stringtranslate.com

TICOM

TICOM ( Target Intelligence Committee ) fue un proyecto secreto aliado formado en la Segunda Guerra Mundial para encontrar y confiscar activos de inteligencia alemanes , particularmente en el campo de la criptología y la inteligencia de señales . [1]

Operó junto con otros esfuerzos de los aliados occidentales para extraer información y personal científico y tecnológico alemán durante y después de la guerra, incluida la Operación Paperclip (para cohetes), la Operación Alsos (para información nuclear) y la Operación Surgeon (para aviónica).

Historia

El proyecto fue iniciado por los británicos, pero cuando el Jefe del Estado Mayor del Ejército de los EE. UU., el general George Marshall , se enteró de él, pronto se convirtió en angloamericano. El objetivo era buscar y capturar los secretos criptológicos de Alemania. El concepto era que equipos de expertos en criptología, principalmente extraídos del centro de descifrado de códigos de Bletchley Park , entraran en Alemania con las tropas de primera línea y capturaran los documentos, la tecnología y el personal de las diversas organizaciones de inteligencia de señales alemanas antes de que estos preciosos secretos pudieran ser destruidos, saqueados o capturados por los soviéticos. [2] [3] Había seis equipos de este tipo. [4]

Está bien/Chi(Alto Mando)

La suposición aliada de que el Mando Supremo de las Fuerzas Armadas Alemanas, el Oberkommando der Wehrmacht Chiffrierabteilung (abreviado OKW/Chi) era el equivalente alemán de Bletchley Park, resultó ser incorrecta. A pesar de ser la principal agencia de SIGINT en el ejército alemán, no establecía políticas ni coordinaba ni dirigía el trabajo de inteligencia de señales de los diferentes servicios. En cambio, se concentraba en emplear a los mejores criptoanalistas para diseñar los propios sistemas de comunicaciones seguras de Alemania y para ayudar a las organizaciones de los servicios individuales. [6] Estos eran:

Se solicitó a los doctores Huttenhain y Fricke de OKW/ Chi que escribieran sobre los métodos de solución de las máquinas alemanas. [12] Esto abarcó la Enigma sin stecker , las Enigma con stecker ; Hagelin B-36 y BC-38; los teleimpresores de cifrado Siemens y Halske T52 a/b, T52/c; el Siemens SFM T43; y el Lorenz SZ 40 , SZ42 a/b. Asumieron el principio de Kerckhoffs de que se conocería cómo funcionaban las máquinas, y abordaron solo la resolución de claves, no la ruptura de las máquinas en primer lugar. Esto demostró que, al menos entre los criptógrafos, la Enigma sin stecker era claramente reconocida como solucionable. Las Enigma con el tablero de conexiones ( Steckerbrett ) se consideraban seguras si se utilizaban según las instrucciones, pero eran menos seguras si se utilizaban comienzos estereotipados o frases rutinarias, o durante el período de lo que ellos describieron como la "técnica del indicador defectuoso", utilizada hasta mayo de 1940. Sin embargo, su opinión era que la Enigma con el tablero de conexiones nunca había sido resuelta. [13]

Descubrimiento de FA

El descubrimiento en mayo de 1945 de la agencia secreta de inteligencia de señales y criptoanálisis FA del Partido Nazi en la base aérea de Kaufbeuren , en el sur de Baviera, fue una sorpresa total. [11] La provincia del jefe de la Luftwaffe , Hermann Göring , ha sido descrita como "la más rica, más secreta, la más nazi y la más influyente" de todas las agencias de inteligencia criptoanalítica alemanas. [14]

Descubrimiento del pez ruso

Prisioneros alemanes preparan el " Pescado Ruso " para cargarlo y enviarlo a Inglaterra, junio de 1945.

El mayor éxito de TICOM fue la captura del "pez ruso", un conjunto de receptores alemanes de banda ancha utilizados para interceptar señales de radioteletipo de alto nivel soviéticas. El 21 de mayo de 1945, un grupo del Equipo 1 de TICOM recibió información de que un prisionero de guerra alemán tenía conocimiento de ciertos equipos de inteligencia de señales y documentación relacionada con el tráfico ruso. Después de identificar a los miembros restantes de la unidad, todos fueron llevados de regreso a su base anterior en Rosenheim. Los prisioneros recuperaron alrededor de 7 ½ toneladas de equipo. Una de las máquinas fue reensamblada y mostrada. El oficial de TICOM, el primer teniente Paul Whitaker, informó más tarde: "Estaban interceptando el tráfico ruso justo cuando estábamos allí... muy pronto nos mostraron todo lo que necesitábamos ver". [15] [16]

Esfuerzos relacionados

En la Operación Stella Polaris, la unidad de inteligencia de señales finlandesa fue evacuada a Suecia tras el alto el fuego entre Finlandia y la Unión Soviética en septiembre de 1944. Los registros, incluido el material criptográfico, acabaron en manos de los estadounidenses.

Véase también

Notas

  1. ^ Rezabek 2017, I Introducción.
  2. ^ Parrish 1986, pág. 276.
  3. ^ Rezabek 2017, I Introducción: Origen de TICOM.
  4. ^ Rezabek 2017, III Los equipos.
  5. ^ Rezabek 2012, IV Estudios de caso: FISH y el convoy de medusas.
  6. ^ Rezabek 2012, II Los objetivos: OKW/Chi (Alto Mando).
  7. ^ Rezabek 2012, II Los objetivos: GdNA (Ejército).
  8. ^ Rezabek 2012, II Los objetivos: Chi Stelle (Fuerza Aérea).
  9. ^ Rezabek 2012, II Los objetivos: B-Dienst (Marina).
  10. ^ Rezabek 2012, II Los objetivos: Pers ZS (Ministerio de Asuntos Exteriores).
  11. ^ ab Rezabek 2012, II Los objetivos: FA (Partido Nazi).
  12. ^ Huttenhain y Fricke 1945.
  13. ^ Huttenhain y Fricke 1945, págs. 4, 5.
  14. ^ Kahn 2000, pág. 178.
  15. ^ Rezabek 2012, IV Estudios de caso: FISH ruso.
  16. ^ Apéndice 14 del informe del equipo 1 de TICOM: Informe del equipo Baudot sobre Gen Der Nach. Aufkl. Grupo VI

Enlaces externos

Referencias