Vai al contenuto

La Guerra Segreta Delle Ifrature E Decefrature Nelle Guerre


Visitatore Kashin

Messaggi raccomandati

Visitatore Kashin

Un codice è essenzialmente una forma di sostituzione. Può essere contenuto tutta la combinazione di lettere, numeri, frasi, simboli, ecc., che rappresentano un messaggio in chiaro . Un codice non deve avere un'associazione con le relative controparti di testo in chiaro , ovviamente. In primo luogo, si avrà bisogno “di una chiave„ per aiutarlo a cifrare e decifrare il testo in chiaro „.

 

I numeri sotto la chiave della singola parola possono rappresentarla , per esempio un sistema numerico delle lettere dell'alfabeto inglese; F=06; E=05; L=12; ecc, ma nei sistemi più complessi, le variabili sono più complessi. Alla fine, la ricevente ed il trasmettitore hanno la stessa “chiave„ per capire il testo.Il punto seguente è leggere tutte le lettere sotto il numero 01 (la lettera A) –

 

Il destinatario sa che il primo gruppo trasmesso in cifra è disposto sotto la colonna “A„ che e’ la chiaveIl destinatario sa che il messaggio è stato generato; da sinistra a destra inoltre conosce dove disporre gli spazi adatti dopo ogni parola.

 

Alcune delle forme conosciute di scritture “segrete„ sono da imputare alla civilizzazione egiziana , gli scrivani egiziani “modificarono „ i geroglifici standard in modo che i testi e scritture sacre7speciali fossero di difficile comprensione .Le civilizzazioni cinesi antiche inoltre hanno sperimentato con l'alterazione dei loro ideogrammi per rappresentare i testi segreti, semplicemente cambiarono una linea all'interno di un ideogramma o in parecchi ideogrammi. Il governo, il commerciante ed i corrieri militari essenzialmente memorizzavano le loro informazioni speciali. Nel l’anno 1000, i cinesi inventarono un sistema per trasmettere comunicazioni “segrete„. Il sistema consisteva nello scrivere il testo su carta di seta, arrotolata sulla carta uno strato di cera.Gli , indiani , nella stessa epoca trasmettevano comunicazioni segrete usando una miriade di tecniche, quali le sostituzioni fonetiche (vocali per le consonanti e le consonanti per le vocali), le lettere invertite, i testi di scrittura negli angoli artificiali, ecc. I Greci hanno usato estesamente i metodi per cifrare cifrate. Per esempio, la moglie Gorgo del Leonida guadagno’ la fama di essere una della prima crypto-analisi femminile nel mondo. I Greci in effetti hanno inventato un sistema di segnalazione molto complicato per la navigazione marittima basata sul posizionare di lampade e di torce in luoghi alti.Caio Giulio Cesare , nelle campagne di guerra utilizzava codici di spostamento , di lettere codificate per inviare all’amico Marco Tulliu Cicero a Roma. Il suo sistema consisteva in spostare basicamente ogni lettera di testo di tre posti (a=d; b=e; c=f; ecc.). Leon Battista Alberti (*1404-+1472) nel 1400's ha inventato il disco di Alberti (un disco di rame che contiene due rotelle ciascuno che contiene l'alfabeto latino -). Le comunicazioni segrete sono state usate molto efficacemente “dal re sole. la guerra civile Americana inoltre ha visto molti usi delle scritture, dei codici, ecc. segreti.

 

La prima guerra mondiale inoltre ha visto una vittoria nel campo della crittografia: la sconfitta russa a Tannenberg. Ignorando le regole e spesso trasmettendo i movimenti vitali delle truppe con informazioni strategiche/tattiche in chiaro , i Russi in effetti hanno detto ai tedeschi cosa stavano andando a fare in Prussia e come stavano andando a farlo. Il risultato fu’ una vittoria tedesca clamorosa. Oltre a guadagnarono le decrittazioni dei codici importanti. Malgrado il fatto che i Russi perdano a Tannenberg, i Russi diedero ai Britannici il libro dei codici che avevano trovato sull'incrociatore tedesco “Magdeburg„. Ciò diede informazioni sui progressi tedeschi sulle comunicazioni per tutta la prima guerra mondiale.

 

I tedeschi (e altre nazioni dell' asse) compromisero con successo le comunicazioni sicure di altre nazioni durante il WWII

Il servizio di intelligenza finlandese riusciva a decifrare non solo comunicazioni sicure sovietiche, poteva inoltre compromettere le trasmissioni classificate di altre nazioni. Una interessante notizia è che i membri del servizio segreto Estone hanno lavorato con il servizio di intelligenza finlandese prima e durante la seconda guerra mondiale ed inoltre hanno lavorato con le loro controparti giapponesi; soprattutto contro i Sovietici. Il giappone ha avuto più successo a compromettere i codici e le cifre sovietici che hanno avuti con quelli americani e Britannici.

 

I giapponesi non riuscivano a codificare i codici Navajo (sistema della lingua natale dei Navajo, indiani d’America .), né per quella materia tutti i codici del Chippewa, del Comanche, Hopi o Menominee usati dagli Stati Uniti dal 1941-1945 codici basati su lingue degli indiani americani , usati anche nella prima guerra mondiale con successo ). Gli Americani potevano decifrare i sistemi arancioni, rossi e viola giapponesi. Per quanto la Germania abbia avuto molti successi nella lettura del traffico sicuro di altre nazioni. ha mancato in termini di garanzia relative alle proprie comunicazioni.

 

La Germania di Hitler era sicura che la tecnologia avanzata di Enigma non si sarebbe potuto compromettere. Era gia’ nel servizio di intelligenza polacco anche prima della seconda guerra mondiale! Tutti i rami importanti hanno utilizzato la macchina di Enigma; ogni ramo con una relativa propria variante.Tuttavia successi goduti dai britannici nel compromettere le comunicazioni della Luftwaffe e del Wehrmacht via radio , e con quella della Kriegsmarine sono risaputi .

 

La seguente lista rappresenta i codici principali usate durante la II WW :· Aegir - usato su navi da guerra di superficie in missioni fuori delle acque territoriali tedesche.· Bertok - usato per le comunicazioni sicure fra OKM e l’addetto navale tedesco a Tokyo, Giappone.· Freya - usato da OKM per comunicare quando l'uso dei landlines non era possibile.· Hydra - inizialmente, questo sistema era la cifra principale usata in tutte gli U-Boat operativi ; entro 1941, inoltre era la cifra principale usata dalle navi navi tedesche quando erano attive in territori occupati.· Medusa - la cifra primaria utilizzato dal comando della OKW con tutte gli U-Boat nel mare mediterraneo.· Neptun - cifra primaria usata in navi comando (Bismarck durante il Rheinübung quando ha rotto il silenzio radio).· Potsdam - cifra primaria usata nel Mar Baltico per i funzionamenti navali contro l'Unione Sovietica.· Sleipner - la cifra primaria usata da unita’ in Mar Baltico.· Sochi 100 - Cifra speciale 100 - usata dalle unita’ come l’Atlantis, kormoran etc.· Süd - cifra primaria usata in tutte le navi di superficie in Mar Nero e nel mare mediterraneo.· Tetis - la cifra primaria usata da OKW per comunicare con tutti gli U-Boat in addestramento in Mar Baltico.· Il Tibet - una cifra molto iniziale e prebellica per i mercantili tedeschi e cisterne navali che si sono trovate fuori delle acque tedesche dopo il 1° settembre 1939.· Tritone - la cifra primaria utilizzata dal comando e B.d.U. con tutte gli U-Boat attivi in 'Atlantico.Tutte le cifre navali tedesche ve nivano cambiate su una base mensile, tranne i sistemi Sochi “e„ “Aegir 100„ (cambiate una volta all'anno).

 

Subito dopo il 1918, la Germania ebbe una nuova possibilità di crypto-analisi. Una delle prime mansioni della nuova unità del Reichswehr era di rompere i codici del governo britannico. Questo codice permetteva di sapere i movimenti di tutte le unita mercantili britanniche stava facendo, dove era dislocata.Nel 1932, i tedeschi potevano leggere le comunicazioni navali italiane francesi e perfino (naturalmente, i tedeschi non hanno ma detto al comando della Flotta Italiana che le loro trasmissioni sicure erano compromesse). Sempre nel 1934, la Germania in collaborazione con l’intelligence finlandese riusciva a decrittare le comunicazioni sicure sovietiche. Il Generalissimo Franco permise alla Germania che stabilisse un certo numero di stazioni i di sorveglianza radio in Spagna (questi soprattutto contro la flotta reale Inglese nell'Atlantico e nel Med).Prima dell'inizio della seconda guerra mondiale, i tedeschi scambiarono informazioni con il Servizio Informazione Militare d'Italia con riferimento agli sforzi navali sicuri francesi di comunicazioni.

 

Noi Italiani inoltre decrittavamo il traffico navale Jugoslavo e dei Britannici con facilità. La Germania, l'Ungheria e la Romania scambiavano spesso le informazioni che avevano raccolto contro i sovietici nelle comunicazioni. A loro volta i Sovietici leggevano il traffico tedesco con problemi minimi. Interessante, l'ammiraglio Golokov, il CinC sovietico nell'Artide, scrisse nelle sue memorie nel 1960 che venne a conoscenza che l'ammiraglio Fraser e dello Scharnhorst in mare nel dicembre del 1943. Gli Americani ed i Britannici non dissero nulla ai Sovietici di questo .Come in molti altri campi (R & S, mfg, sicurezza, ecc.), i tedeschi fecero grandi sforzi nel campo della crittografia .

 

Furono interessati non meno di 9 gruppi lavoro separati che affrontano la miriade dei problemi. Ogni componente custodi’ i relativi segreti e vi furono pochi casi dove due o il più componenti si riunirono i loro talenti per ottenere il lavori al alta efficienza: · Il Deutsche Reichspost (sforzi di censura del DRP)· Il Forschungstelle (unità d'intercettazione telefonica di Kurt E. Vetterlein - DRP)· Il Forschungsamt (Reichsmarschall Göring)· Auslandsamt, Abteilung Z· OKW/Chiffrierungsabteilung (OKW) (esercito)· OKH/12. FHO· OKH/3. FHW· OKW/Abwehr· OKL (aeronautica)· OKM (edizioni marittime)· Il Reichssicherheithauptsamt (RSHA)Prima dell'entrata dell'America nella guerra nel 1941, B-Dienst navale della Germania (Beobachtungsdienst - servizio di sorveglianza) stava decrittando un certo numero di sistemi di comunicazione americani. Questa possibilità essenzialmente cesso’ dopo l’aprile del 1942 dove gli Stati Uniti adottarono un nuovo sistema; ma prima che gli Stati Uniti commutassero i sistemi, leggere il traffico navale degli Stati Uniti era l secondo Paukenschlag con notevole successo. Il Deutsche Reichspost poteva decifrare la trasmissione vocale scrambled(inversione di banda) della linea telefonica transatlantica Americano-Britannica. Specificamente, gli esperti tecnici tedeschi avevano sviluppato un invertitore o installato nella città di Noordwijk nei Paesi Bassi e dal 1940/1941, il dispositivo ascoltava le conversazioni telefoniche classificate fra il presidente Roosevelt ed il PM Churchill. Entro il 1944, i tedeschi hanno dovuto spostare la loro base d'intercettazione telefonica dai Paesi Bassi in Baviera -.

 

Nell'insieme, la Germania non aveva sfondato le totalita delle comunicazioni alleate. La maggior parte delle conversazioni telefoniche intercettate non hanno reso ai tedeschi ottimi risultati anche perche’ gli alleati erano a conoscenza che il loro sistema non era sicuro e la maggior parte dei preposti erano esercitati nelle misure di sicurezza sulle comunicazioni.

 

B-Dienst (una parte del OKM) riusciva molto nelle decretazioni delle comunicazioni sicure della flotta Inglese per la maggior parte della guerra; specificamente, B-Dienst ha compromesso il codice a 5 cifre. Il codice navale a cifre dei Britannici era il più duro da decifrare. Entro il 1941, B-Dienst ha applicato i nomi tedeschi della città ai codici navali britannici per rendere facile distinguere un sistema navale britannico. “Köln„ era il nome della copertura; “München-Blau„ e “München-Braun„ erano due altri. Un sistema di comunicazione navale Americano-Britannico a quattro cifre era “Francoforteche assicurava le comunicazioni diplomatiche britanniche.Oltre la , B-Dienst del OKM poteva compromettere cinque sistemi di comunicazione navali francesi, quattro sistemi sovietici (benchè i tedeschi non potettero mai decifrare il codice diplomatico sovietico) e tre sistemi danesi nel 1939. Gli sforzi americani e britannici per compromettere le comunicazioni sicure tedesche erano ben migliori degli sforzi tedeschi nel decrittare gli sforzi alleati. Questo non significa che gli alleati erano perfetti.

 

I Britannici non riuscirono in gran parte nel lavoro di aprire i codici durante l'invasione tedesca della Norvegia. Sia gli Americani che i Britannici non riuscirono a interpretare correttamente la posizione tedesca a Arnhem e non riuscirono a riconoscere l'attacco tedesco nel 1944. Ma gli alleati hanno avuti più successi che i tedeschi. Fra i motivi principali (nel campo del cryptography o di decodifica), si può dire senza esagerare che i tedeschi peccarono di una esagerata arroganza nella loro convinzione sulla impenetrabilita’ dei loro sistemi .

Link al commento
Condividi su altri siti

Caspita che bel topic! La guerra combattuta dall'intelligence ha sempre avuto il suo fascino!

Grazie veramente molto interessante. :s20: :s15:

Keltos

Modificato da Keltos
Link al commento
Condividi su altri siti

Il servizio di intelligenza finlandese riusciva a decifrare non solo comunicazioni sicure sovietiche, poteva inoltre compromettere le trasmissioni classificate di altre nazioni.

Devo preoccuparmi quindi se il mio cellulare è un Nokia??? :s01: :s01: :s01: Vuol dire che i finnici ascoltano tutte le mie ciarle?? :s01:

Keltos

Link al commento
Condividi su altri siti

Visitatore Kashin
Devo preoccuparmi quindi se il mio cellulare è un Nokia??? :s01: :s01: :s01: Vuol dire che i finnici ascoltano tutte le mie ciarle?? :s01:

Keltos

 

I cellulari come tutto quello che circola in aria e via filo (di qualsiasi marca e nazionalita) sono la gioia per gli addetti "Dei FATTI Altrui"...... :s03:

Link al commento
Condividi su altri siti

I cellulari come tutto quello che circola in aria e via filo (di qualsiasi marca e nazionalita) sono la gioia per gli addetti "Dei FATTI Altrui"...... :s03:

Bel topic, Kashin.. :s20:

I cellulari? Sai meglio di me che con il vecchio sistema, bastava uno scanner anche semplice...Ora e' un po' piu' complicato, ma ancora fattibile..(si parla di privati ficcanaso e che agiscono al di fuori della legge). :s10:

Link al commento
Condividi su altri siti

Sì, parlavo di quello.

 

La cosa che più mi ha colpito è la notizia (per me inedita, finora) dell'impiego di Cefalo e Sogliola, fin dalla metà degli anni '30, nella sorveglianza visiva e "radio" delle esercitazioni della Royal Navy, sia in Mediterraneo che nell'Atlantico.

 

E' una vera e propria anticipazione degli AGI della Santa Madre Russia che tu dovresti ben conoscere, se non ho capito male... :s02:

Link al commento
Condividi su altri siti

Visitatore Kashin
Sì, parlavo di quello.

 

La cosa che più mi ha colpito è la notizia (per me inedita, finora) dell'impiego di Cefalo e Sogliola, fin dalla metà degli anni '30, nella sorveglianza visiva e "radio" delle esercitazioni della Royal Navy, sia in Mediterraneo che nell'Atlantico.

 

E' una vera e propria anticipazione degli AGI della Santa Madre Russia che tu dovresti ben conoscere, se non ho capito male... :s02:

 

Le "AGI" nelle marine sono esistite gia' dagli anni 1900.....non propiamente in compiti Intelligence ...i primi casi conosciuti di Ombreggiamento elettronico e' dato dalla battaglia di Russo-Japanese del 1904–1905. maggio 27-28, 1905 .-

Link al commento
Condividi su altri siti

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Visitatore
Rispondi a questa discussione...

×   Hai incollato il contenuto con la formattazione.   Rimuovi formattazione

  Sono ammessi al massimo solo 75 emoticon.

×   Il tuo link è stato automaticamente aggiunto.   Mostrare solo il link di collegamento?

×   Il tuo precedente contenuto è stato ripristinato.   Pulisci l'editor

×   Non è possibile incollare direttamente le immagini. Caricare o inserire immagini da URL.

Caricamento...
  • Statistiche forum

    • Discussioni Totali
      45k
    • Messaggi Totali
      521,7k
×
×
  • Crea Nuovo...