TICOM ( Target Intelligence Committee ) fue un proyecto secreto aliado formado en la Segunda Guerra Mundial para encontrar y apoderarse de los activos de inteligencia alemanes , particularmente en el campo de la criptología y la inteligencia de señales . [1]
Operó junto con otros esfuerzos de los aliados occidentales para extraer información y personal científico y tecnológico alemán durante y después de la guerra, incluida la Operación Paperclip (para cohetes), la Operación Alsos (para información nuclear) y la Operación Cirujano (para aviónica). La competencia con la Unión Soviética por estos mismos botines de guerra fue intensa, con beneficios directos que incluyeron la tecnología de misiles que llevó tanto a un punto muerto de la Guerra Fría como al aterrizaje de un hombre en la Luna .
Historia
El proyecto fue iniciado por los británicos, pero cuando el Jefe de Estado Mayor del Ejército de Estados Unidos, general George Marshall, se enteró, pronto se convirtió en angloamericano. El objetivo era buscar y capturar los secretos criptológicos de Alemania. El concepto era que equipos de expertos en criptología, principalmente procedentes del centro de descifrado de códigos en Bletchley Park , entraran en Alemania con las tropas de primera línea y capturaran los documentos, la tecnología y el personal de las diversas organizaciones de inteligencia de señales alemanas antes de que estos preciosos secretos pudieran. ser destruido, saqueado o capturado por los soviéticos. [2] [3] Había seis equipos de este tipo. [4]
- Al equipo 1 se le encomendó la tarea de capturar las máquinas alemanas Geheimschreiber (escritor secreto) cuyo tráfico cifrado tenía el nombre en código Fish.
- El equipo 2 debía ayudar al equipo 1 a transportar el tren de comunicaciones del mariscal de campo Kesselring a Gran Bretaña (el llamado "Convoy de medusas") [5]
- El equipo 3 debía investigar una unidad de inteligencia de señales alemanas intacta llamada " Pers ZS ".
- El equipo 4 debía investigar con más detalle los lugares del sur de Alemania por los que la búsqueda del equipo 1 había pasado rápidamente.
- Equipo 5: Tras el descubrimiento fortuito de una caja impermeable que contiene algunos de los archivos del Departamento de Cifrado del Alto Mando de la Wehrmacht (OKW / Chi ) en el lecho del lago Schliersee , este equipo tuvo la tarea de recuperar cualquier otra cosa de valor de ese lago
- El equipo 6 tenía como objetivo capturar y explotar material del Centro de Inteligencia Naval alemán y la sede alemana de SIGINT.
OKW / Chi (alto mando)
La suposición aliada de que el Comando Supremo de las Fuerzas Armadas alemanas, el Oberkommando der Wehrmacht Chiffrierabteilung (abreviado OKW / Chi) era el equivalente alemán de Bletchley Park, resultó ser incorrecta. A pesar de ser la principal agencia SIGINT en el ejército alemán, no estableció una política y no coordinó ni dirigió el trabajo de inteligencia de señales de los diferentes servicios. En cambio, se concentró en emplear a los mejores criptoanalistas para diseñar los propios sistemas de comunicaciones seguros de Alemania y ayudar a las organizaciones de servicios individuales. [6] Estos fueron:
- El Ejército ( Heer ) OKH / GdNA, el Oberkommando ders Heeres / General der Nachrichten Autklaerung [7]
- Fuerza Aérea ( Luftwaffe ) Chi Stelle [8]
- Armada ( Kriegsmarine ) Beobachtungsdienst o B-Dienst [9]
- Ministerio de Relaciones Exteriores Pers. ZS [10]
- Partido Nazi Forschungsamt o FA [11]
Se pidió a los doctores Huttenhain y Fricke de OKW / Chi que escribieran sobre los métodos de solución de las máquinas alemanas. [12] Este cubrió el un-steckered Enigma , la steckered Enigmas; Hagelin B-36 y BC-38; las teleimpresoras de cifrado Siemens y Halske T52 a / b, T52 / c; el Siemens SFM T43; y Lorenz SZ 40 , SZ42 a / b. Asumieron el principio de Kerckhoffs de que se conocería cómo funcionaban las máquinas, y abordaron solo la resolución de claves, no la rotura de las máquinas en primer lugar. Esto mostró que, al menos entre los criptógrafos, el Enigma sin dirección fue claramente reconocido como solucionable. Los Enigmas con el tablero de conexiones ( Steckerbrett ) se consideraban seguros si se usaban de acuerdo con las instrucciones, pero eran menos seguros si se usaban comienzos estereotipados o frases de rutina, o durante el período de lo que describieron como la "técnica de indicador defectuoso", utilizada hasta el momento. Mayo de 1940. Sin embargo, opinaron que el enigma enigmático nunca se había resuelto. [13]
Descubrimiento FA
El descubrimiento en mayo de 1945 de la agencia secreta de inteligencia y criptoanálisis de señales FA del Partido Nazi en la Base Aérea de Kaufbeuren en el sur de Baviera fue una sorpresa total. [11] La provincia del jefe de la Luftwaffe , Hermann Göring , ha sido descrita como "la más rica, la más secreta, la más nazi y la más influyente" de todas las agencias de inteligencia criptoanalíticas alemanas. [14]
Descubrimiento ruso "FISH"
El mayor éxito de TICOM fue la captura del "pez ruso", un conjunto de receptores alemanes de banda ancha utilizados para interceptar señales de teletipo de radio de alto nivel soviéticas. El 21 de mayo de 1945, un grupo del Equipo 1 de TICOM recibió un aviso de que un prisionero de guerra alemán tenía conocimiento de ciertos equipos de inteligencia de señales y documentación relacionada con el tráfico ruso. Después de identificar a los miembros restantes de la unidad, todos fueron llevados de regreso a su base anterior en Rosenheim. Los prisioneros recuperaron alrededor de 7 ½ toneladas de equipo. Una de las máquinas fue reensamblada y demostrada. El oficial de TICOM, primer teniente Paul Whitaker, informó más tarde. "Estaban interceptando el tráfico ruso justo mientras estábamos allí ... muy pronto nos mostraron todo lo que necesitábamos ver". [15] [16]
Esfuerzos relacionados
En la Operación Stella Polaris, la unidad de inteligencia de señales finlandesa fue evacuada a Suecia tras el alto el fuego entre Finlandia y la Unión Soviética en septiembre de 1944. Los registros, incluido el material criptográfico, terminaron en manos de estadounidenses.
Ver también
- Ralph Tester , descifrador de códigos británico senior que trabajó en el proyecto TICOM
Notas
- ^ Rezabek 2017 , Introducción.
- ^ Parrish 1986 , p. 276.
- ^ Rezabek 2017 , I Introducción: Origen de TICOM.
- ^ Rezabek 2017 , III Los equipos.
- ^ Rezabek 2012 , IV Estudios de caso: PESCADO y el convoy de medusas.
- ^ Rezabek 2012 , II Los objetivos: OKW / Chi (Alto mando).
- ^ Rezabek 2012 , II Los objetivos: GdNA (ejército).
- ^ Rezabek 2012 , II Los objetivos: Chi Stelle (Fuerza aérea).
- ^ Rezabek 2012 , II Los objetivos: Pers ZS (Ministerio de Relaciones Exteriores).
- ^ a b Rezabek 2012 , II Los objetivos: FA (Partido Nazi).
- ^ Huttenhain y Fricke, 1945 .
- ^ Huttenhain y Fricke , 1945 , págs. 4, 5.
- ^ Kahn 2000 , pág. 178.
- ^ Rezabek 2012 , IV casos de estudio: PESCADO ruso.
- ^ Apéndice 14 del informe del equipo 1 de TICOM: Informe del equipo Baudot sobre Gen Der Nach. Aufkl. Gruppe VI
enlaces externos
- Archivo TICOM
Referencias
- Bamford, James (2002), Body of Secrets: How America's NSA & Britain's GCHQ Eavesdrop On The World (Nueva ed.), Londres: Arrow, ISBN 978-0099427742 (incluye material sobre la toma TICOM)
- Huttenhain, Orr; Fricke (1945), OKW / Chi Cryptanalytic Research on Enigma, Hagelin y Cipher Teleprinter Messages , TICOM
- Kahn, David (2000), Hitler's Spies: Inteligencia militar alemana en la Segunda Guerra Mundial , Cambridge, MA: Da Capo Press, ISBN 978-0306809491
- Parrish, Thomas (1986), The Ultra Americans: The US Role in Breaking the Nazi Codes , Nueva York: Stein and Day, ISBN 978-0-8128-3072-9
- Rezabek, Randy (2012), "TICOM: El último gran secreto de la Segunda Guerra Mundial" , Inteligencia y seguridad nacional , 27 (4): 513–530, doi : 10.1080 / 02684527.2012.688305
- Rezabek, Randy (2017), TICOM: la caza de los descifradores de códigos de Hitler , publicado de forma independiente, ISBN 978-1521969021