Digita qui sotto quale materiale gratuito cerchi su atuttascuola, oppure mp3 didattici su www.gaudio.org

 

 

Home

Tesine

Relazioni

Riassunti

Temi

Italiano

Latino

Storia

Matematica

Ecdl

Forum maturità

Scienze

Inglese

Economia

Informatica

Università  

Esami stato

Greco

Geografia

Filosofia

Diritto

Fisica

Arte

Elettronica

Elementari

Medie

Professionali

Alternanza scuolalavoro

AltreMaterie

Dirigenti scolastici

Legislazione scolastica

E-mail

Newsletter

 

 

L’ utilizzo dell’informatica nel governo nazista

La crittografia

L’informatica nel regime nazista venne utilizzata soprattutto per due motivi principali:  la sistematizzazione e l’automazione della deportazione degli ebrei e la nascita di nuove macchine per la formulazione di messaggi criptati.

Il primo utilizzo, che comportava un’automazione degli archivi per i censimenti, fu largamente utilizzato dal regime nazista per individuare nei territori le persone che dovevano essere inviate ai campi di lavoro, in quelli di sterminio o deportate in altre località. L’inventore e ingegnere meccanico che permise questa grande automazione fu Hermann Hollerith tramite l’invenzione di un macchinario elettrico che permetteva la lettura di schede di cartone perforate.

 

La macchina di Hollerith prevedeva un lettore di schede che con un congegno elettromeccanico, poi sostituito da un fascio luminoso con una fotocellula, permetteva di capire se c’era il foro e quindi la risposta affermativa alla domanda posta.

Le schede perforate erano un documento di notevole importanza, in quanto a ogni foro corrispondeva la risposta ad una domanda posta durante il censimento (es. la  domanda a quale religione si appartenesse). L’invenzione della macchina per la lettura delle schede perforate aveva bisogno di elettricità e di molte schede perforate e Hollerith inventò anche le perforatrici pantografiche che preparavano le schede, traducendo le risposte dei moduli del censimento in fori. Dopo aver capito che la scheda perforata era molto più economica rispetto al lavoro manuale, Hollerith fondò l’IBM e la Dehomag , che era la filiale tedesca dell’IBM con un nome cambiato per non far comparire nei registri nazisti la sigla americana, che col governo nazista intraprese rapporti molto frequenti per la realizzazione di una scheda su misura per la macchina di sterminio nazista, anche contro le leggi che lo stato americano fece  per l’embargo ai tedeschi.

Poster della Dehomag

Le macchine fornite da Hollerith erano talmente efficaci che il numero che serviva a identificare le schede perforate fu tatuato anche sugli uomini per riconoscerli.

L’altro scopo nazista  era l’automazione del sistema ferroviario e quindi del trasporto di merce prima , poi con l’avvento dei treni di Eichmann  anche quest’interesse di natura economica cadde per dare spazio alla deportazione ebrea.

Il secondo motivo  di informatizzazione dell’esercito tedesco fu la realizzazione di macchine per la cifrazione dei messaggi. In pratica i messaggi cifrati dovevano in qualche modo essere protetti da intercettazioni nemiche  camuffandoli con delle macchine come l’Enigma.

Enigma

L’Enigma, inventata, nel 1918 ma utilizzata soprattutto nella seconda guerra mondiale, era una macchina a cifrazione simmetrica basata sul cilindro di Jefferson. Simmetrica vuol dire che ogni lettera viene criptata in un’altra in una posizione  e quest’altra lettera viene criptata nella lettera originaria nella posizione originaria.

Il dato della simmetria era un vantaggio per la costruzione della macchina ma uno svantaggio per la sicurezza delle trasmissioni che all’insaputa dei tedeschi vennero quasi completamente decriptate. Infatti, già nel 1940 un gruppo di scienziati polacchi era riuscito a decifrare il sistema di enigma contemporaneamente al servizio crittografico inglese che con l’ausilio di Alan Turing sfruttando le debolezze della macchina e la struttura ipotizzata dagli scienziati polacchi. L’unica difficoltà era il cambiamento, ogni 24 ore, della chiave di decriptazione.

La macchina è costituita da dei rotori, che nella versione originale erano tre,  liberi di ruotare e collegati elettricamente, ogni volta che veniva pigiato un tasto un segnale partiva, passava nei rotori e girando veniva illuminata la lettera con cui era stata decriptata la lettera precedente , in questa macchina non si poteva stampare e i messaggi erano copiati a mano.

Alla Germania però si può attribuire la nascita del primo calcolatore moderno ad opera di Konrad Zuse che inventò prima la Z3, il primo calcolatore venduto su larga scala, e poi con il V4 (dopo Z4) tutto basato sui relee e  memoria elettromeccanica, inoltre il tedesco tentò di costruire un linguaggio  algoritmico universale per programmare le proprie macchine mentre gli americani non avevano ancora dato risposta a questo quesito anche se inventarono l’ENIAK risolvendo il problema soltanto empiricamente.

Tabulatore di Hollerith usato dai nazisti

Primo Tabulatore di Hollerith

 

La crittografia

La crittografia è la tecnica con cui, mediante una chiave nota soltanto ai due interlocutori, si può rendere illeggibile il messaggio tranne che agli interlocutori stessi.

La crittografia è nota fin dall’antichità, si è sviluppata, nel corso del tempo, soprattutto in campo militare , basandosi generalmente su algoritmi matematici.

Il messaggio si chiama testo in chiaro, il criterio di rimescolamento è l’algoritmo di cifratura che genera la chiave io risultato si chiama testo cifrato.

Questa forma di crittografia si chiama simmetrica, perché i due interlocutori usano la stessa chiave per cifrare e decifrare il messaggio.

E’ evidente che la sicurezza di questo sistema dipende da due fattori: la complessità dell’algoritmo di cifratura e la segretezza della chiave.

di Luca Lanticina

Libri

Top twentytwo collaboratori attivi

1-Paola Viale (1045 file)

2-Miriam Gaudio (676 file)

3-Carlo Zacco (394 file)

4-Vincenzo Andraous (354 file)

5-Gianni Peteani (294 file)

6- Giovanni Ghiselli (288 file)

7-Enrico Maranzana  (266 file)

8-Piero Torelli (153 file)

9-Luca Manzoni (147 file)

10-Sandro  Borzoni (133 file)

11-Maria Concetta Puglisi (117 file)

12-Irma Lanucara (104 file)

13-Gennaro Capodanno (92 file)

14-Elio Fragassi (85 file)

15-Laura Alberico (70 file)

16-Alissa Peron (63 file)

17-Francesco Avolio (59 file

18-Rosalia Di Nardo (54 file)

19-Silvia Sorrentino (47 file)

20-Vittorio Tornar (46 file)

20-Cristina Rocchetto (46 file)

22-Samuele Gaudio (44 file)

 

 

Pagina facebook Atuttascuola

Pagina facebook Cantastoria

iscriviti al gruppo facebook di Atuttascuola se sei un docente o al gruppo facebook di Maturità 2017 se sei uno studente

 

 

Temi svolti

Tesine

Invalsi

Esami di stato

 

 

 

 

 

 

 

Didattica, Pedagogia, Musica, Ed. fisica, Religione, Software, Corsi online, Francese, Tedesco, Spagnolo, AltreMaterie, Atuttascuola 2.0, Docenti, Studenti, Biblioteca di letteratura italiana, Autopresentazione del webmaster, Hanno scritto di noi, Collabora con noi, Segnala un sito, Note legali, E-mail, Newsletter

Compra i libri di

 

 

Privacy Policy