stringtranslate.com

General der Nachrichtenaufklärung

General der Nachrichtenaufklärung (General der Nachrichtenaufklärung) fue la agencia de inteligencia de señales del Heer (Ejército alemán), antes y durante la Segunda Guerra Mundial . Fue el sucesor de la antigua oficina de cifrado conocida como Inspectorate 7/VI en funcionamiento entre 1940 y 1942, cuando se reorganizó en el Cuartel General de Inteligencia de Señales ( en alemán : Leitstelle der Nachrichtenaufklärung ) (abr. LNA) entre 1942 y 1944, hasta que finalmente se reorganizó en octubre de 1944 en GdNA. [1] [2] La agencia también era conocida como OKH/Gend Na, GendNa o Inspectorate 7 o más comúnmente OKH/GdNA . Inspectorate 7/VI también era conocido como In 7 o In/7 o In 7/VI y también OKH/Chi .

Chi-Stelle

La letra "Chi" para Chiffrierabteilung ("departamento de cifrado") no es, contrariamente a lo que podría esperarse, la letra griega Chi, ni tiene nada que ver con la prueba de chi-cuadrado , [3] una prueba criptográfica común utilizada como parte del descifrado de mensajes cifrados , e inventada por Solomon Kullback , sino simplemente las tres primeras letras de la palabra Chiffrierabteilung.

Fondo

Personal clave

Cadena de mando del Servicio de Inteligencia de Señales del Ejército Alemán para la organización de campo, 1944-1945

Personal de alto nivel

El general del Nachrichtentruppe Erich Fellgiebel fue director de la sección de Códigos y Cifras del Ministerio de Defensa de 1931 a 1932 y ocupó el cargo combinado de Jefe HNW y Jefe Oficial de Señales de las Fuerzas Armadas (Jefe WNF) desde 1939 hasta el 20 de julio de 1944. Fellgiebel fue ejecutado en julio de 1944 después de un intento de asesinato contra Hitler en el fallido complot del 20 de julio . [4]

La unidad fue entonces subordinada al Teniente General Fritz Thiele , quien era Director de la Sección III del Grupo de Comunicación de Señales de las Fuerzas Armadas, Cuerpo de Defensa de Radio , o más exactamente el AgWBNV, Grupo de Comunicación de Radio 3 ( en alemán : Amtsgruppe wehrmachtnachrichtenverbindungen ), (AgWNV/FU III) eran responsables de localizar, eliminar o neutralizar las actividades de radio de todos los agentes enemigos. [5] [6]

El teniente general Wilhelm Gimmler ( en alemán : Chef AgWNV ) fue el oficial jefe de señales subordinado al comandante en jefe del OB West y jefe de la Oficina de Comunicaciones de Señales de las Fuerzas Armadas. [7] Gimmler fue responsable de coordinar todos los estudios de seguridad criptográfica realizados por las Fuerzas Armadas alemanas y se destacó por estandarizar la fraseología inalámbrica entre diferentes grupos del ejército. [8]

El coronel Hugo Kettler fue un oficial de señales de carrera que se presentó voluntario al comienzo de la Primera Guerra Mundial , ingresando en el Departamento de Reemplazo de Teléfonos N.º 6 ( en alemán : Fernsprech-Ersatz-Abteilung Nr. 6 ) y después de sufrir ascensos continuos durante la Primera Guerra Mundial y el período de entreguerras, fue un oficial de señales de alto rango al comienzo de la Segunda Guerra Mundial . El coronel Hugo Kettler fue director del OKW/Chi desde octubre de 1943. Kettler fue el primer director de HLS Ost y luego se convertiría en jefe del OKW/Chi en el verano de 1943. Durante el verano de 1942, Kettler fue sucedido por el barón coronel Rudolf Von Der Osten-Sacken, quien permaneció como su jefe hasta julio de 1944, cuando se vio implicado en el complot del 20 de julio contra la vida de Hitler y se suicidó antes de que estuviera programado para ser ahorcado. [9] [10]

Sede

Jerarquía militar de la GdNA en octubre de 1944 con la formación de la GdNA. Detalla el enlace de mando y administración de las unidades y cubre el control de los regimientos de señales de KONA . Solo cubre el área de campaña occidental, OB West y no muestra la jerarquía de control militar de las unidades alemanas en la Unión Soviética.

Oberst Fritz Boetzel, fue el oficial responsable de la agencia de inteligencia de señales del Ministerio de Defensa alemán, durante el importante período de entreguerras, cuando el servicio se estaba ampliando y profesionalizando, [11] En 1939, fue destinado al Grupo de Ejércitos Sudeste ( en alemán : Heeresgruppe Südost ) para asumir el puesto de oficina de Jefe de Evaluación de Inteligencia en Atenas , Grecia . [12] En 1944, tras la reorganización de la capacidad de inteligencia de señales de la Wehrmacht, Fritz Boetzel, ahora General Fritz Boetzel, que fue ascendido por Albert Praun , creó 12 Batallones de Reconocimiento de Comunicaciones (regimiento KONA) en ocho regimientos, cada regimiento asignado a un Grupo de Ejércitos en particular . [13] Fritz Boetzel fue considerado una de las fuentes de la red de espías Lucy . [11] Boetzel conocía a Hans Oster y Wilhelm Canaris y encajaba con la personalidad antinazi de los contactos de Rudolf Roessler , el hombre que había dirigido la red de espionaje. [11] [14]

Comando de unidad de criptoanálisis

Los directores de las unidades de criptoanálisis In 7/Vi desde enero de 1941 a febrero de 1945 fueron: [15]

El Oberstleutnant Mettig era un oficial de señales de carrera que se unió al ejército en 1933 y ascendió hasta comandar el centro criptológico del ejército alemán , Inspección 7/VI desde noviembre de 1941 hasta junio de 1943. Después de trabajar en el Batallón de Señales en el Frente Oriental durante varios meses, fue asignado segundo al mando del OKW/Chi en diciembre de 1943 y subordinado a Hugo Kettler, y ocupó el puesto hasta abril de 1945. Después de la guerra, se lo consideró un objetivo de tan alto valor que fue trasladado a Inglaterra para ser interrogado por TICOM. [16]

Oficina de comunicación

Los siguientes oficiales del ejército alemán trabajaron con la oficina de comunicaciones y proporcionaron la principal función de enlace para transmitir inteligencia desde la oficina central al campo.

El comandante de unidad Johannes Marquart y el teniente de investigación de criptoanálisis Schlemmer eran comandantes de KONA 5 y eran oficiales de enlace de inteligencia de comunicaciones para varios grupos del ejército en la parte sur del frente occidental . [15] [7]

El comandante de la unidad, el mayor Lechner, y el teniente de inteligencia de comunicaciones Herbert von Denffer eran comandantes de KONA 6 y eran oficiales de enlace de inteligencia de comunicaciones para varios grupos del ejército de la parte norte del frente occidental . [17] [7]

El coronel Walter Kopp era un oficial superior de inteligencia de comunicaciones del OB West, es decir, del Sig. Int. West [7]

El Oberst Gotthard Heinrici era miembro del Estado Mayor y oficial jefe de señales del OB Oeste. [7]

El Oberst Leo Hepp fue miembro del Estado Mayor y fue subdirector de comunicaciones de señales del ejército. [7] Hepp fue más tarde jefe de Estado Mayor del oficial jefe de señales en el Oberkommando der Wehrmacht y estuvo directamente subordinado a Fellgiebel y más tarde al general Albert Praun , cuando Fellgiebel fue asesinado.

El coronel Muegge era un oficial de inteligencia de comunicaciones de un grupo del ejército. [7]

El coronel Kunibert Randewig era comandante de unidades de interceptación de varios grupos del ejército. [7] Randewig era un oficial de señales de carrera que se unió al ejército alemán en 1914. Durante la Primera Guerra Mundial y el período de entreguerras, se convirtió en un veterano en la vigilancia de las comunicaciones inalámbricas soviéticas y en un partidario de la descentralización de la inteligencia de señales. [18] Con el tiempo se convertiría en comandante de todos los regimientos de inteligencia de señales de KONA en el oeste. Randewig trabajaría más tarde en el programa de cohetes.

Personal de Cryptanalytic

El Sonderführer Johannes Marquart fue un matemático y especialista en sistemas criptográficos del ejército alemán. En un papel posterior, fue el oficial de enlace entre el centro de intercambio de información de comunicaciones y la División de Inteligencia Occidental del Estado Mayor del Ejército. [7]

Historia

1919–1933

En esta época se sabía poco sobre la Inteligencia de Señales del Ejército Alemán . Una Sección de Códigos y Cifras del Ministerio de Defensa Alemán (Reichswehrministerium Chiffrierabteilung) estaba subordinada a un Oficial de Señales del Ejército, que se había mantenido en forma esquemática desde el final de la Primera Guerra Mundial . [19] Las siguientes personas eran directores de la unidad:

Los directores de la sección de cifrados también controlaban la red de interceptación del Ministerio de Defensa, que se utilizaba para reunir inteligencia operativa y estaba dividida en dos ramas. [20] La primera rama eran las estaciones de la red de interceptación fija que databan de 1923 a 1924 (en alemán:Feste Horchstelle) (Feste), y al menos siete estaciones operaban antes de 1933 en distritos militares. [21] La segunda rama de interceptación eran las Compañías de Intercepción motorizadas (en alemán:Horchkompanien), creadas por el propio Fellgiebel. Seis de las estaciones de interceptación estacionarias estaban alineadas específicamente para la interceptación de tráfico militar extranjero y la última estaba diseñada específicamente para el tráfico diplomático extranjero. Las estaciones de tráfico militar eran: Stuttgart , Múnich , Münster , Königsberg , Leignitz y Breslau [22] con la estación de interceptación de tráfico diplomático ubicada en Treuenbrietzen . [23] A cada estación de intercepción se le asignaron una serie de misiones de intercepción, y las misiones más importantes eran supervisadas por dos estaciones, por ejemplo, la Unión Soviética era supervisada desde Königsberg y Frankfurt, y así sucesivamente. Las misiones se establecieron en el Plan de Asignaciones H-Aufgabenplan . Cada misión tenía una prioridad de la primera a la cuarta, a veces absoluta, a veces relativa, por ejemplo, Polonia fue asignada en primer lugar para las estaciones de Frankfurt/Oder y una primera o segunda para Königsberg. La prioridad podía cambiar dependiendo de si un país entraba en guerra. [22]

1933–1939

Durante el período 1933-1934, el Ministerio de Defensa creó tres estaciones de interceptación más: una Feste estaba en Hersbruck (que luego se trasladó a Lauf [24] ) y las otras dos estaban ubicadas en Striegau y Chemnitz . [25] Utilizando las diez estaciones de interceptación para interceptar comunicaciones militares y diplomáticas extranjeras, el Ministerio de Defensa creó su propia sección de códigos y cifrados militares, llamada Estación de Control de Interceptación (HLS) ( en alemán : Horchleitstelle ) en 1933/34. [26] [27] Para dirigir la estación de control, el Ministerio reasignó a varios criptoanalistas capacitados del Ministerio de la Sección de Códigos y Cifrados de la Reichswehr. Todas las interceptaciones del Ejército se enviaban a la HLS, pero otros tipos de tráfico de interceptación se enviaban a la agencia alineada con el Comandante en Jefe, por ejemplo, el tráfico de la Fuerza Aérea Extranjera se enviaba a chi-stelle, la Oficina de Cifrados de la Luftwaffe. [28] Se enviaron interceptaciones diplomáticas tanto al Ministerio de Guerra alemán ( en alemán : Reichskriegsministerium ) como a la oficina de cifrado civil AA/Pers ZS del Ministerio de Asuntos Exteriores . [21]

1939–1941

Organigrama mecanografiado del Grupo VI del Cuerpo de Inspección 7, otoño de 1941, mecanografiado por el CSDIC el 9 de julio de 1945

Durante los primeros años de la Segunda Guerra Mundial se produjeron cambios sustanciales en el servicio de inteligencia de señales del ejército alemán. Los principales avances fueron:

El servicio de inteligencia de señales del ejército alemán en 1939 constaba de las siguientes partes:
  • Al menos 10 estaciones de interceptación para la interceptación de tráfico extranjero (en alemán: Feste Horchstellen , abr. Feste ).
  • Cinco Regimientos de Inteligencia de Señales (KONA) adscritos a Grupos del Ejército.
  • Una estación de control de intercepción (en alemán: Horchleitstelle) para la evaluación y análisis del tráfico del Ejército extranjero.
  • Una Agencia de Seguridad de Señales del Ejército, Inspección 7/IV para probar y emitir códigos y cifras para el Ejército.

1941–1944

Organigrama interno mecanografiado del Grupo VI del Inspectorado 7, primavera de 1943, mecanografiado por el CSDIC el 8 de julio de 1945. Nota: El código del Ministerio de Guerra era un código británico.

Centro de evaluación occidental

En medio de la guerra, el pequeño personal de las estaciones de interceptación y escucha ( en alemán : Horchleitstelle ) resultó ser inadecuado para hacer frente a la gran cantidad de tráfico resultante de las presiones de la guerra. Alrededor del 1 de febrero de 1941 se estableció una agencia criptoanalítica central en Berlín, que fue designada como Inspecktorate 7 o simplemente In 7. También estaba comandada por el Jefe del Equipo del Ejército y Comandante del Ejército de Reemplazo ( en alemán : Chef der Heeresrüstung und Befehlshaber des Ersatzheeres Inspektion 7 Gruppe VI ), específicamente Obstlt. Hassel. La experiencia de 1940 ilustró el hecho de que era deseable una gran expansión del esfuerzo criptológico del Ejército alemán. Se creó una agencia central de evaluación en el búnker Zeppelin cerca de Zossen , que fue designada como Estación de Control para Inteligencia de Señales ( en alemán : Leitstelle der Nachrichtenaufklärung ) (abr. LNA).

El Grupo VI del In 7 (In 7/VI) fue organizado por el Mayor Mang, cuyo objetivo no era sólo aumentar la dotación de personal en el centro, sino también proporcionar reservas de personal a las que se pudiera recurrir cuando fuera necesario. Para proporcionar suficiente personal, Mang subordinó la unidad In 6/VI al Jefe del Equipo del Ejército y al Comandante del Ejército de Reemplazo . [35] En materia de política, el In 7/VI estaba subordinado únicamente al Ejército de Campaña. Considerada una curiosa forma de organización, permitió al servicio criptoanalítico reclutar suficiente personal sin interferencias operativas, manteniendo al mismo tiempo un apoyo cercano a las unidades de campo. [35] La sección criptográfica acabaría siendo independiente. [35]

Centro de evaluación oriental

Durante los primeros meses de la unidad, el criptoanálisis ruso se llevó a cabo como parte del programa operativo de In 7/VI , con la evaluación rusa incluida como parte del trabajo criptoanalítico realizado por la unidad LNA. Ambas unidades sintieron, incorrectamente, que el criptoanálisis y la evaluación de las intercepciones rusas debían llevarse a cabo cerca de las líneas del frente del ejército de campaña en Prusia Oriental . Esto dio lugar a que un número significativo de personal fuera destacado del LNA y de In 7/VI a finales de 1941, compuesto por criptoanalistas y evaluadores expertos en tráfico ruso y enviado a Loetzen para trabajar. [35] Este grupo eventualmente se convertiría en el núcleo de la organización: Estación de Control de Intercepciones Este ( en alemán : Horchleitstelle Ost ) (abr. HLS Ost) para la evaluación y el análisis del tráfico ruso. Desde este punto hasta noviembre de 1944, la inteligencia de señales se dividió en criptoanálisis ruso realizado por HLS Ost e inteligencia de señales no rusa realizada por OKH/Chi y LNA.

Expansión

En 1942, la responsabilidad de las pruebas de seguridad de los sistemas criptográficos existentes del Ejército alemán se transfirió de In 7/IV a In 7/VI . [36] Desde ese momento, la Agencia de Seguridad de Señales del Ejército, In 7/IV, se limitó al desarrollo de nuevos sistemas para el Ejército y a la producción, impresión y distribución de claves y sistemas actuales. [37]

En el otoño de 1943, el OKH/Chi fue transferido al recién creado Departamento de Señales de la Oficina General del Ejército y pasó a llamarse Inteligencia de Señales, Departamento de Señales, Oficina General del Ejército, Alto Mando del Ejército ( en alemán : Oberkommando des Heeres/Allgemeines Heeresamt/Amtsgruppe Nachrichten/Nachrichtenaufklärung ) (abr. OKH/AHA/AgN/NA). Se produjeron cambios menores en la organización interna, pero no se modificó la función ni el funcionamiento de la agencia. [38]

Aunque no hubo cambios esenciales en la organización de las unidades de campo del Servicio de Señales del Ejército Alemán entre 1941 y 1944, se pusieron en marcha unidades adicionales en el campo. En 1942, las unidades KONA orientales (1, 2, 3) se complementaron con la incorporación de la KONA 6, que se formó para cubrir la campaña alemana en el Cáucaso . [39] La unidad KONA no estaba subordinada a ningún Grupo de Ejércitos, sino que estaba directamente bajo el mando del HLS Ost. La KONA 7 se estableció en febrero de 1943 y estaba subordinada al Comandante en Jefe del Sur, Albert Kesselring , que controlaba el Grupo de Ejércitos C y las fuerzas alemanas en Italia. [40]

La organización del Servicio de Señalización del Ejército Alemán en 1944 consistía de lo siguiente: [41]

1944–1945

AgN Nachrichten Abteilung Organigrama interno mecanografiado, verano de 1944, mecanografiado por CSDIC el 8 de julio de 1945

En octubre de 1944, las distintas organizaciones del servicio de inteligencia de señales del ejército alemán volvieron a cambiar por completo, con la fusión de las tres agencias centrales. El In 7/VI (posteriormente AgN/NA), el LNA y el HLS Ost se fusionaron en una agencia central de criptoanálisis y evaluación: OKH/GDNA. Esta unidad combinada fue el resultado lógico de la retirada del HLS Ost junto con el ejército alemán, desde Prusia Oriental hasta el búnker Zeppelin cerca de Zossen , donde se encontraban el In 7/VI y el LNA. [42]

Los regimientos de inteligencia de señales de KONA no se vieron muy afectados por la fusión de las agencias centrales en el GdNA, aunque las unidades de KONA quedaron bajo un control centralizado más estrecho en asuntos de administración y política de inteligencia de señales. [42] El principal cambio en las organizaciones de campo de los Ejércitos en 1944 fue provocado por la invasión aliada de Francia en junio de 1944. Para hacer frente a la situación, el KONA 6 se trasladó del frente oriental al occidental, [43] y se creó un Comandante Superior de la Inteligencia de Señales ( en alemán : Höherer Kommandeur der Nachrichtenaufklärung ) (abr. Höh Kdr d NA) para coordinar y controlar el KONA 5 y el KONA 6. [42] A finales de 1944 y principios de 1945, se crearon dos regimientos KONA adicionales, el KONA 8 y el KONA Nord , pero vale la pena señalar que estos regimientos KONA se tomaron prestados en gran medida de otros regimientos del frente oriental y no fueron una marca de expansión, simplemente un redespliegue a áreas bajo estrés.

El coronel Boetzel, jefe del OKH/GdNA, declaró que el KONA 4 fue transferido al oeste al final de la guerra. [44] Un documento capturado [45] indicó que el KONA 4 había sido reemplazado por un batallón de señales ( en alemán : Nachrichtenaufklärungsabteilung ) (abr. NAA) 16, en febrero de 1945, pero no mencionó su transferencia al oeste. Es probable que el KONA se desintegrara y que varias partes fueran enviadas a los diferentes frentes.

La organización del servicio de inteligencia de señales al final de la Segunda Guerra Mundial consistía en lo siguiente:

Organización de los organismos centrales

Estación de control de intercepción

Operaciones de la estación de intercepción 1939-1944

Canibalización de las agencias de cifrado múltiple del OKH, Inspectorate 7/VI, LNA, HLS Ost en la agencia única de señales, General der Nachrichtenaufklärung en 1944, mecanografiado por CSDIC el 15 de agosto de 1945

Antes de la guerra, la criptografía en el ejército alemán estaba a cargo de In 7 Listening Position ( en alemán : Horchleitstelle ) (abr. HLS). Esta organización se originó en la sección de cifrado del Ministerio de Guerra alemán y creció en paralelo con la sección de cifrado de OKW/Chi . Antes de la guerra, In 7 Horchleistelle era simplemente un pequeño departamento. [26] Tenía una serie de estaciones de interceptación fijas llamadas Festes , es decir, Servicios de Noticias Fijos (en alemán: Feste Nachrichtenaufklärungsstelle) (abr. FNAST o Feste). Estas estaban atendidas por una organización esquelética y trabajaban para monitorear el tráfico de los estados vecinos. [46]

Organización de la Inspección 7/VI

En el otoño de 1941, la Inspección 7/VI estaba dirigida por el Mayor Mang y estaba dividida en las siguientes secciones: [47]

Entre 1941 y 1943 se produjeron los siguientes cambios en el OKH/Chi :

En la primavera de 1943, la organización del OKH/Chi era la siguiente:

Las secciones del In 7/VI se alojaron durante este período en edificios cerca de la Bendlerstrasse en Berlín . La Sección de Entrenamiento del Cuartel General y las secciones para el tráfico de EE. UU., Francia y Agentes estaban ubicadas en Mattaekirchplatz 4; [51] las secciones británica y balcánica estaban ubicadas en Schellingstrasse 9, con la maquinaria Hollerith ubicada en Viktoriastrasse. La ubicación de la sección de Matemáticas no era conocida. [52] En noviembre de 1943, el primer gran ataque de la RAF en Berlín destruyó una gran parte de las oficinas del Alto Mando del Ejército en Bendlerstrasse en Berlín, entre las que se encontraban las del OKH/Chi . El In 7/VI se trasladó a Jüterbog en octubre de 1943, donde estuvo ubicado hasta su fusión en noviembre de 1944 en GdNA. [53] No se da ninguna estimación del número de personas empleadas en el In 7/VI .

Organización de AgN/NA

Cuando el 7/VI se reorganizó como Sección de Inteligencia de Señales del Departamento de Señales de la Oficina General del Ejército, del Alto Mando del Ejército ( en alemán : Amtsgruppe Nachrichten/Nachrichtenaufklärung ) (abr. AgN/NA), se modificó la organización interna. Las secciones que hasta entonces eran independientes se organizaron en una sección principal ( en alemán : Hauptreferat ) para matemáticas y una sección principal para idiomas. La sección Hollerith mantuvo su autonomía.

La sección principal de idiomas, con la excepción de una sección añadida para el tráfico sueco, cubría el mismo campo que las secciones de idiomas adicionales de OKH/Chi . La organización de AgN/NA es la siguiente: [54]

Estación de control para inteligencia LNA

La naturaleza de esta oscura unidad era la de una agencia de evaluación, que se centraba principalmente en el tráfico no ruso. La unidad, que se llamaba Estación de Control de Inteligencia ( en alemán : Leitstelle der Nachrichtenaufklärung ) (abr. LNA), tenía secciones para evaluar el tráfico británico, estadounidense, italiano, balcánico, griego, turco, tunecino, del Cercano Oriente, portugués y español. Se evaluaba tanto el tráfico como las intercepciones decodificadas posteriormente, que pasaban a la unidad desde OKH/Chi . El tamaño de esta unidad del LNA era pequeño y estaba formada por 75 efectivos militares. [55]

HLS Oeste

La Estación de Control de Intercepción Este (en alemán: Horchleitstelle Ost) (abr. HLS Ost) fue el centro central de criptoanálisis y evaluación del tráfico ruso ubicado en Loetzen , Prusia Oriental, desde finales de 1941 hasta finales de 1944. No se conocía el tamaño de la unidad, pero tenía la siguiente organización, como se define a continuación: [9]

En el invierno de 1942-43, la Estación de Recepción Baudot fue trasladada de Minsk a Loetzen y subordinada a HLS Ost, Referat 4. El primer director de HLS Ost fue el coronel Hugo Kettler, quien más tarde se convertiría en jefe del OKW/Chi en el verano de 1943. Durante el verano de 1942, Kettler fue sucedido por el barón coronel Rudolf Von Der Osten-Sacken, quien siguió siendo su jefe hasta julio de 1944, cuando se vio implicado en el complot del 20 de julio contra la vida de Hitler y se suicidó. [9]

Agencia de Inteligencia de Señales

Las tres agencias, OKH/Chi (más tarde AgN/NA), HLS Ost y LNA se fusionaron en noviembre de 1944 en la Agencia de Inteligencia de Señales del Alto Mando del Ejército (en alemán: Oberkommando des Heeres, General der Nachrichtenaufklärung) (abr. OKH/GdNA) casi intacta. [56] Se reasignó parte del personal de OKH/Chi y se convirtió en el Grupo IV de GdNA, al que se le asignó la responsabilidad de todo el criptoanálisis del tráfico militar extranjero. LNA fue transferida como unidad al Grupo II de GDNA, excepto aquellos referats que se habían ocupado del tráfico de radio y de agencias de noticias. Estas secciones fueron asignadas al Grupo I y a GDNA. Las diversas secciones de HLS Ost fueron absorbidas por las secciones correspondientes de GDNA de la siguiente manera:

Organización de la GDNA

Organigrama de la GdNA

Esta organización del OKH/GdNA estuvo en funcionamiento desde noviembre de 1944 hasta el final de la guerra. La unidad contaba con aproximadamente 700 empleados. [57] [nota 1]

La autoridad del Estado Mayor se limitaba exclusivamente a cuestiones de política de inteligencia y no se extendía directamente a las unidades de interceptación sobre el terreno. Sin embargo, podía establecer contacto con ellas a través del Estado Mayor de la unidad. La responsabilidad final en materia de política, emisión de informes de interceptación y asignación de trabajo dentro de los grupos recaía en el Cuartel General del Estado Mayor. [59]
  • La primera tarea fue el mantenimiento de las comunicaciones entre las unidades del GdNA. [59]
El oficial de señales del grupo, el inspector Strahlendorf, estaba a cargo de un centro inalámbrico y de centros de teleimpresora de una red que conectaba con las unidades periféricas del cuartel general. La teleimpresora era el método de comunicación preferido de la unidad al final de la guerra, cuando se utilizó la radio. A mediados de abril de 1945, se elaboró ​​un plan para crear estaciones inalámbricas en las partes ocupadas de Alemania con fines de interceptación. Las comunicaciones con estas estaciones debían ser mantenidas por el centro inalámbrico de la GdNA. El plan fue abandonado. El personal empleado por la unidad de comunicaciones era casi exclusivamente mujeres. [59]
  • La segunda era la vigilancia inalámbrica. Esta sección se conocía como Punto de Recepción de Radio ( en alemán : Ic Rundfunkempfangstelle ) y estaba comandada por Wm Pretterebner. Esta unidad tenía cuatro subsecciones:
  • Referencia Ia: La unidad de monitoreo de transmisiones del Este ( en alemán : Rundfunküberwachung Ost ) monitorea las redes inalámbricas del Este. [59]
Debido a la escasez de personal, sus esfuerzos se limitaron a monitorear la radio de Moscú . Más tarde, se instituyó un cierto nivel de monitoreo en los Balcanes, en particular en Turquía y Rumania.
  • Referat Ib: La radiodifusión occidental ( en alemán : Rundfunküberwachung West ) de la radiotelevisión occidental. [59]
Debido también a la escasez de personal, esta unidad sólo supervisaba el servicio de la BBC de Londres.
  • Referencia Ic: Unidad de monitorización de texto simple ( en alemán : Helldienst ). [59]
Esta unidad fue responsable de la actividad de intercepción que se concentró en la agencia Reuters .
  • Referat Ic: Una sección de evaluación.
Esta sección era responsable de recopilar toda la información de las otras tres secciones y consolidarla en informes. Los informes recopilados se dividían en partes separadas para noticias políticas, económicas o militares. Se difundían dentro de los departamentos del Alto Mando del Ejército (OKH), a veces con la clasificación TOP SECRET ( en alemán : Geheime Kommandosache ) (abr. GKdos). También se emitían noticias especiales sobre temas de importancia urgente. [59] [57]
En el cuartel general del Grupo III existía una oficina de recepción especial por la que se enviaban todos los mensajes procedentes de las unidades de interceptación avanzadas y de las estaciones fijas. En la oficina de recepción se identificaba a la unidad que enviaba el mensaje por los distintivos de llamada utilizados. Los mensajes indescifrables se enviaban de inmediato al Grupo IV para su descifrado y los mensajes que ya estaban en texto simple se enviaban a las subsecciones especiales de evaluación según la naturaleza del tráfico. Además, los mensajes descifrados se enviaban de vuelta desde el Grupo IV a través de la oficina de recepción para su evaluación. La oficina central del Grupo III mantenía un fichero central en el que se registraban los distintivos de llamada, los grupos de indicadores de cifrado y el contenido de los mensajes. [59]
El departamento se subdividió en las siguientes secciones:
  • Referat IIIa: Oficina de Ordenación del Tráfico.
  • Referencia IIIb: Evaluación del Sector Norte.
  • Referat IIIc: Evaluación del Sector Central.
  • Referat IIId: Evaluación del Sector Sur.
  • Referat IIIe: Evaluación del Comisariado del Pueblo para Asuntos Internos ( NKVD ).
  • Referencia IIIf: Evaluación del tráfico partidista.
  • Referencia IIIg: Evaluación del tráfico sueco.
Las fuentes de información para la unidad de evaluación fueron los indicativos de llamada , los grupos de indicadores de cifrado y los informes D/F. Con estos, fue posible establecer un orden de batalla detallado . Los apellidos se consideraron una fuente de inteligencia excepcionalmente valiosa, ya que se usaban con poca frecuencia en el tráfico ruso relacionado con ascensos y transferencias. Los apellidos de los mayores se rastrearon en un índice de tarjetas. La evaluación del tráfico de la NKVD fue igualmente valiosa, ya que los refuerzos y los movimientos del tráfico de la NKVD normalmente indicaban movimientos similares en el Ejército de Campaña del Ejército Rojo . También dieron una buena indicación de las líneas de comunicación. El tráfico partisano también fue interceptado, para contramedidas apropiadas. [59]
La unidad se dividió en Referat separados según el origen del material. El material tratado en el Grupo IV consistía en tráfico que las unidades de interceptación avanzadas habían interceptado pero no habían podido descifrar. Una cierta cantidad de tráfico especial también fue interceptada por los Feste adscritos a la GDNA. [59]
  • Referencia I: El matemático Dr. Hans Pietsch era responsable de la unidad. Era responsable de la investigación analítica. Era la antigua Sección Matemática del OKH/Chi . Era responsable de la seguridad de los sistemas del ejército alemán. [59]
  • Referencia Ia: La subsección estaba dirigida por Johannes Marquart y se dedicaba a la investigación de los sistemas criptoanalíticos manuales del Ejército alemán.
  • Referencia Ib: Esta subsección estaba dirigida por el Dr. Pietsch, quien se encargaba de la investigación sobre los sistemas de máquinas del ejército alemán.
  • Subsección F: Esta subsección designó F por la palabra alemana para investigación ( en alemán : Forschung ). Esta subsección estaba dirigida por Herbert von Denffer y manejaba la investigación sobre sistemas extranjeros. [36] Otto Buggisch calificó a Herbert von Denffer como el criptoanalista más capaz dentro de las Fuerzas Armadas Alemanas.
  • Subsección 7: Esta subsección trata de la seguridad de los sistemas manuales alemanes.
  • Subsección 13: Esta subsección fue dirigida por el Dr. S. Döring y trataba de la seguridad de la propia maquinaria y de los procesos de los sistemas de máquinas del Ejército alemán.
  • Referat II: Dirigido por el matemático Dr. Alfred Kneschke , se ocupaba del criptoanálisis y desciframiento del tráfico no ruso. Contaba con tres subsecciones:
  • Referat IIa: Criptoanálisis y descodificación de los sistemas británico, estadounidense y sueco. Esta unidad estaba dirigida por el Dr. Werner Schulze. Ludwig Falter trabajó como intérprete de inglés, matemático y criptoanalista en el departamento británico. [60]
  • Referencia IIb: Criptoanálisis y descodificación de los sistemas francés, español, portugués, brasileño y suizo. Esta unidad estaba dirigida por Otto Kühn. La mayor parte del volumen de tráfico procedente de estos países era extremadamente pequeño y, por lo tanto, carecía de importancia. [61]
  • Unidad de referencia IIc: Criptoanálisis y descodificación de los sistemas balcánicos. Esta unidad estaba dirigida por Alfred Kneschke , anteriormente Sonderführer Giesler, anteriormente Oberregierungsrat Dr. Rudolf Bailovic .
  • Subsección III: Esta subsección estaba dirigida por el teniente Alexis Dettman. La sección estaba compuesta por las secciones criptoanalíticas de HLS Ost. Se ocupaba de los sistemas rusos y tenía cuatro subsecciones:
  • Referat IIIa: Criptoanálisis del tráfico del NKVD.
  • Referencia IIIb: Criptoanálisis del tráfico del ejército ruso.
  • Referat IIIc: Criptoanálisis del tráfico partidista.
  • Referencia IIId: Criptoanálisis de sistemas rusos.
  • Referencia IV: Esta unidad era la antigua sección de maquinaria Hollerith de OKH/Chi . Esta sección realizaba principalmente trabajo estadístico . La mayoría de los miembros de la unidad eran mujeres que se encargaban de operar la maquinaria. La sección mantenía su propio taller de reparación de las máquinas.
  • Referat V: Esta unidad era el departamento de formación del GdNA, donde se impartían cursos de criptografía y criptoanálisis bajo la dirección del inspector Kuehn, que había dirigido la sección de Formación del OKH/Chi . Durante los últimos meses de la guerra, la otrora floreciente sección se redujo a un grupo de 40 estudiantes cada tres meses.
  • Referencia I: Esta sección se llamaba ( en alemán : Beutcauswertung OST ) y estaba dirigida por el inspector Zipper, y se dedicaba a reconstruir los indicativos de llamada y los sistemas de indicativos de llamada rusos, británicos y estadounidenses, y a deducir unidades a partir de ellos. Abarcaba varios procedimientos de tráfico inalámbrico enemigo y la asignación de longitudes de onda .
  • Referat II: Esta sección, dirigida específicamente por Amtmann Block, era responsable de la explotación de los documentos y manuales rusos capturados que fueran de interés para las señales. Los manuales capturados se traducían y se examinaban las descripciones del equipo ruso. En abril de 1945, el Referat II había completado un folleto actualizado sobre abreviaturas rusas, que estaba listo para su publicación. Este libro debía estar disponible para todas las unidades de interceptación avanzadas. [59]
  • Sección III: Esta sección tenía dos tareas. La primera consistía en suministrar a los regimientos de inteligencia de señales de KONA el equipo de interceptación necesario y en mantener un taller para atender las necesidades del propio cuartel general de GdNA.
  • El Referat I, con tres subsecciones, se ocupó de los sistemas rusos:
  • Subsección Ia: Esta sección era responsable de la interceptación y evaluación del tráfico interestatal soviético, detectado en el tráfico Baudot .
Sobre esta base se elaboraron los boletines de la Wehrwirtschaftsnachr ( abreviatura WWN), que contenían un resumen detallado de la situación económica rusa, en particular en las zonas de Moscú, Bakú y Rostov , e incluían cifras de producción y detalles de las condiciones de suministro y de trabajo. Se publicaron unas 30 copias de este informe. Se mantuvieron fichas detalladas que incluían los nombres y las ubicaciones de las fábricas y las personalidades que trabajaban en ellas. [59]
  • Subsección Ib: Interceptación y evaluación del Baudot ruso .
La unidad estaba formada por dos criptógrafos que se encargaron de investigar las máquinas de cifrado empleadas para el tráfico de Baudot en la parte delantera del Cuartel General de Moscú. También ayudaron a Referat Ic en la evaluación preliminar. [59]
  • Subsección Ic: Interceptación y evaluación del tráfico del Ejército ruso.
Esta sección se ocupó del tráfico intersoviético y del Ejército Rojo Baudot y se ocupó de la evaluación preliminar del tráfico Baudot del Ejército de Ref. Sobre la base de este análisis, se elaboró ​​un informe de situación, en el que se indicaban el orden de batalla, las personalidades, las frecuencias, los indicativos de llamada y los grupos de indicadores de cifrado utilizados en el tráfico. Esto se pasó al Grupo III para su evaluación. El Referat Ib llevó a cabo una evaluación inicial conjunta. [59]
  • El Referat II tenía dos subsecciones. El inspector Heller era responsable de esta unidad.
  • Personal: Se llevaba un fichero centralizado de todo el personal empleado en la GdNA. La unidad también era responsable de todos los traslados, tanto entre departamentos como fuera de la unidad.
  • Oficina de Registro ( en alemán : Registratur ). Esta unidad de comunicaciones registraba toda la correspondencia entrante y saliente y era responsable de todas las comunicaciones de mensajería entre el HT General GDNA y sus unidades subordinadas periféricas. Para las comunicaciones locales, el registro contaba con sus propios mensajeros, pero para las largas distancias se utilizaban los servicios de mensajería del Alto Mando del Ejército (OKH). Además, la Oficina de Registro duplicaba algunos informes para los grupos individuales.
  • Pagador. Todos los empleados de OKH/GdNA fueron pagados por esta sección.
  • Dibujo. Esta unidad se encargaba de la producción de mapas de situación y se elaboraban mapas de las redes de radio de la WT. También se realizaban aquí actividades de mimeografía y encuadernación . [62] [59]

Operaciones de inteligencia de señales

Estación de control de intercepción

Antes de la Segunda Guerra Mundial, el HLS se dedicaba principalmente a interceptar el tráfico procedente de Francia , Bélgica , Países Bajos , Polonia y Rusia ; Suiza sólo era vigilada de forma ocasional. Los principales éxitos se obtuvieron a expensas de Francia, Países Bajos y Rusia. [46]

Rusia

Durante la primera guerra ruso-finlandesa, el HLS logró descifrar varios códigos rusos de 2, 3 y 4 dígitos. Además, obtuvo una copia del código ruso de 5 dígitos, que fue entregado al Estado Mayor finlandés (servicio de inteligencia de radio finlandés ). Ese código en particular fue utilizado por los rusos en el primer año de la guerra con Alemania en 1939. [46]

Países Bajos

En 1937 se cubrió un ejercicio del ejército holandés. Se utilizaron técnicas muy simples, principalmente cifras de doble transposición , que se podían leer sin mucha dificultad. Como resultado, fue posible establecer el orden de batalla de las unidades holandesas que participaron en el ejercicio hasta el nivel de batallón . [46]

Francia

Antes de la guerra se obtuvieron éxitos continuos y significativos contra los franceses ( Deuxième Bureau ). Antes de 1939, HLS Ost cubría la red inalámbrica estática francesa que irradiaba desde París a las formaciones estáticas en Francia. Los procedimientos de cifrado se leían continuamente y proporcionaron información valiosa durante la crisis internacional de 1937, la primavera y el verano de 1938 y 1939. [46]

Gran Bretaña

Se obtuvo muy poco éxito en la lectura de cifras británicas antes de la guerra, principalmente debido a la baja calidad del personal involucrado. [46]

Operaciones de la Inspección 7/VI

Periodo estático 1939 a 1940

La imagen de inteligencia de señales proporcionada durante el período inicial de la guerra era buena. Se disponía de una imagen completa de los órdenes de batalla británicos, franceses y holandeses. Siempre se podían seguir los cambios en ese orden. La imagen francesa, belga y holandesa se obtuvo en parte como resultado de los logros del criptoanálisis; el orden de batalla del ejército británico solo se podía construir con los resultados de la información de radiogoniometría (abr. D/F) y la evaluación de los indicativos de llamada y otros elementos del procedimiento de tráfico inalámbrico. [63]

Francia

En 1939, el OKH/Chi analizó criptográficamente el código móvil que había sustituido al código de paz de la red inalámbrica estática francesa tras el estallido de la guerra. No obstante, todos los mensajes de naturaleza administrativa o de suministro ayudaron a completar el cuadro táctico; por ejemplo, la fuerza de las unidades que se estaban creando en el campo de entrenamiento del Camp de Châlons en Mourmelon-le-Grand se estimó mediante estadísticas de botellas de agua y mantas. [30] También fue posible deducir hechos sobre la escasez de munición perforante en las unidades de infantería francesa. De manera similar, en diciembre de 1939 se determinó la conversión del 2.º y 3.º Regimiento de Coraceros a la categoría de división blindada en el área al noreste de París. Asimismo, era bien conocido el orden de batalla del 6.º Ejército francés en la frontera franco-italiana. [30]

Polonia

Según el teniente coronel Metting, que fue interrogado, debido al rápido desarrollo de la campaña polaca , se realizó muy poco trabajo criptográfico. La principal información de inteligencia de señales sobre el reagrupamiento de las fuerzas polacas se obtuvo del tráfico inalámbrico de retransmisión polaco, que se creía que se realizaba en texto simple . [30]

Ofensiva alemana de mayo a junio de 1940

Francia
Boris Hagelin trabajando en una máquina de cifrado

Con el inicio de la Batalla de Francia en mayo de 1940, los franceses comenzaron a utilizar cifras en cantidades cada vez mayores. Alemania en ese momento sufría una grave escasez de criptógrafos avanzados y, por lo tanto, no podía realizar mucho trabajo en las cifras avanzadas francesas. Como resultado, las unidades avanzadas se concentraron en las dos máquinas de cifrado francesas, la B-211, que era una máquina de cifrado electromecánica, diseñada y construida por Boris Hagelin para su uso por el ejército francés y la C-36 . [30] El progreso fue lento, pero como resultado de la investigación sobre dos máquinas C-36 capturadas, el Grupo de Ejércitos C estaba en condiciones en julio de 1940 de realizar una lectura satisfactoria del tráfico. Asimismo, era imposible romper la máquina B-211 a tiempo para que esa información fuera de algún valor. Sin embargo, la investigación realizada durante este período justificaría los resultados más tarde. [30]

Reino Unido

Aunque se lograron éxitos similares contra los cifrados holandeses y belgas, Alemania no logró descifrar ningún procedimiento británico importante. Los criptoanalistas ingleses, que consistían en seis miembros del personal del HLS, fueron puestos a trabajar mientras se encontraban en Bad Godesberg , pero a pesar de un abundante suministro de interceptaciones, no lograron ningún éxito. [30]

Suministros de criptoanalistas en Occidente entre 1939 y 1940

Cuando las unidades de interceptación avanzadas entraron en acción en 1939, no había criptoanalistas disponibles. Kunibert Randewig, el comandante de todas las unidades en el oeste, pudo conseguir una cantidad de criptoanalistas de las estaciones de interceptación alrededor de Berlín y completó esa cantidad llamando a una cantidad de matemáticos y lingüistas, incluidos traductores e intérpretes de idiomas, de las oficinas de estadística de las compañías de seguros. Como resultado, cuando comenzó la ofensiva en abril de 1940, las estaciones de interceptación de los grupos del ejército se las ingeniaron para tener un suministro moderado de personal criptoanalista. [30]

Reorganización de la Inspección 7

La experiencia de 1940 demostró que era deseable una expansión considerable del servicio criptográfico del ejército alemán. Esta organización estuvo a cargo del mayor Mang. Su objetivo no era sólo aumentar el personal de criptoanálisis en el centro, sino también proporcionar reservas de criptografía para trabajar en ciertas áreas clave. [35] La sección de criptoanálisis se independizó y se reorganizó como Grupo VI del In 7. A partir de entonces estuvo subordinada al ejército de reserva en lo que respecta a personal y asuntos administrativos, pero permaneció subordinada al Jefe HNW del Ejército de Campaña, al igual que Horchleitstelle se convirtió en el Grupo IV. Sin embargo, esta curiosa forma de organización dio sus frutos y permitió al servicio criptográfico reclutar personal suficiente sin interferencias graves. [35] En general, el objetivo del OKH/Chi era la organización del criptoanálisis en el campo y en la retaguardia; la formación de criptógrafos y la investigación de la seguridad de las cifras alemanas.

También se consideró que en ciertas regiones críticas, se debería hacer un esfuerzo criptoanalítico adicional para ayudar en el criptoanálisis del cifrado W del War Office , el libro de códigos universal de alto grado del ejército británico , que transportaba el tráfico entre Whitehall , los comandos, los ejércitos, los cuerpos y las divisiones posteriores. [64] [65] Con este fin, el Referat ruso de OKH/Chi fue destacado en la Horchleitstelle Lötzen , mientras que secciones especiales de criptoanálisis para el tráfico británico fueron destacadas en el Horch kp en Oriente Medio bajo el mando del Oberleutnant Seebaum y el Comandante de las Tropas de Señales ( en alemán : Kommandeur para Horchtruppen 4 ) en Atenas .

Reorganización de Referat

En 1942, el Referat matemático se había ampliado tanto que se crearon tres secciones. El Sonderführer Steinberg y los matemáticos que habían estado trabajando con él en la máquina de cifrado M-209 y el cifrado de banda se separaron para formar el Referat estadounidense, mientras que se formaron dos secciones separadas, una bajo el Oberleutnant Lüders para la investigación de la seguridad del cifrado y la seguridad de los propios procesos, y otra bajo el Wachtmeister Dr. Döring para la investigación de los teletipos secretos . [35]

Trabajo sobre Hollerith Referat

El departamento de referencia Hollerith estaba dirigido por Baurat Schenke. El departamento estaba equipado con todo tipo de máquinas alemanas y también con todo tipo de equipos Hollerith franceses . Este departamento resultó inestimable en las investigaciones de técnicas de cifrado poco claras o difíciles. Se ahorró mucho tiempo y mano de obra, especialmente en la clasificación del tráfico y la determinación de paralelismos y en el cálculo de diferencias recurrentes. Compárese esto con el Departamento de Cifrado del Alto Mando de la Wehrmacht (abreviado OKW/Chi), la organización de la que surgió In 7/VI . La oficina de cifrado OKW/Chi no tenía un departamento de maquinaria Hollerith, por lo que se tuvieron que construir ayudas mecánicas personalizadas, denominadas máquinas analíticas rápidas , que requerían mucho tiempo y eran costosas, y solo funcionaban en áreas específicamente definidas, mientras que las máquinas Hollerith eran de naturaleza genérica. [35] La explotación de los métodos Hollerith fue particularmente favorecida por Baurat Schulze, quien en la vida civil era empleado de la empresa Hollerith Deutsche Hollerith Maschinen Gesellschaft en Lankwitz en Berlín. [35]

Trabajo sobre referencia matemática

En esta sección, el Dr. Hans Pietsch de Baurat reunió a los mejores matemáticos disponibles. En esta sección se investigó todo el tráfico de intercepción ininterrumpido de las oficinas nacionales durante el tiempo que fuera necesario para lograr un criptoanálisis inicial mediante métodos puramente analíticos. Tan pronto como se desarrolló una técnica para descifrar un código en particular, se devolvió para que se siguiera trabajando en la oficina del país en cuestión. En algunos casos, especialistas matemáticos fueron asignados a una oficina específica para trabajar en varios procedimientos. [35]

Otro gran campo de trabajo del Mathematik Referat fue la investigación de la seguridad de los procedimientos de cifrado alemanes actuales, es decir, la seguridad de los procesos propios, y la evaluación de los descubrimientos que se iban presentando continuamente. La seguridad de un cifrado se veía comprometida normalmente por el exceso del margen de seguridad de un día para la transmisión, creando así una profundidad , o por otras infracciones de las instrucciones de funcionamiento estándar. [35]

Para proporcionar algún tipo de control sobre el uso de cifras alemanas y proporcionar al Mathematical Referat el material necesario, la División de Reconocimiento de Noticias/Jefe de Equipo del Ejército y Comandante del Ejército de Reemplazo ( en alemán : Nachrichtenaufklärung Abteilung/Jefe de Heeresrüstung und Befehlshaber des Ersatzheeres abbr(Chef H Rüst U BdE) ) se creó en Berlín durante noviembre de 1941. [35] Dos compañías de esta unidad debían actuar como compañías de cartera normales para In 7/VI , mientras que la tercera era una compañía de intercepción que trabajaba dentro del campo y para el Ejército de Reserva para recopilar material para usar en la construcción de modelos estadísticos para determinar la eficacia de las cifras alemanas. Sin embargo, a fines de febrero de 1942, esta unidad se disolvió debido a la escasez de personal. [66] Por lo tanto, el control de la seguridad de las cifras pasó a ser una vez más responsabilidad del Ejército de Campaña, una responsabilidad que nunca se asumió por completo.

Como resultado de la investigación de seguridad de los sistemas de cifrado alemanes y de la información sobre nuevos descubrimientos, el Referat de Pietsch comenzó naturalmente a desarrollar nuevas técnicas de cifrado propias. Sin embargo, en 1942, el desarrollo de estas técnicas pasó a manos del OKW/Chi. Sin embargo, cuando la organización se transformó en el OKH/GDNA, se le había prohibido específicamente interceptar y atacar el tráfico alemán como medida de seguridad. [67] [66]

La principal investigación llevada a cabo por el Mathematical Referat fue una investigación continua sobre la seguridad de las principales máquinas de cifrado alemanas: la máquina Enigma . [66] La causa de esta ansiedad residía en el hecho de que se había establecido antes de la guerra que Checoslovaquia , en colaboración con Francia, había sido capaz de leer el tráfico cifrado por la máquina Enigma. Esta fue nombrada como un modelo antiguo, sin conexiones de tablero de enchufes ni zócalos, posiblemente describiendo una Enigma K comercial . [66] La evidencia sobre este tema fue capturada durante la ocupación de Checoslovaquia en 1938. Además, en Polonia en 1939, se encontró la versión de texto simple de un mensaje de transmisión inalámbrica (abr. WT); este mensaje había sido transmitido desde un crucero alemán en aguas españolas durante la Guerra Civil Española , y había sido transmitido utilizando claves de oficiales. No se conoce una prueba exacta de si estos éxitos se debieron a un compromiso o al criptoanálisis, a pesar de una investigación detallada. [66] Como este caso de compromiso afectó a la Enigma de Stecker , se llevaron a cabo investigaciones exhaustivas. El Biuro Szyfrów ubicado en el ala derecha del Palacio Sajón en Varsovia fue registrado en 1939. En los años siguientes, en 1943 y 1944, el general Erich Fellgiebel ordenó el nuevo interrogatorio de dos criptoanalistas polacos capturados para verificar este punto. Este fue el llamado Der Fall Wicher (Caso Wicher). [68] En 1943-44, los dos oficiales polacos, que estaban detenidos en un campo de prisioneros de guerra en Hamburgo, informaron voluntariamente a Pietsch que la Enigma había sido leída varios años antes de la guerra, considerando el hecho de que después de un período tan largo, la información ya no era valiosa.

Sin embargo, estas investigaciones revelaron que el margen de seguridad de la máquina de cifrado Enigma tuvo que reducirse de 50.000 a 20.000 letras en una cifra diaria (una experiencia que dio como resultado que la cifra diaria, que al comienzo de la campaña rusa estaba muy cargada, se dividiera en dos o tres partes). Como resultado final de las investigaciones descritas anteriormente, se reconoció el valor de realizar investigaciones sobre las cifras de las máquinas de las naciones enemigas y se emprendió el proceso. [66]

Árbitro ruso

Este departamento tuvo una historia curiosa, ya que estuvo asignado al Jefe NNW Horchleitstelle en Lötzen antes del estallido de hostilidades con Rusia . Bajo el liderazgo del Inspector de Administración de Guerra ( en alemán : Kriegsverwaltungsinspektor ) Dettman, y durante un tiempo bajo el profesor Peter Novopashenny , esta unidad logró un éxito inicial considerable hasta la primavera de 1942. El código de 5 cifras fue adquirido por los alemanes durante la Guerra de Invierno de 1939-1940, y todavía fue utilizado por los rusos, dos años después. Una copia adicional de este procedimiento también fue capturada por Alemania. [48] A través de la asignación de distintivos de llamada y de grupos de indicadores , fue posible establecer todo el orden de batalla ruso y la ubicación de las reservas estratégicas. Esto fue adicional a la inteligencia obtenida mediante la lectura del contenido del tráfico. El 1 de abril de 1942, los rusos introdujeron un nuevo código de 5 cifras. La migración del antiguo al nuevo sistema de cifrado fue tan defectuosa que en la primera semana fue posible establecer 2000 grupos del nuevo código. De hecho, en ese momento era posible dejar la decodificación a los criptoanalistas de la unidad NAZ de primera línea, en lugar de en la retaguardia, en la gran unidad centralizada del Centro de Evaluación de Inteligencia de Señales (NAAS). Los rusos mejoraron gradualmente su seguridad y, en la primavera de 1943, modificaron el sistema de grupos indicadores y dividieron el código, haciéndolo específico para varios sectores del frente. Como resultado, fue necesario recopilar todo el tráfico de 5 dígitos en Lötzen y solicitar la asistencia del Hollerith Referat de OKH/Chi . [48] Solo con este método se logró la profundidad necesaria en el tráfico de un día. La cantidad de tráfico leído disminuyó considerablemente. El tráfico de 2, 3 y 4 dígitos se decodificó continuamente.

El trabajo de criptoanálisis del tráfico de partisanos fue llevado a cabo por los pelotones de inteligencia de señales de largo alcance de avanzada en la zona. Se lograron éxitos especiales en la zona de Smolensk con la llegada de criptoanalistas y traductores especializados. [69]

Fue en el verano de 1943, cuando el KONA 6, con el teniente Schubert a cargo, se dedicó al trabajo antipartisano, que el tráfico entre Moscú y los partisanos fue controlado con éxito. [69]

Árbitro británico

Este referat, dirigido por el Oberinspektor Zillman, se vio ayudado en sus inicios por los éxitos de sus equipos criptográficos avanzados. Sin embargo, estos éxitos se limitaron exclusivamente a las técnicas avanzadas. [69]

A pesar de sus continuos esfuerzos, el Oberinspektor Zillman no pudo acceder a la máquina de cifrado Typex británica . Durante la campaña de verano de 1940 se capturaron varias máquinas de cifrado británicas, pero en todas ellas faltaban las ruedas. [69]

Los éxitos generales del Referat británico cesaron, por tanto, en el verano de 1942, después de que una compañía de interceptación, comandada por el Oberleutnant Seebaum, fuera capturada en el norte de África . [69] A pesar del informe a la sección de criptoanálisis, por parte de un suboficial que había escapado, de que todo el material cifrado había sido destruido, obviamente había resultado posible para Gran Bretaña reconocer, a partir de otras pruebas, qué procedimientos británicos habían sido leídos y cuáles no. En consecuencia, el departamento fue reforzado para recuperar el terreno perdido, lo que no pudo hacer.

A partir del verano de 1942, Alemania se concentró en vigilar el tráfico de ejercicios militares en Gran Bretaña desde KONA 5 en Saint-Germain-en-Laye y la Stationary Intercept Company ( Feste ) en Bergen . La Feste también vigilaba el tráfico sueco, pero aparte de la radio policial sin importancia, había muy poco tráfico militar como para proporcionar suficiente profundidad para romper el cifrado británico. [69]

Como resultado de la vigilancia de Gran Bretaña, todavía no fue posible obtener ninguna ayuda para recuperar el terreno perdido en el tráfico del Mediterráneo. No obstante, fue posible obtener cierta información sobre el entrenamiento y el orden de batalla para la próxima invasión del continente, aunque los interrogadores de TICOM desconocían el alcance de esta información. [69]

Operaciones de la estación de intercepción

Criptoanálisis soviético

Organización del esfuerzo criptoanalítico contra la Unión Soviética

Revisión de la organización de la Oficina Central

Antes de 1939, la Estación de Control de Intercepción [Ref 5.1] tenía una sección para manejar el tráfico ruso, pero se sabía poco de su funcionamiento o logros. [70] Los primeros éxitos contra la criptografía rusa se evidenciaron mediante el criptoanálisis de códigos de 2, 3 y 4 cifras [63] con códigos de 5 cifras descifrados al comienzo de la guerra utilizando un libro de códigos ruso de 5 cifras obtenido de Finlandia, que se utilizó en el primer año de la guerra. [48] Cuando HLS fue reemplazado en 1941 con las nuevas agencias: OKH/Chi y HLS [Ref 5.2], la sección de evaluación soviética se trasladó a LNA y la unidad de criptoanálisis para el sector soviético permaneció con Inspectorate 7/VI . A fines de 1941, por recomendación de Kunibert Randewig , las secciones de criptoanálisis y evaluación se trasladaron a Loetzen , Prusia Oriental . [48] ​​Esta sección formó el núcleo de la tercera agencia central, el HLS Ost [Ref. 5.5]. Desde entonces, hasta 1944, las actividades de inteligencia de señales del ejército alemán se dividieron claramente en actividades no rusas, que se llevaban a cabo en la Inspección 7/VI , y actividades rusas, llevadas a cabo por el HLS Ost y el LNA.

En octubre de 1944, las tres agencias se fusionaron para formar la GdNA, una agencia central. [71]

Para un desglose de las actividades de inteligencia de señales rusas, el Grupo II bajo el mando del capitán ( en alemán : Hauptmann ) Gorzolla y el Grupo IV bajo el mando del mayor Rudolf Hentze fueron las principales unidades del GdNA que trabajaron en sistemas rusos [Ref. 5.6.1].

Revisión de la organización de la Oficina de Campo

Esfuerzo criptoanalítico contra la Unión Soviética

Introducción

Encuesta sobre los logros del criptoanálisis en KONA 1

El estado de la Unión Soviética utilizó varios sistemas criptográficos militares para proteger sus comunicaciones. Dos organizaciones prepararon y evaluaron procedimientos de cifrado: el Departamento 5 de la NKVD y el Departamento 8 de la Dirección General de Inteligencia del Ejército Rojo , GRU . El ejército soviético utilizó códigos de 2, 3, 4 y 5 dígitos cifrados con métodos de sustitución o con secuencias aditivas utilizadas con los códigos más importantes de 4 y 5 dígitos. La NKVD se basó en códigos de cifras cifrados tanto con métodos de sustitución como de adición. Los grupos partisanos también utilizaron códigos de cifras cifrados con secuencias aditivas o transpuestos en función de una palabra clave. El servicio diplomático utilizó libros de códigos de 4 dígitos cifrados con tablas de libretas de un solo uso .

Códigos de 2 dígitos

Los códigos de dos dígitos de la Unión Soviética fueron utilizados por el Ejército ruso , la Fuerza Aérea y la NKVD . En el Ejército, fueron utilizados por los Grupos de Ejércitos, Ejércitos, Cuerpos, Divisiones y Regimientos; y por pequeñas unidades especiales independientes como las Brigadas de Ingenieros de Combate, los Regimientos Motorizados y la artillería. En la NKVD, se utilizaron en la comunicación de regimientos cerca del frente, y desde el nivel de división hacia abajo.

El criptoanálisis de sistemas de 2 dígitos se realizó principalmente en unidades FAK a nivel de empresa, pero también lo manejaban la NAA , la NAAS y a nivel de la sede central del propio GDNA.

De los interrogatorios se desprendió claramente que los códigos de dos dígitos no siempre se utilizaban, sino que se leían constantemente. Los prisioneros de guerra de la NAA 11 declararon que la última tabla conocida era la PT-43 y que no se pudo construir. [75] Para el teniente Alexis Dettman, que declaró que resolver los códigos PT era:

simplemente una forma de crucigrama [76]

El Dr. Wilhelm Gerlich, de la NAAS 1, afirmó que uno o dos hombres de la NAAS 1 eran capaces de descifrar mensajes de dos dígitos, especialmente porque la mayor parte de ellos se resolvían a nivel de compañía. Los prisioneros de la KONA 1 afirmaron categóricamente que la Unión Soviética había dejado de utilizar códigos de dos dígitos después de 1943, [73] sin embargo, otras pruebas parecen haber indicado que fueron utilizados hasta el final de la guerra por el Ejército Rojo y la NKVD, en particular por unidades en combate activo, y todavía se utilizaban activamente, aunque no aparecieran. [77] [78]

Códigos de 3 dígitos

Los códigos de tres dígitos fueron utilizados por el Ejército Rojo, la Fuerza Aérea y la NKVD. Se utilizaron por primera vez en 1941-1942, inicialmente principalmente por la Fuerza Aérea y luego, de forma más generalizada, por el Ejército. El tráfico desde el Grupo de Ejércitos hasta el Batallón tenía su propio código de tres dígitos. Los códigos de tres dígitos fueron reemplazados por códigos de señales de tres dígitos en 1943, que fueron utilizados por todas las unidades. En el caso de la NKVD, fueron utilizados por la Flota del Mar Negro y a partir de la división.

La solución de estos códigos se realizó en su mayoría en empresas de FAK , aunque también lo gestionaron la NAA, la NAAS y la HLS Ost.

Se detectaron por primera vez en febrero de 1941 y se utilizaron cada vez más a partir de mayo de 1941 al comienzo de la campaña rusa ( Frente Oriental (Segunda Guerra Mundial) ). Desde entonces hasta finales del verano de 1942, la Fuerza Aérea hizo el mayor uso del código y cada División Aérea tenía su propio cifrado. En 1942, el 48.º Ejército , el primer ejército en usarlo, comenzó a utilizar un código simbólico de 3 dígitos.

Fig. IV. Ejemplo de libro de códigos de 3 cifras

Interrogatorios al personal de Feste 10 y KONA 1: En la época de Stalingrado, prácticamente todos los ejércitos que participaban en la batalla tenían su propio código de 3 dígitos. [74] Dettman y Samsonov no hablan de ningún código de 3 dígitos como tal, por lo que se debe asumir que consideraban este tipo de códigos similares a la serie PT de 2 dígitos, y no justificaban su discusión como un subtipo especial. [79]

Descripción técnica

Las primeras cifras de tres dígitos tenían una forma muy sencilla, constaban de varias páginas, diez como máximo, y contenían, en orden alfabético, los números del 1 al 0 y signos de puntuación. Véase la figura IV. [79]

Fig. V. Ejemplo de libro de código alfabético de 3 cifras

Poco después, las letras del alfabeto se colocaron en su posición alfabética en el libro. Véase la figura V. [79]

Además de los tipos de códigos antes mencionados, los códigos silábicos contenían pocas palabras, pero prácticamente todas las sílabas posibles que podían formarse con 2 o 3 letras. Todos los códigos de este tipo que se descifraron eran alfabéticos. Véase la figura VII.

Fig. VI. Ejemplo de libro de códigos semialfabéticos de 3 cifras

Después de algunos meses, se abandonó la naturaleza estrictamente alfabética de los libros y la alfabética solo se mantuvo dentro del área de una letra. Los números se distribuyeron al mismo tiempo al azar sobre la página. Véase la figura VI. [79] El libro podía tener 1000 grupos, pero el Oberleutnant Schubert afirmó que el número promedio de grupos era de 300 a 800, afirmando: en general, alcance pequeño, pero cambios frecuentes. [80] Si los códigos eran más pequeños que 1000 grupos, se daban alternativas a las páginas o a las primeras cifras de las líneas. [81] Las sustituciones podían construirse sin ningún sistema reconocible o podían formarse a partir de un cuadrado latino, que generalmente duraba alrededor de un mes, aunque en la Fuerza Aérea, a veces duraba más. [81] Schubert afirmó que hacia el final de la guerra, aparecieron sustituciones bastante aisladas de 4 a 7 dígitos, presumiblemente sistemas privados de los respectivos departamentos de cifrado, pero aparecieron muy raramente. [81]

A partir de principios de 1943, la mayoría de los códigos de tres dígitos ya no contenían una sola letra, sino que utilizaban para ello la letra inicial de la palabra. Para indicar el significado que se debía utilizar se introdujeron dos grupos:

736 1) Leer la carta inicial
737 2) Lee la palabra completa
Fig. VII. Ejemplo de libro de código silábico de 3 cifras

Los grupos de 3 dígitos se leyeron en el orden de las líneas de página. La codificación de las cifras de 3 dígitos fue tan variada como en el caso de las cifras de 2 cifras. Cada cifra se volvió a codificar por separado. Es decir, para los números de página, se sustituyó un orden de números de 1 a 0. Así, la página 1 se convirtió en 4, la 2 en 6 y así sucesivamente. Fig. VIII. [82]

Código de 3 dígitos R3ZC , mencionado por el cabo A. Faure de la NAA 11 y descubierto como parte de los códigos de Noruega. [83] Era un código con 10 páginas de 100 posiciones cada una, ordenadas alfabéticamente en 10 x 10. Una columna de cada página, la octava, estaba vacía. Solo se recodificaron las cifras de 100 y 10 de cada grupo. [83]

El código de tres cifras, como se desprende de todos los interrogatorios, era utilizado principalmente por el Ejército, pero también por las Fuerzas Aéreas. Según un informe de Uffz. Karrenberg del Grupo VI, en las redes de regimientos y para mensajes menos importantes a nivel de ejércitos de asalto, se utilizaban principalmente los códigos de tres cifras (con un cifrado cuadrado latino de dos cifras). [84] El personal de KONA 1 declaró que cada Grupo de Ejércitos hasta el Batallón tenía su propio código de tres cifras. [82]

Es curioso observar que una buena parte del texto simple se insertó en el código cifrado de 3 dígitos a medida que se transmitía. [80] Gerlich señaló las ventajas de la inserción de texto simple al afirmar: A menudo proporcionaban palabras y nombres que no estaban contenidos en el código. El tráfico de 3 dígitos siempre se resolvió cuando había un cifrado disponible [85] El tráfico de 3 dígitos era solo un poco más seguro que el tráfico de código de 2 dígitos y era legible en un 80%. [86] Se sabía que los códigos de la Fuerza Aérea a menudo estaban vigentes durante períodos mucho más largos que los del Ejército y, por lo tanto, podían encontrar profundidad . Los códigos de 3 dígitos del Ejército se cambiaban después de una gran operación y se usaban durante una semana o un mes. Sin embargo, todos los códigos de 3 dígitos eran legibles [87] y el teniente coronel Mettig afirmó que desde la primavera de 1943 hasta 1945, el tráfico de 2 y 3 dígitos se leía regularmente, lo que proporcionaba una gran cantidad de inteligencia táctica. [48]

Los códigos operativos de 3 dígitos se suspendieron en 1943 y se reemplazaron por códigos de señales de 3 dígitos, que solo se diferenciaban en que no contenían letras, solo palabras y frases importantes, y no eran alfabéticos sino que tenían significados agrupados bajo encabezados como ataque , defensa , movimientos enemigos . Cada significado tenía dos o tres grupos de 3 dígitos asignados. Como en el caso del código anterior, todo lo que no estaba en el libro de códigos se enviaba en texto simple. [82] Se suponía que estos tipos de códigos también se leían de manera tan consistente y completa como los códigos de 2 y 3 dígitos que reemplazaron.

Códigos de 4 dígitos

Los códigos de 4 dígitos (abreviatura 4/F) fueron utilizados por el Ejército, la Fuerza Aérea y la NKVD. En el Ejército se utilizaban como códigos generales del Ejército, llamados códigos de comandantes generales, y en niveles operativos inferiores por formaciones móviles como los cuerpos de tanques y mecanizados, los ejércitos de tanques y las unidades de administración y suministro de tanques. En el caso de la NKVD, se utilizaban en las redes ferroviarias y de transporte.

Las soluciones a estos códigos se manejaban a nivel de FAK, NAA y GDNA. A nivel de FAK, las empresas normalmente contaban con una unidad de 4 dígitos, así como una unidad de 2 dígitos y unidades de 3 dígitos, en un departamento de criptoanálisis. [88]

El teniente Schubert de KONA 6 declaró durante el interrogatorio que: Las claves del ejército soviético son sistemas de 3 o 4 dígitos. La base es la misma. [80] La construcción de códigos de 4 dígitos era la misma que la de los códigos de 3 dígitos, excepto que el libro tenía 10.000 grupos posibles en lugar de 1.000. [82] La longitud del libro se describía como seis o siete páginas [80] cada una con un bloque de números consecutivos, o con el personal de KONA 1 afirmando que la longitud del libro era de entre 5 y 100 páginas. El último valor parecía más probable. [89] Los códigos de la Fuerza Aérea normalmente tenían unos 10.000 grupos y los del Ejército 5.000 grupos, y cada página podía tener una designación de página variante. [89]

Descripción técnica

La construcción real de las páginas variaba en los libros de códigos de 4 dígitos tanto como en los de 3 dígitos, en lo que respecta a la alfabética y la secuencia de números. Pero los métodos de cifrado de los dos últimos dígitos eran aún más variados que los utilizados en los sistemas de 3 cifras: sustituciones por fila, sustitución de dígrafos (en comparación con la sustitución de una sola letra en el caso de los códigos de 3 dígitos), combinaciones de estos dos, cifras abreviadas en la sustitución y otros. [89] Uffz. El cabo Karrenberg, que era un criptógrafo de GDNA y un especialista en ruso Baudot , afirmó, mientras estaba bajo interrogatorio, en su discusión sobre el curso de criptoanálisis ruso dado para la capacitación de campo, que también se podían recifrar 3 o 4 dígitos en un sumador. Para este propósito, se cifra un texto elegido al azar (igualmente por el código) y se agrega o se resta el texto del código (no lleva). [90] No hubo ninguna otra indicación en las interrogaciones de que este método se cumpliera en la práctica. El método general parece haber sido la designación de páginas variantes para el libro (dos cifras) y el cifrado de los últimos dos dígitos por diversos medios, incluido el cuadrado latino de dos dígitos . [84]

A partir de mayo de 1942, la Fuerza Aérea comenzó a utilizar códigos de 4 dígitos en muchas formas diferentes, pero a menudo de la forma más simple. A mediados de 1943, muchas formaciones móviles, Cuerpos de Tanques y Mecanizados, Ejércitos de Tanques y Unidades de Administración y Suministro también comenzaron a utilizar estos códigos de 4 dígitos. También los utilizaban las redes ferroviarias y de transporte. [91]

Dettmann y Samsonov describieron el primer código general del ejército y la fuerza aérea , que era un código de 4 cifras con 4.600 grupos, cifrado por sustitución digráfica. Los códigos sucesores fueron los nombres OKK5 a OKK8 , que eran códigos de comandantes generales que se reemplazaron rápidamente entre sí entre 1939 y 1941. El OKK 5 fue capturado en la Guerra de Invierno , y los OKK 6 , 7 y 8 más tarde.

Dettmann y Samsonov afirmaron:

Sin embargo, todos estos sistemas fueron recuperados mediante criptoanálisis antes de su captura y se hicieron completamente y actualmente legibles. [92]

El teniente Harry Loeffler de Feste 10 declaró que:

La última vez que se observó el uso de la cifra de cuatro dígitos del ejército general fue en Tayikistán (norte de Persia) en el invierno de 1941-42. Tenía 50 páginas, cada una designada por dos bigramas alternativos y 100 líneas por página. [89]

No hubo ninguna indicación en los interrogatorios de que los códigos de 4 dígitos se emplearan con mayor o menor frecuencia. [93] En 1944, aparecieron los códigos de señales de 4 dígitos, de la misma forma que los códigos de señales de 3 dígitos, y fueron utilizados por los grupos del ejército. [91] y probablemente reemplazaron en gran parte, si no totalmente, a los códigos de 4 dígitos discutidos anteriormente.

Los códigos de cuatro dígitos se cambiaban con menos frecuencia que otros códigos [94], pero el Dr. Wilhelm Gerlich de NAAS 1 de KONA 1 afirmó que el cambio en el cifrado no era lo suficientemente rápido como para hacer imposible su desciframiento [por parte de Alemania]. [95] Sin duda, los códigos de cuatro dígitos dieron a los criptoanalistas alemanes una cierta cantidad de problemas, ya que era absolutamente necesaria una gran cantidad de material y la mayoría de los códigos y cifras de cuatro dígitos sin resolver se abandonaron debido a una cantidad insuficiente de mensajes. [95]

El capitán Holetzlo, miembro del Regimiento LN 353, el regimiento de señales de la Luftwaffe que interceptaba el tráfico de la Fuerza Aérea Rusa, hablando principalmente sobre los códigos de la fuerza aérea 4/F (tierra/tierra) declaró que solo eran legibles en un 60% . [86] El cabo Heudorf de NAA 8 de KONA 2 declaró que el tráfico posterior de 4/F proporcionó cierta dificultad en el criptoanálisis, pero que el de una unidad de ingenieros en marzo y abril de 1945 se estaba leyendo simultáneamente. [96]

En los interrogatorios a los miembros de KONA 1, se enumeraron como resueltos los siguientes códigos 4/F: [97]

Horst Schubert afirmó:

Desciframos libros del ejército de 3 y 4 dígitos. Los ciframos en una tabla de conversión. Al principio de la guerra leímos la mayor parte de este tráfico, pero al final sólo entre el 40% y el 50%. [98]

Códigos de 5 dígitos

Los códigos de 5 dígitos fueron utilizados por el Ejército, la Fuerza Aérea y la NKVD. En el Ejército, fueron utilizados por el Comisariado del Pueblo para la Defensa ( en ruso : Narodny Komissariat Oborony ), los Grupos de Ejércitos, los Ejércitos, los Cuerpos, las Divisiones y las Brigadas. En la Fuerza Aérea, fueron utilizados por los Ejércitos Aéreos, los Cuerpos Aéreos, las Divisiones Aéreas, las Bases Aéreas Regionales, los Cuerpos y Divisiones Antiaéreos y las Unidades Antiaéreas. Contenían asuntos estratégicos, tácticos, de personal y de suministro, e informes y directivas políticas.

Con la excepción de un breve período en 1943, cuando KONA 1 realizó criptoanálisis independiente de 5 dígitos, la solución de códigos de 5 dígitos fue manejada exclusivamente por la GDNA.

Al hablar de los logros del OKH/Chi , el teniente coronel Mettig afirmó con soltura:

El descifrado del código ruso de cinco dígitos... fue el logro criptoanalítico más destacado de In 7/VI.

El código soviético de 5 dígitos fue descifrado principalmente por el inspector de la administración de guerra ( en alemán : Kriegsverwaltungsinspektor ), el teniente Alexis Dettman. [99] Al evaluar la importancia relativa de los logros criptográficos, incluido el criptoanálisis, que contribuyen a la inteligencia total, Mettig quedó muy impresionado por el continuo descifrado del código ruso de 5 dígitos a pesar de las dificultades que se experimentaron después de la primavera-verano de 1943. [100] Sin embargo, Mettig podría haber estado enfatizando los cambios organizativos llevados a cabo para facilitar el descifrado de códigos en lugar de los logros criptográficos reales. El Dr. Otto Buggisch , también de OKH/Chi, afirmó que Mettig tenía pocas ideas fundamentales de criptoanálisis.

Sin duda, existen otras pruebas que apuntan de manera concluyente y sin lugar a dudas a un fracaso casi total por parte de los criptoanalistas alemanes en cuanto a hacer algún progreso en la solución del código de 5 dígitos. El cabo ( en alemán : uffz ) A. Althans del KONA 1 afirmó que el criptoanálisis de códigos de 5 dígitos sólo era posible con las siguientes condiciones:

Dettmann y Samsonov [102] afirmaron que los códigos 011-A , 023-A , O45-A , 062-A y 091-A, utilizados sucesivamente desde el comienzo de la Segunda Guerra Mundial hasta el final, resultaron difíciles de resolver mediante una solución criptoanalítica pura. Afirmaron:

Es interesante señalar que durante el curso de la guerra todas las versiones nuevas de cada código fueron capturadas por circunstancias afortunadas y siempre tan pronto que los originales casi siempre estaban en manos de los criptoanalistas en el momento en que los soviéticos los ponían en uso. [102] Por supuesto, esta "captura polémica" fue una ayuda para la solución, en tales circunstancias debido al cifrado de libreta de un solo uso . Las tablas individuales ofrecen una seguridad casi completa contra la ruptura. [103]

En los informes del personal de la NAA 11 , un capitán Schmidt declaró que:

En lo que se refiere al tráfico ruso [soviético], el Abteilung [Batallón] hizo todo lo posible hasta el 4 dígito inclusive. Los 5 dígitos los consideraron insolubles y los enviaron al GdNA. [104]

Un cabo Karrenberg, de GdNA, mientras estaba bajo interrogatorio discutió códigos de 5 letras y 5 dígitos utilizados para órdenes operativas, declaró:

Se trataba de los llamados códigos Blocknot, que sólo se utilizaban una vez y, por tanto, eran irrompibles. [105]

Los blocknots eran secuencias aleatorias de números contenidos en un libro y organizados por filas y columnas numeradas, que se utilizaban como aditivos en la recodificación y se consideraban una especie de bloc de notas de un solo uso . El matemático de la GdNA Johannes Marquart realizó una investigación sobre los blocknots y no pudo determinar cómo se generaban. El cabo Karrenberg afirmó rotundamente:

Los mensajes de 5 cifras y 5 dígitos no se tocaron en absoluto. En general, se trabajó muy poco en el desciframiento de los mensajes de 5 grupos, aunque estos contenían los informes de operaciones más importantes. Solo se usaban para identificar unidades y solo se leían si se habían capturado libros de códigos. [106] [86]

En 1943, KONA 1 , durante un período, realizó criptoanálisis de 5 dígitos independientemente de GdNA, [101] pero la práctica general era que todas las unidades enviaran el tráfico de 5 dígitos directamente a Berlín a GdNA para su posible criptoanálisis y evaluación. Karrenberg afirmó:

Incluso en la sede de la GdNA se prestó muy poca atención a los mensajes de cinco dígitos y se demostró muy poco entusiasmo al trabajar en ellos. Solo se utilizaron los preámbulos para identificar las unidades, desde los Blocknots hasta los grupos de indicadores. [107]

Finalmente, el teniente Schubert, cuando se le preguntó sobre el posible éxito con los códigos de 5 dígitos, respondió:

En la campaña finlandesa, el libro fue capturado y los rusos volvieron a utilizar los cuadernos de un solo uso. Gracias a ello, tuvimos un éxito considerable. Recientemente, los rusos utilizaron correctamente los cuadernos [de un solo uso] y sólo leyeron muy pocos mensajes, y esto se hizo mediante recodificaciones. [98]
Descripción técnica

Este pequeño éxito se debió al cumplimiento de las dos condiciones establecidas por Althans para un criptoanálisis exitoso. [101]

Althans afirmó que un criptoanálisis exitoso sólo es posible si:

El criptoanálisis parte de la regla matemática de que la diferencia entre dos grupos de códigos permanece constante si a ambos se les aplica la misma fila aditiva. Por ejemplo:

La ayuda criptoanalítica más importante fue, por tanto, el catálogo de diferencias, una tabla ordenada numéricamente de las diferencias entre los grupos de códigos utilizados con más frecuencia.

Directamente se capturó el código, que cambiaba aproximadamente cada seis meses, el general de NA escribió alrededor de 1000 grupos claros (posiciones) de uso frecuente, los ordenó y numeró en serie según la frecuencia y luego los restó de los demás, sin portadores, mediante máquinas Hollerith ( Herman Hollerith ) y las anotaciones se hicieron en el catálogo de la siguiente manera:

"41909 17-32" que significa:

En 1943, KONA 1 se dedicó durante un tiempo al criptoanálisis de cinco cifras independientemente de GdNA. Para ello, se compiló a mano un catálogo de diferencias de 200 grupos claros (que equivale a 19.900 diferencias). Se utilizó una ayuda para el cálculo, en forma de un marco de madera con cinco ruedas de papel con correas, de la I a la V, donde cada rueda representaba cada dígito del grupo de cinco cifras. [101] El aparato también servía como ayuda para la descodificación real, cuando había que realizar una gran cantidad de sumas o restas sin llevar a cabo ninguna operación. Nota: TICOM dispone de poca información sobre el funcionamiento de este dispositivo.

El predecesor finlandés de la Agencia de Inteligencia de Defensa Finlandesa , durante el período inicial de la Segunda Guerra Mundial, había capturado y entregado a los alemanes un libro ruso de 5 cifras que se utilizó continuamente hasta la Guerra de Invierno . Los alemanes habían capturado una copia adicional y, aunque los rusos introdujeron un nuevo código de 5 cifras el 1 de abril de 1942, el cambio fue defectuoso y fue posible establecer 2000 grupos del nuevo código en una semana. [108] De hecho, fue posible en ese momento dejar la decodificación de este procedimiento a las unidades avanzadas KONA. Sin embargo, los rusos mejoraron gradualmente su seguridad y, en la primavera de 1943, alteraron el sistema de grupos indicadores y dividieron el código en varios sectores del frente. Como resultado, fue necesario recopilar todos los 5 dígitos en la estación de interceptación de Giżycko (Lotzen) y utilizar el departamento Hollerith del In 7/VI . Solo así se pudo lograr la profundidad necesaria en el tráfico de un día. [108] Pero estaba claro que después de este tiempo, prácticamente no hubo éxito en las soluciones de código de 5 cifras, aunque los alemanes pudieron establecer la naturaleza del libro y el tipo de cifrado:

Los libros de códigos de 5 cifras contenían alrededor de 25.000 de los 100.000 grupos posibles, y las páginas estaban numeradas del 000 al 999 con cien líneas en cada página. Los alemanes nunca rompieron un libro y todos los ejemplares que tenían eran capturas. [94] Los libros eran alfabéticos al principio, pero luego se volvieron "semi-hatted", es decir, todos los grupos con la misma letra inicial se agrupaban juntos, pero no alfabéticamente, ni las letras iniciales eran alfabéticas con referencia a las demás.

Los libros de códigos de 5 dígitos, que al principio eran alfabéticos, más tarde se volvieron parcialmente alfabéticos. Contenían:

El cifrado se realizó mediante la aplicación de aditivos extraídos de los blocknots , una especie de hojas en las que aparecían entre 50 y 100 grupos de 5 cifras. Se cumplió la segunda condición para el éxito criptoanalítico establecida por el cabo Althans: se estableció la profundidad .

Códigos de dirección

Los códigos de dirección soviéticos (de 2, 3 y 4 dígitos) se utilizaban en el ejército para los grupos de ejércitos, los ejércitos y los cuerpos independientes. Su uso se extendió a la fuerza aérea y a la defensa antiaérea.

La solución de los códigos de dirección se consideró algo especial para juzgar las afirmaciones en las interrogaciones de KONA 1 que describen las operaciones criptoanalíticas de las distintas unidades:

Aunque en los interrogatorios de KONA 1 se mencionó material de direcciones de 2 dígitos, no se registró nada en los interrogatorios sobre este tema excepto una declaración en el interrogatorio final del personal de NAA 11:

Bigramas y trigramas en las direcciones. Blome sabía que se utilizaban por separado, pero no recordaba ningún caso en el que aparecieran juntos. Sugirió que esto podría acompañar a algo que había visto, es decir, código 3Z mezclado con tráfico 2Z. [75]

No se registró el grado de éxito de la solución en el caso de los códigos de dirección 2-F. Del mismo modo, no se describió el caso de los códigos de dirección 4-F (cifra o dígito, ambos lo mismo) ni se hizo ninguna declaración sobre el grado de éxito de la solución.

El teniente Schubert, del KONA 6, declaró que hacia el final de las hostilidades, los soviéticos (rusos) utilizaban códigos 3-F para las direcciones. Afirmó:

En este código, la posición clara permanecía invariable durante períodos, pero las cifras se cambiaban a diario. Estas cifras estaban relacionadas de alguna manera con los indicativos de llamada. [111]

La única descripción de los códigos de dirección 3-F se dio en los informes KONA 1. [112]

Descripción técnica
Fig. X. Ejemplo de código de dirección de 3 cifras

Los códigos de dirección de 3 cifras (3 dígitos o 3-F) se utilizaban junto con mensajes de 5 dígitos para permitir que las estaciones inalámbricas garantizaran que los mensajes llegaban a su destino correcto. Su construcción era similar a la de los códigos PT-39 o PT-42, [113] descritos anteriormente, pero solo contenían cifras, designaciones de unidades, autoridades, palabras como para o desde . [114] Véase la figura X.

Ejemplo de dirección:

Un código de este tipo se utilizó por primera vez a principios de 1944 [115] en el 1.er y 2.º Frente Ucraniano y el 1.er Frente Ruso Blanco para las comunicaciones entre sus Grupos de Ejércitos y sus respectivos Ejércitos y Cuerpos independientes. En el verano de 1944, los ejércitos comenzaron a utilizar códigos similares con sus unidades subordinadas y, posteriormente, el uso de dichos códigos aumentó aún más. [114]

La solución de estos códigos, dada una buena cantidad de material, era en general fácil. A menudo eran más simples que el ejemplo dado en la figura X y a veces aparecían en forma de listas sencillas con cada significado numerado consecutivamente de 100 páginas en lugar de 10. [114] Véase la figura XI.

Se producen las mismas variaciones en la construcción que en el caso de las tres cifras.

  • Lea la carta inicial.
  • Lee la palabra.

Los códigos tenían entre 5 y 100 páginas. Los códigos de la Fuerza Aérea solían tener unos 10.000 grupos y los del Ejército 5.000 o menos. Según los miembros de KONA 1, la solución de estos códigos, dada una buena cantidad de material, era generalmente fácil. [82] Los miembros de NAA 11 afirmaron lo siguiente:

En el tráfico ruso era habitual utilizar nombres personales en lugar de títulos, lo que sugería el uso de iniciales. La vaguedad de esta respuesta sorprendió al interrogador, que preguntó si las direcciones, al estar cifradas en la tabla PT, no se leían en ese momento. La respuesta fue que, a menos que se utilizara la misma dirección con frecuencia y se diera alguna pista externa, eran excepcionalmente incapaces de leer la dirección. Supusieron que utilizaba valores que tenían significados locales especiales añadidos a la tabla. [75]

Códigos varios

La mayoría de las declaraciones que se dan aquí se extrajeron de los interrogatorios de los miembros de KONA 1. No es la historia completa, como lo sabían los propios prisioneros de guerra:

Los ejemplos descritos son sólo aquellos cifrados cuya construcción básica fue establecida. Hubo muchos tipos de cifrados que sólo fueron descifrados parcialmente (resueltos) y cuya forma básica no pudo establecerse; no se mencionan. El número de cifrados rusos de todos los tipos que fueron descifrados fue de aproximadamente 3000. [116]
Códigos de 4 letras
Tabla de cifrado de transposición de 4 letras. Fig. XVI

Dos formas de códigos de cuatro letras aparecieron por primera vez en el tráfico práctico entre los Grupos de Ejércitos y Ejércitos y los Cuerpos Independientes del 1.er Frente Ucraniano en noviembre de 1944:

Este sistema consistía en una hoja de papel cortada en cuadrados de 8 x 8. Encima se colocaba otra hoja en la que se habían cortado 16 agujeros del tamaño correspondiente a los cuadrados de la primera hoja. Estos agujeros estaban hechos de tal manera que si se giraba la hoja 90° alrededor del punto central en las cuatro posiciones posibles y se escribía una letra en la hoja inferior a través de cada agujero en cada posición, se rellenaban los 64 cuadrados de la hoja inferior. El texto del mensaje a codificar se escribía en los agujeros horizontalmente con la plantilla en la primera posición, luego en la segunda, tercera y cuarta. A continuación, el texto cifrado se leía horizontalmente y se enviaba en grupos de cuatro letras. Si un mensaje tenía más de 64 letras, el proceso se repetía tantas veces como fuera necesario. La plantilla giratoria se cambiaba de vez en cuando.
Este código es un código de transposición simple , en el que la clave se proporciona mediante una palabra clave y el texto se escribe en vertical según la clave y hacia arriba o hacia abajo según las instrucciones que lo acompañan. El texto cifrado se lee luego en horizontal y se envía en grupos de 4 o 5 letras. Véase la figura XVI

El contenido de los mensajes enviados en ambos tipos de cifrado mencionados anteriormente generalmente trataba sobre cuestiones técnicas de señales, aunque en etapas posteriores se nombraron unidades y posiciones.

Código de palabras
Ejemplo de código Word. Figura XVII

Desde mediados de 1944, en el área del 2º Frente Ucraniano se utilizó un código de palabras . El libro constaba de dos mitades, cada una designada por una palabra como SEVER ZAPAD, que literalmente significa Noroeste. Los grupos claros como números, unidades, oficinas, designaciones como Tanque, Guardias, Mecanizado, se agrupaban en dos columnas. Cada mitad del código identificado era utilizada únicamente por el Ejército y contenía informes estratégicos y tácticos y los nombres de las unidades. Eran de tamaño pequeño y contenían solo grupos esenciales. [117]

La primera mitad del código se utiliza con la columna 1 y la segunda mitad con la columna 2. El orden de las mitades se puede cambiar e indicar mediante la palabra indicadora.

Si el grupo claro consta de más de una palabra, como por ejemplo En el sector anterior = Dolvnost y la palabra buscada es anterior , esto se puede indicar diciendo la segunda palabra DOLVNOST. Véase la figura XVII.

Ejemplo:

Los códigos identificados eran utilizados únicamente por el Ejército y contenían informes estratégicos y tácticos y los nombres de las unidades. Eran de tamaño reducido y contenían únicamente los grupos esenciales. Todo lo que no se podía cifrar se enviaba en texto plano o sin cifrar. Las coordenadas también aparecían en los mensajes. [116]

Sustituciones periódicas y en columna

El cabo Karrenberg afirmó al hablar del curso de criptografía del ejército alemán: "Estos sistemas de cifrado rusos rara vez aparecen... Las sustituciones periódicas y en columnas concluyeron las secciones sobre sistemas de sustituciones del curso. No se dedicó mucho tiempo a ellos, ya que rara vez se encuentran en la práctica". [118]

Sistemas de coordenadas

Estos sistemas eran muy variados. Los ejércitos creaban sus propios sistemas y utilizaban puntos de referencia y cuadrículas arbitrarios. [116] [119]

Cifrados de máquina

El manejo del tráfico de teleimpresoras se procesaba exclusivamente en GdNA. El teniente Schubert, cuyo puesto en la chi-stelle de GdNA era Director de la Unidad Principal Este ( en alemán : Leiter des Hauptreferat OST ), declaró que el tráfico de teleimpresoras se trabajaba en la sección de máquinas, específicamente en el Grupo IV, cuyo director era Rudolf Hentze. El teniente Schubert pensó que se habían leído los mensajes en profundidad , pero no estaba seguro de si la máquina había sido recuperada. El propio Schubert nunca trabajó en máquinas de cifrado, pero sabía que los soviéticos (rusos) tenían una máquina, ya en uso al comienzo de la guerra, pero no en el tráfico militar. [120]

El cabo Karrenberg habló del Bandwurm , el llamado FISH ruso, que lo definió como la banda de cartas rusa Baudot , que no debe confundirse con el tráfico soviético 5-F que también se realizaba en las líneas Baudot . [121] Karrenberg creía que el primer tráfico fue interceptado en 1940 en Varsovia , y hasta donde él creía no hubo ningún interés en él. El primer conocimiento real del tráfico, con las mismas características externas, por ejemplo, chat, indicadores, fue en el verano de 1943, cuando se tomó el primer interés real en él. El Dr. Pietsch y Döring llevaron a cabo la investigación inicial. [122] Las agencias de inteligencia alemanas no capturaron ninguno de los aparatos utilizados, pero consideraron que constaba de dos partes:

Los desniveles eran frecuentes, pero los alemanes no parecieron hacer ningún intento de reconstruir los patrones de las ruedas. El sistema fue utilizado por el Ejército Rojo y la Fuerza Aérea y, en menor medida, por la NKVD . [123]

Otto Buggisch del In 7/VI más tarde GdNA y del OKW/Chi entró en más detalles históricos y afirmó que:

Buggisch destacó un hecho que le sorprendió: nunca habían tenido información sobre ninguna de estas máquinas, ni de los prisioneros de guerra ni de los agentes. Supuso que la que el FA rompió no era la misma debido a la diferencia de ciclos. [127]

El número de enlaces, según el cabo Karrenberg, variaba según el número de ejércitos, con un máximo de ocho. Un extremo del enlace era Moscú , el otro móvil. Después de 1944, no se realizó ningún trabajo en el tráfico excepto sobre el terreno. Los soviéticos no dieron pistas vitales sobre el sistema, aunque sus precauciones de seguridad no se consideraron efectivas. [128]

Códigos de la NKVD

Los códigos de la NKVD eran simples códigos de sustitución monoalfabéticos de dos, tres, cuatro, cinco y cinco letras. Se utilizaban sin motivo aparente en dos grandes redes:

En la línea del frente se utilizaban códigos de 4 y 5 cifras: había un código de 4 cifras, utilizado por ejemplo por la policía militar, y un código general de 4 cifras utilizado en los vínculos Estado Mayor-Regimiento-Batallón.

La resolución de los códigos de la NKVD estuvo a cargo de la NAAS y la GdNA. En la interrogación:

El tráfico de la NKVD constituía un grupo especial del tráfico de radio ruso. La distinción se aplicaba tanto a la forma de realizar el tráfico como a los mensajes en sí. [129]

Los criptoanalistas del ejército alemán reflejaron esta distinción rusa en sus propios ataques a los sistemas de la NKVD, asignando el trabajo, nuevamente en sus propios ataques a los sistemas de la NKVD, a niveles de operación determinados por la dificultad de la solución . El teniente Wöllner de KONA 1, declaró que:

El tráfico de la NKVD siempre estuvo cubierto, pero sólo por empresas de la FAK. La evaluación y el criptoanálisis estuvieron a cargo de la NAAS. [130]

Sobre el mismo tema, el teniente Löffler de Feste 10 declaró que

Todas las señales de la NKVD originadas en el área de los regimientos fueron procesadas en el NAAS, las demás fueron enviadas al LNA . [131]

Pero en ninguno de los casos se especificó en qué tipo de tráfico de la NKVD se trabajaba y qué tipo se pasaba a los escalones superiores. Aparentemente, la distinción correspondía a la observada en el caso del tráfico del ejército real. Todos los códigos operativos de nivel inferior, hasta los códigos de 4 cifras, podían ser manejados por la NAAS. Los códigos de 5 cifras no eran manejados por la KONA , sino por 40 a 50 hombres en el LNA, [Ref 5.4] en el búnker Zeppelin en Zossen . [132] Löffler pensó que se obtuvo un buen éxito en el caso del tráfico del Lejano Oriente. Se utilizó un aditivo para el cifrado. [132] Dettman y Samsonov corroboraron este punto, en su discusión del esfuerzo criptoanalítico del ejército alemán: [133]

Todo el material de mensajes de cinco dígitos del Ejército o de la Fuerza Aérea, así como los mensajes de la NKVD, fueron enviados para el procesamiento exclusivo de la GdNA.

También dieron descripciones completas de los sistemas de la NKVD. [134] No había ninguna discrepancia entre los hechos de su informe y los hechos dados por el teniente Löffler. Los detalles de la descripción estaban dispersos a lo largo del informe según los tipos de cifrado. Mencionaron lo siguiente:

  • 1936: Código de 4 cifras: 2500 valores, utilizado en el distrito.
  • En 1939: tres sistemas de conversión de 4 cifras con libros de códigos de hasta 5000 valores, cifrados por sustitución digráfica o tabla de conversión.
  • 1939: primer código general de 4 cifras de la NKVD, con 10.000 posiciones de libros cifradas primero por sustitución de un solo dígito, luego por adición. En el momento de la capitulación, tres sistemas de 4 cifras ( ZERNO , NEVA , VIZA , ver más abajo) utilizados respectivamente por:
  • Tropas de la NKVD.
  • Tropas de defensa fronteriza del NKVD.
  • Tropas de seguridad de la NKVD.
(En los tres se leían 200 mensajes diarios) [135]
  • Código de 5 cifras para las tropas ferroviarias, que utilizaba 2500 grupos con cifrado de sustitución digráfica. Existían algunos códigos pequeños de 3 cifras (que se leen actualmente) que utilizaban la transposición de letras. Estos nunca se encontraron en las series de números de tráfico de la NKVD.
  • 1940: Cifrado de conversión de una sola letra de 4 cifras (1941-1942): 4 cifras, cifrado mediante una clave de texto, que consistía en letras que equivalían a números.
  • 1942: 4 cifras cifradas según manual técnico militar (utilizado por tropas del Interior) hasta finales de 1944 con cifrado que combina la conversión de un solo dígito y las Tablas Gama (no se da ninguna descripción de éstas).
Descripción técnica de los códigos NKVD

El tráfico de la NKVD siempre estuvo cubierto, pero sólo por empresas de señales de largo alcance , con evaluación y criptoanálisis realizado por las unidades de la NAAS. [130]

Cuando el tráfico de radiodifusión se restringía durante los silencios de radio, el tráfico de la NKVD era a menudo la fuente más importante de información por radio. En esos momentos, estaba más completamente cubierto. Cuando la radiodifusión del ejército estaba en pleno apogeo, la cobertura de la NKVD se reducía en consecuencia. En un día normal, se empleaban entre 6 y 12 receptores exclusivamente para cubrir a la NKVD. [130]

En general se cubrieron las siguientes redes:

Las Redes de Autoridad Central se subdividieron en;
  • Autoridad Central de las Tropas de Seguridad.
  • Autoridad Central de las Tropas Fronterizas.
  • Autoridad Central de las Tropas de Seguridad (Divisiones y Brigadas del Área de Retaguardia).
  • Autoridad Central de las Tropas Ferroviarias.
  • Antes del ataque desde el sector NEISSE (1.er Frente Ucraniano), el III Batallón del 83.er Regimiento Grenztruppen mencionó la presencia del 2.º Ejército y del 3.er y 4.º Regimientos de Fusileros de Reemplazo de Campaña , que operaban en la zona de Görlitz . Se llegó a la conclusión de que el 2.º Ejército polaco había sido trasladado recientemente al sector NEISSE. [130]
  • Se mencionaron las líneas de avance y los límites de los batallones. Los límites de los batallones a menudo resultaron ser los límites del ejército. [130]

El tráfico de las tropas de retaguardia del NKVD y del Regimiento de Señales no tenía interés y no estaba cubierto por el KONA 1. [130]

La 1ª red, la Dirección Central de las Tropas de Seguridad , estaba bajo vigilancia constante . Consistía en las comunicaciones entre la Dirección Central de la NKVD en Moscú y los comandantes de esas tropas en los Grupos de Ejércitos, los Estados Mayores que dirigían al Norte y al Sur, y los Regimientos de Comunicaciones del Cuartel General, que eran menos interesantes. Estos mensajes no eran legibles. [129]

Además de las características ya señaladas, también se reconocían por el uso de indicativos de llamada que se formaban a partir de un cuadrado. [129] Los números de las estaciones inalámbricas rusas eran:

El método de trabajo era controlado ( en alemán : Kreise ). Los Kreise se conocían por el número de la estación de control. Eran: [129]

Los indicativos de llamada eran en su mayoría pronunciables. Las redes del Estado Mayor del Frente solían cambiar sus indicativos de llamada a diario, las redes del Regimiento a intervalos regulares de varios días, en muchos casos de semanas. Las frecuencias utilizadas se encontraban principalmente entre 2400 y 3600 kcs. Cabe mencionar que se habían captado mensajes de la NKVD de 5 cifras en redes identificadas como pertenecientes al Ejército o a la Fuerza Aérea, dichos mensajes contenían SMERSH en el preámbulo. Dichos mensajes fueron originados por unidades de las unidades de contrainteligencia del Ejército Rojo . [130]

El teniente Schubert habló de dos códigos de cinco cifras: el código de organización SMERSH , utilizado con un sustractor individual, y los códigos de tropas ferroviarias, que era un código de cuatro cifras, cifrado con tablas de sustituciones, donde el quinto dígito representaba el cuadrante de la página en la que aparecía el grupo. [136] [137] Schubert estaba más familiarizado con los códigos de cuatro cifras de la NKVD, que aparentemente eran más explotables que los códigos 5-F.

Los Códigos de Tropas de Seguridad eran de dos tipos. Uno se utilizaba al frente del regimiento, cuando un regimiento se utilizaba en aproximadamente un Sector de Grupo de Ejércitos, es decir, es un cifrado, por lo tanto, se utilizaba al frente del Grupo de Ejércitos. [138] Este código en particular funcionó durante períodos comparativamente largos, al menos 1,5 años. El código, un cifrado de sustitución , era alfabético y contenía 100 páginas, con 25 o 50 grupos por página, y se cifraba mediante un indicador cifrado , que preveía la sustitución de página y posición, cuyo resultado se cifraba a su vez mediante una tabla de sustitución. Estas tablas de sustitución también eran válidas durante más tiempo y variaban con la red. [138] Los aditivos en la página no cambiaban, solo la tabla de sustitución.

El segundo tipo, un código utilizado en la retaguardia del regimiento, se cifraba con un sustractor de cifras que originalmente procedía de tablas (hasta septiembre de 1944). Las mismas tablas podían aparecer en diferentes redes y, dado que el sustractor se utilizaba con mucha frecuencia, no era raro que 20 mensajes tuvieran el mismo sustractor [138]. En octubre de 1945, se utilizaron 2 sustractores, tomados de diferentes tablas, y los indicadores del segundo sustractor se cifraron con el primero. [136] A pesar de las posibles dificultades que implicaba este método de cifrado, el sistema se resolvió el 15 de febrero de 1945, aunque principalmente debido al mal uso del sistema por parte de los rusos.

El Código de Tropas Fronterizas era exactamente igual al Código de Seguridad de la retaguardia del regimiento, con un libro básico diferente, al menos en el tráfico que salía de San Petersburgo (Leningrado) [136] El teniente Schubert hizo una declaración sobre las citas del código de Tropas de Ferrocarriles y Convoyes anteriores.

Los códigos 4-F de la NKVD utilizados por KONA 1 fueron utilizados por unidades de primera línea, es decir, regimientos y batallones, principalmente empleados por la Policía Militar Soviética. Desde el período de 1933 a 1942, se utilizó el código R4ZC4 (ruso de 4 cifras, código 4/). Consistía en un libro alfabético de 100 páginas, cada una con cien líneas. Fue descifrado por Alemania en 1940. [139] Solo un libro de códigos, conocido en Alemania como R4ZC 1800 y por los rusos como KODOWA TABLICA ZERNO, fue utilizado por la NKVD desde octubre de 1943 hasta finales de 1944. [132]

Código NKVD R4 ZC 1800
Tabla de sustitución de bigramas para R4ZC1800
Tabla de paginación para R4ZC1800

El código R4 ZC 1800 , desde octubre de 1943, constaba de 50 páginas, cada una de ellas compuesta por 50 líneas y con un total de 2.500 grupos claros, ordenados alfabéticamente. Cada página se desplazaba mediante un cuadrado de cifrado ( en alemán : Chiffranten ) y los bigramas (ab y cd) se reemplazaban por otros según una tabla de sustitución. [140]

El recifrador consta de dos elementos:

Cambio mediante el cifrado Chiffranten: Cualquier cifra, elegida de la fila A (código de muestra en el Anexo 1), indicará en cualquier página, en la fila B a continuación, que la cifra debe añadirse a la que se encuentra al lado del grupo claro (y restarse al descifrar). [140] El chiffrante consistía en las cifras del 0 al 9 en orden aleatorio impresas en la parte superior de la página, utilizándose un orden diferente para cada página. La tercera cifra del grupo indicador de 4 cifras indicaba el número del chiffrante que se debía utilizar, es decir, si 5 era la tercera cifra del grupo indicador, la quinta cifra del chiffrante que se leía de izquierda a derecha sería la que se utilizaría para cada página. Este número se añadía entonces a los números de las líneas de la página antes de que se recodificaran mediante la tabla de bigramas, es decir, si el número era 6, la línea 00 se convertiría en 06 y la línea 24 en la línea 05. [132]

Sustitución de bigramas : Para la primera y segunda mitad del grupo de 4 cifras (elementos ab y cd ) hay tablas de sustitución, cada una de las cuales contiene 100 bigramas (cada bigrama del 01 al 50 aparece dos veces). Hay 10 tablas de este tipo (numeradas en su mayoría del 0 al 9). [140] Se utilizaron dos tablas de sustitución de bigramas diferentes para recifrar el bigrama que representa la página y el que representa la línea. Se utilizaron 10 tablas de este tipo simultáneamente para recifrar tanto la página como la línea. Cada tabla era de 10 x 10 para que cada bigrama pudiera recifrarse de dos formas diferentes y cada tabla se designaba con una de las cifras del 0 al 9. La cifra que designaba la tabla utilizada para la línea se colocaba en el segundo lugar del grupo indicador y la que designaba la tabla utilizada para la página en el cuarto lugar. El primer lugar era un ficticio. Una serie de tablas de sustitución estuvieron vigentes por un período de entre 2 y 6 meses. [132]

El cifrado se indica mediante un grupo de 4 cifras (indicador) que aparece en una posición definida en el mensaje y contiene:

Ejemplo:
Indicador 0151
Grupo de chistes 2406
Desciframiento (según las tablas siguientes)

El elemento ab (=24) da 20 según la tabla de paginación. Por lo tanto, el grupo claro está en la página 20. El elemento cd da 02 según la tabla de grupos claros. De esto se resta el chiffrant, en este caso 1 (el número de la página 20 bajo la cifra fija 5). De este modo se deriva el grupo claro 2001, que representa a Komandirowatj . [140]

El grupo indicador se insertó en claro en uno de los diez primeros grupos del mensaje según las instrucciones. El penúltimo grupo estaba formado por la fecha y la longitud del mensaje y el último grupo por el número Chi. [132]

El R4ZC4 se utilizó a partir de 1933, se resolvió en 1940 y se utilizó hasta 1942. Constaba de 100 páginas, cada una con 100 grupos claros ordenados alfabéticamente. La codificación se hacía mediante 31 tablas de sustitución.

NKVD Otros códigos

Aunque el énfasis de los prisioneros de guerra interrogados por TICOM se centraba en los códigos de cuatro cifras de la NKVD, cabe señalar que se trabajó con una gran variedad de cifrados, aunque no todos se leyeron. El cabo Karrenberg proporcionó el siguiente desglose de las redes y los tipos de códigos utilizados:

El cabo Exeter del NAA 11 [142] declaró que había trabajado en códigos de 2 cifras de la NKVD. Se trabajó con cierto éxito en el tráfico de una red de la NKVD en el frente del Mar Blanco , controlada desde el cuartel general de la NKVD en Archangel . [142]

Conclusiones de la NKVD

En general, ciertos elementos parecían ser constantes en todos los códigos de la NKVD:

Códigos de agente

Los códigos de los agentes incluían códigos utilizados por agentes, guerrilleros y exploradores ( en alemán : Kundschafter ) [nota 2] . Se utilizaban todos los sistemas, desde sustituciones , transposiciones dobles , rejillas y sustractores hasta bloques de un solo uso (basados ​​en cintas). La resolución del tráfico de agentes siempre se hacía de forma centralizada en Berlín.

La resolución del tráfico de agentes, guerrilleros y exploradores era responsabilidad del Referat IIIc del Grupo IV. La resolución del código dependía principalmente del material capturado y, por lo general, había suficiente material para lograr las soluciones. Parte del tráfico de agentes era de una sola vez y, por lo tanto, indescifrable. En general, el grupo no le daba mucha importancia al tráfico de agentes y lo descuidaba. [146]

Cabe señalar que los sistemas de agentes rusos no fueron manejados exclusivamente por OKH/GdNA/IV/3c, sino que también fueron manejados por:

En consecuencia, se produjo una cierta duplicación de esfuerzos y una cierta cantidad de confusión como resultado de este acuerdo. [152] También hubo opiniones contradictorias sobre las opiniones sobre los éxitos alcanzados. Schubert informó que los sistemas de los agentes rusos fueron probados por el Dr. Vauck, quien afirmó que no pudieron ser resueltos. Más tarde, dijo que eran sustituciones de dígitos y P/L cifrados con una clave de un solo uso derivada de un libro. [153] Schubert pensó que a mediados de 1944, por ejemplo, los soviéticos tenían alrededor de 3.000 agentes en el campo, y era imposible elegir un sistema y decir que se usaba en un área. Además, Schubert señaló que él mismo había trabajado solo en el tráfico de partisanos y Kundschafter y conocía otros sistemas solo indirectamente.

Descripción técnica de los códigos de agente

Para el tráfico marítimo de los partisanos soviéticos y los espías se utilizaron:

Los sistemas sustractores constan de 3 elementos cifrados:

El cifrado básico

Las particularidades de este sistema de sustitución son las siguientes:

Hay dos formas de utilizar este sistema:

Las decenas se toman de casillas vacías.

El siguiente es un ejemplo, con un indicador de 37245

La composición del restador

Los restadores de cifras utilizados son de tres tipos diferentes: [155]

  • Están impresos en rollos de T/P.
  • Se toman de tablas.
  • Se construyen a partir de un indicador [155]
Las investigaciones sobre regularidades en las reglas de sustracción capturadas mostraron que:
  • Los rollos se fabrican en varias máquinas, como lo demuestra claramente el uso de varios tipos de letra.
  • En un rollo no se producen repeticiones largas.
Los rollos tienen números de cinco cifras, que se dan claramente como indicadores en el tráfico partisano, pero no en el tráfico de espías.
  • Existe un sistema de codificación simple con una tabla de 100 a 300 grupos. El punto de partida se da mediante un indicador que indica la línea y la columna de los primeros grupos de codificación: p. ej., 11511 = línea 11, columna 5. Los sistemas de este tipo se utilizan especialmente en el tráfico de la NKGB de San Petersburgo (Leningrado) y se han resuelto. [155]
  • Hay 100 páginas de cifrado. Las dos primeras cifras de un indicador de cinco cifras, compuesto por cinco cifras diferentes, indican la página utilizada. Al mismo tiempo, el código básico se modifica con el indicador. Este sistema también se utilizó especialmente en el tráfico de la NKGB de San Petersburgo (Leningrado). [155]
  • Existe un doble codificador. Para ello se utiliza una tabla de 30 líneas de 10 grupos. El primer codificador se toma de las primeras 18 líneas, el segundo de las líneas 19-30. El punto de partida del primer codificador se da mediante un indicador, como el punto 1, el segundo codificador siempre comienza con el primer grupo de la línea 19. Esto también se ha solucionado. [155]
  • Además, había otros sistemas aislados que utilizaban doble cifrado independiente. El sistema se muestra con un ejemplo. Se obtienen dos grupos de una tabla sustractora simple, en un punto de partida dado por el indicador. Por ejemplo, [156]
A continuación se modifican los siguientes grupos de la tabla de restadores. Esto da el cifrado, pero, por supuesto, no se ha resuelto.
Nota: La división en bloques de 1, 2 y 3 cifras se hizo aparentemente para transponer las cifras en estos bloques según la clave proporcionada por la línea superior.
  • A) Suma simple en columnas. El tipo más usual de construcción de este restador son los siguientes: Existen dos series de sustitución, por ejemplo:
El indicador, por ejemplo 27345, se escribe abajo y se sustituye según a) y el resultado se escribe debajo. Luego se sustituye el indicador según b) y la respuesta se escribe al lado derecho: [156]
27345 69820
92183
Ahora se suman los grupos de la izquierda y el resultado se escribe debajo, a la derecha. Luego se suman los dos grupos de la derecha y el resultado se escribe debajo, a la izquierda, y así sucesivamente: [156]
27345 69820
92183 19428
78248 60321
79749 47987
07208 ----- etc.
Los grupos se utilizan como restadores, comenzando desde la segunda o tercera línea. En algunos sistemas, la columna de la derecha se desplaza hacia abajo una línea, lo que se resuelve. En algunos casos, la serie de sustitución b) se deriva de a) moviéndola a lo largo de uno o más lugares. También se dio el caso de que solo hubiera una serie de sustitución, con adición en una sola columna. [156]
Indicador 27345
Restador 27345 90794 97633 63969
Este sistema se utilizó únicamente como código de emergencia, pero se resolvió. Existe una variante en la que se omite una cifra:
27345 51896 30426
o se puede sumar de manera normal tres veces y luego omitir una cifra dos veces:
27345 90735 97022 .....
Estos últimos sistemas se utilizaban junto con un código básico cambiante, lo que tenía solución.
El restador se obtiene sumando estas dos filas y cada fila subsiguiente siendo el total de las dos últimas filas o incluyendo la suma. Esto fue resuelto. [157]
Mediante la suma cruzada de los grupos de la primera fila del restador, se forman cuatro grupos por cada grupo original y se ingresan debajo. Se obtiene entonces un bloque de 25 grupos.
A partir del primer grupo del bloque se conforma una clave indicando las cifras según órdenes numéricos mediante los números 1-5. [158]
23451
66793
De acuerdo con esta clave, se leen las columnas del primer bloque sustractor, comenzando por la columna derecha. A partir de ahí, se crea el segundo bloque sustractor: [158]
El tercer bloque de sustracción se obtiene del segundo bloque de sustracción, reordenando el segundo grupo de la primera fila de sustracción. Esto se ha solucionado. En una variante de este sistema, el primer bloque de sustracción se compone de forma diferente, la primera fila de sustracción es exactamente la misma. Sin embargo, la suma cruzada a partir del indicador se extiende a seis grupos. El sexto grupo se coloca debajo del primer grupo de sustracción. Después de la formación del sustracción, se procede como se describe en c). Esto se ha solucionado. En este último tipo también se utilizan claves básicas variables. [158]
Luego se extraen pares de figuras de una fila particular, por ejemplo la fila 3, y estos indican desde qué punto debe leerse cada grupo de 5 figuras fuera de la caja. [158] Esto produce:
56=31420
69=70169
92=05050 y así sucesivamente.
Este sistema apareció en conjunción con la clave básica variable. Una variante consiste en codificar una frase clave en una clave básica y a partir de ella se forman las primeras filas de la caja. Esto no se ha solucionado. El reconocimiento del sistema sustractor y su solución se logró mediante la aparición de finales y comienzos de mensajes similares. [158]

Indicadores

Los indicadores para el restador, basados ​​en el rollo, siempre se insertaban sin formato . En los otros sistemas había varias maneras de colocar el indicador. Salvo algunas excepciones, siempre había dos indicadores. Las posibilidades de recodificación de estos indicadores eran las siguientes: [159]

En general, ambos indicadores se codifican en el mismo proceso, donde se incluye un indicador al principio y otro al final del mensaje. Los grupos utilizados para codificar también se toman del principio y del final del mensaje. [159]

Criptoanálisis misceláneo

1939 a 1941

El esfuerzo criptoanalítico del ejército alemán, 1939-1941

En los primeros años de la guerra, el personal criptoanalítico de la Horchleitstelle [Ref 5.1] no pudo hacer frente a la carga adicional del tráfico en tiempos de guerra. La sección británica de la HLS no pudo resolver los sistemas británicos. [30] El fracaso de la sección británica de la Horchleitstelle para lograr algún éxito con los cifrados y códigos británicos continuó. En 1940, las seis personas que componían la sección fueron trasladadas a Bad Godesberg , donde no se logró ningún éxito a pesar de la abundancia de material con el que trabajar. [30] El Dr. Otto Buggisch , quien, en 1942, revisó los archivos de la sección británica sobre el trabajo en la máquina británica de alto grado, Typex , caracterizó el trabajo del inspector Breede, que trabajó en el invierno de 1939-1940 en la "gran máquina" británica, como un completo disparate. [30] Buggisch afirmó que Breede describió una máquina imaginaria que no tenía nada que ver con Typex. No se registró ningún éxito criptoanalítico en este período. Sin embargo, en abril de 1940, la sección británica recibió una copia del Código del Ministerio de Guerra británico capturado en Bergen durante la Campaña de Noruega . Se obtuvo una segunda copia en Dunkerque . [160] Por lo tanto, fue posible tener éxito con este sistema, ya que los británicos continuaron utilizándolo hasta 1943. [161]

El fracaso de los criptoanalistas de la Horchleitstelle para resolver de forma independiente el problema del ejército francés que sustituyó al F110 fue otra indicación de su incompetencia. A principios del otoño de 1939, los franceses reemplazaron los cifrados de tiempos de paz, el cifrado F90 y F110, por un nuevo cifrado de tiempos de guerra cuyos nombres desconocían las fuentes de TICOM . [162] La sección francesa se vio obligada a recurrir a los servicios del Departamento de Cifrado del Alto Mando de la Wehrmacht ( OKW/Chi ) para ayudar en la solución de los sistemas del ejército francés. [162] El Dr. Erich Hüttenhain fue enviado a la Estación de Intercepción del Ejército en Frankfurt para ayudar en la solución. Entre sus documentos había dos memorandos, donde Hüttenhain informaba que la tarea se había llevado a cabo con sus propios colegas en OKW/Chi en octubre de 1939. Entre los que trabajaron con Hüttenhain, cuando el 2 de septiembre de 1939, se cambió el antiguo código F110 del ejército francés, estaba el profesor Ludwig Föppl de HLS con Trappe y Schmidt de OKW/Chi. [162] No había suficientes criptoanalistas en HLS para proporcionar a las unidades de avanzada el personal adecuado. [30] El sistema funcionó tan bien que todo el material de septiembre se pudo leer retrospectivamente. Se siguió trabajando en el sistema con éxito hasta noviembre. Hüttenhain regresó a su propia agencia con el sistema resuelto. Cabe señalar que el jefe de la estación del Ejército solicitó a Hüttenhain que transmitiera el agradecimiento del ejército a OKW/Chi por la ayuda prestada a la sección de HLS y comentó que, en su opinión, el Comando del Ejército no podía realizar una tarea criptográfica de tal envergadura ni en ese momento ni en el futuro cercano.

El sistema estuvo resuelto hasta la ofensiva alemana en la primavera de 1940. En ese momento, los franceses comenzaron a utilizar sistemas en los escalones avanzados que Horchleitstelle no pudo resolver. [30] Mettig señaló que los criptoanalistas del ejército, tanto de las unidades avanzadas como de la HLS, finalmente se concentraron en dos sistemas de máquinas, la máquina de cifrado C-36 y la B-211. [30] Sin embargo, ninguno de los dos fue resuelto hasta después del armisticio del 22 de junio de 1940 y una cantidad considerable de documentos capturados. Según Mettig, la solución final de estas dos máquinas tuvo una calificación inferior a la del sistema anterior, ya que no fue oportuna y se realizó solo con la ayuda de material capturado. [100]

En el invierno de 1939, la escasez de criptoanalistas de campo se hizo evidente para el ejército alemán. Cuando los regimientos de inteligencia de señales del Kommandeur der Nachrichtenaufklärung (KONA) se preparaban para entrar en acción, el ejército se encontró con que no había personal criptoanalista capacitado para enviar con ellos. [30] El coronel Kunibert Randewig , comandante de todas las unidades de interceptación en el oeste, pudo conseguir criptógrafos para las unidades de interceptación en torno a Berlín y completó esa cifra con matemáticos y lingüistas.

Resumen

Los logros del HLS durante este período fueron menores, su éxito en interceptar el tráfico y resolver los sistemas conocidos fue una gran ayuda para el ejército alemán . Mettig afirmó que todos los mensajes que sucedieron al cifrado F110 fueron leídos desde fines de 1939 y que estos mensajes, a pesar de su naturaleza administrativa, ayudaron a revelar el diseño táctico de los franceses. [63] Por ejemplo, la fuerza de las unidades en el campo de entrenamiento en Mourmelon se estimó mediante estadísticas de botellas de agua y mantas. Fue posible deducir hechos sobre la escasez de munición perforante con las unidades de infantería francesa. De manera similar, la conversión de la Segunda y Tercera Divisiones de Caballería francesa en Divisiones Blindadas en el área al noreste de París se determinó en diciembre de 1939. [30] A fines de 1939, Alemania conocía el orden de batalla completo del ejército francés . La captura de una copia del Código del Ministerio de Guerra británico en Noruega en 1940 y una copia en Dunkerque en junio de ese año, proporcionó a la sección británica sus primeros éxitos y proporcionó una fuente constante e importante de información desde ese momento hasta 1943, cuando los británicos dejaron de utilizar el código.

En este período, los alemanes se dieron cuenta de lo insuficiente del esfuerzo de su personal y comenzaron a corregirlo.

Periodo de 1941 a 1945

El esfuerzo criptoanalítico del ejército alemán, 1941-1945

Criptoanálisis occidental y sudoccidental 1941-1944

El criptoanálisis occidental y sudoeste lo llevaba a cabo la sección británica con puestos avanzados en el norte de África, Atenas, París y Bergen (Noruega), la sección estadounidense y la francesa, con subsecciones para el tráfico suizo, español, portugués y brasileño, y la sección italiana. Las unidades de campo que se encargaban del tráfico occidental y sudoeste eran las unidades de campo occidentales KONA 5 y KONA 7. El tráfico del ejército sueco lo manejaba una unidad especial de Feste 9 en Noruega.

Trabajos sobre el tráfico británico 1941-1944

Código del Ministerio de Guerra

Durante los años 1941-1943, el principal éxito de la sección británica fue la lectura del Código del Ministerio de Guerra británico (WOC), dos copias que habían sido capturadas a principios de 1940, en Dunkerque y en Bergen, Noruega. [160] El código consistía en grupos numéricos de 4 cifras, cifrados mediante un sustractor. [160] Después de la captura de estos documentos, la sección británica bajo el Inspektor Liedtke tuvo éxito en la lectura de mensajes del norte de África durante la primavera de 1941, codificados con WOC y supercodificados con aditivos. [163] El tráfico británico codificado con WOC se leyó constantemente durante 1941. En marzo de ese año, se leyó un volumen considerable de mensajes durante la Operación Ofensiva Cirenaica Británica Compass del 8.º Ejército británico bajo el mando del general Archibald Wavell . Se reconocieron la organización de los servicios de base y el Orden de Batalla del Ejército. A finales del verano de 1941, tuvo lugar el contraataque del general Erwin Rommel que condujo al asedio de Tobruk . La fortaleza sitiada dependía exclusivamente de la radio para sus comunicaciones de señales con el 8.º Ejército y El Cairo , y como utilizaba el WOC con una tabla de cifrado casi exclusivamente, su tráfico era leído por el OKH/Chi . La sección británica siguió con precisión los intentos de socorro del 8.º Ejército británico en noviembre de 1941, lo que llevó a Rommel a quedar aislado entre Tobruk, Sidi Omar y Sallum , lo que finalmente llevó a la fuga de Rommel hacia el oeste como Sidi Rezegh .

Como resultado del éxito con el WOC en Berlín, se envió un destacamento especial de ocho criptoanalistas al centro de evaluación de KONA 4 en Atenas para resolver el tráfico en ese punto y, de ese modo, reducir el tiempo perdido en enviar el tráfico de regreso a Berlín. Desafortunadamente para OKH/Chi , en la época en que comenzó el grupo en diciembre de 1941, se encontraron ciertas dificultades en la solución del Código del Ministerio de Guerra que impidieron la solución del WOC durante los siguientes ocho o nueve meses. [164] Durante este período de tiempo, la sección británica sufrió un golpe adicional con la captura en julio de 1942 de la mayor parte de la FAK 621 , [165] que había estado en operación en el norte de África bajo el aristocrático Seebohm. Aunque los restos de la unidad continuaron operando bajo el mando del capitán Habel, la información obtenida de la parte capturada de la unidad proporcionó evidencia a los británicos de que su código estaba siendo leído y, a partir de ese momento, la sección británica no tuvo éxito con el código. [166] [69] Heinz Wolfgang Herzfeld declaró en el interrogatorio que, después de su regreso a Berlín en octubre de 1942, hubo un pequeño tráfico de WOC, pero que su volumen era demasiado pequeño para una explotación exitosa. [167] De diciembre de 1942 a marzo de 1943, los británicos utilizaron indicadores cifrados, y en marzo y abril de 1943 cambiaron a una forma de libretas de un solo uso para las tablas de cifrado. [167] La ​​sección británica no tuvo éxito con estas innovaciones, aunque Liedtke trabajó durante un año intentando entrar en el nuevo sistema. [168]

Diapositiva

Desde 1942 hasta el final de la guerra, el único éxito obtenido fue con el tráfico de bajo nivel británico, particularmente con el Slidex . Alemania designó al Slidex como Código Inglés ( en alemán : Englische Code ) (EC), seguido de un número para indicar las variaciones del sistema básico. El Slidex fue utilizado por los británicos y más tarde por el ejército estadounidense y canadiense en unidades de primera línea y en redes de apoyo aéreo. Las variaciones del sistema EC mencionadas en las fuentes TICOM son: [169]

Después del Día D, el ejército estadounidense también utilizó Slidex . [173] Cuando Alemania descubrió que las unidades de policía militar estadounidense utilizaban Slidex para informar sobre todas las unidades del ejército que pasaban por sus puntos de control, se le dio alta prioridad al descifrado de Slidex. [174] Los mensajes de Slidex también fueron particularmente valiosos para identificar objetos de bombardeo y artillería. [175] El tiempo estimado para la solución de Slidex era de una a tres horas si las tarjetas básicas estaban a mano, cinco o seis horas si no las estaban. Se dice que el 65% del trabajo se realizó con las tarjetas disponibles. [174]

Códigos y cifras de bajo grado

El TICOM no encontró mucho material sobre otros sistemas británicos de bajo nivel resueltos . Hentze de KONA 5 afirmó que se trabajó en el código Maplay durante todo 1944, pero este código era más difícil de descifrar que Slidex, y solo tuvo éxito con una gran cantidad de tráfico. El Codex fue resuelto por OKH/Chi en gran parte con la ayuda de un espécimen capturado que había estado en posesión de Alemania desde los días de la invasión de Leros . [176] Fue leído por Feste 9 en 1944-1945, cuando esa unidad estaba en Italia.

El código Tiger, así llamado por su uso durante el ejercicio Tiger , fue resuelto por el OKH/Chi después de seis meses de trabajo. [177] La ​​solución fue posible gracias a un largo informe en un periódico británico que daba los nombres de las unidades, oficiales, etc. Otro sistema británico, el código 999 que se utilizó durante el período anterior a la invasión, fue resuelto por el In 7/VI , pero nunca se utilizó de forma operativa. [166] Se dice que el KONA 5 tuvo un éxito considerable con el código Tiger y que logró una solución el cuarto o quinto día después de sus cambios mensuales regulares. Matin, otro sistema del ejército británico , nunca fue resuelto. Rudolf Hentze afirmó que Alemania llegó a la conclusión de que Matin era una máquina pequeña, pero no dice si la investigación sobre este sistema se llevó a cabo en el OKH/Chi o en el KONA 5. [166]

Fallas

The outstanding failure of the British section of OKH/Chi and of OKH/Chi in general, was the failure to solve the British big machine, Typex. Mettig states that had OKH/Chi been able to solve this system, it would have been their outstanding achievement.[100] Mettig stated that Typex was read in 1942 from which time OKH/Chi had no more success.[178] Ultra sources state that FAK 621 in North Africa had been reading Typex at the time of its capture in North Africa in July and November 1942, brought about a thorough investigation of this subject by TICOM interrogators.[179] The story in brief was that in June 1943 one of the prisoners claimed that he had worked on British machine methods from 1937 to 1940 and that messages which could not be decoded by FAK 621, were sent to In 7/VI in Berlin. Two prisoners from FAK 621, Haunhorst and Possel, stated that all high grade traffic was handled by a Warrant Officer named Wagner. Wagner had one or two Typex machines at his disposal which had been captured in Tobruk. The evidence given by Wagner was later contradicted by Dr Erich Hüttenhain, Dr Walter Fricke of the OKW/Chi and Colonel Mettig emphatically denied having solved or heard of a solution to Typex. They had never seen a Typex machine with rotors although all admitted that a Typex machine without rotors had been captured at Dunkirk. The TICOM interrogators of Hüttenhain and Fricke reported:

Should it turn out that some experts named above, e.g. Mettig were in possession of a complete Typex machine and have achieved successes, both these people (POW's) would lose their last faith in their fellow beings[180]

Mettig, moreover, stated categorically that a success of this nature would have been mentioned in the list of German cryptographic success which was drawn up for him, prior to his visit to Supreme Headquarters Allied Expeditionary Force.[181] Mettig's statement about Typex (being read in North Africa) may have been misstatement for Slidex. At least, the interrogators assumed Hüttenhain, Fricke and Mettig were speaking the truth.

Although it is almost certain that OKH/Chi never solved Typex, a great deal of effort was expended on the project from 1940 to 1943. In January 1942, the files relating to the work on Typex were handed over to Otto Buggisch, who found work dating back to 1940,[182] when Inspector Breede of the British section had attempted to solve the system. Breede recognised the traffic as machine traffic but described a purely imaginary machine, which Buggisch says bore no relation to the actual Typex, and as complete nonsense. In 1941, some mathematical studies were made on Typex, and in January 1942, Buggisch made a study of the system, from which he made the following conclusions:

There was no evidence that Buggisch proceeded further than this in his investigation. There seem to be no knowledge of how many rotors the Typex had. Buggisch estimated up to 25.[183] No one at OKH/Chi knew the inner wiring of the wheels, nor how many wheels there were, so the question of cryptanalysis was of no practical interest. The whole matter was evidently permanently abandoned sometime in 1943.

Work on USA Traffic 1941-1944

The USA section of In 7/VI was created with the entry of the United States into the war in early December 1941.[49] The section, made up of personnel who had been drafted from the mathematical section of OKH/Chi, was placed under the leadership of Friedrich Steinberg, a leading mathematician. Initial attempts at breaking USA traffic was fraught with difficulties. Due to the size of the US wireless network and the use of alternative frequencies by USA operators, considerable trouble was experienced in identifying the various links and sorting the different systems. After a few weeks however, order was established through the reading of Call signs and the sorting of discriminants.[49]

The first major success of the US section was in the summer of 1942 when the M-94 device was solved.[184] In 7 designated the M-94 unit, either URSAL, CDAF, strip and ACr2. URSAL was given to the system from the fact that traffic from the US weather stations in Greenland which used URSAL as an indicator provided the first breaks into the system.[185] CDAF was found in the traffic emanating from the Caribbean Defense Area.[186] Strip and ACr2 (German: Amerikanischer Caesar 2) stem from the fact that this system was long thought to be a strip system.[185] The solution of the M-94 was achieved by Friedrich Steinberg and Hans-Peter Luzius, mathematicians of the US section, who are said to have written a 25-page report on their work. After the cryptanalytic solution was achieved, a USA manual (FM 11–5) with a complete description of the M-94 was found in a Berlin library[185]

Current solution of the M-94 from 1942 to 1943 was done both at OKH/Chi and at KONA 5 at St. Germanin. The work consisted of finding the daily key. A set of 25 charts of synoptic tables, corresponding to the 25 discs of the machine was constructed, apparently similar to the synoptic tables used by American cryptanalysts. The daily key was found by assuming a beginning, and using the charts to discover possible disc arrangements. Later, IBM machinery was used to eliminate impossible charts. Graupe of NAAS 5 stated that it usually took two days to recover the order of the discs and that only fifty groups were required for the system to be broken.[186][173] Estimates on the amount of material solved range from 70% to 90%.

The M-94 was succeeded in 1943 by the M-209, which was first solved by the Germans in the autumn of 1943,[187][173] and continued to be solved with some success throughout the remaining years of the war. The breaking of M-209 was achieved in OKH/Chi by Steinberg and Luzius, who were aided by the knowledge that the US government had brought the Hagelin machine which had once been offered to the German government.[174] At first only relative settings could be recovered,[173][188] but later the section refined its technique of recovering absolute settings so that not only paired messages but in a large number of cases, a whole day's traffic could be read. The technique of achieving true settings was passed on by OKH/Chi to the Kriegsmarine and the Luftwaffe.[189]

Work on an operational level was carried out jointly by the US section of OKH/Chi and NAAS 5 at St. Germain. Early in 1944, NAAS 4 had been supplied with a group of cryptanalysts skilled in work on the M-209, and this small group competed with the section at In 7/VI in the quick solution of M-209 traffic.[185] It estimated that 10%-20% of all M-209 messages intercepted were read by establishing the true settings of the wheels, and that about half of these settings were established at OKH/Chi, half at NAAS 5.[190] To insure speedy solution all subordinated to KONA 5 were ordered to teleprint to NAAS 5 all messages on the same settings or with Indicators differing only in the first two letters.[191] Under the most favourable circumstances two days were needed to solve a depth, and two more days to reconstruct the absolute settings.[192] There were times, however, when captured lists of keys or settings made possible a quick solution of the traffic. During the Allied invasion of Sicily and the Allied invasion of Italy, messages of great tactical value were decoded using captured booklets containing M-209 settings.[187][190] At the time of the Normandy landings, the M-209 keys of the 82nd Airborne Division and 101st Airborne Division which covered the critical days of 6–11 June were captured and all traffic on those days was read.[190]

In 7/VI knew of the existence of a big American machine which was designated the AM1 (German: Amerikanische Maschine 1), but it was clear that OKH/Chi never solved this machine and had no idea about its construction.[193] Hentze stated that his unit (KONA 5) never succeeded in getting a model of the machine.[166] Other statements by OKH/ChiI that the machine was tackled in Berlin was considered utter nonsense[194]

OKH/Chi were successful with American codes. The Army Administrative Code, designated by In 7/VI as AC 1 (German: Amerikanischer Code 1) had been captured before 1939, and photostatic copies of the code had been distributed to all field cryptanalytic units.[193][195] The code was a 5-letter code with 60,000 groups, each page containing 90 groups.[176] Feste 9, intercepted and read traffic from this code from the summer of 1942 to the autumn of 1943, while stationed in Bergen, Norway.[176] Although no traffic of strategic value was passed, the intelligence was valuable enough so that when AC 1 was succeeded by a simplified version designated as TELWA, Feste 9 reconstructed the code.

Feste 9, aided by the US section of OKH/Chi, also broke the simple codes used by the US Army units stationed in Iceland and the Caribbean. These were designated as Divisional Field Code (DFC) followed by a number indicating the variation of the system. The variations described in TICOM sources were: DFC 15, 16, 17, 21, 25, 28, 29.[176][196]

Mention should also be made of the success of the US section of OKH/Chi with the Air Transport Code used for air cargo and passenger transport circuits to Africa and South America.[193] This code, consisting of two-figure elements from 00 to 99, was successfully decoded by In 7/VI from May 1942 until early 1943, when it was given to the German Air Force, the Luftwaffe.

Summary

The work on OKH/Chi, USA section, appears to have been successful in low-grade ciphers and in some medium grade ciphers such as M-94 and M-209. Mettig rated the solution of the M-209 as the outstanding achievement of this section and one of the best of In 7/VI. It is clear also from references concerning the work on this system made by members of other agencies such as Wilhelm Tranow and Ferdinand Voegele, that the US section of OKH/Chi evolved the best technique of solving the M-208 and led the other German Signals Agencies in the work on this system.

Work on French traffic 1941-1944

French traffic from 1941 to 1944 was of two main types, Vichy France and Free France. Vichy French traffic which was under the direct control of the French Armistice Commission at Wiesbaden was monitored by the French section of In 7/VI.[69] By agreement with the vichy government, the French were to inform Germany of their code and cipher procedures, but wary watch was kept on their traffic. The work on Free French traffic which emanated during this period from Free French troops in Syria and in North, West and Equatorial Africa was carried out by OKH/Chi and the Sig. Int. Evaluation centres of KONA 4 in Athens where the traffic was easily intercepted.

In a list compiled by the director of the French section, of the Free French systems worked on by In 7/VI and NAAS 4, the following systems were mentioned as being used in Syria:[197]

From other sources may be added the de Gaullist's systems, two of which are named: Control Beduoin and Service Politique.[198] These were initially read from traffic intercept at the French garrison at Bir Hakeim, but had proved impossible until the same cipher was used in Syria by the de Gaulle party.[198] The work on French systems of KONA 4 was summarised by two members of KONA 4 who stated:

All Syrian traffic was read and a complete picture obtained of the French armed forces[199]

Among the Free French systems from North Africa which were solved and read by the units were listed by Kühn:[197]

A 5-Figure de Gaulle code was used in North, West, and Equatorial Africa, and later in France, which had not been solved by the end of the year despite efforts made by In 7/VI from 1941 to 1942.[200] In 1041 Otto Buggisch stated that he worked on this code for Werner Kunze, a Pers Z S cryptanalyst.[201] However, no success was obtained, until compromise revealed that the code was transposed with daily changing keys. No further headway was made with this system.

The French section had solved the C-36 and the B-211, the machine cipher similar to the Soviet K-37 cipher machine system, after the French campaign in 1940. When the de Gaullist troops in North Africa and Corsica began to use the C-36 machine for their traffic, the French section already had a solution and it was easily solved during 1943. When a new indicator system based on numbers was introduced in early 1944, a high percentage of the traffic continued to be solved through the use of cribs and statistics. The indicator system itself was broken in the autumn of 1944.[202]

At the end of the TICOM homework written by Kühn, on the French systems treated by the French section of In 7/VI and KONA 4, Kühn stated that the French section was greatly aided by certain fundamental weaknesses in French cryptography, which lead to easy solutions of most of their systems. These weaknesses were described by Kühn, stated thus:[203]

With these weaknesses, it was possible for the French section to read all or most of Free French traffic during the years 1941–1944. Their previous experience with the C-36 and B-211, provided In 7/VI with solutions to the cipher traffic as it was being used by the Charles de Gaulle party. No high grade traffic appears to have been passed by the French during this period.

Work on Swiss, Spanish and Portuguese and Brazilian traffic

From the 1941–1944, the French section of OKH/Chi had subsections for Swiss, Spanish, Portuguese and Brazilian traffic. As Kühn stated, the volume of traffic was small and unimportant.[61] Otto Buggisch worked with Kunze of Pers Z S on the solution of the Swiss Enigma K.[204] Although they worked on a theoretical solution of the machine, and applied the solution to trial enciphered text, created by Buggisch himself, the theory was never applied at In 7/VI to Swiss traffic, as the volume of traffic did not warrant the effort.[205] Moreover, easy solution of the traffic was precluded by the fact that the Swiss did their own wiring of the Enigma wheels and changed these frequently.[206]

Monitoring of Spanish, Portuguese and Brazilian traffic was coordinated by the French section of the unit,[49] and was carried out by various KONA field units. From 1939 to 1942, Signal Intelligence Regiment (KONA)#Feste 3, from 1942 to 1943, it was FAK 624 and from 1944, by FAK 624 and Feste 12. The amount of traffic read in these units was evidently small enough to be handled by the personnel stationed there. A Spanish military transposition code and a Spanish digit with variant codes were read. Of seven Brazilians systems known, five were read.[207]

Work on Italian traffic 1941-1944

From the beginning of the war, the security of the Italian systems was a matter of constant concern to Germany. An Italian section under Captain Dr. Fiala was established in the unit to check the security of Italian traffic, particularly on the route from Italy to North Africa. Germany feared that Afrika Korps troop movements in North Africa, were being betrayed by the insecurity of the Italian codes and ciphers.[208]

As early as 1941, Dr. Fiala paid a visit to Rome to notify the Italians of the weaknesses of their systems and to request greater security.[208] The visit made little impression on the Italians who remained confident of their own systems.[209][210] An attempt to improve Italian security as well as to demonstrate the use of IBM Hollerith machinery section of In 7/VI.[208] Captain Bigi, who was a cryptanalyst of the Servizio Informazioni Militare, the cipher bureau of the Italian Army was sent, but his report did not result in any changes in Italian cryptography. Captain Bigi's next visit to Berlin met only with coldness on the part of OKH/Chi staff.[211] By late 1942, the general impression among the Germans was that the Italians were incapable of improving their own systems, even with Inspectorate 7 monitoring them.[208] The Italian section of the unit was disbanded in 1942 when a leader order (German: führerbefehl) was issued by Hitler.[212]

In June 1943, with the Armistice of Cassibile (Italy's defection from a German viewpoint) to the Allies, the work on the Italian Referat was restarted at OKH/Chi. The section consisted of small cadre, with Manaigo as section head. Heinz Wolfgang Herzfeld gave an account of this section's work to TICOM. Herzfeld worked on 400 messages that had been intercepted in May, to July 1943. Herzfeld worked on the material which consisted of 5-Figure messages. In the beginning of September 1943, an Italian reciphering table and some messages had been taken from the office of the Italian Commanantura in Athens, arrived in the section. When Benito Mussolini had been arrested, and the armistice had been signed, some German officers of KONA 4, stationed at the Neo Phaliron Velodrome, drove to the Commanantura on Amerikis Street in Athens, walked into the cipher office and started collecting material lying on the tables in the office, and packing it into a case, in front of Italian staff. When Italian officers came in, began shouting, and a scuffle started, the Germans left with the case. The reciphering table was used in the Ellade code and the Piave code.[212]

In November 1943, the section was again dissolved, this time by Major Lechner.[212] The decision to disband the section the second time, was justified such that after the fall of Leros, no more Italian wireless traffic was intercepted.

The two codes worked on by the section, in the later period was the Ellade and Piave codes. The enciphering tables captured in Italy enabled the Piave code to be reconstructed and enabled many messages to be captured from Northern Italy. The Ellade code was partly reconstructed when the section was dissolved from lack of current traffic.

At the end of the war, KONA 7 was ordered to cover the traffic of Italian bands in Northern Italy.

Work on Swedish traffic 1941-1944

Work on Swedish Army traffic from 1941 to 1944 was handled by a special detachment of Feste 9 called Out Station Halden, named from the fact that it was located in Halden. For administrative purposes the station was attached to the Halden Police.[213] According to Bartel, a German cryptanalyst who worked on these systems,[214] the following Swedish Army systems were worked on:

The first Swedish cipher machine (German: Schwedische Maschine 1) (abbr. SM1) was worked on in Norway in 1944 and was identified as similar to a small Hagelin cipher machine like the M-209.[215] Messages were read at Halden with cribs, by errors in the cryptography, or by having two messages in the same key. The second machine (SM 2) was thought to be a large Hagelin machine. Two copies of the traffic on this machine were made, one for In 7/VI, and one for the station at Halden.[216] A member of the station at Halden, thought during TICOM interrogation that SM 2 traffic was read.[216] The intelligence gained from breaking of traffic of SM 1 and the simple field codes allowed Germany, during the spring manoeuvres of Feb-March 1945, to build up a complete tactical picture of the Swedish Army in two months. However, neither the high grade grille (HGA), nor the large Swedish machine was solved.[213]

Work on Balkan (Southeastern) traffic 1941-1944

Southeastern cryptanalysis was handled at the unit by the Balkan section under the leadership of Rudolf Bailovic and in the field, by KONA. Kona had been stationed in the Balkans area during the entire period of the war, and in addition to its regular task of intercepting the traffic emanating from Syria and North Africa, it had been given the task of monitoring the traffic of the occupied countries in the Balkan area. The Balkan countries whose systems were worked on by the OKH/Chi unit and KONA 4 were: Greece, Hungary, Romania, Yugoslavia, Albania, Turkey and Bulgaria. The work done on the traffic of each of these countries is given below.

Work on Greek traffic 1941-1944

Dr Otto Karl Winkler provided the most information to TICOM regarding Greek ciphers and codes, from a single TICOM home work. Winkler was a translator and cryptanalyst with KONA 4 from the spring of 1941 to May 1945.[217]

According to Winkler, work on Greek systems started in 1941 when KONA 4 was stationed in Bucharest. The first system was a Greek Air Force system which consisted of a single transposition send in 3-letter groups. Winkler stated that nearly all messages were read by the use of stereo-typed beginnings. Although the messages were of insignificant value, a continuous check on officer personalities, deliveries of stores and information concerning airfields contributed to tactical knowledge of the Greek forces.

KONA 4 worked at this time also on Greek Army and Navy messages, but without success until the conquest of Greece. At that time, Winkler stated Codes were captured which were used by Greeks during the attack on Crete.[199]

The only other Greek system mentioned as having been attacked in 1941 was a 5-letter code with a cyclic recipherment which Buggisch says he worked on in the unit. Plaintext traffic was becoming rapid when the Greek campaign ended.[201]

After KONA 4 moved its evaluation centre to Athens in May 1941, no more work was undertaken on these systems until NAAS 4 withdrew from Athens in autumn 1943. At the time, Greek Partisan traffic began to be intercepted. In the spring of 1944, KONA 4 gave Winkler the task of forming a small Greek unit to handle traffic of the traffic of the Greek People's Liberation Army (ELAS). The unit consisted of six people, chief among whom were called Strobl, a cryptanalyst who solved a double transposition system of ELAS while Winkler concentrated on translating the traffic already readable. The work became more important and the unit, now increased to 16 people, was attached to a Close Range Signal Intelligence Platoons NAZ G

Winkler stated that in the beginning the Greeks sent their traffic in two figure substitution with alternative groups.[218] As few messages were sent on the same substitution, it took several days to break and read these codes. ELAS soon went over exclusively to letter traffic based on double transposition, which was successfully solved largely through the aid given by the carelessness of the Greek cryptographers.

Winkler estimated that 50-60% of the traffic tackled by NAZ G was solved. From these messages, the unit was able to build up an almost complete picture of the organisation and composition of the Greek People's Liberation Army and the National Liberation Front. The unit also compiled lists of leading Greek personalities and officers and informed the competent German political and military authorities about many planned military and political actions, acts of sabotage, ambushes, dynamiting and so on. In addition, the messages provided the exact location of Allied airfields in the Greek mountains, regarding the position, strength and activity of the Allied military missions and various British Commandos, about Greek internal and inter-allied crises and struggles, about the British tactics for the occupation of Greece.[219]

Work on Greek systems ceased on 15 October 1944 when Naz G was transferred to Sarajevo.[220]

Work on Hungarian traffic 1941-1944

The Hungarians used the commercial model of the Enigma cipher machine, and had the rotors for the machine made by the German firm of Konski and Krüger. This firm usually turned over the records of the rotor wirings to the Armed Forces Radio Communications Branch (Ag WNV/Fu) which in turn gave them to OKH/Chi. However, Hungarians connected with the firm took the rotors at night and changed the wirings enough to make the firm's records incorrect.[206] No effort appears to have been made on the part of OKH/Chi to recover the wirings or to prevent the sabotage. It is difficult to suppose that the unit could have been so easily duped had they wished to press the matter. Evidently, they did not consider the traffic worth causing embarrassment to the Hungarians.

With the onset of the war, however, OKH/Chi grew more cautious, particularly with the movement of German soldiers through Hungary.[221] During the spring and summer of 1941, the radio traffic of the Hungarian State Railways was monitored from a Feste in Tulin. The code being used at that time by the railways was a turning grille (Raster Code) with permanent squares which could be turned in four different positions, and reversed to give four additional positions. The code was solved by Dr S. Döring of the mathematical section of In 7/VI.[222] After the check of the railway authorities had proved that they were dependable, interception was stopped.[221]

Watch on Hungarian traffic was dropped from 1941 to 1943 due to the high priority given to Russian traffic.[208] In 1943, however, interest again developed and a detail was sent from Feste 6, the former Army Fixed Intercept Station at Tulln, to Slovakia, near Bratislava (Pressburg) to monitor Hungarian traffic.[221] Some tenseness in the relations of Germany and Hungary may be reflected by the fact that all members of the detail wore civilian clothing. Also at that time, OKH/Chi began to resume its work on Hungarian traffic. Count Esterhazy of the Balkan section began work on a Hungarian code and turning grille.[223] Messages enciphered with a 2-figure substitution key were also worked on.[224]

Work on Hungarian traffic was done by the Balkan section of OKH/Chi only when the Army thought it necessary to check up on the Hungarian allies, but the attempts that were made were apparently successful. The solution in 1941 by Dr. Döring of the Hungarian grille, while not of great strategic or tactical importance, was characterised by Otto Buggisch as brilliant.[222]

Work on Rumanian traffic 1941-1944

Very little is known of the work of the Balkan section on Rumanian traffic from 1941 to 1944. According to Mettig, the monitoring of Rumanian traffic ceased in 1941, due to the high priority given to Russian traffic and the chronic shortage of staff.[208] However, in 1941, monitoring appears to have resumed. In 7/VI stated that Rumanian traffic was completely monitored at that time, and that the Balkan section was reading a Transposition cipher which was decoded with comparative ease.[225] Other references to Rumanian systems were found in Herzfelds brief statement that the cryptanalysts of the Balkan section were working on Rumanian diplomatic code consisting of 5 or 6 figure groups.[224] KONA 4 evaluation centre while stationed in Belgrade from September to December 1944 worked on Rumanian traffic.[198]

Work on Yugoslav traffic 1941-1944

With the insistence of the German government that Yugoslavia align itself with Nazi party policy in the spring of 1941, and the consequent wave of Yugoslav national resistance, the Balkan section of the unit and KONA 4 undertook the heavy burden on monitoring the various types of Yugoslav traffic.

These types were:

When the German government established the puppet government of Croatia in 1941, the Croats were given the commercial model of the Enigma for use by the Army and Secret police (State Security Administration)[226] The traffic of these units was read by the Balkan section currently without any delay. According to Buggisch, the solution of this traffic was not an outstanding cryptanalytic achievement for the following reasons:

Just to make sure, however, Buggisch added;

the Germans paid for one of the first keys used, and with this decoded traffic were able to establish stereotypes and solve almost 100% of the traffic from the first.[226]

Although Buggisch did not recall the contents in details, he stated in interrogation that there were some interesting messages about actions against Tito. He also stated that Germany had intended equipping the Croats with the plugboard Enigma, but they had decided against this since they believed the corrupt Croats would continue to sell the keys to British agents.[202] In that case, OKH/Chi would have to pay for the keys used by the Croats instead of solving them as they could with the commercial Enigma.

Rudolf Hentze of In 7/VI stated that the Balkan section was successful with the double transposition used by Croats but nothing is known of this system.[227]

Herzfeld stated that the Dombrani and Ustaše used a 5-Figure code based on a former Yugoslav military code.[223] Evidence is lacking about the actual results obtained but it is probable that the system was solved since the former code was known.

Solution of the systems of General Draža Mihailović and Marshall Josip Broz Tito was divided between a unit of KONA 4 in Belgrade and the Balkan section of OKH/Chi. The breaking of easy guerilla techniques, particularly the solution of daily reciphering, was carried on at Belgrade by a special detachment, NAZ W which had served in 1941 under Wollny as an evaluation centre for Section III Armed Forces Radio Communication Branch (German: Amtsgruppe Wehrmachtnachrichtenverbindungen, Abteilung Funkwesen, Gruppe III) (AgWNV/FU III). With the assumption by the unit of work against the enemies Tito and Mihailović, the detachment came under Army control and was attached to KONA 4.[228]

The solution of the more difficult systems was carried on at OKH/Chi by the Balkan section under the immediate supervision of Rudolf Bailovic, who was a specialist in Slavic traffic, and a specialist in the systems of Mihailović and Tito.[229][230][231]

Herzfeld, a member of the Balkan section of OKH/Chi from 1941 to the capitulation, had written two reports, or homework for TICOM, specifically I-52 and I-69, that has a full discussion of the Yugoslav systems worked on by that section. The traffic of Mihailović was entirely double transposition with fixed key length and key word.[232] They were regularly, if slowly, solved at In 7/VI with the aid of stereotyped phrases, frequency charts, and other well known cryptanalytic methods. Herzfeld stated that it took one to three days to break a single message.

The systems of Tito were far more varied, most of them of Russian origin.[233] In I-69, Herefels lists among the Tito systems broken at In 7/VI as:

The system which succeeded the variable substitution key with short reciphering set was called Tito's Novo Sifra. It was used after June 1944 above division level and was not broken by In 7/VI. Herzfeld claims that it could have been broken with sufficient traffic and close scrutiny. For a while the new system proved secure but regional commands obviously found it cumbersome and reverted to old insecure systems. Thus the Germans could read a lot of Partisan traffic even after mid-1944. Marshall Tito had close relations with the Soviet Union and during the war he was in constant contact with Moscow through a radio link. This traffic obviously became a target for the Germans and they investigated it in 1944 without finding a theoretical solution.

In the autumn of 1944, work on Tito traffic was increased. Besides the unit stationed in Belgrade under Wollny, the Evaluation Centre of KONA 4 was moved from Athens to Belgrade and began work on Tito ciphers.[220] NAZ G, which had been working on Greek Partisan traffic was also moved from Thessaloniki to Sarajevo to cover Yugoslav traffic.[220]

The only reference to the work of the Balkan section of OKH/Chi on Croatian resistance movement ciphers was that they were cryptanalysed by KONA 4 and rechecked by the OKH/Chi Balkan section.[225]

In general, it may be said that the work on Yugoslav ciphers and codes was successful. The ciphers of Tito and Mihailović formed the most important part of the work of that section with Rudolf Bailovic performing the bulk of the work.

Work on Turkish traffic 1941-1944

Both the intercept and decoding of Turkish traffic was handled largely by signal units subordinate to KONA 4. NAZ T, which was stationed in Graz, worked only in Turkish traffic.[234] At first it had intercepted Turkish Navy and Merchant Marine traffic as well as Turkish Land Forces and Police traffic, but certain disagreements arose with the Kriegsmarine over the interception of the Navy and the Marine traffic and this was abandoned.[235]

The police traffic of Turkey is described as:[236]

The Turkish Army codes were mainly transposition codes with a key word, sent in five letter groups preceded by a 4-figure number.[221] All these systems were decoded by NAZ T and were set to OKH/Chi simply for the purpose of checking all work.[235]

One special Turkish code is mentioned as having been read by either OKH/Chi or NAZ T, and that was the special code used by the President of Turkey İsmet İnönü, while sailing on the State Yacht, the Savarona. This code was used in 1943 for radio messages, while the President was on the yacht, and not used afterwards.[221]

Sometime in 1942 to 1943, OKH/Chi received from the Research Office of the Reich Air Ministry (German: Forschungsamt), the mission of solving certain Turkish diplomatic traffic. This the Balkan section did under the supervision of Bailovic, with the decoded traffic being sent to the Forschungsamt. The traffic was used by the military attaches for their reports from Russia, Bulgaria and Italy, and that it was read continually by In 7/VI.[235] TICOM knew from other sources that this traffic proved to be a very valuable source of information concerning Russia. Mettig remembered a number of reports from the winter of 1943–1944 on the Russian military situation and the preparations for an offensive.[237] Despite many warnings from British sources that the traffic was being read, Turkey failed to change the system, and the reading of Turkish diplomatic traffic remained a constant source of information.[237]

Work on agents traffic 1941–1944

The Agents section of OKH/Chi was established in 1942. Before that time, the activities of this section which consisted of radio security inside Germany and monitoring of illegal transmissions had been carried out by Section III of the Armed Forces Signal Communication Group (AgWBNV), Radio Communication Group 3 (German: Amtsgruppe wehrmachtnachrichtenverbindungen) (AgWNV/FU III). The unit was subordinated to Generalleutnant Fritz Thiele.[6] Thiele was succeeded by Wilhelm Gimmler when Thiele was hanged on piano wire on 4 September 1944 at Plötzensee Prison in Berlin.

In 1942, however, it seemed necessary to establish a deciphering section specialising in agents' ciphers. Fu III wanted to set the unit up within its own organisation but the Supreme Command of the Armed Forces and the Army High Command opposed the establishment of another cryptanalytic agency. As a result of their opposition, it was agreed to set up a section for agents' traffic with an existing cryptanalytic organisation. In 7/VI was chosen as OKW could not spare the personnel, in light of the fact that OKH/Chi had previously raided OKW/Chi for personnel to establish In 7. The agents section was thus attached to OKH/Chi although it appears to have maintained the close relation with Fu III, housing itself near FU III and moving with it, in November 1943 to Jüterbog.[225]

The agents section was commonly called the Vauck section or Vauck Referat or Referat Vauck and named after its chief cryptanlayist Wilhelm Vauck. Mettig gave great credit to the work of Dr Vauck saying that this section achieved good results because of Vauck's leadership and his personnel cryptanalytic successes. The section was not large consisting of about 35 people in the main section, ten at outposts in Paris and Brussels, and other cities, with eight lent to the Polish section of OKW/Chi. Recognised traffic was decoded in the outstations, the rest was sent to Berlin. All traffic, moreover, was sent to Berlin in duplicate.[238]

The cryptanalytic methods employed by the Vauck section differed from normal methods of solution because of the peculiar nature of the Agents' systems.[239] When in spring 1942, when Referat Vauck started work on finding a solution to Allied agents' traffic, it was confronted with a completely new and difficult task. Success could not be achieved using the normal methods of cryptanalysis on Army or diplomatic ciphers. The peculiar construction of agents' ciphers and in particular the frequent changes of ciphers, demanded a new method of approach. Agent cryptographers had not only to be highly enthusiastic about their work and very flexible in their approach, but it was also desirable that a percentage, that was considerably higher than normal cryptography, had to be expert linguists.[239]

The early research work of the Referat, carried out in close cooperation with the evaluation section of Fu III, was devoted to clarifying the use of Call signs, and to ascertaining systems of indicator groups and coding tables in different procedures. Material, in the shape of old messages which had been gathered in the past, was re-examined. Simultaneously a search began for possible source of compromise within the various ciphers under investigation.[239]

To supplement this research work an arrangement was made with the appropriate agencies to allow representatives of Referat Vauck to take part in important arrests and in the interrogation of agents. Owing to a shortage of personnel in the Referat it was impossible to take full advantage of this concession. The concession was granted as it was recognised that when an agent was arrested and no cryptographer was present, cipher material, which was usually well camouflaged, was not recognised as such and therefore could not be properly utilised. Furthermore, the material was often not evaluated correctly and delays ensued in forwarding it. Sometimes ambitious amateurs wished to earn credit for themselves by exploiting cipher material. Another danger lay in the fact that when cipher experts were not present, agents might tend to give false or imaginary cipher information. In these cases the presence of an expert was of great value. Agents under interrogation who saw that their cipher methods had been compromised usually gave good signals information. Once the value of Dr Vauck's assistance was recognised, his section were frequently called in to assist the Abwehr and Gestapo in their work.[240]

It became possible, with the advice of Referat Vauck, either to turn around more agents, or to play back the agent's wireless personality using German personnel. Errors occurred in this field when signals personnel were not present. Thus in the beginning of 1944, it was ascertained that two allied agents, who had been turned around by the Abwehr, were operating in a villa southeast of Bordeaux and were being handed clear messages for encipherment and transmission, without any supervision.[240]

Work on Czech agents traffic

The Vauck section worked on Agents' traffic of the Czechoslovak Resistance movement.[228] Mettig believed that the solving of the 1942-1943 of two links running to England made possible the arrest of British agents in Czechoslovakia, one of them a captain. The greatest success was achieved by intercepting the wireless communication of the Czechoslovak Resistance movement in London. This was the only case in which Mettig is certain that it was possible for the Vauck section to solve an agent network by purely cryptanalytic means, and this was largely through breaches of security on the part of the Czech chief. After the system had been solved, the book for enciphering was found and the key recovered. In September 1942, the Czechs were about to go over to a new system, but were foolish enough to name in the old system, the book to be used for enciphering in the new system. Contents of messages solved on this link were nearly always concerned with reports on the political situation and activities of the Czech Resistance Movement, and were so important that for a long time, the W/T traffic was allowed to continue unhindered.

Work on Yugoslav agents traffic

Work on Yugoslav Agents' traffic was carried on by a detachment in Belgrade under Lt. Wollny. This detachment had been under Group III of FU III but was attached in 1942 to KONA 4 because all fighting against hostile organisations such as Draža Mihailović and Josip Broz Tito was directed by the Army.[241] Traffic which was not solved in this detachment was sent to the Balkan section of OKH/Chi for a solution.

Work on Southern France and Spain agents traffic

Agents' traffic in southern France and Spain emanated largely from the United States, Great Britain and Spanish Republican Army who were in radio contact with stations in Spain. To cope with this traffic, a camouflaged branch station was established in Madrid and the intercepted traffic passed to Referat Vauck for processing.[242]

Work on Soviet Union Agents traffic

Mettig knew of three important Russian Agents' networks: The Red 3 (German: Die Rote Kapelle), the Schulze-Boysen case, named after its leader, Harro Schulze-Boysen and the two links running from Brussels. Mettig stated that these last named links were, as far as he knew, not solved.[242] However it was known that this was the Red Orchestra (espionage)#The Trepper Group named after Leopold Trepper who eventually became a double agent, working against the Soviet Union. Mettig perhaps was not privy to this knowledge.

In addition to Mettig's account of the Red 3, two memoranda were written by Wilhelm Fenner, the chief cryptanalyst of OKW/Chi.[243] Fenner reported that on 23 February 1943, his agency was asked by Vauck section to collaborate in work on certain messages of Soviet agents on the Red 2 net. By the end of March, the Vauck section had furnished Fenner's cryptanalysts, Peter Novopashenny, Trappe and Schmidt, with all the traffic in that system since September 1941 so that a start was made on a solution. Fundamental findings were communicated to OKH/Chi which enabled that organisation to solve the system roughly at the time, as did Fenner's group. After the initial solution, it was agreed that OKH/Chi should continue to work on the system, and Mettig stated that from this help the Vauck section discovered that the system was based on a book text.[228] In the autumn of 1944, Vauck was reported to have told Mettig that the exact sending position of this net had been determined to be in Switzerland. A raid was planned but had to be cancelled as Swiss authorities had forestalled the Germans. The station, according to Metting, was evacuated and destroyed before the Germans could take action.[244]

The story of the second Soviet net, the Shulze-Boysen net operating from Berlin in 1942, is equally dramatic.[244] This net received its name from First lieutenant Russian: Pyatidesyatnik) Harro Schulze-Boysen, whose house was the centre of a communist inspired espionage agency operating on a large scale. When the first inroad into this traffic was made by the Vauck section, Dr. Lenz, one of the members of Vauck's section, mentioned the name Schulze-Boysen to another member of the Vauck section named Haymann who frequented the Schulze-Boysen house. Haymann warned Mrs Schulze-Boysen. Subsequently, both Haymann and Dr. Lenz were arrested, and Haymann condemned to death. Lenz was released and transferred to an out-station in Paris. With the aid of knowledge obtained from decoded traffic, the Gestapo made arrests of from 79 to 80 people of whom 70 were condemned to death. The case was kept strictly secret because many of the accused were employed in various agencies and were betraying secrets to Russia.

Work on Polish resistance movement traffic

The most notable results in the Agents' section were achieved in the interception and solution of the systems used by the Polish Resistance Movement, particularly during the Polish uprising in Warsaw in 1944.[245] From information passed on this system, the dispositions of the Polish liberation troops as well as friction between them and the Russians could be established. It was possible, moreover, to solve all wireless traffic which the Polish government in London carried on with its organisations in Poland. In order to preserve secrecy and to insure quicker delivery of the solved message traffic, eight members of the Vauck section were transferred in the autumn of 1943 to the Polish section of OKW/Chi for work there. The Plain text was published by the OKW/Chi as Reliable Reports, with an extremely restricted distribution. To ensure complete radio intercept coverage, OKW/Chi ordered its outstation at Lauf an der Pegnitz also to intercept the traffic. Schubert, a cryptanalyst at GdNA, wrote a brief account of the systems used by the Polish resistance movement in which he stated that systems 006, 117, 118 and 181 were broken and that others were worked on. Most of them were simple 2-figure substitutions used without an indicator, with some variations in development and the use of basic keys and key phrases.[246]

Work on German traitors traffic

Mettig stated that he once saw a report concerning a German who transmitted, by wireless to England, details of a newly constructed signals shelter in Berlin urgently requesting that it be bombed. No details of these were known by TICOM.[244]

Linguistic research 1941-1944

Linguistic research during the years 1941-1944 was carried on at the OKH/Chi, by the section designated as the Linguistic Research Department (German: Sprachforschungsrefrat). Oberst Metting listed this section as one of the twelve sections of the original unit in 1942.[36] Köhler was named by Mettig to manage this section in 1942 and Köhler remained head of the unit throughout the war, until November 1944, when the section was transferred from the GdNA to the OKW/Chi.[247] Mettig claimed that it was contemplated that the members of the linguistic research section would advise the cryptanalysts on language problems and direct all matters of the Armed Forces concerning foreign languages. Although the plans were never realised, the nature of the work of the section can be inferred from these plans. It was known that the section would have had an exceedingly well stocked cryptographic library, including foreign maps in a large number of scales, journals, transport time tables, foreign reference works, extensive biographies of the enemy and other important categories of information related to cryptography in a wide variety of sources.

Mathematical research 1941-1944

According to Metting, Dr. Hans Pietsch was the Director of the Mathematical Research section. Pietsch had managed to collect the best available cryptanalysts, i.e. the best mathematical brains.[36] The work of this section was twofold:

To achieve these purposes, three subsections were found necessary. Subsections F, 7 and 13 are described above in 5.6.1.

Cryptanalysis work on subsection F 1941-1944

Subsection F of the mathematical section appears to have done some excellent work in the solution of the more simple machine systems used by foreign countries. The following are examples of solutions:

Dr S. Döring's solution in 1941 of the Hungarian grille should be counted as one of the achievements of this section. As has been stated previously, this section had no success with the large cipher machines such as the British Typex, the USA SIGABA, or the large Swedish Hagelin machine. The outstanding men of this section were named by Buggisch as Fritz Hilburg, Willi Rinow and Wuenoche.

Use of IBM in cryptanalysis 1941-1944

Tabulating machine D11 from the Dehomag company, a German subsidiary of IBM, a type of tabulator, likely used by the In 7/Vi and the GdNA

The Hollerith (IBM) section of OKH/Chi was derived from the IBM section established in 1939-1940 by the In 7/VI, at the suggestion of the mathematicians and former actuaries of this section, who knew Hollerith methods from civil life.[250] It was natural that in 1942, when the study of the security of the German Army system was transferred from In 7/IV to In 7/VI, the use of Hollerith (IBM) machinery for security studies was transferred to OKH/Chi and quickly adapted for cryptanalytic work on foreign systems. The machinery used by OKH/Chi was mostly of German make, although a number of captured French IBM machines were included in the unit.[36] The Hollerith section grew considerably in the course of time, both in respect of the number of machines the unit had and of the personnel engaged. In 1943, there were perhaps 20-30 female punchers engaged and about 20-30 soldiers who were Hollerith mechanics and such like in civilian life. Baurat Schencke was in charge.[250] Hentze stated that in 1944, there were 30 key punchers, and 2 tabulators.[57]

Some of the bigger Hollerith machines were always being provided with special new wirings for special cryptanalytic purposes, e.g. for non-carrying addition and subtraction in codes work. Most of the tasks, however, consisted of the usual statistic (bigrams, trigrams, chain statistics (German: Kettenstatistic), column statistics (German: Spaltenstatistic) and of simple figure-calculations, e.g. in work on Hagelin machines. Buggisch stated that as a rule, no tasks were undertaken which could not have been carried out by hand by perhaps 100 people in a reasonable time.[250]

New Hollerith section

The limited width of the Hollerith card was soon found to be inconvenient, particularly in counting out of repeats for the purpose of lining-up (German: Vergatterung) 2-cipher texts. The obvious solution appeared to be in this case to work with perforated strips and a 5-unit alphabet. Orders were given at the beginning of 1943 for the construction of such a machine. As Group VI only had a completely inadequate workshop at its disposal, and by that time it was already impossible to get any more tools, etc., an agreement was made with the Hollerith firm that a few more rooms, together with workshop machines and tools, in the factory buildings in Lichterfelde Ost be placed at the disposal of Section VI. An engineer from the Hollerith firm was placed in charge of this new section, but was found to be unsuitable. The repeat counting machine was ready in the autumn of 1943. It worked by the electromechanical principle, its speed was not considered very high, around 40 pairs of letters a second, and there was an idling period (German: Leerlauf) that was considered inconvenient. Buggisch stated that when the Hollerith section was completed, none of the specialist sections performing practical cryptanalysis had any use for it, so that the question was justifiably raised as to why such an apparatus had been built at all.[250]

Mechanical aids

In late 1943 to early 1944, the workshop began to be engaged on the construction of various mechanical aids, that cannot be described as cryptanalytic machines. A machine was created that automatically punched on Hollerith Punched cards, the Soviet T/P traffic taken on perforated strips with a 5-unit alphabet. Plans were made in the spring of 1944 for machines which were to perform certain calculation tasks such as arose during work on Hagelin machines, that were considered special calculating machines. Buggisch stated that, in short, Ag N/NA (OKH/Chi) had until June 1944, when Buggisch moved to OKW/Chi, no cryptanalytic machine which could be used for the practical solution of any codes or ciphers.[250]

Summary

The major success obtained was the work on the Soviet 5-figure traffic.[201] In the early stages of the Soviet campaign, it was comparatively simple to establish depths in these messages without the use of IBM, but by 1943 IBM machinery was indispensable for location depths. Buggisch stated that the lack of Hollerith machinery spurred the analysts of OKW/Chi to the development of new and better types of analytic devices while the OKH/Chi remained content with the inferior adaptations of IBM machinery. The German Army's general attitude concerning IBM machinery is hinted at in Buggisch's statement that the Enigma could probably be solved by a large enough array of Hollerith machinery,[251] but it never occurred to him, evidently, that such would be contemplated by the enemy.

Towards the end of the war, the Hollerith machinery were outworn, outmoded and irreplaceable. The factories which had been producing parts were bombed out, and as the machines wore out, their work became inaccurate. In some instances, work by machine was abandoned. Mettig cited an example, in late 1944–1945, when In 7/VI, now reorganised as the GdNA, was to provide units below regimental level with signal tables. The values were to be set up by the Hollerith section, but the machine was no longer working correctly.[252] As a result, the trigrams were not being reciprocally enciphered, so other methods of producing them had to be developed. In early 1945, the Hollerith section was offered to OKW/Chi, but Mettig stated that matter was never settled due to the confusion at the end of the war.[253]

German Army cryptanalysis effort 1945

With the establishment of the GDNA in late 1944, all operational cryptanalysis was carried on by sections 2,3,4 of Group IV of the GdNA. There is no record of any new or difficult systems being solved after late 1944. The main effort of the GdNA was apparently directed to the deciphering of systems already solved and to the simple necessity of finding a place to operate. From February 1945 until the capitulation, Group V of the GdNA was constantly on the move seeking refuge in the south from the Allied advance.

German Army cryptographic systems

Training

Liaison

Liaison with the OKW/Chi

The relations of the GdNA and the OKW/Chi were conditioned by a number of important facts.

The close inter-relationship of these three organisations is reflected in the relationship among the officers who controlled them. Colonel Fritz Boetzel, who was codenamed Olga, in the Lucy spy ring, and passed secrets to Soviet Russia[256] and Chief of the GdNA, had been from 1934 to 1939 head of the Code and Cipher section of the Defense Ministry.[257] Generaloberst Erich Fellgiebel, who had been head of the Code and Cipher section of the Defense Ministry from 1931 to 1932 held of the office of Chef HNW and Chief Signal Officer Armed Forces (Chef WNF) from 1939 until 20 July 1944.[257] Colonel Hugo Kettler who ended the war as head of OKW/Chi had also been head of HLS Ost.[258] Lt. Col. Mettig, second in command of OKW/Chi and Director of OKH/In 7/VI from November 1941 to June 1943[26]
Close collaboration of OKW/Chi and the GdNA can be traced in a number of recorded instances from 1939 to the capitulation. In 1939, Dr Erich Hüttenhain, chief cryptanalyst of OKW/Chi was sent by that organisation to the Intercept Station of the Army at Frankfurt to collaborate with the Army on the solution of the new French Army system,[Ref Section 8]. The most cordial relationship between the organisations is manifest in his memoranda on his visit to Frankfurt.[259] He stated:
"When I was saying goodbye to the military head of the evaluation section of Army Group C at the termination of my attachment in Frankfurt. the head of the evaluation section expressed his regret to me that he could not present to me with some sign of outward recognition for work successfully carried out in Frankfurt. To that I replied that success attained was not due to the effort of an individual but was the result of development and common effort and that if outward recognition should reward this work, Herrn Trappe (Chi OKW), Schmidt (chi OKW) and Professor Dr. Ludwig Föppl should likewise be remembered. The head of the project thereupon told me that these gentlemen would be similarly distinguished. In the course of the conversation, I said that for us, the finest recognition, was the knowledge that important intelligence, which could serve as the basis for the further conduct of the war, had been sent to GHQ. The head of the project replied that he quite understood this attitute but he would like to make military departments appreciate our work at the full value, for up to now they have shown little understanding of the difficulties of such work. At the same time, the head of the project requested me to convey his thanks to the OKW/Chi for the assistance given to the military deciphering section and remarked that in his opinion such a large deciphering (deciphering) task could not be done by OKH either now or in the near future".

In 1942, OKW/Chi sent a special Soviet party to the HLS Ost to collaborate with cryptanalysts there in the solution of a Russian 5-figure code. Professor Dr. Peter Novopashenny who was Director of the party returned to Berlin in the autumn of 1943, but his cryptanalysts were absorbed into the unit at HLS Ost.[258]

OKW/Chi also collaborated with the Agents section of OKH/Chi [Ref 8.2.7.7] on the solution of Soviet agent traffic. The memoranda of Wilhelm Fenner, chief linguist at OKW/Chi, give a detailed picture of the nature of this collaboration.[260]

On 23 February 1943, Fenner's department was asked by Section III of the AgWNV, i.e. Radio Communication Group 3 (AgWNV/FU III) to collaborate with the Agents' section of OKH/Chi in work on certain Soviet agents' traffic. By the end of March In 7/VI had furnished Fenner's section with all traffic in that system intercepted since September 1941, so that a start was made on solution. Fundamental findings were communicated to In 7/VI, which enabled its Agents' section to break into the system roughly at the same time as did Fenner's group. After the initial solution, however, it was agreed that OKH/Chi should continue the work on this system, while the OKW/Chi started work on another system. From then on, relations became somewhat strained because of the non-cooperative traffic to Fenner's section. The basic cooperation of the two departments, however, is noteworthy.

One of the most striking instances of cooperation between the OKW/Chi and the GdNA and OKH/Chi its predecessors is manifest in the work of the two agencies on Polish Resistance Movement Systems.[245] During the years of 1943 and 1944, the Agents' section of AgN/NA was able to intercept and solve the systems used by the Poles in their traffic with the Polish government-in-exile in London. From this traffic the disposition of the Polish liberation troops as well as the friction between them and the Soviets could be established. The traffic was considered so important that the 8 members of the Agents' section were transferred in the autumn 1943 to the Polish section of OKW/Chi to work on solving the systems. The Plaintext was published by the In 7/VI in bulletins with extremely restricted distribution. The OKH/Chi also cooperated by intercepting this traffic at their own station at Lauf in order to be certain that it was completely covered. Speed in solving the traffic was obtained by having the messages sent to the IBM (Hollerith) section of AgN/NA for sorting. The work on Polish traffic thus appears to have been as much a joint project as is possible for two separate agencies to attempt.

Long before the time of official Chi-conferences held by Generalleutnant Wilhelm Gimmler, chief of the Armed Forces Communications Branch (German: Chef Amtsgruppe Whermachtnachrichten Verbindungen) (Chef AgWNV), the Army and the Armed Forces, Signal Intelligence Services worked together on security studies of German cryptographic machines and issued joint resolutions concerning their investigations. Among the papers of Dr. Erich Hüttenhain of OKW/Chi are memoranda, describing this cooperation.[261] As early as December 1942, OKH/Chi, OKW/Chi, and Wa Prüf 7 proposed issuing a statement concerning improvements for the teleprinter T-52c to be submitted to the big executive committee[262] Although it is known specifically what is meant by the big executive committee, it is possible that it may have been composed of officials of these same organisations. Throughout 1943, Generalmajor Fritz Thiele, who held the position of Chief of the Army Communications Chief (German: Chef Amtsgruppe Heeres Nachrichtenverbindungswesens) (Chef AfHNW) called conferences of representatives of the various services concerning matters of security. Otto Buggisch who worked in OKH/Chi early in the war, was one of the mathematicians of In 7/VI mentions conferences at which Dr. Karl Stein and Dr. Gisbert Hasenjaeger both of OKW/Chi were both stated to be present.[263] The minutes of one of these conferences, dated 13 December 1943, have been published.[264] It should be noted regarding these conferences, they were called by In 7/VI, and was held in the office of that unit at Mathaikirchlatz 4, Berlin. Those who took part were Major Kempe, Fricke, Kehren, mathematicians of OKH/Chi, Hans Pietsch, Döring of AgN/NA; representatives of Wa Prüf 7 and Hüttenhain, Stein and Hasenjaeger, mathematicians of OKW/Chi. From this evidence, it was clear that the later Chi-conferences called by Gimmler in 1944 were only a formal exteriorisation of an already existing relationship. This was the reason that Buggisch and Hüttenhain were able to minimise the efforts of Gimmler.[265][266] Both observe that the conferences did not foster a closer relationship among the services. The cooperation of Army and Armed Forces had been one of the closest nature for many years, but the collaboration with other services was not improved.

At the formal Chi-conferences and at the official Army-Air-Naval conferences of 1944, the Armed forces could always depend upon the full cooperation of the Army. The completeness of this cooperation is illustrated by the fact that when OKW/Chi was ordered to take over the supervision of all duties of all security studies within the Armed Forces, on the order of Generaloberst Albert Praun, the Army compiled by transferring to OKW/Chi all personnel of In 7/VI and of the security sections of the Mathematical Section of AgN/NA.

In the field of machinery used for general cryptanalysis and security studies, the OKW/Chi (Armed Forces) and the In 7/VI (Army) appear to have informed each other fully concerning their respective developments although no exchange of machinery was made. As early as 1939 to 1940, the mathematicians and former actuaries who had been drawn (conscripted) into OKH/Chi suggested the use of Hollerith (IBM) equipment for statistical studies. This led to an extensive use of the kit for these types of studies. When the studies were transferred from the In 7/IV to OKW/Chi in 1942, the Hollerith machine kit was developed by the unit for both security studies and cryptanalytic work. It is not known whether the OKW/Chi (OKW/Chi Machinery) had its own Hollerith section separate from those of the Army or not.[267][250]

Mettig and Buggisch both state that it had no Hollerith unit, but had a certain dependency on the In 7/IV unit. It was known later, that OKW/Chi had to build its own custom machinery, as it was unable to obtain sufficient Hollerith machinery. The In 7/IV unit Hollerith kit was used at the request of the OKW/Chi for instance, when for example, the preparation of 3-Letter codes for the use of Army, was performed at the Hollerith unit. In early 1945, the Hollerith unit was offered to OKW/Chi but was never carried out. It was known that the machinery was exceedingly out of calibration, and needing extensive repairs, that were never done due to severe lack of material and resources.[267]

The relations of the OKW/Chi and GdNA could be summarised as complete cooperation. Although the problem domains of the two units were quite distinct, with OKW/Chi dealing specifically with diplomatic traffic, the GdNA with a variety of Army and Hand ciphers and codes, joint problems were dealt with by the two agencies, and in complete accord.

The general lack of collaboration between OKW/Chi and GdNA did not point to lack of coordination at senior administrative function, nor to professional jealously between the two agencies. Essentially the two agencies had two distinct operational foci. OKW/Chi was diplomatic and OKH/Chi was a military agency. Therefore, there was little need for detailed collaboration.

Liaison with the B-Dienst

The Signal Intelligence agency of the Kriegsmarine (navy) was B-Dienst of (German: Seekriegsleitung) III of the Oberkommando der Marine (OKM/4 SKL III) or colloquially as B-Dienst, appeared to have little liaison with the GdNA and its predecessors. Wilhelm Tranow, the chief cryptanalyst of B-Dienst, stated that the Navy cooperated with the Army until early 1944, but that thereafter the attempt at cooperation was given up since no results of value were obtained.[268]

The collaboration, where it existed, between the two agencies dealt principally with, M-209 and Hollerith procedures.[269] In both instances, it so happened that the Navy received more from the Army than it gave.

On this occasion, I came to the conclusion that there were enormous possibilities in the Hollerith system for our work also
Tranow immediately started working to obtain some of the Hollerith machinery for B-Dienst, but found it difficult at that time. From March to May 1942, B-Dienst sent work to the Naval Armaments Economic Section for processing. The Economic section agreed to do the work if Tranow could furnish his own staff. Here again Tranow had trouble, since B-Dienst had very few Hollerith specialists. Tranow was forced to approach OKW/Chi to obtain personnel in a like for like basis. By May 1942, Tranow stated that B-Dienst was able to carry out the task.[272] According to Mettig, however, in June 1942, OKH/Chi undertook a considerable volume of Hollerith work for B-Dienst.[273] It seems reasonable to suppose that this was true, and that Tranow conveniently forgot this favour on the part of the OKH/Chi. In September 1944, according to a Navy document, B-Dienst was still collaborating with the Army on Hollerith procedure. Tranow never considered the matter of obtaining Hollerith to be true collaboration as it did not involve any solution to B-Dienst ciphers.

As a matter of general policy, B-Dienst High Command disapproved of indiscriminate exchanges amongst the Military cipher bureaux. Lt Müntz stated that the Director of his section Franke, disapproved of contact with other agencies, and maintained contact with OKH/Chi regarding M-209 solution matters, due to it being seen as a security risk. Leutnant Schubert of GdNA stated that he personally could not bring about closer relations between the two agencies.[80]

I endeavoured to achieve cooperation between OKH/Chi and B-Dienst. This task was of no concern to me. A naval officer was detached for six weeks who looked at all Army systems originating in the west and east and I went with him to attempt some settlement. I tried to collaborate but later events upset things. There are practically no points of contact between the Army and Navy

Wilhelm Tranow of the B-Dienst knew Dr Schauffler slightly and they had once collaborated over Japanese intercepts, but Tranow never had the time to address them.[274]

Tranow later stated that, with the Army, the Navy had few occasions to work with them. Their operational and tactical problem domains were too dissimilar to stimulate effective collaboration. Admiral Karl Dönitz, stated:

[he] had no knowledge of the cryptanalytic bureau's maintained by the other services and departments... As for civil bureau's, he had never tried to find out, [as] they were of no use to him.[275]

Liaison with the Luftwaffe Luftnachrichten Abteilung 350

Before the Luftwaffe established its own Signals Intelligence Agency, (OKL/LN Abt 350), in 1937, the Army fixed Intercept Station, the Feste associated with Army Groups, worked with the corresponding intercepted Air Signals Abteilingen, to intercept traffic. According to Ferdinand Feichtner of the Luftwaffe, the Army did not give air traffic sufficient attention as it was required, and the Luftwaffe became increasingly dissatisfied with the Army's work. In 1936, the Luftwaffe began the formation of its own Signal Intelligence Service, although for three years, it had a close relationship with the Army. Luftwaffe airmen underwent familiarisation training at Feste units and the first Luftwaffe intercept stations were established according to the Army's prototypes. By 1939, the dependence of OKL/LN Abt 350 on the Army was ended.[276]

During the succeeding period (1939-1945) relations between the two agencies were particularly good in field operations. This was fostered by such means as unification of signal regulations, a regular exchange of liaison officers, working personnel, equipment, reports, raw traffic and cryptanalytic methods, between the two agencies.

Minutes from a Chi-conference held in October 1944, stated that the OKH/Chi and LN Abt 350 attempted to coordinate their signal regulations. According to the minutes preserved among the papers of Erich Hüttenhain, Generalleutnant Wilhelm Gimmler, Chef AgWNV, stated that one special difficulty in signal communications was the fact that the diverse parts of the Armed Forces used different wireless and cipher phraseology. In response to this, Lt. Col. Schulze of the Luftwaffe stated that by means of far-reaching assimilation of Heer and Luftwaffe regulations, the difficulties arising in those services from different wireless and cipher phraseology would soon be overcome.[277] This attitude of cooperation between the Heer and the Luftwaffe is typical and extended to all echelons.

A regular exchange of liaison officers between the Heer and the Luftwaffe field units was maintained both on the eastern and western fronts. In the west, from 1942, a Luftwaffe liaison officer had been stationed with NAAS 5 of KONA 5 stationed at St. Germain.[278] Major Hentze of KONA 5, stated that the two units worked closely together, and Hentze showed familiarity with the unit there, its complement and its work.[279]

One of the chief duties of the OKH/Chi liaison officer at the Luftwaffe post was to keep the ground situation map up to date from Luftwaffe reports.[280] Of the OKL/LN Abt 350 liaison officer at an OKH/Chi post, among other duties, they passed requests to Luftwaffe for support.[281]

Friendly liaison between commanders and men of units of the Luftwaffe and Heer that were closely associated in the field was a source of contact. Oberst Muegge was commander of KONA 4 and Obsert Rosenkrantz, who was an old friend of Muegge had a Luftwaffe Signals station there. When Muegge moved to Italy in 1943 as commander of KONA 7, Rosenkrantz was also posted to the same location.[282]

Much of the interchange of men and equipment between field units of the Luftwaffe and Heer was caused by the fact that the Heer had no very long distance-finding sets, and depended upon equipment and reports from the Luftewaffe to compensate for this deficiency. Major Franze Oelijeschläger, Chief of III/LN. Rgt. 4, the Signal Intelligence Service of Luftflotte 4 of the Luftwaffe, with about 800 personnel, stated that the KONA regiments willingly detached direction-finding parties to reinforce the Luftwaffe effort and the Luftwaffe was always open to receive Army requests for use of D/F equipment.[283] Muegge told interrogators that as commander of KONA 7 in Italy, he borrowed two Luftwaffe D/F sets with long and short.[284]

The field unit NAA 11 stationed in Finland relied on the D/F reports from the Luftwaffe.[285]

Intelligence of all types were exchanged at every level. Army Group HQ received from the local Luftwaffe office the Immediate Reports, the Daily Reports and the Fortnightly Reports.[286][287]

Liaison with Pers Z S

There were few examples of collaboration between the GdNA and Pers Z S at the senior administrative level. Dr Otto Buggisch, formerly of Inspektorate 7/VI and later OKW/Chi, gave the only available information to TICOM. Dr Buggisch worked in the French language group in OKH/Chi from November 1941 until August 1942 and during this period he collaborated with Dr Kunze on a five-digit DeGaulle code. He also worked with Kunze regarding the Swiss Enigma[288] General Alfred Jodl, Chief of the Armed Forces Operations Staff (Oberkommando der Wehrmacht) stated he did not receive any decodes[289] as they went directly to the Foreign minister, but knew in a general way Pers Z S professionalism and commitment.[290] The general lack of collaboration between Pers Z S and In 7/Vi did not point to lack of coordination at senior administrative function, nor to professional jealously between the two agencies. Essentially the two agencies had two distinct operational foci. Pers Z S was diplomatic and OKH/Chi was a military agency. Therefore, there was little need for detailed collaboration.[citation needed]

Liaison with the Forschungsamt

Liaison between the Forschungsamt and In 7/VI was characterised in general by narrowness of approach and mutual animosity of feeling. This was true, apparently at every level. Generaloberst Alfred Jodl, Chief of Operations of the Armed Forces, told interrogators that he knew little of Hermann Göring's Research Office of the Reich Air Ministry (Forschungsamt):

"..it was a large office and efficiently organised, but Göring's special affair, he only knew about it from conversation and indirect hearsay. There seemed to him to be a great deal of duplication going on."[290]

Buggisch of In 7 stated that this was because Mettig, Director of In 7/VI from 1941 to 1943, was opposed to the Storm Trooper taint of the Research Bureau.[291] Sauerbier of the RLM/Forschungsamt, claimed that narrowness of the Directors of the Forschungsamt, affected relations of that organisation with other bureaux, including the GdNA.[292]

Whenever liaison did occur, it was via a single representative, and never involved any exchange of visits. Klautsche, who was the RLM/Forschungsamt liaison officer after 1943, maintained an office at the OKW/Chi and passed material to the B-Dienst, Luftwaffe and German Army. Klautsche is said to have passed on intelligence material to the Army General Staff, Western Armies Branch and Eastern Armies Branch.[293]

The lack of contact between personnel of the Forschungsamt (FA) and the GdNA was very apparent from interrogations. Fricke, who was a prominent mathematician in OKH/Chi who was later transferred to OKW/Chi, stated that he had never seen any personnel from the Forschungsamt until the war was over and they turned up in prison camps.[294] Kurt Sauerbier of the Forschungsamt stated under interrogation that he did not know a single person in another cipher bureau.[292]

There are a few instances of cooperation between the two agencies, but Otto Buggisch insisted it was very rare.[124]

Liaison with Finland

The main Finnish unit was the RTK, the Radio Telepgraf Kompanie. Liaison with Finland was always close, both at HLS Ost, and in the eastern field units. Formal liaison at HLS Ost was maintained by a Finnish liaison officer stationed there, in Giżycko (Lotzen). This officer from 1942 onwards was a Lt. Mikko,[295] and he was succeeded by Oberleutnant Ohn. The Finnish General Staff is said to have passed a copy of the Soviet 5-Figure cipher book to Germany, that was used in the first year of the war. OKH/Chi had a high opinion of Finnish cryptanalysts. Alexis Dettman stated that he had visited Finland in 1942, and had a very high opinion of the cipher bureau. Dettman had exchanged technical letters ever since that time.[296] Liaison in the field is known in some detail from the reports of NAA 11, when it was subordinated to a unit in Finland.[297][298] The first German Liaison officer to Finland was Hauptmann Johannes Marquart, who would later be Director of Referat Ia of Group IV of the GdNA and was later succeeded by Oberleutnant Riemerschmidt, stationed at Sortavala. Riemerschmidt had a direct link to NAA 11.[299]

Liaison on all cryptographic matters was excellent. The liaison between NAA 11 and the Finns was divided into several types, including traffic liaison, cryptographic liaison and technical liaison. Results were exchanged every two or three days and NAA 11 varied its cryptographic priorities to give full attention to any special links required by the Finns, the request coming via Riemerschmidt. The Finnish crypt personnel were considered outstanding and the exchange of great benefit to NAA 11. Riemerschmidt also passed to NAA 11 information and solutions received at Sortavala from the LNA itself, and on one occasion, (the captured RZ 18000 code), this was faster than the direct transmission from LNA to NAA 11. The Finns solved 3Z and 4Z code extensively with emphasis on NKWD material. The Finns has no success with 5Z traffic and never captured any copies of these codes.[299]

Finnish traffic analysis (German: Betriersauswertung) was rated less highly. It was thought that this was due to the Finnish success with solving codes. Although they had about 20 men in the sector, they did not work systematically nor were they adept at grasping intelligence from the analysis of small amounts of traffic. Thus NAA 11 was able to give more than they got in this respect.[299]

Technical liaison was also handled by Riemerschmidt and was far more helpful to RTK than to NAA 11. Finnish equipment was mostly German, with some British and American receiver units. Germany gave the Finns much advice but no physical help. On one occasion they put their own apparatus and men at the disposal of a Russian offensive, but otherwise there was no pooling or sharing of equipment. Much of the Finnish equipment was pre-1939, and old Marconi D/F equipment.[299]

Liaison with Italy

Liaison between Germany and Italy was negligible as Germany had a complete lack of confidence in the Italians.[208]

Liaison with Japan

According to all evidence, there was very little liaison between the Army and Japan. In 1943, two Japanese officers visited HLS Ost at Giżycko (Lotzen) for about half a day. According to Lt. Alexis Dettmann, of Referat III of Group IV, they were given a polite reception but shown very little of anything and were give no hints as to what solutions the OKH/Chi had reached on Russian traffic. The Japanese officials stated that they had solved the Russian OKK 6 and OKK 7 but just what help they provided the OKH/Chi, on these systems was not mentioned.[300] Buggisch emphatically stated that he had never seen any Japanese in the flesh and knew of no liaison with Japan.[126]

At the end of the war, Germany had decided to send a cryptologic mission to Japan by submarine. Including among the officers were Major Opitz, a German intercept officer, Schubert of HLS Ost and Morgenroth, a B-Dienst cryptanalyst. How little they knew about the Japanese Intelligence agencies is shown by the fact that they did not know whom they were to contact when they arrived in Japan, but were to ask the German Counter Intelligence unit in Japan for further instructions.[301] The plan was not carried out due to the end of the war.[178]

Notes

  1. ^ All material concerning the organisation of the GDNA was derived from the interrogation of Major Hentze, who was head of Group of Referat IV.
  2. ^ Defined by Dettman and Samsonov as an agent dropped for a single specific mission, e.g., blowing up a bridge, or measuring the amount of traffic passing over a bridge at a certain time; a Kundschafter was more localised whereas the agent was mobile. I-116 p. 7

References

Citations

  1. ^ "Volume 4 – Signal Intelligence Service of the Army High Command" (PDF). NSA. Archived (PDF) from the original on 18 September 2016. Retrieved 12 November 2016.Public Domain This article incorporates text from this source, which is in the public domain.
  2. ^ David Joyner (6 December 2012). Coding Theory and Cryptography: From Enigma and Geheimschreiber to Quantum Theory. Springer Science & Business Media. p. 33. ISBN 978-3-642-59663-6.
  3. ^ David Kahn (5 December 1996). The Codebreakers: The Comprehensive History of Secret Communication from Ancient Times to the Internet. Simon and Schuster. p. 574. ISBN 978-1-4391-0355-5.
  4. ^ Volume 4, p. 218
  5. ^ a b IF-176, foreword
  6. ^ a b c "DF-187A Organization of the Cryptologic Agency of the Armed Forces High Command, with Names, Activities and Number of Employees together with a Description of the Devices being used" (pdf). Google drive. TICOM. December 1949. p. 2. Retrieved 27 February 2018.
  7. ^ a b c d e f g h i "German Radio Intelligence (By Albert Praun, Former Lt. Gen.); Dept. Of The Army Office Of The Chief Of Military History. Includes NSA Memo And Comments On Report" (PDF). NSA (Albert Praun). March 1950. Archived (PDF) from the original on 6 August 2017. Retrieved 29 May 2017.Public Domain This article incorporates text from this source, which is in the public domain.
  8. ^ Meyer, Joseph A. Der Fall WICHER: German Knowledge of Polish Success on ENIGMA (PDF). TICOM. p. 11. Archived (PDF) from the original on 27 July 2016. Retrieved 10 February 2015.
  9. ^ a b c IF-123 p. 4
  10. ^ Volume 4, p. 226
  11. ^ a b c West, Nigel (12 November 2007). Historical Dictionary of World War II Intelligence. Scarecrow Press. p. 201. ISBN 978-0-8108-6421-4. Retrieved 1 July 2017.
  12. ^ Richelson, Jeffery T. (17 July 1997). A Century of Spies: Intelligence in the Twentieth Century. Oxford University Press, USA. p. 128. ISBN 978-0-19-511390-7. Retrieved 1 July 2017.
  13. ^ West, Nigel (31 August 2012). Historical Dictionary of Signals Intelligence. Scarecrow Press. p. 105. ISBN 978-0-8108-7187-8. Retrieved 1 July 2017.
  14. ^ Volume 4, p. 217
  15. ^ a b I-160 p. 5
  16. ^ Volume 4, p. 227
  17. ^ I-160 p. 4
  18. ^ Germany. Militärgeschichtliches Forschungsamt (1997). From Peace to War: Germany, Soviet Russia, and the World, 1939-1941. Berghahn Books. p. 232. ISBN 978-1-57181-882-9. Retrieved 3 April 2018.
  19. ^ I-96 p. 2
  20. ^ Sheldon Dick; Germany. Militärgeschichtliches Forschungsamt (1997). From Peace to War: Germany, Soviet Russia, and the World, 1939-1941. Berghahn Books. pp. 226–227. ISBN 978-1-57181-882-9. Retrieved 10 May 2020.
  21. ^ a b I-85 p. 2
  22. ^ a b Major Jeffrey S. Harley (6 November 2015). Reading The Enemy's Mail:: Origins And Development Of US Army Tactical Radio Intelligence In World War II, European Theater. Pickle Partners Publishing. p. 23. ISBN 978-1-78625-409-2.
  23. ^ I-62 p. 6
  24. ^ a b Peter Matthews (2 September 2013). SIGINT: The Secret History of Signals Intelligence in the World Wars. History Press. p. 142. ISBN 978-0-7524-9301-5.
  25. ^ I-85 p. 3 – P. O. W. Interrogation Report on Reg. Rat Flicke, Tech, Insp. Pokojewski, Stabsintendant Hatz of OKW/Chi.
  26. ^ a b c I-78 p. 2
  27. ^ Bernd Wegner; Germany. Militärgeschichtliches Forschungsamt (January 1997). From Peace to War: Germany, Soviet Russia, and the World, 1939–1941. Berghahn Books. p. 226. ISBN 978-1-57181-882-9.
  28. ^ IF-181 p. 15
  29. ^ I-85 p. 3
  30. ^ a b c d e f g h i j k l m n o p q r I-78 p. 4
  31. ^ IF-171 p. 1
  32. ^ IF-127
  33. ^ Bernd Wegner; Germany. Militärgeschichtliches Forschungsamt (January 1997). From Peace to War: Germany, Soviet Russia, and the World, 1939–1941. Berghahn Books. p. 232. ISBN 978-1-57181-882-9.
  34. ^ a b c I-92 p. 6
  35. ^ a b c d e f g h i j k l I-78 p. 5
  36. ^ a b c d e f g I-78 p. 6
  37. ^ I-36 p. 2
  38. ^ IF-190B p. 4
  39. ^ DF-18 p. 81
  40. ^ IF-172 p. 2
  41. ^ Peter Matthews (2 September 2013). SIGINT: The Secret History of Signals Intelligence in the World Wars. History Press. p. 141. ISBN 978-0-7524-9301-5.
  42. ^ a b c IF-123 pp. 5–11
  43. ^ I-76 Appendix, Chart I
  44. ^ I-76 p. 7
  45. ^ T-1402
  46. ^ a b c d e f I-78 pp. 7–8
  47. ^ IF-190, B. Appendix 3
  48. ^ a b c d e f I-78 p. 8
  49. ^ a b c d I-78 p. 10
  50. ^ I-115 p. 3
  51. ^ I-58 p. 2
  52. ^ IF-126 pp. 6–7
  53. ^ IF-126 p. 6
  54. ^ IF-190 B Appendix 5
  55. ^ IF-111 Annex 1 and 2
  56. ^ IF-123 pp. 5–6
  57. ^ a b c d e I-113
  58. ^ a b IF-123 p. 6
  59. ^ a b c d e f g h i j k l m n o p q r s t u General der Nachrichten aufklärung ("Army Intercept Service"). C.S.D.I.C (UK) S.I.R 1717. 16 August 1945. Retrieved 2 June 2017. {{cite book}}: |website= ignored (help)
  60. ^ "CSDIC 1704 The organisation and history of the cryptographic within the German Army OKH/AHA/In 7/VI later Ag N/Nachr Aufkl, Appendix 7, Sheet 5". Google drive. TICOM. 6 April 1945. p. 6. Retrieved 4 April 2018.
  61. ^ a b I-160 p. 3
  62. ^ IF-123 pp. 6–13
  63. ^ a b c I-78 p. 3
  64. ^ Ferris, John (7 May 2007). Intelligence and Strategy: Selected Essays. Routledge. p. 220. ISBN 978-1-134-23334-2. Retrieved 1 August 2017.
  65. ^ "CSDIC 1704 The organisation and history of the cryptographic within the German Army OKH/AHA/In 7/VI later Ag N/Nachr Aufkl". TICOM. 2 April 1945. p. 6. Retrieved 1 August 2017 – via Google drive.
  66. ^ a b c d e f I-78 p. 7
  67. ^ Glenmore S. Trenear-Harvey (20 November 2014). Historical Dictionary of Intelligence Failures. Rowman & Littlefield Publishers. p. 78. ISBN 978-1-4422-3274-7. Retrieved 2 August 2017.
  68. ^ Joseph A., Meyer. "Der Fall Wicher:German Knowledge of Polish Success on Enigma" (PDF). NSA. Archived (PDF) from the original on 8 August 2017. Retrieved 9 February 2018.
  69. ^ a b c d e f g h i I-78 p. 9
  70. ^ IF-181 p. 4
  71. ^ The amalgamation was necessitated by the retreat of HLS Ost to the Zeppelin bunker near Zossen, where OKH/Chi and LNA were located. This move was one of operational rather than cryptanalytic expediency: the Soviets were advancing; HLS was retreating, and when the home office and the field cryptanalytic and evaluation offices were all close together, it was certainly more expedient to combine them. The result was the GdNA.
  72. ^ I-191 p. 1
  73. ^ a b c d e I-19c pp. 1–2
  74. ^ a b c d I-19c p. 2
  75. ^ a b c I-106 p. 2
  76. ^ IF-5 p. 6
  77. ^ I-191 p. 4
  78. ^ See Also DF-18, p. 47
  79. ^ a b c d I-19c pp. 2, 3
  80. ^ a b c d e I-26 p. 2
  81. ^ a b c I-19c p. 3
  82. ^ a b c d e I-19c p. 4
  83. ^ a b I-55 p. 12
  84. ^ a b I-173 pp. 10–11
  85. ^ I-191 p. 7
  86. ^ a b c I-75 p. 10
  87. ^ I-75 p. 6
  88. ^ I-19b p. 11
  89. ^ a b c d I-19c p. 5
  90. ^ I-166 pp. 7–8
  91. ^ a b I-19c pp. 5–6
  92. ^ DF-18 p. 55
  93. ^ Ltn. Harry Loeffler stated that only a 4-digit code was used by the VI Guards Mechanical Corps 1st Ukrainian Front from January 1945 to the end of hostilities, that was captured in January 1945.
  94. ^ a b I-19c p. 8
  95. ^ a b I-191 p. 8
  96. ^ I-75 p. 8
  97. ^ I-19c pp. 6–8
  98. ^ a b I-15 p. 1
  99. ^ I-111 p. 2
  100. ^ a b c I-128 p. 2
  101. ^ a b c d I-19b, Report 25, p. 43
  102. ^ a b DF-18 p. 59
  103. ^ DF-18 p. 61
  104. ^ I-55 pp. 9–11
  105. ^ I-173 p. 6
  106. ^ I-166 p. 78
  107. ^ I-166 p. 79
  108. ^ a b I-79 p. 8
  109. ^ a b I-19b, Report 6, p. 11
  110. ^ I-196 p. 11
  111. ^ I-60 p. 2
  112. ^ I-19c – Annexe of Russian Codes and Ciphers.
  113. ^ PT 42 was superseded by PT 43.. It contained no letters and was used for addressed, particularly by the Air Force and the PWO (AA Defense) I-19c p. 2
  114. ^ a b c I-19c p. 7
  115. ^ Dettman and Samsonov stated in 1944 this in 1943.[clarification needed] DF-18 p. 5
  116. ^ a b c I-19c p. 11
  117. ^ I-19c pp. 10–11
  118. ^ I-166 pp. 54, 62
  119. ^ DF-18 pp. 72–75
  120. ^ I-15 pp. 8–9
  121. ^ Rezabek, Randy (21 January 2014). "The Russian Fish with Caviar". Cryptologia. 38 (1): 61–76. doi:10.1080/01611194.2013.797046. S2CID 33927393.
  122. ^ I-153 p. 2
  123. ^ a b I-30 p. 2
  124. ^ a b I-176 p. 6
  125. ^ a b c d e f I-64 p. 2
  126. ^ a b I-64 p. 3
  127. ^ I-64 pp. 2, 3
  128. ^ I-153 p. 7
  129. ^ a b c d I-19b, Report 28, p. 47
  130. ^ a b c d e f g h i I-19b, Report 27, p. 46
  131. ^ I-19b, Report 6, pp. 9–10
  132. ^ a b c d e f I-19c p. 12
  133. ^ DF 18 p. 83
  134. ^ DF 18 pp. 62–71
  135. ^ I-26
  136. ^ a b c I-26 p. 4
  137. ^ DF 19 p. 67
  138. ^ a b c I-26 p. 3
  139. ^ a b I-19c p. 13
  140. ^ a b c d I-19b, Report 29, p. 50
  141. ^ I-173 pp. 13–14
  142. ^ a b I-55 p. 11
  143. ^ I-167 p. 5
  144. ^ I-167 p. 6
  145. ^ I-173 p. 35
  146. ^ I-116 p. 7
  147. ^ IF-176 p. 13
  148. ^ I-115 p. 2
  149. ^ I-164
  150. ^ IF-162
  151. ^ I-26 p. 7
  152. ^ D-60 pp. 19–20
  153. ^ I-21 p. 4
  154. ^ a b c d I-26 p. 8
  155. ^ a b c d e f I-26 p. 9
  156. ^ a b c d e I-26 p. 10
  157. ^ a b c I-26 p. 11
  158. ^ a b c d e f I-26 p. 12
  159. ^ a b c d I-26 p. 13
  160. ^ a b c I-51 p. 2
  161. ^ I-51 p. 6
  162. ^ a b c D-60 p. 4
  163. ^ I-51 pp. 16–17
  164. ^ I-51 p. 17
  165. ^ Damien Lewis (19 October 2017). SAS Ghost Patrol: The Ultra-Secret Unit That Posed As Nazi Stormtroopers. Quercus. p. 58. ISBN 978-1-78648-313-3. Archived from the original on 25 April 2018. Retrieved 8 February 2018.
  166. ^ a b c d I-113 p. 4
  167. ^ a b I-51 p. 20
  168. ^ IF-107 p. 7
  169. ^ a b c d e IF-120 p. 3
  170. ^ a b IF 107 p. 3
  171. ^ IF-144 p. 2
  172. ^ I-109 p. 3
  173. ^ a b c d I-113 p. 3
  174. ^ a b c I-80 p. 3
  175. ^ IF-107 p. 8
  176. ^ a b c d IF-120 p. 4
  177. ^ I-76 p. 13
  178. ^ a b I-48 p. 3
  179. ^ I-161
  180. ^ I-161 p. 6
  181. ^ I-161 p. 2
  182. ^ I-66 p. 2
  183. ^ I-61 p. 3
  184. ^ I-113 p. 10
  185. ^ a b c d I-142 p. 2
  186. ^ a b IF-107 p. 4
  187. ^ a b IF-107 p. 5
  188. ^ I-142 p. 3
  189. ^ a b I-144 p. 2
  190. ^ a b c IF-153 p. 1
  191. ^ I-113 pp. 11–12
  192. ^ IF-107 p. 6
  193. ^ a b c IF-153 p. 2
  194. ^ I-74 p. 3
  195. ^ IF-105 p. 5
  196. ^ IF-144 pp. 3–5
  197. ^ a b c d e f g I-160 p. 6
  198. ^ a b c I-74 p. 2
  199. ^ a b I-170 p. 2
  200. ^ I-160 p. 7
  201. ^ a b c d I-58 p. 6
  202. ^ a b I-92 p. 3
  203. ^ I-160 p. 22
  204. ^ a b c d I-58 p. 5
  205. ^ a b c I-176 p. 3
  206. ^ a b I-84 p. 3
  207. ^ IF-107 p. 3
  208. ^ a b c d e f g I-78 p. 11
  209. ^ IF-1524
  210. ^ IF-1519
  211. ^ IF-1517
  212. ^ a b c I-100 p. 2
  213. ^ a b I-55 p. 9
  214. ^ IF-120 p. 5
  215. ^ I-142 p. 4
  216. ^ a b IF-149 p. 2
  217. ^ I-70
  218. ^ I-170 p. 5
  219. ^ I-170 p. 6
  220. ^ a b c I-170 p. 7
  221. ^ a b c d e IF-126
  222. ^ a b I-58 p. 7
  223. ^ a b I-100 p. 4
  224. ^ a b I-100 p. 5
  225. ^ a b c IF-126 p. 4
  226. ^ a b I-92 p. 2
  227. ^ I-113 p. 5
  228. ^ a b c I-115 p. 8
  229. ^ IF-126 Appendix 2
  230. ^ I-51 p. 5
  231. ^ IF-120 p. 8
  232. ^ I-52 p. 2
  233. ^ I-52 p. 5
  234. ^ IF-171 p. 4
  235. ^ a b c IF-126 p. 9
  236. ^ IF-126 pp. 12–13
  237. ^ a b I-96 p. 14
  238. ^ I-111 p. 5
  239. ^ a b c I-115 p. 4
  240. ^ a b I-115 p. 5
  241. ^ I-115 pp. 8–9
  242. ^ a b I-115 p. 7
  243. ^ D-160 pp. 16–20
  244. ^ a b c I-115 p. 10
  245. ^ a b I-115 p. 9
  246. ^ I-26 pp. 14–15
  247. ^ I-96 p. 15
  248. ^ I-113 p. 6
  249. ^ The C-36 cipher machine had been solved previously in 1940, with the aid of the OKW/Chi.
  250. ^ a b c d e f I-67 p. 2
  251. ^ I-93 p. 5
  252. ^ I-96 p. 12
  253. ^ I-19 p. 13
  254. ^ IF-108
  255. ^ IF-108 p. 2
  256. ^ Hayden Lorimer (25 September 2014). Geographers: Biobibliographical Studies. Bloomsbury Publishing. p. 181. ISBN 978-1-4725-6663-8. Archived from the original on 25 April 2018. Retrieved 20 March 2018.
  257. ^ a b I-123 p. 4
  258. ^ a b IF-123 p. 3
  259. ^ D-60 pp. 4–5
  260. ^ D-60 pp. 16ff
  261. ^ D-59
  262. ^ D-59 p. 6
  263. ^ I-58 p. 3
  264. ^ D-59 p. 16
  265. ^ I-92 p. 4
  266. ^ I-84 p. 4
  267. ^ a b I-96 p. 13
  268. ^ I-93 p. 3
  269. ^ D-21 p. 2
  270. ^ I-147 p. 22
  271. ^ I-147 pp. 22–23
  272. ^ a b I-146 p. 17
  273. ^ I-78 p. 12
  274. ^ I-147 p. 2
  275. ^ I-143 Paragraph 26
  276. ^ IF-181 pp. 14–15
  277. ^ D-57 p. 14
  278. ^ IF-180 p. 24
  279. ^ I-113 p. 8
  280. ^ I-130 p. 10
  281. ^ I-107 p. 3
  282. ^ I-18 pp. 4–6
  283. ^ I-41 p. 3
  284. ^ I-18 p. 4
  285. ^ I-106 p. 4
  286. ^ I-107 p. 4
  287. ^ I-130 p. 11
  288. ^ I-58 pp. 5–6
  289. ^ I-143, Paragraph 12
  290. ^ a b I-143 p. 5
  291. ^ I-64
  292. ^ a b I-162 p. 4
  293. ^ I-54 p. 4
  294. ^ I-20 p. 20
  295. ^ I-21 p. 2
  296. ^ I-116 p. 10
  297. ^ I-55
  298. ^ I-106
  299. ^ a b c d I-106 p. 3
  300. ^ I-116 p. 9
  301. ^ IF-108 p. 12

Bibliography

TICOM documents

Enlaces externos