Ceci est une partie du script de la release Ex0085 du programme CPU, Histoires de la cryptographie, 2ème partie : Le mystère d'Enigma, diffusé le Jeudi 18/5 à 11h. Plus d'infos sur le site de l'émission.
Si vous suivez le programme en podcast, préférez le flux du site de l'émission logo de l'émission CPU

Bonjour à toi, Enfant du Futur Immédiat : Des chiffres et des lettres

Bonjour à toi, Enfant du Futur Immédiat, toi qui te prépares à écrire des mots doux à l'encre sympathique… alors qu'on t'as déjà expliqué qu'il vaut mieux chiffrer que dissimuler !

Nous ouvrons la deuxième partie de nos petites histoires de la cryptographie sur le théâtre de la Grande Guerre, un massacre industrialisé en Europe d'une ampleur inédite et terrifiante. Et pourtant, on va bientôt devoir la renommer Première Guerre Mondiale, car la suivante sera encore plus meurtrière.

Cette guerre précède une période critique dans les technologies de chiffrement, car la cryptoanalyse va passer d'une spécialité littéraire à une spécialité mathématique. Ce ne sont plus les linguistes, les grammairiens, les amateurs de mots-croisés et les traducteurs qui permettront de casser les nouveaux codes, mais des mathématiciens, des ingénieurs, des électroniciens qui arrivent avec des outils logiques inédits. Ce ne sont plus les mots qu'on essaie de deviner, mais les faiblesses mathématiques ; la manière de lever le brouillard sur les messages adverses induira de nouvelles industries.

Et on va vite créer des outils à casser du code.
De la mécanique fine à l'électricité, les premiers calculateurs montrent une évolution de l'univers mathématique vers des applications industrielles. Ils vont donc très vite faire changer d'échelle la cryptographie et la cryptanalyse. De même, les outils logiques commencent à permettre des études globales sur ces matières, les faisant basculer de l'intuition sur les textes à de véritables objets mathématiques. Et on verra que là aussi, les conséquences seront surprenantes, jusqu'à profondément modifier l'avenir en créant des machines à la logique programmable.

Mais je vais un poil trop vite…
Revenons à cette passionnante partie de Des Chiffres et Des Lettres

À ma gauche, Mademoiselle Anabelle LETTRES est une décrypteuse qui utilise encore les méthodes traditionnelles, à savoir essayer de deviner quel mot suit un autre.
[LETTRES] - J'apprécie tout particulièrement le scrabble, les déclinaisons latines et j'ai une dictée de Mérimée dédicacée.
À ma droite, Mademoiselle Claudia CHIFFRES utilise une méthode un peu plus nouvelle qui est une approche mathématique. Tout est bon : de l'usage des statistiques, jusqu'aux théories pour définir dans un espace mathématique les outils et théorèmes d'un sous-ensemble.
[CHIFFRES] - Je kiffe le groupe Hilbert Space ; l'été prochain, j'irais voir Gödel en concert : il pousse les amplis à 11.

[MJ] - Et c'est Mademoiselle LETTRES qui ouvre pour un tirage de.... lettres
[MUSIQUE BED Des Chiffres et Des Lettres]
[LETTRES] - Consonne
[MJ] - N
[CHIFFRES] - Transcendent
[MJ] - π
[LETTRES] - Voyelle
[MJ] - U
[CHIFFRES] - Ensemble
[MJ] - 𝔻
[LETTRES] - Voyelle
[MJ] - O
[CHIFFRES] - Complexe
[MJ] - i
[LETTRES] - Consonne
[MJ] - C
[CHIFFRES] - Constructible
[MJ] - √2
[LETTRES] - Voyelle
[MJ] - E

Ah ben oui, le tirage n'est pas facile.

[MJ] Le temps est écoulé ! Mademoiselle Claudia CHIFFRES, votre réponse ?
[CHIFFRES] - 7 lettres
[LETTRES] - Pas mieux
[CHIFFRES] - UNiCO𝔻E U, N, i, C, O, 𝔻, E
[MJ] Unicode, unicode… alors non, il n'est pas rentré dans le dictionnaire puisqu'on en est encore à 1914. Je suis désolé, mais je ne peux accepter la réponse.
[Le déroulé du jeu est racourci pour des raisons de tempo dans la blague]
Une autre réponse, oui, Bertrand ?
[BERTRAND] O / π = 2
2 que je multiplie par N en base 26 = 28
i² = -1
28 + -1 = 27
27 par √2 = 38,183766… environ, est-il élément de l'ensemble 𝔻 ? non
Je n'ai donc pas de réponse.
[MJ] Merci Bertrand.

Mais revenons à nos messages codés.
Si les bases théoriques existaient grâce à Blaise Pascal et Ada Lovelace, l'électromécanique va permettre à quelques startups de la mécanographie de se lancer dans la gestion de données, notamment IBM et Bull… Plus tard, la Seconde Guerre Mondiale va nous amener les technologies sur lesquelles vont se construire l'informatique.

Enfant du Futur Immédiat, dans le jeu du chat et de la souris qu'est la bataille entre chiffrement et décryptage, nous allons totalement changer de dimension, alors que l'Europe commence à fourbir des armes mécaniques et chimiques pour un une nouvelle magnitude de massacre.

Lexique : Casser un chiffrement

Pour ce deuxième volet, nous allons parler des détails techniques sur le cassage d'un chiffrement. Revoyons un peu notre vocabulaire :

Compromission
Une compromission est une situation où une clé de chiffrement ou le procédé de chiffrement lui-même a pu être percé par des crypto-analystes adverses. Ce qui veut dire que les messages chiffrés sont parfaitement lisibles par l'ennemi, même qu'il peut forger de faux messages pour désorganiser son adversaire.
Comme pour les sécurités sur les billets de banques, les sécurités d'un code de chiffrement ne pourront bloquer indéfiniment toute compromission, elles doivent au moins la rendre inatteignable jusqu'à la méthode de chiffrement suivante.
Force brute
La force brute consiste à essayer séquentiellement toutes les possibilités pour obtenir un résultat plausible. Il y a deux possibilités :
  • Soit en connaissant l'algorithme de chiffrement, en chiffrant des mots jusqu'à tomber sur la même séquence que le message à déchiffrer,
  • Soit en essayant de faire correspondre des mots en clairs par rapport à des bouts du message chiffré, jusqu'à obtenir une règle cohérente et un message intelligible et plausible, qui peut être reproduit sur un autre message chiffré.
Le procédé d'attaque en force brute est extrêmement long et fastidieux, mais il peut être effectué par plusieurs équipes en parallèle. Ce qui veut dire qu'il réclame énormément de moyens, soit en temps, soit en ressources.
Faiblesse
Une faiblesse est un point dans l'algorithme, ou l'usage d'un procédé de chiffrement, qui peut conduire à sa compromission. Indépendamment des maladresses lors de l'usage, une faiblesse est une bombe à retardement car elle fait partie de l'algorithme lui-même. Il peut néanmoins être mitigé, c'est-à-dire qu'on peut tenter d'en réduire les effets.
Solidité d'une clé
Une clé est un réglage de l'instrument de chiffrement, elle est convenue à l'avance entre les deux correspondants. Une clé de chiffrement est réputée solide (ou costaud en termes techniques) quand elle est longue et pas facile à deviner. Une telle clé aide à la solidité d'un procédé de chiffrement. Et pour que cette clé ne puisse être facilement devinée, au cas où le procédé de chiffrement est connu de l'ennemi, elle doit être construite au hasard, avec des suites de nombres totalement imprévisibles.
Clé jetable
Changer régulièrement de clé aide aussi à assurer la confidentialité des messages.
Une clé jetable est prévue pour n'être utilisée qu'un court laps de temps. Soit une seule fois, soit une journée. L'idée étant de ne pas permettre à l'adversaire d'avoir suffisamment de messages avec la même clé pour que cette clé ne soit pas compromise pendant le temps de son usage. Bien souvent, ces clés sont consignées dans un livre de code, ou dans un carnet aux pages qui seront détruites au fur et à mesure que ces clés ne seront plus utiles.

Plantage - La chute de l'Empire du chiffre Allemand

À l'aube du 5 Août 1914, à deux brassées des côtes prussiennes, un navire câblier britannique casse volontairement le réseau allemand de câbles transatlantiques. Celui-ci permettait à Berlin de télégraphier en dehors de l'Europe, notamment avec les États-Unis. Moins de 24 heures après leur entrée en guerre, le premier acte militaire du Royaume-Uni utilise donc un navire civil pour détruire une infrastructure de communication.

Ce n'est pas ça qui va empêcher les armées du Kaiser Guillaume II de rentrer dans les campagnes françaises comme dans du beurre… et contre-intuitivement, les premiers succès Allemands vont aussi entraîner une autre faiblesse : l'armée germanique est entrée très profondément dans le territoire français, et n'a pas encore de structure de communication sur place, les Français ayant détruit les lignes télégraphiques en se retirant. Il faudra la stagnation du front à l'automne 1914 pour que les deux belligérants construisent des tranchés, et que donc les teutons vont câbler les campagnes picardes.

Du coup, l'armée Allemande passe par la radio. Les ordres, les comptes-rendus, les appels à soutien, les prochains bombardements par les canons ; des informations transmises chiffrées avec un poste transportable de télégraphie sans fil. Évidemment, tout ce bavardage teuton intéresse l'armée française, qui monte une brigade du renseignement pour écouter et décrypter cette manne immense et vitale d'informations. Via la TSF, c'est un nombre absolument gigantesque de messages qui seront interceptés par les renseignements des états de la Triple Entente. Enfin, surtout les Français et les Anglais.
Même les détails comptent pour les stations d'écoutes dénommés poste zéro : la manière dont est utilisé un manipulateur morse trahi son opérateur, s'il change de lieu d'émission, son unité a sûrement bougé avec lui. Comme l'État-Major Allemand changent assez peu de tranchées leurs troupes, au contraire des Français et des Anglais ; donc, ce détail n'en est pas un.
Et plus il y a de messages chiffrés de la même manière, plus il y a de matière pour casser ce code. Il semble même que la conception des codes soit à bout de souffle vue la vitesse à laquelle ils sont percés, ou parfois des relâchements très dangereux par les opérateurs allemands.

Oui, la section du Chiffre de l'État-Major Français n'étaient pas manchots pour casser les codes germaniques. Quant aux Anglais qui se lançaient dans ce sport, ils bloquèrent vite pour leur équipe naissante de crypto-ananlystes une très grande salle dans l'immense bâtiment de l'amirauté Anglaise, la pièce n°40, ce qui donnera son nom à ces services d'écoutes, la Room 40.

L'armée Allemande a tenté des stratégies novatrices pour leurs communications codées : une substitution de mots. Un gros dictionnaire a été éditée pour ses services du chiffre, chacun des plus de 10 000 mots correspondant à un numéro d'index et/ou un code à 3 lettres. Les mots transcrits via cet index étaient alors ré-encodés par une autre stratégie, pompeusement appelée super-chiffrement.
Malheureusement, ces idées n'étaient pas super de conception : Le dictionnaire n'était pas pratique à trimballer et très peu maniable dans l'urgence. Distribuer une nouvelle version du dictionnaire pouvait créer des soucis si tous les opérateurs ne l'avaient pas en même temps. le vocabulaire est du coup limité et si un mot n'était pas dedans, comme les noms de familles ou les lieux, la procédure d'encodage/décodage était alors plus lourde. Qui plus est, les procédures étaient compliquées à apprendre.
Face à l'énervement des opérateurs, il n'était pas rare au début des hostilités que le message soit ré-émis en clair ; une aubaine pour les casseurs de code ! Et quand les Russes mirent la main sur des dictionnaires et les livres de codes de la marine allemande, ils s'empressèrent de partager leur découverte avec leurs alliés Anglais et Français.

Bref, la stratégie de chiffrement germanique était peu reluisante pour l'Empire Allemand. L'affaire du télégramme Zimmermann sera l'exemple le plus désastreux.

En 1916, Le Kaiser Guillaume II nomme Arthur Zimmermann ministre des Affaires Étrangères. Sa bonhomie est remarquée par une très bonne presse à Washington. Les États-Unis se sont confortablement installés dans une neutralité qui arrange les Allemands et les Austro-Hongrois. D'ailleurs "le président américain Woodrow Wilson vient d'être réélu sur le slogan He kept us out of the war (Il nous a préservés de la Guerre).
Mais l'Alliance des Français et Anglais font appel aux industries américaines pour leur effort de guerre. Les Allemands souhaiteraient couler par le fond tout bateau de ravitaillement traversant l'Atlantique, même ceux battant pavillon à la bannière étoilée. Ce qui serait bien évidemment une déclaration de guerre.

En ce début d'année 1917, la stratégie germanique est audacieuse : déstabiliser au plus vite l'Empire Russe. Pour cela, Berlin alimente les troubles en Russie contre le Tsar (ils iront jusqu'à convoyer Lénine de la Suisse vers la Russie, l'éloignant par la même de leurs propres troubles) ; une fois Nicolas II de Russie renversé, négocier la paix, se libérer ainsi du Front de l'Est, pour tout reporter dans les tranchées en France, tout en coulant le ravitaillement des Français et des Anglais.

La traversée de l'Atlantique est très longue et périlleuse sur un navire Allemand, et que le premier vol transatlantique n'aura lieu que 10 ans plus tard. On est le 16 janvier 1917, la guerre sous-marine est prévue le 1er février, envoyer un texto câblé reste le plus rapide.
L'Empire Allemand, tout en caressant l'aigle américain dans le sens du ramage, se prépare à lui voler dans les plumes avec l'aide de l'aigle Mexicain.

Zimmermann fait écrire un message chiffré pour l'ambassadeur allemand à Washington afin de coordonner des attaques contre les États-Unis avec des alliés. Ironiquement, pour le transmettre, le message chiffré est confié à l'ambassade des États-Unis à Berlin, les diplomates américains pensant agir pour négocier la fin des hostilités. Ce message est envoyé à la représentation diplomatique américaine en Suède, d'où il est transmis à Londres pour être câblé vers l'Amérique. Oui, le routage était un peu compliqué en temps de guerre.

Même s'il passe par les lignes télégraphiques de l'ennemi, les services du Chiffre de Berlin assurent les diplomates allemands de l'inviolabilité du message grâce à son surchiffrement miracle.
YOLO ! comme disaient les jeunes dans les tranchées.

Plantage !
Ce télégramme sera évidemment intercepté par les Anglais et comme pratiquement tous les codes allemands, décodé par la Room 40 des services secrets de Sa Majesté. Le message sera publié dans la presse de Washington, son contenu sera confirmé par Zimmermann lui-même, et il provoquera la sortie de la position isolationniste des États-Unis : Le Congrès vote l'engagement le 6 avril 1917. 2 millions de soldats américains seront dans les tranchées françaises lors de l'Armistice en Novembre 1918, renversant complètement le rapport de force malgré les renforts germaniques libérés de l'Est. Le double de l'effectif allait arriver l'année suivante, de quoi complètement submerger l'armée Allemande et faire une percée de l'autre côté du Rhin.
De non-interventionniste à soutien libérateur, le président Wilson fut célébré en Europe, ayant des places à son nom un peu partout dont une à Toulouse, célèbre pour ses projections de blockbusters hollywoodiens.

Car, comme le rappelle l'historien…

Si les ricains n'étaient pas là, nous serions tous en Germanie
[ Michel Sardou - « Les Ricains » ]

(bon, ok, c'était pas pour cette guerre-là)

Un revirement spectaculaire grâce à un cable leak

Une autre défaite cuisante pour les déchiffreurs de l'Armée allemande se fera sur le terrain des opérations : un nouveau code est déployé en mars 1918 afin de préparer une offensive majeure visant à prendre Paris, GEDEFU 18 ou ADFGX pour les oreilles françaises. Autour de Paris se massent des troupes germaniques en 5 endroits, et les forces en réserve ne peuvent en contenir qu'en un point. Où se fera l'offensive ?
Ce nouveau code sera cassé dans les 3 semaines par un seul décrypteur français, Georges Painvin, obstiné et surtout dans la peur d'une percée catastrophique. Grâce à l'information décisive décryptée du radiogramme dit de la Victoire, l'offensive allemande du 9 Juin est repoussée à Compiègne. L'exploit est intellectuel, le prix humain des batailles reste terrifiant.

Habilement manœuvrée par la manière dont sont sorties les informations, l'armée Allemande ne remettra pas en cause ses méthodes de chiffrement. De toutes façons, l'Armistice signée, les militaires du Kaiser Guillaume II auront bien d'autres préoccupations...

Artefact du passé : La machine Enigma

À la sortie de la Première Guerre Mondiale, la puissance industrielle de l'Allemagne est ruinée. Son armée est désarmée, son territoire grignoté, sa population meurtrie, estropiée, secouée par des révoltes sociales, une inflation désastreuse… même si les régions restantes de son territoire sont intactes, certaines sont militairement occupées ; son économie n'est que ruines. L'ancien Empire Prussien qui a brillé par ses aciéries et l'industrie chimique, ne semble pas prête de revenir en tête dans la course à l'innovation.

Pourtant, en 1923, une étrange machine à écrire va révolutionner l'usage du chiffrement et imposer cette technologie dans les milieux d'affaires. Une machine fabuleuse au nom légendaire : Enigma.
(oui, bon, on était pas obligé de passer un extrait du groupe Enigma)

"Arthur Scherbius construit ses premiers prototypes dès 1918. Sa machine à chiffrer peut modifier sa méthode de chiffrement en la configurant par 3 roues pour entrer les paramètres de départ, la clé. Dans une évolution ultérieure, un patch et quelques câbles ajouteront de l'entropie en échangeant des symboles. Un clavier de machine à écrire sert de périphérique d'entrée, le texte sortant par un système d'impression à roue.
Oui, 50 ans avant les premières machines à marguerite de Xerox !

Scherbius s'assura des droits d'usages de certains brevets, notamment du rotor brouilleur déjà utilisé par une machine à chiffrer hollandaise qui ne s'est jamais vendue. Les premiers modèles Enigma arrivèrent sur le marché en 1923 avec un prix assez conséquent.

Les premiers clients de cette machine à chiffrer furent les banques Allemandes. Comme dans la plupart des pays, l'Allemagne était maillée d'un tissu de banques régionales ; lesquelles doivent communiquer entre elles les ordres de virement. Mais au plus vite ! La crise inflationniste de 1923 fait que le cours du Reichmark se déprécie d'heure en heure. Il faut conclure les opérations interbancaires au plus vite.
La seule solution est de passer par le télégraphe ou le téléphone. Mais ces services de communication reposent sur des infrastructures publiques, avec un nombre important d'opérateurs humains.
Imaginez : vous écrivez un télégramme, que vous faites porter par un garçon de course au bureau des Postes, l'opérateur télégraphique va l'envoyer par cable à un autre opérateur, qui va le transcrire au poste à l'arrivée, qui passe par un porteur qui le remet à l'autre banque. Ça fait du monde potentiellement au courant des transactions financières ! Et autant de risques en faux en écriture…

Aux non-techniciens comme les secrétaires de bureau, Enigma donne le pouvoir de chiffrer/déchiffrer facilement des messages importants en un temps record. Le système de chiffrement est volontairement symétrique pour faciliter le travail des opérateurs ; on entre au clavier le message chiffré ou à chiffrer.
Comme les précédentes solutions de chiffrement, la robustesse d'Enigma tient dans le secret de sa conception, mais le secret des réglages, des clés utilisées entre interlocuteurs, lui assurent une solidité supplémentaire. La clé secrète convenue entre les deux parties s'entre par les roues crantés avant de composer le message. Par rapport aux codes jetables utilisés par des militaires, constituées de tables de milliers de chiffres difficiles à manipuler manuellement, Enigma n'a besoin que de 3 nombres par jour, une paille, mais plus de 17 000 combinaisons ! Nombre qui devient astronomique avec le patch de permutations.

Bref, la machine s'apprend via une formation de moins d'une heure. Elle a ses subtilités typographiques : les chiffres sont remplacés par des lettres, et les lettres X et Y servent pour les espaces et la ponctuation. Le code est extrêmement robuste pour l'époque, avec de multiples possibilités et le texte chiffré qui en sort étant purement alphabétique, il passe sans problème à la machine à écrire et au télégraphe.

En facilitant le chiffrement, Enigma va populariser ses propriétés très intéressantes au monde financier :

  1. Assurer la confidentialité : Être sûr que le message n'est pas lu par un autre. (oui, cela semble évident) ;
  2. Assurer l'authenticité : Être sûr que le message vient de votre interlocuteur ;
  3. Assurer l'intégrité : Être sûr que le message n'a pas été modifié par un tiers.

Oubliez une seule de ces propriétés, et vous êtes sûrs d'être très vite victime d'un détournement frauduleux. Eh oui, le Chiffre vous permet d'effectuer des virements bancaires d'un bout à l'autre de la planète en toute sécurité. Ah ben tiens ! c'est exactement ce que faisait le méchant du premier James Bond, « Casino Royale », qui s'appelait Le Chiffre…

Mais si les premières versions de la machine Enigma se vendirent malgré leur coût, elles souffraient de soucis mécaniques. Le modèle C les corrigèrent en 1924 : l'affichage se fait avec des lampes ce qui réduit le nombre de pannes mécaniques, mais l'opérateur doit écrire à côté le message en sortie.
Avec la forte réduction d'éléments mécaniques, le modèle C peut fonctionner sur piles en plus de la prise électrique. Ce nouveau modèle est moins cher, plus compact, plus portable, plus robuste et plus fiable. Deutsche Qualität.

Malgré cette pub l'armée Allemande ignore les demandes de rendez-vous de Scherbius. Le rôle des écoutes radio et des décrypteurs alliés ne semblait pas intéresser plus que ça ces messieurs galonnés de l'Aristocratie, jusqu'à ce que la Marine Britannique commence à publier une suite d'ouvrages, « The Official History Of The War », son histoire officielle de la Première Guerre Mondiale en plusieurs volumes reliés cuir pleine peau.. La peau de vache La Marine de Sa Majesté explique notamment le rôle des cryptanalistes durant la Grande Guerre, et l'énorme trou dans la sécurité des messages Streng Geheim (Top Secret). Témoignagne complété par Wiston Churchill et ses modestes mémoires, « The World Crisis » en 5 volumes disponible en coffret collector..

Et là, enfin le déclic dans les États-Majors…
Scherbius obtient les contrats de l'État qu'il espérait tant. Les négociations commerciales commencent vers 1925, La Kriegsmarine l'utilisera aussitôt en ayant renforcé la discipline de ses opérateurs radio, l'Armée de Terre en 1928,… et les militaires négocient l'usage exclusif dès 1932, interdisant l'export d'Enigma et contrôlant les usages civils à partir de cette date. Un contrat signé bien avant l'ascension d'Hitler au pouvoir et la remilitarisation de la Ruhr. Des contrats d'export militaires furent néanmoins conclus avant le déclenchement de la Seconde Guerre Mondiale avec la Suisse, la Hongrie, l'Espagne et la Hollande. Il existait même un clone utilisé par l'armée Britannique et son existence suggérait à l'État-Major allemand qu'Enigma était inviolée.
Monumentale erreur…

L'entreprise de Scherbius est florissante, après toutes les difficultés qu'il a dû surmonter pour imposer sa création, mais il périt en 1929 d'un accident de la circulation.

Étant données ses qualités de facilité d'usage et de robustesse, Enigma deviendra un outil de terrain pour les militaires, destinée à sortir des états-majors et avec un nombre de possibilités de clés de chiffrement absolument monstrueux pour l'époque. Avec les appareils furent distribués un almanach indiquant les réglages à apporter chaque jour, qui différait selon chaque corps d'armée. La Marine Allemande introduira une roue supplémentaire de permutation, passant de 3 à 4 avec des jeux interchangeables, ce qui assure une meilleure sécurité.

Oui… mais elle fut compromise…
L'information du cassage d'Enigma ne sera pas rendue publique avant les années 1960s. Après la Seconde Guerre Mondiale, si la plupart des machines furent détruites par les forces Alliées, des appareils voire des clones seront achetés par des armées, des états et des entreprises. La présence de plusieurs faiblesses dans le système de chiffrement permettra aux services de renseignements Anglais et Américains de décrypter les messages de ces nouveaux utilisateurs. Ces grandes oreilles n'avaient pas trop intérêt à ce que les utilisateurs ne changent trop vite de marque.

Les machines Enigma originales furent parfois ramenés par des militaires comme souvenir. On entend parler une fois tous les dix ans d'une Enigma version militaire retrouvée dans un grenier, dans un état plus ou moins moisi, mais dont la vente aux enchères se monte en dizaines de milliers de dollars.
Car son impact historique, l'aspect matériel et surtout l'ingénierie derrière en ont fait une machine mythique qui intéresse bien au-delà des amateurs de la Seconde Guerre Mondiale. Même si cette machine est liée à l'un des pires régimes génocidaires de l'histoire moderne, elle reste un jalon très important de notre histoire technologique.

Histoire : Les génies du Biuro Szyfrów

Fragile construction de la fin de la Grande Guerre, forgée d'un remembrement des terres du vaincu prussien et du démissionnaire russe, la Pologne était à la merci d'une ré-invasion par ses deux encombrants voisins soviétique et allemand.

Fondés dans les premiers jours de l'indépendance de la Pologne, les services de renseignement polonais sont déjà très en pointe dans le décryptage. À peine né, le Biuro Szyfrów (Bureau du Chiffre) est sur le qui-vive, entre deux fronts. Il a permis dès avril 1920 de contrer l'offensive de la Russie soviétique pour ré-envahir la Pologne.

1929, la douane de Varsovie bloque un colis expédié depuis l'Allemagne, de l'équipement radio à en croire son manifeste. Le représentant du fabricant allemand exige que ce colis soit renvoyé en Allemagne avant de passer en douane. Ce paquet devait être expédié par la malle diplomatique, il est passé par le courrier normal par erreur. On est samedi après-midi, la lourde insistance du représentant Allemand met la puce à l'oreille. Le Bureau du Chiffre, qui est aussi compétent en émetteurs radios, est aussitôt prévenu. Ses spécialistes vont ouvrir très délicatement le colis ; celui-ci contient, non pas une radio, mais une machine Enigma. Du samedi soir au lundi matin, l'engin est analysé sous toutes les coutures, puis soigneusement remonté, ré-emballé et renvoyé à son expéditeur.
Les services polonais connaissent donc par quel nouveau procédé l'armée allemande chiffre ses messages radio. Or il se trouve que la machine peut être achetée auprès du fabricant, Arthur Scherbius. Les polonais en achètent une par des biais détournés pour ne pas attirer l'attention.

Posséder la machine ne suffit pas : sans connaître les réglages il est toujours quasi-impossible de retrouver le message en clair. L'état-major Polonais est très inquiet, surtout avec la popularité croissante du NSDAP, le parti d'Adolf Hitler.

Le Bureau du Chiffre a déjà réfléchit sur les nouvelles méthodes pour casser les codes, et convient qu'il faut désormais des mathématiciens. Ils avaient mené des tests de recrutement à la fin des années 1920s dans des universités à l'Ouest du territoire, donc ayant une pratique de la langue Allemande.
Les officiers vont recruter 3 étudiants qui se sont montrés prometteurs : Marian Rejewski, Henryk Zygalski et Jerzy Różycki. Ces 3 jeunes hommes arrivent à déduire des empreintes du chiffrement Enigma en utilisant des méthodes purement mathématiques. Cette étape permet de réduire les pistes pour une attaque en force brute et donc de gagner du temps.

En 1931, Hans-Thilo Schmidt, un fonctionnaire du Chiffre Allemand retourné par les espions Français, fournit suffisamment de documentation pour que les Polonais arrivent à reconstruire une machine Enigma par ingénierie inverse. Mais figurez-vous que la direction du Bureau du Chiffre continua à laisser ses trois jeunes décrypteurs s'escrimer quotidiennement sur le code d'Enigma ; sans leur dire que le bureau d'à côté possède les codes de chaque jour sur plusieurs mois. Oui, il vaut mieux avoir une bonne méthode de cassage plutôt que de se reposer sur la taupe Hans-Thilo Schmidt, car la source peut tarir du jour au lendemain. Zygalski va donc continuer à s'escrimer tous les jours, et va mettre au point une méthode avec de grandes feuilles perforées.

L'équipe décodera de nombreux messages dès 1933, au moment où Hitler devint Chancelier.

Pour industrialiser le décryptage, les Polonais concevront les fameuses bomba kryptologiczna, des engins mécaniques automatisant l'attaque par force brute.

Leur nom vient du bruit du mécanisme testant chaque possibilité, évoquant le tic-tac décomptant le temps avant que le code ne soit explosé. Mais ces bombes devinrent inutiles quand en Octobre 1936, les Allemands remplacèrent une pièce qui induisait une faiblesse dans le chiffrement d'Enigma. Heureusement, les Polonais avaient d'autre machines pour mener leur travail de sape, certaines très artisanales comme les feuilles perforées de Zygalski.

Les 25 et 26 Juillet 1939, devant l'imminence de la guerre, les services secrets Polonais organisent une réunion avec leurs homologues Français et Anglais. Ils vont tout leur dévoiler et leur donner l'intégralité de leurs travaux : messages décodés, clones d'Enigma militaires et prototypes des bombes incluses. Après cette réunion, les militaires Polonais détruisent leurs propres installations et archives, les cryptanalistes polonais fuirent pour rejoindre les services de déchiffrement Français. À temps : l'armée Nazie envahi la Pologne le 1er Septembre.

Durant la guerre, il y eu une forte suspicion envers ces génies mathématiques. Ils furent sous-employés, mis sur des missions mineures… Jerzy Różycki péri avec d'autres collègues des services du Chiffre de Vichy dans le naufrage du paquebot Lamoricière en 1942.
Après guerre, Marian Rejewski revint en Pologne, mais ne dit rien de ses activités passées… jusqu'en 1967.
Henryk Zygalski s'exila en Angleterre où il enseigna les mathématiques statistiques, et sans avoir le droit d'évoquer son CV d'avant-guerre.

Ainsi naquit : Benchley Park, le premier campus technologique

"Durant la Première Guerre Mondiale, les services militaires britanniques avaient fondé une unité de casseurs de codes, la Room 40, plus tard officiellement nommée Government Code and Cypher School (GC&CS). Son principal spécialiste, Dillwyn Knox, n'avait pas attaqué Enigma sur le plan mathématique comme le firent les Polonais mais à l'ancienne : par la linguistique. Il lui a fallu plus d'une dizaine d'années pour concevoir une méthode de cassage fonctionnelle.
Suite à la réunion avec les services secrets polonais en Juillet 1939, la GC&CS vit qu'elle allait avoir besoin de beaucoup de place, car leur effectif allait beaucoup s'agrandir. Ils ouvrirent de nouvelles installations dans le parc d'un manoir à côté du village de Benchley, situé à 70 km au nord de Londres.

Ainsi naquit : Benchley park, le premier campus technologique.

Cette ferme transformée en manoir en 1883 venait d'être vendue à un promoteur immobilier qui comptait tout raser. Le terrain fut discrètement racheté en 1938 par l'Amiral Hugh Sinclair, Directeur du renseignement naval et chef du SIS. Surement le besoin d'air frais : Londres a été bombardée par les zeppelins Allemands durant la Grande Guerre. De plus, la capitale de l'Empire Britannique était un vrai nid d'agents doubles : on y comptait une minorité non négligeable d'allemands et certaines hautes sphères britanniques affichaient des sympathies pro-nazies.

Bonjour l'Amérique !
Ici, Joe O'Hara pour C.B.A. en direct de Londres où le spectre du fascisme plane sur les quartiers du West End.
Je réside dans le très luxueux hôtel Halcyon, et je suis en mesure de vous révéler que cette semaine, des hommes d'affaires très importants, des aristocrates, des hommes politiques ont pu se voir dans le plus grand secret afin de discuter de la possibilité d'un accord avec Adolf Hitler en personne.
[extrait VF de la série « The Halcyon » épisode 1, réalisateur : Stephen Woolfenden]

Note : oui, je sais que cette série est hyper-romancée, mais de telles réunions eurent bien lieues.

Le 15 Août 1939 eu lieue à Benchley Park une étrange partie de chasse, avec des officiels du gouvernement, des spécialistes du renseignement et une foultitude d'universitaires. Il se trouvait que, comme par hasard, Benchley était idéalement desservi par la Varsity Line, une ligne de chemin de fer reliant Oxford à Cambridge… Les deux très grandes universités de l'Empire Britannique… Le hasard…

Le GC&CS avaient déjà passé un week-end dans le manoir durant la Crise de Munich en 1938 ; mais désormais, l'affaire est nettement plus sérieuse. Pour loger tout ce beau monde, on construit vite une vingtaine de huttes en bois et une dizaine de blocs en briques ; des bureaux comportant chacun sa spécialité, son projet de recherche ou son domaine précis d'écoute. Les communications de l'Axe étaient interceptées par un important réseau d'écoutes radiophoniques tout le long de la côte, il est vrai que mettre un forêt d'antennes sur le manoir aurait mis la puce à l'oreille…

Benchley Park employait non seulement des mathématiciens, mais aussi des linguistes, des cruciverbistes, des électriciens ou parfois littéralement n'importe qui… Et la méthode de recrutement du GC&CS consistait à placer des puzzles dans la presse nationale. Eh ben oui, les coding dojo et les hackathons furent utilisés comme outils de recrutement par les services de renseignement britanniques dès 1940…

Les débuts héroïques en plein blitz Allemand se feront au papier et au crayon, par une armée principalement féminine de casseuses de code. Oui, les trois quarts de l'effectif de Benchley Park était des femmes. Il devint vite urgent d'industrialiser le cassage, le code changeant chaque jour et différent pour chaque armée.
Alan Turing va reconstruire les bombes des polonais, réfléchir au problème de manière plus globale en cherchant des mots-clés, et faire fabriquer des séries et des séries de ses bombes électromécaniques.

Un budget conséquent, tenu confidentiel et soutenu directement par Wiston Churchill. Dès 1940, les bombes de Turing cassent quotidiennement le chiffre Enigma des armées de Terre et de l'Air. En Octobre 1941, alors que fait rage la bataille de l'Atlantique et que la marine Allemande fait tout pour couler le ravitaillement des îles Britanniques, l'équipe de Turing casse la version améliorée à 4 roues utilisée par les sous-mariniers. Le rôle capital du renseignement électronique permit d'éviter une capitulation, gagnant du temps jusqu'à l'engagement Américain dans la guerre.

[Alan Turing] — Et si… Et si Christopher [l'ensemble des bombes cryptologiques de Turing] n'avait pas besoin de tester toutes les combinaisons… Et si il devait chercher uniquement dans celles qui produisent des mots dont on sait déjà qu'ils vont être dans le message…
[Peter Hilton] — Des mots répétés… Des mots prévisibles !
[Alan Turing] — Exactement !
[Joan Clarke] — Tiens, regarde, comme celui-là : 0600 aujourd'hui temps clair . Pluie dans la soirée. Heil Hitler.
[Alan Turing] — Oui, c'est ça… Exactement ! Ils… ils envoient un bulletin météo tous les jours à 6 heures du matin, et donc il y a 3 mots dont on sait qu'ils seront dans chaque message de 6 heures.
[Extrait VF du film « The imitation game »]

L'anecdote racontée dans le film « The imitation game » est vraie : tous les jours était émis un message avec toujours le même texte au début, weub null seqs null null, bulletin météo de 6h pile. Les Anglais ont loué la précision Allemande : ces 21 caractères n'ont jamais varié. Cette faiblesse non pas dans le code mais dans son usage, permit d'accélérer considérablement le cassage des paramètres des codes du jour, et donc d'avoir dès le milieu de la matinée les messages décodés en temps réel.

À ce moment-là de la guerre, l'Angleterre est l'unique belligérante, les États-Unis se refermant dans un non-interventionnisme qu'ils garderont jusqu'au bombardement de Pearl Harbor. Le ravitaillement des îles britanniques est donc entièrement à la merci des U-boots teutons ; il est donc primordial pour l'affamée Albion de connaître les mouvements de la marine Allemande.
Les informations dévoilées par Benchley Park sont si capitales qu'il est absolument vital pour la Grande Bretagne que la source reste la plus secrète possible. Il ne faut surtout pas que les Nazis découvrent qu'Enigma est cassée, et il faut rendre anodin Benchley Park. Non seulement par peur des espions Allemands, mais aussi par celle des sympathisants d'un rapprochement avec Hitler. Winston Churchill impose donc dès août 1939, la création d'un niveau de secret supérieur à tout les autres, dite top secret ultra. C'est sous l'accronyme ULTRA que seront sourcées les prévisions de mouvements des armées nazies.

Afin de maintenir le doute, il ne faut pas être totalement exact. L'État-Major doit accepter que de précieuses vies et des navires soient coulés par les U-boat Allemands. Un réel dilemme, à la hauteur de l'enjeu.

Parallèlement aux bombes, d'autres appareils furent créés pour casser les autres codes, certains électromécaniques, puis électroniques, comme Colossus, le premier calculateur qui forcera le code Lorenz, utilisé par l'état-major d'Hitler en 1944.

Du côté Américain, les Bombes de Turing furent reconstruites sur les plans fournis par les Anglais. Les industriels américains construisirent des machines plus importantes et surtout sans les soucis d'approvisionnement en matières premières avec lesquelles durent composer les Anglais.
Le 7 Aout 1944, les équipes d'IBM présentèrent le premier ordinateur programmable, il est probable qu'il ait aussi servi aux opérations de décryptage.

Le rôle primordial de Benchley Park ne fut révélé qu'en 1974 avec « The Ultra Secret », le livre en partie autobiographique de Frederick Winterbotham. Le débat public s'ouvrit et le travail des historiens pu commencer. Les informations concernant le travail effectué à Benchley Park ne seront totalement déclassifiées qu'en 2000.
À un moment laissé en déshérance, Benchley Park est devenu un musée en 1993. Il comporte actuellement une collection de machines à chiffrer et des reconstitutions fonctionnelles des Bombes et de Colossus.

L'adresse n'est plus secrète, elle est même fléchée après la sortie de Sundon sur la M1, en prenant la nationale A5.
Pour les services actuels d'intelligence électronique du GCHQ, envoyez votre CV à Hubble Road, dans le village de Cheltenham. Ou sinon allez sur leur site web www.canyoucrackit.co.uk .
Oh Tiens ! Encore un cryptochallenge…

Le gourou : Alan Turing

Un nom n'arrête pas de revenir quand on parle de la machine Enigma et de Benchley Park. Ce même nom revient quand on parle des théories amenant à la programmation et à la construction des premiers ordinateurs.

Tout part d'un papier théorique :
En 1936, Alan Turing propose une expérience virtuelle qui sera appelée ultérieurement machine de Turing.
Il complète en cela les théories émises au début des années 1930s par Alonzo Church sur le lambda-calcul. En soi, il démontre qu'on peut créer des opérations qui peuvent effectuer d'autres opérations. Il reformule les travaux de Kurt Gödel sur la calculabilité d'un problème mathématique dans un espace donné avec ses constructions intellectuelles, nettement plus simples…

OK, vous n'avez pas compris.

Dès 1936, Turing propose une expérience de pensée, par lequel il définit les notions de programme informatique et de chaine de données.

En 1936, Alan Turing a seulement 24 ans, il est le gourou.

Que vous ayez vu ou pas le film The Imitation Game, je vous fais un résumé de ce qui y manque :
Alan Turing est né en 1912 à Londres, s'intéresse énormément aux sciences, alors que les universités britanniques favorisaient plus les cursurs sur les lettres et les sports. À 22 ans, il reçoit le titre de fellow du King's College de Cambridge pour une brillante démonstration du théorème central limite.
Marginalisé car il est vraiment passionné, ne rentre pas dans le moule et n'est pas très passionné par les filles. En soi, il est un vrai geek.

Mais il est tellement brillant sur les mathématiques qu'il est recruté en 1938 par la GC&CS, l'équipe de déchiffrement des services de renseignement britanniques.
Turing s'y fait vite remarquer, et fera partie de la représentation britannique lors de la réunion avec le Biuro Szyfrów polonais, ayant le niveau mathématique pour comprendre leur méthode de cassage du code Enigma.

En 1939, il se lance dans un rafraichissement des bomba kryptologiczna polonaises, ajoutant des raccourcis de calculs. Il est entouré d'autres brillants étudiants en mathématiques de Cambridge : Welchman et Pandered. Ils construiront leur version de la bombe cryptographique, une machine électromécanique en modules parallélisés pour casser automatiquement Enigma.
Alan Turing… a 28 ans.

En 1943, en raison de sa connaissance exceptionnelle des machines à casser les chiffres, il est envoyé par la GC&CS chez leurs homologues aux États-Unis. Il va aider à construire une copie de ses bombes cryptanalytiques, notamment en montrant que la commande initiale de 336 bombes unitaires pouvait être réduite à 96 bombes. Des simplifications mathématiques qu'on appelle de nos jours une refactorisation logicielle.
Ses travaux mathématiques vont permettre de casser le code Lorenz de l'état major Nazi.
C'est aussi à l'occasion de son séjour professionnel aux États-Unis qu'il découvre les premiers calculateurs électroniques. Lesquels ne sont pas encore des ordinateurs, puisque le programme n'est pas chargé dans la mémoire centrale, mais câblée manuellement.

Revenu en Angleterre en 1945, il est embauché à la National Physical Laboratory pour concevoir l'Automatic Computing Engine. Il y découvre le rapport du groupe de chercheurs menés par John Von Neumann sur la conception informatique qui est lui-même basé sur… la machine qu'Alan Turing avait théorisé 10 ans plus tôt. Les principales évolutions étant que dans la machine de Von Neumann, il y a :

  • une unité logique,
  • une unité de contrôle,
  • une mémoire qui contient à la fois le programme et les données
  • et un système gérant les entrées et sorties.

Oui, là, on n'est vrrraiment pas loin de nos ordinateurs modernes !

Alan Turing a dans l'idée de réaliser un prototype complet, mais celui-ci demande beaucoup de ressources à mobiliser en une fois : il estime le devis à 11 200 £, environ 1 million € actuels. Mais contrairement à un service de renseignement militaire en temps de guerre, une telle somme est très difficile à obtenir pour un labo civil dans un Empire Britannique ruiné par la Seconde Guerre Mondiale. De plus le fait qu'on ne connaisse pas ce qu'a fait ce jeune homme de 34 ans depuis sa sortie de fac n'aide pas à faire avancer le dossier ! Eh oui, Benchley Park est classé Top Secret Ultra, avec ses travaux et ce qu'il a vu en Amérique.
Du coup, il se brouille avec ses collaborateurs qui voudraient plutôt commencer par des prototypes moins dimensionnés et Turing claque la porte du NPL.
Le premier prototype du Automatic Computing Engine fonctionnera en 1950, avec une horloge de 1 MHz et une RAM de 128 mots de 32 bits. L'ordinateur le plus rapide du monde à l'époque. Avant même la mise au point du modèle définitif, des industriels se bousculent pour l'acheter.

En 1950, Turing écrit sur l'intelligence artificielle, et propose notamment son fameux test de Turing, qui doit permettre de montrer si un programmme informatique atteint le niveau de conscience d'une intelligence humaine.
Il prédit que d'ici l'an 2000, il sera difficile de différencier les deux intelligences via son test. Il ne s'est pas trop trompé.
Parallèlement, il écrit un algorithme de jeu d'échec, et passe aux mathématiques appliquées à la biologie avec un papier d'autorité sur les bases chimiques de la morphogenèse. Le rôle de l'ADN n'est pas encore expliqué, mais ses travaux ont permis d'en préciser le rôle.

Malheureusement, il se fait cambrioler en 1953, et les conséquences de ce fait-divers sont catastrophiques. La police retrouve le visiteur du soir, qui a agit sur indication d'un de ses ex. Car Alan Turing est homosexuel. Et cette orientation sexuelle est encore punissable dans le Royaume-Uni des années 1950s, par une loi de 1885 qui a mené Oscar Wilde en prison. L'amoureux transit et Alan Turing se retrouvent devant un tribunal qui les condamne pour « indécence manifeste et perversion sexuelle ». Or le Royaume-Uni est encore traumatisé par l'affaire des 4 de Cambridge, 4 agents doubles œuvrant pour les soviétiques et qui venaient de ce centre universitaire ; comme Alan Turing vient lui aussi de Cambridge, son procès est médiatisé dans une atmosphère malsaine, et donc mené à charge dans ce sous-entendu.

S'il eu de nombreux témoignages de moralité de la part de collègues et amis, hélas, ils ne purent absolument pas expliquer en quoi le rôle d'Alan Turing fut extrêmement important pour la victoire sur les Nazis : l'obligation de secret ne fut levée que durant les années 1970s.

Alan Turing est donc condamné à suivre un traitement de castration chimique, aux effets désastreux : lui qui était sportif va devenir gros et surtout dépressif. Même en étant nommé à la Royal Society depuis 1951, sa réputation d'indécence pour l'époque va l'écarter de projets importants, ce qui ne va pas aider son moral.
Il meurt empoisonné au cyanure le 8 Juin 1954, dans un probable suicide. Il n'avait que 41 ans et une société rétrograde a tué un génie important du XXème siècle.
Ils nous a laissé le concept de Machine de Turing qui régit les ordinateurs actuels et le Test de Turing sur la différentiabilité entre une I.A. et un être humain.

Il ne fut gracié de sa condamnation pour homosexualité par la Reine Elisabeth II qu'en 2013. Il ne sera donc reconnu comme héros de guerre que plus de 50 ans après son suicide.

Tout le monde n'a pas eu la chance d'en rire comme l'a fait George Michael dans sa chanson « Outside ».