Wszystko zaczęło się na długo przed II wojną światową, w 1919 roku, kiedy pod auspicjami niemieckiego MSZ powstał oddział Z, którego zadaniem było przechwytywanie korespondencji dyplomatycznej między przyjaciółmi i wrogami państwa.
W sumie zespół Z przez cały okres pracy odkrył wiele szyfrów i kodów z ponad 30 krajów: USA, Anglii, Francji, Japonii, Włoch i innych mniej znaczących graczy na arenie światowej. Wyniki deszyfrowania otrzymał minister spraw zagranicznych Joachim von Ribbentrop oraz osobiście Adolf Hitler. Oprócz Grupy Z Ministerstwo Spraw Zagranicznych posiadało własne odrębne usługi deszyfrujące – Wehrmacht, Luftwaffe i Kriegsmarine. Struktura wywiadu radiowego w wojskach miała następującą hierarchię: centralny organ deszyfrujący dostarczał informacje operacyjne do dowództwa głównego, a na linii frontu działały kompanie specjalne, których zadaniem było przechwytywanie radiogramów w interesie lokalnego dowództwa.
Podczas przesłuchania 17 czerwca 1945 r. generał pułkownik Jodl wyczerpująco przedstawił znaczenie wywiadu radiowego na froncie wschodnim: „Większość informacji wywiadowczych o przebiegu wojny (90 proc.) stanowiły materiały wywiadu radiowego i wywiady z jeńcy wojenni. Wywiad radiowy (zarówno aktywne przechwytywanie, jak i deszyfrowanie) odgrywał szczególną rolę na samym początku wojny, ale do niedawna nie stracił na znaczeniu. To prawda, że nigdy nie byliśmy w stanie przechwycić i rozszyfrować radiogramów sowieckiej kwatery głównej, dowództwa frontów i armii. Wywiad radiowy, podobnie jak inne rodzaje wywiadu, ograniczał się tylko do strefy taktycznej.”
Warto zauważyć, że Niemcy odnieśli wielki sukces w rozszyfrowywaniu wrogów z frontu zachodniego. Tak więc, według dr. Otto Leibericha, który kiedyś pełnił funkcję szefa powojennej służby specjalnej BSI (Bundesamts fur Sicherheit in der Informationstechnik, Federalna Służba Bezpieczeństwa w dziedzinie informatyki), Niemcom udało się „zhakować masywny amerykański szyfrator M-209.
[/środek]
Dekodowanie wiadomości radiowych M-209 stało się jednym z najbardziej udanych wyników pracy kryptoanalityków w nazistowskich Niemczech.
W Stanach Zjednoczonych był znany jako C-36 i był pomysłem szwedzkiego kryptografa Borisa Hagelina. Armia Jankesów zakupiła około 140 tys. tych szyfratorów. Możliwość odczytania tak ogromnej maszyny szyfrującej wroga była dla Niemiec wyraźną przewagą strategiczną.
Weteran służby deszyfrującej Wehrmachtu, Reinold Weber (paryska jednostka FNAST-5), kilka lat temu podzielił się z niemieckimi dziennikarzami zawiłościami operacji zhakowania M-209. Według niego III Rzesza zdołała nawet stworzyć prototyp zautomatyzowanej maszyny przyspieszającej dekodowanie najbardziej skomplikowanych i obszernych fragmentów przechwyconych wiadomości radiowych od Amerykanów.
Dobre pomysły wiszą w powietrzu. Brytyjczycy mniej więcej w tym czasie (1943-44) zbudowali Kolosa, zaprojektowanego do automatycznego odszyfrowywania wiadomości radiowych słynnego Lorenza SZ 40 / SZ 42. Dehomag otrzymał nawet zamówienie na produkcję pierwszego faszystowskiego "komputera" do hakowania M-209 w 1944 r. zamówienie zostało zrealizowane na dwa lata, ale tocząca się ze zbocza Rzesza nie miała takiego luksusu, a wszystkie procedury deszyfrowania musiały być wykonywane praktycznie ręcznie. Zajęło to dużo czasu, a często informacje operacyjne były beznadziejnie nieaktualne, zanim mogły zostać odszyfrowane. Niemcom udało się zhakować M-209 nie tylko własnymi kryptoanalitykami - mieli kopie podobnej techniki szyfrowania zakupione w Szwajcarii za pośrednictwem MSZ.
„Wielkie Ucho” (wydział badawczy niemieckiego Ministerstwa Lotnictwa) od kwietnia 1933 roku pracuje nad przechwytywaniem i deszyfrowaniem w interesie Luftwaffe. Obszarem zainteresowań działu były podsłuchy, kryptoanaliza i perlustracja. Specjaliści Big Ear nie wahali się pracować z komunikatami dyplomatycznymi, a także szpiegować własnych obywateli. Ze względu na szeroki zakres obowiązków i niewielki personel dział badawczy nie odniósł większych sukcesów w łamaniu wrogich kodów i szyfrów.
Znacznie większe znaczenie miały osiągnięcia „służby obserwacyjnej” Kriegsmarine, utworzonej w latach 20. XX wieku. Jednym z pierwszych osiągnięć było złamanie kodów radiowych okrętów brytyjskich w porcie Aden podczas włoskiego ataku na Abisynię między końcem 1935 a połową 1936 roku. Brytyjczycy byli w stanie wojennym, więc przerzucili się na kody bojowe, ale byli pod tym względem dość niedbali – ich wiadomości pełne były powtarzających się fraz i słów, a także standardowych sformułowań. Niemcom nie było trudno zhakować je, a później wykorzystać rozwój do dalszego odszyfrowania, zwłaszcza że Brytyjczycy później nieco zmodyfikowali kody. W 1938 roku specjaliści Kriegsmarine odczytywali większość szyfrów brytyjskiej komunikacji administracyjnych.
Gdy tylko zimna konfrontacja z Wielką Brytanią przerodziła się w gorącą fazę, Niemcy zaczęli łamać szyfry Admiralicji, kluczowe dla planowania działań okrętów podwodnych, flot nawodnych i lotnictwa dalekiego zasięgu. Już w pierwszych tygodniach wojny można było czytać wiadomości o ruchu statków na Morzu Północnym iw Cieśninie Skagerrak. Niemiecka marynarka wojenna otrzymała ściśle tajne podsłuchy radiowe dotyczące wykorzystania Loch Yu jako bazy dla floty macierzystej. Oto najsilniejsze formacje brytyjskich okrętów wojennych.
Pancernik „Scharnhorst”, który na wskazówkę niemieckich kryptoanalityków zatopił statek „Rawalpindi”
Praktycznym efektem pracy przechwytujących i dekoderów Kriegsmarine był rejs bojowy pancernika Scharnhorst, podczas którego zatonął brytyjski okręt wojenny Rawalpindi o wyporności 16 tys. ton. Przez długi czas niemieccy najeźdźcy wstrząsali Royal Navy, a Brytyjczycy próbowali coś zrobić, ale naziści doskonale odczytywali wszystkie komunikaty radiowe dotyczące manewrów okrętów. Na samym początku lat 40. niemieccy kryptoanalitycy mogli czytać od jednej trzeciej do połowy całej wymiany radiowej marynarki brytyjskiej. Ofiarami tej pracy było sześć brytyjskich okrętów podwodnych, które Niemcy wysłali na dno na napiwek „służby nadzoru”. Kiedy wojska niemieckie najechały Norwegię, musiały zorganizować specjalny atak dywersyjny, na który Brytyjczycy rzucili większość swoich sił. To właśnie odszyfrowanie umożliwiło ustalenie brytyjskich zamiarów zaatakowania niemieckiego desantu zmierzającego do wybrzeży Norwegii. W rezultacie wszystko skończyło się dobrze dla nazistów, Brytyjczycy przegapili główny cios, a kraj został zajęty przez Niemcy. 20 sierpnia 1940 r. Admiralicja w końcu zorientowała się, że Niemcy czytają ich prywatną korespondencję i zmienili szyfry, co na krótko skomplikowało pracę - po kilku miesiącach służba inwigilacyjna otworzyła również nowe kody Brytyjczyków.
Raider "Atlantis" - bohater japońskiego oprogramowania ransomware
Historia II wojny światowej zna przykłady zdobycia szyfrów brytyjskich w warunkach bojowych. Na samym początku listopada 1940 r. niemiecki rajder Atlantis bardzo skutecznie zaatakował i zdobył angielski statek Otomedon z ważną książką kodów. Szczęściem Niemców było to, że tajne materiały Brytyjczyków zostały zapakowane w specjalny pakiet, który miał spaść na dno w przypadku niebezpieczeństwa schwytania. Ale oficer odpowiedzialny za wyrzucenie cennego ładunku za burtę został zabity pierwszym niemieckim strzałem, co przesądziło o dyskredytacji szyfrów. Również Niemcy z parowca „Otomedon” dostali plany operacyjne Anglii na wypadek wojny z Japonią. Znaczenie takich informacji docenił cesarz Hirohita i nagrodził kapitana Atlantydy mieczem samurajskim. Był to wyjątkowy prezent dla Niemców – Japończycy podarowali taki prezent tylko Rommlowi i Goeringowi.
Później, w 1942 r., podobny napastnik „Thor”, już na Oceanie Indyjskim, schwytał załogę statku „Nanjing” z Australii. Tym razem najbardziej tajne dokumenty trafiły na dno, ale w ręce nazistów znalazło się około 120 worków z pocztą dyplomatyczną. Od nich można było dowiedzieć się, że Brytyjczycy i ich sojusznicy dawno temu złamali kody Japonii i czytali całą wymianę radiową samurajów. Niemcy natychmiast przybyli z pomocą aliantom i radykalnie przerobili system kodowania łączności japońskiej armii i marynarki wojennej.
We wrześniu 1942 r. Niemcy ponownie otrzymały prezent, zatapiając brytyjski niszczyciel Sikh w płytkich wodach Atlantyku, z którego nurkowie zdołali odzyskać większość ksiąg szyfrów.