Ao criar a máquina Enigma, os Aliados ajudaram a derrotar um dos maiores males que o mundo já viu e criaram o precursor do computador moderno. Mesmo agora, quase um século depois, ainda há lições que podemos aprender com a máquina Enigma sobre segurança cibernética moderna.
O que se segue é a fascinante história de como espiões inteligentes, comandos ousados, matemáticos brilhantes e engenheiros industriosos se uniram para decifrar a máquina de código Enigma da Alemanha...
O que é a máquina Enigma?
A máquina Enigma era um teclado que embaralhava mensagens de uma forma que só poderia ser desembaralhada por alguém usando uma máquina idêntica com configurações idênticas em outro lugar. Foi inicialmente criado para uso comercial e diplomático antes da guerra, mas o governo mais tarde começou a desenvolver versões com criptografia mais poderosa exclusivamente para os militares.
A máquina parecia uma máquina de escrever, mas em vez de digitar letras em uma folha de papel, tinha um quadro de luzes com uma luz para cada letra do alfabeto. À medida que o operador digitava cada letra de sua mensagem na máquina, uma letra no quadro se iluminava para produzir, letra por letra, uma mensagem embaralhada.
Os militares alemães usaram o código Enigma com grande efeito durante a Segunda Guerra Mundial. Suas mensagens criptografadas aparentemente inquebráveis direcionariam movimentos do exército, ataques de aeronaves e os submarinos U-boat mortais que aterrorizavam navios militares e civis aliados em ambos os lados do Atlântico.
Quebrar a máquina Enigma foi fundamental para ganhar uma vantagem na Segunda Guerra Mundial. Mas, primeiro, eles tiveram que descobrir como funcionava.
Como funcionava a máquina Enigma?
A chave de seu poder estava na maneira inteligente como o interior era conectado. O Enigma da época da guerra poderia criar trilhões e trilhões de combinações potenciais – muitas para qualquer método contemporâneo quebrar.
Quando se tratava da funcionalidade da máquina Enigma, o dispositivo de entrada principal parecia semelhante a uma máquina de escrever. As chaves foram então encaminhadas para uma coleção de rodas giratórias e um plugboard. A combinação das rodas e do plugboard significava que qualquer mensagem que fosse emitida seria embaralhada.
Vamos ver o que você teria que fazer para criar e enviar uma mensagem criptografada pelo Enigma:
Como os Aliados enviaram uma mensagem criptografada pelo Enigma
Enviar uma mensagem através da máquina Enigma não era uma questão simples. Vários procedimentos precisaram ser devidamente observados antes do uso da máquina.
Verificadas as configurações
A máquina Enigma só funcionava se ambas as extremidades da conversa estivessem usando as mesmas configurações. Para isso, os militares alemães emitiam folhas de configurações diárias do Enigma que seriam substituídas em várias frequências – geralmente uma vez por mês.
O Enigma foi constantemente atualizado durante toda a guerra, então os tipos exatos de configurações variaram. No entanto, eles geralmente incluíam:
- Os rotores. O Enigma M1 tinha três rotores que o operador podia escolher entre um pool de cinco, embora esse número tenha sido posteriormente aumentado para oito (e uma máquina com quatro slots de rotor foi liberada no final da guerra).
- As posições do rotor. Cada rotor era uma engrenagem com 26 posições – uma para cada letra do alfabeto. A posição de partida para cada rotor mudava a cada dia.
- Os pares "Stecker". Em seu ponto mais forte, a máquina militar Enigma tinha um quadro de distribuição que permitia ao operador criar pares de letras. Eles foram instruídos a selecionar 10 pares por dia e, quando o fizessem, essas letras seriam trocadas, embaralhando ainda mais a mensagem.
Cada Enigma também tinha um refletor, mas apenas algumas das versões podiam ajustar seus refletores. Chegaremos ao refletor mais tarde, porque ele introduziu uma falha que foi crucial para os esforços dos Aliados para quebrar o Enigma.
De qualquer forma, uma vez que a máquina Enigma foi configurada corretamente, era hora de enviar a mensagem.
Digitou e gravou a mensagem
O Enigma não era um dispositivo de transmissão, era um dispositivo de criptografia. À medida que você digitava uma mensagem, ela iluminava a letra para a qual cada uma das letras havia sido embaralhada. Coube ao operador anotar a mensagem e transmiti-la. A cada clique na tecla, os rotores avançavam, alterando as configurações.
Desembaralhou a mensagem
Na outra ponta, o operador digitava a mensagem embaralhada e gravava as letras que se iluminavam no teclado. Quando terminavam de escrever as cartas, soletravam a mensagem que era enviada. Quem o interceptasse ficaria com bobagens.
Agora que sabemos como ele foi usado, o que tornou o Enigma tão poderoso? Por que foi um desafio tão fenomenal para os Aliados decifrar o código do Enigma?
Enigma era tão difícil de quebrar com meios contemporâneos porque as configurações mudavam a cada pressionamento de tecla. Se você se sentasse em uma máquina Enigma agora e pressionasse a tecla "A" três vezes, você receberia uma letra embaralhada diferente a cada vez. Como exemplo, a palavra "AARDVARK" poderia muito bem ser embaralhada em "GFKLRLWC" – e se eu fosse digitá-la novamente mais tarde na minha mensagem, poderia parecer completamente diferente!
É difícil transmitir o quão profundamente embaralhado qualquer código pode ser porque os números são verdadeiramente astronômicos. Espero que a matemática aqui ajude:
Forçar o Enigma era efetivamente impossível. Então, como os Aliados poderiam esperar quebrá-lo?
Bem, o próprio Enigma tinha uma falha fatal – o componente refletor fazia com que uma letra nunca pudesse ser codificada para si mesma na mensagem embaralhada. Em outras palavras, se o texto embaralhado for "HWLER", você pode imediatamente descartar a palavra "HELLO" nesse ponto, porque o "H" e o primeiro "L" combinariam. Mas para realmente entender por que essa foi uma falha tão importante, precisamos ver primeiro como os Aliados trabalharam para quebrar o Enigma.
Códigos, quebra de códigos e guerra
O elemento surpresa é crucial na guerra. Intercepte a mensagem de um inimigo e você saberá seus movimentos antes que eles o façam.
As ondas de rádio permitiram que as nações que lutavam na Segunda Guerra Mundial se comunicassem com suas tropas a grandes distâncias. No entanto, era fácil para os inimigos ouvirem essas mensagens também. Em uma guerra onde todos podem ouvir o que você está dizendo, você precisa falar em códigos para transmitir informações secretas. Foi por isso que o governo alemão desenvolveu a máquina Enigma.
Como o código do Enigma foi quebrado?
Hollywood nos mostrou como os militares britânicos eventualmente tomaram a iniciativa de decifrar o código Enigma, mas todos os países aliados se mobilizaram para ajudar. O processo de quebra de código do Enigma começou muito antes da guerra estourar.
Os esforços combinados de algumas das mentes matemáticas mais talentosas ajudaram a desvendar o enigma. Através de inovações descobertas por Alan Turing e Gordon Welchman, um dispositivo baseado em lógica foi criado para ajudar a decifrar o Enigma.
Polônia inicia os trabalhos
Como vizinha da Alemanha, a Polônia entendeu a ameaça que a Alemanha apresentava e começou a tentar quebrar as versões anteriores e mais simples do Enigma.
Antes da guerra, a Polônia enfrentava criptografia Enigma mais fraca e práticas de segurança alemãs de má qualidade. No entanto, a extrema necessidade internacional de descriptografá-lo ainda não estava presente e a Polônia não tinha os recursos ou informações disponíveis para fazer os avanços que seus aliados fizeram mais tarde.
Impressionantemente, alguns dos maiores avanços da Polônia vieram através do poder da matemática e da dedução.
- O matemático polonês Marian Rejewski fez deduções precisas sobre o funcionamento interno do Enigma baseado inteiramente em análises matemáticas. Ele ajudou a inventar as primeiras máquinas criptográficas projetadas para decifrar mensagens Enigma, e essas máquinas mais tarde inspiraram os britânicos a adotar uma abordagem semelhante.
- O matemático polonês Henryk Zygalski inventou folhas de papel meticulosamente perfuradas chamadas folhas de Zygalski que foram usadas para determinar as configurações do rotor. Seus insights também ajudaram a impulsionar os esforços de criptografia britânicos.
Os matemáticos poloneses alcançaram resultados notáveis. Eles provaram que as versões anteriores do Enigma poderiam ser quebradas e forneceram as bases teóricas sobre as quais muitos dos avanços posteriores dos britânicos foram construídos.
À medida que a guerra se aproximava, os Aliados começaram a compartilhar inteligência para acelerar a quebra do Enigma. Foram organizadas breves reuniões secretas em hotéis e estações ferroviárias em toda a Europa para trocar informações. Um espião francês chamado Hans Tilo-Schmidt, que estava inserido no Escritório de Cifras das Forças Armadas alemãs, produziu muitas pistas úteis. Durante anos, ele vendeu manuais do Enigma e outras informações para a inteligência francesa que chegou ao resto de seus aliados.
Os britânicos assumem a liderança quando a guerra começa
Em 1939, a Alemanha invadiu a Polônia, dando início à Segunda Guerra Mundial. Os matemáticos poloneses fugiram por vários países, finalmente chegando ao Reino Unido, onde compartilharam tudo o que sabiam com a inteligência britânica. No entanto, eles foram encarregados de resolver outros quebra-cabeças criptográficos – a Grã-Bretanha e os EUA assumiram a descriptografia do Enigma e a envolveram nos mais altos níveis de sigilo.
À medida que a guerra se aproximava e começava, algumas mudanças significativas ocorreram:
- O Enigma ficou mais forte. A Alemanha estava bastante confiante na máquina Enigma, mas também sabia que tinha entrado numa corrida armamentista criptográfica. Ao longo da guerra, a máquina alemã Enigma ajudou o exército a melhorar seus procedimentos de comunicação e tornou as próprias máquinas mais seguras. Eles aumentaram o número de rotores e o número de letras que poderiam ser emparelhadas nos plugboards.
- Os Aliados tinham mais com que trabalhar. Mensagens eram enviadas todos os dias para unidades militares ativas em todo o mundo. Com os maiores recursos à disposição do governo britânico, eles poderiam analisar grandes quantidades de mensagens criptografadas para procurar padrões, fraquezas e erros.
Dezenas de matemáticos, analistas e engenheiros brilhantes trabalharam na instalação ultrassecreta em Bletchley Park, mas Alan Turing e Gordon Welchman são considerados as estrelas do esforço Enigma. Eles são creditados por desenvolver a bomba – uma calculadora eletromecânica que ajudou a decifrar o Enigma e que muitos chamam de precursora do computador moderno. Dito isso, seus contemporâneos disseram que as contribuições dos matemáticos poloneses salvaram Turing e Welchman de um ano de trabalho.
Vamos detalhar as etapas do processo de quebra de código do British Enigma para entendermos como ele funciona.
1. Caça a pistas. Os soldados vasculhavam os postos de comando inimigos em busca de livros de códigos. Os operadores de rádio gravavam mensagens embaralhadas e analisavam seus padrões. Os marinheiros se esforçavam para procurar navios capturados ou naufragados em busca de folhas de código sobreviventes. Espiões buscaram informações técnicas ou outras formas de minar o projeto Enigma. As informações que eles colheram de diferentes fontes ajudaram os britânicos a entender o Enigma e como ele foi usado.
2. Criptoanálise. Equipes de matemáticos britânicos analisaram as mensagens para encontrar padrões e pistas que ajudariam, mas suas ferramentas mais úteis eram os berços – palavras de texto simples que eles hipotetizaram que poderiam existir em uma determinada mensagem embaralhada. Para produzir presépios úteis com base em hipóteses sólidas, criptoanalistas inteligentes tiveram que se debruçar sobre montanhas de dados coletados de toda a Europa pelos britânicos e seus aliados. A falha do refletor mencionada anteriormente tornou esses berços muito mais fáceis de usar. A localização de um berço no texto poderia ser descartada se até mesmo uma das letras correspondesse ao texto embaralhado.
3. Computação. Uma vez que tivessem bons berços e interceptassem mensagens criptografadas, os analistas do Bletchley Park podiam usar suas bombas para testar os berços e descobrir as configurações do Enigma que estavam sendo usadas pelos alemães naquele dia. Se eles pudessem fazer isso rápido o suficiente, eles teriam o poder de desbloquear mensagens do Enigma pelo resto do dia. Todos os dias eles tinham que começar tudo de novo.
Cada máquina de bombas era essencialmente composta por uma grande variedade de rotores Enigma simulados. Eles trabalharam testando milhares de configurações do Enigma para descobrir configurações que poderiam ter produzido os berços que os analistas alimentaram neles. Com insights inteligentes, os analistas foram capazes de descartar certas configurações para tornar o trabalho das máquinas mais eficiente.
Eventualmente, os britânicos foram capazes de fabricar vastas instalações cheias de máquinas de bombas e colocá-las para trabalhar para decifrar os códigos Enigma. No final da guerra, os britânicos tinham 155 bombas de três rotores operando em vários locais (para protegê-los de ataques aéreos).
Vamos analisar as pistas e os erros humanos que permitiram aos matemáticos britânicos formar berços úteis para alimentar suas máquinas de bomba.
O ponto fraco humano
Muitos historiadores, matemáticos e criptoanalistas modernos concordam – se o código Enigma tivesse sido operado perfeitamente, ele poderia ter permanecido impossível de decifrar. No entanto, não foi. Os britânicos contavam com os humanos que operavam o Enigma para cometer erros que poderiam lhes dar pistas. Aqui estão apenas algumas das maneiras pelas quais as pessoas que usam o sistema realmente o minaram:
- Repetição. Alguns dos berços mais facilmente exploráveis vieram de relatórios diários onde os formatos raramente mudavam. A maioria dos U-boats, por exemplo, enviaria relatórios meteorológicos diários. Os analistas poderiam dar palpites sobre a localização da palavra de texto simples "relatório meteorológico" na mensagem embaralhada. Em regiões menos ativas, as unidades militares muitas vezes enviavam mensagens que continham as palavras "nada incomum" ou "nada a relatar" – outra repetição frequente que os britânicos usavam com grande vantagem.
- Duplicação insegura. Em alguns casos, uma mensagem percorreria uma parte de sua jornada criptografada via Enigma, seria descriptografada e continuaria sua jornada com uma cifra mais fraca ou sem criptografia. Essas mensagens mais fracas foram uma fonte valiosa de berços para resolver as configurações do Enigma daquele dia.
- Folhas de ajuste ruim. Ao se debruçarem sobre seus dados, os analistas fizeram descobertas sobre como as folhas de configuração do Enigma foram feitas. Em algumas áreas, por exemplo, nenhuma configuração do rotor poderia ser repetida em um mês, portanto, uma vez usadas, elas poderiam ser descartadas para os próximos dias. Em outros, nenhum rotor poderia ocupar o mesmo slot no Enigma que no dia anterior, reduzindo também o número de opções que os analistas precisavam verificar. Em outros casos, alguns comandos reciclavam linhas ou colunas inteiras das folhas do mês anterior, entregando aos britânicos pequenas vitórias quando essas falhas eram detectadas.
- Mensagens curtas. Quanto mais longa fosse uma mensagem do Enigma, mais resistente ela seria à análise. O uso de mensagens curtas deu aos analistas pistas sobre o que poderia estar nelas.
- Excesso de confiança. Houve períodos durante a guerra em que os britânicos conseguiram quebrar os códigos Enigma por semanas a fio, dirigindo com segurança seus navios em torno das patrulhas alemãs. Ainda assim, até depois do fim da guerra, os comandantes alemães ainda acreditavam que o Enigma só era quebrável na teoria, mas não na prática. Às vezes, os britânicos tomavam medidas para perpetuar esse equívoco. Em um caso, quando a localização de um submarino no Mediterrâneo foi descoberta por meio de uma mensagem do Enigma, a força aérea britânica primeiro enviou um avião de batedores ao local para "avistar" o submarino e fornecer um pretexto plausível para atacá-lo.
Por que a máquina Enigma era tão difícil de quebrar?
O código do Enigma tinha um método de criptografia complexo. As configurações de codificação seriam alteradas a cada novo pressionamento de tecla, usando rodas e rotações diferentes para criar códigos aparentemente aleatórios. Embora o trabalho dos matemáticos não possa ser negado, os alemães cometeram vários erros que ajudaram os Aliados a adivinhar a cifra do dia.
Havia também alguns cenários ou eventos específicos interessantes que davam aos Aliados muitas pistas para trabalhar ao decifrar o Enigma.
A mensagem "LLLL". As operadoras alemãs às vezes enviavam mensagens de chamariz para atrasar os esforços britânicos para quebrar sua criptografia. Em uma ocasião, no entanto, um analista britânico notou algo estranho – a mensagem embaralhada que ele estava inspecionando não continha absolutamente nenhuma letra "L" em nenhum lugar do texto. Por causa da falha do refletor, isso significava que qualquer ou todas as letras poderiam ser "L". Descobriu-se que eram todos eles – o preguiçoso operador alemão tinha simplesmente esmagado o botão "L" em seu Enigma para escrever sua mensagem de chamariz, praticamente presenteando os britânicos com as configurações para aquele dia.
Agente dupla Nathalie Sergueiew. Nathalie era uma espiã alemã que trabalhava com a inteligência britânica como agente dupla. Sua principal contribuição para o esforço do Enigma foi enviar relatórios detalhados de volta para seus comandantes alemães que mais tarde foram recriptografados usando o Enigma. Isso forneceu aos analistas britânicos excelentes berços para descobrir as configurações da máquina quando suas mensagens eram retransmitidas.
O naufrágio do U-559. A Marinha Alemã distribuiu folhas de ajuste escritas em tinta que se dissolveriam quando molhadas, tornando-as altamente resistentes à captura. Em um ponto da guerra, eles também atualizaram seus Enigmas para usar quatro rotores, tornando-os muito mais difíceis de quebrar.
O primeiro grande avanço na quebra do Enigma atualizado foi alcançado em uma ousada caçada pelo contratorpedeiro HMS Petard. Um confronto com o submarino alemão U-559 terminou com a rendição do submarino após a escuridão. No entanto, o capitão imediatamente ordenou que três soldados mergulhassem na água. Iluminados por holofotes, eles nadaram até o U-boat enquanto sua tripulação se rendia. Eles foram encarregados de recuperar todos os livros que pudessem antes que ele afundasse. Felizmente, o submarino afundou mais devagar do que deveria devido a erros cometidos pela tripulação que partiu. Isso deu aos soldados os momentos preciosos para recuperar seu valioso prêmio – livros de códigos intactos.
Operação Claymore. Durante um ataque ousado e explosivo às instalações industriais alemãs nas ilhas Lofoten, os comandos conquistaram um prêmio inesperado – um conjunto de rotores Enigma e um livro de códigos de um navio atracado.
Estes são apenas alguns casos coloridos selecionados. Essa corrida armamentista paralela foi travada durante toda a guerra até o fim. Não houve nenhum momento durante a guerra em que se pudesse dizer que qualquer um dos lados ganhou ou perdeu totalmente a batalha criptográfica, mas houve alguns períodos de tempo durante os quais os Aliados desfrutaram de acesso quase irrestrito às comunicações de rádio alemãs.
A guerra foi vencida por mais do que apenas a quebra do Enigma, mas descobrir os segredos operacionais do inimigo sem dúvida desempenhou um papel fundamental. Além disso, essa releitura foi simplificada para tocar nos principais elementos que podem ser úteis para a segurança on-line moderna. Para aqueles interessados em matemática, criptografia ou a história da Segunda Guerra Mundial, há muito mais nesta história disponível online!
O que podemos aprender com a história do Enigma
Para nossos propósitos, houve dois resultados significativos da luta pela criptografia Enigma na Segunda Guerra Mundial:
- Avanços significativos em criptografia. O desenvolvimento e a subsequente quebra do código Enigma avançaram a compreensão criptográfica aos trancos e barrancos. Os matemáticos e analistas trabalharam com muitos dos princípios que usamos em segurança cibernética hoje – e encontraram muitos dos bugs iniciais que nossas ferramentas modernas tentam resolver.
- Avanços significativos na computação. As máquinas de bombas inspiradas nos poloneses e desenvolvidas pelos britânicos eram computadores eletromecânicos. Muitos os consideram precursores do computador moderno. Eles eram capazes de aceitar entradas de usuários, realizar cálculos que seriam inviáveis para humanos e computar soluções para um problema sério. Os britânicos fizeram ainda mais avanços na computação quando construíram o Colossus, um computador projetado para quebrar a cifra Lorenz do alto comando alemão. Embora esse processo de criptografia fosse teoricamente mais poderoso, ele também era mais vulnerável à análise. Os quebradores de código britânicos quebraram o Lorenz com matemática e análise – sem nunca ver a máquina de criptografia em si.
Embora enormes, os avanços na computação estão além do escopo deste artigo, então vamos nos ater ao que podemos aprender sobre criptografia e segurança cibernética.
1. A preguiça leva a uma segurança frouxa
Os alemães não estavam totalmente errados em sua crença de que o Enigma era inquebrável pelos meios contemporâneos – ele poderia ter permanecido ininterrupto se fosse parte de um sistema perfeito, mas não era. Quando alguns comandantes alemães reciclaram suas configurações do Enigma, isso soa muito como quando as pessoas hoje reutilizam suas senhas em vários sites – um grande erro!
2. A segurança da chave é tão importante quanto o poder de criptografia
Mesmo com suas falhas embutidas, o Enigma exibia um poder de criptografia impressionante. No entanto, outras partes do processo não eram tão seguras. As folhas de configuração usadas pelos operadores do Enigma são um exemplo de uma troca de chaves compartilhada não segura que introduz vulnerabilidades ao sistema. As teclas (configurações do Enigma) mudavam diariamente, mas as folhas podiam ser capturadas ou fotografadas, e eram criadas por pessoas que às vezes usavam atalhos.
Hoje, temos processos como a troca de chaves Diffie-Hellman da Curva Elíptica, que permite que as partes troquem chaves seguras por conexões não seguras e alterem essas chaves a cada conexão que fizerem.
3. Sistemas seguros exigem usuários vigilantes
A tecnologia por trás do Enigma era sólida, mas o sistema era tão seguro quanto seus usuários permitiam. Existem toneladas de ferramentas para mantê-lo seguro, como serviços VPN, bloqueadores de anúncios e filtros de spam. No entanto, cabe a cada um de nós permanecer vigilante e informado sobre ameaças de segurança cibernética para não minar nossas ferramentas de segurança.