Information Security durante la II Guerra Mondiale: Enigma

5 lezioni che possiamo trarre da Enigma e che ci possono servire ancora oggi.

Enigma

Tutti noi abbiamo sentito parlare di Enigma, la macchina tedesca che si occupava di cifrare i messaggi durante la Seconda Guerra Mondiale,

protagonista di recente del film candidato al premio Oscar The Imitation Game, che narra la storia di Alan Turing, il padre fondatore dell’informatica che fu in grado di craccare il codice.

Durante la Seconda Guerra Mondiale, Turing e i suoi colleghi matematici (assieme a linguisti, egittologi, giocatori professionali di scacchi e persino cruciverbisti) lavorarono per la Government Code and Cipher School di Bletchley Park, centro dell’intelligence britannica che si occupava di intercettare e decifrare le comunicazioni del nemico.

Enigma era la macchina per cifrare messaggi più sofisticata ai tempi, in grado di difendere le comunicazioni tra le truppe e le flotte dei Nazisti e considerata inattaccabile. Invece, i criptoanalisti polacchi e britannici trovarono il modo per decifrare i messaggi di Enigma concendendo agli Alleati un grosso vantaggio per la vittoria della II Guerra Mondiale (per Churchill ed Eisenhower una vera e propria svolta). Per capire il funzionamento di Enigma, date un’occhiata a questo link  o vedetela in azione su YouTube:

Quando bisognava scrivere un messaggio, l’operatore doveva digitare la lettera sulla tastiera e partiva così un segnale che passava attraverso una griglia elettrica formata da vari rotori con elementi di contatto. Da questi passaggi si ottteneva una lettera che sarebbe stata utilizzata per il messaggio cifrato. I rotori giravano ad ogni input, per questo a una stessa lettera corrispondevano di volta in volta risultati differenti.

La creazione della macchina di criptoanalisi “Bomba” consentì di decifrare i messaggi di Enigna. Fu il risultato di un incredibile lavoro di ricerca e di analisi, ma un piccolo aiuto grazie fu dato da alcuni errori dei tedeschi.

La creazione della macchina di criptoanalisi “Bomba” consentì di decifrare i messaggi di Enigna. Fu il risultato di un incredibile lavoro di ricerca e di analisi, ma un piccolo aiuto fu dato da alcuni errori dei tedeschi nel lavorare con Enigma. Inoltre, un gran contributo fu dato dall’analisi delle macchine e di altri sistemi requisiti durante raid e operazioni speciali, grazie ai quali i criptoanalisti potettero lavorare con messaggi originali contenenti parole conosciute.

Possiamo trarre qualche insegnamento dalla storia di Enigma? Al giorno d’oggi una macchina del genere non entusiasmerebbe nessuno in quanto a information security; tuttavia, sì che possiamo trarre qualche buona lezione:

1. Non affidarsi troppo alla supremazia tecnica: i Nazisti avevano buona ragioni per pensare che Enigma fosse invulnerabile, tuttavia gli Alleati crearono una propria macchina con una potenza sufficiente per analizzare le impostazioni di Enigma e craccare il codice con lo scopo di decifrare i messaggi. Fu un vero colpo di scena, sopratutto considerando la tecnologia dei tempi; per i tedeschi era impossibile prevedere sviluppi di questo tipo. Ora sappiamo cos’era la macchina “Bomba” dal punto di vista crittografico: un computer quantico.

2. A volte è difficile prevedere quale sarà “l’anello debole” di uno schema organizzato per la protezione delle informazioni. L’impossibilità di trovare una corrispondenza diretta tra una lettera del messaggio di origine e la sua controparte nel messaggio criptato può sembrare un dettaglio senza importanza; tuttavia c’era un metodo per scartare meccanicamente le chiavi non valide: bastava soltanto rifiutare tutte le opzioni in cui almeno una lettera nel messaggio originale corrispondeva alla lettera nel messaggio cifrato.

3. Bisogna sempre cercare di rendere la chiave sempre un po’ più sofisticata. Per gli utenti comuni, questo consiglio può essere applicato alla creazione delle password. Tornando ai tempi della Guerra, un rotore aggiuntivo nella macchina di cifratura per messaggi navali, Naval Enigma, paralizzò l’operato di un intero gruppo di crittoanalisiti per sei mesi; solo dopo aver ottenuto un campione della macchina modificata da un sottomarino affondato riuscirono a riprendere il lavoro. Come potete vedere dal nostro servizio per il controllo delle password, a volte un solo carattere può aumentare di molto il tempo che un hacker ha bisogno per decifrare la vostra password.

4. Il fattore umano gioca un ruolo importante, anche quando si tratta di sistemi sofisticati. Non sappiamo se gli Alleati sarebbero comunque riusciti a entrare in Enigma senza gli errori e le imprecisioni degli operatori tedeschi responsabili della macchina. Dall’altro lato, però, il cosiddetto “fattore umano” fu considerato dalle alte sfere dell’esercito tedesco come una delle ragioni principali per il successo degli Alleati, non allegando invece la violazione della macchina Enigma.

5. La supremazia nel campo delle informazioni può essere un’arma a doppio taglio. Uno dei compiti più difficili per gli Alleati era utilizzare nella maniera più opportuna le informazioni ottenute dai messaggi decifrati di Enigma, senza però rendere noto a tutti il vantaggio che ne derivava. Furono organizzate anche operazioni speciali per mascherare la vera ragione di un successo in battaglia (ad esempio, fecero volare un aereo sul campo di battaglia prima di un attacco o fecero girare la voce della presenza di un infiltrato tra le fila del nemico). A volte bisognava anche rinunciare a certe operazioni per non farsi scoprire (gli Alleati dovettero consentire il bombardamento di Coventry da parte dei tedeschi).

Giorno dopo giorno le tecnologie avanzano e i computer diventano sempre più potenti; tuttavia, i principi che regolano l’uso e la protezione delle informazioni non cambiano alla stessa velocità e per questo possiamo trarre lezioni anche dal passato, che possono servirci ancora oggi.

Se la storia di Enigma vi ha intrigato, vi consigliamto di vedere i film Enigma (storia di Tom Stoppard) o The Imitation Game (biografia di Alan Turing), oppure leggere Cryptonomicon di Neal Stevenson. E poi esistono anche dei simulatori come questo basato sul nostro caro, vecchio Excel.

Consigli