El Departamento de cifrado del Alto Mando de la Wehrmacht ( alemán : Amtsgruppe Wehrmachtnachrichtenverbindungen, Abteilung Chiffrierwesen ) (también Oberkommando der Wehrmacht Chiffrierabteilung o Chiffrierabteilung del Alto Mando de la Wehrmacht o Chiffrierabteilung del OKW o OKW / Chi o Chi ) fue la inteligencia de señales Agencia del Mando Supremo de las Fuerzas Armadas de las Fuerzas Armadas Alemanas antes y durante la Segunda Guerra Mundial . OK W/ Chi, dentro del orden formal de la jerarquía de batalla OKW / WFsT / Ag WNV / Chi, se ocupó del criptoanálisis y desciframiento del tráfico de mensajes de los estados enemigos y neutrales y del control de seguridad de sus propios procesos y maquinaria clave, como la máquina de cifrado del rotor. Máquina ENIGMA . Fue el sucesor de la antigua oficina de Chi (en alemán : Chiffrierstelle ) del Ministerio de la Reichswehr . [1]
Nombre corto
La letra "Chi" para Chiffrierabteilung ("departamento de cifrado") no es, contrariamente a lo que cabría esperar, la letra griega Chi, ni nada que ver con la prueba de chi-cuadrado , [2] una prueba criptográfica común utilizada como parte de descifrar el mensaje cifrado , e inventado por Solomon Kullback , pero simplemente las tres primeras letras de la palabra Chiffrierabteilung.
Estructura del servicio de criptología alemana durante la Segunda Guerra Mundial
Desde principios de la década de 1930 hasta el comienzo de la guerra, Alemania tenía un buen conocimiento y, de hecho, una ventaja en los servicios de criptología criptoanalítica y criptográfica . Las diversas agencias habían descifrado el cifrado inter-aliado franco-inglés, los alemanes con algo de ayuda de la Organización de Inteligencia de Comunicaciones de Italia robaron códigos diplomáticos estadounidenses y códigos tomados de la embajada británica en Roma, que permitieron descifrar el cifrado [3 ] [4] conduciendo a algunos avances al comienzo de la guerra. Aunque los alemanes trabajaron para asegurar que sus servicios criptológicos fueran efectivos al estallar la guerra, las ofertas de servicios se fragmentaron considerablemente entre las fuerzas armadas alemanas. OKW / Chi tenía jurisdicción sobre todas las oficinas criptológicas militares, presidiendo el comité ejecutivo. Sin embargo, por varias razones, incluida la especialización contra fuerzas opuestas de tipo similar, la independencia inherente de las agencias y las agencias que compiten por el poder y el favor de Hitler, era inevitable que las tres ramas militares de las fuerzas alemanas operaran de forma independiente. [3]
En total, ocho organizaciones operaban dentro de las fuerzas, cada una operando en sus propios términos, a pesar de que OKW / Chi era considerada la principal organización que controlaba tanto la creación de cifrado como el descifrado de las criptas enemigas. [3] Estas ocho oficinas que practicaban la criptología estaban divididas entre control militar y civil: [5]
Militar
- OKW / Chi : La oficina criptológica más alta del mando supremo de la Wehrmacht.
- General der Nachrichtenaufklärung : El alto mando de laoficina de cifrado OKH / Chi del ejército alemán (Wehrmacht) .
- Luftnachrichten Abteilung 350 : La oficina de cifrado OKL / Chi para el alto mando de la Luftwaffe .
- B-Dienst : (Servicio de Observación)Oficina de cifrado OKM / Chi del Alto Mando de la Armada .
- Abwehr : Oficina de recopilación y cifrado de inteligencia militar de 1941 a 1944.
Civil
- AA / Pers ZS : (AA) Auswärtiges Amt (Departamento de personal del Ministerio de Relaciones Exteriores) (Pers Z) Sonderdienst (Servicio especial de la Unidad Z) La oficina de cifrado del Ministerio de Relaciones Exteriores que descifra las señales diplomáticas.
- RSHA : La Reichssicherheitshauptamt (Oficina principal de seguridad del Reich), la oficina principal de cifrado delpersonal personal de Hitler , incluidas las SS .
- Forschungsamt : (Oficina de investigación). Parte de laoficina de cifrado de personalde OKL y Göring .
Aunque OKW / Chi presionó continuamente por la integración de los cinco servicios militares, fue bloqueado por última vez en otoño de 1943 por Ribbentrop , Göring y Himmler . [6] No fue hasta el 9 de noviembre de 1944, que OKW / Chi fue formalmente responsable del control de todas las actividades de inteligencia de señales en todas las fuerzas, por orden de Hitler. [6]
Fondo
El OKW / Chi era una de las agencias militares más importantes de la Wehrmacht, pero con un doble enfoque: la criptografía , la creación de los propios sistemas de comunicación seguros de Alemania y el seguimiento de las transmisiones enemigas y el análisis de noticias. En lo que respecta al criptoanálisis, OKW / Chi tendía a actuar como solucionador de problemas, brindando el más alto servicio a la Wehrmacht, en lugar de establecer políticas, ya que su poder para establecer SIGINT militar era limitado. [7]
La unidad comenzó como la sección de cifrado del Ministerio de Defensa alemán ( alemán : Reichswehrministerium ) en 1922. [8] La Oficina de cifrado ( alemán : Chiffrierstelle ) siguió más tarde en la década de 1930. Estaban más interesados en las comunicaciones diplomáticas que en las comunicaciones militares extranjeras, que eran escasas, y veían las comunicaciones diplomáticas como una forma de capacitar al personal durante tiempos de paz. [7] Con el surgimiento de los nazis , la unidad creció de 10 personas en 1937 a casi 200 personas al estallar la Segunda Guerra Mundial . Al final de la guerra, tenía casi 800 personas trabajando allí, y su enfoque había cambiado a la estrategia. [7]
Era cierto que siempre se hacía una cierta cantidad de trabajo de desarrollo y seguridad. La carta original era oscura, pero dado que el Ejército, la Armada y la Fuerza Aérea eran cada uno responsable de su propio desarrollo de seguridad, el único compromiso definitorio de OKW / Chi era desarrollar cifrados para los agentes de la Abwehr. Las ramas separadas tenían la libertad de enviar sus propios sistemas al OKW para el escrutinio de seguridad. Esto se cambió en octubre de 1942, lo que garantiza que las Fuerzas Armadas no puedan introducir nuevos cifrados a menos que el OKW los verifique primero. OKW / Chi hizo algunos esfuerzos para establecer una sección adicional en la sección IV, pero este trabajo fue enterrado dentro de la organización y OKW / Chi siguió siendo una organización que producía inteligencia militar. [7]
Compare esto con Bletchley Park , el Código de Gobierno del Reino Unido y la Escuela de Cifras durante la Segunda Guerra Mundial, el oponente directo de OKW / Chi, que tenía casi 12,000 empleados trabajando al final de la guerra. Tenía un enfoque singular en los servicios de criptoanálisis y una estrategia integrada en todos los servicios desde el comienzo de la guerra.
OKW / Chi fue uno de los principales objetivos de TICOM , la operación de Estados Unidos para incautar activos militares después de la guerra. [7] Este artículo consiste en parte de material de esos informes (Ver: Notas ).
Personal clave
El individuo más importante en OKW / Chi fue el Director Criptólogo Jefe Wilhelm Fenner , quien fue el Jefe del Grupo Principal B, incluido el Criptoanálisis Analítico del Grupo IV, trabajando con el Especialista Dr. Erich Hüttenhain . [9] Alemán de nacimiento, Wilhelm Fenner fue a la escuela secundaria en San Petersburgo . [7] Su padre era editor de un periódico en alemán. Regresó a Alemania en 1909 para estudiar el Real Instituto de Tecnología de Berlín, pero fue reclutado en el Ejército cuando comenzó la Primera Guerra Mundial , y finalmente se unió al Décimo Ejército , sirviendo como oficial de inteligencia. [7] Después de la guerra, Fenner conoció al profesor Peter Novopaschenny , un antiguo criptoanalista zarista que le enseñó a Fenner las artes negras de la criptografía y que se convirtió en jefe de la subsección rusa de OKW / Chi. [10] Ambos se unieron al Cipher Bureau en otoño de 1922, inicialmente trabajando en puestos temporales. Al año siguiente, Fenner fue nombrado jefe de la Oficina. [7] Trabajó allí hasta poco después de la guerra, cuando fue dado de baja el 19 de junio, y finalmente trabajó como mecánico de automóviles y bicicletas en Straubing . [7]
El Dr. Erich Hüttenhain, especialista en criptoanalista jefe, fue un matemático contratado en 1937 para crear una unidad de investigación criptoanalítica especializada para investigar los sistemas criptológicos enemigos y probar los propios sistemas y procesos criptológicos de Alemania. Junto con el Dr. Walter Fricke , evaluador jefe, también matemático de cierta distinción, y su asistente, también fue trasladado a Inglaterra para ser interrogado por TICOM después de la guerra. [7] Walter Fricke fue entonces considerado el historiador oficial del OKW / Chi.
El coronel Hugo Kettler era un administrador que había estado al mando del OKW / Chi desde el verano de 1943. Su conocimiento íntimo del funcionamiento del OKW / Chi le permitió informar a TICOM de que los documentos del archivo del OKW / Chi se habían trasladado a Schliersee . [7]
El Teniente Coronel Metting fue un oficial de señales que trabajó para comandar el centro criptológico de los Ejércitos de Alemania , Inspección 7 / VI desde noviembre de 1941 hasta junio de 1943. Después de trabajar en el Batallón de Señales en el Frente Oriental durante varios meses, fue asignado segundo al mando de OKW / Chi en diciembre de 1943. [7] Después de la guerra fue considerado un objetivo de tan alto valor que fue trasladado a Inglaterra para ser interrogado por TICOM. Fue Jefe del Grupo Principal A.
Organización
La siguiente información fue preparada por agentes de TICOM, comparando los documentos de interrogatorio del Coronel Hugo Kettler, el Director Wilhelm Fenner, el Dr. Walter Fricke y el Dr. Erich Hüttenhain. TICOM creía que la información era correcta. [11]
1939 al verano de 1944
OKW / Chi pasó de la paz a la guerra sin cambios en su organización. En 1938 se habían hecho preparativos para definir el número de personal, pero en el brote, el personal aumentó en aproximadamente un 30%. En 1939, OKW / Chi se llamó The Cryptologic Bureau (en alemán: Chiffrierstelle ) y fue parte de la Inspección de las Tropas de Señales. [12] Al comienzo de la guerra, el Buró Criptológico fue comandado por Oberstlt (Coronel) Fritz Boetzel como Director de Operaciones, siendo su adjunto el Mayor Andrae. Fue reemplazado por el coronel Hugo Kettler durante el verano de 1943.
La organización de OKW / Chi se dividió en cuatro grupos que fueron nombrados Grupo I al Grupo IV.
En 1938, OKW / Chi no tenía ayudas mecánicas para descifrar rápidamente los mensajes enemigos una vez que se rompía el cifrado. Aunque se hicieron grandes intentos para mecanizar el proceso, solo a fines de 1943 se advirtió que se necesitaría personal especializado adicional, y no estaban disponibles.
OKW / Chi era principalmente una organización de recopilación de inteligencia en este punto, con su único compromiso de desarrollar cifrados para Inteligencia Militar ( Abwehr ). Cada rama de las fuerzas armadas era libre de enviar su sistema para pruebas, pero no tenía la obligación de hacerlo. En octubre de 1943, OKW / Chi obtuvo el control del desarrollo de cifrado en todas las agencias militares por orden del mariscal de campo Keitel, Jefe de Estado Mayor de las Fuerzas Armadas del Comando Supremo (OKW). [12] [13]
Verano de 1944 a marzo de 1945
La organización y misión del OKW / Chi cambió significativamente en el verano de 1944, principalmente centrada en el intento de asesinato de Hitler . [12] Mientras que el OKW / Chi tenía supuesta jurisdicción sobre todas las agencias de cifrado dentro de las Fuerzas Armadas, después del verano de 1944, el director Wilhelm Fenner convenció al Generalleutnant Albert Praun , General de las Tropas de Comunicaciones de la necesidad de centralizar todos los resultados y esfuerzos dentro del OKW / Chi, y emitir una orden a tal efecto. [14] Después de la orden, OKW / Chi ya no actuó como una agencia de servicios, sino que estableció la política y se convirtió en la jurisdicción principal para todo el trabajo realizado en el desarrollo de cifrado, descifrado de mensajes y diseño y construcción de maquinaria asociada. [12] La organización cambió significativamente, con nuevos oficiales al mando, más enfoque para la función Chi IV y mayores niveles de personal. [12]
OKW / Chi clasificó la forma en que trabajarían con otras agencias. La forma en que se clasificaban dependía de si una agencia en particular tenía miembros influyentes del partido nazi en su liderazgo. El Ejército tenía estrechos vínculos con el OKW / Chi, pero otras clasificaciones, por ejemplo, la Kriegsmarine y la Luftwaffe resultaron más difíciles de controlar y nunca estuvieron subordinadas al OKW. [12] [15] Se necesitaba un acuerdo para garantizar un proceso común, un mecanismo de control y cifrado. La Waffen-SS se consideró una tercera clasificación. El OKW no tenía control sobre él y se tuvieron que emitir órdenes especiales para permitir que comenzara el enlace. [12]
OKW / Chi se organizó en cuatro grupos principales encabezados por el coronel Kettler, con su subdirector mayor Mettig. [12] Se trataba de la sección de personal, el grupo principal A, el grupo principal B y el grupo X. El grupo A contenía la sección I, la sección II y la sección III. El Grupo B contenía la Sección a, la Sección b y la Sección c. La asignación del Grupo A fue el desarrollo de sus propios sistemas criptográficos y la interceptación de radios y cables extranjeros. La asignación del Grupo B fue el criptoanálisis de las comunicaciones de gobiernos extranjeros, el desarrollo de dispositivos mecánicos de criptoanálisis, incluida la capacitación en dichos dispositivos. La asignación del Grupo X consistía en escanear y enviar telegramas descifrados a las oficinas adecuadas, incluido el mantenimiento de un libro diario que registraba los datos más importantes.
- Chi I : comandado por el capitán (Hauptmann) Grotz. También llamada Sección 1, controlaba la interceptación del tráfico de clase 1. El trabajo era de enlace. El jefe de sección fue informado por el jefe de OKW / Chi y también estuvo en contacto con los criptoanalistas. Sobre esa base, daría instrucciones a las estaciones de intercepción. [15] Constaba de unos 420 empleados a finales de 1944, incluido el tráfico de la estación de interceptación. Constaba de tres secciones: [11]
- Referat Ia: Tenía control de cobertura de inteligencia de señales para comunicaciones interestatales y control de estaciones de interceptación fijas y sus sucursales. Contenía dos personal.
- Referat Ib: Estudio de sistemas de comunicaciones de países extranjeros y estuvo compuesto por dos funcionarios.
- Referat Ic: Responsable del propio equipo de telecomunicaciones de la Abwehr y del OKW / Chi, incluido el despliegue y el mantenimiento. Contenía dos oficiales y 24 miembros del personal.
- Chi II : Su posición era similar a Chi I, pero mientras que Chi I era una organización de enlace, Chi II era la organización de interceptación. Controlaba directamente al personal de las principales estaciones de interceptación en Ludwigsfelds y de las estaciones subsidiarias en Treuenbrietzen y Lauf, que se utilizaba para interceptar señales de la red Morse diplomática cifrada . Las transmisiones recogidas en Ludwigsfelds y otras estaciones se llevaron por línea a Berlín. Fueron traducidos inmediatamente. También desarrolló y asignó sistemas de cifrado y código alemán. Constaba de tres secciones: [11]
- Referat IIa: Las actividades de la Sección IIa variaron e incluyeron lo siguiente. Sistemas de camuflaje para uso en comunicaciones telefónicas y de radio alemanas. Traspaso de solicitudes a servicios de monitorización. Elaboración de manuales de código y cifrado e instrucciones de trabajo. Propiedad de la política de asignación de claves. Control de seguridad. Investigación de pérdida y compromiso. El capitán Bernsdorf estaba al mando de IIa y contaba con unos seis empleados.
- Referat IIb: Desarrollo de sistemas de código y cifrado alemán (camuflaje, códigos y cifrado y secreto telefónico) y también asesoró en la producción de claves y la supervisión de la producción. El Dr. Fricke, especialista, estaba a cargo de IIb y contaba con unos 14 empleados.
- Referat IIc: Controlado por el Inspector Fritz Menzer con una plantilla de 25. Códigos y cifrados para agentes. Fritz Menzer fue considerado un inventor criptográfico extraordinario por el historiador criptográfico David P Mowry. [dieciséis]
- Chi III : Dirigido por el Mayor Metzger. Su cometido era el seguimiento de la prensa extranjera y las transmisiones de propaganda. Evaluó esas transmisiones, reprodujo y distribuyó las transmisiones más importantes. También hizo y mejoró las estaciones receptoras de radio, administró el sistema de telegramas desde y hacia Chi y aseguró que la operación brindara un servicio de 24 horas. Consistía en alrededor de 100 personas al final de la guerra. [15] También fue responsable de la distribución de claves. Controlaba la producción, impresión y distribución y control de las estaciones remotas responsables de la producción de llaves. [11] Estaba controlado por el Mayor Metzger y administrado por 25 oficiales y 215 empleados.
- Chi IV : administrado por el Dr. Erich Hüttenhain, con el nombre del departamento (en alemán: Analytische Kryptanalyse), era el servicio de descifrado y traducción de códigos que tomaba la materia prima de las estaciones de intercepción de Chi I para su descifrado. Esta fue considerada la sección más importante del servicio desde el punto de vista operativo. La mayor parte del personal en Chi IV eran lingüistas , dedicados a descifrar códigos y traducir . También en Chi IV, de 1939, estaba un grupo de matemáticos encabezado por el Dr. Erich Hüttenhain, y organizado al mismo nivel que los lingüistas. En 1942, los matemáticos se agruparon en una nueva subsección, Chi IVc, en reconocimiento de su creciente importancia. Se consideró a los matemáticos como un grupo de investigación, cuyo trabajo consistía en realizar la ruptura inicial en cifras más difíciles. Cuando el descifrado de cifrado se convirtió en una rutina, se entregó a un lingüista. Además, Chi IV contenía una subsección dedicada al desarrollo de cifrado y mejoras de seguridad. En relación con las mejoras de seguridad, se creó una subsección adicional en 1942, encargada del desarrollo de máquinas criptoanalíticas. Fue gestionado por el Dr. Hüttenhain con dos miembros del personal administrativo. [15] Constaba de cuatro secciones: [11]
- Referat IVa: Dirigido por el Dr. Karl Stein con un personal de 11. Sus funciones eran la prueba de procedimientos y dispositivos de cifrado nuevos y aceptados (camuflaje, códigos y cifrados, y seguridad telefónica). El propósito de la sección era determinar el grado de seguridad de los dispositivos y procesos. También probó dispositivos recién inventados.
- Referat IVb: administrado por Wilhelm Rotscheidt con una plantilla de 28 personas. Sus funciones eran el desarrollo y la construcción de dispositivos de decodificación y el despliegue de dispositivos de decodificación. Esto fue específicamente para las oficinas de decodificación de Chi y varios departamentos de las Fuerzas Armadas y varios departamentos del Gobierno.
- Referat IVc: administrado por el profesor Dr. Wolfgang Franz , tenía una plantilla de 48 personas. Sus funciones eran la decodificación científica de las criptas enemigas, el desarrollo de métodos de descifrado de códigos y el trabajo en sistemas de recifrado que no se resolvían mediante la decodificación práctica .
- Referat IVd: dirigido por el Dr. Hüttenhain, brindó capacitación e instrucciones. Realización de conferencias y preparación de materiales tutoriales.
- Chi V : Dirigido por el Dr. Wendland con un personal administrativo de dos, con 22 escritorios. Estaba a cargo de las conexiones de teleimpresora entre Chi I y las estaciones de interceptación, y además proporcionó una red de teleimpresora Siemens ADOLF para la Abwehr , en el país y en el extranjero. [12] [17] Se corrió el servicio de comunicaciones especial de Chi, también para el alto mando alemán, la Luftwaffe , Funkabwehr , Abwehr y AA / Pers Z . Las tasas de mensajes mensuales fueron de 18-20000 teleimpresiones. [17]
También llevó a cabo una decodificación práctica de códigos y cifrados de gobiernos extranjeros, agregados militares y agentes. [11]
- Chi VI : Dirigido por el Coronel Kaehler con un personal administrativo de dos y su función principal era el monitoreo de radio y prensa. Estaba integrado principalmente por personal con experiencia en periódicos y que preparaba un resumen diario de noticias. Además, ocasionalmente se crearon informes especiales y se enviaron a los departamentos que necesitaban el material. [12] Chi VI constaba de cuatro escritorios.
- Referat VIa: Realizó intercepciones inalámbricas y gestionó la maquinaria de grabación de sonido. También estuvo a cargo de la estación de escucha Ludwigsfelde, brindó soluciones analíticas a recifraciones extranjeras , estuvo a cargo de la comunicación entre estaciones de intercepción y controló los equipos inalámbricos. Estaba formado por unas 60 personas. [11]
- Referat VIb: Gestionó servicios de noticias radiofónicas y transmisión de imágenes fotográficas. Estaba formado por unas 60 personas. [11]
- Referat VIc: Interceptó y supervisó servicios de radiodifusión no alemanes. Estaba formado por unas 30 personas. [11]
- Referat VId: Esta sección evaluó las transmisiones de radio y noticias de prensa. Publicó los boletines Chi y creó informes normales y especiales según el tema. Constaba de 12 personas. [11]
- Chi VII : administrado por Oberstltn. Dr. Kalckstein. A veces llamado Grupo X, su tarea era principalmente de naturaleza administrativa. Escaneaba y enviaba telegramas descifrados, llevaba un libro diario y estaba formado por cuatro oficiales y otros nueve miembros del personal. Constaba de dos secciones. [11]
- Referat VIIa: Mantuvo el libro diario, y también evaluó y distribuyó los boletines VN según fue necesario.
- Referat VIIb: Organizó e indexó los mensajes en categorías que incluían apellidos, nombres de lugares y temas como la política. También distribuyó la información en tarjetas según fuera necesario.
- Grupo Z : Las funciones del departamento eran de naturaleza totalmente administrativa. También se ocupó de los despliegues de trimestres, cuentas y personal. Gestionó la organización de las oficinas internas y dirigió la comisaría política. Tenía una plantilla de 13. [11]
Desintegración
A finales de 1944 y principios de 1945, Chi había comenzado a desintegrarse. [18] El aumento de los bombardeos y las difíciles condiciones de trabajo en Berlín obligaron a Chi a trasladarse a la Escuela de Señales del Ejército (en alemán : Heeresnachrichtenschule ) (LNS) Halle (Saale) en Halle el 13 de febrero de 1945, [18] con la maquinaria criptoanalítica abandonada en el sótano. de la Haus des Fremdenverkehrs , Potsdamer Straße, en Berlín. [19] El descifrado de mensajes continuó en una escala limitada. El 13 de abril de 1945, Chi se disolvió parcialmente cuando el coronel Hugo Kettler despidió a todo el personal que quería irse a casa. Todo el personal restante de Chi se trasladó nuevamente el 14 de abril en tren militar a la estación de Werfen en Austria . Dejó de existir al día siguiente. Todos los papeles y la maquinaria fueron destruidos quemándolos en previsión de las fuerzas estadounidenses, y el Noveno Ejército estadounidense llegaría en los próximos días. [18] Todo el material quemado fue arrojado al río Salzach junto a la estación Werfen. [14]
No se arrojaron al río Salzach ningún Verlässliche Nachrichten (V.N) (descrito a continuación). Los VN de 1922 a 1939 se depositaron en el archivo del Chef des Heeres en Potsdam . Los VN de 1940-1943 se depositaron en el Tirpitzufer 38-42, más tarde rebautizado como Bendlerblock . Los VN del último año fueron quemados. [14]
Operaciones
Informes
Salida de evaluación
Durante el período comprendido entre el 1 de enero de 1944 y el 25 de junio de 1944, Chi II, la sección de evaluación de transmisiones en idiomas extranjeros, procesó un promedio de 253 transmisiones y se procesaron diariamente 234 informes de servicios de noticias inalámbricos. [17] Aparte de los informes diarios de Chi, es decir, la situación militar, política, económica y los comentarios, se emitió un informe de P / W adicional en un promedio diario, y un informe de espionaje casi todos los días. [17] Además, se enviaron informes especiales al siguiente diario.
- Amtsgruppe Ausland ( Grupo de Inteligencia Extranjera de Abwehr ) y grupo principal de Abwehr . Estos se enviaron diariamente alrededor de 45 informes separados. [17]
- Ministerio de Ilustración Pública y Propaganda del Reich . Esto fue enviado material actual, especialmente para legionarios soviéticos. [17]
- Departamento del Oberkommando der Marine Seekriegsleitung III, Comando Naval, B-Dienst . Para ello se envió todo el material naval actual, incluidos unos 57 comunicados del Almirantazgo británico por día. [17]
- Departamento de Ejércitos Extranjeros del Oeste . Todos los informes y material sobre la invasión de Normandía . [17]
- Oficina de Economía de Campo, Funkabwehr , Ag. Ansl., General Erich Fellgiebel , más tarde Albert Praun , General Wilhelm Gimmler , OKH. [17]
Chi II logró estos resultados a pesar de tener que trabajar desde el estallido de la guerra sin pausa en turnos diurnos y nocturnos, y desde agosto de 1943, por daños de bombas, en un sótano profundo y en cuartos estrechos.
Salida de solución
El número de intercepciones cifradas que se resolvieron durante la vida útil de la unidad Chi IV: [17]
- 93.891 mensajes de línea
- 150,847 mensajes inalámbricos
- 244,738 mensajes cifrados y de código.
El 12,5% de esta cantidad se debió a la intercepción de tráfico recibida de Hungría . Alrededor del 33% de las soluciones al tráfico diplomático se recibió del Forschungsamt . Los rechazos ascienden al 0,25%. [17] Cuarenta y un países europeos y extraeuropeos fueron monitoreados de forma regular, así como los códigos y cifrados de los agentes aliados. [17] Se trabajaron y resolvieron códigos gubernamentales y cifrados de 33 países europeos y extraeuropeos. [17]
Los daños a los materiales de trabajo, por ejemplo, blocs de notas de un solo uso quemados , cifrados y textos cifrados, causados por ataques aéreos se reparaban regularmente con copias que se habían almacenado de forma segura en otro lugar. [17]
Salida lingüística
El resultado final de Chi IVb, es decir, de los lingüistas, fue la traducción del tráfico descodificado en un producto llamado Reliable Reports ( alemán : Verlässliche Nachrichten ), y fueron clasificados como Top Secret (alemán: Geheime Kommandosache). [15] El artículo Informe confiable contiene un ejemplo de VN. [15]
El principal destinatario de los VN más importantes fue el general Alfred Jodl , jefe de operaciones y Hitler , y se enviaron copias a otras agencias y archivos y se utilizaron para procesamiento adicional, por ejemplo, cribbing. [15] Se descartó el material que se consideró sin importancia. La sección lingüística produjo un promedio de 3000 VN por mes. [15] Las estadísticas mensuales demuestran la cantidad de VN producidas, después de clasificar y rechazar textos sin importancia. Nota: las siguientes estadísticas no incluyen los 6000 mensajes de agentes entregados a Funkabwehr (FU III). [17]
Informes fiables elaborados en los primeros 6 meses de 1944 | ||||
---|---|---|---|---|
Mes | Número de Verlässliche Nachrichten | |||
Enero de 1944 | 1795 | |||
Febrero de 1944 | 1860 | |||
Marzo de 1944 | 1951 | |||
Mayo de 1944 | 2122 | |||
Junio de 1944 | 1656 |
TICOM se apoderó de la mayoría de los VN que representan el tráfico de 29 países y ahora están disponibles en los Archivos Nacionales de EE. UU. Para su visualización. [20] Un equipo combinado británico y estadounidense examinó los VN en busca de inteligencia después de la guerra y se supo que Churchill leyó un número. [15]
Proceso de producción
Todas las intercepciones de tráfico se escribieron como una tarjeta de telegrama y se clasificaron en el registro de telegramas. El registro de telegramas era un sistema de índice de tarjetas muy grande que fue diseñado para ser lo más completo posible. Al telegrama se le asignaron varios valores de propiedad que lo definieron unívocamente. El telegrama se entregó lo antes posible al jefe de sección de la oficina de país correspondiente. Allí los telegramas se dividieron según cuatro puntos de vista: [21]
- Mensajes que se pueden leer actualmente.
- Los mensajes funcionaron pero actualmente no se pueden descifrar.
- Sistemas desconocidos, es decir, los que aún no se han analizado, pero que actualmente no se pueden descifrar, en la medida en que el telegrama no haya podido eliminarlos.
Los telegramas que contienen los códigos actualmente resueltos se despojaron de cifrado y se decodificaron de inmediato. Los mensajes cifrados con un código o cifrado que no se resolvió se asignaron a un criptoanalista. Los telegramas desconocidos se almacenaron en el registro de telegramas y se observaron los tipos, frecuencias y frecuencias de interceptación de mensajes similares que a Chi le gustaría borrar antes de comenzar un estudio sistemático del código. Fenner declaró que no creía que a ningún criptoanalista inteligente se le permitiera trabajar en más de dos códigos simples, a menos que la solución hubiera llegado a un punto en el que solo estuviera involucrada la decodificación. Cuando se decodificaron los mensajes, comenzó la selección. [21]
Proceso de selección
El criptoanalista experimentado puede determinar rápidamente si un mensaje contiene noticias políticas o políticas, militares y políticas, mensajes administrativos o aquellos mensajes que contienen contenido que podría usarse para proporcionar inteligencia. Así que los mensajes de Call Passport, es decir, aquellos mensajes enviados para confirmar la identidad de una persona que buscaba un pasaporte, fueron detectados rápidamente, al igual que aquellos que solo informaban informes de prensa. Muy pocos mensajes fueron de interés objetivo. Además, nada era tan apto para reducir el valor de una determinada VN como publicar información trivial. Por lo tanto, al seleccionar las VN se consideró importante dar: [21]
- Los informes diarios de situación de los representantes diplomáticos como la actitud específica del gobierno de un país en particular podrían entenderse.
- Información que ayudó a resolver ciertos problemas pendientes
- nuevos informes e instrucciones de las autoridades del gobierno central extranjero a sus embajadores , ministro de gobierno y otros plenipotenciarios y de ellos a la oficina central. Después de observaciones que abarcaron muchos años, se descifraron aproximadamente 7 veces más telegramas que los que se emitieron como VN. [21]
Ocasionalmente se recibían instrucciones con respecto a información que era de un interés particular o especial y se enfocaba el esfuerzo, pero tales instrucciones coincidían regularmente con lo que Fenner generalmente sabía sobre el evento actual. Fenner dio a sus colegas el mayor margen de maniobra posible en su elección de selección y fue posible ya que la mayoría de los criptoanalistas eran profesionales y se esperaba objetividad profesional del papel. Los numerosos mensajes de pasaporte y mensajes que contenían información de carácter económico no eran de interés para el Alto Mando alemán, y si a veces se incluían en un VN en particular, como lo eran elementos incluso menos significativos, generalmente se debía a que el criptoanalista les atribuía algún significado adicional. , quizás a partir de información personal, que el eventual lector final de la VN, en el Alto Mando, no conocía, ya que estaban menos informados y, en última instancia, menos preparados. La pregunta: ¿Cuál fue la información más importante? Por supuesto, nunca se respondió correctamente, ya que todo el proceso fue subjetivo y, por lo tanto, nunca se puede responder realmente, y lo que parecía importante e intensamente interesante hoy, dentro de dos años, podría no ser importante y viceversa. Por lo tanto, Fenner y sus colegas opinaron que era mejor emitir algunos VN sin importancia que no incluir algunos importantes. La actitud de Fenner en este asunto, podría ser descrita mejor por TICOM como
- Dejemos que el alto mando separe el grano de la paja. [21]
Cuando se resolvieron los radiogramas del ejército, no existían criterios estrictos o rápidos para la evaluación. Un mensaje aparentemente irrelevante en el que se nombrara alguna unidad nueva podría, en determinadas circunstancias, ser más importante que una orden de ataque, de la que ya se tenía conocimiento de otras fuentes. Por esta razón, los radiogramas del ejército descifrados nunca se incluyeron en los VN diarios. Se denominaron VN, pero siguieron un proceso diferente y se les prestó la atención adecuada, en una sección diferente. Este proceso fue separado de ejemplo intercepta diplomáticos, y la evaluación implicado de distintivos de llamada , el intento de encontrar alguna periodicidad en la programación de las llamadas signos y longitudes de onda; con evaluación preliminar, actualización del registro de fichas, evaluación real del mensaje y evaluación final dando como resultado un informe adecuado. [21]
Proceso de traducción
Las buenas traducciones fue la tarea a la que se le asignó la mayor importancia dentro del OKW / Chi. La traducción fue necesaria debido a la cantidad de idiomas diferentes utilizados en los mensajes interceptados. Era inconcebible que los oficiales involucrados en lidiar con las intercepciones resueltas pudieran entenderlas todas, especialmente porque la gramática en los mensajes a menudo se apartaba del uso conversacional normal. En cada escritorio, había al menos un analista traductor que conocía el idioma extranjero específico de ese escritorio y también el alemán lo suficientemente bien, de modo que en casos dudosos se le podía mostrar la traducción para su verificación. [21] Se esperaba que, por ejemplo, las diferencias de idioma como las siguientes deberían tratarse directamente:
- certainement gewisslich
- Seguro de Sicherlich
- nur plus de, seulement
- bloss pas autrement, simple
- anscheinend probable
- Scheinbar aparente
Las designaciones de oficinas y funcionarios también debían traducirse correctamente. [21] Las palabras faltantes o los mensajes confusos fueron reemplazados por puntos. Las traducciones dudosas se incluyeron entre paréntesis con un signo de interrogación. Sin embargo, en vista de la multitud de términos técnicos que aparecen recientemente (en alemán : Fachausdrücke ) con uno u otro, es posible que no se hayan traducido correctamente. El factor decisivo fue siempre el sentido gramatical y la estructura de la palabra del VN, [21] y cualquier intento de elaboración libre de un informe confiable incompleto estaba estrictamente prohibido. Los comentarios personales hechos en el VN también estaban estrictamente prohibidos, de lo contrario habría dejado de ser un Verlässliche Nachricht . Por lo tanto, si un artículo parecía lo suficientemente importante como para emitirse como VN y si se tradujo correctamente, se emitió como VN. [21]
Distribución
Cada VN lleva en el encabezado la designación OKW / Chi y VN, también un indicador de si se envía por radio o cable. [21] Luego, una nota de nacionalidad, ya que el idioma por sí solo no era suficiente. Egipto, por ejemplo, empleó un código francés. Además, cada VN tenía que contener datos que lo convirtieran en un documento de buena fe; Fecha del mensaje y, si está presente, número de diario u oficina emisora. Finalmente, cada VN tenía en la esquina inferior izquierda una marca de Distribución, por ejemplo, Abw. 4 x. . Esto significaba que se habían entregado un total de cuatro copias a la Abwehr . Esta marca se mantuvo mucho después de que Chi dejó de ser parte de la Abwehr, incluso cuando se proporcionaron copias a otras oficinas. No había una lista exacta de destinatarios en la hoja, por lo que se decidió escribir Abw ... x .. En la esquina inferior derecha, también en la última hoja, había una breve indicación del sistema, por ejemplo, F 21 . Esto significó Francia, el sistema 21, es decir, el sistema 21 resuelto por OKW / Chi desde la Primera Guerra Mundial . La notación era a veces más explícita, es decir, se daba la fórmula completa para el código o cifrado, por ejemplo, P4ZüZw4 que significa código polaco de 4 dígitos cifrado por una secuencia aditiva ( Zahenwurm ), cuarto sistema resuelto. Posteriormente, estas anotaciones se hicieron generalmente en la copia que quedaba en la sección y, de todos modos, solo la sección las entendía. Una VN no se consideraba genuina sin todos estos indicadores de identidad. En muchas VN, se escribieron las iniciales del trabajador responsable y, a veces, Fenner agregó sus propias iniciales que se agregaron más tarde, ya que era imposible leer todas las VN. Los VN se reprodujeron con una máquina de escribir y papel carbón , y la falta de papel hizo que el suministro disponible empeorara cada vez más a medida que avanzaba la guerra. No fue hasta 1944 que Fenner obtuvo permiso para usar Wachsplatten , un dispositivo creado para imprimir múltiples copias. [21] Tan pronto como se hicieron las copias, se enviaron al Leutnant Kalckstein, quien fue cambiado con todos los detalles adicionales. Conservó la única copia que finalmente fue al Archivo. Estas copias se insertaron en carpetas, se encargaron anualmente, luego mensualmente y se entregaron al archivo Chef der Heeresarchive , ubicado en Hans von Seeckt Strasse, 8, Potsdam , siempre que se suponía que Chi ya no tenía un interés activo en ellas. [21] Todos los VN hasta aproximadamente 1930 se entregaron allí. Antes de la distribución, Kalckstein y sus asistentes subrayaron los pasajes más importantes de los mensajes. Fenner objetó esta predigestión debido al peligro de que el lector escaneara estos valiosos documentos tan fugazmente como lo hizo con otros. Sostuvieron que los VN solo deberían llegar a las manos de aquellos que tuvieron tiempo para leerlos y lo más importante para entenderlos. [21]
Publicación
La publicación de VN estaba estrictamente prohibida. Cada VN se clasificó como secreto (alemán: Geheime Kommandosache) y se marcó con la protección de seguridad más alta. Estaba prohibido hablar sobre el VN fuera de la propia oficina de cifrado, y solo dentro del grupo inmediato con el que trabajaba un individuo en particular. Todo criptoanalista serio conocía las consecuencias de la publicación de una VN. Cuando el embajador Walter Page publicó el Zimmermann Telegram después de la Primera Guerra Mundial , la unidad lo usó para demostrar cuán importante es el desciframiento exacto y cuán importante era que cada sistema criptográfico fuera probado antes de ser puesto en uso. [21]
Operaciones diarias
La fricción en las actividades cotidianas se produjo entre Fenner y otro personal y agencias militares, y no se consideró satisfactoria desde el punto de vista de la eficiencia. Ni el jefe de Abwehr, ni de hecho el jefe de OKW / Chi realmente entendieron las dificultades involucradas en el criptoanálisis, ni los recursos operativos requeridos para una tarea específica. [15] Se emitió una directiva a Fenner para romper un sistema de striptease estadounidense en particular para un domingo en particular. Esto se completó, puramente por casualidad y trabajo duro, y se cumplió el plazo. Como dijo el Dr. Hüttenhain:
- A partir de ese momento, el personal se preocupó continuamente de que los cifrados específicos fueran descifrados por orden.
OKW / Chi logró mantener un flujo continuo de VN incluso cuando las condiciones comenzaron a volverse intolerables, principalmente debido a los continuos bombardeos. El OKW / Chi había sido bombardeado fuera de su cuartel general en la sección de Tirpltzufer en Berlín en noviembre de 1943, cerca de la sede de la Abwehr . [15] A partir de ese momento se trasladó a edificios temporales que no tenían calefacción y, a veces, sin puertas y ventanas. [15] Durante los últimos tres años de la guerra, un adelgazamiento continuo de las filas, redujo el personal activo en el Grupo Principal B a aproximadamente 321 desde un pico en 1941. [15]
Interceptación
Entrada de interceptación
Todas las intercepciones fueron controladas de forma centralizada por la unidad para que hiciera justicia a los requisitos de los destinatarios y las exigencias técnicas de descifrado al mismo tiempo para eliminar duplicaciones innecesarias. Los promedios mensuales para el período de enero de 1944 a junio de 1944 fueron los siguientes: [17]
- Mensajes inalámbricos: 36,480
- Informes de prensa: 7.280
- Transmisión R / T 20 minutos: 7.340
- Mensajes de línea: 12,330
Interceptar redes
OKW / Chi ejecutó dos redes de interceptación distintas, que incluían sistemas heredados de agencias anteriores. [15] El primer sistema que estaba subordinado a Chi I, interceptaba el tráfico inalámbrico interestatal de estaciones enemigas y neutrales, que incluía comunicaciones telegráficas cifradas y no cifradas de mensajes diplomáticos y militares enviados en código Morse y la mayoría de los mensajes estaban cifrados y recibidos desde estados enemigos y neutrales. [17] Los mensajes recogidos en este sistema se enviaron a OKW / Chi para su desciframiento. La misión de la segunda red, que estaba subordinada a Chi II y Chi III, era monitorear las transmisiones de noticias inalámbricas extranjeras, con todo el tráfico enviado en texto claro, e incluía agencias de noticias como Reuters y Domei , [15] transmisión de imágenes así como enemigo múltiples transmisiones inalámbricas en código Morse, también de transmisiones ilícitas, mensajes de agentes y la prensa secreta en Europa. [17] El segundo sistema también se utilizó para probar equipos nuevos o especiales.
La primera red y con mucho, el más grande consistían en dos grandes estaciones fijas señales de intercepción en Lauf , uno en Treuenbrietzen , [15] y estaciones remotas en Lörrach , Tennenlohe y estaciones sucursales en Libourne , Madrid , Sofía . Estas estaciones estaban subordinadas a Chi I. [17]
La estación Treuenbrietzen se creó en 1933 y se utilizó para captar el tráfico diplomático antes de la guerra. Fue subordinado por OKW / Chi en 1939, [15] pero se sabe poco al respecto ya que el personal escapó a Werfen al final de la guerra y nunca fueron interrogados por TICOM. [15]
La estación Lauf comenzó a interceptar el tráfico diplomático en 1933, pero también fue subordinada por OKW / Chi en 1939 y se expandió considerablemente. Tenía tres pequeñas estaciones de intercepción por sí solo. [15] Estas eran estaciones secundarias en Lörrach con ocho conjuntos de interceptación para rastrear el tráfico suizo, Tennenlohe era una estación de respaldo / emergencia con cinco conjuntos y había una pequeña estación en Libourne en Francia , operando nueve conjuntos desde 1943 y utilizada para rastrear suecos y Tráfico turco. [15]
Lauf tenía entre 200-250 personas ejecutándolo, incluidas estaciones remotas con más de 80 mujeres después de enero de 1944. Utilizaba alrededor de 90 receptores. El testigo principal de TICOM del funcionamiento de Lauf fue el especialista Flicke, [22] [23] quien declaró:
- La misión [principal de Lauf] era interceptar todo el tráfico diplomático, incluido el tráfico de la clandestinidad polaca.
El Dr. Wilhelm F. Flicke más tarde escribiría un libro a pedido del ejército alemán en la década de 1950 sobre sus experiencias en Lauf. El libro se tituló War Secrets in the Ether [24] (que fue restringido (traducción al inglés) por la NSA y Gran Bretaña hasta principios de la década de 1970).
La estación Lauf estaba interceptando 25000 mensajes por día a finales de 1942, [15] pero esto cambió cuando se instigó un control más estrecho a principios de 1943 para centrarse solo en grupos de mensajes específicos, reduciendo la cuenta atrás de mensajes a unos 10000 por día. [15]
Estaciones fuera
La red de interceptación tenía estaciones especiales llamadas Out Stations, descritas por el coronel Mettig como directamente subordinadas al Grupo I en OKW / Chi en lugar de Lauf y consideradas bastante pequeñas y, a menudo, en países extranjeros. [15] Fueron administrados por la Abwehr . Se sabía que existían dos, uno en España y otro en Sofía . Las estaciones remotas de Sofia tenían considerables dificultades para comunicarse con OKW / Chi a menudo utilizando radio de onda corta . [15] La organización Intercept en España se llamaba Striker (alemán: Stuermer). [25]
La estación remota de España empleaba a unos 50 hombres, alrededor de 1941. La comunicación entre esta estación y el OKW / Chi era inalámbrica y por mensajería. Una estación secundaria se ubicó por primera vez en el consulado alemán en Madrid , más tarde en 1942 se trasladó a un club nocturno y más tarde a las afueras de la ciudad en 1942 para evitar señales de radio en conflicto. [15] Existían otros ramales, uno en una ganadería de Sevilla . La sucursal de Sevilla se estableció para escuchar el tráfico colonial de África Occidental , con un personal de aproximadamente 8 hombres. [25] También existía una sucursal en Barcelona y en Las Palmas de las Islas Canarias. La estación de Barcelona fue diseñada para monitorear el tráfico de radio naval en el Mediterráneo y el Atlántico y contaba con una plantilla de unos 10 hombres. [25] La estación filial de Las Palmas se estableció para interceptar transmisores coloniales portugueses , estaciones de radio del ejército francés de África Occidental y transmisores específicos en comunidades internacionales. Contaba con cuatro operadores de radio con dos receptores. [25] La sucursal de Sevilla tuvo que cerrarse para evitar que fuera asaltada por la policía española y llevarla a la propia Sevilla. [17] Las estaciones de Sevilla y Barcelona se cerraron en el verano de 1944, después del desembarco de Normandía, quedando sólo Madrid y operaron hasta mayo de 1945. [25]
Las estaciones externas realizaron el trabajo con la aprobación oficial del país anfitrión, por ejemplo, en España. Continuamente se aplicaron precauciones de seguridad extremas y elaboradas para mantener la red en secreto. Al personal de las dependencias se les prohibió mezclarse con los lugareños, se les ordenó viajar en pequeños grupos, los hombres casados no podían contactar a sus esposas y los hombres solteros tenían prohibido casarse con mujeres españolas. [15] Ciertamente se sabía que ciertos hombres llevaban a cabo reuniones clandestinas con mujeres españolas que se sabía que ocupaban altos cargos tanto en el gobierno español como en el ejército. [15]
Existían otras estaciones remotas en Roma, Belgrado, Viena, Budapest, Burdeos, también en Grecia. [15]
El circuito de control del sistema de interceptación fue controlado por el Grupo I de OKW / Chi. El coronel Mettig prepararía un informe mensual, en conjunto con el criptólogo jefe Wilhelm Fenner, de los enlaces más interesantes (que había hecho una estación de escucha) según él los apreciara, basándose en este conocimiento. Esto se envió a la Sección IV, quien examinó los enlaces, tomó decisiones sobre qué escuchar y esto se retroalimentó a la estación de interceptación en cuestión a través de la Abwehr . [15] El bucle de control se perfeccionó continuamente para garantizar que los escritorios de idiomas que estaban resolviendo el tráfico específico recibieran nuevas intercepciones específicas para ese escritorio. [15]
OKW / Chi también recibiría tráfico de otras agencias militares. Estos incluían el Reichspost , OKW / Fu y la oficina de cifrado de personal de Forschungsamt (oficina de investigación) Hermann Göring . [15]
Alrededor de 500 personas trabajaron en la red de interceptación de Lauf cuando se incluyeron estaciones remotas.
Segundo sistema
Poco se sabe sobre el segundo sistema de intercepción, que tenía su estación principal en Ludwigsfelde con sucursales en Koenigsberg , Gleiwitz , Muenster y Husum , [15] excepto que estaba subordinado a Chi II y Chi III, [17] y que la estación de Ludwigsfelde estaba muy bien equipado con 80 receptores. Fue completamente destruido por un ataque aéreo el 2 de enero de 1944 [15] y no volvió a estar en funcionamiento hasta el otoño de 1944. El coronel Kettler declaró durante el interrogatorio de TICOM que mantenía un promedio mensual de 7.280 informes de prensa, 7340 transmisiones telefónicas, 36.460 mensajes inalámbricos y 12,330 mensajes de línea durante el período comprendido entre el 1 de enero y el 25 de junio de 1944. [15]
La mayor parte de la interceptación fue código Morse ordinario o radioteléfono, con pocos intentos de expandirse a otros tipos de tráfico, por ejemplo, Baudot [15] [17]
Personal
Proceso de solicitud
Los solicitantes de la unidad eran generalmente académicos que habían obtenido un doctorado o personas que habían aprobado el primer examen estatal importante, por ejemplo, Staatsexamen . [21] Estos incluían filólogos , juristas , matemáticos y científicos naturales con pleno dominio de una lengua extranjera y algún conocimiento de otra. Los matemáticos solo necesitaban un idioma. [21] Un requisito normal para ingresar incluía una buena reputación cívica y estar en buena forma física, con una excelente visión. Los candidatos tenían que aprobar un examen para demostrar sus habilidades lingüísticas o matemáticas. Si pasaban el examen y al candidato se le asignaba un puesto de prueba, se convertía en planmässiger (temporal) o si alcanzaba un puesto permanente, asignaban Uberplanmässiger (permanente). [21]
Capacitación
La formación era algo habitual en el OKW. Ocasionalmente, se proporcionaría capacitación en criptología elemental para el personal que no se consideraba ni un aliado estratégico ni un aliado que no estuviera directamente involucrado en las operaciones de la Wehrmacht. A veces, se realizarían cursos avanzados para grupos particulares dentro de la Wehrmacht. Sin embargo, la mayor parte de la capacitación fue para el personal del OKW. [15] Cuando el Dr. Hüttenhain comenzó en 1937, fue entrenado durante seis meses y practicó en sistemas militares del gobierno español de bajo grado. Generalmente, cuando se unía un nuevo miembro, que podía hablar un idioma extranjero, comenzaban como lingüistas y se introducían gradualmente en la criptología, trabajando dos días a la semana durante los seis meses de invierno. [15] Más tarde, se llevaron a cabo cursos avanzados para candidatos más capaces, pero se esperaba que los candidatos realizaran un trabajo de investigación significativo y trabajaran en nuevos problemas casi inmediatamente después de su finalización. En noviembre de 1944, se abandonaron los cursos. [15]
La asignación de funciones fue la misma para todos los candidatos, excepto aquellos candidatos que habían sido asignados a una sección, que tenían un Asesor. En ese caso, el candidato tenía que redactar y publicar un informe cada tres meses. El candidato llevaba un registro de las actividades en un diario que se mostraba todos los meses al jefe de sección. [21] El candidato también tuvo que demostrar competencia en un curso inferior en criptología tomado durante dos años. [21] Como muy pronto, el candidato podría postularse después de tres años para ser admitido en el Segundo Examen Estatal importante de por vida para convertirse en miembro del Servicio Superior de Idiomas Extranjeros de las Fuerzas Armadas. [21] La admisión al examen requería el permiso del jefe de sección y del criptoanalista jefe. En preparación para el examen, el candidato realizó conferencias sobre diplomacia, organización de las Fuerzas Armadas, derecho de patentes y derecho disciplinario de las organizaciones. [21]
Proceso de examen
El primer día, el candidato tuvo que traducir 20 líneas de texto criptográfico de un idioma extranjero al alemán; probar algún sistema criptográfico simple, por ejemplo, una diapositiva o un disco lineal o algún dispositivo similar. La solución requirió la resolución de algunos sistemas básicos con un análisis y una crítica adjuntos. Los matemáticos siguieron un enfoque ligeramente diferente, resolviendo un problema de las matemáticas criptológicas. [21] La duración total del curso fue de 6 horas.
Una Comisión Examinadora integrada por Wilhelm Fenner, el Dr. Erich Hüttenhain , uno de los profesores del candidato y un representante de la Oficina Administrativa de las Fuerzas Armadas. [21]
La comisión calificó los resultados de los candidatos en 9 grados que van desde deficientes hasta dignos de elogio . Si un candidato pretendía convertirse en administrador en las ramas legales, se le daría un punto extra en la porción legal que se le daría preferencia, antes de promediar. En caso de empate, se le dio preferencia a ese candidato cuyo carácter fue calificado más alto. [21] Si el candidato fallaba, se le permitía volver a intentarlo después de un año. No se permitió un tercer examen.
Consejero de gobierno
Los candidatos que aprobaron el examen fueron nombrados Regierungsrät (Consejero de Gobierno) con todos los derechos y privilegios asociados a un puesto de alto nivel en la administración pública alemana, incluido el derecho legal a pensiones de vejez y provisión para viudas. [21] Como ahora eran funcionarios de las Fuerzas Armadas, se les permitió usar el uniforme de esa rama de las Fuerzas Armadas Alemanas y prestaron el juramento correspondiente.
Dado que Fenner y Hüttenhain no tenían experiencia para decir si se cumpliría el requisito de personal nuevo en el tiempo permitido, ni si el curso y el examen eran suficientes para crear criptoanalistas competentes, se establecieron disposiciones para que los cambios se efectuaran por acuerdo entre la comisión examinadora y la oficina en cuestión, por ejemplo, omisiones de determinadas cuestiones legales, ampliación del tiempo añadido para permitir la resolución del problema criptoanalítico. [21] No había ningún deseo de convertir el curso en una prueba formal mortal que no estuviera de acuerdo con la realidad. También se acordó que solo aquellos Beamte que hubieran cumplido sus términos requeridos, deberían usar un uniforme, para que el público no criticara adversamente a la unidad, ya que solo un experto podría decirle el uniforme de oficial de Beamten . [21]
Fenner creía que las nuevas reglas eran valiosas. Ahora cualquiera podía saber quién podía ser funcionario y quién no, y los promovidos tenían la satisfacción de saber que habían ganado el ascenso por méritos. [21]
El examen fue un asunto pro forma , ya que requería una prueba de conocimiento y habilidad reales. Se esperaba que tanto el examinador como el examinado se concentraran. Fueron semanas de dura preparación para los exámenes, ya que, a pesar de los constantes cambios, hubo que mantenerlos igualmente difíciles. El cumplimiento concienzudo de todas las normativas y la adhesión a los canales establecidos exigían un conocimiento real del tema y Fenner asumía una responsabilidad real. [21]
Enlace y relaciones
Enlace con Hungría
Hungría fue el primer país en el que Alemania estableció relaciones de inteligencia de señales en 1922. [26] A principios de la década de 1920, OKW / Chi intentó llegar a un acuerdo con la oficina de cifrado austriaca en Ballhausplatz , pero se negaron a colaborar. Los austriacos tuvieron contacto personal con la oficina de cifrado húngara , que se enteró del asunto y en pocas semanas envió a dos hombres a Berlín, incluido Wilhelm Kabina , y pocas horas después de su llegada, se llegó a un acuerdo para colaborar. [21] El acuerdo permaneció en vigor durante más de 20 años y los términos se observaron lealmente. [21] Todo el material y los resultados se intercambiaron con la oficina de cifrado húngara, e incluso se intentó dividir el trabajo entre los dos departamentos, pero esto no funcionó en la práctica. [14] En casos urgentes, los mensajes se transmitieron desde Budapest al OKW / Chi por telégrafo. En los casos en los que no hubieran podido interceptar un mensaje importante, se enviaría una solicitud telefónica a Budapest y los vacíos se llenarían por telégrafo. Se consideraba que los húngaros eran excelentes para resolver códigos sencillos de los balcanes , pero nunca habían tenido éxito con el tráfico griego. Hungría ayudó a OKW / Chi a resolver el sistema de agregado militar estadounidense , llamado Código Negro, al proporcionar materiales extraídos y fotografiados de manera encubierta del equipaje diplomático estadounidense. [26] Wilhelm Fenner , sin embargo, los consideró en general criptoanalistas indiferentes y no tan buenos como OKW / Chi. [14]
Enlace con Finlandia
El enlace con la oficina de cifrado de Finlandia , la Oficina de Inteligencia de Señales ( finlandés : Viestitiedustelutoimisto ) fue menos completo. Fenner visitó la agencia en Helsinki en 1927 para explorar la colaboración con Chi, pero descubrió que los finlandeses apenas tenían organización, pero tres años después era un socio igualitario en el trabajo de cifrado. [21] La contribución finlandesa fue un desciframiento inteligente exacto en lugar de un intercambio de intercepciones. Reino Hallamaa fue el Director. [21] Trabajaron en códigos simples aliados, los códigos Brown y Gray y el cifrado de tira. El finlandés tiene una ligera relación con los húngaros y tuvo un intercambio de visitas, pero no se intercambió material. La oficina de cifrado húngara también tenía un enlace con la oficina de cifrado italiana, Servizio Informazioni Militare, pero nuevamente no se intercambió material. [14]
Enlace con Japón
Al comienzo de la guerra, un representante de la oficina de cifrado japonesa visitó OKW / Chi y les entregó los originales de los códigos marrón y gris. Wilhelm Fenner nunca supo cómo obtuvieron los originales. No se intercambió material con la oficina de cifrado japonesa en ningún momento. [14]
Enlace con Italia
Un representante del Servizio Informazioni Militare (SIM), el general de brigada Vittorio Gamba visitó OKW / Chi al comienzo de la guerra, y OKW / Chi se sorprendió. Chi había oído que la oficina italiana tenía algún tipo de organización, pero no se dio cuenta de que la oficina se acercaría a Berlín sin una invitación. [21] La visita de dos días de Gamba llevó a un acuerdo para colaborar en material francés. Fenner visitó Gamba en Italia para organizar los asuntos, pero durante toda su estadía, Fenner nunca vio una mesa de organización u otra información que le diera una idea del tamaño y el funcionamiento de la oficina. Sin embargo, Fenner los consideraba buenos negociadores y ladrones. El Servizio Informazioni Militare proporcionó al OKW / Chi un libro de códigos diplomático sueco capturado y, a cambio, intercambiaron sus trabajos sobre las posiciones rumanas y yugoslavas . El sistema yugoslavo cifrado había requerido mucho trabajo paciente para resolver y había molestado a Chi. Los italianos también tenían un código turco que Chi estaba tratando de romper. [21] El Servizio Informazioni Militare también estaba interesado en el ejército francés y los códigos diplomáticos y cifrados y estos fueron intercambiados por mensajería, ya que estos eran sus puntos más débiles. Más tarde, OKW / Chi recibió un código estadounidense resuelto que fue utilizado por el Agregado Militar en El Cairo. Fenner sospechaba que habían capturado el libro de códigos, ya que OKW / Chi había trabajado anteriormente para resolver el código, pero lo había dejado de lado como posiblemente demasiado difícil. OKW / Chi estaba leyendo todos los códigos y cifrados italianos. [14]
En el momento en que se insistió en que Roma ayudara con los sistemas franceses, OKW / Chi consideró que los códigos eran demasiado débiles e insistió en que se mejoraran los códigos italianos, ya que el riesgo de fugas importantes era demasiado grande. [21] Fenner no pensó que el SIM estuviera realmente tratando de bloquear, simplemente que no pudo hacer nada satisfactorio debido a la falta de personal competente. Además, no hubo la misma honestidad que se encontró con las agencias húngaras y finlandesas. Luego, algunos de los criptoanalistas de Italia comenzaron a quejarse de que Gamba era demasiado mayor. [21] Después de la caída del régimen fascista en Italia, cuando Benito Mussolini fue depuesto entre el 24 y el 25 de julio de 1943, el Servizio Informazioni Militare recurrió al OKW / Chi en busca de ayuda y cooperación. Sin embargo, el Generaloberst Alfred Jodl prohibió cualquier enlace adicional y, a partir de ese momento, no se hizo ningún contacto con la agencia ni se intercambió material. [14]
Relaciones con Auswärtiges Amt
El Dr. Erich Hüttenhain declaró que se encontró una feroz resistencia de otros departamentos en cualquier intento de controlar la seguridad de todos los cifrados y procesos clave. Al OKW / Chi nunca se le permitió conocer detalles de los cifrados utilizados por el Ministerio de Relaciones Exteriores . [27] Incluso a mediados de 1944, cuando el Generalleutnant Albert Praun emitió un decreto [Ref 5.2], que unificó la seguridad de los procesos de clave propia de todas las oficinas de cifrado dentro del OKW / Chi, Pers ZS ignoró la orden. Kurt Selchow, director de Pers ZS, se opuso firmemente a la idea y prefirió seguir siendo independiente. [27]
Criptología defensiva
La criptología defensiva en este contexto permite una comunicación segura entre dos personas, en presencia de un tercero. Durante la Segunda Guerra Mundial, la criptología defensiva era sinónimo de cifrado , es decir, la conversión de información de un estado legible a una aparente tontería. El creador de un mensaje cifrado compartió la técnica de decodificación necesaria para recuperar la información original solo con los destinatarios previstos, lo que evita que personas no deseadas hagan lo mismo. Las Fuerzas Armadas Alemanas se basaron en una serie de dispositivos y procesos para realizar esta tarea.
Los sistemas criptológicos de alto nivel alemanes eran inseguros por varias razones, aunque los agentes TICOM los consideraban brillantemente concebidos. [28] Los grandes desembolsos tanto de personal como de recursos por parte de los Aliados le costaron muy caro a Alemania, desde 1942 en adelante. Por ejemplo, el almirante Doenitz declaró en su juicio de Nuremberg : [28]
- La Batalla del Atlántico casi se ganó antes de julio de 1942; cuando las pérdidas alemanas estaban dentro de límites razonables. Pero saltaron un 300 por ciento cuando los aviones aliados, con la ayuda de un radar; que vino como un ataque epiléptico, se utilizaron en la pelea. Informó de 640 a 670 submarinos y 30.000 hombres perdidos como resultado de la acción británica y estadounidense.
El informe del departamento de cifrado de OKW / Chi culpó a Radar de los nuevos aviones. Nunca se supo, ni siquiera hasta el final de la guerra y los juicios, que los criptoanalistas del Código de Gobierno y la Escuela de Cifrado en Bletchley Park habían descifrado el Enigma de la Fuerza Aérea ( Luftwaffe ) y leído todas las comunicaciones de la Fuerza Aérea desde 1942 en adelante. [28] [29]
La principal máquina criptológica alemana para la defensa fue la máquina Enigma . [15] Parecía inconcebible que el OKW / Chi y las fuerzas armadas alemanas no entendieran cuán inseguro era el sistema. [28] La Wehrmacht tenía una sensación de malestar general con respecto a Enigma y sus propios procesos clave y perdió una serie de oportunidades para probarlo definitivamente. Éstas eran:
- En octubre de 1939, prisioneros de guerra polacos capturados, uno llamado Ruźek, declaró bajo interrogatorio que se estaba trabajando en el Enigma [en Polonia] junto con los franceses. [15] Este fue el resultado de tres mensajes alemanes descifrados que fueron encontrados por los alemanes en un barco español capturado en 1939. [28] Tres interrogatorios separados tuvieron lugar entre 1939 y 1943, el último en Berlín. [15] Nunca se filtró ninguna palabra sobre el Bombe polaco o Bletchley Park . Esto se conoció como Case Wicher y se convencieron a sí mismos de que el sistema de indicadores Enigma probablemente estaba fallando . Fue seguido por el OKW, pero las pruebas nunca recuperaron ninguna debilidad. [28] [30]
- A principios de 1944, las pérdidas de montaje en la Alemania nazi 's Kriegsmarine , dio lugar a una armada cryptanalyst Frotiwein, siendo ordenado para poner a prueba la marina de cuatro rotor de Enigma. [15] Rompió la máquina con ruedas conocidas en una cuna de 25 letras. La evidencia no fue lo suficientemente fuerte como para descontinuar el uso del dispositivo. [15] OKW / Chi ayudó a realizar la prueba usando su propia máquina y poco después comenzó el desarrollo del rotor de muesca variable (en alemán: Lueckenfuellerwalz).
- Después de la guerra, los interrogatorios de TICOM al Dr. Hüttenhain revelaron lo siguiente: [15]
- Un PW aliado en el norte de África había dicho que Estados Unidos y Gran Bretaña operaban con un gran 'parque' conjunto de maquinaria de IBM ( Hollerith ), pero este interrogatorio nunca fue seguido. No se conocían personalidades .
Los criptógrafos militares alemanes no se dieron cuenta de que su Enigma, T52 y otros sistemas eran inseguros. [28] Aunque se hicieron muchos intentos para tratar de validar la seguridad del Enigma, en el que descansaba toda la infraestructura criptográfica de comunicaciones seguras de la Wehrmacht, fracasaron. La razón de esto fue que no pudieron realizar pruebas de seguridad lo suficientemente profundas para determinar qué tan seguros estaban. [28] Tampoco pudieron realizar el costoso esfuerzo práctico requerido para resolverlos. Sus pruebas de seguridad eran solo teóricas y no podían imaginar lo que podría lograr un gran esfuerzo concertado en el análisis del tráfico. [28] Una medida de seguridad que habría resultado productiva fue la cuestión de los nuevos rotores Enigma. Sin embargo, había tantas máquinas Enigma en el campo que no resultaría práctico actualizarlas. [28] OKW / Chi también sintió que incluso si una unidad Enigma en particular fuera capturada, aún se consideraría segura, ya que OKW / Chi no conocía ningún proceso que pudiera romperla. Tampoco habían avanzado lo suficiente en criptología para darse cuenta de lo que podría lograr un gran equipo de ingeniería combinado. Los aliados habían realizado ese esfuerzo y habían sido recompensados con grandes éxitos [28]. Además, Alemania no pudo criptoanalizar los sistemas de alto grado británicos y estadounidenses ( Ultra ) que transportaban datos aliados críticos. Como resultado, OKW / Chi no tenía ningún indicio de que sus propios sistemas de alto grado fueran inseguros. [28]
Curiosamente, se estaban desarrollando varios sistemas en OKW / Chi y en otras agencias que se habrían considerado seguros. La introducción del reflector enchufable (alemán: Umkehrwalze D) llamado Uncle Dick en Bletchley Park. Fue introducido en la primavera de 1945 y dejó obsoleto al Bombe . [28] Esto requirió el desarrollo de la nueva Bombe actualizada, llamada Duenna . El Dr. Huettenhain dijo en el interrogatorio de TICOM: [28]
- La [Fuerza Aérea] había introducido el reflector enchufable, pero el Ejército dijo que era demasiado problema.
Se desarrollaron varios otros sistemas posiblemente seguros, incluido el dispositivo de cifrado 39 de Fritz Menzer (SG-39) (alemán: Schlüsselgerät 39). [28] Aunque fue inventado en 1939, fue diseñado para reemplazar a la máquina Enigma, pero los retrasos en su diseño aseguraron que nunca fuera lanzado. Solo se construyeron tres dispositivos. [31] El ciclo de un ENIGMA sin modificar es de 16.900. Cuando se configuró de acuerdo con las instrucciones de Menzer, el SG-39 tenía una longitud de ciclo de 2.7 × 10 8 caracteres, más de 15,000 veces más largo que el Enigma. [32]
Aunque se desconocía si estos nuevos sistemas habrían hecho que los procesos y dispositivos de OKW / Chi fueran seguros, probablemente habría complicado el esfuerzo criptoanalítico aliado. [33]
Ayudas mecánicas
El desarrollo de las máquinas de cifrado OKW / Chi recayó en la oficina de Artillería . [15] Aunque el mandato de OKW / Chi era analizar una serie de dispositivos para encontrar sus debilidades percibidas, nunca construyeron ninguno por sí mismos.
La principal máquina criptológica alemana fue la máquina Enigma . [15] Fue inventado por el ingeniero alemán Arthur Scherbius al final de la Primera Guerra Mundial , se consideró anticuado y se consideró seguro solo cuando se usó correctamente, lo que generalmente no fue el caso más adelante en la guerra. [15] El director Fenner contribuyó decisivamente a que se introdujeran en su uso. [15] Un solo elemento, el rotor de muesca variable ( alemán : Lückenfüllerwalze ) habría asegurado el Enigma después de 1942.
La Siemens y Halske T52-E (en alemán: Geheimschreiber ), es decir, la G-Schreiber se consideraba una teleimpresora segura . [15] Se consideró moderno pero no lo suficientemente móvil. A fines de 1944, los desarrollos planeados se detuvieron sin que se emprendieran más trabajos prácticos. [15]
Prueba de seguridad de las máquinas de cifrado
Enigma
En octubre de 1942, después de comenzar a trabajar en OKW / Chi, el matemático Gisbert Hasenjaeger fue entrenado en criptología por el Dr. Hüttenhain. Hasenjaeger fue puesto en un departamento recién formado, cuya responsabilidad principal era la prueba defensiva y el control de seguridad de sus propios métodos y dispositivos. [34] Hasenjaeger fue ordenado, por el matemático Karl Stein (quien también fue reclutado en OKW / Chi), para examinar la máquina Enigma en busca de debilidades criptológicas, mientras que Stein debía examinar el Siemens y Halske T52 y el Lorenz SZ-42 . [34] La máquina Enigma que examinó Hasenjaeger era una variación que funcionaba con tres rotores y no tenía placa de conexión. Alemania vendió esta versión a países neutrales para acumular divisas. A Hasenjaeger se le presentó un mensaje cifrado de 100 caracteres para su análisis. Posteriormente encontró una debilidad que le permitió identificar los rotores de cableado correctos, y también las posiciones apropiadas de los rotores, lo que le permitió descifrar con éxito los mensajes. Sin embargo, se le escapó un mayor éxito. De manera crucial, falló en identificar la debilidad principal y más importante de la máquina Enigma: se pasó por alto la falta de puntos fijos (letras que se cifran a sí mismas) , debido al reflector. Hasenjaeger podría consolarse con el hecho de que incluso Alan Turing no vio la debilidad. En cambio, el premio quedó en manos de Gordon Welchman , quien utilizó este conocimiento para descifrar varios cientos de miles de mensajes Enigma durante la guerra. [34]
Siemens y Halske T-43
La Siemens & Halske T43 T-43 (en alemán: Schlüssel-Fernschreibmaschine) era una teleimpresora de cifrado, que utilizaba una cinta de teclas de una sola vez para proporcionar una secuencia de caracteres de codificación en lugar de ruedas de rotor mecánicas como en otros modelos de la serie T. [28] El teletipo se desarrolló en 1943 y se introdujo en 1944. [35] A principios de 1944, el Dr. Stein, director de la Sección IVa, descubrió un defecto grave en el T-43, pero esto se corrigió. El defecto permitió la lectura de mensajes T-43. Más tarde, cuando TICOM encontró el dispositivo, se probó y descubrió que la cinta de teclas era solo pseudoaleatoria, lo que confirma que el T-43 era inseguro. [28]
Siemens y Halske T-52
La teleimpresora segura T52 fue probada de forma continua durante el período de guerra. Las versiones T-52A y T52-B fueron probadas por el Dr. Hüttenhain en 1939 y encontraron en sus palabras: extraordinariamente inseguras . Las versiones A y B ya estaban en producción. [15] El T-52C fue probado por el Dr. Doering, matemático destacado en la Inspección 7 / VI , en 1942 se encontró que era inseguro y podía romperse usando un texto de 1000 letras. [15] Doering también probó el T-52D con la ayuda de la maquinaria de descifrado OKW / Chi y se encontró que era inseguro. Ambas versiones C y D todavía se estaban produciendo a pesar de que se sabía que eran inseguras. OKW / Chi no tenía control sobre la producción, con las dificultades presentadas por el alto mando del Ejército al aceptar sus fallas. [15] La versión T52-E fue probada por el Dr. Hüttenhain utilizando la nueva maquinaria de descifrado y se encontró que también era insegura. [15] A fines de 1944, la producción había cesado.
Lorenz SZ-40
El Lorenz SZ-40 original comenzó a desarrollarse en 1937 por la Rama de Señal del Grupo de Pruebas y Desarrollo de Artillería del Ejército, en conjunto con C. Lorenz AG . Originalmente no se solicitó ayuda de OKW / Chi, pero a fines de 1937, el Dr. Hüttenhain, Inspector Senior Menzer de OKW / Chi y el Dr. Werner Liebknecht , un probador criptológico de C. Lorenz AG, probaron el primer SZ-40 y lo encontraron podría romperse con 1000 letras de texto sin cunas. [15] Solo se produjeron 100 de estos. El modelo SZ-42 fue producido y resultó ser inseguro. Las versiones A, B y C se diseñaron junto con el Dr. Hüttenhain y su asistente, el Dr. Karl Stein . Se desconoce si se probaron las versiones B y C, sin embargo, se encontró que la versión A también se probó y resultó ser insegura. [15]
Criptología ofensiva
Dados algunos mensajes cifrados ( " texto cifrado " ), el objetivo del criptólogo ofensivo en este contexto es que el criptoanalista obtenga la mayor cantidad de información posible sobre los datos originales no cifrados ( " texto plano " ) a través de cualquier medio posible.
- La cooperación insuficiente en el desarrollo de los propios procedimientos, la producción y distribución defectuosas de los documentos clave, los procedimientos de codificación incompletos, las posibilidades de compromiso pasadas por alto durante la introducción de los procedimientos de codificación y muchas otras causas pueden brindar oportunidades al descifrador no autorizado . [36]
- Dr. Erich Hüttenhain 1978
Maquinaria analítica rápida
Aunque el OKW / Chi estaba a la cabeza en el uso de ayudas mecánicas antes de la guerra, estos eran en su mayoría dispositivos electromecánicos, y se encontró poco uso para válvulas más nuevas o dispositivos electrónicos . De hecho, el uso de dispositivos criptoanalíticos electromecánicos disminuyó durante la guerra. [37] Aunque se hizo algo de trabajo para crear prototipos de modelos de trabajo, en general fue principalmente trabajo experimental. Los experimentos mostraron una cosa, que la cinta de papel era demasiado lenta y que el futuro era el escaneo fotoeléctrico de texto. [37]
OKW / Chi desarrolló una serie de dispositivos de cinta de teleimpresora, para examinar la periodicidad o repetición del texto, que emplearon los primeros diseños de lectores fotoeléctricos. Emplearon cintas de papel , en lugar de película de celuloide , que fue utilizada por los aliados. [28] Al final de la guerra, el primer dispositivo cinematográfico alemán estaba en construcción. TICOM informó que era similar al Tetragraph-Tester desarrollado en EE. UU. [38] ( Tetragraph ). Tenía una velocidad de alrededor de 10.000 letras por segundo, en comparación con el dispositivo de desarrollo de EE. UU. A 500.000 letras por segundo. [28]
El interrogatorio del Dr. Hüttenhain de OKW / Chi IVa por TICOM reveló:
- En 1941, quedó claro que las máquinas serían necesarias para la doble tarea de investigación, ofensiva y defensiva, pero los ingenieros no se obtuvieron hasta el otoño de 1942, cuando se nombró a los siguientes: dos ingenieros graduados, Willi Jensen y Wilhelm Rotscheidt. [39] ambos expertos en telecomunicaciones; tres ingenieros en activo, TODT, Schaeffer y Krachel y 25 mecánicos. [28]
- Decidieron utilizar máquinas IBM Hollerith siempre que fuera posible, pero se encontró que esta maquinaria no era adecuada para todos los problemas. Las máquinas que resultaron fueron construidas de una manera más generalizada de lo que exigía el problema inmediato para que pudieran ser utilizadas nuevamente. [28]
Se construyeron las siguientes máquinas.
Registrador de peso dígrafo
El dígrafo , es decir, el registrador de peso Bigrams (alemán: Bigramm-Suchgerät) era un aparato de búsqueda para realizar evaluaciones de frecuencia de dígrafos y registrar los resultados. Se utilizó para encontrar secuencias esperadas de Bigrams , que con cierta probabilidad adjunta, indicaban un posible punto débil en un sistema criptográfico. Fue construido a un costo de 006400 Reichsmarks , $ 5800 a la tasa de conversión de 1945, y fue la máquina más cara propiedad de OKW / Chi. [28]
Se utilizó para descifrar el código japonés de dos letras (J-19) y encontraría una solución en menos de dos horas. [28] Según el Dr. Hüttenhain:
- La máquina se usó una vez para trabajar en un cifrado de meteorología en inglés ... utilizado por el Servicio Meteorológico de la Fuerza Aérea
El dispositivo facilitó las soluciones de una sola transposición ( cifrado de transposición ). Un mensaje que se está estudiando debe dividirse en columnas probables, con estas comparaciones entre sí, con los bigramas resultantes (dígrafos) examinados para determinar su idoneidad. [28]
Consistía en una cabeza de dos teleprinter lectura, un circuito de relé intérprete-banco, un panel de conexiones peso assigner y una pluma de grabación y el tambor. Cada cabeza lee la cinta usando un lector fotoeléctrico a una velocidad de 75 caracteres por segundo. El intérprete tomó las dos lecturas y luego las tradujo de dos letras separadas leyendo en una lectura digráfica, que envió al tablero de conexiones. [28]
El tablero de conexiones contenía 676 relés en su lado izquierdo, lo que corresponde al número de Bigrams disponibles en el alfabeto latino . [3] Estos pueden conectarse a voluntad a cualquier conector en cualquiera de los cinco conjuntos diferentes de relés en el lado derecho de la placa de conexiones; estos conjuntos representan pesos , es decir, a cada bigrama se le podría asignar un peso de 1 a 5. Por ejemplo, (D-> 5), (I-> 3), (O-> 1), (P-> 1). De esta manera, el dígrafo DE recibió el peso 5, el dígrafo IL el peso 3, el dígrafo PC y OX el peso 1. Todos los demás bigramas tenían un peso 0. [28]
El dispositivo de registro fue un registrador de bolígrafo de tambor de papel, cuyo registro consistió en una espiral cilíndrica, registrándose ondulaciones, cuyas alturas variaban con los pesos asignados al dígrafo. [28] Se colocaron dos cintas con el mensaje a descifrar, siendo una cinta uno o más caracteres más largos, para que se deslizaran entre sí. El resultado sería un diagrama de Kappa que indica, bigrama por bigrama, para cada posible yuxtaposición de todo el mensaje contra sí mismo.
El análisis de los resultados mostraría visualmente (por densas ondulaciones de la trama), a lo largo de su longitud, la probabilidad de una buena coincidencia en cada punto a lo largo de su longitud, se hizo evidente. [28]
También podría usarse para descubrir coincidencias ('paralelos'), que se usarían para encontrar repeticiones interrumpidas. [3]
Contador de coincidencias poligráficas
El contador de coincidencias poligráficas ( análisis de frecuencia ) (alemán: Sägebock, inglés: Sawbuck) era una máquina para registrar la frecuencia de polígrafos que ocurren en un mensaje, [3] o para registrar la frecuencia de coincidencias poligráficas entre mensajes. Fue particularmente útil para sustituciones periódicas. Los tamaños de polígrafo incluyen decágrafos. Tenía un costo de 801580 Reichsmarks , $ 1200 a la tasa de conversión de 1945. [28]
El aparato constaba de dos teleimpresores con cabezales de lectura fotoeléctricos de cinta de papel, una calculadora (no descrita por TICOM) y diez grabadoras diferentes. Cada lector tenía una velocidad de lectura de 75 caracteres por segundo. [28] Cada registrador utilizó un bolígrafo que trazó una raya en una tira de papel de 30 cm de ancho, dondequiera que se leyera una señal de la calculadora. Durante la primera lectura del ciclo completo, cada registrador haría un pequeño trazo vertical cada vez que ocurriera una coincidencia. Por lo tanto, si hubo 10 coincidencias digráficas durante el primer bucle completo, el registrador número 2 realizó 10 pequeños trazos, cada uno sobre el otro y así sucesivamente. Otro dispositivo, la salida del dispositivo de grabación del trigrama , se encadenó al bigrama y, de alguna manera, al dispositivo Hasgram (10 gramos). Los dispositivos dieron automáticamente una trama Kappa para caracteres individuales, bigramas, etc. Aunque cien veces más rápido que hacer el método manualmente, trabajando a 50 caracteres por segundo, la velocidad de escaneo para un texto de 600 caracteres, tomó dos horas. [3] [28] [39]
El Dr. Hüttenhain y Walther Fricke, su asistente, no identificaron los tipos de sistemas criptográficos para los que se construyó este dispositivo. [3] Sin embargo, el Dr. Hüttenhain declaró:
- El problema era determinar los períodos en sustitución periódica corta encontrando la distancia entre repeticiones en un mensaje ... También (el contador) podía encontrar dos mensajes de máquina Enigma en profundidad .
Estos tipos de máquinas se consideraron una clase de máquinas de búsqueda de frecuencia periódica y de fase (alemán: Phase neuchgereat) también (alemán: Perioden-und-Phasensuchgerat). [39]
Incrementador de profundidad estadística
El incrementador de profundidad estadístico (alemán: Turmuhr, inglés: Tower clock) era una máquina para probar secuencias de 30 letras estadísticamente contra una profundidad dada de secuencias similares, para determinar si el mensaje pertenecía a una profundidad determinada. ( Cifrado de sustitución ) [28]
Se utilizó para descifrar el cifrado de tira de EE. UU. Cuando era imposible cifrar ( cifrado de sustitución ). Cuesta ℛℳ1100 Reichsmarks , $ 1015 a la tasa de conversión de 1945. [28]
El aparato constaba de una única cinta de papel leída con un cabezal de teleimpresor estándar, a una velocidad de 1,5 símbolos por segundo. Parafase TICOM - Un dispositivo de almacenamiento, mediante el cual se podría asignar cualquiera de las cinco puntuaciones diferentes, en función de la frecuencia, a cada una de las letras en los 30 monoalfabetos separados que resultaron de las 30 columnas de profundidad; un distribuidor que giraba en sincronización con el paso de la cinta y seleccionaba qué conjunto de 30 puntuaciones se utilizarían como base para evaluar las sucesivas letras cifradas. Se utilizó un dispositivo de grabación con bolígrafo. [3] [28]
Las secciones cifradas de la prueba cifrada en la misma generatriz (una curva que, cuando se gira alrededor de un eje , produce una figura sólida ), se superpusieron correctamente. Como resultado, las letras dentro de las columnas cayeron en alfabetos mono sucesivos y separados con frecuencias características. Una nueva sección de 30 letras de texto cifrado tendría que "coincidir" con estos alfabetos, es decir, mostrar un número mayor que el aleatorio de coincidencias con ellos, antes de que pudiera agregarse a esta profundidad. La máquina se utilizó para probar la probabilidad de tal coincidencia. Se asignaron pesos a cada letra en cada uno de los treinta alfabetos básicos, dependiendo de las frecuencias en los mismos, y estos pesos se "almacenaron" en la máquina. [3] [28] La cinta de papel se leyó en secuencias de 30 caracteres seguidos. Un trazo largo resultante de la pluma registradora significaba un mayor peso total, por lo tanto, un trazo resultante largo probablemente pertenecía al conjunto básico de secuencias superpuestas. [28]
El Dr. Hüttenhain y Fricke declararon:
- Los pasajes de texto cifrado ya reconocidos como la misma clave se almacenan en el aparato de cálculo (no descrito por TICOM) del reloj de la torre como base para comenzar. De tal forma que cada uno de los distintos alfabetos de sustitución reciba puntuaciones distintas según la frecuencia de los textos cifrados ... [28]
La máquina se llamaba Tower Clock porque hacía tictac en cada conjunto de cálculos. [28]
Calculadora de diferenciación (sin grabación)
El Differencing [40] calculadora fue un dispositivo de accionamiento manual que fue diseñado para ayudar aditivo recuperación de la súper-cifrado de mensajes de cifrado codificada, acelerando la diferenciación [40] de la profundidad de la super-cifrada ( codegroups ) y el rastro de los aditivos posibles en el mismo. [28] El costo de la máquina de ℛℳ46 Reichsmarks , $ 40.00 a las tasas de conversión de 1945. Era idéntico al CXDG-CNN-10ADW de la Armada de los EE. UU., Con el nombre en clave "Fruit" [40] a menudo llamado calculadora de diferenciación NCR .
La versión alemana tenía una capacidad de treinta grupos de códigos de 5 cifras, en comparación con la capacidad NCR de 20. El dispositivo alemán era mucho más lento de operar, aunque mucho más simple en su funcionamiento. [28]
Este dispositivo podría ser operado por el criptoanalista en su propio escritorio. [28]
Calculadora de diferenciación (grabación)
La calculadora de diferenciación con registro (alemán: Differenzen Rechengereat, inglés: Differencing Calculating Apparatus) era una máquina diseñada para calcular una bandera de diferencia [40] para un conjunto de grupos de códigos cifrados y registrarlos. Consistía en dos cintas de teleimpresora con cabezales de lectura fotoeléctricos, un conjunto de relés de cálculo y una teleimpresora eléctrica de grabación . Los cabezales de lectura funcionaban a siete caracteres por segundo, limitados por la velocidad de la teleimpresora, donde el retorno del carro y el avance de línea perdían tiempo . Cuesta ℛℳ920 Reichsmarks , $ 800.00 a tasas de conversión de 1945. [28]
Los grupos de figuras entre los que se iban a hacer diferencias estaban en cinta perforada. Se hizo un duplicado de la cinta, con un grupo en blanco agregado con las dos cintas enrolladas y leídas al mismo tiempo. Los relés de cálculo calcularon la diferencia (módulo 10) entre los dos grupos y la teleimpresora la registró; las dos cintas pasaron entonces simultáneamente y se calculó y registró la diferencia entre la segunda y la tercera; luego entre el tercero y el cuarto; y así. La segunda vez, dado que la cinta duplicada era un grupo más larga que la original, el desplazamiento se cambió automáticamente de modo que ahora el primer grupo se diferenciaba [40] con el tercer grupo, el segundo con el cuarto, y así sucesivamente. De esta manera, cada grupo se diferencia de todos los demás grupos. [28]
Selector de aditivos probables
El selector de aditivos probable (alemán: Witzkiste: inglés: Brainbox ") era un dispositivo simple para eliminar aditivos de una columna de grupos de códigos supercifrados dispuestos en profundidad. Se podía usar con cualquier código cifrado de cuatro dígitos, cuya frecuencia de código descifrado Se habían descubierto grupos a partir de la eliminación previa de aditivos. [28] Los códigos de cinco dígitos utilizaron la calculadora de diferenciación [40] . Se desconoce el costo del dispositivo, pero las estimaciones ponen su precio en menos de .557.5 Reichsmarks , $ 50.00 a la conversión de 1945 tarifas.
Aparato de conteo simple
El Dr. Hüttenhain lo describió de la siguiente manera:
- Por medio de un simple aparato de conteo, es posible trabajar rápidamente nuestras estadísticas, cuando hay más de 100 elementos diferentes .
- Se colocaron 100 máquinas contadoras (que eran máquinas de oficina de correos) una al lado de la otra. El texto para el que se elaborarán las estadísticas está grabado en cinta. Se lee la tira perforada y se coloca un símbolo en cada caso en el mostrador correspondiente. Se leen los contadores y se registra su foto de posición.
- En la práctica, este aparato se utilizó con éxito en el ámbito de las investigaciones sobre la seguridad de nuestro propio sistema.
El costo de los dispositivos fue de aproximadamente ℛℳ57.5 Reichsmarks , $ 600.00 a tasas de conversión de 1945. [28]
Buscador de repeticiones propuesto
El buscador de repetición propuesto (alemán: Parallel Stellengeraet) fue una de las primeras máquinas de ultra alta velocidad, planeada y en producción, pero no terminada. Fue diseñado para estudiar de 20 a 25 letras para repeticiones de 5 o más caracteres. Cada mensaje podría tener 500 letras de longitud, con el estudio de 10k letras del mensaje en cualquier momento. El Dr. Hüttenhain afirma lo siguiente:
- Las 10,000 letras se grabaron una tras otra como símbolos alfabéticos de 5 unidades en una película ordinaria. Se hizo un duplicado. Ambas tiras debían pasar ahora a alta velocidad frente a un lector de fotocélulas . En el caso de que las dos tiras sean completamente idénticas por al menos 5 letras, este paso se registraría igualmente sin inercia [fotocélula].
- Las tiras debían pasar ante el dispositivo de lectura a una velocidad de 10000 símbolos por segundo. En consecuencia, no se habrían necesitado exactamente tres horas para [Trabajar con 10000 letras], es decir (10,000 x 10000 = 100,000,000 comparaciones).
La máquina de análisis rápido estadounidense que más se parecía al dispositivo alemán era el Tetragraph Tester [38] de la Eastman Kodak Company para OP-20-G y la Agencia de Seguridad del Ejército . [28] Cuando Alan Turing llegó a OP-20-G el 20 de noviembre de 1942, se le mostró una ejecución de la máquina en ese momento. No se guardó ningún informe de la reunión, pero apareció un informe el 23 de enero de 1943, RAM-2, [indicando que esta era la segunda versión, 2 de 3], que antes del 8 de enero, el dispositivo funcionaba de manera poco confiable. Durante las pruebas, faltaba hasta el 60% de los resultados que se sabía que existían y que habían sido analizados previamente a mano. [38] Aunque los estadounidenses finalmente perfeccionaron las máquinas, OKW / Chi encontró que el dispositivo era demasiado sensible para un uso continuo y con la disponibilidad muy limitada de materiales y personal, nunca se completó. [28]
Logros
De acuerdo con los interrogatorios de TICOM durante 1945, se registró la siguiente información sobre los éxitos de OKW / Chi y se preparó una tabla que se registró en la Tabla 2-1 en la Sinopsis del Vol 1. [41]
La respuesta de Mettig
Cuando se le preguntó directamente al coronel Mettig cuál era el mayor logro del OKW / Chi, vaciló. Se hizo evidente que OKW / Chi no había logrado ningún éxito criptoanalítico sobresaliente. [42] Sin embargo, OKW / Chi tenía un número de éxitos, pero en general sus éxitos cryptologic estaban en lo que fue considerado por TICOM a ser bajo y de grado medio o mediana seguridad sistemas de cifrado. [43]
El criptoanálisis de OKW / Chi no tuvo un éxito sobresaliente contra sistemas de alta seguridad. Esto puede haber sido no solo porque los sistemas de alta seguridad de los Aliados eran en realidad de alta seguridad, en parte insolubles para los criptoanalistas de los Aliados también, sino porque los criptoanalistas de OKW / Chi nunca llegaron a ser lo suficientemente competentes técnicamente para emprender la solución a estos criptoanalistas de alta seguridad. sistemas. [43]
Los agentes de TICOM consideraron que los mayores logros de OKW / Chi fueron el diseño y la construcción rápidos de maquinaria analítica rápida, que a menudo se construían rápidamente en condiciones de guerra, por ejemplo, bombardeos, y donde la falta de materiales era una preocupación constante y creciente y las producciones continuas de VN. , ( Reliable Reports ), hasta 3000 por mes, incluso cuando la guerra casi había terminado en enero, febrero de 1945, lo que fue un logro notable.
La respuesta de Fenner
A Wilhelm Fenner también se le preguntó a quemarropa. Fenner afirmó que el mayor triunfo criptoanalítico del OKW fue la lectura del tráfico Londres-Varsovia, que proporcionó inteligencia de radio del más alto valor. Los mensajes fueron interceptados en Lauf y Treuenbrietzen y 16 personas se comprometieron a resolverlos. Normalmente, los mensajes que llegaban durante la mañana se resolvían a las 17.00 horas. En particular, el Alto Mando polaco tenía un agente trabajando en el Cuartel General del Führer ( alemán : Fuhrerhauptquartier ), que siempre enviaba los planos más precisos del Alto Mando alemán. Cuando TICOM les preguntó si podían tomar alguna medida, Fenner afirmó que, como resultado de la lectura de estos mensajes, a veces podían cambiar el lugar o la hora de un ataque, pero que por lo general los informes eran de naturaleza estratégica a largo plazo. y poco podían hacer al respecto. Nunca consiguieron localizar al agente. [14]
Fenner colocó la lectura de los cifrados turcos en segundo lugar en importancia. La inteligencia más importante provino del tráfico estadounidense de El Cairo, aunque esto no fue resuelto por OKW / Chi. [14]
Éxitos del criptoanálisis por país
Éxitos por país | |||||||||||||||||||||||||||||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Nombre del país | Notas sobre cifrados comprometidos | ||||||||||||||||||||||||||||||||||||||||||||||||||
Bélgica | El sistema de Bélgica era un código de 5 letras con una tabla de sustitución asociada a una fecha. Se resolvió durante un largo período, pero después de la Batalla de Bélgica se interceptaron pocos mensajes, por lo que la fuente fue de poco valor. [21] En unos 20 años sólo se resolvieron dos cifrados diplomáticos belgas. [21] Se leyó un código militar de 3 cifras que utilizaba tablas de sustitución, de tal forma que la primera cifra de cada grupo se mantuvo inalterada, y la segunda y la tercera fueron escritas individualmente, en sustitución que se podía variar con cada mensaje. No se estudió ningún sistema de agregado belga. [27] | ||||||||||||||||||||||||||||||||||||||||||||||||||
Bulgaria | El sistema principal era un código de 5 dígitos con transposición de o dentro de los grupos. Por lo tanto, al decodificar, los grupos tuvieron que leerse de acuerdo con un esquema variable , por ejemplo, en lugar de 12345, 45312. Hasta el colapso, se resolvieron al mismo tiempo cinco de estos grupos. La oficina de cifrado búlgara cometió el error de que un nuevo código realmente correspondía a su predecesor, de modo que los dígitos del texto estaban sujetos a un cierto cambio condicionalmente sistemático, de modo que, por ejemplo, surgió de antiguo a nuevo:
Fenner piensa que una vez que los números de línea se cambiaron mediante un proceso similar. Los mensajes resueltos de Bulgaria fueron a menudo útiles e informativos. [21] | ||||||||||||||||||||||||||||||||||||||||||||||||||
porcelana | Los códigos chinos se observaron por primera vez durante el período de guerra. 10 primitivos estaban en uso y resueltos, pero no tenían ningún valor estratégico o de inteligencia. [21] | ||||||||||||||||||||||||||||||||||||||||||||||||||
Checoslovaquia | No se interceptó ningún tráfico después de 1939. Hasta ese momento, ni un solo tramo de tráfico se resolvió durante el período de entreguerras y antes. Se utilizó una sustitución de letras, pero no se descubrió el tipo de cifrado. No se encontraron repeticiones. Durante la guerra, los cifrados checos se encontraron esporádicamente, pero todos con claves. Fenner declaró que eran sustituciones de 2 dígitos, los contenidos relacionados con conexiones de agentes confidenciales. [21] | ||||||||||||||||||||||||||||||||||||||||||||||||||
Dinamarca | Dinamarca utilizó un código de letras simples que se resolvió fácilmente, pero el contenido tenía un valor material. [21] | ||||||||||||||||||||||||||||||||||||||||||||||||||
Egipto | Egipto usó un código francés sencillo que se usaba con poca frecuencia, pero que se resolvió. [21] | ||||||||||||||||||||||||||||||||||||||||||||||||||
Francia | El pico de éxitos se produjo antes del Armisticio . Ningún otro estado europeo utilizó tantos sistemas, a menudo más de una docena en uso al mismo tiempo. Los sistemas que de otro modo no se podrían reconocer a la vista, llevaban un indicador en alguna posición específica en el texto cifrado. Esto se aplica a la mayoría de los códigos de 4 dígitos, cada uno con una serie de indicadores. Se trataba de una familia fácilmente reconocible y combinada en tablas. Debido a la estructura y la escasez del lenguaje diplomático, se consideró que la solución era bastante fácil. En cualquier caso, no eran comparables a los extensos códigos estadounidenses o británicos, o los códigos polacos gramaticalmente difíciles. La oficina de cifrado francesa utilizó estos códigos no cifrados libremente incluso para lo que se consideraba material importante. El código cifrado se utilizó menos. Siempre que se utilicen tablas de sustitución de 2 dígitos para el cifrado parcial, la solución se lograría con regularidad si se recibiera suficiente tráfico. Las porciones inalteradas de los grupos cifrados de otro modo dieron un criterio importante. [21] Fenner tenía en mente el sistema con muchas variantes, p. Ej.
en los casos en que los dígitos vinculados se cifraron mediante tablas de 2 dígitos, el dígito marcado con x permaneció cambiado, es decir, eran elementos del código básico. Sin embargo, en la guerra los franceses cifraron todos los pares por turno, por lo que la solución fallaría, aunque a primera vista el sistema parecía simple. [21] Después del armisticio, se pidió a Francia que depositara ciertos códigos y cifrados y los franceses posteriormente no los utilizaron. A la oficina de cifrado francesa se le permitió usar un cifrado colonial, que no había sido resuelto por Chi y aparentemente el tráfico más importante se cifró con este sistema. Los intentos de resolverlo no tuvieron éxito. Además, el cifrado utilizado por el partido Charles de Gaulle nunca se resolvió. [21] Antes de que comenzaran los combates, se había resuelto el cifrado militar del Alto Mando francés y otros altos niveles. Se trataba de una transposición sistemática de 4 o 4 dígitos ( tableau carré ), es decir, una matriz de transposición de 2 dígitos. Se encontraron algunas repeticiones cortas en el texto cifrado, el intervalo era constante y solo podía corresponder al ancho del cuadro. A pesar de todos los puntos inteligentes de este sistema, la aparición de repeticiones breves fue su ruina. Las interceptaciones de mensajes resueltas permitieron al OKW / Chi seguir los movimientos del ejército francés no solo en el frente, sino también en unidades muy por detrás del frente. [21] | ||||||||||||||||||||||||||||||||||||||||||||||||||
Grecia | Fenner afirmó que se utilizaron tres códigos, cada uno de los cuales se distingue por un indicador en la tercera posición de uno de los primeros grupos. [21] | ||||||||||||||||||||||||||||||||||||||||||||||||||
Países Bajos | Los Países Bajos utilizaron códigos franceses con cifrado. [21] | ||||||||||||||||||||||||||||||||||||||||||||||||||
Iran | El cifrado iraní era primitivo y se resolvía fácilmente. [21] | ||||||||||||||||||||||||||||||||||||||||||||||||||
Italia | Durante años, Italia utilizó un código de 5 dígitos con una tabla de sustitución de 2 letras. Se cometieron errores constantemente. En estos códigos, los valores no se distribuyeron en todo el rango degrupos, pero cientos de bloques completos se dejaron en blanco, es decir, nunca se utilizaron. Esto fue importante para resolver el cifrado porque se podían eliminar los pares imposibles . Las tablas, una vez utilizadas, no podían volver a utilizarse, excepto después de varios años de acuerdo con un período definido en el calendario. Cuando se disponía de una tabla resuelta, solo era necesario descifrar. [21] Si se introdujo un nuevo código de 5 dígitos, no se tuvo cuidado de usar tablas nuevas en todos los circuitos, por lo que el nuevo código pronto se vio comprometido. Esto continuó en la guerra hasta que Italia, que ya estaba en un extremo proverbial en una guerra militar, introdujo el tipo Littoria con cifrado de tipo Impero que Chi no logró resolver. La principal razón de la falla fue la fuerte disminución del tráfico de intercepción. Fenner aunque el cifrado era aditivo o Zalenwurm . Italia utilizó los grupos de sus propios códigos anticuados para el aditivo del receptor. [21] La inteligencia recibida fue de poca importancia. [21] | ||||||||||||||||||||||||||||||||||||||||||||||||||
Japón | El trabajo en los sistemas japoneses se inició durante la guerra. A pesar de los muchos sistemas, solo se resolvieron 4 códigos simples, la dificultad se debió en gran parte a la transcripción algo ambigua del texto japonés en letras latinas. Una rejilla interrumpida, las líneas superiores con huecos, causaron más problemas. OKW / Chi no tenía experiencia en este campo y ni siquiera conocía la estructura de los mensajes y el idioma. [21] OKW / Chi resolvió que la máquina de cifrado de la máquina de cifrado de tipo A , coloquialmente llamada máquina japonesa "Roja", se resolvió, y hay algunas pruebas, aunque tenues, de que la máquina de cifrado de tipo B , coloquialmente conocida en el japonés "Purple" La máquina también se resolvió o quizás se resolvió parcialmente. [21] El FIFIF o KOKOK] era un código de transposición mixto de 2 y 4 letras. El sistema J-19 FUJI era un código diplomático que se usó entre el 21 de junio de 1941 y el 15 de agosto de 1943. [27] El código usaba bigrama y tablas de códigos de 4 letras similares a las utilizadas anteriormente por el Ministerio de Relaciones Exteriores de Japón. [27] | ||||||||||||||||||||||||||||||||||||||||||||||||||
Noruega | Los códigos utilizados por la oficina de cifrado de Noruega no se trabajaron hasta después de la ocupación alemana de Noruega , entonces no se recuperó la inteligencia. Apenas se interceptaron 200 mensajes en cuatro años. [21] | ||||||||||||||||||||||||||||||||||||||||||||||||||
Polonia | Desde la introducción de secuencias aditivas para el cifrado de su código diplomático de 4 dígitos, Polonia ha mejorado repetidamente su sistema a lo largo de los años. Las secuencias tenían 40 dígitos, luego eran básicamente un múltiplo de 4 más 1 o más 3, por ejemplo, L = 50 x 4 más 1 = 201. La solución de tales aditivos dependía de la cantidad de material disponible. Mientras que en el exterior se usó una secuencia aditiva sin fin durante quince días, ciertamente se usó más de una vez (y había codificadores de mensajes que comenzaban habitualmente en el mismo punto), las secuencias posteriores se reemplazaban con más frecuencia y eran diferentes para cada circuito. , por ejemplo, Varsovia-Berlín, Varsovia-Washington. [21] De hecho, al final del período de entreguerras, justo antes de que comenzara la guerra, las interminables secuencias de Varsovia-Berlín eran diferentes de Berlín-Varsovia. Los cambios también se produjeron rápidamente, que incluso con mensajes de código más resueltos ya no se podían leer porque ya no se encontraron dos mensajes en la misma clave. La mayoría de los mensajes posteriores del gobierno polaco en el exilio en Londres y el movimiento de resistencia polaco se resolvieron. Las diferencias se calcularon mecánicamente, utilizando la Calculadora de diferencias [Ref 8.1.4]. El sistema básico probablemente era un cifrado César de 2 dígitos . [21] Fenner asumió que se sabía que el gobierno polaco tenía una excelente conexión con el Cuartel General del Führer y recibió nueva información de inmediato. El indicador de este agente era el número de 3 dígitos, 406. En cualquier caso, el Alto Mando del OKW y del Gobierno alemán conocían por descifrado las demandas polacas de la cesión de Pomerania , que afirmaban haber pertenecido a Polonia, y también de las decepciones ocasionadas repetidamente por la Unión Soviética después de que el frente alemán fuera rechazado. [21] | ||||||||||||||||||||||||||||||||||||||||||||||||||
Rumania | La oficina de cifrado de Bucarest utilizó el mismo código durante 20 años de la manera más estereotipada. Era un código de 5 dígitos con tablas de sustitución de dígito a dígito, por ejemplo, 0-> 4, 1-> 1, 2-> 3, 3-> 0 y así sucesivamente. La idea de que eran posibles 10! -1 mesas diferentes parece haber llevado a Bucarest a creer que el sistema era seguro, pero no fue así. Aunque la solución no fue muy difícil, ya que a pesar de todos los cifrados, todas las afinidades permanecen, por ejemplo, 13316 = 24429 = 90096, es decir, era isomorfo, y el código básico se podía resolver con suficiente tráfico. Además, Bucarest facilitó la solución utilizando código antiguo y nuevo uno al lado del otro debido a que las legaciones remotas no habían recibido el nuevo código. A veces, con un nuevo código, se olvidó la nueva tabla o se cifró el mismo mensaje con el código antiguo y el nuevo. Ningún otro país monitoreado por el OKW / Chi comprometió sus propios sistemas con una regularidad tan fatal. A finales de 1943, principios de 1944, se introdujo un nuevo código de 5 dígitos con infinitas secuencias de aditivos. Sin embargo, se permitió reutilizar la secuencia de aditivos, que tenía más de 5000 dígitos, ya que no era posible suministrar a las legaciones remotas suficiente material de cifrado. Se intentó obtener diferencias utilizando la calculadora de diferencias, aunque el catálogo de diferencias contenía varios cientos de miles de grupos. Esto resultó ser en vano, ya que el gobierno rumano colapsó poco después, seguido poco después por Alemania. El valor del tráfico rumano varió mucho, dependiendo de la embajada involucrada. [21] Más interesante desde el punto de vista de los valores fue el sistema de agregado militar . Era un sistema de transposiciones acopladas llamado Weuefell . El cifrado de Wuerfel, que usaba matrices cambiaba a diario y el texto plano se inscribía de manera definida. Estos mensajes contenían información extremadamente valiosa, por ejemplo, el rápido colapso del ejército rumano debido al escaso suministro de municiones, armas y raciones. [21] | ||||||||||||||||||||||||||||||||||||||||||||||||||
Unión Soviética | El sistema OK y sus sucesores fueron trabajadas en resolverse y desde su primera aparición en el verano de 1943. Fenner declaró el primero de la serie, a saber ok5 , OK6 y OK7 , se resolvieron, y también creía OK8 . Fenner declaró que eran códigos de 4 dígitos con cifrado parcial mediante una tabla de sustitución de 2 dígitos. Después de que se capturaron algunos mensajes de intercepción de tráfico, la solución se hizo más fácil ya que para entonces se conocía todo el vocabulario. La oficina de cifrado finlandesa trabajó con éxito en las soluciones y, a veces, fue más rápida que Chi. También se trabajó en un cifrado NKVD, pero no se logró ninguna solución. [21] No se trabajó con los cifrados Polpred y Narksmindel, además de otros cifrados diplomáticos, debido a que las infinitas secuencias aditivas no se repitieron y no se pudo encontrar un método de reducción. Además, se asumió que el código básico tenía grupos de diferentes longitudes. [21] | ||||||||||||||||||||||||||||||||||||||||||||||||||
España , Portugal , Chile , Ecuador , Hispaniola | El trabajo en el cifrado diplomático español resultó en que no se resolviera el tráfico. El libro de códigos original portugués estaba en manos de OKW / Chi y el tráfico era escaso y la solución era intermitente, tosca e incompleta. [21] El cifrado brasileño se resolvió por completo con el libro de códigos original a mano. Los cifrados primitivos de Hispaniola (San domingo), Ecuador y Chile fueron resueltos pero no tenían importancia estratégica. [21] | ||||||||||||||||||||||||||||||||||||||||||||||||||
Suecia | El extenso código de 5 dígitos causó una cantidad significativa de dificultades con OKW / Chi. Después de recibir una copia del libro de códigos de Servizio Informazioni Militare a principios y mediados de 1940, quedó claro que la estructura filológica del código era la responsable, es decir, los conceptos sueco, alemán, francés e inglés, todo en un código. Esto no solo hizo que todas las estadísticas fueran tan inútiles que durante mucho tiempo se pensó que debía haber algún cifrado analíticamente irrompible, sino que también la solución lingüística fue muy difícil. Se pasaron meses trabajando en la dirección completamente equivocada; la mezcla de lenguas era tan confusa como el grupo que aparece en los códigos ingleses después de la Primera Guerra Mundial , es decir, repetir el enésimo grupo que podría tener miles de significados. Este código sueco de 5 dígitos era un ejemplo típico de un libro de códigos inteligentemente construido. El contenido de los pocos mensajes interceptados generalmente carecía de importancia. [21] La mayoría de los mensajes suecos se cifraron en el Hagelin Teknik diseñado y construido en Crypto AG y diseñado por Boris Hagelin . [44] Fenner afirmó que la canasta del dispositivo, es decir, el tambor que consta de 25 (?) Barras con varios jinetes probablemente varió de un mensaje a otro, de modo que el período casi infinito del sistema no se pudo precisar. Este problema se programó como el punto focal de los estudios analíticos, tanto más cuanto que había un rumor en el extranjero de que los EE. UU. También estaban comenzando a usar la máquina Hagelin. [44] | ||||||||||||||||||||||||||||||||||||||||||||||||||
Suiza | Los suizos utilizaron la máquina de cifrado Enigma K con libros de códigos tanto en francés como en alemán. Ambos códigos fueron resueltos. Fenner afirmó que existían varias tablas de sustitución que podrían haberse utilizado simultáneamente, cada una de las cuales codificaba secciones de texto de igual longitud, con ciertos pares de dígitos reemplazados por un solo dígito. Los resultados no proporcionaron información estratégica. [21] | ||||||||||||||||||||||||||||||||||||||||||||||||||
pavo | Los códigos turcos de 5 dígitos se cifraron originalmente con tablas de sustitución primitivas. Los códigos introducidos (Fenner declaró posiblemente después de 1937) se relacionaron sistemáticamente con sus predecesores. Al principio, los códigos o sistemas relacionados se cambiaban mensualmente, luego se utilizaron aditivos cortos de 20 dígitos que no causaron ninguna dificultad. Turquía siempre cometió el mismo error de utilizar cifrados conocidos con códigos nuevos. Se resolvieron todos los cifrados diplomáticos, salvo el del Ministerio del Interior húngaro . Proporcionaron mucha información valiosa. Hasta marzo de 1945, finalmente se resolvieron unos ocho códigos. Gran Bretaña sabía que los cifrados turcos eran deficientes y trató de imponer los cifrados británicos al ministerio turco, pero este último se negó a aceptar. [21] | ||||||||||||||||||||||||||||||||||||||||||||||||||
Reino Unido, incluido el Imperio Británico | Durante el período de entreguerras y guerras, se observaron unos 25 sistemas diferentes y unos 10 códigos simples. Estos eran códigos de 5 letras no alfabéticos, no sistemáticos de tamaño considerable y se resolvieron. La solución dependía únicamente de la cantidad de material. Un cifrado basado en dígitos marcado como Pródromo , una ubicación en Londres, específicamente la Oficina de Guerra, tuvo interceptación de tráfico, pero sin éxito. Los mensajes que se resolvieron fueron de relativamente poco valor. Antes del desembarco de los aliados en Normandía , la Oficina de Guerra impuso un bloqueo de tráfico, que provocó una disminución notable en el tráfico hacia y desde Londres. Sin embargo, incluso a partir de los mensajes de las otras agencias diplomáticas europeas, no se pudo obtener ninguna pista sobre la hora y el lugar del lugar de aterrizaje proyectado de los Aliados. [21] | ||||||||||||||||||||||||||||||||||||||||||||||||||
Estados Unidos de América | El código Brown y el código Gray se resolvieron. La solución a estos dos códigos dependía únicamente de la cantidad de interceptaciones de tráfico disponibles, que en ocasiones eran muy elevadas. Ambos se llevaron a cabo en el original en 1940. La solución a los códigos designados como A5BC9 y A5BC10 causó una dificultad considerable. Para el cifrado del uno, no conocido en el interrogatorio, se utilizaron 25 tiras, cada una con un alfabeto de sustitución diferente , originalmente válido en secuencia desde 1939 a 1944. A partir de 1944, el cifrado cambió tanto que ya no fue posible resolver las tiras. Fenner declaró que el número de tiras aumentó sustancialmente. La ruptura original no fue por análisis, sino sobre la base de un libro de códigos proporcionado por la oficina de cifrado italiana, Servizio Informazioni Militare y tablas proporcionadas por Budapest. El material recuperado de los informes del observador militar en El Cairo , fue de gran valor estratégico, particularmente para el Generalfeldmarschall Erwin Rommel mientras luchaba cerca de Tobruk , ya que los informes proporcionaban regularmente movimientos de tropas del ejército británico . El reemplazo del sistema ocurrió debido a que el conocimiento de que el sistema estaba roto se filtró a varios oficiales alemanes en Roma, que no tenían la más mínima autoridad para conocer el código, ni conocer su importancia. El siguiente intento de solución resultó imposible debido a que, expresado matemáticamente, se tenía que resolver una ecuación módulo 26 para cada mensaje. [21] | ||||||||||||||||||||||||||||||||||||||||||||||||||
Vaticano | El Vaticano utilizó dos sistemas. Uno era un código simple que se resolvía fácilmente. El tráfico de interceptación contenía asuntos administrativos generalmente sin importancia y se utilizó poco. El código cifrado se dejó de lado debido a la falta de material para formar una profundidad . [21] | ||||||||||||||||||||||||||||||||||||||||||||||||||
Yugoslavia | Los sistemas del gobierno yugoslavo en el exilio eran los mismos que los utilizados durante el período de entreguerras y se leían actualmente, con interrupciones cada vez que se cambiaba un código o cifrado. Los sistemas eran un código de 5 letras y una tabla de sustitución digráfica . Siempre se les facilitó la solución del tráfico gubernamental; o el nuevo código era simplemente una mezcla sistemática del antiguo, por ejemplo, cambiando los números de página, o cuando se introducía un código realmente nuevo, las tablas antiguas se mantenían en uso. Fenner afirmó que todo lo que se necesitaba era un volumen de tráfico adecuado, incluso cuando el cifrado se cambiaba a diario. Las numerosas variaciones utilizadas no eran adecuadas para garantizar la seguridad. Fue un buen ejemplo de un sistema que bajó su límite de resistencia por mal uso. Si Yugoslavia hubiera introducido un código completamente nuevo y una nueva tabla al mismo tiempo, en 1940, no se habría leído ni una sola intersección, debido al escaso material recibido. Las últimas variaciones de código fueron significativamente más complicadas; en lugar de cifrar dos letras, se tomaron pares verticales, p. ej.
pero
con numerosas variaciones en la forma de formar las parejas. Aunque la solución fue facilitada por los factores antes mencionados, no fue fácil debido al emparejamiento de grupos heterogéneos de letras. Se necesitaron al menos 500 grupos de 10 letras para resolver el código con certeza. Debido al cifrado, hacia el final de la guerra, muchos mensajes quedaron sin resolver. El contenido de los mensajes siempre fue fáctico y de importancia. [21] |
Nuevos desarrollos
Sin embargo, en las últimas décadas, varios historiadores militares han continuado el examen de la documentación militar en relación con la Segunda Guerra Mundial y han surgido una serie de hechos que parecen contradecir los hallazgos de TICOM, que fueron destacados por el sitio web Christos. [45]
Según los informes de TICOM en el Volumen 1, Tabla 2.1, los alemanes no habían leído el [cifrado] púrpura japonés , aunque fue atacado por AA / Pers Z. No se hizo mención de los ataques del OKW / Chi u otro Eje alemán. agencias. [46]
En TICOM Vol 2, dice: "Aunque tuvieron éxito con la máquina japonesa" Roja ", no resolvieron su sucesora, la máquina" púrpura "". [43]
La resolución del Purple japonés, considerado irrompible por los japoneses, indicaría que el OKW / Chi y las otras agencias alemanas eran capaces de resolver sistemas de seguridad de alto nivel. Ciertamente, los alemanes sabían en 1941 ( Cifrado púrpura - Debilidades y criptoanálisis ), que el cifrado púrpura era inseguro, aunque se desconoce si OKW / Chi aprendió esto.
La evidencia de esto gira en torno a Cort Rave. El profesor Dr. Cort Rave había comenzado a trabajar en OKW / Chi en 1941 y trabajó como traductor en el escritorio japonés de la Sección IVb y había sido asignado en diciembre de 1943 a la Sección de criptoanálisis del Ministerio de Relaciones Exteriores ( AA / Pers Z ) para recibir capacitación en chino y Escritorios japoneses. [47] Está incluido en la lista de empleados de OKW / Chi por TICOM, [48] pero TICOM lo consideró un leve menor con una memoria inconsistente. [15] Sin embargo, Rave se tomó el tiempo para llevar a cabo la comunicación personal entre el historiador naval alemán Jürgen Rohwer y el matemático Dr. Otto Leiberich , mientras estaba en una edad avanzada, como parte de un proceso de investigación realizado por Rohwer, con respecto a los éxitos criptológicos alemanes durante World Segunda Guerra.
Rohwer es un historiador naval que ha escrito más de 400 libros y ensayos. [49]
El Dr. Otto Leiberich trabajó en OKW / Chi, pero trabajaría en la nueva Chiffrierstelle alemana desde 1953, y desde 1973, fue el jefe del Dr. Erich Hüttenhain, quien fue Director de la Oficina Central de Cifrado (ZfCh) entre 1956 y 1973 y quién era el jefe de Leiberich. Leiberich se convirtió en fundador de la Oficina Federal de Seguridad de la Información (BSI) en 1990. [50]
El contenido de la carta del Dr. Rave, fechada el 1 de marzo de 1996, se publicó en el libro del Dr. Rohwer Stalin's Ocean-going Fleet: Soviet Naval Strategy and Shipbuilding Programs con la referencia de la carta en la página 143. [51]
Rave declaró que:
- ... el Purple (cifrado) ha sido descifrado por el Foreign Office y OKW / Chi ...
El Dr. Wilhelm F. Flicke, quien también es descrito como un empleado de OKW / Chi que trabaja en la red de interceptación en Lauf [23] [52] y cuyo libro, War Secrets in the Ether [24 ], ofreció una evidencia adicional, ofreció otra evidencia. ] (que fue restringido (traducción al inglés) por la NSA y Gran Bretaña, hasta principios de la década de 1970) describió cuántos mensajes entre el agregado militar japonés y más tarde el embajador japonés Hiroshi Ōshima a la Alemania nazi, en Berlín, fueron interceptados en Lauf y descifrados por OKW / Chi. [53]
El matemático Otto Leiberich creía que el cifrado púrpura se había roto y consideraba que ciertos individuos de OKW / Chi tenían la capacidad, la perspicacia y el conocimiento técnico suficientes para descifrar el cifrado, incluso dentro de ciertas restricciones y la documentación de TICOM parece respaldarlo (TICOM I- 25). Sin embargo, no existe ninguna prueba absoluta para demostrarlo.
Matemáticos alemanes que trabajaron en OKW
De un examen del libro de Friedrich L. Bauer, Secretos descifrados. Métodos y máximas de la criptografía y las documentaciones de TICOM, los siguientes matemáticos alemanes trabajaron en o en conjunto con OKW:
- Karl Stein - Jefe de la División IVa (seguridad del propio proceso). Descubridor del colector Stein
- Gisbert Hasenjaeger - Probador del Enigma. Descubrió una nueva prueba del teorema de completitud de Kurt Gödel para la lógica de predicados .
- Walter Fricke Matemáticos que trabajaron en la seguridad de los cifrados alemanes.
- Heinrich Scholz - Trabajó en la División IVa.
- Fritz Menzer Inspector senior. Jefe de la sección IIc. Me ocupé del desarrollo y producción de cifrados especiales para departamentos gubernamentales, industria y la Oficina Principal de Seguridad del Reich (RSHA), desarrollo de ayudas de descifrado para agentes.
- Gottfried Köthe - teoría de los espacios vectoriales topológicos
- Ernst Witt - Miembro del departamento de Investigación Matemática. Descubrimientos matemáticos que llevan el nombre de Ernst Witt
- Helmut Grunsky : trabajó en análisis complejo y teoría de funciones geométricas . Introdujo el teorema de Grunsky y las desigualdades de Grunsky
- Georg Hamel
- Oswald Teichmüller - Empleado solo temporalmente en OKW. Introdujo mapeos cuasiconformales y métodos geométricos diferenciales en análisis complejos . Descrito por Friedrich L. Bauer como un nazi extremo y un verdadero genio .
- Wolfgang Franz - Miembro del departamento de Investigación Matemática. Experto en cifrado diplomático estadounidense. Hizo importantes descubrimientos en topología
- Werner Kunz - Corrector de pruebas preciso.
- Werner Weber - Miembro de la sección IVc.
- Georg Aumann - Miembro de la sección IVc. Rompimiento inicial de los cifrados más difíciles. Teoría criptoanalítica. Su estudiante de doctorado fue Friedrich L. Bauer .
- Otto Leiberich - Teórico de números.
- Alexander Aigner - Teórico de números. Miembro de la sección IVc.
- Johann Friedrich Schultz - Miembro de la sección IVc.
Notas
El archivo de documentación de TICOM consta de 11 documentos principales del Volumen I al Volumen IX. Estos volúmenes primarios son documentación resumida agregada, cada volumen dirigido a una agencia militar alemana específica. El archivo también consta de informes de equipo, DF-Series, I-Series, IF-Series y M-series que cubren varios aspectos de la interrogación TICOM.
El Volumen III, que cubre OKW / Chi, contiene más de 160 referencias a los documentos TICOM de la Serie I que son informes de inteligencia TICOM, y cubre referencias a la gama completa de los otros tipos de informes, por ejemplo, Serie DF, Serie IF, de los cuales hay hay más de 1500 informes.
Ver también
- Rompiendo el código alemán en la Segunda Guerra Mundial
Referencias
- ^ Friedrich L. Bauer: secretos descifrados. Métodos y máximas de criptografía. Edición 3D revisada y ampliada. 2000, pág. 412
- ^ David Kahn (5 de diciembre de 1996). Los descifradores de códigos: la historia completa de la comunicación secreta desde la antigüedad hasta Internet . Simon y Schuster. pag. 574. ISBN 978-1-4391-0355-5.
- ^ a b c d e f g h i j R. A. Ratcliff: Delirios de inteligencia: Enigma, Ultra y el fin de los cifrados seguros. Octubre de 2006, pág.36
- ^ John Ferris: Inteligencia y estrategia: ensayos seleccionados. Routledge; Nueva edición del 25 de junio de 2005, página 337 Nota 80 - RG 457/145 Major Gamba - Una cuenta de la recuperación de las claves del cifrado interaliado; Almirante Maugeri - Organización italiana de inteligencia en comunicaciones.
- ^ RA Ratcliff: Delirios de inteligencia: Enigma, Ultra y el fin de los cifrados seguros. Octubre de 2006, pág. 38-40
- ^ a b Friedrich L. Bauer: secretos descifrados. Métodos y máximas de criptografía . 3 edición revisada y ampliada. 2000, pág. 32
- ^ a b c d e f g h yo j k l "OKW / Chi (Alto Mando)" . sites.google.com . TICOM . Consultado el 7 de enero de 2014 . Este artículo incorpora texto de esta fuente, que es de dominio público .
- ^ Faulkner, Marcus (1 de agosto de 2010). "La Kriegsmarine, inteligencia de señales y el desarrollo de la dieta B antes de la Segunda Guerra Mundial". Inteligencia y Seguridad Nacional . 25 (4): 521–546. doi : 10.1080 / 02684527.2010.537030 . S2CID 154666062 .
- ^ Friedrich L. Bauer: secretos descifrados. Métodos y máximas de criptografía. 3 edición revisada y ampliada. 2000, pág. 447
- ^ Friedrich L. Bauer: secretos descifrados. Métodos y máximas de criptografía. 3 edición revisada y ampliada. 2000, pág 472
- ^ a b c d e f g h i j k l http://www.ticomarchive.com/the-archive , archivo TICOM: I-Series, documento: I-39 OKW-Chi.pdf, Organización de OKW / Chi
- ^ a b c d e f g h yo j "DF-187A Fenner OKW Crypro service.pdf" (PDF) . Centro Europeo de Inteligencia de Mando . Consultado el 1 de febrero de 2014 . Este artículo incorpora texto de esta fuente, que es de dominio público .
- ^ "Inteligencia de señales del eje europeo en el volumen 1 de la Segunda Guerra Mundial" (PDF) . TICOM. Archivado desde el original (PDF) el 17 de abril de 2015 . Consultado el 12 de julio de 2014 . Este artículo incorpora texto de esta fuente, que es de dominio público .
- ^ a b c d e f g h yo j k "TICOM I-200 interrogatorio de Min. Rata. Wilhelm Fenner de OKW / Chi" (PDF) . Google Drive . TICOM. 22 de noviembre de 1946 . Consultado el 7 de junio de 2018 . Este artículo incorpora texto de esta fuente, que es de dominio público .
- ^ a b c d e f g h i j k l m n o p q r s t u v w x y z aa ab ac ad ae af ag ah ai aj ak al am an ao ap aq ar como en au av aw ax ay az ba bb bc bd be "European Axis Signals Intelligence World War 2 Volume 3" (PDF) . TICOM. Archivado desde el original (PDF) el 18 de septiembre de 2013 . Consultado el 31 de enero de 2014 . Este artículo incorpora texto de esta fuente, que es de dominio público .
- ^ David P. Mowry, "Regierunges-Oberinspektor Fritz Menzer: inventor criptográfico extraordinario", Cryptologic Quarterly, vol. 2, Nos. 3-4, Otoño / Invierno 1983-84, 21-36.
- ^ a b c d e f g h i j k l m n o p q r s t u v "TICOM DF-9 - Traducción del informe de actividad del OKW / Chi para el período del 1 de enero de 1944 al 25 de junio de 1944" (PDF) . Scribd . GCCS (SAC). Mayo de 1945 . Consultado el 7 de junio de 2018 .
- ^ a b c "La carrera de Willian Fenner" (PDF) . Centro Europeo de Inteligencia de Mando (TICOM) . Consultado el 7 de mayo de 2014 . Este artículo incorpora texto de esta fuente, que es de dominio público .
- ^ "Tarea I-176 por Wachtmeister Dr. Otto Buggisch de OKH / Chi y OKW / Chi" (PDF) . Google Drive . TICOM. 17 de diciembre de 1945. p. 12 . Consultado el 20 de junio de 2018 .
- ^ Hitler, los aliados y los judíos por Shlomo Aronson, noviembre de 2004, Cambridge University Press, página 199
- ^ a b c d e f g h i j k l m n o p q r s t u v w x y z aa ab ac ad ae af ag ah ai aj ak al am an ao ap aq ar como en au av aw ax ay az ba bb bc bd be bf bg bh bi bj bk bl bm bn bo bp bq br bs bt bu bv "TICOM I-206: Tarea de Wilhelm Fenner" (PDF) . Google Drive . TICOM. 7 de agosto de 1947 . Consultado el 8 de junio de 2018 . Este artículo incorpora texto de esta fuente, que es de dominio público .
- ^ "European Axis Signals Intelligence World War 2 Volume 3" (PDF) . TICOM. pag. 38. Archivado desde el original (PDF) el 18 de septiembre de 2013 . Consultado el 28 de julio de 2014 . Este artículo incorpora texto de esta fuente, que es de dominio público .
- ^ a b http://www.ticomarchive.com/the-archive , archivo TICOM: I-Series, documento: I-44 Memorando sobre cifrado de voz por ORR Huettenhain y SDF Dr. Fricke
- ^ a b Wilhelm F. Flicke (1 de abril de 1994). Secretos de guerra en el éter . Prensa de Aegean Park. ISBN 978-0-89412-233-0.
- ^ a b c d e "DF-116J - Flicke: La estación de interceptación alemana en Madrid" (PDF) . Scribd . TICOM. 2 de junio de 1948 . Consultado el 20 de junio de 2018 .
- ^ a b David Alvarez (5 de noviembre de 2013). Inteligencia de señales aliadas y del Eje en la Segunda Guerra Mundial . Routledge. pag. 2. ISBN 978-1-135-26250-1. Consultado el 7 de junio de 2018 .
- ^ a b c d e "TICOM I-31: interrogatorios detallados del Dr. Hüttenhain, ex jefe de la sección de investigación del OKW / Chi, en Flensburg del 18 al 21 de junio de 1945" . Google Drive . Consultado el 11 de junio de 2018 . Este artículo incorpora texto de esta fuente, que es de dominio público .
- ^ a b c d e f g h i j k l m n o p q r s t u v w x y z aa ab ac ad ae af ag ah ai aj ak al am an ao ap aq ar como en au "Inteligencia de señales del eje europeo en el volumen 2 de la Segunda Guerra Mundial" (PDF) . TICOM. Archivado desde el original (PDF) el 11 de junio de 2014 . Consultado el 18 de junio de 2014 . Este artículo incorpora texto de esta fuente, que es de dominio público .
- ^ Adamy, Dave (julio de 2003). "Bletchley Park". Revista de Defensa Electrónica Página 16
- ^ Meyer, Joseph A. Der Fall WICHER: Conocimiento alemán del éxito polaco en ENIGMA (PDF) . TICOM. pag. 27 . Consultado el 10 de febrero de 2015 .
- ^ David P. Mowry: Máquinas de cifrado alemanas del Centro de Historia Criptológica de la Segunda Guerra Mundial, Agencia de Seguridad Nacional, edición revisada 2014, p18
- ^ David P. Mowry: Máquinas de cifrado alemanas del Centro de Historia Criptológica de la Segunda Guerra Mundial, Agencia de Seguridad Nacional, edición revisada 2014, p28
- ^ David P. Mowry: Máquinas de cifrado alemanas del Centro de historia criptológica de la Segunda Guerra Mundial, Agencia de Seguridad Nacional, edición revisada 2014, p22
- ^ a b c Cooper, S. Barry; Leeuwen, J. van (3 de junio de 2013). Alan Turing: Su trabajo e impacto: Su trabajo e impacto . Ciencia de Elsevier. pag. 936. ISBN 978-0123869807. Consultado el 15 de marzo de 2014 .
- ^ "Siemens T-43" . www.cryptomuseum.com . Museo de Cripto. 7 de mayo de 2013 . Consultado el 12 de julio de 2013 .
- ^ Friedrich L. Bauer: secretos descifrados. Métodos y máximas de criptografía. 3 edición revisada y ampliada. 2000, pág 470
- ^ a b "DF-187 Fenner.pdf" (PDF) . Centro Europeo de Inteligencia de Mando . Consultado el 18 de mayo de 2014 .
- ^ a b c Teuscher, Christof (29 de marzo de 2005). Alan Turing: vida y legado de un gran pensador . Saltador; 1ª ed. 2003. 2ª edición de 2005 (29 de marzo de 2005). pag. 464. ISBN 978-3540200208. Consultado el 23 de junio de 2014 .
- ^ a b c Friedrich L. Bauer: secretos descifrados. Métodos y máximas de criptografía. 3 edición revisada y ampliada. 2000, Sección 17.3.2 Página 335
- ^ a b c d e f Christensen, Chris. "Matemáticos de la Marina de los Estados Unidos Vs JN-25" (PPTX) . Universidad del Norte de Kentucky . Consultado el 23 de junio de 2014 .
- ^ "Volumen 1 - Sinopsis, Tabla 2-1" (PDF) . TICOM. pag. 54. Archivado desde el original (PDF) el 17 de abril de 2015 . Consultado el 28 de julio de 2014 .
- ^ "Volumen 3 - La Agencia de Inteligencia de Señales del Comando Supremo, Fuerzas Armadas" (PDF) . TICOM. pag. 55. Archivado desde el original (PDF) el 18 de septiembre de 2013 . Consultado el 20 de julio de 2014 . Este artículo incorpora texto de esta fuente, que es de dominio público .
- ^ a b c "Volumen 2 - Notas sobre criptografía y criptoanálisis de alto nivel alemán" (PDF) . TICOM. pag. 86. Archivado desde el original (PDF) el 11 de junio de 2014 . Consultado el 20 de julio de 2014 . Este artículo incorpora texto de esta fuente, que es de dominio público .
- ^ a b Bengt Beckman; CG McKay (11 de enero de 2013). Inteligencia de señales sueca 1900-1945 . Routledge. pag. 253. ISBN 978-1-136-34155-7. Consultado el 11 de junio de 2018 .
- ^ Christos, T. (9 de septiembre de 2011). "¿El éxito alemán con Purple?" . Rincón militar y de inteligencia de Christos . Sitio web de Christos Military and Intelligence . Consultado el 27 de julio de 2014 .
- ^ "Volumen 1 - Sinopsis, Tabla 2-1" (PDF) . TICOM. pag. 54. Archivado desde el original (PDF) el 17 de abril de 2015 . Consultado el 20 de julio de 2014 .
- ^ http://www.ticomarchive.com/the-archive , archivo TICOM: I-Series, Documento: I-55 Interrogación de criptógrafos alemanes delDepartamento PerZs de Auswartiges Sección 51,52
- ^ "European Axis Signals Intelligence World War 2 Volume 3" (PDF) . TICOM. pag. 122. Archivado desde el original (PDF) el 18 de septiembre de 2013 . Consultado el 27 de julio de 2014 . Este artículo incorpora texto de esta fuente, que es de dominio público .
- ^ "Prof Dr. Jurgen Rohwer, historiador militar" .
- ^ Leiberich Vom Diplomatischen Code zur Falltürfunktion - 100 Jahre Kryptographie in Deutschland, Spektrum der Wissenschaft, junio de 1999 und Spektrum Dossier Kryptographie, 2001
- ^ Mikhail Monakov; Jurgen Rohwer (12 de noviembre de 2012). La flota oceánica de Stalin: estrategia naval soviética y programas de construcción naval, 1935-53 . Routledge. págs. 1905-1906. ISBN 978-1-136-32198-6.
- ^ "European Axis Signals Intelligence World War 2 Volume 3" (PDF) . nsa.gov . pag. 112. Archivado desde el original (PDF) el 18 de septiembre de 2013 . Consultado el 27 de julio de 2014 .
- ^ Friedrich L. Bauer: secretos descifrados. Métodos y máximas de criptografía . 3 edición revisada y ampliada. 2000, pág.415
Otras lecturas
- Friedrich L. Bauer: secretos descifrados. Métodos y máximas de criptografía. 3 edición revisada y ampliada. Springer, Berlín y col. 2000, ISBN 3-540-67931-6 .
- Archivo del Comité de Inteligencia de Target (TICOM)
- Rebecca Ratcliffe: Buscando seguridad. Las investigaciones alemanas sobre la seguridad de Enigma. En: Intelligence and National Security 14 (1999) Número 1 (Número especial) S.146-167.
- Rebecca Ratcliffe: Cómo las estadísticas llevaron a los alemanes a creer en Enigma Secure y por qué estaban equivocados: descuidando las matemáticas prácticas de las máquinas Ciper Add :. Brian J. angle (eds.) The German Enigma Cipher Machine. Artech House: Boston, Londres de 2005.