stringtranslate.com

códigos navales japoneses

La vulnerabilidad de los códigos y cifras navales japoneses fue crucial para la conducción de la Segunda Guerra Mundial y también tuvo una influencia importante en las relaciones exteriores entre Japón y Occidente en los años previos a la guerra. Todos los códigos japoneses finalmente fueron descifrados, y la inteligencia recopilada hizo posibles operaciones como la victoriosa emboscada estadounidense a la Armada japonesa en Midway en 1942 (al descifrar el código JN-25b) y el derribo del almirante japonés Isoroku Yamamoto un año después en la Operación Venganza .

La Armada Imperial Japonesa (IJN) utilizó muchos códigos y cifrados . Todos estos criptosistemas eran conocidos de manera diferente por diferentes organizaciones; Los nombres que se enumeran a continuación son los dados por las operaciones criptoanalíticas occidentales.

Código Rojo

El código del Libro Rojo era un sistema de libro de códigos de la IJN utilizado en la Primera Guerra Mundial y después. Se llamó "Libro Rojo" porque las fotografías estadounidenses que se hicieron estaban encuadernadas con tapas rojas. [1] No debe confundirse con el cifrado RED utilizado por el cuerpo diplomático.

Este código constaba de dos libros. El primero contenía el código mismo; el segundo contenía un cifrado aditivo que se aplicaba a los códigos antes de la transmisión, estando el punto de partida de esta última incrustado en el mensaje transmitido. Se obtuvo una copia del libro de códigos en una operación de "bolsa negra" en el equipaje de un agregado naval japonés en 1923; Después de tres años de trabajo, Agnes Driscoll pudo descifrar la parte aditiva del código. [2] [3] [4]

El conocimiento del código del Libro Rojo ayudó a descifrar el código del Libro Azul construido de manera similar. [1]

Coral

Una máquina de cifrado desarrollada para cifrados de agregados navales japoneses, similar a JADE. No se utilizó ampliamente, [5] [6] pero el vicealmirante Katsuo Abe, un representante japonés ante la Comisión Militar Tripartita del Eje, pasó información considerable sobre los despliegues alemanes en CORAL, inteligencia "esencial para la toma de decisiones militares aliadas en el teatro europeo". " [7]

Jade

Una máquina de cifrado utilizada por la Armada Imperial Japonesa desde finales de 1942 hasta 1944 y similar a CORAL; ver JADE (máquina de cifrado) .

Códigos de astillero

Una sucesión de códigos utilizados para comunicarse entre instalaciones navales japonesas. Estos fueron descifrados con relativa facilidad por los descifradores de códigos británicos en Singapur y se cree que fueron la fuente de los primeros indicios de inminentes preparativos de guerra naval. [8]

JN-11

El Sistema Auxiliar de Flota, derivado del código de marina mercante JN-40 . Importante para obtener información sobre convoyes de tropas y órdenes de batalla.

JN-20

Un cifrado entre islas que proporcionó inteligencia valiosa, especialmente cuando los cambios periódicos al JN-25 bloquearon temporalmente el descifrado estadounidense. La explotación del JN-20 produjo el mensaje "AF tiene escasez de agua" que estableció el objetivo principal de la flota japonesa, lo que llevó a una victoria decisiva de Estados Unidos en la Batalla de Midway en 1942. [9] : p.155 

JN-25

JN-25 es el nombre que los descifradores de códigos le dan al principal y más seguro esquema de comunicaciones de comando y control utilizado por la Armada Imperial Japonesa durante la Segunda Guerra Mundial. [10] Nombrado como el 25º sistema identificado de la Armada japonesa, inicialmente se le dio la designación AN-1 como un "proyecto de investigación" en lugar de un trabajo de "descifrado actual". El proyecto requirió reconstruir el significado de treinta mil grupos de códigos y unir treinta mil aditivos aleatorios. [11]

Introducido el 1 de junio de 1939 para reemplazar al azul (y el descendiente más reciente del código rojo), [12] era un código cifrado que producía grupos de cinco números para su transmisión. De vez en cuando se introducían nuevos libros de códigos y libros de supercifrado, y cada nueva versión requería un ataque criptoanalítico más o menos nuevo. John Tiltman, con la ayuda de Alan Turing (en GCSB), había "resuelto" JN25 en 1941, es decir, sabían que era un código de cinco dígitos con un libro de códigos para traducir palabras a cinco dígitos y que había un segundo libro "aditivo" que el remitente solía agregar a los números originales "Pero saber todo esto no les ayudó a leer ni un solo mensaje".

En abril de 1942, JN25 era legible aproximadamente en un 20 por ciento, por lo que los descifradores de códigos podían leer "aproximadamente una de cada cinco palabras" y el análisis del tráfico era mucho más útil. [13] Tiltman había ideado un método (lento; ni fácil ni rápido) para descifrarlo y había observado que todos los números en el libro de códigos eran divisibles por tres. [14] "Romper" en lugar de "resolver" un código implica aprender suficientes palabras de código e indicadores para que se pueda leer cualquier mensaje. [15]

En particular, el JN-25 sufrió cambios significativos el 1 de diciembre de 1940 (JN25a); [12] y nuevamente el 4 de diciembre de 1941 (JN25b), [16] justo antes del ataque a Pearl Harbor .

Criptoanalistas británicos, australianos, holandeses y estadounidenses cooperaron para romper el JN-25 mucho antes del ataque a Pearl Harbor, pero debido a que la Armada japonesa no participó en operaciones de batalla importantes antes de esa fecha, había poco tráfico disponible para usar como materia prima. Antes de eso, las conversaciones y pedidos de la IJN generalmente podían viajar por rutas más seguras que las transmitidas, como la mensajería o la entrega directa a través de un buque de la IJN. Los relatos disponibles públicamente difieren, pero los más creíbles coinciden en que la versión JN-25 en uso antes de diciembre de 1941 no estaba rota en más de un 10% en el momento del ataque, [17] y que principalmente al eliminar su súper cifrado. El tráfico del JN-25 aumentó enormemente con el estallido de la guerra naval a finales de 1941 y proporcionó la "profundidad" criptográfica necesaria para lograr romper sustancialmente las versiones existentes y posteriores del JN-25.

El esfuerzo estadounidense fue dirigido desde Washington, DC por el comando de inteligencia de señales de la Armada de los EE. UU., OP-20-G ; en Pearl Harbor estuvo centrado en la Unidad de Inteligencia de Combate de la Marina ( Estación HYPO , también conocida como COM 14), [18] dirigida por el comandante Joseph Rochefort . [10] Sin embargo, en 1942 no todos los criptogramas fueron decodificados, ya que el tráfico japonés era demasiado pesado para la Unidad de Inteligencia de Combate, que carecía de personal suficiente. [19] Con la ayuda de la estación CAST (también conocida como COM 16, comandada conjuntamente por los tenientes Rudolph Fabian y John Lietwiler) [20] en Filipinas, y la Oficina Combinada del Lejano Oriente británico en Singapur, y utilizando una máquina tabuladora de tarjetas perforadas . fabricado por International Business Machines , se organizó un ataque exitoso contra la edición del 4 de diciembre de 1941 (JN25b). Juntos lograron avances considerables a principios de 1942. Los "cunas" explotaron formalidades comunes en los mensajes japoneses, como "Tengo el honor de informar a su excelencia" (ver conocido ataque de texto plano ).

Se introdujeron versiones posteriores del JN-25: JN-25c a partir del 28 de mayo de 1942, aplazado del 1 de abril al 1 de mayo; proporcionando detalles de los ataques a Midway y Port Moresby. El JN-25d se introdujo el 1 de abril de 1943, y aunque se cambió el aditivo, dos semanas después se recuperaron grandes porciones, lo que proporcionó detalles de los planes de Yamamoto que se utilizaron en la Operación Venganza , el derribo de su avión. [21]

JN-39

Este era un código naval utilizado por los buques mercantes (comúnmente conocido como " código maru "), [22] roto en mayo de 1940. 28 de mayo de 1941, cuando el barco factoría de ballenas Nisshin Maru No. 2 (1937) visitó San Francisco, EE. UU. El agente del Servicio de Aduanas George Muller y el comandante RP McCullough del 12º Distrito Naval de la Marina de los EE. UU. (responsable del área) la abordaron y confiscaron sus libros de códigos, sin informar a la Oficina de Inteligencia Naval (ONI). Se hicieron copias, con torpeza, y se devolvieron los originales. [23] Los japoneses rápidamente se dieron cuenta de que el JN-39 estaba comprometido y lo reemplazaron con el JN-40. [24]

JN-40

Originalmente se creía que JN-40 era un código supercifrado con un aditivo numérico, de la misma manera que JN-25. Sin embargo, en septiembre de 1942, un error de los japoneses dio pistas a John MacInnes y Brian Townend, descifradores de códigos en la FECB británica , Kilindini . Era un cifrado de transposición fraccionada basado en una tabla de sustitución de 100 grupos de dos figuras cada uno seguido de una transposición en columnas . En noviembre de 1942, pudieron leer todo el tráfico anterior y dividir cada mensaje a medida que lo recibían. Los barcos enemigos, incluidos los convoyes de tropas, eran así rastreables, exponiéndolos a ataques aliados. Durante las siguientes dos semanas rompieron dos sistemas más, los "anteriormente impenetrables" JN167 y JN152. [24] [25]

JN-147

El "código de operaciones menores" a menudo contenía información útil sobre movimientos menores de tropas. [26]

JN-152

Un cifrado simple de transposición y sustitución utilizado para transmitir avisos de navegación. En 1942, después de romper el JN-40, la FECB en Kilindini rompió el JN-152 y el previamente impenetrable JN-167, otro barco mercante cifrado. [27] [28]

JN-167

Un cifrado para barcos mercantes (ver JN-152).

Incidente del Chicago Tribune

En junio de 1942, el Chicago Tribune , dirigido por el coronel aislacionista Robert R. McCormick , publicó un artículo insinuando que Estados Unidos había violado los códigos japoneses, diciendo que la Marina estadounidense sabía de antemano sobre el ataque japonés a la isla Midway y publicó disposiciones sobre la flota de invasión japonesa. El oficial ejecutivo de Lexington , el comandante Morton T. Seligman (que fue transferido a tareas en tierra), había mostrado la orden ejecutiva de Nimitz al periodista Stanley Johnston .

Al principio, el gobierno quiso procesar al Tribune en virtud de la Ley de espionaje de 1917 . Por diversas razones, incluido el deseo de no llamar más la atención sobre el artículo y porque la Ley de Espionaje no cubría los secretos del enemigo , se retiraron los cargos. Una investigación del gran jurado no dio lugar a un procesamiento, pero generó más publicidad y, según Walter Winchell , "arrojó la seguridad por la ventana". Varios en Gran Bretaña creyeron que sus peores temores sobre la seguridad estadounidense se habían hecho realidad. [29]

A principios de agosto, una unidad de intercepción de la RAN en Melbourne escuchó mensajes japoneses, utilizando un código de grado inferior reemplazado. Se realizaron cambios en los libros de códigos y el sistema de indicativos de llamada, comenzando con el nuevo libro de códigos JN-25 (emitido dos meses antes). Sin embargo, los cambios indicaron que los japoneses creían que los aliados habían calculado los detalles de la flota a partir del análisis del tráfico o habían obtenido un libro de códigos y tablas de aditivos, y se mostraban reacios a creer que alguien pudiera haber descifrado sus códigos (y menos aún un occidental). [30]

Referencias

  1. ^ ab Greg Goebel. "Descifradores de códigos estadounidenses a la sombra de la guerra". 2018.
  2. ^ Libra esterlina, Christopher H. (2007). Comunicaciones militares: desde la antigüedad hasta el siglo XXI. ABC-CLIO. págs. 126-127. ISBN 978-1-85109-732-6. Consultado el 1 de mayo de 2009 .
  3. ^ "Código rojo". Archivado desde el original el 8 de mayo de 2009 . Consultado el 1 de mayo de 2009 .
  4. ^ Budiansky 2000, pag. 5.
  5. ^ "Máquinas criptográficas japonesas de Bletchley Park Jewels". mkheritage.co.uk .
  6. ^ Smith 2000, pag. 125.
  7. ^ "Primeros sistemas japoneses". Centro de Historia Criptológica de la NSA.
  8. ^ Smith 2000, pag. 93.
  9. ^ Mundy, Liza (2017). Chicas del código . Libros Hachette. ISBN 978-0-316-35253-6.
  10. ^ ab Hanson, Victor Davis (18 de diciembre de 2007). Matanza y cultura: batallas históricas en el ascenso al poder occidental. Grupo editorial Knopf Doubleday. ISBN 978-0-307-42518-8.
  11. ^ Budiansky 2000, pag. 7–12.
  12. ^ ab Wilford 2002, pág. 18.
  13. ^ Dufty 2017, pag. 122.123.
  14. ^ Dufty 2017, pag. 14,64.
  15. ^ Dufty 2017, pag. 96.
  16. ^ Wilford 2002, pág. 20: citando a Kahn, The Codebreakers .
  17. ^ Twomey, Steve (2016). Cuenta regresiva para Pearl Harbor: los doce días para el ataque . Nueva York: Simon & Schuster. pag. 152.ISBN 978-1-4767-7646-0.
  18. ^ Wilford 2002, pág. 19.
  19. ^ Kahn 1996, pag. 566.
  20. ^ Wilford 2002, págs.19 y 29.
  21. ^ Kahn 1996, págs.99, 564, 567.
  22. ^ Blair, Victoria silenciosa , passim
  23. ^ Farago, Ladislao. The Broken Seal (Nueva York: Bantam, 1968), páginas 393–395.
  24. ^ ab "Obituario: Brian Townend". Los tiempos . Londres. 2 de marzo de 2005 . Consultado el 1 de mayo de 2009 .
  25. ^ Smith 2000, pag. 150.
  26. ^ Smith 2000, págs.191.
  27. ^ Smith 2000, pag. 153.
  28. ^ Smith 2001, págs. 140-143.
  29. ^ Gabriel Schoenfeld (marzo de 2006). "¿Ha violado el 'New York Times' la Ley de Espionaje?". Revista de comentarios . Archivado desde el original el 18 de enero de 2012 . Consultado el 4 de octubre de 2017 .
  30. ^ Smith 2000, págs.142, 143.

Fuentes

enlaces externos