Segurança da informação na Segunda Guerra Mundial: Como criptografar um livro

Um lendário espião soviético, Richard Sorge, é famoso por transmitir a data exata da invasão alemã à União Soviética e por deixar o comando saber que o Japão não tinha planos de atacar a URSS no Extremo Oriente.

A chamada cifra do livro sempre foi favorecida por autores de romances de espionagem e histórias de detetive, que geralmente tentam imitar a realidade, mas não estão prontos para alimentar conceitos de tecnologia hardcore para os leitores. É muito fácil se referir ao código do livro, pois é o método de criptografia mais fácil e compreensível para o leitor. Como tal, não parece ser um sistema de cifragem fictício, como aquele em que você substitui letras por seus números sequenciais correspondentes.

 

As cifras de livros baseiam-se na predisposição de que ambos os correspondentes tenham o mesmo livro. A mecânica da cifragem baseia-se no princípio simples de uma letra sendo substituída pelo número de uma página / linha / caractere na linha. Métodos mais sofisticados são baseados no uso do pedaço de texto como um 'gama', ou uma sequência de caracteres usada para codificar a mensagem.

 

[Mergulhe fundo no mundo da tecnologia e cadastre-se no Avance Network a verdadeira comunidade criptografada]

 

Qualquer cifra de livro permite a obtenção de um texto criptografado que não pode ser quebrado. Mas, mais importante, resolve a questão de passar a chave para a contraparte - as partes podem concordar em usar um livro específico de antemão.

 

Um dos oficiais de inteligência mais renomados a usar um código de livro foi Richard Sorge, um lendário espião soviético que operou no Japão. Ele é famoso por duas conquistas: transmitir a data exata da invasão alemã à União Soviética e por informar ao comando que o Japão não tinha planos de atacar a URSS no Extremo Oriente.

 

Embora a primeira mensagem tenha sido ignorada (temos que observar aqui que a contra-espionagem alemã estava realizando uma campanha massiva de desinformação ao transmitir constantemente numerosas mensagens sobre a invasão alemã com datas diferentes e detalhes controversos), a segunda mensagem foi, de fato, um insight útil. Foi devido unicamente aos esforços de Sorge que o comando soviético decidiu concentrar as tropas nas fronteiras ocidentais sem considerar a possibilidade de guerra no Pacífico.

 

Sorge utilizou o Almanaque Estatístico Alemão, que era uma combinação ideal para o seu propósito: diferentes números nas colunas das tabelas eram unidos em cadeias que, por sua vez, serviam como gama para decifrar as mensagens. Foi aleatório o suficiente para que as mensagens de Sorge escapassem da interceptação da contra-espionagem japonesa até que questionassem o operador de rádio de Sorge, Max Clausen.

 

Foi um erro forçado de Sorge, pois ele teve que usar apenas uma pessoa como operador de rádio e codificador, devido ao grande volume de dados transmitidos e à dificuldade de envolver mais pessoas nas operações de inteligência no Japão.

 

Os historiadores da criptografia observaram que o serviço de inteligência soviético teve sucesso na criação e no uso das chamadas 'cifras manuais', que não exigiam qualquer maquinário.

 

Cifras semelhantes foram usadas por oficiais da inteligência soviética que operaram na “Capela Vermelha” na Europa e por outros agentes, tanto durante a Segunda Guerra Mundial quanto nos tempos que se seguiram ao fim da guerra. É curioso que o código da sofisticada máquina Enigma tenha sido quebrado pelos Aliados graças à analítica e outra máquina, enquanto as mensagens de Sorge codificadas a lápis e papel foram lidas graças ao trabalho de campo e fator humano.

 

No entanto, essa história prova a resiliência do código, bem como a prontidão dos Aliados e do comando japonês em empregar recursos, tanto em inteligência quanto em esforço material, para atingir os objetivos que estabeleceram.

 

Uma lição importante, e uma lição dessa história, prova que o fator humano não pode ser subestimado no domínio da infosec. Podemos dizer que o método de espionagem cibernética mais produtivo utilizado nas campanhas de APT atualmente é a pesca submarina, visando determinados funcionários da organização atacada.

 

Leia Também

 

Segurança da informação na Segunda Guerra Mundial: hackeando o Enigma

 

Segurança da informação da Segunda Guerra Mundial: VPN Navajo

 

 

O Avance Network é uma comunidade fácil de usar que fornece segurança de primeira e não requer muito conhecimento técnico. Com uma conta, você pode proteger sua comunicação e seus dispositivos. O Avance Network não mantém registros de seus dados; portanto, você pode ter certeza de que tudo o que sai do seu dispositivo chega ao outro lado sem inspeção.


Strong

5178 مدونة المشاركات

التعليقات