Guillaume Friedman

Guillaume Friedman

Wolfe Frederick Friedman, fils d'un interprète, est né à Kichinev, en Russie, le 24 septembre 1891. L'année suivante, la famille a émigré aux États-Unis pour échapper à la persécution croissante des Juifs en Russie. La famille s'est installée à Pittsburgh en 1893. Enfant, son prénom a été changé de Wolfe à William.

Après avoir obtenu son diplôme de l'Université Cornell, Friedman a commencé à travailler pour Riverbank Laboratories à Chicago. Là, il s'est intéressé à l'étude des codes et des chiffrements et, pendant la Première Guerre mondiale, est devenu officier de cryptologie au département de la guerre des États-Unis à Washington.

En 1921, il est nommé cryptanalyste en chef du département de la Guerre. Au début de la Seconde Guerre mondiale, Friedman s'est impliqué dans Magic, le nom de code donné à l'opération américaine visant à briser les codes diplomatiques et militaires japonais. La Communication Special Unit (US Navy) et la Signals Intelligence Section (US Army) ont collaboré pour surveiller le trafic des messages codés envoyés par le gouvernement japonais et le quartier général impérial à leurs commandants en mer et sur le terrain.

En 1939, le Japon a commencé à utiliser une nouvelle machine à chiffrer inventée par Jinsaburo Ito. Surnommée la Purple Machine, le code n'a été décrypté qu'en septembre 1940 par Friedman et son équipe. Cependant, en raison du grand volume de renseignements reçus par le personnel de Magic, ils n'ont pas été en mesure de donner des avertissements adéquats au sujet de l'attaque proposée à Pearl Harbor.

Avec l'augmentation du nombre de personnes travaillant chez Magic, ils ont pu découvrir le plan d'attaque de la bataille de Midway. Cela a permis à l'amiral Chester Nimitz d'utiliser ces informations pour combattre une force beaucoup plus importante et arrêter l'offensive japonaise dans le Pacifique.

En janvier 1944, le colonel Friedman s'est effondré à cause du surmenage et a passé trois mois à l'hôpital Walter Reed et a finalement obtenu une libération honorable.

Friedman est devenu directeur de la recherche sur les communications à l'Agence de sécurité de l'armée. William Friedman a pris sa retraite en 1955 et est décédé d'une crise cardiaque le 2 novembre 1969.


Qui a découvert l'évolution ?

Charles Darwin est communément cité comme la personne qui a « découvert » l'évolution. Mais, les archives historiques montrent qu'environ soixante-dix personnes différentes ont publié des travaux sur le thème de l'évolution entre 1748 et 1859, l'année où Darwin a publié À propos de l'origine des espèces. Ces premiers penseurs, maintenant presque entièrement oubliés, comprenaient des biologistes, des géologues, des horticulteurs, des médecins, des ecclésiastiques, des athées, des philosophes, des enseignants et des poètes. William Friedman discutera des idées de ces évolutionnistes pré-darwiniens, placera Darwin dans un contexte historique plus large et examinera la nature de la découverte et de l'attribution scientifiques.

Présenté par le Harvard Museum of Natural History et la Collection of Historical Scientific Instruments

Série de conférences L'évolution compte

Série soutenue par un généreux don des Drs. Costume Herman et Joan


Comment la briseuse de code Elizebeth Friedman a brisé un réseau d'espionnage nazi

Armée d'un esprit vif et de nerfs d'acier, Elizebeth Smith Friedman (1892 & 82111980) a déchiffré des centaines de chiffres au cours de sa carrière en tant que première femme cryptanalyste des États-Unis, détruisant avec succès les contrebandiers pendant la Prohibition et, plus particulièrement, démantelant un réseau d'espionnage nazi à travers L'Amérique du Sud dans les années 40.

Mais jusqu'à ce que les documents détaillant son implication dans la Seconde Guerre mondiale soient déclassifiés en 2008, la plupart des Américains n'avaient jamais entendu parler de Friedman. Un homme à l'époque directeur du FBI J. Edgar Hoover s'est attribué le mérite du succès de Friedman en temps de guerre, et elle a mis sa vie secrète en tant que l'un des meilleurs briseurs de code du pays dans la tombe.

Ceux qui souhaitent en savoir plus sur les réalisations extraordinaires de Friedman peuvent désormais regarder un nouveau documentaire, “The Codebreaker” on PBS’ “American Experience,” gratuitement en ligne. Basé sur le livre de non-fiction 2017 du journaliste Jason Fagone, La femme qui a brisé les codes, le film s'appuie également sur des lettres et des photographies d'archives de Friedman, qui sont détenues par la Fondation George C. Marshall.

Comme le rapporte Suyin Haynes pour Temps magazine, le documentaire de PBS arrive au milieu d'un regain d'intérêt pour Friedman : en 2019, le Sénat américain a adopté une résolution en son honneur, et en juillet 2020, les garde-côtes américains ont annoncé qu'ils donneraient son nom à un navire.

Né dans une famille quaker à Huntington, Indiana, en 1892, Friedman a étudié la poésie et la littérature avant de s'installer à Chicago après l'obtention de son diplôme. Fan dévouée de Shakespeare, elle a visité la Newberry Library de la ville pour voir une édition originale de 1623 du dramaturge Premiers folios, a écrit Carrie Hagan pour Smithsonian revue en 2015.

Là, un bibliothécaire impressionné par l'intérêt de Friedman l'a mise en contact avec George Fabyan, un millionnaire excentrique à la recherche de chercheurs pour travailler sur un projet de décryptage de code Shakespeare. Elle a déménagé dans le domaine de Fabyan au Riverbank Laboratory à Genève, dans l'Illinois, et a rencontré son futur mari, William Friedman. Le couple a travaillé ensemble pour tenter de prouver l'intuition de Fabyan que Sir Francis Bacon avait écrit des pièces de Shakespeare, remplissant les textes d'indices énigmatiques sur son identité. (Des années plus tard, le couple a conclu que cette intuition était incorrecte).

Lorsque la Première Guerre mondiale a éclaté, Fabyan a offert au gouvernement l'aide des chercheurs travaillant sous sa direction à Riverbank. Les Friedman, qui se sont mariés en 1917, sont devenus les chefs de file de la première unité américaine de décryptage, interceptant les messages radio et décodant les renseignements cryptés.

Bien que Friedman n'ait jamais été formellement formée en tant que décrypteur de code, elle était hautement qualifiée dans ce processus, a déclaré l'historienne Amy Butler Greenfield. Temps.

Butler Greenfield ajoute : « Elle était extraordinairement douée pour reconnaître les modèles et elle faisait ce qui ressemblait à des suppositions qui se sont avérées être justes. »

Après la Première Guerre mondiale, les garde-côtes américains ont engagé Friedman pour surveiller les réseaux de contrebande de l'ère de la Prohibition. Elle a dirigé la première unité de décodage de l'unité au cours de la prochaine décennie, par Smithsonian. Ensemble, elle et son greffier ont déchiffré environ 12 000 cryptages, leur travail a abouti à 650 poursuites pénales, et elle a témoigné en tant que témoin expert dans 33 cas, rapporte Temps.

Tout compte fait, a écrit Hagan pour Smithsonian, “[Friedman’s] les découvertes ont cloué des trafiquants de drogue chinois au Canada, identifié un expert en poupées anciennes de Manhattan comme un espion japonais local et ont aidé à résoudre une querelle diplomatique avec le Canada.”

Friedman a réussi dans son domaine malgré les obstacles importants liés à son sexe : bien qu'ils travaillaient tous les deux comme entrepreneurs, elle ne gagnait que la moitié de ce que son mari gagnait pour le même travail, selon Smithsonian. Après l'attaque de Pearl Harbor en 1941, la Marine a repris l'unité des garde-côtes de Friedman et l'a essentiellement rétrogradée. (Les femmes ne seraient autorisées à servir pleinement dans l'armée qu'après 1948, note Kirstin Butler pour PBS.)

Elizebeth Friedman, à droite, avec son mari, William. Bien que William soit devenu célèbre en tant que cryptologue de son vivant, les réalisations d'Elizebeth n'ont été révélées que ces dernières années, lorsque des documents détaillant ses réalisations ont été déclassifiés. (Domaine public via Wikimedia Commons)

Friedman a réalisé son plus grand exploit de décryptage dans les années 1940. Travaillant pour la Garde côtière, elle a dirigé une équipe qui a écouté les espions allemands alors qu'ils discutaient du mouvement des navires alliés en Amérique du Sud. C'était une affaire à enjeux élevés : alors que les Américains combattaient pendant la Seconde Guerre mondiale, ils craignaient que les puissances de l'Axe ne tentent de mener des coups d'État soutenus par les nazis dans plusieurs pays d'Amérique du Sud, selon PBS.

En 1942, la pire peur de Friedman s'est matérialisée. Les transmissions de couverture des nazis se sont brusquement arrêtées, signe que ses cibles avaient découvert qu'elles étaient espionnées. Il s'est avéré que le directeur du FBI Hoover, désireux de prendre une décision déterminante pour sa carrière, avait averti des espions nazis des activités de renseignement américaines en effectuant des raids à la hâte sur des sources en Amérique du Sud.

À l'âge de 49 ans, Friedman a dû faire face aux conséquences, que PBS & Butler décrit comme le "plus grand défi de sa carrière".

Butler ajoute, "Même après que le pari de Hoover ait retardé ses efforts de plusieurs mois, la réponse de Friedman était ce qu'elle avait toujours été: elle a simplement redoublé d'efforts et s'est remise au travail."

Finalement, Friedman et son équipe ont utilisé des méthodes analogiques (principalement un stylo et du papier) pour casser trois codes machine Enigma distincts. En décembre 1942, son équipe avait déchiffré chacun des nouveaux codes nazis. Ce faisant, elle et ses collègues ont dévoilé un réseau d'informateurs dirigés par les nazis et dirigé par Johannes Sigfried Becker, un membre de haut rang des SS d'Hitler. L'Argentine, la Bolivie et le Chili ont finalement rompu avec les puissances de l'Axe et se sont rangés du côté des forces alliées, en grande partie grâce aux efforts de renseignement de Friedman, selon Temps.

Le mari de Friedman, William, a été reconnu au cours de sa vie et est considéré par beaucoup comme le "parrain de la NSA", une organisation qu'il a contribué à façonner au cours de ses premières années, Fagone dit à Jennifer Ouellette de Ars Technica.

Sa femme, quant à elle, "était une héroïne et elle n'a jamais eu son dû", dit Fagone à Temps.

"Elle a été rayée des livres d'histoire", poursuit Fagone. “Maintenant, cette injustice commence à être inversée.”


Deux des plus grandes réalisations de déchiffrage de la Seconde Guerre mondiale ont partagé un élément commun remarquable

PENDANT LE CONGRÈS AMÉRICAIN Lors de l'enquête sur l'attaque de Pearl Harbor tenue immédiatement après la guerre, un fait étonnant est apparu : avant même l'attaque, les cryptologues américains maîtrisaient la machine à chiffrer japonaise qu'ils avaient appelée « Purple » et avaient lu les communications diplomatiques japonaises les plus secrètes. L'ironie ouverte de cette divulgation était que puisque les diplomates japonais avaient été tenus dans l'ignorance des intentions de leur gouvernement, ils n'ont pas révélé l'attaque prévue. L'ironie cachée était que les communications japonaises révélaient bien plus que des secrets japonais.

Près de 30 ans se sont écoulés avant un livre révolutionnaire, F. W. Winterbotham L'ultra-secret (1974), a révélé le vaste triomphe des briseurs de code alliés contre les communications secrètes allemandes, notamment la machine allemande Enigma. Depuis lors, la déclassification de milliers de documents détaillant le succès des Alliés contre les communications codées de l'Axe a généré des étagères d'œuvres célébrant ces réalisations.

Cette masse de littérature fait allusion à une énorme question réciproque : à quel point les communications secrètes alliées étaient-elles sécurisées ? Au cours des décennies qui ont suivi la guerre, des révélations ont révélé certains succès de l'Axe, peut-être plus particulièrement la pénétration allemande du code utilisé jusqu'en 1943 pour acheminer les convois alliés. Le fait que de telles divulgations soient rares, cependant, indique une suprématie vitale des Alliés dans la sécurité des communications – pourtant aucune grande bibliothèque ne développe cette réalisation cruciale. Ce qui est ressorti de ce vide, c'est que derrière les deux réalisations américaines les plus importantes en matière de cryptographie - le succès de décryptage contre la machine de chiffrement violette japonaise sophistiquée et le développement de la machine de chiffrement la plus sécurisée de la guerre, la SIGABA des États-Unis - était le même homme. , William F. Friedman, dans des histoires parallèles qui se déroulent le long d'un train de coïncidences improbables et de rebondissements bizarres.

D'ABORD, QUELQUES TERMINOLOGIE CLÉS. Le terme «décryptage» est souvent appliqué de manière lâche au décryptage des deux codes et chiffrements, mais ce sont deux catégories très différentes. Prenez, par exemple, le mot « cuirassé » – qui dans le monde des décrypteurs est appelé « texte brut ». Dans un code, il y aurait généralement une séquence spécifique de plusieurs lettres ou de chiffres pour « cuirassé », comme « ABCDE » ou « 12345 ». Un chiffre, d'autre part, consiste à déguiser non pas le mot dans son ensemble, mais chaque lettre individuelle. Dans un système de chiffrement typique de la Seconde Guerre mondiale, lorsqu'un commis au code tapait la première lettre du mot sur un clavier, la lettre « b » – à travers une série de connexions électriques et mécaniques – sortait chiffrée sous la forme dans laquelle elle était à transmettre : la lettre « w », peut-être. À chaque fois que « b » est tapé, une lettre différente – disons un « e », puis un « m » – apparaîtrait comme le texte chiffré, et ainsi de suite à travers un grand nombre de variables. Ainsi, lorsqu'il est encodé, « cuirassé » apparaît comme, disons, « ABCDE », mais lorsqu'il est chiffré, il devient peut-être « WGEXVIMQZO ». À proprement parler, Purple et Enigma étaient des machines à chiffrer et non à coder.

UNE DES HISTOIRES les rebondissements les plus étranges surviennent à son tout début, lorsque William Friedman a été initié au décryptage grâce, d'une manière détournée, à William Shakespeare. Bien sûr, puisque Shakespeare est mort plus de 300 ans plus tôt, son rôle demande quelques explications.

Au début du 20e siècle, George Fabyan, un homme que l'auteur Liza Mundy décrit comme une « personne hyperactive, aux yeux fous, avec une myriade d'enthousiasmes scientifiques et aucune formation scientifique », a versé une fortune héritée dans le textile dans un groupe de réflexion de recherche privé, Riverbank Laboratories. . Situé sur un domaine méticuleusement entretenu à Genève, dans l'Illinois, c'était un endroit aussi original que son propriétaire, avec un moulin à vent hollandais et un bain de style romain.

En 1915, pour poursuivre l'un de ses enthousiasmes scientifiques, Fabyan a embauché un récent diplômé de l'Université Cornell avec un diplôme en génétique, le brun et pimpant William Friedman, 24 ans. La tâche de Friedman était de comprendre comment améliorer les cultures de blé.

Mais la véritable obsession de Fabyan prouvait que l'auteur des pièces de Shakespeare était un contemporain, Sir Francis Bacon - une vanité populaire à l'époque. Fabyan croyait que Bacon avait installé des messages codés dans les textes pour établir sa paternité. Pour poursuivre ce projet favori, en 1916, Fabyan a embauché Elizebeth Smith, 23 ans, une jeune femme pleine d'entrain et aux multiples talents avec un diplôme en anglais et un intérêt pour Shakespeare. Friedman est devenu intrigué par Smith et elle avec lui, et une relation a commencé. Tous deux ont rapidement partagé un intérêt croissant pour les codes et les chiffrements, ainsi qu'un mépris total pour l'obsession de Fabyan pour le bacon.


Friedman a rencontré l'enthousiaste de Shakespeare Elizebeth Smith (ci-dessus) dans un centre de recherche non conventionnel de l'Illinois, Riverbank Laboratories (ci-dessous). (iStock)


(Pierre Juste/Alay)

Le plongeon de Fabyan dans les codes et les chiffrements a transformé de manière improbable Riverbank Laboratories en rampe de lancement pour les efforts de cryptographie américains pendant la Première Guerre mondiale, avec des rôles principaux pour les nouveaux mariés William et Elizebeth. Sur la base de son travail pendant la guerre, en 1921, William est devenu le premier employé civil à temps plein de l'armée américaine à travailler sur des questions cryptographiques, tout ce qui implique la création et la rupture de codes et de chiffrements. Elizebeth a poursuivi sa propre carrière très distinguée en tant que décrypteur de code, notamment contre les contrebandiers de rhum et, plus tard, contre les agents nazis en Amérique du Sud.

William et Elizebeth étaient entrés dans le monde mystérieux du décryptage en même temps que cette ancienne entreprise faisait des progrès spectaculaires. Pendant des siècles, les codes et les chiffrements reposaient généralement sur des systèmes papier travaillés à la main. Il y avait aussi une poignée de dispositifs de chiffrement mécaniques rudimentaires - des disques, par exemple, composés de deux roues qui pouvaient être tournées pour aligner la lettre "texte clair" sur une roue avec une lettre différente dans une position adjacente sur l'autre. Mais alors que les innovations technologiques accéléraient le rythme des opérations militaires, les machines de chiffrement automatisées semblaient essentielles pour accélérer les communications codées. Dans les années 1920, une machine à chiffrer électromécanique était devenue techniquement réalisable.

Dans un tel système, l'opérateur de la machine travaillait sur un clavier. Chaque frappe a déclenché une impulsion électrique qui a strié des circuits diversement canalisés à travers des dispositifs mécaniques comme des rotors. Ces rotors avaient plusieurs connexions de câblage internes ou commutateurs pour brouiller le chemin de l'impulsion, créant des milliers de variables entre la lettre "texte clair" qui a été frappée et la lettre chiffrée qui est sortie. Le terme pour ce processus était « pas à pas » et il déterminait à quel point le système était sécurisé ou non.

Lorsque divers inventeurs ont présenté leurs machines de chiffrement au U.S. Army Signal Corps, celui-ci a renvoyé les appareils à Friedman, qui a trouvé que même les machines les plus complexes manquaient. Pour déterminer la sécurité des machines, Friedman a conçu des méthodes mathématiques ingénieuses pour deviner la relation du texte chiffré avec le texte brut sous-jacent.

Avec la création du Signal Intelligence Service de l'armée en 1929, Friedman, nommé son chef, a pu embaucher trois assistants en avril 1930 : Frank B. Rowlett, Abraham Sinkov et Solomon Kullback. Friedman a formé sa nouvelle équipe à appliquer ses idées.


Au milieu des années 1930, Friedman (au centre) avait une équipe de cryptanalystes travaillant sous ses ordres au Signal Intelligence Service de l'armée. Le premier à rejoindre son équipe, Frank B. Rowlett, se trouve à l'extrême droite. (Getty Images)

Mais Friedman a reconnu que la sécurité cryptographique était une voie à double sens. Alors que la pénétration des chiffres et des codes ennemis représentait un énorme avantage, il était tout aussi vital de protéger les communications secrètes américaines. Ainsi, au début des années 1930, Friedman a inventé une machine de chiffrement à grande vitesse mais extrêmement sécurisée. En 1935, Rowlett, alors âgé de 26 ans et chef d'équipe de Friedman, a développé le travail de Friedman avec une idée inspirée de marche offrant une sécurité inégalée. Essentiellement, lorsqu'une entrée de charge électrique produisait une sortie dans la machine de Friedman, Rowlett a conçu un moyen de faire en sorte qu'une seule entrée produise jusqu'à quatre sorties. Cela a augmenté de façon exponentielle le caractère aléatoire du pas.

L'histoire prend alors une tournure qui imite les permutations sauvages de la machine à chiffrer. L'armée était déjà investie dans des prototypes de machines de chiffrement basées sur les premières conceptions de Friedman et a refusé d'intégrer la percée de Rowlett. Bloqué par sa propre branche de service, Friedman a rencontré un cryptologue de la marine américaine, le lieutenant Joseph N. Wenger, en octobre 1935. Bien que l'armée et la marine n'aient pas alors coopéré étroitement dans les entreprises cryptographiques, après que Wenger ait exprimé son mécontentement à l'égard du premier machine de chiffrement de génération - l'Electric Code Machine Mark I, ou ECM I - Friedman a divulgué ses innovations et la mise à niveau spectaculaire de Rowlett.

Wenger et ses collègues ont appliqué ces concepts dans le développement d'une nouvelle machine, mais parce que l'armée avait fait publier certains des documents clés de Friedman à l'Imprimerie du gouvernement complètement ouverte - quelque chose que la marine considérait comme une violation flagrante de la sécurité - ils ont dit à Friedman et au l'armée rien sur leurs efforts. Par conséquent, Friedman n'a plus entendu parler jusqu'à ce qu'il soit convoqué à une réunion au Navy Building le 3 février 1940. Là, les officiers de la marine ont dévoilé ce qu'ils ont appelé l'Electric Code Machine Mark II (ECM II). Cet appareil était essentiellement la conception de Friedman avec l'innovation de Rowlett.

Les deux services ont convenu d'adopter la nouvelle machine, qui dans la nomenclature de l'armée était connue sous le nom de « convertisseur M-134-C », ou par le nom plus pithier (et largement absurde), SIGABA. Les modèles de production de la machine ont commencé à sortir des chaînes de montage en mars 1941 et son utilisation s'est poursuivie pendant la guerre froide. Aucune nation étrangère, autant que l'on sache, n'a jamais brisé cette machine à chiffrer.


Rowlett (ci-dessus) a amélioré l'idée de Friedman d'une machine de cryptage hautement sécurisée. (Agence de Sécurité Nationale)


L'invention combinée de Friedman et Rowlett, connue de la marine américaine sous le nom d'ECM II et de l'armée américaine sous le nom de SIGABA, n'a jamais été brisée par une nation étrangère. Son utilisation s'est poursuivie jusqu'à la fin des années 1950. (Avec l'aimable autorisation du Musée national de cryptologie)

L'UNITÉ DE CODEBREAKING Friedman créé pour l'armée s'était dès sa création concentré principalement sur les efforts cryptographiques des Japonais, alors considérés comme la plus grande menace potentielle pour les États-Unis. En appliquant les méthodes de Friedman, ils avaient depuis 1936 pu lire les messages diplomatiques envoyés sur ce que les Japonais appelaient la machine à chiffrer « Type A », que les Américains avaient surnommée « Rouge ». À la fin de 1938, les cryptanalystes américains ont commencé à relever des références à un changement en attente d'une machine de « type B ». Et le 20 février 1939, les diplomates de 11 ambassades japonaises clés, dont celle de Washington, DC, sont passés à la nouvelle machine, immortalisée dans l'histoire du décryptage par son nom de code américain : « Purple ».

Comme Red, la machine de type B fonctionnait sur l'alphabet romain de 26 lettres. (L'utilisation de l'alphabet romain peut sembler étrange, mais il était beaucoup moins complexe que le japonais écrit, et réduisait ainsi la complexité interne et, par conséquent, la taille de la machine, il rendait également la transmission de messages diplomatiques codés sur les systèmes de câble internationaux commerciaux moins chers parce que le texte était plus court.) L'analyse initiale a démontré la fréquence nettement plus élevée de six lettres, qui semblait être parallèle à la même caractéristique de la machine rouge, où les six lettres se sont révélées être des voyelles (A, E, I, O, U, Andy).

Une étude plus approfondie, cependant, a indiqué que la nouvelle machine n'était pas une simple modification de Red. Il s'est avéré que la nouvelle machine fonctionnait selon un cycle de 25 « alphabets ». Chacun de ces alphabets a été brouillé différemment, mais la séquence des 25 alphabets est restée la même. De plus, chaque message envoyé avait sa propre clé – un extrait de texte appelé « indicateur » – qui informait les opérateurs du point de départ d'un message parmi ces 25 alphabets. En utilisant des techniques testées, un peu moins de deux mois après l'entrée en service de la machine de type B, les décrypteurs pouvaient dénicher les voyelles dans n'importe quel long message. Ils en ont déduit que même s'il y avait 25 points de départ, un pour chaque alphabet brouillé, les Japonais utilisaient 120 indicateurs pour masquer ces points de départ.

Lorsque ce que les décrypteurs appelaient les « 6 » – les voyelles – sortaient du déchiffrement, ils formaient des squelettes de mots ou de phrases dans le texte brut. Des déductions astucieuses basées sur les voyelles et leur contexte pouvaient alors parfois combler les espaces entre elles. Par exemple:

Le plus grand défi de dénicher les « 20s » – les consonnes – demeurait. Un texte brut sous-jacent d'un document qui devait être livré en anglais, comme dans l'exemple ci-dessus, a grandement facilité le travail des décrypteurs. C'était à la fois parce que pratiquement aucun des décrypteurs ne comprenait le japonais et parce que les quelques traducteurs disponibles pouvaient consacrer peu de temps à ce travail. Mais si le travail des décrypteurs augmentait considérablement lorsque le "texte brut" était en japonais - comme c'était généralement le cas - la difficulté atteignit une complexité stupéfiante le 1er mai 1939, lorsque les Japonais adaptèrent une version de ce qu'on appelait le "Code Phillips". . " Le code Phillips était une méthode pour raccourcir la longueur des télégrammes commerciaux, réduisant ainsi leurs coûts. Tel qu'appliqué ici, il comprenait une longue série de lettres arbitraires et d'abréviations représentant des nombres, des signes de ponctuation, des mots, des syllabes et parfois des phrases. Il produisait ce genre de « texte brut » au début d'un message :

Grâce à la technique du code Phillips, le « texte brut » dans cet exemple apparaît comme du charabia qui signifie en réalité : « Numéro 15 (partie 1 sur 2 parties) Secret, à conserver dans le paragraphe du département Le 16 mars, l'ambassadeur américain a grandi… ».

Plus les Américains travaillaient longtemps, plus il devenait évident que la nouvelle machine de type B ne fonctionnait pas sur des séquences de chiffrement à répétition cyclique comme celles produites par les rotors tournants typiques des machines de chiffrement de l'époque, y compris Red. Le rapport de Friedman du 14 octobre 1940, « Rapport historique préliminaire sur la solution de la machine « B », a été très discret sur la façon dont son unité a surmonté tous les obstacles diaboliques présentés par la conception de la machine. Lu attentivement, cependant, le rapport reconnaissait que les décrypteurs avaient réussi à déchiffrer un ensemble de six messages seulement, tous dans un seul indicateur ou convertis en cet indicateur. Seuls deux des messages étaient complets ou presque complets, les quatre autres étaient des fragments.

À partir de cet échantillon minuscule, les décrypteurs ont finalement discerné des intervalles brefs et dispersés de séquences répétées. C'était le 20 septembre 1940, 19 mois jour pour jour après l'introduction de la machine de type B.

Alors que le chef d'équipe Rowlett se réunissait pour discuter avec quelques cryptanalystes – faisant partie du personnel élargi à la fin des années 1930 – un autre membre du personnel supplémentaire, Genevieve « Gene » Grotjan, s'est avancé. Grotjan, 27 ans, avait obtenu un diplôme en mathématiques summa cum laude de SUNY Buffalo, mais, étant une femme, n'avait pas pu trouver un emploi dans un département de mathématiques d'un collège. Elle travaillait comme modeste commis statistique calculant les pensions pour le Fonds de retraite des chemins de fer lorsque Friedman l'a embauchée comme cryptanalyste junior en octobre 1939.

« J'ai quelque chose à vous montrer, dit Grotjan aux autres.

Dans un moment de perspicacité que Grotjan n'a jamais pu expliquer complètement, car elle avait effectué un autre examen fastidieux des feuilles de travail sur les messages violets, elle pouvait soudainement voir plusieurs emplacements qui révélaient des corrélations entre le texte brut et les équivalents chiffrés des consonnes. Avec enthousiasme, elle attira l'attention de Rowlett et des autres sur quatre zones qu'elle avait encerclées sur les feuilles de travail. Ses collègues cryptanalystes ont immédiatement compris la signification monumentale de sa découverte, qui a ouvert une porte précédemment scellée qui pourrait bien conduire à un accès complet au texte original.


Gene" Grotjan, ajouté à l'équipe de Friedman à la fin de 1939, a fait une percée critique dans la résolution du code "Purple" du Japon moins d'un an plus tard. (Gouvernement des États-Unis/Avec l'aimable autorisation du National Cryptologic Museum)

Les bras levés et joints comme un boxeur victorieux, son collègue cryptanalyste Albert Small a commencé une gigue autour du bureau de Grotjan et s'est exclamé : « Whoopee ! Robert Ferner, normalement calme, a crié : « Hourra, hourrah ! alors qu'il tapait dans ses mains. Et Rowlett a commencé à sauter de haut en bas et à se déchaîner avec des cris de « C'est ça ! C'est ça! Gene a trouvé ce que nous cherchions !

Dans un euphémisme classique, William Friedman a noté: «Il y avait beaucoup d'excitation à cette première lueur de lumière sur un sujet qui avait été pendant tant de mois enveloppé dans l'obscurité totale et considéré parfois avec un certain découragement.» Ce fut un moment sublime, un moment exigeant que les traces normalement restrictives de la dignité bureaucratique soient libérées dans une célébration exubérante. Alors les décrypteurs – avec l'approbation de Friedman – ont levé les talons collectifs et ont commandé du Coca-Colas partout.

MÊME AVEC CES PREMIERS INDICES de certaines séquences cycliques ou symétriques, les lois cryptographiques de base sous-jacentes qui expliqueraient les passages d'une séquence à une autre au premier abord défié la solution. Mais l'équipe redynamisée a accéléré son rythme avec beaucoup de travail de nuit afin qu'une semaine plus tard, elle puisse remettre deux traductions de nouveaux messages représentant la toute première solution de la machine Purple. La date était le 27 septembre 1940, le jour même où l'Allemagne, l'Italie et le Japon ont scellé leur alliance dans le cadre du Pacte tripartite. La coïncidence des puissances de l'Axe s'unissant le jour même où des cryptologues américains ont déchiffré le système de chiffrement japonais qui allait trahir les secrets vitaux de l'alliance en temps de guerre serait rejetée même par le romancier le plus imaginatif comme inimaginable.

Après avoir identifié un indicateur, la phase suivante impliquait non seulement la solution des 119 indicateurs restants, mais également la transformation des principes théoriques de structure et de fonctionnement de la machine en la construction d'une machine de type B opérationnelle réelle. Leur machine analogique Purple se composait de 13 commutateurs rotatifs, à 6 niveaux et à 25 points du type appelé "commutateurs pas à pas" utilisés dans les systèmes téléphoniques automatiques. L'un des 13 commutateurs contrôlait le chiffrement des voyelles et avançait à travers le même cycle de 25 points à plusieurs reprises, aussi souvent que nécessaire pour terminer le message. Trois bancs de quatre commutateurs chiffraient chacun les consonnes, chaque banc ayant 500 connexions croisées, ce qui fait un total de 1 500 sous-circuits disponibles pour chiffrer une lettre donnée. Le fait que l'équipe de Friedman ait fait cela sans jamais avoir vu une véritable machine Purple rend l'accomplissement d'autant plus remarquable.


Les Américains ont construit une machine de chiffrement violet opérationnelle (en haut) sans jamais en avoir vu une. Aucune machine japonaise n'est connue pour avoir survécu à la guerre intacte. Le fragment ci-dessous a été trouvé à l'ambassade du Japon à Berlin. (Avec l'aimable autorisation du Musée national de cryptologie)


(Avec l'aimable autorisation du Musée national de cryptologie)

DANS L'UNE DES GRANDES IRONIES de la guerre, les codes diplomatiques japonais divulguaient des renseignements inestimables non seulement sur les plans et les intentions du Japon, mais aussi sur ceux de l'Allemagne. Adolf Hitler a remis périodiquement ses plans stratégiques ainsi que des informations sur les développements technologiques allemands secrets à l'ambassadeur du Japon à Berlin, Hiroshi Oshima. À une occasion mémorable à la fin de 1943, Oshima rapporta en détail la visite guidée que les Allemands lui avaient fournie de leurs défenses de la côte atlantique, y compris celles de Normandie. D'autres membres du corps diplomatique japonais en Allemagne ont également communiqué de précieux renseignements à Tokyo. Et comme la plupart de ces messages ont été envoyés via la machine de type B dont les Alliés lisaient maintenant le code, ils ont également livré ces renseignements allemands de haut niveau aux Alliés. (D'autres renseignements importants ont découlé des brèches dans les systèmes de chiffrement et de codage supplémentaires utilisés par les attachés navals et militaires japonais en Allemagne. Les briseurs de code alliés les avaient également ciblés avec succès.)

Les Alliés en auraient probablement peu su si une catastrophe potentielle à Singapour au début de 1942 ne s'était pas jouée en leur faveur. En réponse à une demande de la principale station britannique de décryptage en Extrême-Orient, le Far East Combined Bureau, la Government Code and Cipher School en Angleterre avait expédié à Singapour l'un des précieux analogues de Purple que les États-Unis leur avaient fournis. La machine est arrivée fin décembre 1941 alors que les Japonais avançaient déjà dans la péninsule malaise en direction de Singapour. Lorsque les Japonais se sont approchés de Singapour, le bureau a fui l'île pour Ceylan (aujourd'hui Sri Lanka) le 5 janvier 1942, sans l'appareil. Le sort de la machine reste inconnu. Vraisemblablement, il a été détruit dans les derniers jours chaotiques avant que Singapour ne se rende aux Japonais le 15 février 1942, ou il n'a pas été découvert - ou peut-être non reconnu - par les Japonais.


L'ambassadeur du Japon auprès de l'Allemagne nazie, Hiroshi Oshima (à droite), visite les défenses côtières allemandes en Europe en novembre 1943, capable de lire le code diplomatique japonais, suivi par le gouvernement américain. (Keystone/Archives Hulton/Getty Images)


Un confident de confiance de Hilter, Oshima était au courant de nombreux secrets allemands. Le chef d'état-major de l'armée américaine George C. Marshall l'a appelé "notre principale base d'informations concernant les intentions d'Hitler en Europe". (Ullstein Bild via Getty Images)

Les retombées potentielles d'une capture japonaise de cette machine sont à couper le souffle. La découverte que les Alliés n'avaient pas simplement pénétré les communications secrètes, mais avaient recréé une vue invisible, la machine de chiffrement la plus sophistiquée du Japon aurait stupéfié toutes les organisations de sécurité des communications de l'Axe, démasquant une capacité qui exigerait une vaste mise à niveau. Une grande partie du succès des Alliés contre l'Enigma allemand et d'autres méthodes de communication prétendument sécurisées reposait sur des erreurs d'inattention dans les pratiques de sécurité fondées sur une confiance blasée dans l'impénétrabilité de ces systèmes. Une machine violette capturée aurait brisé cette illusion.

Une mise à niveau globale des méthodes de sécurité des communications de l'Axe pourrait bien avoir vaincu ou du moins sévèrement freiné le succès des Alliés dans ce domaine, ce qui, selon l'historien et cryptanalyste britannique F. H. Hinsley, a raccourci la guerre de trois ans. Cela aurait également pu affecter la volonté des décrypteurs américains de collaborer avec leurs homologues britanniques. Cela seul aurait retardé les efforts alliés contre les communications de l'Axe avec des résultats incalculables.

DERRIÈRE CE PROCHE DE MANQUE et les deux triomphes américains de décryptage, cependant, étaient une tristesse. Alors que le Signal Intelligence Service de William F. Friedman continuait d'innover et de prospérer, Friedman ne l'a pas fait. Les stress incroyables que Friedman avait subis dans les années 1930 – et la pression encore plus grande en pénétrant Purple – l'ont brisé. Le 4 janvier 1941, il a commencé un traitement de trois mois à l'hôpital Walter Reed de Bethesda, dans le Maryland, pour ce qui a été classé comme une dépression nerveuse. Par la suite, il a été ostensiblement promu directeur de la recherche du Signal Intelligence Service. En réalité, cependant, il était relégué au rôle beaucoup moins important de conseiller technique. Mais ses idées brillantes, ainsi que l'atmosphère ouverte et collégiale favorisée par Friedman, sont restées empreintes sur les opérations de décryptage de l'armée.

Friedman a pris sa retraite en 1956 et, avec Elizebeth, est revenu sur le sujet qui les a réunis : réfuter l'idée que Sir Francis Bacon avait intégré un code dans les pièces de Shakespeare. Friedman est décédé en 1969 et est enterré au cimetière national d'Arlington. Sur sa pierre tombale se trouve une phrase attribuée à Bacon : « La connaissance, c'est le pouvoir. ??


À la retraite, les Friedman (ici, lors de la soirée de lancement de leur livre) sont revenus à l'examen des textes de Shakespeare à la recherche de codes cachés, comme l'a révélé leur volume de 1957, il n'y en avait pas. (Fondation George C. Marshall)

Cet article a été publié dans le numéro de juin 2020 de La Seconde Guerre mondiale.


William (Ned) Friedman

Mes recherches portent sur les interfaces organiques entre la biologie développementale, phylogénétique et évolutive. Armé d'hypothèses sur les relations entre les clades, je cherche à explorer comment les modèles de morphologie, d'anatomie et de biologie de la reproduction ont évolué à travers la modification des processus de développement. Mon travail est principalement axé sur l'origine et la diversification ultérieure des plantes à fleurs, et en particulier, l'établissement de la double fécondation et de l'endosperme en tant que caractéristiques biologiques définissant les angiospermes. En plus de mon intérêt pour l'histoire de l'évolution, je continue d'être fasciné par l'histoire de la pensée évolutionniste aux XVIIIe et XIXe siècles, jusqu'à la publication de À propos de l'origine des espèces.

Publications récentes

Povilus, R.A., P.K. Diggle et NOUS. Friedman. 2018. Preuve des effets des parents d'origine et des conflits interparentaux dans les graines d'une ancienne lignée de plantes à fleurs. Actes de la Royal Society B 285 DOI : 10.1098/rspb.2017.2491.

Friedman, W.E. 2017. Aperçu de la façon dont le monde est devenu vert. Nouveau phytologue 215: 505-507.

Losada, J.M., J.B. Bachelier et NOUS. Friedman. 2017. Embryogenèse prolongée chez Austrobaileya scandens (Austrobaileyaceae) : son importance écologique et évolutive. Nouveau phytologue 215: 851-864.

Schoonderwoerd, K. et NOUS. Friedman. 2016. La dormance zygotique sous-tend le développement prolongé des graines dans Franklinia alatamaha (Theaceae) : un cas très inhabituel de phénologie reproductive chez les angiospermes. Journal botanique de la Linnean Society181: 70-83.

Pirone-Davies, C., N. Prior, P. von Aderkas, D. Smith, D. Hardie, NOUS. Friedman, et S. Mathews . 2016. Aperçu du protéome de la goutte de pollinisation et du transcriptome de l'ovule de Céphalotaxie au moment de la production de gouttes de pollinisation. Annales de botanique 117: 973-984.

Friedman, W.E. , MME. Dosmann, T.M. Boland, D.E. Boufford, M.J. Donoghue, A. Gapinski, L. Hufford, P.W. Meyer et D.H. Pfister. 2016. Développer une collection exemplaire : une vision pour le siècle prochain à l'Arnold Arboretum de l'Université Harvard. Arnoldia 73(3): 2-18.

Cours enseignés

OEB 168R Sociobotanique (co-enseigné avec David Haig)
OEB 386 Biologie végétale organique et évolutive


Elizebeth Smith Friedman : "La femme qui a brisé les codes"

Dans son nouveau livre, La femme qui a brisé les codes : une histoire vraie d'amour, d'espions et de l'héroïne improbable qui a déjoué les ennemis de l'Amérique, le journaliste et auteur Jason Fagone explore l'incroyable histoire de la vie d'Elizebeth Smith Friedman, une femme qui a commencé sa carrière en tant qu'enseignante mais est devenue l'une des plus éminentes décrypteurs du 20e siècle. Alors que le mari d'Elizebeth, le cryptographe William Friedman, est plus connu aujourd'hui, La femme qui a brisé les codes documente les réalisations fascinantes d'Elizebeth, oubliées par l'histoire - jusqu'à maintenant. J'ai eu l'occasion de parler à Fagone par e-mail de ce que nous pouvons apprendre de la vie d'Elizebeth Smith Friedman.

Rebecca Heilweil : Votre livre explique en détail le processus de décryptage. En tant que journaliste, comment avez-vous étudié et recréé le processus de décryptage ?

Jason Fagone : J'ai commencé par lire certains des livres existants sur le décryptage, pour avoir une idée de ce qui a déjà été fait. Il y en a plusieurs bonnes, mais souvent quand je lis des descriptions de la façon dont ces énigmes étaient résolues, les informations semblaient soit trop superficielles, soit trop techniques, et je ne pouvais pas obtenir une image mentale décente.

Mais ensuite, cette chance est arrivée et j'ai découvert un manuel de décryptage écrit par Elizebeth elle-même, laissé dans ses archives personnelles. Il s'agit d'un manuscrit inédit d'un livre qu'elle a écrit pour les jeunes adultes, expliquant comment casser les types courants de codes et de chiffrements avec un crayon et du papier, dans ce style très clair, encourageant et plein d'esprit. L'esprit du livre est comme : Vous pouvez le faire ! Lancez-vous ! S'amuser! C'est un jeu! N'ayez pas peur ! Et c'était parfait pour moi, en tant qu'amateur. C'est ainsi que j'ai appris les bases de la cryptanalyse, en lisant le propre livre d'Elizebeth et en parcourant certains des exemples de problèmes qu'elle a présentés. Après cela, pour comprendre les techniques de décryptage les plus avancées qu'elle utilisait, je me suis appuyé sur des livres et des articles d'experts dans le domaine. Quelques personnes ont eu la gentillesse de répondre à mes questions et de regarder divers documents que j'ai envoyés, en particulier certains passages techniques des feuilles de travail d'Elizebeth que je n'ai pas compris au début.

Heilweil : Dans le livre, vous expliquez comment les chercheurs ont toujours été plus intéressés par le travail de William que par celui d'Elizebeth ? Pourquoi pensez-vous que c'est?

Fagon : Eh bien, au début des années 1930, quand Elizebeth brisait les codes des coureurs de rhum et témoignait contre les gangsters lors de ces grands procès publics, les gens s'intéressaient intensément à elle. Elle faisait la une de toutes sortes de journaux et les journalistes l'appelaient «la jolie petite femme qui protège les États-Unis».

Ce n'est que pendant la Seconde Guerre mondiale qu'elle est tombée du radar public et y est restée, et je pense que c'est principalement parce que les documents qui décrivaient sa vie et sa carrière étaient difficiles à traiter, pour plusieurs raisons. L'une est la modestie d'Elizebeth lorsqu'elle a fait don de 22 boîtes de ses fichiers à une bibliothèque privée de Lexington, en Virginie, la George C. Marshall Research Library, elle ne les a pas annotés comme elle l'a fait pour les fichiers de William. Il était donc difficile pour les chercheurs de savoir ce qu'il y avait dans la collection d'Elizebeth. Quoi qu'il en soit, ces 22 boîtes n'étaient qu'un compte rendu partiel de sa carrière, car elles ne contenaient rien sur son travail pendant la Seconde Guerre mondiale. Personne ne savait où étaient ces fichiers. Il s'avère qu'ils ont été classés pendant une cinquantaine d'années. No les recherchait vraiment non plus, car J. Edgar Hoover s'était attribué le mérite d'une grande partie de son travail. Mais maintenant, les dossiers de guerre d'Elizebeth sont disponibles aux Archives nationales, et l'histoire qu'ils racontent est époustouflante.

Heilweil : Elizebeth a étudié la poésie et a commencé sa carrière comme institutrice. Pour ceux qui n'ont pas encore lu le livre, comment est-elle devenue une briseuse de code ?

Fagon : L'une des choses que j'aime dans cette histoire, c'est qu'Elizebeth n'a jamais prétendu qu'elle se proposait d'avoir cette carrière courageuse et incroyable. Elle a toujours dit que c'était un "pur accident", et dans un sens, c'est en quelque sorte typique de sa modestie, mais c'est aussi en grande partie vrai. Ce qui s'est passé, c'est qu'elle avait 23 ans et qu'elle s'ennuyait avec son travail, comme beaucoup d'entre nous à 23 ans, alors elle a démissionné. Elle était institutrice dans une petite ville de l'Indiana en 1916. Elle a décidé d'aller à Chicago et de chercher un travail « plus inhabituel », selon ses propres termes. Et dans la ville, alors qu'elle visitait une bibliothèque de livres rares, elle a croisé la route d'un magnat de l'âge d'or nommé George Fabyan.

Il cherchait quelqu'un comme Elizebeth, une jeune personne brillante qui s'intéressait à la littérature anglaise. Fabyan croyait que les célèbres pièces de Shakespeare étaient remplies de messages secrets écrits en code, et il avait besoin d'aide pour découvrir et vérifier ces messages. Et il a engagé Elizebeth sur-le-champ. Il l'a presque littéralement traînée par le bras et dans sa limousine qui l'attendait. Alors, elle est allée travailler pour ce type riche dans son domaine privé à l'extérieur de Chicago, à la recherche de messages secrets dans Shakespeare, avec une équipe d'experts littéraires et d'autres jeunes femmes recrutées à Chicago. Et puis, l'année suivante, 1917, l'Amérique est entrée dans la Première Guerre mondiale, et les chercheurs de Shakespeare au domaine de Fabyan ont été essentiellement annexés par le gouvernement américain, qui avait désespérément besoin de décrypteurs de code qualifiés. Alors ils sont tous devenus des briseurs de code militaires. C'est ainsi qu'Elizebeth a fait ses débuts dans ce nouveau monde de secrets internationaux.

Heilweil : Parfois, les hommes ont rendu la vie d'Elizebeth plus difficile, de son premier employeur, le comportement contrôlant du millionnaire George Fabyan à J.Edgar Hoover s'attribuant le mérite de son travail. Comment le fait d'être une femme d'Elizebeth a-t-il aggravé ou modifié la façon dont elle était traitée sur le lieu de travail ?

Fagon : Au début de sa carrière, le sexisme n'était pas vraiment un obstacle pour Elizebeth. Le domaine du décryptage était trop nouveau et étrange, il n'y avait pas l'impression que les hommes pouvaient être des décrypteurs et les femmes ne le pouvaient pas, car presque personne ne savait vraiment ce qu'était un décrypteur. Très vite, elle a donc pu accumuler cette succession de réalisations remarquables, en collaboration avec son mari, William. Ils ont inventé de nouvelles méthodes puissantes pour briser les codes que personne d'autre n'avait jamais imaginées.

Lorsque le travail a été publié, cependant, il a été publié sous son nom, pas le sien, et après cela, les gens ont souvent supposé que William était le gros cerveau du mariage. Elizebeth devait prouver qu'elle était un maître décrypteur à part entière. Elle l'a toujours fait. En 1931, elle lance sa propre unité de décryptage au sein de la Garde côtière, devenant le patron de plusieurs décrypteurs masculins. Ils la respectaient et elle n'avait jamais eu de problèmes avec eux. C'étaient généralement des hommes plus haut placés dans la chaîne qui rendaient les choses difficiles pour Elizebeth, des hommes comme Fabyan et J. Edgar Hoover.

Heilweil : Comment le travail d'Elizebeth a-t-il eu un impact sur le F.B.I, et qu'est-ce qui est devenu plus tard la C.I.A ?

Fagon : Elle faisait du contre-espionnage inconditionnel avant que l'Amérique n'ait vraiment une classe organisée de professionnels qui savaient comment le faire. Le contre-espionnage consiste à perturber les réseaux de renseignement ennemis, à découvrir ce que les espions essaient de découvrir à votre sujet. Telle était la nature de son travail contre les syndicats criminels qui contrôlaient le commerce mondial du rhum et de la drogue dans les années 20 et 30. Elle travaillait pour la Garde côtière. Elle et ses collègues interceptaient des dizaines de milliers de messages radio cryptés chaque année, cassaient les codes, lisaient les messages et utilisaient ces informations pour dessiner des cartes détaillées des enfers cachés. C'est du contre-espionnage.

Et c'est exactement ce qui l'a rendue indispensable au FBI à l'aube de la Seconde Guerre mondiale, parce que le FBI a été chargé de trouver et d'arrêter des centaines d'espions nazis qui installaient des stations de radio secrètes à travers l'Amérique du Sud, et pourtant le FBI n'a pas Je n'ai pas le savoir-faire pour faire le travail. Il n'avait pas d'infrastructure d'interception radio et il n'avait pas d'unité de décryptage d'élite. Elizabeth avait ces choses. Elle a donc reçu l'appel, et elle a passé la guerre à traquer les espions nazis et à transmettre le texte en clair de leurs messages au FBI et à d'autres agences, y compris les services secrets britanniques. C'était le modèle de base tout au long de sa carrière : chaque fois qu'un membre du gouvernement ne savait pas qu'il le faisait, quelqu'un disait : « Envoyez chercher Mme Friedman », et elle entrait et arrangeait les choses. C'est aussi comme ça qu'elle a fini par travailler pour la proto-CIA : le bureau du coordinateur de l'information. En 1941, c'était une toute nouvelle organisation. Ils n'avaient pas de système de codes sécurisés pour communiquer avec les gens sur le terrain. Le responsable, Bill Donovan, a demandé au patron d'Elizebeth de la prêter à son bureau. Elle est allée tout mettre en place, crypto-sage. Cela lui a pris trois semaines et demie. Puis elle est retournée à son travail à la recherche d'espions nazis pour le FBI et les Britanniques.

Heilweil : Pourriez-vous parler de la politique d'Elizebeth et de la façon dont elle a influencé son travail ?

Fagon : Elle avait beaucoup de points de vue que nous considérerions comme progressistes aujourd'hui. Elle admirait FDR. Je n'aimais pas Joe McCarthy. Croyait en la paix et la coopération internationale. Elle a dirigé un chapitre de la Ligue des femmes électrices qui s'est réuni dans sa maison. Je pense qu'elle a été profondément influencée par son enfance dans une famille de Quakers. Elle ne s'est jamais sentie très connectée à ses parents ou à la plupart de ses frères et sœurs, mais elle a absorbé la croyance Quaker en la paix, et elle est restée avec elle toute sa vie. Il y a une histoire sur la façon dont, dans les années 30, alors qu'elle montait à la barre des témoins lors de ces procès dramatiques et témoignait contre des tueurs, le gouvernement a affecté deux hommes des services secrets pour la garder, 24 heures sur 24, 7 jours sur 7. Ces gars sont restés chez les Friedman à Washington. Ils ont fait partie de la famille pendant un certain temps. Elle leur a préparé le dîner. Pourtant, Elizebeth a refusé de laisser les agents apporter leurs armes dans la maison. Cette histoire sur les armes et les agents a été transmise au fil des ans à ses petits-enfants, et l'explication qu'ils ont toujours entendue est la suivante : "Mamie était une quaker."

Heilweil : La biographie traverse le mélange compliqué de sexisme, de secret et de mariage auquel Elizebeth a été confrontée. Pourriez-vous parler des réflexions d'Elizebeth sur le mérite de son travail et de sa lutte ultérieure pour créer et structurer son propre héritage ?

Fagon : Pendant la majeure partie de sa carrière, elle n'a pas voulu de crédit et ne l'a pas recherché, pour toutes sortes de raisons. En écrivant ces premiers articles scientifiques avec William, elle essayait de l'aider à bâtir sa réputation. Elle a gardé son nom en retrait, restant à l'arrière-plan, ce qui était une impulsion naturelle pour elle. Elle ne comprenait pas le "culte des étoiles" et n'était pas impressionnée par la célébrité. Lorsque ses affaires de rhum l'ont rendue célèbre dans les années 30, Elizebeth détestait les projecteurs, la perte d'intimité. Des journalistes la suivaient dans les hôtels et faisaient irruption dans son bureau pour la prendre en photo. Elle ne pouvait pas le supporter. Je pense qu'elle a été soulagée lorsque son travail clandestin pendant la Seconde Guerre mondiale l'a fait disparaître du public.

Mais ensuite, plus tard dans sa vie, après avoir passé des années à réfléchir et à regarder en arrière, et après avoir lu beaucoup de mémoires de guerre écrits par des hommes, dans certains cas des hommes qu'elle avait connus personnellement, elle a commencé à rassembler ses souvenirs et à en noter certains. Elle était irritée par certaines des distorsions de l'histoire qu'elle lisait dans les autres livres. De plus, je pense qu'elle s'était suffisamment éloignée de son propre travail pour pouvoir enfin en ressentir une certaine fierté et reconnaître qu'elle avait fait des choses importantes. Son fils et sa fille l'ont également exhortée à écrire ses mémoires. Et elle a essayé, plusieurs fois. Elle n'est jamais allée très loin. Il y avait toujours un épisode secret qu'elle ne se sentait pas libre de révéler, et elle devait s'arrêter. Ou quelque chose d'autre dans sa vie est intervenu. Lorsque la santé de William s'est détériorée dans les années 50 et 60, Elizebeth a dû passer de plus en plus de temps à s'occuper de lui et à organiser ses propres papiers. Heureusement, elle a conservé suffisamment de ses lettres et autres documents pour qu'il soit possible aujourd'hui de rassembler les morceaux de son histoire.

Heilweil : La représentation des femmes dans le travail technologique reste aujourd'hui un défi majeur. Quelles leçons pouvons-nous tirer de la vie d'Elizebeth Smith Friedman ?


William Friedman et l'art de la cryptologie

Le 24 septembre 1894, le cryptologue américain William F. Friedman est né. Il est considéré comme l'un des plus grands cryptologues au monde, qui a aidé à déchiffrer les codes ennemis de la Première Guerre mondiale à la Seconde Guerre mondiale.

William Friedman - Petites années

Friedman est né sous le nom de Wolfe Frederick Friedman , qui faisait alors partie de la Russie impériale , aujourd'hui Chisinau , capitale de la Moldavie , en tant que fils de Frederick Friedman, un juif de Bucarest qui travaillait comme traducteur et linguiste pour le service postal russe, et la fille d'un marchand de vins aisé. La famille de Friedman a fui la Russie en 1892 pour échapper à l'antisémitisme virulent qui s'y déroulait et s'est retrouvée à Pittsburgh, en Pennsylvanie. Comme beaucoup d'autres aussi, Friedman a été initié à la cryptographie dès son enfance en lisant la célèbre nouvelle d'Edgar Allan Poe. La punaise d'or “.[4] En fait, j'ai aussi le cœur des chiffres et des écrits secrets pour la première fois quand j'étais enfant avec le même récit d'une aventure où les protagonistes après avoir déchiffré un message secret ont été conduits à un trésor enfoui.

Chiffre Baconien

Friedman a étudié au Michigan Agricultural College et a reçu une bourse pour travailler sur la génétique à l'Université Cornell. En septembre 1915, Friedman a rejoint Fabyan's Riverbank Laboratories à l'extérieur de Chicago, un laboratoire de recherche privé. En tant que chef du département de génétique. Outre d'autres sujets industriels et agricoles, il y avait un département de chiffrement à Riverbank qui étudiait le « Chiffrement Baconien », c'est-à-dire les messages secrets que Sir Francis Bacon aurait cachés dans divers textes pendant les règnes d'Elizabeth I et de James I et Friedman est devenu Intéressé par l'étude des codes et des chiffrements [5] Quand on a demandé à Riverbank de former les militaires à l'utilisation des codes, Friedman a été désigné comme instructeur principal. Friedman a servi comme lieutenant dans le G6A2, l'unité de crypte des forces expéditionnaires américaines pendant la Première Guerre mondiale, en tant que cryptographe personnel du général John J. Pershing.

Cryptographie moderne

Il est retourné aux États-Unis en 1920 et a publié une huitième monographie, “L'indice de coïncidence et ses applications en cryptographie “, considéré par certains comme la publication la plus importante de la cryptographie moderne à cette époque. Ses textes pour la formation cryptographique de l'armée étaient bien pensés et sont restés classifiés pendant plusieurs décennies. En 1921, il devint cryptanalyste en chef du ministère de la Guerre et dirigea plus tard le Signals Intelligence Service ( SIS ), poste qu'il conserva pendant un quart de siècle. En 1929, il a été choisi pour être à la tête du nouveau Signal Intelligence Service ( SIS ). Là, il a créé les bases organisationnelles d'une structure cryptologique qui a évolué pour devenir l'Agence de sécurité de l'armée (ASA) pendant la Seconde Guerre mondiale. Dans le processus, il a dirigé la transition de la cryptologie papier et crayon à l'ère moderne caractérisée par l'application de machines à la fois à la cryptographie et à la cryptanalyse [1].

Nom de code “Magic”

Au début de la Seconde Guerre mondiale, Friedman s'est impliqué dans la magie , le nom de code donné à l' opération américaine visant à briser les codes diplomatiques et militaires japonais . La Communication Special Unit (US Navy) et la Signals Intelligence Section (US Army) ont travaillé ensemble pour surveiller le trafic des messages codés envoyés par le gouvernement japonais et le quartier général impérial à leurs commandants en mer et sur le terrain. En 1939, le Japon a commencé à utiliser une nouvelle machine à chiffrer inventée par Jinsaburo Ito. Surnommé le Machine violette, le code n'a été brisé qu'en septembre 1940 par Friedman et son équipe. Cependant, en raison du grand volume de renseignements reçus par le personnel de Magic, ils n'ont pas été en mesure de donner des avertissements adéquats sur l'attaque proposée à Pearl Harbor. Avec l'augmentation du nombre de personnes travaillant chez Magic, ils ont pu découvrir le plan d'attaque de la bataille de Midway. Cela a permis à l'amiral Chester Nimitz d'utiliser ces informations pour combattre une force beaucoup plus importante et arrêter l'offensive japonaise dans le Pacifique.[2]

Des années plus tard

Après la Seconde Guerre mondiale, Friedman est resté dans le renseignement d'origine électromagnétique du gouvernement. En 1949, il devint chef de la division cryptographique de la nouvelle Agence de sécurité des forces armées ( AFSA ) et en 1952, il devint cryptologue en chef de la National Security Agency ( NSA ). Friedman a produit une série classique de manuels, “ Cryptanalyse militaire “, qui a été utilisé pour former les étudiants de la NSA. Au cours de ses premières années à la NSA, il l'a encouragé à développer ce qui était probablement les premiers super-ordinateurs, bien qu'il n'ait jamais été convaincu qu'une machine puisse avoir la "perception" d'un esprit humain. Friedman a également passé une grande partie de son temps libre à essayer de déchiffrer le célèbre manuscrit de Voynich ,[3] écrit entre 1403 et 1437 . Cependant, après quatre décennies d'études, il a finalement dû admettre sa défaite, ne contribuant qu'à une supposition éclairée quant à ses origines et sa signification.

La santé de Friedman a commencé à décliner à la fin des années 1960 et il est décédé en 1969 à Washington DC, à l'âge de 78 ans.

Chez yovisto, vous pouvez en apprendre davantage sur la cryptologie dans la conférence du professeur Raymond Flood du Gresham College sur ‘Cryptographie à clé publique : secret en public‘.


William Friedman - Histoire

Par le passé, des rumeurs récurrentes ont fait état d'une collaboration secrète entre la NSA et la société suisse Crypto AG, fondée en 1952 1 par l'inventeur suédois Boris Hagelin. D'anciens employés de l'entreprise ont suggéré qu'il y avait des visiteurs fréquents de la NSA, mais les allégations à cet effet ont toujours été fermement démenties et aucune preuve substantielle n'a été trouvée.

  1. Bien que Crypto AG à Zoug (Suisse) ait ouvert ses portes en 1952, la structure actuelle de l'entreprise avait été créée peu de temps après que Hagelin se soit installé en Suisse en 1948 pour travailler avec le Dr Edgar Gretener.

Résumé
Ce n'est un secret pour personne que Boris Hagelin et William Friedman étaient de bons amis. Ils sont nés dans la même partie du monde &ndash l'Empire russe, dont ils ont dû fuir &ndash ils partageaient une passion pour la cryptographie et ils souffraient tous les deux de dépressions. Pendant la Seconde Guerre mondiale, ils étaient en contact étroit après que Hagelin se soit échappé aux États-Unis en mai 1940 et ait ensuite vendu ses droits de brevet aux Américains, leur permettant de construire la machine de chiffrement M-209 [2]. Une fois la guerre terminée, les deux hommes ont maintenu leur relation amicale et se sont entraidés à plusieurs reprises.

Parmi les documents publiés se trouvent plusieurs centaines de lettres entre Friedman et Hagelin. La plupart de ces lettres sont de nature personnelle, mais certaines d'entre elles contiennent des éléments explicites de la NSA. D'après les documents de la collection Friedman, il devient clair que l'AFSA (le prédécesseur de la NSA) et Hagelin étaient déjà en train de négocier un accord quelconque dès 1951. Bien qu'une grande partie de l'accord soit encore inconnue, l'article ci-dessous prouve l'existence d'un secret Accord de gentleman entre la NSA et Hagelin/Crypto AG dans les années 1950.



Seconde Guerre mondiale 1939-1945
L'une des plus grandes réalisations de Hagelin a été la vente de machines de chiffrement M-209 à l'armée américaine. Basé sur le C-36 / C-38 &ndash une petite machine à chiffrer avec 6 broches &ndash, le M-209 a été adapté pour répondre aux exigences de l'armée américaine. Bien que Hagelin construisait normalement toutes les machines dans son usine de Stockholm (Suède), il a permis aux Américains de construire la machine sous licence.

Le 10 mai 1940, Hagelin a voyagé sur le dernier navire d'Europe vers les États-Unis, avec deux prototypes du C-38 dans ses bagages. Il deviendrait finalement le M-209 et deviendrait la plus grande vente des soi-disant machines C qu'il ait jamais réalisées [3]. Les machines ont été construites à l'usine Corona du L.C. Entreprise de machines à écrire Smith à Syracuse, avec une production quotidienne allant jusqu'à 500 unités.

  1. UNE machine à chiffrer BC (par ex. un BC-38) était essentiellement une machine C (par ex.C-38) qui s'agrandit d'un clavier, d'un mécanisme motorisé et d'une double imprimante.
  2. Le montant exact des honoraires versés à Hagelin est difficile à déterminer d'après les papiers, le contrat ayant été réouvert et renégocié plusieurs fois pendant la guerre [4]. En fin de compte, Hagelin a dû devenir citoyen américain et payer 700 000 $ US d'impôts aux États-Unis, afin d'éviter de payer des impôts beaucoup plus élevés en Suède.
  3. En cryptoanalyse, recevoir des messages «en profondeur» signifie que deux messages ou plus ont été interceptés et qu'ils avaient été cryptés avec la même clé. Dans le cas du M-209, deux messages ont suffi pour le résoudre.

L'affaire inquiète clairement Hagelin, puisque deux semaines plus tard, le 13 décembre, il écrit à nouveau à Friedman pour lui demander d'enquêter sur le Société de fabrication de radios automatiques à Boston, qui semble offrir des machines M-209 A pour aussi peu que 2 $ US chacune [8]. Et deux jours plus tard, cela est suivi d'une autre lettre, après qu'il a été informé par son agent néerlandais que l'armée néerlandaise s'était vu offrir 450 machines de chiffrement M-209 d'une source non divulguée pour 2 $ US [9].

Bien que Friedman lui réponde rapidement, il semble qu'il ne puisse pas faire grand-chose. Bien que l'armée américaine soit libre de vendre les machines aux États-Unis, il réaffirme qu'elle n'a aucune intention de vendre des machines excédentaires et qu'il n'a aucune idée de qui les propose. Il suggère également que les machines M-209 proposées étaient peut-être des machines irréparables qui auraient dû être détruites [10].

  1. Hagelin est à l'époque le seul constructeur civil de machines à chiffrer au monde 1
  2. L'AFSA considère la société Hagelin comme un acteur international sérieux
  3. L'AFSA considère le marché en expansion de Hagelin comme une menace pour la sécurité
  4. L'AFSA considère Boris Hagelin comme un bon et fidèle ami
  5. Hagelin continuera à vendre lisible machines à toutes les nations
  6. La CIA contrôlera la vente mondiale des nouvelles machines CX sécurisées (illisibles)
  7. Hagelin recevra 700 000 USD à titre de dédommagement 2
  8. Hagelin fournira des informations sur tous les clients et les ventes
  9. Les bureaux et agents de Hagelin à l'étranger peuvent être utilisés pour la collecte d'informations
  10. La nouvelle technologie de Hagelin sera pris en considération à l'usage de l'OTAN
  11. La technologie OTT de Hagelin force aussi être utile à l'OTAN
  1. Dans ce contexte, « civil » doit être lu comme « sur le marché libre ». Il y avait d'autres fabricants, tels que Siemens et Philips, mais leurs marchés étaient largement contrôlés par leurs gouvernements et l'armée.
  2. Cela a été négocié par Stu Hedden, le représentant de Hagelin aux États-Unis, qui en recevra 250 000 $. En 1952, Hedden serait inspecteur général à la CIA.

Mais ensuite, le 14 septembre 1951, les choses tournent horriblement mal lorsque le brevet de Hagelin pour la nouvelle technologie (US 188,546) est placé sous le secret Order à la demande de l'AFSA, près d'un an après son dépôt par Hagelin. Hagelin est très contrarié par cela &mdash il ne sait pas quoi faire &mdash et Friedman est furieux car il voit une relation à long terme avec un ami fiable être compromise.

Le général Canine, le nouveau directeur de la NSA a autorisé Friedman à se rendre à Stockholm (Suède) et à Zoug (Suisse) pour visiter les usines Hagelin et discuter d'un éventuel accord. Friedman arrive à Stockholm en octobre 1953 et visite l'usine avec Hagelin. Il a fait une proposition informelle de reprendre les négociations et de parler directement avec le général Canine. Hagelin a accepté et, le 17 novembre, lui et Friedman ont navigué sur une ligne de passagers du Havre (France) à New York.

  1. La NSA fournira une liste des pays interdits (pour les machines CX et OTT)
  2. Hagelin peut vendre à d'autres pays (y compris l'OTAN, mais aucune garantie)
  3. Hagelin recevra une compensation pour les ventes perdues 2
  4. Hagelin fournira des détails sur les clients, les ventes et les futures machines 3
  5. L'accord sera valable 6 mois dans l'attente d'un accord écrit formel
  1. Britain-Etats-Unis (c.-à-d. GCHQ-NSA).
  2. DIRNSA Canine suggère de fournir des unités M-209 excédentaires, ou un paiement forfaitaire annuel, mais Hagelin n'est pas satisfait de ce dernier car il ne veut pas être payé pour ne rien faire.
  3. Cela inclut les premiers prototypes pour évaluation par la NSA.

Bien que les détails exacts des négociations avec Hagelin n'aient pas encore été déclassifiés, cela a dû être une affaire très sérieuse, car il a fallu douze mois à la NSA, plutôt que les six mois prévus, pour présenter une proposition appropriée. Enfin, en février 1955, Friedman se rend à Zoug (Suisse) pour une visite « personnelle » à Boris Hagelin, avec l'intention de lui présenter une nouvelle proposition.

2.6.6.2 Le Hagelin C-38 est actuellement bien couvert par ordinateur
programmes et machines spéciales. Tout trafic CX-52 qui apparaît
taxera sévèrement nos installations actuelles.
des programmes plus rapides et la plupart des équipements spéciaux actuels
ne sera pas applicable.

Visite de Friedman à Zoug 1955
21-28 février 1955

À la fin de 1954, le directeur de la NSA, Ralph Canine, a conseillé que les négociations Hagelin devraient recommencer. Le 17 décembre, l'USCIB autorise une visite à Zoug, où Friedman proposera un nouvel accord : en échange de ventes contrôlées, l'USCIB autorisera une déclaration à l'OTAN selon laquelle, s'il est correctement utilisé, le CX-52 offre une bonne sécurité. L'USCIB espère que cette proposition satisfera Hagelin. ➤ Plus.


    Où toutes les molettes avancent du même nombre de pas. Dans le cas du M-209, du C-446 et d'une version particulière du C-52, l'avance est de 1 pas. Les machines de cette classe ne doivent pas être équipées pour fonctionner avec One-Time Tape (OTT).


N'est plus en production mais toujours utilisé par certains pays, dont les Pays-Bas. Sera remis en production pour une période limitée, suite à une commande de 500 à 1000 unités par le Foreign Office et le ministère de la Défense des Pays-Bas.

    CX-52a
    Ce modèle est fourni avec Norme A des glissières, qui produisent des déplacements angulaires irréguliers ou variables des roues clés, chaque roue avançant de 0, 1, 2, 3, 4 ou 5 pas à chaque opération. Il s'agit de la version par défaut et la plus sécurisée de la machine.

  1. Pendant la Seconde Guerre mondiale, le Dr Erich Hüttenhain était le cryptologue en chef du Troisième Reich. Après la guerre, il est employé par la nouvelle agence de renseignement allemande, l'Organisation Gehlen (OG) , rebaptisée en 1956 Bundesnachrichtendienst (BND) .
  1. Interrogé par Friedman d'où il s'est procuré les vieilles machines C-36, Hagelin a répondu qu'ils en avaient trouvé dans le sous-sol de l'usine de Stockholm.
  2. Le CX-52bk (ou HELL H-54 ) était le seul modèle qui a été approuvé par le Dr Erich Hüttenhain pour une utilisation par la Bundeswehr (armée) allemande.
  3. Le chef du COMINT suédois, Rossby, ne pensait pas que les Russes aidaient leurs satellites avec des conseils ou du matériel cryptographiques. Friedman a décidé de ne pas commenter cela.
  4. À ce stade, Hagelin traitait la Yougoslavie de la même manière que les pays arabes, mais Friedman a suggéré de les traiter comme un satellite de l'URSS (Russie). Hagelin a répondu : C'est OK avec moi si tu le veux comme ça.

Un autre point qui est soulevé, c'est la situation actuelle avec Siemens et Halske. Bien que la société allemande Siemens soit clairement un concurrent de Hagelin, il existe des liens étroits et des échanges d'informations fréquents entre les deux sociétés, dont certains en rapport avec les travaux du Dr Erich Hâttenhain, l'ancien cryptologue du Troisième Reich qui travaille maintenant pour le service de renseignement allemand, le Bundesnachrichtendienst (BND) .

À plusieurs moments de l'histoire, Hagelin a envisagé de vendre son entreprise à Siemens, mais cela ne s'est jamais produit. Dans les discussions avec Friedman, Hagelin mentionne que les relations avec Siemens et Halske sont désormais formalisées dans un contrat signé. En conséquence, Siemens ne fabriquera pas lui-même de crypto-machines et Hagelin s'abstiendra de produire des téléimprimeurs. Dans ce contrat, le marché des machines à téléchiffrer se répartit comme suit :

  • Allemagne de l'Ouest
  • Autriche occidentale
  • Yougoslavie
  • le Portugal
  • Irlande
  • Amérique (tous sauf le Brésil, les États-Unis et le Canada)
  • Afrique (tous sauf l'Egypte)
  • Asie (tous sauf l'Inde, l'Indonésie et la Chine)
  • Australie
  • La France
  • Italie
  • la Suisse
  • Suède
  • Norvège
  • Benelux 1
  • Brésil
  • Egypte
  • Inde
  • Danemark
  • Grèce
  • Espagne
  • Indonésie
  • Finlande
  • La Russie et tous les satellites
  • Allemagne de l'est
  • Chine
  • États-Unis et Canada
  1. Benelux est l'abréviation de Êtrelgium, NePays-Bas et Luxembourg.

La NSA avait lutté pendant plus de douze mois, plutôt que les six prévus, pour élaborer une proposition qui serait satisfaisante pour eux (la NSA) ainsi que peut-être acceptable pour Hagelin. Ils en avaient trouvé un simple qu'il était maintenant autorisé à soumettre à Hagelin.

Hagelin répond en remerciant Friedman pour l'appréciation et la compréhension de sa position et pour diverses faveurs qui ont été faites pour lui et sa famille, en particulier pour son gendre Conradi et pour la cousine de sa femme Miss Barth, qui avait obtenu un poste à la NSA ou à l'armée américaine.

Friedman lui a ensuite transmis pratiquement textuellement les termes de la proposition autorisée dans USCIB : 29.14/29 de 27 décembre 1954. Il dit à Hagelin qu'il n'a pas à décider tout de suite, et qu'il peut prendre un certain temps pour y réfléchir, mais à sa grande surprise, Hagelin a accepté la proposition sur-le-champ, sans aucune réserve ni désir de modifications.

  • A partir du 28 février 1955, l'accord entre la NSA et Hagelin est officiel
  • L'accord est secret et pour une durée indéfinie (pas de date de fin)
  • Hagelin s'abstiendra de vendre aux pays proscrits 1
  • Hagelin ne sera pas payé pour cela
  • Hagelin continuera à fournir des informations à la NSA,
  • La NSA rédigera les brochures et les manuels des modèles CX-52 [21]. 2
  • La NSA approuvera le CX-52 pour l'OTAN (s'il est correctement utilisé)
  • La NSA rédigera le manuel « d'utilisation appropriée » pour l'OTAN. 3
  • Hagelin continuera de recevoir des faveurs personnelles pour lui et sa famille.
  • Hagelin pourra racheter plusieurs lots de machines M-209.
  • Bo Hagelin Jr. a demandé une machine TYPEX que Friedman espère lui trouver.
  • L'armée américaine passera une commande importante de machines C-52 et CX-52.
  1. Hagelin ne vendra pas de machines sécurisées (comme les machines CX-52 et OTT) aux pays de cette liste.
  2. Ces manuels ont été rédigés par le Dr Harold J. Stukey et Francis A. Raven de la NSA [16].
  3. Afin de tirer le meilleur parti de leurs machines, Hagelin a généralement publié un manuel pour une « utilisation appropriée ». Pour les machines utilisées par l'OTAN, il a été convenu que la NSA rédigerait ce manuel. Cela pourrait impliquer que Hagelin a reçu des ordres de l'OTAN dans le cadre de l'accord avec la NSA, mais cela ne peut pas être confirmé à l'heure actuelle.

L'un des résultats de l'accord Hagelin est que la NSA fournira le manuel pour une « utilisation appropriée » du CX-52. Le manuel sera écrit par le Dr Harold Stukey et Francis A. Raven, deux cryptologues de haut niveau à la NSA. Bien que cela puisse être considéré comme un geste de courtoisie de la part de la NSA, il est beaucoup plus probable qu'il a été utilisé par la NSA pour affaiblir le chiffre en manipulant le instructions pour une utilisation optimale. Il faut plusieurs mois à la NSA pour terminer le manuel, pendant lequel Friedman tient régulièrement Hagelin informé des progrès.

  1. En cryptographie, la période de chiffrement est le temps qu'il faut au flux de clés pour se répéter.
  2. À l'heure actuelle, la France est connue pour utiliser des systèmes de chiffrement faibles et/ou utiliser ses systèmes de chiffrement plus puissants de manière inappropriée, ce qui a entraîné une fuite de nombreux secrets de l'OTAN vers l'URSS (Russie). Divers mémos dans les archives Friedman confirment que la NSA est déterminée à réparer cette fuite.

La première remarque (CD-55) finira par entraver une relation harmonieuse avec les Américains, qui considéraient Bo Hagelin comme un missile non guidé, plus enclin que son père à vendre au plus offrant plutôt qu'à un amical pays [27].

L'OTAN mettrait en œuvre FSAM-7 et non une machine Hagelin mécanique. Les ventes de machines CX aux pays de l'OTAN finiraient par se tarir. Un autre problème était la liste des pays interdits. Le département COMINT de la NSA a protesté, car il s'agissait en fait d'une liste de cibles, que la NSA était très réticente à partager avec qui que ce soit, sans parler d'un étranger non autorisé. À la fin de 1955, Sinn reçut l'ordre de rendre visite à Hagelin pour tenter de réparer la relation rompue. Il s'est excusé pour l'incapacité de la NSA à tenir sa part du marché, et &ndash étonnamment &ndash Hagelin a accepté.

Lors de la visite de Sinn, Hagelin a été interrogé sur les ventes de machines CX en Égypte, qui avaient été portées à l'attention de la NSA, mais Hagelin a déclaré qu'il n'en savait rien.

Il était clair que Hagelin n'était pas content. Les Américains ne faisaient pas la promotion des machines CX auprès de l'OTAN (au contraire), les machines M-209 excédentaires continuaient de "fuir" sur le marché, son principal concurrent Siemens vendait à des pays auxquels Hagelin n'était pas autorisé à vendre, et les Français les gens du renseignement avaient dit que les services américains et britanniques n'aimaient pas Hagelin.

Au cours de cette semaine, Hagelin lui-même se rend brièvement à Paris pour une réunion avec l'armée française, où il obtient une grosse commande de machines à chiffrer. A son retour, il rapporte ses relations avec les Français à Friedman. Pendant que Hagelin est absent, Friedman visite l'usine et les laboratoires et découvre les derniers développements du directeur Sture Nyberg et du développeur en chef Oskar Stürzinger.

Bien qu'officiellement Hagelin ne devrait pas être au courant de l'existence de l'AFSAM-7, dans des entretiens ultérieurs, il mentionne que plusieurs de ses opérateurs rencontrent des problèmes de contact avec les rotors. 1 Cela prouve que Hagelin était bien conscient de l'existence de la machine et qu'il pouvait avoir connaissance du principe de réinjection qui y était utilisé. Il explique également comment il a conçu l'idée après un voyage à Bonn en 1952, où le Dr Huttenhain lui a dit quelque chose 2, suivi de discussions avec son développeur en chef Oskar St&#rzinger, mais souligne que c'était sa propre idée.

  1. C'est effectivement correct le KL-7 était connu pour ses nombreux problèmes de contact si les instructions de maintenance n'étaient pas strictement suivies.
  2. Il n'est actuellement pas clair de ce que Hagelin a dit à Hagelin à cette occasion, ou de ce que Hagelin a discuté avec Stürzinger par la suite, car le document original est rédigé à ce stade. Il est tout à fait possible cependant que Hüttenhain parlait de l'AFSAM-7. Le même principe a également été utilisé plus tard dans le Fialka russe.

Après avoir envoyé les 25 000 $ US plus 5 000 $ US à Washington, Hagelin, irrité par la conduite financière de son fils, a déclaré qu'on ne lui enverrait plus d'argent. Selon Boris et sa femme Annie, les problèmes étaient en grande partie dus à des problèmes de compatibilité avec Edith, l'épouse américaine de Bo. Le Dr Hell, qui avait rendu visite à Bo au printemps 1956, avait rapporté que Bo avait le mal du pays pour la Suisse et voulait retourner en Europe, mais que sa femme s'était opposée à cette idée.

Hagelin confie à Friedman qu'il avait envisagé de fusionner son entreprise avec Siemens car il fatigué d'être le seul garçon à fouetter. Une fois fusionné avec Siemens, ils pourraient assumer les handicaps imposés par les limitations et restrictions quant à qui je peux vendre quelles machines, dit Hagelin. Friedman demande s'il a pensé à fusionner son entreprise avec Hell, mais Hagelin rejette cette idée, car Hell est dans un autre type d'entreprise, alors que Siemens serait plus approprié.

À ce stade, son fils Bo ignore la décision de Hagelin de transférer enfin les activités de l'usine de Stockholm à Zoug, car il souhaite tous les développements et opérations en un seul endroit. S'ils le souhaitent, les employés de Stockholm sont également autorisés à déménager à Zoug. Bien que Hagelin ait initialement voulu confier la gestion de l'entreprise à Bo, il ne voit pas cela se produire dans un avenir proche et pense qu'il doit rester plusieurs années.

  1. On ne sait pas actuellement quel type de générateur de bande clé a été développé par le Dr Hüttenhain (car il est rédigé). Apparemment, ni Hagelin ni Friedman ne savent que Willi Reichert développe entre-temps le seul véritable générateur aléatoire pour la production OTT, le "Würfel" (dés).

  1. Selon Hagelin, le CD-55 est logé dans un boîtier vert, tandis que le CD-57 est gris. Il fait probablement ici référence à la couleur de la peinture Hamérite. Pour l'OTAN, le CD-57 était également disponible en vert olive OTAN.

Hagelin dit qu'il ne le connaît pas personnellement, mais qu'il ne le considère pas très haut car, selon lui, il vend des deux côtés. Hagelin pense que Reichert a une sorte de "cache secrète" d'où il récupère les vieilles machines et pièces, mais que son stock est sur le point de s'épuiser.

Hagelin semble bien informé car il raconte à peu près la même chose à Friedman que ce qu'il avait appris à Francfort. Comme Siemens, Hagelin prend désormais les précautions nécessaires pour protéger ses machines contre de tels rayonnements. Selon le Hagelin, les Français sont également conscients de ce problème, mais ne le prennent pas très au sérieux. Pour Friedman, cela confirme la situation française. 1

  1. Depuis plusieurs années, des informations de haut niveau de l'OTAN sont divulguées à l'URSS (Russie) en raison d'une sécurité de chiffrement insuffisante par les Français (voir également ci-dessus).

En 1962, Friedman décroche un poste de consultant chez RCA et commence à penser à léguer sa collection à une organisation. Après que l'Université de Princeton ait refusé son offre, il décide de venir à Zoug (Suisse) et de travailler avec Boris Hagelin à la rédaction de la biographie de ce dernier. Il envisage même de s'installer définitivement en Europe, mais cela n'arrive jamais. Il aime plus les États-Unis.

À son retour aux États-Unis, Friedman rédigera les notes et les transcriptions de la biographie de Hagelin, mais des problèmes de santé récurrents l'en empêchent. Au printemps 1966, la femme d'Hagelin, Annie, ne se sent pas bien et, après une courte maladie, elle meurt le 29 novembre 1966, juste après qu'elle et Boris aient emménagé dans leur nouvel appartement à Minusio (Suisse) un mois plus tôt.

En 1967, Friedman a trouvé la Fondation Marshall prête à accepter la collection Friedman et à s'en occuper. En septembre 1967, Elizabeth Friedman écrit que Bill reçoit désormais des visites quotidiennes d'un dactylo de la fondation, qui note son histoire orale. Bill est trop faible pour écrire ou taper lui-même, mais il se sent mieux maintenant. Elle écrit également que Bo a des problèmes avec sa femme Edith et que Bill est en proie aux livres récemment publiés de David Kahn et Farago. Apparemment, les deux hommes ont approché Friedman à plusieurs reprises et il a du mal à les repousser.

En mai 1968, Hagelin planifie un voyage aux États-Unis et est de nouveau invité chez Friedman.Il veut parler des activités à Zoug et des nouvelles technologies, comme les circuits intégrés qu'ils commencent maintenant à utiliser dans leurs appareils. Malheureusement, à son arrivée le 8 octobre, Friedman venait de subir une autre crise cardiaque, ils doivent donc se retrouver à l'hôpital de Washington.

Au cours des 10 dernières années, la relation entre Boris et son fils Bo n'a pas été trop bonne, c'est un euphémisme. Bien qu'ils s'écrivent occasionnellement et ne se disputent plus la question du brevet CD-57, ils font chacun leurs affaires dans leur propre partie de l'hémisphère. Friedman, quant à lui, a noué de très bonnes relations avec Bo ces dernières années et le voit régulièrement.

En mars 1969, la santé de Friedman s'est améliorée au point qu'il écrit une longue lettre à Hagelin dans laquelle il commente que Bo a récemment mentionné qu'il n'avait pas vu son père au cours des 5 ou 6 dernières années, alors qu'il (Bill) avait vu lui au moins trois fois dans un passé récent. Il espère que les deux se reverront bientôt et passeront du temps ensemble. Un mois plus tard, il rend la biographie manuscrite de Hagelin à Zoug, car il n'a plus d'énergie pour la terminer. Il espère que Boris trouvera un bon biographe pour le compléter. En novembre 1969, Friedman décède à l'âge de 78 ans.

Depuis que Hans Bühler est devenu public, certains de ses anciens collègues ont décidé de faire leur coming out également. L'ancien ingénieur logiciel Jürg Spörndli confirme que l'entreprise a été fréquemment visitée par des spécialistes de la NSA et qu'à plusieurs reprises il a été chargé par son manager d'échanger un algorithme cryptographique qu'il avait développé, contre un autre qui était nettement plus faible [23 ].

En 2008, Crypto Museum a eu le privilège d'avoir une conversation privée avec Oskar St&#rzinger, ancien ingénieur en chef de Crypto AG et premier employé de Boris Hagelin lorsqu'il a créé sa société en Suisse [24]. Interrogé sur le cas de Hans Bühler, il a confirmé que l'entreprise recevait fréquemment des visites de personnes de la NSA qui avaient des réunions avec des ingénieurs logiciels et que, à certaines occasions, il n'était même pas autorisé à être présent dans la salle. Il a dit que cela le mettait mal à l'aise. 1

Stürzinger a également confirmé que depuis que l'affaire Bühler était devenue publique, des enquêtes gouvernementales avaient été menées. En conséquence, la direction actuelle de Crypto AG avait pris les mesures nécessaires pour que cela ne se reproduise plus jamais. Il était confiant à ce sujet.

En terminant, nous pensons que nous devrions dire quelques mots à la défense de Hagelin. Etant donné qu'il avait de très bonnes relations avec les Américains &mdash en particulier avec Bill Friedman &mdash et qu'ils lui ont apporté sa fortune initiale en lui permettant de fournir des machines de chiffrement à l'armée américaine pendant la Seconde Guerre mondiale, il semble tout naturel qu'il soit resté fidèle. à ses vieux amis. De la correspondance entre lui et Friedman, on a l'impression qu'il était un homme de parole, et qu'il a fait ce qu'il a fait avec les meilleures intentions en matière de sécurité en Europe et dans le reste du monde.

L'histoire ci-dessus est le résultat de recherches approfondies dans le Collection Friedman de documents officiels par la British Broadcasting Corporation (BBC) et le Crypto Museum en juillet 2015. Il a fait l'objet d'une émission radio diffusée le 28 juillet 2015 sur BBC Radio 4 [25]. Dans une réaction officielle à la BBC, Crypto AG a déclaré que, quoi qu'il s'est passé dans le passé, ce n'est certainement pas le cas aujourd'hui, et cela des mécanismes ont été mis en place pour éviter que cela ne se reproduise à l'avenir.

En 2020 cependant, la chaîne de télévision allemande ZDF révélait que depuis 1970, la société était détenue conjointement par le BND allemand et la CIA américaine, et depuis 1994 exclusivement par la CIA [27]. Cela signifie que pendant de nombreuses années, les services de renseignement occidentaux ont pu manipuler les algorithmes des produits de Crypto AG et lire les communications de bon nombre de ses clients. Bien que la société ait également vendu illisible 1 équipement, la liste des pays ayant eu accès à cette technologie s'amenuise d'année en année. Selon la NSA, tout cryptage doit être lisible.

  1. Dans ce contexte, lisible signifie que les algorithmes cryptographiques pourraient être cassés par la NSA. Aussi connu sous le nom amical. En revanche : les algorithmes qui ne sont pas cassables par la NSA sont appelés hostile ou illisible.


Cryptologue pendant la Seconde Guerre mondiale. A travaillé pour l'AFSA et plus tard pour la NSA. Après sa retraite : consultant pour la NSA.


Premier employé de Hagelin en 1952 après le déménagement de l'entreprise à Zoug (Suisse). Responsable des développements chez Crypto AG. A travaillé pour Gretag avant de rejoindre Hagelin.


Ancien cryptologue du Troisième Reich qui a ensuite travaillé pour le service de renseignement allemand, le Bundesnachrichtendienst (BND).


Briser le “Purple” dans les propres mots de William Friedman’s

Fin 1938, un message japonais décodé indiquait qu'en février 1939, le cryptage « A » actuel ne serait plus utilisé, mais passerait au nouveau cryptage « B ».

Les messages diplomatiques japonais avaient été décodés et lus à partir du cryptage "A" pendant plusieurs années, de sorte que le changement était d'abord inquiétant, puis problématique, pour le major-général Joseph Mauborgne, le chef des transmissions de l'armée américaine. Aucun membre de son équipe n'a été en mesure de décoder les nouveaux messages « B », alors il a appelé un vieil ami qu'il avait rencontré pour la première fois pendant la Première Guerre mondiale et qui travaillait au Signals Intelligence Service, le décrypteur de code William Friedman.

Comme l'a raconté sa femme et collègue décrypteur, Elizebeth :
« Un jour, Mauborgne l’avait appelé dans son bureau et lui avait dit : ‘Je veux que tu laisses tout tomber et que tu prennes en charge ce groupe qui travaille sur le système de chiffrement diplomatique japonais. Ils ne vont nulle part. Tu laisses tout tomber et tu en prends soin.’ »

Le Signals Intelligence Service en 1935 Assis : Mme Louise Newkirk Nelson Debout, de gauche à droite : M. HF Bearce (plus tard lieutenant-colonel), le Dr Solomon Kullback (colonel de la Seconde Guerre mondiale), le capitaine Harrod G Miller, M. William F. Friedman, Dr A. Sinkov (colonel de la Seconde Guerre mondiale), lieutenant LT Jones, USCG, et M. Frank B. Rowlett. M. John B. Hurt était malade lorsque la photo a été prise

Elizebeth a poursuivi en disant qu'"ils ne savaient même pas quand ils ont commencé à travailler avec ces messages chiffrés qu'il s'agissait d'un chiffrement machine. Ils ne le savaient même pas. Il y a toute la différence du monde entre le chiffrement machine et le chiffrement papier. Le chiffrement machine peut entrer dans des centaines et des milliards de calculs. Vous pouvez commencer à partir d'ici et aller au bout du monde et ne jamais avoir de répétition. »

William Friedman dans son uniforme de l'Army Signal Corps dans les années 1930

Le nouveau code comportait six lettres qui apparaissaient plus que les 20 autres. Grâce à un système diligent de relevé quotidien de ces six lettres, Friedman et son équipe ont pu déterminer ce qu'étaient les « 6 » en avril 1939, et ont commencé à être capable de décoder les messages, en utilisant les « 6 » déterminés comme squelettes pour les mots.

Utiliser les « 6’s » comme squelettes de mots

Le remplissage des mots est devenu plus difficile en mai, alors que «de longues séries de lettres arbitraires et d'abréviations représentant des chiffres, des signes de ponctuation et des combinaisons fréquemment utilisées de lettres, de syllabes, de mots et parfois de phrases complètes» ont commencé à être utilisées, selon Friedman. Par exemple, « CFC » signifiait un point à la fin d'une phrase et « BKW » signifiait les États-Unis. "Les difficultés introduites par cela… étaient assez stupéfiantes et aggravantes, car souvent le" texte ", même une fois finalement reconstruit, ressemblait plus à un code ou à un assortiment aléatoire de lettres qu'à du texte brut", a commenté Friedman.

Déterminer les groupements de lettres dans le texte brut

« En langage courant, le message commence comme suit : ‘Numéro 15 (partie 1 sur 2 parties) Secret, à conserver dans le paragraphe du ministère Le 16 mars, l’ambassadeur américain…’ », a écrit Friedman.

Le texte décodé d'environ 15 messages a été « soumis aux études cryptanalytiques les plus intensives et les plus exhaustives », selon Friedman, mais « à la consternation des cryptanalystes, il a été constaté que non seulement il y avait une absence complète et absolue de toute répétition causale au sein de un seul message », mais que « lorsque des répétitions de trois, ou parfois de quatre, lettres chiffrées étaient trouvées, celles-ci ne représentaient jamais le même texte clair ». Il a poursuivi en disant : « un calcul statistique a donné le résultat étonnant que le nombre de répétitions réellement présentes dans ces cryptogrammes était moins que le nombre attendu si les lettres qui les composent avaient été tirées au hasard dans un chapeau !

Au lieu d'être un problème, cette réalisation a en fait contribué à la solution de ce nouveau codage, mais cela ne se produirait pas facilement. Friedman et son équipe ont consacré des efforts exhaustifs et de nombreuses heures à essayer de découvrir les « clés ou séquences à répétition cyclique ». Ils ont réalisé que leurs efforts étaient infructueux en partie parce qu'ils n'avaient pas encore beaucoup de messages avec lesquels travailler. Ils auraient besoin de plusieurs messages utilisant le même texte indicateur du même jour, ou convertiraient des messages avec le même texte indicateur de jours différents en le même texte avant de pouvoir trouver ces séquences cycliques. Sur plus d'un millier de messages, six avec le même texte indicateur ont été trouvés, et le 20 septembre 1940, les premières séquences répétitives ont été découvertes. "Il y avait beaucoup d'excitation à cette première lueur de lumière sur un sujet qui avait été pendant tant de mois enveloppé dans l'obscurité totale et considéré parfois avec un certain découragement", a commenté Friedman.

La famille Friedman à propos du moment où William a cassé "Purple"

Après un travail presque 24 heures sur 24 la semaine suivante, deux traductions de ce code « B » ont été remises le 27 septembre, brisant ainsi le code diplomatique japonais « violet ». Dans son rapport, Friedman a noté que « la solution réussie … est le point culminant de 18 mois d'études intensives par un groupe de cryptanalystes et d'assistants travaillant comme une équipe harmonieuse, bien coordonnée et coopérative. Ce n'est que par une telle coopération et une étroite collaboration de toutes les parties concernées que la solution aurait pu être trouvée, et le nom d'une seule personne ne peut être sélectionné comme méritant la majeure partie du crédit pour cette réalisation.

Certains des nombreux membres du personnel qui ont travaillé dans le Signal Intelligence Service à Arlington Hall, pendant la Seconde Guerre mondiale. Debout de gauche à droite : M. Mark Rhoads Colonel Kullback M. John Hurt Inconnu Colonel Rowlett Colonel Sinkov Colonel M. Grail Colonel Corderman William F. Friedman

William Friedman et son équipe ne se sont pas reposés sur leur succès, bien qu'ils aient utilisé ce qu'ils avaient appris et ont immédiatement commencé à désosser une machine capable de lire et de décoder les messages entrants, ce qui a été achevé à la fin de 1940.

Les informations pour ce blog proviennent d'une interview donnée par Elizebeth Smith Friedman au personnel de la bibliothèque de la Fondation George C. Marshall en 1974, et du "Rapport historique préliminaire sur la solution de la machine 'B'" par William Friedman d'octobre 1940 .

Photo du major-général Joseph Mauborgne de la National Cryptologic Museum Foundation

Toutes les autres photos proviennent de la George C. Marshall Foundation William Friedman Collection.

Melissa travaille au GCMF depuis l'automne dernier et était auparavant bibliothécaire universitaire spécialisée en histoire. Elle et son mari, John, ont trois enfants adultes et vivent dans le comté de Rockbridge avec trois gros chiens de sauvetage. Restez avec elle @life_melissas.


Voir la vidéo: Предложение