Numbers Stations: spionaggio via etere

4 08 2008

In questo articolo voglio parlarvi delle Numbers Stations, una vera chicca per DXer, radioamatori e informatici, ma prima un pò di storia…

 

Chi di voi mi conosce saprà della mia passione per le radio.

Questa risale a quando, da bambino, andavo a villeggiare durante il periodo estivo in campagna dai miei nonni a Punta Raisi, dove, lontano dal mio caro vecchio Commodore 64, portavo con me alcuni numeri di Topolino.

Probabilmente qualche vecchio lettore di Topolino ricorderà ai tempi una serie di numeri con un Walkie Talkie azzurro in allegato da montare in più parti, beh…io avevo appena acquistato il primo numero, quello con il “core” (la parte meccanica). Alla mia vista si presentavano soltanto una scheda verde con delle saldature, due cavetti con un attacco per batteria a 9V, un altoparlante, un interruttore e due pulsantini (il Morse-key e il PTT per la comunicazione in half-duplex).

Iniziai così a smanettare con questo meraviglioso giocattolo, scoprendone a poco a poco il funzionamento e riuscii a stabilire una comunicazione con un apparecchio radio più grande che avevo da mio nonno, una radio ShortWave.

 

Mi dedicai quindi per caso all’ascolto di questa banda davvero curiosa, di giorno sentivo solo il Walkie Talkie ma di notte come per incanto riuscivo ad ascoltare le trasmissioni più strane, in particolare dei beep beep che scoprii poco dopo essere codice Morse e delle voci che recitavano numeri in inglese o sempre le stesse parole come “whiskey”, “charlie” e “hotel” terminate tutte da un “end of message”.

 

Potete dare un ascolto a una di queste registrazioni al seguente link:

http://dharma.homeunix.org/shared/E10%2003041999.mp3

 

Ma cosa c’entra con l’informatica direte voi? Ci sto arrivando…

A diversi anni di distanza, quando finalmente internet sbarcò anche a casa mia, scoprii di non essere l’unico radioascoltatore incuriosito da queste trasmissioni, scoprii che queste trasmissioni vengono identificate con il nome di Numbers Stations e che si tratta di trasmissioni cifrate per mezzo di un algoritmo il cui nome è One-Time Pad (in breve OTP) detto anche “cipher di Vernam”.

 

Ebbene queste trasmissioni sono avvolte da un alone di fascino e di mistero, spuntano la notte come dal nulla in frequenze e orari quasi sempre inaspettati, vengono talvolta introdotte e intervallate da suoni di carillon o chimes e la loro durata è molto breve, in media dai 2 ai 3 minuti, per poi sparire di nuovo nel nulla.

Esistono svariati tipi di Numbers Stations: il messaggio può essere recitato in diverse lingue da una voce umana o sintetizzata, possono essere trasmessi numeri o lettere dell’alfabeto fonetico, talvolta viene fatto uso di codice Morse (come per i Letter Beacon di cui parlerò meglio in futuro) o addirittura vengono trasmessi solo dei suoni come per le Workshop, in cui si sentono suoni come provenienti da un’officina, le Polytones, in cui vengono trasmesse delle musiche in multitono come quelle suonate alla tastiera di un telefono a toni DTMF, o le Backwards Music Stations, in cui vengono trasmessi dei brani musicali al contrario.

 

E’ comune credenza che si tratti di trasmissioni di spionaggio risalenti al periodo della guerra fredda ad opera di enti segreti governativi, come la CIA o il MOSSAD, ma esistono attualmente poche prove al riguardo.

 

Ecco un filmato molto istruttivo che ho sottotitolato appositamente qualche tempo fa:

 

Come avete potuto notare i radioamatori hanno non poche difficoltà nel riuscire a tracciare la provenienza di questi segnali, l’anonimità di queste stazioni è infatti garantita dal range di frequenza usato per queste trasmissioni: la HF (High Frequency).

Le onde radio in HF, denominate ShortWave (3-30 MHz) possiedono la proprietà di riuscire a propagarsi in tutto il globo terrestre senza il supporto di ripetitori o amplificatori, risultando difficilmente tracciabili a meno che non ci si trovi nelle vicinanze della stazione che sta trasmettendo.

E’ infatti la ionosfera che si occupa di riflettere le onde elettromagnetiche, soprattutto durante la notte o in presenza di E-sporadico. La ionosfera è a sua volta condizionata dalle attività solari, il fenomeno è conosciuto come “propagazione Skywave”, è difficile quindi stabilire se la trasmissione ascoltata arrivi da un continente vicino o dall’altra parte del pianeta.

 

 

Un gruppo di studio e monitoraggio per queste trasmissioni di cui faccio parte anche io è ENIGMA2000, progetto nato dall’ormai defunto ENIGMA, in cui i vari membri, prima dell’avvento di internet, comunicavano i loro studi per via postale.

ENIGMA2000 cataloga ogni Numbers Station a seconda della lingua usata, del gruppo di figure presenti nel codice cifrato e di altri fattori, grazie a questa catalogazione si può risalire alla presunta provenienza del messaggio. Un classico esempio fatto anche nel video precedente è Lincolnshire Poacher, catalogata come E3 (vedi pagina relativa nel database spynumbers), la cui stazione è stata scoperta trasmettere dall’isola di Cipro dalle parti del villaggio Akrotiri. Le segnalazioni sono arrivate da un gruppo di radioamatori della zona che, grazie all’uso di radiogoniometri (RDF), sono riusciti a individuare la provenienza del segnale e a localizzare così la stazione responsabile, appartenente alla RAF (Royal Air Force, aeuronautica militare britannica), stazione che dal mese scorso pare abbia cessato di operare dopo 20 anni di attività.

 

Ma torniamo al lato informatico della questione: il One-time pad, un sistema di crittografia che si è guadagnato il titolo di “crittografia perfetta” grazie alle dimostrazioni di Teoria dell’Informazione a cura del matematico e ingegnere Claude Shannon.

Questo tipo di cifratura è infatti famoso proprio per le comunicazioni di spionaggio e può essere decodificato solamente tramite una chiave che viene comunicata al ricevente per mezzo di un minuscolo“blocco” (pad) in cui ogni pagina contiene una chiave che può essere usata soltanto una volta per la decodifica del messaggio (da cui One-Time pad), dopo il suo utilizzo la pagina contenente la chiave deve essere distrutta.

Un esempio di messaggio codificato è il seguente:

 

Un programma open source per la creazione di Numbers Stations (tramite sample dell’alfabeto fonetico NATO presi da E10) è stato pubblicato da un membro di ENIGMA2000, flcardone, italiano anche lui (colgo l’occasione per salutare Flavio).

Il programma si chiama Papazulu ed è scaricabile al seguente indirizzo:

http://sourceforge.net/projects/papazulu/

 

E’ fondamentale nel One-Time Pad che la chiave venga utilizzata una volta soltanto. E’ infatti ormai storia come il Venona Project, progetto di collaborazione britannico-statunitense per la crittoanalisi dei messaggi sovietici, sia riuscito a decodificare i messaggi del KGB proprio a causa di una stessa chiave ripetuta nella codifica di più trasmissioni.

 

Una storia simile ebbe Bletchley Park (detta anche Stazione X) durante la seconda guerra mondiale in cui si riunirono matematici, astrologi, crittoanalisti e giocatori di scacchi internazionali.

Nel gruppo di crittoanalisti venne assoldato anche Alan Turing, padre della moderna informatica, al fine di decifrare messaggi tedeschi trasmessi in codice morse.

Il giovane Alan Turing migliorò una macchina già esistente (denominata Bombe) che faceva uso di tecniche di brute-force per la decifrazione dei messaggi tedeschi.

 

I tedeschi a loro volta per cifrare i messaggi usavano una macchina denominata Enigma (da cui il nome del gruppo di studio di cui parlavo prima).

Come potete vedere Enigma presenta una tastiera “qwertz” come quella di una macchina da scrivere tedesca, sopra invece possiamo vedere una serie di lampade con delle lettere e ancora sopra infine 3 rotori da regolare per cambiare la chiave da usare nella codifica del messaggio.

L’uso di questa macchina era piuttosto semplice: bastava – prima di ogni messaggio – impostare i rotori per settare la chiave, a quel punto quindi a ogni pressione di una lettera sulla tastiera, la lampadina relativa alla lettera codificata si sarebbe illuminata.

Agli operatori di codifica del messaggio Enigma veniva fornito ogni mese un “codebook”, una sorta di registro con su scritto il codice che doveva essere utilizzato ogni giorno. Al contrario del One-Time Pad quindi, la chiave veniva fornita su cartaceo solo al trasmittente. Per gli operatori che ricevevano il messaggio invece, la chiave veniva trasmessa in codice morse 2 volte consecutive prima di ogni messaggio, ovviamente non in chiaro ma codificata con la chiave precedente, bastava quindi scoprire una sola chiave per potere exploitare tutte le trasmissioni.

L’algoritmo usato era interno alla macchina e risultava anch’esso abbastanza semplice dato che si basava sulla permutazione delle lettere a seconda della posizione dei rotori.

La versione commerciale (ebbene sì Enigma fu messa in commercio) era abbastanza semplice e non troppo difficile da violare, nella versione militare invece vennero effettuate alcune modifiche tra cui l’aggiunzione di altri rotori e infine una Plugboard, ovvero una mappa della tastiera con degli spinotti che eseguiva lo scambio di lettere a scelta, in modo da rendere la decodifica molto più complessa.

Il messaggio cifrato veniva infine inviato in codice Morse e decifrato dal ricevente usando un’altra macchina Enigma con i rotori posizionati secondo la chiave trasmessa prima del messaggio.

 

Gli inglesi di contro usavano delle stazioni di ascolto (dette Stazioni Y) per ricevere la stringa cifrata in codice morse, questa veniva quindi comunicata alla Stazione X (Bletchley Park) che si occupava della crittoanalisi del messaggio.

 

Un film che è stato girato al riguardo e che consiglio a tutti di vedere è: Enigma – Il codice che cambiò la storia del 2001, in cui il protagonista Alan Turing è impersonato dal matematico Tom Jericho.

PS: la mia parte preferita del trailer è a 1:28 “she was the mystery he couldn’t solve” (le donne sono sempre un mistero :P)

 

Per chi volesse approfondire l’argomento segnalo i seguenti link:

http://www.spynumbers.com — database, log e altre risorse sulle Numbers Stations

http://mailman.qth.net/mailman/listinfo/spooks — Spooks, mailing list su NS e crittografia in generale

http://www.youtube.com/user/capnsonic — canale youtube dove posto i miei video sulle NS

http://www.simonmason.karoo.net/page30.html — sito di Simon Mason, autore del libro “Secret Signals”

in questa pagina potrete trovare un sacco di risorse utili, brani musicali in cui vengono usati sample di Numbers Stations (fra i quali alcune tracce dei Boards of Canada) e video relativi alle NS (ringrazio con l’occasione Simon per avere postato il mio video di Persephone).

Segnalo infine The Conet Project, eccezionale raccolta di Numbers Stations in un set di 4 CD liberamente scaricabile da internet, che potete ascoltare e scaricare al seguente indirizzo:

http://www.archive.org/details/ird059

 

End Of Message.

End Of Transmission.

Annunci

Azioni

Information

12 responses

5 08 2008
Smashkins

Finalmente mi hai detto da dove ti è venuta questa passione..!! Bello ! 🙂

5 08 2008
captainsonic

Hehe!! W Topolino!!

18 08 2008
iPepito

Estremamente interessante!

Avevo visto anche un documentario su Discovery Channel sulla storia di Enigma e del team di decodifica. La scoperta del sistema di decodifica era così importante dal punto di vista strategico-militare che l’America decise di accettare l’entrata in guerra solo in cambio delle conoscenze ottenute in decodifica dagli inglesi.
Ovviamente il team di decodifica non avrebbe brillato senza una figura come Alan Touring.
Il sistema a 3 rotori inizialmente fu “bucato” grazie al ritrovamento in un sottomarino tedesco del famoso registro con le chiavi per la codifica, episodio veramente fortuito per gli inglesi visto che il registro veniva distrutto sempre in caso di emergenze.
Gli inglesi potevano ora decodificare tutti i messaggi dei tedeschi che cominciarono a subire così una lunga serie di sconfitte. I tedeschi capirono che qualcosa non andava nel loro sistema di codifica, e visto che enigma era ormai diffuso tra tutte le loro truppe idearono una modifica facilmente applicabile alle macchine esistenti : l’aggiunta di un nuovo rotore.
Touring riuscì a scoprire il nuovo sistema di decodifica in base ad un comportamento anomalo dovuto al quarto rotore.
A quanto pare il lavoro del team di decodifica è stato decisivo per l’esito della guerra.

Spero al più presto di ascoltare qualcosa assieme.

19 08 2008
Nana

come al solito da te c’è solo da imparare!! cmq tutto davvero molto interessante e avvolto da una coltre di mistero, ma del resto il mistero è il tuo mestiere hahahaha… davvero singolare tutto ciò che hai riportato, mi congratulo per la capacità di sintesi comprensibile anche per coloro che come me nn ne capiscono nulla!!!! kiss kiss

20 08 2008
Tina

Complimenti! Il tuo blog è incredibile sia per la strutturazione che per l’argomentazione… anche chi ti conosce può captare la tua passione per la radio… perchè la trasmetti in un modo così penetrante e coinvolgente da incantare.

20 08 2008
Tina

Pardon… chi non ti conosce…

21 08 2008
captainsonic

@Tina:
voi mi onorate, madame (faccio l’inchino) ^_^

@Nana:
se me lo dici tu che sei una scrittrice, rischio di crederci davvero 😛

@iPepito:
Si anche io ho visto il documentario su History Channel, e’ fatto davvero molto bene!
Nel modello del 1942 di Enigma denominato M4 il quarto rotore era stato costruito piu’ sottile in modo da essere incastrato nel modello precedente della macchina fra i 3 rotori e il riflettore, M4 era usato da operatori della marina tedesca ma rimaneva ancora diffuso il vecchio modello a 3 rotori, M4 doveva pertanto essere compatibile con la vecchia Enigma. Modificato il protocollo di trasmissione la rete cambio’ nome da Hydra a Triton (denominato Shark alla Stazione X), la storia e’ raccontata anche nel film che ho linkato sopra.
Non ho capito l’anomalia ma so che Turing intui’ l’aggiunta del quarto rotore e modifico’ la macchina Bombe di conseguenza, per il resto uso’ il solito metodo del “Crib” (nel documentario viene chiamato “inganno”), una frase sospetta da ricercare all’interno del testo tradotto.

Mi farebbe molto piacere fare del radioascolto insieme, non appena mi arriva il nuovo apparecchio ce ne andiamo in un bel posto di montagna dove si puo’ fare del buon DX, nel frattempo divertiti con questo messaggio:
rotori su DHW e plugboard su A-D, S-T e H-O
JGMVM VNMRF POYET
BZKCM GLISZ ZEPDK
QMCOZ

Ciao! 😉

30 08 2008
iPepito

Rotori su KNU
Steckers CK EL

WGIEACHFEUTHHPYCUHJK

Bella Sonic!

13 02 2009
Numbers Stations: spionaggio via etere Video

[…] first collected Added 04 Aug 08 from captainsonic.wordpress.com Flag as inappropriate or […]

11 08 2009
Numbers Stations: guida all’ascolto « Sonic Frequencies

[…] elenco di frequenze stilate e pubblicate dalle newsletter Spooks o Enigma2000 di cui vi parlavo nel precedente articolo, grazie al quale possiamo trovare le stazioni che ci interessano. Esaminiamo entrambi i formati […]

20 04 2011
4wdd

Video sulle number station. Video mascherato da cortometraggio ma dietro probabilmente c’e’ ben altro visto l’interesse che ha attirato in determinati settori…

24 04 2011
?

Rispondi

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...




%d blogger hanno fatto clic su Mi Piace per questo: