General der Nachrichtenaufklärung (General der Nachrichtenaufklärung) fue la agencia de inteligencia de señales del Heer (Ejército alemán), antes y durante la Segunda Guerra Mundial . Fue el sucesor de la antigua oficina de cifrado conocida como Inspectorate 7/VI en funcionamiento entre 1940 y 1942, cuando se reorganizó en el Cuartel General de Inteligencia de Señales ( en alemán : Leitstelle der Nachrichtenaufklärung ) (abr. LNA) entre 1942 y 1944, hasta que finalmente se reorganizó en octubre de 1944 en GdNA. [1] [2] La agencia también era conocida como OKH/Gend Na, GendNa o Inspectorate 7 o más comúnmente OKH/GdNA . Inspectorate 7/VI también era conocido como In 7 o In/7 o In 7/VI y también OKH/Chi .
La letra "Chi" para Chiffrierabteilung ("departamento de cifrado") no es, contrariamente a lo que podría esperarse, la letra griega Chi, ni tiene nada que ver con la prueba de chi-cuadrado , [3] una prueba criptográfica común utilizada como parte del descifrado de mensajes cifrados , e inventada por Solomon Kullback , sino simplemente las tres primeras letras de la palabra Chiffrierabteilung.
El general del Nachrichtentruppe Erich Fellgiebel fue director de la sección de Códigos y Cifras del Ministerio de Defensa de 1931 a 1932 y ocupó el cargo combinado de Jefe HNW y Jefe Oficial de Señales de las Fuerzas Armadas (Jefe WNF) desde 1939 hasta el 20 de julio de 1944. Fellgiebel fue ejecutado en julio de 1944 después de un intento de asesinato contra Hitler en el fallido complot del 20 de julio . [4]
La unidad fue entonces subordinada al Teniente General Fritz Thiele , quien era Director de la Sección III del Grupo de Comunicación de Señales de las Fuerzas Armadas, Cuerpo de Defensa de Radio , o más exactamente el AgWBNV, Grupo de Comunicación de Radio 3 ( en alemán : Amtsgruppe wehrmachtnachrichtenverbindungen ), (AgWNV/FU III) eran responsables de localizar, eliminar o neutralizar las actividades de radio de todos los agentes enemigos. [5] [6]
El teniente general Wilhelm Gimmler ( en alemán : Chef AgWNV ) fue el oficial jefe de señales subordinado al comandante en jefe del OB West y jefe de la Oficina de Comunicaciones de Señales de las Fuerzas Armadas. [7] Gimmler fue responsable de coordinar todos los estudios de seguridad criptográfica realizados por las Fuerzas Armadas alemanas y se destacó por estandarizar la fraseología inalámbrica entre diferentes grupos del ejército. [8]
El coronel Hugo Kettler fue un oficial de señales de carrera que se presentó voluntario al comienzo de la Primera Guerra Mundial , ingresando en el Departamento de Reemplazo de Teléfonos N.º 6 ( en alemán : Fernsprech-Ersatz-Abteilung Nr. 6 ) y después de sufrir ascensos continuos durante la Primera Guerra Mundial y el período de entreguerras, fue un oficial de señales de alto rango al comienzo de la Segunda Guerra Mundial . El coronel Hugo Kettler fue director del OKW/Chi desde octubre de 1943. Kettler fue el primer director de HLS Ost y luego se convertiría en jefe del OKW/Chi en el verano de 1943. Durante el verano de 1942, Kettler fue sucedido por el barón coronel Rudolf Von Der Osten-Sacken, quien permaneció como su jefe hasta julio de 1944, cuando se vio implicado en el complot del 20 de julio contra la vida de Hitler y se suicidó antes de que estuviera programado para ser ahorcado. [9] [10]
Oberst Fritz Boetzel, fue el oficial responsable de la agencia de inteligencia de señales del Ministerio de Defensa alemán, durante el importante período de entreguerras, cuando el servicio se estaba ampliando y profesionalizando, [11] En 1939, fue destinado al Grupo de Ejércitos Sudeste ( en alemán : Heeresgruppe Südost ) para asumir el puesto de oficina de Jefe de Evaluación de Inteligencia en Atenas , Grecia . [12] En 1944, tras la reorganización de la capacidad de inteligencia de señales de la Wehrmacht, Fritz Boetzel, ahora General Fritz Boetzel, que fue ascendido por Albert Praun , creó 12 Batallones de Reconocimiento de Comunicaciones (regimiento KONA) en ocho regimientos, cada regimiento asignado a un Grupo de Ejércitos en particular . [13] Fritz Boetzel fue considerado una de las fuentes de la red de espías Lucy . [11] Boetzel conocía a Hans Oster y Wilhelm Canaris y encajaba con la personalidad antinazi de los contactos de Rudolf Roessler , el hombre que había dirigido la red de espionaje. [11] [14]
Los directores de las unidades de criptoanálisis In 7/Vi desde enero de 1941 a febrero de 1945 fueron: [15]
El Oberstleutnant Mettig era un oficial de señales de carrera que se unió al ejército en 1933 y ascendió hasta comandar el centro criptológico del ejército alemán , Inspección 7/VI desde noviembre de 1941 hasta junio de 1943. Después de trabajar en el Batallón de Señales en el Frente Oriental durante varios meses, fue asignado segundo al mando del OKW/Chi en diciembre de 1943 y subordinado a Hugo Kettler, y ocupó el puesto hasta abril de 1945. Después de la guerra, se lo consideró un objetivo de tan alto valor que fue trasladado a Inglaterra para ser interrogado por TICOM. [16]
Los siguientes oficiales del ejército alemán trabajaron con la oficina de comunicaciones y proporcionaron la principal función de enlace para transmitir inteligencia desde la oficina central al campo.
El comandante de unidad Johannes Marquart y el teniente de investigación de criptoanálisis Schlemmer eran comandantes de KONA 5 y eran oficiales de enlace de inteligencia de comunicaciones para varios grupos del ejército en la parte sur del frente occidental . [15] [7]
El comandante de la unidad, el mayor Lechner, y el teniente de inteligencia de comunicaciones Herbert von Denffer eran comandantes de KONA 6 y eran oficiales de enlace de inteligencia de comunicaciones para varios grupos del ejército de la parte norte del frente occidental . [17] [7]
El coronel Walter Kopp era un oficial superior de inteligencia de comunicaciones del OB West, es decir, del Sig. Int. West [7]
El Oberst Gotthard Heinrici era miembro del Estado Mayor y oficial jefe de señales del OB Oeste. [7]
El Oberst Leo Hepp fue miembro del Estado Mayor y fue subdirector de comunicaciones de señales del ejército. [7] Hepp fue más tarde jefe de Estado Mayor del oficial jefe de señales en el Oberkommando der Wehrmacht y estuvo directamente subordinado a Fellgiebel y más tarde al general Albert Praun , cuando Fellgiebel fue asesinado.
El coronel Muegge era un oficial de inteligencia de comunicaciones de un grupo del ejército. [7]
El coronel Kunibert Randewig era comandante de unidades de interceptación de varios grupos del ejército. [7] Randewig era un oficial de señales de carrera que se unió al ejército alemán en 1914. Durante la Primera Guerra Mundial y el período de entreguerras, se convirtió en un veterano en la vigilancia de las comunicaciones inalámbricas soviéticas y en un partidario de la descentralización de la inteligencia de señales. [18] Con el tiempo se convertiría en comandante de todos los regimientos de inteligencia de señales de KONA en el oeste. Randewig trabajaría más tarde en el programa de cohetes.
El Sonderführer Johannes Marquart fue un matemático y especialista en sistemas criptográficos del ejército alemán. En un papel posterior, fue el oficial de enlace entre el centro de intercambio de información de comunicaciones y la División de Inteligencia Occidental del Estado Mayor del Ejército. [7]
En esta época se sabía poco sobre la Inteligencia de Señales del Ejército Alemán . Una Sección de Códigos y Cifras del Ministerio de Defensa Alemán (Reichswehrministerium Chiffrierabteilung) estaba subordinada a un Oficial de Señales del Ejército, que se había mantenido en forma esquemática desde el final de la Primera Guerra Mundial . [19] Las siguientes personas eran directores de la unidad:
Los directores de la sección de cifrados también controlaban la red de interceptación del Ministerio de Defensa, que se utilizaba para reunir inteligencia operativa y estaba dividida en dos ramas. [20] La primera rama eran las estaciones de la red de interceptación fija que databan de 1923 a 1924 (en alemán:Feste Horchstelle) (Feste), y al menos siete estaciones operaban antes de 1933 en distritos militares. [21] La segunda rama de interceptación eran las Compañías de Intercepción motorizadas (en alemán:Horchkompanien), creadas por el propio Fellgiebel. Seis de las estaciones de interceptación estacionarias estaban alineadas específicamente para la interceptación de tráfico militar extranjero y la última estaba diseñada específicamente para el tráfico diplomático extranjero. Las estaciones de tráfico militar eran: Stuttgart , Múnich , Münster , Königsberg , Leignitz y Breslau [22] con la estación de interceptación de tráfico diplomático ubicada en Treuenbrietzen . [23] A cada estación de intercepción se le asignaron una serie de misiones de intercepción, y las misiones más importantes eran supervisadas por dos estaciones, por ejemplo, la Unión Soviética era supervisada desde Königsberg y Frankfurt, y así sucesivamente. Las misiones se establecieron en el Plan de Asignaciones H-Aufgabenplan . Cada misión tenía una prioridad de la primera a la cuarta, a veces absoluta, a veces relativa, por ejemplo, Polonia fue asignada en primer lugar para las estaciones de Frankfurt/Oder y una primera o segunda para Königsberg. La prioridad podía cambiar dependiendo de si un país entraba en guerra. [22]
Durante el período 1933-1934, el Ministerio de Defensa creó tres estaciones de interceptación más: una Feste estaba en Hersbruck (que luego se trasladó a Lauf [24] ) y las otras dos estaban ubicadas en Striegau y Chemnitz . [25] Utilizando las diez estaciones de interceptación para interceptar comunicaciones militares y diplomáticas extranjeras, el Ministerio de Defensa creó su propia sección de códigos y cifrados militares, llamada Estación de Control de Interceptación (HLS) ( en alemán : Horchleitstelle ) en 1933/34. [26] [27] Para dirigir la estación de control, el Ministerio reasignó a varios criptoanalistas capacitados del Ministerio de la Sección de Códigos y Cifrados de la Reichswehr. Todas las interceptaciones del Ejército se enviaban a la HLS, pero otros tipos de tráfico de interceptación se enviaban a la agencia alineada con el Comandante en Jefe, por ejemplo, el tráfico de la Fuerza Aérea Extranjera se enviaba a chi-stelle, la Oficina de Cifrados de la Luftwaffe. [28] Se enviaron interceptaciones diplomáticas tanto al Ministerio de Guerra alemán ( en alemán : Reichskriegsministerium ) como a la oficina de cifrado civil AA/Pers ZS del Ministerio de Asuntos Exteriores . [21]
Durante los primeros años de la Segunda Guerra Mundial se produjeron cambios sustanciales en el servicio de inteligencia de señales del ejército alemán. Los principales avances fueron:
En medio de la guerra, el pequeño personal de las estaciones de interceptación y escucha ( en alemán : Horchleitstelle ) resultó ser inadecuado para hacer frente a la gran cantidad de tráfico resultante de las presiones de la guerra. Alrededor del 1 de febrero de 1941 se estableció una agencia criptoanalítica central en Berlín, que fue designada como Inspecktorate 7 o simplemente In 7. También estaba comandada por el Jefe del Equipo del Ejército y Comandante del Ejército de Reemplazo ( en alemán : Chef der Heeresrüstung und Befehlshaber des Ersatzheeres Inspektion 7 Gruppe VI ), específicamente Obstlt. Hassel. La experiencia de 1940 ilustró el hecho de que era deseable una gran expansión del esfuerzo criptológico del Ejército alemán. Se creó una agencia central de evaluación en el búnker Zeppelin cerca de Zossen , que fue designada como Estación de Control para Inteligencia de Señales ( en alemán : Leitstelle der Nachrichtenaufklärung ) (abr. LNA).
El Grupo VI del In 7 (In 7/VI) fue organizado por el Mayor Mang, cuyo objetivo no era sólo aumentar la dotación de personal en el centro, sino también proporcionar reservas de personal a las que se pudiera recurrir cuando fuera necesario. Para proporcionar suficiente personal, Mang subordinó la unidad In 6/VI al Jefe del Equipo del Ejército y al Comandante del Ejército de Reemplazo . [35] En materia de política, el In 7/VI estaba subordinado únicamente al Ejército de Campaña. Considerada una curiosa forma de organización, permitió al servicio criptoanalítico reclutar suficiente personal sin interferencias operativas, manteniendo al mismo tiempo un apoyo cercano a las unidades de campo. [35] La sección criptográfica acabaría siendo independiente. [35]
Durante los primeros meses de la unidad, el criptoanálisis ruso se llevó a cabo como parte del programa operativo de In 7/VI , con la evaluación rusa incluida como parte del trabajo criptoanalítico realizado por la unidad LNA. Ambas unidades sintieron, incorrectamente, que el criptoanálisis y la evaluación de las intercepciones rusas debían llevarse a cabo cerca de las líneas del frente del ejército de campaña en Prusia Oriental . Esto dio lugar a que un número significativo de personal fuera destacado del LNA y de In 7/VI a finales de 1941, compuesto por criptoanalistas y evaluadores expertos en tráfico ruso y enviado a Loetzen para trabajar. [35] Este grupo eventualmente se convertiría en el núcleo de la organización: Estación de Control de Intercepciones Este ( en alemán : Horchleitstelle Ost ) (abr. HLS Ost) para la evaluación y el análisis del tráfico ruso. Desde este punto hasta noviembre de 1944, la inteligencia de señales se dividió en criptoanálisis ruso realizado por HLS Ost e inteligencia de señales no rusa realizada por OKH/Chi y LNA.
En 1942, la responsabilidad de las pruebas de seguridad de los sistemas criptográficos existentes del Ejército alemán se transfirió de In 7/IV a In 7/VI . [36] Desde ese momento, la Agencia de Seguridad de Señales del Ejército, In 7/IV, se limitó al desarrollo de nuevos sistemas para el Ejército y a la producción, impresión y distribución de claves y sistemas actuales. [37]
En el otoño de 1943, el OKH/Chi fue transferido al recién creado Departamento de Señales de la Oficina General del Ejército y pasó a llamarse Inteligencia de Señales, Departamento de Señales, Oficina General del Ejército, Alto Mando del Ejército ( en alemán : Oberkommando des Heeres/Allgemeines Heeresamt/Amtsgruppe Nachrichten/Nachrichtenaufklärung ) (abr. OKH/AHA/AgN/NA). Se produjeron cambios menores en la organización interna, pero no se modificó la función ni el funcionamiento de la agencia. [38]
Aunque no hubo cambios esenciales en la organización de las unidades de campo del Servicio de Señales del Ejército Alemán entre 1941 y 1944, se pusieron en marcha unidades adicionales en el campo. En 1942, las unidades KONA orientales (1, 2, 3) se complementaron con la incorporación de la KONA 6, que se formó para cubrir la campaña alemana en el Cáucaso . [39] La unidad KONA no estaba subordinada a ningún Grupo de Ejércitos, sino que estaba directamente bajo el mando del HLS Ost. La KONA 7 se estableció en febrero de 1943 y estaba subordinada al Comandante en Jefe del Sur, Albert Kesselring , que controlaba el Grupo de Ejércitos C y las fuerzas alemanas en Italia. [40]
La organización del Servicio de Señalización del Ejército Alemán en 1944 consistía de lo siguiente: [41]
En octubre de 1944, las distintas organizaciones del servicio de inteligencia de señales del ejército alemán volvieron a cambiar por completo, con la fusión de las tres agencias centrales. El In 7/VI (posteriormente AgN/NA), el LNA y el HLS Ost se fusionaron en una agencia central de criptoanálisis y evaluación: OKH/GDNA. Esta unidad combinada fue el resultado lógico de la retirada del HLS Ost junto con el ejército alemán, desde Prusia Oriental hasta el búnker Zeppelin cerca de Zossen , donde se encontraban el In 7/VI y el LNA. [42]
Los regimientos de inteligencia de señales de KONA no se vieron muy afectados por la fusión de las agencias centrales en el GdNA, aunque las unidades de KONA quedaron bajo un control centralizado más estrecho en asuntos de administración y política de inteligencia de señales. [42] El principal cambio en las organizaciones de campo de los Ejércitos en 1944 fue provocado por la invasión aliada de Francia en junio de 1944. Para hacer frente a la situación, el KONA 6 se trasladó del frente oriental al occidental, [43] y se creó un Comandante Superior de la Inteligencia de Señales ( en alemán : Höherer Kommandeur der Nachrichtenaufklärung ) (abr. Höh Kdr d NA) para coordinar y controlar el KONA 5 y el KONA 6. [42] A finales de 1944 y principios de 1945, se crearon dos regimientos KONA adicionales, el KONA 8 y el KONA Nord , pero vale la pena señalar que estos regimientos KONA se tomaron prestados en gran medida de otros regimientos del frente oriental y no fueron una marca de expansión, simplemente un redespliegue a áreas bajo estrés.
El coronel Boetzel, jefe del OKH/GdNA, declaró que el KONA 4 fue transferido al oeste al final de la guerra. [44] Un documento capturado [45] indicó que el KONA 4 había sido reemplazado por un batallón de señales ( en alemán : Nachrichtenaufklärungsabteilung ) (abr. NAA) 16, en febrero de 1945, pero no mencionó su transferencia al oeste. Es probable que el KONA se desintegrara y que varias partes fueran enviadas a los diferentes frentes.
La organización del servicio de inteligencia de señales al final de la Segunda Guerra Mundial consistía en lo siguiente:
Antes de la guerra, la criptografía en el ejército alemán estaba a cargo de In 7 Listening Position ( en alemán : Horchleitstelle ) (abr. HLS). Esta organización se originó en la sección de cifrado del Ministerio de Guerra alemán y creció en paralelo con la sección de cifrado de OKW/Chi . Antes de la guerra, In 7 Horchleistelle era simplemente un pequeño departamento. [26] Tenía una serie de estaciones de interceptación fijas llamadas Festes , es decir, Servicios de Noticias Fijos (en alemán: Feste Nachrichtenaufklärungsstelle) (abr. FNAST o Feste). Estas estaban atendidas por una organización esquelética y trabajaban para monitorear el tráfico de los estados vecinos. [46]
En el otoño de 1941, la Inspección 7/VI estaba dirigida por el Mayor Mang y estaba dividida en las siguientes secciones: [47]
Entre 1941 y 1943 se produjeron los siguientes cambios en el OKH/Chi :
En la primavera de 1943, la organización del OKH/Chi era la siguiente:
Las secciones del In 7/VI se alojaron durante este período en edificios cerca de la Bendlerstrasse en Berlín . La Sección de Entrenamiento del Cuartel General y las secciones para el tráfico de EE. UU., Francia y Agentes estaban ubicadas en Mattaekirchplatz 4; [51] las secciones británica y balcánica estaban ubicadas en Schellingstrasse 9, con la maquinaria Hollerith ubicada en Viktoriastrasse. La ubicación de la sección de Matemáticas no era conocida. [52] En noviembre de 1943, el primer gran ataque de la RAF en Berlín destruyó una gran parte de las oficinas del Alto Mando del Ejército en Bendlerstrasse en Berlín, entre las que se encontraban las del OKH/Chi . El In 7/VI se trasladó a Jüterbog en octubre de 1943, donde estuvo ubicado hasta su fusión en noviembre de 1944 en GdNA. [53] No se da ninguna estimación del número de personas empleadas en el In 7/VI .
Cuando el 7/VI se reorganizó como Sección de Inteligencia de Señales del Departamento de Señales de la Oficina General del Ejército, del Alto Mando del Ejército ( en alemán : Amtsgruppe Nachrichten/Nachrichtenaufklärung ) (abr. AgN/NA), se modificó la organización interna. Las secciones que hasta entonces eran independientes se organizaron en una sección principal ( en alemán : Hauptreferat ) para matemáticas y una sección principal para idiomas. La sección Hollerith mantuvo su autonomía.
La sección principal de idiomas, con la excepción de una sección añadida para el tráfico sueco, cubría el mismo campo que las secciones de idiomas adicionales de OKH/Chi . La organización de AgN/NA es la siguiente: [54]
La naturaleza de esta oscura unidad era la de una agencia de evaluación, que se centraba principalmente en el tráfico no ruso. La unidad, que se llamaba Estación de Control de Inteligencia ( en alemán : Leitstelle der Nachrichtenaufklärung ) (abr. LNA), tenía secciones para evaluar el tráfico británico, estadounidense, italiano, balcánico, griego, turco, tunecino, del Cercano Oriente, portugués y español. Se evaluaba tanto el tráfico como las intercepciones decodificadas posteriormente, que pasaban a la unidad desde OKH/Chi . El tamaño de esta unidad del LNA era pequeño y estaba formada por 75 efectivos militares. [55]
La Estación de Control de Intercepción Este (en alemán: Horchleitstelle Ost) (abr. HLS Ost) fue el centro central de criptoanálisis y evaluación del tráfico ruso ubicado en Loetzen , Prusia Oriental, desde finales de 1941 hasta finales de 1944. No se conocía el tamaño de la unidad, pero tenía la siguiente organización, como se define a continuación: [9]
En el invierno de 1942-43, la Estación de Recepción Baudot fue trasladada de Minsk a Loetzen y subordinada a HLS Ost, Referat 4. El primer director de HLS Ost fue el coronel Hugo Kettler, quien más tarde se convertiría en jefe del OKW/Chi en el verano de 1943. Durante el verano de 1942, Kettler fue sucedido por el barón coronel Rudolf Von Der Osten-Sacken, quien siguió siendo su jefe hasta julio de 1944, cuando se vio implicado en el complot del 20 de julio contra la vida de Hitler y se suicidó. [9]
Las tres agencias, OKH/Chi (más tarde AgN/NA), HLS Ost y LNA se fusionaron en noviembre de 1944 en la Agencia de Inteligencia de Señales del Alto Mando del Ejército (en alemán: Oberkommando des Heeres, General der Nachrichtenaufklärung) (abr. OKH/GdNA) casi intacta. [56] Se reasignó parte del personal de OKH/Chi y se convirtió en el Grupo IV de GdNA, al que se le asignó la responsabilidad de todo el criptoanálisis del tráfico militar extranjero. LNA fue transferida como unidad al Grupo II de GDNA, excepto aquellos referats que se habían ocupado del tráfico de radio y de agencias de noticias. Estas secciones fueron asignadas al Grupo I y a GDNA. Las diversas secciones de HLS Ost fueron absorbidas por las secciones correspondientes de GDNA de la siguiente manera:
Esta organización del OKH/GdNA estuvo en funcionamiento desde noviembre de 1944 hasta el final de la guerra. La unidad contaba con aproximadamente 700 empleados. [57] [nota 1]
Antes de la Segunda Guerra Mundial, el HLS se dedicaba principalmente a interceptar el tráfico procedente de Francia , Bélgica , Países Bajos , Polonia y Rusia ; Suiza sólo era vigilada de forma ocasional. Los principales éxitos se obtuvieron a expensas de Francia, Países Bajos y Rusia. [46]
Durante la primera guerra ruso-finlandesa, el HLS logró descifrar varios códigos rusos de 2, 3 y 4 dígitos. Además, obtuvo una copia del código ruso de 5 dígitos, que fue entregado al Estado Mayor finlandés (servicio de inteligencia de radio finlandés ). Ese código en particular fue utilizado por los rusos en el primer año de la guerra con Alemania en 1939. [46]
En 1937 se cubrió un ejercicio del ejército holandés. Se utilizaron técnicas muy simples, principalmente cifras de doble transposición , que se podían leer sin mucha dificultad. Como resultado, fue posible establecer el orden de batalla de las unidades holandesas que participaron en el ejercicio hasta el nivel de batallón . [46]
Antes de la guerra se obtuvieron éxitos continuos y significativos contra los franceses ( Deuxième Bureau ). Antes de 1939, HLS Ost cubría la red inalámbrica estática francesa que irradiaba desde París a las formaciones estáticas en Francia. Los procedimientos de cifrado se leían continuamente y proporcionaron información valiosa durante la crisis internacional de 1937, la primavera y el verano de 1938 y 1939. [46]
Se obtuvo muy poco éxito en la lectura de cifras británicas antes de la guerra, principalmente debido a la baja calidad del personal involucrado. [46]
La imagen de inteligencia de señales proporcionada durante el período inicial de la guerra era buena. Se disponía de una imagen completa de los órdenes de batalla británicos, franceses y holandeses. Siempre se podían seguir los cambios en ese orden. La imagen francesa, belga y holandesa se obtuvo en parte como resultado de los logros del criptoanálisis; el orden de batalla del ejército británico solo se podía construir con los resultados de la información de radiogoniometría (abr. D/F) y la evaluación de los indicativos de llamada y otros elementos del procedimiento de tráfico inalámbrico. [63]
En 1939, el OKH/Chi analizó criptográficamente el código móvil que había sustituido al código de paz de la red inalámbrica estática francesa tras el estallido de la guerra. No obstante, todos los mensajes de naturaleza administrativa o de suministro ayudaron a completar el cuadro táctico; por ejemplo, la fuerza de las unidades que se estaban creando en el campo de entrenamiento del Camp de Châlons en Mourmelon-le-Grand se estimó mediante estadísticas de botellas de agua y mantas. [30] También fue posible deducir hechos sobre la escasez de munición perforante en las unidades de infantería francesa. De manera similar, en diciembre de 1939 se determinó la conversión del 2.º y 3.º Regimiento de Coraceros a la categoría de división blindada en el área al noreste de París. Asimismo, era bien conocido el orden de batalla del 6.º Ejército francés en la frontera franco-italiana. [30]
Según el teniente coronel Metting, que fue interrogado, debido al rápido desarrollo de la campaña polaca , se realizó muy poco trabajo criptográfico. La principal información de inteligencia de señales sobre el reagrupamiento de las fuerzas polacas se obtuvo del tráfico inalámbrico de retransmisión polaco, que se creía que se realizaba en texto simple . [30]
Con el inicio de la Batalla de Francia en mayo de 1940, los franceses comenzaron a utilizar cifras en cantidades cada vez mayores. Alemania en ese momento sufría una grave escasez de criptógrafos avanzados y, por lo tanto, no podía realizar mucho trabajo en las cifras avanzadas francesas. Como resultado, las unidades avanzadas se concentraron en las dos máquinas de cifrado francesas, la B-211, que era una máquina de cifrado electromecánica, diseñada y construida por Boris Hagelin para su uso por el ejército francés y la C-36 . [30] El progreso fue lento, pero como resultado de la investigación sobre dos máquinas C-36 capturadas, el Grupo de Ejércitos C estaba en condiciones en julio de 1940 de realizar una lectura satisfactoria del tráfico. Asimismo, era imposible romper la máquina B-211 a tiempo para que esa información fuera de algún valor. Sin embargo, la investigación realizada durante este período justificaría los resultados más tarde. [30]
Aunque se lograron éxitos similares contra los cifrados holandeses y belgas, Alemania no logró descifrar ningún procedimiento británico importante. Los criptoanalistas ingleses, que consistían en seis miembros del personal del HLS, fueron puestos a trabajar mientras se encontraban en Bad Godesberg , pero a pesar de un abundante suministro de interceptaciones, no lograron ningún éxito. [30]
Cuando las unidades de interceptación avanzadas entraron en acción en 1939, no había criptoanalistas disponibles. Kunibert Randewig, el comandante de todas las unidades en el oeste, pudo conseguir una cantidad de criptoanalistas de las estaciones de interceptación alrededor de Berlín y completó esa cantidad llamando a una cantidad de matemáticos y lingüistas, incluidos traductores e intérpretes de idiomas, de las oficinas de estadística de las compañías de seguros. Como resultado, cuando comenzó la ofensiva en abril de 1940, las estaciones de interceptación de los grupos del ejército se las ingeniaron para tener un suministro moderado de personal criptoanalista. [30]
La experiencia de 1940 demostró que era deseable una expansión considerable del servicio criptográfico del ejército alemán. Esta organización estuvo a cargo del mayor Mang. Su objetivo no era sólo aumentar el personal de criptoanálisis en el centro, sino también proporcionar reservas de criptografía para trabajar en ciertas áreas clave. [35] La sección de criptoanálisis se independizó y se reorganizó como Grupo VI del In 7. A partir de entonces estuvo subordinada al ejército de reserva en lo que respecta a personal y asuntos administrativos, pero permaneció subordinada al Jefe HNW del Ejército de Campaña, al igual que Horchleitstelle se convirtió en el Grupo IV. Sin embargo, esta curiosa forma de organización dio sus frutos y permitió al servicio criptográfico reclutar personal suficiente sin interferencias graves. [35] En general, el objetivo del OKH/Chi era la organización del criptoanálisis en el campo y en la retaguardia; la formación de criptógrafos y la investigación de la seguridad de las cifras alemanas.
También se consideró que en ciertas regiones críticas, se debería hacer un esfuerzo criptoanalítico adicional para ayudar en el criptoanálisis del cifrado W del War Office , el libro de códigos universal de alto grado del ejército británico , que transportaba el tráfico entre Whitehall , los comandos, los ejércitos, los cuerpos y las divisiones posteriores. [64] [65] Con este fin, el Referat ruso de OKH/Chi fue destacado en la Horchleitstelle Lötzen , mientras que secciones especiales de criptoanálisis para el tráfico británico fueron destacadas en el Horch kp en Oriente Medio bajo el mando del Oberleutnant Seebaum y el Comandante de las Tropas de Señales ( en alemán : Kommandeur para Horchtruppen 4 ) en Atenas .
En 1942, el Referat matemático se había ampliado tanto que se crearon tres secciones. El Sonderführer Steinberg y los matemáticos que habían estado trabajando con él en la máquina de cifrado M-209 y el cifrado de banda se separaron para formar el Referat estadounidense, mientras que se formaron dos secciones separadas, una bajo el Oberleutnant Lüders para la investigación de la seguridad del cifrado y la seguridad de los propios procesos, y otra bajo el Wachtmeister Dr. Döring para la investigación de los teletipos secretos . [35]
El departamento de referencia Hollerith estaba dirigido por Baurat Schenke. El departamento estaba equipado con todo tipo de máquinas alemanas y también con todo tipo de equipos Hollerith franceses . Este departamento resultó inestimable en las investigaciones de técnicas de cifrado poco claras o difíciles. Se ahorró mucho tiempo y mano de obra, especialmente en la clasificación del tráfico y la determinación de paralelismos y en el cálculo de diferencias recurrentes. Compárese esto con el Departamento de Cifrado del Alto Mando de la Wehrmacht (abreviado OKW/Chi), la organización de la que surgió In 7/VI . La oficina de cifrado OKW/Chi no tenía un departamento de maquinaria Hollerith, por lo que se tuvieron que construir ayudas mecánicas personalizadas, denominadas máquinas analíticas rápidas , que requerían mucho tiempo y eran costosas, y solo funcionaban en áreas específicamente definidas, mientras que las máquinas Hollerith eran de naturaleza genérica. [35] La explotación de los métodos Hollerith fue particularmente favorecida por Baurat Schulze, quien en la vida civil era empleado de la empresa Hollerith Deutsche Hollerith Maschinen Gesellschaft en Lankwitz en Berlín. [35]
En esta sección, el Dr. Hans Pietsch de Baurat reunió a los mejores matemáticos disponibles. En esta sección se investigó todo el tráfico de intercepción ininterrumpido de las oficinas nacionales durante el tiempo que fuera necesario para lograr un criptoanálisis inicial mediante métodos puramente analíticos. Tan pronto como se desarrolló una técnica para descifrar un código en particular, se devolvió para que se siguiera trabajando en la oficina del país en cuestión. En algunos casos, especialistas matemáticos fueron asignados a una oficina específica para trabajar en varios procedimientos. [35]
Otro gran campo de trabajo del Mathematik Referat fue la investigación de la seguridad de los procedimientos de cifrado alemanes actuales, es decir, la seguridad de los procesos propios, y la evaluación de los descubrimientos que se iban presentando continuamente. La seguridad de un cifrado se veía comprometida normalmente por el exceso del margen de seguridad de un día para la transmisión, creando así una profundidad , o por otras infracciones de las instrucciones de funcionamiento estándar. [35]
Para proporcionar algún tipo de control sobre el uso de cifras alemanas y proporcionar al Mathematical Referat el material necesario, la División de Reconocimiento de Noticias/Jefe de Equipo del Ejército y Comandante del Ejército de Reemplazo ( en alemán : Nachrichtenaufklärung Abteilung/Jefe de Heeresrüstung und Befehlshaber des Ersatzheeres abbr(Chef H Rüst U BdE) ) se creó en Berlín durante noviembre de 1941. [35] Dos compañías de esta unidad debían actuar como compañías de cartera normales para In 7/VI , mientras que la tercera era una compañía de intercepción que trabajaba dentro del campo y para el Ejército de Reserva para recopilar material para usar en la construcción de modelos estadísticos para determinar la eficacia de las cifras alemanas. Sin embargo, a fines de febrero de 1942, esta unidad se disolvió debido a la escasez de personal. [66] Por lo tanto, el control de la seguridad de las cifras pasó a ser una vez más responsabilidad del Ejército de Campaña, una responsabilidad que nunca se asumió por completo.
Como resultado de la investigación de seguridad de los sistemas de cifrado alemanes y de la información sobre nuevos descubrimientos, el Referat de Pietsch comenzó naturalmente a desarrollar nuevas técnicas de cifrado propias. Sin embargo, en 1942, el desarrollo de estas técnicas pasó a manos del OKW/Chi. Sin embargo, cuando la organización se transformó en el OKH/GDNA, se le había prohibido específicamente interceptar y atacar el tráfico alemán como medida de seguridad. [67] [66]
La principal investigación llevada a cabo por el Mathematical Referat fue una investigación continua sobre la seguridad de las principales máquinas de cifrado alemanas: la máquina Enigma . [66] La causa de esta ansiedad residía en el hecho de que se había establecido antes de la guerra que Checoslovaquia , en colaboración con Francia, había sido capaz de leer el tráfico cifrado por la máquina Enigma. Esta fue nombrada como un modelo antiguo, sin conexiones de tablero de enchufes ni zócalos, posiblemente describiendo una Enigma K comercial . [66] La evidencia sobre este tema fue capturada durante la ocupación de Checoslovaquia en 1938. Además, en Polonia en 1939, se encontró la versión de texto simple de un mensaje de transmisión inalámbrica (abr. WT); este mensaje había sido transmitido desde un crucero alemán en aguas españolas durante la Guerra Civil Española , y había sido transmitido utilizando claves de oficiales. No se conoce una prueba exacta de si estos éxitos se debieron a un compromiso o al criptoanálisis, a pesar de una investigación detallada. [66] Como este caso de compromiso afectó a la Enigma de Stecker , se llevaron a cabo investigaciones exhaustivas. El Biuro Szyfrów ubicado en el ala derecha del Palacio Sajón en Varsovia fue registrado en 1939. En los años siguientes, en 1943 y 1944, el general Erich Fellgiebel ordenó el nuevo interrogatorio de dos criptoanalistas polacos capturados para verificar este punto. Este fue el llamado Der Fall Wicher (Caso Wicher). [68] En 1943-44, los dos oficiales polacos, que estaban detenidos en un campo de prisioneros de guerra en Hamburgo, informaron voluntariamente a Pietsch que la Enigma había sido leída varios años antes de la guerra, considerando el hecho de que después de un período tan largo, la información ya no era valiosa.
Sin embargo, estas investigaciones revelaron que el margen de seguridad de la máquina de cifrado Enigma tuvo que reducirse de 50.000 a 20.000 letras en una cifra diaria (una experiencia que dio como resultado que la cifra diaria, que al comienzo de la campaña rusa estaba muy cargada, se dividiera en dos o tres partes). Como resultado final de las investigaciones descritas anteriormente, se reconoció el valor de realizar investigaciones sobre las cifras de las máquinas de las naciones enemigas y se emprendió el proceso. [66]
Este departamento tuvo una historia curiosa, ya que estuvo asignado al Jefe NNW Horchleitstelle en Lötzen antes del estallido de hostilidades con Rusia . Bajo el liderazgo del Inspector de Administración de Guerra ( en alemán : Kriegsverwaltungsinspektor ) Dettman, y durante un tiempo bajo el profesor Peter Novopashenny , esta unidad logró un éxito inicial considerable hasta la primavera de 1942. El código de 5 cifras fue adquirido por los alemanes durante la Guerra de Invierno de 1939-1940, y todavía fue utilizado por los rusos, dos años después. Una copia adicional de este procedimiento también fue capturada por Alemania. [48] A través de la asignación de distintivos de llamada y de grupos de indicadores , fue posible establecer todo el orden de batalla ruso y la ubicación de las reservas estratégicas. Esto fue adicional a la inteligencia obtenida mediante la lectura del contenido del tráfico. El 1 de abril de 1942, los rusos introdujeron un nuevo código de 5 cifras. La migración del antiguo al nuevo sistema de cifrado fue tan defectuosa que en la primera semana fue posible establecer 2000 grupos del nuevo código. De hecho, en ese momento era posible dejar la decodificación a los criptoanalistas de la unidad NAZ de primera línea, en lugar de en la retaguardia, en la gran unidad centralizada del Centro de Evaluación de Inteligencia de Señales (NAAS). Los rusos mejoraron gradualmente su seguridad y, en la primavera de 1943, modificaron el sistema de grupos indicadores y dividieron el código, haciéndolo específico para varios sectores del frente. Como resultado, fue necesario recopilar todo el tráfico de 5 dígitos en Lötzen y solicitar la asistencia del Hollerith Referat de OKH/Chi . [48] Solo con este método se logró la profundidad necesaria en el tráfico de un día. La cantidad de tráfico leído disminuyó considerablemente. El tráfico de 2, 3 y 4 dígitos se decodificó continuamente.
El trabajo de criptoanálisis del tráfico de partisanos fue llevado a cabo por los pelotones de inteligencia de señales de largo alcance de avanzada en la zona. Se lograron éxitos especiales en la zona de Smolensk con la llegada de criptoanalistas y traductores especializados. [69]
Fue en el verano de 1943, cuando el KONA 6, con el teniente Schubert a cargo, se dedicó al trabajo antipartisano, que el tráfico entre Moscú y los partisanos fue controlado con éxito. [69]
Este referat, dirigido por el Oberinspektor Zillman, se vio ayudado en sus inicios por los éxitos de sus equipos criptográficos avanzados. Sin embargo, estos éxitos se limitaron exclusivamente a las técnicas avanzadas. [69]
A pesar de sus continuos esfuerzos, el Oberinspektor Zillman no pudo acceder a la máquina de cifrado Typex británica . Durante la campaña de verano de 1940 se capturaron varias máquinas de cifrado británicas, pero en todas ellas faltaban las ruedas. [69]
Los éxitos generales del Referat británico cesaron, por tanto, en el verano de 1942, después de que una compañía de interceptación, comandada por el Oberleutnant Seebaum, fuera capturada en el norte de África . [69] A pesar del informe a la sección de criptoanálisis, por parte de un suboficial que había escapado, de que todo el material cifrado había sido destruido, obviamente había resultado posible para Gran Bretaña reconocer, a partir de otras pruebas, qué procedimientos británicos habían sido leídos y cuáles no. En consecuencia, el departamento fue reforzado para recuperar el terreno perdido, lo que no pudo hacer.
A partir del verano de 1942, Alemania se concentró en vigilar el tráfico de ejercicios militares en Gran Bretaña desde KONA 5 en Saint-Germain-en-Laye y la Stationary Intercept Company ( Feste ) en Bergen . La Feste también vigilaba el tráfico sueco, pero aparte de la radio policial sin importancia, había muy poco tráfico militar como para proporcionar suficiente profundidad para romper el cifrado británico. [69]
Como resultado de la vigilancia de Gran Bretaña, todavía no fue posible obtener ninguna ayuda para recuperar el terreno perdido en el tráfico del Mediterráneo. No obstante, fue posible obtener cierta información sobre el entrenamiento y el orden de batalla para la próxima invasión del continente, aunque los interrogadores de TICOM desconocían el alcance de esta información. [69]
Antes de 1939, la Estación de Control de Intercepción [Ref 5.1] tenía una sección para manejar el tráfico ruso, pero se sabía poco de su funcionamiento o logros. [70] Los primeros éxitos contra la criptografía rusa se evidenciaron mediante el criptoanálisis de códigos de 2, 3 y 4 cifras [63] con códigos de 5 cifras descifrados al comienzo de la guerra utilizando un libro de códigos ruso de 5 cifras obtenido de Finlandia, que se utilizó en el primer año de la guerra. [48] Cuando HLS fue reemplazado en 1941 con las nuevas agencias: OKH/Chi y HLS [Ref 5.2], la sección de evaluación soviética se trasladó a LNA y la unidad de criptoanálisis para el sector soviético permaneció con Inspectorate 7/VI . A fines de 1941, por recomendación de Kunibert Randewig , las secciones de criptoanálisis y evaluación se trasladaron a Loetzen , Prusia Oriental . [48] Esta sección formó el núcleo de la tercera agencia central, el HLS Ost [Ref. 5.5]. Desde entonces, hasta 1944, las actividades de inteligencia de señales del ejército alemán se dividieron claramente en actividades no rusas, que se llevaban a cabo en la Inspección 7/VI , y actividades rusas, llevadas a cabo por el HLS Ost y el LNA.
En octubre de 1944, las tres agencias se fusionaron para formar la GdNA, una agencia central. [71]
Para un desglose de las actividades de inteligencia de señales rusas, el Grupo II bajo el mando del capitán ( en alemán : Hauptmann ) Gorzolla y el Grupo IV bajo el mando del mayor Rudolf Hentze fueron las principales unidades del GdNA que trabajaron en sistemas rusos [Ref. 5.6.1].
El estado de la Unión Soviética utilizó varios sistemas criptográficos militares para proteger sus comunicaciones. Dos organizaciones prepararon y evaluaron procedimientos de cifrado: el Departamento 5 de la NKVD y el Departamento 8 de la Dirección General de Inteligencia del Ejército Rojo , GRU . El ejército soviético utilizó códigos de 2, 3, 4 y 5 dígitos cifrados con métodos de sustitución o con secuencias aditivas utilizadas con los códigos más importantes de 4 y 5 dígitos. La NKVD se basó en códigos de cifras cifrados tanto con métodos de sustitución como de adición. Los grupos partisanos también utilizaron códigos de cifras cifrados con secuencias aditivas o transpuestos en función de una palabra clave. El servicio diplomático utilizó libros de códigos de 4 dígitos cifrados con tablas de libretas de un solo uso .
Los códigos de dos dígitos de la Unión Soviética fueron utilizados por el Ejército ruso , la Fuerza Aérea y la NKVD . En el Ejército, fueron utilizados por los Grupos de Ejércitos, Ejércitos, Cuerpos, Divisiones y Regimientos; y por pequeñas unidades especiales independientes como las Brigadas de Ingenieros de Combate, los Regimientos Motorizados y la artillería. En la NKVD, se utilizaron en la comunicación de regimientos cerca del frente, y desde el nivel de división hacia abajo.
El criptoanálisis de sistemas de 2 dígitos se realizó principalmente en unidades FAK a nivel de empresa, pero también lo manejaban la NAA , la NAAS y a nivel de la sede central del propio GDNA.
De los interrogatorios se desprendió claramente que los códigos de dos dígitos no siempre se utilizaban, sino que se leían constantemente. Los prisioneros de guerra de la NAA 11 declararon que la última tabla conocida era la PT-43 y que no se pudo construir. [75] Para el teniente Alexis Dettman, que declaró que resolver los códigos PT era:
El Dr. Wilhelm Gerlich, de la NAAS 1, afirmó que uno o dos hombres de la NAAS 1 eran capaces de descifrar mensajes de dos dígitos, especialmente porque la mayor parte de ellos se resolvían a nivel de compañía. Los prisioneros de la KONA 1 afirmaron categóricamente que la Unión Soviética había dejado de utilizar códigos de dos dígitos después de 1943, [73] sin embargo, otras pruebas parecen haber indicado que fueron utilizados hasta el final de la guerra por el Ejército Rojo y la NKVD, en particular por unidades en combate activo, y todavía se utilizaban activamente, aunque no aparecieran. [77] [78]
Los códigos de tres dígitos fueron utilizados por el Ejército Rojo, la Fuerza Aérea y la NKVD. Se utilizaron por primera vez en 1941-1942, inicialmente principalmente por la Fuerza Aérea y luego, de forma más generalizada, por el Ejército. El tráfico desde el Grupo de Ejércitos hasta el Batallón tenía su propio código de tres dígitos. Los códigos de tres dígitos fueron reemplazados por códigos de señales de tres dígitos en 1943, que fueron utilizados por todas las unidades. En el caso de la NKVD, fueron utilizados por la Flota del Mar Negro y a partir de la división.
La solución de estos códigos se realizó en su mayoría en empresas de FAK , aunque también lo gestionaron la NAA, la NAAS y la HLS Ost.
Se detectaron por primera vez en febrero de 1941 y se utilizaron cada vez más a partir de mayo de 1941 al comienzo de la campaña rusa ( Frente Oriental (Segunda Guerra Mundial) ). Desde entonces hasta finales del verano de 1942, la Fuerza Aérea hizo el mayor uso del código y cada División Aérea tenía su propio cifrado. En 1942, el 48.º Ejército , el primer ejército en usarlo, comenzó a utilizar un código simbólico de 3 dígitos.
Interrogatorios al personal de Feste 10 y KONA 1: En la época de Stalingrado, prácticamente todos los ejércitos que participaban en la batalla tenían su propio código de 3 dígitos. [74] Dettman y Samsonov no hablan de ningún código de 3 dígitos como tal, por lo que se debe asumir que consideraban este tipo de códigos similares a la serie PT de 2 dígitos, y no justificaban su discusión como un subtipo especial. [79]
Las primeras cifras de tres dígitos tenían una forma muy sencilla, constaban de varias páginas, diez como máximo, y contenían, en orden alfabético, los números del 1 al 0 y signos de puntuación. Véase la figura IV. [79]
Poco después, las letras del alfabeto se colocaron en su posición alfabética en el libro. Véase la figura V. [79]
Además de los tipos de códigos antes mencionados, los códigos silábicos contenían pocas palabras, pero prácticamente todas las sílabas posibles que podían formarse con 2 o 3 letras. Todos los códigos de este tipo que se descifraron eran alfabéticos. Véase la figura VII.
Después de algunos meses, se abandonó la naturaleza estrictamente alfabética de los libros y la alfabética solo se mantuvo dentro del área de una letra. Los números se distribuyeron al mismo tiempo al azar sobre la página. Véase la figura VI. [79] El libro podía tener 1000 grupos, pero el Oberleutnant Schubert afirmó que el número promedio de grupos era de 300 a 800, afirmando: en general, alcance pequeño, pero cambios frecuentes. [80] Si los códigos eran más pequeños que 1000 grupos, se daban alternativas a las páginas o a las primeras cifras de las líneas. [81] Las sustituciones podían construirse sin ningún sistema reconocible o podían formarse a partir de un cuadrado latino, que generalmente duraba alrededor de un mes, aunque en la Fuerza Aérea, a veces duraba más. [81] Schubert afirmó que hacia el final de la guerra, aparecieron sustituciones bastante aisladas de 4 a 7 dígitos, presumiblemente sistemas privados de los respectivos departamentos de cifrado, pero aparecieron muy raramente. [81]
A partir de principios de 1943, la mayoría de los códigos de tres dígitos ya no contenían una sola letra, sino que utilizaban para ello la letra inicial de la palabra. Para indicar el significado que se debía utilizar se introdujeron dos grupos:
Los grupos de 3 dígitos se leyeron en el orden de las líneas de página. La codificación de las cifras de 3 dígitos fue tan variada como en el caso de las cifras de 2 cifras. Cada cifra se volvió a codificar por separado. Es decir, para los números de página, se sustituyó un orden de números de 1 a 0. Así, la página 1 se convirtió en 4, la 2 en 6 y así sucesivamente. Fig. VIII. [82]
Código de 3 dígitos R3ZC , mencionado por el cabo A. Faure de la NAA 11 y descubierto como parte de los códigos de Noruega. [83] Era un código con 10 páginas de 100 posiciones cada una, ordenadas alfabéticamente en 10 x 10. Una columna de cada página, la octava, estaba vacía. Solo se recodificaron las cifras de 100 y 10 de cada grupo. [83]
El código de tres cifras, como se desprende de todos los interrogatorios, era utilizado principalmente por el Ejército, pero también por las Fuerzas Aéreas. Según un informe de Uffz. Karrenberg del Grupo VI, en las redes de regimientos y para mensajes menos importantes a nivel de ejércitos de asalto, se utilizaban principalmente los códigos de tres cifras (con un cifrado cuadrado latino de dos cifras). [84] El personal de KONA 1 declaró que cada Grupo de Ejércitos hasta el Batallón tenía su propio código de tres cifras. [82]
Es curioso observar que una buena parte del texto simple se insertó en el código cifrado de 3 dígitos a medida que se transmitía. [80] Gerlich señaló las ventajas de la inserción de texto simple al afirmar: A menudo proporcionaban palabras y nombres que no estaban contenidos en el código. El tráfico de 3 dígitos siempre se resolvió cuando había un cifrado disponible [85] El tráfico de 3 dígitos era solo un poco más seguro que el tráfico de código de 2 dígitos y era legible en un 80%. [86] Se sabía que los códigos de la Fuerza Aérea a menudo estaban vigentes durante períodos mucho más largos que los del Ejército y, por lo tanto, podían encontrar profundidad . Los códigos de 3 dígitos del Ejército se cambiaban después de una gran operación y se usaban durante una semana o un mes. Sin embargo, todos los códigos de 3 dígitos eran legibles [87] y el teniente coronel Mettig afirmó que desde la primavera de 1943 hasta 1945, el tráfico de 2 y 3 dígitos se leía regularmente, lo que proporcionaba una gran cantidad de inteligencia táctica. [48]
Los códigos operativos de 3 dígitos se suspendieron en 1943 y se reemplazaron por códigos de señales de 3 dígitos, que solo se diferenciaban en que no contenían letras, solo palabras y frases importantes, y no eran alfabéticos sino que tenían significados agrupados bajo encabezados como ataque , defensa , movimientos enemigos . Cada significado tenía dos o tres grupos de 3 dígitos asignados. Como en el caso del código anterior, todo lo que no estaba en el libro de códigos se enviaba en texto simple. [82] Se suponía que estos tipos de códigos también se leían de manera tan consistente y completa como los códigos de 2 y 3 dígitos que reemplazaron.
Los códigos de 4 dígitos (abreviatura 4/F) fueron utilizados por el Ejército, la Fuerza Aérea y la NKVD. En el Ejército se utilizaban como códigos generales del Ejército, llamados códigos de comandantes generales, y en niveles operativos inferiores por formaciones móviles como los cuerpos de tanques y mecanizados, los ejércitos de tanques y las unidades de administración y suministro de tanques. En el caso de la NKVD, se utilizaban en las redes ferroviarias y de transporte.
Las soluciones a estos códigos se manejaban a nivel de FAK, NAA y GDNA. A nivel de FAK, las empresas normalmente contaban con una unidad de 4 dígitos, así como una unidad de 2 dígitos y unidades de 3 dígitos, en un departamento de criptoanálisis. [88]
El teniente Schubert de KONA 6 declaró durante el interrogatorio que: Las claves del ejército soviético son sistemas de 3 o 4 dígitos. La base es la misma. [80] La construcción de códigos de 4 dígitos era la misma que la de los códigos de 3 dígitos, excepto que el libro tenía 10.000 grupos posibles en lugar de 1.000. [82] La longitud del libro se describía como seis o siete páginas [80] cada una con un bloque de números consecutivos, o con el personal de KONA 1 afirmando que la longitud del libro era de entre 5 y 100 páginas. El último valor parecía más probable. [89] Los códigos de la Fuerza Aérea normalmente tenían unos 10.000 grupos y los del Ejército 5.000 grupos, y cada página podía tener una designación de página variante. [89]
La construcción real de las páginas variaba en los libros de códigos de 4 dígitos tanto como en los de 3 dígitos, en lo que respecta a la alfabética y la secuencia de números. Pero los métodos de cifrado de los dos últimos dígitos eran aún más variados que los utilizados en los sistemas de 3 cifras: sustituciones por fila, sustitución de dígrafos (en comparación con la sustitución de una sola letra en el caso de los códigos de 3 dígitos), combinaciones de estos dos, cifras abreviadas en la sustitución y otros. [89] Uffz. El cabo Karrenberg, que era un criptógrafo de GDNA y un especialista en ruso Baudot , afirmó, mientras estaba bajo interrogatorio, en su discusión sobre el curso de criptoanálisis ruso dado para la capacitación de campo, que también se podían recifrar 3 o 4 dígitos en un sumador. Para este propósito, se cifra un texto elegido al azar (igualmente por el código) y se agrega o se resta el texto del código (no lleva). [90] No hubo ninguna otra indicación en las interrogaciones de que este método se cumpliera en la práctica. El método general parece haber sido la designación de páginas variantes para el libro (dos cifras) y el cifrado de los últimos dos dígitos por diversos medios, incluido el cuadrado latino de dos dígitos . [84]
A partir de mayo de 1942, la Fuerza Aérea comenzó a utilizar códigos de 4 dígitos en muchas formas diferentes, pero a menudo de la forma más simple. A mediados de 1943, muchas formaciones móviles, Cuerpos de Tanques y Mecanizados, Ejércitos de Tanques y Unidades de Administración y Suministro también comenzaron a utilizar estos códigos de 4 dígitos. También los utilizaban las redes ferroviarias y de transporte. [91]
Dettmann y Samsonov describieron el primer código general del ejército y la fuerza aérea , que era un código de 4 cifras con 4.600 grupos, cifrado por sustitución digráfica. Los códigos sucesores fueron los nombres OKK5 a OKK8 , que eran códigos de comandantes generales que se reemplazaron rápidamente entre sí entre 1939 y 1941. El OKK 5 fue capturado en la Guerra de Invierno , y los OKK 6 , 7 y 8 más tarde.
Dettmann y Samsonov afirmaron:
El teniente Harry Loeffler de Feste 10 declaró que:
No hubo ninguna indicación en los interrogatorios de que los códigos de 4 dígitos se emplearan con mayor o menor frecuencia. [93] En 1944, aparecieron los códigos de señales de 4 dígitos, de la misma forma que los códigos de señales de 3 dígitos, y fueron utilizados por los grupos del ejército. [91] y probablemente reemplazaron en gran parte, si no totalmente, a los códigos de 4 dígitos discutidos anteriormente.
Los códigos de cuatro dígitos se cambiaban con menos frecuencia que otros códigos [94], pero el Dr. Wilhelm Gerlich de NAAS 1 de KONA 1 afirmó que el cambio en el cifrado no era lo suficientemente rápido como para hacer imposible su desciframiento [por parte de Alemania]. [95] Sin duda, los códigos de cuatro dígitos dieron a los criptoanalistas alemanes una cierta cantidad de problemas, ya que era absolutamente necesaria una gran cantidad de material y la mayoría de los códigos y cifras de cuatro dígitos sin resolver se abandonaron debido a una cantidad insuficiente de mensajes. [95]
El capitán Holetzlo, miembro del Regimiento LN 353, el regimiento de señales de la Luftwaffe que interceptaba el tráfico de la Fuerza Aérea Rusa, hablando principalmente sobre los códigos de la fuerza aérea 4/F (tierra/tierra) declaró que solo eran legibles en un 60% . [86] El cabo Heudorf de NAA 8 de KONA 2 declaró que el tráfico posterior de 4/F proporcionó cierta dificultad en el criptoanálisis, pero que el de una unidad de ingenieros en marzo y abril de 1945 se estaba leyendo simultáneamente. [96]
En los interrogatorios a los miembros de KONA 1, se enumeraron como resueltos los siguientes códigos 4/F: [97]
Horst Schubert afirmó:
Los códigos de 5 dígitos fueron utilizados por el Ejército, la Fuerza Aérea y la NKVD. En el Ejército, fueron utilizados por el Comisariado del Pueblo para la Defensa ( en ruso : Narodny Komissariat Oborony ), los Grupos de Ejércitos, los Ejércitos, los Cuerpos, las Divisiones y las Brigadas. En la Fuerza Aérea, fueron utilizados por los Ejércitos Aéreos, los Cuerpos Aéreos, las Divisiones Aéreas, las Bases Aéreas Regionales, los Cuerpos y Divisiones Antiaéreos y las Unidades Antiaéreas. Contenían asuntos estratégicos, tácticos, de personal y de suministro, e informes y directivas políticas.
Con la excepción de un breve período en 1943, cuando KONA 1 realizó criptoanálisis independiente de 5 dígitos, la solución de códigos de 5 dígitos fue manejada exclusivamente por la GDNA.
Al hablar de los logros del OKH/Chi , el teniente coronel Mettig afirmó con soltura:
El código soviético de 5 dígitos fue descifrado principalmente por el inspector de la administración de guerra ( en alemán : Kriegsverwaltungsinspektor ), el teniente Alexis Dettman. [99] Al evaluar la importancia relativa de los logros criptográficos, incluido el criptoanálisis, que contribuyen a la inteligencia total, Mettig quedó muy impresionado por el continuo descifrado del código ruso de 5 dígitos a pesar de las dificultades que se experimentaron después de la primavera-verano de 1943. [100] Sin embargo, Mettig podría haber estado enfatizando los cambios organizativos llevados a cabo para facilitar el descifrado de códigos en lugar de los logros criptográficos reales. El Dr. Otto Buggisch , también de OKH/Chi, afirmó que Mettig tenía pocas ideas fundamentales de criptoanálisis.
Sin duda, existen otras pruebas que apuntan de manera concluyente y sin lugar a dudas a un fracaso casi total por parte de los criptoanalistas alemanes en cuanto a hacer algún progreso en la solución del código de 5 dígitos. El cabo ( en alemán : uffz ) A. Althans del KONA 1 afirmó que el criptoanálisis de códigos de 5 dígitos sólo era posible con las siguientes condiciones:
Dettmann y Samsonov [102] afirmaron que los códigos 011-A , 023-A , O45-A , 062-A y 091-A, utilizados sucesivamente desde el comienzo de la Segunda Guerra Mundial hasta el final, resultaron difíciles de resolver mediante una solución criptoanalítica pura. Afirmaron:
En los informes del personal de la NAA 11 , un capitán Schmidt declaró que:
Un cabo Karrenberg, de GdNA, mientras estaba bajo interrogatorio discutió códigos de 5 letras y 5 dígitos utilizados para órdenes operativas, declaró:
Los blocknots eran secuencias aleatorias de números contenidos en un libro y organizados por filas y columnas numeradas, que se utilizaban como aditivos en la recodificación y se consideraban una especie de bloc de notas de un solo uso . El matemático de la GdNA Johannes Marquart realizó una investigación sobre los blocknots y no pudo determinar cómo se generaban. El cabo Karrenberg afirmó rotundamente:
Los mensajes de 5 cifras y 5 dígitos no se tocaron en absoluto. En general, se trabajó muy poco en el desciframiento de los mensajes de 5 grupos, aunque estos contenían los informes de operaciones más importantes. Solo se usaban para identificar unidades y solo se leían si se habían capturado libros de códigos. [106] [86]
En 1943, KONA 1 , durante un período, realizó criptoanálisis de 5 dígitos independientemente de GdNA, [101] pero la práctica general era que todas las unidades enviaran el tráfico de 5 dígitos directamente a Berlín a GdNA para su posible criptoanálisis y evaluación. Karrenberg afirmó:
Finalmente, el teniente Schubert, cuando se le preguntó sobre el posible éxito con los códigos de 5 dígitos, respondió:
Este pequeño éxito se debió al cumplimiento de las dos condiciones establecidas por Althans para un criptoanálisis exitoso. [101]
Althans afirmó que un criptoanálisis exitoso sólo es posible si:
El criptoanálisis parte de la regla matemática de que la diferencia entre dos grupos de códigos permanece constante si a ambos se les aplica la misma fila aditiva. Por ejemplo:
La ayuda criptoanalítica más importante fue, por tanto, el catálogo de diferencias, una tabla ordenada numéricamente de las diferencias entre los grupos de códigos utilizados con más frecuencia.
Directamente se capturó el código, que cambiaba aproximadamente cada seis meses, el general de NA escribió alrededor de 1000 grupos claros (posiciones) de uso frecuente, los ordenó y numeró en serie según la frecuencia y luego los restó de los demás, sin portadores, mediante máquinas Hollerith ( Herman Hollerith ) y las anotaciones se hicieron en el catálogo de la siguiente manera:
En 1943, KONA 1 se dedicó durante un tiempo al criptoanálisis de cinco cifras independientemente de GdNA. Para ello, se compiló a mano un catálogo de diferencias de 200 grupos claros (que equivale a 19.900 diferencias). Se utilizó una ayuda para el cálculo, en forma de un marco de madera con cinco ruedas de papel con correas, de la I a la V, donde cada rueda representaba cada dígito del grupo de cinco cifras. [101] El aparato también servía como ayuda para la descodificación real, cuando había que realizar una gran cantidad de sumas o restas sin llevar a cabo ninguna operación. Nota: TICOM dispone de poca información sobre el funcionamiento de este dispositivo.
El predecesor finlandés de la Agencia de Inteligencia de Defensa Finlandesa , durante el período inicial de la Segunda Guerra Mundial, había capturado y entregado a los alemanes un libro ruso de 5 cifras que se utilizó continuamente hasta la Guerra de Invierno . Los alemanes habían capturado una copia adicional y, aunque los rusos introdujeron un nuevo código de 5 cifras el 1 de abril de 1942, el cambio fue defectuoso y fue posible establecer 2000 grupos del nuevo código en una semana. [108] De hecho, fue posible en ese momento dejar la decodificación de este procedimiento a las unidades avanzadas KONA. Sin embargo, los rusos mejoraron gradualmente su seguridad y, en la primavera de 1943, alteraron el sistema de grupos indicadores y dividieron el código en varios sectores del frente. Como resultado, fue necesario recopilar todos los 5 dígitos en la estación de interceptación de Giżycko (Lotzen) y utilizar el departamento Hollerith del In 7/VI . Solo así se pudo lograr la profundidad necesaria en el tráfico de un día. [108] Pero estaba claro que después de este tiempo, prácticamente no hubo éxito en las soluciones de código de 5 cifras, aunque los alemanes pudieron establecer la naturaleza del libro y el tipo de cifrado:
Los libros de códigos de 5 dígitos, que al principio eran alfabéticos, más tarde se volvieron parcialmente alfabéticos. Contenían:
El cifrado se realizó mediante la aplicación de aditivos extraídos de los blocknots , una especie de hojas en las que aparecían entre 50 y 100 grupos de 5 cifras. Se cumplió la segunda condición para el éxito criptoanalítico establecida por el cabo Althans: se estableció la profundidad .
Los códigos de dirección soviéticos (de 2, 3 y 4 dígitos) se utilizaban en el ejército para los grupos de ejércitos, los ejércitos y los cuerpos independientes. Su uso se extendió a la fuerza aérea y a la defensa antiaérea.
La solución de los códigos de dirección se consideró algo especial para juzgar las afirmaciones en las interrogaciones de KONA 1 que describen las operaciones criptoanalíticas de las distintas unidades:
Aunque en los interrogatorios de KONA 1 se mencionó material de direcciones de 2 dígitos, no se registró nada en los interrogatorios sobre este tema excepto una declaración en el interrogatorio final del personal de NAA 11:
No se registró el grado de éxito de la solución en el caso de los códigos de dirección 2-F. Del mismo modo, no se describió el caso de los códigos de dirección 4-F (cifra o dígito, ambos lo mismo) ni se hizo ninguna declaración sobre el grado de éxito de la solución.
El teniente Schubert, del KONA 6, declaró que hacia el final de las hostilidades, los soviéticos (rusos) utilizaban códigos 3-F para las direcciones. Afirmó:
La única descripción de los códigos de dirección 3-F se dio en los informes KONA 1. [112]
Los códigos de dirección de 3 cifras (3 dígitos o 3-F) se utilizaban junto con mensajes de 5 dígitos para permitir que las estaciones inalámbricas garantizaran que los mensajes llegaban a su destino correcto. Su construcción era similar a la de los códigos PT-39 o PT-42, [113] descritos anteriormente, pero solo contenían cifras, designaciones de unidades, autoridades, palabras como para o desde . [114] Véase la figura X.
Ejemplo de dirección:
Un código de este tipo se utilizó por primera vez a principios de 1944 [115] en el 1.er y 2.º Frente Ucraniano y el 1.er Frente Ruso Blanco para las comunicaciones entre sus Grupos de Ejércitos y sus respectivos Ejércitos y Cuerpos independientes. En el verano de 1944, los ejércitos comenzaron a utilizar códigos similares con sus unidades subordinadas y, posteriormente, el uso de dichos códigos aumentó aún más. [114]
La solución de estos códigos, dada una buena cantidad de material, era en general fácil. A menudo eran más simples que el ejemplo dado en la figura X y a veces aparecían en forma de listas sencillas con cada significado numerado consecutivamente de 100 páginas en lugar de 10. [114] Véase la figura XI.
Se producen las mismas variaciones en la construcción que en el caso de las tres cifras.
Los códigos tenían entre 5 y 100 páginas. Los códigos de la Fuerza Aérea solían tener unos 10.000 grupos y los del Ejército 5.000 o menos. Según los miembros de KONA 1, la solución de estos códigos, dada una buena cantidad de material, era generalmente fácil. [82] Los miembros de NAA 11 afirmaron lo siguiente:
La mayoría de las declaraciones que se dan aquí se extrajeron de los interrogatorios de los miembros de KONA 1. No es la historia completa, como lo sabían los propios prisioneros de guerra:
Dos formas de códigos de cuatro letras aparecieron por primera vez en el tráfico práctico entre los Grupos de Ejércitos y Ejércitos y los Cuerpos Independientes del 1.er Frente Ucraniano en noviembre de 1944:
El contenido de los mensajes enviados en ambos tipos de cifrado mencionados anteriormente generalmente trataba sobre cuestiones técnicas de señales, aunque en etapas posteriores se nombraron unidades y posiciones.
Desde mediados de 1944, en el área del 2º Frente Ucraniano se utilizó un código de palabras . El libro constaba de dos mitades, cada una designada por una palabra como SEVER ZAPAD, que literalmente significa Noroeste. Los grupos claros como números, unidades, oficinas, designaciones como Tanque, Guardias, Mecanizado, se agrupaban en dos columnas. Cada mitad del código identificado era utilizada únicamente por el Ejército y contenía informes estratégicos y tácticos y los nombres de las unidades. Eran de tamaño pequeño y contenían solo grupos esenciales. [117]
La primera mitad del código se utiliza con la columna 1 y la segunda mitad con la columna 2. El orden de las mitades se puede cambiar e indicar mediante la palabra indicadora.
Si el grupo claro consta de más de una palabra, como por ejemplo En el sector anterior = Dolvnost y la palabra buscada es anterior , esto se puede indicar diciendo la segunda palabra DOLVNOST. Véase la figura XVII.
Ejemplo:
Los códigos identificados eran utilizados únicamente por el Ejército y contenían informes estratégicos y tácticos y los nombres de las unidades. Eran de tamaño reducido y contenían únicamente los grupos esenciales. Todo lo que no se podía cifrar se enviaba en texto plano o sin cifrar. Las coordenadas también aparecían en los mensajes. [116]
El cabo Karrenberg afirmó al hablar del curso de criptografía del ejército alemán: "Estos sistemas de cifrado rusos rara vez aparecen... Las sustituciones periódicas y en columnas concluyeron las secciones sobre sistemas de sustituciones del curso. No se dedicó mucho tiempo a ellos, ya que rara vez se encuentran en la práctica". [118]
Estos sistemas eran muy variados. Los ejércitos creaban sus propios sistemas y utilizaban puntos de referencia y cuadrículas arbitrarios. [116] [119]
El manejo del tráfico de teleimpresoras se procesaba exclusivamente en GdNA. El teniente Schubert, cuyo puesto en la chi-stelle de GdNA era Director de la Unidad Principal Este ( en alemán : Leiter des Hauptreferat OST ), declaró que el tráfico de teleimpresoras se trabajaba en la sección de máquinas, específicamente en el Grupo IV, cuyo director era Rudolf Hentze. El teniente Schubert pensó que se habían leído los mensajes en profundidad , pero no estaba seguro de si la máquina había sido recuperada. El propio Schubert nunca trabajó en máquinas de cifrado, pero sabía que los soviéticos (rusos) tenían una máquina, ya en uso al comienzo de la guerra, pero no en el tráfico militar. [120]
El cabo Karrenberg habló del Bandwurm , el llamado FISH ruso, que lo definió como la banda de cartas rusa Baudot , que no debe confundirse con el tráfico soviético 5-F que también se realizaba en las líneas Baudot . [121] Karrenberg creía que el primer tráfico fue interceptado en 1940 en Varsovia , y hasta donde él creía no hubo ningún interés en él. El primer conocimiento real del tráfico, con las mismas características externas, por ejemplo, chat, indicadores, fue en el verano de 1943, cuando se tomó el primer interés real en él. El Dr. Pietsch y Döring llevaron a cabo la investigación inicial. [122] Las agencias de inteligencia alemanas no capturaron ninguno de los aparatos utilizados, pero consideraron que constaba de dos partes:
Los desniveles eran frecuentes, pero los alemanes no parecieron hacer ningún intento de reconstruir los patrones de las ruedas. El sistema fue utilizado por el Ejército Rojo y la Fuerza Aérea y, en menor medida, por la NKVD . [123]
Otto Buggisch del In 7/VI más tarde GdNA y del OKW/Chi entró en más detalles históricos y afirmó que:
Buggisch destacó un hecho que le sorprendió: nunca habían tenido información sobre ninguna de estas máquinas, ni de los prisioneros de guerra ni de los agentes. Supuso que la que el FA rompió no era la misma debido a la diferencia de ciclos. [127]
El número de enlaces, según el cabo Karrenberg, variaba según el número de ejércitos, con un máximo de ocho. Un extremo del enlace era Moscú , el otro móvil. Después de 1944, no se realizó ningún trabajo en el tráfico excepto sobre el terreno. Los soviéticos no dieron pistas vitales sobre el sistema, aunque sus precauciones de seguridad no se consideraron efectivas. [128]
Los códigos de la NKVD eran simples códigos de sustitución monoalfabéticos de dos, tres, cuatro, cinco y cinco letras. Se utilizaban sin motivo aparente en dos grandes redes:
En la línea del frente se utilizaban códigos de 4 y 5 cifras: había un código de 4 cifras, utilizado por ejemplo por la policía militar, y un código general de 4 cifras utilizado en los vínculos Estado Mayor-Regimiento-Batallón.
La resolución de los códigos de la NKVD estuvo a cargo de la NAAS y la GdNA. En la interrogación:
Los criptoanalistas del ejército alemán reflejaron esta distinción rusa en sus propios ataques a los sistemas de la NKVD, asignando el trabajo, nuevamente en sus propios ataques a los sistemas de la NKVD, a niveles de operación determinados por la dificultad de la solución . El teniente Wöllner de KONA 1, declaró que:
Sobre el mismo tema, el teniente Löffler de Feste 10 declaró que
Pero en ninguno de los casos se especificó en qué tipo de tráfico de la NKVD se trabajaba y qué tipo se pasaba a los escalones superiores. Aparentemente, la distinción correspondía a la observada en el caso del tráfico del ejército real. Todos los códigos operativos de nivel inferior, hasta los códigos de 4 cifras, podían ser manejados por la NAAS. Los códigos de 5 cifras no eran manejados por la KONA , sino por 40 a 50 hombres en el LNA, [Ref 5.4] en el búnker Zeppelin en Zossen . [132] Löffler pensó que se obtuvo un buen éxito en el caso del tráfico del Lejano Oriente. Se utilizó un aditivo para el cifrado. [132] Dettman y Samsonov corroboraron este punto, en su discusión del esfuerzo criptoanalítico del ejército alemán: [133]
También dieron descripciones completas de los sistemas de la NKVD. [134] No había ninguna discrepancia entre los hechos de su informe y los hechos dados por el teniente Löffler. Los detalles de la descripción estaban dispersos a lo largo del informe según los tipos de cifrado. Mencionaron lo siguiente:
El tráfico de la NKVD siempre estuvo cubierto, pero sólo por empresas de señales de largo alcance , con evaluación y criptoanálisis realizado por las unidades de la NAAS. [130]
Cuando el tráfico de radiodifusión se restringía durante los silencios de radio, el tráfico de la NKVD era a menudo la fuente más importante de información por radio. En esos momentos, estaba más completamente cubierto. Cuando la radiodifusión del ejército estaba en pleno apogeo, la cobertura de la NKVD se reducía en consecuencia. En un día normal, se empleaban entre 6 y 12 receptores exclusivamente para cubrir a la NKVD. [130]
En general se cubrieron las siguientes redes:
El tráfico de las tropas de retaguardia del NKVD y del Regimiento de Señales no tenía interés y no estaba cubierto por el KONA 1. [130]
La 1ª red, la Dirección Central de las Tropas de Seguridad , estaba bajo vigilancia constante . Consistía en las comunicaciones entre la Dirección Central de la NKVD en Moscú y los comandantes de esas tropas en los Grupos de Ejércitos, los Estados Mayores que dirigían al Norte y al Sur, y los Regimientos de Comunicaciones del Cuartel General, que eran menos interesantes. Estos mensajes no eran legibles. [129]
Además de las características ya señaladas, también se reconocían por el uso de indicativos de llamada que se formaban a partir de un cuadrado. [129] Los números de las estaciones inalámbricas rusas eran:
El método de trabajo era controlado ( en alemán : Kreise ). Los Kreise se conocían por el número de la estación de control. Eran: [129]
Los indicativos de llamada eran en su mayoría pronunciables. Las redes del Estado Mayor del Frente solían cambiar sus indicativos de llamada a diario, las redes del Regimiento a intervalos regulares de varios días, en muchos casos de semanas. Las frecuencias utilizadas se encontraban principalmente entre 2400 y 3600 kcs. Cabe mencionar que se habían captado mensajes de la NKVD de 5 cifras en redes identificadas como pertenecientes al Ejército o a la Fuerza Aérea, dichos mensajes contenían SMERSH en el preámbulo. Dichos mensajes fueron originados por unidades de las unidades de contrainteligencia del Ejército Rojo . [130]
El teniente Schubert habló de dos códigos de cinco cifras: el código de organización SMERSH , utilizado con un sustractor individual, y los códigos de tropas ferroviarias, que era un código de cuatro cifras, cifrado con tablas de sustituciones, donde el quinto dígito representaba el cuadrante de la página en la que aparecía el grupo. [136] [137] Schubert estaba más familiarizado con los códigos de cuatro cifras de la NKVD, que aparentemente eran más explotables que los códigos 5-F.
Los Códigos de Tropas de Seguridad eran de dos tipos. Uno se utilizaba al frente del regimiento, cuando un regimiento se utilizaba en aproximadamente un Sector de Grupo de Ejércitos, es decir, es un cifrado, por lo tanto, se utilizaba al frente del Grupo de Ejércitos. [138] Este código en particular funcionó durante períodos comparativamente largos, al menos 1,5 años. El código, un cifrado de sustitución , era alfabético y contenía 100 páginas, con 25 o 50 grupos por página, y se cifraba mediante un indicador cifrado , que preveía la sustitución de página y posición, cuyo resultado se cifraba a su vez mediante una tabla de sustitución. Estas tablas de sustitución también eran válidas durante más tiempo y variaban con la red. [138] Los aditivos en la página no cambiaban, solo la tabla de sustitución.
El segundo tipo, un código utilizado en la retaguardia del regimiento, se cifraba con un sustractor de cifras que originalmente procedía de tablas (hasta septiembre de 1944). Las mismas tablas podían aparecer en diferentes redes y, dado que el sustractor se utilizaba con mucha frecuencia, no era raro que 20 mensajes tuvieran el mismo sustractor [138]. En octubre de 1945, se utilizaron 2 sustractores, tomados de diferentes tablas, y los indicadores del segundo sustractor se cifraron con el primero. [136] A pesar de las posibles dificultades que implicaba este método de cifrado, el sistema se resolvió el 15 de febrero de 1945, aunque principalmente debido al mal uso del sistema por parte de los rusos.
El Código de Tropas Fronterizas era exactamente igual al Código de Seguridad de la retaguardia del regimiento, con un libro básico diferente, al menos en el tráfico que salía de San Petersburgo (Leningrado) [136] El teniente Schubert hizo una declaración sobre las citas del código de Tropas de Ferrocarriles y Convoyes anteriores.
Los códigos 4-F de la NKVD utilizados por KONA 1 fueron utilizados por unidades de primera línea, es decir, regimientos y batallones, principalmente empleados por la Policía Militar Soviética. Desde el período de 1933 a 1942, se utilizó el código R4ZC4 (ruso de 4 cifras, código 4/). Consistía en un libro alfabético de 100 páginas, cada una con cien líneas. Fue descifrado por Alemania en 1940. [139] Solo un libro de códigos, conocido en Alemania como R4ZC 1800 y por los rusos como KODOWA TABLICA ZERNO, fue utilizado por la NKVD desde octubre de 1943 hasta finales de 1944. [132]
El código R4 ZC 1800 , desde octubre de 1943, constaba de 50 páginas, cada una de ellas compuesta por 50 líneas y con un total de 2.500 grupos claros, ordenados alfabéticamente. Cada página se desplazaba mediante un cuadrado de cifrado ( en alemán : Chiffranten ) y los bigramas (ab y cd) se reemplazaban por otros según una tabla de sustitución. [140]
El recifrador consta de dos elementos:
Cambio mediante el cifrado Chiffranten: Cualquier cifra, elegida de la fila A (código de muestra en el Anexo 1), indicará en cualquier página, en la fila B a continuación, que la cifra debe añadirse a la que se encuentra al lado del grupo claro (y restarse al descifrar). [140] El chiffrante consistía en las cifras del 0 al 9 en orden aleatorio impresas en la parte superior de la página, utilizándose un orden diferente para cada página. La tercera cifra del grupo indicador de 4 cifras indicaba el número del chiffrante que se debía utilizar, es decir, si 5 era la tercera cifra del grupo indicador, la quinta cifra del chiffrante que se leía de izquierda a derecha sería la que se utilizaría para cada página. Este número se añadía entonces a los números de las líneas de la página antes de que se recodificaran mediante la tabla de bigramas, es decir, si el número era 6, la línea 00 se convertiría en 06 y la línea 24 en la línea 05. [132]
Sustitución de bigramas : Para la primera y segunda mitad del grupo de 4 cifras (elementos ab y cd ) hay tablas de sustitución, cada una de las cuales contiene 100 bigramas (cada bigrama del 01 al 50 aparece dos veces). Hay 10 tablas de este tipo (numeradas en su mayoría del 0 al 9). [140] Se utilizaron dos tablas de sustitución de bigramas diferentes para recifrar el bigrama que representa la página y el que representa la línea. Se utilizaron 10 tablas de este tipo simultáneamente para recifrar tanto la página como la línea. Cada tabla era de 10 x 10 para que cada bigrama pudiera recifrarse de dos formas diferentes y cada tabla se designaba con una de las cifras del 0 al 9. La cifra que designaba la tabla utilizada para la línea se colocaba en el segundo lugar del grupo indicador y la que designaba la tabla utilizada para la página en el cuarto lugar. El primer lugar era un ficticio. Una serie de tablas de sustitución estuvieron vigentes por un período de entre 2 y 6 meses. [132]
El cifrado se indica mediante un grupo de 4 cifras (indicador) que aparece en una posición definida en el mensaje y contiene:
El elemento ab (=24) da 20 según la tabla de paginación. Por lo tanto, el grupo claro está en la página 20. El elemento cd da 02 según la tabla de grupos claros. De esto se resta el chiffrant, en este caso 1 (el número de la página 20 bajo la cifra fija 5). De este modo se deriva el grupo claro 2001, que representa a Komandirowatj . [140]
El grupo indicador se insertó en claro en uno de los diez primeros grupos del mensaje según las instrucciones. El penúltimo grupo estaba formado por la fecha y la longitud del mensaje y el último grupo por el número Chi. [132]
El R4ZC4 se utilizó a partir de 1933, se resolvió en 1940 y se utilizó hasta 1942. Constaba de 100 páginas, cada una con 100 grupos claros ordenados alfabéticamente. La codificación se hacía mediante 31 tablas de sustitución.
Aunque el énfasis de los prisioneros de guerra interrogados por TICOM se centraba en los códigos de cuatro cifras de la NKVD, cabe señalar que se trabajó con una gran variedad de cifrados, aunque no todos se leyeron. El cabo Karrenberg proporcionó el siguiente desglose de las redes y los tipos de códigos utilizados:
El cabo Exeter del NAA 11 [142] declaró que había trabajado en códigos de 2 cifras de la NKVD. Se trabajó con cierto éxito en el tráfico de una red de la NKVD en el frente del Mar Blanco , controlada desde el cuartel general de la NKVD en Archangel . [142]
En general, ciertos elementos parecían ser constantes en todos los códigos de la NKVD:
Los códigos de los agentes incluían códigos utilizados por agentes, guerrilleros y exploradores ( en alemán : Kundschafter ) [nota 2] . Se utilizaban todos los sistemas, desde sustituciones , transposiciones dobles , rejillas y sustractores hasta bloques de un solo uso (basados en cintas). La resolución del tráfico de agentes siempre se hacía de forma centralizada en Berlín.
La resolución del tráfico de agentes, guerrilleros y exploradores era responsabilidad del Referat IIIc del Grupo IV. La resolución del código dependía principalmente del material capturado y, por lo general, había suficiente material para lograr las soluciones. Parte del tráfico de agentes era de una sola vez y, por lo tanto, indescifrable. En general, el grupo no le daba mucha importancia al tráfico de agentes y lo descuidaba. [146]
Cabe señalar que los sistemas de agentes rusos no fueron manejados exclusivamente por OKH/GdNA/IV/3c, sino que también fueron manejados por:
En consecuencia, se produjo una cierta duplicación de esfuerzos y una cierta cantidad de confusión como resultado de este acuerdo. [152] También hubo opiniones contradictorias sobre las opiniones sobre los éxitos alcanzados. Schubert informó que los sistemas de los agentes rusos fueron probados por el Dr. Vauck, quien afirmó que no pudieron ser resueltos. Más tarde, dijo que eran sustituciones de dígitos y P/L cifrados con una clave de un solo uso derivada de un libro. [153] Schubert pensó que a mediados de 1944, por ejemplo, los soviéticos tenían alrededor de 3.000 agentes en el campo, y era imposible elegir un sistema y decir que se usaba en un área. Además, Schubert señaló que él mismo había trabajado solo en el tráfico de partisanos y Kundschafter y conocía otros sistemas solo indirectamente.
Para el tráfico marítimo de los partisanos soviéticos y los espías se utilizaron:
Los sistemas sustractores constan de 3 elementos cifrados:
El cifrado básico
Las particularidades de este sistema de sustitución son las siguientes:
Las decenas se toman de casillas vacías.
El siguiente es un ejemplo, con un indicador de 37245
La composición del restador
Los restadores de cifras utilizados son de tres tipos diferentes: [155]
Indicadores
Los indicadores para el restador, basados en el rollo, siempre se insertaban sin formato . En los otros sistemas había varias maneras de colocar el indicador. Salvo algunas excepciones, siempre había dos indicadores. Las posibilidades de recodificación de estos indicadores eran las siguientes: [159]
En general, ambos indicadores se codifican en el mismo proceso, donde se incluye un indicador al principio y otro al final del mensaje. Los grupos utilizados para codificar también se toman del principio y del final del mensaje. [159]
En los primeros años de la guerra, el personal criptoanalítico de la Horchleitstelle [Ref 5.1] no pudo hacer frente a la carga adicional del tráfico en tiempos de guerra. La sección británica de la HLS no pudo resolver los sistemas británicos. [30] El fracaso de la sección británica de la Horchleitstelle para lograr algún éxito con los cifrados y códigos británicos continuó. En 1940, las seis personas que componían la sección fueron trasladadas a Bad Godesberg , donde no se logró ningún éxito a pesar de la abundancia de material con el que trabajar. [30] El Dr. Otto Buggisch , quien, en 1942, revisó los archivos de la sección británica sobre el trabajo en la máquina británica de alto grado, Typex , caracterizó el trabajo del inspector Breede, que trabajó en el invierno de 1939-1940 en la "gran máquina" británica, como un completo disparate. [30] Buggisch afirmó que Breede describió una máquina imaginaria que no tenía nada que ver con Typex. No se registró ningún éxito criptoanalítico en este período. Sin embargo, en abril de 1940, la sección británica recibió una copia del Código del Ministerio de Guerra británico capturado en Bergen durante la Campaña de Noruega . Se obtuvo una segunda copia en Dunkerque . [160] Por lo tanto, fue posible tener éxito con este sistema, ya que los británicos continuaron utilizándolo hasta 1943. [161]
El fracaso de los criptoanalistas de la Horchleitstelle para resolver de forma independiente el problema del ejército francés que sustituyó al F110 fue otra indicación de su incompetencia. A principios del otoño de 1939, los franceses reemplazaron los cifrados de tiempos de paz, el cifrado F90 y F110, por un nuevo cifrado de tiempos de guerra cuyos nombres desconocían las fuentes de TICOM . [162] La sección francesa se vio obligada a recurrir a los servicios del Departamento de Cifrado del Alto Mando de la Wehrmacht ( OKW/Chi ) para ayudar en la solución de los sistemas del ejército francés. [162] El Dr. Erich Hüttenhain fue enviado a la Estación de Intercepción del Ejército en Frankfurt para ayudar en la solución. Entre sus documentos había dos memorandos, donde Hüttenhain informaba que la tarea se había llevado a cabo con sus propios colegas en OKW/Chi en octubre de 1939. Entre los que trabajaron con Hüttenhain, cuando el 2 de septiembre de 1939, se cambió el antiguo código F110 del ejército francés, estaba el profesor Ludwig Föppl de HLS con Trappe y Schmidt de OKW/Chi. [162] No había suficientes criptoanalistas en HLS para proporcionar a las unidades de avanzada el personal adecuado. [30] El sistema funcionó tan bien que todo el material de septiembre se pudo leer retrospectivamente. Se siguió trabajando en el sistema con éxito hasta noviembre. Hüttenhain regresó a su propia agencia con el sistema resuelto. Cabe señalar que el jefe de la estación del Ejército solicitó a Hüttenhain que transmitiera el agradecimiento del ejército a OKW/Chi por la ayuda prestada a la sección de HLS y comentó que, en su opinión, el Comando del Ejército no podía realizar una tarea criptográfica de tal envergadura ni en ese momento ni en el futuro cercano.
El sistema estuvo resuelto hasta la ofensiva alemana en la primavera de 1940. En ese momento, los franceses comenzaron a utilizar sistemas en los escalones avanzados que Horchleitstelle no pudo resolver. [30] Mettig señaló que los criptoanalistas del ejército, tanto de las unidades avanzadas como de la HLS, finalmente se concentraron en dos sistemas de máquinas, la máquina de cifrado C-36 y la B-211. [30] Sin embargo, ninguno de los dos fue resuelto hasta después del armisticio del 22 de junio de 1940 y una cantidad considerable de documentos capturados. Según Mettig, la solución final de estas dos máquinas tuvo una calificación inferior a la del sistema anterior, ya que no fue oportuna y se realizó solo con la ayuda de material capturado. [100]
En el invierno de 1939, la escasez de criptoanalistas de campo se hizo evidente para el ejército alemán. Cuando los regimientos de inteligencia de señales del Kommandeur der Nachrichtenaufklärung (KONA) se preparaban para entrar en acción, el ejército se encontró con que no había personal criptoanalista capacitado para enviar con ellos. [30] El coronel Kunibert Randewig , comandante de todas las unidades de interceptación en el oeste, pudo conseguir criptógrafos para las unidades de interceptación en torno a Berlín y completó esa cifra con matemáticos y lingüistas.
Los logros del HLS durante este período fueron menores, su éxito en interceptar el tráfico y resolver los sistemas conocidos fue una gran ayuda para el ejército alemán . Mettig afirmó que todos los mensajes que sucedieron al cifrado F110 fueron leídos desde fines de 1939 y que estos mensajes, a pesar de su naturaleza administrativa, ayudaron a revelar el diseño táctico de los franceses. [63] Por ejemplo, la fuerza de las unidades en el campo de entrenamiento en Mourmelon se estimó mediante estadísticas de botellas de agua y mantas. Fue posible deducir hechos sobre la escasez de munición perforante con las unidades de infantería francesa. De manera similar, la conversión de la Segunda y Tercera Divisiones de Caballería francesa en Divisiones Blindadas en el área al noreste de París se determinó en diciembre de 1939. [30] A fines de 1939, Alemania conocía el orden de batalla completo del ejército francés . La captura de una copia del Código del Ministerio de Guerra británico en Noruega en 1940 y una copia en Dunkerque en junio de ese año, proporcionó a la sección británica sus primeros éxitos y proporcionó una fuente constante e importante de información desde ese momento hasta 1943, cuando los británicos dejaron de utilizar el código.
En este período, los alemanes se dieron cuenta de lo insuficiente del esfuerzo de su personal y comenzaron a corregirlo.
El criptoanálisis occidental y sudoeste lo llevaba a cabo la sección británica con puestos avanzados en el norte de África, Atenas, París y Bergen (Noruega), la sección estadounidense y la francesa, con subsecciones para el tráfico suizo, español, portugués y brasileño, y la sección italiana. Las unidades de campo que se encargaban del tráfico occidental y sudoeste eran las unidades de campo occidentales KONA 5 y KONA 7. El tráfico del ejército sueco lo manejaba una unidad especial de Feste 9 en Noruega.
Durante los años 1941-1943, el principal éxito de la sección británica fue la lectura del Código del Ministerio de Guerra británico (WOC), dos copias que habían sido capturadas a principios de 1940, en Dunkerque y en Bergen, Noruega. [160] El código consistía en grupos numéricos de 4 cifras, cifrados mediante un sustractor. [160] Después de la captura de estos documentos, la sección británica bajo el Inspektor Liedtke tuvo éxito en la lectura de mensajes del norte de África durante la primavera de 1941, codificados con WOC y supercodificados con aditivos. [163] El tráfico británico codificado con WOC se leyó constantemente durante 1941. En marzo de ese año, se leyó un volumen considerable de mensajes durante la Operación Ofensiva Cirenaica Británica Compass del 8.º Ejército británico bajo el mando del general Archibald Wavell . Se reconocieron la organización de los servicios de base y el Orden de Batalla del Ejército. A finales del verano de 1941, tuvo lugar el contraataque del general Erwin Rommel que condujo al asedio de Tobruk . La fortaleza sitiada dependía exclusivamente de la radio para sus comunicaciones de señales con el 8.º Ejército y El Cairo , y como utilizaba el WOC con una tabla de cifrado casi exclusivamente, su tráfico era leído por el OKH/Chi . La sección británica siguió con precisión los intentos de socorro del 8.º Ejército británico en noviembre de 1941, lo que llevó a Rommel a quedar aislado entre Tobruk, Sidi Omar y Sallum , lo que finalmente llevó a la fuga de Rommel hacia el oeste como Sidi Rezegh .
Como resultado del éxito con el WOC en Berlín, se envió un destacamento especial de ocho criptoanalistas al centro de evaluación de KONA 4 en Atenas para resolver el tráfico en ese punto y, de ese modo, reducir el tiempo perdido en enviar el tráfico de regreso a Berlín. Desafortunadamente para OKH/Chi , en la época en que comenzó el grupo en diciembre de 1941, se encontraron ciertas dificultades en la solución del Código del Ministerio de Guerra que impidieron la solución del WOC durante los siguientes ocho o nueve meses. [164] Durante este período de tiempo, la sección británica sufrió un golpe adicional con la captura en julio de 1942 de la mayor parte de la FAK 621 , [165] que había estado en operación en el norte de África bajo el aristocrático Seebohm. Aunque los restos de la unidad continuaron operando bajo el mando del capitán Habel, la información obtenida de la parte capturada de la unidad proporcionó evidencia a los británicos de que su código estaba siendo leído y, a partir de ese momento, la sección británica no tuvo éxito con el código. [166] [69] Heinz Wolfgang Herzfeld declaró en el interrogatorio que, después de su regreso a Berlín en octubre de 1942, hubo un pequeño tráfico de WOC, pero que su volumen era demasiado pequeño para una explotación exitosa. [167] De diciembre de 1942 a marzo de 1943, los británicos utilizaron indicadores cifrados, y en marzo y abril de 1943 cambiaron a una forma de libretas de un solo uso para las tablas de cifrado. [167] La sección británica no tuvo éxito con estas innovaciones, aunque Liedtke trabajó durante un año intentando entrar en el nuevo sistema. [168]
Desde 1942 hasta el final de la guerra, el único éxito obtenido fue con el tráfico de bajo nivel británico, particularmente con el Slidex . Alemania designó al Slidex como Código Inglés ( en alemán : Englische Code ) (EC), seguido de un número para indicar las variaciones del sistema básico. El Slidex fue utilizado por los británicos y más tarde por el ejército estadounidense y canadiense en unidades de primera línea y en redes de apoyo aéreo. Las variaciones del sistema EC mencionadas en las fuentes TICOM son: [169]
Después del Día D, el ejército estadounidense también utilizó Slidex . [173] Cuando Alemania descubrió que las unidades de policía militar estadounidense utilizaban Slidex para informar sobre todas las unidades del ejército que pasaban por sus puntos de control, se le dio alta prioridad al descifrado de Slidex. [174] Los mensajes de Slidex también fueron particularmente valiosos para identificar objetos de bombardeo y artillería. [175] El tiempo estimado para la solución de Slidex era de una a tres horas si las tarjetas básicas estaban a mano, cinco o seis horas si no las estaban. Se dice que el 65% del trabajo se realizó con las tarjetas disponibles. [174]
El TICOM no encontró mucho material sobre otros sistemas británicos de bajo nivel resueltos . Hentze de KONA 5 afirmó que se trabajó en el código Maplay durante todo 1944, pero este código era más difícil de descifrar que Slidex, y solo tuvo éxito con una gran cantidad de tráfico. El Codex fue resuelto por OKH/Chi en gran parte con la ayuda de un espécimen capturado que había estado en posesión de Alemania desde los días de la invasión de Leros . [176] Fue leído por Feste 9 en 1944-1945, cuando esa unidad estaba en Italia.
El código Tiger, así llamado por su uso durante el ejercicio Tiger , fue resuelto por el OKH/Chi después de seis meses de trabajo. [177] La solución fue posible gracias a un largo informe en un periódico británico que daba los nombres de las unidades, oficiales, etc. Otro sistema británico, el código 999 que se utilizó durante el período anterior a la invasión, fue resuelto por el In 7/VI , pero nunca se utilizó de forma operativa. [166] Se dice que el KONA 5 tuvo un éxito considerable con el código Tiger y que logró una solución el cuarto o quinto día después de sus cambios mensuales regulares. Matin, otro sistema del ejército británico , nunca fue resuelto. Rudolf Hentze afirmó que Alemania llegó a la conclusión de que Matin era una máquina pequeña, pero no dice si la investigación sobre este sistema se llevó a cabo en el OKH/Chi o en el KONA 5. [166]
The outstanding failure of the British section of OKH/Chi and of OKH/Chi in general, was the failure to solve the British big machine, Typex. Mettig states that had OKH/Chi been able to solve this system, it would have been their outstanding achievement.[100] Mettig stated that Typex was read in 1942 from which time OKH/Chi had no more success.[178] Ultra sources state that FAK 621 in North Africa had been reading Typex at the time of its capture in North Africa in July and November 1942, brought about a thorough investigation of this subject by TICOM interrogators.[179] The story in brief was that in June 1943 one of the prisoners claimed that he had worked on British machine methods from 1937 to 1940 and that messages which could not be decoded by FAK 621, were sent to In 7/VI in Berlin. Two prisoners from FAK 621, Haunhorst and Possel, stated that all high grade traffic was handled by a Warrant Officer named Wagner. Wagner had one or two Typex machines at his disposal which had been captured in Tobruk. The evidence given by Wagner was later contradicted by Dr Erich Hüttenhain, Dr Walter Fricke of the OKW/Chi and Colonel Mettig emphatically denied having solved or heard of a solution to Typex. They had never seen a Typex machine with rotors although all admitted that a Typex machine without rotors had been captured at Dunkirk. The TICOM interrogators of Hüttenhain and Fricke reported:
Mettig, moreover, stated categorically that a success of this nature would have been mentioned in the list of German cryptographic success which was drawn up for him, prior to his visit to Supreme Headquarters Allied Expeditionary Force.[181] Mettig's statement about Typex (being read in North Africa) may have been misstatement for Slidex. At least, the interrogators assumed Hüttenhain, Fricke and Mettig were speaking the truth.
Although it is almost certain that OKH/Chi never solved Typex, a great deal of effort was expended on the project from 1940 to 1943. In January 1942, the files relating to the work on Typex were handed over to Otto Buggisch, who found work dating back to 1940,[182] when Inspector Breede of the British section had attempted to solve the system. Breede recognised the traffic as machine traffic but described a purely imaginary machine, which Buggisch says bore no relation to the actual Typex, and as complete nonsense. In 1941, some mathematical studies were made on Typex, and in January 1942, Buggisch made a study of the system, from which he made the following conclusions:
There was no evidence that Buggisch proceeded further than this in his investigation. There seem to be no knowledge of how many rotors the Typex had. Buggisch estimated up to 25.[183] No one at OKH/Chi knew the inner wiring of the wheels, nor how many wheels there were, so the question of cryptanalysis was of no practical interest. The whole matter was evidently permanently abandoned sometime in 1943.
The USA section of In 7/VI was created with the entry of the United States into the war in early December 1941.[49] The section, made up of personnel who had been drafted from the mathematical section of OKH/Chi, was placed under the leadership of Friedrich Steinberg, a leading mathematician. Initial attempts at breaking USA traffic was fraught with difficulties. Due to the size of the US wireless network and the use of alternative frequencies by USA operators, considerable trouble was experienced in identifying the various links and sorting the different systems. After a few weeks however, order was established through the reading of Call signs and the sorting of discriminants.[49]
The first major success of the US section was in the summer of 1942 when the M-94 device was solved.[184] In 7 designated the M-94 unit, either URSAL, CDAF, strip and ACr2. URSAL was given to the system from the fact that traffic from the US weather stations in Greenland which used URSAL as an indicator provided the first breaks into the system.[185] CDAF was found in the traffic emanating from the Caribbean Defense Area.[186] Strip and ACr2 (German: Amerikanischer Caesar 2) stem from the fact that this system was long thought to be a strip system.[185] The solution of the M-94 was achieved by Friedrich Steinberg and Hans-Peter Luzius, mathematicians of the US section, who are said to have written a 25-page report on their work. After the cryptanalytic solution was achieved, a USA manual (FM 11–5) with a complete description of the M-94 was found in a Berlin library[185]
Current solution of the M-94 from 1942 to 1943 was done both at OKH/Chi and at KONA 5 at St. Germanin. The work consisted of finding the daily key. A set of 25 charts of synoptic tables, corresponding to the 25 discs of the machine was constructed, apparently similar to the synoptic tables used by American cryptanalysts. The daily key was found by assuming a beginning, and using the charts to discover possible disc arrangements. Later, IBM machinery was used to eliminate impossible charts. Graupe of NAAS 5 stated that it usually took two days to recover the order of the discs and that only fifty groups were required for the system to be broken.[186][173] Estimates on the amount of material solved range from 70% to 90%.
The M-94 was succeeded in 1943 by the M-209, which was first solved by the Germans in the autumn of 1943,[187][173] and continued to be solved with some success throughout the remaining years of the war. The breaking of M-209 was achieved in OKH/Chi by Steinberg and Luzius, who were aided by the knowledge that the US government had brought the Hagelin machine which had once been offered to the German government.[174] At first only relative settings could be recovered,[173][188] but later the section refined its technique of recovering absolute settings so that not only paired messages but in a large number of cases, a whole day's traffic could be read. The technique of achieving true settings was passed on by OKH/Chi to the Kriegsmarine and the Luftwaffe.[189]
Work on an operational level was carried out jointly by the US section of OKH/Chi and NAAS 5 at St. Germain. Early in 1944, NAAS 4 had been supplied with a group of cryptanalysts skilled in work on the M-209, and this small group competed with the section at In 7/VI in the quick solution of M-209 traffic.[185] It estimated that 10%-20% of all M-209 messages intercepted were read by establishing the true settings of the wheels, and that about half of these settings were established at OKH/Chi, half at NAAS 5.[190] To insure speedy solution all subordinated to KONA 5 were ordered to teleprint to NAAS 5 all messages on the same settings or with Indicators differing only in the first two letters.[191] Under the most favourable circumstances two days were needed to solve a depth, and two more days to reconstruct the absolute settings.[192] There were times, however, when captured lists of keys or settings made possible a quick solution of the traffic. During the Allied invasion of Sicily and the Allied invasion of Italy, messages of great tactical value were decoded using captured booklets containing M-209 settings.[187][190] At the time of the Normandy landings, the M-209 keys of the 82nd Airborne Division and 101st Airborne Division which covered the critical days of 6–11 June were captured and all traffic on those days was read.[190]
In 7/VI knew of the existence of a big American machine which was designated the AM1 (German: Amerikanische Maschine 1), but it was clear that OKH/Chi never solved this machine and had no idea about its construction.[193] Hentze stated that his unit (KONA 5) never succeeded in getting a model of the machine.[166] Other statements by OKH/ChiI that the machine was tackled in Berlin was considered utter nonsense[194]
OKH/Chi were successful with American codes. The Army Administrative Code, designated by In 7/VI as AC 1 (German: Amerikanischer Code 1) had been captured before 1939, and photostatic copies of the code had been distributed to all field cryptanalytic units.[193][195] The code was a 5-letter code with 60,000 groups, each page containing 90 groups.[176] Feste 9, intercepted and read traffic from this code from the summer of 1942 to the autumn of 1943, while stationed in Bergen, Norway.[176] Although no traffic of strategic value was passed, the intelligence was valuable enough so that when AC 1 was succeeded by a simplified version designated as TELWA, Feste 9 reconstructed the code.
Feste 9, aided by the US section of OKH/Chi, also broke the simple codes used by the US Army units stationed in Iceland and the Caribbean. These were designated as Divisional Field Code (DFC) followed by a number indicating the variation of the system. The variations described in TICOM sources were: DFC 15, 16, 17, 21, 25, 28, 29.[176][196]
Mention should also be made of the success of the US section of OKH/Chi with the Air Transport Code used for air cargo and passenger transport circuits to Africa and South America.[193] This code, consisting of two-figure elements from 00 to 99, was successfully decoded by In 7/VI from May 1942 until early 1943, when it was given to the German Air Force, the Luftwaffe.
The work on OKH/Chi, USA section, appears to have been successful in low-grade ciphers and in some medium grade ciphers such as M-94 and M-209. Mettig rated the solution of the M-209 as the outstanding achievement of this section and one of the best of In 7/VI. It is clear also from references concerning the work on this system made by members of other agencies such as Wilhelm Tranow and Ferdinand Voegele, that the US section of OKH/Chi evolved the best technique of solving the M-208 and led the other German Signals Agencies in the work on this system.
French traffic from 1941 to 1944 was of two main types, Vichy France and Free France. Vichy French traffic which was under the direct control of the French Armistice Commission at Wiesbaden was monitored by the French section of In 7/VI.[69] By agreement with the vichy government, the French were to inform Germany of their code and cipher procedures, but wary watch was kept on their traffic. The work on Free French traffic which emanated during this period from Free French troops in Syria and in North, West and Equatorial Africa was carried out by OKH/Chi and the Sig. Int. Evaluation centres of KONA 4 in Athens where the traffic was easily intercepted.
In a list compiled by the director of the French section, of the Free French systems worked on by In 7/VI and NAAS 4, the following systems were mentioned as being used in Syria:[197]
From other sources may be added the de Gaullist's systems, two of which are named: Control Beduoin and Service Politique.[198] These were initially read from traffic intercept at the French garrison at Bir Hakeim, but had proved impossible until the same cipher was used in Syria by the de Gaulle party.[198] The work on French systems of KONA 4 was summarised by two members of KONA 4 who stated:
Among the Free French systems from North Africa which were solved and read by the units were listed by Kühn:[197]
A 5-Figure de Gaulle code was used in North, West, and Equatorial Africa, and later in France, which had not been solved by the end of the year despite efforts made by In 7/VI from 1941 to 1942.[200] In 1041 Otto Buggisch stated that he worked on this code for Werner Kunze, a Pers Z S cryptanalyst.[201] However, no success was obtained, until compromise revealed that the code was transposed with daily changing keys. No further headway was made with this system.
The French section had solved the C-36 and the B-211, the machine cipher similar to the Soviet K-37 cipher machine system, after the French campaign in 1940. When the de Gaullist troops in North Africa and Corsica began to use the C-36 machine for their traffic, the French section already had a solution and it was easily solved during 1943. When a new indicator system based on numbers was introduced in early 1944, a high percentage of the traffic continued to be solved through the use of cribs and statistics. The indicator system itself was broken in the autumn of 1944.[202]
At the end of the TICOM homework written by Kühn, on the French systems treated by the French section of In 7/VI and KONA 4, Kühn stated that the French section was greatly aided by certain fundamental weaknesses in French cryptography, which lead to easy solutions of most of their systems. These weaknesses were described by Kühn, stated thus:[203]
With these weaknesses, it was possible for the French section to read all or most of Free French traffic during the years 1941–1944. Their previous experience with the C-36 and B-211, provided In 7/VI with solutions to the cipher traffic as it was being used by the Charles de Gaulle party. No high grade traffic appears to have been passed by the French during this period.
From the 1941–1944, the French section of OKH/Chi had subsections for Swiss, Spanish, Portuguese and Brazilian traffic. As Kühn stated, the volume of traffic was small and unimportant.[61] Otto Buggisch worked with Kunze of Pers Z S on the solution of the Swiss Enigma K.[204] Although they worked on a theoretical solution of the machine, and applied the solution to trial enciphered text, created by Buggisch himself, the theory was never applied at In 7/VI to Swiss traffic, as the volume of traffic did not warrant the effort.[205] Moreover, easy solution of the traffic was precluded by the fact that the Swiss did their own wiring of the Enigma wheels and changed these frequently.[206]
Monitoring of Spanish, Portuguese and Brazilian traffic was coordinated by the French section of the unit,[49] and was carried out by various KONA field units. From 1939 to 1942, Signal Intelligence Regiment (KONA)#Feste 3, from 1942 to 1943, it was FAK 624 and from 1944, by FAK 624 and Feste 12. The amount of traffic read in these units was evidently small enough to be handled by the personnel stationed there. A Spanish military transposition code and a Spanish digit with variant codes were read. Of seven Brazilians systems known, five were read.[207]
From the beginning of the war, the security of the Italian systems was a matter of constant concern to Germany. An Italian section under Captain Dr. Fiala was established in the unit to check the security of Italian traffic, particularly on the route from Italy to North Africa. Germany feared that Afrika Korps troop movements in North Africa, were being betrayed by the insecurity of the Italian codes and ciphers.[208]
As early as 1941, Dr. Fiala paid a visit to Rome to notify the Italians of the weaknesses of their systems and to request greater security.[208] The visit made little impression on the Italians who remained confident of their own systems.[209][210] An attempt to improve Italian security as well as to demonstrate the use of IBM Hollerith machinery section of In 7/VI.[208] Captain Bigi, who was a cryptanalyst of the Servizio Informazioni Militare, the cipher bureau of the Italian Army was sent, but his report did not result in any changes in Italian cryptography. Captain Bigi's next visit to Berlin met only with coldness on the part of OKH/Chi staff.[211] By late 1942, the general impression among the Germans was that the Italians were incapable of improving their own systems, even with Inspectorate 7 monitoring them.[208] The Italian section of the unit was disbanded in 1942 when a leader order (German: führerbefehl) was issued by Hitler.[212]
In June 1943, with the Armistice of Cassibile (Italy's defection from a German viewpoint) to the Allies, the work on the Italian Referat was restarted at OKH/Chi. The section consisted of small cadre, with Manaigo as section head. Heinz Wolfgang Herzfeld gave an account of this section's work to TICOM. Herzfeld worked on 400 messages that had been intercepted in May, to July 1943. Herzfeld worked on the material which consisted of 5-Figure messages. In the beginning of September 1943, an Italian reciphering table and some messages had been taken from the office of the Italian Commanantura in Athens, arrived in the section. When Benito Mussolini had been arrested, and the armistice had been signed, some German officers of KONA 4, stationed at the Neo Phaliron Velodrome, drove to the Commanantura on Amerikis Street in Athens, walked into the cipher office and started collecting material lying on the tables in the office, and packing it into a case, in front of Italian staff. When Italian officers came in, began shouting, and a scuffle started, the Germans left with the case. The reciphering table was used in the Ellade code and the Piave code.[212]
In November 1943, the section was again dissolved, this time by Major Lechner.[212] The decision to disband the section the second time, was justified such that after the fall of Leros, no more Italian wireless traffic was intercepted.
The two codes worked on by the section, in the later period was the Ellade and Piave codes. The enciphering tables captured in Italy enabled the Piave code to be reconstructed and enabled many messages to be captured from Northern Italy. The Ellade code was partly reconstructed when the section was dissolved from lack of current traffic.
At the end of the war, KONA 7 was ordered to cover the traffic of Italian bands in Northern Italy.
Work on Swedish Army traffic from 1941 to 1944 was handled by a special detachment of Feste 9 called Out Station Halden, named from the fact that it was located in Halden. For administrative purposes the station was attached to the Halden Police.[213] According to Bartel, a German cryptanalyst who worked on these systems,[214] the following Swedish Army systems were worked on:
The first Swedish cipher machine (German: Schwedische Maschine 1) (abbr. SM1) was worked on in Norway in 1944 and was identified as similar to a small Hagelin cipher machine like the M-209.[215] Messages were read at Halden with cribs, by errors in the cryptography, or by having two messages in the same key. The second machine (SM 2) was thought to be a large Hagelin machine. Two copies of the traffic on this machine were made, one for In 7/VI, and one for the station at Halden.[216] A member of the station at Halden, thought during TICOM interrogation that SM 2 traffic was read.[216] The intelligence gained from breaking of traffic of SM 1 and the simple field codes allowed Germany, during the spring manoeuvres of Feb-March 1945, to build up a complete tactical picture of the Swedish Army in two months. However, neither the high grade grille (HGA), nor the large Swedish machine was solved.[213]
Southeastern cryptanalysis was handled at the unit by the Balkan section under the leadership of Rudolf Bailovic and in the field, by KONA. Kona had been stationed in the Balkans area during the entire period of the war, and in addition to its regular task of intercepting the traffic emanating from Syria and North Africa, it had been given the task of monitoring the traffic of the occupied countries in the Balkan area. The Balkan countries whose systems were worked on by the OKH/Chi unit and KONA 4 were: Greece, Hungary, Romania, Yugoslavia, Albania, Turkey and Bulgaria. The work done on the traffic of each of these countries is given below.
Dr Otto Karl Winkler provided the most information to TICOM regarding Greek ciphers and codes, from a single TICOM home work. Winkler was a translator and cryptanalyst with KONA 4 from the spring of 1941 to May 1945.[217]
According to Winkler, work on Greek systems started in 1941 when KONA 4 was stationed in Bucharest. The first system was a Greek Air Force system which consisted of a single transposition send in 3-letter groups. Winkler stated that nearly all messages were read by the use of stereo-typed beginnings. Although the messages were of insignificant value, a continuous check on officer personalities, deliveries of stores and information concerning airfields contributed to tactical knowledge of the Greek forces.
KONA 4 worked at this time also on Greek Army and Navy messages, but without success until the conquest of Greece. At that time, Winkler stated Codes were captured which were used by Greeks during the attack on Crete.[199]
The only other Greek system mentioned as having been attacked in 1941 was a 5-letter code with a cyclic recipherment which Buggisch says he worked on in the unit. Plaintext traffic was becoming rapid when the Greek campaign ended.[201]
After KONA 4 moved its evaluation centre to Athens in May 1941, no more work was undertaken on these systems until NAAS 4 withdrew from Athens in autumn 1943. At the time, Greek Partisan traffic began to be intercepted. In the spring of 1944, KONA 4 gave Winkler the task of forming a small Greek unit to handle traffic of the traffic of the Greek People's Liberation Army (ELAS). The unit consisted of six people, chief among whom were called Strobl, a cryptanalyst who solved a double transposition system of ELAS while Winkler concentrated on translating the traffic already readable. The work became more important and the unit, now increased to 16 people, was attached to a Close Range Signal Intelligence Platoons NAZ G
Winkler stated that in the beginning the Greeks sent their traffic in two figure substitution with alternative groups.[218] As few messages were sent on the same substitution, it took several days to break and read these codes. ELAS soon went over exclusively to letter traffic based on double transposition, which was successfully solved largely through the aid given by the carelessness of the Greek cryptographers.
Winkler estimated that 50-60% of the traffic tackled by NAZ G was solved. From these messages, the unit was able to build up an almost complete picture of the organisation and composition of the Greek People's Liberation Army and the National Liberation Front. The unit also compiled lists of leading Greek personalities and officers and informed the competent German political and military authorities about many planned military and political actions, acts of sabotage, ambushes, dynamiting and so on. In addition, the messages provided the exact location of Allied airfields in the Greek mountains, regarding the position, strength and activity of the Allied military missions and various British Commandos, about Greek internal and inter-allied crises and struggles, about the British tactics for the occupation of Greece.[219]
Work on Greek systems ceased on 15 October 1944 when Naz G was transferred to Sarajevo.[220]
The Hungarians used the commercial model of the Enigma cipher machine, and had the rotors for the machine made by the German firm of Konski and Krüger. This firm usually turned over the records of the rotor wirings to the Armed Forces Radio Communications Branch (Ag WNV/Fu) which in turn gave them to OKH/Chi. However, Hungarians connected with the firm took the rotors at night and changed the wirings enough to make the firm's records incorrect.[206] No effort appears to have been made on the part of OKH/Chi to recover the wirings or to prevent the sabotage. It is difficult to suppose that the unit could have been so easily duped had they wished to press the matter. Evidently, they did not consider the traffic worth causing embarrassment to the Hungarians.
With the onset of the war, however, OKH/Chi grew more cautious, particularly with the movement of German soldiers through Hungary.[221] During the spring and summer of 1941, the radio traffic of the Hungarian State Railways was monitored from a Feste in Tulin. The code being used at that time by the railways was a turning grille (Raster Code) with permanent squares which could be turned in four different positions, and reversed to give four additional positions. The code was solved by Dr S. Döring of the mathematical section of In 7/VI.[222] After the check of the railway authorities had proved that they were dependable, interception was stopped.[221]
Watch on Hungarian traffic was dropped from 1941 to 1943 due to the high priority given to Russian traffic.[208] In 1943, however, interest again developed and a detail was sent from Feste 6, the former Army Fixed Intercept Station at Tulln, to Slovakia, near Bratislava (Pressburg) to monitor Hungarian traffic.[221] Some tenseness in the relations of Germany and Hungary may be reflected by the fact that all members of the detail wore civilian clothing. Also at that time, OKH/Chi began to resume its work on Hungarian traffic. Count Esterhazy of the Balkan section began work on a Hungarian code and turning grille.[223] Messages enciphered with a 2-figure substitution key were also worked on.[224]
Work on Hungarian traffic was done by the Balkan section of OKH/Chi only when the Army thought it necessary to check up on the Hungarian allies, but the attempts that were made were apparently successful. The solution in 1941 by Dr. Döring of the Hungarian grille, while not of great strategic or tactical importance, was characterised by Otto Buggisch as brilliant.[222]
Very little is known of the work of the Balkan section on Rumanian traffic from 1941 to 1944. According to Mettig, the monitoring of Rumanian traffic ceased in 1941, due to the high priority given to Russian traffic and the chronic shortage of staff.[208] However, in 1941, monitoring appears to have resumed. In 7/VI stated that Rumanian traffic was completely monitored at that time, and that the Balkan section was reading a Transposition cipher which was decoded with comparative ease.[225] Other references to Rumanian systems were found in Herzfelds brief statement that the cryptanalysts of the Balkan section were working on Rumanian diplomatic code consisting of 5 or 6 figure groups.[224] KONA 4 evaluation centre while stationed in Belgrade from September to December 1944 worked on Rumanian traffic.[198]
With the insistence of the German government that Yugoslavia align itself with Nazi party policy in the spring of 1941, and the consequent wave of Yugoslav national resistance, the Balkan section of the unit and KONA 4 undertook the heavy burden on monitoring the various types of Yugoslav traffic.
These types were:
When the German government established the puppet government of Croatia in 1941, the Croats were given the commercial model of the Enigma for use by the Army and Secret police (State Security Administration)[226] The traffic of these units was read by the Balkan section currently without any delay. According to Buggisch, the solution of this traffic was not an outstanding cryptanalytic achievement for the following reasons:
Just to make sure, however, Buggisch added;
Although Buggisch did not recall the contents in details, he stated in interrogation that there were some interesting messages about actions against Tito. He also stated that Germany had intended equipping the Croats with the plugboard Enigma, but they had decided against this since they believed the corrupt Croats would continue to sell the keys to British agents.[202] In that case, OKH/Chi would have to pay for the keys used by the Croats instead of solving them as they could with the commercial Enigma.
Rudolf Hentze of In 7/VI stated that the Balkan section was successful with the double transposition used by Croats but nothing is known of this system.[227]
Herzfeld stated that the Dombrani and Ustaše used a 5-Figure code based on a former Yugoslav military code.[223] Evidence is lacking about the actual results obtained but it is probable that the system was solved since the former code was known.
Solution of the systems of General Draža Mihailović and Marshall Josip Broz Tito was divided between a unit of KONA 4 in Belgrade and the Balkan section of OKH/Chi. The breaking of easy guerilla techniques, particularly the solution of daily reciphering, was carried on at Belgrade by a special detachment, NAZ W which had served in 1941 under Wollny as an evaluation centre for Section III Armed Forces Radio Communication Branch (German: Amtsgruppe Wehrmachtnachrichtenverbindungen, Abteilung Funkwesen, Gruppe III) (AgWNV/FU III). With the assumption by the unit of work against the enemies Tito and Mihailović, the detachment came under Army control and was attached to KONA 4.[228]
The solution of the more difficult systems was carried on at OKH/Chi by the Balkan section under the immediate supervision of Rudolf Bailovic, who was a specialist in Slavic traffic, and a specialist in the systems of Mihailović and Tito.[229][230][231]
Herzfeld, a member of the Balkan section of OKH/Chi from 1941 to the capitulation, had written two reports, or homework for TICOM, specifically I-52 and I-69, that has a full discussion of the Yugoslav systems worked on by that section. The traffic of Mihailović was entirely double transposition with fixed key length and key word.[232] They were regularly, if slowly, solved at In 7/VI with the aid of stereotyped phrases, frequency charts, and other well known cryptanalytic methods. Herzfeld stated that it took one to three days to break a single message.
The systems of Tito were far more varied, most of them of Russian origin.[233] In I-69, Herefels lists among the Tito systems broken at In 7/VI as:
The system which succeeded the variable substitution key with short reciphering set was called Tito's Novo Sifra. It was used after June 1944 above division level and was not broken by In 7/VI. Herzfeld claims that it could have been broken with sufficient traffic and close scrutiny. For a while the new system proved secure but regional commands obviously found it cumbersome and reverted to old insecure systems. Thus the Germans could read a lot of Partisan traffic even after mid-1944. Marshall Tito had close relations with the Soviet Union and during the war he was in constant contact with Moscow through a radio link. This traffic obviously became a target for the Germans and they investigated it in 1944 without finding a theoretical solution.
In the autumn of 1944, work on Tito traffic was increased. Besides the unit stationed in Belgrade under Wollny, the Evaluation Centre of KONA 4 was moved from Athens to Belgrade and began work on Tito ciphers.[220] NAZ G, which had been working on Greek Partisan traffic was also moved from Thessaloniki to Sarajevo to cover Yugoslav traffic.[220]
The only reference to the work of the Balkan section of OKH/Chi on Croatian resistance movement ciphers was that they were cryptanalysed by KONA 4 and rechecked by the OKH/Chi Balkan section.[225]
In general, it may be said that the work on Yugoslav ciphers and codes was successful. The ciphers of Tito and Mihailović formed the most important part of the work of that section with Rudolf Bailovic performing the bulk of the work.
Both the intercept and decoding of Turkish traffic was handled largely by signal units subordinate to KONA 4. NAZ T, which was stationed in Graz, worked only in Turkish traffic.[234] At first it had intercepted Turkish Navy and Merchant Marine traffic as well as Turkish Land Forces and Police traffic, but certain disagreements arose with the Kriegsmarine over the interception of the Navy and the Marine traffic and this was abandoned.[235]
The police traffic of Turkey is described as:[236]
The Turkish Army codes were mainly transposition codes with a key word, sent in five letter groups preceded by a 4-figure number.[221] All these systems were decoded by NAZ T and were set to OKH/Chi simply for the purpose of checking all work.[235]
One special Turkish code is mentioned as having been read by either OKH/Chi or NAZ T, and that was the special code used by the President of Turkey İsmet İnönü, while sailing on the State Yacht, the Savarona. This code was used in 1943 for radio messages, while the President was on the yacht, and not used afterwards.[221]
Sometime in 1942 to 1943, OKH/Chi received from the Research Office of the Reich Air Ministry (German: Forschungsamt), the mission of solving certain Turkish diplomatic traffic. This the Balkan section did under the supervision of Bailovic, with the decoded traffic being sent to the Forschungsamt. The traffic was used by the military attaches for their reports from Russia, Bulgaria and Italy, and that it was read continually by In 7/VI.[235] TICOM knew from other sources that this traffic proved to be a very valuable source of information concerning Russia. Mettig remembered a number of reports from the winter of 1943–1944 on the Russian military situation and the preparations for an offensive.[237] Despite many warnings from British sources that the traffic was being read, Turkey failed to change the system, and the reading of Turkish diplomatic traffic remained a constant source of information.[237]
The Agents section of OKH/Chi was established in 1942. Before that time, the activities of this section which consisted of radio security inside Germany and monitoring of illegal transmissions had been carried out by Section III of the Armed Forces Signal Communication Group (AgWBNV), Radio Communication Group 3 (German: Amtsgruppe wehrmachtnachrichtenverbindungen) (AgWNV/FU III). The unit was subordinated to Generalleutnant Fritz Thiele.[6] Thiele was succeeded by Wilhelm Gimmler when Thiele was hanged on piano wire on 4 September 1944 at Plötzensee Prison in Berlin.
In 1942, however, it seemed necessary to establish a deciphering section specialising in agents' ciphers. Fu III wanted to set the unit up within its own organisation but the Supreme Command of the Armed Forces and the Army High Command opposed the establishment of another cryptanalytic agency. As a result of their opposition, it was agreed to set up a section for agents' traffic with an existing cryptanalytic organisation. In 7/VI was chosen as OKW could not spare the personnel, in light of the fact that OKH/Chi had previously raided OKW/Chi for personnel to establish In 7. The agents section was thus attached to OKH/Chi although it appears to have maintained the close relation with Fu III, housing itself near FU III and moving with it, in November 1943 to Jüterbog.[225]
The agents section was commonly called the Vauck section or Vauck Referat or Referat Vauck and named after its chief cryptanlayist Wilhelm Vauck. Mettig gave great credit to the work of Dr Vauck saying that this section achieved good results because of Vauck's leadership and his personnel cryptanalytic successes. The section was not large consisting of about 35 people in the main section, ten at outposts in Paris and Brussels, and other cities, with eight lent to the Polish section of OKW/Chi. Recognised traffic was decoded in the outstations, the rest was sent to Berlin. All traffic, moreover, was sent to Berlin in duplicate.[238]
The cryptanalytic methods employed by the Vauck section differed from normal methods of solution because of the peculiar nature of the Agents' systems.[239] When in spring 1942, when Referat Vauck started work on finding a solution to Allied agents' traffic, it was confronted with a completely new and difficult task. Success could not be achieved using the normal methods of cryptanalysis on Army or diplomatic ciphers. The peculiar construction of agents' ciphers and in particular the frequent changes of ciphers, demanded a new method of approach. Agent cryptographers had not only to be highly enthusiastic about their work and very flexible in their approach, but it was also desirable that a percentage, that was considerably higher than normal cryptography, had to be expert linguists.[239]
The early research work of the Referat, carried out in close cooperation with the evaluation section of Fu III, was devoted to clarifying the use of Call signs, and to ascertaining systems of indicator groups and coding tables in different procedures. Material, in the shape of old messages which had been gathered in the past, was re-examined. Simultaneously a search began for possible source of compromise within the various ciphers under investigation.[239]
To supplement this research work an arrangement was made with the appropriate agencies to allow representatives of Referat Vauck to take part in important arrests and in the interrogation of agents. Owing to a shortage of personnel in the Referat it was impossible to take full advantage of this concession. The concession was granted as it was recognised that when an agent was arrested and no cryptographer was present, cipher material, which was usually well camouflaged, was not recognised as such and therefore could not be properly utilised. Furthermore, the material was often not evaluated correctly and delays ensued in forwarding it. Sometimes ambitious amateurs wished to earn credit for themselves by exploiting cipher material. Another danger lay in the fact that when cipher experts were not present, agents might tend to give false or imaginary cipher information. In these cases the presence of an expert was of great value. Agents under interrogation who saw that their cipher methods had been compromised usually gave good signals information. Once the value of Dr Vauck's assistance was recognised, his section were frequently called in to assist the Abwehr and Gestapo in their work.[240]
It became possible, with the advice of Referat Vauck, either to turn around more agents, or to play back the agent's wireless personality using German personnel. Errors occurred in this field when signals personnel were not present. Thus in the beginning of 1944, it was ascertained that two allied agents, who had been turned around by the Abwehr, were operating in a villa southeast of Bordeaux and were being handed clear messages for encipherment and transmission, without any supervision.[240]
The Vauck section worked on Agents' traffic of the Czechoslovak Resistance movement.[228] Mettig believed that the solving of the 1942-1943 of two links running to England made possible the arrest of British agents in Czechoslovakia, one of them a captain. The greatest success was achieved by intercepting the wireless communication of the Czechoslovak Resistance movement in London. This was the only case in which Mettig is certain that it was possible for the Vauck section to solve an agent network by purely cryptanalytic means, and this was largely through breaches of security on the part of the Czech chief. After the system had been solved, the book for enciphering was found and the key recovered. In September 1942, the Czechs were about to go over to a new system, but were foolish enough to name in the old system, the book to be used for enciphering in the new system. Contents of messages solved on this link were nearly always concerned with reports on the political situation and activities of the Czech Resistance Movement, and were so important that for a long time, the W/T traffic was allowed to continue unhindered.
Work on Yugoslav Agents' traffic was carried on by a detachment in Belgrade under Lt. Wollny. This detachment had been under Group III of FU III but was attached in 1942 to KONA 4 because all fighting against hostile organisations such as Draža Mihailović and Josip Broz Tito was directed by the Army.[241] Traffic which was not solved in this detachment was sent to the Balkan section of OKH/Chi for a solution.
Agents' traffic in southern France and Spain emanated largely from the United States, Great Britain and Spanish Republican Army who were in radio contact with stations in Spain. To cope with this traffic, a camouflaged branch station was established in Madrid and the intercepted traffic passed to Referat Vauck for processing.[242]
Mettig knew of three important Russian Agents' networks: The Red 3 (German: Die Rote Kapelle), the Schulze-Boysen case, named after its leader, Harro Schulze-Boysen and the two links running from Brussels. Mettig stated that these last named links were, as far as he knew, not solved.[242] However it was known that this was the Red Orchestra (espionage)#The Trepper Group named after Leopold Trepper who eventually became a double agent, working against the Soviet Union. Mettig perhaps was not privy to this knowledge.
In addition to Mettig's account of the Red 3, two memoranda were written by Wilhelm Fenner, the chief cryptanalyst of OKW/Chi.[243] Fenner reported that on 23 February 1943, his agency was asked by Vauck section to collaborate in work on certain messages of Soviet agents on the Red 2 net. By the end of March, the Vauck section had furnished Fenner's cryptanalysts, Peter Novopashenny, Trappe and Schmidt, with all the traffic in that system since September 1941 so that a start was made on a solution. Fundamental findings were communicated to OKH/Chi which enabled that organisation to solve the system roughly at the time, as did Fenner's group. After the initial solution, it was agreed that OKH/Chi should continue to work on the system, and Mettig stated that from this help the Vauck section discovered that the system was based on a book text.[228] In the autumn of 1944, Vauck was reported to have told Mettig that the exact sending position of this net had been determined to be in Switzerland. A raid was planned but had to be cancelled as Swiss authorities had forestalled the Germans. The station, according to Metting, was evacuated and destroyed before the Germans could take action.[244]
The story of the second Soviet net, the Shulze-Boysen net operating from Berlin in 1942, is equally dramatic.[244] This net received its name from First lieutenant Russian: Pyatidesyatnik) Harro Schulze-Boysen, whose house was the centre of a communist inspired espionage agency operating on a large scale. When the first inroad into this traffic was made by the Vauck section, Dr. Lenz, one of the members of Vauck's section, mentioned the name Schulze-Boysen to another member of the Vauck section named Haymann who frequented the Schulze-Boysen house. Haymann warned Mrs Schulze-Boysen. Subsequently, both Haymann and Dr. Lenz were arrested, and Haymann condemned to death. Lenz was released and transferred to an out-station in Paris. With the aid of knowledge obtained from decoded traffic, the Gestapo made arrests of from 79 to 80 people of whom 70 were condemned to death. The case was kept strictly secret because many of the accused were employed in various agencies and were betraying secrets to Russia.
The most notable results in the Agents' section were achieved in the interception and solution of the systems used by the Polish Resistance Movement, particularly during the Polish uprising in Warsaw in 1944.[245] From information passed on this system, the dispositions of the Polish liberation troops as well as friction between them and the Russians could be established. It was possible, moreover, to solve all wireless traffic which the Polish government in London carried on with its organisations in Poland. In order to preserve secrecy and to insure quicker delivery of the solved message traffic, eight members of the Vauck section were transferred in the autumn of 1943 to the Polish section of OKW/Chi for work there. The Plain text was published by the OKW/Chi as Reliable Reports, with an extremely restricted distribution. To ensure complete radio intercept coverage, OKW/Chi ordered its outstation at Lauf an der Pegnitz also to intercept the traffic. Schubert, a cryptanalyst at GdNA, wrote a brief account of the systems used by the Polish resistance movement in which he stated that systems 006, 117, 118 and 181 were broken and that others were worked on. Most of them were simple 2-figure substitutions used without an indicator, with some variations in development and the use of basic keys and key phrases.[246]
Mettig stated that he once saw a report concerning a German who transmitted, by wireless to England, details of a newly constructed signals shelter in Berlin urgently requesting that it be bombed. No details of these were known by TICOM.[244]
Linguistic research during the years 1941-1944 was carried on at the OKH/Chi, by the section designated as the Linguistic Research Department (German: Sprachforschungsrefrat). Oberst Metting listed this section as one of the twelve sections of the original unit in 1942.[36] Köhler was named by Mettig to manage this section in 1942 and Köhler remained head of the unit throughout the war, until November 1944, when the section was transferred from the GdNA to the OKW/Chi.[247] Mettig claimed that it was contemplated that the members of the linguistic research section would advise the cryptanalysts on language problems and direct all matters of the Armed Forces concerning foreign languages. Although the plans were never realised, the nature of the work of the section can be inferred from these plans. It was known that the section would have had an exceedingly well stocked cryptographic library, including foreign maps in a large number of scales, journals, transport time tables, foreign reference works, extensive biographies of the enemy and other important categories of information related to cryptography in a wide variety of sources.
According to Metting, Dr. Hans Pietsch was the Director of the Mathematical Research section. Pietsch had managed to collect the best available cryptanalysts, i.e. the best mathematical brains.[36] The work of this section was twofold:
To achieve these purposes, three subsections were found necessary. Subsections F, 7 and 13 are described above in 5.6.1.
Subsection F of the mathematical section appears to have done some excellent work in the solution of the more simple machine systems used by foreign countries. The following are examples of solutions:
Dr S. Döring's solution in 1941 of the Hungarian grille should be counted as one of the achievements of this section. As has been stated previously, this section had no success with the large cipher machines such as the British Typex, the USA SIGABA, or the large Swedish Hagelin machine. The outstanding men of this section were named by Buggisch as Fritz Hilburg, Willi Rinow and Wuenoche.
The Hollerith (IBM) section of OKH/Chi was derived from the IBM section established in 1939-1940 by the In 7/VI, at the suggestion of the mathematicians and former actuaries of this section, who knew Hollerith methods from civil life.[250] It was natural that in 1942, when the study of the security of the German Army system was transferred from In 7/IV to In 7/VI, the use of Hollerith (IBM) machinery for security studies was transferred to OKH/Chi and quickly adapted for cryptanalytic work on foreign systems. The machinery used by OKH/Chi was mostly of German make, although a number of captured French IBM machines were included in the unit.[36] The Hollerith section grew considerably in the course of time, both in respect of the number of machines the unit had and of the personnel engaged. In 1943, there were perhaps 20-30 female punchers engaged and about 20-30 soldiers who were Hollerith mechanics and such like in civilian life. Baurat Schencke was in charge.[250] Hentze stated that in 1944, there were 30 key punchers, and 2 tabulators.[57]
Some of the bigger Hollerith machines were always being provided with special new wirings for special cryptanalytic purposes, e.g. for non-carrying addition and subtraction in codes work. Most of the tasks, however, consisted of the usual statistic (bigrams, trigrams, chain statistics (German: Kettenstatistic), column statistics (German: Spaltenstatistic) and of simple figure-calculations, e.g. in work on Hagelin machines. Buggisch stated that as a rule, no tasks were undertaken which could not have been carried out by hand by perhaps 100 people in a reasonable time.[250]
The limited width of the Hollerith card was soon found to be inconvenient, particularly in counting out of repeats for the purpose of lining-up (German: Vergatterung) 2-cipher texts. The obvious solution appeared to be in this case to work with perforated strips and a 5-unit alphabet. Orders were given at the beginning of 1943 for the construction of such a machine. As Group VI only had a completely inadequate workshop at its disposal, and by that time it was already impossible to get any more tools, etc., an agreement was made with the Hollerith firm that a few more rooms, together with workshop machines and tools, in the factory buildings in Lichterfelde Ost be placed at the disposal of Section VI. An engineer from the Hollerith firm was placed in charge of this new section, but was found to be unsuitable. The repeat counting machine was ready in the autumn of 1943. It worked by the electromechanical principle, its speed was not considered very high, around 40 pairs of letters a second, and there was an idling period (German: Leerlauf) that was considered inconvenient. Buggisch stated that when the Hollerith section was completed, none of the specialist sections performing practical cryptanalysis had any use for it, so that the question was justifiably raised as to why such an apparatus had been built at all.[250]
In late 1943 to early 1944, the workshop began to be engaged on the construction of various mechanical aids, that cannot be described as cryptanalytic machines. A machine was created that automatically punched on Hollerith Punched cards, the Soviet T/P traffic taken on perforated strips with a 5-unit alphabet. Plans were made in the spring of 1944 for machines which were to perform certain calculation tasks such as arose during work on Hagelin machines, that were considered special calculating machines. Buggisch stated that, in short, Ag N/NA (OKH/Chi) had until June 1944, when Buggisch moved to OKW/Chi, no cryptanalytic machine which could be used for the practical solution of any codes or ciphers.[250]
The major success obtained was the work on the Soviet 5-figure traffic.[201] In the early stages of the Soviet campaign, it was comparatively simple to establish depths in these messages without the use of IBM, but by 1943 IBM machinery was indispensable for location depths. Buggisch stated that the lack of Hollerith machinery spurred the analysts of OKW/Chi to the development of new and better types of analytic devices while the OKH/Chi remained content with the inferior adaptations of IBM machinery. The German Army's general attitude concerning IBM machinery is hinted at in Buggisch's statement that the Enigma could probably be solved by a large enough array of Hollerith machinery,[251] but it never occurred to him, evidently, that such would be contemplated by the enemy.
Towards the end of the war, the Hollerith machinery were outworn, outmoded and irreplaceable. The factories which had been producing parts were bombed out, and as the machines wore out, their work became inaccurate. In some instances, work by machine was abandoned. Mettig cited an example, in late 1944–1945, when In 7/VI, now reorganised as the GdNA, was to provide units below regimental level with signal tables. The values were to be set up by the Hollerith section, but the machine was no longer working correctly.[252] As a result, the trigrams were not being reciprocally enciphered, so other methods of producing them had to be developed. In early 1945, the Hollerith section was offered to OKW/Chi, but Mettig stated that matter was never settled due to the confusion at the end of the war.[253]
With the establishment of the GDNA in late 1944, all operational cryptanalysis was carried on by sections 2,3,4 of Group IV of the GdNA. There is no record of any new or difficult systems being solved after late 1944. The main effort of the GdNA was apparently directed to the deciphering of systems already solved and to the simple necessity of finding a place to operate. From February 1945 until the capitulation, Group V of the GdNA was constantly on the move seeking refuge in the south from the Allied advance.
The relations of the GdNA and the OKW/Chi were conditioned by a number of important facts.
In 1942, OKW/Chi sent a special Soviet party to the HLS Ost to collaborate with cryptanalysts there in the solution of a Russian 5-figure code. Professor Dr. Peter Novopashenny who was Director of the party returned to Berlin in the autumn of 1943, but his cryptanalysts were absorbed into the unit at HLS Ost.[258]
OKW/Chi also collaborated with the Agents section of OKH/Chi [Ref 8.2.7.7] on the solution of Soviet agent traffic. The memoranda of Wilhelm Fenner, chief linguist at OKW/Chi, give a detailed picture of the nature of this collaboration.[260]
On 23 February 1943, Fenner's department was asked by Section III of the AgWNV, i.e. Radio Communication Group 3 (AgWNV/FU III) to collaborate with the Agents' section of OKH/Chi in work on certain Soviet agents' traffic. By the end of March In 7/VI had furnished Fenner's section with all traffic in that system intercepted since September 1941, so that a start was made on solution. Fundamental findings were communicated to In 7/VI, which enabled its Agents' section to break into the system roughly at the same time as did Fenner's group. After the initial solution, however, it was agreed that OKH/Chi should continue the work on this system, while the OKW/Chi started work on another system. From then on, relations became somewhat strained because of the non-cooperative traffic to Fenner's section. The basic cooperation of the two departments, however, is noteworthy.
One of the most striking instances of cooperation between the OKW/Chi and the GdNA and OKH/Chi its predecessors is manifest in the work of the two agencies on Polish Resistance Movement Systems.[245] During the years of 1943 and 1944, the Agents' section of AgN/NA was able to intercept and solve the systems used by the Poles in their traffic with the Polish government-in-exile in London. From this traffic the disposition of the Polish liberation troops as well as the friction between them and the Soviets could be established. The traffic was considered so important that the 8 members of the Agents' section were transferred in the autumn 1943 to the Polish section of OKW/Chi to work on solving the systems. The Plaintext was published by the In 7/VI in bulletins with extremely restricted distribution. The OKH/Chi also cooperated by intercepting this traffic at their own station at Lauf in order to be certain that it was completely covered. Speed in solving the traffic was obtained by having the messages sent to the IBM (Hollerith) section of AgN/NA for sorting. The work on Polish traffic thus appears to have been as much a joint project as is possible for two separate agencies to attempt.
Long before the time of official Chi-conferences held by Generalleutnant Wilhelm Gimmler, chief of the Armed Forces Communications Branch (German: Chef Amtsgruppe Whermachtnachrichten Verbindungen) (Chef AgWNV), the Army and the Armed Forces, Signal Intelligence Services worked together on security studies of German cryptographic machines and issued joint resolutions concerning their investigations. Among the papers of Dr. Erich Hüttenhain of OKW/Chi are memoranda, describing this cooperation.[261] As early as December 1942, OKH/Chi, OKW/Chi, and Wa Prüf 7 proposed issuing a statement concerning improvements for the teleprinter T-52c to be submitted to the big executive committee[262] Although it is known specifically what is meant by the big executive committee, it is possible that it may have been composed of officials of these same organisations. Throughout 1943, Generalmajor Fritz Thiele, who held the position of Chief of the Army Communications Chief (German: Chef Amtsgruppe Heeres Nachrichtenverbindungswesens) (Chef AfHNW) called conferences of representatives of the various services concerning matters of security. Otto Buggisch who worked in OKH/Chi early in the war, was one of the mathematicians of In 7/VI mentions conferences at which Dr. Karl Stein and Dr. Gisbert Hasenjaeger both of OKW/Chi were both stated to be present.[263] The minutes of one of these conferences, dated 13 December 1943, have been published.[264] It should be noted regarding these conferences, they were called by In 7/VI, and was held in the office of that unit at Mathaikirchlatz 4, Berlin. Those who took part were Major Kempe, Fricke, Kehren, mathematicians of OKH/Chi, Hans Pietsch, Döring of AgN/NA; representatives of Wa Prüf 7 and Hüttenhain, Stein and Hasenjaeger, mathematicians of OKW/Chi. From this evidence, it was clear that the later Chi-conferences called by Gimmler in 1944 were only a formal exteriorisation of an already existing relationship. This was the reason that Buggisch and Hüttenhain were able to minimise the efforts of Gimmler.[265][266] Both observe that the conferences did not foster a closer relationship among the services. The cooperation of Army and Armed Forces had been one of the closest nature for many years, but the collaboration with other services was not improved.
At the formal Chi-conferences and at the official Army-Air-Naval conferences of 1944, the Armed forces could always depend upon the full cooperation of the Army. The completeness of this cooperation is illustrated by the fact that when OKW/Chi was ordered to take over the supervision of all duties of all security studies within the Armed Forces, on the order of Generaloberst Albert Praun, the Army compiled by transferring to OKW/Chi all personnel of In 7/VI and of the security sections of the Mathematical Section of AgN/NA.
In the field of machinery used for general cryptanalysis and security studies, the OKW/Chi (Armed Forces) and the In 7/VI (Army) appear to have informed each other fully concerning their respective developments although no exchange of machinery was made. As early as 1939 to 1940, the mathematicians and former actuaries who had been drawn (conscripted) into OKH/Chi suggested the use of Hollerith (IBM) equipment for statistical studies. This led to an extensive use of the kit for these types of studies. When the studies were transferred from the In 7/IV to OKW/Chi in 1942, the Hollerith machine kit was developed by the unit for both security studies and cryptanalytic work. It is not known whether the OKW/Chi (OKW/Chi Machinery) had its own Hollerith section separate from those of the Army or not.[267][250]
Mettig and Buggisch both state that it had no Hollerith unit, but had a certain dependency on the In 7/IV unit. It was known later, that OKW/Chi had to build its own custom machinery, as it was unable to obtain sufficient Hollerith machinery. The In 7/IV unit Hollerith kit was used at the request of the OKW/Chi for instance, when for example, the preparation of 3-Letter codes for the use of Army, was performed at the Hollerith unit. In early 1945, the Hollerith unit was offered to OKW/Chi but was never carried out. It was known that the machinery was exceedingly out of calibration, and needing extensive repairs, that were never done due to severe lack of material and resources.[267]
The relations of the OKW/Chi and GdNA could be summarised as complete cooperation. Although the problem domains of the two units were quite distinct, with OKW/Chi dealing specifically with diplomatic traffic, the GdNA with a variety of Army and Hand ciphers and codes, joint problems were dealt with by the two agencies, and in complete accord.
The general lack of collaboration between OKW/Chi and GdNA did not point to lack of coordination at senior administrative function, nor to professional jealously between the two agencies. Essentially the two agencies had two distinct operational foci. OKW/Chi was diplomatic and OKH/Chi was a military agency. Therefore, there was little need for detailed collaboration.
The Signal Intelligence agency of the Kriegsmarine (navy) was B-Dienst of (German: Seekriegsleitung) III of the Oberkommando der Marine (OKM/4 SKL III) or colloquially as B-Dienst, appeared to have little liaison with the GdNA and its predecessors. Wilhelm Tranow, the chief cryptanalyst of B-Dienst, stated that the Navy cooperated with the Army until early 1944, but that thereafter the attempt at cooperation was given up since no results of value were obtained.[268]
The collaboration, where it existed, between the two agencies dealt principally with, M-209 and Hollerith procedures.[269] In both instances, it so happened that the Navy received more from the Army than it gave.
As a matter of general policy, B-Dienst High Command disapproved of indiscriminate exchanges amongst the Military cipher bureaux. Lt Müntz stated that the Director of his section Franke, disapproved of contact with other agencies, and maintained contact with OKH/Chi regarding M-209 solution matters, due to it being seen as a security risk. Leutnant Schubert of GdNA stated that he personally could not bring about closer relations between the two agencies.[80]
Wilhelm Tranow of the B-Dienst knew Dr Schauffler slightly and they had once collaborated over Japanese intercepts, but Tranow never had the time to address them.[274]
Tranow later stated that, with the Army, the Navy had few occasions to work with them. Their operational and tactical problem domains were too dissimilar to stimulate effective collaboration. Admiral Karl Dönitz, stated:
Before the Luftwaffe established its own Signals Intelligence Agency, (OKL/LN Abt 350), in 1937, the Army fixed Intercept Station, the Feste associated with Army Groups, worked with the corresponding intercepted Air Signals Abteilingen, to intercept traffic. According to Ferdinand Feichtner of the Luftwaffe, the Army did not give air traffic sufficient attention as it was required, and the Luftwaffe became increasingly dissatisfied with the Army's work. In 1936, the Luftwaffe began the formation of its own Signal Intelligence Service, although for three years, it had a close relationship with the Army. Luftwaffe airmen underwent familiarisation training at Feste units and the first Luftwaffe intercept stations were established according to the Army's prototypes. By 1939, the dependence of OKL/LN Abt 350 on the Army was ended.[276]
During the succeeding period (1939-1945) relations between the two agencies were particularly good in field operations. This was fostered by such means as unification of signal regulations, a regular exchange of liaison officers, working personnel, equipment, reports, raw traffic and cryptanalytic methods, between the two agencies.
Minutes from a Chi-conference held in October 1944, stated that the OKH/Chi and LN Abt 350 attempted to coordinate their signal regulations. According to the minutes preserved among the papers of Erich Hüttenhain, Generalleutnant Wilhelm Gimmler, Chef AgWNV, stated that one special difficulty in signal communications was the fact that the diverse parts of the Armed Forces used different wireless and cipher phraseology. In response to this, Lt. Col. Schulze of the Luftwaffe stated that by means of far-reaching assimilation of Heer and Luftwaffe regulations, the difficulties arising in those services from different wireless and cipher phraseology would soon be overcome.[277] This attitude of cooperation between the Heer and the Luftwaffe is typical and extended to all echelons.
A regular exchange of liaison officers between the Heer and the Luftwaffe field units was maintained both on the eastern and western fronts. In the west, from 1942, a Luftwaffe liaison officer had been stationed with NAAS 5 of KONA 5 stationed at St. Germain.[278] Major Hentze of KONA 5, stated that the two units worked closely together, and Hentze showed familiarity with the unit there, its complement and its work.[279]
One of the chief duties of the OKH/Chi liaison officer at the Luftwaffe post was to keep the ground situation map up to date from Luftwaffe reports.[280] Of the OKL/LN Abt 350 liaison officer at an OKH/Chi post, among other duties, they passed requests to Luftwaffe for support.[281]
Friendly liaison between commanders and men of units of the Luftwaffe and Heer that were closely associated in the field was a source of contact. Oberst Muegge was commander of KONA 4 and Obsert Rosenkrantz, who was an old friend of Muegge had a Luftwaffe Signals station there. When Muegge moved to Italy in 1943 as commander of KONA 7, Rosenkrantz was also posted to the same location.[282]
Much of the interchange of men and equipment between field units of the Luftwaffe and Heer was caused by the fact that the Heer had no very long distance-finding sets, and depended upon equipment and reports from the Luftewaffe to compensate for this deficiency. Major Franze Oelijeschläger, Chief of III/LN. Rgt. 4, the Signal Intelligence Service of Luftflotte 4 of the Luftwaffe, with about 800 personnel, stated that the KONA regiments willingly detached direction-finding parties to reinforce the Luftwaffe effort and the Luftwaffe was always open to receive Army requests for use of D/F equipment.[283] Muegge told interrogators that as commander of KONA 7 in Italy, he borrowed two Luftwaffe D/F sets with long and short.[284]
The field unit NAA 11 stationed in Finland relied on the D/F reports from the Luftwaffe.[285]
Intelligence of all types were exchanged at every level. Army Group HQ received from the local Luftwaffe office the Immediate Reports, the Daily Reports and the Fortnightly Reports.[286][287]
There were few examples of collaboration between the GdNA and Pers Z S at the senior administrative level. Dr Otto Buggisch, formerly of Inspektorate 7/VI and later OKW/Chi, gave the only available information to TICOM. Dr Buggisch worked in the French language group in OKH/Chi from November 1941 until August 1942 and during this period he collaborated with Dr Kunze on a five-digit DeGaulle code. He also worked with Kunze regarding the Swiss Enigma[288] General Alfred Jodl, Chief of the Armed Forces Operations Staff (Oberkommando der Wehrmacht) stated he did not receive any decodes[289] as they went directly to the Foreign minister, but knew in a general way Pers Z S professionalism and commitment.[290] The general lack of collaboration between Pers Z S and In 7/Vi did not point to lack of coordination at senior administrative function, nor to professional jealously between the two agencies. Essentially the two agencies had two distinct operational foci. Pers Z S was diplomatic and OKH/Chi was a military agency. Therefore, there was little need for detailed collaboration.[citation needed]
Liaison between the Forschungsamt and In 7/VI was characterised in general by narrowness of approach and mutual animosity of feeling. This was true, apparently at every level. Generaloberst Alfred Jodl, Chief of Operations of the Armed Forces, told interrogators that he knew little of Hermann Göring's Research Office of the Reich Air Ministry (Forschungsamt):
Buggisch of In 7 stated that this was because Mettig, Director of In 7/VI from 1941 to 1943, was opposed to the Storm Trooper taint of the Research Bureau.[291] Sauerbier of the RLM/Forschungsamt, claimed that narrowness of the Directors of the Forschungsamt, affected relations of that organisation with other bureaux, including the GdNA.[292]
Whenever liaison did occur, it was via a single representative, and never involved any exchange of visits. Klautsche, who was the RLM/Forschungsamt liaison officer after 1943, maintained an office at the OKW/Chi and passed material to the B-Dienst, Luftwaffe and German Army. Klautsche is said to have passed on intelligence material to the Army General Staff, Western Armies Branch and Eastern Armies Branch.[293]
The lack of contact between personnel of the Forschungsamt (FA) and the GdNA was very apparent from interrogations. Fricke, who was a prominent mathematician in OKH/Chi who was later transferred to OKW/Chi, stated that he had never seen any personnel from the Forschungsamt until the war was over and they turned up in prison camps.[294] Kurt Sauerbier of the Forschungsamt stated under interrogation that he did not know a single person in another cipher bureau.[292]
There are a few instances of cooperation between the two agencies, but Otto Buggisch insisted it was very rare.[124]
The main Finnish unit was the RTK, the Radio Telepgraf Kompanie. Liaison with Finland was always close, both at HLS Ost, and in the eastern field units. Formal liaison at HLS Ost was maintained by a Finnish liaison officer stationed there, in Giżycko (Lotzen). This officer from 1942 onwards was a Lt. Mikko,[295] and he was succeeded by Oberleutnant Ohn. The Finnish General Staff is said to have passed a copy of the Soviet 5-Figure cipher book to Germany, that was used in the first year of the war. OKH/Chi had a high opinion of Finnish cryptanalysts. Alexis Dettman stated that he had visited Finland in 1942, and had a very high opinion of the cipher bureau. Dettman had exchanged technical letters ever since that time.[296] Liaison in the field is known in some detail from the reports of NAA 11, when it was subordinated to a unit in Finland.[297][298] The first German Liaison officer to Finland was Hauptmann Johannes Marquart, who would later be Director of Referat Ia of Group IV of the GdNA and was later succeeded by Oberleutnant Riemerschmidt, stationed at Sortavala. Riemerschmidt had a direct link to NAA 11.[299]
Liaison on all cryptographic matters was excellent. The liaison between NAA 11 and the Finns was divided into several types, including traffic liaison, cryptographic liaison and technical liaison. Results were exchanged every two or three days and NAA 11 varied its cryptographic priorities to give full attention to any special links required by the Finns, the request coming via Riemerschmidt. The Finnish crypt personnel were considered outstanding and the exchange of great benefit to NAA 11. Riemerschmidt also passed to NAA 11 information and solutions received at Sortavala from the LNA itself, and on one occasion, (the captured RZ 18000 code), this was faster than the direct transmission from LNA to NAA 11. The Finns solved 3Z and 4Z code extensively with emphasis on NKWD material. The Finns has no success with 5Z traffic and never captured any copies of these codes.[299]
Finnish traffic analysis (German: Betriersauswertung) was rated less highly. It was thought that this was due to the Finnish success with solving codes. Although they had about 20 men in the sector, they did not work systematically nor were they adept at grasping intelligence from the analysis of small amounts of traffic. Thus NAA 11 was able to give more than they got in this respect.[299]
Technical liaison was also handled by Riemerschmidt and was far more helpful to RTK than to NAA 11. Finnish equipment was mostly German, with some British and American receiver units. Germany gave the Finns much advice but no physical help. On one occasion they put their own apparatus and men at the disposal of a Russian offensive, but otherwise there was no pooling or sharing of equipment. Much of the Finnish equipment was pre-1939, and old Marconi D/F equipment.[299]
Liaison between Germany and Italy was negligible as Germany had a complete lack of confidence in the Italians.[208]
According to all evidence, there was very little liaison between the Army and Japan. In 1943, two Japanese officers visited HLS Ost at Giżycko (Lotzen) for about half a day. According to Lt. Alexis Dettmann, of Referat III of Group IV, they were given a polite reception but shown very little of anything and were give no hints as to what solutions the OKH/Chi had reached on Russian traffic. The Japanese officials stated that they had solved the Russian OKK 6 and OKK 7 but just what help they provided the OKH/Chi, on these systems was not mentioned.[300] Buggisch emphatically stated that he had never seen any Japanese in the flesh and knew of no liaison with Japan.[126]
At the end of the war, Germany had decided to send a cryptologic mission to Japan by submarine. Including among the officers were Major Opitz, a German intercept officer, Schubert of HLS Ost and Morgenroth, a B-Dienst cryptanalyst. How little they knew about the Japanese Intelligence agencies is shown by the fact that they did not know whom they were to contact when they arrived in Japan, but were to ask the German Counter Intelligence unit in Japan for further instructions.[301] The plan was not carried out due to the end of the war.[178]
{{cite book}}
: |website=
ignored (help)