Historia kryptologii - część czwarta

Opublikowany: 18-05-2011 21:06 przez Krystian

Po trzech poprzednich częściach cyklu dobrnęliśmy do czasów bezpośrednio poprzedzających pierwszą wojnę światową. W miarę zbliżania się na osi czasu do współczesności materia staje się coraz gęstsza. Coraz więcej tematów zmuszony jestem pominąć, aby w rozsądnym czasie i w rozsądnej objętości zawrzeć najważniejsze elementy. Wybaczcie mi pewne skakanie po historii, które jest efektem takiego, a nie innego wyboru zagadnień, zwłaszcza, kiedy staram się przybliżyć sylwetki ważnych postaci kryptologii.


Tą część cyklu chciałbym rozpocząć od Williama Fredericka Friedmana. Nie obędzie się bez wyskakiwania z ram czasowych, ponieważ Pan Friedman należał do bardzo aktywnych kryptologów przez większość swojego zawodowego życia.


William Friedman, urodził się w 1981 roku w Kiszyniowie w rodzinie ¯ydowskiej pochodzenia Węgierskiego na obszarze ówczesnej Rosji (obecnie Mołdawia). Ze względu na nastroje antysemickie na tym obszarze jako dziecko wraz z rodziną wyemigrował do USA (dokładniej do Pittsburga).


Pierwszy kontakt z zagadnieniem kryptologii Friedman miał już w dzieciństwie, za sprawą "The Gold-Bug" autorstwa Edgara Poe o czym wspomniałem w drugiej części cyklu. Po ukończeniu studiów rozpoczął pracę jako genetyk. Właśnie jako genetyk trafił pod skrzydła milionera Georgea Fabyana, dla którego pracował w ufundowanym przez Fabyana "Riverbank Laboratories". Tam też zajmował się ukrytymi w różnych tekstach przez Sir Francisa Bacona wiadomościami. W Riverbank Laboratories poznał Elizebeth Smith, która później została jego żoną, a ponadto wprowadziła go w świat kryptografii, co przyszło jej łatwo, ponieważ sama była uzdolnionym kryptologiem. Po pewnym czasie awansował na stanowisko dyrektora Departamentu Kodów i Szyfrów oraz dyrektora Departamentu Genetyki "Riverbank Laboratories". Mniej więcej w tym czasie opublikował dwadzieścia trzy dokumenty na temat kryptologii, występujące pod zbiorczym tytułem "publikacje Riverbank". W nich właśnie pojawia się jedno z głównych odkryć Friedmana na polu kryptoanalizy - "indeks koincydencji".


Zajmijmy się przez jakiś czas właśnie owym tajemniczym "indeksem koincydencji". Sam wyraz koincydencja oznacza pojawienie się tego samego znaku na tej samej pozycji w dwóch różnych tekstach.


Wyliczanie indeksu koincydencji, czy jak kto woli zliczanie koincydencji polega na porównaniu dwóch tekstów i zliczeniu wszystkich koincydencji występujących między nimi. Wedle wzoru:


Gdzie N to długość tekstu, c ilość znaków w alfabecie. Kolejne wartości n to częstotliwości wystąpień kolejnych liter alfabetu (dlatego suma od 1 do c). Indeks koincydencji jest różny w zależności od języka w jakim napisano analizowany tekst:


Angielski 0,068
Polski 0,048
Francuski 0,078
Niemiecki 0,079
Włoski 0,075
Portugalski 0,075
Rosyjski 0,067
Hiszpański 0,075
Dla zupełnie losowych wartości indeks powinien wynosić 0,038.

Można w prosty sposób określić w jakim języku dany niezaszyfrowany tekst został napisany obliczając jedynie indeks. Najważniejsze dla kryptoanalizy jest coś innego. Jest to indeks autokoincydencji. Czyli koincydencji nie z innym tekstem tylko z samym sobą. Zmienna jaka pojawia się przy tych obliczeniach to przesunięcie. Zakresem przesunięć jest oczywiście sprawdzana długość klucza jaką podejrzewamy zaszyfrowana jest wiadomość. Można tego nie zrozumieć tak od razu, więc przejdźmy do przykładu.


Dostaliśmy szyfrogram o następującej treści:


wolcnlczacwrrpruiusqgeknwhcznmrlmocirfpzpsejrvcrlgvwtpnwokcs
knazdvpjkskzsuojyusdpejhggaozxuekhwhtghodmalflztwwgaftoziw
yovsannhsmocdshzzjzwdbvsutahtwcwhsllxlsapqvrskulsldnhcgcog
wapqljlpahtghntukkcuybpgaeeactiflqhbqhfvzklruyennhsapwdrgk
ghdfpxvbbphvsutnhwjksjnsukhzftsqsrpsseepbayojphcrnwlmaasdn
wdyhksywlpgswztgcwpklzfljwdhlfwvhlmllypeyzouiwtbueyzkfbgci
gaylruiwyndlsdnjzsvwldqdhhrsxgpehcnfbdtnfckjzdelvwdarymjhh
zgaautyyyhecsoytwaaukszcujysuusqpadmmtrgkdvcrlqvdotzsisxom
rwosyiuvomraprtaflbpegmskzapgpetpndykvoriolbparcotcrlgvwqn
vwoftsdaraoufjtskmsybhlwkosdgmoydrzortqhbfczvffplzzvgghdyz
wkkpecdnvsudkvjwrcgaozrvwwrcgyutodidwwhmxcwldelbbrgonplkts
drgvidkadnfnazkpeocckzaywlzqocdsctsqnszpzzscnloonnlsfpxyok
uwvbwnbpeezzkaotogeokusevfbhnsdhyobpoutqdstiuvwlnsemtotdnh
rrpxhkgonpeuvcdrsknyovkwuaojstiyccdadocbssocrlsobpebocwile
giujro

Nic o nim nie wiemy, chociaż podejrzewamy, że tekst jest napisany w języku Polskim, a całość oparto o szyfr polialfabetyczny o kluczu nieznanej długości.


Wyliczamy indeks autokoincydencji dla przesunięć od 1 do 10:


1 - 0.046
2 - 0.032
3 - 0.054
4 - 0.022
5 - 0.066
6 - 0.029
7 - 0.036
8 - 0.047
9 - 0.031
10 - 0.075

Najatrakcyjniejsze są naturalnie wartości wyższe od 0,038 (wartość dla danych losowych) i zbliżone do indeksów dla danego języka. W tym przypadku najciekawiej zapowiadają się długości klucza: 1, 3, 5, 8. Rzeczywiście klucz ma długość pięciu znaków i brzmi "haslo", użyty szyfr to naturalnie Vigenèr. Wartość jest ciut wysoka w stosunku do indeksu dla polskich tekstów. Wynika to z tego, że bazowy indeks 0,048 obliczony jest dla pełnego alfabetu, ze wszystkimi polskimi znakami, ja zaś wykorzystałem tylko 26 liter. Dlatego, też wartość zbliżyła się do tej dla języka angielskiego.


Jak widać zaszyfrowanym tekstem są pierwsze trzy akapity tej części "historii kryptologii", po usunięciu wszystkiego co nie jest literą. ¯eby udowodnić prawdziwość wcześniejszej tezy o niezmienności autokoincydencji obliczymy indeks autokoincydencji dla tekstu jawnego (-:


1 - 0.012
2 - 0.049
3 - 0.054
4 - 0.045
5 - 0.066
6 - 0.055
7 - 0.055
8 - 0.081
9 - 0.053
10 - 0.075

Jak widać doszło do wielu zmian, ale indeks autokoincydencji dla wartości 5 pozostał bez zmian. Teraz chyba widać na czym polega skuteczność tej techniki. Znajdowanie długości klucza przy odpowiedniej ilości szyfrogramów ogranicza się do wyliczenia indeksy autokoincydencji dla różnych wielkości. Dzięki tej metodzie łatwo można pogrupować wiadomości zgodnie z tym jakie klucze wykorzystano do ich zaszyfrowania.


Wróćmy do historii. Po przystąpieniu USA do pierwszej wojny światowej Fabyan zaoferował rządowi usługi swojego Departamentu Kodów i Szyfrów. Było to cenne dla rządu USA ponieważ w tamtych czasach nie posiadali rozwiniętej struktury, która mogłaby się zajmować tego typu zadaniami. Riverbank szybko stało się nieoficjalnym kryptologicznym centrum dla rządu Stanów Zjednoczonych.


Pierwszym osiągnięciem Friedmana w tym okresie było złamanie szyfru używanego przez wspieranych przez Niemcy Hinduistycznych radykałów zamieszkujących USA, którzy planowali dostarczać broń na półwysep Indyjski w celu wyzwolenia kraju spod panowania Brytyjczyków (co rzecz jasna nie było na rękę USA w tym okresie).


Rząd Stanów Zjednoczonych podjął po jakimś czasie decyzję o utworzeniu własnej komórki kryptograficznej i wysłał grupę oficerów do Riverbank, aby zostali przeszkoleni przez Friedmana. W celu wsparcia programu, Friedman napisał serię technicznych monografii - do początku 1918 roku ukończył siedem pozycji. Po tym wyjechał do Francji, aby pracować jako osobisty kryptograf Generała Pershinga. Powrócił do Stanów w 1920 roku i wydał ósmą monografię pod tytułem "Indeks koincydencji i jego zastosowania w kryptografii", uważaną za jedną najważniejszych publikacji nowoczesnej kryptografii. Jego teksty przeznaczone do szkolenia wojskowych kryptologów były uważane za wyjątkowo wartościowe i przez długie lata pozostały tajne.


W 1921 roku został szefem kryptoanalizy Departamentu Wojny, później stworzył (kwiecień 1930) i szefował wojskowej komórce Signals Intelligence Service (SIS) - to stanowisko utrzymał przez ćwierć wieku. W 1929 roku po tym jak Amerykańska "Czarna komnata" w Nowym Jorku (będzie o niej w dalszej części) została rozwiązana, jej dokumenty zostały powierzone Signals Intelligence Service (kiedy SIS zostało utworzone rzecz jasna). Wydziały kryptografii oraz wywiadu zostały zreorganizowane i przeniesione pod jurysdykcję Departamentu Wojny.


Ponieważ zarówno umiejętności matematyczne jak i językowe były kluczowe do pracy w SIS, Friedmanowi udało się uzyskać pozwolenie do zwerbowania trzech osób (później doszła jeszcze jedna), biegłych w matematyce oraz posiadających odpowiednią wiedzę językową. Byli to Salomona Kullback, Frank Rowlett i Abraham Sinkov, każdy z nich pracował później przez dziesięciolecia w różnych Amerykańskich rządowych służbach zajmując się kryptologią. Niestety z braku czasu i miejsca nie wspomnę o nich zbyt obszernie.


Solomon Kullback - kilka lat po opuszczeniu SIS (w którym spędził trochę czasu) został szefem działu kryptoanalizy w National Security Agency (NSA), w czasie drugiej wojny światowej pracował nad Japońskimi szyframi (Czerwonym i Purpurowym), przez pewien czas przebywał w Bletchley Park w Wielkiej Brytanii, gdzie razem z tamtejszymi krytoanalitykami pracował nad Niemieckimi szyframi.


Frank Rowlett - po wielu latach spędzonych w SIS został dyrektorem technicznym Biura Operacji Armed Forces Security Agency (następca SIS i jednocześnie przodek NSA), razem z całym AFSA trafił do nowo powstałego NSA, gdzie jednak nie zagrzał długo miejsca (po kłótni z Generałe Caninem odszedł) i przeszedł do CIA. Po kilku latach powrócił do NSA jako Specjalny Asystent Dyrektora, przez krótki czas poprzedzający odejście na emeryturę był komendantem Narodowej Szkoły Kryptograficznej. Podobnie jak Kullback pracował nad Japońskimi szyframi, ponadto miał ogromny wkład w rozwój maszyny szyfrującej SIGABA.


Abraham Sinkov - podobnie jak jego koledzy długi czas pracował w SIS, pozostał w niej, kiedy została przeobrażona w AFSA (został szefem wydziały Poufnej Komunikacji), jak również kiedy AFSA stało się NSA - pozostał na swoim stanowisku, później został Zastępca Dyrektora ds. Produkcji. W czasie wojny przez długi czas pracował na obszarze Pacyfiku, jako szef CBB (Central Bureau, chociaż nie był oficjalnym dowódcą, to wypełniał jego obowiązki), które zajmowało się m.in. przechwytywaniem Japońskich wiadomości i kryptologią.


Trudno nie wspomnieć o czwartym "muszkieterze" Friedmana, którym był John Hurt. Ze względu na swoją znajomość języka Japońskiego miał olbrzymi wkład w pracę zarówno nad szyfrem Czerwonym jak i Purpurowym.


Wróćmy jednak do naszego głównego bohatera, czyli Friedmana. W latach dwudziestych Friedman zainteresować się na poważnie maszynami szyfrującymi. ściślej mówiąc właśnie powstającymi maszynami hybrydowymi wykorzystującymi z jednej strony tradycyjną mechanikę, a z drugiej proste układy elektroniczne. Jednym z takich urządzeń była Maszyna Wirnikowa Heberna. Jej twórca Edward Hebern promował swoje rozwiązanie, które wedle jego opinii łączyło bezpieczeństwo i prostotę.


Friedman zabrał się za analizowanie tego projektu, ponieważ uważał, że maszyny wirnikowe odegrają ważną rolę w kryptologii. Było to słuszne przekonanie. Szyfrowanie za pomocą urządzeń mechanicznych opartych o cylindry Bazeriesa było czasochłonne, zaś sprzęt wykorzystujący Vernam’owy One Time Pad wymagał ściśle kontrolowanej wymiany ogromnych ilości kluczy jednorazowych. Udało mu się odkryć kilka słabości całego systemu Heberna, które ze względu na swoją ogólność dotyczyły wszystkich maszyn wirnikowych (bo ściślej mówiąc dotyczyły samego zachowania się wirników, zwłaszcza zbyt szybkiego przeskakiwania ostatniego wirnika na koniec całej serii). Zebrana wiedza pozwoliła mu przy odpowiedniej ilości szyfrogramów złamać system Heberna przy użyciu metod statystycznych, ze swoim indeksem koincydencji na czele. Oczywiście było to zadanie bardzo złożone.


Dzięki zdobytej wiedzy Friedman wyszedł z projektem kilku wirnikowych maszyn szyfrujących odpornych na swoje własne ataki. Najważniejszym z nich była SIGABA (zwana też ECM Mark II), którą zaprojektował wspólnie z Frankiem Rowlettem. Urządzenie to stało się najbezpieczniejszą maszyną szyfrującą jakiej używali amerykanie podczas drugiej wojny światowej. Zgodnie z powszechnie dostępnymi dokumentami nie udało się przeprowadzić na nią skutecznego ataku kryptoanalitycznego podczas pełnienia przez nią czynnej służby. W swojej konstrukcji była zbliżona do Enigmy. Ze względu na brak czasu nie jestem w stanie opisać bliżej zasad jej działania. W którejś z kolejnych części z to dokładnie przedstawię Enigmę oraz inną elektrotechniczną maszynę szyfrującą, więc wszyscy powinni być zadowoleni (-;


Drugą ważną w kontekście Friedmana maszyną było urządzenie skrywające się pod nadaną przez SIS nazwą kodową "Purpurowa" (97-shiki ōbun inji-ki). W 1939 Japonia zastąpiła swój stary system używany do szyfrowania wiadomości dyplomatycznych zwany "Czerwonym" (91-shiki injiki) właśnie "Purpurowym". Był to system nieporównywalnie trudniejszy do złamania. W przeciwieństwie do SIGABA, czy maszyny Heberna nie było to urządzenie wirnikowe tylko rozwiązanie oparte o przełączniki krokowe. SIS pod przewodnictwem Friedmana zabrało się za ten system wraz z komórką kryptologiczną Marynarki Wojennej (OP-20-G). Szybko ustalono, że cały system najprawdopodobniej jest jedynie bardziej rozbudowaną wersją wcześniejszych Japońskich szyfratorów.


Po kilku miesiącach analizy zebranych szyfrogramów udało się uzyskać na tyle dużo informacji, żeby odtworzyć część zasad rządzących maszyną Purpurową. Leo Rosen, pracujący w SIS zbudował w oparciu o metodę odczytywania szyfrogramów maszyny Purpurowej zaproponowaną przez Franka Rowletta amerykańską replikę urządzenia. Jak się później okazało wykorzystał do tego ten sam model przełącznika, jaki wykorzystali Japończycy w oryginalnej maszynie. Zabawny wydaje się fakt, że dokładnie ten sam przełącznik używany był w tamtych czasach w popularnych w USA automatycznych centralach telefonicznych.


Amerykanie tym sposobem mogli odczytywać większość komunikacji Japońskiej, często wiadomości deszyfrowano przez Japońskim adresatem. Jedna z odczytanych depesz (z 7 grudnia 1941), zaadresowana do ambasady Japońskiej w Waszyngtonie praktycznie wprost mówiła o rozpoczęciu wojny (zerwanie negocjacji i zniszczenie maszyny Purpurowej znajdującej się w ambasadzie). Odczytano ją na kilka godzin przed atakiem na Pearl Harbor, co jednak nie zapobiegło masakrze amerykańskiej floty w porcie Floty Pacyfiku. Długo rozwodzono się nad tym, czy można było zapobiec atakowi, wiele wysoko postawionych osób straciło stanowiska, właśnie przez niewykorzystanie tej informacji. Jedynym plusem było to, że Japończycy po odniesieniu łatwego zwycięstwa nie podejrzewali, że ich Purpurowa maszyna została złamana. W tamtym czasie uważali nawet, że starsza i znacznie prostsza do złamania wersja "Czerwona" nadal jest bezpieczna. Przyszło im za to wiele razy zapłacić bardzo wysoką cenę.


Również Friedman nie wyszedł z tej sprawy bez szwanku. W 1941 roku został hospitalizowany ze względu na załamanie nerwowe związane z intensywną pracą nad szyfratorem Purpurowym. Podczas jego absencji doszło do wymiany na linii USA - Wielka Brytania. Amerykanie w zamian za kopię maszyny Purpurowej otrzymali od Brytyjczyków wszystkie informacje na temat budowy Enigmy oraz sposobów odszyfrowywania jej wiadomości. Później sformalizowano takie wymiany pomiędzy wywiadami tych państw. Sam Friedman odegrał kluczową rolę podczas podpisywania Układu 1943 BRUSA (od BRitish and USA).


Koniec wojny wcale nie odesłał Friedmana i jego ludzi na emeryturę. Informacja, która była tak ważna podczas dotychczasowych wojen stała się jeszcze istotniejsza podczas rozpoczynającej się Zimnej Wojny. W 1949 roku Friedman został szefem oddziału kryptograficznego nowo utworzonego Armed Forces Security Agency (AFSA). Trzy lata później, w roku 1952 w wyniku kolejnej zmiany w strukturach wojskowo-rządowych AFSA stała się częścią powstającej National Security Agency (NSA). Również w NSA Friedman był szefem kryptologów.


Do emerytury, na którą zasłużenie przeszedł w 1956 roku koncentrował się głównie na edukacji kolejnych pokoleń kryptologów. Napisał serię książek pod tytułem "Kryptoanaliza wojskowa", które wykorzystywane były w szkoleniach nowych pracowników NSA. Następca Friedmana (a wcześniej jego asystent) Lambros Callimahos rozszerzył tę serię, ponownie wydaną pod tytułem "Kryptoanalityka wojskowa".


Będąc już na emeryturze napisał jeszcze na życzenie NSA "Sześć wykładów na temat Kryptografii i Kryptoanalizy ". Co ciekawe, w obawie o bezpieczeństwo agencja skonfiskowała z domu Friedmana wszystkie materiały dotyczące tej pozycji.



Inną ciekawą osobą z tamtego okresu jest Herbert Yardley. Jego kariery kryptologiczna przebiegała zupełnie inaczej niż Friedmana, był też znacznie bardziej kontrowersyjną postacią. Yardley urodził się w USA w stanie Indiana. Wcześnie stracił matkę, więc wychowaniem małego Herberta zajął się jego ojciec pracujący jako telegrafista na kolei. To od niego nauczył się obsługi telegrafu, dzięki czemu po rocznej nieudanej przygodzie z Uniwersytetem Chicagowskim poszedł w ślady ojca i został zawodowym telegrafistą. Nie zagrzał długo miejsca na kolei i po pewnym czasie został zatrudniony przez rząd jako telegrafista. Jakiś czas pracował w Departamencie Stanu jako szyfrant, skąd trafił na pewien czas do wojska. Służył w Amerykańskich Siłach Ekspedycyjnych we Francji podczas pierwszej wojny światowej. Pełnił tam funkcję kryptoanalityka.


Jego kariera kryptologa rozpoczęła się kiedy pracował w Departamencie Stanu. Bez większych trudności łamał wszystkie szyfry jakie przechodziły przez ręce. Był to okres kiedy Amerykańskie szyfry były bardzo słabe. W 1916 roku w ciągu dwóch godzin złamał szyfr zabezpieczający wiadomość adresowaną do … ówczesnego prezydenta USA Woodrowa Wilsona.


Zaniepokojony słabością Amerykańskich kodów dyplomatycznych w czasach gdy Europę ogarniała wojna napisał niewielką pozycję pod tytułem "Rozwiązania Amerykańskich Szyfrów Dyplomatycznych". Zastanawiał się jak kwestia szyfrów ma się w innych krajach.


Yardley wyszedł z pomysłem utworzenia sekcji, której zadaniem miało być łamanie szyfrów innych państw. Pomysł trafił na podatny grunt, ponieważ USA przystąpiło w tym czasie do pierwszej wojny światowej. Pułkownik Ralph Van Deman (zwany często ojcem Amerykańskiego wywiadu wojskowego), który w tym czasie był szefem Military Intelligence nie dał się długo przekonywać do pomysłu Yardleya. W efekcie powołano do życia sekcję ósmą Military Intelligence (MI-8) zajmującą się kodami i szyframi, na której czele stanął właśnie Yardley (uzyskał w tym czasie stopień porucznika).


MI-8 oddało liczne usługi wojsku, a dzięki obrotności Yardleya po zakończeniu wojny nie zostało zlikwidowane. Przeistoczyło się w Biuro Szyfrów ("Cipher Bureau"), czy jak kto woli "The American Black Chamber" z siedzibą w Nowym Yorku. Finansowane było wspólnie przez Armię USA i Departament Stanu. W tym okresie główną przestrzenią zainteresowań jednostki dowodzonej przez Yardleya była Japonia, która jak wiadomo z pierwszej wojny światowej tak naprawdę wywinęła się bez większych konsekwencji. Rosła w siłę, dążąc sukcesywnie do osiągnięcia hegemonii na dalekim wschodzie, co nie odpowiadało Stanom Zjednoczonym.


Próby złamania japońskich szyfrów dyplomatycznych zakończyły się sukcesem. Cipher Bureau mogło odczytywać japońskie depesze podczas Konferencji Waszyngtońskiej, która odbyła się w 1921 roku. Amerykanie wiedzieli z odczytanych depesz jaki najniższy limit ilości okrętów Japonia jest w stanie zaakceptować. To ułatwiło rzecz jasna rozmowy i finalizację traktatu. Co nie zmienia faktu, że Japonia dzięki temu urosła do rangi światowej potęgi. Uzgodniono stosunek 5:5:3 (odpowiednio dla USA, Wielkiej Brytanii i Japonii) w wielkości floty, w efekcie USA i Wielka Brytania nie wybudowały wielu zaplanowanych ciężkich jednostek - pancerników i ciężkich krążowników, a wiele budowanych trafiło na złom. Było to rzecz jasna na rękę narodom zmęczonym pierwszą wojną światową, mniej pieniędzy przeznaczono na zbrojenia.


Sukces kryptologów Yardleya nie przełożył się tak naprawdę na sukces polityczny. Japonia uzyskała to co chciała, ponieważ lotniskowce, na którym tak Japończykom zależało nie zostały objęte limitem proporcji 5:5:3 ponieważ uznane zostały za jednostki pomocnicze, a nie siły głównego uderzenia. Nie trzeba chyba nikomu przypominać jak przerażającą bronią stały się japońskie pływające lotniska podczas drugiej wojny światowej, to właśnie one rozpoczęły wojnę na Pacyfiku atakiem na Pearl Harbor. Dodatkowo pozwolono Cesarstwu Japońskiemu zachować wszystkie wcześniejsze zdobycze terytorialne.


Po kilku latach nadszedł zmierzch Biura Szyfrów dowodzonego przez Yardleya. Wszystko za sprawą rzecz jasna Friedmana, który zaczął coraz ściślej współpracować z wojskiem w tamtym okresie. Jeszcze zanim SIS Friedmana zostało powołane do życia Armia USA wycofała się ze współfinansowania Biura szyfrów. Koniec Biura Szyfrów nastąpił kiedy nowy sekretarz stanu Henry Stimson za czasów prezydenta Hoovera odebrał drugie źródło finansowania. Uznał, że Biuro Szyfrów w tej postaci jest niepotrzebne, a całą sytuację podsumował stwierdzeniem "Dżentelmen nie czyta cudzych listów". Kwestie kryptologii stały się więc domeną armii, zwłaszcza, gdy niecałe sześć miesięcy później oficjalnie rozpoczęło działanie Signals Intelligence Service Friedmana.


To jednak nie koniec opowieści o Yardleyu. Ten, potrzebując pieniędzy spisał swoje wspomnienia dotyczące MI-8 i wydał je w 1931 roku pod tytułem "The American Black Chamber". Książka stała się bestsellerem i została przetłumaczona na wiele języków. Informacje w niej zawarte wywołały prawdziwe trzęsienie ziemi. To właśnie z tej książki Japończycy dowiedzieli się, że ich szyfr dyplomatyczny został złamany, co oczywiście skutkowało natychmiastową zmianą schematu szyfrowania. Oczywiście nie tylko Japonia dowiedziała się o słabościach swoich szyfrów. Około dwadzieścia krajów znalazło w książce informacje o tym, że ich szyfry zostały złamane przez wywiad USA. Rząd USA zaprzeczał wszystkiemu co Yardley umieścił w swojej książce. Przez pewien czas rozważano aresztowanie Yardleya i umieszczenie "The American Black Chamber" na liście książek zakazanych. Nie miało to jednak sensu, bo informacje ujrzały już światło dzienne i żadnym sposobem nie dało się ich zablokować. Aresztowanie Yardleya odebrane zostałoby jako próba tuszowania całej sprawy i potwierdzenie tego, że rzeczywiście rząd ma coś do ukrycia.


Yardley nie chciał jednak na tym poprzestać. Przygotował kolejną publikację, tym razem zatytułowaną "Japanese Diplomatic Codes: 1921-1922". Rząd USA tym razem nie dał się zaskoczyć i zablokował publikację. Oryginał został utajniony i ujrzał światło dzienne dopiero w 1979 roku.


Yardley nie przerwał swojego flirtu z kryptologią. W czasie drugiej wojny światowej pracował jako kryptolog dla rządu Kanady i Chin. Nigdy nie odzyskał oczywiście zaufania rządu USA, zaś po zakończeniu drugiej wojny światowej pisał z różnym skutkiem powieści szpiegowskie, część z nich doczekała się ekranizacji. Napisał też książkę dotyczącą pokera, który był obok kryptologii jego drugą wielką miłością. Jedną z jego ostatnich publikacji była "The Chinese Black Chamber" dotycząca rzecz jasna jego pracy dla rządu Chin. Podobnie jak "Japanese Diplomatic Codes: 1921-1922", również ta pozycja została zablokowana. Odtajniono ją dopiero w 1983 roku.



Cofnijmy się na chwilę ponownie do czasów pierwszej wojny światowej. Czekają tam na nas jeszcze dwie sprawy równie interesujące i swego czasu nawet głośniejsze niż publikacja "The American Black Chamber" Yardleya. Pierwsza wiąże się ze słynną w kulturze masowej kobietą szpiegiem - ukrywającą się pod pseudonimem scenicznym Mata Hari.


Mata Hari, właściwie Margaretha Geertruida "Grietje" Zelle. Z pochodzenia Holenderka. Jej przygoda z wywiadem zaczęła się jakiś czas po tym kiedy zyskała sławę w Paryżu. Była egzotyczną tancerką i kurtyzaną. Furorę wśród mężczyzn robił jej prowokacyjny i bezpruderyjny styl oraz występy podczas, których często nie miała na sobie nic ponad biżuterię i ozdoby. Oczywiście daleko jej było do prostytutki. O jej względu zabiegali różni wpływowi mężczyźni - oficerowie, politycy z obu stron konfliktu, który miał niebawem wybuchnąć i być w historii ludzkości znany jako pierwsza wojna światowa.


Kiedy wojna wybuchła, dzięki swoim licznym znajomością pojawiała się po obu stronach frontu. Podróżowała oczywiście drogą okrężną, przez Hiszpanię i Wielką Brytanię. Taki styl życia w tym czasie był wprost idealny do bycia szpiegiem. Nie mam niestety czasu, żeby dokładniej opisać historie Maty Hari. Ostatecznie została uznana za podwójnego agenta, który szpiegował na rzecz Niemców i rozstrzelana przez Francuzów pod koniec 1917 roku. Dowodem przeciw niej miał być złamany przez wywiad Francji szyfrogram wysłany do Berlina przez attaché wojskowego przy ambasadzie Niemieckiej w Madrycie. Wiadomość zachwalała sukcesy agenta o pseudonimie H-21. Wywiad Francuzki zidentyfikował H-21 jako Matę Hari.


Kiedy archiwa zostały po wielu latach otwarte okazało się, że dowody przeciwko Margareth zostały sfabrykowane i nigdy nie była podwójną agentką.



To jednak nic przy ostatniej dzisiaj poruszanej sprawie, zwanej "Telegramem Zimmermanna". Arthur Zimmermann był ministrem spraw zagranicznych Niemiec. W 1917 roku Niemcy rozpaczliwie zaczęli szukać sojuszników, którzy pomogliby im przeważyć szalę na swoją korzyść podczas pierwszej wojny światowej. Najważniejszym celem było zablokowanie Amerykańskiej interwencji na Starym Kontynencie.


Zrodził się pomysł wciągnięcia Meksyku do wojny, rzecz jasna po stronie Niemiec. Korzyść z tego byłaby podwójna, bo USA miałoby dość zmartwień walcząc ze swoim sąsiadem. Na nieszczęście dla Niemców Brytyjczycy przecięli podmorskie kable telegraficzne łączące Niemcy z Teneryfą, Hiszpanią i Nowym Yorkiem. Wiadomość przesłana została drogą okrężną do Meksyku. Przez ambasadę Niemiec w Waszyngtonie. Prezydent USA pozwolił Niemcom na przesyłanie szyfrów jako Amerykańskiego ruchu dyplomatycznego. Był to gest dobrej woli nastawiony na pokojowe zakończenie wojny.


Szyfrogram został przechwycony przez Brytyjczyków i w większości odczytany przez tzw. Room 40 (o nim więcej w kolejnej części). Pojawił się jednak problem, ponieważ przedstawiając takie dowody Brytyjczycy musieliby się przyznać do odczytywania Amerykańskich depesz dyplomatycznych. Sfabrykowano więc dowody, tak, aby potwierdzały wersję, że Brytyjczycy dostali się do wiadomości w samym Meksyku.


Jeśli chodzi o treść wiadomości to była bardzo oczywista i jednoznaczna. Niemcy oferowali Meksykowi Arizonę, Texas i Nowy Meksyk w zamian za przyłączenie się do wojny po swojej stronie. Dzięki grze wywiadów i pracy kryptologów Ameryka przystąpiła do pierwszej wojny światowej po stronie Aliantów.


To tyle jeśli chodzi o część czwartą. Kolejna będzie dość nietypowa, ponieważ skoncentruje się na historii kryptologii w tylko w jednym kraju.


Brak komentarzy