Decifrando o Enigma: como a criptografia e a engenharia social ajudaram a vencer a segunda guerra mundial

As guerras, embora terríveis, também podem catalisar novas tecnologias. Na verdade, o ancestral do computador no qual você está lendo essas palavras agora nasceu no cadinho da Segunda Guerra Mundial.

Foi quando os alemães criaram uma máquina poderosa para proteger seus segredos, forçando os Aliados a criar uma máquina ainda maior para desbloqueá-los.

 

Ao fazer isso, eles ajudaram a derrotar um dos maiores males que o mundo já viu e criaram o precursor do computador moderno. Mas não é apenas história que buscamos. Mesmo quase um século depois, existem lições que podemos aprender aqui sobre a cibersegurança moderna.

 

O que se segue é a história fascinante de como espiões inteligentes, comandos ousados, matemáticos brilhantes e engenheiros diligentes se reuniram para quebrar a máquina de código Enigma da Alemanha ...

 

Códigos, quebra de código e guerra

 

O elemento surpresa é crucial na guerra. Intercepte a mensagem de um inimigo e você saberá seus movimentos antes deles. A Segunda Guerra Mundial não foi exceção.

 

As ondas de rádio permitiram que as nações da Segunda Guerra Mundial se comunicassem com suas tropas em grandes distâncias. No entanto, era fácil para os inimigos ouvirem essas mensagens também. Em uma guerra onde todos podem ouvir o que você está dizendo, você precisa falar em códigos para transmitir informações secretas. Foi por isso que o governo alemão desenvolveu a máquina Enigma.

 

Qual é a máquina Enigma?

 

A máquina Enigma era um teclado que embaralhava mensagens de uma forma que só poderia ser decifrada por alguém usando uma máquina idêntica com configurações idênticas em outro lugar. Foi inicialmente criado para uso comercial e diplomático antes da guerra, mas o governo mais tarde começou a desenvolver versões com criptografia mais poderosa exclusivamente para os militares.

 

A máquina parecia uma máquina de escrever, mas em vez de digitar letras em uma folha de papel, tinha um quadro de luzes com uma luz para cada letra do alfabeto. À medida que o operador digitava cada letra de sua mensagem na máquina, uma letra no quadro se iluminava para produzir, letra por letra, uma mensagem embaralhada.

 

Os militares alemães usaram o Enigma com grande efeito durante a Segunda Guerra Mundial. Suas mensagens criptografadas aparentemente inquebráveis ​​direcionariam os movimentos do exército, ataques de aeronaves e os mortais submarinos de submarinos que aterrorizavam navios militares e civis aliados em ambos os lados do Atlântico.

 

Decifrar a máquina Enigma foi a chave para obter uma vantagem na Segunda Guerra Mundial. Mas primeiro, eles tinham que descobrir como funcionava.

 

Como funcionava a máquina Enigma?

 

A chave para seu poder estava na maneira inteligente como o interior estava conectado. O Enigma do tempo de guerra poderia criar trilhões e trilhões de combinações potenciais - muitas para qualquer método contemporâneo quebrar. Mas vamos chegar a isso mais tarde. Primeiro, vamos ver o que você precisa fazer para criar e enviar uma mensagem criptografada com Enigma:

 

Verifique suas configurações : O Enigma só funcionou se as duas pontas da conversa estivessem usando as mesmas configurações. Para esse fim, os militares alemães emitiam folhas de configurações diárias da Enigma que seriam substituídas em várias frequências - geralmente uma vez por mês.

 

O Enigma foi constantemente atualizado durante a guerra, de modo que os tipos exatos de configurações variavam. No entanto, geralmente incluíam:

 

Os rotores : O Enigma M1 tinha três rotores que o operador podia escolher em um grupo de 5, embora esse número tenha aumentado para 8 (e uma máquina com 4 ranhuras de rotor foi lançada no final da guerra). Você inseriria os rotores corretos e então...

 

As posições do rotor : Cada rotor era uma engrenagem com 26 posições - uma para cada letra do alfabeto. A posição inicial de cada rotor mudaria todos os dias.

 

Os pares “Stecker” : em sua forma mais forte, a máquina militar Enigma tinha uma mesa telefônica que permitiria ao operador criar pares de letras. Eles foram instruídos a selecionar 10 pares por dia e, quando o fizessem, essas letras seriam trocadas, embaralhando ainda mais a mensagem.

 

Cada Enigma também tinha um refletor , mas apenas algumas das versões podiam ajustar seus refletores. Veremos o refletor mais tarde, pois ele introduziu uma falha crucial para os esforços dos Aliados para quebrar o Enigma.

 

De qualquer forma, uma vez configurada corretamente a máquina Enigma, era hora de enviar sua mensagem.

 

Digite e grave sua mensagem: O Enigma não era um dispositivo de transmissão, era um dispositivo de criptografia. Conforme você digitava uma mensagem, ela iluminava a letra para a qual cada uma das letras havia sido codificada. Cabia ao operador anotar a mensagem e transmiti-la. A cada clique de tecla, os rotores avançariam, alterando as configurações.

 

Decifrar a mensagem: na outra extremidade, o operador digitava a mensagem embaralhada e registrava as letras que acendiam em seu teclado. Quando eles terminassem de escrever essas cartas, eles soletrariam a mensagem que você enviou. Qualquer pessoa que o interceptasse ficaria com um jargão.

 

 

Agora que sabemos como era usado, o que o tornava tão poderoso? Por que foi um desafio tão fenomenal para os Aliados quebrar o código do Enigma?

 

O que tornava o Enigma tão difícil de decifrar com os meios contemporâneos era que as configurações mudavam a cada pressionamento de tecla. Se você se sentasse em uma máquina Enigma agora e pressionasse a tecla "A" três vezes, obteria uma letra embaralhada diferente a cada vez. Por exemplo, a palavra “ AARDVARK ” poderia muito bem ser embaralhada em “ GFKLRLWC ” - e se eu fosse digitá-la novamente mais tarde em minha mensagem, poderia parecer completamente diferente!

 

É difícil transmitir o quão profundamente embaralhado qualquer código pode ser, porque os números são verdadeiramente astronômicos. Esperançosamente, a matemática aqui ajudará:

 

 

Forçar brutalmente o Enigma era efetivamente impossível. Então, como os Aliados poderiam esperar quebrá-lo?

 

Bem, o próprio Enigma tinha uma falha fatal - o componente refletor fez com que uma letra nunca pudesse ser codificada para si mesma na mensagem embaralhada. Em outras palavras, se o texto embaralhado for “ HWLER ”, você pode descartar imediatamente a palavra “ OLÁ ” naquele local porque o “H” e o primeiro “L” corresponderiam. Mas para realmente entender por que essa falha foi tão importante, precisamos entender como os Aliados trabalharam para quebrar o Enigma.

 

Como os aliados decifraram o Enigma

 

Hollywood nos mostrou como os militares britânicos finalmente tomaram a iniciativa de decifrar o código da Enigma, mas todos os países aliados contribuíram para ajudar. O processo de quebra do código da Enigma começou muito antes da guerra.

 

Polônia começa a tarefa

 

Como vizinha da Alemanha, a Polônia entendeu a ameaça que a Alemanha representava e começou a tentar decifrar as versões anteriores e mais simples do Enigma.

 

Antes da guerra, a Polônia enfrentava criptografia Enigma mais fraca e práticas de segurança alemãs de pior qualidade. No entanto, a terrível necessidade internacional de decifrá-lo ainda não estava presente e a Polônia não tinha os recursos ou informações disponíveis para fazer as descobertas que seus aliados fizeram mais tarde.

 

De forma impressionante, algumas das maiores descobertas da Polônia vieram por meio do poder da matemática e da dedução.

 

O matemático polonês Marian Rejewski fez deduções precisas sobre o funcionamento interno do Enigma com base inteiramente na análise matemática. Ele ajudou a inventar as primeiras máquinas criptográficas projetadas para quebrar mensagens Enigma, e essas máquinas mais tarde inspiraram os britânicos a adotar uma abordagem semelhante;

 

O matemático polonês Henryk Zygalski inventou folhas de papel meticulosamente perfuradas, chamadas folhas de Zygalski, que eram usadas para determinar as configurações do rotor. Suas percepções também ajudaram a iniciar os esforços de criptografia britânica.

 

Os matemáticos poloneses alcançaram resultados notáveis. Eles provaram que as versões anteriores do Enigma podiam ser quebradas e forneceram as bases teóricas sobre as quais muitas das descobertas posteriores dos britânicos foram construídas.

 

À medida que a guerra se aproximava, os Aliados começaram a compartilhar inteligência para acelerar a quebra do Enigma. Breves reuniões secretas foram organizadas em hotéis e estações de trem em toda a Europa para troca de informações. Um espião francês chamado Hans Tilo-Schmidt, que estava incorporado no Gabinete de Cifras das Forças Armadas Alemãs, produziu muitas pistas úteis. Por anos, ele vendeu manuais da Enigma e outras informações para a inteligência francesa, que chegou ao resto de seus aliados.

 

Os britânicos assumem a liderança quando a guerra começa

 

Em 1939, a Alemanha invadiu a Polônia, dando início à Segunda Guerra Mundial. Os matemáticos poloneses fugiram por vários países para o Reino Unido, onde compartilharam tudo o que sabiam com a inteligência britânica. No entanto, eles foram encarregados de resolver outros quebra-cabeças criptográficos - a Grã-Bretanha e os EUA assumiram a descriptografia da Enigma e a envolveram nos mais altos níveis de sigilo.

 

À medida que a guerra se aproximava e avançava, algumas mudanças significativas ocorreram:

 

O Enigma ficou mais forte : a Alemanha estava bastante confiante na máquina Enigma, mas eles também sabiam que haviam entrado em uma corrida armamentista criptográfica. Ao longo da guerra, o exército alemão melhorou seus procedimentos de comunicação e tornou as próprias máquinas mais seguras. Eles aumentaram o número de rotores e o número de letras que poderiam ser emparelhadas nas placas de encaixe.

 

Os Aliados tinham mais com que trabalhar : mensagens eram enviadas todos os dias para unidades militares ativas em todo o mundo. Com os maiores recursos à disposição do governo britânico, eles poderiam analisar grandes quantidades de mensagens criptografadas para pesquisar padrões, fraquezas e erros.

 

Dezenas de matemáticos, analistas e engenheiros brilhantes trabalharam nas instalações ultrassecretas de Bletchley Park, mas Alan Turing (interpretado por Benedict Cumberbatch no filme The Imitation Game ) e Gordon Welchman são considerados as estrelas do esforço Enigma. Eles são responsáveis ​​pelo desenvolvimento da bomba - a calculadora eletromecânica que ajudou a decifrar o Enigma e que muitos chamam de precursora do computador moderno. Com isso dito, seus contemporâneos disseram que as contribuições dos matemáticos poloneses pouparam a Turing e Welchman um ano de trabalho.

 

Vamos analisar as etapas do processo de quebra de código da Enigma britânica para entender como funciona.

 

À procura de pistas : os soldados procurariam nos postos de comando do inimigo em busca de livros de código. Os operadores de rádio gravariam as mensagens codificadas e analisariam seus padrões. Os marinheiros se esforçariam para procurar as folhas de código sobreviventes dos navios capturados ou naufragados. Os espiões buscavam informações técnicas ou outras maneiras de minar o Projeto Enigma. As informações que coletaram de diferentes fontes ajudaram os britânicos a entender o Enigma e como ele era usado.

 

Criptoanálise : equipes de matemáticos britânicos analisaram as mensagens para encontrar padrões e pistas que pudessem ajudar, mas suas ferramentas mais úteis eram berços - palavras em texto simples que eles imaginaram que poderiam existir em uma determinada mensagem embaralhada. Para produzir presépios úteis com base em hipóteses sólidas, criptoanalistas inteligentes tiveram que se debruçar sobre montanhas de dados coletados em toda a Europa pelos britânicos e seus aliados.

 

A falha do refletor mencionada anteriormente tornou esses berços muito mais fáceis de usar. A localização de um berço no texto poderia ser descartada se até mesmo uma das letras correspondesse ao texto embaralhado.

 

Computação: depois de terem bons berços e interceptado mensagens criptografadas, os analistas em Bletchley Park puderam usar suas bombas para testar os berços e descobrir as configurações Enigma sendo usadas pelos alemães naquele dia. Se eles pudessem fazer isso rápido o suficiente, eles teriam o poder de desbloquear as mensagens da Enigma pelo resto do dia. Cada dia eles tinham que começar tudo de novo.

 

Cada máquina bomba era essencialmente composta de uma grande variedade de rotores Enigma simulados. Eles trabalharam testando milhares de configurações Enigma para descobrir configurações que poderiam ter produzido os berços que os analistas colocaram nelas. Com insights inteligentes, os analistas foram capazes de descartar certas configurações para tornar o trabalho das máquinas mais eficiente.

 

Eventualmente, os britânicos foram capazes de fabricar vastas instalações cheias de máquinas de bombardeio e colocá-las para trabalhar para quebrar os códigos Enigma. No final da guerra, os britânicos tinham 155 bombas de 3 rotores operando em vários locais (para protegê-los de ataques aéreos).

 

Vamos examinar as pistas e os erros humanos que permitiram aos matemáticos britânicos formar berços úteis para alimentar suas máquinas-bomba.

 

O ponto fraco humano

 

Muitos historiadores modernos, matemáticos e criptanalistas concordam - se o Enigma tivesse funcionado perfeitamente, poderia ter permanecido impossível de decifrar. No entanto, não foi. Os britânicos confiavam nos humanos que operavam o Enigma para cometer erros que poderiam lhes dar pistas. Aqui estão apenas algumas das maneiras pelas quais as pessoas que usam o sistema o minaram:

 

Repetição : alguns dos berços mais facilmente exploráveis ​​vieram de relatórios diários cujos formatos raramente mudavam. A maioria dos U-boats, por exemplo, enviaria relatórios meteorológicos diários. Os analistas podem fazer suposições fundamentadas sobre a localização da palavra em texto simples “boletim meteorológico” na mensagem embaralhada.

 

Em regiões menos ativas, as unidades militares podem frequentemente enviar mensagens contendo as palavras “nada incomum” ou “nada a relatar” - outra repetição frequente que os britânicos usaram com grande vantagem.

 

Duplicação insegura : em alguns casos, uma mensagem percorria um trecho de sua jornada criptografada via Enigma, era descriptografada e continuava sua jornada com uma cifra mais fraca ou nenhuma criptografia. Essas mensagens mais fracas foram uma fonte valiosa de berços para resolver as configurações do Enigma daquele dia.

 

Folhas de configuração ruins : Ao examinar seus dados, os analistas descobriram como as folhas de configuração da Enigma eram feitas. Em algumas áreas, por exemplo, nenhuma configuração do rotor poderia ser repetida em um mês, então, uma vez que fossem usados, eles poderiam ser descartados nos próximos dias. Em outros, nenhum rotor poderia ocupar o mesmo slot no Enigma que ocupava no dia anterior, reduzindo também o número de opções que os analistas precisavam verificar.

 

Em outros casos, alguns comandos reciclariam linhas ou colunas inteiras das planilhas do mês anterior, entregando aos britânicos pequenas vitórias quando essas falhas fossem detectadas.

 

Mensagens curtas : quanto mais longa uma mensagem Enigma, mais resistente ela seria à análise. O uso de mensagens curtas deu aos analistas pistas sobre o que poderia haver nelas.

 

Excesso de confiança : houve períodos durante a guerra em que os britânicos conseguiram quebrar os códigos da Enigma por semanas a fio, direcionando com segurança seus navios em torno das patrulhas de submarinos alemães. Mesmo assim, até o fim da guerra, os comandantes alemães ainda acreditavam que o Enigma só era quebrável em teoria, mas não na prática.

 

Às vezes, os britânicos tomaram medidas para perpetuar esse equívoco. Em um caso, quando a localização de um submarino no Mediterrâneo foi descoberta ao decifrar uma mensagem Enigma, a Força Aérea britânica primeiro enviou um avião de reconhecimento ao local para "localizar" o submarino e fornecer um pretexto plausível para atacá-lo.

 

Houve também alguns cenários ou eventos específicos interessantes que deram aos Aliados muitas pistas para trabalhar.

 

A mensagem “LLLL” : as operadoras alemãs às vezes enviavam mensagens enganosas para atrasar os esforços britânicos de quebrar sua criptografia. Em uma ocasião, no entanto, um analista britânico percebeu algo estranho - a mensagem embaralhada que ele estava inspecionando não continha absolutamente nenhum “L” em qualquer lugar do texto. Por causa da falha do refletor, isso significava que qualquer uma ou todas as letras poderiam ser “L”. Acontece que eram todos eles - o preguiçoso operador alemão simplesmente apertou o botão “L” em seu Enigma para escrever sua mensagem isca, praticamente presenteando os britânicos com as configurações para aquele dia.

 

Agente duplo Nathalie Sergueiew : Nathalie era uma espiã alemã que se colocou à disposição da inteligência britânica como agente duplo. Sua principal contribuição para o esforço da Enigma foi enviar relatórios detalhados de volta aos comandantes alemães, que mais tarde foram criptografados novamente com o Enigma. Isso proporcionou aos analistas britânicos excelentes suportes para descobrir as configurações da máquina quando suas mensagens eram retransmitidas.

 

O naufrágio do U-559 : A Marinha Alemã distribuiu folhas de configuração escritas em tinta que se dissolviam quando molhadas, tornando-as altamente resistentes à captura. Em um ponto da guerra, eles também atualizaram seus Enigmas para usar 4 rotores, tornando-os muito mais difíceis de quebrar.

 

O primeiro grande avanço em quebrar o Enigma atualizado foi alcançado em uma caça ousada pelo destruidor HMS Petard. Um confronto com o submarino alemão U-559 terminou com a rendição do submarino após o anoitecer. Mesmo assim, o capitão ordenou imediatamente que três soldados mergulhassem na água. Iluminados por holofotes, eles nadaram até o submarino enquanto sua tripulação se rendia para recuperar todos os livros que pudessem antes que ele afundasse. Felizmente, o submarino afundou mais devagar do que deveria devido a erros cometidos pela tripulação que partia. Isso deu aos soldados os momentos preciosos para recuperar seu valioso prêmio - livros de código intactos.

 

Operação Claymore: Durante um ataque ousado e explosivo às instalações industriais alemãs nas ilhas Lofoten, os comandos apreenderam um prêmio inesperado - um conjunto de rotores Enigma e um livro de código de um navio ancorado.

 

Estas são apenas algumas caixas coloridas selecionadas. Essa corrida armamentista criptográfica paralela foi travada durante toda a guerra até o fim. Não houve nenhum momento durante a guerra em que se pudesse dizer que ambos haviam ganhado totalmente ou perdido a batalha criptográfica, mas houve alguns períodos durante os quais os Aliados desfrutaram de acesso quase irrestrito às comunicações de rádio alemãs.

 

A guerra foi vencida por mais do que apenas quebrar o Enigma, mas descobrir os segredos operacionais do inimigo sem dúvida desempenhou um papel fundamental. Além disso, essa recontagem foi simplificada para abordar os principais elementos que podem ser úteis para a segurança online moderna. Para os interessados ​​em matemática, criptografia ou história da Segunda Guerra Mundial, há muito mais sobre esta história disponível online!

 

O que podemos aprender com a história do Enigma

 

Para nossos objetivos, houve dois resultados significativos da luta pela criptografia Enigma na Segunda Guerra Mundial:

 

Avanços significativos em criptografia: O desenvolvimento e subsequente quebra do código Enigma avançou a compreensão criptográfica aos trancos e barrancos. Os matemáticos e analistas trabalharam com muitos dos princípios que usamos na segurança cibernética hoje - e encontraram muitos dos bugs iniciais que nossas ferramentas modernas tentam resolver.

 

Avanços significativos na computação : As máquinas bombe inspiradas pelos poloneses e desenvolvidas pelos britânicos eram computadores eletromecânicos. Muitos os consideram precursores do computador moderno. Eles eram capazes de aceitar entradas do usuário, realizar cálculos que seriam inviáveis ​​para humanos e soluções de computação para um problema sério.

 

Os britânicos fizeram ainda mais avanços na computação quando construíram o Colossus, um computador projetado para quebrar a cifra Lorenz do alto comando alemão. Embora esse processo de criptografia fosse teoricamente mais poderoso, também era mais vulnerável à análise. Os decifradores britânicos quebraram o Lorenz com matemática e análise - sem nunca ver a máquina de criptografia em si.

 

Embora enormes, os avanços na computação estão além do escopo deste artigo, então vamos nos limitar ao que podemos aprender sobre criptografia e segurança cibernética:

 

1. A preguiça leva a uma segurança de m***

 

Os alemães não estavam totalmente errados em sua crença de que a Enigma era inquebrável pelos meios contemporâneos - ela pode ter permanecido intacta se fizesse parte de um sistema perfeito, mas não era. Quando alguns comandantes alemães reciclaram suas configurações Enigma, isso soou muito como quando as pessoas hoje reutilizam suas senhas em vários sites - um grande erro!

 

2. A segurança da chave é tão importante quanto o poder de criptografia

 

Mesmo com suas falhas embutidas, o Enigma exibiu um poder de criptografia impressionante. No entanto, outras partes do processo não foram tão seguras. As folhas de configuração usadas pelos operadores Enigma são um exemplo de uma troca de chave compartilhada insegura que apresenta vulnerabilidades ao sistema. As chaves (configurações Enigma) mudavam diariamente, mas as folhas podiam ser capturadas ou fotografadas e eram criadas por pessoas que às vezes pegavam atalhos.

 

Hoje, temos processos como a troca de chaves Elliptic Curve Diffie-Hellman, que permite que as partes troquem chaves seguras em conexões não seguras e alterem essas chaves a cada conexão que fizerem.

 

3. Sistemas seguros requerem usuários vigilantes

 

A tecnologia por trás do Enigma era boa, mas o sistema era tão seguro quanto seus usuários permitiam. Existem toneladas de ferramentas para mantê-lo seguro, como VPNs, bloqueadores de anúncios e filtros de spam. No entanto, depende de cada um e Cada um de nós deve permanecer vigilante e informado sobre as ameaças à segurança cibernética para não prejudicar nossas ferramentas de segurança.

 

 

O Avance Network é uma comunidade fácil de usar que fornece segurança de primeira e não requer muito conhecimento técnico. Com uma conta, você pode proteger sua comunicação e seus dispositivos. O Avance Network não mantém registros de seus dados; portanto, você pode ter certeza de que tudo o que sai do seu dispositivo chega ao outro lado sem inspeção.


Strong

5178 Blog mga post

Mga komento