Kryptanalytici Třetí říše. Část 1

Kryptanalytici Třetí říše. Část 1
Kryptanalytici Třetí říše. Část 1

Video: Kryptanalytici Třetí říše. Část 1

Video: Kryptanalytici Třetí říše. Část 1
Video: Ep. 170 The Communist Dictatorship of Cuba 2024, Duben
Anonim

Všechno to začalo dlouho před druhou světovou válkou, v roce 1919, kdy pod záštitou německého ministerstva zahraničí byla vytvořena pobočka Z, která měla za úkol zachytit diplomatickou korespondenci mezi přáteli a nepřáteli státu.

Celkově tým Z za celou dobu práce odhalil spoustu šifer a kódů z více než 30 zemí: USA, Anglie, Francie, Japonska, Itálie a dalších méně významných hráčů na světové scéně. Výsledky dešifrování obdržel ministr zahraničních věcí Joachim von Ribbentrop a osobně Adolf Hitler. Kromě skupiny Z mělo ministerstvo zahraničí vlastní oddělené dešifrovací služby - Wehrmacht, Luftwaffe a Kriegsmarine. Struktura radiového zpravodajství u vojsk měla následující hierarchii: ústřední dešifrovací orgán poskytoval operativní informace hlavnímu velení a v přední linii pracovaly speciální roty, jejichž úkolem bylo zachytit radiogramy v zájmu místního velení.

Během výslechu 17. června 1945 generálplukovník Jodl vyčerpávajícím způsobem vysvětlil důležitost radiového zpravodajství na východní frontě: „Převážnou část zpravodajských informací o průběhu války (90 procent) tvořily materiály z radionozvědky a rozhovory s váleční zajatci. Rádiová rozvědka (aktivní zachycování i dešifrování) hrála na samém začátku války zvláštní roli, ale až donedávna neztratila na důležitosti. Pravda, nikdy se nám nepodařilo zachytit a rozluštit radiogramy sovětského velitelství, velitelství front a armád. Rádiová rozvědka, stejně jako ostatní druhy zpravodajských služeb, byla omezena pouze na taktickou zónu. “

Je pozoruhodné, že Němci dosáhli velkého úspěchu při dešifrování nepřátel ze západní fronty. Podle doktora Otto Leibericha, který svého času sloužil jako vedoucí poválečné speciální služby BSI (Bundesamts fur Sicherheit in der Informationstechnik, Federální bezpečnostní služba v oblasti informačních technologií), se Němcům podařilo „hacknout“„Masivní americký šifrátor M-209.

Kryptanalytici Třetí říše. Část 1
Kryptanalytici Třetí říše. Část 1

[/střed]

obraz
obraz
obraz
obraz

Dekódování radiových zpráv M-209 se stalo jedním z nejúspěšnějších výsledků práce kryptanalyzátorů v nacistickém Německu.

Ve Spojených státech to bylo známé jako C-36 a byl myšlenkou švédského kryptografa Borise Hagelina. Armáda Yankee koupila asi 140 tisíc těchto scramblerů. Schopnost číst tak masivní nepřátelský šifrovací stroj byla pro Německo jasnou strategickou výhodou.

Veterán dešifrovací služby Wehrmachtu Reinold Weber (pařížská jednotka FNAST-5) před několika lety sdílel s německými novináři složitost operace hacknutí M-209. Třetí říši se podle něj dokonce podařilo vytvořit prototyp automatizovaného stroje pro zrychlení dekódování nejsložitějších a nejobjemnějších fragmentů zachycených rádiových zpráv od Američanů.

Dobré nápady jsou právě ve vzduchu. Britové zhruba v této době (1943–44) postavili kolos, navržený tak, aby automaticky dešifroval rádiové zprávy slavného Lorenza SZ 40 / SZ 42. Dehomag dokonce obdržel zakázku na výrobu prvního fašistického „počítače“za hackování M-209 v roce 1944. objednávka byla dokončena na dva roky, ale říše, která se valila ze svahu, neměla takový luxus a všechny dešifrovací postupy musely být prováděny prakticky ručně. Trvalo to dlouho a často byly operační informace beznadějně zastaralé, než je bylo možné rozluštit. Němci dokázali hacknout M -209 nejen svými vlastními kryptoanalytiky - nechali kopie podobné šifrovací techniky zakoupit ve Švýcarsku prostřednictvím ministerstva zahraničí.

„Big Ear“(výzkumné oddělení německého ministerstva letectví) pracuje na odposlechu a dešifrování v zájmu Luftwaffe od dubna 1933. Oblast zájmu oddělení zahrnovala odposlechy, kryptoanalýzu a perlustraci. Specialisté na Big Ear neváhali pracovat s diplomatickými vzkazy a také špehovat vlastní občany. Vzhledem k širokému spektru odpovědností a malému personálu nezískalo výzkumné oddělení velký úspěch při prolomení nepřátelských kódů a šifer.

Mnohem významnější byly úspěchy „pozorovací služby“Kriegsmarine, vytvořené ve 20. letech 20. století. Jedním z prvních úspěchů bylo prolomení rádiových kódů britských lodí v přístavu Aden během italského útoku na Habeš od konce roku 1935 do poloviny roku 1936. Britové byli ve stanném právu, a tak přešli na bojové kódy, ale v tomto ohledu byli docela nedbalí - jejich zprávy byly plné opakovaných frází a slov, stejně jako standardních formulací. Pro Němce nebylo obtížné je hacknout a později použít vývoj k dalšímu dešifrování, zejména proto, že Britové později kódy mírně upravili. V roce 1938 četli specialisté Kriegsmarine většinu britského šifrování administrativní komunikace.

Jakmile se studená konfrontace s Británií proměnila v horkou fázi, Němci začali lámat šifry admirality, které byly zásadní pro plánování akcí ponorek, povrchových flotil a dálkového letectví. Již v prvních týdnech války bylo možné číst zprávy o pohybu lodí v Severním moři a Skagerrakské úžině. Německé námořnictvo dostalo přísně tajné rádiové odposlechy týkající se používání Loch Yu jako základny pro domácí flotilu. Zde byly nejsilnější formace britských válečných lodí.

obraz
obraz

Bitevní loď „Scharnhorst“, která na tip od kryptanalytiků Německa potopila loď „Rawalpindi“

Praktickým výsledkem práce interceptorů a dekodérů Kriegsmarine byla bojová plavba bitevní lodi Scharnhorst, během níž byla potopena britská válečná loď Rawalpindi s výtlakem 16 tisíc tun. Němečtí nájezdníci dlouhou dobu chrastili u královského námořnictva a Britové se pokoušeli něco udělat, ale nacisté dokonale přečetli všechny rozhlasové zprávy týkající se manévrů lodí. Na samém počátku 40. let mohli němečtí kryptoanalytici číst třetinu až polovinu celé rádiové výměny britského námořnictva. Obětmi této práce bylo šest britských ponorek, které Němci poslali ke dnu na spropitné od „sledovací služby“. Když německá vojska vtrhla do Norska, musela zorganizovat speciální diverzní úder, na který Britové vrhli většinu svých sil. Bylo to dešifrování, které umožnilo určit britské záměry zaútočit na německou vyloďovací skupinu mířící k břehům Norska. V důsledku toho vše pro nacisty skončilo dobře, Britové minuli hlavní úder a zemi obsadilo Německo. 20. srpna 1940 si admiralita konečně uvědomila, že Němci čtou jejich soukromou korespondenci, a změnila kódy, což práci na krátkou dobu zkomplikovalo - po několika měsících služba dohledu také otevřela nové kódy Britů.

obraz
obraz

Raider „Atlantis“- hrdina japonského ransomwaru

Historie druhé světové války zná příklady zachycení šifer Velké Británie v bojové situaci. Na samém začátku listopadu 1940 německý nájezdník Atlantis velmi úspěšně zaútočil a pomocí platné knihy kódů zajal anglickou loď Otomedon. Štěstí Němců bylo, že tajné materiály Britů byly zabaleny do speciálního balíčku, který měl v případě nebezpečí dopadení jít až na dno. Důstojník zodpovědný za vyhození cenného nákladu přes palubu byl zabit úplně prvním německým výstřelem, který předurčil diskreditaci šifer. Také Němci z parníku „Otomedon“získali operační plány Anglie pro případ války s Japonskem. Důležitost těchto informací ocenil císař Hirohita a udělil kapitánovi Atlantidy samurajský meč. Pro Němce to byl jedinečný dárek - Japonci takový dárek předali pouze Rommelovi a Goeringovi.

Později, v roce 1942, podobný nájezdník „Thor“, již v Indickém oceánu, zajal posádku lodi „Nanjing“z Austrálie. Nejtajnější dokumenty tentokrát šly ke dnu, ale asi 120 pytlů s diplomatickou poštou skončilo v rukou nacistů. Z nich bylo možné zjistit, že Britové a jejich spojenci již dávno porušili japonské kódy a četli celou rádiovou výměnu samurajů. Němci spojencům okamžitě přišli na pomoc a radikálně přepracovali komunikační kódovací systém japonské armády a námořnictva.

V září 1942 dostalo Německo opět dárek, potopení britského torpédoborce Sikh v mělkých vodách Atlantiku, odkud potápěči získali většinu kódových knih.

Doporučuje: