Enigma : le renseignement au coeur de la seconde guerre mondiale

17 Jan

L’Histoire commence avec l’écrit. La cryptologie est-elle donc le plus vieux métier historique ?

La nécessité de cacher ses pensées à ses adversaires et de les rendre lisibles à ses alliés a toujours été vitale dans les activités humaines qu’elles soient privées, religieuses, diplomatiques, commerciales ou militaires.

Aux alentours de 1900 avant J.-C., des hiéroglyphes inusités sont employés dans une inscription. Les Hébreux utilisent un codage par substitution mono alphabétique dès 500 avant J.-C. La scytale lacédémonienne consistait en un message écrit sur une bandelette disposée autour d’un bâton, elle n’était lisible que si l’on possédait un bâton du même diamètre. On a écrit sur la tête rasée d’un esclave. Celui-ci ne partant qu’une fois ses cheveux repoussés et le destinataire le tondait. La confidentialité y gagnait ce que la vitesse y perdait … D’autres systèmes sont restés célèbres : Le carré de Polybe, le chiffre de César. Plus proche de nous, le grand chiffre de Louis XIV reposait sur un principe simple mais efficace : La substitution s’effectuait non pas au niveau des lettres mais des syllabes qui se voyaient attribuer un nombre fixe. La défaite de 1870, l’esprit de revanche sont à l’origine, en France, d’un foisonnement intellectuel auquel n’échappe pas la cryptographie. Elle devient alors le domaine des scientifiques : Un bon procédé de chiffrement doit être mathématiquement indéchiffrable. Lors de la première guerre mondiale, le chiffre allemand est cassé grâce à la capture de ses livres de code. Cette découverte permet entre autre de déchiffrer le télégramme Zimmermann dont la divulgation fera entrer les Etats-Unis dans la guerre. Après 1918, l’état-major de la Reichswehr, conscient des faiblesses de son chiffre, cherche alors une machine à coder absolument fiable.

En octobre 1919, un inventeur hollandais, Hugo Koch, crée une machine à écrire secrète. Découragé par son insuccès commercial, il cède son brevet à un Allemand, le docteur Arthur Scherbius qui la baptise Enigma. Le fabricant allemand, Chiffriermaschine A.G. Berlin, dépose un brevet au bureau d’enregistrement londonien conformément à la loi mais cette demande n’éveille pas non plus l’intérêt du SIS britannique. Cette machine, qui ne rencontre qu’un succès commercial très limité, attire, en 1926, l’attention du colonel Erich Fellgiebel, responsable des transmissions de la Reichswehr qui en acquiert pour sécuriser les communications de certaines unités. Prudent, le colonel Fellgiebel confie à un comité d’experts scientifiques la vérification de la sécurité de la machine. Ceux-ci annoncent, en 1929, qu’elle n’est pas sûre : La période de 17 576 alphabets possibles n’est pas suffisante. Ils suggèrent donc d’ajouter un tableau de 26 connections à prises doubles correspondant au 26 lettres réunies, deux par deux, par des fiches mobiles appelées des «Steckers ». Le courant passe deux fois à travers ces fiches, à l’entrée et à la sortie pour faire un double surchiffrage qui multiplie les possibilités de combinaison pas un facteur infini.

Le principe de fonctionnement d’Enigma repose sur des rotors alphabétiques placés sur un cylindre dans n’importe quel ordre. Le circuit électrique interne de chaque rotor peut être aligné dans n’importe quelle position. Le chiffrement ne dépend que de la position du premier réglage des rotors. Les fiches sont insérées, au hasard, dans un tableau. Ces éléments variables, appelés cartes de réglage, sont modifiés quotidiennement. Si l’adversaire possède une machine identique mais pas de carte de réglage, il ne peut accéder au contenu des messages.

Il y a trois éléments à connaitre pour pouvoir coder un message avec la machine Enigma.

–         La position des 6 fiches du tableau de connexion : D’abord, il faut choisir 12 lettres parmi 26. C’est donc le nombre de combinaisons de 12 parmi 26, soit 26! / (12!14!). Il faut choisir alors 6 paires de lettres parmi 12, soit 12!/6!, et comme la paire (A, D) donne la même connexion que la paire (B, A), il faut encore multiplier par 26. On trouve finalement 100 391 791 500.

–         L’ordre des rotors : il y a autant d’ordre que de façons d’ordonner 3 éléments : 3!=6.

–         La position initiale des rotors : chaque rotor ayant 26 éléments, il y a 26x26x26=17576 choix.

On obtient donc 1016 possibilités ce qui exclut tout décodage avec les moyens techniques de l’époque.

Enigma présente le défaut majeur d’être très consommatrice en personnel. Il faut au moins deux opérateurs pour chiffrer un message (un qui frappe le message lettre par lettre et l’autre qui lit les voyants lumineux et écrit sur une formule spéciale), deux pour le décrypter et deux opérateurs radio pour envoyer et recevoir le message crypté. De plus, le clavier ne comportant que des lettres, la transmission d’un état chiffré doit s’avérer longue et fastidieuse puisqu’au lieu de « 22 » il faut écrire « vingt-deux ». Il faut noter que, pour améliorer encore la sécurité des transmissions, les services allemands mettent au point la Geheimschreiber T 52, fabriquée par Siemens et qui dispose, elle, de 12 rotors. Son encombrement la réserve aux communications de l’OKW (Oberkommando der Wehrmacht). Confiant dans l’inviolabilité d’Enigma, les Allemands en dotent toute la Wehrmacht (Heer, Luftwaffe et Kriegsmarine), la Gestapo, la SS et même l’Abwehr …

Les services de renseignements polonais, particulièrement attentifs aux intentions de leurs voisins soviétiques et allemands ne manquent pas d’intercepter les communications radio de la Reichswehr. On conçoit leur inquiétude quand, à partir de 1933, celles-ci deviennent peu à peu indécryptables ! De plus, la machine Enigma a été retirée du commerce et aucune documentation technique n’est plus disponible … Après bien des recherches, les services polonais peuvent trouver sur le marché une version commerciale d’Enigma. Ils la confient à la section BS4 de l’état-major, un des meilleurs sinon le meilleur service de cryptage-décryptage d’Europe. Le BS4 recrute alors, pour percer le code allemand, de brillants mathématiciens germanophones, Rejewski, Rozycki et Zygalski, qui réussissent à résoudre le problème a priori insoluble des câblages internes des rotors.

C’est à ce moment qu’entre en scène le SR français : Il dispose d’un agent qui n’est autre que le chef du bureau du chiffre à Berlin, Hans-Thilo Schmidt (Alias Asche pour le SR) ! Celui-ci, bien que membre du NSDAP et gauleiter de sa commune, prétentd agir par haine de Hitler. Il n’en dédaigne pas moins les subsides généreux versés par les services français. Schmidt nous fournit le manuel secret d’utilisation d’Enigma, des clés de chiffrage ainsi qu’un descriptif des modifications apportées progressivement à la machine. Accessoirement, il abreuve le SR de renseignements sur les Panzer-Divisionen qu’il obtient de son frère, futur général de la Wehrmacht. Asche sera logiquement fusillé à Berlin en 1943. Le MI6 recevra également des renseignements décisifs d’un réfugié juif qui a travaillé dans l’usine où a été construite Enigma.

Muni de ces documents les trois experts polonais réussissent à reconstruire un Enigma. Reste à concevoir des machines suffisamment  rapides pour tester assez de possibilités afin de trouver la clé de chiffrage du jour. Ces « Bombs » sont centralisées au centre de Bletchley Park qui dépend du GCCS (Governemental Codes and Cipher Service). Elles sont remplacées par le « Colossus » qui utilise des capteurs photoélectriques et des lampes électroniques au lieu de relais électromagnétiques. C’est le génie du mathématicien Alan Turing et de ses collègues qui permet la création de tels engins.

Durant la « Drôle de Guerre », les services de décryptage français qui ont recruté des cryptographes réfugiés espagnols de l’armée républicaine et les Polonais du BS4 fournissent au GQG de plus en plus de renseignements issus des messages chiffrés allemands. Le 17 janvier 1940, les services de décryptage français lisent le premier message chiffré d’Enigma. Pendant la campagne de Norvège, ils déchiffrent 1 115 messages et 5 064 pendant la campagne de France, y compris 126 clés différentes. A partir du 22 mai 1940, les Britanniques décrypte régulièrement les messages de la Luftwaffe. Il faudra attendre 1941 pour ceux de la Kriegsmarine et 1942 pour ceux de la Heer. Ultra devient la source tirée des renseignements d’Enigma en 1940. Pour la petite histoire, ce nom vient du code utilisé par Nelson lors de la bataille de Trafalgar. L’utilisation d’une telle masse de documents de grande valeur va, dès le début de son exploitation poser le problème de la protection de la source. En effet, si les forces allemandes constatent la mise en échec de toutes leurs opérations, elles risquent d’en tirer très rapidement les conséquences et de changer leur mode de chiffrement.

Le 12 novembre 1940, Ultra apprend à Winston Churchill l’attaque terroriste prochaine par la Luftwaffe de la ville de Coventry (Opération Mondscheinsonate). Le premier ministre, la mort dans l’âme, refuse tout renforcement de la défense aérienne de la ville. Le bombardement du 14 novembre tue 554 habitants et fait plus de 5000 blessés. Il convient de noter le rôle capital de Churchill dans la promotion des systèmes de déchiffrement auxquels il accordera toujours les moyens humains et matériels suffisants. Le 23 août 1941, une interception Enigma annonce le départ d’un important convoi de ravitaillement pour l’Afrikakorps. Après un vif débat avec l’amiral Dudley Pound, First Sea Lord, le bouillant premier ministre accepte de laisser passer les pétroliers afin de ne pas attirer l’attention de l’Abwehr.

La source Ultra n’a été divulguée qu’en 1974 lors de la parution du livre de Gustave Bertrand, intitulé Enigma. Les mémoires de guerre de Winston Churchill n’en font nulle mention et éludent l’origine des renseignements décisifs pour la victoire. Le décryptage d’Enigma est, de par les efforts scientifiques consentis, à l’origine des systèmes informatiques modernes. On peut considérer Colossus comme le premier ordinateur opérationnel. Il a en outre permis, sinon la victoire des alliés, du moins l’accélération de celle-ci. Son rôle a donc été capital dans la protection des convois à destination de la Grande-Bretagne lors de la bataille de l’Atlantique. Une opération comme Overlord n’a pu se dérouler que dans le cadre de l’opération Fortitude qui repose, entre autres manœuvres de déception, sur l’écoute des messages allemands.

Il est permis de penser qu’un des effets pervers d’Ultra a été l’excessive confiance dans le renseignement électromagnétique qui en a découlé. Cette surévaluation persiste encore de nos jours dans la sphère du renseignement américain. Le débat éthique sur les conséquences humaines de la protection de la source Ultra n’est pas clos, mais, comme le disait Winston Churchill : « En temps de guerre, la vérité est si précieuse qu’elle doit être préservée par un rempart de mensonges »

Vincent Laforge, promotion 2013 du Master II 

Bibliographie

Cave Brown A.                     La guerre secrète, le rempart des mensonges. Pygmalion, 1975

Melton K.                              The ultimate spy. Dorling Kindersley, 1996

Destremeau Ch.                    Ce que savaient les alliés. Perrin, 2007

Carlisle R.                             The Complete Idiot’s Guide Spies. Alpha Books, 2003

Urgellès J.G.                         Mathématiques et espionnage. RBA Coleccionables SA, 2010

Chevassus-au-Louis N.        Guerres de chiffres. Les cahiers de sciences et vie n° 133, 2012

Skillen H.                               Les secrets d’Enigma. 39-45 Magazine n° 84 et 87, 1993

Lassègue J.                            Turing et l’informatique fut, Pour la science n° 29, 2006

Churchill W.                         Mémoires de guerre. Tallandier 2010

Etienne G.                                 Histoire de l’espionnage mondial. Editions du félin, 1997

Advertisements

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s

Études Géostratégiques

Master II Histoire militaire comparée, géostratégie, défense et sécurité. Sciences Po Aix

Latin America Watch

Latin America Watch est un blog de veille et d’analyse de la situation des pays d’Amérique Latine.

Theatrum Belli

Master II Histoire militaire comparée, géostratégie, défense et sécurité. Sciences Po Aix

Diploweb.com, revue geopolitique, articles, cartes, relations internationales

Master II Histoire militaire comparée, géostratégie, défense et sécurité. Sciences Po Aix

Foreign Affairs

Master II Histoire militaire comparée, géostratégie, défense et sécurité. Sciences Po Aix

CFR.org -

Master II Histoire militaire comparée, géostratégie, défense et sécurité. Sciences Po Aix

Historicoblog (3)

Master II Histoire militaire comparée, géostratégie, défense et sécurité. Sciences Po Aix

Lignes de défense

Master II Histoire militaire comparée, géostratégie, défense et sécurité. Sciences Po Aix

Guerres-et-conflits

Master II Histoire militaire comparée, géostratégie, défense et sécurité. Sciences Po Aix

Master II Histoire militaire comparée, géostratégie, défense et sécurité. Sciences Po Aix

La voie de l'épée

Master II Histoire militaire comparée, géostratégie, défense et sécurité. Sciences Po Aix

%d blogueurs aiment cette page :