domingo, julho 23, 2017

Resenha: The Emperor's Codes

Continuando no meu estudo de criptografia na Segunda Guerra, um livro sobre a quebra dos códigos japoneses. Com o charme extra de ter sido comprado em Bletchley Park.

O livro

Painel em Bletchley Park Sobre os Códigos Japoneses

Este livro detona de vez aquela visão hollywoodiana do gênio solitário que magicamente quebra o código do inimigo e a partir daí torna instantânea a leitura completa de todas as mensagens.

Para começar, não temos "o" código. Os japoneses (como os demais países) tinha dezenas de códigos (alguns bem parecidos outros não), cada um usado em um determinado contexto. Por exemplo, existia um código usando pelos diplomatas outro pelos adidos militas dos diplomatas, alguns usados pelos exército, outros pela marinha, e assim vai.

No lugar do gênio solitário, temos milhares de pessoas envolvidas em diversas tarefas, da monitoração das mensagens cifradas até a produção de um tradução. Mesmo no núcleo da decifração dos códigos existiam dezenas (ou centenas?) de pessoas.

O resultado era, na maior parte do tempo, mensagens incompletas. E mudanças frequentes nos códigos interrompiam as leituras, que só eram retornadas após muito esforço.

O autor, Michael Smith, aborda principalmente o trabalho dos ingleses, de alguns anos antes da guerra até o seu final. São citados, em maior ou menor detalhes, pelo menos uma dúzia de códigos. A enfase maior é no JN25, que era o código usando pela Marinha Imperial Japonesa. Fartos depoimentos de pessoas que participaram do esforço dão um tom mais humano ao texto. Para quem estranhar os ingleses estarem interessados nos códigos japoneses, existiam dois pontos importantes. O primeiro era a existência de colônias inglesas no oriente e o segundo era a possibilidade de obter indiretamente informações sobre os alemães. Uma das fontes mais importantes foi o embaixador japonês na Alemanha e seu adido militar, que tinham contato direto com o alto comando alemão. Pouco antes do dia D, eles inspecionaram pessoalmente as defesas alemãs e enviaram um relato detalhado que foi muito útil aos aliados.

O JN25, e a maioria dos códigos mencionados no livro, era baseado em tabelas/livros (codebooks). O livro traz umas poucas referências (oblíquas) aos códigos baseados em máquinas (o mais usado foi o Purple, que foi quebrado pelos americanos).  O processo de criptografia de uma mensagem com o JN25 tinha duas etapas (superenciphering). Na primeira, as palavras da mensagem eram convertidas (usando a primeira tabela) em códigos numéricos de 5 dígitos. Na segunda etapa era usada a segunda tabela, que continha apenas uma lista imensa de números aleatórios. O operador escolhia um ponto inicial e somava os números da segunda tabela (sem vai-um) aos códigos obtidos na primeira etapa.

O ataque a este tipo de código é bastante complicado e envolvia (entre outras coisas) duas técnicas. A primeira era o depth (profundidade), onde se comparavam mensagens codificadas com os mesmos aditivos (o que pressupõe saber onde está o indicador do ponto inicial). A segunda era o crib, onde se procuravam grupos conhecidos nas mensagens. Os apêndices do livro detalham um pouco como isto era feito. A quebra era auxiliada por alguns erros e más práticas dos japoneses. Os textos tinham uma estrutura bastante fixa, com o abuso de expressões formais. Poucas vezes as duas tabelas foram mudadas simultaneamente, reduzindo bastante o esforço. Devido à dificuldade logística de distribuir novas tabelas, ocorria o uso concomitante de tabelas novas e velhas, muitas vezes com a mesma mensagem sendo capturada nas duas codificações. Outra ajuda eram circulares que eram transmitidas iguais nos vários códigos (alguns bem frágeis). Outro auxílio, usado inicialmente pelos americanos, eram as máquinas de processamento de cartões perfurados. Não estamos falando de computadores, mas de máquinas capazes de ordenar ou pesquisar cartões e imprimir o resultado.

Um outro ponto interessante destacado pelo livro são as informações que podiam ser obtidas de forma indireta. Por exemplo, o simples volume de mensagens e a determinação da posição do transmissor podia ser usado para determinar a distribuição de forças do inimigo e a preparação de ações. Uma outra técnica importante era reconhecer as características dos operadores, o que permitia detectar movimentações de um determinado navio mesmo que não fosse possível decifrar a sua identificação. Mensagens aparentemente corriqueiras podiam trazer informações úteis: por exemplo, em determinado período era comum a transmissão das condições climáticas das regiões que seriam bombardeadas.

Um ponto que às vezes gera polêmica é o ataque surpresa dos japoneses a Pearl Harbor. Embora os ingleses e americanos já tivessem algum sucesso na quebra dos códigos (apesar de ainda não estarem em guerra com o Japão), o livro aponta alguns cuidados japoneses como explicação para isto. Os livros código foram trocados, um silêncio de rádio foi respeitado e até mesmo os operadores forem trocados entre as embarcações. O resultado foi que embora os aliados desconfiassem de um ataque iminente às colônias inglêsas, não tinham ideia da existência da força tarefa que atacou Pearl Harbor.

Uma outro ponto polêmico é a cooperação entre os ingleses e americanos. Se no nível operacional existia um certa rivalidade saudável, nos níveis superiores as coisas foram mais complicadas. Os americanos consideravam que os ingleses não estavam fornecendo todas as informações sobre os alemães e um lado temia vazamentos pelo outro. O livro adota uma postura pró-ingleses, relatando alguns casos de vazamento pelos americanos. Em um caso, o FBI resolveu "ajudar" os criptógrafos e roubar um livro de códigos de um barco mercante japonês; os códigos foram rapidamente substituídos, interrompendo momentaneamente a leitura das mensagens. Aliás, este era um grande problema no uso das informações obtidas: como esconder dos japoneses que as mensagens criptografadas estavam sendo lidas? No decorrer da guerra as diferenças foram resolvidas e adotada uma cooperação que, de certa forma, vigora até hoje.

Veredito

Recomendado. O livro não se aprofunda em detalhes técnicos, mas dá uma ótima visão geral do trabalho e da importância da criptografia na guerra contra os japoneses.

Nenhum comentário: