Novo

Como os britânicos mantiveram o segredo dos 'snatches' da Enigma?

Como os britânicos mantiveram o segredo dos 'snatches' da Enigma?


We are searching data for your request:

Forums and discussions:
Manuals and reference books:
Data from registers:
Wait the end of the search in all databases.
Upon completion, a link will appear to access the found materials.

Durante a 2ª Guerra Mundial, os britânicos (e aliados) ocasionalmente conseguiram capturar uma máquina Enigma e / ou livros de código de um submarino ou navio meteorológico afundando.

Como eles mantiveram o segredo da captura?

As tripulações deviam saber que os códigos não haviam sido cancelados com o navio e provavelmente viram os britânicos embarcarem. Como prisioneiros de guerra, sua família teria sido informada de sua sobrevivência (acho que a convenção de Genebra exige isso?).

O valor dos livros de código capturados não dependia de os alemães acreditarem que eles haviam afundado com o navio? Se eles soubessem que a tripulação havia sobrevivido, eles não pensariam que a embarcação havia sobrevivido e mudariam os códigos por precaução? Ou os britânicos mantiveram esses sobreviventes isolados?

No momento, estou lendo o enigma de Hugh Sebag-Montefiore - a batalha pelo código 'ele menciona os livros de código capturados, mas não como os marinheiros alemães foram mantidos em silêncio, eu sei que eles foram enviados para um campo de prisioneiros de guerra que incluía alemães que definitivamente tinham permissão para escreva para casa.

ATUALIZAÇÃO - De acordo com a Wikipedia (então deve ser verdade!) Operação prímula que envolveu a captura de livros de código e 37 submarinistas alemães foi o 'maior segredo aliado em 7 meses de guerra'

Acho que minha pergunta realmente se resume a, os aliados admitiram que capturaram os submarinistas (o que é o que deveria acontecer) ou eles os mantiveram completamente isolados de outros prisioneiros de guerra e só os permitiram em circulação geral 7 meses depois? Ou eles estavam tão confiantes em sua censura da correspondência que sentiram que poderiam dizer às famílias que ainda estavam vivos, permitir que se misturassem com outros prisioneiros e, de alguma forma, ainda estavam confiantes de que a informação não vazaria de volta?



O grupo de embarque liderado por David Balme se aproxima do U-110. Fonte: Segunda Guerra Mundial Hoje

Com relação a manter a captura do Enigma e dos livros de código do U-110 em segredo (ou seja, impedir que os prisioneiros de guerra alemães revelem isso a ninguém), os prisioneiros de guerra alemães não sabiam que o U-110 foi abordado com sucesso:

Uma série de esquemas foram concebidos para capturar esses [rotores Enigma internos], mas o embarque do U-110 veio como um bônus inesperado. O submarino foi forçado a emergir após carregamento em profundidade, a tripulação abandonou o navio acreditando que o submarino já estava afundando. A tripulação sobrevivente foi resgatada e rapidamente levada para baixo do convés, para que não soubessem que o barco seria abordado. O comandante do barco Lemp morreu, possivelmente baleado enquanto tentava nadar de volta ao barco para afundá-lo. [enfase adicionada]

Fonte: Segunda Guerra Mundial Hoje - 9 de maio de 1941: Máquina Enigma capturada

Ao reconhecer a importância do que havia sido recuperado, medidas adicionais foram tomadas pelos britânicos para manter este prêmio em segredo, para colher o máximo de benefícios dele:

O grupo de embarque comandado pelo Tenente David Balme fez várias viagens entre o U-110 e o HMS Bulldog para coletar tudo o que puderam colocar as mãos dentro do barco. Isso provou ser muito frutífero, já que o U-110 foi abandonado às pressas e, sendo um U-boat Tipo IXB, não afundou tão rapidamente quanto um Tipo VIIC faria. É quase certo que muitos U-boats foram afundados como resultado do material encontrado dentro do U-110, incluindo uma máquina Enigma com rotores ajustados e livros de código atuais.

No dia seguinte à captura, o almirantado britânico percebeu a importância disso e que, se os alemães soubessem que o barco havia sido capturado, eles presumiriam o pior e mudariam seus códigos e sistema de cifras. O barco recebeu ordens de afundar enquanto era rebocado para a Grã-Bretanha, a tripulação sobrevivente foi levada diretamente para a Islândia para ser internada e todos os envolvidos na captura juraram segredo. 15 tripulantes do U-110 morreram na ação e 32 foram internados. [ênfase e links informativos adicionados]

Fonte: Uboats.net


Observação: O acima se refere ao estreitamento do foco do OP para Operação Primrose. Em resposta à questão anterior mais ampla de manter [tudo de?] a Enigma "arrebata" segredo, refira-se a HistoryNet.com's artigo sobre Ultra e a Proteção de fontes seção de Wiki's Ultra entrada. Ambos têm detalhes sobre as medidas tomadas para salvaguardar o segredo da Enigma em geral (especialmente HistoryNet.com).


Os submarinos não eram a única fonte de máquinas Enigma. Os poloneses já haviam trabalhado no código e na máquina antes do início da Segunda Guerra Mundial. Marian Rejewski decifrou (grande parte) o código. Os poloneses deram o que tinham aos Aliados antes da queda da Polônia. Na verdade, os britânicos não decifraram o código Enigma. Os poloneses fizeram isso.

Os britânicos invadiram o navio meteorológico alemão Lauenburg para capturar uma máquina Enigma + códigos em funcionamento. Essa invasão foi bem-sucedida.

Como eles mantiveram isso em segredo? Coloque cativos longe, no Canadá. Não é tão fácil para o POW escrever 'tenha cuidado, eles capturaram o Enigma'. A censura é útil aqui.

Um risco muito maior era que os alemães pudessem facilmente adivinhar que seus códigos foram violados, ao observar como a Marinha Real se tornou repentinamente eficaz.

Os submarinos alemães 'Milch cow' eram os alvos principais. A Marinha Real não poderia (e não afundou) todos eles imediatamente ao receber as posições, isso entregaria o jogo. Alguns 'não foram encontrados' ou foram omitidos de propósito, a fim de manter o segredo. Todos foram caçados eventualmente, mas alguns poderiam ter sido afundados muito antes.

Comboios podem ser desviados, mas não muito e não com muita freqüência. Muitos comboios foram orientados a fazer pequenas mudanças de curso que os colocaram fora do alcance. Não muito, caso contrário os alemães adivinhariam que algo estava errado.

Da mesma forma, no Mediterrâneo, ordens explícitas foram dadas para não agir apenas com base nas informações da Enigma. Quando um navio ou comboio era esperado por causa de uma mensagem Enigma, um avião ou navio era enviado "para descobri-lo" primeiro. Só depois dessa descoberta um ataque real foi permitido.

Os alemães estavam quase tão longe em decifrar os códigos britânicos quanto os britânicos com os códigos alemães.


História engraçada depois da guerra: quando as colônias britânicas conquistaram sua independência, os ex-colonizadores, por bons esportistas, entregaram aos novos governos máquinas Enigma com manuais gratuitamente. Eles disseram que aquela era a famosa máquina Enigma, mas eles não conseguiram quebrá-la. Como não tinham uso para eles, alegremente doaram essas máquinas para os novos governos. Muitas novas nações os usaram até bem nos anos 60. Dessa forma, os britânicos poderiam ler cada mensagem que enviam.


_Então você estava levitando de raiva no final? _ Perguntei a ela. Ela - uma veterana de Bletchley Park - e eu estávamos discutindo O jogo da imitação, o novo filme sobre o matemático e decifrador de códigos Alan Turing, apresentando Benedict Cumberbatch e uma série de imprecisões históricas. Mas ela permaneceu otimista: "De jeito nenhum, eu realmente gostei muito. Uma pequena licença dramática aqui e ali, mas é isso que você consegue com os filmes.

De fato. Ainda assim, o filme não teve a maior liberdade dramática de todos eles, graças a Deus - a de sugerir que os triunfos de Bletchley dependiam inteiramente dos americanos. Esta afirmação - o sangue ainda ferve com a mera memória - foi famosa no blockbuster de Hollywood U-571, que mostrava os americanos pegando uma máquina de código Enigma alemã de um submarino e, assim, salvando o mundo. Eles não fizeram. A captura do Enigma foi reduzida a três marinheiros britânicos incrivelmente corajosos, dois dos quais morreram durante o ataque, e cujo sacrifício ajudou a Grã-Bretanha a sobreviver à Batalha do Atlântico.

Felizmente, o U-571 versão dos eventos não é mais ortodoxia nos Estados Unidos. Quando estive lá recentemente, dando uma série de palestras sobre o assunto, descobri, para minha surpresa, que as pessoas estavam ansiosas para ouvir a história de uma vitória essencialmente britânica - a quebra de todas as cifras nazistas, incluindo mensagens do próprio Hitler - neste estabelecimento secreto de guerra em um canto arborizado de Buckinghamshire.

Em um trem entre Nova York e Filadélfia, por exemplo, conversei com uma senhora que, ao saber do meu interesse, ficou absurdamente animada e ligou para o marido pelo celular. Então, seguiu-se de ambos uma amistosa enxurrada de perguntas da Enigma, transmitidas para toda a carruagem.

Alguns daqueles que conheci em minhas palestras me disseram que a história dos decifradores encapsulava o que eles consideravam o melhor dos atributos do inglês. Esses cidadãos de Los Angeles e Boston eram devotos de Monty Python e Sherlock e Doutor quem e Downton Abbey de uma forma curiosa, a história de Bletchley compartilha elementos com todos eles (excentricidade, boffins, gênio estranho, mais senhoras com título e uma casa no campo).

Eles queriam ouvir sobre a caneca de chá de Alan Turing acorrentada ao radiador. Queriam o decifrador sênior Dilly Knox, distraidamente, enchendo seu cachimbo com sanduíches, tentando sair dos quartos através de armários de vassouras e escrevendo cartas furiosas quando menino para Sir Arthur Conan -Doyle sobre inconsistências lógicas em Holmes. Eles queriam as meninas da sociedade empurrando umas às outras ao longo dos corredores em cestos de roupa suja e acabando no banheiro masculino. Eles queriam decifradores de códigos indo ao pub e conversando em grego antigo, e os moradores de Bletchley pensando que o Parque era um asilo especial do governo para lunáticos.

E o entusiasmo vai muito além das paredes das salas de aula - as jovens estudantes de matemática de Bletchley e brilhantes lingüistas femininas e Wrens e debutantes ruidosamente elegantes também destruíram a cultura pop americana. Enquanto estava lá, fui convidado para uma rádio americana pela simples razão de que a série de suspense ITV The Bletchley Circle, em que quatro ex-decifradoras de códigos se tornam detetives, desenvolveu um culto devotado por lá. Ficou perplexo porque a série não havia sido renovada. Como podemos nós, britânicos, não exigir mais? Eu também estava no Museu Internacional da Espionagem em Washington DC: tudo o que eles queriam ouvir era sobre a engenhosidade britânica nativa e o fato de que o criador de 007, Ian Fleming, era um visitante regular de Bletchley durante a guerra.

Benedict Cumberbatch estrela como Alan Turing em The Imitation Game

Agora, você pode pensar por tudo isso que o que os americanos realmente queriam da nossa história era isso: intelectuais trapalhões vencendo o dia, simplesmente por serem um pouco malucos.

Mas o entendimento é mais profundo - os nerds do Google e da Apple, com seus elegantes campi em São Francisco, passaram a reverenciar o nome e o intelecto de Alan Turing. Afinal, ele foi, em termos filosóficos, o pai da computação moderna. Em Bletchley, os primeiros protocomputadores foram criados por Bill Tutte e Tommy Flowers. Eles também estão recebendo o amor.

O que é interessante, porém, é que essa gente da computação moderna não parece estar estendendo sua veneração a pioneiros da computação americanos semelhantes que trabalharam no Projeto Manhattan durante a guerra. Eles estão dizendo: dê-nos o tweed e Fair Isle e receba a pronúncia. O Google até recentemente comprou os papéis de Alan Turing e doou-os ao museu Bletchley Park em Buckinghamshire.

O museu, que viu o número de visitantes aumentar para 190.000 este ano, reconhece alegremente que muitos deles são do outro lado do Atlântico. Muito certo também, na verdade, dado o fato de que houve uma presença séria de quebra de códigos americana em Bletchley na guerra. "O relacionamento especial entre o Reino Unido e os EUA provavelmente começou durante a Grande Guerra com a colaboração militar, bem como o compartilhamento limitado de inteligência", diz o CEO do Park, Iain Standen. "Este último foi ainda cimentado em uma reunião histórica que ocorreu em Bletchley Park em 8 de fevereiro de 1941. Quatro criptanalistas americanos chegaram com duas réplicas da máquina de cifragem diplomática do Japão, que eles apresentaram aos seus homólogos britânicos. As máquinas permitiriam aos britânicos se juntarem aos EUA na leitura das mensagens diplomáticas do Japão. '

A máquina de decodificação Enigma da Segunda Guerra Mundial. Foto: Getty

Setenta e três anos depois, um número cada vez maior de americanos está fazendo a peregrinação a Bletchley. Não muito tempo atrás - e isso é ultrassecreto, lembre-se, então mantenha isso sob seu chapéu - um membro do elenco de Os Simpsons fez uma visita privada silenciosa ao museu de Bletchley Park e conheceu alguns veteranos em decifrar códigos. Foi um ato de homenagem pessoal aos milhares de homens e mulheres que trabalharam com tanta intensidade naquelas cabanas de madeira absurdamente básicas. Não tenho liberdade de dizer qual foi o Simpson, mas a visita foi apreciada. Um veterano me disse depois: ‘Ele era charmoso. O que é esse desenho animado? Eu gostaria disso? '

Oh, mas há uma reviravolta amarga, amarga! Porque agora os americanos têm motivos para entrar em combustão de indignação. Pense em todos aqueles brilhantes e distintos decifradores de códigos dos EUA - de Telford Taylor a William (Bill) Bundy, que adorava o caos do Parque e a falta de hierarquia e insistência em intervalos regulares para o chá - e então ouça em vão por qualquer sugestão de um Sotaque americano em O jogo da imitação. Os pobres americanos foram casualmente eliminados da história. Do Tio Sam, nem um guincho. Bem, como meu veterano de Bletchley diria alegremente: "Uma pequena licença dramática aqui e ali."

Tem algo a acrescentar? Participe da discussão e comente abaixo.

Você pode discordar da metade, mas vai gostar de ler tudo. Experimente as suas primeiras 10 semanas por apenas $ 10


Revelado: o plano secreto do criador de James Bond para encerrar a 2ª Guerra Mundial

Parece um enredo cheio de ação saído de um filme de James Bond - mas Operação Ruthless foi o plano de batalha ultrassecreto do criador de 007, Ian Fleming, na vida real para vencer a Segunda Guerra Mundial.

Parece um enredo cheio de ação saído de um filme de James Bond. o suficiente para dar noites sem dormir até mesmo ao espião mais destemido do mundo.

Mas a Operação Ruthless foi o plano de batalha ultrassecreto do criador de 007, Ian Fleming & apos, na vida real, para vencer a Segunda Guerra Mundial. O objetivo era arrebatar livros de código do inimigo debaixo dos narizes dos alemães.

Hoje, o arquivo empoeirado, carimbado com 007 para indicar as restrições de segurança mais rígidas, ainda contém as instruções de Fleming & aposs meticulosamente elaboradas, mas extremamente criativas para aquela missão aterrorizante.

Tudo começa em uma noite escura de 1940 com cinco oficiais da Marinha Real, que incluem pelo menos um falante de alemão perfeito.

Disfarçados em uniformes da Luftwaffe, completos com sangue e bandagens para adicionar uma cidade autêntica, eles voam em um bombardeiro alemão sobre o Canal.

O piloto, notou Fleming, já exibindo um talento de escritor, deve ser um & quottough bacharel, capaz de nadar & quot.

Com nervos de aço, ele larga o avião no mar e atrai um submarino alemão para resgatá-los.

Uma vez a bordo do submarino nazista, os cinco atiram na tripulação alemã, jogam os corpos no mar e navegam de volta para a Inglaterra com os livros de código do navio Enigma.

Eles forneceriam a chave para derrotar os nazistas. Os decifradores de códigos perceberam que não poderiam decifrar mensagens enviadas pela marinha alemã sem eles. O alto escalão militar descreveu o plano de Fleming & apos como uma "trama muito engenhosa". E não revelou nada se falhasse.

O criador do Bond, Fleming, estava tão convencido de que a Operação Ruthless funcionaria que até se ofereceu para participar. Mas essa esperança foi frustrada imediatamente por seus chefes, que decidiram que ele sabia demais sobre a inteligência britânica para se arriscar a ser capturado e torturado pelos nazistas.

O tempo terrível naquele outono significou que todos os planos foram cancelados no último minuto. Porém, mais de uma década antes de criar James Bond, o trabalho de Fleming & apos como oficial da inteligência naval definitivamente ajudou a vencer a guerra.

Hoje, à frente da Bond mania que varrerá o país quando o último filme de 007, Quantum of Solace, chegar às nossas telas em 31 de outubro, o trabalho secreto de Fleming & aposs durante a guerra fornece uma visão fascinante de sua inspiração para as aventuras de Bond.

Fleming tinha uma orgulhosa herança escocesa. Seu avô, Robert, nasceu e foi criado em Dundee, antes de se mudar para Londres para criar o banco mercantil, Robert Fleming and Co.

E James Bond, o agente secreto fictício que iria ganhar milhões para Fleming, era um verdadeiro escocês, frequentando a elegante escola Fettes em Edimburgo depois de ser expulso de Eton por um caso com uma empregada doméstica.

E o ator de Bond mais famoso, Sean Connery, costumava entregar leite para Fettes antes de encontrar fama no palco e na tela.

Fleming, que fumava 60 cigarros por dia, tinha apenas 56 anos quando morreu de ataque cardíaco. Ele teria feito 100 este ano.

Para marcar o centenário, um novo livro, From Bletchley With Love, revela pela primeira vez detalhes da guerra de Fleming & aposs, trabalhando ao lado dos melhores cérebros da Grã-Bretanha para decifrar os segredos do código Enigma.

O Ato de Segredos Oficiais impediu Fleming de falar ou escrever sobre seu tempo em Bletchley Park, uma mansão vitoriana em Buckinghamshire, que se tornou o centro da Grã-Bretanha para decifrar códigos em tempos de guerra.

Até a proibição ser suspensa em 1974, as 9.000 pessoas que trabalharam lá poderiam ser presas por admitir a existência de Bletchley Park, ou Estação X, como também era conhecida.

O primeiro-ministro Winston Churchill chamou os veteranos de Bletchley Park de "o bichinho que botou os ovos de ouro, mas nunca gargalhou".

Fleming escreveu: & quot A verdadeira história do serviço secreto é muito fantástica. Certamente não é mais nem menos fantástico do que o que acontece nas aventuras de James Bond. Tudo o que escrevo tem um precedente na verdade. & Quot

Na verdade, os livros de Bond são recheados de dicas sobre as aventuras da vida real de Fleming & apos, de acordo com Mavis Batey, 87, autora de From Bletchley With Love.

Ela tinha apenas 19 anos quando começou como decifradora de códigos em Bletchley Park e suas experiências a tornaram a escolha perfeita para aconselhar a atriz Kate Winslet por seu papel no blockbuster de Hollywood de 2001, Enigma. "A própria existência de Bletchley Park era um segredo bem guardado quando os romances de Bond foram escritos", disse Mavis. “Mas conhecer os segredos do inimigo e guardar os seus foi um verdadeiro vencedor da guerra.

& quotComo o resto de nós, Ian Fleming teve que manter tudo em segredo por 30 anos.

“Alguns de nós têm a sorte de ainda estar vivos hoje para contar essas histórias. Mas Fleming morreu em 1964, uma década antes do primeiro lançamento de documentos do cartório de registros públicos.

& quotEu estava trabalhando por dentro, então escolhi as partes de Fleming que realmente pertenciam a Bletchley. & quot

Esqueça 007, o número pessoal de Fleming & apos era um 17F decididamente menos sexy quando ele foi nomeado pela primeira vez como oficial de ligação entre Bletchley Park e o Diretor de Inteligência Naval.

Conhecido como Tenente Comandante Fleming, suas idéias já exibiam aquele famoso talento imaginativo, incluindo tudo, desde forjar reichsmarks para perturbar a economia alemã até afundar um pedaço de concreto com homens dentro dele perto de Dieppe para espionar as defesas costeiras.

Havia até um plano elaborado para dar à marinha francesa a Ilha de Wight até o final da guerra. Mavis revela em seu livro quem foi o modelo do chefe M de Bond & aposs. Era o almirante John Godfrey, chefe da Inteligência Naval britânica, cujo braço direito era o próprio Fleming.

O trabalho de Fleming & aposs com o almirante Godfrey até inspirou o primeiro livro de Bond, Casino Royale, em 1953. Depois da guerra, quando Fleming se estabeleceu na Jamaica e escreveu a primeira aventura de Bond em dois meses, sua mente retornou automaticamente àqueles dias incertos de 1941.

As inesquecíveis cenas de jogos de azar do filme foram desencadeadas por uma parada em Lisboa, Portugal, a caminho da América naquele ano.

Mavis disse: & quotFleming escreveu tão facilmente. Quando eles foram para Washington durante a guerra, Fleming escreveu as idéias do almirante Godfrey & apos de uma forma que atrairia os americanos.

“Esse foi o presente de Fleming & apos e grande contribuição. Ele era um escritor nato. & Quot

Mas sem um martini, agitado e não mexido, ao seu lado, como o arrojado Bond, ele claramente não era um jogador nato.

Na verdade, jogar chemin de fer, uma versão do black jack, foi desastroso.

Mavis explica: & quot A caça apareceu no famoso casino do Estoril que era frequentado por espiões alemães.

“Sua intenção era fazer um deles perder tanto dinheiro na chemin de fer que abriria um buraco nos fundos alemães. Mas Fleming tinha apenas £ 50 de dinheiro para despesas para jogar, todas as quais ele perdeu e consideravelmente mais.

“Godfrey teve que pagar a fiança. Fleming se recupera em Casino Royale quando Bond leva o Le Chiffre à falência em chemin de fer. & Quot

Fleming retirou-se para seu refúgio na Jamaica para escrever todos os 14 livros de Bond nos anos 50 e 60 e escapar do monótono wintesr britânico.

Ele chamou sua casa de Goldeneye, um nome falso para uma operação em que trabalhou em 1941 para manter contato com Gibraltar, de propriedade britânica, bem como defender a colônia caso a Espanha fosse invadida pelos nazistas.

Mas a Operação Ruthless, talvez o plano mais ambicioso de Fleming & apos, foi trazido à vida em From Russia With Love em 1957.

A máquina de codificação soviética Lektor, que Bond deve capturar, tem uma semelhança impressionante com a máquina alemã da vida real que produziu o código Enigma.

No mundo do serviço secreto, a verdade freqüentemente parecia mais estranha do que a ficção.

O destróier britânico HMS Bulldog capturou uma máquina Enigma completa em 9 de maio de 1941, do submarino alemão U110. Pode ter sido um avanço, mas foi apenas o começo de seus problemas. As máquinas Enigma produziram 150 milhões de milhões de combinações possíveis para cada caractere cifrado.

E não foi nenhuma invasão ousada do amanhecer orquestrada por Fleming que acabou quebrando o código Enigma, mas uma caixa preta de dois metros de altura que em 1944 reduziu drasticamente o tempo que levava para decifrar uma mensagem inteira.

A máquina Turing Bombe, desenvolvida pelos gênios matemáticos de Bletchley & aposs Alan Turing e Gordon Welchman, decodificou mensagens Enigma com sucesso.

Especialistas militares acreditam que a capacidade de decifrar esses códigos encurtou a guerra em dois anos e pode até ter sido o fator crítico na decisão de seu resultado.

Nos dias tensos que antecederam o Dia D, as mensagens alemãs decodificadas em Bletchley deram aos Aliados a localização da maioria das tropas alemãs na costa francesa.

Eles também confirmaram que a campanha de desinformação dos Aliados e os agentes duplos haviam funcionado, levando os alemães a confundir os desembarques na Normandia com um ataque de engodo. Eles esperaram por um ataque principal ao Pas de Calais, mas ele nunca aconteceu.

E refazer os passos de Fleming & apos levou Mavis a fazer uma confissão surpreendente.

“Nunca li um romance de Bond em minha vida até escrever este livro sobre Fleming”, disse ela.

"Sempre pensei que fossem coisas dos próprios meninos, mas na verdade foi fascinante procurá-los tão tarde na vida."


Confuso sobre quem decifrou o código do enigma

Ouvi dizer que a Polônia, em troca da aliança da Grã-Bretanha e da França com ela, deu a eles o segredo dos códigos do enigma, mas ouvi isso mais tarde na guerra. Um navio britânico faz uma sub-superfície alemã e dentro dela eles encontram uma máquina de enigma e um livro de código alemão, e aparentemente esta era uma grande notícia. Por que era tão grande se a Polônia já forneceu o código, estou incorreto sobre algo ou estou faltando alguma coisa?

É complicado. Os matemáticos poloneses fizeram um trabalho inicial imensamente importante sobre a Enigma e sobre a eclosão da guerra, entregando suas descobertas aos britânicos.

Bletchley Park foi capaz de descobrir, por pura inteligência, como a máquina funcionava. No entanto, saber como funcionava era inútil quando as combinações de código atingiam números tão colossais. Ter um Enigma completo em funcionamento (e os livros de código) do U-boat foi uma virada de jogo.

A verdadeira conquista, tendo adquirido um entendimento completo de como o Enigma funcionava, foi a construção do primeiro computador programável do mundo & # x27s para decifrar as mensagens em um tempo muito curto.

Os livros de código também eram extremamente importantes, mas os livros de código podiam ser, e foram, alterados.

Realmente - leia alguns livros sobre isso.

Colossus, o primeiro computador programável, é distinto do eletromecânico & # x27bombes & # x27.

Os últimos foram usados ​​para definir as configurações do Enigma. O Enigma era usado por unidades de campo, navios, submarinos, etc., pois as máquinas de codificação eram portáteis para o homem.

Os primeiros foram usados ​​contra o sistema Lorenz de rotor 10/12, usado para mensagens de alto comando.

Eu vou adicionar isso. A máquina original usava três rodas de rotor. Uma nova máquina de 4 rotores foi introduzida no início de 1942, e isso de forma muito eficaz DESLIGA a capacidade dos serviços de inteligência aliados de ler as mensagens ultrassecretas alemãs. A necessidade de obter um dos novos 4 modelos de rotor foi o motivo REAL para o ataque ao porto de Dieppe, na França. A força de ataque de 5.000 homens (90 por cento dos quais eram canadenses) foi uma diversão, para permitir que um pelotão de 40 homens do Comando da Marinha Real invadisse o QG da Marinha Alemã & # x27s no Hotel Moderne e roubasse o novo modelo de máquina.

Infelizmente, o grupo de captura da Royal Marine NÃO desembarcou, então toda a operação foi um fracasso. Adivinhe qual oficial da Inteligência da Marinha Real planejou todo esse banho de sangue? Ian Fleming. Sim, o mesmo homem que mais tarde escreveu os livros de James Bond planejou essa operação de engano desesperada. A proibição de segurança de 70 anos foi suspensa pela inteligência britânica em 2012. A verdade agora pode ser conhecida.

Fleming estava esperando na costa, a bordo do HMS Calpe, enquanto o ataque ocorria. O oficial encarregado do pelotão da Marinha Real deveria entregar a máquina e os livros de código a Fleming, que os levaria diretamente para a R.N. Intelligence HQ em Londres. Isso nunca aconteceu.

Por sorte. 2 meses após o ataque Dieppe em agosto de 1942, uma tripulação de submarino britânico abordou um navio de pesca alemão ao largo da Islândia. Na verdade, era um navio de relatórios meteorológicos, e tinha. uma máquina Enigma de 4 rotores a bordo. Tripulação feita prisioneira, máquina apreendida, navio afundado. Agora os Aliados podiam continuar a ler o tráfego ULTRA que eles tão desesperadamente precisavam fazer.

As perdas de barcos U alemães aumentaram e as perdas de comboios aliados foram bastante reduzidas devido à capacidade de ler as diretivas enviadas aos submarinos de seu QG.

Fleming nunca admitiu a razão REAL para o ataque Dieppe, mas suas notas de planejamento escritas à mão e pedidos de aprovação pelo Gabinete de Guerra são totalmente revelados no livro de 2012. Um dia em agosto por David O & # x27Keefe. ISBN 978-0-345-8077-0 por Vintage Canada Publishing.


Uma equação matemática torna possível a viagem no tempo

Ben Tippett, professor assistente de matemática e física na UBC Okanagan (University of British Columbia), Canadá, publicou recentemente um artigo sobre a viabilidade de viagens ao longo do tempo, de acordo com phys.org. Tippett, cujo campo de especialização é a teoria da relatividade de Einstein & # 8217, estuda buracos negros e ficção científica em seu tempo livre. Usando matemática e física, ele criou uma fórmula que descreve o método pelo qual ele pode viajar no tempo.

& # 8220As pessoas pensam em viajar no tempo porque é & # 8217 uma ficção, & # 8221 disse Tippett. & # 8220 E temos a tendência de acreditar que não é possível porque não podemos realmente fazer isso, mas matematicamente é possível, & # 8221 ele disse.

Teoricamente, esses túneis poderiam ser estendidos em algum ponto, com o auxílio de tecnologia superior, para que um homem pudesse passar por eles. Se fizermos isso, diz Hawking, poderemos viajar incrivelmente distantes para outros planetas, ou no tempo extra, para ver como nosso planeta se parecia nos dinossauros. Mas a ideia de viajar no passado dá origem a muitos paradoxos que não podem ser resolvidos. O mais conhecido é o paradoxo do avô & # 8217s: alguém está viajando no passado e matando seu avô antes que ele conceba aquele que seria seu pai.

Portanto, a pessoa que voltar no tempo não existiria, voltaria no tempo e mataria seu avô. Hawking pensa que, de qualquer maneira, esses buracos de minhoca, se pudessem ser elevados o suficiente para permitir a viagem no tempo, não durariam o suficiente. Eles seriam destruídos pela radiação natural que passaria por eles. O cientista também afirma que uma viagem no passado não seria possível por causa desses paradoxos, mas uma viagem no futuro poderia eventualmente se tornar realidade.

Fatos:

Breve história de viagens no tempo
  • 1895 – H.G. Wells escreve o romance The Time Machine, o ponto de partida da ficção científica moderna.
  • 1905 – Albert Einstein publica seu primeiro artigo sobre a teoria da relatividade, demonstrando que o tempo pode ser desacelerado.
  • 1915 – Einstein completa sua teoria, mostrando que a gravidade também tem a capacidade de dilatar o tempo.
  • 1937 – Van Stockholm invoca a teoria da relatividade para demonstrar que, usando o campo gravitacional de um cilindro gigante, poderíamos inventar a máquina do tempo.
  • 1949 – Kurt Gõdel lança a ideia de que, se todo o Universo girar, voltar no tempo seria possível.
  • 1957 – John Archibald Wheeler escreve uma conjectura sobre a existência de buracos de minhoca, mas ninguém leva a sério.
  • 1968 – Wheeler inventa o termo buraco negro & # 8220 porção vazia do espaço e do tempo onde o campo gravitacional é tão intenso que qualquer caminho de raios de luz é limpo. & # 8221
  • 1986 – Carl Sagan publica o romance Contact, no qual um buraco de minhoca é usado como máquina do tempo.
  • 1988 – Depois de ler o romance Contact, Kip Thorne pesquisa Sagan & # 8217s point mais a sério e confirma que o escritor adivinhou a verdade.
  • 1990 – Stephen Hawking intervém contra a liberdade de viajar no tempo, publicando o Work of Chronology Protection.

Portanto, existe uma máquina do tempo? Podemos viajar no tempo?

Em princípio, podemos. Na realidade, pode ser testado quando olhamos para o céu. Em teoria, existe uma folha de papel experimental em mãos.

Tecnicamente falando, ainda não (ou podemos?). Mas ainda há tempo para aparecer uma Máquina do Tempo.
Então, o que você acha desse assunto, deixe um comentário e compartilhe sua opinião conosco?


Comunicação secreta - uma história codificada

O ano de 2003. O mundo acordou com uma nova perspectiva da história, uma revelação que chocaria a muitos e geraria um ávido interesse pela arte da comunicação secreta. O Código Da Vinci de Dan Brown criou furor entre críticos e leitores. Enquanto o primeiro escolheu apontar as inconsistências literárias, o último correu para ler mais sobre as camadas ocultas da arte de Da Vinci - em outras palavras, seu primeiro encontro com a criptografia. No entanto, essa ciência da comunicação secreta é tão antiga quanto a própria humanidade. Bem, quase.

COMUNICAÇÃO SECRETA & ndash UMA HISTÓRIA CODIFICADA

Desde o início dos tempos, a humanidade vem desenvolvendo códigos secretos. Este capítulo segue esta evolução

O ano de 2003. O mundo acordou com uma nova perspectiva da história, uma revelação que chocaria a muitos e geraria um ávido interesse pela arte da comunicação secreta. Dan Brown & rsquos O Código Da Vinci criou furor entre críticos e leitores. Enquanto o primeiro escolheu apontar as inconsistências literárias, o último correu para ler mais sobre as camadas ocultas de Da Vinci & rsquos art & ndash, em outras palavras, seu primeiro encontro com a criptografia. No entanto, essa ciência da comunicação secreta é tão antiga quanto a própria humanidade. Bem, quase.

Começando simples

As primeiras evidências da criptografia indicam que ela existe desde os tempos bíblicos. O Código da Bíblia, também conhecido como Código da Torá, é supostamente uma série de mensagens secretas embutidas no texto da Torá. Isso foi decodificado usando ELS (Equidistance Letter Sequence) e é um tópico altamente discutível.

Acredita-se que a criptografia tenha começado aproximadamente por volta de 2.000 a.C. No Egito. Os famosos hieróglifos que adornam as tumbas dos governantes retratam a vida dos reis e os grandes atos realizados por eles. Mantidos intencionalmente em um modo enigmático, esses hieróglifos eram usados ​​apenas para fins ornamentais, e não para segredo. Logo, esse sistema se tornou obsoleto.

Armazenamento de inteligência

Como a criptografia é misteriosa em sua abordagem, essa ciência começou a ser associada às artes das trevas. E uma vez que a maioria dos primeiros criptógrafos eram geralmente a intelligentsia ou os cientistas, os plebeus os consideravam seguidores do diabo. Na Idade Média, muitos escritores, que também eram membros de organizações políticas ou religiosas secretas, encontraram uma forma inovadora de se comunicar por meio de códigos. Eles publicaram livros que continham cifras.

Alguns dizem que códigos secretos e simbolismo saem das pinturas de DaVinci & rsquos

Isso levou a uma tendência de escrita secreta e todas as cortes reais em toda a Europa competiram para criptografar cifras que não podiam ser quebradas. Durante este período, muitos intelectuais optaram por esconder suas invenções e descobertas científicas em código secreto, com medo de serem excomungados pela Igreja. No entanto, esses rebeldes confiaram nas gerações futuras para desvendar suas descobertas, entender as implicações e apreciar seus esforços.

Cifras iniciais

A cifra mais antiga e mais comumente usada foi a cifra Atbash, que surgiu na Mesopotâmia. Compartilhando muitas semelhanças com sua contraparte egípcia, a escrita cuneiforme foi usada para decodificar a mensagem. Usada na Babilônia e na Assíria, a cifra Atbash substitui a última letra de cada alfabeto pela primeira, conforme visto a seguir:

A cifra mais antiga lidava com simbolismo e é a chave para uma imensa fonte de sabedoria antiga, tanto científica quanto filosófica. Os primeiros filósofos optaram por codificar sutilmente sua mensagem na literatura prolixa, intencionalmente com a intenção de ter palavras pesadas. Essas cifras foram ocultadas astutamente, seja em uma marca d'água ou por meio de uma sequência repetida aparecendo em uma ordem específica. Sob o disfarce de sutileza, muitas mensagens cuidadosamente escondidas chegaram ao destinatário a que se destinavam.

Maçons e seus segredos

A organização altamente controversa dos maçons trouxe à luz os muitos usos das cifras. Embora em sua maioria mal compreendidos, os maçons eram essencialmente um grupo de indivíduos altamente intelectuais, que acreditavam principalmente na ciência. Seu imenso estoque de conhecimento científico foi mantido oculto por símbolos e cifras complexos, às vezes até por anos. Normalmente, esses símbolos eram absorvidos da natureza com uma reverência profunda, que apenas aqueles iniciados nos caminhos da organização poderiam compreender. Foi durante a Idade Média que as cifras se tornaram cada vez mais populares. Os governos os usavam para se comunicar com seus embaixadores em outros países, e não foram apenas as nações ocidentais que começaram a entender a importância de ter um código inquebrável.

Códigos orientais

Os antigos chineses utilizavam a forma pictórica (ideogramas, para ser mais preciso) de sua linguagem para encerrar os significados mais profundos atribuídos às palavras. Na maioria das vezes, as mensagens seriam transmitidas em ideogramas para manter o sigilo. No entanto, esse uso de criptografia não é aparente em nenhuma das conquistas militares anteriores da China.

A história afirma que a maioria das cifras na Índia eram altamente avançadas, com o governo empregando códigos complicados para se comunicar com seus espiões distribuídos por todo o país. No entanto, um dos primeiros avanços credíveis neste campo foi concebido na Itália. Uma organização exaustiva foi criada em Veneza em 1452 para lidar com a criptografia. Isso garantiu que todas as cifras fossem resolvidas e segregadas à discrição do governo.

Tudo em grego

Acredita-se que os gregos estavam bem familiarizados com o uso de cifras, que estavam bem diante dos olhos, mas raramente percebidas. O historiador grego Heródoto revelou casos de mensagens secretas escondidas sob a cera em tábuas de madeira e também de situações em que informações discretas eram tatuadas na cabeça de um escravo e cobertas por cabelos crescidos. Essas foram talvez as formas mais cruas de esteganografia, uma forma de criptografia. A esteganografia é uma forma de segurança através da obscuridade, ou em termos simples, segredos escondidos à vista de todos. Não apenas oculta a mensagem, mas também protege as pessoas que a comunicam.

Primeira menção de criptografia na ilíada

Acredita-se que fragmentos de criptografia tenham sido usados ​​no popular épico grego, a Ilíada, especialmente quando Belerofonte foi apresentado ao rei com uma tábua secreta. Esta tabuinha informava ao rei que Belerofonte deveria ser executado. O rei tentou fazer isso fazendo com que ele lutasse contra muitas criaturas míticas. Mas, para seu desgosto, Belerofonte venceu todas as batalhas.

Inspirações binárias

Os espartanos empregavam um método chamado cifra Skytale (ou Scytale), em que uma fina folha de papiro era enrolada em um bastão. Em seguida, as mensagens foram anotadas por toda a equipe. O papiro foi então desembrulhado. Para decodificar e ler a mensagem, o papiro precisaria ser enrolado em um cajado de igual diâmetro. Os guerreiros gregos usavam essa técnica para se comunicar. Naquela época, era bastante eficaz, pois apenas a equipe certa iria transmitir a mensagem. Acredita-se que os militares espartanos tenham usado a cifra de transposição Scytale extensivamente.

Ainda outro grego descobriu uma cifra engenhosa. Políbio usou uma cifra em que as letras dos alfabetos eram organizadas em um quadrado de cinco por cinco (o Quadrado de Políbio). As letras & ldquoI & rdquo e & ldquoJ & rdquo ocupam o mesmo quadrado. É idêntico à técnica Playfair. As linhas e colunas são numeradas de 1 a 5, portanto, cada letra tem um par (em uma linha ou em uma coluna). Os pares agora podem ser facilmente comunicados por tochas ou sinais manuais. O Quadrado Políbio surgiu porque reduziu o tamanho do conjunto de símbolos. De certa forma, o Quadrado de Políbio pode ser considerado um dos primeiros predecessores dos códigos binários modernos.

Quando em Roma

Embora os gregos usassem a criptografia para seus fins militares, os romanos não deveriam ser deixados para trás. Júlio César descobriu uma maneira única de se comunicar secretamente. A Cifra de César tem uma letra deslocada dois lugares mais adiante na ordem alfabética. T muda para V e Y passa para A, para dar uma ideia. A seguir está o código de César & rsquos, que foi talvez a primeira cifra a ser usada por crianças.

& ldquoVocê decodificou minha cifra? Et tu Brutus? & Rdquo

Este é um exemplo de cifra de substituição monoalfabética em que cada alfabeto é atribuído a outro. No entanto, foi Leon Battista Alberti quem lançou a pedra fundamental para a criptografia mais moderna. Também conhecido como o Pai da Criptografia Ocidental, ele é responsável pela invenção da substituição polialfabética, também conhecida como cifra de Alberti, que surgiu antes da cifra de César e rsquos.

Essa técnica permite que diferentes símbolos de texto cifrado representem o mesmo símbolo de texto simples. Uma inspeção mais detalhada revela que esta substituição simples torna ainda mais difícil interpretar o código, especialmente usando o método de análise de frequência.

Engenhosamente, Alberti projetou essa cifra depois de decodificar outras e entender suas vulnerabilidades. Esta cifra única foi projetada com dois discos de cobre, encaixando-se um no outro. Os discos têm alfabetos inscritos neles. Uma mensagem codificada pode ser enviada alinhando uma letra pré-arranjada no disco interno com o alfabeto correspondente no disco externo, que constitui o primeiro caractere do texto cifrado. Algumas palavras depois, os discos são girados e o novo alinhamento das letras criará uma cifra totalmente nova. Ao fazer isso, a eficácia da análise de frequência torna-se limitada e a cifra surge como uma forte.

Apesar de outras limitações, a rotação constante desses discos alteraria a cifra inúmeras vezes, dentro da mensagem. Naquela época, esse era um conceito pioneiro em criptografia.

Influência alemã

Trithemius, um monge alemão, deu um grande impulso à criptografia em 1518. Curiosamente, seu profundo interesse por todas as coisas ocultas o levou ao reino da comunicação secreta. Ele é autor de seis livros sobre & lsquoPolygraphia & rsquo e criou uma cifra polialfabética. Era uma tabela que consistia em alfabetos repetidos em cada linha, com uma sequência duplicada acima com uma letra deslocada no arranjo. A mensagem pode ser codificada quando o primeiro alfabeto do texto simples é substituído pela primeira linha, a segunda letra da segunda linha e assim por diante.

Mensagens em ingles

A prevalência da criptografia na velha Inglaterra foi atribuída ao filósofo Roger Bacon e ao poeta Geoffrey Chaucer. Durante o reinado de Henrique VII, a criptografia foi usada pelos partidários de Perkin Warbeck, que era o duque de York e o filho mais novo de Eduardo IV. Warbeck era uma figura renomada na corte inglesa. No entanto, suas tentativas de anexar a Cornualha falharam e resultaram em sua execução.

Em meio a todo o furor, uma cifra de substituição para Warbeck foi documentada. O registro da acusação de acusação do conde de Warbeck registrou que, enquanto estava na prisão, Warbeck entregou a um de seus apoiadores um livro chamado & ldquoABC & rdquo, também chamado de & ldquoCrosse Rowe & rdquo. Cada letra do livro tinha um sinal correspondente escrito por Warbeck. Isso era para garantir que, usando essa cifra, o apoiador pudesse escrever de volta uma mensagem que

não ser compreendido por aqueles que não conheciam o código.

Cifras diplomáticas

Acredita-se que Catarina de Aragão tenha aprendido a arte da criptografia e costumava escrever em cifras. Isso a ajudou a desempenhar um papel vital como canal secreto entre o rei Fernando da Espanha e o rei Henrique VII da Inglaterra. Após a morte do rei Henrique VII e seu subsequente casamento com o rei Henrique VIII, Catarina ainda não entregou sua cifra aos ministros, mas lidou com a cifra para comunicação secreta entre os reis. Em 1515, Catarina desistiu de sua posição como embaixadora quando seu digno sucessor chegou da Espanha.

Apesar de seus avanços em outros setores, a Inglaterra permaneceu amplamente hostil ao uso da criptografia. Apenas perto do final do reinado de Henrique VII, as cifras foram usadas pela corte inglesa. No entanto, cifras foram usadas pelo embaixador espanhol, no curso de explorar laços diplomáticos com a Inglaterra. Enquanto o rei da Inglaterra optou por enviar suas mensagens de texto simples por mar, para proteger seu conteúdo, o rei Fernando da Espanha optou por comunicar assuntos delicados por meio de cifras com a ajuda de Catarina.

Mais tarde, cifras foram amplamente empregadas por embaixadores ingleses na Espanha para manter o governo a par da situação no país anfitrião. Os embaixadores John Stile e Thomas Spinelly usaram cifras para se comunicar com o rei Henrique VIII.

Uma questão de código

Depois de descobrir a conveniência e a segurança oferecidas por uma mensagem codificada, a maioria dos reis ingleses começou a escrever em código. Carlos I foi o monarca que mais fez uso de cifras durante seu reinado. Durante a separação, Carlos I e a Rainha Henrietta Maria usaram cifras complicadas para se corresponder.

Carlos I usou muitas cifras diferentes durante o período de 1640 a 1650 para comunicar informações confidenciais. Seus destinatários incluíam o Príncipe Rupert, o Parlamento Geral e ministros em Oxford.

Conexão francesa

A altamente polêmica rainha da França e Navarra, Maria Antonieta confiava em cifras para se comunicar com o conde Axel von Fersen após seu voo para Varennes. No auge da Revolução Francesa em 1791, o rei Luís XVI e a rainha Maria Antonieta escaparam da França disfarçados. Mas eles foram detectados e detidos na cidade de Varennes e devolvidos ao Palácio das Tulherias. O conde Axel von Fersen, um sueco, era um cúmplice que trabalhava disfarçado de cocheiro em Paris. No dia seguinte, ele recebeu a informação de seu fracasso.

Fersen então se comunicou com Maria Antonieta de Bruxelas em cifra. Marie respondeu informando que estava bem e o avisou para não voltar a Paris ou tentar se comunicar com ela. Entre os anos de 1791 e 1792, mais de sessenta cartas foram trocadas entre Fersen e Maria Antonieta, escritas usando cifra ou tinta branca invisível. A cifra era complicada e seguia o padrão de uma cifra de substituição polialfabética. Os manuscritos encontrados revelaram que uma letra de palavra-chave foi alinhada a cada letra. Curiosamente, uma vez que Fersen tratou de toda a comunicação cifrada entre o rei e a rainha durante a fuga, é altamente provável que Maria Antonieta também tivesse a cifra.

Ler nas entrelinhas

Só mais tarde as cartas cifradas foram reveladas como cartas de amor de Maria Antonieta para Fersen. Além das cifras, eles também usavam tinta invisível, apesar dos problemas que ela representava. Foi documentado que Maria Antonieta achou a tinta invisível muito difícil de manusear. E entre eles, eles desenvolveram uma maneira engenhosa de comunicar linhas instantâneas de texto simples em tinta invisível embutida entre textos irracionais em cifra, usando a cifra como disfarce.

Interpretação Moderna

O próximo grande avanço surgiu apenas muito mais tarde, após a invenção do telégrafo, que alterou completamente os antigos modos de criptografia. O francês Blaise de Vigenere criou um método muito prático para um sistema polialfabético, que leva seu nome. A cifra de Vigenere é um método simples de substituição polialfabética que usa uma série de várias cifras de César para criptografar uma mensagem. Essa cifra foi reinterpretada muitas vezes e, embora fosse fácil de entender e colocar em prática, foi tornada inquebrável para iniciantes. Assim, comumente passou a ser conhecido como a & lsquo cifra indecifrável & rsquo.

Apesar da história tortuosa e principalmente complicada da criptografia, não foi até o século 19 que grandes avanços foram feitos. A criptoanálise se tornou bastante popular e a maioria dos estados europeus tinha equipes para trabalhar na quebra de mensagens codificadas. Charles Babbage, o criador do primeiro protótipo dos computadores atuais, havia feito um extenso trabalho em criptoanálise matemática, especialmente de cifras polialfabéticas. Posteriormente, foi refeito e publicado por Friedrich Kasiski, um criptologista prussiano.

Charles Babbage e máquina analítica rsquos

Princípio de Kerckhoff e rsquos

Durante esse tempo, a criptografia era principalmente o culminar de regras básicas, desenvolvidas e reiteradas ao longo do tempo. Os ensaios do francês Auguste Kerckhoffs & rsquo sobre criptografia lançaram a pedra fundamental para o uso militar da ciência. Esses artigos examinavam o estado da arte da criptografia militar da época e apelavam a melhorias massivas na prática francesa. Além de conselhos práticos e regras básicas, ele também tinha seis princípios de design de cifras para a era prática.

Esses princípios enfatizavam a simplicidade da chave (que poderia ser memorizada) e a crença de que a cifra deveria ser inquebrável e transmissível por telégrafo.

Além disso, também afirmou que os documentos devem ser manuseados por uma única pessoa e o sistema deve ser fácil, sem qualquer exigência de esforço mental. No entanto, foi seu segundo princípio que se tornou bastante popular e ficou conhecido como princípio de Kerckhoffs & rsquo. Ele afirmou que, & ldquoO projeto de um sistema não deve exigir segredo e o comprometimento do sistema não deve incomodar os correspondentes. & Rdquo Isso deu um ímpeto à criptografia e estimulou novos marcos.

O uso indevido da criptografia levou à execução de Mata Hari no início do século XX. Da mesma forma, durante a Primeira Guerra Mundial, os códigos navais alemães foram quebrados pelo Admiralty & rsquos Room 40 (British Naval Intelligence), que talvez tenha desempenhado um papel importante na detecção da atividade alemã no Mar do Norte, dando à Grã-Bretanha uma vantagem nas batalhas de Dogger Bank e Jutland.

Câmara Negra

Unidades de criptoanálise surgiram em toda a Europa e eram conhecidas como Câmara Negra. Tudo começou em 1628, quando o francês Antoine Rossignol ajudou o exército francês decifrando uma mensagem capturada e, posteriormente, derrotou os huguenotes. A vitória garantiu que Rossignol fosse chamado para decodificar cifras para o governo. Seu método de decifrar a mensagem incluía duas listas & ndash uma com os elementos simples na ordem alfabética e os elementos do código em um arranjo aleatório, e a outra para ajudar na decodificação onde os alfabetos e numerais no texto simples eram aleatórios e os elementos do código em ordem . Após a morte de Rossignol & rsquos, seu filho e neto continuaram seu trabalho. Naquela época, havia muitos criptógrafos a serviço do governo francês. Eles formaram o Cabinet Noir (a Câmara Negra).

Em 1700 & rsquos & ldquoBlack Chambers & rdquo eram comuns na Europa. O maior deles, no entanto, estava em Viena, chamado Geheime Kabinets-Kanzlei. Era liderado pelo Barão Ignaz de Koch e a organização era usada principalmente para peneirar toda a correspondência que chegasse às embaixadas estrangeiras, copiar essas cartas, lacrá-las novamente e devolvê-las aos correios na mesma manhã. O escritório também se encarregou de outras interceptações políticas ou militares. Havia quase cem cartas lidas em um dia.

A Câmara Negra Inglesa surgiu devido aos esforços de John Wallis em 1701. Antes disso, ele teve que resolver cifras para o Governo a partir de uma posição não oficial. Quando ele morreu, seu neto, William Blencowe, cobiçava o cargo. Tendo sido ensinado por seu pai, Blencowe recebeu o título de Decypherer. No mundo criptográfico, a Câmara Negra inglesa tem a mais longa história de vitórias. As Câmaras Negras da Europa resolveram muitas cifras e foram amplamente bem-sucedidas. Mas o período de paz testou sua utilidade, que era em grande parte minúscula. Em 1850, essas Câmaras Negras foram dissolvidas.

Cifras americanas antigas

A América não tinha uma organização centralizada dedicada à criptografia. Aqui, a descriptografia foi realizada por indivíduos interessados. A primeira ocorrência de criptografia data de 1775, quando uma carta do Dr. Benjamin Church foi interceptada. A mensagem codificada era suspeita de ser uma informação vital para os britânicos. No entanto, os revolucionários não conseguiram decifrá-lo. Mais tarde, Elbridge Gerry (que se tornou o quinto vice-presidente) e Elisha Porter resolveram a cifra. A mensagem provou que Benjamin Church era culpado de transferir informações aos conservadores e ele foi exilado. A cifra era simples, em que cada correspondente tinha um livro de códigos. Cada palavra da mensagem foi substituída por um número representando seu lugar no livro. Por exemplo, 3.7.9 significa página 3, linha 7 e palavra 9 no livro de códigos.

Cifras também foram empregadas pelos revolucionários durante a Revolução Americana. O General George Washington foi informado sobre as tropas britânicas e seus movimentos pela cidade de Nova York através de Samuel Woodhull e Robert Townsend. Seu código era um cache de números que foi substituído por palavras. Este foi escrito pelo Major Benjamin Tallmadge e também usou tinta invisível para aumentar a segurança.

Avanços rápidos

James Lovell é considerado o pai da criptologia americana. Ele foi fiel à América e ajudou os revolucionários a decifrar os códigos britânicos. Isso os ajudou a obter a vitória na guerra, especialmente durante os estágios finais. Curiosamente, quando o ex-vice-presidente Aaron Burr e seu assistente General James Wilkinson planejavam colonizar a Espanha, eles ficaram confusos quanto à posse do estado anexado. Ele pertenceria aos Estados Unidos da América ou Aaron Burr? Aproveitando a situação, o general Wilkinson, que era um agente espanhol, mudou a mensagem codificada de Burr & rsquos, retratando as intenções de Burr & rsquos de fazer da Espanha seu próprio país. A carta foi interceptada e levada ao conhecimento do Presidente Thomas Jefferson. Burr foi absolvido após um julgamento, mas, infelizmente, sua reputação foi manchada para sempre.

Fascinado pela criptografia, o presidente Thomas Jefferson passou a criar sua própria cifra. No entanto, deve-se observar que uma cifra semelhante foi usada pela Marinha dos Estados Unidos alguns anos antes da cifra de Jefferson ser inventada.

Jefferson e rsquos Wheel

Em 1795, Thomas Jefferson inventou a cifra & lsquowheel & rsquo, embora não a usasse muito. Consistia basicamente em um conjunto de rodas onde as letras do alfabeto eram distribuídas aleatoriamente. A chave é a ordem das rodas no eixo. Assim, a mensagem poderia ser codificada organizando as letras ao longo do eixo do eixo para que as mensagens fossem formadas. Qualquer outra linha dessas letras também pode ser empregada como texto cifrado. Mas, para decodificar, o destinatário deve alinhar o texto cifrado ao eixo de rotação. Sem o conhecimento da disposição dos símbolos nas rodas, um texto simples de qualquer comprimento pode ser criado. Isso torna a cifra segura para o primeiro uso. Mas usar as mesmas rodas na mesma ordem para várias ocasiões pode ser usado para relés estatísticos.

Máquina de criptografia Enigma da segunda guerra mundial

Desenvolvendo a cifra da roda, o Coronel Decius Wadsworth criou um conjunto de dois discos, onde um era embutido no outro, em 1817. O disco externo tinha as letras do alfabeto e os números de 2 a 8, enquanto o disco interno apresentava apenas o alfabetos. Os discos foram montados na proporção de 26:33. Para codificar uma mensagem, o disco interno é girado até que a letra necessária esteja na posição superior junto com o número de voltas necessárias para resultar no texto cifrado. A proporção garante que a repetição não aconteça até que todos os 33 caracteres do texto simples tenham sido usados. Infelizmente, Wadsworth não foi creditado por este projeto porque Charles Wheatstone desenvolveu uma máquina bastante semelhante e tirou o centro das atenções.

Códigos e Segunda Guerra Mundial

O envolvimento dos Estados Unidos na Segunda Guerra Mundial foi o resultado de uma cifra interceptada. Conhecido como & lsquoZimmermann Telegram & rsquo, este cabograma do Ministério das Relações Exteriores da Alemanha foi entregue por meio de Washington a seu embaixador Heinrich von Eckardt no México. Este foi um convite para que o México se aliasse com a Alemanha e, em troca, lhes foi prometida a chance de invadir os Estados Unidos da América. Isso foi frustrado quando a cifra foi interceptada e desempenhou um papel importante no envolvimento dos Estados Unidos na Segunda Guerra Mundial.

Superando Enigma

Durante a Segunda Guerra Mundial, a informação podia ganhar ou perder uma batalha e a criptoanálise era parte integrante dela. Os nazistas confiavam na máquina Enigma, que era usada para criptografia para proteger a inteligência vital. Nessa época, as cifras mecânicas e eletromecânicas eram amplamente utilizadas. Depois do telégrafo, o advento do rádio mudou o jogo e novos desenvolvimentos foram feitos quando o sistema de criptografia de rotor foi usado. O rádio mudou completamente o cenário e as rádios francesas interceptaram a maioria das transmissões de rádio alemãs, embora a última usasse uma transposição em coluna dupla chamada Ubchi, que não era muito forte.

A Alemanha utilizou a criptografia imensamente em todas as suas formas. O Escritório de Cifras polonês ajudou a decodificar a estrutura detalhada do Enigma usando matemática, enquanto a documentação era fornecida pela inteligência militar francesa. Este foi talvez o maior avanço na história da criptoanálise. O Departamento de Criptoanálise Britânico era formado por mestres do xadrez e matemáticos, que ajudaram na decodificação da criptografia Enigma e rsquos. Mas esses oficiais não tiveram permissão para mostrar abertamente sua conquista por terem quebrado as cifras, temendo que a Alemanha alegasse que a Grã-Bretanha não havia travado uma guerra justa.

Vencendo guerras

A Marinha dos Estados Unidos foi capaz de quebrar os códigos da Marinha do Japão e isso os ajudou a ganhar uma vantagem na Batalha de Midway, garantindo a vitória. Mais tarde, o sistema de cifras diplomáticas japonesas altamente avançado com uma máquina de alternância eletromagnética, apelidada de & ldquoPurple & rdquo pelos americanos, foi quebrado. Os americanos denominaram a inteligência emergente do roxo como mágica.

Os militares alemães também começaram a tentar seriamente, criando cifras & ldquoFish & rdquo e, finalmente, inventaram o primeiro computador programável mundial, o Colossus, para ajudar na criptoanálise. Finalmente, a América criou o MI-8 em 1917, uma unidade dedicada à criptoanálise. Esta organização analisou todas as mensagens secretas, links e códigos. Isso foi amplamente bem-sucedido após a Primeira Guerra Mundial, mas em 1929, foi decidido encerrá-lo, pois foi considerado impróprio para & ldquoread others & rsquo mail & rdquo. Um casal americano, William Fredrick Friedman e sua esposa, Elizabeth Smith, eram um casal famoso na criptografia, tendo criado novos métodos para resolver cifras por meio de contagens de frequência e sobreposição.

Códigos em palavras

Muita literatura é o contraste perfeito para a criptografia. Veja os usos criptográficos de Edgar Allen Poe e rsquos, por exemplo. Ele usou muitos métodos sistemáticos para decifrar na década de 1840. Ele também anunciou suas habilidades no jornal da Filadélfia Alexander & rsquos Weekly (Express) Messenger e convidou cifras a serem enviadas, das quais ele resolveu quase todas. Poe escreveu um ensaio abrangente que foi bastante útil para criptoanalistas britânicos amadores envolvidos na quebra de cifras alemãs durante a Primeira Guerra Mundial. Fora isso, as cifras desempenharam um papel vital em sua famosa história, & ldquoThe Gold-Bug & rdquo.

Raphael e rsquos Sistine Madonna (c. 1513-1514)

Arthur Canon Doyle & rsquos Sherlock Holmes também usou cifras simples para resolver vários mistérios. Quando uma cifra foi entregue a Holmes, ele usou o Almanaque como o & ldquocodebook & rdquo para decifrar a mensagem. As primeiras e mais famosas cifras literais foram descritas por Sir Francis Bacon.A cifra bilateral usa duas fontes, uma comum e outra especialmente cortada. A diferença entre essas duas fontes é tão diminuta que só pode ser notada por meio de uma poderosa lente de aumento. Inicialmente, o itálico foi usado para comunicar, mas sendo mais ornamentado, eles ofereceram um disfarce perfeito para o texto simples. Shakespeare & rsquos quatro fólios usam essa cifra em todo o texto, onde quase cenas inteiras foram adicionadas. A cifra bilateral não se restringiu apenas a Bacon e Shakespeare, mas foi usada por mais de um século após suas mortes. No entanto, esta cifra é impossível de usar agora devido à padronização do texto para publicação que está pré-configurada.

Cifras musicais

Bastante incomum era a cifra musical em que os músicos trocavam notas musicais pelas letras do alfabeto. Duas pessoas podem conversar simplesmente tocando algumas notas no piano. Eles podem se envolver a um ponto sem volta. O truque é alterar levemente a composição sem alterar o arranjo. No entanto, o escopo da cifra musical é bastante limitado. Acreditava-se que muitas dessas composições musicais de Sir Francis Bacon existiam até hoje.

Imagine isso

A cifra pictórica era bastante popular e é basicamente uma imagem ou diagrama que revela mais do que seu significado óbvio. O simbolismo egípcio é rico em cifras pictóricas e diagramas de alquimistas e filósofos revelam camadas ocultas. O detalhamento nas imagens pode tornar uma cifra desse tipo um tanto complicada. Por exemplo, os códigos podem estar ocultos nas ondulações na superfície da água ou pelo número de pedras em uma parede. Os ensaios de Montaigue e rsquos usam a cifra pictórica com bastante sabedoria. O B inicial é formado com o auxílio de dois arcos e um F auxiliado por um arco quebrado. Às vezes, essas fotos são acompanhadas por uma chave. Isso foi usado extensivamente na arte para mostrar significado nas profundezas da cor.

Exemplos populares de cifras pictóricas incluem Leonardo Da Vinci & rsquos Last Supper, que criou um furor sobre a relação entre Jesus e Maria Madalena, bem como o quinto dedo calorosamente debatido da mão do Papa em Raphael & rsquos Sistine Madonna. O mesmo artista escolheu adicionar um sexto dedo do pé de Joseph Smith em sua pintura, O Casamento da Virgem. São criptogramas brilhantemente ocultos.

Cifras religiosas

Cifras acromáticas eram os escritos religiosos e físicos de todas as nações, onde alegorias e parábolas costumam ser as fontes de criptografia. Desde tempos imemoriais, parábolas e alegorias têm sido usadas para apresentar a verdade de uma maneira fácil de entender. Esta é uma cifra pictórica desenhada em palavras e entendida por meio do simbolismo. Inclui o Antigo e o Novo Testamento dos judeus, as obras de Platão e Aristóteles, Homero e Rsquos Odisséia e Ilíada, Esopo e Fábulas e Virgílio e Eneida. Esta é a cifra mais sutil e pode ser interpretada de muitas maneiras diferentes.

Elementos indianos

A criptografia foi mencionada no Kamasutra, escrito no século 4 DC. Com base nos manuscritos, recomenda que as mulheres estudem 64 artes e uma delas é a arte da escrita secreta (mlecchitavikalpa), para que possam esconder os detalhes de suas ligações. Os primeiros protótipos incluíam um sistema simples em que o emparelhamento aleatório dos alfabetos era seguido pela substituição por letras de uma cifra. O governo também empregou códigos secretos para se comunicar com espiões distribuídos por todo o país. Além das cifras baseadas na substituição, eles também dependiam muito da comunicação falada ou em linguagem de sinais.

Criptografia moderna

Embora a cifra de Vigenere e rsquos fosse imbatível por muitos e muitos anos, tudo isso estava prestes a mudar quando Charles Babbage adicionou seu elemento único à criptoanálise. Um inglês independente e rico, Babbage foi creditado por seu trabalho em ciência da computação. Ele hackeava sistemas em busca de uma sequência repetida de letras. A técnica indígena de Babbage & rsquos criou ondas e elevou a criptografia ao próximo nível, introduzindo a matemática no lugar de palavras. Após a Segunda Guerra Mundial, a maior parte da criptografia tinha uma abordagem matemática, graças à fácil disponibilidade de computadores e à descoberta da Internet como ferramenta de comunicação. Shannon foi o pioneiro da criptografia moderna, baseando-se principalmente na matemática. Seu extenso trabalho durante a Segunda Guerra Mundial e publicação em revistas técnicas estabeleceram uma base teórica para a criptografia matemática. Isso foi imediatamente utilizado por organizações governamentais secretas como o GCHQ e a NSA.

Na década de 1970, surgiu o Data Encryption System (DES), proposto por uma equipe de pesquisa da IBM, em uma tentativa de garantir a comunicação eletrônica. Isso ajudaria imensamente nas facilidades comerciais para bancos e outras empresas financeiras. Depois de criar um furor, o DES logo se tornou obsoleto e foi substituído pelo Advanced Encryption Standard (AES). Rijndael, um programa desenvolvido por dois criptógrafos belgas era considerado seguro e ainda é usado hoje. No entanto, isso pode ser altamente vulnerável a ataques brutos.

De volta para o Futuro

O maior desenvolvimento recente ocorreu quando a Chave Pública foi desenvolvida, onde um novo método de distribuição de chaves foi introduzido. A troca de chaves Diffie-Hellman criou uma nova classe de algoritmos de codificação, usando chaves assimétricas. Antes disso, todas as chaves tinham uma abordagem bastante simétrica, o que trouxe consigo uma série de problemas, incluindo a disponibilidade de canais seguros, especialmente com o aumento do número de participantes. Mas a chave assimétrica utiliza chaves matemáticas para descriptografar a criptografia. Ao projetar um conjunto de chaves públicas e privadas, o requisito de um canal seguro é reduzido.

Essas primeiras cifras estabeleceram a base para suas contrapartes modernas, muito mais avançadas e mais adequadas para transações delicadas. Desde transações com cartão de crédito até segurança na Internet, a criptografia agora é parte integrante de nossas vidas. E sua importância só se multiplicou nos últimos tempos.


Obtenha uma cópia


Conteúdo

Os verdadeiros detalhes sobre a origem, identidade e façanhas de Reilly iludiram pesquisadores e agências de inteligência por mais de um século. O próprio Reilly contou várias versões de seu passado para confundir e enganar os investigadores. [18] Em diferentes momentos de sua vida, ele afirmou ser filho de um marinheiro mercante irlandês, [19] um clérigo irlandês e um proprietário de terras aristocrático ligado à corte do imperador Alexandre III da Rússia. De acordo com um dossiê da polícia secreta soviética compilado em 1925, [20] ele talvez tenha nascido Zigmund Markovich Rozenblum em 24 de março de 1874 em Odessa, [a] [20] um porto do Mar Negro do Império Russo do imperador Alexandre II. Seu pai Markus era médico e agente marítimo, de acordo com este dossiê, enquanto sua mãe vinha de uma família nobre empobrecida. [20] [24]

Outras fontes afirmam que Reilly nasceu Georgy Rosenblum em Odessa em 24 de março de 1873. [25] Em um relato, [26] seu nome de nascimento é dado como Salomon Rosenblum em Kherson Gubernia do Império Russo, [26] o filho ilegítimo de Polina (ou "Perla") e Dr. Mikhail Abramovich Rosenblum, o primo do pai de Reilly, Grigory Rosenblum. [26] Também há especulação de que ele era filho de um capitão da marinha mercante e Polina.

Ainda outra fonte afirma que ele nasceu Sigmund Georgievich Rosenblum em 24 de março de 1874, [17] o único filho de Pauline e Gregory Rosenblum, [27] uma família judia polonesa rica com uma propriedade em Bielsk na província de Grodno da Rússia Imperial. Seu pai era conhecido localmente como George em vez de Gregory, daí o patronímico Georgievich de Sigmund. [27] A família parece ter sido bem conectada nos círculos nacionalistas poloneses através da amizade íntima de Pauline com Ignacy Jan Paderewski, o estadista polonês que se tornou primeiro-ministro da Polônia e também ministro das Relações Exteriores da Polônia em 1919. [27]

Segundo relatos da polícia política czarista da Okhrana, Rosenblum foi preso em 1892 por atividades políticas e por ser mensageiro de um grupo revolucionário conhecido como Amigos do Iluminismo. Ele escapou da punição judicial e, mais tarde, tornou-se amigo de agentes da Okhrana, como Alexander Nikolaev Grammatikov, [29] e esses detalhes podem indicar que ele era um informante da polícia mesmo em sua tenra idade. [b] [29]

Após a libertação de Reilly, seu pai disse a ele que sua mãe estava morta e que seu pai biológico era o médico judeu dela, Mikhail A. Rosenblum. [18] Perturbado por esta notícia, ele fingiu sua morte no porto de Odessa e arrancou a bordo de um navio britânico com destino à América do Sul. [30] No Brasil, ele adotou o nome de Pedro e trabalhou em empregos ocasionais como estivador, consertador de estradas, trabalhador de plantações e cozinheiro para uma expedição da inteligência britânica em 1895. [30] [18] Ele supostamente salvou ambos os expedição e a vida do major Charles Fothergill quando nativos hostis os atacaram. [31] Rosenblum apreendeu a pistola de um oficial britânico e matou os atacantes com pontaria especializada. Fothergill recompensou sua bravura com 1.500 libras esterlinas, um passaporte britânico, e uma passagem para a Grã-Bretanha, onde Pedro se tornou Sidney Rosenblum. [30]

No entanto, o registro das evidências contradiz essa história do Brasil. [32] As evidências indicam que Rosenblum chegou a Londres vindo da França em dezembro de 1895, motivado por sua aquisição sem escrúpulos de uma grande quantia de dinheiro e uma partida apressada de Saint-Maur-des-Fossés, um subúrbio residencial de Paris. [32] De acordo com este relato, Rosenblum e seu cúmplice polonês Yan Voitek atacaram dois anarquistas italianos em 25 de dezembro de 1895 e roubaram-lhes uma quantidade substancial de fundos revolucionários. A garganta de um anarquista foi cortada e o outro se chamava Constant Della Cassa, que morreu de ferimentos a faca no Hospital Fontainebleau três dias depois. [32] O jornal francês L'Union Républicaine de Saône-et-Loire relatou o incidente em 27 de dezembro de 1895:

Um evento dramático ocorreu em um trem entre Paris e Fontainebleau. Ao abrir a porta de um dos vagões, o pessoal da ferrovia descobriu um infeliz passageiro deitado inconsciente no meio de uma poça de sangue. Sua garganta havia sido cortada e seu corpo apresentava marcas de numerosos ferimentos de faca. Aterrorizados com a visão, os funcionários da estação apressaram-se em informar o investigador especial que iniciou as investigações preliminares e enviou o homem ferido ao hospital em Fontainebleau. [33]

A polícia descobriu que a descrição física de um agressor correspondia à de Rosenblum, mas ele já estava a caminho da Grã-Bretanha. Seu cúmplice Voitek mais tarde contou aos oficiais da inteligência britânica sobre esse incidente e outras negociações com Rosenblum. [32] Vários meses antes deste assassinato, Rosenblum conheceu Ethel Lilian Boole, uma jovem inglesa [28] [34] que era uma escritora iniciante e ativa nos círculos de emigrantes russos. O casal desenvolveu um relacionamento e iniciou uma relação sexual, [35] e ele contou a ela sobre seu passado na Rússia. Depois que o caso terminou, eles continuaram a se corresponder. [34] Em 1897, Boole publicou The Gadfly, um romance aclamado pela crítica cujo personagem central foi supostamente baseado na vida de Reilly como Rosenblum. [36] No romance, o protagonista é um bastardo que finge suicídio para escapar de seu passado ilegítimo e, em seguida, viaja para a América do Sul. Mais tarde, ele retorna à Europa e se envolve com anarquistas italianos e outros revolucionários. [36]

Por décadas, certos biógrafos rejeitaram a ligação Reilly-Boole como infundada. [37] No entanto, evidências foram encontradas em 2016 entre a correspondência arquivada na família Boole-Hinton estendida, confirmando que um relacionamento ocorreu entre Reilly e Boole por volta de 1895 em Florença. [35] Há alguma dúvida se ele estava realmente apaixonado por Boole e sinceramente retribuiu seu afeto, já que ele pode ter sido um informante da polícia pago relatando sobre as atividades dela e de outros radicais. [37]

Reilly continuou a atender pelo nome de Rosenblum, vivendo em Albert Mansions, um bloco de apartamentos na Rosetta Street, Waterloo, Londres no início de 1896. [39] Ele criou a Ozone Preparations Company, que vendia medicamentos patenteados, [39] e ele se tornou um informante pago para a rede de inteligência emigrada de William Melville, superintendente da Seção Especial da Scotland Yard. (Melville mais tarde supervisionou uma seção especial do British Secret Service Bureau fundado em 1909.) [11] [40]

Em 1897, Rosenblum começou um caso com Margaret Thomas (nascida Callaghan), a jovem esposa do reverendo Hugh Thomas, pouco antes da morte de seu marido. [41] [42] Rosenblum conheceu o Rev. Thomas em Londres por meio de sua Ozone Preparations Company [43] porque Thomas tinha uma inflamação nos rins e ficou intrigado com as curas milagrosas vendidas por Rosenblum. O Rev. Thomas apresentou Rosenblum à sua esposa em sua mansão, e eles começaram a ter um caso. Em 4 de março de 1898, Hugh Thomas alterou seu testamento e nomeou Margaret como executiva; ele foi encontrado morto em seu quarto em 12 de março de 1898, apenas uma semana após o novo testamento ter sido feito. [44] Um misterioso Dr. T. W. Andrew, cuja descrição física combinava com a de Rosenblum, apareceu para certificar a morte de Thomas como uma gripe genérica e proclamou que não havia necessidade de um inquérito. Registros indicam que não havia ninguém com o nome de Dr. T. W. Andrew na Grã-Bretanha por volta de 1897. [45] [46]

Margaret Thomas insistiu que o corpo de seu marido estivesse pronto para o enterro 36 horas após sua morte. [47] Ela herdou cerca de £ 800.000. A Polícia Metropolitana não investigou o Dr. T. W. Andrew, nem investigou a enfermeira que Margaret havia contratado, que estava anteriormente ligada ao envenenamento por arsênico de um ex-empregador. [47] Quatro meses depois, em 22 de agosto de 1898, Rosenblum casou-se com Margaret Thomas no Holborn Registry Office em Londres. [27] As duas testemunhas na cerimônia foram Charles Richard Cross, um oficial do governo, e Joseph Bell, um escrivão do Almirantado. Ambos acabariam se casando com as filhas de Henry Freeman Pannett, um associado de William Melville. O casamento não só trouxe a riqueza que Rosenblum desejava, mas forneceu um pretexto para descartar sua identidade de Sigmund Rosenblum com a ajuda de Melville, ele criou uma nova identidade: "Sidney George Reilly". Essa nova identidade foi a chave para realizar seu desejo de retornar ao Império Russo e viajar ao Extremo Oriente. [38] Reilly "obteve sua nova identidade e nacionalidade sem tomar quaisquer medidas legais para mudar seu nome e sem fazer um pedido oficial de cidadania britânica, o que sugere algum tipo de intervenção oficial." [48] ​​Esta intervenção provavelmente ocorreu para facilitar seu próximo trabalho na Rússia em nome da inteligência britânica. [48]

[O papel de Sidney Reilly] é um dos enigmas não resolvidos sobre a Guerra Russo-Japonesa. [33]

Em junho de 1899, o recém-investido Sidney Reilly e sua esposa Margaret viajaram para o Império Russo do imperador Nicolau II usando o passaporte britânico (forjado) de Reilly - um documento de viagem e uma identidade falsa, ambos supostamente criados por William Melville. [50] Enquanto em São Petersburgo, ele foi abordado pelo general japonês Akashi Motojiro (1864–1919) para trabalhar para os serviços secretos de inteligência japoneses. [51] Um juiz perspicaz de caráter, Motojiro acreditava que os espiões mais confiáveis ​​eram aqueles que eram motivados pelo lucro em vez de por sentimentos de simpatia para com o Japão e, conseqüentemente, ele acreditava que Reilly fosse tal pessoa. [51]

À medida que as tensões entre a Rússia e o Japão aumentavam em direção à guerra, Motojiro tinha à sua disposição um orçamento de um milhão de ienes fornecido pelo Ministério da Guerra Japonês para obter informações sobre os movimentos das tropas russas e desenvolvimentos navais. [51] Motojiro instruiu Reilly a oferecer ajuda financeira aos revolucionários russos em troca de informações sobre os Serviços de Inteligência Russos e, mais importante, para determinar a força das forças armadas russas, particularmente no Extremo Oriente. [33] [2] Aceitando as aberturas de recrutamento de Motojiro, Reilly tornou-se simultaneamente um agente tanto do British War Office quanto do Império Japonês. [2] Enquanto sua esposa Margaret permaneceu em São Petersburgo, Reilly supostamente reconheceu o Cáucaso por seus depósitos de petróleo e compilou um prospecto de recursos como parte de "O Grande Jogo". Ele relatou suas descobertas ao governo britânico, que o pagou pela missão. [25]

Pouco antes da Guerra Russo-Japonesa, Reilly apareceu em Port Arthur, Manchúria, disfarçado de proprietário de uma empresa madeireira. [52] [17] Aqui ele permaneceu por quatro anos, familiarizando-se com as condições políticas no Extremo Oriente e obtendo um certo grau de influência pessoal nas atividades de espionagem em andamento na região. [22] Na época, ele ainda era um agente duplo dos governos britânico e japonês. [18] [52] Port Arthur, controlado pela Rússia, estava sob o espectro cada vez mais sombrio de uma invasão japonesa, e Reilly e seu parceiro de negócios Moisei Akimovich Ginsburg transformaram a situação precária em seu benefício. Comprando e revendendo enormes quantidades de alimentos, matérias-primas, remédios e carvão, eles fizeram uma pequena fortuna como aproveitadores de guerra. [53]

Reilly teria um sucesso ainda maior em janeiro de 1904, quando ele e o engenheiro chinês Ho Liang Shung supostamente roubaram os planos de defesa do porto de Port Arthur para a Marinha Japonesa. [51] Guiado por esses planos roubados, a Marinha japonesa navegou à noite através do campo minado russo protegendo o porto e lançou um ataque surpresa em Port Arthur na noite de 8-9 de fevereiro de 1904 (segunda-feira, 8 de fevereiro - terça-feira, 9 de fevereiro). No entanto, os planos roubados não ajudaram muito os japoneses. Apesar das condições ideais para um ataque surpresa, seus resultados de combate foram relativamente ruins. Embora mais de 31.000 russos tenham morrido defendendo Port Arthur, as perdas japonesas foram muito maiores, e essas perdas quase minaram seu esforço de guerra. [54]

De acordo com o escritor Winfried Lüdecke, [c] Reilly rapidamente se tornou um alvo óbvio de suspeita pelas autoridades russas em Port Arthur. [52] Posteriormente, ele descobriu que um de seus subordinados era um agente da contra-espionagem russa e decidiu deixar a região. [52] Ao partir de Port Arthur, Reilly viajou para o Japão Imperial na companhia de uma mulher não identificada, onde foi generosamente pago pelo governo japonês por seus serviços de inteligência anteriores. [52] Se ele fez um desvio para o Japão, presumivelmente para ser pago por sua espionagem, não poderia ter ficado muito tempo, pois em fevereiro de 1905 ele apareceu em Paris. Quando voltou do Extremo Oriente para a Europa, Reilly "se tornou um aventureiro internacional autoconfiante" que era "fluente em várias línguas" e cujos serviços de inteligência eram altamente desejados por várias grandes potências. Ao mesmo tempo, ele foi descrito como possuidor de "uma natureza aventureira temerária", propenso a correr riscos desnecessários. [19] Esta última característica mais tarde resultaria em ele ser apelidado de "imprudente" por outros agentes britânicos. [6]

Caso D'Arcy Editar

Durante o breve tempo que Reilly passou em Paris, ele renovou seu conhecimento próximo com William Melville [d], a quem Reilly tinha visto pela última vez pouco antes de sua partida de Londres em 1899.[57] Enquanto Reilly estava no Extremo Oriente, Melville renunciou em novembro de 1903 como Superintendente da Seção Especial da Scotland Yard e se tornou chefe de uma nova seção de inteligência no War Office. [58] Trabalhando sob a cobertura comercial de um apartamento despretensioso em Londres, Melville agora dirigia operações de contra-inteligência e inteligência estrangeira usando seus contatos estrangeiros que ele havia acumulado durante seus anos dirigindo o Departamento Especial. [58] O encontro de Reilly com Melville em Paris é muito significativo, pois em questão de semanas Melville iria usar a experiência de Reilly no que mais tarde seria conhecido como o Caso D'Arcy. [57]

Em 1904, o Conselho do Almirantado projetou que o petróleo substituiria o carvão como principal fonte de combustível para a Marinha Real. Como o petróleo não era abundante na Grã-Bretanha, seria necessário encontrar - e garantir - suprimentos suficientes no exterior. Durante sua investigação, o almirantado britânico soube que um engenheiro de mineração australiano William Knox D'Arcy - que fundou a Anglo-Persian Oil Company (APOC) - obteve uma concessão valiosa de Mozaffar al-Din Shah Qajar sobre os direitos do petróleo no sul da Pérsia. [15] D'Arcy estava negociando uma concessão semelhante do Império Otomano para os direitos do petróleo na Mesopotâmia. [57] O Almirantado iniciou esforços para atrair D'Arcy a vender seus direitos sobre o petróleo recém-adquiridos ao governo britânico, em vez de aos franceses de Rothschilds. [57] [59]

Reilly, a pedido do almirantado britânico, localizou William D'Arcy em Cannes, no sul da França, e o abordou disfarçado. [60] Vestido como um padre católico, Reilly bloqueou as discussões privadas a bordo do iate Rothschild com o pretexto de coletar doações para uma instituição de caridade religiosa. Ele então informou a D'Arcy secretamente que os britânicos poderiam lhe dar um acordo financeiro melhor. [15] D'Arcy prontamente encerrou as negociações com os Rothschilds e voltou a Londres para se encontrar com o Almirantado Britânico. [5] No entanto, o biógrafo Andrew Cook questionou o envolvimento de Reilly no caso D'Arcy desde que, em fevereiro de 1904, Reilly ainda poderia estar em Port Arthur. Cook especula que foi o chefe da inteligência de Reilly, William Melville, e um oficial da inteligência britânica, Henry Curtis Bennett, que assumiram a missão de D'Arcy. [61] Mais uma possibilidade avançada em O prêmio do escritor Daniel Yergin faz com que o Almirantado Britânico crie um "sindicato de patriotas" para manter a concessão de D'Arcy nas mãos britânicas, aparentemente com a plena e ansiosa cooperação do próprio D'Arcy. [59]

Embora a extensão do envolvimento de Reilly neste incidente em particular seja incerta, foi verificado que ele permaneceu após o incidente na Riviera Francesa na Côte d'Azur, um local muito próximo ao iate Rothschild. [62] Na conclusão do Caso D'Arcy, Reilly viajou para Bruxelas e, em janeiro de 1905, retornou a São Petersburgo, Rússia. [62]

Edição do Frankfurt Air Show

No Ás de espiões, o biógrafo Robin Bruce Lockhart relata o suposto envolvimento de Reilly na obtenção de um magneto alemão recém-desenvolvido no primeiro Frankfurt International Air Show ("Internationale Luftschiffahrt-Ausstellung") em 1909. [63] De acordo com Lockhart, no quinto dia do show aéreo em Frankfurt am Main, um avião alemão perdeu o controle e caiu, matando o piloto. O motor do avião teria usado um novo tipo de magneto que estava muito à frente de outros projetos. [63]

Reilly e um agente do SIS britânico posando como um dos pilotos da exposição desviaram a atenção dos espectadores enquanto removiam o magneto dos destroços e substituíam por outro. [63] O agente SIS rapidamente fez desenhos detalhados do magneto alemão, e quando o avião foi removido para um hangar, o agente e Reilly conseguiram restaurar o magneto original. [63] [64] [61] No entanto, biógrafos posteriores como Spence e Cook argumentaram que esse incidente não tem fundamento. [64] Não há nenhuma evidência documental de qualquer acidente de avião ocorrido durante o evento. [61]

Roubar planos de armas Editar

Em 1909, quando o Kaiser alemão estava expandindo a máquina de guerra da Alemanha Imperial, a inteligência britânica tinha pouco conhecimento sobre os tipos de armas que estavam sendo forjadas dentro das fábricas de guerra da Alemanha. A pedido da inteligência britânica, Reilly foi enviado para obter os planos para as armas. [65] Reilly chegou a Essen, Alemanha, disfarçado de trabalhador de um estaleiro do Báltico com o nome de Karl Hahn. Tendo preparado sua identidade falsa aprendendo a soldar em uma empresa de engenharia Sheffield, [66] Reilly obteve uma posição de baixo nível como soldador na fábrica da Krupp Gun Works em Essen. Logo ele se juntou à brigada de incêndio da fábrica e convenceu seu capataz de que um conjunto de esquemas da fábrica era necessário para indicar a posição dos extintores e hidrantes. Esses esquemas logo foram alojados no escritório do capataz para que os membros do corpo de bombeiros os consultassem, e Reilly começou a usá-los para localizar os planos. [65]

Nas primeiras horas da manhã, Reilly arrombou a fechadura do escritório onde os planos estavam guardados e foi descoberto pelo capataz que ele estrangulou antes de concluir o roubo. De Essen, Reilly pegou um trem para uma casa segura em Dortmund. Dividindo os planos em quatro partes, ele enviou cada um separadamente para que, se um fosse perdido, os outros três ainda revelariam a essência dos planos. [65] O biógrafo Cook questiona a veracidade deste incidente, mas admite que os registros da fábrica alemã mostram que Karl Hahn foi de fato empregado pela fábrica de Essen durante esse tempo e que existia um corpo de bombeiros. [67]

Em abril de 1912, Reilly voltou a São Petersburgo, onde assumiu o papel de um rico empresário e ajudou a formar o Wings Aviation Club. Ele retomou sua amizade com Alexander Grammatikov, que era um agente da Okhrana e membro do clube. [29] Os escritores Richard Deacon e Edward Van Der Rhoer afirmam que Reilly era um agente duplo da Ochrana neste ponto. [68] [69] Diácono afirma que foi encarregado de fazer amizade e traçar o perfil de Sir Basil Zaharoff, o vendedor internacional de armas e representante da Vickers-Armstrong Munitions Ltd. [68] Outro biógrafo de Reilly, Richard B. Spence, afirma que durante esta atribuição Reilly aprendido "le systeme"de Zaharoff - a estratégia de jogar todos os lados uns contra os outros para maximizar o lucro financeiro. [70] No entanto, o biógrafo Andrew Cook afirma que há poucas evidências de qualquer relacionamento entre Reilly e Zaharoff. [71]

Em biografias anteriores de Winfried Lüdecke e Pepita Bobadilla, Reilly é descrito como um espião na Alemanha Guilherme de 1917 a 1918. [52] [22] Baseando-se nas últimas fontes, Richard Deacon também afirmou que Reilly operou atrás das linhas alemãs em várias vezes e uma vez passado semanas dentro do Império Alemão coletando informações sobre o próximo ataque planejado contra os Aliados. [73] No entanto, a maioria das biografias posteriores concordam que as atividades de Reilly nos Estados Unidos entre 1915 e 1918 impediram tais escapadas na Frente Europeia. [74] Biógrafos posteriores acreditam que Reilly, embora lucrativamente envolvido no negócio de munições na cidade de Nova York, foi secretamente empregado na inteligência britânica, papel no qual ele pode muito bem ter participado de vários atos da chamada "sabotagem alemã" deliberadamente calculada para provocar os Estados Unidos para entrar na guerra contra as Potências Centrais. [75]

O historiador Christopher Andrew observa que "Reilly passou a maior parte dos primeiros dois anos e meio da guerra nos Estados Unidos". [74] Da mesma forma, o autor Richard B. Spence afirma que Reilly viveu na cidade de Nova York por pelo menos um ano, 1914–15, onde se envolveu na venda de munições para o Exército Imperial Alemão e seu inimigo, o Exército Imperial Russo. [76] No entanto, quando os Estados Unidos entraram na guerra em abril de 1917, os negócios de Reilly se tornaram menos lucrativos, já que sua empresa estava agora proibida de vender munição para os alemães e, após a revolução russa ocorrer em outubro de 1917, os russos não estavam mais comprando munições. Confrontado com dificuldades financeiras inesperadas, Reilly procurou retomar seu trabalho de inteligência pago para o governo britânico enquanto estava na cidade de Nova York. [77]

Isso é confirmado por documentos de Norman Thwaites, chefe de estação do MI1 (c) em Nova York, [78] que contêm evidências de que Reilly abordou Thwaites em busca de trabalho relacionado à espionagem em 1917-1918. [79] Ex-secretário particular do magnata Joseph Pulitzer e repórter policial do Pulitzer The New York World, [78] Thwaites estava interessado em obter informações sobre atividades radicais nos Estados Unidos em particular, quaisquer conexões entre socialistas americanos com a Rússia soviética. [78] Consequentemente, sob a direção de Thwaites, Reilly presumivelmente trabalhou ao lado de uma dúzia de outros agentes da inteligência britânica ligados à missão britânica em 44 Whitehall Street na cidade de Nova York. [79] [78] Embora sua missão ostensiva fosse coordenar com o governo dos EUA no que diz respeito à inteligência sobre o Império Alemão e a Rússia Soviética, os agentes britânicos também se concentraram em obter segredos comerciais e outras informações comerciais relacionadas com empresas industriais americanas para seus britânicos rivais. [78]

Thwaites ficou suficientemente impressionado com o trabalho de inteligência de Reilly em Nova York que escreveu uma carta de recomendação para Mansfield Cumming, chefe do MI1 (c). Foi também Thwaites quem recomendou que Reilly visitasse Toronto pela primeira vez para obter uma comissão militar, razão pela qual Reilly se alistou no Royal Flying Corps Canada. [80] Em 19 de outubro de 1917, Reilly recebeu uma comissão como segundo-tenente temporário em liberdade condicional. [81] Depois de receber esta comissão, Reilly viajou para Londres em 1918, onde Cumming jurou formalmente o tenente Reilly para o serviço como oficial de caso no Serviço de Inteligência Secreta de Sua Majestade (SIS), antes de despachar Reilly em operações contra-bolcheviques na Alemanha e na Rússia . [80] De acordo com a esposa de Reilly, Pepita Bobadilla, Reilly foi enviado à Rússia para "conter o trabalho que estava sendo feito por agentes alemães" que apoiavam facções radicais e "para descobrir e relatar o sentimento geral". [9]

Assim, Reilly chegou em solo russo via Murmansk antes de 5 de abril de 1918. [82] Reilly contatou o ex-agente da Okhrana Alexander Grammatikov, que acreditava que o governo soviético "estava nas mãos das classes criminosas e de lunáticos libertados dos asilos". [29] Grammatikov providenciou para que Reilly recebesse uma entrevista privada com o amigo de longa data de Reilly [83] General Mikhail Bonch-Bruyevich [84] ou Vladimir Bonch-Bruyevich, [85] secretário do Conselho de Comissários do Povo. [e] Com a ajuda clandestina de Bonch-Bruyevich, [84] ele assumiu o papel de um simpatizante bolchevique. [82] Grammatikov instruiu ainda mais sua sobrinha Dagmara Karozus [88] - uma dançarina no Teatro de Arte de Moscou - para permitir que Reilly usasse seu apartamento como uma "casa segura", e por meio de Vladimir Orlov, um ex-associado da Okhrana que se tornou oficial da Cheka, Reilly obteve autorizações de viagem como agente da Cheka. [89] [90]

Em 1918, ajudantes de bastidores, como. Sidney Reilly, o antigo agente duplo russo que operava em nome da Grã-Bretanha, esteve envolvido na formulação e execução de várias tentativas de arrebatar a Rússia e a [família Romanov] dos bolcheviques. [4]

A tentativa de assassinar Vladimir Lenin e depor o governo bolchevique é considerada pelos biógrafos a façanha mais ousada de Reilly. [92] [93] A Conspiração dos Embaixadores, mais tarde nomeada erroneamente na imprensa como a Conspiração Lockhart-Reilly, [94] [95] gerou um debate considerável ao longo dos anos: os Aliados lançaram uma operação clandestina para derrubar os bolcheviques no final do verão de 1918 e, em caso afirmativo, a Cheka de Felix Dzerzhinsky descobriu a trama na décima primeira hora ou eles sabiam da conspiração desde o início? [96] [92] Na época, o dissimulado cônsul-geral americano DeWitt Clinton Poole insistiu publicamente que a Cheka orquestrou a conspiração do começo ao fim e que Reilly era um agente provocador bolchevique. [f] [97] [12] Mais tarde, Robert Bruce Lockhart diria que ele "não tinha certeza até hoje da extensão da responsabilidade de Reilly pela desastrosa virada dos eventos." [9]

Em janeiro de 1918, o jovem Lockhart - um mero membro mais jovem do Ministério das Relações Exteriores britânico - foi pessoalmente escolhido pelo primeiro-ministro britânico David Lloyd George para realizar uma missão diplomática delicada na Rússia Soviética. [98] Os objetivos atribuídos a Lockhart eram: estabelecer ligação com as autoridades soviéticas, subverter as relações soviético-alemãs, reforçar a resistência soviética às aberturas de paz alemãs e pressionar as autoridades soviéticas a recriar o Teatro Oriental. [98] Em abril, no entanto, Lockhart falhou irremediavelmente em alcançar qualquer um desses objetivos. Ele começou a agitar em cabogramas diplomáticos por uma intervenção militar aliada em grande escala imediata na Rússia. [98] Ao mesmo tempo, Lockhart ordenou que Sidney Reilly buscasse contatos dentro dos círculos antibolcheviques para lançar as sementes de um levante armado em Moscou. [99] [98]

Em maio de 1918, Lockhart, Reilly e vários agentes das Potências Aliadas se reuniram repetidamente com Boris Savinkov, [10] chefe da União contra-revolucionária para a Defesa da Pátria e da Liberdade (UDMF). [100] Savinkov havia sido vice-ministro da Guerra no governo provisório de Alexander Fyodorovich Kerensky, e um importante oponente dos bolcheviques. [101] Um ex-membro do Partido Socialista Revolucionário, Savinkov formou a UDMF consistindo de vários milhares de lutadores russos, e ele foi receptivo às propostas dos Aliados para depor o governo soviético. [101] Lockhart, Reilly e outros então contataram grupos antibolcheviques ligados a Savinkov e células do Partido Revolucionário Socialista afiliadas ao amigo de Savinkov, Maximilian Filonenko. Lockhart e Reilly apoiaram essas facções com fundos do SIS. [10] Eles também estabeleceram contato com DeWitt Clinton Poole e Fernand Grenard, [75] os Cônsules Gerais dos Estados Unidos e da França, respectivamente. [75] Eles também coordenaram suas atividades com agentes de inteligência afiliados aos cônsules da França e dos Estados Unidos em Moscou. [23] [102]

Planejando um golpe Editar

Em junho, elementos desiludidos da Divisão de Rifles da Letônia do Coronel Eduard Berzin (Latdiviziya) começou a aparecer nos círculos antibolcheviques em Petrogrado e acabou sendo direcionado a um adido naval britânico Capitão Francis Cromie e seu assistente, o Sr. Constantine, um comerciante turco que na verdade era Reilly. [102] Em contraste com suas operações de espionagem anteriores, que eram independentes de outros agentes, Reilly trabalhou em estreita colaboração enquanto em Petrogrado com Cromie em esforços conjuntos para recrutar letões de Berzin e equipar as forças armadas antibolcheviques. [103] Na época, Cromie supostamente representava a Divisão de Inteligência Naval Britânica e supervisionava suas operações no norte da Rússia. [104] Cromie operou em frouxa coordenação com o ineficaz comandante Ernest Boyce, chefe da estação do MI1 (c) em Petrogrado. [104]

Como os letões de Berzin eram considerados a guarda pretoriana dos bolcheviques e tinham a segurança de Lenin e do Kremlin, os conspiradores aliados acreditavam que sua participação no golpe pendente era vital. Com a ajuda do fuzileiro letão, os agentes aliados esperavam "prender Lenin e Trotsky em uma reunião a ser realizada na primeira semana de setembro". [9]

Reilly organizou um encontro entre Lockhart e os letões na missão britânica em Moscou. Reilly supostamente gastou "mais de um milhão de rublos" para subornar as tropas do Exército Vermelho que guardavam o Kremlin. [95] Nesta fase, Cromie, [104] Boyce, [75] Reilly, [105] Lockhart e outros agentes aliados supostamente planejaram um golpe em grande escala contra o governo bolchevique e elaboraram uma lista de líderes militares soviéticos prontos para assumir responsabilidades em sua extinção. [106] Seu objetivo era capturar ou matar Lênin e Trotsky, estabelecer um governo provisório e extinguir o bolchevismo. [9] Lenin e Trotsky, eles raciocinaram, "estavam O bolchevismo ", e nada mais em seu movimento, tinha" substância ou permanência ". [9] Consequentemente," se ele pudesse colocá-los nas mãos [deles], não sobraria nada de importante do sovietismo ". [9]

Como o status diplomático de Lockhart impedia seu envolvimento aberto em atividades clandestinas, ele optou por supervisionar essas atividades à distância e delegar a direção real do golpe a Reilly. [107] Para facilitar este trabalho, Reilly supostamente obteve uma posição como sinecura dentro do ramo criminoso da Cheka de Petrogrado. [107] Foi durante essa época caótica de tramas e contra-tramas que Reilly e Lockhart se conheceram mais. [12] Lockhart posteriormente o descreveu postumamente como "um homem de grande energia e charme pessoal, muito atraente para as mulheres e muito ambicioso. Eu não tinha uma opinião muito boa de sua inteligência. Seu conhecimento cobriu muitos assuntos, da política à arte, mas era superficial. Por outro lado, sua coragem e indiferença ao perigo eram excelentes. " [12] Durante suas intrigas de bastidores em Moscou, Lockhart nunca questionou abertamente a lealdade de Reilly aos Aliados, embora ele se perguntasse em particular se Reilly tinha feito um acordo secreto com o coronel Berzin e seus fuzileiros letões para mais tarde tomar o poder para si próprios. [12]

Na estimativa de Lockhart, Reilly era um "homem moldado nos moldes napoleônicos" ilimitado e, se seu golpe contra-revolucionário tivesse sido bem-sucedido, "a perspectiva de jogar uma mão solitária [usando os fuzileiros letões de Berzin] pode tê-lo inspirado com um design napoleônico" para se tornar o chefe de qualquer novo governo. [12] No entanto, sem o conhecimento dos conspiradores aliados, Berzin era "um comandante honesto" e "dedicado ao governo soviético". [108] Embora não fosse um chekista, ele informou ao Cheka de Dzerzhinsky que ele havia sido abordado por Reilly e que agentes aliados tentaram recrutá-lo para um possível golpe. [108] Esta informação não surpreendeu Dzerzhinsky, pois a Cheka obteve acesso aos códigos diplomáticos britânicos em maio e estava monitorando de perto as atividades antibolcheviques. [103] Dzerzhinsky instruiu Berzin e outros oficiais letões a fingirem ser receptivos aos conspiradores aliados e a relatar meticulosamente todos os detalhes de sua operação pendente. [108]

O enredo se desenrola Editar

Enquanto os agentes aliados militavam contra o regime soviético em Petrogrado e Moscou, rumores persistentes giravam sobre uma intervenção militar aliada iminente na Rússia que derrubaria o incipiente governo soviético em favor de um novo regime disposto a se juntar à guerra em andamento contra as potências centrais. [95] Em 4 de agosto de 1918, uma força aliada desembarcou em Arkhangelsk, Rússia, dando início a uma famosa expedição militar batizada de Operação Arcanjo. Seu objetivo declarado era impedir que o Império Alemão obtivesse suprimentos militares aliados armazenados na região.Em retaliação a esta incursão, os bolcheviques invadiram a missão diplomática britânica em 5 de agosto, interrompendo uma reunião que Reilly havia organizado entre letões antibolcheviques, funcionários da UDMF e Lockhart. [106] Imperturbável por esses ataques, Reilly conduziu reuniões em 17 de agosto de 1918 entre os líderes regimentais da Letônia e manteve contato com o capitão George Alexander Hill, um agente britânico multilíngue que operava na Rússia em nome do Diretório de Inteligência Militar. [109] [110]

Hill mais tarde descreveu Reilly como "um homem moreno, bem tratado, de aparência muito estrangeira", que tinha "uma incrível compreensão da realidade da situação" e era "um homem de ação". [8] Eles concordaram que o golpe ocorreria na primeira semana de setembro durante uma reunião do Conselho dos Comissários do Povo e do Soviete de Moscou no Teatro Bolshoi. [106] Em 25 de agosto, outra reunião de conspiradores aliados supostamente ocorreu no Consulado Americano de DeWitt C. Poole em Moscou. [95] Nessa época, os conspiradores aliados haviam organizado uma ampla rede de agentes e sabotadores em toda a Rússia soviética, cuja ambição geral era interromper o suprimento de alimentos da nação. Juntamente com o planejado levante militar em Moscou, eles acreditavam que uma escassez crônica de alimentos provocaria agitação popular e minaria ainda mais as autoridades soviéticas. Por sua vez, os soviéticos seriam derrubados por um novo governo amigo das potências aliadas, que renovaria as hostilidades contra o Reich alemão do imperador Guilherme II. [96] Em 28 de agosto, Reilly informou a Hill que estava imediatamente deixando Moscou para Petrogrado, onde discutiria os detalhes finais relacionados ao golpe com o comandante Francis Cromie no consulado britânico. [111] Naquela noite, Reilly não teve dificuldade em viajar pelos piquetes entre Moscou e Petrogrado devido à sua identificação como membro da Cheka de Petrogrado e à posse de autorizações de viagem da Cheka. [111]

Em 30 de agosto, Boris Savinkov e Maximilian Filonenko ordenaram a um cadete militar chamado Leonid Kannegisser - primo de Filonenko - que atirasse e matasse Moisei Uritsky, chefe da Cheka de Petrogrado. [112] Uritsky foi o segundo homem mais poderoso da cidade depois de Grigory Zinoviev, o líder do Soviete de Petrogrado, e seu assassinato foi visto como um golpe para a Cheka e toda a liderança bolchevique. [104] Depois de matar Uritsky, um Kannegisser em pânico buscou refúgio no Clube Inglês [104] ou na missão britânica onde Cromie residia e onde Savinkov e Filonenko podem ter estado temporariamente escondidos. [113] [114] Independentemente de ter fugido para o Clube Inglês ou para o consulado britânico, Kannegisser foi obrigado a deixar o local. Depois de vestir um longo sobretudo, ele fugiu para as ruas da cidade, onde foi detido pelos Guardas Vermelhos após um violento tiroteio.

No mesmo dia, Fanya Kaplan - uma ex-anarquista que agora era membro do Partido Socialista Revolucionário [115] - atirou e feriu Lenin quando ele deixava a fábrica de armas Michelson em Moscou. [115] Quando Lenin saiu do prédio e antes de entrar em seu carro, Kaplan o chamou. Quando Lenin se virou para ela, ela disparou três tiros com uma pistola Browning. [116] Uma bala acertou o coração de Lenin por pouco e penetrou em seu pulmão, enquanto a outra se alojou em seu pescoço perto da veia jugular. [112] Devido à gravidade dessas feridas, não se esperava que Lênin sobrevivesse. [112] [104] O ataque foi amplamente coberto pela imprensa russa, gerando muita simpatia por Lenin e aumentando sua popularidade. [117] Como consequência desta tentativa de assassinato, no entanto, o encontro entre Lênin e Trotsky - onde a soldadesca subornada iria prendê-los em nome dos Aliados - foi adiado. [9] Neste ponto, Reilly foi notificado pelo colega conspirador Alexander Grammatikov que "os idiotas [do Partido Revolucionário Socialista] atacaram muito cedo". [86]

Represália Chekist Editar

Embora não se saiba se Kaplan fez parte da Conspiração dos Embaixadores ou foi mesmo responsável pela tentativa de assassinato de Lenin, [g] o assassinato de Uritsky e o assassinato falhado de Lenin foram usados ​​pela Cheka de Dzerzhinsky para implicar quaisquer descontentes e estrangeiros em uma grande conspiração que justificou uma campanha de represália em grande escala: o "Terror Vermelho". [119] Milhares de opositores políticos foram apreendidos e "execuções em massa ocorreram em toda a cidade, no campo Khodynskoe, no Parque Petrovsky e na prisão Butyrki, todos no norte da cidade, bem como na sede da Cheka em Lubyanka". [119] A extensão da represália chekista provavelmente frustrou muitos dos planos incipientes de Cromie, Boyce, Lockhart, Reilly, Savinkov, Filonenko e outros conspiradores. [106] [104]

Usando listas fornecidas por agentes secretos, a Cheka começou a limpar os "ninhos de conspiradores" nas embaixadas estrangeiras e, ao fazer isso, prendeu figuras-chave vitais para o golpe iminente. [104] [9] Em 31 de agosto de 1918, acreditando que Savinkov e Filonenko estavam escondidos no consulado britânico, [113] [114] um destacamento da Cheka invadiu o consulado britânico em Petrogrado e matou Cromie, que opôs resistência armada. [120] [113] [114] Imediatamente antes de sua morte, é possível que Cromie esteja tentando se comunicar com outros conspiradores e dar instruções para acelerar o golpe planejado. [104] Antes que o destacamento da Cheka invadisse o consulado, Cromie queimou a correspondência chave pertencente ao golpe. [104]

Segundo reportagens da imprensa, ele fez uma valente última resistência no primeiro andar do consulado armado apenas com um revólver. [120] Em combate próximo, ele despachou três soldados chekistas antes de ser morto e seu cadáver mutilado. [120] [113] Testemunhas oculares, como a cunhada da enfermeira da Cruz Vermelha Mary Britnieva, afirmaram que Cromie foi baleado pela Cheka enquanto descia a escadaria do consulado. [121] O destacamento Cheka vasculhou o prédio e, com as coronhas de seus rifles, impediu a equipe diplomática de se aproximar do cadáver do capitão Cromie que os soldados chekistas haviam saqueado e pisoteado. [104] O destacamento da Cheka então prendeu mais de quarenta pessoas que buscaram refúgio dentro do consulado britânico, bem como esconderijos de armas e documentos comprometedores que alegaram implicar a equipe consular na próxima tentativa de golpe. [120] [23] A morte de Cromie foi publicamente "descrita como uma medida de autodefesa pelos agentes bolcheviques, que foram forçados a devolver o fogo". [23]

Enquanto isso, Lockhart foi preso pela Cheka de Dzerzhinsky e transportado sob guarda para a prisão de Lubyanka. [112] Durante uma entrevista tensa com um oficial da Cheka empunhando uma pistola, ele foi questionado "Você conhece a mulher Kaplan?" e "Onde está Reilly?" [112] Quando questionados sobre o golpe, Lockhart e outros cidadãos britânicos rejeitaram a mera ideia como um absurdo. Depois disso, Lockhart foi colocado na mesma cela que Fanya Kaplan, a quem seus vigilantes carcereiros chekistas esperavam poder trair algum sinal de reconhecimento de Lockhart ou de outros agentes britânicos. [122] No entanto, enquanto confinados juntos, Kaplan não mostrou nenhum sinal de reconhecimento por Lockhart ou qualquer outra pessoa. [122] Quando ficou claro que Kaplan não implicaria nenhum cúmplice, ela foi executada no Alexander Garden do Kremlin em 3 de setembro de 1918, com uma bala na nuca. [116] Seu cadáver foi empacotado em um barril de ferro enferrujado e incendiado. [116] Lockhart foi mais tarde libertado e deportado em troca de Maxim Litvinov, um adido soviético não oficial em Londres que havia sido preso pelo governo britânico como forma de represália diplomática. [123] Em forte contraste com a boa sorte de Lockhart, "prisão, tortura para forçar a confissão [e] morte foram as recompensas imediatas de muitos que haviam sido implicados" no golpe em perspectiva contra o governo de Lenin. [9] Yelizaveta Otten, o principal mensageiro de Reilly "com quem ele estava romanticamente envolvido", [124] foi preso, assim como sua outra amante, Olga Starzheskaya. [82] Após interrogatório, Starzheskaya foi preso por cinco anos. [82] Outra mensageira, Mariya Fride, também foi presa no apartamento de Otten com um comunicado de inteligência que ela carregava para Reilly. [125] [126] [106]

Fuga da Rússia Editar

Em 3 de setembro de 1918, o Pravda e Izvestiya os jornais transformaram o golpe abortado em sensacionalismo em suas primeiras páginas. [95] [23] Manchetes indignadas denunciavam os representantes aliados e outros estrangeiros em Moscou como "bandidos anglo-franceses". [23] Os jornais atribuíram o crédito pelo golpe a Reilly e, quando ele foi identificado como um dos principais suspeitos, uma rede de arrasto se seguiu. [95] Reilly "foi caçado durante dias e noites como nunca havia sido caçado antes", [9] e "sua fotografia com uma descrição completa e uma recompensa foi colocada" em toda a área. [127] A Cheka invadiu seu refúgio assumido, mas o evasivo Reilly evitou a captura e encontrou o Capitão Hill enquanto estava escondido. [127] Hill mais tarde escreveu que Reilly, apesar de escapar por pouco de seus perseguidores em Moscou e Petrogrado, "estava absolutamente frio, calmo e controlado, nem um pouco desanimado e apenas preocupado em reunir os fios quebrados e começar do zero". [127]

Hill propôs que Reilly escapasse da Rússia via Ucrânia para Baku usando sua rede de agentes britânicos como abrigo e assistência. [127] No entanto, Reilly escolheu uma rota mais curta e perigosa ao norte através de Petrogrado e das províncias do Báltico até a Finlândia para enviar seus relatórios a Londres o mais cedo possível. [127] Com a Cheka se aproximando, Reilly, carregando um passaporte alemão báltico fornecido por Hill, fingiu ser um secretário da legação e partiu da região em um vagão reservado para a embaixada alemã. Em Kronstadt, Reilly navegou de navio para Helsinque e chegou a Estocolmo com a ajuda de contrabandistas locais do Báltico. [128] Ele chegou ileso a Londres em 8 de novembro. [128]

Enquanto estavam em segurança na Inglaterra, Reilly, Lockhart e outros agentes foram julgados na ausência perante o Supremo Tribunal Revolucionário em um processo iniciado em 25 de novembro de 1918. [129] Aproximadamente vinte réus enfrentaram acusações no julgamento, a maioria dos quais havia trabalhado para os americanos ou britânicos em Moscou. O caso foi processado por Nikolai Krylenko, [h] um expoente da teoria de que as considerações políticas, em vez da culpa criminal, devem decidir o resultado de um caso. [130] [129]

O caso de Krylenko foi concluído em 3 de dezembro de 1918, com dois réus condenados a tiros e vários outros condenados a penas de prisão ou trabalhos forçados de até cinco anos. [129] Assim, um dia antes de Reilly se encontrar com Sir Mansfield Smith-Cumming ("C") em Londres para um relatório, o russo Izvestia jornal noticiou que Reilly e Lockhart foram condenados à morte na ausência por um Tribunal Revolucionário por seus papéis na tentativa de golpe do governo bolchevique. [129] [132] A sentença deveria ser executada imediatamente, caso algum deles fosse detido em solo soviético. Esta sentença seria mais tarde cumprida a Reilly quando ele foi pego pela OGPU de Dzerzhinsky em 1925. [129] [133]

Edição da Guerra Civil Russa

Uma semana após o interrogatório de retorno, o Serviço Secreto de Inteligência Britânico e o Ministério das Relações Exteriores enviaram novamente Reilly e Hill ao sul da Rússia sob a cobertura de delegados comerciais britânicos. Sua missão era descobrir informações sobre a costa do Mar Negro necessárias para a Conferência de Paz de Paris de 1919. [135] Naquela época, a região era o lar de uma variedade de antibolcheviques. Eles viajavam disfarçados de mercadores britânicos, com credenciais apropriadas fornecidas pelo Departamento de Comércio Exterior. Nas seis semanas seguintes, mais ou menos, Reilly preparou doze despachos que relatavam vários aspectos da situação no sul da Rússia e foram entregues pessoalmente por Hill ao Ministério das Relações Exteriores em Londres.

Reilly identificou quatro fatores principais nos assuntos do sul da Rússia nessa época: o Exército Voluntário, os governos territoriais ou provinciais em Kuban, Don e Crimeia, o movimento Petlyura na Ucrânia e a situação econômica. Em sua opinião, o curso futuro dos acontecimentos nesta região dependeria não apenas da interação desses fatores entre si, mas "sobretudo da atitude dos Aliados em relação a eles". Reilly defendeu a ajuda dos Aliados para organizar o sul da Rússia em um local adequado Place d'armes pelo avanço decisivo contra o petlurismo e o bolchevismo. Em sua opinião: "A assistência militar aliada necessária para isso seria comparativamente pequena, como provado pelos recentes eventos em Odessa. Grupos de desembarque nos portos e destacamentos auxiliando o Exército Voluntário nas linhas de comunicação seriam provavelmente suficientes." [136]

A referência de Reilly aos eventos em Odessa dizia respeito ao desembarque bem-sucedido lá em 18 de dezembro de 1918 de tropas da 156ª Divisão francesa comandada pelo General Borius, que conseguiu arrancar o controle da cidade dos petlyuristas com a ajuda de um pequeno contingente de voluntários. [136]

Urgente como a necessidade de assistência militar aliada ao Exército Voluntário era na estimativa de Reilly, ele considerou a assistência econômica para o sul da Rússia como "ainda mais urgente". Os produtos manufaturados eram tão escassos nesta região que ele considerou que qualquer contribuição moderada dos Aliados teria um efeito muito benéfico. Caso contrário, além de ecoar a sugestão de um certo General Poole de uma Comissão Britânica ou Anglo-Francesa para controlar a navegação mercante envolvida em atividades comerciais no Mar Negro, Reilly não ofereceu nenhuma solução para o que ele chamou de um estado de "caos econômico geral" em Rússia do Sul. Reilly encontrou funcionários de White, que haviam recebido a tarefa de ajudar a economia russa a melhorar, "desamparados" em aceitar "o desastre colossal que atingiu as finanças da Rússia, e incapazes de enquadrar qualquer coisa, chegando mesmo a um esboço, de uma política financeira ". Mas ele apoiou seu pedido para que os Aliados imprimissem "500 milhões de rublos de dinheiro de Nicolau de todas as denominações" com urgência para o Conselho Especial, com a justificativa de que "embora se perceba a futilidade fundamental deste remédio, é preciso concordar com eles que por enquanto este é o único remédio ". A falta de fundos foi um dos motivos apresentados por Reilly para explicar a flagrante inatividade dos brancos no campo da propaganda. Também faltava papel e impressoras para a preparação do material de propaganda. Reilly afirmou que o Conselho Especial passara a apreciar plenamente os benefícios da propaganda. [136]

Casamento final Editar

Durante uma visita à Berlim do pós-guerra em dezembro de 1922, Reilly conheceu uma jovem atriz charmosa chamada Pepita Bobadilla no Hotel Adlon. Bobadilla era uma loira atraente que falsamente alegou ser sul-americana. [137] Seu nome verdadeiro era Nelly Burton, e ela era viúva de Charles Haddon Chambers, [138] um conhecido dramaturgo britânico. Nos últimos anos, Bobadilla ganhou notoriedade como esposa de Chambers e por sua carreira no palco como dançarina. [137] Em 18 de maio de 1923, após um romance turbulento, Bobadilla casou-se com Reilly em um cartório civil na Henrietta Street, em Covent Garden, no centro de Londres, com o capitão Hill atuando como testemunha. [139] [9] Como Reilly já era casado na época, a união deles era bígamo. Bobadilla mais tarde descreveu Reilly como um indivíduo sombrio e achou estranho que ele nunca recebesse convidados em sua casa. Exceto por dois ou três conhecidos, dificilmente alguém poderia se orgulhar de ser seu amigo. [22] No entanto, seu casamento foi supostamente feliz, pois Bobadilla acreditava que Reilly era "romântico", "um bom companheiro", "um homem de coragem infinita" e "o marido ideal". [22] Sua união duraria apenas 30 meses antes do desaparecimento de Reilly na Rússia e sua execução pela OGPU soviética.

Escândalo Zinoviev Editar

Um ano depois, Reilly estava envolvido - possivelmente ao lado de Sir Stewart Graham Menzies [140] - no escândalo internacional conhecido como Carta Zinoviev. [6] [7] [140] Quatro dias antes das eleições gerais britânicas em 8 de outubro de 1924, um jornal conservador publicou uma carta que supostamente se originou de Grigory Zinoviev, chefe da Terceira Internacional Comunista. [6] A carta afirmava que a retomada planejada das relações diplomáticas e comerciais do Partido Trabalhista com a Rússia Soviética aceleraria indiretamente a derrubada do governo britânico. [141] Poucas horas depois, o Ministério das Relações Exteriores britânico incorporou esta carta em uma nota rígida de protesto ao governo soviético. [6] A Rússia soviética e os comunistas britânicos denunciaram a carta como uma falsificação por agentes da inteligência britânica, enquanto políticos e jornais conservadores sustentaram que o documento era genuíno. [ citação necessária ] Estudos recentes afirmam que a carta de Zinoviev era de fato uma falsificação. [140] [ citação necessária ]

Em meio ao tumulto que se seguiu à impressão da carta e ao protesto do Ministério das Relações Exteriores, o governo trabalhista de Ramsay MacDonald perdeu as eleições gerais. [6] De acordo com Samuel T. Williamson, escrevendo em O jornal New York Times em 1926, Reilly pode ter servido como mensageiro para transportar a carta falsificada de Zinoviev para o Reino Unido. [6] [140] Refletindo sobre esses eventos, o jornalista Winfried Lüdecke [c] postulou em 1929 que o papel de Reilly na "famosa carta de Zinoviev assumiu uma importância política mundial, pois sua publicação na imprensa britânica causou a queda de o ministério [Ramsay] Macdonald, frustrou a realização do tratado comercial anglo-russo proposto e, como resultado final, levou à assinatura dos tratados de Locarno, em virtude dos quais os outros estados da Europa apresentaram, sob a liderança da Grã-Bretanha, uma frente única contra a Rússia Soviética ". [7]

O agente mais notável de Cumming, embora não o mais confiável, foi Sidney Reilly, a figura dominante na mitologia da espionagem britânica moderna. Reilly, foi afirmado, 'exercia mais poder, autoridade e influência do que qualquer outro espião', era um assassino especialista 'envenenando, esfaqueando, atirando e estrangulando', e possuía onze passaportes e uma esposa para acompanhar cada um. [17]

Ao longo de sua vida, Sidney Reilly manteve um relacionamento próximo, mas tempestuoso, com a comunidade de inteligência britânica. Em 1896, Reilly foi recrutado pelo Superintendente William Melville para a rede de inteligência de emigrantes do Ramo Especial da Scotland Yard. Por meio de seu relacionamento próximo com Melville, Reilly seria empregado como agente secreto do Bureau do Serviço Secreto, que o Ministério das Relações Exteriores criou em outubro de 1909. [11] Em 1918, Reilly começou a trabalhar para o MI1 (c), uma designação inicial [ 11] para o Serviço Secreto de Inteligência Britânico, sob o comando de Sir Mansfield Smith-Cumming. Reilly foi supostamente treinado pela última organização e enviado a Moscou em março de 1918 para assassinar Vladimir Ilyich Lenin ou tentar derrubar os bolcheviques. Ele teve que escapar depois que a Cheka desvendou a chamada conspiração de Lockhart contra o governo bolchevique. Biografias posteriores contêm numerosos contos sobre seus atos de espionagem. Foi alegado que:

  • Na Guerra dos Bôeres, ele se disfarçou de comerciante de armas russo para espionar carregamentos de armas holandeses para os bôeres. [142]
  • Ele obteve inteligência sobre as defesas militares russas na Manchúria para os Kempeitai, a polícia secreta japonesa. [17]
  • Ele obteve concessões de petróleo persa para o Almirantado Britânico em eventos em torno da Concessão D'Arcy. [5]
  • Ele se infiltrou em uma fábrica de armamentos da Krupp na Alemanha antes da guerra e roubou planos de armas para os poderes da Entente. [142]
  • Ele seduziu a esposa de um ministro russo para obter informações sobre os carregamentos de armas alemãs para a Rússia. [15]
  • Ele participou de missões da chamada "sabotagem alemã" destinadas a atrair os Estados Unidos para a Primeira Guerra Mundial. [75]
  • Ele tentou derrubar o governo bolchevique russo e resgatar a família Romanov presa. [4]
  • Antes de sua morte, ele serviu como mensageiro para transportar a carta falsificada de Zinoviev para o Reino Unido. [6] [140]

A inteligência britânica aderiu à sua política de nada dizer publicamente sobre nada. [1] No entanto, os sucessos de espionagem de Reilly obtiveram reconhecimento indireto. Após uma recomendação formal de Sir Mansfield "C" Smith-Cumming, Reilly, que havia recebido uma comissão militar em 1917, foi condecorado com a Cruz Militar em 22 de janeiro de 1919, "por serviços distintos prestados em conexão com operações militares no campo". [143] [144] Esta citação vagamente redigida enganou biógrafos posteriores, como Richard Deacon, a concluir erroneamente que a medalha de Reilly foi concedida por valentes feitos militares contra o Exército Imperial Alemão durante a Grande Guerra de 1914-1918 [73], no entanto, a maioria dos biógrafos posteriores concordam que a medalha foi concedida devido às operações antibolcheviques de Reilly no sul da Rússia.

O biógrafo mais cético de Reilly, Andrew Cook, afirma que a carreira específica de Reilly no SIS foi muito embelezada, pois ele não foi aceito como agente até 15 de março de 1918. Ele então foi dispensado em 1921 por causa de sua tendência de ser um agente desonesto. No entanto, Cook admite que Reilly já havia sido um agente de renome do Departamento Especial da Scotland Yard e do Bureau do Serviço Secreto, que foram os primeiros precursores da comunidade de inteligência britânica. O historiador Christopher Andrew, professor da Universidade de Cambridge com foco na história dos serviços de inteligência, descreveu a carreira de serviço secreto de Reilly como "notável, embora amplamente ineficaz". [145] [27]


Operação Ruthless: Plano de Ian Fleming para Capturar Codebooks Enigma

Em 1940 Ian Fleming, então Tenente Comandante da Inteligência Naval Britânica, planejou uma operação secreta que, se bem-sucedida, poderia ter ajudado os Aliados a decifrar os códigos do enigma naval alemão. Criptanalista famoso Alan Turing esteve entre os decifradores de códigos trabalhando no Government Code and Cypher School (GC & ampCS) em Bletchley Park.

Embora não haja evidências de que Fleming e Turing tenham se encontrado, não há dúvida de que, se a Operação Ruthless tivesse sido bem-sucedida, teria sido de vital importância para quebrar a Enigma. Fleming, que serviu como assistente pessoal do Diretor de Inteligência Naval, contra-almirante John Godfrey, escreveu um memorando detalhando uma trama elaborada que teria dado aos Aliados uma vantagem decisiva na guerra. Muitos anos depois, enquanto Fleming estava escrevendo seu nono livro de James Bond, Thunderball, é inteiramente possível que Operação Ruthless pode ter inspirado uma sequência chave no livro.

A ideia parece quase fantástica, como se Fleming a tivesse sonhado para um de seus romances de espionagem de 007. Em 1940, no entanto, James Bond estava a 12 anos de emergir da mente de seu criador. Essa operação seria de fato muito real, e o próprio Fleming desejava muito participar ativamente da própria missão. Desde o início da guerra, Turing e seus colegas na Bletchley Park estivera trabalhando duro para descriptografar as transmissões inimigas, mas as transmissões navais alemãs provaram ser um obstáculo aparentemente intransponível.

Os alemães usaram um método de cifragem Enigma muito mais complexo para suas transmissões navais, o que significava que apenas um livro de código retirado de um navio alemão poderia ajudar Turing e outros criptoanalistas em Bletchley Park. Os Aliados desejavam muito obter esta vantagem chave que talvez pudesse mudar o curso da guerra e salvar muitas vidas no processo.

Um livro de códigos alemão de submarinos com códigos de chave agrupados

Com o objetivo de capturar um livro de códigos alemão Enigma em mente, Fleming escreveu este memorando em setembro de 1940 para seu superior, Contra-almirante John Godfrey (que serviria de inspiração para M. nos romances de Bond):

  1. Obtenha do Ministério da Aeronáutica um bombardeiro alemão digno de ar.
  2. Escolha uma equipe difícil de cinco pessoas, incluindo um piloto, operador W / T e falante de alemão perfeito. Vista-os com o uniforme da Força Aérea Alemã, adicione sangue e bandagens para servir.
  3. Acidente de avião no canal após fazer SOS para serviço de resgate.
  4. Uma vez a bordo do barco de resgate, atire na tripulação alemã, jogue no mar e traga o barco de resgate de volta ao porto inglês.
  1. Uma vez que os atacantes usarão o uniforme do inimigo, eles poderão ser fuzilados como franc-tireurs se capturados, e o incidente pode ser um campo fértil para a propaganda. A história dos atacantes será, portanto, que foi feito por brincadeira por um grupo de jovens cabeças-quentes que pensaram que a guerra era muito mansa e queriam atacar os alemães. Eles haviam roubado o avião e o equipamento e esperavam ter problemas quando voltassem. Isso evitará suspeitas de que o grupo estava atrás de um butim mais valioso do que um barco de resgate. ”

De acordo com algumas fontes, este plano foi aprovado tão alto quanto Primeiro Ministro Winston Churchill. Fleming, que nunca teve nenhuma experiência no campo durante a guerra, queria fazer parte da missão disfarçado de piloto da Força Aérea Alemã, mas Fleming com seu conhecimento das Operações de Inteligência Naval Britânica, bem como alguns dos esforços sendo feito em Bletchley Park foi considerado muito valioso para o risco de ser capturado pelos alemães.

O Heinkel He 111, AW177 capturado, pintado com as marcações da RAF na RAF Duxford

A Operação Ruthless acabaria sendo cancelada. Os britânicos lutaram para encontrar um momento oportuno em que um navio de resgate alemão estivesse perto o suficiente para que isso funcionasse e, além disso, o "falso" bombardeiro alemão a ser usado na operação realmente flutuaria em vez de afundar se caísse no oceano conforme planejavam, o que colocaria a tripulação disfarçada em alto risco de ser detectada antes de embarcar no navio de resgate alemão. Alan Turing estava supostamente entre aqueles que ficaram desapontados com o abandono desse esquema. Colega Turing, Frank Birch, escreveu em uma carta em outubro de 1940:

“Turing e [Peter] Twinn vieram até mim como agentes funerários enganados em um belo cadáver dois dias atrás, todos preocupados com o cancelamento da Operação Ruthless. O peso de sua música era a importância de uma pitada. As autoridades perceberam que & # 8230 havia muito pouca esperança, se houver, de sua decifração atual, ou mesmo aproximadamente atual, Enigma & # 8230 em tudo. ”

Turing acabaria quebrando um ainda mais difícil Enigma do rotor alemão da Marinha 4 alguns anos depois, o que muitos agora atribuem por ter acelerado o fim da guerra, mas Ian Fleming, como todos sabemos, acabou se tornando o escritor do fictício James Bond romances. Enquanto Fleming sempre manteve um certo nível de fantasia em suas histórias para não revelar totalmente os segredos da Inteligência de sua carreira anterior, ele confiou muito em sua experiência em Inteligência Naval para ficcionalizá-la para se adequar ao seu icônico espião literário britânico.

Uma das sequências-chave no Thunderball romance envolve o roubo de 2 bombas atômicas por N.A.T.O. piloto Giuseppe Petacchi, que concordou em ser cúmplice do vilão Emilio Largo. Petacchi consegue isso envenenando a tripulação, mantendo-se vivo por máscara de oxigênio, enquanto avança para aterrissar o avião perto das Bahamas levando os dois mísseis atômicos para o mar aberto, onde a tripulação do navio do Largo se encontraria com ele tomando posse das bombas, o que iria em seguida, ser usado para manter os Estados Unidos e a Grã-Bretanha como resgate. Petacchi, no entanto, é traído e esfaqueado nas costas por um dos homens de Largo enquanto Largo toma posse das bombas de qualquer maneira.

Embora só se possa especular se a Operação Ruthless estava em sua mente enquanto escreveu a seguinte passagem quando Petacchi pousou o avião, é difícil não imaginar Fleming se fantasiando de ser o piloto do Bombardeiro Alemão que planejou cair.

Agora o farol do No. 1 estava vindo alto e claro. Logo ele veria a luz vermelha piscando. E lá estava, talvez cinco milhas adiante. Petacchi abaixou lentamente o grande nariz do avião. A qualquer momento agora! Seria fácil! Seus dedos brincavam com os controles tão delicadamente como se fossem os pontos de gatilho eróticos em uma mulher. Quinhentos pés, quatrocentos, três, dois. . . lá estava a forma pálida do iate, as luzes iluminadas. Ele estava na linha com o flash vermelho do farol. Ele acertaria? Esquece. Avance-a para baixo, para baixo, para baixo. Esteja pronto para desligar imediatamente. A barriga do avião deu um solavanco. Levante o nariz! Batida! Um salto no ar e então. . . Crash novamente!

Petacchi soltou os dedos com cãibras dos controles e olhou entorpecido para fora da janela, para a espuma e as pequenas ondas. Por Deus, ele tinha feito isso! Ele, Giuseppe Petacchi, tinha conseguido!

Agora, para os aplausos! Agora, para as recompensas!

Lendo essa passagem, é fácil imaginar que talvez Fleming tenha se colocado no lugar do imaginário piloto da Operação Ruthless pousando o bombardeiro alemão na superfície da água, experimentando tanto o foco intenso quanto a alegria depois que a tarefa de pousar o avião foi concluída. .

Ian Fleming continuaria a se inspirar em seu posto de guerra na Inteligência Naval para seus romances, infundindo-os com notícias contemporâneas de seu tempo. Embora a Operação Ruthless nunca tenha se concretizado, o conhecimento de sua existência nos dá uma visão fascinante das Operações de Inteligência durante a Segunda Guerra Mundial.

Sempre me interessei pela área cinzenta entre fato e ficção. Aquela área onde fantasia e história real se entrelaçam, quando aproveitada por um escritor talentoso, pode render resultados muito gratificantes para os leitores e espero que os escritores também. Embora provavelmente nunca saberemos com certeza se a Operação Ruthless estava ou não na vanguarda da mente de Fleming quando ele escreveu aquela sequência chave em Thunderball, Eu gostaria de imaginar que fosse.

Enquanto continuo minha jornada lendo o clássico canhão de Fleming e fazendo essas conexões históricas fascinantes, só posso esperar que um dia eu seja capaz de explorar minha própria fonte de conhecimento e experiências passadas em minha própria escrita de ficção. Posso não ter a intrigante experiência de Inteligência de guerra de Ian Fleming, mas gostaria de pensar que tenho uma história interessante ou 2 para contar à minha própria maneira.


Como os britânicos mantiveram o segredo dos 'snatches' da Enigma? - História




Colossus, o primeiro computador eletrônico de grande escala, foi usado contra o sistema alemão de criptografia de teleimpressora conhecido em Bletchley Park como & lsquoTunny & rsquo. Tecnologicamente mais sofisticado que o Enigma, Tunny carregava o mais alto grau de inteligência. A partir de 1941, Hitler e o Alto Comando alemão passaram a depender cada vez mais de Tunny para proteger suas comunicações com comandantes de grupos de exército em toda a Europa. Mensagens Tunny enviadas por rádio foram interceptadas pela primeira vez pelos britânicos em junho de 1941. Depois de uma luta de um ano com a nova cifra, Bletchley Park leu pela primeira vez o tráfego Tunny atual em julho de 1942. As decifrações Tunny continham informações que mudaram o curso da guerra na Europa , salvando um número incalculável de vidas.

A máquina Tunny foi fabricada pela empresa alemã Lorenz. 1 O primeiro modelo trazia a designação SZ40, & lsquoSZ & rsquo, que significa & lsquoSchl & uumlsselzusatz & rsquo (& lsquocipher attachment & rsquo). Uma versão posterior, o SZ42A, foi introduzido em fevereiro de 1943, seguido pelo SZ42B em junho de 1944. & lsquo40 & rsquo e & lsquo42 & rsquo parecem referir-se a anos, como em & lsquoWindows 97 & rsquo.

Tunny era um dos três tipos de máquina de cifragem teleimpressora usada pelos alemães. (O termo norte-americano para & lsquoteleprinter & rsquo é & lsquoteletypewriter & rsquo.) Em Bletchley Park (B.P.), eles receberam o nome de capa geral & lsquoFish & rsquo. Os outros membros da família Fish eram Sturgeon, Siemens e Halske T52 Schl & uumlsselfernschreibmaschine (& lsquo Cipher Teleprinter Machine & rsquo), 2 e o inquebrável Thrasher. 3 Thrasher foi provavelmente o Siemens T43, uma máquina de fita de um tempo. Foi em Tunny que B.P. principalmente focado.

A máquina Tunny, que media 19 "por 15" frac12 "por 17" de altura, era um anexo de cifra. Conectado a uma teleimpressora, ele criptografa automaticamente o fluxo de saída de pulsos produzidos pela teleimpressora ou descriptografa automaticamente as mensagens recebidas antes de serem impressas. (Sturgeon, por outro lado, não era um anexo, mas uma combinação de teleimpressora e máquina de cifragem.) Na extremidade de envio de um link Tunny, o operador digitou linguagem simples (o & lsquoplaintext & rsquo da mensagem) no teclado do teleimpressor e no No final da recepção, o texto simples era impresso automaticamente por outro teleimpressor (geralmente em uma tira de papel, semelhante a um telegrama). O & lsquociphertext & rsquo transmitido (a forma criptografada da mensagem) não foi visto pelos operadores alemães. Com a máquina no modo & lsquoauto & rsquo, muitas mensagens longas podiam ser enviadas uma após a outra & mdash o texto simples era alimentado no equipamento de teleimpressão em fita de papel perfurada e era criptografado e transmitido em alta velocidade. A Enigma era desajeitada em comparação. Um funcionário da cifra digitou o texto simples no teclado de uma máquina Enigma enquanto um assistente anotava meticulosamente as letras do texto cifrado à medida que apareciam no quadro da máquina e rsquos. Um operador de rádio então transmitiu o texto cifrado na forma de código Morse. O código Morse não foi usado com Tunny: a saída da máquina Tunny, código de teleprinter criptografado, foi diretamente ao ar. 4

O código internacional de teleimpressora atribui um padrão de cinco pulsos e pausas a cada caractere. Usando a convenção de Bletchley de representar um pulso por uma cruz e nenhum pulso por um ponto, a letra C, por exemplo, é & bull xxx & bull: sem pulso, pulso, pulso, pulso, sem pulso. Mais exemplos: O é & touro & touro & touro xx, L é & touro x & touro & touro x, U é xxx & touro & touro, e S é x & touro x & touro & touro. (O alfabeto completo do teleimpressor é mostrado no Apêndice 1: O alfabeto do teletipo.) Quando uma mensagem no código do teletipo é colocada em fita de papel, cada letra (ou outro caractere do teclado) assume a forma de um padrão de orifícios perfurados na largura do fita. Um buraco corresponde a um pulso (cruz).

A primeira ligação de rádio Tunny, entre Berlim e Atenas / Salônica, entrou em operação em caráter experimental em junho de 1941. 5 Em outubro de 1942, essa ligação experimental foi encerrada e por um breve período pensou-se que os alemães haviam abandonado a máquina Tunny . 6 Mais tarde, naquele mesmo mês, Tunny reapareceu de forma alterada, em uma ligação entre Berlim e Salônica e em uma nova ligação entre K & oumlnigsberg e o sul da Rússia. 7 Na época da invasão aliada em 1944, quando o sistema Tunny atingiu seu estado mais estável e disseminado, 8 os britânicos conheciam 26 ligações diferentes. 9 B.P. deu a cada link um nome de piscine: Berlin-Paris era Jellyfish, Berlin-Rome era Bream, Berlin-Copenhagen Turbot (veja a coluna da direita). As duas centrais de troca para o tráfego de Tunny eram Strausberg, perto de Berlim, para as ligações ocidentais, e K & oumlnigsberg, para as ligações orientais para a Rússia. 10 Em julho de 1944, a bolsa de valores K & oumlnigsberg foi fechada e um novo hub foi estabelecido para as ligações orientais em Golssen, a cerca de 20 milhas do quartel-general do comando subterrâneo da Wehrmacht & rsquos ao sul de Berlim. Durante os estágios finais da guerra, a rede Tunny tornou-se cada vez mais desorganizada. 11 Na época da rendição alemã, a bolsa central havia sido transportada de Berlim para Salzburgo, na Áustria. 12

Também havia trocas fixas em alguns outros grandes centros, como Paris. 13 Caso contrário, as extremidades distantes dos links eram móveis. Cada unidade móvel Tunny consistia em dois caminhões. 14 Um carregava o equipamento de rádio, que precisava ser mantido longe dos teleimpressores por medo de interferências. O outro carregava o equipamento da tele-impressora e duas máquinas Tunny, uma para envio e outra para recebimento. Esse caminhão também carregava um dispositivo para puncionar fitas para transmissão automática. Às vezes, uma linha fixa era usada de preferência ao rádio. 15 Nesse caso, o caminhão que transportava os Tunnies estava conectado diretamente ao sistema telefônico. (Apenas o tráfego de Tunny enviado por rádio foi interceptado pelos britânicos.)

Como no Enigma, o coração da máquina Tunny era um sistema de rodas (veja a coluna da direita). Algumas ou todas as rodas se moviam cada vez que o operador digitava um caractere no teclado do teleimpressor (ou no caso de uma transmissão & lsquoauto & rsquo de uma fita pré-perfurada, cada vez que uma nova letra era lida na fita). Ao todo eram doze rodas. Eles ficavam lado a lado em uma única fileira, como pratos em uma prateleira de pratos. Como no caso da Enigma, o aro de cada roda era marcado com números, visíveis para o operador através de uma janela, e algo parecido com os números nas partes giratórias de uma fechadura de combinação.

A partir de outubro de 1942, o procedimento operacional foi este. Antes de começar a enviar uma mensagem, o operador usava o polegar para girar as rodas até uma combinação que ele consultava em um livro de códigos contendo cem ou mais combinações (conhecido como livro QEP). Em B.P. essa combinação foi chamada de configuração para aquela mensagem específica. As rodas deveriam ser giradas para uma nova configuração no início de cada nova mensagem (embora devido a um erro do operador isso nem sempre ocorresse). O operador na extremidade receptora, que tinha o mesmo livro QEP, ajustou as rodas de sua máquina Tunny para a mesma combinação, permitindo que sua máquina descriptografasse a mensagem automaticamente à medida que era recebida. Depois que todas as combinações em um livro QEP foram usadas, ele foi substituído por um novo.

A máquina Tunny criptografou cada letra da mensagem adicionando outra letra a ela. (O processo de somar letras é explicado no próximo parágrafo.) O mecanismo interno da máquina Tunny produziu seu próprio fluxo de letras, conhecido em B.P. como & lsquokey-stream & rsquo, ou simplesmente chave. Cada letra do texto cifrado foi produzida adicionando uma letra do fluxo de chaves à letra correspondente do texto simples.

A máquina Tunny adiciona letras adicionando os pontos e cruzes individuais que as compõem. As regras que os fabricantes da máquina selecionaram para a adição pontual e cruzada são simples. Ponto mais ponto é ponto. Cruz mais cruz é um ponto. O ponto mais a cruz é uma cruz. A cruz mais o ponto é uma cruz. Em suma, adicionar dois iguais produz um ponto, e adicionar um par misto produz cruz.(Os especialistas em computação reconhecerão a adição de Tunny como XOR booleano.)

Por exemplo, se a primeira letra do texto simples for M, e a primeira letra do key-stream for N, então a primeira letra do texto cifrado é T: adicionando M (& bull & bull xxx) e N (& bull & bull xx & touro) produz T (& touro & touro & touro & touro x).

Os engenheiros alemães selecionaram essas regras para adição de ponto e cruz para que o seguinte seja sempre verdadeiro (não importa quais letras ou outros caracteres do teclado estejam envolvidos): adicionar uma letra (ou outro caractere) a outro e adicioná-lo novamente uma segunda vez deixa você onde você começou. Em símbolos, (x + y) + x = y, para cada par de caracteres do teclado x e y. Por exemplo, adicionar N a M produz T, como acabamos de ver, e adicionar N a T leva de volta a M (consulte a coluna da direita).


Isso explica como o receptor Tunny descriptografou o texto cifrado. O texto cifrado foi produzido adicionando um fluxo de chave ao texto simples, então, por meio da adição de exatamente as mesmas letras da chave ao texto cifrado, a máquina do receptor apagou a criptografia, expondo o texto plano novamente.

Por exemplo, suponha que o texto simples seja a única palavra & lsquoCOLOSSUS & rsquo. O fluxo de chave adicionado ao texto simples pelo remetente & rsquos Tunny pode ser: WZHI / NR9. Esses caracteres são adicionados em série às letras de & lsquoCOLOSSUS & rsquo:

(como pode ser verificado usando a tabela no Apêndice 1). & lsquoXDIVSDFE & rsquo é transmitido pelo link. O Tunny na extremidade receptora adiciona as mesmas letras da chave à mensagem criptografada:






Isso revela as letras

A máquina Tunny, de fato, produz o fluxo-chave somando dois outros fluxos de letras, chamados em B.P. a corrente psi e a corrente chi (das letras gregas psi (& psi) e chi (& chi)). O fluxo psi e o fluxo chi são produzidos pelas rodas da máquina Tunny. Vamos considerar as rodas com mais detalhes.

As doze rodas formam três grupos: cinco rodas psi, cinco rodas chi e duas rodas motoras. Cada roda tem diferentes números de cames (às vezes chamados de & lsquopins & rsquo) dispostos uniformemente em torno de sua circunferência (os números variam de 23 a 61). A função do came é empurrar um interruptor conforme ele passa, de modo que, à medida que a roda gira, um fluxo de pulsos elétricos é gerado. O operador pode ajustar os cames, deslizando qualquer um que selecionar lateralmente, de modo que se tornem inoperantes e não pressione mais o interruptor ao passar por ele (ver coluna da direita). A roda agora causa não um fluxo uniforme de pulsos ao girar, mas um padrão de pulsos e não pulsos e cruzes e pontos. O arranjo dos cames ao redor da roda, operacional ou inoperante, é chamado de padrão de roda.

Antes do verão de 1944, os alemães mudaram os padrões dos excêntricos das rodas chi uma vez por mês e os padrões dos excêntricos das rodas psi primeiro trimestralmente, depois mensalmente a partir de outubro de 1942. Depois de 1º de agosto de 1944, os padrões das rodas mudaram diariamente. As mudanças foram feitas de acordo com os livros de padrões de roda emitidos para unidades Tunny (diferentes links usavam livros diferentes).

São os padrões dos excêntricos ao redor das rodas que produzem o fluxo de chi e o fluxo de psi. Sempre que uma tecla é pressionada no teclado (ou uma letra lida da fita no modo & lsquoauto & rsquo), faz com que as cinco rodas chi girem em uníssono, apenas o suficiente para que um came em cada roda passe sua chave. Dependendo se o came está operando ou não, um pulso pode ou não ser produzido. Suponha, por exemplo, que o came na primeira roda chi e switch rsquos não produza pulso e o came na segunda também não produz pulso em sua chave, mas os cames na terceira e na quarta produzem um pulso, e o came no o quinto não produz pulso. Então, o padrão que as rodas chi produzem neste ponto de sua rotação é & touro e touro xx & touro. Em outras palavras, o fluxo de chi neste ponto contém a letra N. As cinco rodas psi também contribuem com uma letra (ou outro caractere do teclado) e isso é adicionado a N para produzir um caractere do fluxo de teclas.

Uma complicação no movimento das rodas é que, embora as rodas do chi se movam um came para a frente toda vez que uma tecla é pressionada no teclado (ou uma letra chega da fita no modo automático ou do receptor de rádio), o as rodas psi movem-se irregularmente. Todos os psis podem avançar com o chis, ou todos podem ficar parados, perdendo a oportunidade de se mover. Este movimento irregular das rodas psi foi descrito como & lsquostaggering & rsquo em B.P. Projetado para aumentar a segurança da máquina, acabou sendo a fraqueza crucial.

Se as rodas psi se movem ou não, é determinado pelas rodas motoras (ou em algumas versões da máquina, pelas rodas motoras em conjunto com outros fatores complicadores). Enquanto a psis permanece estacionária, eles continuam a contribuir com a mesma letra para a chave. Então, o chis pode contribuir

e a psis pode contribuir

Aqui, o chis se moveu oito vezes e o psis apenas quatro.

Para OKH / OP. ABT. e para OKH / Exércitos Estrangeiros Leste, do Grupo de Exércitos Sul IA / 01, nº 411/43, assinado von Weichs, General Feldmarschall, datado de 25/4: -

Apreciação abrangente do inimigo para & quotZitadelle & quot

No essencial, a apreciação do inimigo permanece a mesma relatada no Grupo de Exércitos Sul (Romano) IIA, nº 0477/43 de 29/3 e na apreciação complementar de 15/4. [Nas transmissões Tunny, a palavra & lsquoRoman & rsquo era usada para indicar um algarismo romano & lsquo29 / 3 & rsquo e & lsquo15 / 4 & rsquo são datas.]

A concentração principal, que já era visível no flanco norte do Grupo de Exércitos na área geral Kursk - Ssudsha - Volchansk - Ostrogoshsk, pode agora ser claramente reconhecida: uma nova intensificação desta concentração é esperada como um resultado dos movimentos contínuos de transporte pesado nas linhas Yelets - Kastornoye - Kursk e Povorino - Svoboda e Gryazi - Svoboda, com um provável (aumento de B%) [& lsquoB% & rsquo indicou uma palavra incerta] na área Valuiki --Novy Oskol - Kupyansk. No momento, entretanto, não é evidente se o objeto desta concentração é ofensivo ou defensivo. No momento, (B% ainda) em antecipação a uma ofensiva alemã tanto no Kursk quanto no Mius Frentes Donetz, as formações blindadas e móveis ainda estão uniformemente distribuídas em vários grupos atrás da frente como reservas estratégicas.

Não há sinais ainda de uma fusão dessas formações ou uma transferência para a área avançada (exceto para (Roman) II GDS [Guards] Blindados Corps), mas isso pode ocorrer rapidamente a qualquer momento.

Segundo informação de fonte segura, pode-se presumir a existência dos seguintes grupos da reserva estratégica: - A) 2 corpos de cavalaria (III GDS e V GDS na zona norte de Novocherkassk). Também pode ser presumido que 1 corpo mecânico [mecanizado] (V GDS) está sendo fortalecido aqui. B) 1 corpo mecânico (III GDS) na área (B% norte) de Rowenki. C) 1 corpo blindado, 1 corpo de cavalaria e provavelmente 2 corpos mecânicos ((Romano) I GD Blindado, IV Cavalaria, provavelmente (B% (Romano) I) GDS Mech e V Mech Corps) na área ao norte de Voroshilovgrad. D) 2 corpos de cavalaria ((B% IV) GDS e VII GDS) na área a oeste de Starobyelsk. E) 1 corpo de mech, 1 corpo de cavalaria e 2 corpo blindado ((Romano) I GDS (B% Mech), (Romano) I GDS Cavalry, (Romano) II e XXIII Blindado) na área de Kupyansk - Svatovo. F) 3 corpos blindados, 1 corpo de mech ((Romano) II Blindado, V GDS Blindado, (B% XXIX) Blindado e V GDS Mech sob o comando de um exército (talvez 5 Exército Blindado)) na área de Ostrogoshsk. G) 2 corpos blindados e 1 cavalaria ((Romano) II GDS Blindado, III GDS Blindado e VI GDS Cavalry) sob o comando de um H.Q. não identificado, na área ao norte de Novy Oskol.

No caso de & quotZitadelle & quot, existem atualmente cerca de 90 formações inimigas a oeste da linha Belgorod - Kursk - Maloarkhangelsk. O ataque do Grupo de Exércitos encontrará resistência inimiga obstinada em uma zona de defesa principal profundamente escalonada e bem desenvolvida, (com numerosos tanques escavados, artilharia forte e reservas locais) sendo o principal esforço de defesa no setor chave de Belgorod - Tamarovka .

Além disso, fortes contra-ataques por reservas estratégicas do leste e sudeste são esperados. É impossível prever se o inimigo tentará se retirar de um cerco ameaçado retirando-se para o leste, assim que os setores-chave [literalmente, & lsquocorner-pilares & rsquo] da protuberância na linha de frente em Kursk, Belgorod e Maloarkhangelsk, forem rompidos . Se o inimigo colocar todas as reservas estratégicas da frente do Grupo de Exércitos na batalha de Kursk, o seguinte pode aparecer no campo de batalha: - No dia 1 e no dia 2, 2 divisões blindadas e 1 corpo de cavalaria. No dia 3, 2 mech e 4 corpos blindados. No dia 4, 1 corpo de blindados e 1 corpo de cavalaria. No dia 5, 3 corpos mecânicos. No dia 6, 3 corpos de cavalaria. No dia 6 e / ou no dia 7, 2 corpos de cavalaria.

Resumindo, pode-se afirmar que o balanço das evidências ainda aponta para uma atitude defensiva por parte do inimigo: e isso é de fato inconfundível nos setores frontais dos 6 Exército e 1 Exército Panzer. Se o envio de mais forças na área antes da ala norte do Grupo de Exércitos persistir e se uma transferência para a frente e a fusão das formações móvel e blindada ocorrer, as intenções ofensivas se tornam mais prováveis. Nesse caso, é improvável que o inimigo consiga impedir nossa execução de Zitadelle nas condições exigidas. Provavelmente, por outro lado, devemos assumir os preparativos completos do inimigo para a defesa, incluindo os contra-ataques de suas forças motrizes e blindadas, o que deve ser esperado. 14

A coluna da direita contém é um sobrevivente raro & mdasha tradução palavra por palavra de uma mensagem Tunny interceptada. 15 Datado de 25 de abril de 1943 e assinado por von Weichs, Comandante-em-Chefe do Grupo de Exércitos Alemão Sul, esta mensagem foi enviada da frente russa ao Alto Comando do Exército Alemão (& lsquoOKH & rsquo & mdash Oberkommando des Heeres). Dá uma ideia da natureza e da qualidade da inteligência que Tunny produziu. A mensagem criptografada foi interceptada durante a transmissão no link de rádio & lsquoSquid & rsquo entre o quartel-general do Grupo de Exércitos Sul e K & oumlnigsberg. 17

A mensagem diz respeito aos planos para uma grande ofensiva alemã na área de Kursk, de codinome & lsquoZitadelle & rsquo. A Operação Zitadelle foi uma tentativa de Hitler de retomar a iniciativa na Frente Oriental após a vitória russa em Stalingrado em fevereiro de 1943. Zitadelle viria a ser uma das batalhas cruciais da guerra. A mensagem de Von Weichs & rsquo dá uma avaliação detalhada dos pontos fortes e fracos da Rússia na área de Kursk. Seu apreço revela muito sobre as intenções do exército alemão. Analistas britânicos deduziram da descriptografia que Zitadelle consistiria em um ataque de pinça nos flancos norte e sul (& lsquocorner-pilares & rsquo) de uma protuberância na linha defensiva russa em Kursk (uma linha que se estendia do Golfo da Finlândia no norte até o Mar Negro no sul). 18 As forças alemãs atacantes tentariam cercar as tropas russas situadas dentro da protuberância.

Mensagens altamente importantes como essa eram transmitidas diretamente a Churchill, geralmente com uma nota de cobertura de & lsquoC & rsquo, chefe do Serviço Secreto de Inteligência. 19 Em 30 de abril, um relatório de inteligência baseado no conteúdo da mensagem, mas nada revelando sobre sua origem, foi enviado ao aliado de Churchill, Stalin. 20 (Ironicamente, no entanto, Stalin tinha um espião dentro de Bletchley Park: John Cairncross estava enviando criptografias de Tunny brutas diretamente para Moscou por meios clandestinos. 21)

Os alemães finalmente lançaram a operação Zitadelle em 4 de julho de 1943. 22 Naturalmente, a ofensiva alemã não foi uma surpresa para os russos e mdashwho, com mais de dois meses de advertência do ataque de pinça, acumulou defesas formidáveis. Os alemães jogaram praticamente todas as divisões panzer da frente russa em Zitadelle, 23 mas sem sucesso, e em 13 de julho Hitler cancelou o ataque. 24 Poucos dias depois, Stalin anunciou em público que o plano de Hitler para uma ofensiva de verão contra a União Soviética havia ficado & lsquocompletamente frustrado & rsquo. 25 Zitadelle & mdasha Batalha de Kursk & mdash foi um ponto de viragem decisivo na frente oriental. O contra-ataque lançado pelos russos durante o Zitadelle desenvolveu-se em um avanço que se moveu continuamente para o oeste, chegando finalmente a Berlim em abril de 1945.

Figuras centrais no ataque a Tunny


Colossus foi ideia de Thomas H. Flowers (1905 e ndash1998). Flowers juntou-se à Filial de Telefones dos Correios em 1926, após um estágio no Royal Arsenal em Woolwich (conhecido por sua engenharia de precisão). Flowers entrou no ramo de pesquisa dos correios em Dollis Hill, no norte de Londres, em 1930, obtendo rápida promoção e estabelecendo sua reputação como engenheiro brilhante e inovador. Em Dollis Hill, Flowers foi pioneira no uso de eletrônicos em grande escala, projetando equipamentos contendo mais de 3.000 válvulas eletrônicas (& lsquovacuum tubos & rsquo nos Estados Unidos). Convocado pela primeira vez para Bletchley Park para ajudar Turing no ataque à Enigma, Flowers logo se envolveu com Tunny. Após a guerra, Flowers perseguiu seu sonho de uma central telefônica totalmente eletrônica e esteve intimamente envolvido com a inovadora bolsa Highgate Wood em Londres (a primeira central totalmente eletrônica da Europa).








Max H. A. Newman (1897 e ndash1984) foi um topólogo líder, bem como um pioneiro da computação digital eletrônica. Membro do St John & rsquos College, Cambridge, em 1923, Newman deu uma palestra sobre lógica matemática em 1935, lançando Turing 26 sobre a pesquisa que levou à & lsquouniversal Turing machine & rsquo, o computador de programa armazenado universal abstrato descrito em Turing & rsquos 1936 paper & lsquoOn Computable Numbers & rsquo . No final de agosto de 1942, Newman deixou Cambridge para Bletchley Park, juntando-se à Seção de Pesquisa e entrando na luta contra Tunny. Em 1943, Newman tornou-se chefe de uma nova seção de quebra de Tunny conhecida simplesmente como Newmanry, lar primeiro da máquina experimental & lsquoHeath Robinson & rsquo e, posteriormente, Colossus. Em abril de 1945, havia dez Colossi trabalhando sem parar no Newmanry. Terminada a guerra, Newman assumiu a Cátedra Fielden de Matemática na Universidade de Manchester e foi inspirado pela Colossus e pela máquina abstrata de Turing & rsquos & lsquouniversal machine & rsquo & mdashlost sem tempo para estabelecer uma instalação para construir um computador de programa armazenado eletrônico. Em 21 de junho de 1948, no Newman & rsquos Computing Machine Laboratory, o primeiro computador digital com programa armazenado eletrônico do mundo, o Manchester & lsquoBaby & rsquo, executou seu primeiro programa.

John Tiltman (1894 & ndash1982) foi destacado para o Código do Governo e Escola Cypher (GC & amp CS) do exército britânico em 1920, a fim de auxiliar no tráfego diplomático russo. 27 Sucesso instantâneo como decifrador de códigos, Tiltman nunca mais voltou às suas funções normais no exército. De 1933 em diante, ele fez uma série de descobertas importantes contra cifras militares japonesas e, nos primeiros anos da guerra, ele também quebrou uma série de cifras alemãs, incluindo o sistema Playfair duplo do exército e rsquos e a versão do Enigma usada pelas autoridades ferroviárias alemãs . Em 1941, a Tiltman fez a primeira invasão significativa na Tunny. Promovido a brigadeiro em 1944, ele se tornou um dos principais membros do GCHQ, GC & amp CS & rsquos sucessor em tempos de paz. Após sua aposentadoria do GCHQ em 1964, Tiltman ingressou na Agência de Segurança Nacional, onde trabalhou até 1980.

Alan M. Turing (1912 & ndash1954) foi eleito Fellow do King & rsquos College, Cambridge em 1935, com apenas 22 anos de idade. & LsquoOn Computable Numbers & rsquo, publicado no ano seguinte, foi seu trabalho teórico mais importante. Costuma-se dizer que todos os computadores modernos são máquinas de Turing em hardware: em um único artigo, Turing introduziu o computador moderno e o estudo matemático do não computável. Durante os primeiros estágios da guerra, Turing quebrou a Enigma Naval Alemã e produziu o design lógico do & lsquoBombe & rsquo, uma máquina de decifrar códigos eletromecânica. Centenas de bombas formaram a base do ataque em estilo de fábrica de Bletchley Park & ​​rsquos à Enigma. Turing juntou-se brevemente ao ataque a Tunny em 1942, contribuindo com um método criptanalítico fundamentalmente importante conhecido simplesmente como & lsquoTuringery & rsquo. Em 1945, inspirado por seu conhecimento do Colossus, Turing projetou um computador digital com programa armazenado eletrônico, o Automatic Computing Engine (ACE). Em Bletchley Park e, posteriormente, Turing foi o pioneiro da Inteligência Artificial: enquanto o resto do mundo do pós-guerra estava apenas acordando para a ideia de que a eletrônica era a nova maneira de fazer aritmética binária, Turing estava falando muito seriamente sobre a programação de computadores digitais para pensar . Ele também foi pioneiro na disciplina agora conhecida como Vida Artificial, usando o computador Ferranti Mark I da Universidade de Manchester para modelar o crescimento biológico. 28

William T. Tutte (1917 e ndash2002) especializou-se em química em seu trabalho de graduação no Trinity College, Cambridge, mas logo se interessou pela matemática. Ele foi recrutado para Bletchley Park no início de 1941, ingressando na Seção de Pesquisa. Tutte trabalhou primeiro na máquina de criptografia Hagelin e, em outubro de 1941, foi apresentado a Tunny. O trabalho de Tutte e rsquos em Tunny, que incluía deduzir a estrutura da máquina Tunny, pode ser comparado em importância ao trabalho anterior de Turing e rsquos em Enigma. No final da guerra, Tutte foi eleito para uma bolsa de pesquisa em matemática na Trinity. Ele passou a fundar a área da matemática agora chamada de teoria dos gráficos.

Quebrando a máquina Tunny

De vez em quando, os operadores alemães usavam as mesmas configurações de roda para duas mensagens diferentes, uma circunstância chamada de profundidade. Foi graças à interceptação de profundidades, no verão de 1941, que a Seção de Pesquisa do B.P. primeiro encontrou o seu caminho em Tunny.

Antes de outubro de 1942, quando os livros QEP foram introduzidos, o operador de envio informava ao receptor as posições iniciais das 12 rodas, transmitindo um grupo não criptografado de 12 letras. A primeira letra do 12 forneceu a posição inicial da primeira roda psi e assim por diante para o resto das rodas. Por exemplo, se a primeira letra fosse & lsquoM & rsquo, então o receptor saberia, pelas instruções do mês, para colocar sua primeira roda psi na posição 31, digamos. Em B.P. este grupo de letras foi referido como o indicador de mensagem & rsquos. Às vezes, o operador de envio expandia as 12 letras do indicador em 12 nomes não criptografados: Martha Gustav Ludwig Otto. em vez de MGLO. por exemplo (veja a coluna da direita). A ocorrência de duas mensagens com o mesmo indicador era o sinal revelador de uma profundidade.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30
J S H 5 N Z Y M F S 0 1 1 5 eu V K você 1 Y você 4 N C E J E G P B
J S H 5 N Z Y Z Y 5 G eu F R G X O 5 S Q 5 D UMA 1 J J H D 5 0
0 0 0 0 0 0 0 f o você g f 1 4 m uma q s g 5 s e k z r 0 y C h e
31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60
M N T Q M UMA 0 você 4 Y eu 1 Q eu J eu Y V eu N você B 2 3 R 5 C E V G
B K S você C B T T O 5 E 4 T S eu E 3 F G Z Y você H V H 3 H E E 0
s uma y t eu g t q t q C q você uma b C c C m x eu v t s v b você 0 1 g
61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90
Q eu 2 4 5 G R J M eu C Y 5 0 H K UMA S 1 eu S 5 X você N S R Z Z B
T G 2 H H 1 Q J X V K 1 B J M K 2 O M Z Y V eu N 3 H M C 3 D
você m 0 m p s x 0 e n e r 3 j 4 0 você x uma q t m 3 j q z p 1 r t
91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120
D B B 1 C eu S Q H H você H 5 X D 0 F N 3 J 3 V O C UMA D J C D N
você Q 3 4 Z R 2 M R M O H 5 J Q P C você E Y C P R G 1 eu D UMA T eu
c c 5 q 1 o e j v 4 1 0 0 p v p v j g v y 4 1 h m 3 5 f b r

Portanto, quando em 30 de agosto de 1941 duas mensagens com o mesmo indicador foram interceptadas, B.P. suspeitava que eles haviam encontrado uma profundidade. Acontece que a primeira transmissão foi corrompida pelo ruído atmosférico e a mensagem foi reenviada a pedido do operador receptor. Se o remetente tivesse repetido a mensagem de forma idêntica, o uso das mesmas configurações de roda teria deixado o B.P. nenhum o mais sábio. No entanto, no decorrer da segunda transmissão, o remetente introduziu abreviações e outros desvios menores (a mensagem tinha aproximadamente 4.000 caracteres). Portanto, a profundidade consistia em dois textos simples não exatamente idênticos, cada um criptografado por meio da mesma sequência de chave & mdasha codebreaker & rsquos dream.

Na hipótese de que a máquina havia produzido o texto cifrado adicionando um fluxo de chave ao texto simples, Tiltman adicionou os dois textos cifrados (veja a coluna da direita). Se a hipótese fosse correta, isso teria o efeito de cancelar a chave (uma vez que, como mencionado anteriormente,. A string resultante de aproximadamente 4000 caracteres consistiria em dois textos simples somados caractere por caractere. (Isso porque, onde K é a chave, P é o texto simples e K + P é o texto cifrado.)






Tiltman conseguiu tirar os dois textos simples individuais dessa seqüência (levou dez dias). Ele tinha que adivinhar as palavras de cada mensagem, e Tiltman era um adivinhador muito bom. Cada vez que ele adivinhava uma palavra de uma mensagem, ele a adicionava aos caracteres no lugar certo da string e, se a suposição estivesse correta, um fragmento inteligível da segunda mensagem surgia. Por exemplo, adicionar a palavra provável & lsquogeheim & rsquo (segredo) aos caracteres 83-88 da string revela o fragmento plausível & lsquoeratta & rsquo. 29 Este pequeno intervalo pode então ser estendido para a esquerda e para a direita. Mais letras da segunda mensagem são obtidas ao adivinhar que & lsquoeratta & rsquo faz parte de & lsquomilitaerattache & rsquo (adido militar) e, se essas letras forem adicionadas a suas contrapartes na string, outras letras da primeira mensagem serão reveladas. E assim por diante. Por fim, Tiltman conseguiu o suficiente dessas interrupções locais para perceber que trechos longos de cada mensagem eram iguais e, portanto, foi capaz de descriptografar a coisa toda.

Adicionar o texto simples deduzido por Tiltman ao seu texto cifrado correspondente revelou a sequência da chave usada para criptografar as mensagens. Esses 4.000 caracteres de chave foram passados ​​para Tutte e, em janeiro de 1942, Tutte deduziu sozinho a estrutura fundamental da máquina Tunny. Ele se concentrou em apenas um dos cinco & lsquoslices & rsquo do key-stream, a linha superior era o key-stream a ser gravado na fita. Cada uma dessas cinco fatias foi chamada de & lsquoimpulse & rsquo em B.P. (Na fita perfurada & lsquoColossus & rsquo mostrada anteriormente, o primeiro impulso é & touro & touro & touro & touro xxxx, o segundo é x & touro x & touro & touro & touro x & touro, e assim por diante.)

O impulso mais alto do fluxo-chave, Tutte conseguiu deduzir, era o resultado da adição de dois fluxos de pontos e cruzes. Os dois fluxos foram produzidos por um par de rodas, que ele chamou de & lsquochi & rsquo e & lsquopsi & rsquo. A roda do chi, ele determinou, sempre avançava de um lugar de uma letra de texto para a seguinte, e a roda psi às vezes avançava e às vezes ficava parada. Foi um feito notável de criptoanálise. Nesse estágio, o resto da Seção de Pesquisa se juntou e logo toda a máquina foi desnudada, sem que nenhum deles jamais tivesse posto os olhos em uma.

Agora que Bletchley conhecia a natureza da máquina, a próxima etapa seria criar métodos para interromper o tráfego diário. Uma mensagem poderia ser lida se as configurações e padrões da roda fossem conhecidos. Os próprios operadores alemães revelavam cada configuração de mensagem e resposta por meio do indicador de 12 letras. Graças à façanha de engenharia reversa de Tutte & rsquos, os padrões das rodas eram conhecidos em agosto de 1941. O problema do codebreaker & rsquos era manter-se no topo das mudanças regulares do padrão das rodas alemãs e rsquos.

Em julho de 1942, Turing inventou um método para encontrar padrões de roda em profundidades & mdash & lsquoTuringery & rsquo. Naquela época, Turing estava emprestado à Seção de Pesquisa do Hut 8 e a luta contra o Naval Enigma. 30 Turingery foi o terceiro dos três golpes de gênio com que Turing contribuiu para o ataque aos códigos alemães, junto com seu projeto para o Bombe e sua revelação da forma do Enigma usada pelos submarinos do Atlântico. 31 Como observou o colega decifrador Jack Good, & lsquoI won & rsquot dizer que o que Turing fez nos fez ganhar a guerra, mas atrevo-me a dizer que poderíamos ter perdido sem ele & rsquo. 32

Turingery era um método manual, envolvendo papel, lápis e borracha. Começando com um trecho de chave obtido de uma profundidade, Turingery permitiu que o rompedor extraísse da chave a contribuição que as rodas do chi haviam feito. Os padrões de came das rodas chi individuais podem ser inferidos disso. Outras deduções levaram aos padrões de came das rodas psi e motorizadas. Uma vez obtida por meio de Turingery, essa informação permaneceu atual ao longo de muitas mensagens. Eventualmente, os padrões foram alterados com muita frequência para qualquer método manual ser capaz de lidar (houve mudanças diárias em todos os padrões desde agosto de 1944), mas naquela época Colossus, não Turingery, estava sendo usado para quebrar os padrões de roda.

A ideia básica de Turingery era formar o delta de um fluxo de personagens. (O delta de um fluxo de caracteres também era chamado de & lsquodifferencing & rsquo o fluxo.) O delta de um fluxo de caracteres é o fluxo que resulta da adição de cada par de letras adjacentes no fluxo original. Por exemplo, o delta do fluxo curto MNT (às vezes escrito & DeltaMNT) é produzido adicionando M a N e N a T (usando as regras de adição de ponto e cruz explicadas anteriormente). O delta de MNT é na verdade TM, como mostra a tabela na coluna da direita (as colunas sombreadas contêm o delta).






A ideia do delta é rastrear mudanças no fluxo original. Se um ponto segue um ponto ou uma cruz segue uma cruz em um determinado ponto do fluxo original, então o ponto correspondente no delta tem um ponto (consulte a tabela). Um ponto no delta significa & lsquono change & rsquo. Quando, por outro lado, há uma cruz seguida por um ponto ou um ponto seguido por uma cruz no riacho original, então o ponto correspondente no delta tem uma cruz. Uma cruz no delta significa & lsquochange & rsquo. Turing introduziu o conceito de delta em julho de 1942, observando que, ao delta-se um trecho da chave, ele foi capaz de fazer deduções que não poderiam ser feitas a partir da chave em sua forma não delta. 33

Turingery trabalhou na chave delta para produzir a contribuição delta das rodas chi. A descoberta de Turing & rsquos de que o delta-ing revelaria informações de outra forma ocultas foi essencial para os desenvolvimentos que se seguiram. Os algoritmos implementados no Colossus (e em seu precursor Heath Robinson) dependiam dessa observação simples, mas brilhante. Nesse sentido, todo o ataque baseado em máquina a Tunny fluiu desse insight fundamental de Turing & rsquos.

Como funcionou o Turingery? O método explorou o fato de que cada impulso do fluxo de chi (e também sua forma delta-ed) consiste em um padrão que se repete após um número fixo de etapas. Como o número de cames na primeira roda do chi é 41, o padrão no primeiro impulso do fluxo do chi se repete a cada 41 passos. No 2º impulso, o padrão se repete a cada 31 passos & mdash o número de cames na 2ª roda-qui & mdashand para o 3º, 4º e 5º impulsos, as rodas têm 29, 26 e 23 cams respectivamente. Portanto, uma hipótese sobre a identidade, ponto ou cruz, de um determinado bit em, digamos, o primeiro impulso do chi, se correto, também produzirá o bit correto 41 etapas adiante, e outras 41 etapas além disso, e assim por diante . Dadas 500 letras da chave, uma hipótese sobre a identidade de uma única letra do chi (ou chi delta-ed) renderá aproximadamente 500/41 bits do primeiro impulso, 500/31 bits do segundo impulso, 500/29 bits do terceiro, e assim por diante & mdasha total de cerca de 85 bits.

Em linhas gerais, o método de Turing & rsquos é o seguinte. O primeiro passo é fazer uma suposição: o disjuntor adivinha um ponto na chave delta-ed em que as rodas psi permaneceram imóveis no curso de seu movimento & lsquostaggering & rsquo. Qualquer que seja a estimativa feita, ela tem 50% de chance de estar certa. As posições onde a psis não se moveu são de grande interesse para o disjuntor, uma vez que nessas posições a chave deltaed e o chi deltaed são idênticos. (A razão para isso é que a contribuição deltaed da psis em tais posições é & bull & bull & bull & bull & bull, e adicionar & bull & bull & bull & bull & bull a uma letra não altera a letra.) Como a chave é conhecida, a letra do chi deltaed na posição adivinhada também é conhecido & mdas supondo, é claro, que o palpite sobre o psis não ter se movido está correto. Dada essa única letra do deltaed chi, vários bits podem ser preenchidos ao longo dos cinco impulsos, propagando-se para a esquerda e para a direita nos períodos apropriados.

Agora que várias partes do delta chi foram preenchidas, podem-se fazer suposições quanto à identidade das outras letras. Por exemplo, se uma letra do delta chi for & touro. & bull e a letra correspondente da chave delta é & bull xxx & bull (C), o disjuntor pode adivinhar que este é outro ponto em que a psis parou e substitui & bull. & touro no delta chi por & touro xxx & touro. Isso fornece três novos bits para se propagar para a esquerda e para a direita. E assim o processo continua, com mais e mais bits do delta chi sendo escritos.

Naturalmente, as suposições do disjuntor e rsquos nem sempre são corretas e, à medida que o processo de preenchimento dos bits continua, quaisquer suposições incorretas tenderão a produzir confrontos e locais onde uma cruz e um ponto são atribuídos à mesma posição no impulso. As suposições que são inundadas por confrontos precisam ser revistas. Com paciência, sorte, muitos esfregamentos e muitos ciclos de ida e volta entre fragmentos putativos de delta chi e delta psi, um trecho correto e completo de delta chi finalmente emerge.

Método estatístico Tutte & rsquos









Tunny agora podia ser abordado operacionalmente, e uma seção de quebra de Tunny foi montada imediatamente sob o comando do Major Ralph Tester. 34 Vários membros da Seção de Pesquisa passaram para o & lsquoTestery & rsquo. Armado com Turingery e outros métodos manuais, o Testery leu quase todas as mensagens de julho a outubro de 1942 & mdashthanks ao inseguro sistema indicador de 12 letras, por meio do qual o operador alemão gentilmente transmitiu o ajuste da roda para os decifradores. 35 Em outubro, no entanto, os indicadores foram substituídos por números dos livros QEP, e o Testery, agora totalmente dependente de profundidades, caiu em tempos mais difíceis. Com o reforço da segurança alemã, as profundezas estavam se tornando cada vez mais escassas. A Seção de Pesquisa renovou seus esforços contra Tunny, procurando um meio de encontrar ajustes de roda que não dependessem de profundidades. 36

Em novembro de 1942, Tutte inventou uma maneira de descobrir as configurações das mensagens não em profundidade. Isso ficou conhecido como & lsquoMétodo Estatístico & rsquo. O problema era que, a princípio, o método Tutte & rsquos parecia impraticável. Envolvia cálculos que, se feitos à mão, consumiriam uma grande quantidade de tempo - provavelmente tanto quanto várias centenas de anos para uma única mensagem longa, estimou Newman certa vez. 37

Os cálculos necessários eram bastante diretos, consistindo basicamente em comparar duas correntes compostas de pontos e cruzes e contar o número de vezes que cada uma tinha um ponto, ou cruz, na mesma posição. Hoje, é claro, entregamos esse trabalho aos computadores eletrônicos. Quando Tutte timidamente explicou seu método a Newman, Newman sugeriu o uso de contadores eletrônicos de alta velocidade para mecanizar o processo. Foi uma ideia brilhante. Em um tempo surpreendentemente curto, uma fábrica de computadores eletrônicos monstruosos dedicados a quebrar Tunny estava proporcionando um vislumbre do futuro.

Contadores eletrônicos foram desenvolvidos em Cambridge antes da guerra. Usados ​​para contar as emissões de partículas subatômicas, foram projetados por C. E. Wynn-Williams, um professor de Cambridge. 38 Newman conhecia o trabalho de Wynn-Williams & rsquo e, em um momento de inspiração, viu que a mesma ideia poderia ser aplicada ao problema de Tunny. Um mês depois de Tutte & rsquos inventar seu método estatístico, Newman começou a desenvolver a máquina necessária. Ele calculou os requisitos criptanalíticos da máquina e chamou Wynn-Williams para projetar os contadores eletrônicos. A construção da máquina Newman & rsquos começou em janeiro de 1943 e um protótipo começou a operar em junho daquele ano, na seção de quebra do túnel recentemente formada, chamada de & lsquoNewmanry & rsquo. O protótipo da máquina logo foi batizado de & lsquoHeath Robinson & rsquo, em homenagem ao famoso cartunista que desenhou dispositivos mecânicos excessivamente engenhosos.

O método Tutte & rsquos entregou as configurações das rodas chi. Assim que o Newmanry descobriu as configurações do chis pela máquina, a contribuição que o chis havia feito para o texto cifrado foi eliminada, produzindo o que foi chamado de & lsquode-chi & rsquo da mensagem. O de-chi foi feito por uma réplica da máquina Tunny, projetada pelos engenheiros da Flowers & rsquo Post Office em Dollis Hill. O de-chi foi então passado para o Testery, onde um criptanalista o invadiria por métodos & lsquoordinary & rsquo de lápis e papel que exigiam apenas (como um documento do tempo de guerra o descreveu) & lsquot o poder da adição mental instantânea de letras do alfabeto Teleprint & rsquo. 39

A razão pela qual era possível quebrar o de-chi com a mão era que o movimento surpreendente das rodas psi introduzia regularidades locais. Uma vez que a contribuição do chis foi retirada da chave, o que restou da chave continha padrões distintos de letras repetidas, por ex. . GGZZZWDD. visto que enquanto a psis ficava parada, eles continuavam a enviar a mesma carta. Ao se agarrar a essas repetições, o criptanalista poderia descobrir alguns trechos dessa chave residual, e isso, por sua vez, permitia que as configurações das rodas psi e das motoras fossem deduzidas. Por exemplo, adicionar a palavra adivinhada & lsquodringend & rsquo (& lsquourgent & rsquo) ao de-chi próximo ao início da mensagem pode produzir 888EE00WW & mdashpure gold, confirmando a estimativa. Com sorte, uma vez que uma pausa foi alcançada, ela poderia ser estendida para a esquerda ou direita, neste caso talvez tentando à esquerda & lsquosehr9 & rsquo (& lsquovery & rsquo seguido por um espaço), e à direita ++ M88, o código para um ponto final (consulte o Apêndice 1). Uma vez que o decifrador de códigos teve um pequeno trecho da chave com que as rodas psi contribuíram, as configurações da roda geralmente podiam ser obtidas comparando a chave com os padrões de roda conhecidos. Quando todas as configurações de roda foram conhecidas, o texto cifrado foi digitado em uma das réplicas de máquinas Tunny do Testery & rsquos, e o texto simples alemão emergiu.

Para ilustrar as idéias básicas do método de Tutte & rsquos para encontrar as configurações das rodas chi, vamos supor que temos um texto cifrado interceptado de 10.000 caracteres. Este texto cifrado é perfurado em uma fita (chamamos isso de & lsquomessage-tape & rsquo). Um assistente, que conhece os padrões da roda do chi, nos fornece uma segunda fita (a & lsquochi-tape & rsquo). Este assistente calculou toda a corrente de chi da máquina e rsquos, começando em um ponto arbitrariamente selecionado na revolução das rodas de chi e avançando através de todas as suas combinações de articulações possíveis. (Uma vez que as rodas tenham se movido por todas as combinações possíveis, sua capacidade de novidade se esgota, e se as rodas continuarem a girar, elas simplesmente duplicam o que aconteceu antes.) O fluxo de chi completo é, claro, bastante longo, mas eventualmente o assistente produz um rolo de fita com o fluxo perfurado nele. A sequência de 10.000 caracteres consecutivos de chi-stream que foi usada para criptografar nossa mensagem está nesta fita em algum lugar & mdashour problema é encontrá-la. Essa sequência é chamada simplesmente de & lsquothe chi & rsquo da mensagem. O método Tutte & rsquos explora uma fraqueza fatal no design da máquina Tunny, uma fraqueza novamente decorrente do movimento cambaleante das rodas psi. A ideia central do método é a seguinte: o chi é reconhecível com base no texto cifrado, desde que os padrões das rodas sejam conhecidos. Tutte mostrou, por meio de uma dedução matemática inteligente, que o delta do texto cifrado e o delta do chi normalmente corresponderiam ligeiramente. Esse pouco é a chave para todo o grau de regularidade do negócio, não importa o quão fraco seja, o criptoanalista é amigo. A ligeira regularidade que Tutte descobriu pode ser usada como uma pedra de toque para encontrar o chi. (Os leitores interessados ​​no raciocínio matemático de Tutte & rsquos encontrarão os detalhes no Apêndice 2: A equação de criptografia de Tunny e a invasão de Tutte & rsquos 1 + 2. No momento, nos concentraremos em como o método é executado.)

Selecionamos os primeiros 10.000 caracteres da fita-chi e compararemos esse trecho da fita-chi com a fita-mensagem. Tutte mostrou que, na verdade, precisamos examinar apenas a primeira e a segunda das cinco linhas horizontais perfuradas ao longo da fita chi, o primeiro e o segundo impulsos (essas duas linhas são as contribuições da primeira e da segunda roda chi, respectivamente). Conseqüentemente, precisamos considerar apenas o primeiro e o segundo impulsos da fita de mensagens. Isso simplifica consideravelmente a tarefa de comparar as duas fitas. Como o método de Tutte & rsquos se concentrava na primeira e na segunda roda-chi, ele foi apelidado de & lsquo1 + 2 break in & rsquo. 40

Aqui está o procedimento para comparar a fita-mensagem com o trecho de fita-chi que escolhemos. Primeiro, adicionamos o primeiro e o segundo impulsos da fita da mensagem e formamos o delta da sequência resultante de pontos e cruzes. (Por exemplo, se a sequência produzida pela adição dos dois impulsos começa x & bull x. O delta começa xx.) Em segundo lugar, adicionamos o primeiro e o segundo impulsos do pedaço de chi-tape de 10.000 caracteres e, novamente, formamos o delta do resultado. Em seguida, colocamos esses dois deltas lado a lado e contamos quantas vezes eles têm pontos nos mesmos lugares e quantas vezes eles se cruzam. Adicionamos as duas contagens para produzir uma pontuação total para esta parte específica da fita de chi. Procuramos uma correspondência entre os dois deltas da ordem de 55%.Tutte mostrou que essa é a ordem de correspondência que pode ser esperada quando o pedaço de chi-tape sob exame contém o primeiro e o segundo impulsos do chi real.

A primeira pontuação que obtivemos provavelmente ganhou & rsquot ser algo especial & mdash pois teríamos muita sorte se os primeiros 10.000 caracteres do fluxo de chi que examinamos fossem o chi da mensagem. Então, em seguida, mudamos ao longo de um caractere no fluxo de chi e focamos em um novo candidato para a mensagem e rsquos chi, do segundo ao 10.001 caracteres no chi-tape (veja o diagrama na coluna da direita). Adicionamos delta e contamos mais uma vez. Em seguida, mudamos ao longo de outro personagem, repetindo o processo até termos examinado todos os candidatos ao chi. Uma pontuação flutuante revela o primeiro e o segundo impulsos do chi real (esperamos).

Uma vez que um segmento vencedor da fita chi tenha sido localizado, seu lugar dentro do fluxo chi completo nos diz as posições da primeira e da segunda roda chi no início da mensagem. Com essas configurações em mãos, um procedimento semelhante é usado para rastrear as configurações das outras rodas do chi.


Como mencionado anteriormente, a causa da ligeira regularidade à qual Tutte se agarrou é, no fundo, o movimento surpreendente das rodas psi - a grande fraqueza da máquina Tunny. Enquanto a psis permaneceu estacionária, eles continuaram a contribuir com a mesma letra para a chave e assim, uma vez que as faixas delta-ing mudam, o delta da corrente de caracteres contribuídos pela psis continha mais pontos do que cruzes (lembre-se de que uma cruz no delta indica uma mudança). Tutte calculou que normalmente haveria cerca de 70% do ponto no delta da soma das contribuições das duas primeiras rodas psi.

O delta do texto simples também continha mais pontos do que cruzes (por razões explicadas no Apêndice 2, que incluía o fato de que os operadores Tunny habitualmente repetiam certos caracteres). Tutte investigou uma série de mensagens quebradas e descobriu, para seu deleite, que o delta da soma dos dois primeiros impulsos era, em regra, cerca de 60% ponto. Visto que essas regularidades estatísticas no delta de psi e no delta da planície envolviam a predominância do ponto sobre a cruz, elas tendiam a se reforçar mutuamente. Tutte deduziu que seu efeito líquido, em casos favoráveis, seria o acordo, observado acima, de cerca de 55% entre o texto cifrado processado e o chi processado.













Vista lateral do Colosso VII. As quatro caixas grandes na estrutura traseira são as unidades de fonte de alimentação. 44

Colossus, de um esboço de Flowers. 45


















A segurança do Tunny & rsquos dependia da aparência de aleatoriedade, e aqui estava uma falha na aparência. Os britânicos se apoderaram dele. Se, em vez das rodas psi se movendo todas juntas ou todas paradas, os designers tivessem providenciado para que elas se movessem independentemente & mdashor até mesmo para se moverem regularmente como o chis & mdashthen então a fenda que deixou Tutte entrar não teria existido.

A fumaça subiu da máquina protótipo da Newman & rsquos na primeira vez que ela foi ligada (um grande resistor sobrecarregado). Em torno de uma vasta moldura feita de ferro angular enrolada em duas longas voltas de fita de teletipo (veja a foto). Assemelhando-se a uma cama antiquada em pé, a estrutura rapidamente se tornou conhecida como & lsquobedstead & rsquo. As fitas eram sustentadas por um sistema de roldanas e rodas de madeira com cerca de 25 centímetros de diâmetro. Cada fita era acionada por uma roda dentada que encaixava em uma fileira contínua de orifícios da roda dentada ao longo do centro da fita (veja o diagrama anterior). As fitas eram acionadas pelo mesmo eixo de transmissão e movidas em sincronização umas com as outras a uma velocidade máxima de 2.000 caracteres por segundo. Para diversão e aborrecimento dos operadores de Heath Robinson e rsquos, as fitas às vezes se rasgavam ou descolavam, voando da cabeceira da cama em alta velocidade e se partindo em fragmentos que enfeitavam o Newmanry.

Uma fita era a fita da mensagem e a outra a fita chi. Na prática, a fita de chi pode conter, por exemplo, apenas o primeiro e o segundo impulsos do fluxo de chi completo, resultando em uma fita mais curta. O mecanismo de acionamento foi organizado de forma que, à medida que as fitas corriam na cabeceira da cama, a fita da mensagem passava pela fita chi, um caractere de cada vez (veja o diagrama anterior). Leitores fotoelétricos montados na cabeceira da cama converteram os padrões de orifício / não orifício perfurados nas fitas em fluxos de pulsos elétricos, e estes foram encaminhados para uma unidade lógica & lsquocombining & rsquo & mdasha, na terminologia moderna. A unidade combinadora fazia a soma e o delta-ing, e os contadores eletrônicos Wynn-Williams & rsquo produziam as pontuações. A forma como a combinação era feita poderia ser variada por meio da reconfiguração de cabos, uma forma primitiva de programação. A unidade combinada, a cabeceira da cama e os leitores fotoelétricos foram feitos pelos engenheiros dos Correios em Dollis Hill e os contadores pela unidade Wynn-Williams & rsquo no Telecommunications Research Establishment (TRE). 41

Heath Robinson trabalhou, provando em um único golpe que a ideia de Newman de atacar Tunny pela máquina valia o seu sal e que o método de Tutte e rsquos teve sucesso na prática. No entanto, Heath Robinson sofria de & lsquointolerable handicaps & rsquo. 42 Apesar da alta velocidade dos contadores eletrônicos, Heath Robinson não era realmente rápido o suficiente para os requisitos dos decifradores e rsquo, levando várias horas para elucidar uma única mensagem. 43 Além disso, os contadores não eram totalmente confiáveis ​​& mdashHeath Robinson estava propenso a fornecer resultados diferentes se definir o mesmo problema duas vezes. Os erros cometidos ao perfurar as duas fitas à mão foram outra fonte fértil de erros, sendo a longa fita chi especialmente difícil de preparar. No início, erros de fita não detectados impediram Heath Robinson de obter qualquer resultado. 44 E a principal entre as dificuldades era que as duas fitas ficariam fora de sincronia uma com a outra conforme se estendiam, jogando os cálculos completamente fora. A perda de sincronização era causada pelo alongamento das fitas e também pelo desgaste irregular ao redor dos orifícios da roda dentada.

A questão era como construir uma máquina melhor e uma questão mdasha para um engenheiro. Em um golpe de gênio, o especialista em eletrônica Thomas Flowers resolveu todos esses problemas.

Flowers, pioneira negligenciada da computação

Durante a década de 1930, Flowers foi pioneira no uso em grande escala de válvulas eletrônicas para controlar o estabelecimento e a interrupção de conexões telefônicas. 45 Ele estava nadando contra a corrente. Muitos consideraram a ideia de equipamentos eletrônicos em grande escala com ceticismo. O senso comum era que as válvulas & mdash que, como lâmpadas, continham um filamento incandescente quente & mdash nunca poderiam ser usadas satisfatoriamente em grande número, pois não eram confiáveis ​​e, em uma instalação grande, muitas falhariam em um período muito curto. No entanto, esta opinião foi baseada na experiência com equipamentos que eram ligados e desligados com frequência - receptores de rádio, radar e similares. O que Flowers descobriu foi que, desde que as válvulas fossem ligadas e deixadas ligadas, elas poderiam operar de forma confiável por períodos muito longos, especialmente se seus & lsquoheaters & rsquo funcionassem com uma corrente reduzida.

Naquela época, o equipamento da central telefônica era baseado no relé. Um relé é uma pequena chave automática. Ele contém um disjuntor de contato mecânico e haste de metal móvel mdasha que abre e fecha um circuito elétrico. A haste é movida da posição & lsquooff & rsquo para a posição & lsquoon & rsquo por um campo magnético. Uma corrente em uma bobina é usada para produzir o campo magnético assim que a corrente flui, o campo move a haste. Quando a corrente cessa, uma mola empurra a haste de volta para a posição & lsquooff & rsquo. Flowers reconheceu que o equipamento baseado em válvula eletrônica & mdash cuja única parte móvel é um feixe de elétrons & mdashnot só tinha o potencial de operar muito mais rápido do que o equipamento baseado em relé, mas era na verdade potencialmente mais confiável, uma vez que as válvulas não são sujeitas a desgaste mecânico.

Em 1934, Flowers montou uma instalação experimental contendo três a quatro mil válvulas (em contraste, os contadores eletrônicos Wynn-Williams & rsquo de 1931 continham apenas três ou quatro válvulas). Esse equipamento servia para controlar as conexões entre centrais telefônicas por meio de tons, como os tons de toque de hoje em dia (mil linhas telefônicas eram controladas, cada linha possuindo 3-4 válvulas conectadas em sua extremidade). O design da Flowers & rsquo foi aceito pelos Correios e o equipamento entrou em operação limitada em 1939. Flowers provou que uma instalação contendo milhares de válvulas funcionaria de maneira muito confiável & mdash mas esse equipamento estava muito longe do Colossus. O punhado de válvulas conectadas a cada linha telefônica formava uma unidade simples, operando independentemente das outras válvulas da instalação, enquanto em Colossus um grande número de válvulas funcionava em conjunto.

Durante o mesmo período antes da guerra, Flowers explorou a ideia de usar válvulas como interruptores de alta velocidade. As válvulas foram usadas originalmente para fins como amplificação de sinais de rádio. A saída variaria continuamente em proporção a uma entrada que varia continuamente, por exemplo, um sinal que representa a fala. A computação digital impõe requisitos diferentes. O que é necessário para representar os dois dígitos binários, 1 e 0, não é um sinal de variação contínua, mas simples & lsquoon & rsquo e & lsquooff & rsquo (ou & lsquohigh & rsquo e & lsquolow & rsquo). Foi a ideia original de usar a válvula como uma chave muito rápida, produzindo pulsos de corrente (pulso para 1, nenhum pulso para 0) que foi o caminho para a computação digital de alta velocidade. Durante 1938-9, Flowers trabalhou em um armazenamento eletrônico de dados de alta velocidade experimental que incorporava essa ideia. O objetivo do armazenamento era substituir os armazenamentos de dados baseados em relé nas centrais telefônicas. O objetivo de longo prazo de Flowers & rsquo era que os equipamentos eletrônicos substituíssem todos os sistemas baseados em relé nas centrais telefônicas.

Na época da eclosão da guerra com a Alemanha, apenas um pequeno número de engenheiros elétricos estava familiarizado com o uso de válvulas como interruptores digitais de alta velocidade. Graças à sua pesquisa pré-guerra, Flowers foi (como ele mesmo observou) possivelmente a única pessoa na Grã-Bretanha que percebeu que as válvulas podiam ser usadas de forma confiável em grande escala para computação digital de alta velocidade. 46 Quando Flowers foi convocado para Bletchley Park & ​​mdashironically, por causa de seu conhecimento de relés & mdashhe acabou sendo o homem certo no lugar certo na hora certa.

Turing, trabalhando na Enigma, abordou Dollis Hill para construir uma máquina de decodificação baseada em relé para operar em conjunto com a Bombe (a própria Bombe também era baseada em relé). Assim que a Bombe descobrisse as configurações Enigma usadas para criptografar uma mensagem específica, essas configurações deveriam ser transferidas para a máquina requisitada por Turing, que decifraria automaticamente a mensagem e imprimiria o texto original em alemão. 47 Dollis Hill enviou flores para Bletchley Park. Ele logo se tornaria uma das grandes figuras da quebra de códigos da Segunda Guerra Mundial. No final, a máquina que Flowers construída para Turing não foi usada, mas Turing ficou impressionado com Flowers, que começou a pensar em uma Bombe eletrônica, embora não tenha ido muito longe. Quando o grupo de teleimpressoras em Dollis Hill teve dificuldades com o projeto da unidade combinadora Heath Robinson & rsquos, Turing sugeriu que Flowers fosse chamada. (Flowers era o chefe do grupo de comutação em Dollis Hill, localizado no mesmo prédio que o grupo de teleimpressoras. ) Flowers e seu grupo de troca aprimoraram o design da unidade combinadora e a fabricaram. 48

Flowers não gostou muito do Robinson, no entanto. O projeto básico havia sido definido antes de ser chamado e ele ficou cético assim que Morrell, chefe do grupo de teleimpressoras, lhe falou sobre isso pela primeira vez. A dificuldade de manter duas fitas de papel sincronizadas em alta velocidade era uma fraqueza evidente. O mesmo ocorria com o uso de uma mistura de válvulas e relés nos contadores, porque os relés retardavam tudo: Heath Robinson era construído principalmente com relés e não continha mais do que duas dúzias de válvulas. Flowers duvidou que o Robinson funcionasse corretamente e em fevereiro de 1943 ele apresentou a Newman a alternativa de uma máquina totalmente eletrônica capaz de gerar o chi-stream (e psi e motor-streams) internamente. 49

A sugestão de Flowers & rsquo foi recebida com & lsquoincredulity & rsquo no TRE e no Bletchley Park. 50 Pensou-se que uma máquina contendo o número de válvulas que Flowers estava propondo (entre um e dois mil) & lsquow seria muito pouco confiável para fazer um trabalho útil & rsquo. 51 Em qualquer caso, havia a questão de quanto tempo levaria o processo de desenvolvimento - sentiu-se que a guerra poderia acabar antes que a máquina de Flowers & rsquo terminasse. Newman seguiu em frente com a máquina de duas fitas. Ele ofereceu a Flowers algum incentivo, mas efetivamente o deixou fazer o que desejava com sua proposta de uma máquina totalmente eletrônica. Uma vez que Heath Robinson era uma empresa em funcionamento, Newman fez um pedido com os Correios de mais uma dúzia de máquinas de duas fitas baseadas em relé (sendo claro, dada a quantidade e a importância muito alta do tráfego de Tunny, que uma ou duas máquinas não estar perto o suficiente). Enquanto isso, Flowers, por iniciativa própria e trabalhando de forma independente em Dollis Hill, começou a construir a máquina totalmente eletrônica que ele percebeu ser necessária. Ele embarcou no Colossus, disse ele, & lsquo em face do ceticismo & rsquo 52 de Bletchley Park e & lsquow sem a concordância da BP & rsquo. 53 & lsquoBP não estava & rsquot interessado até que viram o [Colossus] funcionando & rsquo, ele se lembrou. 54 Felizmente, o Diretor da Estação de Pesquisa Dollis Hill, Gordon Radley, tinha mais fé em Flowers e em suas idéias e colocou todos os recursos dos laboratórios à disposição de Flowers & rsquo. 55

O protótipo Colossus foi trazido para Bletchley Park em caminhões e remontado pelos engenheiros da Flowers & rsquo. 56 Ele tinha aproximadamente 1.600 válvulas eletrônicas e operava a 5.000 caracteres por segundo. Modelos posteriores, contendo aproximadamente 2.400 válvulas, processaram cinco fluxos de ponto e cruz simultaneamente, em paralelo. Isso aumentou a velocidade para 25.000 caracteres por segundo. Colossus gerou o chi-stream eletronicamente. Era necessária apenas uma fita contendo o texto cifrado e o problema de sincronização desapareceu. (O plano original de Flowers & rsquo era dispensar a fita da mensagem também e configurar o texto cifrado, assim como as rodas, nas válvulas, mas ele abandonou essa ideia quando ficou claro que mensagens de 5.000 ou mais caracteres teriam que ser processadas. )

A chegada do protótipo Colossus causou um grande rebuliço. Flores disse:

Em que data Colossus ganhou vida pela primeira vez? Em suas lembranças escritas e verbais, Flowers sempre afirmou que Colossus estava trabalhando em Bletchley Park no início de dezembro de 1943. 59 Em três entrevistas separadas, ele lembrou uma data-chave muito especificamente, dizendo que Colossus realizou seu primeiro teste em Bletchley Park em 8 de dezembro de 1943. 60 No entanto, Flowers & rsquo diário pessoal de 1944 & mdashnot descobriu até depois de sua morte & mdashin registros de fatos que Colossus não fez a viagem de Dollis Hill para Bletchley Park até janeiro de 1944. No domingo, 16 de janeiro, Colossus ainda estava em Flowers & rsquo lab em Dollis Hill . A anotação de seu diário mostra que Colossus certamente estava trabalhando naquele dia. Flowers estava ocupado com a máquina de manhã até tarde da noite e ele dormia no laboratório.

A entrada Flowers & rsquo de 18 de janeiro diz simplesmente: & lsquoColossus entregue em B.P. & rsquo. Isto é confirmado por um memorando datado de 18 de janeiro de Newman para Travis (desclassificado apenas em 2004). Newman escreveu & lsquoColossus chega hoje & rsquo. O 61 Colossus não pode, portanto, ter realizado seu primeiro teste em Bletchley Park no início de dezembro. O que aconteceu em 8 de dezembro de 1943, a data que ficou tão firme na mente de Flowers & rsquo? Talvez este tenha sido realmente o dia em que a Colossus processou seu primeiro teste de fita em Dollis Hill. & lsquoLembro-me de que foi em dezembro & rsquo, diz Harry Fensom, um dos engenheiros da Flowers & rsquo. 62

Em fevereiro de 1944, os engenheiros prepararam a Colossus para começar um trabalho sério para a Newmanry. O método estatístico de Tutte & rsquos agora podia ser usado em velocidade eletrônica. O computador atacou sua primeira mensagem no sábado, 5 de fevereiro. As flores estavam presentes. Ele anotou laconicamente em seu diário, & lsquoColossus fez seu primeiro trabalho. O carro quebrou no caminho para casa. & Rsquo

O Colossus imediatamente dobrou a saída de decifradores e rsquo. 63 As vantagens do Colossus sobre o Robinson não eram apenas sua velocidade muito superior e a ausência de fitas sincronizadas, mas também sua maior confiabilidade, resultante dos contadores redesenhados de Flowers & rsquo e do uso de válvulas no lugar de relés. Estava claro para as autoridades de Bletchley Park - cujo ceticismo estava agora completamente curado - que mais Colossos eram necessários com urgência.

De fato, surgiu uma crise, tornando o trabalho da seção de Newman & rsquos ainda mais importante do que antes. Desde a introdução alemã do sistema QEP em outubro de 1942, os decifradores usando métodos manuais para decifrar as mensagens Tunny dependiam de profundidades e, à medida que as profundidades se tornavam mais raras durante 1943, o número de mensagens quebradas reduzia-se a um fio. 64 Então as coisas foram de mal a pior. Em dezembro de 1943, os alemães começaram a fazer uso generalizado de um dispositivo adicional na máquina Tunny, cujo efeito era tornar a leitura em profundidade impossível (permitindo que as letras do próprio texto plano desempenhassem um papel na geração da chave). Os quebradores de mão costumavam zombar das estranhas engenhocas do Newmanry, mas de repente as máquinas Newman & rsquos se tornaram essenciais para todo o trabalho de Tunny. 65

Em março de 1944, as autoridades exigiram mais quatro Colossos. Em abril, eles exigiam doze. 66 Grande pressão foi colocada sobre Flowers para entregar as novas máquinas rapidamente. As instruções que recebeu vieram do mais alto nível & rsquo & mdash do Gabinete de Guerra & mas ele causou consternação quando disse categoricamente que era impossível produzir mais de uma nova máquina até 1 ° de junho de 1944. 67

Flowers tinha conseguido produzir o protótipo Colossus em Dollis Hill apenas porque muitos de seus funcionários de laboratório & lsquodid nada mais que trabalhar, comer e dormir por semanas e meses & rsquo. 68 Ele precisava de maior capacidade de produção e propôs assumir uma fábrica dos Correios em Birmingham. A montagem final e o teste dos computadores seriam feitos em seu laboratório em Dollis Hill. Flowers estimou que, assim que a fábrica estivesse em operação, ele seria capaz de produzir Colossos adicionais a uma taxa de cerca de um por mês. 69 Ele se lembrou de como um dia algumas pessoas de Bletchley vieram inspecionar a obra, pensando que Flowers poderia estar & lsquodilly-dallying & rsquo: eles voltaram & lsquostaggered na escala do esforço & rsquo. 70 Churchill, por sua vez, deu a Flowers a maior prioridade para tudo de que precisava. 71

Por meio de cabos substituíveis e painéis de interruptores, Flowers deliberadamente construiu mais flexibilidade do que o estritamente necessário nas unidades lógicas do protótipo Colossus. Como resultado, novos métodos podem ser implementados no Colossus à medida que são descobertos. Em fevereiro de 1944, dois membros da Newmanry, Donald Michie e Jack Good, descobriram rapidamente uma maneira de usar o Colossus para descobrir os padrões das rodas Tunny. 72 Flowers foi instruído a incorporar um painel especial para quebrar padrões de roda no Colossus II.

Colossus II & mdasho primeiro do que Flowers chamou de & lsquoMark 2 & rsquo Colossi 73 & mdash foi despachado de Dollis Hill para Bletchley Park em 4 de maio de 1944. 74 O plano era montar e testar Colossus II em Bletchley Park em vez de Dollis Hill, economizando um tempo precioso . 75 Prometido no dia primeiro de junho, o Colossus II ainda não estava funcionando direito quando as horas finais de maio passaram. O computador foi afetado por falhas intermitentes e misteriosas. 76 Flowers lutou para encontrar o problema, mas a meia-noite veio e passou. Exaustos, Flowers e sua equipe se dispersaram à 1h para dormir algumas horas. Eles deixaram Chandler para trabalhar, já que o problema parecia estar em uma parte do computador que ele havia projetado. Foi uma noite difícil: por volta das 3 da manhã, Chandler percebeu que seus pés estavam ficando molhados. 78 Um tubo de radiador ao longo da parede havia vazado, lançando uma perigosa poça de água na direção de Colossus.

Flowers voltou e encontrou o computador funcionando perfeitamente. & lsquoColossus 2 em operação & rsquo, ele anotou em seu diário. 79 A poça permaneceu, no entanto, e as operadoras tiveram que vestir gumboots para se isolar. 80 Durante a madrugada, Chandler finalmente rastreou a falha no Colossus (oscilações parasitas em algumas das válvulas) e a consertou instalando alguns resistores extras. 81 Flowers e seu & lsquoband de irmãos & rsquo cumpriram o deadline da BP & rsquos & deadline mdasha cujo significado Flowers só pode ter adivinhado. 82

Menos de uma semana depois, a invasão aliada da França começou. Os desembarques do Dia D de 6 de junho colocaram enormes quantidades de homens e equipamentos nas praias da Normandia. Das cabeças de ponte, os Aliados abriram caminho para a França através das pesadas defesas alemãs. Em meados de julho, a frente havia avançado apenas 20 milhas para o interior, mas em setembro as tropas aliadas haviam varrido a França e a Bélgica e estavam se reunindo perto das fronteiras da Alemanha, em uma frente que se estendia da Holanda, no norte, até a Suíça, no sul . 83

Desde os primeiros meses de 1944, o Colossus I tinha fornecido uma janela sem paralelo nos preparativos alemães para a invasão aliada. 84 Decifragens também revelaram apreciações alemãs das intenções dos Aliados. Mensagens Tunny forneciam uma confirmação vital de que os planejadores alemães estavam sendo levados pela Operação Fortitude, o extenso programa de medidas enganosas projetado para sugerir que a invasão viria mais ao norte, no Pas de Calais. 85 Nas semanas seguintes ao início da invasão, os alemães reforçaram a segurança de Tunny, instruindo os operadores a mudar os padrões das rodas-chi e psi diariamente, em vez de mensalmente. Os métodos manuais para descobrir os novos padrões foram sobrecarregados. Com um timing impecável, o dispositivo Colossus II e rsquos para quebrar os padrões das rodas veio ao resgate.

Assim que a fábrica da Flowers & rsquo em Birmingham estava devidamente instalada e funcionando, novos Colossi começaram a chegar em Newmanry em intervalos de aproximadamente seis semanas. Eventualmente, três foram dedicados a quebrar padrões de roda. 86 Flowers era um visitante regular em B.P. ao longo do resto de 1944, supervisionando o programa de instalação do Mark 2 Colossi. 87 No final do ano, sete Colossi estavam em operação. Eles forneceram aos decifradores a capacidade de localizar todas as doze configurações de roda por máquina, e isso foi feito no caso de uma grande proporção de mensagens descriptografadas. 88 Havia dez Colossi em operação na época da rendição alemã em 1945, e um décimo primeiro estava quase pronto.

Equívocos sobre Colossus

Um dos equívocos mais comuns na literatura secundária é que Colossus foi usado contra Enigma. Outra é que Colossus foi usado não contra Tunny, mas contra o erro de Sturgeon & mdashan promulgado pela influente série de televisão de Brian Johnson e o livro que a acompanha, The Secret War. 89 Na verdade, existem muitos contos selvagens sobre Colossus nos livros de história. Georges Ifrah chega a afirmar que a Colossus produziu texto simples em inglês a partir do texto cifrado alemão! 90 Como já explicado, a saída do Colossus foi uma série de contagens indicando as configurações corretas das rodas (ou, mais tarde, os padrões das rodas). Nem mesmo o de-chi foi produzido pela própria Colossus, muito menos o texto simples e, certamente, não havia facilidade para a tradução automática do alemão para o inglês.

& lsquoAt Bletchley Park, Alan Turing construiu uma sucessão de máquinas de tubo de vácuo chamadas Colossus que fez picadinho dos códigos Hitler & rsquos Enigma & rsquo (29 de março de 1999). 57

Um equívoco insidioso diz respeito à propriedade da inspiração para Colossus. Muitos relatos identificam Turing como a figura-chave na concepção do Colossus. Em um artigo biográfico sobre Turing, o historiador da computação J. A. N. Lee disse que a influência de Turing & rsquos & lsquois no desenvolvimento do Colossus é bem conhecida & rsquo, 91 e em um artigo sobre Flowers, Lee se referiu ao Colossus como & lsquothe máquina criptanalítica projetada por Alan Turing e outros & rsquo. 92 Até mesmo um livro à venda no Bletchley Park Museum afirma que em Bletchley Park & ​​lsquoTuring funcionou. no que agora sabemos foi a pesquisa em computador & rsquo que levou ao & quothe world & rsquos primeiro computador eletrônico programável, & quotColossus & quot & rsquo. 93

A visão de que o interesse de Turing & rsquos pela eletrônica contribuiu para a inspiração do Colossus é de fato comum. Esta afirmação é consagrada em exibições de codificação em museus importantes e nos Anais da História da Computação. Lee e Holtzman afirmam que Turing & lsquoconcebeu da construção e do uso de dispositivos eletrônicos de alta velocidade essas idéias foram implementadas como as máquinas & quotColossus & quot & rsquo. 94 No entanto, o Relatório Geral definitivo de 1945 sobre Tunny deixa as coisas perfeitamente claras: & lsquoColossus foi inteiramente idéia do Sr. Flowers & rsquo (veja o extrato da página 35 na coluna da direita). 95 Em 1943, a eletrônica foi Flowers & rsquo impulsionando a paixão por mais de uma década e ele não precisava da ajuda de Turing. De qualquer forma, Turing estava ausente dos Estados Unidos durante o período crítico do início de 1943, quando Flowers propôs sua ideia a Newman e elaborou o projeto do Colossus no papel. Flowers enfatizou em uma entrevista que Turing & lsquomade nenhuma contribuição & rsquo para o design de Colossus. 96 Flowers disse: & lsquoI inventei o Colossus. Ninguém mais era capaz de fazer isso. & Rsquo 97

Em seu livro recente sobre a história da computação, Martin Davis oferece um relato distorcido de Colossus (veja a coluna da direita). Aqui Davis confunde Turingery, que ele chama de & lsquoturingismus & rsquo, com o método estatístico de Tutte & rsquos. (ismo é um sufixo alemão equivalente ao ismo inglês. O decifrador de códigos Newmanry Michie explica a origem do nome da gíria Turingery & rsquos & lsquoTuringismus & rsquo: & lsquothree nós (Peter Ericsson, Peter Hilton e eu) cunhou e usou em estilo lúdico vários termos de gíria alemão falso para tudo sob o sol, incluindo ocasionalmente algo encontrado no ambiente de trabalho. Turingismus era um caso do último. & rsquo 98) O método de Turing & rsquos de quebra de roda em profundidades e o método de Tutte de rsquos de ajuste de roda em não profundidades eram parentes distantes, em que ambos usavam delta -ing. Mas aí acabou a semelhança. Turingery, disse Tutte, parecia-lhe & lsquom mais artístico do que matemático & rsquo ao aplicar o método que você tinha de confiar no que & lsquoyou sentiu em seus ossos & rsquo. 99 Confundindo os dois métodos, Davis conclui erroneamente que Colossus era uma personificação física de Turingery. Mas, conforme explicado acima, Turingery era um método manual & mdashit era o método Tutte & rsquos que & lsquorequeria o processamento de muitos dados & rsquo. O método Tutte & rsquos, não Turingery, foi implementado em Heath Robinson e Colossus. & lsquoTuringery não foi usado para quebrar ou engastar por nenhuma máquina de válvula de qualquer tipo & rsquo, Michie sublinhou. 100


Assista o vídeo: JayDaYoungan gets his chain snatch in Greensboro Nc (Setembro 2022).


Comentários:

  1. Brandan

    Você não está certo. Estou garantido. Eu sugiro isso para discutir. Escreva para mim em PM.

  2. Brarg

    e tudo, mas as variantes?

  3. Wynchell

    boa pergunta

  4. Roman

    Quais são as palavras corretas... Super, frase brilhante



Escreve uma mensagem

Video, Sitemap-Video, Sitemap-Videos