Criptanalistes del Tercer Reich. Part 1

Criptanalistes del Tercer Reich. Part 1
Criptanalistes del Tercer Reich. Part 1

Vídeo: Criptanalistes del Tercer Reich. Part 1

Vídeo: Criptanalistes del Tercer Reich. Part 1
Vídeo: Гитлер и Повелители зла 2024, Desembre
Anonim

Tot va començar molt abans de la Segona Guerra Mundial, el 1919, quan sota els auspicis del Ministeri d’Afers Exteriors alemany, es va crear una branca Z, que tenia com a tasca interceptar la correspondència diplomàtica entre amics i enemics de l’Estat.

En total, l’equip Z ha descobert molts xifres i codis de més de 30 països durant tot el període de treball: EUA, Anglaterra, França, Japó, Itàlia i altres jugadors menys significatius en l’àmbit mundial. Els resultats de desxifratge els va rebre el ministre d'Afers Exteriors Joachim von Ribbentrop i personalment Adolf Hitler. A més del Grup Z, el Ministeri d'Afers Exteriors tenia els seus propis serveis de desxifratge separats: la Wehrmacht, la Luftwaffe i la Kriegsmarine. L’estructura de la intel·ligència radiofònica a les tropes tenia la jerarquia següent: l’òrgan central de desxifrat proporcionava informació operativa al comandament principal i companyies especials treballaven a la primera línia, les tasques de les quals eren interceptar radiogrames en interès del comandament local.

Durant l’interrogatori del 17 de juny de 1945, el coronel general Jodl va fer un relat exhaustiu de la importància de la intel·ligència per ràdio al front de l’Est: presoners de guerra. La intel·ligència per ràdio (tant la intercepció activa com el desxifrat) van tenir un paper especial al començament de la guerra, però fins fa poc no va perdre la seva importància. És cert que mai hem estat capaços d’interceptar i desxifrar els radiogrames del quarter general soviètic, el quarter general dels fronts i els exèrcits. La intel·ligència per ràdio, com altres tipus d’intel·ligència, es limitava només a la zona tàctica.

Cal destacar que els alemanys van assolir un gran èxit en desxifrar enemics del front occidental. Així, segons el doctor Otto Leiberich, que en el seu moment va ser el cap del servei especial de postguerra BSI (Bundesamts fur Sicherheit in der Informationstechnik, Servei Federal de Seguretat en el camp de la tecnologia de la informació), els alemanys van aconseguir "piratejar" "el massiu xifrat americà M-209.

Criptanalistes del Tercer Reich. Part 1
Criptanalistes del Tercer Reich. Part 1

[/centre]

Imatge
Imatge
Imatge
Imatge

La descodificació dels missatges de ràdio M-209 es va convertir en un dels resultats amb més èxit del treball dels criptanalistes a l’Alemanya nazi.

Als Estats Units, es coneixia amb el nom de C-36 i va ser idea del criptògraf suec Boris Hagelin. L'exèrcit ianqui va comprar al voltant de 140 mil d'aquests revolucionaris. La capacitat de llegir una màquina de xifrat enemiga tan massiva era un clar avantatge estratègic per a Alemanya.

Un veterà del servei de desxifratge de la Wehrmacht, Reinold Weber (la unitat parisenca de la FNAST-5), va compartir fa uns anys amb periodistes alemanys les complexitats de l’operació per piratejar l’M-209. Segons ell, el Tercer Reich fins i tot va aconseguir crear un prototip de màquina automatitzada per accelerar la descodificació dels fragments més complexos i voluminosos de missatges de ràdio interceptats dels nord-americans.

Les bones idees estan en l’aire. Els britànics en aquesta època (1943-44) van construir un Colossus, dissenyat per desxifrar automàticament els missatges de ràdio del famós Lorenz SZ 40 / SZ 42. Dehomag fins i tot va rebre una ordre per a la fabricació del primer "ordinador" feixista per piratejar el M-209 el 1944. l’ordre es va completar durant dos anys, però el Reich, que rodava per un pendent, no tenia aquest luxe i tots els procediments de desxifratge s’havien de fer pràcticament manualment. Va trigar molt de temps i sovint la informació operativa estava desesperadament desfasada abans de poder ser desxifrada. Els alemanys van poder piratejar el M-209 no només amb els seus propis criptoanalistes, sinó que tenien còpies d'una tècnica de xifratge similar comprada a Suïssa a través del Ministeri d'Afers Exteriors.

"Big Ear" (departament d'investigació del Ministeri d'Aviació alemany) treballa des de l'abril de 1933 en la interceptació i desxifratge en interès de la Luftwaffe. L'àrea d'interès del departament incloïa escoltes telefòniques, criptoanàlisi i perlustració. Els especialistes de Big Ear no van dubtar a treballar amb missatges diplomàtics, ni a espiar els seus propis ciutadans. A causa de l'àmplia gamma de responsabilitats i de personal reduït, el departament d'investigació no ha obtingut massa èxit en trencar codis i xifres enemics.

Molt més significatius van ser els èxits del "servei d'observació" de la Kriegsmarine, creat als anys vint. Un dels primers èxits va ser trencar els codis de ràdio dels vaixells britànics al port d'Aden durant l'atac italià contra Abissínia entre finals de 1935 i mitjans de 1936. Els britànics tenien la llei marcial, de manera que van passar als codis de batalla, però van ser bastant negligents al respecte: els seus missatges eren plens de frases i paraules repetides, així com de formulacions estàndard. No va ser difícil per als alemanys piratejar-los i, posteriorment, fer servir els desenvolupaments per a un més desxifratge, sobretot perquè els britànics van modificar lleugerament els codis. El 1938, els especialistes de Kriegsmarine llegien la majoria del xifratge de comunicacions administratives britàniques.

Tan bon punt l’enfrontament fred amb la Gran Bretanya es va convertir en una fase calenta, els alemanys van començar a trencar els xifrats de l’almirallat, fonamentals per planificar les accions dels submarins, les flotes superficials i l’aviació de llarg abast. Ja en les primeres setmanes de la guerra, era possible llegir missatges sobre el moviment de vaixells al mar del Nord i l’estret de Skagerrak. L'armada alemanya va rebre interceptacions radiofòniques secretes sobre l'ús del Loch Yu com a base per a la flota d'origen. Aquí hi havia les formacions més fortes de vaixells de guerra britànics.

Imatge
Imatge

El cuirassat "Scharnhorst", que, en una punta dels criptanalistes d'Alemanya, va enfonsar el vaixell "Rawalpindi"

El resultat pràctic del treball dels interceptors i descodificadors de la Kriegsmarine va ser la vela de combat del cuirassat Scharnhorst, durant el qual es va enfonsar el vaixell de guerra britànic Rawalpindi amb un desplaçament de 16 mil tones. Durant molt de temps, els assaltadors alemanys van trontollar la Royal Navy i els britànics van intentar fer alguna cosa, però els nazis van llegir perfectament tots els missatges de ràdio sobre les maniobres dels vaixells. A principis dels anys 40, els criptoanalistes alemanys podien llegir d’un terç a la meitat de tot l’intercanvi de ràdio de la Marina britànica. Les víctimes d'aquest treball van ser sis submarins britànics, que els alemanys van enviar al fons amb una propina del "servei de vigilància". Quan les tropes alemanyes van envair Noruega, van haver d'organitzar una vaga especial de diversió, a la qual els britànics van llançar la major part de les seves forces. Va ser el desxifrat el que va permetre determinar les intencions britàniques d’atacar el grup d’aterratge alemany que es dirigia a les costes de Noruega. Com a resultat, tot va acabar bé per als nazis, els britànics van perdre el cop principal i el país va ser ocupat per Alemanya. El 20 d’agost de 1940, l’almirallat es va adonar finalment que els alemanys llegien la seva correspondència privada i van canviar els codis, cosa que va complicar breument la feina; al cap d’un parell de mesos, el servei de vigilància també va obrir els nous codis dels britànics.

Imatge
Imatge

Raider "Atlantis": l'heroi del ransomware japonès

La història de la Segona Guerra Mundial coneix exemples de la captura de xifres de Gran Bretanya en una situació de combat. A principis de novembre de 1940, el pirata alemany Atlantis va atacar i capturar amb èxit el vaixell anglès Otomedon amb un llibre de codis vàlid. La sort dels alemanys va ser que els materials secrets dels britànics estaven empaquetats en un paquet especial, que suposadament anava al fons en cas de perill de captura. Però l’oficial responsable d’abocar la valuosa càrrega per la borda va ser assassinat pel primer tret alemany, que va predeterminar el descrèdit dels xifrats. A més, els alemanys del vapor "Otomedon" van obtenir els plans operatius d'Anglaterra en cas de guerra amb el Japó. L'emperador Hirohita va apreciar la importància d'aquesta informació i va atorgar al capità de l'Atlàntida una espasa samurai. Va ser un regal únic per als alemanys: els japonesos només van presentar aquest regal a Rommel i Goering.

Més tard, el 1942, un assalt similar "Thor", ja a l'oceà Índic, va capturar la tripulació del vaixell "Nanjing" d'Austràlia. Aquesta vegada els documents més secrets van arribar al fons, però unes 120 bosses amb correu diplomàtic van acabar en mans dels nazis. D’ells es va saber que els britànics i els seus aliats feia temps que havien trencat els codis del Japó i que llegien tot l’intercanvi radiofònic dels samurais. Els alemanys van acudir immediatament en ajuda dels aliats i van reelaborar radicalment el sistema de codificació de comunicacions de l'exèrcit i la marina japonesa.

Al setembre de 1942, Alemanya va tornar a rebre un regal, enfonsant el destructor britànic Sikh en aigües poc profundes de l'Atlàntic, del qual els submarinistes van poder recuperar la majoria dels llibres de codis.

Recomanat: