stringtranslate.com

B-Dispensador

El B-Dienst ( alemán : Beobachtungsdienst , servicio de observación), también llamado x B-Dienst , X- B-Dienst y χ B-Dienst , [1] era un departamento del Servicio de Inteligencia Naval alemán ( alemán : Marinenachrichtendienst , MND III ) del OKM , que se ocupaba de la interceptación y grabación, decodificación y análisis del enemigo, en particular de las comunicaciones de radio británicas antes y durante la Segunda Guerra Mundial . [2] B-Dienst trabajó en criptoanálisis y descifrado (descifrado) del tráfico de mensajes de estados enemigos y neutrales y en el control de seguridad de los procesos y maquinaria clave de la Kriegsmarine .

"El objetivo final de toda evaluación era reconocer el objetivo del oponente mediante la identificación proactiva de los datos". [3]

B-Dienst jugó un papel decisivo en la configuración de las operaciones de la Wehrmacht durante las batallas de Noruega y Francia en la primavera de 1940, principalmente debido a los éxitos en el criptoanálisis que había logrado contra los primeros y menos seguros cifrados navales británicos.

B-Dienst rompió el cifrado número 3 combinado naval británico en octubre de 1941, que se utilizaba para cifrar todas las comunicaciones entre el personal naval, para los convoyes aliados del Atlántico Norte . [4] Esto permitió a B-Dienst proporcionar valiosas señales de inteligencia para la Armada alemana en la Batalla del Atlántico . El flujo de inteligencia terminó en gran medida cuando el Almirantazgo introdujo el Cifrado Naval No. 5 el 10 de junio de 1943. El nuevo cifrado quedó seguro en enero de 1944 con la introducción del sistema Stencil Subtractor que se utilizó para cifrarlo. [5] [6]

Fondo

La unidad B-Dienst comenzó como el Servicio Alemán de Monitoreo de Radio, o servicio educativo y de análisis de noticias ( en alemán : Funkhorchdienst/Horchdienst ) hacia el final de la Primera Guerra Mundial, en 1918, [7] como parte de la marina del Imperio Alemán .

Una contraparte del servicio B en el lado británico era el servicio Y o Y Service . La Y era onomatopéyica para la sílaba inicial de la palabra inalámbrico, similar a la B inicial del servicio alemán.

Fuera se sabía poco sobre la organización interna y el funcionamiento de la sección B-Dienst. Después del armisticio de Italia ( Armisticio de Cassibile ), oficiales de la inteligencia de comunicaciones navales italiana (SIM, italiano : Servizio Informazioni Militari ) en conversación con los aliados, les informaron que aunque habían trabajado en estrecha colaboración con B-Dienst, tenía poca comprensión del funcionamiento o la estructura interna de B-Dienst, afirmando así la naturaleza secreta de la organización y su seguridad efectiva. [8]

El personal de B-Dienst contaba con unas 5.000 personas a finales de 1944. B-Dienst comenzó originalmente como la 3.ª sección de las 3 Operaciones Navales ( alemán : Seekriegsleitung ) (3/SKL) del OKM , pasó a formar parte del 2/SKL. permaneció con 2/SKL cuando ascendió a una división y, de hecho, se convirtió en 4/SKL. Técnicamente era la Subdivisión de Reconocimiento por Radio de la División de Servicios de Comunicaciones Navales. [9]

En 1938, antes del comienzo de la guerra, B-Dienst no tenía personal suficiente para trabajar en los cifrados más complejos, por lo que se concentró en el Código Administrativo de la Royal Navy , que era un código de cinco cifras cifrado en una tabla restadora. En octubre de 1939, B-Dienst tenía alrededor de 40 hombres trabajando en el departamento inglés de Naval Cypher, específicamente en aquellas áreas que les interesaban, es decir, el Mar del Norte y el Atlántico . En el momento de la fuerza expedicionaria británica en Noruega ( Campaña Noruega ), el personal casi se había duplicado. A finales de 1940, el número volvió a aumentar a 150. Se reclutó personal de servicio de todas las áreas de las fuerzas armadas, específicamente aquellos que sabían idiomas extranjeros y recibieron un breve curso de capacitación de seis semanas. En diciembre de 1942, la sección inglesa tenía 275 personas empleadas y entre 300 y 360 criptoanalistas en la primavera de 1943, que fue el pico. Incluyendo empleados y evaluadores, el número rondaba los 1.100. [10] A partir de 1942, debido a la gran demanda de hombres en el frente, B-Dienst se vio obligado a emplear criptógrafas mujeres. Al final de la guerra, el empleo estaba dividido en un 50% de mujeres y un 50% de hombres. [10]

La organización B-Dienst trabajó durante 24 horas desde el comienzo de la guerra hasta los últimos meses. El ciclo de trabajo de cada persona consistía en un turno de ocho horas, trabajando en el orden de tres días, tres tardes y tres noches. [10] El número de personal militar que trabajaba por turno dependía del código en el que se estaba trabajando, pero al final era de unos 80 hombres. Para el Código Naval, que era utilizado por la Royal Navy con fines administrativos, era un poco menor; para Naval Cypher, que fue utilizado por la Royal Navy con fines operativos, fue un poco más. [10]

Durante la Segunda Guerra Mundial, B-Dienst estuvo ubicado en 72-76 Tirpitzufer en Berlín , que luego pasó a llamarse Bendlerblock , hasta que fue bombardeado en diciembre de 1943, cuando se trasladaron a un búnker en las afueras de la ciudad, que recibió el nombre en código BISMARCK. . Su ubicación fue comunicada a la Kriegsmarine en una clave Enigma llamada FREYA. [11] El bombardeo de Berlín en 1943 destruyó gran parte de los registros de B-Dienst, reduciendo notablemente su eficiencia operativa y obligándolos a trasladarse a la ciudad de Sengwarden cerca de Eberswalde , situada a unos 50 km al noreste de Berlín . [12] Obligados nuevamente a mudarse en la primavera de 1945, debido al avance ruso, primero se trasladaron a Aurich , una ciudad en Baja Sajonia , luego a la estación de intercepción en Neumünster y finalmente se trasladaron a la Escuela de Señales en Flensburgo . TICOM [13] los localizó el 17 de mayo de 1945.

Personal clave

Kurt Frike

El almirante Kurt Fricke (8 de noviembre de 1889 - 2 de mayo de 1945) fue Jefe de Operaciones del Comando de Guerra Naval. Kurt Fricke dirigió la investigación principal que investigó el hundimiento del crucero auxiliar alemán, conocido coloquialmente como asaltante armado , el Atlantis en el contexto de la seguridad Enigma. [14] Fricke exculpó tanto la seguridad de Naval Enigma como la traición del personal superior del Atlantis , en un momento en que Naval Enigma estaba siendo sometido a un extenso criptoanálisis por parte de la Escuela de Código y Cifrado del Gobierno Británico en Bletchley Park . Fricke también investigó el hundimiento del acorazado alemán Tirpitz y varios otros hundimientos. Fricke murió el 2 de mayo de 1945 durante la batalla de Berlín .

Ludwig Stummel

El contraalmirante Ludwig Stummel (5 de agosto de 1898 en Kevelaer - 30 de noviembre de 1983 en Kronberg im Taunus ) había sucedido a Theodor Arps como director de grupo del departamento de Guerra Naval: Comunicaciones (4/ SKL ) del 1 de enero de 1940 al 15 de junio de 1941. Ludwig Stummel fue una carrera Oficial de señales que se había unido a la Armada durante la Primera Guerra Mundial. Ferviente nazi y católico durante el período previo a la guerra, se fue distanciando cada vez más del régimen a medida que sus excesos ofendían su religión. Además de dirigir la oficina de cifrado B-Dienst, una de las responsabilidades de los jefes de grupo era investigar situaciones en las que Naval Enigma y los procedimientos de cifrado podrían verse comprometidos y tomar las medidas adecuadas. [15] Entre el 16 de junio de 1941 y mayo de 1943, el vicealmirante Erhard Maertens (26 de febrero de 1891 en Glogau – 5 de mayo de 1945 en Berlín ) asumió la responsabilidad del cargo convirtiéndose en el superior inmediato de Stummel. Ludwig Stummel, ahora ascendido a contralmirante, asumió el cargo cuando Erhard Maertens fue despedido. Stummel fue director del grupo desde mayo de 1943 hasta el 16 de agosto de 1944 y el contraalmirante Fritz Krauss estuvo a cargo desde el 16 de agosto de 1944 hasta el 22 de julio de 1945.

Heinz Bonatz

Kapitänleutnant Heinz Bonatz (18 de agosto de 1897 en Witzenhausen – 1981) [16] [17] fue Jefe de la Radio Inteligencia Naval Alemana, jefe del Grupo III (Radio Inteligencia, Intercepción, Análisis de Tráfico, Criptoanálisis) de 4/SKL ( alemán : Marinenachrichtendienst , Inglés: Marine Communications) de OKM, que era responsable del criptoanálisis de señales enemigas. Hombre enérgico, se incorporó al B-Dienst en febrero de 1934. [18]

Wilhelm Tranow

La persona más importante en B-Dienst fue el ex operador de radio [19] y enérgico criptólogo Oberregierungsrat (Consejero de la Función Pública), el capitán Wilhelm Tranow , jefe de los criptoanalistas de lengua inglesa . [20] El historiador militar estadounidense de la criptografía David Kahn declaró:

Si un hombre de la inteligencia alemana alguna vez tuvo las llaves de la victoria en la Segunda Guerra Mundial, ese fue Wilhelm Tranow . [21]

Wilhelm Tranow estaba a cargo de la sección IIIF del grupo III del 4/SKL del OKM, que era la sección inglesa, y era responsable de la interceptación de las comunicaciones por radio enemigas, la evaluación de esas criptas enemigas y el descifrado de las criptas enemigas. [10] La organización de los procesos de seguridad de la radio en Alemania era otra responsabilidad importante.

Otro personal notable

Otras dos personas importantes de B-Dienst, que fueron criptólogos de éxito, fueron Lothar Franke, responsable del departamento francés, y Paul August del departamento italiano. [22]

Organización

En agosto de 1944, B-Dienst como organización con OKM tenía suficiente personal para calificar como división, y el orden de batalla dentro de 4/SKL (Comunicación) de OKM era el siguiente: [23]

Todo el tráfico de alta calidad se remitió a 4/SKL en Berlín, junto con los resultados de radiogoniometría, análisis de tráfico y resultados de decodificación de baja calidad.

La Oficina de Comunicaciones Navales (4/SKL) estuvo al mando del Konteradmiral Krauss entre el 16 de agosto de 1944 y el 22 de julio de 1945. 4/SKL se subdividió de la siguiente manera:

Sección General 4/SKL I

Oficina central. Al mando del Korvettenkapitän z. V. Jensen, Oficina Central tiene tres subsecciones. La función de las secciones centrales era la de administración.

Sección General 4/SKL II

División de Servicios de Radio, Señales Visuales y Señales de Reconocimiento. Al mando del Capitán. z. S. Lucano

  • Subsección IIba: Sus responsabilidades incluían la evaluación de diarios de guerra y otros documentos capturados, así como la conducción operativa de los servicios de radio en el extranjero.
  • Subsección IIbb: Esta subsección era responsable de la asignación de frecuencias para operaciones de radio particulares.
  • Subsección IIca: Trabajos sobre sistemas de cifrado y seguridad de sistemas criptográficos.
  • Subsección IIcb: Producción y distribución de llaves especiales.
  • Subsección IIcc: Producción y distribución de claves navales y nombres de radio.

Sección General 4/SKL III

División de Inteligencia de Comunicaciones ( alemán : Funkaufklärung ). Al mando del Capitán. z. S. Kupfer.

  • Subsección IIIFl: Investigación Inglaterra I.
  • Subsección IIIFm: Investigación Inglaterra II y Turquía.
  • Subsección IIIFn: Investigación Inglaterra III.
  • Subsección IIIFo: Investigación Inglaterra IV.
  • Subsección IIIFqu: Investigación Inglaterra V.

Operaciones

Al comienzo de la Segunda Guerra Mundial , Alemania ya contaba con un servicio de inteligencia naval establecido. Establecida en 1899, había crecido en tamaño y eficacia, se profesionalizó y, al final del período de entreguerras (1918-1939), se había convertido en una agencia de inteligencia de señales muy eficaz, que descifraba periódicamente los cifrados británicos .

Producción lingüística

La producción de B-Dienst fue un boletín semanal llamado XB Berichte , [24] similar a OKW/CHI Reliable Reports ( alemán : Verlässliche Nachrichten ) ( producción lingüística de OKW/Chi ) [25]

Poco se sabía sobre ellos, hasta que un boletín, fechado el 23 de junio de 1944, fue capturado en Italia en septiembre de 1944. [25] Se sabía que la información estaba correlacionada, era muy convincente, cuidadosamente organizada y tenía una forma fija. [25] Se pensó que se harían veinticinco copias, 22 copias distribuidas y 3 conservadas con fines de archivo. La lista de distribución era considerablemente mayor de lo habitual para la distribución del Boletín estadounidense.

La lista de distribución: [26]

  • Estado Mayor del Comando del Grupo Naval Oeste (ubicado en París y a cargo de las unidades navales de superficie con base en los puertos de Vizcaya y el Canal, así como de la defensa costera y los convoyes del Canal)
  • Grupo de trabajo Tirpitz y 4.ª Flotilla de Destructores en el norte de Noruega
  • Almirante Northern Waters en Narvik en Noruega
  • Enlace naval con el cuartel general de campo de la Wehrmacht
  • Comando Naval Alemán Italia
  • 10.º Cuerpo Flieger a través de la Flota Aérea 3 (Europa Occidental)
  • Fuerza Aérea Alemana Lofoten ( Luftwaffe responsable del reconocimiento de los convoyes árticos para Rusia)
  • Comando de Unidades de Batalla Pequeñas (creado a principios de 1944, a cargo de submarinos enanos , lanchas a motor explosivas, comandos especiales para minería y sabotaje)
  • 6 copias para el Jefe de SKL, 1 sección de SKL, 2 SKL/Comandante de las operaciones de submarinos BdU ( alemán : Befehlshaber der Unterseeboote ), etc.
  • 4 copias a inteligencia – 3 SKL
  • 1 copia para investigación de radares y electrónica – 5 SKL
  • 3 copias dentro de 4 SKL, incluida una para el jefe de división

Se produjeron dos grados de inteligencia según su fuente:

El boletín capturado contenía tanto B como XB , con la información de XB enmarcada en cuadros negros en la página. Para evitar que surja incertidumbre en la interpretación de la información presentada en el boletín, se incluyó una escala de confiabilidad, siendo la confiabilidad indicada por las palabras de categoría probablemente o aproximadamente y presumir . [26]

Operaciones de submarinos

Gran Almirante Karl Dönitz

El envío de un mensaje a un submarino generalmente comenzaba con el contralmirante Dönitz (comandante de los submarinos, alemán: Befehlshaber der U-Boote , abreviado BdU), quien mantenía un estricto control sobre las operaciones de los submarinos. [27] El oficial de guardia tomaría el mensaje, le marcaría la hora y se lo entregaría al oficial de guardia del técnico de radio de turno para que lo cifrara. Por turno trabajaban entre quince y veinte operadores de radio cifrando y descifrando mensajes. Como sólo los oficiales podían ajustar las posiciones de los rotores , que permanecían en vigor durante dos días, el oficial de guardia ajustaba cada Enigma con una nueva llave interior, barra uno, poco antes de la medianoche cada dos días. Una máquina de cifrado Enigma permaneció en la configuración de clave anterior para descifrar mensajes tardíos. [28] Después de que el oficial completó la configuración de los rotores, el técnico de radio configuró el Plugboard y giró los rotores hacia la llave. Cuando se configuró el Enigma, el mensaje se cifró y luego se descifró inmediatamente en otro Enigma para garantizar que pudiera leerse. Si es legible, se envió a la ubicación adecuada. Para ello, el técnico de radio determinaba la ubicación del objetivo, normalmente un submarino, y el circuito específico para transmitirlo ( Criptocanal , circuito de telecomunicaciones ). El Comando Naval tenía varias redes geográficas, la versión Kriegsmarine del Sistema de Cuadrícula Naval Alemán [29] ( alemán : Marinequadratkarte ), que se llamaban Amerika A, para el área del Atlántico norte , Amerika B para el área del Atlántico sur, Afrika 1 y 2. , Irlanda y otros. También se utilizaron otras dos redes para los submarinos que atacaban convoyes, una con el nombre en código Diana y la otra Hubertus . Cada red tenía tres frecuencias, configuradas a la hora del día para garantizar la mejor recepción. Hubertus utilizó seis frecuencias diferentes en diferentes momentos. [28] Ocasionalmente, una manada de lobos obtenía su propia frecuencia.

Una vez elegida la configuración correcta, el mensaje se transmitía en código Morse a través de un cable a un transmisor de radio ( torre de radio ) en Lorient . Los mensajes también fueron retransmitidos por el transmisor Sainte-Assise, mucho más potente , en Francia. La torre de Sainte Assise repetiría el mensaje a las dos, seis, doce y veinticuatro horas y, si era de importancia crítica, dos días después. En cualquier día en particular, la unidad transmitiría de veinte a treinta mensajes, y cada mensaje tardaría de quince a treinta minutos. [30]

Operador de radio Enigma a bordo del U-124, marzo de 1941

En el submarino siempre había un técnico de radio de guardia. Se recibían mensajes de radio cuando un submarino salía a la superficie, a una profundidad de periscopio e incluso hasta doce metros. [30] El técnico de radio siempre anotaba el mensaje, incluso si no era para ese sub, con números de serie de mensajes que informaban al técnico si se había perdido alguno. El capitán del submarino también controló los números de serie periódicamente para asegurarse de que no faltaran mensajes y de que el técnico de radio no fuera negligente. Luego, el técnico ejecutó un proceso complicado que produjo la clave, colocó los rotores del Enigma e invirtió el cifrado del mensaje para generar el mensaje, que se pasó al capitán, y el capitán tomó las acciones apropiadas de acuerdo con las órdenes del mensaje o leyó a mantenerse informado de los acontecimientos actuales. [30]

Tipos de mensajes de submarinos

Las comunicaciones entre los submarinos y las instalaciones terrestres, es decir, el cuartel general, los puertos y los aviones, se codificaron como mensajes y se clasificaron en seis tipos, que eran los siguientes: [31]

La barra B era una secuencia de tipo código Morse que fue utilizada por los submarinos militares alemanes ( U-boats ) durante la Segunda Guerra Mundial al comienzo de todas sus transmisiones de radio. Era una barra, seguida de tres puntos, luego otra barra (   ▄▄▄ ▄ ▄ ▄ ▄▄▄  ). Era el código Morse para la letra B pero con una barra extra al final, de ahí el nombre "B-bar". El nombre fue acuñado por los británicos. [35] Las barras en código Morse se llaman más convencionalmente "guiones" en estos días.

Difusión a los submarinos en el mar.

Se hicieron esfuerzos considerables para garantizar que los submarinos en servicio operativo estuvieran informados de cualquier información de inteligencia que hubiera facilitado su tarea, es decir, hundir barcos aliados. [36] Se pasaron cientos de mensajes sobre capacidad de guerra ofensiva que describían los movimientos de los convoyes aliados y los movimientos de envío de países neutrales. La capacidad de guerra defensiva incluía no solo el número y la disposición de unidades antisubmarinas tanto de superficie como aéreas, sino también tácticas, armamento y dispositivos de localización antisubmarina ( guerra antisubmarina ). [36] Además, se mantenían archivos a bordo, que se actualizaban periódicamente mediante transmisiones de radio. Desde el punto de vista de la marina alemana, la transmisión por radio era fundamental para difundir cualquier inteligencia y, de hecho, cualquier fragmento de información que pudiera recopilarse sobre las defensas aliadas. [36]

... el lector de Tráfico de submarinos disponía de una experiencia sorprendentemente amplia para juzgar las ansiedades, sospechas, temores e ideas erróneas de los alemanes, junto con los planes y esperanzas, o expedientes, para contraatacar.

Difusión de inteligencia por período

Durante la Ofensiva de Invierno de 1942-1943 , la inteligencia siempre se centró en los convoyes , con especial énfasis en las rutas entre Estados Unidos y el Reino Unido. [37] Durante 1943, cuando las operaciones de submarinos se trasladaron a una Batalla defensiva del Clímax de la Campaña del Atlántico , comenzó a intercambiarse un tipo distinto de mensaje, que eventualmente se convirtió en algo común, es decir, contactos aliados e informes de ataque. Los informes sobre situaciones de defensa [38] destacaron por su extensión y sus nuevas ediciones. Los informes de zonas distantes, como el Caribe, se hicieron más comunes. En el invierno de 1943-1944, la reanudación de una guerra ofensiva contra los convoyes aliados ( Batalla de los últimos años del Atlántico ) trajo de vuelta los mensajes de los convoyes. Con las dificultades para encontrar convoyes para atacar, y con los Aliados leyendo ahora todas las comunicaciones que la Kriegsmarine enviaba, simultáneamente con las operaciones aliadas diarias, nuevos tipos de mensajes de inteligencia, incluida la radiogoniometría ( radiogoniómetro ) sobre las posiciones de las unidades aliadas e informes especiales de grupos de interceptación a bordo de submarinos se hicieron más prominentes. Las preocupaciones particulares incluían los dispositivos de localización aliados y las posiciones de los grupos de portaaviones de escolta de la Marina de los EE. UU . (en un intento de garantizar que los submarinos emerjan a la superficie de forma segura). Se intentó evaluar nuevos tipos de sonidos submarinos, en particular los relacionados con ASDIC , boyas de búsqueda y dispositivos de contraataque para torpedos acústicos . [37]

Capacitación

La estación de interceptación MPA Flandes ( alemán : Marinepeilabteilung Flandern ), que estaba ubicada en el Castillo de Saint Andries , Brujas , fue utilizada para entrenar a los operadores de radio y criptografía del submarino alemán U-664 . [39]

Necesidades crónicas de personal.

Durante todo el período de la Segunda Guerra Mundial, B-Dienst luchó por retener personal y, de hecho, tuvo una escasez crónica y continua de personal. En abril de 1941, un total de 64 personas fueron asignadas al Naval Cipher, en cuatro turnos de guardia. Se necesitaban cuatro efectivos adicionales por guardia. Se asignaron un total de cuarenta hombres a una subdivisión del Código Naval y se necesitaron ocho más. La otra subdivisión tenía siete hombres trabajando durante el día, pero se necesitaban seis más para establecer un horario de dos guardias. El personal total necesario sólo para los principales sistemas británicos era de 165 personas. [40]

En marzo de 1945, las necesidades de personal para el descifrado eran las siguientes: para todos los países, para el tráfico legible se necesitaban 155 personas, para la investigación de los sistemas británicos se necesitaban 85 hombres, es decir, un total de 240. En el año que empezó en enero de 1944, el El personal de la subsección del Código Naval se redujo de 198 a 94. [40]

Tranow afirmó que en 1942 su personal principal de criptoanalistas había aumentado a unas 275 personas. Quería duplicar esa cifra, pero no lo consiguió. En mayo de 1945, durante su entrevista en TICOM, comentó con amargura que el número total de personal en la sección de criptoanálisis inglesa era 275. [40]

Criptología ofensiva

Resumen

Al comienzo de la Segunda Guerra Mundial en 1939, Alemania ya contaba con un servicio de inteligencia naval establecido. Fundada en 1899, había crecido en tamaño y eficacia, se profesionalizó y, al final del período de entreguerras, se había convertido en una agencia de inteligencia de señales muy eficaz, que descifraba periódicamente las cifras británicas. La Royal Navy británica fue el principal adversario de B-Dienst durante la Segunda Guerra Mundial. Los principales cifrados navales de alto grado de Gran Bretaña utilizados en ese momento eran: [41]

Las tablas de supercifrado Naval Cypher en ese momento estaban limitadas a cinco; Mesa de comandantes en jefe, mesa de oficiales de bandera, mesa general en poder de todos los barcos debajo de los destructores , mesas de barcos pequeños y mesas de cañoneras chinas.

Wilhelm Tranow rompió el código más utilizado de la Royal Navy, el Código Naval de 5 dígitos, en otoño de 1935. El día que comenzó la guerra, B-Dienst estaba muy al tanto de los movimientos de los buques mercantes británicos en los mares frente a Alemania. El 11 de septiembre de 1939, leyeron un mensaje que les informaba sobre un convoy que se estaba reuniendo frente a la costa del Canal de Bristol y enviaron el submarino U-31 que hundió el SS Aviemore a unas 220 millas (350 km) al suroeste de Cape Clear . [42]

Durante este tiempo, B-Dienst no tenía personal suficiente para lidiar con Naval Cypher y solo había realizado una entrada preliminar. El volumen de tráfico aumentó enormemente. La sección quedó temporalmente cubierta de nieve, no sólo por la gran cantidad de material sino también porque había comenzado un revés antes de la guerra el 25 y 26 de agosto de 1939, [43] cuando Gran Bretaña cambió las tablas de cifrado del Comandante en Jefe y de los Oficiales de Bandera [43 ] Todo el trabajo en Naval Cypher se detuvo temporalmente, el Código Naval se leía aproximadamente el 35% del tiempo. [43] En octubre de 1939, estaban leyendo nuevamente una pequeña proporción de mensajes Naval Cypher con el trabajo concentrado en mensajes relacionados con el tráfico en el Océano Atlántico Norte , el Atlántico Sur, el Mar del Norte y el Skagerrak , etc. Los mensajes leídos contenían la organización de la Royal en tiempos de guerra. Armada , y el efecto del hundimiento del HMS  Royal Oak en Scapa Flow y los efectos de la actividad de los acorazados alemanes en la zona del Canal. [43] Después del hundimiento del HMS  Rawalpindi el 23 de noviembre de 1939, Wilhelm Tranow leyó las contramedidas de la Royal Navy. La entrada en Naval Cypher No 1 había sido posible gracias a las tablas de reciclaje de submarinos que se utilizaban universalmente para todo el tráfico británico. No fue hasta mayo de 1940 que se reservaron tablas especiales para los submarinos y, para el 20 de agosto, los submarinos británicos habían dejado de utilizar Naval Cypher y en su lugar pasaron al Código Naval. [41] En abril de 1940, el Código Naval fue nuevamente violado.

Operación Stratford

Quizás el mayor éxito de B-Dienst se produjo a mediados de marzo-abril de 1940, cuando una versión del Naval Cypher No.1 fue penetrada [43] y mensajes revelaron planes para una expedición anglo-francesa contra Noruega bajo el nombre de Operación Stratford . Alemania tomó la iniciativa e invadió Noruega el 9 de abril de 1940. El código se leyó simultáneamente durante la campaña. Los datos exactos sobre las contramedidas británicas, como los campos de aterrizaje y la llegada de transportes a Harstad , se conocían de antemano, lo que permitió a las Fuerzas Armadas alemanas tomar las medidas adecuadas. Cuando Noruega se rindió a principios de mayo de 1940, B-Dienst recibió una serie de documentos capturados del HMS  Hardy , un destructor que estaba encallado en el Ofotfjord en la batalla de Narvik durante la campaña noruega , pero cuando Bergen estaba siendo evacuado por los británicos, dejó un gran alijo de documentos criptográficos británicos que fueron descubiertos en mayo de 1940. Estos incluían una copia del Código Administrativo, una copia del Código Interdepartamental No.1 del Ministerio de Asuntos Exteriores, el actual Código de la Marina Mercante con tablas de codificación y el Código Auxiliar y Tablas de grabación junto con distintivos de llamada y grupos de entrega. [44] [45] Estos fueron explotados como ayuda para leer cifrados futuros. La campaña noruega permitió a Tranow dormirse en los laureles hasta agosto de 1940, cuando aparecieron nuevos desafíos. [46]

Período 1941-1942

1940–41 en el Atlántico Norte y el Mar del Norte.

Período 1942-1943

Enero-agosto de 1942 hasta aproximadamente agosto

Fin del éxito de B-Dienst

A finales de 1943, los éxitos del B-Dienst eran cada vez menos. El Código Naval, edición marrón, todavía se podía leer a finales de 1943, pero un intenso ataque aéreo en Berlín en noviembre de 1943 destruyó una gran cantidad de sus registros, reduciendo drásticamente su eficacia operativa. B-Dienst tuvo que trasladarse a Sengwarden, cerca de Eberswalde . Ahora que el Almirantazgo cambiaba las claves todos los días, en lugar de cada 15 días como lo había hecho el año anterior, y el uso cada vez mayor de teclados de un solo uso, efectivamente hizo imposible la ruptura continua del cifrado de alto nivel. El 20 de abril de 1944, el destructor canadiense HMCS  Athabaskan fue hundido frente a la costa de Bretaña y, aunque se recuperaron los libros de códigos, poco cambiaron. [47] Un destacado telegrafista, capturado desde el barco, dio una descripción detallada del nuevo procedimiento de doble conversión para el sistema Stencil Subtractor. B-Dienst dedicó un estudio intensivo a este problema y pareció haber desarrollado métodos mediante los cuales se podría descomponer el proceso [48]

El mes anterior al desembarco de Normandía , Hitler le preguntó a B-Dienst en una orden qué cifrados ingleses estaba leyendo, y sólo pudo responder que los dos principales cifrados ingleses de alta seguridad ya no podían leerse, el cifrado naval de principios de junio de 1943 y el cifrado naval de principios de junio de 1943. Código Naval de enero de 1944. [47]

cifra naval

Introducción de Naval Cypher 2

El estatus de B-Dienst continuó hasta el 20 de agosto de 1940, cuando el Cifrado Naval No. 1, que había estado en uso desde 1934, fue reemplazado por el Cifrado Naval No. 2. Las Tablas de Reciclaje generales también se introdujeron casi al mismo tiempo, con el Código Naval. convirtiéndose en un código de 4 dígitos en lugar de un código de 5 dígitos. [49] Este cambio resultó en un revés para B-Dienst porque tanto Naval Code como Naval Cypher eran externamente idénticos, pero en septiembre de 1940, estaban nuevamente leyendo una pequeña proporción de Naval Cypher. [50] En siete semanas habían descubierto los significados de 800 grupos de códigos, 400 del vocabulario general y 450 nombres de barcos en Naval Cypher. A partir de octubre de 1940, el Almirantazgo británico introdujo procedimientos de cifrado izquierdo y derecho y dos tablas de cifrado adicionales: una para uso en el Mar del Norte y el Atlántico, la otra en el Mediterráneo . A principios de 1941, esto se había ampliado a 700 nombres de barcos y 1200 palabras de vocabulario. [49] En ese momento, B-Dienst comenzó a asignar códigos británicos con apodos , basados ​​en ciudades alemanas. Naval Cypher era Colonia , y Naval Code, que se estaba desmoronando, se llamaba Munich con dos variantes Brown y Blue . [49] El 20 de enero de 1940, el Almirantazgo introdujo indicadores de punto de partida disfrazados, lo que provocó una grave crisis en el cuartel general naval. Achim Teubner, Jefe de Inteligencia de Comunicaciones, ordenó que se enviara una directiva a todos los barcos de que la posición y los movimientos de todos los barcos británicos no se conocerían debido a un cambio de cifrado. [46]

B-Dienst no pudo leer nada hasta pasadas unas cuatro semanas, pero el personal insuficiente no pudo aprovechar el éxito. En aquel momento, B-Dienst tenía acceso a pocas máquinas Hollerith y después de cuatro semanas sólo podía leer el 10% de las interceptaciones recibidas. [50]

En septiembre de 1941, se abandonaron los indicadores de punto de partida disfrazados y se puso en uso una familia de indicadores de punto de partida estándar de cuatro dígitos. Esto obligó a B-Dienst a determinar qué tabla utilizar para cada mensaje en particular, lo que brindó ayuda a B-Dienst y le permitió a Tranow volver a leer casi la mitad de lo que leyó en la cima de su éxito inmediatamente antes del 1 de octubre de 1940. Los resultados fueron tan bueno que Tranow alcanzó el antiguo estándar antes de reciclar los indicadores. Esto continuó hasta que el Naval Cypher No. 2 fue reemplazado por el Naval Cypher No. 4 el 1 de enero de 1942 [51]

Cifrado naval combinado n.° 3

La ruptura del cifrado naval aliado fue quizás también el mayor logro de B-Dienst. [52]

El cifrado naval combinado nº 3, introducido el 20 de enero de 1941, se reservó para uso tanto estadounidense como británico para cifrar las comunicaciones hacia y desde los convoyes del Atlántico . La entrada de Estados Unidos en la guerra aumentó el número de mensajes que manejaba B-Dienst, ya que el número de áreas objetivo aumentó de 136 a 237 al final de la guerra. A finales de 1943, el número de interceptaciones superaba las 3.101.831 al año, o 8.500 por día, aunque las duplicaciones eran comunes. [49]

En octubre de 1941, se estaba generando suficiente tráfico para que B-Dienst comenzara a notar la importancia vital del cifrado, dándole el sobrenombre de Convoy Cipher y le dio el nombre en clave Frankfurt . [51] Para eliminar el supercifrado del mensaje, se requirieron uno o dos mensajes con números supercifrados superpuestos. De 100 mensajes o más, la probabilidad era más de la mitad de que dos no simplemente se superpusieran sino que comenzaran en el mismo punto de las tablas numéricas [53]. B-Dienst también explotó las cunas .

Las mesas restadoras utilizadas con Naval Cypher No 3 tenían 15.000 grupos en 1941. A medida que el tráfico había aumentado enormemente, también lo hicieron las mesas restadoras. La tabla M-General había aumentado a 218.000 grupos en agosto de 1942, y la tabla S-Atlantic aumentó a 148.000 grupos en octubre de 1942, pero en noviembre había aumentado nuevamente a 220.000 grupos. Los grupos de códigos se reutilizaron varias veces y fueron estas profundidades las que B-Dienst utilizó para ayudar a reconstruir el cifrado. El almirantazgo británico intentó limitar la profundidad cambiando las tablas de cifrado cada mes, luego a partir de septiembre de 1942 cada 15 días y en 1943 cada 10 días.

En febrero de 1942, el cifrado había sido reconstruido con sorprendente rapidez , quizás ayudado por el hecho de que hasta el 1 de abril de 1942, casi todo el tráfico en el cifrado número 3 se había recifrado utilizando una sola tabla, la tabla General M. [51] En marzo de 1942, Tranow estaba leyendo la mayoría de los mensajes con el menor retraso, para señales en las que se utilizaba el cifrado, incluido el Atlántico Norte. El procedimiento de grabación de izquierda y derecha se añadió al proceso de cifrado el 1 de agosto de 1942, pero no supuso ninguna diferencia: B-Dienst leyó hasta el 80% de todo el tráfico. Esto continuó durante la mayor parte de 1942, hasta el 15 de diciembre, cuando se introdujo una tabla de cifrado adicional, la tabla de cifrado del Área Atlántica , pero supuso poca diferencia. [51] También se introdujeron indicadores de punto de partida disfrazados, pero con personal adicional reclutado para B-Dienst, Tranow estaba nuevamente leyendo volúmenes sustanciales de mensajes en febrero de 1943. Tranow frecuentemente podía leer casi todo el tráfico de convoyes que le interesaban en el Atlántico Norte, por lo que rapidez que en ocasiones tenía la información con diez o veinte horas de antelación. Las señales de rutina de Western Approaches y Halifax le ayudaron tanto como leer el tráfico del Código de buques mercantes, en particular los recodificados utilizando tablas de convoyes. Esta información era de inmensa importancia táctica para los submarinos. Lo que el Almirantazgo consideró el aspecto más inquietante fue que desde febrero de 1942 hasta el 10 de junio de 1943, B-Dienst pudo leer, casi a diario, la señal de disposición de submarinos del Almirantazgo, a menudo la misma noche en que se producía. Utilizando esta información, B-Dienst podría pronosticar las rutas que tomarían los convoyes para evitar las concentraciones de submarinos a las que se hace referencia en la señal y tomar las medidas adecuadas. [54]

El 10 de junio de 1943, se retiró el Cypher No. 3 y el Cypher No. 5 entró en servicio. [55]

Sospechas británicas de compromiso
Miedos al compromiso

Alrededor de febrero de 1943, los grupos de submarinos Neptune , Ritter y Knappen (60 submarinos en total) estaban estacionados en Groenlandia . Dönitz había formado estas tres manadas de lobos en una línea de patrulla en el meridiano 30° Oeste, comenzando en 63° Norte y extendiéndose hacia el sur por 600 millas (970 km) hasta 53° Norte. [56]

En febrero de 1943, hubo un ataque exitoso al convoy ON 166, y el Almirantazgo sospechó que el cifrado número 3 estaba comprometido, aunque no pudo demostrarse en ese momento. Los cambios de última hora en las líneas de patrulla de los Grupos Ritter y Neptune el 18 de febrero mostraron que el Alto Mando alemán había abandonado el plan de realizar operaciones en el convoy HX 226 y en cambio estaba reformando las líneas del grupo de ataque para atacar el convoy ON 166 en dirección oeste. Después de estos cambios, se formó un tercer grupo de submarinos para girar hacia el sureste de la línea Neptun-Ritter y cortar cualquier desvío del convoy hacia el sur. [56]

El hidrófono del U-604 hizo contacto con los tornillos del convoy. El convoy ON 166 había recibido tres desvíos entre el 17 y el 18 de febrero de 1943, enviados por el Almirantazgo utilizando el cifrado naval n.º 3 (recifrado utilizando la tabla S ), e intentó avanzar hacia el sur. Que Tranow conocía la existencia del convoy era incuestionable en el Almirantazgo. La disposición y el desplazamiento de los submarinos entre el 18 y el 20 de febrero sugirieron que B-Dienst tenía conocimiento de la ubicación del convoy en lugar de un ajuste de cuentas. De los tres desvíos, el primero era el más sospechoso, ya que habría enviado el convoy a través de la línea Ritter justo al sur de su punto medio, y la ruta de los rezagados habría pasado por la línea Knappen . [57]

Miedos comunicados

El 26 de febrero de 1943, la Sección Atlántica del Almirantazgo envió un memorando al COMINCH comentando el extraño comportamiento de las manadas de lobos y el efectivo cambio de secuencia de los submarinos durante esa ocasión. [58]

Se acumula evidencia

Se habían acumulado más pruebas después de la batalla de los Convoys HX 229/SC 122 , que fue considerada la batalla de submarinos más grande de la Segunda Guerra Mundial, cuando las soluciones de B-Dienst para Frankfurt estaban en su punto máximo de eficiencia. El 5 de marzo, el lento convoy SC122 salió de la ciudad de Nueva York , seguido el día 8 por el convoy más rápido HX229. Los días 12 y 13, los 51 buques del SC122 navegaban en 13 columnas, mientras que el HX229, que estaba alcanzando al SC122, navegaba en 11 columnas, ambos en dirección al Atlántico Norte, cuando el Almirantazgo escuchó fuertes comunicaciones de submarinos delante de los dos convoyes. A las 8 de la tarde del 13 de marzo, el SC122, actualmente en 49° Norte, 40° Oeste, recibió la orden de evitar los submarinos, tomando un rumbo de 67°. B-Dienst descifró este mensaje y se lo pasó a Karl Dönitz. Un grado de latitud representa sesenta millas náuticas, y un grado de longitud , a 49° de latitud norte, equivale a 39,3 millas náuticas. Esto significaba que incluso si los convoyes supieran exactamente dónde estaban ubicados los submarinos, y los submarinos supieran dónde estaban los convoyes, aún podrían estar a decenas de millas de su rumbo. Para permitirles detectar el convoy, Dönitz ordenó que 17 submarinos se desplegaran en una línea norte-sur contra el SC122, y más tarde 11 submarinos contra el HX229. [47]

El orden de las comunicaciones fue el siguiente: [59]

Es difícil explicar el repentino cambio de Raubgraf sin asumir un compromiso. No hay nada en estos informes que pudiera justificar la conclusión de B-Dienst de que un convoy del noreste aún no avistado se estaba transformando en un convoy que se dirigía al este. Varias horas más tarde, los submarinos Raubgraf realizaban varias maniobras que implicaban puntos tan delicados como un desplazamiento de 15 millas hacia el sur, acompañado de frases como "¡Hay que encontrar el convoy!". La incertidumbre de B-Dienst en cuanto a la ubicación precisa del convoy y su incapacidad para organizar los submarinos con la precisión requerida probablemente indicaron que B-Dienst no poseía una recuperación completa del despacho de desvío HX 229 del Almirantazgo. [60]

Se acumularon más pruebas con los movimientos sospechosos de submarinos alrededor del convoy TO 2 del 18 al 22 de marzo, en ruta ( Trinidad a Curazao ) y el convoy UGS 6 del 7 al 13 de marzo en ruta ( Bahía de Chesapeake a Gibraltar ) [59] y por Mayo de 1943, el Convoy HX 237 en ruta ( Puerto de Halifax , más tarde Ciudad de Nueva York ) a Liverpool ) y el SC 129 en ruta ( Sydney, Nueva Escocia o Puerto de Halifax o Ciudad de Nueva York a Liverpool ) confirmaron las sospechas del Almirantazgo. [61]

Compromiso aceptado

En mayo de 1943, COMINCH fue informado del compromiso con el Almirantazgo llegando a la misma conclusión y recomendando una solución para junio, hasta que se pudiera introducir el Cifrado No. 5. La inseguridad del Naval Cypher No. 3 se atribuyó a: [62]

La contramedida propuesta fue cambiar el período de las tablas de cifrado "M" y "S" de cada 10 días a cada 5 días. Sin embargo, las continuas pruebas de compromiso demostraron que las salvaguardias provisionales no podían aceptarse plenamente. El cifrado naval n.º 5 se introdujo el 1 de junio de 1943. [63]

Cifrado naval nº 4

Portada del folleto British Cypher No. 5

En enero de 1942, se introdujo el cifrado naval n.º 4 y, en marzo de 1942, Tranow había reconstruido parte del libro, pero continuó centrándose en el cifrado n.º 3, que se consideró con diferencia el cifrado más importante durante algunos meses, pero en octubre En 1942, había reconstruido el libro de códigos [64] lo suficiente como para interceptar y leer mensajes sobre los movimientos de los convoyes en el Océano Pacífico , el Océano Índico y el Mar Rojo . Alrededor de esta época, de diciembre de 1941 a enero de 1942, el Almirantazgo había comenzado a utilizar almohadillas de un solo uso para el reciclaje, particularmente en las áreas del Atlántico Norte y aguas nacionales y se llamaban: [65]

  • Almirantazgo
  • Flota Nacional del Comandante en Jefe
  • Enfoques occidentales del comandante en jefe

Wilhelm Tranow y su equipo se vieron considerablemente obstaculizados por la introducción de blocs de notas de un solo uso y se vieron privados de un tráfico sustancial, en particular de los informes SITREP diarios de Western Approaches que solían cifrarse en la tabla del Área 1 pero que ahora se cifraban en Commander-in-Chief Western. Se acerca el teclado de un solo uso Code OUT . A partir de mayo de 1942 se introdujo el uso de la maquinaria tabuladora Hollerith , que ayudó, pero nunca logró el éxito con este cifrado como lo hizo con las versiones anteriores. [66]

Cifrado naval nº 5

Página 5 del folleto British Cypher No. 5, que muestra las codificaciones de sujetos individuales en orden alfabético, comenzando con A.

El 1 de junio de 1943, el Naval Cypher No. 5 reemplazó al No. 4 y el 10 de junio de 1943, reemplazó al Naval Cypher No. 3. Cypher No. 5 era un nuevo tipo de cifrado que introdujo una serie de mejoras, haciéndolo mucho más seguro. Es probable que Tranow hubiera logrado el mismo nivel de éxito que había tenido con los cifrados anteriores, pero hubiera durado poco, ya que a partir del 1 de julio de 1943, las largas tablas restadoras habituales comenzaron a ser reemplazadas por el Sistema Subtractor Stencil , que fue irrompible. [54]

B-Dienst cesó todos los trabajos en Naval Cypher el 31 de enero de 1945.

Código Naval

El Código Naval reemplazó al Código Administrativo el 20 de agosto de 1940, ya que el Código Administrativo había estado en uso durante el período de entreguerras, desde 1937, y que B-Dienst había roto por completo debido a las prácticas descuidadas de criptografía británica durante tiempos de paz, de usar el cifrado ambos reciclados. y sin cifrar. El Código Naval era un cifrado de grupo de códigos de cuatro cifras, lo que lo hacía idéntico al Código Naval, y esto confundió a B-Dienst durante aproximadamente seis semanas como se describió anteriormente, cuando el Código Naval se rompió inicialmente. El Código Naval, que se utilizaba para las comunicaciones entre convoyes y costa, también comenzó a utilizarse para las comunicaciones de buques auxiliares utilizando las Tablas de Buques Auxiliares con los distintivos de llamada de Buques de Guerra. B-Dienst pudo descifrar rápidamente este código con cierto éxito, hasta que se introdujo el sistema Stencil Subtractor el 1 de diciembre de 1943, lo que permitió cambiar las tablas de cifrado a diario. [67]

B-Dienst dedicó una cantidad considerable de personal a descifrar el Código Naval en las tablas de cifrado del Área I, que eran las comunicaciones que se producían en el Canal de la Mancha , el Mar del Norte y el Atlántico Norte , que entró en vigor el 21 de noviembre de 1940. Como regla general, B-Dienst sólo se concentraba en descifrar la dirección. parte del mensaje para descubrir la ubicación de los principales grupos de batalla. El procedimiento de Izquierda y Derecha estuvo vigente hasta el 1 de octubre de 1940, pero con personal adicional, Tranow hizo repetidas intrusiones en el código. El procedimiento de izquierda y derecha no se introdujo para los buques auxiliares hasta el 1 de octubre de 1941. Los indicadores de punto de partida disfrazados, introducidos el 20 de enero de 1941, significaron que B-Dienst tuvo que utilizar personal adicional ya que la carga de trabajo se había duplicado. [67]

Una copia del Código Naval No. 1 fue capturada en mayo de 1941, cuando el HMS  York , un crucero pesado, fue hundido en Suda Bay , Creta . Empapado en ácido sulfúrico , los aliados desconocían si era ilegible. El 1 de enero de 1942 se introdujo el Código Naval nº 2. En 10 días, B-Dienst pudo leer mensajes de rutina y, a lo largo de 1942, su éxito aumentó. [67] Los indicadores de punto de partida disfrazados se introdujeron el 15 de diciembre de 1942, pero al igual que con Naval Cypher, fueron de poca utilidad, simplemente un revés temporal. El Código Naval No. 3 se introdujo el 1 de marzo de 1943 y B-Dienst continuó leyendo un gran volumen de mensajes cifrados con Tablas de Buques Auxiliares. B-Dienst capturó una copia del Código Naval No. 2 en Tobruk a finales de 1942, lo que confirmó cuánto trabajo habían hecho para penetrar el código. [67] El Código Naval No.3 fue una mejora con respecto al No. 2 y provocó que la unidad de criptoanálisis de B-Dienst se detuviera, pero en agosto de 1943, B-Dienst estaba nuevamente penetrando el código a través de la mesa de cifrado auxiliar y con un éxito creciente hasta el 1 de diciembre. 1943.

Desde el 1 de marzo de 1943, B-Dienst trabajó poco con mesas auxiliares debido a la falta de personal. El 1 de diciembre de 1943, se implementó el sistema Stencil Subtractor en el Código Naval, lo que significa que el recifrado del código se llevaba a cabo en un período mucho más rápido, en algún momento cada hora, o se iniciaba una nueva operación naval. [67] B-Dienst tardó casi un mes en comprender que se había puesto en vigor una nueva metodología de cifrado, sospechando inicialmente que el código subyacente había cambiado. También lo atribuyeron a la rendición de Italia ante las fuerzas aliadas el 13 de octubre de 1943. B-Dienst se dedicó a intentar determinar cómo funcionaba el nuevo cifrado y en enero de 1944, haciendo gala de un sorprendente alto grado de habilidad , logró establecer los principios del Subtractor de plantillas. procedimiento de indicador único de conversión que era eficaz en aquel momento. [67] En el transcurso de las semanas siguientes, Tranow y su equipo pudieron reconstruir algunos mensajes individuales y, más tarde, el tráfico de días enteros. En ese momento, Tranow era evidente que las nuevas páginas de codificación de claves eran efectivas cada día, y la recuperación de cifras de las páginas clave indicaba que se estaba utilizando una plantilla que tenía ventanas en una posición constante para reciclar. Era sólo cuestión de tiempo que la plantilla fuera reconstruida y una plantilla de 250 personas se dedicara exclusivamente a este trabajo. B-Dienst supuso que, con suficiente tráfico, el sistema Stencil Subtractor podría romperse, pero sólo si el libro de códigos básico estaba disponible, es decir, pellizcado , o quizás uno que se hubiera utilizado durante varios meses y en el que los grupos ya se hubieran recuperado. En enero de 1944, B-Dienst pudo interrumpir el tráfico de diciembre de 1943 en la mesa Auxiliar, pero sólo porque estaban trabajando con una edición del Código Naval que estaba casi al final de su vida útil. [67] El 1 de enero de 1944, se introdujo el Código Naval No. 4 con el recifrado con Stencil Subtractor, lo que lo hacía mucho más seguro que el antiguo método de recifrado con restador largo.

Tabla de soluciones de cifrado intentadas

Esta es una lista de cifrados y códigos que fueron resueltos y aquellos en los que la unidad criptoanalista hizo un intento desde el comienzo de la Segunda Guerra Mundial hasta enero de 1945. [40]

Criptología defensiva

La principal máquina criptológica de la Kriegsmarine (Marina) utilizada para la defensa, es decir, para cifrar las comunicaciones entre el personal naval terrestre y las unidades navales alemanas en el mar, era la Naval Enigma ( máquina Enigma ) y la Kriegsmarine la conocía como Clave M. [14]

Este se introdujo durante los años de entreguerras en 1925 y fue el primer tipo Military Enigma que se adoptó. Durante gran parte de las décadas de 1920 y 1930, Naval Enigma y los procesos clave asociados habían estado bajo revisión y mejora continua de seguridad y, al comienzo de la Segunda Guerra Mundial, la Kriegsmarine tenía la seguridad de que se había hecho suficiente preparación para garantizar que Naval Enigma fuera el sistema más seguro. de los demás servicios, incluidos el Heer (ejército) y la Luftwaffe (Fuerza Aérea) . En abril de 1940, durante la campaña de Noruega (Operación Stratford), los británicos habían recuperado texto plano y cifrado coincidente que cubría dos días de una patrullera alemana capturada ( alemán : Vorpostenboot VP2623). Estos fueron pasados ​​a la Cabaña 8 [74] en Bletchley Park ( GC&CS ), que había sido creada para atacar Naval Enigma. El material permitió a Hut 8 leer el tráfico durante seis días durante mayo de 1940. La historia no está clara en cuanto a si el material contenía un diseño de enchufe en papel suelto, durante los seis días o si el criptoanálisis real se llevó a cabo utilizando la primera Bombe .

Seguridad operativa

Como Enigma era el elemento central, es decir, el control, de la ofensiva naval de submarinos, la Kriegsmarine se esforzó por garantizar la seguridad de la máquina. [75] Al igual que con la revisión continua de la seguridad realizada durante los años de entreguerras, el proceso continuó durante los años de guerra. Las propias comunicaciones de B-Dienst fueron monitoreadas continuamente para detectar errores. Por ejemplo, durante la campaña de Noruega, el barco Büffel NS25, un ballenero reconvertido utilizado como patrullero auxiliar, cometió un error al solicitar un informe meteorológico con la abreviatura de servicio QOB. Esta era una situación imposible para el telegrafista que respondió, ya que los criptoanalistas de Bletchley Park sabrían que el mensaje devuelto era un informe meteorológico, es decir, ofreciendo una cuna, y hacía imposible entregar la respuesta. El radiólogo Wilhelm Lemcke, que envió el mensaje, fue enviado a Stavanger para recibir formación adicional. [75] La exposición física y lógica de la maquinaria Enigma y la documentación de codificación fue igualmente importante y limitada, siempre que fue posible. Por ejemplo, los barcos que se esperaba que encontraran aguas poco profundas, donde se podían recuperar materiales Enigma, recibieron instrucciones de no llevar nada en absoluto y, en su lugar, utilizaron el cifrado manual ( alemán : Reservehandverfahren ). Por ejemplo, el submarino U -47 , que se hundió El HMS  Royal Oak el 14 de octubre de 1939 llevaba sólo un cifrado manual. Cuando el crucero alemán  Admiral Graf Spee fue hundido en aguas poco profundas, la maquinaria Enigma y los documentos de codificación ya estaban almacenados de forma segura en el Agregado Naval alemán en Montevideo . [75]

Consultas sobre la Kriegsmarine

En ocasiones, cuando un barco o submarino se hundía en aguas poco profundas y existía la posibilidad de que se pudieran recuperar materiales de Enigma, los interrogatorios de los prisioneros de guerra indicaban una fuga o un agente publicaba documentos que indicaban un compromiso, la Kriegsmarine exigía que se redactara un informe. . Si el informe indicaba que no había acuerdo, entonces no se tomaba ninguna medida. Sin embargo, si había indicios de compromiso, en el contexto de la seguridad de Naval Enigma, entonces se llevaba a cabo una investigación y, si se consideraba grave, una investigación formal. Durante la guerra, Dönitz consideró varias veces la posibilidad de que los sistemas de cifrado Enigma estuvieran comprometidos. En particular, autorizó dos investigaciones sustanciales sobre la fuente de información del enemigo: la primera en el otoño de 1941 y la segunda en la primavera de 1943. [76]

1940 sospechas

U-33 hundimiento

Si la investigación arrojara resultados preocupantes, se iniciaría una investigación. Al principio de la guerra, la mayoría de estas investigaciones fueron realizadas por Ludwig Stummel y cuando una combinación de eventos generó sospechas de que la seguridad del Naval Enigma se había visto comprometida, iniciaba una investigación. En el período febrero-marzo de 1940, el Patrullero 805 se perdió en Heligoland Bight , el hundimiento del U-33 que estaba colocando minas navales en el Fiordo de Clyde , una operación particularmente peligrosa, con la tripulación del submarino despachada personalmente por Karl Dönitz [ 77] y el abordaje del petrolero alemán  Altmark por parte de las fuerzas británicas ( incidente de Altmark ). La operación del U-33 representó un riesgo importante para la seguridad de Enigma, ya que el submarino estaba operando en un área donde el fondo marino tenía solo 30 a 40 metros (98 a 131 pies) de profundidad, fácilmente al alcance de los buzos. Entonces, en relación con el incidente del U-33 , la Kriegsmarine no hizo cumplir sus propias reglas, poniendo en riesgo directo la seguridad de la infraestructura de Enigma. Stummel consideró la combinación de acontecimientos lo suficientemente grave como para iniciar la primera investigación de la guerra. Aunque no concluyó que se hubiera producido una fuga, el indicador de mensajes meteorológicos y mensajes de grado oficial se cambió al indicador de mensajes de grado general. [78] La investigación duró varias semanas, con las siguientes conclusiones:

Hundimiento de 8 destructores y el submarino U-13

En abril de 1940, Stummel lanzó otra investigación, cuando ocho destructores fueron hundidos en un fiordo noruego , y nuevamente surgieron sospechas. El propio Karl Dönitz intervino en la investigación, habiendo llamado al Servicio de Comunicaciones Navales (parte del 4/SKL III), preocupado por el hundimiento del submarino U -13 en mayo de 1940, y pidiendo confirmación de que el hundimiento del submarino había tenido efecto. el cambio de movimiento de un convoy que estaba siendo atacado. El almirante Erhard Maertens, director del Servicio de Comunicaciones Navales, acudiendo en ayuda de su subordinado, afirmó que tendrían que ocurrir cuatro acontecimientos, lo que lo haría muy improbable: [79] [80]

  1. Que los submarinos submarinos, amenazados de captura o destrucción, no habían destruido la maquinaria Enigma ni cambiado la configuración.
  2. Esa tinta soluble en agua no funcionaría.
  3. Que el enemigo pudiera detectar la diferencia entre los ajustes y los de la lista de claves.
  4. Que el Almirantazgo británico podría resolver los mensajes del B-Dienst y extraer la inteligencia correcta para permitir que el convoy evite los submarinos.

Maertens creía que estos acontecimientos, tomados individualmente, eran improbables y juntos imposibles. En un intento por garantizar que el U-13 y toda la infraestructura Key M asociada fueran destruidos, se ordenó un bombardeo. [80] La tripulación de uno de los aviones notó que el sitio del U-13 estaba marcado por boyas, lo que indicaba que tal vez el submarino no había sido rescatado, según el informe. En ese caso el Almirantazgo británico no había recuperado ningún material o maquinaria de Key M.

Hundirse en Noruega

Otro incidente ocurrido en 1940 que causó gran preocupación en B-Dienst y en la Kriegsmarine fue la desaparición del patrullero Julius Pickenpack, denominado Schiff 26 , un arrastrero reconvertido. Julius Pickenpack era miembro de la 18 Flotilla Outpost (en alemán: Vorpostenflotille ) que se formó el 3 de octubre de 1940 y disfrazada de barco pesquero holandés Polares . Esto causó consternación inmediata. La investigación mostró que un examen de las intercepciones de mensajes reveló que:

Ambos mensajes fueron enviados una hora después de que se avistaran destructores británicos en el área inmediata. El informe concluyó que era poco probable que los ajustes de Enigma para junio de 1940 estuvieran en las dos patrulleras. [80] De hecho, el Schiff 26 fue capturado por el HMS  Griffin el 26 de abril de 1940. Una búsqueda del barco arrojó material Key M, de una bolsa arrojada por la borda cuando el barco fue capturado y no se hundió. Esto permitió a GC&CS resolver la clave Dolphin durante seis días, lo que se consideró la primera vez que se rompía un cifrado Naval Enigma. [81]

1941 sospechas

En 1941, se llevaron a cabo dos investigaciones sobre la seguridad del cifrado Naval Enigma. En marzo y abril de 1941, cuando se rompió el Código Naval, B-Dienst comenzó nuevamente a descifrar los mensajes de los convoyes británicos y, en general, conocía las ubicaciones de los convoyes. Sin embargo, cuando varios submarinos no lograron localizar el convoy esperado, Dönitz sospechó que los aliados habían descubierto el alcance de al menos un área de patrulla de submarinos. [76] En abril de 1941, ordenó que la lista de lo que se necesitaba saber fuera lo más pequeña posible. También restringió el número de estaciones de retransmisión y envío de radio que transmiten mensajes de submarinos. Además, pidió al Mando de la Marina una llave Enigma especial para submarinos, que según la historia oficial de la Kriegsmarine era la llave TRITON, pero según el historiador Ralph Erskine, era una llave mejorada. [76]

El hundimiento del acorazado Bismarck el 27 de mayo de 1941 causó gran consternación en la Kriegsmarine. A finales de mayo, el Almirantazgo británico estaba leyendo mensajes de Enigma con un retraso de dos o tres días y buscaba activamente envíos de apoyo a Bismarck , los encontraron y los hundieron. El 21 de junio de 1941, habían hundido el petrolero Belchen , [82] el petrolero Esso Hamburg fue hundido por su tripulación después de recibir fuego del HMS  London y el HMS  Brilliant el 4 de junio, [83] y el barco de suministros Egerland . [84] Aunque el Almirantazgo británico tenía información de inteligencia sobre la ubicación del petrolero Gedania y del ex explorador noruego Gonzenheim, se habían asegurado de que no fueran hundidos, para garantizar que no surgieran sospechas de la Kriegsmarine. [85] Sin embargo, la Royal Navy se encontró accidentalmente con Gonzenheim y Gedania y los hundió inmediatamente el 21 de junio de 1941. [86]

Las rápidas pérdidas de barcos provocaron temores sustanciales de que se comprometiera la seguridad de las criptomonedas en la Kriegsmarine y el B-Dienst. El almirante Kurt Fricke , director del Mando de Guerra Naval, emprendió una investigación exhaustiva con varias tesis diferentes para explicar las pérdidas. [87] La ​​primera de ellas fue una coincidencia , es decir, los barcos podrían haber sido avistados por un barco de la Royal Navy, especialmente en una zona concurrida como el Golfo de Vizcaya, particularmente porque la Royal Navy dominaba las olas al comienzo de la guerra, pero no descartado. En segundo lugar, el almirante Fricke examinó la posibilidad de que hubiera un espía , pero faltaban pruebas. También se investigó la localización de direcciones y los agentes franceses podrían haber intervenido las líneas telefónicas de la Kriegsmarine, pero ambas cosas fueron descartadas, nuevamente por falta de pruebas. Fricke examinó finalmente la posibilidad de un criptoanálisis enemigo, que consideraba el más grave.

Supuso que incluso con un Enigma Naval y todos los rotores, no era posible una solución sin las teclas e indicadores diarios, creyendo que el sistema era tan extraordinariamente difícil que era impensable. Al observar los procesos de Key M, la evidencia mostró que los oficiales y hombres habían cumplido con su deber. Los documentos Enigma utilizaban tinta soluble en agua, los indicadores se guardaban en manos de los operadores de radio y las listas de claves en manos de los oficiales. Creer que habría que confiscar ambos tipos de documentos y que un barco británico tendría que acercarse al barco alemán con un grupo de abordaje y registrarlo (que fue exactamente lo que ocurrió en varias ocasiones). Decidió, sin precisar su alcance, que: [88]

Era improbable la incautación de criptomaterial

Llegó al mismo veredicto en todos los casos:

Se descartó el criptoanálisis puro. Fricke no encontró ninguna causa palpable e inequívoca de la redada e informó que: [88]

Todos los especialistas de B-Dienst coincidieron en que es imposible leer los mensajes de la Armada alemana mediante una solución

Se tomaron una serie de medidas. Todos los pedidos debían imprimirse y todos los gráficos debían marcarse con tinta soluble en agua. Como la documentación cifrada recuperada en el mar podría haber permitido al Almirantazgo leer criptogramas durante el período en que la clave permaneció en funcionamiento, se puso en funcionamiento una nueva palabra clave: PERSEO, poniendo en vigor la nueva clave y las claves no comprometidas el 22 de junio de 1941. [89 ] En agosto de 1941, Dönitz comenzó a dirigirse a los submarinos por el nombre de sus capitanes, en lugar de por el número de los barcos. El método para definir los puntos de encuentro en el nuevo Libro de señales breve (en alemán: Kurzsignale) se consideró comprometido, por lo que B-Dienst definió un método para disfrazar sus posiciones en el sistema de cuadrícula naval alemán de la Kriegsmarine (en alemán: Gradnetzmeldeverfahren). [89] Como la cuadrícula era utilizada por toda la Armada alemana, el personal superior de la jerarquía del Tercer Reich, que poseía el submarino Home Waters Enigma Key , podía seguir los movimientos de los submarinos. Dönitz temía que esto pusiera en peligro la seguridad. Tratando de limitar quién conocía la ubicación de un submarino en particular, Dönitz emitió un edicto que prohibía a todas, excepto unas pocas unidades, el acceso a las ubicaciones de los submarinos y ordenó que las ubicaciones se disfrazaran reemplazando los dígrafos de la cuadrícula con sustitutos del Atlántico Norte. Los sustitutos eran conocidos sólo por los comandantes de submarinos y provenían de la Tabla B del folleto de sustitución de dígrafos: FLUSS o FLUSZ (inglés: River), [90] que también se usó para cifrar grupos de indicadores (clave de mensaje) para el Naval Enigma. Existieron y se utilizaron otros folletos de dígrafos, incluidos BACH (1940), STROM (1941) y TEICH, UFER, etc. [90]

Parafraseando a David Kahn

La tabla constaba de un cuadrado de 26x26 de pares de letras con letras individuales al final de cada columna y fila. Esto fue modificado para el cifrado de la red. En la parte superior de cada 26 columnas, el empleado de cifrado escribió uno de los 26 dígrafos de cuadrícula más utilizados en una secuencia especificada por B-Dienst. El empleado reemplazó el dígrafo de la cuadrícula con cualquiera de los 26 dígrafos debajo. El dígrafo de cuadrícula AL podría convertirse en el cifrado KS, LK u OM, o cualquiera de los otros 23 dígrafos [91]

Estas instrucciones se cifraron utilizando Naval Enigma con claves de oficiales y se transmitieron a todos los submarinos en seis partes, totalizando 504 grupos de cuatro letras, el 10 de septiembre de 1941, y entraron en vigor de inmediato. [91] A finales de septiembre de 1941, con los avistamientos de convoyes por parte de submarinos todavía aparentemente más accidentes de lo planeado, Dönitz volvió a estrechar el círculo de necesidad de saber para las operaciones de submarinos, eliminando incluso al Oficial de Inteligencia Naval (en alemán: Marine Nachrichten Offizier) y agregó un código adicional para coordenadas posicionales. [76]

Captura del U-570

En agosto de 1941, la captura del submarino U-570 , posteriormente rebautizado como HMS Graph por el Almirantazgo, suscitó un análisis por parte del vizealmirante Erhard Maertens . Maertens escribió en la primera página de su informe: ...no es posible una lectura actual de nuestros mensajes . Sin embargo, en la página siguiente afirmó que si la Armada británica hubiera capturado el submarino con el Enigma intacto, era posible una lectura actual. [92] La última señal del U-570 , dijo, probablemente había sido el intento de notificar al BdU que los documentos cifrados cruciales habían sido destruidos. Podrían atribuir todas las pérdidas sospechosas del otoño a las capacidades del Huff-Duff británico. [76] Dönitz recibió tranquilidad adicional en diciembre de una carta codificada de un prisionero de guerra U-570 informando de la destrucción adecuada de todo el material secreto. [76]

investigación de 1941

En septiembre de 1941, estos incidentes provocaron una investigación exhaustiva sobre la seguridad de la Kriegsmarine Enigma, que fue instigada por Dönitz. El equipo de investigación analizó una serie de interceptaciones del Almirantazgo y encontró un caso llamativo (alemán: Auffällige). Un informe británico descifrado describía correctamente un grupo de submarinos en el sector sur. [76] [93] Los investigadores encontraron esto sorprendente (alemán: Besonders Auffällig), ya que según los informes de Dönitz, los submarinos en el sector sur no habían señalado su posición después de la salida, y el Comando de la Kriegsmarine no había recibido ninguna información sobre su posición. ataques desde que se dirigió hacia el sur. [76] Las intercepciones del Almirantazgo no habían agregado ningún rumbo transversal ni radiogoniometría , por lo que la radiogoniometría Huff-Duff no parecía ser la fuente de información que conducía a la ubicación del paquete submarino. [76] Sin embargo, el equipo de investigación había descubierto que otro submarino, el U-83 , había hecho señales, y el Almirantazgo necesitaba verlo, debe haber sido notado y haber sido incluido en el Informe de situación del Almirantazgo. El informe concluye que está inequívocamente claro que ese submarino habría sido anunciado con el que hizo señales a las 12:09 el 2 de septiembre (U-83) . [76] Esta explicación permitió al equipo de investigación decidir que fue la británica Huff-Duff la que explicó este caso. El equipo también encontró dos escenarios adicionales que podrían reforzar la localización de direcciones británica como la causa y vincularla con la información del Informe de Situación, y que involucraban a los propios submarinos:

...es muy posible que los submarinos... hubieran desarrollado tráfico entre ellos o hubieran intentado, en un momento inoportuno, señalar la base, sin que este intento fuera notado, mientras que el servicio inglés D/F había tenido éxito. no obstante, en una ubicación táctica aproximada [del submarino] .

Con esto, la Kriegsmarine se conformó con una explicación del excelente D/F, radar y otros servicios de localización británicos. Esta creencia en la calidad superior de los sistemas de localización británicos surgiría a lo largo de estas investigaciones sobre la seguridad de Enigma. [76] El resultado de estas investigaciones a menudo se basaba en la afirmación de que el criptoanálisis aliado sólo podía descifrar mensajes Enigma utilizando métodos estadísticos puros, que los aliados no utilizaban para cada combinación posible. En lugar de ello, los aliados utilizaron los defectos de diseño de Enigma, es decir, que Enigma no cifraba una letra como sí mismo, y los defectos operativos, como los saludos alemanes [94] , y construyeron maquinaria, por ejemplo Bombes , para facilitar la decodificación.

Hundimiento de la Atlántida y Python

El hundimiento del crucero auxiliar alemán  Atlantis el 22 de noviembre de 1941 y del barco de suministros Python el 24 de noviembre de 1941, que fue enviado para rescatar a los supervivientes, fue considerado tan grave por Dönitz que provocó una investigación dirigida por Kurt Fricke. [95] El 2 de diciembre de 1941, Heinz Bonatz escribió

Es la tercera vez que un barco de suministros es capturado por el enemigo en un punto de encuentro. Aún no es posible saber por los mensajes de radio británicos si conocían los puntos de encuentro, pero es notable el hecho de que hubo tres interceptaciones. [95]

Esta era una época en la que B-Dienst leía una cantidad sustancial de mensajes codificados por el Código Naval del Almirantazgo. Bonatz propuso que se analizaran los mensajes alemanes y británicos más recientes para determinar si se habían leído los mensajes alemanes. Más de 400 supervivientes regresaron a Alemania tras ser rescatados por submarinos y, durante la investigación, afirmaron que ninguno de ellos había declarado haber sido descubierto por casualidad. Todos afirmaron haber sido avistados por cruceros británicos que parecían saber dónde encontrarlos. [95] Dos meses después se completó la investigación. El 18 de marzo de 1942, el almirante Fricke declaró que tanto los oficiales a cargo como el personal sospechaban de la pérdida del envío y que sólo podía deberse a traición o a una cifra comprometida. Sin embargo, Fricke, que creía que Key M era superior a los sistemas de cifrado de cualquier otro país, no consideró que la traición ni el compromiso fueran los culpables. Nadie había roto el proceso Key M y un examen de todos los mensajes enviados por Gran Bretaña, desde el comienzo de la guerra, no mostró que se hubiera decodificado ningún mensaje de Naval Enigma. [96]

investigación de 1943

El cambio en la Batalla del Atlántico en 1943 contra la Kriegsmarine y los submarinos apareció en los informes estadísticos mensuales y desencadenó una serie de investigaciones de seguridad, que continuaron durante la primera mitad de 1943, y cada una de ellas aclaró Naval Enigma. [76]

Posicionamiento del submarino

Un examen de las interceptaciones del Almirantazgo descubrió que el 6% de los mensajes, 10 mensajes en total, eran inquietantes . Un análisis de los mensajes comparó las coordenadas de posición precisas de su propio mensaje, es decir, cifradas mediante Naval Enigma, con las mismas posiciones en los informes descifrados del Almirantazgo. En su énfasis en el número correcto de submarinos y sus coordenadas precisas en los informes semanales de situación del Almirantazgo, pasaron por alto los mensajes de ruta de los convoyes y no se dieron cuenta a través del análisis de qué tan bien se estaban rutando los convoyes alrededor de las manadas de lobos submarinos . [76] El equipo de investigación se centró en una serie de interceptaciones del Almirantazgo sobre cuatro grupos de submarinos que estuvieron a punto de informar sobre un plan de despliegue de submarinos real. [97] Las interceptaciones descifradas parecían estar rastreando los cuatro grupos de submarinos: Jaguar , Delphin , Falke y Habicht . El informe indicó que la orden de disposición para cada grupo utilizaba la clave TRITON Enigma, y ​​las intercepciones del Almirantazgo mostraron que las señales enviadas habían utilizado el cifrado exclusivo para oficiales . El informe afirmaba que el Almirantazgo no estaba utilizando Enigma para localizar grupos de submarinos. [76] El equipo creía que eran las propias manadas de lobos de submarinos, porque habían permanecido en posición, en la misma región del océano, en la misma formación durante varios días y noches. La falta de movimiento junto con el envío de señales periódicas al cuartel general los hizo visibles y vulnerables a la búsqueda de dirección de los aliados. Se supuso que las señales de D/F eran la fuente, no el criptoanálisis, de los mensajes de Enigma. [76] El equipo decidió verificar la seguridad de Enigma comparando los mensajes de los submarinos enviados con los diez inquietantes mensajes del Almirantazgo y en su examen se centró en los detalles en lugar de mirar el panorama general. El historiador RA Ratcliff afirmó:

Al contabilizar los árboles, pasaron por alto el bosque .

Una de las 10 señales se explicó culpando a los cifrados italianos comprometidos. [76] [98] La Kriegsmarine culpó a su propia inexactitud al medir la posición de sus propios grupos de submarinos, culpando a las estimaciones, en lugar del posicionamiento preciso. Tal precisión, concluyó el equipo de la Marina, demostraba que el Almirantazgo no había leído los mensajes específicos de B-Dienst considerados posiblemente vulnerables. El Almirantazgo no había descifrado Enigma.

Lectura parcial de cifrados.

A los críticos posteriores de la posguerra les pareció que esta investigación y el informe posterior estaban diseñados menos para descubrir la fuente de información del Almirantazgo que para reforzar la sensación de invulnerabilidad de Enigma. El equipo de investigación intentó demostrar que Enigma no era la filtración, pero no logró presentar ninguna evidencia que explicara los descifrados del Almirantazgo. [76] La Kriegsmarine asumió que el Almirantazgo estaría leyendo los mensajes por completo, en un período de tres a cinco días, es decir, que Enigma se estaba leyendo a través de libros de códigos capturados, en lugar de lo que realmente estaba sucediendo: el Almirantazgo estaba reuniendo muchas fuentes de información, a veces podría haber días en los que los descifrados no estuvieran disponibles, o los mensajes estuvieran parcialmente descifrados, o tal vez el descifrado de los mensajes se retrasara. [76] Se cometieron errores fundamentales en su búsqueda para identificar los errores del Almirantazgo. Por ejemplo, en relación con los grupos de submarinos Falke y Habicht el 15 de enero de 1943, informaron que el Almirantazgo informó el número correcto de submarinos en el primer grupo, pero de alguna manera había olvidado tres el segundo día, el 16. El informe decía:

Por nuestra parte, no se introdujo ningún cambio apreciable en la posición de los submarinos entre los días 15 y 16. No se introdujo una disminución en el número de submarinos; por el contrario, el grupo Habicht aumentó de 6 a 9.

Nadie pareció darse cuenta de que el número de submarinos desaparecidos en Falke era el mismo número añadido a Habicht y podía explicarse mediante un criptoanálisis corrupto o parcial. [76]

Proyecto de los cien días

Llegó un punto en el que B-Dienst creía que si la Escuela de Códigos y Cifrados del Gobierno de Bletchley Park pudiera leer Enigma, habrían mejorado ampliamente sus propios códigos y cifrados durante el transcurso de la guerra.

Las medidas tomadas hasta ahora no serían satisfactorias (en alemán: Nicht Genüge Tun) dado el descubrimiento inglés de desciframientos alemanes .

Dado que las actualizaciones del código británico habían sido intermitentes, B-Dienst creía que Naval Enigma no se estaba leyendo. Ni siquiera la introducción del Naval Cypher No. 5 con el sistema Stencil Subtractor pudo hacerles cambiar de opinión. [76] Como precaución, B-Dienst decidió probar su Naval Enigma. Se hicieron tres intentos diferentes. El proyecto se llamó Proyecto de los Cien Días (en alemán: Hundert-Tage Arbeit) para intentar descifrar mensajes cifrados, que originalmente estaban codificados en el Naval Enigma de tres rotores durante la campaña de Noruega . En un segundo intento se utilizó una cubierta de documento (en alemán: Aktendeckel) y trozos de mensaje señalizado. Un tercer estudio solicitado por el OKW/Chi , la oficina de cifrado del mando supremo, utilizó el análisis de frecuencia (en alemán: Buchstabenweisen), pero ninguno de los intentos logró encontrar una solución. Cada intento terminó en fracaso y se llegó a la conclusión de que el criptoanálisis no podía descifrar la clave M. Estos intentos tendieron a tranquilizar a los comandantes del Comando de Marina y de Inteligencia. Los comandantes de los submarinos estaban menos seguros. El Dr. Timothy Mulligan, historiador naval y experto en comandantes de submarinos, ha llegado a la conclusión de que la creciente reticencia de los capitanes a enviar señales al cuartel general, excepto en casos de emergencia, indicaba que creían que la infraestructura de Key M estaba comprometida. [76] [99] La inteligencia marina no entendió esto. No existía ningún mecanismo para que los comandantes de submarinos expresaran sus preocupaciones al personal superior de la Kriegsmarine, ya que las reuniones consistían en reuniones de Dönitz con cada submarino cuando regresaban de una misión, o reuniones informales entre el personal en lugares civiles, por ejemplo, cafés, que tenían lugar por casualidad. Los comandantes ni siquiera pudieron reunirse para comparar notas sobre el viaje, avistamientos aliados u otros movimientos. Su experiencia y malestar general no recibieron atención por parte del Comando Naval. [76]

Radar aliado y Metox

La Kriegsmarine creía que el Almirantazgo tenía una ventaja indiscutible en la detección por radar . A finales de 1942, todos los submarinos habían sido equipados con el detector de radar Metox (en alemán: Funkmessbeobachtung, abreviado FuMB), un receptor pionero de alerta de radar de alta frecuencia muy sensible para transmisiones de radar aire-superficie desde aviones de patrullaje aliados. En marzo de 1943, Karl Dönitz ordenó a sus submarinos que se sumergieran después de una lectura positiva del dispositivo, esperando que el submarino escapara. [76] Aunque la táctica tuvo éxito, los aviones aliados continuaron haciendo contacto positivo. La Kriegsmarine decidió, basándose en las pruebas disponibles, que los aliados habían desarrollado un nuevo radar, indetectable para Metox. Un operador de radio a bordo del U-382 conectó un receptor Metox a un sintonizador que recibía un espectro de frecuencia más amplio por encima de Metox. [100] El equipo parcheado había emitido una advertencia que no fue recibida por el Metox estándar. Marine Command creyó que esto era una prueba de un nuevo radar aliado y copió el dispositivo del operador de radio, llamándolo Magic Eye . Sin embargo, las pérdidas siguieron aumentando drásticamente y B-Dienst y Kriegsmarine llegaron a creer, basándose en testimonios de expertos, que el Metox emitía radiación. Al ser una tecnología nueva, era difícil de refutar. El especialista en radar de la Marina intentó localizar la radiación de Metox volando un avión de detección cerca del Metox activo en el submarino. [76] El informe indicaba que las emisiones de radiación podían detectarse entre 500 y 2.000 metros. Sin embargo, fue una completa falacia. En realidad, no existía ningún detector aliado y los registros de submarinos informaban con frecuencia que se realizarían contactos cuando el dispositivo Metox no estaba encendido. La verdadera razón fue que los criptoanalistas de Bletchley Park estaban leyendo el Enigma M4 desde diciembre de 1942, y leían las ubicaciones de los submarinos con algunos retrasos. [76] Al igual que con los criptoanalistas de OKW/Chi, los analistas de B-Dienst no entendieron el alcance del esfuerzo de los aliados para romper Enigma M. En un libro de registro de BdU de agosto de 1943, el Comando de Submarinos notó que les había llegado información de un suizo. Un hombre que trabajaba en la Marina de los EE. UU. le informó que se estaba leyendo Naval Enigma, pero no tomó medidas.

Enigma naval

Claves de cifrado Naval Enigma

Evaluación operativa

Resumen

Desde el comienzo de la Segunda Guerra Mundial hasta el otoño de 1941, el Bdu, con la ayuda de los desciframientos de inteligencia de radio de las estaciones costeras aliadas del B-Dienst, construyó un extenso mapa de inteligencia operativa del movimiento de barcos y convoyes, y mantuvo un control estratégico bastante constante. patrón en el Atlántico Norte. A finales de 1941, B-Dienst conocía el ritmo general de los convoyes HX y SC en dirección este y ON en dirección oeste y conocía las rutas generales que seguían. [40]

Al carecer de inteligencia específica sobre un convoy específico, la Kriegsmarine podía hacer una suposición informada sobre su posición probable en una fecha determinada; fácilmente dentro de 500 a 600 millas (800 a 970 km) en una dirección generalmente de norte a sur y en un día de carrera de 150 a 200 millas (240 a 320 km) a lo largo del Gran Círculo . Si diez submarinos espaciados a 15 millas (24 km) de distancia estuvieran buscando en un área específica, el grupo podría barrer el área en dos días y, si tuviera una buena visibilidad, tendría buenas posibilidades de localizar el convoy. B-Dienst había calculado las áreas de probable mayor densidad de convoyes y durante toda la guerra tuvo de dos a seis grupos de submarinos patrullando estas áreas. [40] Estaban configurados en tres líneas, y éstas cambiaban según lo dictaba la nueva inteligencia. En el este, el grupo se desplegó en una línea que iba hacia el sur desde Islandia hasta el paralelo 50° , en algún lugar cerca del meridiano 25° , y los grupos en esta línea tenían como objetivo interceptar los convoyes ON y cazarlos hasta 45° W, repostar combustible y luego tomar patrullando en el oeste. En el oeste, la línea se estableció en dirección este-oeste desde el norte de Terranova hasta Flemish Cap . Una tercera línea se extendía desde el extremo sureste de Groenlandia en dirección sureste hasta el paralelo de 40° ; Los grupos de submarinos en esta línea atacaron a los convoyes tanto en dirección este como en dirección oeste. [40]

Esta campaña fue una de las más exitosas durante la guerra, alcanzando las pérdidas medias mensuales de envío y el tipo de cambio de los buques mercantes hundidos por submarino la cifra más alta. Pero a mediados de mayo de 1943, los ataques con submarinos se habían vuelto muy poco rentables:

De los 60 submarinos hundidos, alrededor de 27, es decir la mitad, fueron hundidos en buques de superficie. La otra mitad fueron hundidas por aviones terrestres. Tres de ellos correspondieron a aviones de transporte.

Efecto sobre la capacidad de los submarinos para contactar convoyes

El Anexo 3 de Evaluación del papel de la inteligencia de descifrado en la fase operativa de la Batalla del Atlántico Subtítulo: Logros en tiempos de guerra en el principal sistema británico al que se hace referencia en Lecturas adicionales contiene los datos sin procesar para la siguiente tabla:

Tenga en cuenta que la definición de contacto en este caso significa que un convoy solo es contactado una vez, aunque varios submarinos puedan contactarlo. Además, la definición de compromiso en este caso es cuando XB Intelligence fue útil para BdU al contactar con un convoy, ya sea que se haya utilizado o no. [40]

Ver también

Referencias

  1. ^ Friedrich L. Bauer (1 de enero de 2000). Entzifferte Geheimnisse, Methoden und Maximen der Kryptographie 3.º. edición . Berlín : Springer. pag. 449.ISBN​ 978-3-540-67931-8.
  2. ^ Heinz Bonatz (1 de enero de 1981). Seekrieg im Äther. Die Leistungen der Marine-Funkaufklärung 1939-1945 (en alemán). Herford : Springer. pag. 56.ISBN 978-3-8132-0120-8.
  3. ^ Heinz Bonatz, 1981 p. 56
  4. ^ "B-Dienst vs Bletchley Park: la invasión de Noruega y la batalla del Atlántico". Rincón militar y de inteligencia de Christos . 14 de mayo de 2012 . Consultado el 16 de mayo de 2015 .
  5. ^ David Bercuson; Holger H. Herwig (13 de abril de 2011). Deadly Seas: El duelo entre St. Croix y el U305 en la Batalla del Atlántico. Casa aleatoria de Canadá. pag. 74.ISBN 978-0-307-36848-5.
  6. ^ Malcolm H. Murfett (4 de noviembre de 2008). Guerra naval 1919-1945: una historia operativa de la volátil guerra en el mar. Rutledge. pag. 321.ISBN 978-1-134-04813-7.
  7. ^ Christopher PHD, Sterling H., ed. (16 de noviembre de 2007). Comunicaciones militares: desde la antigüedad hasta el siglo XXI . ABC-CLIO.
  8. ^ Pitz, John (3 de marzo de 2016). "Volumen III Inteligencia de comunicaciones navales alemanas, Capítulo 1, Sección 3-b2". ibiblio . Fundación HyperWar que publica la Agencia de Seguridad Nacional, Servicio Central de Seguridad . Consultado el 11 de abril de 2016 .
  9. ^ Kahn, David (1980). Los espías de Hitler: la extraordinaria historia de la inteligencia militar alemana . Gran Bretaña: Arrow Books Ltd. p. 204.ISBN 978-0099217206.
  10. ^ abcde "TICOM I-12: Traducción del interrogatorio preliminar de ORR. Tranow de 4 SKL/III OKM, realizado en Flensburg los días 24 y 25 de mayo de 1945 por el equipo 6 de TICOM". www.drive.google.com . TICOM. 13 de junio de 1945 . Consultado el 15 de mayo de 2016 .
  11. ^ Nigel West (31 de agosto de 2012). Diccionario histórico de inteligencia de señales. Prensa de espantapájaros. págs.100–. ISBN 978-0-8108-7391-9.
  12. ^ Rezabek, Randy. "B-Dienst (Marina)". Archivo TICOM Inteligencia secreta en la Alemania nazi . TICOM. Archivado desde el original el 16 de enero de 2019 . Consultado el 27 de abril de 2016 .
  13. ^ Rezabek, Randy (2017), TICOM: la búsqueda de los descifradores de códigos de Hitler, publicado de forma independiente, ISBN 978-1521969021
  14. ^ ab Hugh Sebag-Montefiore (21 de julio de 2011). Enigma: la batalla por el código. Orión. pag. 106.ISBN 978-1-78022-123-6.
  15. ^ Hugh Sebag-Montefiore (21 de julio de 2011). Enigma: la batalla por el código. Orión. pag. 57.ISBN 978-1-78022-123-6.
  16. ^ "Bonatz, Heinz". Deutschen Nationalbibliothek - Katalog der Deutschen Nationalbibliothek . Consultado el 13 de octubre de 2016 .
  17. ^ Ehrhardt, Griseldis (octubre de 1992). "Nachlass Heinz Bonatz - N 744 - 1939-1975". Los Archivos Federales (en alemán). Coblenza: Das Bundesarchiv . Consultado el 13 de octubre de 2016 .
  18. ^ Kahn, David (1980). Los espías de Hitler: la extraordinaria historia de la inteligencia militar alemana . Gran Bretaña: Arrow Books Ltd. p. 202.ISBN 978-0099217206.
  19. ^ "B-Dienst (Marina)". www.ticomarchive.com . Archivo TICOM. Archivado desde el original el 16 de enero de 2019 . Consultado el 15 de junio de 2015 .
  20. ^ David Kahn... (1 de enero de 2001). The Journal of Intelligence History Vol 1, No. 1 . Hamburgo , Londres : Lit Verlag & (Editores de transacciones). pag. 12.
  21. ^ David Kahn (1 de enero de 2012). Aprovechando el enigma: la carrera para romper los códigos de los submarinos alemanes 1939-1943 . Annapolis : Prensa del Instituto Naval. pag. 246.ISBN 978-1-59114-807-4.
  22. ^ Kahn, David (1980). Los espías de Hitler: la extraordinaria historia de la inteligencia militar alemana . Gran Bretaña: Arrow Books Ltd. p. 201.ISBN 978-0099217206.
  23. ^ Pitz, John (1 de diciembre de 1950). "DF-225 Organización del Servicio de Comunicaciones de la Armada Alemana, 4/SKL". Documentos de Google . TICOM . Consultado el 6 de junio de 2016 .
  24. ^ Friedman, William (1 de abril de 1953). "Evaluación SRH-368 del papel de la inteligencia de descifrado en la fase operativa de la Batalla del Atlántico" (PDF) . nsa.gov . Carpeta 186; Referencia documento:A65650. Colección de documentos oficiales de William F. Friedman. pag. 17 . Consultado el 25 de noviembre de 2016 .
  25. ^ abc Pitz, John (3 de marzo de 2016). "Volumen III Inteligencia de comunicaciones navales alemanas, Capítulo 1, Sección 4". ibiblio . Fundación HyperWar que publica la Agencia de Seguridad Nacional, Servicio Central de Seguridad . Consultado el 3 de marzo de 2016 .
  26. ^ ab Pitz, John (3 de marzo de 2016). "Volumen III Inteligencia de comunicaciones navales alemanas, Capítulo 1, Sección 4a". ibiblio . Fundación HyperWar que publica la Agencia de Seguridad Nacional, Servicio Central de Seguridad . Consultado el 3 de marzo de 2016 .
  27. ^ David Kahn (2012). Aprovechando el enigma: la carrera para romper los códigos de los submarinos alemanes 1939-1943 . Prensa del Instituto Naval Annapolis : Frontline Press. pag. 227.ISBN 978-1-84832-636-1.
  28. ^ ab Kahn 2012 P.228
  29. ^ Erskine, Ralph (1992). "La red naval alemana en la Segunda Guerra Mundial". Criptología . 16 (1): 39–51. doi :10.1080/0161-119291866757.
  30. ^ abc Kahn 2012 pág.229
  31. ^ ab David Kahn (2012). Aprovechando el enigma: la carrera para romper los códigos de los submarinos alemanes 1939-1943 . Prensa del Instituto Naval Annapolis : Frontline Press. pag. 230.ISBN 978-1-84832-636-1.
  32. ^ abcde Asociación Internacional de Historia de la Inteligencia. la revista de historia de la inteligencia. LIT Verlag Münster. pag. 3.ISBN 978-3-8258-0651-4.
  33. ^ Kurzsignalheft, párrafo 15
  34. ^ TW Körner (5 de diciembre de 1996). Los placeres de contar. Prensa de la Universidad de Cambridge. págs. 399–. ISBN 978-0-521-56823-4.
  35. ^ La batalla del Atlántico y la inteligencia de señales: situaciones y tendencias de los submarinos, 1941-1945 por David Syrett, p. 33
  36. ^ abc Pitz, John (3 de marzo de 2016). "Volumen III Inteligencia de comunicaciones navales alemanas, Capítulo 2, Sección 1". ibiblio . Fundación HyperWar que publica la Agencia de Seguridad Nacional, Servicio Central de Seguridad . Consultado el 2 de mayo de 2016 .
  37. ^ ab Pitz, John (3 de marzo de 2016). "Volumen III Inteligencia de comunicaciones navales alemanas, Capítulo 2, Sección 2". ibiblio . Fundación HyperWar que publica la Agencia de Seguridad Nacional, Servicio Central de Seguridad . Consultado el 2 de mayo de 2016 .
  38. ^ Hovdet, Håvard (29 de abril de 1945). "OKM - Informe de situación diario 1.SKL". uboatarchive.net . Archivo de submarinos . Consultado el 3 de mayo de 2016 .
  39. ^ Pitz, John (3 de marzo de 2016). "Volumen III Inteligencia de comunicaciones navales alemanas, Capítulo 1, Sección 3b". ibiblio . Fundación HyperWar que publica la Agencia de Seguridad Nacional, Servicio Central de Seguridad . Consultado el 3 de marzo de 2016 .
  40. ^ abcdefgh Friedman, William (1 de abril de 1953). "Evaluación SRH-368 del papel de la inteligencia de descifrado en la fase operativa de la Batalla del Atlántico" (PDF) . nsa.gov . Carpeta 186; Referencia documento:A65650. Colección de documentos oficiales de William F. Friedman . Consultado el 20 de noviembre de 2016 .
  41. ^ ab "Revisión de la seguridad de los códigos y cifrados navales: septiembre de 1939 a mayo de 1945". Los Archivos Nacionales, Kew . ADM 1/27186. División de Señales, Almirantazgo. Noviembre de 1945. p. 1 . Consultado el 14 de septiembre de 2016 .Dominio publicoEste artículo incorpora texto de esta fuente, que se encuentra en el dominio público .
  42. ^ Kahn, David (1978). Los espías de Hitler: la extraordinaria historia de la inteligencia militar alemana . Reading, Gran Bretaña: Arrow Books Ltd, Hutchinson Publishing Group. pag. 203.ISBN 978-0099217206.
  43. ^ abcde "Revisión de la seguridad de los códigos y cifrados navales: septiembre de 1939 a mayo de 1945". Los Archivos Nacionales, Kew . ADM 1/27186. División de Señales, Almirantazgo. Noviembre de 1945. p. 63 . Consultado el 14 de septiembre de 2016 .Dominio publicoEste artículo incorpora texto de esta fuente, que se encuentra en el dominio público .
  44. ^ "Revisión de la seguridad de los códigos y cifrados navales: septiembre de 1939 a mayo de 1945". Los Archivos Nacionales, Kew . ADM 1/27186. División de Señales, Almirantazgo. Noviembre de 1945. p. 124 . Consultado el 24 de septiembre de 2016 .Dominio publicoEste artículo incorpora texto de esta fuente, que se encuentra en el dominio público .
  45. ^ Nigel West (31 de agosto de 2012). Diccionario histórico de inteligencia de señales. Prensa de espantapájaros. pag. 101.ISBN 978-0-8108-7391-9.
  46. ^ ab Friedman, William. «Capítulo IV» (PDF) . RESÚMENES DE "INTELIGENCIA DE COMUNICACIONES NAVALES ALEMANAS" . Carpeta 152; Referencia documento:A66767. vol. IF-210 Copia #3. Colección de documentos oficiales de William F. Friedman. págs. 135-161 . Consultado el 16 de septiembre de 2016 , a través de nsa.gov.
  47. ^ abc Kahn, David (1980). Los espías de Hitler: la extraordinaria historia de la inteligencia militar alemana . Gran Bretaña: Arrow Books Ltd. p. 209.ISBN 978-0099217206.
  48. ^ "Revisión de la seguridad de los códigos y cifrados navales: septiembre de 1939 a mayo de 1945". Los Archivos Nacionales, Kew . ADM 1/27186. División de Señales, Almirantazgo. Noviembre de 1945. p. 74 . Consultado el 3 de octubre de 2016 . Dominio publicoEste artículo incorpora texto de esta fuente, que se encuentra en el dominio público .
  49. ^ abcdKahn , David (1980). Los espías de Hitler: la extraordinaria historia de la inteligencia militar alemana . Gran Bretaña: Arrow Books Ltd. p. 205.ISBN 978-0099217206.
  50. ^ ab "Revisión de la seguridad de los códigos y cifrados navales: septiembre de 1939 a mayo de 1945". Los Archivos Nacionales, Kew . ADM 1/27186. División de Señales, Almirantazgo. Noviembre de 1945. p. 64 . Consultado el 14 de septiembre de 2016 .Dominio publicoEste artículo incorpora texto de esta fuente, que se encuentra en el dominio público .
  51. ^ abcd "Revisión de la seguridad de los códigos y cifrados navales: septiembre de 1939 a mayo de 1945". Los Archivos Nacionales, Kew . ADM 1/27186. División de Señales, Almirantazgo. Noviembre de 1945. p. sesenta y cinco . Consultado el 14 de septiembre de 2016 . Dominio publicoEste artículo incorpora texto de esta fuente, que se encuentra en el dominio público .
  52. ^ Pitz, Rick (3 de marzo de 2016). "Compromiso de los cifrados navales n.° 3 y n.° 5 (anglo-estadounidense), capítulo IV". ibiblio.org . Fundación HyperWar que publica la Agencia de Seguridad Nacional, Servicio Central de Seguridad . Consultado el 22 de mayo de 2016 .
  53. ^ David Kahn (1 de enero de 2012). Aprovechando el enigma: la carrera para romper los códigos de los submarinos alemanes 1939-1943 . Annapolis : Prensa del Instituto Naval. pag. 247.ISBN 978-1-59114-807-4.
  54. ^ ab "Revisión de la seguridad de los códigos y cifrados navales: septiembre de 1939 a mayo de 1945". Los Archivos Nacionales, Kew . ADM 1/27186. División de Señales, Almirantazgo. Noviembre de 1945. p. 68 . Consultado el 24 de septiembre de 2016 .Dominio publicoEste artículo incorpora texto de esta fuente, que se encuentra en el dominio público .
  55. ^ Budiansky, Stephen (2000). Batalla de ingenio: la historia completa del descifrado de códigos en la Segunda Guerra Mundial. Simón y Schuster. pag. 293.ISBN 978-0-684-85932-3.
  56. ^ ab Bernard Edwards (30 de julio de 2014). Donitz y las manadas de lobos. Pluma y espada. pag. 151.ISBN 978-1-4738-4075-1.
  57. ^ Pitz, John. "Volumen III Inteligencia de comunicaciones navales alemanas, Capítulo 4, Sección 2". ibiblio.org . Fundación HyperWar que publica la Agencia de Seguridad Nacional, Servicio Central de Seguridad . Consultado el 20 de septiembre de 2016 .
  58. ^ Pitz, John. "Volumen III Inteligencia de comunicaciones navales alemanas, Capítulo 4, Sección 3". ibiblio.org . Fundación HyperWar que publica la Agencia de Seguridad Nacional, Servicio Central de Seguridad . Consultado el 20 de septiembre de 2016 .
  59. ^ ab Pitz, John. "Volumen III Inteligencia de comunicaciones navales alemanas, Capítulo 4, Sección 4a-4c". ibiblio.org . Fundación HyperWar que publica la Agencia de Seguridad Nacional, Servicio Central de Seguridad . Consultado el 22 de septiembre de 2016 .
  60. ^ "Batalla del Atlántico Volumen 3 Inteligencia de comunicaciones navales alemanas". Comando de Historia y Patrimonio Naval, Marina de los EE. UU . Consultado el 24 de septiembre de 2016 . Dominio publicoEste artículo incorpora texto de esta fuente, que se encuentra en el dominio público .
  61. ^ Pitz, John. "Volumen III Inteligencia de comunicaciones navales alemanas, Capítulo 4, Sección 5". ibiblio.org . Fundación HyperWar que publica la Agencia de Seguridad Nacional, Servicio Central de Seguridad . Consultado el 23 de septiembre de 2016 .
  62. ^ árbitro. Ultra personal para el Almirante King para el Primer Señor del Mar 072250, 072255, 072302 de junio de 1943
  63. ^ Pitz, John. "Volumen III Inteligencia de comunicaciones navales alemanas, Capítulo 4, Sección 6". ibiblio.org . Fundación HyperWar que publica la Agencia de Seguridad Nacional, Servicio Central de Seguridad . Consultado el 23 de septiembre de 2016 .
  64. ^ Donal J. Sexton (1996). Inteligencia de señales en la Segunda Guerra Mundial: una guía de investigación. Grupo editorial Greenwood. págs.19–. ISBN 978-0-313-28304-8.
  65. ^ "Revisión de la seguridad de los códigos y cifrados navales: septiembre de 1939 a mayo de 1945". Los Archivos Nacionales, Kew . ADM 1/27186. División de Señales, Almirantazgo. Noviembre de 1945. p. 66 . Consultado el 18 de septiembre de 2016 . Dominio publicoEste artículo incorpora texto de esta fuente, que se encuentra en el dominio público .
  66. ^ ab "Revisión de la seguridad de los códigos y cifrados navales: septiembre de 1939 a mayo de 1945". Los Archivos Nacionales, Kew . ADM 1/27186. División de Señales, Almirantazgo. Noviembre de 1945. p. 67 . Consultado el 18 de septiembre de 2016 . Dominio publicoEste artículo incorpora texto de esta fuente, que se encuentra en el dominio público .
  67. ^ abcdefg "Revisión de la seguridad de los códigos y cifrados navales: septiembre de 1939 a mayo de 1945". Los Archivos Nacionales, Kew . ADM 1/27186. División de Señales, Almirantazgo. Noviembre de 1945. págs. 69–74 . Consultado el 3 de octubre de 2016 . Dominio publicoEste artículo incorpora texto de esta fuente, que se encuentra en el dominio público .
  68. ^ "Revisión de la seguridad de los códigos y cifrados navales: septiembre de 1939 a mayo de 1945". Los Archivos Nacionales, Kew . ADM 1/27186. División de Señales, Almirantazgo. Noviembre de 1945. p. 81 . Consultado el 30 de septiembre de 2016 . Dominio publicoEste artículo incorpora texto de esta fuente, que se encuentra en el dominio público .
  69. ^ "Revisión de la seguridad de los códigos y cifrados navales: septiembre de 1939 a mayo de 1945". Los Archivos Nacionales, Kew . ADM 1/27186. División de Señales, Almirantazgo. Noviembre de 1945. p. 87 . Consultado el 30 de septiembre de 2016 . Dominio publicoEste artículo incorpora texto de esta fuente, que se encuentra en el dominio público .
  70. ^ "Revisión de la seguridad de los códigos y cifrados navales: septiembre de 1939 a mayo de 1945". Los Archivos Nacionales, Kew . ADM 1/27186. División de Señales, Almirantazgo. Noviembre de 1945. p. 83 . Consultado el 29 de septiembre de 2016 . Dominio publicoEste artículo incorpora texto de esta fuente, que se encuentra en el dominio público .
  71. ^ "Revisión de la seguridad de los códigos y cifrados navales: septiembre de 1939 a mayo de 1945". Los Archivos Nacionales, Kew . ADM 1/27186. División de Señales, Almirantazgo. Noviembre de 1945. p. 84 . Consultado el 1 de octubre de 2016 . Dominio publicoEste artículo incorpora texto de esta fuente, que se encuentra en el dominio público .
  72. ^ "Revisión de la seguridad de los códigos y cifrados navales: septiembre de 1939 a mayo de 1945". Los Archivos Nacionales, Kew . ADM 1/27186. División de Señales, Almirantazgo. Noviembre de 1945. p. 85 . Consultado el 1 de octubre de 2016 . Dominio publicoEste artículo incorpora texto de esta fuente, que se encuentra en el dominio público .
  73. ^ "Revisión de la seguridad de los códigos y cifrados navales: septiembre de 1939 a mayo de 1945". Los Archivos Nacionales, Kew . ADM 1/27186. División de Señales, Almirantazgo. Noviembre de 1945. p. 83 . Consultado el 30 de septiembre de 2016 . Dominio publicoEste artículo incorpora texto de esta fuente, que se encuentra en el dominio público .
  74. ^ FH Hinsley (2001). Codebreakers: La historia interna de Bletchley Park. Prensa de la Universidad de Oxford. pag. 113.ISBN 978-0-19-280132-6.
  75. ^ abc David Kahn (2012). Aprovechando el enigma: la carrera para romper los códigos de los submarinos alemanes 1939-1943 . Prensa del Instituto Naval Annapolis : Frontline Press. pag. 231.ISBN 978-1-84832-636-1.
  76. ^ abcdefghijklmnopqrstu vwxy Ratcliff, RA (1999). "Buscando seguridad: las investigaciones alemanas sobre la seguridad de Enigma". Inteligencia y Seguridad Nacional . 14 (1): 146–167. doi :10.1080/02684529908432527.
  77. ^ Hugh Sebag-Montefiore (21 de julio de 2011). Enigma: la batalla por el código. Orión. pag. 45.ISBN 978-1-78022-123-6.
  78. ^ David Kahn (2012). Aprovechando el enigma: la carrera para romper los códigos de los submarinos alemanes 1939-1943 . Prensa del Instituto Naval Annapolis : Frontline Press. pag. 233.ISBN 978-1-84832-636-1.
  79. ^ David Kahn (2012). Aprovechando el enigma: la carrera para romper los códigos de los submarinos alemanes 1939-1943 . Prensa del Instituto Naval Annapolis : Frontline Press. pag. 234.ISBN 978-1-84832-636-1.
  80. ^ a b C Hugh Sebag-Montefiore (21 de julio de 2011). Enigma: la batalla por el código. Orión. págs. 85–87. ISBN 978-1-78022-123-6.
  81. ^ Nigel Oeste (2010). Diccionario histórico de inteligencia naval. Rowman y Littlefield. pag. 274.ISBN 978-0-8108-6760-4.
  82. ^ Clay Blair (30 de diciembre de 2011). La guerra de los submarinos de Hitler: los cazadores 1939-1942. Orión. pag. 203.ISBN 978-0-297-86621-3.
  83. ^ Gerard Koop; Klaus-Peter Schmolke (22 de julio de 2014). Acorazados de la clase Scharnhorst: buques de guerra de la Kriegsmarine. Publicaciones Seaforth. págs.173–. ISBN 978-1-84832-192-2.
  84. ^ Nigel West (28 de abril de 2010). Diccionario histórico de inteligencia naval. Prensa de espantapájaros. pag. 34.ISBN 978-0-8108-7377-3.
  85. ^ Nigel Oeste (2010). Diccionario histórico de inteligencia naval. Rowman y Littlefield. pag. 33.ISBN 978-0-8108-6760-4.
  86. ^ David J. Bercuson; Holger H Herwig (23 de diciembre de 2010). Bismarck: la historia detrás de la destrucción del orgullo de la Armada de Hitler. Casa al azar. págs.172–. ISBN 978-1-4464-2567-1.
  87. ^ David Kahn (1 de enero de 2012). Aprovechando el enigma: la carrera para romper los códigos de los submarinos alemanes 1939-1943 . Annapolis : Prensa del Instituto Naval. pag. 235.ISBN 978-1-59114-807-4.
  88. ^ ab David Kahn (2012). Aprovechando el enigma: la carrera para romper los códigos de los submarinos alemanes 1939-1943 . Prensa del Instituto Naval Annapolis : Frontline Press. págs. 236-237. ISBN 978-1-84832-636-1.
  89. ^ ab David Kahn (1 de enero de 2012). Aprovechando el enigma: la carrera para romper los códigos de los submarinos alemanes 1939-1943 . Annapolis : Prensa del Instituto Naval. pag. 237.ISBN 978-1-59114-807-4.
  90. ^ ab Friedrich L. Bauer (2006). Secretos descifrados: métodos y máximas de la criptología (4 ed.). Berlín : Springer. pag. 61.ISBN 978-3-540-24502-5.
  91. ^ ab David Kahn (1 de enero de 2012). Aprovechando el enigma: la carrera para romper los códigos de los submarinos alemanes 1939-1943 . Annapolis : Prensa del Instituto Naval. pag. 238.ISBN 978-1-59114-807-4.
  92. ^ David Kahn (1 de enero de 2012). Aprovechando el enigma: la carrera para romper los códigos de los submarinos alemanes 1939-1943 . Annapolis : Prensa del Instituto Naval. pag. 239.ISBN 978-1-59114-807-4.
  93. ^ T-1022/1724 y RM7/845. Timothy P. Mulligan, de los Archivos Nacionales, analiza esta investigación en 'The German Navy Evaluates Its Cryptographic Security, octubre de 1941', Military Affairs 49/2 (abril de 1985), págs. 75–9.
  94. ^ Clay Blair (30 de diciembre de 2011). La guerra de los submarinos de Hitler: los cazadores 1939-1942. Orión. pag. 100.ISBN 978-0-297-86621-3.
  95. ^ a b C Hugh Sebag-Montefiore (21 de julio de 2011). Enigma: la batalla por el código. Orión. pag. 179.ISBN 978-1-78022-123-6.
  96. ^ Hugh Sebag-Montefiore (21 de julio de 2011). Enigma: la batalla por el código. Orión. pag. 180.ISBN 978-1-78022-123-6.
  97. ^ RM7/107, págs. 14-15. El informe se centró en las señales enviadas el 23,24,25,26,28 de enero de 1943.
  98. ^ RM7/107, página 33. B-Dienst tenía razón al preocuparse por los cifrados italianos, que los aliados estaban descifrando con tanto éxito como Enigma.
  99. ^ Correspondencia de RA Ratcliff con el Dr. Timothy Mulligan, 7 de julio de 1996
  100. ^ Nigel Oeste (2010). Diccionario histórico de inteligencia naval. Rowman y Littlefield. pag. 191.ISBN 978-0-8108-6760-4.
  101. ^ Nigel Oeste (2010). Diccionario histórico de inteligencia naval. Rowman y Littlefield. pag. 92.ISBN 978-0-8108-6760-4.
  102. ^ Alan Mathison Turing; BJ Copeland (9 de septiembre de 2004). El Turing esencial. Prensa de la Universidad de Oxford. pag. 341.ISBN 978-0-19-825079-1.
  103. ^ Erskine, Ralph (2 de enero de 2008). "Naval Enigma: La ruptura de Heimische y Triton". Inteligencia y Seguridad Nacional . Revista: Inteligencia y Seguridad Nacional, Volumen: 3, Fecha: 1988, Número: 1. 3 : 162–183. doi :10.1080/02684528808431933.
  104. ^ Nigel Oeste (2010). Diccionario histórico de inteligencia naval. Rowman y Littlefield. pag. 279.ISBN 978-0-8108-6760-4.
  105. ^ Robert Harris (15 de febrero de 2011). Enigma. Casa al azar. págs.30–. ISBN 978-1-4090-2159-9.
  106. ^ Nigel West (28 de abril de 2010). Diccionario histórico de inteligencia naval. Prensa de espantapájaros. pag. 189.ISBN 978-0-8108-7377-3.
  107. ^ Nigel West (28 de abril de 2010). Diccionario histórico de inteligencia naval. Prensa de espantapájaros. pag. 128.ISBN 978-0-8108-7377-3.
  108. ^ Nigel West (28 de abril de 2010). Diccionario histórico de inteligencia naval. Prensa de espantapájaros. pag. 248.ISBN 978-0-8108-7377-3.
  109. ^ ab Nigel West (28 de abril de 2010). Diccionario histórico de inteligencia naval. Prensa de espantapájaros. pag. 26.ISBN 978-0-8108-7377-3.
  110. ^ Nigel West (28 de abril de 2010). Diccionario histórico de inteligencia naval. Prensa de espantapájaros. pag. 40.ISBN 978-0-8108-7377-3.
  111. ^ ab Karl María Michael de Leeuw; Jan Bergstra (28 de agosto de 2007). La historia de la seguridad de la información: un manual completo. Elsevier. pag. 442.ISBN 978-0-08-055058-9.
  112. ^ Robert Harris (15 de febrero de 2011). Enigma. Casa al azar. pag. 30.ISBN 978-1-4090-2159-9.
  113. ^ Erskine, Ralph (1996). "Enigma naval: un error sorprendente". Inteligencia y Seguridad Nacional . 11 (3): 468–473. doi :10.1080/02684529608432372.
  114. ^ Nigel Oeste (2010). Diccionario histórico de inteligencia naval. Rowman y Littlefield. pag. 307.ISBN 978-0-8108-6760-4.
  115. ^ ab Nigel West (28 de abril de 2010). Diccionario histórico de inteligencia naval. Prensa de espantapájaros. pag. 301.ISBN 978-0-8108-7377-3.
  116. ^ Nigel West (28 de abril de 2010). Diccionario histórico de inteligencia naval. Prensa de espantapájaros. pag. 297.ISBN 978-0-8108-7377-3.
  117. ^ Nigel West (28 de abril de 2010). Diccionario histórico de inteligencia naval. Prensa de espantapájaros. pag. 7.ISBN 978-0-8108-7377-3.
  118. ^ Nigel West (28 de abril de 2010). Diccionario histórico de inteligencia naval. Prensa de espantapájaros. pag. 49.ISBN 978-0-8108-7377-3.
  119. ^ Nigel West (28 de abril de 2010). Diccionario histórico de inteligencia naval. Prensa de espantapájaros. pag. 54.ISBN 978-0-8108-7377-3.
  120. ^ Nigel West (28 de abril de 2010). Diccionario histórico de inteligencia naval. Prensa de espantapájaros. pag. 66.ISBN 978-0-8108-7377-3.
  121. ^ Nigel West (28 de abril de 2010). Diccionario histórico de inteligencia naval. Prensa de espantapájaros. pag. 175.ISBN 978-0-8108-7377-3.
  122. ^ Nigel West (28 de abril de 2010). Diccionario histórico de inteligencia naval. Prensa de espantapájaros. pag. 294.ISBN 978-0-8108-7377-3.

Otras lecturas

enlaces externos