Duas das maiores conquistas de quebra de código da Segunda Guerra Mundial compartilham um notável elemento comum





Uma rota improvável levou William F. Friedman do estudo da genética das plantas à reputação de pai da criptologia dos EUA - que teve um grande impacto na guerra.

DURANTE O CONGRESSO DOS EUA Na investigação do ataque a Pearl Harbor realizada imediatamente após a guerra, um fato surpreendente emergiu: mesmo antes do ataque, os criptologistas americanos dominavam a máquina de cifragem japonesa que eles chamavam de Roxo e liam as comunicações diplomáticas japonesas mais secretas. A ironia aberta dessa divulgação foi que, uma vez que os diplomatas japoneses foram mantidos no escuro sobre as intenções de seu governo, eles não revelaram o ataque planejado. A ironia oculta era que as comunicações japonesas revelavam muito mais do que segredos japoneses.

Quase 30 anos se passaram antes de um livro inovador, F. W. Winterbotham’sO ultra secreto(1974), revelou o vasto triunfo dos decifradores de códigos Aliados contra as comunicações secretas alemãs, mais notoriamente o Máquina Enigma alemã . Desde então, a desclassificação de milhares de documentos detalhando o sucesso dos Aliados contra as comunicações codificadas do Eixo gerou prateleiras de trabalhos celebrando essas realizações.



Essa massa de literatura sugere uma enorme questão recíproca: quão seguras eram as comunicações secretas dos Aliados? Durante as décadas após a guerra, divulgações divulgaram algum sucesso do Eixo, talvez mais notavelmente a penetração alemã do código usado durante 1943 para encaminhar comboios aliados. O fato de tais divulgações serem raras, no entanto, aponta para uma supremacia vital dos Aliados na segurança das comunicações - embora nenhuma grande biblioteca elabore essa conquista crucial. O que emergiu desse vazio é que por trás das duas conquistas mais significativas da criptografia americana - o sucesso da quebra de código contra a sofisticada máquina de cifra japonesa roxa e o desenvolvimento da máquina de cifragem mais segura da guerra, a SIGABA dos Estados Unidos - estava o mesmo homem , William F. Friedman, em histórias paralelas que se desenrolam ao longo de uma série de coincidências improváveis ​​e reviravoltas bizarras.

PRIMEIRO, ALGUMA TERMINOLOGIA CHAVE. O termo codificação é frequentemente aplicado vagamente para descriptografar ambos os códigosecifras, mas essas são duas categorias muito diferentes. Tome, por exemplo, a palavra navio de guerra - que no mundo dos decifradores é chamada de texto simples. Em um código, normalmente haveria uma sequência específica de múltiplas letras ou numérica representando navio de guerra, como ABCDE ou 12345. Uma cifra, por outro lado, envolve disfarçar não a palavra como um todo, mas cada letra individual. Em um sistema de criptografia típico da Segunda Guerra Mundial, quando um funcionário do código digitava a primeira letra da palavra em um teclado, a letra b - por meio de uma série de conexões elétricas e mecânicas - sairia codificada na forma em que deveria ser transmitida: a letra w, talvez. Em cada ocasião subsequente em que b é digitado, uma letra diferente - digamos um e, depois a m - emergiria como o texto cifrado, e assim por diante por meio de um vasto número de variáveis. Assim, quando codificado, o navio de guerra sai como, digamos, ABCDE - mas quando cifrado torna-se, talvez, WGEXVIMQZO. Estritamente falando, Purple e Enigma eram máquinas cifradas, não codificadoras.

UMA DAS HISTÓRIASas reviravoltas mais bizarras vêm logo no início, quando William Friedman teve sua introdução à quebra de código graças, de forma indireta, a William Shakespeare. Claro, como Shakespeare morreu há mais de 300 anos, seu papel requer um pouco de explicação.



No início do século 20, George Fabyan, um homem que a autora Liza Mundy descreve como uma pessoa hiperativa, de olhos arregalados, com uma miríade de entusiasmos científicos e nenhum treinamento científico, despejou uma fortuna herdada em têxteis em um think tank de pesquisa privado, Riverbank Laboratories. Situado em uma propriedade meticulosamente mantida em Geneva, Illinois, era um lugar tão peculiar quanto seu proprietário, com um moinho de vento holandês e uma banheira de estilo romano.

Em 1915, para perseguir um de seus entusiasmos científicos, Fabyan contratou um recém-formado da Universidade Cornell com um diploma em genética, o moreno e elegante William Friedman, 24. A tarefa de Friedman era descobrir como melhorar as safras de trigo.

Mas a verdadeira obsessão de Fabyan era provar que o autor das peças de Shakespeare era um contemporâneo, Sir Francis Bacon - um conceito popular na época. Fabyan acreditava que Bacon havia instalado mensagens codificadas nos textos para estabelecer sua autoria. Para prosseguir com esse projeto de estimação, em 1916 Fabyan contratou Elizebeth Smith, 23, uma jovem animada e talentosa, formada em inglês e interessada em Shakespeare. Friedman ficou intrigado com Smith e ela com ele, e um relacionamento começou. Ambos logo compartilharam um interesse cada vez mais profundo em códigos e cifras, bem como total desprezo pela obsessão de Fabyan por Bacon.

Friedman conheceu a entusiasta de Shakespeare Elizebeth Smith (acima) em um centro de pesquisa não convencional em Illinois, Riverbank Laboratories (abaixo); eles se uniram por um interesse em codebreaking; casado em 21 de maio de 1917; e tornou-se um casal poderoso na criptologia americana. (iStock)
Friedman conheceu a entusiasta de Shakespeare Elizebeth Smith (acima) em um centro de pesquisa não convencional em Illinois, Riverbank Laboratories (abaixo); eles se uniram por um interesse em codebreaking; casado em 21 de maio de 1917; e tornou-se um casal poderoso na criptologia americana. (iStock)

(Peter Righteous / Alamy)
(Peter Righteous / Alamy)

O mergulho de Fabyan em códigos e cifras improvavelmente transformou os Riverbank Laboratories na plataforma de lançamento dos esforços criptográficos americanos na Primeira Guerra Mundial, com papéis principais para os recém-casados ​​William e Elizebeth. Com base em seu trabalho durante a guerra, em 1921 William se tornou o primeiro funcionário civil em tempo integral do Exército dos EUA a trabalhar em questões criptográficas - tudo o que envolve fazer e quebrar códigos e cifras. Elizebeth seguiu em sua própria carreira distinta como decifradora de códigos, principalmente contra o rum contrabandistas e, posteriormente, contra agentes nazistas na América do Sul.

William e Elizebeth haviam entrado no mundo misterioso da quebra de códigos ao mesmo tempo em que a antiga empresa estava fazendo um avanço dramático. Durante séculos, códigos e cifras normalmente dependiam de sistemas baseados em papel, trabalhados manualmente. Havia também alguns dispositivos rudimentares de cifragem mecânica - discos, por exemplo, compostos de duas rodas que podiam ser giradas para alinhar a letra do texto simples em uma roda com uma letra diferente em uma posição adjacente na outra. Mas, à medida que as inovações tecnológicas aceleravam o ritmo das operações militares, as máquinas de criptografia automatizadas pareciam essenciais para acelerar as comunicações codificadas. De Na década de 1920, uma máquina de cifragem eletromecânica tornou-se tecnicamente viável.

Nesse sistema, o operador da máquina trabalhava em um teclado. Cada pressionamento de tecla iniciava um impulso elétrico que percorria circuitos canalizados de várias formas por meio de dispositivos mecânicos, como rotores. Esses rotores tinham várias conexões de fiação ou interruptores internos para embaralhar o caminho do impulso, criando milhares de variáveis ​​entre a letra de texto simples que foi atingida e a letra cifrada que saiu. O termo para esse processo era stepping, e ele determinava o quão seguro - ou inseguro - o sistema era.

Quando vários inventores apresentaram suas máquinas de criptografia ao Corpo de Sinalização do Exército dos EUA, ele encaminhou os dispositivos a Friedman - que considerou insuficientes até as máquinas mais complexas. Para determinar a segurança das máquinas, Friedman desenvolveu métodos matemáticos engenhosos de adivinhar a relação do texto cifrado com o texto simples subjacente.

Com a criação do Serviço de Inteligência de Sinais do exército em 1929, Friedman, nomeado seu chefe, foi capaz de contratar três assistentes em abril de 1930 - Frank B. Rowlett,Abraham Sinkov e Solomon Kullback. Friedman treinou seu novoequipe para aplicar seus insights.

Em meados da década de 1930, Friedman (centro) tinha uma equipe de criptoanalistas trabalhando sob ele no Serviço de Inteligência de Sinais do exército; o primeiro a se juntar à sua equipe, Frank B. Rowlett, está na extrema direita. (Getty Images)
Em meados da década de 1930, Friedman (centro) tinha uma equipe de criptoanalistas trabalhando sob ele no Serviço de Inteligência de Sinais do exército; o primeiro a se juntar à sua equipe, Frank B. Rowlett, está na extrema direita. (Getty Images)

Mas Friedman reconheceu que a segurança criptográfica era uma via de mão dupla. Embora penetrar nas cifras e códigos inimigos representasse uma grande vantagem, era igualmente vital proteger as comunicações secretas americanas. Portanto, no início da década de 1930, Friedman inventou uma máquina de criptografia de alta velocidade, mas extremamente segura. Em 1935, Rowlett - então com 26 anos e líder da equipe de Friedman - expandiu o trabalho de Friedman com uma ideia inspirada para pisar que oferecia segurança incomparável. Em essência, onde uma entrada de carga elétrica produzia uma saída na máquina de Friedman, Rowlett inventou um meio de fazer com que uma única entrada produzisse até quatro saídas. Isso aumentou exponencialmente a aleatoriedade da pisada.

A história então dá uma guinada que imita as selvagens permutações da máquina de cifragem. O exército já estava investido em protótipos de máquinas de cifras baseadas nos primeiros projetos de Friedman e se recusou a incorporar a descoberta de Rowlett. Bloqueado por seu próprio ramo de serviço, Friedman se encontrou com um criptologista da Marinha dos Estados Unidos, o tenente Joseph N. Wenger, em outubro de 1935. Embora o exército e a marinha não tivessem cooperado estreitamente em empreendimentos criptográficos, depois que Wenger expressou sua insatisfação com os primeiros máquina de cifra de geração - a Electric Code Machine Mark I, ou ECM I - Friedman divulgou suas inovações e a atualização dramática de Rowlett.

Wenger e seus colegas aplicaram esses conceitos no desenvolvimento de uma nova máquina, mas como o exército tinha publicado alguns dos documentos-chave de Friedman no Gabinete de Impressão do Governo completamente aberto - algo que a Marinha viu como uma grave violação de segurança - eles disseram a Friedman e ao exército nada sobre seus esforços. Consequentemente, Friedman não ouviu mais nada até ser convocado para uma reunião no Edifício da Marinha em 3 de fevereiro de 1940. Lá, os oficiais da marinha revelaram o que chamaram de Máquina de Código Elétrico Mark II (ECM II). Este dispositivo foi basicamente o design de Friedman com a inovação de Rowlett.

Ambos os serviços concordaram em adotar a nova máquina, que na nomenclatura do exército era conhecida como Conversor M-134-C, ou pelo nome mais vigoroso (e em grande parte sem sentido), SIGABA. Os modelos de produção da máquina começaram a sair das linhas de montagem em março de 1941 e seu uso continuou durante a Guerra Fria. Nenhuma nação estrangeira, até onde se sabe, jamais quebrou esta máquina de cifras.

Rowlett (acima) aprimorou a ideia de Friedman para uma máquina de criptografia altamente segura. (Agencia de Segurança Nacional)
Rowlett (acima) aprimorou a ideia de Friedman para uma máquina de criptografia altamente segura. (Agencia de Segurança Nacional)

A invenção combinada de Friedman e Rowlett, conhecida pela Marinha dos EUA como ECM II e pelo Exército dos EUA como SIGABA, nunca foi quebrada por uma nação estrangeira. Seu uso continuou até o final dos anos 1950. (Cortesia do Museu Nacional de Criptologia)
A invenção combinada de Friedman e Rowlett, conhecida pela Marinha dos EUA como ECM II e pelo Exército dos EUA como SIGABA, nunca foi quebrada por uma nação estrangeira. Seu uso continuou até o final dos anos 1950. (Cortesia do Museu Nacional de Criptologia)

A UNIDADE DE QUEBRADOR DE CÓDIGOFriedman, criado para o exército, desde seu início se concentrou principalmente nos esforços criptográficos dos japoneses, então considerados a maior ameaça potencial para os Estados Unidos. Ao aplicar os métodos de Friedman, eles podiam desde 1936 ler mensagens diplomáticas enviadas no que os japoneses chamavam a máquina de criptografia Tipo A, que os americanos apelidaramVermelho. No final de 1938, os criptoanalistas americanos começaram a pegar referências a uma mudança pendente para uma máquina do tipo B. E em 20 de fevereiro de 1939, diplomatas em 11 embaixadas japonesas importantes, incluindo a de Washington, D.C., fizeram a transição para a nova máquina - imortalizada na história da quebra de código por seu codinome americano: Roxo.

Como o vermelho, a máquina do tipo B trabalhava com o alfabeto romano de 26 letras. (O uso do alfabeto romano pode parecer estranho, mas era muito menos complexo do que o japonês escrito e, portanto, reduzia a complexidade interna e, portanto, o tamanho da máquina; também tornava a transmissão de mensagens diplomáticas codificadas por sistemas comerciais de cabo internacionais mais barato porque o texto era mais curto.) A análise inicial demonstrou a frequência marcadamente mais alta de seis letras, que pareciam ser paralelas à mesma característica da máquina vermelha, onde as seis letras foram descobertas como vogais (A, E, I, O, U e Y).

Um estudo mais aprofundado, no entanto, indicou o novomáquina não era uma mera modificação do Vermelho. Descobriu-se que a nova máquina funcionava em um ciclo de 25 alfabetos. Cada um desses alfabetos foi codificado de forma diferente, mas a sequência dos 25 alfabetos permaneceu a mesma. Além disso, cada mensagem enviada tinha sua própria chave - um fragmento de texto denominado indicador - que informava aos operadores o ponto de partida de uma mensagem entre esses 25 alfabetos. Usando técnicas testadas, pouco menos de dois meses após a máquina Tipo B entrar em uso, os decifradores podiam descobrir as vogais em qualquer mensagem longa. Eles deduziram que, embora houvesse 25 pontos de partida - um para cada alfabeto embaralhado - os japoneses empregaram 120 indicadores para disfarçar esses pontos de partida.

Quando o que os decifradores chamaram de 6s - as vogais - saiu da decifração, eles formaram esqueletos de palavras ou frases no texto simples. Deduções astutas baseadas nas vogais e em seu contexto podiam às vezes preencher os espaços entre elas. Por exemplo:

O maior desafio de descobrir os anos 20 - as consoantes - permanecia. Um texto simples subjacente de um documento que deveria ser entregue em inglês, como no exemplo acima, facilitou muito o trabalho dos decifradores. Isso porque praticamente nenhum dos decifradores entendia japonês e porque os poucos tradutores disponíveis podiam dedicar pouco tempo a esse trabalho. Mas se o trabalho dos decifradores aumentou tremendamente quando o texto simples estava em japonês - como geralmente era - a dificuldade aumentou para uma complexidade impressionante em 1º de maio de 1939, quando os japoneses adaptaram uma versão do que foi chamado de Código Phillips. O Código Phillips era um método de encurtar a duração dos telegramas comerciais, reduzindo assim seus custos. Conforme aplicado aqui, compreendia uma longa série de letras e abreviações arbitrárias que representam números, sinais de pontuação, palavras, sílabas e, às vezes, frases. Ele produziu esse tipo de texto simples no início de uma mensagem:

Graças à técnica do Código Phillips, o texto simples neste exemplo surge como um jargão que na verdade significa: Número 15 (parte 1 de 2 partes) Segredo, a ser mantido dentro do parágrafo do Departamento Em 16 de março, o Embaixador Americano cresceu….

Quanto mais os americanos trabalhavam, mais aparente ficava que a nova máquina do tipo B não funcionava em sequências de cifras de repetição cíclica, como as produzidas pelos rotores giratórios típicos das máquinas de cifras da época, incluindo a vermelha. O relatório de Friedman de 14 de outubro de 1940, Relatório Histórico Preliminar sobre a Solução da Máquina 'B', foi resumido em exatamente como sua unidade superou todos os obstáculos diabólicos apresentados pelo projeto da máquina. Lido com atenção, porém, o relatório reconheceu que os decifradores conseguiram decifrar um conjunto de apenas seis mensagens, todas em um indicador ou convertidas para esse indicador. Apenas duas das mensagens estavam completas ou quase completas; os quatro restantes eram fragmentos.

A partir dessa amostra minúscula, os decifradores finalmente discerniram intervalos breves e dispersos de sequências repetidas. Era 20 de setembro de 1940 - 19 meses desde o dia da introdução da máquina Tipo B.

Enquanto o líder da equipe, Rowlett, conversava com alguns criptoanalistas - parte da equipe ampliada no final da década de 1930 - outro membro adicional da equipe, Genevieve Gene Grotjan, deu um passo à frente. Grotjan, 27, havia se formado summa cum laude em matemática pela SUNY Buffalo - mas, sendo mulher, não conseguiu um emprego no departamento de matemática da faculdade. Ela trabalhava como humilde escriturária estatística, calculando as pensões do Fundo de Aposentadoria da Ferrovia, quando Friedman a contratou como criptanalista júnior em outubro de 1939.

Tenho algo para mostrar a vocês, Grotjan disse aos outros.

Em um momento de percepção que Grotjan nunca poderia explicar completamente, já que ela havia conduzido mais um exame tedioso de planilhas sobre mensagens roxas, de repente ela pôde ver vários locais que revelavam correlações entre o texto simples e o texto cifrado equivalente às consoantes. Excitada, ela chamou a atenção de Rowlett e dos outros para quatro áreas que havia circulado nas planilhas. Seus colegas criptoanalistas compreenderam instantaneamente o significado monumental de sua descoberta, que abriu uma porta previamente selada que poderia muito bem levar ao acesso total ao texto original.

Gene Grotjan, adicionado à equipe de Friedman no final de 1939, fez uma descoberta crítica ao resolver o código roxo do Japão menos de um ano depois. (Governo dos EUA / Cortesia do Museu Nacional de Criptologia)
Gene Grotjan, adicionado à equipe de Friedman no final de 1939, fez uma descoberta crítica ao resolver o código roxo do Japão menos de um ano depois. (Governo dos EUA / Cortesia do Museu Nacional de Criptologia)

Com os braços erguidos e agarrados como um pugilista vitorioso, o colega criptoanalista Albert Small começou a dançar em torno da mesa de Grotjan e exclamou, uau! O normalmente calmo Robert Ferner gritou: Viva, viva! enquanto ele batia palmas. E Rowlett começou a pular para cima e para baixo e soltar gritos de, É isso aí! É isso! Gene encontrou o que estávamos procurando!

Em um eufemismo clássico, William Friedman observou: Houve muita empolgação com esse primeiro lampejo de luz sobre um assunto que durante tantos meses esteve envolto em completa escuridão e considerado ocasionalmente com algum desânimo. Foi um momento sublime, exigindo que os traços normalmente contidos da dignidade burocrática fossem liberados em uma festa exuberante. Então, os decifradores - com a aprovação de Friedman - deram um pontapé coletivo e ordenaram Coca-Colas tudo em volta.

MESMO COM ESTAS PRIMEIRAS PISTASde algumas sequências cíclicas ou simétricas, as leis criptográficas básicas subjacentes que explicariam as mudanças de uma sequência para outra a princípio desafiaram a solução. Mas a equipe reenergizada acelerou seu ritmo com muito trabalho noturno para que, apenas uma semana depois, elespoderia entregar duas traduções de novas mensagens representando a primeira solução da máquina roxa. A data era 27 de setembro de 1940 - surpreendentemente o mesmo dia em que Alemanha, Itália e Japão selaram sua aliança sob o Pacto Tripartite. A coincidência das potências do Eixo se unindo no mesmo dia em que os criptologistas americanos decifraram o sistema de cifras japonês que revelaria os segredos vitais do tempo de guerra da aliança seria rejeitada até pelo romancista mais imaginativo como inacreditável.

Tendo identificado um indicador, a próxima fase envolveu não apenas a solução dos 119 indicadores restantes, mas também a transformação dos princípios teóricos de estrutura e operação da máquina na construção de uma máquina do Tipo B em operação real. Sua máquina analógica roxa consistia em 13 interruptores rotativos de 6 níveis e 25 pontos do tipo chamado interruptores de passo empregados em sistemas telefônicos automáticos. Um dos 13 interruptores controlava a codificação das vogais e avançava pelo mesmo ciclo de 25 pontos repetidamente, com a freqüência necessária para completar a mensagem. Três bancos de quatro switches cada um cifrou as consoantes, com cada banco tendo 500 conexões cruzadas, fazendo um total de 1.500 sub-circuitos disponíveis para cifrar qualquer letra. O fato de a equipe de Friedman ter feito isso sem nunca ter visto uma máquina Purple real torna a realização ainda mais notável.

Os americanos construíram uma máquina de cifragem roxa operacional (topo) sem nunca terem visto uma. Nenhuma máquina japonesa é conhecida por ter sobrevivido intacta à guerra; o fragmento abaixo foi encontrado na Embaixada do Japão em Berlim. (Cortesia do Museu Nacional de Criptologia)
Os americanos construíram uma máquina de cifragem roxa operacional (topo) sem nunca terem visto uma. Nenhuma máquina japonesa é conhecida por ter sobrevivido intacta à guerra; o fragmento abaixo foi encontrado na Embaixada do Japão em Berlim. (Cortesia do Museu Nacional de Criptologia)

(Cortesia do Museu Nacional de Criptologia)
(Cortesia do Museu Nacional de Criptologia)

EM UMA DAS GRANDES IRÔNIASda guerra, os códigos diplomáticos japoneses divulgaram informações valiosas não apenas sobre os planos e intenções do Japão, mas também sobre os da Alemanha. Adolf Hitler Apresentava periodicamente seus planos estratégicos, bem como informações sobre desenvolvimentos tecnológicos alemães secretos, ao embaixador japonês em Berlim, Hiroshi Oshima. Em uma ocasião memorável no final de 1943, Oshima relatou detalhadamente a visita guiada que os alemães lhe haviam fornecido sobre as defesas da costa atlântica, incluindo as da Normandia. Outros membros do corpo diplomático do Japão na Alemanha também comunicaram informações valiosas a Tóquio. E como a maioria dessas mensagens era enviada pela máquina Tipo B, cujo código os Aliados agora estavam lendo, eles também entregaram essa inteligência alemã de alto nível aos Aliados. (Outras informações importantes fluíram de invasões nos sistemas de cifras e códigos adicionais usados ​​por adidos navais e militares japoneses na Alemanha; os decifradores de códigos aliados também os alvejaram com sucesso.)

Os Aliados provavelmente saberiam pouco sobre isso, caso uma catástrofe potencial em Cingapura no início de 1942 não tivesse acontecido a seu favor. Em resposta a um pedido da principal estação de quebra de códigos britânica no Extremo Oriente - o Far East Combined Bureau - o Government Code and Cipher School da Inglaterra despachou um dos preciosos análogos Púrpura que os Estados Unidos os haviam fornecido para Cingapura. A máquina chegou no final de dezembro de 1941, quando os japoneses já estavam avançando pela Península Malaia em direção a Cingapura. Quando os japoneses se aproximaram de Cingapura, o bureau fugiu da ilha para o Ceilão (atual Sri Lanka) em 5 de janeiro de 1942 - sem o dispositivo. O destino da máquina permanece desconhecido. Presumivelmente, ele foi destruído nos caóticos dias finais antes de Cingapura se render aos japoneses em 15 de fevereiro de 1942, ou passou sem ser descoberto - ou talvez não reconhecido - pelos japoneses.

O embaixador japonês na Alemanha nazista, Hiroshi Oshima (à direita), visita as defesas costeiras alemãs na Europa em novembro de 1943; capaz de ler o código diplomático japonês, o governo dos EUA o acompanhou. (Keystone / Hulton Archive / Getty Images)
O embaixador japonês na Alemanha nazista, Hiroshi Oshima (à direita), visita as defesas costeiras alemãs na Europa em novembro de 1943; capaz de ler o código diplomático japonês, o governo dos EUA o acompanhou. (Keystone / Hulton Archive / Getty Images)

Confidente de confiança de Hilter, Oshima estava a par de muitos segredos alemães; O chefe do Estado-Maior do Exército dos EUA, George C. Marshall, chamou-o de nossa principal base de informações sobre as intenções de Hitler na Europa. (Ullstein Bild via Getty Images)
Confidente de confiança de Hilter, Oshima estava a par de muitos segredos alemães; O chefe do Estado-Maior do Exército dos EUA, George C. Marshall, chamou-o de nossa principal base de informações sobre as intenções de Hitler na Europa. (Ullstein Bild via Getty Images)

As consequências potenciais de uma captura japonesa desta máquina são de tirar o fôlego. A descoberta de que os Aliados não apenas penetraram nas comunicações secretas, mas recriaram de forma invisível a máquina de criptografia mais sofisticada do Japão, teria atordoado todas as organizações de segurança de comunicações do Eixo, desmascarando uma capacidade que exigiria uma grande atualização. Muito do sucesso dos Aliados contra o Enigma alemão e outros métodos de comunicação supostamente seguros dependia de erros descuidados em práticas de segurança baseadas em uma confiança blasé na impenetrabilidade desses sistemas. Uma máquina roxa capturada teria destruído essa ilusão.

Uma atualização geral dos métodos de segurança das comunicações do Eixo poderia muito bem ter derrotado ou pelo menos restringido severamente o sucesso dos Aliados nessa arena - que o historiador e criptanalista britânico F. H. Hinsley acreditava ter encurtado a guerra em três anos. Também poderia ter afetado a disposição dos decifradores americanos de colaborar com seus colegas britânicos. Isso por si só teria retardado os esforços dos Aliados contra as comunicações do Eixo, com resultados incalculáveis.

ATRÁS DA PERTO DA SENHORITAe os dois triunfos de quebra de códigos americanos, no entanto, foram uma tristeza. Enquanto o Signal Intelligence Service de William F. Friedman continuou a inovar e prosperar, Friedman não o fez. O incrível estresse que Friedman havia sofrido durante os anos 1930 - e a tensão ainda maior em penetrar no Roxo - o quebrou. Em 4 de janeiro de 1941, ele começou um tratamento de três meses no Hospital Walter Reed em Bethesda, Maryland, para o que foi classificado como um colapso mental. Depois disso, ele foi ostensivamente promovido como diretor de pesquisa do Signal Intelligence Service. Na realidade, porém, ele foi relegado ao papel muito menos importante de consultor técnico. Mas seus brilhantes insights, assim como a atmosfera aberta e colegial que Friedman fomentou, permaneceram estampados nas operações de quebra de código do exército.

Friedman se aposentou em 1956 e, com Elizebeth, voltou ao assunto que os unia: refutar a noção de que Sir Francis Bacon havia embutido o código nas peças de Shakespeare. Friedman morreu em 1969 e está enterrado em Cemitério Nacional de Arlington . Em sua lápide está uma frase atribuída a Bacon: Conhecimento é poder. ✯

Na aposentadoria, os Friedmans (aqui, em sua festa de lançamento do livro) voltaram a examinar os textos de Shakespeare em busca de códigos ocultos; como seu volume de 1957 revelou, não havia nenhum. (Fundação George C. Marshall)
Na aposentadoria, os Friedmans (aqui, em sua festa de lançamento do livro) voltaram a examinar os textos de Shakespeare em busca de códigos ocultos; como seu volume de 1957 revelou, não havia nenhum. (Fundação George C. Marshall)

Este artigo foi publicado na edição de junho de 2020 daSegunda Guerra Mundial.

Publicações Populares

BMW inestimável de Paul Allen

O ex-bilionário da Microsoft Paul Allen restaurou um Focke-Wulf Fw-190A completo com um motor radial BMW 801 original e extremamente raro.

Este soldado búfalo teve uma vida secreta que deve ter sido difícil de esconder

O soldado da União Cathey Williams manteve um segredo enquanto servia nas forças armadas dos EUA durante a Guerra Civil, que teria sido fatal se descoberto

Diferença entre verbos de ajuda e vinculação

Qual é a diferença entre ligar e ajudar verbos? Os verbos são parte da linguagem essenciais para a construção de uma frase. Sem um verbo, um

Diferença entre intranet e VPN

Intranet vs VPN Intranets e VPN são duas tecnologias comumente usadas em ambientes de negócios. É importante notar que embora a Intranet seja

Churchill assume o controle

O novo primeiro-ministro Winston Churchill enfrentou com sucesso o colapso da França, a oposição política britânica à continuação da guerra, as relações com os Estados Unidos e a ameaça tecnológica representada pela Luftwaffe da Alemanha nazista.

Diferença entre hormônios e acne

Hormônios são substâncias químicas produzidas pelas glândulas endócrinas. A acne é uma doença em que as glândulas sebáceas ficam bloqueadas. O que são hormônios? Definição de