War", rendit public le fait que des messages codés soviétiques avaient été déchiffrés pendant la deuxième guerre mondiale. Dans le projet VENONA, Lamphere faisait le lien pour le FBI sur les activités de décryptage, et avait une connaissance inégalée du projet, et des travaux de contre-espionnage qui y avaient attrait. Beaucoup de gens à la NSA plaidaient en interne pour rendre publics les détails du projet, mais il fallut attendre 1995 pour que la commission bipartite sur les secrets du gouvernement, présidée par le sénateur Daniel Patrick Moynihan permette la diffusion des informations sensibles. Moynihan ecrit:

"[La politique du secret américaine] n’a jamais permis aux historiens américains d’avoir accès aux archives de l’histoire du pays. Maintenant on se retrouve à faire confiance aux archives des services secrets soviétiques à Moscou pour en savoir plus sur ce qui s’est passé à Washington dans les années 50. [...] Les interceptions du projet VENONA contenaient des preuves des activités des réseaux d’espionnage soviétiques aux États-Unis, avec les noms, les lieux, les dates de tous les actes d’espionnage."[12]


Un des problèmes sous-jacent au fait de rendre publiques ces informations résidait dans le caractère privé des données relatives aux personnes mentionnées ou identifiées dans les décryptages. Certains noms ne furent pas rendus publics car cela aurait constitué une atteinte à la vie privée.[13] Cependant, dans au moins un des cas, des enquêteurs indépendants identifièrent un des sujets dont le nom avait été caché par la NSA.

Le manque de sources fiables d’informations a largement alimenté le débat sur le danger de l’espionnage soviétique aux États-Unis. Les anti-communistes avaient peur que bon nombre d’espions soient encore au sein des institutions gouvernementales, certains même pouvant être connus des autorités. Ceux qui critiquaient les efforts officiels et officieux pour traquer les communistes ont senti que ces efforts n’étaient en fait qu’une sur-réaction (qui plus est, dans le contexte du MacCarthisme). L’accès libre aux preuves de VENONA aurait sûrement affecté le débat, dans la même mesure qu’il affecte aujourd’hui le débat entre les historiens travaillant sur le sujet. Tout comme la commission Moynihan écrivit dans son rapport final :

"Une version raisonnable de l’histoire de cette période commence à voir le jour aujourd’hui; Les messages décryptés de VENONA vont certainement apporter une grande quantité d’informations utiles pour enfin apporter un vrai éclaircissement sur cette histoire. Mais à l’époque, le gouvernement américain, et dans une moindre mesure le peuple américain, furent confronté à des hypothèses et des preuves embarrassantes et terrifiantes."

[modifier] Le projet VENONA sur des cas particuliers

VENONA eut son mot à dire — quelquefois de manière non-équivoque, quelquefois de manière ambiguë — dans quelques procès d’espionnage. Certains espions connus, comme Theodore Hall, ne furent ni poursuivis ni publiquement mis en cause, car les preuves de VENONA contre eux n’ont jamais été rendues publiques.

[modifier] Julius et Ethel Rosenberg

(en) Article Principal : Julius et Ethel Rosenberg

VENONA apporta une grande quantité d’information au procès de Julius et Ethel Rosenberg, mettant en évidence le fait que Julius était engagé dans des opérations d’espionnage , mais aussi qu’Ethel n’était rien de plus qu’une complice. De plus, VENONA montra que les informations récupérées par Julius n’étaient pas si critiques que l’on avait pu penser à l’époque (principalement des informations sur des missiles balistiques, mais pas sur le processus de fission nucléaire).

[modifier] Alger Hiss

(en) Article Principal : Alger Hiss

Selon la commission Moynihan, la complicité d’Alger Hiss est clairement établie,[14] tout comme celle de Harry Dexter White. Le sénateur Moynihan déclara après le verdict de la commission que des officiels du gouvernement savaient que Hiss était impliqué mais n’en parlèrent pas de peur de compromettre le secret autour du projet VENONA. Cependant, certains auteurs considèrent que les preuves de la culpabilité de Hiss demeurent trop faibles pour mener à une conclusion claire sur son implication.[15]


[modifier] L’espionnage sovietique en Australie

La création des Services secrets de renseignement australiens (Australian Security Intelligence Organisation) par le premier ministre travailliste Ben Chifley fut très controversée à l’intérieur même de son parti. Des informations tirées des décryptages du projet Venona établirent clairement que Chifley était motivé par l’obtention de preuves que des agents soviétiques agissaient sur le sol australien. Les enquêtes révélèrent que Wally Clayton (nom de code KLOD), un agent soviétique infiltré au parti communiste australien, était en train de mettre en place un réseau clandestin au sein même du parti pour lui permettre de continuer d’exister malgré les interdictions.

[modifier] Critiques

Bien qu’elle soit largement approuvée par de nombreux historiens et académiciens, la pertinence, la précision, voire même l’authenticité des décryptages du projet VENONA ont été remis en question. La plupart des critiques sur les rapports du projet VENONA remettent en cause l’impossible vérification des sources, certaines poussant leurs accusations jusqu’au point d’argumenter que la NSA ait réellement fabriqué les décryptages dans le but de discréditer la réputation de la CPUSA et de ses membres.[16] Des recherches dans les archives soviétiques ont corroborées une partie des informations de VENONA, notamment les noms de code de plusieurs individuels.[17]


Beaucoup restent sceptiques en substance sur les interprétations faites depuis la divulgation des informations relatives au projet VENONA. Victor Navasky, rédacteur et éditeur du journal The Nation, a écrit un édito très critique sur les interprétations de John Earl Haynes et de Harvey Klehr des récents travaux sur l’espionnage soviétique :

"Dans l’annexe A de leur livre concernant le projet Venona, Haynes et Klehr font la liste de 349 noms (et noms de code) de gens dont ils affirment qu’ils ont "eu une relation secrète avec les services de renseignement soviétiques qui est confirmée par le trafic intercepté par VENONA." Cette liste inclut tous les noms depuis Alger Hiss jusqu’à Harry Magdoff, l’ancien économiste du New Deal et le rédacteur en chef marxiste du Monthly Review, ainsi que Walter Bernstein, l’écrivain gauchiste du magazine Yank. Haynes et Klehr réimprimèrent des décryptages de VENONA traitant de Magdoff et Bernstein mais ne prirent pas la peine de leur demander leur version des faits (ni celles d’aucune autre personne vivante de leur liste). Le lecteur ressort donc avec l’impression — infondée — que toutes les personnes listées étaient impliquées dans des affaires d’espionnage, et conséquemment, des historiens autrement minutieux et des journalistes connus avancent maintenant sans complexe VENONA comme la preuve que plusieurs centaines d’américains ont fait partie du réseau d’espions rouges. Ma vision personnelle est plutôt que VENONA a été utilisée autant pour approfondir que pour déformer notre connaissance de la guerre froide — non seulement parce que plusieurs chercheurs ont mal interprété les décryptages mais aussi par le fait qu’en l’absence de preuves irréfutables, les fichiers partiellement décryptés, dans ce monde d’espionnage, sont autant de bombes de désinformation à retardement."[18]


Navasky essaie de décortiquer le concept d’espionnage en lui-même. "Il y eut beaucoup d’échanges d’information entre gens bienveillants, marxistes pour la plupart, communistes en partie, certains d’entre eux critiquant le gouvernement américain, d’autres le glorifiant. La grande partie de ces échanges était innocents et ne transgressait aucunes lois. D’autres, certes toujours innocents, violaient la loi. Et sans doute y avait-il aussi des agents d’espionnages consciencieux — des deux cotés."

Nigel West, en revanche, exprima sa confiance dans les décryptages: "Venona reste une ressource d’informations irréfutable, beaucoup plus fiable que les souvenirs glorieux des ex-transfuges du KGB ou que les conclusions douteuses faites par des analystes paranos lobotomisés par leur peur de complots machiavéliques."[19]


Haynes et Klehr réfutent ceux qui critiquent l’importance et le bien-fondé des informations fournies par VENONA en avançant leur naïveté au sujet de l’espionnage soviétique et leur ignorance des preuves qui vont avec. Ellen Schrecker a plus tard réfuté cette interprétation. "Grâce au fait qu’ils offrent des informations sur les polices secrètes des deux cotés du Rideau de fer, il est tentant de traiter les décryptages de VENONA de manière moins critique que les documents provenant de sources plus faciles d’accès. Mais il y a toutefois trop de données manquantes dans ces décryptages pour leur accorder une confiance totale."[20]

Schrecker avait la certitude que ces documents avaient pu établir la culpabilité de beaucoup de personnalités clés de l’espionnage soviétique. Cependant, Schrecker reste nuancé sur les interprétations brutales des informations par des chercheurs comme Haynes, avançant le fait que "...la complexité, le nuancement, et une certaine volonté de dépasser une vision manichéenne des choses sont des qualités qui semblent étrangères à Haynes et sa vision de l’Histoire."[21]

[modifier] Voir aussi

[modifier] Notes

  1. Benson, Robert L.. (en) The Venona Story. National Security Agency. Dernier accès à l'URL : 2006-06-18.
  2. Daniel Patrick Moynihan, Chairman (1997). Report of the Commission On Protecting And Reducing Government Secrecy; Appendix A: The Experience of The Bomb. United States Government Printing Office. Dernier accès à l'URL : 2006-06-18.
  3. Daniel Patrick Moynihan, Secrecy : The American Experience, Yale University Press, 1998, 54 p. (ISBN 0-300-08079-4) "these intercepts provided...descriptions of the activities of precisely the same Soviet spies who were named by defecting Soviet agents Alexander Orlov, Walter Krivitsky, Whittaker Chambers, and Elizabeth Bentley."
  4. Commission on Protecting and Reducing Government Secrecy. A Brief Account of the American Experience. Report of the Commission on Protecting and Reducing Government Secrecy. VI; Appendix A. U.S. Government Printing Office.
  5. ibid, pg. 54; "In these coded messages the spies' identities were concealed beneath aliases, but by comparing the known movements of the agents with the corresponding activities described in the intercepts, the FBI and the code-breakers were able to match the aliases with the actual spies."
  6. ibid pg. 146-47; "Hiss was indeed a Soviet agent and appears to have been regarded by Moscow as its most important."
  7. Eavesdropping on Hell. National Security Agency. Dernier accès à l'URL : 2006-06-26. "Currie, known as PAZh (Page) and White, whose cover names were YuRIST (Jurist) and changed later to LAJER (Lawyer), had been Soviet agents since the 1930s. They had been identified as Soviet agents in Venona translations and by other agents turned witnesses or informants for the FBI and Justice Department. From the Venona translations, both were known to pass intelligence to their handlers, notably the Silvermaster network."
  8. Warner, Michael (2000). The Office of Strategic Services: America's First Intelligence Agency; Chapter: X-2. Central Intelligence Agency Publications. "Duncan C. Lee, Research & Analysis labor economist Donald Wheeler, Morale Operations Indonesia expert Jane Foster Zlatowski, and Research & Analysis Latin America specialist Maurice Halperin, nevertheless passed information to Moscow." For title page to book, see here
  9. Warner, Michael (2000). The Office of Strategic Services: America's First Intelligence Agency; Chapter: X-2. Central Intelligence Agency Publications.
  10. Peake, Hayden B.. The Venona Progeny. Naval War College Review, Summer 2000, Vol. LIII, No. 3. Dernier accès à l'URL : 2006-06-26. "Venona makes absolutely clear that they had active agents in the U.S. State Department, Treasury Department, Justice Department, Senate committee staffs, the military services, the Office of Strategic Services (OSS), the Manhattan Project, and the White House, as well as wartime agencies. No modern government was more thoroughly penetrated."
  11. (1956). FBI Office Memorandum; A. H. Belmont to L. V. Boardman.
  12. Daniel Patrick Moynihan, Secrecy : The American Experience, Yale University Press, 1998, 15 p. (ISBN 0-300-08079-4)
  13. . Venona Historical Monograph #4: The KGB in San Francisco and Mexico City and the GRU in New York and Washington. National Security Agency Archives, Cryptological Museum. Dernier accès à l'URL : 2006-06-18.
  14. Linder, Douglas (2003). The Venona Files and the Alger Hiss Case. Dernier accès à l'URL : 2006-06-27.
  15. Schindler, John R. (2005). Hiss in VENONA: The Continuing Controversy. Dernier accès à l'URL : 2006-09-17.
  16. Klehr, Harvey. VENONA and Cold War Historiography in the Academic World. 2005 NSA Cryptologic History Symposium. Dernier accès à l'URL : 2006-11-03.
  17. Haynes, John Earl and Klehr, Harvey, In Denial: Historians, Communism, and Espionage, Encounter Books, 2003, 101 p. (ISBN 1-893554-72-4)
  18. Navasky, Victir. Cold War Ghosts. The Nation. Dernier accès à l'URL : 2006-06-27.
  19. Nigel West, Venona--The Greatest Secret of the Cold War, Harper Collins, 1999, 330 p. (ISBN 0-00-653071-0)
  20. Ellen Schrecker, Many are the Crimes: McCarthyism in America, Little, Brown, 1998, xvii-xviii p. (ISBN 0-316-77470-7)
  21. Schrecker, Ellen. Comments on John Earl Haynes', "The Cold War Debate Continues: A Traditionalist View of Historical Writing on Domestic Communism and Anti-Communism". Dernier accès à l'URL : 2006-06-27.

[modifier] Références et lectures sur le sujet

[modifier] Ouvrages

  • Richard J. Aldrich, The Hidden Hand : Britain, America and Cold War Secret Intelligence, John Murray Pubs Ltd (ISBN 0-7195-5426-8)
  • James Bamford, Body of Secrets: Anatomy of the Ultra-Secret National Security Agency, Anchor Books, 2002 (ISBN 0-385-49908-6)
  • Robert Louis Benson, Venona: Soviet Espionage and the American Response 1939-1957, Aegean Park Press, 1996 (ISBN 0-89412-265-7)
  • Stephen Budiansky, Battle of Wits: The Complete Story of Codebreaking in World War II, Free Press, 2002 (ISBN 0-7432-1734-9)
  • John Earl Haynes, Venona: Decoding Soviet Espionage in America, Yale University Press, 2000 (ISBN 0-300-08462-5)
  • Robert J. Lamphere, The FBI-KGB War: A Special Agent's Story, Mercer University Press, 1995 (ISBN 0-86554-477-8)
  • Ellen Schrecker, Many Are the Crimes : McCarthyism in America, Little, Brown, 1998 (ISBN 0-316-77470-7)
  • Ellen Schrecker, Cold War Triumphalism: The Misuse of History After the Fall of Communism, New Press, 2006 (ISBN 1-59558-083-2)
  • Romerstein, Herbert and Breindel, Eric, Venona Secrets: Exposing Soviet Espionage and America's Traitors, Regnery Publishing, 2000 (ISBN 0895262754)
  • Michael Warner, Venona - Soviet Espionage & American Response, Aegean Park Press, 1996 (ISBN 0894122657)
  • Nigel West, Venona--The Greatest Secret of the Cold War, Harper Collins, 1999 (ISBN 0-00-653071-0)

[modifier] Online

Portail de la cryptologie – Accédez aux articles de Wikipédia concernant la cryptologie.
  • (en) Cet article est partiellement ou en totalité issu d'une traduction de l'article en anglais : « Project VENONA ».
Static Wikipedia 2008 (no images)

aa - ab - af - ak - als - am - an - ang - ar - arc - as - ast - av - ay - az - ba - bar - bat_smg - bcl - be - be_x_old - bg - bh - bi - bm - bn - bo - bpy - br - bs - bug - bxr - ca - cbk_zam - cdo - ce - ceb - ch - cho - chr - chy - co - cr - crh - cs - csb - cu - cv - cy - da - de - diq - dsb - dv - dz - ee - el - eml - en - eo - es - et - eu - ext - fa - ff - fi - fiu_vro - fj - fo - fr - frp - fur - fy - ga - gan - gd - gl - glk - gn - got - gu - gv - ha - hak - haw - he - hi - hif - ho - hr - hsb - ht - hu - hy - hz - ia - id - ie - ig - ii - ik - ilo - io - is - it - iu - ja - jbo - jv - ka - kaa - kab - kg - ki - kj - kk - kl - km - kn - ko - kr - ks - ksh - ku - kv - kw - ky - la - lad - lb - lbe - lg - li - lij - lmo - ln - lo - lt - lv - map_bms - mdf - mg - mh - mi - mk - ml - mn - mo - mr - mt - mus - my - myv - mzn - na - nah - nap - nds - nds_nl - ne - new - ng - nl - nn - no - nov - nrm - nv - ny - oc - om - or - os - pa - pag - pam - pap - pdc - pi - pih - pl - pms - ps - pt - qu - quality - rm - rmy - rn - ro - roa_rup - roa_tara - ru - rw - sa - sah - sc - scn - sco - sd - se - sg - sh - si - simple - sk - sl - sm - sn - so - sr - srn - ss - st - stq - su - sv - sw - szl - ta - te - tet - tg - th - ti - tk - tl - tlh - tn - to - tpi - tr - ts - tt - tum - tw - ty - udm - ug - uk - ur - uz - ve - vec - vi - vls - vo - wa - war - wo - wuu - xal - xh - yi - yo - za - zea - zh - zh_classical - zh_min_nan - zh_yue - zu -

Static Wikipedia 2007 (no images)

aa - ab - af - ak - als - am - an - ang - ar - arc - as - ast - av - ay - az - ba - bar - bat_smg - bcl - be - be_x_old - bg - bh - bi - bm - bn - bo - bpy - br - bs - bug - bxr - ca - cbk_zam - cdo - ce - ceb - ch - cho - chr - chy - co - cr - crh - cs - csb - cu - cv - cy - da - de - diq - dsb - dv - dz - ee - el - eml - en - eo - es - et - eu - ext - fa - ff - fi - fiu_vro - fj - fo - fr - frp - fur - fy - ga - gan - gd - gl - glk - gn - got - gu - gv - ha - hak - haw - he - hi - hif - ho - hr - hsb - ht - hu - hy - hz - ia - id - ie - ig - ii - ik - ilo - io - is - it - iu - ja - jbo - jv - ka - kaa - kab - kg - ki - kj - kk - kl - km - kn - ko - kr - ks - ksh - ku - kv - kw - ky - la - lad - lb - lbe - lg - li - lij - lmo - ln - lo - lt - lv - map_bms - mdf - mg - mh - mi - mk - ml - mn - mo - mr - mt - mus - my - myv - mzn - na - nah - nap - nds - nds_nl - ne - new - ng - nl - nn - no - nov - nrm - nv - ny - oc - om - or - os - pa - pag - pam - pap - pdc - pi - pih - pl - pms - ps - pt - qu - quality - rm - rmy - rn - ro - roa_rup - roa_tara - ru - rw - sa - sah - sc - scn - sco - sd - se - sg - sh - si - simple - sk - sl - sm - sn - so - sr - srn - ss - st - stq - su - sv - sw - szl - ta - te - tet - tg - th - ti - tk - tl - tlh - tn - to - tpi - tr - ts - tt - tum - tw - ty - udm - ug - uk - ur - uz - ve - vec - vi - vls - vo - wa - war - wo - wuu - xal - xh - yi - yo - za - zea - zh - zh_classical - zh_min_nan - zh_yue - zu -

Static Wikipedia 2006 (no images)

aa - ab - af - ak - als - am - an - ang - ar - arc - as - ast - av - ay - az - ba - bar - bat_smg - bcl - be - be_x_old - bg - bh - bi - bm - bn - bo - bpy - br - bs - bug - bxr - ca - cbk_zam - cdo - ce - ceb - ch - cho - chr - chy - co - cr - crh - cs - csb - cu - cv - cy - da - de - diq - dsb - dv - dz - ee - el - eml - eo - es - et - eu - ext - fa - ff - fi - fiu_vro - fj - fo - fr - frp - fur - fy - ga - gan - gd - gl - glk - gn - got - gu - gv - ha - hak - haw - he - hi - hif - ho - hr - hsb - ht - hu - hy - hz - ia - id - ie - ig - ii - ik - ilo - io - is - it - iu - ja - jbo - jv - ka - kaa - kab - kg - ki - kj - kk - kl - km - kn - ko - kr - ks - ksh - ku - kv - kw - ky - la - lad - lb - lbe - lg - li - lij - lmo - ln - lo - lt - lv - map_bms - mdf - mg - mh - mi - mk - ml - mn - mo - mr - mt - mus - my - myv - mzn - na - nah - nap - nds - nds_nl - ne - new - ng - nl - nn - no - nov - nrm - nv - ny - oc - om - or - os - pa - pag - pam - pap - pdc - pi - pih - pl - pms - ps - pt - qu - quality - rm - rmy - rn - ro - roa_rup - roa_tara - ru - rw - sa - sah - sc - scn - sco - sd - se - sg - sh - si - simple - sk - sl - sm - sn - so - sr - srn - ss - st - stq - su - sv - sw - szl - ta - te - tet - tg - th - ti - tk - tl - tlh - tn - to - tpi - tr - ts - tt - tum - tw - ty - udm - ug - uk - ur - uz - ve - vec - vi - vls - vo - wa - war - wo - wuu - xal - xh - yi - yo - za - zea - zh - zh_classical - zh_min_nan - zh_yue - zu -

Sub-domains

CDRoms - Magnatune - Librivox - Liber Liber - Encyclopaedia Britannica - Project Gutenberg - Wikipedia 2008 - Wikipedia 2007 - Wikipedia 2006 -

Other Domains

https://www.classicistranieri.it - https://www.ebooksgratis.com - https://www.gutenbergaustralia.com - https://www.englishwikipedia.com - https://www.wikipediazim.com - https://www.wikisourcezim.com - https://www.projectgutenberg.net - https://www.projectgutenberg.es - https://www.radioascolto.com - https://www.debitoformtivo.it - https://www.wikipediaforschools.org - https://www.projectgutenbergzim.com