Các nhà phân tích mật mã của Đệ tam Đế chế. Phần 1

Các nhà phân tích mật mã của Đệ tam Đế chế. Phần 1
Các nhà phân tích mật mã của Đệ tam Đế chế. Phần 1

Video: Các nhà phân tích mật mã của Đệ tam Đế chế. Phần 1

Video: Các nhà phân tích mật mã của Đệ tam Đế chế. Phần 1
Video: Lạ Lắm À Nha Mùa 2 | Tập 10: Trường Giang, Hari đòi "tiễn" Quang Đăng Trần về vì "ưu ái" Phát Huy T4 2024, Tháng tư
Anonim

Mọi chuyện bắt đầu từ rất lâu trước Thế chiến thứ hai, vào năm 1919, khi dưới sự bảo trợ của Bộ Ngoại giao Đức, một chi nhánh Z được thành lập, có nhiệm vụ ngăn chặn thư từ ngoại giao giữa bạn bè và kẻ thù của bang.

Tổng cộng, đội Z đã khám phá ra rất nhiều mật mã từ hơn 30 quốc gia trong suốt thời gian làm việc: Mỹ, Anh, Pháp, Nhật Bản, Ý và những người chơi kém quan trọng khác trên đấu trường thế giới. Kết quả giải mã được Bộ trưởng Bộ Ngoại giao Joachim von Ribbentrop và đích thân Adolf Hitler nhận. Ngoài Nhóm Z, Bộ Ngoại giao còn có các dịch vụ giải mã riêng - Wehrmacht, Luftwaffe và Kriegsmarine. Cấu trúc của tình báo vô tuyến trong quân đội có thứ bậc như sau: cơ quan giải mã trung ương cung cấp thông tin hoạt động cho bộ chỉ huy chính, và các đại đội đặc biệt làm việc ở tuyến đầu, có nhiệm vụ đánh chặn các bức xạ vô tuyến vì lợi ích của chỉ huy địa phương.

Trong cuộc thẩm vấn ngày 17 tháng 6 năm 1945, Đại tá-Tướng Jodl đã trình bày cặn kẽ về tầm quan trọng của tình báo vô tuyến trên Mặt trận phía Đông: “Phần lớn thông tin tình báo về diễn biến cuộc chiến (90%) là tài liệu tình báo vô tuyến và các cuộc phỏng vấn với tù nhân chiến tranh. Tình báo vô tuyến (cả đánh chặn chủ động và giải mã) đã đóng một vai trò đặc biệt ngay từ đầu cuộc chiến, nhưng cho đến gần đây nó vẫn không mất đi tầm quan trọng của nó. Đúng như vậy, chúng ta chưa bao giờ có thể đánh chặn và giải mã được các bức xạ của cơ quan đầu não Liên Xô, cơ quan đầu não của các phương diện quân và quân đội. Tình báo vô tuyến, giống như các loại tình báo khác, chỉ giới hạn trong vùng chiến thuật."

Đáng chú ý là quân Đức đã đạt được thành công lớn trong việc giải mã kẻ thù từ Phương diện quân Tây. Vì vậy, theo Tiến sĩ Otto Leiberich, người từng là người đứng đầu cơ quan đặc nhiệm sau chiến tranh BSI (Bundesamts fur Sicherheit in der Informationstechnik, Cơ quan An ninh Liên bang trong lĩnh vực công nghệ thông tin), người Đức đã tìm cách "hack "máy mã hóa khổng lồ của Mỹ M-209.

Các nhà phân tích mật mã của Đệ tam Đế chế. Phần 1
Các nhà phân tích mật mã của Đệ tam Đế chế. Phần 1

[/Trung tâm]

Hình ảnh
Hình ảnh
Hình ảnh
Hình ảnh

Việc giải mã các thông điệp vô tuyến M-209 đã trở thành một trong những kết quả thành công nhất trong công việc của các nhà phá mã ở Đức Quốc xã.

Tại Hoa Kỳ, nó được biết đến với cái tên C-36 và là đứa con tinh thần của nhà mật mã học người Thụy Điển Boris Hagelin. Quân đội Yankee đã mua khoảng 140 nghìn chiếc tàu chiến này. Khả năng đọc được một cỗ máy mã hóa khổng lồ của đối phương là một lợi thế chiến lược rõ ràng cho Đức.

Một cựu binh của dịch vụ giải mã Wehrmacht, Reinold Weber (đơn vị FNAST-5 ở Paris), cách đây vài năm đã chia sẻ với các nhà báo Đức về sự phức tạp của hoạt động hack M-209. Theo ông, Đệ tam Đế chế thậm chí còn cố gắng tạo ra một nguyên mẫu của một cỗ máy tự động để tăng tốc độ giải mã các đoạn tin nhắn vô tuyến phức tạp và lớn nhất bị đánh chặn từ người Mỹ.

Ý tưởng tốt chỉ là trong không khí. Người Anh vào khoảng thời gian này (1943-44) đã chế tạo Colossus, được thiết kế để tự động giải mã các thông điệp vô tuyến của chiếc Lorenz SZ 40 / SZ 42 nổi tiếng. Dehomag thậm chí còn nhận được đơn đặt hàng sản xuất "máy tính" đầu tiên của phát xít M-209 vào năm 1944. đơn đặt hàng đã được hoàn thành trong hai năm, nhưng Reich, đang lăn xuống dốc, không có được sự sang trọng như vậy, và tất cả các thủ tục giải mã hầu như phải được thực hiện thủ công. Phải mất một thời gian dài, và thông tin hoạt động thường đã lỗi thời một cách vô vọng trước khi nó có thể được giải mã. Người Đức có thể hack M-209 không chỉ bằng máy phá mã của riêng họ - họ có các bản sao của một kỹ thuật mã hóa tương tự được mua ở Thụy Sĩ thông qua Bộ Ngoại giao.

"Big Ear" (bộ phận nghiên cứu của Bộ Hàng không Đức) đã làm việc về đánh chặn và giải mã vì lợi ích của Không quân Đức kể từ tháng 4 năm 1933. Lĩnh vực quan tâm của bộ này bao gồm nghe lén, phân tích mật mã và phá hoại. Các chuyên gia của Big Ear đã không ngần ngại làm việc với các thông điệp ngoại giao, cũng như do thám công dân của chính họ. Do trách nhiệm rộng và biên chế ít nên bộ phận nghiên cứu không thu được nhiều thành công trong việc phá mật mã, mật mã của địch.

Quan trọng hơn nhiều là những thành tựu của "dịch vụ quan sát" của Kriegsmarine, được tạo ra vào những năm 1920. Một trong những thành tựu đầu tiên là phá mã vô tuyến của các tàu Anh ở cảng Aden trong cuộc tấn công của Ý vào Abyssinia từ cuối năm 1935 đến giữa năm 1936. Người Anh đang trong tình trạng thiết quân luật, vì vậy họ chuyển sang chiến mã, nhưng họ khá lơ là về điều này - thông điệp của họ chứa đầy các cụm từ và từ lặp đi lặp lại, cũng như các công thức tiêu chuẩn. Không khó để người Đức hack chúng, và sau đó sử dụng những phát triển để giải mã thêm, đặc biệt là vì người Anh sau đó đã sửa đổi một chút mật mã. Đến năm 1938, các chuyên gia của Kriegsmarine đã đọc hầu hết các mật mã thông tin liên lạc hành chính của Anh.

Ngay sau khi cuộc đối đầu lạnh nhạt với Anh chuyển sang giai đoạn nóng, người Đức bắt đầu phá vỡ mật mã của Bộ Hải quân, vốn rất quan trọng cho việc lập kế hoạch hành động của tàu ngầm, hạm đội mặt nước và hàng không tầm xa. Ngay trong những tuần đầu tiên của cuộc chiến, người ta đã có thể đọc được các thông điệp về sự di chuyển của các con tàu ở Biển Bắc và eo biển Skagerrak. Hải quân Đức đã nhận được các cuộc đánh chặn vô tuyến tuyệt mật liên quan đến việc sử dụng hồ Loch Yu làm căn cứ cho hạm đội nhà. Đây là đội hình mạnh nhất của tàu chiến Anh.

Hình ảnh
Hình ảnh

Thiết giáp hạm "Scharnhorst", theo lời khuyên của các nhà phân tích mật mã của Đức, đã đánh chìm tàu "Rawalpindi"

Kết quả thực tế của hoạt động đánh chặn và giải mã của Kriegsmarine là cuộc hành trình chiến đấu của thiết giáp hạm Scharnhorst, trong đó tàu chiến Rawalpindi của Anh có lượng choán nước 16 nghìn tấn bị đánh chìm. Trong một thời gian dài, các cuộc đột kích của Đức đã làm rung chuyển Hải quân Hoàng gia Anh, và người Anh đã cố gắng làm điều gì đó, nhưng Đức Quốc xã đã đọc một cách hoàn hảo tất cả các thông điệp vô tuyến liên quan đến việc điều động các con tàu. Vào đầu những năm 40, các nhà phân tích mật mã của Đức có thể đọc được từ một phần ba đến một nửa toàn bộ cuộc trao đổi vô tuyến của Hải quân Anh. Nạn nhân của công việc này là sáu tàu ngầm của Anh, mà người Đức đã gửi xuống đáy theo một mũi từ "dịch vụ giám sát". Khi quân Đức xâm lược Na Uy, họ phải tổ chức một cuộc tấn công nghi binh đặc biệt, mà người Anh đã ném phần lớn lực lượng của họ. Chính việc giải mã đã giúp xác định được ý định của Anh trong việc tấn công nhóm đổ bộ của Đức đang tiến tới bờ biển Na Uy. Kết quả là, mọi thứ kết thúc tốt đẹp cho Đức Quốc xã, người Anh bỏ lỡ đòn chính, và đất nước bị Đức chiếm đóng. Vào ngày 20 tháng 8 năm 1940, Bộ Hải quân cuối cùng nhận ra rằng người Đức đang đọc thư từ riêng của họ và thay đổi mật mã, điều này khiến công việc khó khăn một thời gian ngắn - sau một vài tháng, cơ quan giám sát cũng mở mật mã mới của người Anh.

Hình ảnh
Hình ảnh

Raider "Atlantis" - anh hùng của ransomware Nhật Bản

Lịch sử Chiến tranh thế giới thứ hai biết đến những ví dụ về việc bắt giữ các mật mã của Vương quốc Anh trong một tình huống chiến đấu. Vào đầu tháng 11 năm 1940, tàu đột kích Atlantis của Đức đã tấn công rất thành công và bắt giữ tàu Otomedon của Anh với một cuốn sách mật mã hợp lệ. Điều may mắn của người Đức là các tài liệu bí mật của người Anh được đóng gói trong một gói đặc biệt, được cho là sẽ để xuống đáy phòng khi có nguy cơ bị bắt. Nhưng viên sĩ quan chịu trách nhiệm đổ đống hàng hóa có giá trị lên tàu đã bị giết bởi phát súng đầu tiên của quân Đức, điều này đã định sẵn sự mất uy tín của các mật mã. Ngoài ra, quân Đức từ tàu hơi nước "Otomedon" có được kế hoạch tác chiến của Anh trong trường hợp có chiến tranh với Nhật Bản. Tầm quan trọng của những thông tin đó đã được Hoàng đế Hirohita đánh giá cao và trao cho thuyền trưởng của Atlantis một thanh kiếm samurai. Đó là một món quà độc đáo dành cho người Đức - người Nhật chỉ tặng món quà như vậy cho Rommel và Goering.

Sau đó, vào năm 1942, một kẻ đột kích tương tự "Thor", đã ở Ấn Độ Dương, bắt thủy thủ đoàn của con tàu "Nam Kinh" từ Australia. Lần này, những tài liệu bí mật nhất đã xuống đáy, nhưng khoảng 120 túi đựng thư ngoại giao cuối cùng đã rơi vào tay Đức quốc xã. Từ họ, có thể biết được rằng người Anh và đồng minh của họ đã phá vỡ mật mã của Nhật Bản từ lâu và đang đọc toàn bộ cuộc trao đổi vô tuyến của các samurai. Người Đức ngay lập tức đến với sự trợ giúp của quân Đồng minh và cải tiến triệt để hệ thống mã hóa liên lạc của quân đội và hải quân Nhật Bản.

Vào tháng 9 năm 1942, Đức một lần nữa nhận được một món quà, đánh chìm tàu khu trục Sikh của Anh ở vùng biển nông Đại Tây Dương, từ đó các thợ lặn đã có thể lấy lại hầu hết các cuốn sách mật mã.

Đề xuất: