Criptanalisti del Terzo Reich. Parte 1

Criptanalisti del Terzo Reich. Parte 1
Criptanalisti del Terzo Reich. Parte 1

Video: Criptanalisti del Terzo Reich. Parte 1

Video: Criptanalisti del Terzo Reich. Parte 1
Video: L'ispettore Derrick - Un uccello in volo (Fliegender Vogel) - 159/87 2024, Aprile
Anonim

Tutto iniziò molto prima della seconda guerra mondiale, nel 1919, quando sotto gli auspici del Ministero degli Affari Esteri tedesco, fu creato un ramo Z, il cui compito era intercettare la corrispondenza diplomatica tra amici e nemici dello stato.

In totale, il team Z ha scoperto molti cifrari e codici da più di 30 paesi durante l'intero periodo di lavoro: Stati Uniti, Inghilterra, Francia, Giappone, Italia e altri giocatori meno significativi nell'arena mondiale. I risultati della decrittazione sono stati ricevuti dal ministro degli Esteri Joachim von Ribbentrop e personalmente da Adolf Hitler. Oltre al Gruppo Z, il Ministero degli Esteri aveva i propri servizi di decrittazione separati: Wehrmacht, Luftwaffe e Kriegsmarine. La struttura dell'intelligence radio nelle truppe aveva la seguente gerarchia: il corpo centrale di decrittazione forniva informazioni operative al comando principale e compagnie speciali lavoravano in prima linea, i cui compiti erano intercettare i radiogrammi nell'interesse del comando locale.

Durante l'interrogatorio del 17 giugno 1945, il colonnello generale Jodl fornì un esauriente resoconto dell'importanza dell'intelligence radio sul fronte orientale: "La maggior parte delle informazioni sul corso della guerra (90 percento) erano materiali di intelligence radio e interviste con prigionieri di guerra. L'intelligence radio (sia l'intercettazione attiva che la decrittazione) ha svolto un ruolo speciale all'inizio della guerra, ma fino a poco tempo fa non ha perso la sua importanza. È vero, non siamo mai stati in grado di intercettare e decifrare i radiogrammi del quartier generale sovietico, dei quartier generali dei fronti e degli eserciti. L'intelligence radio, come altri tipi di intelligence, era limitata solo alla zona tattica".

È interessante notare che i tedeschi hanno ottenuto un grande successo nel decifrare i nemici del fronte occidentale. Quindi, secondo il dottor Otto Leiberich, che un tempo era a capo del servizio speciale del dopoguerra BSI (Bundesamts fur Sicherheit in der Informationstechnik, Servizio di sicurezza federale nel campo della tecnologia dell'informazione), i tedeschi sono riusciti a "hackerare " l'enorme cifratore americano M-209.

Criptanalisti del Terzo Reich. Parte 1
Criptanalisti del Terzo Reich. Parte 1

[/centro]

Immagine
Immagine
Immagine
Immagine

La decodifica dei messaggi radio M-209 divenne uno dei risultati di maggior successo del lavoro dei crittoanalisti nella Germania nazista.

Negli Stati Uniti, era conosciuto come C-36 ed è nato da un'idea del crittografo svedese Boris Hagelin. L'esercito yankee ha acquistato circa 140 mila di questi rimescolatori. La capacità di leggere una macchina di crittografia nemica così massiccia era un chiaro vantaggio strategico per la Germania.

Un veterano del servizio di decrittazione della Wehrmacht, Reinold Weber (l'unità parigina di FNAST-5), alcuni anni fa ha condiviso con i giornalisti tedeschi le complessità dell'operazione per hackerare l'M-209. Secondo lui, il Terzo Reich riuscì persino a creare un prototipo di una macchina automatizzata per accelerare la decodifica dei frammenti più complessi e voluminosi dei messaggi radio intercettati dagli americani.

Le buone idee sono solo nell'aria. Gli inglesi all'incirca in questo periodo (1943-44) costruirono un Colosso, progettato per decifrare automaticamente i messaggi radio del famoso Lorenz SZ 40 / SZ 42. Dehomag ricevette persino un ordine per la fabbricazione del primo "computer" fascista per l'hacking del M-209 nel 1944. l'ordine fu completato per due anni, ma il Reich, che stava rotolando giù per un pendio, non aveva tale lusso e tutte le procedure di decrittazione dovevano essere eseguite virtualmente manualmente. Ci volle molto tempo e spesso le informazioni operative erano irrimediabilmente obsolete prima di poter essere decifrate. I tedeschi sono stati in grado di hackerare l'M-209 non solo con i propri crittoanalisti: hanno avuto copie di una tecnica di crittografia simile acquistate in Svizzera tramite il Ministero degli Esteri.

"Big Ear" (dipartimento di ricerca del Ministero dell'aviazione tedesco) ha lavorato sull'intercettazione e la decrittazione nell'interesse della Luftwaffe dall'aprile 1933. L'area di interesse del dipartimento includeva le intercettazioni telefoniche, la crittoanalisi e la perlustrazione. Gli specialisti di Big Ear non hanno esitato a lavorare con messaggi diplomatici, nonché a spiare i propri cittadini. A causa dell'ampia gamma di responsabilità e del personale ridotto, il dipartimento di ricerca non ha ottenuto molto successo nel decifrare codici e cifrari nemici.

Molto più significative furono le realizzazioni del "servizio di osservazione" della Kriegsmarine, creato negli anni '20. Uno dei primi successi fu la violazione dei codici radio delle navi britanniche nel porto di Aden durante l'attacco italiano all'Abissinia tra la fine del 1935 e la metà del 1936. Gli inglesi erano in legge marziale, quindi passarono ai codici di battaglia, ma furono piuttosto negligenti su questo: i loro messaggi erano pieni di frasi e parole ripetute, oltre a formulazioni standard. Non è stato difficile per i tedeschi hackerarli e in seguito utilizzare gli sviluppi per un'ulteriore decrittazione, soprattutto perché in seguito gli inglesi hanno leggermente modificato i codici. Nel 1938, gli specialisti della Kriegsmarine stavano leggendo la maggior parte della crittografia delle comunicazioni amministrative britanniche.

Non appena il freddo confronto con la Gran Bretagna si trasformò in una fase calda, i tedeschi iniziarono a decifrare i codici dell'Ammiragliato, fondamentali per pianificare le azioni di sottomarini, flotte di superficie e aviazione a lungo raggio. Già nelle prime settimane di guerra era possibile leggere messaggi sul movimento delle navi nel Mare del Nord e nello Stretto di Skagerrak. La marina tedesca ha ricevuto intercettazioni radio top secret riguardanti l'uso di Loch Yu come base per la flotta nazionale. Qui c'erano le formazioni più forti di navi da guerra britanniche.

Immagine
Immagine

La corazzata "Scharnhorst", che, su suggerimento dei crittoanalisti tedeschi, affondò la nave "Rawalpindi"

Il risultato pratico del lavoro degli intercettori e dei decodificatori della Kriegsmarine fu la navigazione da combattimento della corazzata Scharnhorst, durante la quale fu affondata la nave da guerra britannica Rawalpindi con un dislocamento di 16 mila tonnellate. Per molto tempo, i predoni tedeschi hanno scosso la Royal Navy e gli inglesi hanno cercato di fare qualcosa, ma i nazisti hanno letto perfettamente tutti i messaggi radio relativi alle manovre delle navi. All'inizio degli anni '40, i crittoanalisti tedeschi potevano leggere da un terzo alla metà dell'intero scambio radio della Marina britannica. Le vittime di questo lavoro furono sei sottomarini britannici, che i tedeschi mandarono a fondo su una punta del "servizio di sorveglianza". Quando le truppe tedesche invasero la Norvegia, dovettero organizzare uno speciale attacco diversivo, a cui gli inglesi lanciarono il grosso delle loro forze. È stata la decrittazione che ha permesso di determinare le intenzioni britanniche di attaccare la squadra di sbarco tedesca diretta verso le coste della Norvegia. Di conseguenza, tutto finì bene per i nazisti, gli inglesi mancarono il colpo principale e il paese fu occupato dalla Germania. Il 20 agosto 1940, l'Ammiragliato si rese finalmente conto che i tedeschi stavano leggendo la loro corrispondenza privata e cambiò i codici, il che complicò brevemente il lavoro - dopo un paio di mesi, il servizio di sorveglianza aprì anche i nuovi codici degli inglesi.

Immagine
Immagine

Raider "Atlantis" - l'eroe del ransomware giapponese

La storia della seconda guerra mondiale conosce esempi di cattura di cifrari della Gran Bretagna in una situazione di combattimento. All'inizio di novembre 1940, il raider tedesco Atlantis attaccò con successo e catturò la nave inglese Otomedon con un codice valido. La fortuna dei tedeschi fu che i materiali segreti degli inglesi furono confezionati in un pacco speciale, che avrebbe dovuto andare a fondo in caso di pericolo di cattura. Ma l'ufficiale responsabile dello scarico in mare del prezioso carico è stato ucciso dal primissimo colpo tedesco, che ha predeterminato il discredito delle cifre. Inoltre, i tedeschi del piroscafo "Otomedon" ottennero i piani operativi dell'Inghilterra in caso di guerra con il Giappone. L'importanza di tali informazioni fu apprezzata dall'imperatore Hirohita e conferì al capitano dell'Atlantide una spada da samurai. È stato un regalo unico per i tedeschi: i giapponesi hanno presentato un regalo del genere solo a Rommel e Goering.

Più tardi, nel 1942, un simile predone "Thor", già nell'Oceano Indiano, catturò l'equipaggio della nave "Nanjing" dall'Australia. Questa volta i documenti più segreti sono andati a fondo, ma circa 120 borse con posta diplomatica sono finite nelle mani dei nazisti. Da loro è stato possibile apprendere che gli inglesi e i loro alleati avevano da tempo infranto i codici del Giappone e stavano leggendo l'intero scambio radio del samurai. I tedeschi vennero subito in aiuto degli alleati e rielaborarono radicalmente il sistema di codifica delle comunicazioni dell'esercito e della marina giapponesi.

Nel settembre 1942, la Germania ricevette di nuovo un regalo, affondando il cacciatorpediniere britannico Sikh in acque poco profonde dell'Atlantico, da cui i subacquei furono in grado di recuperare la maggior parte dei libri di codice.

Consigliato: