Criptoanalistas do Terceiro Reich. Parte 1

Criptoanalistas do Terceiro Reich. Parte 1
Criptoanalistas do Terceiro Reich. Parte 1

Vídeo: Criptoanalistas do Terceiro Reich. Parte 1

Vídeo: Criptoanalistas do Terceiro Reich. Parte 1
Vídeo: Que ARMAS o SOLDADO SOVIÉTICO usou na Segunda Guerra Mundial? - DOC #216 2024, Abril
Anonim

Tudo começou muito antes da Segunda Guerra Mundial, em 1919, quando sob os auspícios do Ministério das Relações Exteriores da Alemanha, foi criada uma filial Z, cuja tarefa era interceptar correspondência diplomática entre amigos e inimigos do Estado.

No total, a equipe Z descobriu muitas cifras e códigos de mais de 30 países durante todo o período de trabalho: EUA, Inglaterra, França, Japão, Itália e outros jogadores menos significativos na arena mundial. Os resultados da descriptografia foram recebidos pelo Ministro de Relações Exteriores Joachim von Ribbentrop e pessoalmente por Adolf Hitler. Além do Grupo Z, o Ministério das Relações Exteriores tinha seus próprios serviços de descriptografia separados - Wehrmacht, Luftwaffe e Kriegsmarine. A estrutura de rádio-inteligência das tropas tinha a seguinte hierarquia: o órgão central de descriptografia fornecia informações operacionais ao comando principal e as companhias especiais trabalhavam na linha de frente, cujas tarefas eram interceptar radiografias no interesse do comando local.

Durante o interrogatório em 17 de junho de 1945, o coronel-general Jodl fez um relato exaustivo da importância da inteligência de rádio na Frente Oriental: “A maior parte da inteligência sobre o curso da guerra (90 por cento) consistia em materiais de inteligência de rádio e entrevistas com prisioneiros de guerra. A inteligência de rádio (interceptação e descriptografia ativa) desempenhou um papel especial no início da guerra, mas até recentemente não perdeu sua importância. É verdade que nunca fomos capazes de interceptar e decifrar as radiografias do quartel-general soviético, o quartel-general das frentes e dos exércitos. A inteligência de rádio, como outros tipos de inteligência, foi limitada apenas à zona tática."

É digno de nota que os alemães obtiveram grande sucesso em decifrar os inimigos da Frente Ocidental. Assim, de acordo com o Dr. Otto Leiberich, que já serviu como chefe do serviço especial do pós-guerra BSI (Bundesamts fur Sicherheit in der Informationstechnik, Serviço de Segurança Federal na área de tecnologia da informação), os alemães conseguiram "hackear "o enorme criptografador americano M-209.

Criptoanalistas do Terceiro Reich. Parte 1
Criptoanalistas do Terceiro Reich. Parte 1

[/Centro]

Imagem
Imagem
Imagem
Imagem

A decodificação das mensagens de rádio do M-209 tornou-se um dos resultados de maior sucesso do trabalho dos criptanalistas na Alemanha nazista.

Nos Estados Unidos, era conhecido como C-36 e foi ideia do criptógrafo sueco Boris Hagelin. O exército ianque comprou cerca de 140 mil desses decodificadores. A capacidade de ler uma máquina de criptografia inimiga tão grande era uma vantagem estratégica clara para a Alemanha.

Um veterano do serviço de descriptografia da Wehrmacht, Reinold Weber (a unidade parisiense do FNAST-5), há alguns anos compartilhou com jornalistas alemães os meandros da operação para hackear o M-209. Segundo ele, o Terceiro Reich conseguiu até criar um protótipo de máquina automatizada para acelerar a decodificação dos mais complexos e volumosos fragmentos de mensagens de rádio interceptadas de americanos.

Boas ideias estão no ar. Os britânicos mais ou menos nessa época (1943-44) construíram um Colossus, projetado para decifrar automaticamente as mensagens de rádio do famoso Lorenz SZ 40 / SZ 42. Dehomag até recebeu um pedido para a fabricação do primeiro "computador" fascista para hackear o M-209 em 1944. o pedido foi concluído por dois anos, mas o Reich, que estava rolando ladeira abaixo, não tinha esse luxo, e todos os procedimentos de descriptografia tiveram que ser feitos virtualmente manualmente. Demorava muito e, muitas vezes, as informações operacionais ficavam irremediavelmente desatualizadas antes que pudessem ser decifradas. Os alemães foram capazes de hackear o M-209 não apenas com seus próprios criptoanalistas - eles tinham cópias de uma técnica de criptografia semelhante adquirida na Suíça através do Ministério das Relações Exteriores.

"Big Ear" (departamento de pesquisa do Ministério da Aviação da Alemanha) tem trabalhado na interceptação e descriptografia no interesse da Luftwaffe desde abril de 1933. A área de interesse do departamento incluía escutas telefônicas, criptanálise e perlustração. Os especialistas do Big Ear não hesitaram em trabalhar com mensagens diplomáticas, bem como em espionar seus próprios cidadãos. Devido à ampla gama de responsabilidades e à pequena equipe, o departamento de pesquisa não obteve muito sucesso em quebrar códigos e criptografias inimigas.

Muito mais significativas foram as conquistas do "serviço de observação" da Kriegsmarine, criado na década de 1920. Uma das primeiras conquistas foi quebrar os códigos de rádio dos navios britânicos no porto de Aden durante o ataque italiano à Abissínia entre o final de 1935 e meados de 1936. Os britânicos praticavam a lei marcial, então mudaram para os códigos de batalha, mas foram bastante negligentes quanto a isso - suas mensagens estavam cheias de frases e palavras repetidas, bem como formulações padrão. Não foi difícil para os alemães hackea-los e, mais tarde, usar os desenvolvimentos para descriptografá-los posteriormente, especialmente porque os britânicos mais tarde modificaram ligeiramente os códigos. Em 1938, os especialistas da Kriegsmarine estavam lendo a maioria das cifras de comunicação administrativa britânica.

Assim que o frio confronto com a Grã-Bretanha se transformou em uma fase quente, os alemães começaram a quebrar as cifras do Almirantado, como fundamentais para o planejamento das ações de submarinos, frotas de superfície e aviação de longo alcance. Já nas primeiras semanas da guerra, foi possível ler mensagens sobre a movimentação de navios no Mar do Norte e no Estreito de Skagerrak. A Marinha alemã recebeu interceptações de rádio ultrassecretas relacionadas ao uso do Loch Yu como base para a frota doméstica. Aqui estavam as formações mais fortes de navios de guerra britânicos.

Imagem
Imagem

O encouraçado "Scharnhorst", que, por denúncia dos criptoanalistas da Alemanha, afundou o navio "Rawalpindi"

O resultado prático do trabalho dos interceptores e decodificadores do Kriegsmarine foi a vela de combate do encouraçado Scharnhorst, durante a qual o navio de guerra britânico Rawalpindi com um deslocamento de 16 mil toneladas foi afundado. Por muito tempo, os invasores alemães sacudiram a Marinha Real, e os britânicos tentaram fazer algo, mas os nazistas leram perfeitamente todas as mensagens de rádio sobre as manobras dos navios. No início da década de 40, os criptoanalistas alemães podiam ler de um terço a metade de toda a troca de rádio da Marinha britânica. As vítimas deste trabalho foram seis submarinos britânicos, que os alemães mandaram para o fundo por uma ponta do "serviço de vigilância". Quando as tropas alemãs invadiram a Noruega, eles tiveram que organizar um ataque especial de diversão, para o qual os britânicos lançaram o grosso de suas forças. Foi a descriptografia que permitiu determinar as intenções britânicas de atacar o grupo de desembarque alemão que se dirigia para a costa da Noruega. Como resultado, tudo acabou bem para os nazistas, os britânicos erraram o golpe principal e o país foi ocupado pela Alemanha. Em 20 de agosto de 1940, o Almirantado finalmente percebeu que os alemães estavam lendo sua correspondência privada e mudou os códigos, o que complicou brevemente o trabalho - depois de alguns meses, o serviço de vigilância também abriu os novos códigos dos britânicos.

Imagem
Imagem

Raider "Atlantis" - o herói do ransomware japonês

A história da Segunda Guerra Mundial conhece exemplos da captura de cifras da Grã-Bretanha em uma situação de combate. No início de novembro de 1940, o invasor alemão Atlantis atacou e capturou com muito sucesso o navio inglês Otomedon com um livro de código válido. A sorte dos alemães foi que os materiais secretos dos britânicos foram embalados em um pacote especial, que deveria ir para o fundo em caso de perigo de captura. Mas o oficial responsável por despejar a valiosa carga ao mar foi morto pelo primeiro tiro alemão, que predeterminou o descrédito das cifras. Além disso, os alemães do navio "Otomedon" ficaram com os planos operacionais da Inglaterra em caso de guerra com o Japão. A importância de tais informações foi apreciada pelo imperador Hirohita e premiado o capitão do Atlantis com uma espada de samurai. Foi um presente único para os alemães - os japoneses deram esse presente apenas para Rommel e Goering.

Mais tarde, em 1942, um raider semelhante "Thor", já no Oceano Índico, capturou a tripulação do navio "Nanjing" da Austrália. Desta vez, os documentos mais secretos foram para o fundo, mas cerca de 120 malas com a correspondência diplomática acabaram nas mãos dos nazistas. Com eles foi possível saber que os britânicos e seus aliados há muito haviam quebrado os códigos do Japão e estavam lendo toda a troca de rádio do samurai. Os alemães imediatamente ajudaram os Aliados e reformularam radicalmente o sistema de codificação de comunicação do exército e da marinha japoneses.

Em setembro de 1942, a Alemanha recebeu novamente um presente, afundando o contratorpedeiro britânico Sikh em águas rasas do Atlântico, de onde os mergulhadores conseguiram recuperar a maioria dos livros de código.

Recomendado: