TICOM ( Target Intelligence Committee ) fue un proyecto secreto aliado formado en la Segunda Guerra Mundial para encontrar y confiscar activos de inteligencia alemanes , particularmente en el campo de la criptología y la inteligencia de señales . [1]
Operó junto con otros esfuerzos de los aliados occidentales para extraer información y personal científico y tecnológico alemán durante y después de la guerra, incluida la Operación Paperclip (para cohetes), la Operación Alsos (para información nuclear) y la Operación Surgeon (para aviónica).
El proyecto fue iniciado por los británicos, pero cuando el Jefe del Estado Mayor del Ejército de los EE. UU., el general George Marshall , se enteró de él, pronto se convirtió en angloamericano. El objetivo era buscar y capturar los secretos criptológicos de Alemania. El concepto era que equipos de expertos en criptología, principalmente extraídos del centro de descifrado de códigos de Bletchley Park , entraran en Alemania con las tropas de primera línea y capturaran los documentos, la tecnología y el personal de las diversas organizaciones de inteligencia de señales alemanas antes de que estos preciosos secretos pudieran ser destruidos, saqueados o capturados por los soviéticos. [2] [3] Había seis equipos de este tipo. [4]
La suposición aliada de que el Mando Supremo de las Fuerzas Armadas Alemanas, el Oberkommando der Wehrmacht Chiffrierabteilung (abreviado OKW/Chi) era el equivalente alemán de Bletchley Park, resultó ser incorrecta. A pesar de ser la principal agencia de SIGINT en el ejército alemán, no establecía políticas ni coordinaba ni dirigía el trabajo de inteligencia de señales de los diferentes servicios. En cambio, se concentraba en emplear a los mejores criptoanalistas para diseñar los propios sistemas de comunicaciones seguras de Alemania y para ayudar a las organizaciones de los servicios individuales. [6] Estos eran:
Se solicitó a los doctores Huttenhain y Fricke de OKW/ Chi que escribieran sobre los métodos de solución de las máquinas alemanas. [12] Esto abarcó la Enigma sin stecker , las Enigma con stecker ; Hagelin B-36 y BC-38; los teleimpresores de cifrado Siemens y Halske T52 a/b, T52/c; el Siemens SFM T43; y el Lorenz SZ 40 , SZ42 a/b. Asumieron el principio de Kerckhoffs de que se conocería cómo funcionaban las máquinas, y abordaron solo la resolución de claves, no la ruptura de las máquinas en primer lugar. Esto demostró que, al menos entre los criptógrafos, la Enigma sin stecker era claramente reconocida como solucionable. Las Enigma con el tablero de conexiones ( Steckerbrett ) se consideraban seguras si se utilizaban según las instrucciones, pero eran menos seguras si se utilizaban comienzos estereotipados o frases rutinarias, o durante el período de lo que ellos describieron como la "técnica del indicador defectuoso", utilizada hasta mayo de 1940. Sin embargo, su opinión era que la Enigma con el tablero de conexiones nunca había sido resuelta. [13]
El descubrimiento en mayo de 1945 de la agencia secreta de inteligencia de señales y criptoanálisis FA del Partido Nazi en la base aérea de Kaufbeuren , en el sur de Baviera, fue una sorpresa total. [11] La provincia del jefe de la Luftwaffe , Hermann Göring , ha sido descrita como "la más rica, más secreta, la más nazi y la más influyente" de todas las agencias de inteligencia criptoanalítica alemanas. [14]
El mayor éxito de TICOM fue la captura del "pez ruso", un conjunto de receptores alemanes de banda ancha utilizados para interceptar señales de radioteletipo de alto nivel soviéticas. El 21 de mayo de 1945, un grupo del Equipo 1 de TICOM recibió información de que un prisionero de guerra alemán tenía conocimiento de ciertos equipos de inteligencia de señales y documentación relacionada con el tráfico ruso. Después de identificar a los miembros restantes de la unidad, todos fueron llevados de regreso a su base anterior en Rosenheim. Los prisioneros recuperaron alrededor de 7 ½ toneladas de equipo. Una de las máquinas fue reensamblada y mostrada. El oficial de TICOM, el primer teniente Paul Whitaker, informó más tarde: "Estaban interceptando el tráfico ruso justo cuando estábamos allí... muy pronto nos mostraron todo lo que necesitábamos ver". [15] [16]
En la Operación Stella Polaris, la unidad de inteligencia de señales finlandesa fue evacuada a Suecia tras el alto el fuego entre Finlandia y la Unión Soviética en septiembre de 1944. Los registros, incluido el material criptográfico, acabaron en manos de los estadounidenses.