stringtranslate.com

Códigos navales japoneses

La vulnerabilidad de los códigos y cifras navales japoneses fue crucial para la conducción de la Segunda Guerra Mundial y también tuvo una influencia importante en las relaciones exteriores entre Japón y Occidente en los años previos a la guerra. Todos los códigos japoneses fueron descifrados y la inteligencia reunida hizo posibles operaciones como la victoriosa emboscada estadounidense a la Armada japonesa en Midway en 1942 (descifrando el código JN-25b) y el derribo del almirante japonés Isoroku Yamamoto un año después en la Operación Venganza .

La Armada Imperial Japonesa (IJN) utilizó muchos códigos y cifras . Todos estos criptosistemas eran conocidos de forma diferente por las distintas organizaciones; los nombres que se enumeran a continuación son los que se les dieron a las operaciones criptoanalíticas occidentales.

Código rojo

El código Red Book era un sistema de codificación de la Armada Imperial Japonesa utilizado durante la Primera Guerra Mundial y después de ella. Se lo llamó "Red Book" porque las fotografías que los estadounidenses tomaron de él estaban encuadernadas en tapas rojas. [1] No debe confundirse con el código RED utilizado por el cuerpo diplomático.

Este código constaba de dos libros. El primero contenía el código propiamente dicho; el segundo contenía un código aditivo que se aplicaba a los códigos antes de la transmisión, y cuyo punto de partida se encontraba incrustado en el mensaje transmitido. En 1923, se obtuvo una copia del libro de códigos en una operación de "bolsa negra" en el equipaje de un agregado naval japonés; después de tres años de trabajo, Agnes Driscoll logró descifrar la parte aditiva del código. [2] [3] [4]

El conocimiento del código del Libro Rojo ayudó a descifrar el código del Libro Azul, construido de manera similar. [1]

Coral

Una máquina de cifrado desarrollada para los agregados navales japoneses, similar a JADE. No se utilizó mucho, [5] [6] pero el vicealmirante Katsuo Abe, un representante japonés en la Comisión Militar Tripartita del Eje, transmitió información considerable sobre los despliegues alemanes en CORAL, inteligencia "esencial para la toma de decisiones militares aliadas en el teatro europeo". [7]

Jade

Una máquina de cifrado utilizada por la Armada Imperial Japonesa desde finales de 1942 hasta 1944 y similar a CORAL.

Códigos de astilleros

Una serie de códigos utilizados para comunicarse entre instalaciones navales japonesas. Los descifradores británicos en Singapur los descifraron con relativa facilidad y se cree que fueron la fuente de indicios tempranos de preparativos de guerra naval inminentes. [8]

JN-11

El sistema auxiliar de la flota, derivado del código de buques mercantes JN-40 . Importante para obtener información sobre convoyes de tropas y órdenes de batalla.

JN-20

Un código entre islas que proporcionaba información valiosa, especialmente cuando los cambios periódicos del JN-25 impedían temporalmente el descifrado estadounidense. La explotación del JN-20 produjo el mensaje "La Fuerza Aérea tiene escasez de agua" que estableció el objetivo principal de la flota japonesa, lo que llevó a una victoria decisiva de los EE. UU. en la batalla de Midway en 1942. [9] : p.155 

JN-25

JN-25 es el nombre dado por los descifradores de códigos al principal y más seguro sistema de comunicaciones de mando y control utilizado por la Armada Imperial Japonesa durante la Segunda Guerra Mundial. [10] Bautizado como el 25.º sistema de la Armada japonesa, inicialmente se le dio la designación AN-1 como un "proyecto de investigación" en lugar de un trabajo de "descifrado actual". El proyecto requería reconstruir el significado de treinta mil grupos de códigos y unir treinta mil aditivos aleatorios. [11]

Introducido a partir del 1 de junio de 1939 para reemplazar al código Azul (y el descendiente más reciente del código Rojo), [12] era un código cifrado, que producía grupos de cinco números para la transmisión. De vez en cuando se introducían nuevos libros de códigos y libros de supercifrado , y cada nueva versión requería un ataque criptoanalítico más o menos nuevo. John Tiltman, con algo de ayuda de Alan Turing (en GCSB, Government Communications Security Bureau ) había "resuelto" el JN25 en 1941, es decir, sabían que era un código de cinco dígitos con un libro de códigos para traducir palabras a cinco dígitos y que había un segundo libro "aditivo" que el remitente usaba para agregar a los números originales "Pero saber todo esto no les ayudó a leer un solo mensaje".

En abril de 1942, el JN25 era legible en un 20 por ciento, por lo que los descifradores podían leer "aproximadamente una de cada cinco palabras" y el análisis del tráfico era mucho más útil. [13] Tiltman había ideado un método (lento, ni fácil ni rápido) para descifrarlo y había notado que todos los números del libro de códigos eran divisibles por tres. [14] "Descifrar" en lugar de "resolver" un código implica aprender suficientes palabras de código e indicadores para que se pueda leer cualquier mensaje dado. [15]

En particular, el JN-25 fue modificado significativamente el 1 de diciembre de 1940 (JN25a); [12] y nuevamente el 4 de diciembre de 1941 (JN25b), [16] justo antes del ataque a Pearl Harbor .

Los criptoanalistas británicos, australianos, holandeses y estadounidenses cooperaron para descifrar el JN-25 mucho antes del ataque a Pearl Harbor, pero como la Armada japonesa no había participado en operaciones de batalla importantes antes de esa fecha, había poco tráfico disponible para usar como materia prima. Antes de esa fecha, las discusiones y órdenes de la IJN generalmente podían viajar por rutas más seguras que la transmisión, como el correo o la entrega directa por un buque de la IJN. Los relatos disponibles públicamente difieren, pero los más creíbles coinciden en que la versión del JN-25 en uso antes de diciembre de 1941 no estaba descifrada en más de un 10% en el momento del ataque, [17] y eso principalmente al eliminar su supercodificación. El tráfico de JN-25 aumentó enormemente con el estallido de la guerra naval a fines de 1941 y proporcionó la "profundidad" criptográfica necesaria para tener éxito en descifrar sustancialmente las versiones existentes y posteriores del JN-25.

El esfuerzo estadounidense fue dirigido desde Washington, DC por el comando de inteligencia de señales de la Armada de los EE. UU., OP-20-G ; en Pearl Harbor se centró en la Unidad de Inteligencia de Combate de la Armada ( Estación HYPO , también conocida como COM 14), [18] dirigida por el comandante Joseph Rochefort . [10] Sin embargo, en 1942 no se decodificaron todos los criptogramas, ya que el tráfico japonés era demasiado pesado para la Unidad de Inteligencia de Combate con poco personal. [19] Con la ayuda de la Estación CAST (también conocida como COM 16, comandada conjuntamente por los tenientes Rudolph Fabian y John Lietwiler) [20] en Filipinas, y la Oficina Combinada del Lejano Oriente británica en Singapur, y utilizando una máquina tabuladora de tarjetas perforadas fabricada por International Business Machines , se montó un ataque exitoso contra la edición del 4 de diciembre de 1941 (JN25b). Juntos lograron avances considerables a principios de 1942. Los "Cribs" explotaron formalidades comunes en los mensajes japoneses, como "Tengo el honor de informar a Su Excelencia" (ver el conocido ataque de texto simple ).

Se introdujeron versiones posteriores del JN-25: el JN-25c del 28 de mayo de 1942, aplazado del 1 de abril al 1 de mayo; proporcionando detalles de los ataques a Midway y Port Moresby. El JN-25d se introdujo el 1 de abril de 1943, y aunque se había cambiado el aditivo, se habían recuperado grandes porciones dos semanas después, que proporcionaron detalles de los planes de Yamamoto que se utilizaron en la Operación Venganza , el derribo de su avión. [21]

JN-39

Este era un código naval utilizado por los buques mercantes (comúnmente conocido como el " código maru "), [22] descifrado en mayo de 1940. El 28 de mayo de 1941, cuando el buque factoría ballenero Nisshin Maru No. 2 (1937) visitó San Francisco, el agente del Servicio de Aduanas de los EE. UU. George Muller y el comandante RP McCullough del 12.º Distrito Naval de la Armada de los EE. UU . (responsable de la zona) lo abordaron y se apoderaron de sus libros de códigos, sin informar a la Oficina de Inteligencia Naval (ONI). Se hicieron copias, torpemente, y se devolvieron los originales. [23] Los japoneses se dieron cuenta rápidamente de que el JN-39 estaba comprometido y lo reemplazaron por el JN-40. [24]

JN-40

En un principio se creyó que el JN-40 era un código supercodificado con un aditivo numérico, de la misma manera que el JN-25. Sin embargo, en septiembre de 1942, un error de los japoneses dio pistas a John MacInnes y Brian Townend, descifradores de códigos de la FECB británica , Kilindini . Se trataba de un cifrado de transposición fraccionante basado en una tabla de sustitución de 100 grupos de dos cifras cada uno seguidos de una transposición en columnas . En noviembre de 1942, pudieron leer todo el tráfico anterior y descifrar cada mensaje a medida que lo recibían. De este modo, los barcos enemigos, incluidos los convoyes de tropas, eran rastreables, lo que los exponía a los ataques aliados. Durante las dos semanas siguientes, descifraron dos sistemas más, los "previamente impenetrables" JN167 y JN152. [24] [25]

JN-147

El "código de operaciones menores" a menudo contenía información útil sobre movimientos menores de tropas. [26]

JN-152

Un código de transposición y sustitución simple utilizado para transmitir avisos de navegación. En 1942, después de descifrar el JN-40, la FECB de Kilindini descifró el JN-152 y el hasta entonces impenetrable JN-167, otro código de navegación mercante. [27] [28]

JN-167

Un código de envío mercante (ver JN-152).

Tribuna de Chicagoincidente

En junio de 1942, el Chicago Tribune , dirigido por el coronel aislacionista Robert R. McCormick , publicó un artículo en el que se insinuaba que Estados Unidos había descifrado los códigos japoneses, afirmando que la Armada estadounidense sabía de antemano sobre el ataque japonés a la isla Midway, y publicó las disposiciones de la flota de invasión japonesa. El oficial ejecutivo del Lexington , el comandante Morton T. Seligman (que fue transferido a tareas en tierra), había mostrado la orden ejecutiva de Nimitz al periodista Stanley Johnston .

En un principio, el gobierno quiso procesar al Tribune en virtud de la Ley de Espionaje de 1917. Por diversas razones, entre ellas el deseo de no atraer más atención al artículo y porque la Ley de Espionaje no cubría los secretos enemigos , los cargos fueron retirados. Una investigación del gran jurado no dio lugar a un procesamiento, pero generó más publicidad y, según Walter Winchell , "tiró la seguridad por la ventana". Varios en Gran Bretaña creyeron que sus peores temores sobre la seguridad estadounidense se habían hecho realidad. [29]

A principios de agosto, una unidad de interceptación de la RAN en Melbourne escuchó mensajes japoneses, que utilizaban un código de menor calidad que había sido reemplazado. Se realizaron cambios en los libros de códigos y en el sistema de indicativos de llamada, comenzando con el nuevo libro de códigos JN-25c (emitido dos meses antes). Sin embargo, los cambios indicaban que los japoneses creían que los aliados habían deducido los detalles de la flota a partir del análisis del tráfico o habían obtenido un libro de códigos y tablas aditivas, y se mostraban reacios a creer que alguien pudiera haber descifrado sus códigos (y menos aún un occidental). [30]

Referencias

  1. ^ de Greg Goebel. "Descifradores de códigos estadounidenses a la sombra de la guerra". 2018.
  2. ^ Sterling, Christopher H. (2007). Comunicaciones militares: desde la antigüedad hasta el siglo XXI. ABC-CLIO. págs. 126-127. ISBN 978-1-85109-732-6. Recuperado el 1 de mayo de 2009 .
  3. ^ "Código Rojo". Archivado desde el original el 8 de mayo de 2009. Consultado el 1 de mayo de 2009 .
  4. ^ Budiansky 2000, pág. 5.
  5. ^ "Máquinas criptográficas japonesas de Bletchley Park Jewels". mkheritage.co.uk .
  6. ^ Smith 2000, pág. 125.
  7. ^ "Primeros sistemas japoneses". Centro de Historia Criptológica de la NSA.
  8. ^ Smith 2000, pág. 93.
  9. ^ Mundy, Liza (2017). Code Girls . Hachette Books. ISBN 978-0-316-35253-6.
  10. ^ ab Hanson, Victor Davis (18 de diciembre de 2007). Masacre y cultura: batallas emblemáticas en el ascenso al poder occidental. Knopf Doubleday Publishing Group. ISBN 978-0-307-42518-8.
  11. ^ Budiansky 2000, págs. 7–12.
  12. ^ desde Wilford 2002, pág. 18.
  13. ^ Dufty 2017, págs. 122,123.
  14. ^ Dufty 2017, pág. 14,64.
  15. ^ Dufty 2017, pág. 96.
  16. ^ Wilford 2002, pág. 20: citando a Kahn, The Codebreakers .
  17. ^ Twomey, Steve (2016). Cuenta atrás para Pearl Harbor: los doce días hasta el ataque . Nueva York: Simon & Schuster. pág. 152. ISBN. 978-1-4767-7646-0.
  18. ^ Wilford 2002, pág. 19.
  19. ^ Kahn 1996, pág. 566.
  20. ^ Wilford 2002, págs. 19 y 29.
  21. ^ Kahn 1996, págs. 99, 564, 567.
  22. ^ Blair, Victoria silenciosa , passim
  23. ^ Farago, Ladislas. El sello roto (Nueva York: Bantam, 1968), págs. 393-395.
  24. ^ ab "Obituario: Brian Townend". The Times . Londres. 2 de marzo de 2005 . Consultado el 1 de mayo de 2009 .
  25. ^ Smith 2000, pág. 150.
  26. ^ Smith 2000, pág. 191.
  27. ^ Smith 2000, pág. 153.
  28. ^ Smith 2001, págs. 140–143.
  29. ^ Gabriel Schoenfeld (marzo de 2006). «¿Ha violado el New York Times la Ley de Espionaje?». Revista Commentary . Archivado desde el original el 18 de enero de 2012. Consultado el 4 de octubre de 2017 .
  30. ^ Smith 2000, págs. 142, 143.

Fuentes

Enlaces externos