vuoi
o PayPal
tutte le volte che vuoi
Nella seguente tesina si approfondiscono gli aspetti della crittografia durante la Seconda Guerra Mondiale:la "Guerra dei Codici" cioè una guerra parallela al vero conflitto tra chi critta informazioni politiche/militari.
Storia - Seconda Guerra Mondiale
A UERRA DEI ODICI
1. INTRODUZIONE
Negli anni tra il 1939 e il 1945 le decisioni politiche prese dagli stati in
guerra, furono trasmesse per mezzo di messaggi segreti crittati; molti di essi
sono rimasti top secret a lungo tempo e solo negli ultimi 50 anni sono stati resi
noti, diventando anche fonte d'ispirazione per il cinema: è infatti diventata
famosa la macchina tedesca Enigma, grazie ad un film, diretto da Morten
Tyldum, del 2014, "The Imitation Game", che racconta l'esperienza del
matematico e logico inglese Alan Turing, il quale è riuscito a decrittare il
codice tedesco.
In parallelo alla guerra vera e propria, combattuta dagli Alleati contro il nazi
-fascismo, è stato possibile ricostruire un conflitto caratterizzato da numeri e
matematici: la "guerra dei codici", combattuta a distanza fra crittografia(arte
di scrivere messaggi segreti) e crittoanalisi (arte di forzare tali messaggi).
1.1 Crittografia
La crittografia è infatti l’insieme dei sistemi in grado di rendere
incomprensibile un messaggio a chiunque ne venga in possesso ad eccezione
del legittimo destinatario (il termine“crittografia” deriva dal greco: “krypto-
s” , “nascosto” e ´ “graphìa”, cioè “scrittura"). Le sue origini sono molto antiche
ed i primissimi esempi di crittografia sono stati scoperti in alcuni geroglifici
egiziani, risalenti a più di 4500 anni fa. I primi usi pratici interessarono
principalmente i campi militari e diplomatici. A partire dal XIX, la possibilità di
trasmettere informazioni via radio e le nuove scoperte scientifiche
tecnologiche, hanno permesso un forte sviluppo di quest'arte, che assunse un
ruolo di primo piano, come mai nella storia, durante il secondo conflitto
mondiale.
1.2 Uso della crittografia durante la Grande Guerra
Già durante la prima guerra mondiale l'importanza della crittografia crebbe
enormemente: I francesi furono i primi ad avere un efficiente ufficio cifra
presso il quartier generale dell'esercito prima ancora dello scoppio della
guerra, e dall'Ottobre 1914 i crittoanalisi francesi erano in grado di
decifrare i messaggi tedeschi. Anche gli austriaci si interessarono a decifrare i
messaggi russi, solo in parte criptati, mentre le altre nazioni organizzarono
veri e propri uffici cifra solo dopo l'entrata in guerra. la più impreparata e
arretrata da questo punto di vista, fu la Russia: nella battaglia di Tannenberg
P 3
AGINA
L G C
A UERRA DEI ODICI
nell'Agosto 1914 gli ordini operativi russi non essendo crittati, vennero
intercettati facilmente dai tedeschi. In Inghilterra Sir Alfred Ewing organizzò la
cosiddetta room 40 riuscendo a decriptare i messaggi della marina tedesca
(come il telegramma Zimmermann con il quale la Germania offriva al Messico
il suo appoggio contro gli Stati Uniti, che portò gli USA all'entrata in guerra
nel 1917).
Figura 1: Telegramma Zimmermann
2. LA SECONDA GUERRA MONDIALE
Si tratta di un conflitto totale, in cui ogni differenza tra militari e civili venne
eliminata, che interessò per lunghi 6 anni l'Europa, provocando circa
cinquantacinque milioni di vittime (delle quali 5 milioni furono ebrei). Le tappe
principali sono :
1939-40: la prima fase di guerra vede le potenze dell’Asse espandersi con la
guerra-lampo.
1941: L’Asse occupa tutta l’Europa continentale con l’esclusione della Spagna.
1941: l’Asse invade l’Urss: è l’operazione Barbarossa, destinata al fallimento.
1941: la guerra raggiunge l’Africa P 4
AGINA
L G C
A UERRA DEI ODICI
1942: dopo l’attacco di Pearl Harbor (7 dicembre 1941), nelle isole Hawaii,
gli Usa entrano in guerra.
8 settembre 1943: l’Italia firma l’armistizio con gli Alleati. Inizia la guerra
civile al 25 aprile 1945.
6 giugno 1944: con lo sbarco in Normandia inizia la controffensiva degli
Alleati nell'Europa centrale.
7 maggio 1945: la Germania firma la resa.
2.1 L’importanza della crittografia
Nella vittoria degli alleati, la crittografia ha giocato un ruolo di primaria
importanza e la loro superiorità in questo campo è stata determinante. Ad
esempio già a partire dal 1940 gli Americani disponevano della macchina
Magic con la quale decifravano i messaggi diplomatici giapponesi cifrati con
la macchina Purple, nonostante ciò l'attacco a Pearl Harbur (1941) venne
comunicato con il codice navale nipponico JN-25, decifrato per la prima volta
solo il 7 dicembre del 1941. Grazie all'operazione Magic gli Stati Uniti
seppero in anticipo dell'attacco giapponese, ma non dove sarebbe avvenuto
(credevano nelle Filippine) e ciò provocò la morte di 2403 americani, vite che
sarebbero state risparmiate se fosse stato violato in tempo il codice JN-25.
In ogni caso alla fine della guerra il generale Marshall ammise che in molte
occasioni dovettero fingere di non conoscere i messaggi cifrati nemici per
nascondere loro che i messaggi venivano decifrati. Fra tutti, vi sono due
episodi conclamati in cui gli americani conoscevano le mosse nemiche: la
Battaglia delle Midway e la morte dell'Ammiraglio Yamamoto.
2.2 Battaglia alle Midway
Nel Maggio 1942, il comandante della flotta giapponese, l'Ammiraglio
Yamamoto, aveva preparato un piano per attaccare le isole Midway a est
delle Haway, ma grazie a Magic gli americani seppero i dettagli dei piani
nemici in anticipo permettendo all'Ammiraglio Nimitz, comandante della flotta
USA, di preparare la battaglia. Questo inoltre fece trasmettere falsi piani
americani utilizzando un cifrario già forzato dai giapponesi. P 5
AGINA
L G C
A UERRA DEI ODICI
2.3 Morte dell'ammiraglio Yamamoto
Il 14 Aprile 1943 fu decifrato un messaggio che informava che l'Ammiraglio
Yamamoto il 18 avrebbe visitato l'isola di Bougainville, con le ore di partenza
e di arrivo e i tipi di aerei usati. L'Ammiraglio Nimitz organizzò una squadra
di aerei P-38 che intercettò e abbatté l'aereo di Yamamoto determinando per
i giapponesi la perdita del loro uomo più prezioso.
Figura 2 : L’Ammiraglio Isoroku Yamamoto
3. MACCHINE DI CIFRATURA GIAPPONESE
Tra il Giappone e gli Stati Uniti, dai primi anni degli anni 30, ci furono
continue rincorse alla ricerca della macchina di cifratura perfetta e del
metodo più rapido per renderla vulnerabile. Mentre le macchine statunitensi
non trovarono difficoltà per il linguaggio, il Giappone dovette adattarsi ad un
sistema di conversione dagli ideogrammi all'alfabeto romanico.
La lingua giapponese, come oggi la conosciamo, deriva da una forma della
lingua cinese ed usa come caratteri gli ideogrammi, che vengono riadattati e
semplificati con sistema fonetico chiamato kana, costituito da 48 sillabe base.
Ci sono due versioni dell'alfabeto kana: l'hirigana e il katagana. Quest' ultimo
è preferito per le telecomunicazioni per la sua maggiore semplicità e gli viene
fatto corrispondere un'alfabeto, chiamato Hepburn Romaji (ogni kana ha un
P 6
AGINA
L G C
A UERRA DEI ODICI
simbolo Romanji). Tale rappresentazione fa riferimento ad una tabella delle
frequenze, dalla quale è possibile ricavare una corrispondenza o coincidenze,
ad esclusione delle lettere L, Q, X. Le macchine di cifratura giapponese,
utilizzavano proprio questo tipo di approccio alla conversione in testo, e le
RED e PURPLE sfruttavano proprio questo principio di scrittura e conversione
dei kana all'alfabeto romanico.
Figura 3: Tabella delle frequenze
3.1 Red Machine
Venne introdotta nel 1930 e realizzata modificando una versione commerciale
della macchina Enigma, in particolare riguardo al sistema di crittazione delle
vocali.
Fu chiamata RED dal governo americano, il quale nel 1935 riuscì a violarla.
Padre di tale impresa fu William Friedman dell'American Army Signal
Intelligence Service (SIS), una sezione dell'FBI, usando la crittoanalisi statistica.
Figura 4 e 5: Testo in chiaro e crittato dalla macchina RED P 7
AGINA
L G C
A UERRA DEI ODICI
3.2 Purple Machine
Figura 6: Macchina Purple
La macchina Purple è un'evoluzione della macchina RED. Il nome è derivato
dal colore dei contenitori, usati per contenere le informazioni sul cifratore. I
giapponesi usarono questo tipo di macchinario per criptare tutte le
conversazioni diplomatiche fino alle fine della guerra; le comunicazioni navali
invece furono violate da un gruppo chiamato in codice AN.
Da sottolineare che a differenza di altri apparecchi, ad esempio Enigma,
della Purple non vennero trovati esemplari, anche dopo la fine della guerra, e
perciò la sua decrittazione avvenne solo per mezzo della crittoanalisi dei testi
cifrati.
La macchina Purple era un dispositivo a sostituzione, in cui veniva sostituito ad
ogni testo in chiaro, un testo cifrato, con una combinazione o alfabeto, e la
permutazione dell'alfabeto cambiava dopo ogni crittazione e decrittazione, e
costituiva un cifrario polialfabetico.
I crittografi della marina americana (che cooperavano con i crittografi
britannici ed olandesi dal 1940) violarono la macchina Purple i cui risultati
vennero indicati con il termine Magic, così come gli inglesi indicavano
con Ultra le informazioni di intelligence ottenute dai messaggi cifrati con la
macchina Enigma. P 8
AGINA
L G C
A UERRA DEI ODICI
4. IL CASO DELLA SVEZIA
Durante la fase più critica della guerra, la Svezia fu in grado di prevedere
piani e disposizioni dei tedeschi, grazie alla crittoanalisi, che quindi fu
fondamentale per mantenere la sua neutralità negli anni del conflitto.
Il 1 Settembre 1939, la Svezia aveva due pericolosi vicini: la Germania (che
aveva già occupato l'Austria), l'URSS, alleata dei Hitler per il patto Molotov-
Ribbentrop, e la Cecoslovacchia (che volevano la Finlandia e i Paesi Bassi).
La Svezia temeva principalmente la Russia poiché erano state in guerra dal
1220 al 1809, questa però attaccò la Finlandia la quale resistette solo per 3
mesi (Guerra d'Inverno). Il 9 aprile i tedeschi occuparono la Danimarca e
Norvegia. Per comunicare con Berlino, gli occupanti della Norvegia usavano
cavi passanti per la Svezia, la quale intercettò numerosi messaggi riservati.
All'inizio il sistema crittografico tedesco parve troppo difficile da decifrare,
ma grazie ad Arne Beurling (professore di matematica all'università di
Uppsala) la macchina tedesca Geheimschreiber fu violata; infatti riuscì ad
emulare il dispositivo cifrante (in sole due settimane) rendendo la decrittazione
dei messaggi una semplice routine. Il successo di Beurling, come spesso nella
critt