Cryptanalystes du Troisième Reich. Partie 1

Cryptanalystes du Troisième Reich. Partie 1
Cryptanalystes du Troisième Reich. Partie 1

Vidéo: Cryptanalystes du Troisième Reich. Partie 1

Vidéo: Cryptanalystes du Troisième Reich. Partie 1
Vidéo: Péril aviaire : les crashes aériens à cause des oiseaux | Temps Présent 2024, Mars
Anonim

Tout a commencé bien avant la Seconde Guerre mondiale, en 1919, lorsque sous les auspices du ministère allemand des Affaires étrangères, une branche Z a été créée, dont la tâche était d'intercepter la correspondance diplomatique entre amis et ennemis de l'État.

Au total, l'équipe Z a découvert de nombreux chiffres et codes de plus de 30 pays sur toute la période de travail: les États-Unis, l'Angleterre, la France, le Japon, l'Italie et d'autres acteurs moins importants sur la scène mondiale. Les résultats du décryptage ont été reçus par le ministre des Affaires étrangères Joachim von Ribbentrop et personnellement par Adolf Hitler. En plus du groupe Z, le ministère des Affaires étrangères disposait de ses propres services de décryptage distincts - la Wehrmacht, la Luftwaffe et la Kriegsmarine. La structure du renseignement radio dans les troupes avait la hiérarchie suivante: l'organe central de décryptage fournissait des informations opérationnelles au commandement principal et des compagnies spéciales travaillaient en première ligne, dont les tâches étaient d'intercepter les radiogrammes dans l'intérêt du commandement local.

Au cours de l'interrogatoire du 17 juin 1945, le colonel-général Jodl a donné un compte rendu exhaustif de l'importance du renseignement radio sur le front de l'Est: prisonniers de guerre. Le renseignement radio (à la fois l'interception active et le décryptage) a joué un rôle particulier au tout début de la guerre, mais jusqu'à récemment, il n'a pas perdu de son importance. Certes, nous n'avons jamais pu intercepter et déchiffrer les radiogrammes de l'état-major soviétique, l'état-major des fronts et des armées. Le renseignement radio, comme les autres types de renseignement, était limité à la seule zone tactique. »

Il est à noter que les Allemands ont réussi à déchiffrer les ennemis du front occidental. Ainsi, selon le Dr Otto Leiberich, qui a autrefois dirigé le service spécial d'après-guerre BSI (Bundesamts fur Sicherheit in der Informationstechnik, Service fédéral de sécurité dans le domaine des technologies de l'information), les Allemands ont réussi à « pirater l'énorme crypteur américain M-209.

Cryptanalystes du Troisième Reich. Partie 1
Cryptanalystes du Troisième Reich. Partie 1

[/centre]

Image
Image
Image
Image

Le décodage des messages radio M-209 est devenu l'un des résultats les plus réussis du travail des cryptanalystes de l'Allemagne nazie.

Aux États-Unis, il était connu sous le nom de C-36 et a été conçu par le cryptographe suédois Boris Hagelin. L'armée yankee a acheté environ 140 000 de ces brouilleurs. La capacité de lire une machine de cryptage ennemie aussi massive était un avantage stratégique clair pour l'Allemagne.

Vétéran du service de décryptage de la Wehrmacht, Reinold Weber (l'unité parisienne de la FNAST-5), a partagé il y a quelques années avec des journalistes allemands les subtilités de l'opération de piratage du M-209. Selon lui, le Troisième Reich a même réussi à créer un prototype de machine automatisée pour accélérer le décodage des fragments les plus complexes et volumineux de messages radio interceptés en provenance d'Américains.

Les bonnes idées sont juste dans l'air. Les Britanniques à peu près à cette époque (1943-44) construisirent un Colossus, conçu pour décrypter automatiquement les messages radio des célèbres Lorenz SZ 40 / SZ 42. Dehomag reçut même une commande pour la fabrication du premier "ordinateur" fasciste pour pirater le M-209 en 1944. la commande a été exécutée pendant deux ans, mais le Reich, qui dévalait une pente, n'avait pas un tel luxe, et toutes les procédures de décryptage devaient être effectuées pratiquement manuellement. Cela a pris beaucoup de temps, et souvent les informations opérationnelles étaient désespérément obsolètes avant de pouvoir être déchiffrées. Les Allemands ont pu pirater le M-209 non seulement avec leurs propres cryptanalystes - ils avaient des copies d'une technique de cryptage similaire achetée en Suisse par l'intermédiaire du ministère des Affaires étrangères.

"Big Ear" (département de recherche du ministère allemand de l'aviation) travaille sur l'interception et le décryptage dans l'intérêt de la Luftwaffe depuis avril 1933. Le domaine d'intérêt du département comprenait les écoutes téléphoniques, la cryptanalyse et la perlustration. Les spécialistes de Big Ear n'ont pas hésité à travailler avec des messages diplomatiques, ainsi qu'à espionner leurs propres citoyens. En raison du large éventail de responsabilités et du petit personnel, le département de recherche n'a pas réussi à briser les codes et les chiffrements ennemis.

Bien plus significatives furent les réalisations du "service d'observation" de la Kriegsmarine, créé dans les années 1920. L'une des premières réalisations a été de casser les codes radio des navires britanniques dans le port d'Aden lors de l'attaque italienne sur l'Abyssinie entre fin 1935 et mi-1936. Les Britanniques étaient sous la loi martiale, ils sont donc passés aux codes de combat, mais ils ont été plutôt négligents à ce sujet - leurs messages étaient pleins de phrases et de mots répétés, ainsi que de formulations standard. Il n'a pas été difficile pour les Allemands de les pirater et d'utiliser plus tard les développements pour un décryptage plus poussé, d'autant plus que les Britanniques ont par la suite légèrement modifié les codes. En 1938, les spécialistes de la Kriegsmarine lisaient la plupart du cryptage des communications administratives britanniques.

Dès que la confrontation froide avec la Grande-Bretagne s'est transformée en une phase chaude, les Allemands ont commencé à briser les codes de l'Amirauté, essentiels pour la planification des actions des sous-marins, des flottes de surface et de l'aviation à long rayon d'action. Déjà dans les premières semaines de la guerre, il était possible de lire des messages sur le mouvement des navires en mer du Nord et dans le détroit de Skagerrak. La marine allemande a reçu des interceptions radio top secrètes concernant l'utilisation du Loch Yu comme base pour la flotte nationale. Ici se trouvaient les formations les plus puissantes de navires de guerre britanniques.

Image
Image

Le cuirassé "Scharnhorst", qui, sur un conseil des cryptanalystes allemands, a coulé le navire "Rawalpindi"

Le résultat pratique du travail des intercepteurs et des décodeurs de la Kriegsmarine a été la navigation de combat du cuirassé Scharnhorst, au cours de laquelle le navire de guerre britannique Rawalpindi d'un déplacement de 16 000 tonnes a été coulé. Pendant longtemps, les raiders allemands ont secoué la Royal Navy, et les Britanniques ont essayé de faire quelque chose, mais les nazis ont parfaitement lu tous les messages radio concernant les manœuvres des navires. Au tout début des années 40, les cryptanalystes allemands pouvaient lire entre un tiers et la moitié de l'ensemble des échanges radio de la marine britannique. Les victimes de ces travaux étaient six sous-marins britanniques, que les Allemands ont envoyés par le bas sur une astuce du "service de surveillance". Lorsque les troupes allemandes envahirent la Norvège, elles durent organiser une frappe de diversion spéciale, à laquelle les Britanniques jetèrent le gros de leurs forces. C'est le décryptage qui a permis de déterminer les intentions britanniques d'attaquer le groupe de débarquement allemand se dirigeant vers les côtes norvégiennes. En conséquence, tout s'est bien terminé pour les nazis, les Britanniques ont raté le coup principal et le pays a été occupé par l'Allemagne. Le 20 août 1940, l'Amirauté s'est finalement rendu compte que les Allemands lisaient leur correspondance privée et a modifié les codes, ce qui a brièvement compliqué le travail - après quelques mois, le service de surveillance a également ouvert les nouveaux codes des Britanniques.

Image
Image

Raider "Atlantis" - le héros du ransomware japonais

L'histoire de la Seconde Guerre mondiale connaît des exemples de capture de chiffres britanniques en situation de combat. Au tout début de novembre 1940, le raider allemand Atlantis attaqua et captura avec succès le navire anglais Otomedon avec un livre de codes valide. La chance des Allemands était que les matériaux secrets des Britanniques étaient emballés dans un emballage spécial, qui était censé aller jusqu'au fond en cas de danger de capture. Mais l'officier chargé de jeter la précieuse cargaison par-dessus bord a été tué par le tout premier coup de feu allemand, qui a prédéterminé le discrédit des chiffres. De plus, les Allemands du vapeur "Otomedon" ont obtenu les plans opérationnels de l'Angleterre en cas de guerre avec le Japon. L'importance de telles informations a été appréciée par l'empereur Hirohita et a décerné au capitaine de l'Atlantide une épée de samouraï. C'était un cadeau unique pour les Allemands - les Japonais n'ont offert un tel cadeau qu'à Rommel et Goering.

Plus tard, en 1942, un raider similaire "Thor", déjà dans l'océan Indien, a capturé l'équipage du navire "Nanjing" d'Australie. Cette fois, les documents les plus secrets sont allés au fond, mais environ 120 sacs contenant du courrier diplomatique se sont retrouvés entre les mains des nazis. D'eux, il était possible d'apprendre que les Britanniques et leurs alliés avaient depuis longtemps brisé les codes du Japon et lisaient l'intégralité de l'échange radio des samouraïs. Les Allemands viennent immédiatement au secours des Alliés et refont radicalement le système de codage des communications de l'armée et de la marine japonaises.

En septembre 1942, l'Allemagne a de nouveau reçu un cadeau, faisant couler le destroyer britannique Sikh dans les eaux peu profondes de l'Atlantique, à partir desquelles les plongeurs ont pu récupérer la plupart des livres de codes.

Conseillé: