stringtranslate.com

General der Nachrichtenaufklärung

General der Nachrichtenaufklärung fue la agencia de inteligencia de señales del Heer (Ejército alemán), antes y durante la Segunda Guerra Mundial . Fue el sucesor de la antigua oficina de cifrado conocida como Inspección 7/VI en funcionamiento entre 1940 y 1942, cuando se reorganizó aún más en el Cuartel General de Inteligencia de Señales ( alemán : Leitstelle der Nachrichtenaufklärung ) (abreviado LNA) entre 1942 y 1944. hasta que finalmente se reorganizó en octubre de 1944 en la GdNA. [1] [2] La agencia también era conocida en OKH/Gend Na, GendNa o Inspectorate 7 o más comúnmente en OKH/GdNA . La Inspección 7/VI también se conocía como In 7 o In/7 o In 7/VI y también OKH/Chi .

Chi-Stelle

La letra "Chi" para Chiffrierabteilung ("departamento de cifrado") no es, contrariamente a lo que cabría esperar, la letra griega Chi, ni nada que ver con la prueba de chi-cuadrado , [3] una prueba criptográfica común utilizada como parte de descifrado de mensaje cifrado , e inventado por Solomon Kullback , sino simplemente las tres primeras letras de la palabra Chiffrierabteilung.

Fondo

Personal clave

Cadena de mando del servicio de inteligencia de señales del ejército alemán para la organización de campo. 1944-1945

Personal superior

El general der Nachrichtentruppe Erich Fellgiebel , fue director de la sección de Códigos y Cifrados del Ministerio de Defensa de 1931 a 1932 y ocupó el cargo dual combinado de Chef HNW y Jefe de Señales de las Fuerzas Armadas (Chef WNF) desde 1939 hasta el 20 de julio de 1944. Fellgiebel fue ejecutado en julio de 1944 tras un atentado contra la vida de Hitler en el fallido complot del 20 de julio . [4]

La unidad estaba luego subordinada al teniente general Fritz Thiele , quien era director de la Sección III del Grupo de Comunicación de Señales de las Fuerzas Armadas, Cuerpo de Radiodefensa , o más exactamente AgWBNV, Grupo de Comunicación de Radio 3 ( alemán : Amtsgruppe wehrmachtnachrichtenverbindungen ), (AgWNV/FU III). ) eran responsables de localizar, eliminar o neutralizar las actividades de radio de todos los agentes enemigos. [5] [6]

El teniente general Wilhelm Gimmler ( alemán : Chef AgWNV ) era el oficial jefe de señales subordinado al comandante en jefe OB West y jefe de la Oficina de Comunicaciones de Señales de las Fuerzas Armadas. [7] Gimmler fue responsable de coordinar todos los estudios de seguridad criptográfica realizados por las Fuerzas Armadas alemanas y se destacó por estandarizar la fraseología inalámbrica entre diferentes Grupos de Ejércitos. [8]

El coronel Hugo Kettler fue un oficial de Señales de carrera, que se ofreció como voluntario al inicio de la Primera Guerra Mundial , ingresando en el Departamento de Reemplazo Telefónico N° 6 ( alemán : Fernsprech-Ersatz-Abteilung Nr. 6 ) y luego de sufrir continuos ascensos durante la Primera Guerra Mundial y la Durante el período de entreguerras, fue oficial superior de comunicaciones al comienzo de la Segunda Guerra Mundial . El coronel Hugo Kettler fue director del OKW/Chi desde octubre de 1943. Kettler fue el primer director de HLS Ost y más tarde se convertiría en jefe del OKW/Chi en el verano de 1943. Durante el verano de 1942, Kettler fue sucedido por el barón coronel Rudolf. Von Der Osten-Sacken, que siguió siendo su jefe hasta julio de 1944, cuando estuvo implicado en el complot del 20 de julio contra la vida de Hitler y se suicidó antes de que estuviera previsto que lo ahorcaran. [9] [10]

Sede

Jerarquía militar del GdNA en octubre de 1944 con la formación del GdNA. Detalla el enlace de mando y administración de las unidades y cubre el control de los regimientos de señales KONA . Sólo cubre el área de campaña occidental, OB West y no muestra la jerarquía de control militar de las unidades alemanas en la Unión Soviética.

El Oberst Fritz Boetzel, fue el oficial responsable de la agencia de inteligencia de señales del Ministerio de Defensa alemán, durante el importante período de entreguerras, cuando el servicio estaba siendo ampliado y profesionalizado, [11] En 1939, fue destinado al Grupo de Ejércitos Sureste ( alemán : Heeresgruppe Südost ) para asumir el cargo de Jefe de Evaluación de Inteligencia en Atenas , Grecia . [12] En 1944, tras la reorganización de la capacidad de inteligencia de señales de la Wehrmacht, Fritz Boetzel, ahora general Fritz Boetzel, ascendido por Albert Praun , creó 12 batallones de reconocimiento de comunicaciones (regimiento KONA) en ocho regimientos, con cada regimiento asignado a un Grupo de Ejércitos concreto . [13] Fritz Boetzel fue considerado una de las fuentes de la red de espías Lucy . [11] Boetzel conocía a Hans Oster y Wilhelm Canaris y encajaba con la personalidad antinazi de los contactos de Rudolf Roessler , el hombre que había dirigido la red de espías. [11] [14]

Comando de la unidad de criptoanálisis

Los directores de las unidades de criptoanálisis In 7/Vi desde enero de 1941 hasta febrero de 1945 fueron: [15]

El Oberstleutnant Mettig era un oficial de señales de carrera que se unió al ejército en 1933 y trabajó para comandar el centro criptológico del ejército alemán , Inspección 7/VI desde noviembre de 1941 hasta junio de 1943. Después de trabajar en el Batallón de Señales en el Frente Oriental durante varios meses, fue asignado como segundo al mando del OKW/Chi en diciembre de 1943, y subordinado a Hugo Kettler, y ocupó el cargo hasta abril de 1945. Después de la guerra se le consideró un objetivo de tan alto valor que lo trasladaron a Inglaterra para ser interrogado por TICOM. [dieciséis]

Oficina de comunicación

Los siguientes oficiales del ejército alemán trabajaron con la oficina de comunicaciones y desempeñaron la función de enlace principal para transmitir inteligencia desde la oficina central al campo.

El comandante de unidad Johannes Marquart y el teniente de criptoanálisis I/C Schlemmer eran comandantes de KONA 5 y oficiales de enlace de inteligencia de comunicaciones para varios grupos de ejércitos en la parte sur del frente occidental . [15] [7]

El comandante de unidad, el mayor Lechner, y el teniente de criptoanálisis I/C , Herbert von Denffer, fueron comandantes de KONA 6 y oficiales de enlace de inteligencia de comunicaciones para varios grupos de ejércitos de la parte norte del frente occidental . [17] [7]

El coronel Walter Kopp era un alto funcionario de inteligencia de comunicaciones de OB West, es decir, de Sig. En t. Oeste [7]

El Oberst Gotthard Heinrici estaba en el Estado Mayor y jefe de señales del OB West. [7]

El Oberst Leo Hepp era miembro del Estado Mayor y subjefe de Comunicaciones de Señales del Ejército. [7] Hepp fue más tarde Jefe de Estado Mayor del Oficial Jefe de Señales del Oberkommando der Wehrmacht y estuvo directamente subordinado a Fellgiebel y más tarde al General Albert Praun , cuando Fellgiebel fue asesinado.

El coronel Muegge era oficial de inteligencia de comunicaciones de un grupo de ejércitos. [7]

El coronel Kunibert Randewig era comandante de unidades de interceptación en varios grupos de ejércitos. [7] Randewig era un oficial de señales de carrera, que se unió al ejército alemán en 1914. Durante la Primera Guerra Mundial y el período de entreguerras, se convirtió en un veterano en el monitoreo de las comunicaciones inalámbricas soviéticas y en un partidario de la descentralización de la inteligencia de señales. [18] Con el tiempo se convertiría en comandante de todos los regimientos de inteligencia de señales de KONA en el oeste. Randewig trabajaría más tarde en el programa de cohetes.

Personal criptoanalítico

Sonderführer Johannes Marquart . Era un matemático, que también era especialista en sistemas criptográficos manuales del ejército alemán. En un puesto posterior, fue oficial de enlace entre el centro de compensación de inteligencia de comunicaciones y la Rama de Inteligencia Occidental, Estado Mayor del Ejército. [7]

Historia

1919-1933

Durante este período se sabía poco sobre la inteligencia de señales del ejército alemán . Una Sección de Códigos y Cifrados del Ministerio de Defensa alemán (en alemán: Reichswehrministerium Chiffrierabteilung) estaba subordinada a un Oficial de Señales del Ejército, que se había mantenido en forma esquelética desde el final de la Primera Guerra Mundial . [19] Fueron directores de la unidad las siguientes personas:

Los directores de la sección de cifrados también controlaban la red de interceptación del Ministerio de Defensa, que se utilizaba para recopilar inteligencia operativa y estaba dividida en dos ramas. [20] La primera rama fueron las estaciones de la red de intercepción fija que databan de 1923 a 1924 (en alemán: Feste Horchstelle) (Feste), y al menos siete estaciones operaban antes de 1933 en distritos militares. [21] La segunda rama de intercepción fue la motorizada Intercept Companies (en alemán: Horchkompanien), creada por el propio Fellgiebel. Seis de las estaciones de interceptación estacionarias estaban alineadas específicamente para la interceptación del tráfico militar extranjero y la última estaba diseñada específicamente para el tráfico diplomático extranjero. Las estaciones de tráfico militar eran: Stuttgart , Munich , Münster , Königsberg , Leignitz y Breslau [22] con la estación de intercepción de tráfico diplomático ubicada en Treuenbrietzen . [23] A cada estación de intercepción se le asignó una serie de tareas de intercepción, siendo las tareas más importantes monitoreadas por dos estaciones; por ejemplo, la Unión Soviética fue monitoreada desde Königsberg y Frankfurt, y así sucesivamente. Las asignaciones se establecieron en el Plan de Asignaciones H-Aufgabenplan . Cada asignación tenía una prioridad del primero al cuarto, a veces absoluta, a veces relativa; por ejemplo, a Polonia se le asignó el primer puesto para las estaciones de Frankfurt/Oder y el primero o segundo para Königsberg. La prioridad podría cambiar dependiendo de si un país entraba en guerra. [22]

1933-1939

Durante el período 1933-1934, el Ministerio de Defensa creó tres estaciones de intercepción más: una Feste estaba en Hersbruck (que luego se trasladó a Lauf [24] ) y las otras dos ubicadas en Striegau y Chemnitz . [25] Utilizando las diez estaciones de intercepción para interceptar comunicaciones militares y diplomáticas extranjeras, el Ministerio de Defensa creó su propia sección de código y cifrado militar, llamada Estación de Control de Intercepción (HLS) ( alemán : Horchleitstelle ) en 1933/34. [26] [27] Para ejecutar la estación de control, el Ministerio reasignó a varios criptoanalistas capacitados de la Sección de Códigos y Cifrados del Ministerio de la Reichswehr. Todas las interceptaciones del Ejército se reenviaron al HLS, pero otros tipos de tráfico de intercepción se reenviaron a la agencia alineada con el Comandante en Jefe, por ejemplo, el tráfico de la Fuerza Aérea Extranjera se envió a chi-stelle, la Oficina de Cifrado de la Luftwaffe. [28] Se enviaron interceptaciones diplomáticas tanto al Ministerio de Guerra alemán ( en alemán : Reichskriegsministerium ) como a la oficina de cifrado civil del Ministerio de Asuntos Exteriores AA/Pers ZS . [21]

1939-1941

Organigrama mecanografiado del Grupo VI de la Inspección 7, otoño de 1941, mecanografiado por el CSDIC el 9 de julio de 1945

Durante los primeros años de la Segunda Guerra Mundial, se produjeron cambios sustanciales dentro del servicio de inteligencia de señales del ejército alemán. Las principales novedades fueron:

El servicio de inteligencia de señales del ejército alemán en 1939 constaba de las siguientes partes:
  • Al menos 10 estaciones de interceptación para interceptar el tráfico extranjero (en alemán: Feste Horchstellen , abreviado Feste ).
  • Cinco Regimientos de Inteligencia de Señales (KONA) adscritos a Grupos de Ejércitos.
  • Estaciones de control de intercepción (en alemán: Horchleitstelle) para la evaluación y análisis del tráfico del ejército extranjero.
  • Una Agencia de Seguridad de Señales del Ejército, Inspección 7/IV para probar y emitir códigos y cifrados para el Ejército.

1941-1944

Organigrama interno mecanografiado del Grupo VI de Inspección 7, primavera de 1943, mecanografiado por CSDIC el 8 de julio de 1945. Nota: El código de la Oficina de Guerra era un cifrado británico.

centro de evaluación occidental

Durante la mitad de la guerra, el pequeño personal de las estaciones de interceptación y escucha ( en alemán : Horchleitstelle ) resultó insuficiente para hacer frente a la gran cantidad de tráfico resultante de las presiones de la guerra. Alrededor del 1 de febrero de 1941 se creó en Berlín una agencia criptoanalítica central, que fue designada como Inspecktorate 7 o más simplemente In 7 . También estaba comandado por el Jefe del Equipo del Ejército y Comandante del Ejército de Reemplazo ( en alemán : Chef der Heeresrüstung und Befehlshaber des Ersatzheeres Inspektion 7 Gruppe VI ), concretamente Obstlt. Hassel. La experiencia de 1940 ilustró el hecho de que era deseable una enorme expansión del esfuerzo criptológico del ejército alemán. Se creó una agencia central de evaluación en el búnker Zeppelin cerca de Zossen , que fue designada como Estación de Control para Inteligencia de Señales ( alemán : Leitstelle der Nachrichtenaufklärung ) (abreviado LNA).

El Gruppe VI de In 7 (In 7/VI) fue organizado por el Mayor Mang, cuyo objetivo no solo era aumentar los niveles de personal en el centro, sino también proporcionar reservas de personal al que se pudiera recurrir cuando fuera necesario. Para proporcionar personal suficiente, Mang subordinó la unidad In 6/VI al Jefe del Equipo del Ejército y Comandante del Ejército de Reemplazo . [35] En cuestiones de política, En 7/VI estaba subordinado únicamente al Ejército de Campaña. Considerada una curiosa forma de organización, permitió al servicio criptoanalítico contratar suficiente personal sin interferencia operativa, manteniendo al mismo tiempo un estrecho apoyo a las unidades de campo. [35] La sección criptográfica eventualmente se independizaría. [35]

centro de evaluación del este

Durante los primeros meses de la unidad, el criptoanálisis ruso se llevó a cabo como parte del programa operativo de In 7/VI , y la evaluación rusa se incluyó como parte del trabajo criptoanalítico realizado por la unidad LNA. Ambas unidades sintieron, incorrectamente, que el criptoanálisis y la evaluación de las interceptaciones rusas deberían llevarse a cabo cerca de las líneas del frente del ejército de campaña en Prusia Oriental . Esto dio lugar a que un número significativo de personal fuera separado del LNA y del In 7/VI a finales de 1941, compuesto por criptoanalistas y evaluadores expertos en el tráfico ruso y enviado a Loetzen para trabajar. [35] Este grupo eventualmente se convertiría en el núcleo de la organización: Intercept Control Station East ( alemán : Horchleitstelle Ost ) (abreviado HLS Ost) para la evaluación y análisis del tráfico ruso. Desde ese momento hasta noviembre de 1944, la inteligencia de señales se dividió en criptoanálisis ruso realizado por HLS Ost e inteligencia de señales no rusa realizada por OKH/Chi y LNA.

Expansión

En 1942, la responsabilidad de las pruebas de seguridad de los sistemas criptográficos existentes del ejército alemán se transfirió del In 7/IV al In 7/VI . [36] Desde ese momento, la Agencia de Seguridad de Señales del Ejército, In 7/IV, se había limitado al desarrollo de nuevos sistemas para el Ejército y a la producción, impresión y distribución de claves y sistemas actuales. [37]

En el otoño de 1943, OKH/Chi había sido transferido al recién creado Departamento de Señales de la Oficina General del Ejército y renombrado Inteligencia de Señales, Departamento de Señales, Oficina General del Ejército, Alto Mando del Ejército ( alemán : Oberkommando des Heeres/Allgemeines Heeresamt/ Amtsgruppe Nachrichten/Nachrichtenaufklärung ) (abreviado OKH/AHA/AgN/NA). Se afectaron cambios menores en la organización interna, pero no se modificó la función y el funcionamiento de la agencia. [38]

Aunque no hubo ningún cambio esencial en la organización de las unidades de campo del Servicio Sigint del Ejército de Alemania de 1941 a 1944, se establecieron unidades adicionales en el campo. En 1942, las unidades KONA orientales (1,2,3) se complementaron con la incorporación del KONA 6, que se formó para cubrir la campaña alemana en el Cáucaso . [39] La unidad KONA no estaba subordinada a ningún Grupo de Ejércitos, sino que estaba directamente bajo el HLS Ost. KONA 7 se estableció en febrero de 1943 y estaba subordinado al Comandante en Jefe Sur, Albert Kesselring , que controlaba el Grupo de Ejércitos C, y las fuerzas alemanas en Italia. [40]

La organización del Servicio Sigint del ejército alemán en 1944 consistía en lo siguiente: [41]

1944-1945

AgN Nachrichten Abteilung Organigrama interno mecanografiado, verano de 1944, mecanografiado por CSDIC el 8 de julio de 1945

En octubre de 1944, las distintas organizaciones del servicio de inteligencia de señales del ejército alemán volvieron a cambiar por completo, mediante la fusión de las tres agencias centrales. In 7/VI (más tarde AgN/NA), LNA y HLS Ost se combinaron en una agencia central de evaluación y criptoanálisis: OKH/GDNA. Esta unidad combinada fue el resultado lógico de la retirada del HLS Ost junto con el ejército alemán, desde Prusia Oriental hasta el búnker Zeppelin cerca de Zossen , donde estaban situados el In 7/VI y el LNA. [42]

Los regimientos de inteligencia de señales de KONA no se vieron muy afectados por la fusión de las agencias centrales en la GdNA, aunque las unidades de KONA sí quedaron bajo un control centralizado más estrecho en cuestiones de administración y política de inteligencia de señales. [42] El principal cambio en las organizaciones de campo de los ejércitos en 1944 se produjo con la invasión aliada de Francia en junio de 1944. Para hacer frente a la situación, el KONA 6 se trasladó del frente oriental al occidental, [43] y un Senior El Comandante de Inteligencia de Señales ( alemán : Höherer Kommandeur der Nachrichtenaufklärung ) (abreviado Höh Kdr d NA) fue creado para coordinar y controlar KONA 5 y KONA 6. [42] A finales de 1944 y principios de 1945, se crearon dos regimientos KONA adicionales, KONA 8 y KONA Nord , pero vale la pena señalar que estos regimientos de KONA fueron en gran medida prestados de otros regimientos del frente oriental y no fueron una señal de expansión, sino simplemente un redespliegue a áreas bajo presión.

El coronel Boetzel, jefe del OKH/GdNA, afirmó que el KONA 4 fue trasladado al oeste al final de la guerra. [44] Un documento capturado [45] indicaba que KONA 4 había sido sucedido por un batallón de señales, ( alemán : Nachrichtenaufklärungsabteilung ) (abreviado NAA) 16, en febrero de 1945, pero no mencionaba su traslado al oeste. Es probable que el KONA se desintegrara y que varias piezas fueran enviadas a los distintos frentes.

La organización del servicio de inteligencia de señales al finalizar la Segunda Guerra Mundial consistía en lo siguiente:

Organización de agencias centrales

Estación de control de intercepción

Operaciones de la estación de intercepción 1939-1944

Canibalización de las múltiples agencias de cifrado del OKH, Inspección 7/VI, LNA, HLS Ost en una única agencia de Señales, General der Nachrichtenaufklärung en 1944, mecanografiado por CSDIC el 15 de agosto de 1945

Antes de la guerra, la criptografía en el ejército alemán se realizaba mediante In 7 Listening Position ( alemán : Horchleitstelle ) (abreviado HLS). Esta organización se originó en la sección de cifrado del Ministerio de Guerra alemán y creció en paralelo con la sección de cifrado del OKW/Chi . Antes de la guerra, In 7 Horchleistelle era sólo un pequeño departamento. [26] Tenía varias estaciones de interceptación fijas llamadas Festes , es decir, servicios fijos de noticias (en alemán: Feste Nachrichtenaufklärungsstelle) (abreviado FNAST o Feste). Estos estaban integrados por una organización mínima y trabajaban para monitorear el tráfico de los estados vecinos. [46]

Organización de la inspección 7/VI

En otoño de 1941, la Inspección 7/VI estaba dirigida por el Mayor Mang y estaba dividida en las siguientes secciones: [47]

Entre 1941 y 1943 se produjeron los siguientes cambios en el OKH/Chi :

En la primavera de 1943, la organización OKH/Chi era la siguiente:

Las secciones de In 7/VI se ubicaron durante este período en edificios cerca de Bendlerstrasse en Berlín . La Sección de Formación de la Sede y las secciones para el tráfico de Estados Unidos, Francia y Agentes estaban ubicadas en Mattaekirchplatz 4; [51] las secciones británica y balcánica estaban ubicadas en Schellingstrasse 9, con la maquinaria Hollerith ubicada en Viktoriastrasse. Se desconoce la ubicación de la sección de Matemáticas. [52] En noviembre de 1943, la primera gran incursión de la RAF en Berlín destruyó una gran parte de las oficinas del Alto Mando del Ejército en Bendlerstrasse en Berlín, entre las que se encontraban las del OKH/Chi . En 7/VI se trasladó posteriormente a Jüterbog en octubre de 1943, donde estuvo ubicado hasta su fusión en noviembre de 1944 en GdNA. [53] No se facilita ninguna estimación del número de personas empleadas en In 7/VI .

Organización de AgN/NA

Cuando En 7/VI se reorganizó como Sección de Inteligencia de Señales del Departamento de señales de la Oficina General del Ejército, del Alto Mando del Ejército ( alemán : Amtsgruppe Nachrichten/Nachrichtenaufklärung ) (Abr. AgN/NA), se cambió la organización interna. Las secciones anteriormente independientes se organizaron en una sección principal ( alemán : Hauptreferat ) para matemáticas y una sección principal para idiomas. La sección Hollerith conservó su autonomía.

La sección principal para idiomas, con la excepción de que se agregó una sección para el tráfico sueco, cubría el mismo campo que habían cubierto las secciones de idiomas adicionales de OKH/Chi . La organización de AgN/NA es la siguiente: [54]

Estación de Control para Inteligencia LNA

La naturaleza de esta oscura unidad era la de una agencia de evaluación, que se centraba principalmente en el tráfico no ruso. La unidad que se llamó Control Station For Intelligence ( alemán : Leitstelle der Nachrichtenaufklärung ) (abreviado LNA) tenía secciones para evaluar el tráfico británico, estadounidense, italiano, balcánico, griego, turco, tunecino, del Cercano Oriente, portugués y español. Se evaluó tanto el tráfico como las interceptaciones post-descodificadas, transmitidas a la unidad desde OKH/Chi . El tamaño de esta unidad del LNA era pequeño y estaba formado por 75 militares. [55]

HLS Oeste

La Estación de Control de Intercepción Este (alemán: Horchleitstelle Ost) (abreviado HLS Ost) fue el centro central de evaluación y criptoanálisis para el tráfico ruso ubicado en Loetzen , Prusia Oriental desde finales de 1941 hasta finales de 1944. Se desconoce el tamaño de la unidad, pero tenía la siguiente organización, tal como se define a continuación: [9]

En el invierno de 1942-1943, la estación de recepción Baudot se trasladó de Minsk a Loetzen y se subordinó al HLS Ost, Referat 4. El primer director de HLS Ost fue el coronel Hugo Kettler, que más tarde se convertiría en jefe del OKW/Chi en el verano de 1943. Durante el verano de 1942, Kettler fue sucedido por el barón coronel Rudolf Von Der Osten-Sacken, quien siguió siendo su jefe hasta julio de 1944, cuando estuvo implicado en el complot del 20 de julio contra la vida de Hitler y se suicidó. [9]

Agencia de inteligencia de señales

Las tres agencias, OKH/Chi (más tarde AgN/NA), HLS Ost y LNA se fusionaron en noviembre de 1944, en la Agencia de Inteligencia de Señales del Alto Mando del Ejército (en alemán: Oberkommando des Heeres, General der Nachrichtenaufklärung) (abreviado OKH/ GdNA) casi intacto. [56] OKH/Chi reasignó parte del personal y se convirtió en el Grupo IV de GdNA, al que se le asignó la responsabilidad de todo el criptoanálisis del tráfico militar extranjero. LNA fue transferida como una unidad al Grupo II de GDNA, excepto aquellas referencias que se habían ocupado del tráfico inalámbrico y de agencias de noticias. Estas secciones fueron asignadas al Grupo I y GDNA. Las diversas secciones de HLS Ost se absorbieron en las secciones apropiadas de GDNA de la siguiente manera:

Organización de GDNA

Organigrama del GdNA

Esta organización del OKH/GdNA estuvo vigente desde noviembre de 1944 hasta el final de la guerra. La unidad empleaba aproximadamente a 700 personas. [57] [nota 1]

La autoridad del estado mayor era exclusivamente en cuestiones de política de inteligencia y no se extendía directamente a las unidades de interceptación en el campo. Sin embargo, podría actuar de enlace con ellos a través del personal de la unidad. La responsabilidad final de la política, la emisión de informes de interceptación y la asignación del trabajo dentro de los grupos recaía en el personal del cuartel general. [59]
  • La primera tarea fue el mantenimiento de las comunicaciones entre las unidades de la GdNA. [59]
El oficial de comunicaciones del grupo, el inspector Strahlendorf, estaba a cargo de un centro inalámbrico y de centros de teleimpresores de una red que conectaba con las unidades periféricas del cuartel general. El teleimpresor era el método preferido de unidad de comunicación al final de la guerra, cuando se utilizaba la radio. A mediados de abril de 1945, se desarrolló un plan para crear estaciones inalámbricas en las zonas ocupadas de Alemania con fines de interceptación. Las comunicaciones con estas estaciones debían ser mantenidas por el centro inalámbrico de la GdNA. El plan fue abandonado. El personal empleado por la unidad de comunicaciones era casi exclusivamente mujeres. [59]
  • El segundo fue el monitoreo inalámbrico. Esta sección se conocía como Punto de Recepción de Radio ( alemán : Ic Rundfunkempfangstelle ) y estaba comandada por Wm Pretterebner. Esta unidad tenía cuatro subsecciones:
  • Referat Ia: La unidad de monitoreo de transmisiones del Este ( alemán : Rundfunküberwachung Ost ) monitoreó la conexión inalámbrica del este. [59]
Debido a la escasez de personal, sus esfuerzos se limitaron a monitorear la radio de Moscú . Más tarde, se instituyó una cierta supervisión de los Balcanes, en particular para Turquía y Rumanía.
  • Referat Ib: La radiodifusión occidental ( en alemán : Rundfunküberwachung West ) de la radiotelevisión occidental. [59]
Debido también a la escasez de personal, esta unidad sólo supervisaba el servicio de la BBC en Londres.
  • Referat Ic: La unidad de monitoreo de texto plano ( alemán : Helldienst ). [59]
Esta unidad fue responsable de la actividad de interceptación que se concentró en la agencia Reuters .
  • Referat Ic: Un apartado de evaluación.
Esta sección era responsable de recopilar toda la información de las otras tres secciones y consolidarla en informes. Los informes recopilados se dividieron en partes separadas para noticias políticas, económicas o militares. Circulaban dentro de los departamentos del Alto Mando del Ejército (OKH), a veces con la clasificación TOP SECRET ( alemán : Geheime Kommandosache ) (abreviado GKdos). También se publicaron noticias especiales sobre temas de importancia urgente. [59] [57]
En el cuartel general del Grupo III había una oficina de recepción especial a través de la cual pasaban todos los mensajes provenientes de las unidades de interceptación avanzadas y estaciones fijas. En la oficina de recepción, la unidad que originó el mensaje fue identificada por los distintivos de llamada utilizados. Los mensajes indescifrables se pasaban inmediatamente al Grupo IV para su descifrado y los mensajes que ya estaban en texto plano se pasaban a las subsecciones de evaluación especiales según la naturaleza del tráfico. Además, los mensajes descifrados eran enviados desde el Gruppe IV a través de la oficina de recepción para su evaluación. La sede del Groupe III mantenía un fichero central en el que se registraban los distintivos de llamada, los grupos de indicadores de cifrado y el contenido de los mensajes. [59]
El departamento se subdividió en las siguientes secciones:
  • Referat IIIa: Oficina de Clasificación de Tráfico.
  • Referat IIIb: Evaluación del Sector Norte.
  • Referat IIIc: Evaluación del Sector Central.
  • Referat IIId: Evaluación del Sector Sur.
  • Referat IIIe: Evaluación del Comisariado del Pueblo para Asuntos Internos ( NKVD ).
  • Referat IIIf: Evaluación del tráfico partidista.
  • Referat IIIg: evaluación del tráfico sueco.
Las fuentes de información para la unidad de evaluación fueron distintivos de llamada , grupos de indicadores de cifrado e informes D/F. Utilizándolos fue posible establecer un orden de batalla detallado . Los apellidos se consideraban una fuente de inteligencia excepcionalmente valiosa, ya que se utilizaban con muy poca frecuencia en el tráfico ruso relacionado con promociones y transferencias. Los apellidos de Major estaban registrados en un fichero de tarjetas. La evaluación del tráfico del NKVD fue igualmente valiosa ya que los refuerzos y los movimientos del tráfico del NKVD normalmente indicaban movimientos similares en el Ejército de Campaña del Ejército Rojo . También dieron una buena indicación de las líneas de comunicación. También se interceptó el tráfico partidista para tomar las contramedidas adecuadas. [59]
La unidad se dividió en Referat separados según el origen del material. El material tratado en el Grupo IV consistía en tráfico que las unidades de intercepción avanzadas habían interceptado pero no habían podido descifrar. La Feste adscrita a la GDNA también interceptó una cierta cantidad de tráfico especial. [59]
  • Referat I: El matemático Dr. Hans Pietsch fue el responsable de la unidad. Fue responsable de la investigación analítica. Era la antigua Sección de Matemáticas del OKH/Chi . Era responsable de la seguridad de los sistemas del ejército alemán. [59]
  • Referat Ia: La subsección estaba dirigida por Johannes Marquart y se dedicaba a la investigación sobre los sistemas criptoanalíticos manuales del ejército alemán.
  • Referat Ib: Esta subsección fue dirigida por el Dr. Pietsch, que se ocupa de la investigación sobre los sistemas de máquinas del ejército alemán.
  • Subsección F: Esta subsección designa F para la palabra alemana para investigación ( alemán : Forschung ). Esta subsección estuvo dirigida por Herbert von Denffer y se encargó de la investigación sobre sistemas extranjeros. [36] Otto Buggisch calificó a Herbert von Denffer como el criptoanalista más capaz dentro de las Fuerzas Armadas alemanas.
  • Subsección 7: Esta subsección trata de la seguridad de los sistemas manuales alemanes.
  • Subsección 13: Esta subsección fue dirigida por el Dr. S. Döring y trataba de la seguridad de la propia maquinaria y procesos de los sistemas de máquinas del ejército alemán.
  • Referat II: Dirigido por el matemático Dr. Alfred Kneschke , se ocupó del criptoanálisis y descifrado del tráfico no ruso. Tenía tres subsecciones:
  • Referat IIa: Criptoanálisis y decodificación de sistemas británicos, estadounidenses y suecos. Esta unidad estaba dirigida por el Dr. Werner Schulze. Ludwig Falter trabajó como intérprete de inglés, matemático y criptoanalista en el escritorio británico. [60]
  • Referat IIb: Criptoanálisis y decodificación de los sistemas francés, español, portugués, brasileño y suizo. Esta unidad estaba dirigida por Otto Kühn. La mayor parte del volumen de tráfico procedente de estos países era extremadamente pequeño y, por tanto, carecía de importancia. [61]
  • Referat IIc: Criptoanálisis y decodificación de sistemas balcánicos. Esta unidad estaba dirigida por Alfred Kneschke , anteriormente Sonderführer Giesler, anteriormente Oberregierungsrat Dr. Rudolf Bailovic .
  • Referat III: Esta subsección estuvo a cargo del teniente Alexis Dettman. La sección estaba compuesta por las secciones criptoanalíticas de HLS Ost. Trataba de los sistemas rusos y tenía cuatro subsecciones:
  • Referat IIIa: Criptoanálisis del tráfico del NKVD.
  • Referat IIIb: Criptoanálisis del tráfico del ejército ruso.
  • Referat IIIc: Criptoanálisis del tráfico partidista.
  • Referat IIId: Criptoanálisis de los sistemas rusos.
  • Referat IV: Esta unidad era la antigua sección de maquinaria Hollerith de OKH/Chi . Esta sección realizó principalmente trabajos estadísticos . La mayoría de los miembros de la unidad eran mujeres que manejaban la maquinaria. La sección mantenía su propio taller de reparación de máquinas.
  • Referat V: Esta unidad era el departamento de formación de la GdNA donde se impartían cursos criptográficos y criptoanalíticos bajo la dirección del inspector Kuehn, que había dirigido la sección de Formación del OKH/Chi . Durante los últimos meses de la guerra, la otrora floreciente sección se redujo a un grupo de 40 estudiantes cada tres meses.
  • Referat I: Esta sección fue nombrada ( alemán : Beutcauswertung OST ) encabezada por el inspector Zipper, y se dedicó a reconstruir distintivos de llamada y sistemas de distintivos de llamada rusos, británicos y estadounidenses, y a deducir unidades a partir de ellos. Cubría varios procedimientos del tráfico inalámbrico enemigo y la asignación de longitudes de onda .
  • Referat II: Esta sección gestionada específicamente por Amtmann Block se encargaba de la explotación de los documentos rusos capturados y manuales de interés de señales. Se tradujeron los manuales capturados y se examinaron las descripciones de los equipos rusos. En abril de 1945, el Referat II había completado un folleto actualizado sobre las abreviaturas rusas, que estaba listo para su publicación. Este libro debía estar disponible para todas las unidades de intercepción avanzada. [59]
  • Referat III: Esta sección tenía dos tareas. El primero se dedicaba a suministrar a los regimientos de inteligencia de señales de KONA el equipo de intercepción necesario y a mantener un taller para atender las necesidades del propio cuartel general de GdNA.
  • Referat I, con tres subsecciones, se ocupaba de los sistemas rusos:
  • Subsección Ia: Esta sección era responsable de la interceptación y evaluación del tráfico estatal intersoviético, captado en el tráfico Baudot .
Sobre esta base se elaboraron los boletines ( en alemán : Wehrwirtschaftsnachr ) (abreviado como WWN). Estos boletines ofrecían un resumen detallado de la situación económica rusa, particularmente en las zonas de Moscú, Bakú y Rostov e incluían cifras de producción y detalles de la oferta y las condiciones laborales. Se publicaron unas 30 copias de este informe. Se mantenían índices de tarjetas detallados, que incluían nombres y ubicaciones de fábricas y personalidades en ellos. [59]
  • Subsección Ib: Interceptación y evaluación del ruso Baudot .
La unidad estaba formada por dos criptógrafos que llevaron a cabo investigaciones sobre las máquinas de cifrado empleadas para el tráfico de Baudot delante del Cuartel General de Moscú. También ayudaron a Referat Ic en la evaluación preliminar. [59]
  • Subsección Ic: Interceptación y evaluación del tráfico del Ejército Ruso.
Esta sección recogió el tráfico Baudot intersoviético y del Ejército Rojo y se ocupó de la evaluación preliminar del tráfico Baudot del Ejército Ref. A partir de este análisis se elaboró ​​un informe de situación, indicando el Orden de Batalla, personalidades, frecuencias, distintivos de llamada y grupos de indicadores de cifrado utilizados en el tráfico. Esto se pasó al Grupo III para su evaluación. Referat Ib realizó una evaluación inicial conjunta. [59]
  • Referat II tenía dos subapartados. El inspector Heller era el responsable de esta unidad.
  • Subsección IIa: Intercepción de teleimpresores occidentales e intercepciones automáticas de tráfico morse .
  • Subsección IIb: Evaluación de las intersecciones de la sección 2a.
  • Personal: Se mantuvo un fichero central para todo el personal empleado en la GdNA. La unidad también era responsable de todos los traslados, ya fueran interdepartamentales o fuera de la unidad.
  • Oficina de Registro ( alemán : Registratur ). Esta unidad de comunicaciones registraba toda la correspondencia entrante y saliente y era responsable de todas las comunicaciones por mensajería entre HT General GDNA y sus unidades subordinadas periféricas. Para las comunicaciones locales, el registro tenía sus propios corredores, pero para largas distancias se utilizaban los servicios de mensajería del Alto Mando del Ejército (OKH). Además, la Oficina de Registro duplicó algunos informes para cada grupo.
  • Pagador. Esta sección pagaba a todos los miembros del OKH/GdNA.
  • Dibujo. Esta unidad gestionó la elaboración de mapas de situación y se elaboraron mapas de las redes de radio WT. Aquí también se desarrollaba la actividad de mimeógrafo y encuadernación . [62] [59]

Operaciones de inteligencia de señales

Estación de control de intercepción

Antes de la Segunda Guerra Mundial, HLS se dedicaba principalmente a interceptar tráfico procedente de Francia , Bélgica , Países Bajos , Polonia y Rusia ; Suiza sólo fue objeto de un seguimiento ocasional. Los principales éxitos se obtuvieron a expensas de Francia, los Países Bajos y Rusia. [46]

Rusia

Durante la primera guerra ruso-finlandesa, HLS pudo descifrar varios códigos rusos de 2, 3 y 4 cifras. Además, se obtuvo una copia del código ruso de 5 dígitos, que fue entregada al Estado Mayor finlandés ( inteligencia de radio finlandesa ). Ese código en particular fue utilizado por los rusos en el primer año de la guerra con Alemania en 1939. [46]

Países Bajos

En 1937 se cubrió un ejercicio del ejército holandés. Se utilizaron técnicas muy simples, principalmente cifrados de doble transposición , que podían leerse sin mucha dificultad. Como resultado, fue posible establecer el orden de batalla de las unidades holandesas que participaron en el ejercicio hasta el nivel de batallón . [46]

Francia

Se obtuvieron continuos y significativos éxitos contra los franceses ( Deuxième Bureau ) antes de la guerra. Antes de 1939, HLS Ost cubría la red inalámbrica estática francesa que irradiaba desde París hasta las formaciones estáticas en Francia. Los procedimientos de cifrado se leyeron continuamente y proporcionaron información valiosa durante la crisis internacional de 1937, la primavera y el verano de 1938 y 1939. [46]

Bretaña

Se obtuvo muy poco éxito en la lectura de cifrados británicos antes de la guerra, principalmente debido a la baja calidad del personal involucrado. [46]

Operaciones de inspección 7/VI

Período estático 1939 a 1940

El panorama de señales de inteligencia proporcionado durante el primer período de la guerra fue bueno. Estaba disponible la imagen completa de los órdenes de batalla británicos, franceses y holandeses. Siempre se podrían seguir los cambios en ese orden. La imagen francesa, belga y holandesa se obtuvo en parte gracias a los logros del criptoanálisis, el orden de batalla del ejército británico sólo pudo establecerse mediante los resultados de la información de búsqueda de dirección (abreviada D/F) y la evaluación de distintivos de llamada y otros elementos del procedimiento de tráfico inalámbrico. [63]

Francia

En 1939, OKH/Chi criptoanalizó el cifrado móvil que había reemplazado el cifrado en tiempos de paz de la estática red inalámbrica francesa con el estallido de la guerra. Sin embargo, todos los mensajes de carácter administrativo o de suministros contribuyeron a completar el panorama táctico; por ejemplo, la fuerza de las unidades que se estaban creando en el campo de entrenamiento del campo de Châlons en Mourmelon-le-Grand se estimó mediante estadísticas de botellas de agua y mantas. . [30] También fue posible deducir hechos sobre la escasez de munición perforante en las unidades de infantería francesas. De manera similar, en diciembre de 1939 se confirmó la conversión del 2.º y 3.º Regimiento de Coraceros al estatus de división blindada en el área al noreste de París . Asimismo, el orden de batalla del 6.º ejército francés en la frontera franco-italiana era bien conocido. [30]

Polonia

Según el teniente coronel Metting, que fue interrogado, debido al rápido desarrollo de la campaña polaca , se realizaron muy pocos trabajos criptográficos. La principal información de inteligencia de señales sobre el reagrupamiento de las fuerzas polacas se derivó del tráfico inalámbrico de retransmisión polaco que se creía que se realizaba en texto plano . [30]

Ofensiva alemana mayo-junio de 1940

Francia
Boris Hagelin trabajando en una máquina de cifrado

Con el inicio de la Batalla de Francia en mayo de 1940, los franceses comenzaron a utilizar cifrados en cantidades cada vez mayores. En ese momento, Alemania sufría una grave escasez de criptógrafos directos y, por lo tanto, no podía emprender mucho trabajo con los cifrados directos franceses. Como resultado, las unidades de avanzada se concentraron en las dos máquinas de cifrado francesas, la B-211, que era una máquina de cifrado electromecánica, diseñada y construida por Boris Hagelin para uso del ejército francés y la C-36 . [30] El progreso fue lento, pero como resultado de la investigación sobre dos máquinas C-36 capturadas, el Grupo de Ejércitos C estaba en condiciones en julio de 1940 de realizar una lectura satisfactoria del tráfico. Asimismo, fue imposible romper la máquina B-211 a tiempo para que esa información tuviera algún valor. Sin embargo, las investigaciones realizadas durante este período justificarían los resultados más tarde. [30]

Reino Unido

Aunque se lograron éxitos similares contra las cifras holandesas y belgas, Alemania aún no logró intervenir en ningún procedimiento británico importante. Los criptoanalistas ingleses, formados por seis miembros del HLS, fueron puestos a trabajar mientras se encontraban en Bad Godesberg , pero a pesar de un abundante suministro de interceptaciones, no lograron ningún éxito. [30]

Suministros de criptoanalistas en Occidente de 1939 a 1940

Cuando las unidades de intercepción avanzadas entraron en el campo en 1939, no había criptoanalistas disponibles. Kunibert Randewig, el comandante de todas las unidades en el oeste, consiguió varios criptoanalistas de las estaciones de interceptación alrededor de Berlín y completó ese número llamando a varios matemáticos y lingüistas, incluidos traductores e intérpretes de idiomas de las oficinas de estadística de seguros. compañías. Como resultado, cuando comenzó la ofensiva en abril de 1940, las estaciones de interceptación con los grupos de ejércitos lograron tener un suministro moderado de personal criptoanalista. [30]

Reorganización de la Inspección 7

La experiencia de 1940 demostró que era deseable una expansión considerable del servicio criptográfico del ejército alemán. Esta organización estuvo a cargo del Mayor Mang. Su objetivo no era sólo aumentar el personal de criptoanálisis en el centro, sino también proporcionar reservas de criptografía para trabajar en determinadas áreas clave. [35] La sección de criptoanálisis se independizó entonces y se reorganizó como Grupo VI de In 7. De ahora en adelante estuvo subordinada al ejército de reserva para asuntos administrativos y de personal, pero permaneció subordinada al Chef HNW del Ejército de Campaña, al igual que Horchleitstelle se convirtió al Grupo IV. Sin embargo, esta curiosa forma de organización dio sus frutos y permitió al servicio criptográfico contratar suficiente personal sin interferencias graves. [35] En general, el objetivo del OKH/Chi era la organización del criptoanálisis en el campo y en la retaguardia; formación de criptógrafos y la investigación de la seguridad de los cifrados alemanes

También se consideró que en ciertas regiones críticas, se debería implementar un esfuerzo criptoanalítico adicional, para ayudar en el criptoanálisis del cifrado W de la Oficina de Guerra , el libro de códigos universal de alto grado del ejército británico , que transportaba el tráfico entre Whitehall , comandos, ejércitos, cuerpo y divisiones posteriores. [64] [65] Con este fin, el árbitro ruso del OKH/Chi fue asignado al Horchleitstelle Lötzen , mientras que secciones especiales de criptoanálisis para el tráfico británico fueron asignadas al Horch kp en el Medio Oriente bajo el mando del alemán : Oberleutnant Seebaum y Comandante de las Tropas de Señales ( alemán : Kommandeur for Horchtruppen 4 ) en Atenas .

Reorganización del Referat

En 1942, el Árbitro de Matemáticas se había ampliado hasta tal punto que se crearon tres secciones. El Sonderführer Steinberg y los matemáticos que habían estado trabajando con él en la máquina de cifrado M-209 y el cifrado de tiras se separaron para formar el Referat americano, mientras se formaban dos secciones separadas, una bajo el mando del Oberleutnant Lüders para la investigación de la seguridad de los cifrados y la seguridad de los procesos propios. y otro dirigido por el Wachtmeister Dr. Döring para la investigación de teleimpresores secretos . [35]

Trabajar en Hollerith Referat

El Hollerith Referat estaba al mando de Baurat Schenke. El departamento estaba equipado con todo tipo de máquinas alemanas y también con todo tipo de equipos franceses Hollerith . Este departamento resultó invaluable en las investigaciones de técnicas de cifrado difíciles o poco claras. Se ahorró mucho tiempo y mano de obra, especialmente en la clasificación del tráfico, la determinación de paralelismos y el cálculo de diferencias recurrentes. Compárese esto con el Departamento de Cifrado del Alto Mando de la Wehrmacht (abreviado OKW/Chi), la organización de la que surgió In 7/VI . La oficina de cifrado OKW/Chi no tenía un departamento de maquinaria Hollerith, por lo que se tuvieron que construir ayudas mecánicas personalizadas, denominadas maquinaria analítica rápida , cuya construcción requería mucho tiempo y era costosa, y solo funcionaba en áreas específicamente definidas, mientras que las máquinas Hollerith eran genéricas. en naturaleza. [35] La explotación de los métodos Hollerith fue particularmente favorecida por Baurat Schulze, quien en la vida civil era empleado de la empresa Hollerith Deutsche Hollerith Maschinen Gesellschaft en Lankwitz en Berlín. [35]

Trabajo en referencia matemática.

Baurat Dr. Hans Pietsch reunió en esta sección a los mejores matemáticos disponibles. En esta sección se investigó todo el tráfico interceptado ininterrumpido desde las oficinas de los países durante el tiempo necesario para lograr el criptoanálisis inicial mediante métodos puramente analíticos. Tan pronto como se desarrolló una técnica para descifrar un cifrado en particular, lo devolvieron a la oficina del país específico en cuestión para seguir trabajando. En algunos casos, se asignaba a especialistas matemáticos en un escritorio específico para trabajar en diversos procedimientos. [35]

Otro gran campo de trabajo realizado en el Mathematical Referat fue la investigación de la seguridad de los procedimientos de cifrado alemanes actuales, es decir, los procesos de seguridad propios, y la evaluación de los descubrimientos que siempre se estaban realizando. El compromiso de la seguridad de un cifrado generalmente resultaba de exceder el margen de seguridad de transmisión del día, creando así profundidad o por otras violaciones de las instrucciones operativas estándar. [35]

Para comprobar el uso de los cifrados alemanes y proporcionar al árbitro matemático el material necesario, la División de Reconocimiento de Noticias/Jefe de Equipo del Ejército y Comandante del Ejército de Reemplazo ( alemán : Nachrichtenaufklärung Abteilung/Jefe de Heeresrüstung und Befehlshaber des Ersatzheeres abbr (Chef H Rüst U BdE) ) se creó en Berlín en noviembre de 1941. [35] Dos empresas de esta unidad actuarían como sociedades holding normales para In 7/VI , mientras que la tercera era una empresa de interceptación que trabajaba dentro del campo y para el Ejército de Reserva para recopilar material que se utilizará para construir modelos estadísticos para determinar la eficacia de los cifrados alemanes. Sin embargo, a finales de febrero de 1942, esta unidad se disolvió debido a escasez de personal. [66] Así, el control de la seguridad de los cifrados pasó a ser una vez más responsabilidad del Ejército de Campaña, una responsabilidad que nunca se asumió plenamente.

Como resultado de la investigación de seguridad de los cifrados alemanes y los informes de nuevos descubrimientos, el Referat de Pietsch comenzó naturalmente a desarrollar nuevas técnicas de cifrado propias. En 1942, sin embargo, el desarrollo de estas técnicas pasó a manos del OKW/Chi. Sin embargo, cuando la organización se transformó en OKH/GDNA, se le había prohibido específicamente interceptar y atacar el tráfico alemán como medida de seguridad. [67] [66]

La principal investigación llevada a cabo por el Referat Matemático fue una investigación continua sobre la seguridad de las principales máquinas de cifrado alemanas: la máquina Enigma . [66] La causa de esta ansiedad residía en el hecho de que antes de la guerra se había establecido que Checoslovaquia, en colaboración con Francia , había podido leer el tráfico cifrado por la máquina Enigma. Este fue nombrado como un modelo antiguo, sin enchufes ni conexiones de enchufe, posiblemente describiendo un Enigma K comercial . [66] Se obtuvieron pruebas sobre este tema durante la ocupación de Checoslovaquia durante 1938. Además, en Polonia , en 1939, se encontró la versión en texto plano de un mensaje de transmisión inalámbrica (abreviado WT); este mensaje ha sido transmitido desde un crucero alemán en aguas españolas durante la Guerra Civil Española , y había sido transmitido utilizando Llaves de Oficiales. A pesar de una investigación detallada, no se conoce una prueba exacta de si estos éxitos se debieron a un compromiso o a un criptoanálisis. [66] Como este caso de compromiso afectó al Stecker Enigma , se llevaron a cabo investigaciones exhaustivas. El Biuro Szyfrów , situado en el ala derecha del Palacio Sajón de Varsovia, fue registrado en 1939. En los años siguientes, en 1943 y 1944, el general Erich Fellgiebel ordenó volver a interrogar a dos criptoanalistas polacos capturados para comprobar este punto. Este fue el llamado Der Fall Wicher (Caso Wicher). [68] En 1943-44, los dos oficiales polacos, que estaban detenidos en un campo de prisioneros de guerra en Hamburgo, informaron voluntariamente a Pietsch de que el Enigma se estaba leyendo varios años antes de la guerra, considerando el hecho de que después de un período tan largo. , la información ya no era valiosa.

Sin embargo, estas investigaciones revelaron que el margen de seguridad de la máquina de cifrado Enigma tuvo que reducirse de 50.000 a 20.000 letras por cifrado diario (una experiencia que resultó en que el cifrado diario, que al comienzo de la campaña rusa estaba muy sobrecargado, dividirse en dos o tres porciones). Como resultado final de las investigaciones descritas anteriormente, se reconoció el valor de llevar a cabo investigaciones sobre los cifrados automáticos de naciones enemigas y se emprendió el proceso. [66]

árbitro ruso

Este departamento tenía una curiosa historia, ya que antes del estallido de las hostilidades con Rusia estaba asignado al Chef NNW Horchleitstelle en Lötzen . Bajo el liderazgo del inspector de la administración de guerra ( en alemán : Kriegsverwaltungsinspektor ) Dettman, y durante un tiempo bajo la dirección del profesor Peter Novopashenny , esta unidad logró un éxito inicial considerable hasta la primavera de 1942. Los alemanes adquirieron el código de cinco cifras durante la Guerra de Invierno de 1939. 1940, y todavía era utilizado por los rusos dos años después. Alemania también capturó una copia adicional de este procedimiento. [48] ​​Mediante la asignación de distintivos de llamada y de grupos de indicadores , fue posible establecer todo el orden de batalla ruso y la ubicación de las reservas estratégicas. Esto fue adicional a la inteligencia obtenida al leer el contenido del tráfico. El 1 de abril de 1942, los rusos introdujeron un nuevo código de cinco cifras. La migración del cifrado antiguo al nuevo fue tan defectuosa que en la primera semana fue posible establecer 2.000 grupos del nuevo código. De hecho, en ese momento era posible dejar la decodificación a los criptoanalistas de la unidad NAZ de primera línea, en lugar de a la parte trasera en la gran unidad centralizada del Centro de Evaluación de Inteligencia de Señales (NAAS). Los rusos mejoraron gradualmente su seguridad y, en la primavera de 1943, alteraron el sistema de grupos de indicadores y dividieron el código, haciéndolo específico para varios sectores del frente. Por lo tanto, fue necesario recoger todo el tráfico de cinco cifras en Lötzen y llamar a la ayuda del Hollerith Referat del OKH/Chi . [48] ​​Sólo con este método se logró la profundidad necesaria en un día de tráfico. La cantidad de tráfico leído disminuyó considerablemente. Se decodificó continuamente el tráfico de 2, 3 y 4 dígitos.

El trabajo de criptoanálisis sobre el tráfico partidista fue llevado a cabo por los pelotones avanzados de inteligencia de señales de largo alcance en el área. En la zona de Smolensk se lograron éxitos especiales con la llegada de criptoanalistas y traductores especializados. [69]

Fue en el verano de 1943, cuando KONA 6, con el Oberleutnant Schubert a cargo, se comprometió con el trabajo antipartisano, que se leyó con éxito el tráfico entre Moscú y los partisanos. [69]

árbitro británico

Este referato comandado por el Oberinspektor Zillman contó en sus inicios con la ayuda de los éxitos de sus equipos criptográficos avanzados. Estos éxitos, sin embargo, se limitaron exclusivamente a las técnicas de avance. [69]

A pesar de los continuos esfuerzos, el Oberinspektor Zillman no pudo acceder a la máquina de cifrado británica Typex . Varias máquinas de cifrado británicas fueron capturadas durante la campaña de verano de 1940, pero a cada una de ellas le faltaban las ruedas. [69]

Los éxitos generales del Referat británico cesaron así, en el verano de 1942, después de que una compañía de interceptación, comandada por el Oberleutnant Seebaum fuera capturada en el norte de África . [69] A pesar del informe a la sección de criptoanálisis, por parte de un suboficial que había escapado, de que todo el material cifrado había sido destruido, obviamente resultó posible para Gran Bretaña reconocer, a partir de otras pruebas, qué procedimientos británicos habían sido leídos y cuáles no. . En consecuencia, el departamento fue reforzado para recuperar el terreno perdido, lo que no pudo hacer.

Desde el verano de 1942, Alemania se concentró en vigilar el tráfico de ejercicios militares en Gran Bretaña desde el KONA 5 en Saint-Germain-en-Laye y la Stationary Intercept Company ( Feste ) en Bergen . El Feste también vigilaba el tráfico sueco, pero, aparte de las comunicaciones inalámbricas policiales sin importancia, había muy poco tráfico del ejército como para proporcionar suficiente profundidad para romper el cifrado británico. [69]

Como resultado de observar a Gran Bretaña, todavía no fue posible obtener ninguna ayuda para recuperar el terreno perdido en el tráfico del Mediterráneo. Sin embargo, fue posible obtener cierta información sobre el entrenamiento y el orden de batalla para la próxima invasión del continente, aunque los interrogadores de TICOM no conocían el alcance de esta información. [69]

Operaciones de la estación de intercepción

criptoanálisis soviético

Organización del esfuerzo criptoanalítico contra la Unión Soviética

Revisión de la organización de la Oficina Central

Antes de 1939, la Estación de Control de Intercepción [Ref 5.1] tenía una sección para manejar el tráfico ruso, pero se sabía poco de su funcionamiento o logros. [70] Los primeros éxitos contra la criptografía rusa se evidenciaron mediante el criptoanálisis de códigos de 2, 3 y 4 cifras [63] con códigos de 5 cifras descifrados al comienzo de la guerra utilizando un libro de códigos ruso de 5 cifras obtenido de Finlandia, que Se utilizó en el primer año de la guerra. [48] ​​Cuando HLS fue reemplazada en 1941 por las nuevas agencias: OKH/Chi y HLS [Ref 5.2], la sección de evaluación soviética se trasladó a LNA y la unidad de criptoanálisis para el sector soviético permaneció en la Inspección 7/VI . A finales de 1941, por recomendación de Kunibert Randewig , tanto la sección de criptoanálisis como la de evaluación se trasladaron a Loetzen , Prusia Oriental . [48] ​​Esta sección formó el núcleo de la tercera agencia central, el HLS Ost [Ref 5.5]. Desde ese momento, hasta 1944, las actividades de inteligencia de señales del ejército alemán se dividieron claramente en actividades no rusas, que se llevaron a cabo en la Inspección 7/VI , y en actividades rusas, realizadas por HLS Ost y el LNA.

En octubre de 1944, las tres agencias se fusionaron en la GdNA, en una agencia central. [71]

Para un desglose de las actividades de inteligencia de señales rusas, el Grupo II al mando del Capitán ( alemán : Hauptmann ) Gorzolla y el Grupo IV al mando del Mayor Rudolf Hentze fueron las unidades principales del GdNA que trabajaron en los sistemas rusos [Ref 5.6.1].

Revisión de la organización de la Oficina Exterior

Esfuerzo criptoanalítico contra la Unión Soviética

Introducción

Encuesta de Éxitos en Criptoanálisis en KONA 1

El estado de la Unión Soviética utilizó varios sistemas criptográficos militares para asegurar sus comunicaciones. Dos organizaciones prepararon y evaluaron procedimientos de cifrado. Este era el 5.º Departamento del NKVD y el 8.º Departamento de la dirección principal de inteligencia (GRU) del Ejército Rojo . El ejército soviético utilizaba códigos de 2, 3, 4 y 5 dígitos cifrados con métodos de sustitución o con secuencias aditivas utilizadas con los códigos más importantes de 4 y 5 cifras. El NKVD se basaba en códigos de cifras cifrados tanto con métodos de sustitución como de suma. Los grupos partidistas también utilizaron códigos de cifras cifrados con secuencias aditivas o transpuestos en función de una palabra clave. El servicio diplomático utilizaba libros de códigos de 4 dígitos cifrados con tablas de blocs de notas de un solo uso .

códigos de 2 dígitos

Los códigos de 2 dígitos de la Unión Soviética fueron utilizados por el ejército , la fuerza aérea y la NKVD rusos . En el Ejército, fueron utilizados por Grupos de Ejércitos, Ejércitos, Cuerpos, Divisiones y Regimientos; y por pequeñas unidades especiales independientes como Brigadas de Ingenieros de Combate, Regimientos de Motores y artillería. En el NKVD, se utilizaban en las comunicaciones entre regimientos cerca del frente y desde el nivel divisional hacia abajo.

El criptoanálisis de sistemas de 2 dígitos se realizó principalmente en unidades FAK a nivel de empresa, pero también estuvo a cargo de NAA , NAAS y en el nivel central de la propia GDNA.

De los interrogatorios se desprende claramente que los códigos de dos dígitos no siempre se utilizaban, sino que se leían constantemente. POWS de NAA 11 declaró que la última mesa conocida era la PT-43 y que no se pudo construir. [75] Para el teniente Alexis Dettman, quien afirmó que resolver códigos PT era:

simplemente una forma de crucigrama [76]

El Dr. Wilhelm Gerlich de NAAS 1 afirmó que uno o dos hombres de NAAS 1 pudieron descifrar mensajes de dos dígitos, sobre todo porque la mayoría de ellos se solucionaban a nivel de empresa. Los prisioneros del KONA 1 declararon categóricamente que la Unión Soviética dejó de usar códigos de 2 dígitos después de 1943, [73] sin embargo, otras pruebas parecen haber indicado que fueron utilizados hasta el final de la guerra por el Ejército Rojo y el NKVD, particularmente por unidades en combate activo, y todavía estaban siendo utilizadas activamente, incluso si no aparecían. [77] [78]

Códigos de 3 dígitos

El Ejército Rojo, la Fuerza Aérea y el NKVD utilizaron códigos de 3 dígitos. Fueron utilizados por primera vez en 1941-1942, inicialmente principalmente por la Fuerza Aérea y luego, más ampliamente, por el Ejército. El tráfico desde el Grupo de Ejércitos hasta el Batallón tenía su propio código de tres dígitos. Los códigos de 3 dígitos fueron reemplazados por códigos de señal de 3 dígitos en 1943, que fueron utilizados por todas las unidades. Para el NKVD, fueron utilizados por la Flota del Mar Negro y desde la división hacia abajo.

La resolución de estos códigos se realizó principalmente en empresas FAK , pero también se encargó de la NAA, NAAS y HLS Ost.

Se notaron por primera vez en febrero de 1941 y se utilizaron cada vez más a partir de mayo de 1941 al comienzo de la campaña rusa ( Frente Oriental (Segunda Guerra Mundial) ). Desde entonces hasta finales del verano de 1942, la Fuerza Aérea aprovechó al máximo el código y cada División Aérea tenía su propio cifrado. En 1942, el 48.º Ejército , el primer ejército en utilizarlo, comenzó a utilizar un código sibálico de 3 dígitos.

Figura IV. Ejemplo de libro de códigos de 3 cifras

Interrogatorios del personal de Feste 10 y KONA 1: En la época de Stalingrado, prácticamente todos los ejércitos involucrados en la batalla tenían su propio cifrado de 3 dígitos. [74] Dettman y Samsonov no analizan ningún código de 3 dígitos como tal, por lo que se debe suponer que consideraron estos tipos de códigos similares a la serie PT de 2 dígitos, y no justificaban una discusión como un subtipo especial. [79]

Descripción técnica

Los primeros cifrados de 3 dígitos tenían una forma muy simple, constaban de varias páginas, diez como máximo, y contenían, alfabéticamente, los números del 1 al 0 y los signos de puntuación, alfabéticamente semi sombreados o completamente sombreados. Véase la figura IV. [79]

Fig V. Ejemplo de libro de códigos alfabéticos de 3 cifras

Poco después las letras del alfabeto fueron colocadas en su posición alfabética en el libro. Véase la figura V. [79]

Además de los tipos de códigos anteriores, los códigos silábicos contenían pocas palabras pero prácticamente todas las sílabas posibles que podían formarse con 2 o 3 letras. Todos los códigos de este tipo que se descifraron eran alfabéticos. Ver figura VII.

Figura VI. Ejemplo de libro de códigos semialfabético de 3 cifras

Después de algunos meses, se abandonó el carácter estrictamente alfabético de los libros y el alfabético sólo se mantuvo dentro del área de una letra. Al mismo tiempo, los números se distribuyeron aleatoriamente sobre la página. Véase la figura VI. [79] El libro podría tener 1000 grupos, pero el Oberleutnant Schubert afirmó que el número promedio de grupos era de 300 a 800, afirmando: en general, un alcance pequeño, pero cambios frecuentes. [80] Si los códigos tenían menos de 1000 grupos, se daban alternativas a las páginas o a las primeras cifras de las líneas. [81] Las sustituciones podían construirse sin ningún sistema reconocible o podían componerse a partir de un cuadrado latino, cuyo cuadrado solía durar alrededor de un mes, aunque en la Fuerza Aérea a veces duraba más. [81] Schubert afirmó que hacia el final de la guerra aparecieron sustituciones bastante aisladas de 4 a 7 dígitos, presumiblemente sistemas privados de los respectivos departamentos de cifrado, pero que aparecían muy raramente. [81]

Desde principios de 1943, la mayoría de los códigos de 3 dígitos ya no contenían letras individuales, sino que utilizaban para ello la letra inicial de las palabras. Para indicar qué significado se iba a utilizar se introdujeron dos grupos:

736 1) Leer la carta inicial
737 2) Leer la palabra completa
Figura VII. Ejemplo de libro de códigos silábicos de 3 cifras

Los grupos de 3 dígitos se leyeron en el orden de las líneas de página. El destinatario de los cifrados de 3 dígitos era tan variado como en el caso de los cifrados de 2 cifras. Cada cifra fue recifrada por separado. Es decir, para los números de página se sustituyó un orden sombreado de las cifras del 1 al 0. Así, la página 1 se convirtió en 4, la 2 en 6 y así sucesivamente. Figura VIII. [82]

Código de 3 dígitos R3ZC que fue mencionado por el cabo A. Faure de NAA 11 y fue descubierto como parte de los códigos de Noruega. [83] Era un código con 10 páginas de 100 posiciones cada una, ordenadas alfabéticamente de 10 x 10. Una columna de cada página, la octava estaba vacía. Sólo se descifraron las centenas y decenas de cada grupo. [83]

El código de tres cifras, como se desprende de todos los interrogatorios, fue utilizado principalmente por el ejército, pero también por las fuerzas aéreas. Según un informe de la Uffz. Karrenberg del Grupo VI, en las redes de regimiento y para mensajes menos importantes a nivel de ejércitos de asalto, se utilizaron principalmente códigos de 3 dígitos (con un cifrado de cuadrado latino de 2 dígitos). [84] El personal de KONA 1 declaró que cada Grupo de Ejércitos hasta el Batallón tenía su propio código de 3 dígitos. [82]

Es curioso observar que se insertó una gran cantidad de texto sin formato en el código cifrado de 3 dígitos mientras se transmitía. [80] Gerlich señaló las ventajas de la inserción de texto plano afirmando: A menudo daban palabras y nombres que no estaban contenidos en el código. El tráfico de 3 cifras siempre se resolvía cuando había un cifrado disponible [85] El tráfico de 3 cifras era sólo un poco más seguro que el tráfico de código de 2 dígitos y era legible en un 80%. [86] Se sabía que los códigos de la Fuerza Aérea a menudo estaban actualizados durante períodos mucho más largos que los del Ejército y, por lo tanto, podían encontrar profundidad . Los códigos de 3 dígitos del ejército se cambiaron después de una gran operación y estuvieron en uso durante una semana a un mes. Sin embargo, todos los códigos de 3 dígitos eran legibles [87] y el teniente coronel Mettig afirmó que desde la primavera de 1943 a 1945, el tráfico de 2 y 3 dígitos se leía regularmente, lo que proporcionaba una gran cantidad de inteligencia táctica. [48]

Los códigos operativos de 3 dígitos fueron descontinuados en 1943 y reemplazados por códigos de señales de 3 dígitos, que se diferenciaban únicamente en que no contenían letras, solo palabras y frases de importancia, y no eran alfabéticos sino que tenían significados agrupados bajo títulos como ataque. , defender , movimientos enemigos . A cada significado se le asignaron dos o tres grupos de 3 cifras. Como en el caso del código anterior, todo lo que no estuviera en el libro de códigos se envió en texto sin formato. [82] Se suponía que estos tipos de códigos también se leían de manera tan consistente y completa como los códigos de 2 y 3 dígitos que reemplazaron.

Códigos de 4 dígitos

El ejército, la fuerza aérea y el NKVD utilizaron códigos de 4 dígitos (abreviado 4/F). Fueron utilizados en el Ejército como Códigos Generales del Ejército, llamados Códigos de Comandantes Generales, y en niveles operativos inferiores por formaciones móviles como Cuerpos Mecanizados y de Tanques, Ejércitos de Tanques y Unidades de Administración y Suministros de Tanques. Para el NKVD se utilizaron en redes ferroviarias y de transporte.

Las soluciones a estos códigos se manejaron a nivel FAK, NAA y GDNA. A nivel de FAK, las empresas normalmente tenían en un departamento de criptoanálisis una unidad de 4 cifras, además de una unidad de 2 y 3 cifras. [88]

El teniente Schubert de KONA 6 declaró durante el interrogatorio que: Las claves del ejército soviético son sistemas de 3 o 4 dígitos. La base es la misma. [80] La construcción de códigos de 4 dígitos fue la misma que la de los códigos de 3 dígitos, excepto que el libro tenía 10.000 grupos posibles en lugar de 1.000. [82] con la extensión del libro describiéndose como seis o siete páginas [80] cada una con un bloque de números consecutivos, o con el personal de KONA 1 indicando que la extensión del libro es de 5 a 100 páginas. El último valor parecía más probable. [89] Los Códigos de la Fuerza Aérea generalmente tenían alrededor de 10.000 grupos y el Ejército 5.000 grupos, y cada página podía tener una designación de página variante. [89]

Descripción técnica

La construcción real de las páginas variaba tanto en los libros de códigos de 4 dígitos como en los de 3 dígitos, con respecto al alfabético y la secuencia de números. Pero los métodos de cifrado de los dos últimos dígitos eran aún más variados que los utilizados en los sistemas de tres cifras: sustituciones por fila, sustitución de dígrafos (en comparación con la sustitución de una sola letra en el caso de códigos de tres dígitos), combinaciones de estos dos , cifras abreviadas en la sustitución, y otros. [89] Ufff. El cabo Karrenberg, que era criptógrafo de GDNA y especialista en Baudot ruso , afirmó, durante el interrogatorio, en su discusión sobre el curso de criptoanálisis ruso impartido para entrenamiento de campo, que también se podían cifrar 3 o 4 dígitos en un sumador. . Para ello se cifra un texto elegido al azar (también mediante el código) y se añade o resta el texto del código (no portador). [90] No hubo otra indicación en los interrogatorios de que este método se aplicara en la práctica real. El método general parece haber consistido en designaciones de páginas variantes para el libro (2 cifras) y el cifrado de los últimos 2 dígitos por diversos medios, incluido el cuadrado latino de 2 dígitos . [84]

A partir de mayo de 1942, la Fuerza Aérea comenzó a utilizar códigos de 4 dígitos en muchas formas diferentes, pero a menudo de construcción más simple. A mediados de 1943, muchas formaciones móviles, cuerpos de tanques y mecanizados, ejércitos de tanques y unidades de administración y suministros también comenzaron a utilizar estos códigos de 4 dígitos. También fueron utilizados por las Redes Ferroviarias y de Transporte. [91]

Dettmann y Samsonov describieron el primer código general del ejército y la fuerza aérea , que era de 4 cifras con 4.600 grupos, cifrado mediante sustitución digráfica. Los códigos sucesores fueron los nombres OKK5 a OKK8 , que eran códigos de comandantes generales que se reemplazaron rápidamente entre sí de 1939 a 1941. El OKK 5 fue capturado en la Guerra de Invierno y el OKK 6 , 7, 8 más tarde.

Dettmann y Samsonov afirmaron:

Todos estos sistemas, sin embargo, se recuperaron mediante criptoanálisis antes de su captura y se hicieron completamente legibles. [92]

Teniente. Harry Loeffler de Feste 10 declaró que:

El cifrado de 4 dígitos del ejército general se observó por última vez en uso en Tayikistán (Persia del Norte) en el invierno de 1941-1942. Tenía 50 páginas, cada una designada por dos Bigrams alternativos y 100 líneas en cada página. [89]

En los interrogatorios no hubo indicios de que los códigos de cuatro dígitos se utilizaran con mayor o menor frecuencia. [93] En 1944, aparecieron códigos de señales de 4 dígitos, de la misma forma que los códigos de señales de 3 dígitos, y fueron utilizados por grupos de ejércitos. [91] y probablemente reemplazó en gran parte, si no en su totalidad, los códigos de 4 dígitos discutidos anteriormente.

Los códigos de cuatro dígitos se cambiaban con menos frecuencia que otros códigos [94] pero el Dr. Wilhelm Gerlich de NAAS 1 de KONA 1 declaró que el cambio en el cifrado no fue lo suficientemente rápido como para hacer imposible el descifrado [por parte de Alemania]. [95] Ciertamente, los códigos de 4 dígitos causaron ciertos problemas a los criptoanalistas alemanes, ya que era absolutamente necesaria una gran cantidad de material y la mayoría de los códigos y cifrados de 4 dígitos sin resolver fueron abandonados debido a un número insuficiente de mensajes. [95]

El Capitán Holetzlo, miembro del Regimiento LN 353, el regimiento de señales de la Luftwaffe que intercepta el tráfico de la Fuerza Aérea Rusa, hablando principalmente de códigos de la fuerza aérea 4/F (tierra/tierra), afirmó que sólo eran legibles en un 60% . [86] El cabo Heudorf de NAA 8 de KONA 2 declaró que el tráfico 4/F posterior proporcionó algunas dificultades en el criptoanálisis, pero que una unidad de ingenieros en marzo y abril de 1945 se estaba leyendo simultáneamente. [96]

En los interrogatorios de los miembros de KONA 1, los siguientes códigos 4/F figuraron como resueltos: [97]

Horst Schubert afirmó:

Rompimos libros recifrados de 3 y 4 dígitos del Ejército. Estos fueron cifrados en una tabla de conversión. Al principio de la guerra leíamos la mayor parte de este tráfico, pero al final sólo entre el 40% y el 50%. [98]

Códigos de 5 dígitos

El ejército, la fuerza aérea y la NKVD utilizaron códigos de 5 dígitos. En el Ejército, fueron utilizados por el Comisariado del Pueblo para la Defensa ( en ruso : Narodny Komissariat Oborony ), Grupos de Ejércitos, Ejércitos, Cuerpos, Divisiones y Brigadas. En la Fuerza Aérea, fueron utilizados por Ejércitos Aéreos, Cuerpos Aéreos, Divisiones Aéreas, Bases Aéreas Regionales, Cuerpos y Divisiones Antiaéreos y unidades Antiaéreas. Contenían asuntos estratégicos, tácticos, de personal y de suministros, e informes y directivas políticas.

Con la excepción de un breve período en 1943, cuando KONA 1 realizó un criptoanálisis independiente de 5 dígitos, la solución de códigos de 5 dígitos estuvo a cargo exclusivamente del GDNA.

Al discutir los logros del OKH/Chi , el teniente coronel Mettig afirmó con ligereza:

La ruptura del código cifrado ruso de cinco dígitos... fue el logro criptoanalítico más destacado de In 7/VI.

El código soviético de cinco dígitos fue descifrado principalmente por el inspector de la administración de guerra ( alemán : Kriegsverwaltungsinspektor ), teniente Alexis Dettman. [99] Al calificar la importancia relativa de los logros criptográficos, incluido el criptoanálisis, que contribuyen a la inteligencia total, Mettig quedó muy impresionado por la continua ruptura del código ruso de 5 dígitos a pesar de las dificultades que se experimentaron después de la primavera-verano de 1943. [100] Sin embargo, Mettig podría haber estado enfatizando los cambios organizacionales llevados a cabo para facilitar la descifración de códigos en lugar de logros criptográficos reales. El Dr. Otto Buggisch , también del OKH/Chi, afirmó que Mettig tenía pocas ideas fundamentales sobre el criptoanálisis.

Ciertamente, existen otras pruebas que apuntan de manera concluyente y sin lugar a dudas a un fracaso casi total por parte de los criptoanalistas alemanes a la hora de lograr avances en la solución del código de cinco dígitos. El cabo ( alemán : uffz ) A. Althans del KONA 1 afirmó que el criptoanálisis de códigos de 5 dígitos solo era posible con las siguientes condiciones:

Dettmann y Samsonov [102] afirmaron que los códigos 011-A , 023-A , O45-A , 062-A y 091-A, utilizados sucesivamente desde el comienzo de la Segunda Guerra Mundial hasta el final, resultaron difíciles desde una solución criptoanalítica pura. Ellos declararon:

Es interesante señalar que durante el curso de la guerra todas las nuevas versiones aparecidas de cada cifrado fueron capturadas por circunstancias afortunadas y siempre tan pronto que los originales casi siempre estaban en manos de los criptoanalistas en el momento de ser puestos en libertad. uso por parte de los soviéticos. [102] Por supuesto, esta 'captura polémica' fue una ayuda en la solución, en tales circunstancias debido al cifrado de almohadilla de un solo uso . Las mesas individuales ofrecen una seguridad casi total contra roturas. [103]

En los informes del personal de NAA 11 , un tal Capitán Schmidt afirmó que:

Con respecto al tráfico ruso [soviético], el Abteilung [Batallón] hizo todo hasta 4 dígitos inclusive. 5 dígitos que consideraron insolubles y los reenviaron al GdNA. [104]

Un cabo Karrenberg, de GdNA, durante el interrogatorio discutió los códigos de 5 letras y 5 dígitos utilizados para las órdenes operativas, declaró:

Se trataba de los llamados códigos Blocknot, que sólo se utilizaban una vez y, por tanto, eran irrompibles. [105]

Los blocknots eran secuencias aleatorias de números contenidos en un libro y organizados por filas y columnas numeradas y se usaban como aditivos en la codificación y se consideraban como un tipo de bloc de un solo uso . El matemático de GdNA, Johannes Marquart, realizó una investigación sobre Blocknots y no pudo determinar cómo se generaban. El cabo Karrenberg afirmó rotundamente:

Los mensajes de 5 cifras y 5 dígitos no fueron tocados en absoluto. En general, se trabajó muy poco para descifrar los mensajes de cinco grupos, aunque éstos contenían los informes operativos más importantes. Solo se usaban para identificar unidades y solo se leían si se capturaban libros de códigos. [106] [86]

En 1943, KONA 1 , durante un período, llevó a cabo criptoanálisis de 5 dígitos independientemente de GdNA, [101] pero la práctica general era que todas las unidades reenviaran el tráfico de 5 dígitos directamente a Berlín a GdNA para un posible criptoanálisis y evaluación. Karrenberg declaró:

Incluso en la sede de GdNA, se prestó muy poca atención a los mensajes de 5 dígitos y se mostró muy poco entusiasmo al trabajar en ellos. Sólo se utilizaron los preámbulos para identificar unidades, de Blocknots y grupos de indicadores. [107]

Finalmente, el teniente Schubert, cuando se le preguntó sobre el posible éxito con los códigos de 5 dígitos, respondió:

En la campaña finlandesa, el libro fue capturado y los rusos volvieron a utilizar las libretas de un solo uso. Gracias a esto tuvimos un éxito considerable. Recientemente, los rusos utilizaron correctamente los blocs de notas [de un solo uso] y sólo se leyeron muy pocos mensajes, estos mediante recodificaciones. [98]
Descripción técnica

Esta pequeña medida de éxito se debió al cumplimiento de las dos condiciones establecidas por Althans para un criptoanálisis exitoso. [101]

Althans afirmó que el criptoanálisis exitoso sólo es posible si:

El criptoanálisis parte de la regla matemática de que la diferencia entre dos grupos de códigos permanece constante si a ambos se les aplica la misma fila aditiva. Por ejemplo:

Por lo tanto, la ayuda criptoanalítica más importante fue el catálogo de diferencias, una tabla ordenada numéricamente de las diferencias entre los grupos de códigos más utilizados.

Inmediatamente que se capturó el código, que cambiaba aproximadamente cada dos años, el general d. NA, ordenados y numerados en serie según la frecuencia, y luego cada uno restado del otro, que no lleva, por máquinas Hollerith ( Herman Hollerith ) y entradas realizadas en el catálogo de la siguiente manera:

"41909 17-32" que significa:

En 1943, KONA 1 realizó durante un período un criptoanálisis de 5 cifras independientemente de GdNA. Para ello se compiló a mano un catálogo de diferencias de 200 grupos claros (lo que equivale a 19900 diferencias). Se utilizó una ayuda para el cálculo, en forma de un marco de madera con cinco ruedas de papel I a V, donde una rueda representaba cada dígito del grupo de 5 cifras. [101] El aparato también sirvió como ayuda en la decodificación real, cuando había que realizar una gran cantidad de sumas o restas no portadoras. Nota: TICOM dispone de poca información sobre cómo funciona este dispositivo.

El predecesor finlandés de la Agencia de Inteligencia de Defensa de Finlandia , durante el primer período de la Segunda Guerra Mundial, había capturado y entregado a los alemanes un libro ruso de cinco cifras que se utilizó continuamente hasta la Guerra de Invierno . Los alemanes capturaron una copia adicional y, aunque los rusos introdujeron un nuevo código de cinco cifras el 1 de abril de 1942, el cambio fue defectuoso y fue posible establecer 2000 grupos del nuevo código en una semana. [108] De hecho, en este momento era posible dejar la decodificación de este procedimiento a las unidades KONA avanzadas. Sin embargo, los rusos mejoraron gradualmente su seguridad y, en la primavera de 1943, modificaron el sistema de grupos de indicadores y dividieron el código en varios sectores del frente. Como resultado, fue necesario recoger todos los billetes de 5 cifras en la estación de interceptación de Giżycko (Lotzen) y utilizar el departamento Hollerith del In 7/VI . Sólo así se podría alcanzar la profundidad necesaria para el tráfico de un día. [108] Pero estaba claro que después de este tiempo, prácticamente no hubo éxito en las soluciones de códigos de 5 cifras, aunque los alemanes pudieron establecer la naturaleza del libro y el tipo de cifrado:

Los libros de códigos de 5 cifras contenían alrededor de 25.000 de 100.000 grupos posibles, y las páginas estaban numeradas del 000 al 999 con cien líneas en cada página. Los alemanes nunca rompieron un libro y cualquier ejemplar que tuvieran fueron capturas. [94] Los libros eran alfabéticos al principio, pero luego se volvieron "semi-hatted", es decir, todos los grupos con la misma letra inicial se agruparon pero no alfabéticamente, ni las letras iniciales eran alfabéticas con referencia entre sí.

Al principio eran alfabéticos, pero luego se volvieron parcialmente alfabéticos. Contenían:

El cifrado se efectuaba aplicando aditivos extraídos de almohadillas de cifrado conocidas como Blocknots , que eran una variable de hojas en las que aparecían entre 50 y 100 grupos de 5 cifras. Se cumplió la segunda condición para el éxito criptoanalítico establecida por el cabo Althans: se estableció la profundidad .

Códigos de dirección

El ejército utilizaba códigos de dirección soviéticos (2 dígitos, 3 dígitos, 4 dígitos) para grupos de ejércitos, ejércitos y cuerpos independientes. Fueron utilizados más ampliamente por la Fuerza Aérea y la Defensa Antiaérea.

La solución de los códigos de dirección se consideró algo especial a la hora de juzgar las declaraciones en los interrogatorios del KONA 1 que describen las operaciones criptoanalíticas de las distintas unidades:

Aunque en los interrogatorios del KONA 1 se mencionó material de direcciones de 2 dígitos, no se registró nada en los interrogatorios sobre este tema excepto una declaración en el interrogatorio final del personal de NAA 11:

Bigramas y trigramas en direcciones. Blome conocía los dos utilizados por separado, pero no recordaba ningún caso de los dos en conjunto. Sugirió que esto podría acompañar a algo que había visto, es decir, código 3 Z mezclado con tráfico 2Z. [75]

No hubo registros del alcance o éxito de la solución con respecto a los códigos de dirección 2-F. Asimismo, no hubo descripción de los códigos de dirección 4-F (cifra o dígito, ambos iguales) ni ninguna declaración sobre el alcance o el éxito de la solución.

El Oberleutnant Schubert de KONA 6, afirmó que hacia el final de las hostilidades, los soviéticos (rusos) estaban usando códigos 3-F para las direcciones. Él afirmó:

En este código, la posición clara permaneció sin cambios durante períodos, pero las cifras se cambiaron diariamente. Estos cifrados estaban relacionados de alguna manera con los distintivos de llamada. [111]

La única descripción de los códigos de dirección 3-F se proporcionó en los informes de KONA 1. [112]

Descripción técnica
Fig X. Ejemplo de código de dirección de 3 cifras

Se utilizaron códigos de dirección de 3 cifras (3 dígitos o 3-F) junto con mensajes de 5 dígitos para permitir que las estaciones inalámbricas garanticen que los mensajes lleguen a su destino adecuado. Su construcción era similar a la de los códigos PT-39 o PT-42, [113] descritos anteriormente, pero contenían sólo cifras, designaciones de unidades, autoridades y palabras como para o desde . [114] Véase la figura X.

Ejemplo de una dirección:

Un código de este tipo se utilizó por primera vez a principios de 1944 [115] en el 1.º y 2.º frente ucraniano y el 1.º frente ruso blanco para las comunicaciones entre sus grupos de ejércitos y sus respectivos ejércitos y cuerpos independientes. En el verano de 1944, los ejércitos comenzaron a utilizar códigos similares con sus unidades subordinadas y últimamente el uso de dichos códigos aumentó aún más. [114]

La solución a estos códigos, con una buena cantidad de material, fue en general sencilla. A menudo eran más simples que el ejemplo dado en la Fig. X y a veces aparecían en forma de listas sencillas con cada significado numerado consecutivamente en 100 páginas en lugar de 10. [114] Véase la Fig. XI.

Se producen las mismas variaciones en la construcción que con las de tres cifras.

  • Lea la carta inicial.
  • Lea la palabra.

Los códigos tenían entre 5 y 100 páginas. Los Códigos de la Fuerza Aérea normalmente tenían alrededor de 10.000 grupos y el Ejército 5.000 o menos. Según los miembros de KONA 1, la solución de estos códigos, con una buena cantidad de material, fue en general fácil. [82] Los miembros de la NAA 11 declararon lo siguiente:

Las direcciones de nombres personales en lugar de títulos eran comunes en todo el tráfico ruso y esto sugería el uso de iniciales. La vaguedad de esta respuesta sorprendió al interrogador, que preguntó si las direcciones cifradas en la mesa PT no habían sido leídas en ese momento. La respuesta fue que, a menos que se usara la misma dirección con frecuencia y se les diera alguna pista externa, inusualmente no podían leer la dirección. Supusieron que utilizaba valores que tenían significados locales especiales añadidos a la tabla. [75]

Códigos varios

La mayoría de las declaraciones aquí dadas provienen de los interrogatorios de miembros de KONA 1 . No es la historia completa, como sabían los propios prisioneros de guerra:

Los ejemplos descritos son sólo aquellos cifrados cuya construcción básica fue establecida. Había muchos tipos de cifrados que sólo se descifraron parcialmente (resueltos) y cuya forma básica no se pudo establecer; estos no se mencionan. El número de cifrados rusos de todos los tipos que se descifraron fue de aproximadamente 3000. [116]
códigos de 4 letras
Tabla de cifrado de transposición de 4 letras. Higo XVI

Dos formas de códigos de cuatro letras aparecieron por primera vez en la práctica del tráfico entre Grupos de Ejércitos y Ejércitos y Cuerpos Independientes del 1.er Frente Ucraniano en noviembre de 1944:

Consistía en una hoja de papel dividida en cuadrados de 8 x 8. Encima se colocó otra hoja en la que se cortaron 16 agujeros del tamaño correspondiente a los cuadrados de la primera hoja. Estos agujeros se cortaron de tal manera que si la hoja se gira 90° alrededor del punto central en las cuatro posiciones posibles y se escribe una letra en la hoja inferior a través de cada agujero en cada posición, se llenarían los 64 cuadrados de la hoja inferior. El texto del mensaje a cifrar se escribía horizontalmente en los agujeros con la plantilla en la primera, luego en la segunda, tercera y cuarta posición. A continuación, el texto cifrado se leía horizontalmente y se enviaba en cuatro grupos de letras. Si un mensaje tenía más de 64 letras, el proceso se repetía tantas veces como fuera necesario. La plantilla giratoria se cambiaba de vez en cuando.
Este cifrado es un cifrado de transposición simple , la clave dada por una palabra clave y el texto escrito verticalmente según la clave y hacia arriba o hacia abajo según las instrucciones adjuntas. A continuación, el texto cifrado se leía horizontalmente y se enviaba en grupos de 4 o 5 letras. Ver figura XVI.

El contenido de los mensajes enviados en los dos tipos de cifrado anteriores generalmente trataba sobre cuestiones técnicas de señales, aunque en etapas posteriores se nombraron unidades y posiciones.

Código de palabra
Ejemplo de código Word. Figura XVII

Desde mediados de 1944 se utilizó un código de palabras en el ámbito del 2.º Frente Ucraniano . El libro constaba de dos mitades, cada una designada por una palabra como SEVER ZAPAD que literalmente significa Noroeste. Grupos claros como números, unidades, oficinas, designaciones como Tanque, Guardias, Mecanizados, se agruparon en dos columnas. Cada mitad del código identificado fue utilizado únicamente por el Ejército y contenía informes estratégicos y tácticos y los nombres de las unidades. Eran de tamaño pequeño y contenían sólo grupos esenciales. [117]

La primera mitad del código se utiliza con la columna 1 y la segunda mitad con la columna 2. El orden de las mitades se puede cambiar e indicar mediante la palabra indicadora.

Si el grupo claro consta de más de una palabra, como En el sector anterior = Dolvnost y la palabra deseada es anterior , esto se puede indicar diciendo la segunda palabra de DOLVNOST. Véase la figura XVII.

Ejemplo:

Los códigos identificados eran utilizados únicamente por el Ejército y contenían informes estratégicos y tácticos y los nombres de las unidades. Eran de tamaño pequeño y contenían sólo grupos esenciales. Todo lo que no se pudo cifrar se envió en texto plano o en claro. Las coordenadas también aparecieron en los mensajes. [116]

Sustituciones periódicas y en columnas

El cabo Karrenberg declaró al discutir el curso de criptografía del ejército alemán: "Estos rara vez aparecen en los sistemas de cifrado rusos... Las sustituciones periódicas y en columnas concluyeron las secciones sobre sistemas de sustituciones en el curso. No se dedicó tanto tiempo a ellas ya que rara vez se encuentran en la práctica." [118]

Sistemas coordinados

Estos fueron muy variados. Los ejércitos crearon sus propios sistemas y se utilizaron puntos de referencia y cuadrículas arbitrarios. [116] [119]

Cifrados de máquina

La gestión del tráfico de Teleprinter se procesaba exclusivamente en GdNA. El teniente Schubert, que en la GdNA chi-stelle era director de la unidad principal Este ( alemán : Leiter des Hauptreferat OST ), afirmó que en la sección de máquinas, concretamente en el grupo IV, cuyo director era Rudolf Hentze, se trabajaba en el tráfico de teleimpresores. El teniente Schubert pensó que se habían leído los mensajes en profundidad , pero no estaba seguro de si se había recuperado la máquina. El propio Schubert nunca trabajó en máquinas de cifrado, pero sabía que los soviéticos (rusos) tenían una máquina, ya en uso al comienzo de la guerra, pero no en el tráfico militar. [120]

El cabo Karrenberg habló del Bandwurm , el llamado FISH ruso, que lo definió como tira de letras Baudot rusa , que no debe confundirse con el tráfico soviético 5-F que también se realiza en las líneas Baudot . [121] Karrenberg creía que el primer tráfico fue interceptado en 1940 en Varsovia , y hasta donde él creía, no hubo ningún interés en él. El primer conocimiento real del tráfico, con las mismas características externas, por ejemplo, chat e indicadores, fue en el verano de 1943, cuando se mostró el primer interés real en él. El Dr. Pietsch y Döring realizaron la investigación inicial. [122] Las agencias de inteligencia alemanas no capturaron ninguno de los aparatos utilizados, pero consideraron que constaba de dos partes:

Las profundidades eran frecuentes, pero los alemanes no parecieron hacer ningún intento de reconstruir los patrones de las ruedas. El sistema fue utilizado por el Ejército Rojo y la Fuerza Aérea y, en menor medida, por el NKVD . [123]

Otto Buggisch del En 7/VI más tarde GdNA y el OKW/Chi entraron en detalles algo más históricos y afirmaron que:

Buggisch destacó un hecho que lo había sorprendido: que nunca tuvieron información sobre ninguna de estas máquinas, ni de fuentes de prisioneros de guerra ni de agentes. Supuso que el que rompió la FA no era el mismo por la diferencia de ciclos. [127]

El número de eslabones, según el cabo Karrenberg, variaba según el número de ejércitos, siendo el máximo ocho. Un extremo del enlace era Moscú y el otro el móvil. Después de 1944, no se realizaron obras en el tráfico excepto sobre el terreno. Los soviéticos no dieron pistas vitales sobre el sistema, aunque sus precauciones de seguridad no se consideraron efectivas. [128]

códigos nkvd

Los códigos NKVD eran simples cifrados de sustitución monoalfabéticos de 2 cifras, 3 cifras, 4 cifras, 5 cifras y 5 letras. Fueron utilizados sin ningún motivo aparente en dos grandes redes:

Se utilizaron códigos de 4 y 5 cifras en la línea del frente: había un código de 4 cifras, por ejemplo utilizado por la policía militar, y un código general de 4 cifras utilizado en los enlaces Estado Mayor-Regimiento-Batallón.

La solución de los códigos NKVD estuvo a cargo de la NAAS y la GdNA. En interrogatorio:

El tráfico de la NKVD formaba un grupo especial de tráfico inalámbrico ruso. La distinción se aplicaba igualmente a la forma de conducir el tráfico y al mensaje mismo. [129]

Los criptoanalistas del ejército alemán reflejaron esta distinción rusa en sus propios ataques a los sistemas del NKVD, asignando el trabajo, nuevamente en sus propios ataques a los sistemas del NKVD, a niveles de operación determinados por la dificultad de la solución . Teniente Ed. Wöllner de KONA 1, afirmó que:

El tráfico del NKVD siempre estuvo cubierto, pero sólo por las empresas FAK. La evaluación y el criptoanálisis fueron realizados por NAAS. [130]

Sobre el mismo tema, el teniente Löffler del Feste 10 afirmó que

Todas las señales del NKVD originadas en el área del regimiento fueron procesadas en la NAAS, otras fueron enviadas al LNA . [131]

Pero en ninguno de los casos se especificó en qué tipo de tráfico del NKVD se trabajaba y qué tipo se pasaba a los niveles superiores. Aparentemente la distinción correspondía a la observada en el caso del tráfico real del ejército. La NAAS podría manejar todos los códigos operativos de nivel inferior, hasta códigos de 4 cifras. Los códigos de cinco cifras no fueron manejados por el KONA , sino por entre 40 y 50 hombres del LNA, [Ref 5.4] en el búnker de Zeppelin en Zossen . [132] Löffler consideró que en el caso de Far Eastern Traffic se había obtenido un gran éxito. Se utilizó un aditivo para el destinatario. [132] Dettman y Samsonov fundamentaron este punto en su discusión sobre el esfuerzo criptoanalítico del ejército alemán: [133]

Todo el material de los mensajes de cinco puntos del ejército o la fuerza aérea, así como los mensajes del NKVD, se entregaron para el procesamiento exclusivo de la GdNA.

También dieron descripciones completas de los sistemas del NKVD. [134] No hubo discrepancia entre los hechos contenidos en su informe y los hechos aportados por el teniente Löffler. Los detalles de la descripción estaban dispersos a lo largo del informe según los tipos de cifrado. Mencionaron lo siguiente:

  • 1936: código de 4 cifras: 2500 valores, utilizado en distrito.
  • Para 1939: tres sistemas de conversión de 4 cifras con libros de códigos de hasta 5000 valores, cifrados mediante sustitución digráfica o tabla de conversión.
  • 1939: primer código general de 4 cifras del NKVD, con 10.000 posiciones de libros cifradas primero mediante sustitución de un solo dígito y luego mediante aditivo. En el momento de la capitulación, tres sistemas de 4 cifras ( ZERNO , NEVA , VIZA , ver infra) utilizados respectivamente por:
  • Tropas del NKVD.
  • Tropas de defensa fronteriza del NKVD.
  • Tropas de seguridad del NKVD.
(Se leyeron 200 mensajes diariamente en los tres) [135]
  • Código de tropas ferroviarias de 5 cifras, que utilizaba 2500 grupos con cifrado de sustitución digráfica. Existían algunos códigos pequeños de 3 cifras (leídos actualmente) que utilizaban transposición de letras. Estos nunca se encontraron en las series de números de tráfico del NKVD.
  • 1940: cifrado de conversión de una sola letra de 4 cifras (1941-1942): 4 cifras, cifradas mediante clave de texto, que eran letras iguales a números.
  • 1942: cifrado de 4 cifras mediante manual técnico militar (utilizado por las tropas del Interior) hasta finales de 1944 con cifrado que combina conversión de un solo dígito y Tablas Gama (no se da descripción de ellas).
Descripción técnica de los códigos NKVD.

El tráfico del NKVD siempre estuvo cubierto, pero sólo por compañías de Señales de Largo Alcance , con evaluación y criptoanálisis realizados por las unidades de NAAS. [130]

Cuando el tráfico W/T estaba restringido durante los silencios de radio, el tráfico del NKVD era a menudo la fuente más importante de Radio Inteligencia. En esos momentos, estaba más completamente cubierto. Cuando el ejército W/T estaba en pleno apogeo, la cobertura del NKVD se redujo correspondientemente. En un día normal, se empleaban entre 6 y 12 receptores exclusivamente en la cobertura del NKVD. [130]

En general se cubrieron las siguientes redes:

Las Redes de Autoridad Central se subdividieron en;
  • Autoridad Central de las Tropas de Seguridad.
  • Autoridad Central de las Tropas Fronterizas.
  • Autoridad Central de las Tropas de Seguridad (Divisiones y Brigadas de la Zona Trasera).
  • Autoridad Central de las Tropas Ferroviarias.
  • Antes del ataque desde el sector NEISSE (1.er Frente Ucraniano), el III Bn. del 83.º Regimiento Grenztruppen , que operaba en el área de Görlitz , mencionó un 2.º Ejército y un 3.º y 4.º Regimientos de Fusileros de Reemplazo de Campaña . La conclusión a la que se llegó fue que el 2.º ejército polaco acababa de llegar al sector NEISSE. [130]
  • Se mencionaron líneas de avance y límites de los batallones. Los límites de los batallones a menudo resultaron ser límites del ejército. [130]

El tráfico de las tropas de retaguardia del NKVD y del Regimiento de Transmisiones no tenía ningún interés y no estaba cubierto por el KONA 1. [130]

Se mantuvo una vigilancia constante sobre la 1.ª red, Autoridad Central de las Tropas de Seguridad . Consistía en las comunicaciones entre la Autoridad Central del NKVD en Moscú y los comandantes de esas tropas en Grupos de Ejércitos, dirigiendo los estados mayores Norte y Sur, los Regimientos de Señales del Cuartel General menos interesantes. Estos mensajes no eran legibles. [129]

Además de las características ya mencionadas, también debían reconocerse por el uso de indicativos de llamada formados por un cuadrado. [129] Los números de las estaciones inalámbricas rusas eran:

El método de trabajo era el trabajo en círculo controlado ( alemán : Kreise ). Los Kreise eran conocidos por el número de la estación de control. Ellos fueron: [129]

Los distintivos de llamada eran en su mayoría pronunciables. Las redes del Estado Mayor del Frente generalmente cambiaban sus distintivos de llamada diariamente, las redes del Regimiento a intervalos regulares de varios días, en muchos casos de semanas. Las frecuencias utilizadas se encuentran principalmente entre 2400 y 3600 kcs. Cabe mencionar que en redes identificadas como pertenecientes al ejército o a la fuerza aérea se encontraron mensajes del NKVD de cinco cifras, dichos mensajes contenían SMERSH en el preámbulo. Estos mensajes fueron originados por unidades de las unidades de contrainteligencia del Ejército Rojo . [130]

El teniente Schubert habló de dos códigos de 5 cifras, el código de organización SMERSH , utilizado con un restador individual, y los códigos de Tropa de Ferrocarriles, que era un código de 4 cifras, cifrado con tablas de sustituciones, representando el quinto dígito el cuadrante de la página. en el que apareció el grupo. [136] [137] Schubert estaba más familiarizado con los códigos NKVD de 4 cifras, que aparentemente eran más explotables que los códigos 5-F.

Los Códigos de Tropas de Seguridad eran de dos tipos. Uno se usó delante del regimiento, cuando un regimiento se usó aproximadamente en un Sector de Grupo de Ejércitos, es decir, es una cifra, por lo tanto, se usó delante del Grupo de Ejércitos. [138] Este código en particular estuvo vigente durante períodos comparativamente largos, al menos un año y medio. El código, un cifrado de sustitución , era alfabético y contenía 100 páginas, con 25 o 50 grupos por página, y se cifraba mediante un indicador cifrado , que preveía la sustitución de páginas y posiciones, cuyo resultado se cifraba nuevamente mediante una tabla de sustitución. . Estas tablas de sustitución también tuvieron una vigencia más larga y variaron según la red. [138] Los aditivos en la página no cambiaron, solo la tabla de sustitución.

El segundo tipo, un código utilizado en la retaguardia del regimiento, fue cifrado mediante un restador de cifras originalmente de las tablas (hasta septiembre de 1944). Las mismas tablas podían aparecer en diferentes redes, y como el restador se usaba con mucha frecuencia, no era raro que 20 mensajes tuvieran el mismo restador [138] En octubre de 1945 se utilizaron 2 restadores, tomados de diferentes tablas, y los indicadores para el segundo restador se cifraron con el primero. [136] A pesar de las dificultades potenciales involucradas en este método de cifrado, el sistema se resolvió el 15 de febrero de 1945, aunque principalmente debido al mal uso ruso del sistema.

El Código de Tropas Fronterizas era exactamente igual al Código de Seguridad en la retaguardia del regimiento, con un libro básico diferente, al menos en el tráfico fuera de San Petersburgo (Leningrado) [136]. El teniente Schubert hizo una declaración sobre las citas del código de Tropas de Convoyes y Ferrocarriles mencionadas anteriormente.

Los códigos 4-F NKVD explotados por KONA 1 fueron utilizados por unidades de primera línea, es decir, regimientos y batallones, empleados principalmente por la Policía Militar Soviética. Desde el período de 1933 a 1942, estuvo en uso el código R4ZC4 ruso de 4 cifras, código 4/. Consistía en un libro alfabético de 100 páginas con cien líneas cada una. Fue descifrado por Alemania en 1940. [139] La NKVD sólo utilizó un libro de códigos, conocido por Alemania como R4ZC 1800 y por los rusos como KODOWA TABLICA ZERNO, desde octubre de 1943 hasta finales de 1944. [132]

Código NKVD R4 ZC 1800
Tabla de sustitución de Bigram para R4ZC1800
Tabla de paginación para R4ZC1800

El código R4 ZC 1800 tenía desde octubre de 1943 50 páginas, cada una de las cuales constaba de 50 líneas y un total de 2.500 grupos claros, ordenados alfabéticamente. Cada página se desplaza mediante Cipher square ( alemán : Chiffranten ) y los bigramas (ab y cd) son luego reemplazados por otros según una tabla de sustitución. [140]

El destinatario consta de dos elementos:

Desplazamiento mediante cifrado Chiffranten: cualquier cifra, elegida de la fila A (código de muestra en el Anexo 1), indicará en cualquier página, en la fila B a continuación, la cifra debe sumarse a la que se encuentra al lado del grupo claro (y restarse al descifrar ). [140] El chiffrant constaba de las cifras del 0 al 9 en orden aleatorio impresas en la parte superior de la página, utilizándose un orden diferente para cada página. La tercera cifra del grupo indicador de 4 cifras daba el número del chiffrant a utilizar, es decir, si 5 era la 3ra cifra del grupo indicador, la quinta cifra del chiffrant leyendo de izquierda a derecha sería la que se usaría para cada pagina. Este número luego se agregó a los números de las líneas en la página antes de que fueran cifradas por medio de la tabla bigrama, es decir, si el número fuera 6, entonces la línea 00 se convertiría en 06 y la línea 24 se convertiría en la línea 05. [132]

Sustitución de bigramas : Para la primera y segunda mitad del grupo de 4 cifras (elementos ab y cd ) hay tablas de sustitución, cada una de las cuales contiene 100 bigramas (cada bigrama del 01 al 50 aparece dos veces). Hay 10 tablas de este tipo (numeradas en su mayor parte del 0 al 9). [140] Se utilizaron dos tablas de sustitución de bigramas diferentes para cifrar el gran ariete que representa la página y el que representa la línea. Diez de estas tablas se utilizaban simultáneamente para el cifrado de página y línea. Cada tabla era de 10 x 10 para que cada bigrama pudiera ser cifrado de dos maneras diferentes y cada tabla estaba designada por una de las cifras del 0 al 9. La cifra que designaba la tabla utilizada para la línea se ponía en el segundo lugar del indicador. grupo y el que designa la tabla utilizada para la página en el cuarto lugar. El primer lugar fue un muñeco. Una serie de tablas de sustitución estuvieron vigentes durante un período de 2 a 6 meses. [132]

El cifrado se indica mediante un grupo (indicador) de 4 cifras que aparece en una posición definida en el mensaje y contiene;

Ejemplo:
Indicador 0151
Chigruppe 2406
Descifrado (según las tablas siguientes)

El elemento ab (=24) produce 20 según la tabla de paginación. Por lo tanto, el grupo de limpieza se encuentra en la página 20. El elemento cd produce 02 según la tabla de grupos de limpieza. A este se le resta el chiffrant, en este caso 1 (el número de la página 20 bajo la cifra fija 5). De este modo se deriva el grupo claro 2001, que representa a Komandirowatj . [140]

El grupo de indicadores se insertó en claro en uno de los primeros diez grupos del mensaje según las instrucciones. El penúltimo grupo estaba formado por la fecha y duración del mensaje y el último grupo por el número Chi. [132]

R4ZC4 se utilizó desde 1933, se resolvió en 1940 y estuvo en uso hasta 1942. Tenía 100 páginas cada una con 100 grupos claros ordenados alfabéticamente. La recirculación se realizó mediante 31 tablas de sustitución.

NKVD Otros códigos

Aunque el énfasis de los prisioneros de guerra interrogados por TICOM se centró en los códigos NKVD de cuatro cifras, cabe señalar que se trabajó en una gran variedad de cifrados, aunque no todos leyeron. El cabo Karrenberg, dio el siguiente desglose de redes y tipos de códigos utilizados:

El cabo Exeter de NAA 11 [142] declaró que trabajó en códigos NKVD de dos cifras. Se trabajó con cierto éxito en el tráfico de una red del NKVD en el frente del Mar Blanco , controlado desde el cuartel general del NKVD en Arcángel . [142]

Conclusiones del NKVD

En general, ciertos elementos parecían ser constantes en todos los códigos del NKVD:

Códigos de agente

Los códigos de agentes incluían códigos utilizados por agentes, guerrillas y exploradores ( alemán : Kundschafter ) [nota 2]. Se utilizaron todos los sistemas, desde sustituciones , transposiciones dobles , rejillas y restadores hasta almohadillas de un solo uso (basadas en cinta). El tráfico de los agentes de resolución siempre se realizó de forma centralizada en Berlín.

La resolución del tráfico de agentes, guerrillas y exploradores correspondía al Referat IIIc del Grupo IV. Resolver el cifrado dependía principalmente del material capturado y generalmente había suficiente material para lograr las soluciones. Parte del tráfico de agentes era una cinta de una sola vez y, por lo tanto, irrompible. En general, el grupo no le dio mucho valor al tráfico de agentes y lo descuidó. [146]

Cabe señalar que los sistemas de agentes rusos no fueron manejados exclusivamente por OKH/GdNA/IV/3c, sino que también fueron manejados por:

En consecuencia, hubo cierta duplicación de esfuerzos y cierta confusión como resultado de este acuerdo. [152] También hubo opiniones encontradas sobre las opiniones sobre los éxitos alcanzados. Schubert informó que el Dr. Vauck probó los sistemas de los agentes rusos y afirmó que no podían resolverse. Más tarde, dijo que eran sustituciones de dígitos y P/L cifradas con una clave de un solo uso derivada de un libro. [153] Schubert pensó que a mediados de 1944, por ejemplo, los soviéticos tenían alrededor de 3.000 agentes en el campo, y era imposible elegir un sistema y decir que se usaba en un área determinada. Además, Schubert señaló que él mismo había trabajado sólo en el tráfico partidista y Kundschafter y que conocía otros sistemas sólo indirectamente.

Descripción técnica de los códigos de agente.

Para el tráfico W/T de los partisanos soviéticos y los espías se utilizó:

Los sistemas restadores constan de 3 elementos de cifrado:

El cifrado básico

Los puntos especiales de este sistema de sustitución son los siguientes;

Hay dos formas de utilizar este sistema:

Las decenas se toman de cuadrados vacíos.

El siguiente es un ejemplo, con un Indicador de 37245

La composición del restador

Los restadores de cifras utilizados son de tres tipos diferentes: [155]

  • Están impresos en rollos T/P.
  • Están tomados de tablas.
  • Se construyen a partir de un indicador [155]
La investigación sobre regularidades en reglas de restadores capturadas mostró que:
  • Los rollos se fabrican en varias máquinas, lo que se muestra claramente mediante el uso de varios tipos de letra.
  • Las repeticiones más largas no ocurren en una tirada.
Las tiradas tienen números de 5 cifras, que se indican claramente como indicadores en el tráfico partidista, pero no en el tráfico espía.
  • Existe una codificación sencilla con una tabla de 100 a 300 grupos. El punto de partida lo da un indicador que muestra la línea y la columna de los primeros grupos de cifrado: por ejemplo, 11511 = línea 11, columna 5. Los sistemas de este tipo se encuentran especialmente en el tráfico de la NKGB de San Petersburgo (Leningrado) y fueron resueltos. [155]
  • Hay 100 páginas de cifrado. Las dos primeras cifras de un indicador de 5 cifras, compuesto por cinco cifras diferentes, indican la página utilizada. Al mismo tiempo, el indicador cambia el cifrado básico. Este sistema también se produjo especialmente en el tráfico de la NKGB de San Petersburgo (Leningrado). [155]
  • Hay un doble codificador. Para ello se dispone de una tabla de 30 líneas de 10 grupos. El primer cifrador se toma de las primeras 18 líneas, el segundo de las líneas 19-30. El punto de partida del primer codificador está dado por un indicador, como en el punto 1, el segundo codificador siempre comienza con el primer grupo de la línea 19. Esto también se solucionó. [155]
  • Existían además otros sistemas aislados que utilizaban doble cifrado independiente. El sistema se muestra con un ejemplo. Se obtienen dos grupos a partir de una tabla de restador simple, en un punto de partida, dado por el indicador. por ejemplo [156]
A continuación se cambian los siguientes grupos en la tabla de restadores. Esto da la clave, pero por supuesto, no se ha resuelto.
Nota: El marcado en bloques de 1, 2 y 3 figuras aparentemente se hizo para transponer las figuras en estos bloques de acuerdo con la clave proporcionada en la línea superior.
  • A) Suma simple en columnas. El tipo más habitual de esta construcción de restador es el siguiente: Hay dos series de sustitución, por ejemplo:
El indicador, por ejemplo 27245, se anota y luego se sustituye según a) y el resultado se escribe debajo. Luego se sustituye el indicador según b) y se escribe la respuesta al lado derecho: [156]
27344 69820
92183
Los grupos de la izquierda ahora se suman y el resultado se escribe debajo a la derecha. Luego se suman los dos grupos de la derecha y el resultado se pone debajo a la izquierda, y así sucesivamente: [156]
27345 69820
92183 19428
78248 60321
79749 47987
07208 -----etc.
Los grupos se utilizan como restador, comenzando desde la segunda o tercera línea. En algunos sistemas, la columna de la derecha se desplaza hacia abajo en una línea, lo cual se resolvió. En algunos casos, la serie de sustitución b) se deriva de a). empujándolo a lo largo de uno o más lugares. También se dio el caso de que fueran sólo una serie de sustitución, con adición en una sola columna. [156]
Indicador 27345
Restador 27455 90794 97633 63969
Este sistema surgió sólo como un cifrado de emergencia, que se resolvió. Hay una variación en la que se salta una figura:
27345 51896 30426
o uno puede sumar de manera normal tres veces y luego omitir una cifra dos veces:
27345 90735 97022 .....
Estos últimos sistemas se utilizaban junto con un cifrado básico cambiante. Esto tenía solución.
El restador se obtiene sumando estas dos filas y cada fila posterior siendo el total de las dos últimas filas o conteniendo la suma. Esto se solucionó. [157]
Mediante la suma cruzada de los grupos de la primera fila del restador, se forman cuatro grupos para cada grupo original y estos se ingresan debajo. Luego obtienes un bloque de 25 grupos.
A partir del primer grupo del bloque se compone una clave indicando las cifras según el orden numérico por los números 1-5. [158]
23451
66793
De acuerdo con esta clave, las columnas se leen a partir de las columnas del primer bloque restador, comenzando por la columna de la derecha. A partir de esto, se crea el segundo bloque restador: [158]
El tercer bloque restador proviene correspondientemente del segundo reorganizando el segundo grupo de la primera fila de restador. Esto se solucionó. En una variación de este sistema, el primer bloque restador está compuesto de manera diferente, la primera fila del restador es exactamente la misma. Sin embargo, la suma cruzada del indicador se amplía a seis grupos. El sexto grupo se coloca bajo el primer grupo restador. Después de la formación del sustractor se procede como se describe en c). Esto se solucionó. En este último tipo también se utilizan claves básicas variables. [158]
Cuando los pares de figuras se extraen de una fila particular, por ejemplo, la fila 3, estos indican desde qué punto se debe leer cada grupo de 5 cifras fuera del cuadro. [158] Esto produce:
56=31420
69=70169
92=05050 etc.
Este sistema apareció junto con la clave básica variable. Una variación consiste en cifrar una frase clave en una clave básica y a partir de ésta se forman las primeras filas del cuadro. Esto no se resolvió. El reconocimiento del sistema restador y su solución se logró mediante la aparición de finales y comienzos de mensajes similares. [158]

Indicadores

Los indicadores para el restador, según el rollo, siempre se insertaban lisos . En los demás sistemas había varias formas de poner el indicador. Salvo algunas excepciones, siempre hubo dos indicadores. Las posibilidades con respecto a la recodificación de estos indicadores fueron las siguientes: [159]

En general ambos indicadores se cifran en el mismo proceso, donde se incluye un indicador al inicio y otro al final del mensaje. Los grupos utilizados para cifrar también se toman uno del principio y del final del mensaje. [159]

Criptoanálisis varios

1939 a 1941

Esfuerzo criptoanalítico del ejército alemán 1939-1941

En los primeros años de la guerra, el personal criptoanalítico del Horchleitstelle [Ref 5.1] no pudo hacer frente a la carga adicional del tráfico en tiempos de guerra. La sección británica del HLS no pudo resolver los sistemas británicos. [30] Continuó el fracaso de la sección británica del Horchleitstelle a la hora de lograr algún éxito con las cifras y códigos británicos. En 1940, las seis personas que formaban la sección fueron trasladadas a Bad Godesberg, donde no se consiguió ningún éxito a pesar de la abundancia de material con el que trabajar. [30] El Dr. Otto Buggisch , que en 1942 examinó los archivos de la sección británica sobre el trabajo en la máquina británica de alta calidad Typex , caracterizó el trabajo del inspector Breede, que trabajó en el invierno de 1939-1940 en la "gran máquina" británica. máquina" como una completa tontería. [30] Buggisch afirmó que Breede describió una máquina imaginaria que no tenía nada que ver con Typex. No se registró ningún éxito criptoanalítico en este período. En abril de 1940, sin embargo, la sección británica recibió una copia del Código de la Oficina de Guerra Británica capturado en Bergen durante la Campaña de Noruega . Se obtuvo una segunda copia en Dunkerque . [160] Por lo tanto, fue posible lograr éxito con este sistema, ya que los británicos continuaron utilizándolo hasta 1943. [161]

El fracaso de los criptoanalistas del Horchleitstelle a la hora de resolver de forma independiente el sucesor del ejército francés al F110 fue otro indicio de su insuficiencia. A principios del otoño de 1939, los franceses reemplazaron los cifrados de tiempos de paz, el cifrado F90 y F110, por un nuevo cifrado de tiempos de guerra cuyos nombres no eran conocidos por las fuentes de TICOM . [162] La sección francesa se vio obligada a recurrir a los servicios del Departamento de Cifrado del Alto Mando de la Wehrmacht ( OKW/Chi ) para ayudar en la solución de los sistemas del ejército francés. [162] El Dr. Erich Hüttenhain fue enviado a la Estación de Intercepción del Ejército en Frankfurt para ayudar en la solución. Entre sus artículos había dos memorandos, en los que Hüttenhain informaba que la tarea se había completado con sus propios colegas en OKW/Chi en octubre de 1939. Entre los que trabajaron con Hüttenhain, cuando el 2 de septiembre de 1939 se cambió el antiguo código F110 del ejército francés, estaba el profesor Ludwig Föppl de HLS con Trappe y Schmidt de OKW/Chi. [162] No había suficientes criptoanalistas en HLS para proporcionar a las unidades avanzadas el personal adecuado. [30] El sistema funcionó con tanto éxito que todo el material de septiembre pudo leerse retrospectivamente. Se continuó trabajando con éxito en el sistema hasta noviembre. Hüttenhain regresó a su propia agencia con el sistema solucionado. Cabe señalar que el jefe de la estación del ejército pidió a Hüttenhain que transmitiera el agradecimiento del ejército al OKW/Chi por la ayuda brindada a la sección de HLS y comentó que, en su opinión, el ejército no podía realizar una tarea criptográfica tan grande. Comando entonces o en un futuro próximo.

El sistema se resolvió hasta la ofensiva alemana en la primavera de 1940. En ese momento, los franceses comenzaron a utilizar sistemas en los escalones de avanzada que Horchleitstelle no pudo resolver. [30] Mettig comentó que los criptoanalistas del Ejército tanto de las unidades avanzadas como del HLS finalmente se concentraron en dos sistemas de máquinas, la máquina de cifrado C-36 y el B-211. [30] Sin embargo, ninguno de los dos se resolvió hasta después del Armisticio del 22 de junio de 1940 y una cantidad considerable de documentos capturados. Según Mettig, la solución final de estas dos máquinas obtuvo una puntuación inferior a la del sistema anterior, ya que no fue oportuna y se realizó únicamente con la ayuda de material capturado. [100]

En el invierno de 1939, la escasez de criptoanalistas de campo se hizo evidente para el ejército alemán. Cuando los regimientos de inteligencia de señales del Kommandeur der Nachrichtenaufklärung (KONA) se estaban preparando para entrar en el campo, el ejército descubrió que no había personal criptoanalista capacitado para enviar con ellos. [30] El coronel Kunibert Randewig , comandante de todas las unidades de intercepción en el oeste, pudo conseguir criptógrafos para las unidades de intercepción alrededor de Berlín y completó ese número con matemáticos y lingüistas.

Resumen

Los logros de HLS durante este período fueron menores; su éxito en interceptar el tráfico y resolver sistemas conocidos fue de gran ayuda para el ejército alemán . Mettig afirmó que todos los mensajes que sucedieron al cifrado F110 fueron leídos desde finales de 1939 y estos mensajes, a pesar de su naturaleza administrativa, ayudaron a revelar la disposición táctica de los franceses. [63] Por ejemplo, la fuerza de las unidades en el campo de entrenamiento de Mourmelon se estimó mediante estadísticas de botellas de agua y mantas. Se pudieron deducir hechos sobre la escasez de munición perforante en las unidades de infantería francesas. De manera similar, en diciembre de 1939 se confirmó la conversión de la Segunda y Tercera Divisiones de Caballería francesas en Divisiones Blindadas en el área noreste de París. [30] A finales de 1939, se conocía el orden de batalla completo del ejército francés . Alemania. La captura de una copia del Código de la Oficina de Guerra británica en Noruega en 1940 y de una copia en Dunkerque en junio de ese año, proporcionó a la sección británica sus primeros éxitos y proporcionó una fuente constante e importante de información desde ese momento hasta 1943, cuando el Los británicos suspendieron el uso del código.

En este período, los alemanes se dieron cuenta de la insuficiencia de su esfuerzo personal y se propusieron corregirlo.

Período de 1941 a 1945

Esfuerzo criptoanalítico del ejército alemán 1941-1945

Criptoanálisis occidental y sudoccidental 1941-1944

El criptoanálisis occidental y suroccidental estuvo a cargo en 7/VI por la sección británica con puestos de avanzada en el norte de África, Atenas, París y Bergen, Noruega. El tramo americano y el francés con subsecciones para el tráfico suizo, español, portugués y brasileño. La sección italiana estaba dentro de este grupo. Las unidades de campo que manejaban el tráfico del oeste y suroeste eran las unidades de campo occidentales, KONA 5 y KONA 7 . El tráfico del ejército sueco estuvo a cargo de una unidad especial del Feste 9 en Noruega.

Trabajos sobre el tráfico británico 1941-1944.

Código de la Oficina de Guerra

Durante los años 1941-1943, el principal éxito de la sección británica fue la lectura del Código de la Oficina de Guerra Británica (WOC), dos copias que habían sido capturadas a principios de 1940, en Dunkerque y en Bergen, Noruega. [160] El código consistía en grupos numéricos de 4 cifras, cifrados mediante un restador. [160] Después de la captura de estos documentos, la sección británica bajo el mando del Inspektor Liedtke logró leer mensajes del norte de África durante la primavera de 1941, codificados con WOC y supercifrados con aditivos. [163] El tráfico británico codificado con WOC se leyó constantemente durante 1941. En marzo de ese año, se leyó un volumen considerable de mensajes durante la Operación Ofensiva Cirenaica Británica Compass del 8.º Ejército británico al mando del general Archibald Wavell . Se reconoció la organización de los servicios de base y el Orden de Batalla del Ejército. A finales del verano de 1941, tuvo lugar el contraataque del general Erwin Rommel que condujo al asedio de Tobruk . La fortaleza sitiada dependía únicamente de la radio para sus comunicaciones de señales con el 8.º Ejército y El Cairo , y como utilizaba casi exclusivamente el WOC con una tabla de cifrado, su tráfico era leído por OKH/Chi . La sección británica siguió fielmente los intentos de socorro del 8.º ejército británico en noviembre de 1941, que condujeron al corte de Rommel entre Tobruk, Sidi Omar y Sallum , lo que finalmente condujo a la fuga de Rommel hacia el oeste como Sidi Rezegh .

Como resultado del éxito del WOC en Berlín, se envió un destacamento especial de ocho criptoanalistas al centro de evaluación de KONA 4 en Atenas para resolver el tráfico en ese punto y así reducir el tiempo perdido en enviar el tráfico de regreso a Berlín. Desafortunadamente para el OKH/Chi, cuando comenzó el partido en diciembre de 1941, se encontraron ciertas dificultades en la solución del Código de la Oficina de Guerra que impidieron la solución del WOC durante los siguientes ocho o nueve meses. [164] Durante este período, la sección británica sufrió un nuevo golpe con la captura en julio de 1942 de la mayor parte del FAK 621 , [165] que había estado en funcionamiento en el norte de África bajo el aristocrático Seebohm. Aunque los restos de la unidad continuaron operando bajo el mando del Capitán Habel, la información obtenida de la parte capturada de la unidad proporcionó evidencia a los británicos de que su código estaba siendo leído y, desde ese momento, la sección británica no tuvo éxito con el código. [166] [69] Heinz Wolfgang Herzfeld declaró en el interrogatorio que después de su regreso a Berlín en octubre de 1942, hubo un poco de tráfico de WOC, pero que su volumen era demasiado pequeño para una explotación exitosa. [167] Desde diciembre de 1942 hasta marzo de 1943, los británicos utilizaron indicadores cifrados, y en marzo y abril de 1943 cambiaron a una forma de blocs de notas de un solo uso para tablas de cifrado. [167] La ​​sección británica no tuvo éxito con estas innovaciones, aunque Liedtke trabajó durante un año intentando introducirse en el nuevo sistema. [168]

diapositivax

Desde 1942 hasta el final de la guerra, el único éxito obtenido fue con el tráfico de bajo nivel británico, particularmente con Slidex . Slidex fue designado por Alemania como Código Inglés ( alemán : Englische Code ) (CE), seguido de un número para indicar las variaciones del sistema básico. Slidex fue utilizado por los británicos y más tarde por los ejércitos estadounidense y canadiense en unidades de primera línea y en redes de apoyo aéreo. Las variaciones del sistema CE mencionadas en fuentes TICOM son: [169]

Después del día D, Slidex también fue utilizado por el ejército estadounidense. [173] Cuando Alemania descubrió que las unidades de la policía militar estadounidense estaban utilizando Slidex para informar sobre todas las unidades del ejército que pasaban por sus puntos de control, se dio alta prioridad al descifrado de Slidex. [174] Los mensajes Slidex también fueron particularmente valiosos para identificar objetos de bombardeo y artillería. [175] El tiempo estimado para la solución de Slidex era de una a tres horas si las tarjetas básicas estaban a mano, y de cinco o seis horas si no las estaban. Se dice que el 65% del trabajo se realizó con las tarjetas disponibles. [174]

Códigos y cifrados de bajo grado

TICOM no encontró mucho material sobre otros sistemas británicos de bajo grado resueltos . Hentze de KONA 5 declaró que se trabajó en el código Maplay durante todo 1944, pero este código era más difícil de descifrar que Slidex y solo tuvo éxito con una gran cantidad de tráfico. El códice fue resuelto por OKH/Chi en gran parte con la ayuda de un espécimen capturado que había estado en posesión de Alemania desde los días de la invasión de Leros . [176] Fue leído por Feste 9 en 1944-1945, cuando esa unidad estaba en Italia.

OKH/Chi resolvió un código Tiger, llamado así por su uso durante el ejercicio Tiger , después de seis meses de trabajo. [177] La ​​solución fue posible gracias a un largo informe en un periódico británico que daba los nombres de las unidades, oficiales, etc. Otro sistema británico, el código 999 que se utilizó durante el período anterior a la invasión, fue resuelto por En 7/VI , pero nunca se utilizó operativamente. [166] Se dice que KONA 5 tuvo un éxito considerable con el código Tiger y logró una solución al cuarto o quinto día después de sus cambios mensuales regulares. Matin, otro sistema del ejército británico , nunca se resolvió. Rudolf Hentze afirmó que Alemania llegó a la conclusión de que Matin era una máquina pequeña, pero no dice si las investigaciones sobre este sistema se llevaron a cabo en OKH/Chi o en KONA 5. [166]

Fallos

El fracaso más destacado de la sección británica del OKH/Chi y del OKH/Chi en general, fue el fracaso en resolver la gran máquina británica , Typex . Mettig afirma que si OKH/Chi hubiera podido resolver este sistema, habría sido un logro sobresaliente. [100] Mettig afirmó que Typex se leyó en 1942, momento en el que OKH/Chi no tuvo más éxito. [178] Fuentes Ultra afirman que FAK 621 en el norte de África había estado leyendo Typex en el momento de su captura en el norte de África en julio y noviembre de 1942, lo que provocó una investigación exhaustiva de este tema por parte de los interrogadores de TICOM. [179] La historia en resumen fue que en junio de 1943 uno de los prisioneros afirmó que había trabajado con métodos de máquinas británicas de 1937 a 1940 y que los mensajes que no podían ser decodificados por el FAK 621 fueron enviados al In 7/VI en Berlín. . Dos prisioneros de la FAK 621, Haunhorst y Possel, afirmaron que todo el tráfico de alto nivel estaba a cargo de un suboficial llamado Wagner. Wagner tenía a su disposición una o dos máquinas Typex que habían sido capturadas en Tobruk . Las pruebas aportadas por Wagner fueron posteriormente contradichas por el Dr. Erich Hüttenhain , el Dr. Walter Fricke del OKW/Chi y el coronel Mettig negaron enfáticamente haber resuelto o haber oído hablar de una solución para Typex. Nunca habían visto una máquina Typex con rotores, aunque todos admitieron que se había capturado una máquina Typex sin rotores en Dunkerque. Los interrogadores TICOM de Hüttenhain y Fricke informaron:

Si resultara que algunos de los expertos mencionados anteriormente, por ejemplo Mettig, estuvieran en posesión de una máquina Typex completa y hubieran logrado éxitos, ambas personas (los prisioneros de guerra) perderían la última fe en sus semejantes [180]

Mettig, además, afirmó categóricamente que un éxito de esta naturaleza habría sido mencionado en la lista de éxitos criptográficos alemanes que le fue elaborada antes de su visita al Cuartel General Supremo de las Fuerzas Expedicionarias Aliadas . [181] La declaración de Mettig sobre Typex (que se lee en el norte de África) puede haber sido una declaración errónea para Slidex. Al menos los interrogadores supusieron que Hüttenhain, Fricke y Mettig decían la verdad.

Aunque es casi seguro que OKH/Chi nunca resolvió Typex, entre 1940 y 1943 se dedicaron muchos esfuerzos al proyecto. En enero de 1942, los expedientes relacionados con el trabajo en Typex fueron entregados a Otto Buggisch , quien encontró el trabajo. que se remontaba a 1940, [182] cuando el inspector Breede de la sección británica había intentado resolver el sistema. Breede reconoció el tráfico como tráfico de máquinas, pero describió una máquina puramente imaginaria, que según Buggisch no tenía relación con el Typex real, y como una completa tontería. En 1941 se realizaron algunos estudios matemáticos sobre Typex, y en enero de 1942 Buggisch realizó un estudio del sistema, del que sacó las siguientes conclusiones:

No hay pruebas de que Buggisch haya ido más allá en su investigación. Parece que no se sabe cuántos rotores tenía el Typex. Buggisch estimó hasta 25. [183] ​​Nadie en OKH/Chi conocía el cableado interno de las ruedas, ni cuántas ruedas había, por lo que la cuestión del criptoanálisis no tenía ningún interés práctico. Evidentemente, todo el asunto fue abandonado definitivamente en algún momento de 1943.

Trabajo sobre el tráfico de EE. UU. 1941-1944

La sección estadounidense de In 7/VI se creó con la entrada de Estados Unidos en la guerra a principios de diciembre de 1941. [49] La sección, formada por personal que había sido reclutado de la sección matemática del OKH/Chi , fue colocada bajo el liderazgo de Friedrich Steinberg, un destacado matemático. Los intentos iniciales de frenar el tráfico estadounidense estuvieron plagados de dificultades. Debido al tamaño de la red inalámbrica estadounidense y al uso de frecuencias alternativas por parte de los operadores estadounidenses, se experimentaron problemas considerables a la hora de identificar los distintos enlaces y clasificar los diferentes sistemas. Sin embargo, después de unas semanas, se estableció el orden mediante la lectura de distintivos de llamada y la clasificación de discriminantes. [49]

El primer gran éxito de la sección estadounidense se produjo en el verano de 1942, cuando se resolvió el dispositivo M-94 . [184] En 7 se designó la unidad M-94, ya sea URSAL , CDAF , strip y ACr2 . URSAL se incorporó al sistema porque el tráfico procedente de las estaciones meteorológicas estadounidenses en Groenlandia , que utilizaban URSAL como indicador, proporcionó las primeras entradas en el sistema. [185] CDAF fue encontrado en el tráfico que emanaba del Área de Defensa del Caribe. [186] Strip y ACr2 ( en alemán : Amerikanischer Caesar 2 ) surgen del hecho de que durante mucho tiempo se pensó que este sistema era un sistema de franjas. [185] La solución de la M-94 fue lograda por Friedrich Steinberg y Hans-Peter Luzius, matemáticos de la sección estadounidense, quienes se dice que escribieron un informe de 25 páginas sobre su trabajo. Después de lograr la solución criptoanalítica, se encontró en una biblioteca de Berlín un manual estadounidense (FM 11-5) con una descripción completa del M-94 [185].

La solución actual de la M-94 de 1942 a 1943 se realizó tanto en OKH/Chi como en KONA 5 en St. Germanin. El trabajo consistió en encontrar la clave diaria. Se construyó un conjunto de 25 cuadros sinópticos, correspondientes a los 25 discos de la máquina, aparentemente similares a los cuadros sinópticos utilizados por los criptoanalistas estadounidenses. La clave diaria se encontró asumiendo un comienzo y utilizando los gráficos para descubrir posibles arreglos del disco. Posteriormente se utilizó maquinaria de IBM para eliminar gráficos imposibles. Graupe de NAAS 5 afirmó que normalmente se necesitaban dos días para recuperar el orden de los discos y que sólo se necesitaban cincuenta grupos para que el sistema se rompiera. [186] [173] Las estimaciones sobre la cantidad de material resuelto oscilan entre el 70% y el 90%.

El M-94 fue sucedido en 1943 por el M-209 , que fue resuelto por primera vez por los alemanes en el otoño de 1943, [187] [173] y continuó resolviéndose con cierto éxito durante los años restantes de la guerra. La destrucción de la M-209 fue conseguida en OKH/Chi por Steinberg y Luzius, ayudados por el conocimiento de que el gobierno estadounidense había traído la máquina Hagelin que una vez había sido ofrecida al gobierno alemán. [174] Al principio solo se podían recuperar configuraciones relativas, [173] [188] pero luego la sección perfeccionó su técnica de recuperación de configuraciones absolutas para que no solo se pudieran leer los mensajes emparejados sino, en un gran número de casos, el tráfico de un día completo. . La técnica para lograr ajustes reales fue transmitida por el OKH/Chi a la Kriegsmarine y a la Luftwaffe. [189]

Los trabajos a nivel operativo fueron realizados conjuntamente por la sección estadounidense de OKH/Chi y NAAS 5 en St. Germain. A principios de 1944, la NAAS 4 había contado con un grupo de criptoanalistas expertos en el trabajo en la M-209, y este pequeño grupo competía con la sección de In 7/VI en la solución rápida del tráfico de la M-209. [185] Se estimó que entre el 10% y el 20% de todos los mensajes M-209 interceptados se leyeron estableciendo la configuración real de las ruedas, y que aproximadamente la mitad de estas configuraciones se establecieron en OKH/Chi , la mitad en NAAS 5. [190 ] Para asegurar una solución rápida, a todos los subordinados a KONA 5 se les ordenó teleimprimir a NAAS 5 todos los mensajes con la misma configuración o con indicadores que difieran solo en las dos primeras letras. [191] En las circunstancias más favorables, se necesitaron dos días para resolver una profundidad y dos días más para reconstruir la configuración absoluta. [192] Hubo momentos, sin embargo, en que las listas capturadas de claves o configuraciones hicieron posible una solución rápida del tráfico. Durante la invasión aliada de Sicilia y la invasión aliada de Italia , se decodificaron mensajes de gran valor táctico utilizando folletos capturados que contenían configuraciones del M-209. [187] [190] En el momento del desembarco de Normandía , las llaves M-209 de la 82.a División Aerotransportada y la 101.a División Aerotransportada que cubrían los días críticos del 6 al 11 de junio fueron capturadas y se leyó todo el tráfico de esos días. [190]

En 7/VI se sabía de la existencia de una gran máquina americana a la que se denominó AM1 ( alemán : Amerikanische Maschine 1 ), pero estaba claro que OKH/Chi nunca resolvió esta máquina y no tenía idea sobre su construcción. [193] Hentze declaró que su unidad (KONA 5) nunca logró obtener un modelo de la máquina. [166] Otras declaraciones del OKH/ChiI de que la máquina fue abordada en Berlín se consideraron una completa tontería [194]

OKH/Chi tuvo éxito con los códigos americanos. El Código Administrativo del Ejército, designado por In 7/VI como AC 1 ( en alemán : Amerikanischer Code 1 ) había sido capturado antes de 1939, y se habían distribuido copias fotostáticas del código a todas las unidades criptoanalíticas de campo. [193] [195] El código era un código de 5 letras con 60.000 grupos, cada página contenía 90 grupos. [176] Feste 9, interceptó y leyó el tráfico de este código desde el verano de 1942 hasta el otoño de 1943, mientras estaba destinado en Bergen, Noruega. [176] Aunque no se pasó ningún tráfico de valor estratégico, la inteligencia fue lo suficientemente valiosa como para que cuando AC 1 fue reemplazada por una versión simplificada designada como TELWA, Feste 9 reconstruyó el código.

Feste 9 , con la ayuda de la sección estadounidense del OKH/Chi , también rompió los códigos simples utilizados por las unidades del ejército estadounidense estacionadas en Islandia y el Caribe . Estos fueron designados como Código de Campo Divisional (DFC) seguido de un número que indica la variación del sistema. Las variaciones descritas en las fuentes TICOM fueron: DFC 15, 16, 17, 21, 25, 28, 29. [176] [196]

También cabe destacar el éxito de la sección estadounidense del OKH/Chi con el Código de Transporte Aéreo utilizado para los circuitos de transporte aéreo de carga y pasajeros hacia África y América del Sur. [193] Este código, que consta de elementos de dos cifras del 00 al 99, fue decodificado con éxito por In 7/VI desde mayo de 1942 hasta principios de 1943, cuando fue entregado a la Fuerza Aérea Alemana, la Luftwaffe .

Resumen

El trabajo en OKH/Chi , sección de EE. UU., parece haber tenido éxito en cifrados de bajo grado y en algunos cifrados de grado medio como M-94 y M-209. Mettig calificó la solución de la M-209 como el logro destacado de este tramo y uno de los mejores de In 7/VI . También se desprende de las referencias sobre el trabajo sobre este sistema realizadas por miembros de otras agencias como Wilhelm Tranow y Ferdinand Voegele , que la sección estadounidense del OKH/Chi desarrolló la mejor técnica para resolver el M-208 y lideró a las demás señales alemanas. Agencias que trabajan en este sistema.

Trabajos sobre el tráfico francés 1941-1944.

El tráfico francés de 1941 a 1944 fue de dos tipos principales, la Francia de Vichy y la Francia Libre . El tráfico francés de Vichy, que estaba bajo el control directo de la Comisión de Armisticio francesa en Wiesbaden, era supervisado por la sección francesa de In 7/VI . [69] Por acuerdo con el gobierno de Vichy, los franceses debían informar a Alemania de sus procedimientos de codificación y cifrado, pero se mantuvo una vigilancia cautelosa sobre su tráfico. El trabajo sobre el tráfico de la Francia Libre que emanó durante este período de las tropas de la Francia Libre en Siria y en África del Norte, Occidental y Ecuatorial fue llevado a cabo por el OKH/Chi y el Sig. En t. Centros de evaluación de KONA 4 en Atenas donde el tráfico fue fácilmente interceptado.

En una lista compilada por el director de la sección francesa, de los sistemas franceses libres trabajados por In 7/VI y NAAS 4, se menciona que los siguientes sistemas se utilizan en Siria : [197]

De otras fuentes se pueden agregar los sistemas de Gaull , dos de los cuales reciben el nombre de Control Beduoin y Service Politique. [198] Estos fueron leídos inicialmente desde la intercepción de tráfico en la guarnición francesa en Bir Hakeim , pero habían resultado imposibles hasta que el mismo cifrado fue utilizado en Siria por el partido de Gaulle. [198] El trabajo sobre los sistemas franceses de KONA 4 fue resumido por dos miembros de KONA 4 que declararon:

Se leyó todo el tráfico sirio y se obtuvo una imagen completa de las fuerzas armadas francesas [199]

Entre los sistemas franceses libres del norte de África que fueron resueltos y leídos por las unidades, Kühn enumeró: [197]

Se utilizó un código de Gaulle de cinco cifras en África del Norte, Occidental y Ecuatorial, y más tarde en Francia, que no se había resuelto a finales de año a pesar de los esfuerzos realizados por In 7/VI de 1941 a 1942. [200] En 1041, Otto Buggisch afirmó que trabajó en este código para Werner Kunze, un criptoanalista de Pers ZS . [201] Sin embargo, no se obtuvo éxito, hasta que el compromiso reveló que el código se transpuso con claves que cambiaban diariamente. No se logró ningún otro avance con este sistema.

La sección francesa había resuelto el C-36 y el B-211, la máquina de cifrado similar al sistema de máquina de cifrado soviético K-37, después de la campaña francesa de 1940. Cuando las tropas de Gaullistas en el norte de África y Córcega comenzaron a utilizar el C-36 para su tráfico, el tramo francés ya tenía una solución y se resolvió fácilmente durante 1943. Cuando se introdujo un nuevo sistema de indicadores basado en números a principios de 1944, un alto porcentaje del tráfico siguió solucionándose mediante el uso de cunas y estadísticas. El propio sistema de indicadores quedó roto en el otoño de 1944. [202]

Al final de la tarea TICOM escrita por Kühn, sobre los sistemas franceses tratados por la sección francesa de In 7/VI y KONA 4, Kühn afirmó que la sección francesa se vio muy favorecida por ciertas debilidades fundamentales de la criptografía francesa, que conducen a una fácil soluciones de la mayoría de sus sistemas. Estas debilidades fueron descritas por Kühn, expresadas así: [203]

Con estas debilidades, la sección francesa pudo leer todo o la mayor parte del tráfico de la Francia libre durante los años 1941-1944. Su experiencia previa con el C-36 y el B-211 proporcionó a In 7/VI soluciones para el tráfico de cifrado tal como lo utilizaba el partido de Charles de Gaulle . Los franceses no parecen haber transitado ningún tráfico de alto nivel durante este período.

Trabajos en el tráfico suizo, español, portugués y brasileño.

De 1941 a 1944, la sección francesa de OKH/Chi tuvo subsecciones para el tráfico suizo, español, portugués y brasileño. Como afirma Kühn, el volumen de tráfico era pequeño y sin importancia. [61] Otto Buggisch trabajó con Kunze de Pers ZS en la solución del Enigma K suizo . [204] Aunque trabajaron en una solución teórica de la máquina y aplicaron la solución al texto cifrado de prueba, creado por el propio Buggisch, la teoría nunca se aplicó en In 7/VI al tráfico suizo, ya que el volumen de tráfico no justificaba el esfuerzo. [205] Además, la fácil solución del tráfico se vio impedida por el hecho de que los suizos hicieron su propio cableado de las ruedas Enigma y las cambiaron con frecuencia. [206]

El seguimiento del tráfico español, portugués y brasileño fue coordinado por la sección francesa de la unidad, [49] y llevado a cabo por varias unidades de campo de KONA. De 1939 a 1942, Regimiento de Inteligencia de Señales (KONA)#Feste 3 , de 1942 a 1943, fue el FAK 624 y a partir de 1944, por FAK 624 y Feste 12 . La cantidad de tráfico leído en estas unidades era evidentemente lo suficientemente pequeña como para ser manejada por el personal estacionado allí. Se leyó un código de transposición militar español y un dígito español con códigos variantes. De siete sistemas brasileños conocidos, cinco fueron leídos. [207]

Trabajos sobre el tráfico italiano 1941-1944.

Desde el comienzo de la guerra, la seguridad de los sistemas italianos fue un motivo de preocupación constante para Alemania. En la unidad se creó una sección italiana al mando del capitán Dr. Fiala para comprobar la seguridad del tráfico italiano, especialmente en la ruta de Italia al norte de África. Alemania temía que los movimientos de tropas del Afrika Korps en el norte de África estuvieran siendo traicionados por la inseguridad de los códigos y cifrados italianos. [208]

Ya en 1941, el Dr. Fiala realizó una visita a Roma para advertir a los italianos de las debilidades de sus sistemas y solicitar mayor seguridad. [208] La visita causó poca impresión en los italianos que seguían confiando en sus propios sistemas. [209] [210] Un intento de mejorar la seguridad italiana, así como demostrar el uso de la sección de maquinaria IBM Hollerith de In 7/VI . [208] El capitán Bigi, que era criptoanalista del Servizio Informazioni Militare , fue enviado a la oficina de cifrado del ejército italiano , pero su informe no resultó en ningún cambio en la criptografía italiana. La siguiente visita del capitán Bigi a Berlín sólo encontró frialdad por parte del personal del OKH/Chi . [211] A finales de 1942, la impresión general entre los alemanes era que los italianos eran incapaces de mejorar sus propios sistemas, incluso con la Inspección 7 monitoreándolos. [208] La sección italiana de la unidad se disolvió en 1942 cuando Hitler emitió una orden del líder ( alemán : führerbefehl ). [212]

En junio de 1943, con el armisticio de Cassibile (la deserción de Italia desde el punto de vista alemán) a los aliados, se reiniciaron los trabajos en el Referat italiano en OKH/Chi . La sección estaba formada por un pequeño cuadro, con Manaigo como jefe de sección. Heinz Wolfgang Herzfeld informó a TICOM sobre el trabajo de esta sección. Herzfeld trabajó en 400 mensajes que habían sido interceptados entre mayo y julio de 1943. Herzfeld trabajó en el material que consistía en mensajes de cinco cifras. A principios de septiembre de 1943 llegó a la sección una mesa de cifrado italiana y algunos mensajes tomados de la oficina de la Commanantura italiana en Atenas. Cuando arrestaron a Benito Mussolini y se firmó el armisticio, algunos oficiales alemanes de KONA 4, estacionados en el Velódromo Neo Phaliron , se dirigieron a la Commanantura en la calle Amerikis en Atenas, entraron en la oficina de cifrado y comenzaron a recolectar material que se encontraba en el suelo. mesas de la oficina y empacarlo en una caja, frente al personal italiano. Cuando los oficiales italianos entraron, empezaron a gritar y comenzó una pelea, los alemanes se marcharon con el caso. La tabla de cifrado se utilizó en el código Ellade y el código Piave. [212]

En noviembre de 1943 la sección fue nuevamente disuelta, esta vez por el mayor Lechner. [212] La decisión de disolver la sección por segunda vez se justificó de tal manera que después de la caída de Leros , no se interceptó más tráfico inalámbrico italiano.

Los dos códigos trabajados por la sección, en el período posterior fueron los códigos Ellade y Piave. Las tablas de cifrado capturadas en Italia permitieron reconstruir el código Piave y capturar muchos mensajes del norte de Italia . El código Ellade fue parcialmente reconstruido cuando la sección se disolvió por falta de tráfico actual.

Al final de la guerra, el KONA 7 recibió el encargo de cubrir el tráfico de bandas italianas en el norte de Italia .

Trabajos en el tráfico sueco 1941-1944.

El trabajo en el tráfico del ejército sueco de 1941 a 1944 estuvo a cargo de un destacamento especial de Feste 9 llamado Out Station Halden, llamado así por el hecho de que estaba ubicado en Halden . A efectos administrativos, la comisaría estaba adscrita a la policía de Halden. [213] Según Bartel, un criptoanalista alemán que trabajó en estos sistemas, [214] se trabajó en los siguientes sistemas del ejército sueco:

La primera máquina de cifrado sueca ( en alemán : Schwedische Maschine 1 ) (abreviada SM1) se trabajó en Noruega en 1944 y se identificó como similar a una pequeña máquina de cifrado Hagelin como la M-209 . [215] Los mensajes se leían en Halden con cunas, por errores en la criptografía o por tener dos mensajes en la misma clave. Se pensó que la segunda máquina (SM 2) era una máquina Hagelin grande . Se hicieron dos copias del tráfico en esta máquina, una para In 7/VI y otra para la estación de Halden. [216] Un miembro de la estación en Halden, pensó durante el interrogatorio de TICOM que se había leído el tráfico SM 2. [216] La inteligencia obtenida al interrumpir el tráfico del SM 1 y los códigos de campo simples permitieron a Alemania, durante las maniobras de primavera de febrero-marzo de 1945, construir una imagen táctica completa del ejército sueco en dos meses. Sin embargo, ni la parrilla de alta calidad (HGA) ni el gran coche sueco se solucionaron. [213]

Trabajos en el tráfico de los Balcanes (sureste) 1941-1944

El criptoanálisis del sudeste estuvo a cargo de la unidad de los Balcanes bajo el liderazgo de Rudolf Bailovic y en el campo, de KONA . Kona había estado estacionada en la zona de los Balcanes durante todo el período de la guerra y, además de su tarea habitual de interceptar el tráfico procedente de Siria y el norte de África , se le había encomendado la tarea de vigilar el tráfico de los países ocupados en el Zona de los Balcanes. Los países balcánicos en cuyos sistemas trabajó la unidad OKH/Chi y KONA 4 fueron: Grecia , Hungría , Rumania , Yugoslavia , Albania , Turquía y Bulgaria . El trabajo realizado sobre el tráfico de cada uno de estos países se detalla a continuación.

Trabajos sobre el tráfico griego 1941-1944.

El Dr. Otto Karl Winkler proporcionó la mayor cantidad de información a TICOM sobre cifrados y códigos griegos, a partir de un único trabajo a domicilio de TICOM . Winkler fue traductor y criptoanalista en KONA 4 desde la primavera de 1941 hasta mayo de 1945. [217]

Según Winkler, los trabajos en las instalaciones griegas comenzaron en 1941, cuando el KONA 4 estaba estacionado en Bucarest. El primer sistema fue un sistema de la Fuerza Aérea Griega que consistía en un único envío de transposición en grupos de 3 letras. Winkler afirmó que casi todos los mensajes se leían mediante el uso de principios estereotipados. Aunque los mensajes tenían un valor insignificante, un control continuo de la personalidad de los oficiales, las entregas de provisiones y la información sobre los aeródromos contribuyeron al conocimiento táctico de las fuerzas griegas.

KONA 4 funcionó en este momento también en mensajes del ejército y la marina griegos, pero sin éxito hasta la conquista de Grecia. En ese momento, Winkler afirmó que se capturaron códigos que fueron utilizados por los griegos durante el ataque a Creta. [199]

El único otro sistema griego mencionado como atacado en 1941 fue un código de cinco letras con un cifrado cíclico en el que Buggisch dice haber trabajado en la unidad. El tráfico de texto plano se estaba volviendo rápido cuando terminó la campaña griega. [201]

Después de que KONA 4 trasladara su centro de evaluación a Atenas en mayo de 1941, no se realizaron más trabajos en estos sistemas hasta que NAAS 4 se retiró de Atenas en otoño de 1943. En ese momento, el tráfico partisano griego comenzó a ser interceptado. En la primavera de 1944, KONA 4 le dio a Winkler la tarea de formar una pequeña unidad griega para manejar el tráfico del Ejército Popular de Liberación de Grecia (ELAS). La unidad estaba formada por seis personas, entre las que se encontraba el jefe Strobl, un criptoanalista que resolvía un sistema de doble transposición de ELAS mientras Winkler se concentraba en traducir el tráfico ya legible. El trabajo se volvió más importante y la unidad, ahora aumentada a 16 personas, se adjuntó a un pelotón de inteligencia de señales de corto alcance NAZ G.

Winkler afirmó que al principio los griegos enviaron su tráfico en sustitución de dos cifras con grupos alternativos. [218] Como se enviaron pocos mensajes en la misma sustitución, se necesitaron varios días para descifrar y leer estos códigos. Pronto ELAS pasó exclusivamente al tráfico de cartas basado en la doble transposición, lo que se resolvió con éxito en gran medida gracias a la ayuda prestada por el descuido de los criptógrafos griegos.

Winkler estimó que entre el 50 y el 60 % del tráfico atendido por NAZ G se resolvió. A partir de estos mensajes, la unidad pudo construir una imagen casi completa de la organización y composición del Ejército Popular de Liberación de Grecia y del Frente de Liberación Nacional . La unidad también compiló listas de destacadas personalidades y oficiales griegos e informó a las autoridades políticas y militares alemanas competentes sobre muchas acciones militares y políticas planeadas, actos de sabotaje, emboscadas, dinamitación , etc. Además, los mensajes proporcionaban la ubicación exacta de los aeródromos aliados en las montañas griegas, sobre la posición, la fuerza y ​​la actividad de las misiones militares aliadas y varios comandos británicos , sobre las crisis y luchas internas e interaliadas griegas, sobre las tácticas británicas para la ocupación de Grecia. [219]

El trabajo en los sistemas griegos cesó el 15 de octubre de 1944 cuando Naz G fue transferido a Sarajevo . [220]

Trabajos sobre el tráfico húngaro 1941-1944.

Los húngaros utilizaron el modelo comercial de la máquina de cifrado Enigma y encargaron los rotores de la máquina a la empresa alemana Konski y Krüger. Esta empresa generalmente entregaba los registros de los cableados del rotor a la División de Comunicaciones por Radio de las Fuerzas Armadas (Ag WNV/Fu), que a su vez los entregaba al OKH/Chi . Sin embargo, los húngaros relacionados con la empresa tomaron los rotores por la noche y cambiaron los cables lo suficiente como para que los registros de la empresa fueran incorrectos. [206] No parece haber hecho ningún esfuerzo por parte del OKH/Chi para recuperar los cables o evitar el sabotaje. Es difícil suponer que la unidad podría haber sido engañada tan fácilmente si hubieran querido insistir en el asunto. Evidentemente, no consideraban que el tráfico valiera la pena para avergonzar a los húngaros.

Sin embargo, con el inicio de la guerra, el OKH/Chi se volvió más cauteloso, especialmente con el movimiento de soldados alemanes a través de Hungría . [221] Durante la primavera y el verano de 1941, el tráfico de radio de los Ferrocarriles Estatales Húngaros fue monitoreado desde un Feste en Tulin. El código utilizado en ese momento por los ferrocarriles era una rejilla giratoria ( Código Raster ) con cuadrados permanentes que podían girarse en cuatro posiciones diferentes e invertirse para obtener cuatro posiciones adicionales. El código fue resuelto por el Dr. S. Döring de la sección matemática de In 7/VI . [222] Después de que el control de las autoridades ferroviarias demostró que eran confiables, se detuvo la interceptación. [221]

La vigilancia del tráfico húngaro se eliminó de 1941 a 1943 debido a la alta prioridad otorgada al tráfico ruso. [208] En 1943, sin embargo, se desarrolló nuevamente el interés y se envió un destacamento desde Feste 6 , la antigua estación de intercepción fija del ejército en Tulln , a Eslovaquia , cerca de Bratislava (Pressburg), para monitorear el tráfico húngaro. [221] Cierta tensión en las relaciones entre Alemania y Hungría puede reflejarse en el hecho de que todos los miembros del destacamento vestían ropa de civil. También en ese momento el OKH/Chi comenzó a reanudar sus trabajos en el tráfico húngaro. El conde Esterhazy de la sección de los Balcanes comenzó a trabajar en un código húngaro y en una reja giratoria. [223] También se trabajó en mensajes cifrados con una clave de sustitución de 2 cifras. [224]

La sección balcánica del OKH/Chi sólo realizó trabajos en el tráfico húngaro cuando el ejército consideró necesario controlar a los aliados húngaros, pero los intentos que se hicieron aparentemente tuvieron éxito. La solución de la parrilla húngara realizada por el Dr. Döring en 1941, aunque no tuvo gran importancia estratégica o táctica, fue caracterizada por Otto Buggisch como brillante . [222]

Trabajos sobre el tráfico rumano 1941-1944.

Se sabe muy poco de los trabajos del tramo de los Balcanes sobre el tráfico rumano entre 1941 y 1944. Según Mettig, el seguimiento del tráfico rumano cesó en 1941, debido a la alta prioridad dada al tráfico ruso y a la escasez crónica de personal. [208] Sin embargo, en 1941, la vigilancia parece haberse reanudado. En 7/VI se afirmaba que el tráfico rumano estaba completamente controlado en ese momento y que la sección de los Balcanes estaba leyendo un cifrado de transposición que se decodificaba con relativa facilidad. [225] Otras referencias a los sistemas rumanos se encontraron en la breve declaración de Herzfeld de que los criptoanalistas de la sección de los Balcanes estaban trabajando en un código diplomático rumano que constaba de 5 o 6 grupos de cifras. [224] El centro de evaluación KONA 4, mientras estuvo estacionado en Belgrado de septiembre a diciembre de 1944, trabajó en el tráfico rumano. [198]

Trabajos sobre el tráfico yugoslavo 1941-1944.

Ante la insistencia del gobierno alemán en que Yugoslavia se alineara con la política del partido nazi en la primavera de 1941, y la consiguiente ola de resistencia nacional yugoslava , la sección balcánica de la unidad y KONA 4 asumieron la pesada carga de monitorear los diversos tipos de yugoslavos. tráfico.

Estos tipos fueron:

Cuando el gobierno alemán estableció el gobierno títere de Croacia en 1941, los croatas recibieron el modelo comercial del Enigma para uso del ejército y la policía secreta ( Administración de Seguridad del Estado ) [226] El tráfico de estas unidades fue leído por la sección balcánica. actualmente sin demora alguna. Según Buggisch, la solución de este tráfico no fue un logro criptoanalítico sobresaliente por las siguientes razones:

Sin embargo, sólo para estar seguros, añadió Buggisch;

los alemanes pagaron por una de las primeras claves utilizadas, y con este tráfico decodificado consiguieron establecer estereotipos y solucionar casi el 100% del tráfico desde el principio. [226]

Aunque Buggisch no recordaba el contenido en detalle, afirmó en el interrogatorio que había algunos mensajes interesantes sobre acciones contra Tito. También afirmó que Alemania tenía la intención de equipar a los croatas con el enchufe Enigma, pero habían decidido no hacerlo porque creían que los croatas corruptos continuarían vendiendo las llaves a agentes británicos. [202] En ese caso, OKH/Chi tendría que pagar por las claves utilizadas por los croatas en lugar de resolverlas como podrían con el Enigma comercial.

Rudolf Hentze de In 7/VI afirmó que la sección de los Balcanes tuvo éxito con la doble transposición utilizada por los croatas, pero no se sabe nada de este sistema. [227]

Herzfeld afirmó que Dombrani y Ustaše utilizaron un código de cinco cifras basado en un antiguo código militar yugoslavo. [223] Falta evidencia sobre los resultados reales obtenidos, pero es probable que el sistema se haya resuelto desde que se conoció el código anterior.

La solución de los sistemas del general Draža Mihailović y el mariscal Josip Broz Tito se dividió entre una unidad del KONA 4 en Belgrado y la sección balcánica del OKH/Chi . La ruptura de las técnicas de guerrilla fáciles, en particular la solución de la codificación diaria, fue llevada a cabo en Belgrado por un destacamento especial, NAZ W , que había servido en 1941 bajo Wollny como centro de evaluación de la Sección III de la Rama de Comunicaciones por Radio de las Fuerzas Armadas ( en alemán : Amtsgruppe Wehrmachtnachrichtenverbindungen , Abteilung Funkwesen, Gruppe III ) (AgWNV/FU III). Con la asunción por parte de la unidad de trabajo contra los enemigos Tito y Mihailović, el destacamento quedó bajo el control del Ejército y fue adscrito a KONA 4. [228]

La solución de los sistemas más difíciles se llevó a cabo en OKH/Chi por la sección de los Balcanes bajo la supervisión inmediata de Rudolf Bailovic , que era especialista en el tráfico eslavo y especialista en los sistemas de Mihailović y Tito. [229] [230] [231]

Herzfeld, miembro de la sección balcánica del OKH/Chi desde 1941 hasta la capitulación, había escrito dos informes o deberes para TICOM, concretamente el I-52 y el I-69, que contienen una discusión completa sobre los sistemas yugoslavos en los que trabajó aquel sección. El tráfico de Mihailović fue completamente de doble transposición con longitud de clave y palabra clave fijas. [232] Se resolvieron regularmente, aunque lentamente, en In 7/VI con la ayuda de frases estereotipadas, gráficos de frecuencia y otros métodos criptoanalíticos bien conocidos. Herzfeld afirmó que se necesitaban entre uno y tres días para descifrar un solo mensaje.

Los sistemas de Tito eran mucho más variados, la mayoría de ellos de origen ruso. [233] En I-69, Herefels enumera entre los sistemas Tito rotos en In 7/VI como:

El sistema que sucedió a la clave de sustitución variable con conjunto de cifrado corto se llamó Novo Sifra de Tito . Fue utilizado después de junio de 1944 por encima del nivel de división y no fue roto por In 7/VI . Herzfeld afirma que se podría haber roto con suficiente tráfico y un escrutinio minucioso. Durante un tiempo, el nuevo sistema demostró ser seguro, pero los comandos regionales obviamente lo encontraron engorroso y recurrieron a viejos sistemas inseguros. Por tanto, los alemanes pudieron percibir mucho tráfico partisano incluso después de mediados de 1944. El mariscal Tito mantuvo estrechas relaciones con la Unión Soviética y durante la guerra estuvo en contacto constante con Moscú a través de un enlace de radio. Evidentemente, este tráfico se convirtió en un objetivo para los alemanes y lo investigaron en 1944 sin encontrar una solución teórica.

En otoño de 1944 se intensificaron las obras en el tráfico de Tito. Además de la unidad estacionada en Belgrado bajo el mando de Wollny, el centro de evaluación de KONA 4 se trasladó de Atenas a Belgrado y comenzó a trabajar en los cifrados Tito. [220] NAZ G, que había estado trabajando en el tráfico partisano griego, también fue trasladado de Tesalónica a Sarajevo para cubrir el tráfico yugoslavo. [220]

La única referencia al trabajo de la sección balcánica de OKH/Chi sobre los cifrados del movimiento de resistencia croata fue que fueron criptoanalizados por KONA 4 y vueltos a verificar por la sección balcánica de OKH/Chi . [225]

En general, puede decirse que el trabajo sobre cifrados y códigos yugoslavos fue un éxito. Las cifras de Tito y Mihailović formaron la parte más importante del trabajo de esa sección y Rudolf Bailovic realizó la mayor parte del trabajo.

Trabajos sobre el tráfico turco 1941-1944.

Tanto la interceptación como la decodificación del tráfico turco fueron manejadas en gran medida por unidades de señales subordinadas a KONA 4. NAZ T , que estaba estacionado en Graz , trabajó únicamente en el tráfico turco. [234] Al principio había interceptado el tráfico de la Armada y la Marina Mercante de Turquía , así como el tráfico de las Fuerzas Terrestres y la Policía de Turquía , pero surgieron ciertos desacuerdos con la Kriegsmarine sobre la interceptación del tráfico de la Armada y la Marina y esto fue abandonado. [235]

El tráfico policial en Turquía se describe como: [236]

Los códigos del ejército turco eran principalmente códigos de transposición con una palabra clave, enviada en grupos de cinco letras precedidos por un número de cuatro cifras. [221] Todos estos sistemas fueron decodificados por NAZ T y configurados en OKH/Chi simplemente con el fin de verificar todo el trabajo. [235]

Se menciona que un código turco especial fue leído por OKH/Chi o NAZ T, y ese fue el código especial utilizado por el presidente de Turquía, İsmet İnönü , mientras navegaba en el yate estatal, el Savarona . Este código se utilizó en 1943 para mensajes de radio, mientras el presidente estaba en el yate, y no se utilizó posteriormente. [221]

En algún momento de 1942 a 1943, OKH/Chi recibió de la Oficina de Investigación del Ministerio del Aire del Reich ( en alemán : Forschungsamt ), la misión de resolver cierto tráfico diplomático turco. Esto lo hizo la sección de los Balcanes bajo la supervisión de Bailovic, y el tráfico decodificado se envió al Forschungsamt. El tráfico era utilizado por los agregados militares para sus informes desde Rusia, Bulgaria e Italia, y era leído continuamente por En 7/VI . [235] TICOM sabía por otras fuentes que este tráfico resultó ser una fuente muy valiosa de información sobre Rusia. Mettig recordó varios informes del invierno de 1943-1944 sobre la situación militar rusa y los preparativos para una ofensiva. [237] A pesar de muchas advertencias de fuentes británicas de que el tráfico estaba siendo leído, Turquía no logró cambiar el sistema y la lectura del tráfico diplomático turco siguió siendo una fuente constante de información. [237]

Trabajo sobre el tráfico de agentes 1941-1944

La sección de Agentes del OKH/Chi se creó en 1942. Hasta entonces, las actividades de esta sección, que consistían en la seguridad por radio dentro de Alemania y el seguimiento de transmisiones ilegales, las llevaba a cabo la Sección III del Grupo de Comunicación de Señales de las Fuerzas Armadas (AgWBNV). , Grupo de comunicación por radio 3 ( alemán : Amtsgruppe wehrmachtnachrichtenverbindungen ) (AgWNV/FU III). La unidad estaba subordinada al teniente general Fritz Thiele . [6] Thiele fue sucedido por Wilhelm Gimmler cuando Thiele fue colgado de una cuerda de piano el 4 de septiembre de 1944 en la prisión de Plötzensee en Berlín.

En 1942, sin embargo, pareció necesario crear una sección de descifrado especializada en las cifras de los agentes. Fu III quería crear la unidad dentro de su propia organización, pero el Mando Supremo de las Fuerzas Armadas y el Alto Mando del Ejército se opusieron al establecimiento de otra agencia criptoanalítica. A raíz de su oposición, se acordó crear una sección para el tráfico de agentes con una organización criptoanalítica existente. Se eligió In 7/VI porque el OKW no podía prescindir del personal, a la luz del hecho de que el OKH/Chi había atacado previamente al OKW/Chi en busca de personal para establecerse en In 7 . La sección de agentes quedó así adscrita al OKH/Chi aunque parece haber mantenido una estrecha relación con Fu III, alojándose cerca de FU III y trasladándose con él, en noviembre de 1943, a Jüterbog . [225]

La sección de agentes se llamaba comúnmente sección Vauck o Vauck Referat o Referat Vauck y llevaba el nombre de su jefe criptomoneda Wilhelm Vauck . Mettig dio gran crédito al trabajo del Dr. Vauck y dijo que esta sección logró buenos resultados gracias al liderazgo de Vauck y los éxitos criptoanalíticos de su personal. La sección no era grande y constaba de unas 35 personas en la sección principal, diez en puestos de avanzada en París y Bruselas y otras ciudades, y ocho prestadas a la sección polaca del OKW/Chi . El tráfico reconocido se decodificaba en las estaciones remotas y el resto se enviaba a Berlín. Además, todo el tráfico se enviaba a Berlín por duplicado. [238]

Los métodos criptoanalíticos empleados por la sección Vauck diferían de los métodos normales de solución debido a la naturaleza peculiar de los sistemas de los Agentes. [239] Cuando en la primavera de 1942, Referat Vauck comenzó a trabajar para encontrar una solución al tráfico de agentes aliados, se enfrentó a una tarea completamente nueva y difícil. No se pudo lograr el éxito utilizando los métodos normales de criptoanálisis en cifrados militares o diplomáticos. La peculiar construcción de los cifrados de los agentes y, en particular, los frecuentes cambios de cifrados, exigieron un nuevo método de enfoque. Los agentes criptógrafos no sólo tenían que ser muy entusiastas en su trabajo y muy flexibles en su enfoque, sino que también era deseable que un porcentaje, que fuera considerablemente mayor que el de la criptografía normal, tuvieran que ser lingüistas expertos. [239]

Los primeros trabajos de investigación del Referat, realizados en estrecha colaboración con la sección de evaluación de Fu III, se dedicaron a aclarar el uso de los distintivos de llamada y a determinar los sistemas de grupos de indicadores y tablas de codificación en diferentes procedimientos. Se volvió a examinar el material, en forma de mensajes antiguos que se habían reunido en el pasado. Simultáneamente comenzó una búsqueda de una posible fuente de compromiso dentro de los distintos cifrados bajo investigación. [239]

Para complementar este trabajo de investigación, se llegó a un acuerdo con las agencias apropiadas para permitir que representantes de Referat Vauck participaran en detenciones importantes y en el interrogatorio de agentes. Debido a la escasez de personal en el Referat, fue imposible aprovechar plenamente esta concesión. La concesión se concedió porque se reconoció que cuando se arrestaba a un agente y no había ningún criptógrafo presente, el material cifrado, que normalmente estaba bien camuflado, no se reconocía como tal y, por tanto, no podía utilizarse adecuadamente. Además, a menudo el material no se evaluaba correctamente y se producían retrasos en su envío. A veces, aficionados ambiciosos deseaban ganarse crédito explotando material cifrado. Otro peligro radicaba en el hecho de que cuando los expertos en cifrado no estaban presentes, los agentes podrían tender a proporcionar información de cifrado falsa o imaginaria. En estos casos la presencia de un experto era de gran valor. Los agentes interrogados que vieron que sus métodos de cifrado habían sido comprometidos generalmente dieron buenas señales de información. Una vez que se reconoció el valor de la ayuda del Dr. Vauck, su sección fue llamada con frecuencia para ayudar a la Abwehr y la Gestapo en su trabajo. [240]

Con el consejo del árbitro Vauck, fue posible enviar más agentes o reproducir la personalidad inalámbrica del agente utilizando personal alemán. Se produjeron errores en este campo cuando el personal de señales no estaba presente. Así, a principios de 1944 se supo que dos agentes aliados, que habían sido desviados por la Abwehr, operaban en una villa al sureste de Burdeos y recibían mensajes claros para su cifrado y transmisión, sin ningún control. [240]

Trabajar en el tráfico de agentes checos

La sección de Vauck trabajó en el tráfico de agentes del movimiento de resistencia checoslovaco . [228] Mettig creía que la resolución de los dos vínculos que se dirigían a Inglaterra en 1942-1943 hizo posible el arresto de agentes británicos en Checoslovaquia , uno de ellos un capitán. El mayor éxito se logró al interceptar las comunicaciones inalámbricas del movimiento de resistencia checoslovaco en Londres. Este fue el único caso en el que Mettig está seguro de que a la sección de Vauck le fue posible resolver una red de agentes mediante medios puramente criptoanalíticos, y esto se debió en gran medida a las violaciones de seguridad por parte del jefe checo. Una vez resuelto el sistema, se encontró el libro de cifrado y se recuperó la clave. En septiembre de 1942, los checos estaban a punto de adoptar un nuevo sistema, pero cometieron la imprudencia de nombrar en el antiguo sistema el libro que se utilizaría para cifrar en el nuevo. Los contenidos de los mensajes resueltos en este enlace casi siempre se referían a informes sobre la situación política y las actividades del Movimiento de Resistencia Checo, y eran tan importantes que durante mucho tiempo se permitió que el tráfico W/T continuara sin obstáculos.

Trabajar en el tráfico de agentes yugoslavos.

El trabajo sobre el tráfico de agentes yugoslavos lo llevó a cabo un destacamento en Belgrado al mando del teniente Wollny. Este destacamento había estado bajo el Grupo III de FU III, pero en 1942 se adjuntó a KONA 4 porque toda la lucha contra organizaciones hostiles como Draža Mihailović y Josip Broz Tito estaba dirigida por el ejército. [241] El tráfico que no se resolvió en este destacamento fue enviado a la sección balcánica de OKH/Chi para una solución.

Trabajo en el tráfico de agentes en el sur de Francia y España.

El tráfico de agentes en el sur de Francia y España procedía en gran medida de Estados Unidos , Gran Bretaña y el Ejército Republicano Español , que estaban en contacto por radio con estaciones en España. Para hacer frente a este tráfico, se instaló una sucursal camuflada en Madrid y el tráfico interceptado pasó a Referat Vauck para su procesamiento. [242]

Trabajar en el tráfico de agentes de la Unión Soviética.

Mettig conocía tres importantes redes de agentes rusos: Los 3 Rojos ( en alemán : Die Rote Kapelle ), el caso Schulze-Boysen, que lleva el nombre de su líder, Harro Schulze-Boysen, y los dos vínculos que parten de Bruselas . Mettig afirmó que, hasta donde él sabía, estos últimos vínculos no estaban resueltos. [242] Sin embargo, se sabía que se trataba de la Orquesta Roja (espionaje) #El Grupo Trepper que lleva el nombre de Leopold Trepper , quien finalmente se convirtió en un agente doble, trabajando contra la Unión Soviética. Quizás Mettig no estaba al tanto de este conocimiento.

Además del relato de Mettig sobre los 3 Rojos, Wilhelm Fenner , el criptoanalista jefe de OKW/Chi, escribió dos memorandos . [243] Fenner informó que el 23 de febrero de 1943, la sección Vauck pidió a su agencia que colaborara en el trabajo sobre ciertos mensajes de agentes soviéticos en la red Red 2. A finales de marzo, la sección de Vauck había proporcionado a los criptoanalistas de Fenner, Peter Novopashenny , Trappe y Schmidt, todo el tráfico en ese sistema desde septiembre de 1941 para que se pudiera empezar a buscar una solución. Los resultados fundamentales se comunicaron al OKH/Chi, lo que permitió a esta organización solucionar el sistema de forma aproximada, al igual que el grupo de Fenner. Después de la solución inicial, se acordó que OKH/Chi debería continuar trabajando en el sistema, y ​​Mettig afirmó que gracias a esta ayuda la sección de Vauck descubrió que el sistema estaba basado en el texto de un libro. [228] En el otoño de 1944, se informó que Vauck le dijo a Mettig que se había determinado que la posición exacta de envío de esta red era Suiza. Se planeó una incursión, pero tuvo que cancelarse porque las autoridades suizas se habían adelantado a los alemanes. La estación, según Metting, fue evacuada y destruida antes de que los alemanes pudieran actuar. [244]

La historia de la segunda red soviética, la red Shulze-Boysen que operó desde Berlín en 1942, es igualmente dramática. [244] Esta red recibió su nombre del primer teniente ruso : Pyatidesyatnik ) Harro Schulze-Boysen, cuya casa era el centro de una agencia de espionaje de inspiración comunista que operaba a gran escala. Cuando la sección de Vauck hizo la primera incursión en este tráfico, el Dr. Lenz, uno de los miembros de la sección de Vauck, mencionó el nombre Schulze-Boysen a otro miembro de la sección de Vauck llamado Haymann, que frecuentaba la casa Schulze-Boysen. Haymann advirtió a la señora Schulze-Boysen. Posteriormente, tanto Haymann como el Dr. Lenz fueron arrestados y Haymann condenado a muerte. Lenz fue liberado y trasladado a una estación remota en París. Con la ayuda de los conocimientos obtenidos mediante el tráfico decodificado, la Gestapo detuvo a entre 79 y 80 personas, de las cuales 70 fueron condenadas a muerte. El caso se mantuvo estrictamente secreto porque muchos de los acusados ​​estaban empleados en diversas agencias y estaban revelando secretos a Rusia.

Trabajo sobre el tráfico del movimiento de resistencia polaco

Los resultados más notables en la sección de Agentes se lograron en la interceptación y solución de los sistemas utilizados por el Movimiento de Resistencia Polaco, particularmente durante el levantamiento polaco en Varsovia en 1944. [245] De la información transmitida sobre este sistema, las disposiciones de la Se podrían crear tropas de liberación polacas, así como fricciones entre ellas y los rusos. Además, se pudo solucionar todo el tráfico inalámbrico que el gobierno polaco en Londres realizaba con sus organizaciones en Polonia. Para preservar el secreto y asegurar una entrega más rápida del tráfico de mensajes resueltos, ocho miembros de la sección Vauck fueron trasladados en el otoño de 1943 a la sección polaca del OKW/Chi para trabajar allí. El texto sin formato fue publicado por el OKW/Chi como Reliable Reports , con una distribución extremadamente restringida. Para garantizar una cobertura completa de interceptación de radio, OKW/Chi ordenó a su estación remota en Lauf an der Pegnitz que también interceptara el tráfico. Schubert, criptoanalista de GdNA , escribió un breve relato de los sistemas utilizados por el movimiento de resistencia polaco en el que afirmó que los sistemas 006, 117, 118 y 181 estaban rotos y que se estaba trabajando en otros. La mayoría de ellas eran simples sustituciones de 2 cifras utilizadas sin indicador, con algunas variaciones en el desarrollo y el uso de claves y frases clave básicas. [246]

Trabajo contra el tráfico de traidores alemanes.

Mettig declaró que una vez vio un informe sobre un alemán que transmitió, por radio a Inglaterra, detalles de un refugio de señales recién construido en Berlín solicitando urgentemente que fuera bombardeado. TICOM no conoció detalles sobre estos. [244]

Investigación lingüística 1941-1944

La investigación lingüística durante los años 1941-1944 se llevó a cabo en el OKH/Chi , por la sección designada como Departamento de Investigación Lingüística ( en alemán : Sprachforschungsrefrat ). El Oberst Metting incluyó esta sección como una de las doce secciones de la unidad original en 1942. [36] Mettig nombró a Köhler para administrar esta sección en 1942 y Köhler permaneció como jefe de la unidad durante toda la guerra, hasta noviembre de 1944, cuando la sección fue transferido del GdNA al OKW/Chi . [247] Mettig afirmó que se contemplaba que los miembros de la sección de investigación lingüística asesorarían a los criptoanalistas sobre problemas lingüísticos y dirigirían todos los asuntos de las Fuerzas Armadas relacionados con lenguas extranjeras. Aunque los planos nunca se realizaron, de ellos se puede inferir la naturaleza del trabajo del tramo. Se sabía que la sección habría contado con una biblioteca criptográfica sumamente bien abastecida, que incluía mapas extranjeros en una gran cantidad de escalas, diarios, horarios de transporte, obras de referencia extranjeras, extensas biografías del enemigo y otras categorías importantes de información relacionada con la criptografía. en una amplia variedad de fuentes.

Investigación matemática 1941-1944

Según Metting, el Dr. Hans Pietsch era el director de la sección de Investigación Matemática. Pietsch había logrado reunir a los mejores criptoanalistas disponibles, es decir, los mejores cerebros matemáticos. [36] El trabajo de esta sección fue doble:

Para lograr estos propósitos, se consideraron necesarias tres subsecciones. Las subsecciones F , 7 y 13 se describen anteriormente en 5.6.1.

Trabajos de criptoanálisis en la subsección F 1941-1944

La subsección F de la sección matemática parece haber realizado un trabajo excelente en la solución de los sistemas de máquinas más simples utilizados por países extranjeros. Los siguientes son ejemplos de soluciones:

La solución de la reja húngara realizada por el Dr. S. Döring en 1941 debe considerarse uno de los logros de esta sección. Como se ha dicho anteriormente, esta sección no tuvo éxito con las grandes máquinas de cifrado como la británica Typex , la estadounidense SIGABA o la gran máquina sueca Hagelin. Los hombres destacados de esta sección fueron nombrados por Buggisch como Fritz Hilburg, Willi Rinow y Wuenoche.

Uso de IBM en criptoanálisis 1941-1944

Máquina tabuladora D11 de la empresa Dehomag , filial alemana de IBM , un tipo de tabulador, probablemente utilizado por In 7/Vi y GdNA.

La sección Hollerith (IBM) de OKH/Chi se derivó de la sección IBM establecida en 1939-1940 por el In 7/VI , por sugerencia de los matemáticos y antiguos actuarios de esta sección, que conocían los métodos Hollerith de la vida civil. [250] Era natural que en 1942, cuando el estudio de la seguridad del sistema del ejército alemán se transfiriera de In 7/IV a In 7/VI , el uso de maquinaria Hollerith (IBM) para estudios de seguridad se transfiriera al OKH/ Chi y se adaptó rápidamente para el trabajo criptoanalítico en sistemas extranjeros. La maquinaria utilizada por OKH/Chi era en su mayoría de fabricación alemana, aunque en la unidad se incluían varias máquinas IBM francesas capturadas. [36] La sección Hollerith creció considerablemente con el paso del tiempo, tanto en lo que respecta al número de máquinas que tenía la unidad como al personal contratado. En 1943, había quizás entre 20 y 30 golpeadoras comprometidas y entre 20 y 30 soldados que eran mecánicos de Hollerith y cosas así en la vida civil. Baurat Schencke estaba al mando. [250] Hentze afirmó que en 1944, había 30 perforadores de llaves y 2 tabuladores. [57]

Algunas de las máquinas Hollerith más grandes siempre estaban equipadas con nuevos cableados especiales para propósitos criptoanalíticos especiales, por ejemplo para sumas y restas sin transporte en trabajos de códigos. Sin embargo, la mayoría de las tareas consistían en estadísticas habituales (bigramas, trigramas, estadísticas en cadena ( alemán : Kettenstatistic ), estadísticas de columnas ( alemán : Spaltenstatistic ) y cálculos simples de cifras, por ejemplo en el trabajo con máquinas Hagelin. Buggisch afirmó que como Por regla general, no se emprendieron tareas que no hubieran podido ser realizadas a mano por unas 100 personas en un tiempo razonable [250] .

Nueva sección Hollerith

Pronto se descubrió que el ancho limitado de la tarjeta Hollerith era inconveniente, particularmente al contar las repeticiones con el fin de alinear ( alemán : Vergatterung ) textos de 2 cifrados. En este caso, la solución obvia parecía ser trabajar con tiras perforadas y un alfabeto de cinco unidades. A principios de 1943 se dieron órdenes para la construcción de una máquina de este tipo. Como el grupo VI sólo disponía de un taller completamente inadecuado y en ese momento ya era imposible conseguir más herramientas, etc., se llegó a un acuerdo con la empresa Hollerith para que se le permitieran disponer de algunas salas más, junto con las máquinas y herramientas del taller. , en los edificios de la fábrica de Lichterfelde Ost se pondrán a disposición de la Sección VI. Un ingeniero de la empresa Hollerith fue encargado de esta nueva sección, pero se consideró inadecuada. La máquina de contar repetidamente estuvo lista en el otoño de 1943. Funcionaba según el principio electromecánico , su velocidad no se consideraba muy alta, alrededor de 40 pares de letras por segundo, y había un período de ralentí ( alemán : Leerlauf ) que se consideraba inconveniente. . Buggisch afirmó que cuando se completó la sección Hollerith, ninguna de las secciones especializadas que realizaban criptoanálisis práctico tenía ningún uso para ella, por lo que se planteó justificadamente la pregunta de por qué se había construido tal aparato. [250]

ayudas mecanicas

Desde finales de 1943 hasta principios de 1944, el taller comenzó a dedicarse a la construcción de diversas ayudas mecánicas, que no pueden describirse como máquinas criptoanalíticas. Se creó una máquina que perforaba automáticamente las tarjetas Hollerith Punched , el tráfico soviético T/P tomado en tiras perforadas con un alfabeto de 5 unidades. En la primavera de 1944 se hicieron planes para máquinas que debían realizar determinadas tareas de cálculo, como las que surgían durante el trabajo en las máquinas Hagelin, que se consideraban máquinas calculadoras especiales. Buggisch declaró que, en resumen, Ag N/NA (OKH/Chi) no tenía hasta junio de 1944, cuando Buggisch se mudó a OKW/Chi, ninguna máquina criptoanalítica que pudiera usarse para la solución práctica de códigos o cifrados. [250]

Resumen

El mayor éxito obtenido fue el trabajo en el tráfico soviético de cinco cifras. [201] En las primeras etapas de la campaña soviética, era comparativamente sencillo establecer profundidades en estos mensajes sin el uso de IBM, pero en 1943 la maquinaria de IBM era indispensable para la localización de profundidades . Buggisch afirmó que la falta de maquinaria Hollerith impulsó a los analistas del OKW/Chi al desarrollo de nuevos y mejores tipos de dispositivos analíticos, mientras que el OKH/Chi se mantuvo contento con las adaptaciones inferiores de la maquinaria IBM. La actitud general del ejército alemán con respecto a la maquinaria IBM se insinúa en la declaración de Buggisch de que el Enigma probablemente podría resolverse mediante un conjunto suficientemente grande de maquinaria Hollerith, [251] pero nunca se le ocurrió, evidentemente, que el enemigo contemplaría tal cosa. .

Hacia el final de la guerra, la maquinaria de Hollerith estaba desgastada, pasada de moda e irremplazable. Las fábricas que habían estado produciendo piezas fueron bombardeadas y, a medida que las máquinas se desgastaban, su trabajo se volvió inexacto. En algunos casos se abandonó el trabajo con máquinas. Mettig citó un ejemplo, a finales de 1944-1945, cuando In 7/VI , ahora reorganizado como GdNA, debía proporcionar tablas de señales a las unidades por debajo del nivel del regimiento. Los valores debían ser establecidos por la sección de Hollerith, pero la máquina ya no funcionaba correctamente. [252] Como resultado, los trigramas no se cifraban recíprocamente, por lo que se tuvieron que desarrollar otros métodos para producirlos. A principios de 1945, la sección Hollerith se ofreció al OKW/Chi, pero Mettig afirmó que el asunto nunca se resolvió debido a la confusión al final de la guerra. [253]

Esfuerzo de criptoanálisis del ejército alemán 1945

Con el establecimiento de la GDNA a finales de 1944, todo el criptoanálisis operativo fue realizado por las secciones 2,3,4 del Grupo IV de la GdNA. No hay constancia de que se haya resuelto ningún sistema nuevo o difícil después de finales de 1944. El principal esfuerzo de la GdNA aparentemente estuvo dirigido a descifrar sistemas ya resueltos y a la simple necesidad de encontrar un lugar para operar. Desde febrero de 1945 hasta la capitulación, el Grupo V del GdNA estuvo en constante movimiento buscando refugio en el sur del avance aliado.

Sistemas criptográficos del ejército alemán

Capacitación

Enlace

Enlace con el OKW/Chi

Las relaciones entre el GdNA y el OKW/Chi estuvieron condicionadas por una serie de hechos importantes.

La estrecha interrelación de estas tres organizaciones se refleja en la relación entre los oficiales que las controlaban. El coronel Fritz Boetzel , cuyo nombre en clave era Olga , en la red de espías Lucy , y que pasaba secretos a la Rusia soviética [256] y jefe de la GdNA, había sido de 1934 a 1939 jefe de la sección de Códigos y Cifrados del Ministerio de Defensa. [257] El Generaloberst Erich Fellgiebel , que había sido jefe de la sección de Códigos y Cifrados del Ministerio de Defensa de 1931 a 1932, ocupó el cargo de Chef HNW y Oficial Jefe de Señales de las Fuerzas Armadas (Chef WNF) desde 1939 hasta el 20 de julio de 1944. [ 257] El coronel Hugo Kettler , que puso fin a la guerra como jefe del OKW/Chi, también había sido jefe del HLS Ost. [258] Teniente coronel Mettig, segundo al mando del OKW/Chi y director del OKH/In 7/VI desde noviembre de 1941 hasta junio de 1943 [26]
La estrecha colaboración del OKW/Chi y el GdNA se puede rastrear en varios casos registrados desde 1939 hasta la capitulación. En 1939, el Dr. Erich Hüttenhain , criptoanalista jefe del OKW/Chi, fue enviado por esa organización a la Estación de Intercepción del Ejército en Frankfurt para colaborar con el Ejército en la solución del nuevo sistema del Ejército francés [Ref Sección 8]. La relación más cordial entre las organizaciones se manifiesta en sus memorandos con motivo de su visita a Frankfurt. [259] Manifestó:
"Cuando me despedía del jefe militar de la sección de evaluación del Grupo de Ejércitos C al terminar mi servicio en Frankfurt, el jefe de la sección de evaluación me expresó su pesar por no poder presentarme alguna señal de reconocimiento por el trabajo realizado con éxito en Frankfurt. A esto respondí que el éxito alcanzado no se debía al esfuerzo de un individuo sino que era el resultado del desarrollo y el esfuerzo común y que si el reconocimiento externo debía recompensar este trabajo, Herrn Trappe (Chi OKW). También hay que recordar a Schmidt (chi OKW) y al profesor Dr. Ludwig Föppl . El director del proyecto me dijo que estos señores serían igualmente distinguidos. Durante la conversación dije que para nosotros era el mejor reconocimiento. fue el conocimiento de que se había enviado al Cuartel General información importante que podría servir como base para el desarrollo posterior de la guerra. El jefe del proyecto respondió que entendía perfectamente esta actitud, pero que le gustaría que los departamentos militares apreciaran nuestro trabajo. por su valor total, ya que hasta ahora han mostrado poca comprensión de las dificultades de tal trabajo. Al mismo tiempo, el jefe del proyecto me pidió que transmitiera su agradecimiento al OKW/Chi por la ayuda brindada a la sección de descifrado militar y señaló que, en su opinión, el OKH no podría realizar una tarea de descifrado (descifrado) tan grande. ya sea ahora o en un futuro próximo".

En 1942, OKW/Chi envió un grupo soviético especial al HLS Ost para colaborar con los criptoanalistas allí en la solución de un código ruso de cinco cifras. El profesor Dr. Peter Novopashenny , director del partido, regresó a Berlín en el otoño de 1943, pero sus criptoanalistas fueron absorbidos por la unidad de HLS Ost. [258]

OKW/Chi también colaboró ​​con la sección de Agentes de OKH/Chi [Ref 8.2.7.7] en la solución del tráfico de agentes soviéticos. Los memorandos de Wilhelm Fenner , lingüista jefe del OKW/Chi, dan una imagen detallada de la naturaleza de esta colaboración. [260]

El 23 de febrero de 1943, la Sección III del AgWNV, es decir, el Grupo de Comunicación por Radio 3 (AgWNV/FU III), pidió al departamento de Fenner que colaborara con la sección de Agentes del OKH/Chi en el trabajo sobre el tráfico de ciertos agentes soviéticos. A finales de marzo , 7/VI había proporcionado a la sección de Fenner todo el tráfico en ese sistema interceptado desde septiembre de 1941, de modo que se comenzó a solucionarlo. Los hallazgos fundamentales fueron comunicados a In 7/VI , lo que permitió a su sección de Agentes ingresar al sistema aproximadamente al mismo tiempo que lo hizo el grupo de Fenner. Sin embargo, después de la solución inicial, se acordó que OKH/Chi continuaría trabajando en este sistema, mientras que OKW/Chi comenzaría a trabajar en otro sistema. A partir de entonces, las relaciones se volvieron algo tensas debido al tráfico poco cooperativo hacia la sección de Fenner. Sin embargo, es digna de mención la cooperación básica entre ambos departamentos.

Uno de los ejemplos más sorprendentes de cooperación entre el OKW/Chi y el GdNA y el OKH/Chi sus predecesores se manifiesta en el trabajo de las dos agencias sobre los Sistemas del Movimiento de Resistencia Polaco. [245] Durante los años 1943 y 1944, la sección de Agentes de AgN/NA pudo interceptar y resolver los sistemas utilizados por los polacos en su tráfico con el gobierno polaco en el exilio en Londres . A partir de este tráfico se pudo establecer la disposición de las tropas de liberación polacas, así como las fricciones entre ellas y los soviéticos. El tráfico se consideró tan importante que los 8 miembros de la sección de Agentes fueron trasladados en otoño de 1943 a la sección polaca del OKW/Chi para trabajar en la solución de los sistemas. El texto plano fue publicado por el In 7/VI en boletines de distribución extremadamente restringida. El OKH/Chi también cooperó interceptando este tráfico en su propia estación de Lauf para asegurarse de que estuviera completamente cubierto. La velocidad en la resolución del tráfico se obtuvo enviando los mensajes a la sección IBM (Hollerith) de AgN/NA para su clasificación. Por lo tanto, el trabajo sobre el tráfico polaco parece haber sido un proyecto conjunto en la medida de lo posible para dos agencias distintas.

Mucho antes de las conferencias oficiales Chi celebradas por el teniente general Wilhelm Gimmler , jefe de la División de Comunicaciones de las Fuerzas Armadas ( en alemán : Chef Amtsgruppe Whermachtnachrichten Verbindungen ) (Chef AgWNV), el ejército y las fuerzas armadas, los servicios de inteligencia de señales trabajaron juntos en estudios de seguridad. de máquinas criptográficas alemanas y emitieron resoluciones conjuntas relativas a sus investigaciones. Entre los documentos del Dr. Erich Hüttenhain del OKW/Chi se encuentran memorandos que describen esta cooperación. [261] Ya en diciembre de 1942, OKH/Chi , OKW/Chi y Wa Prüf 7 propusieron emitir una declaración sobre mejoras para el teleimpresor T-52c que se presentaría al gran comité ejecutivo [262] Aunque se sabe específicamente qué se entiende por gran comité ejecutivo, es posible que estuviera compuesto por funcionarios de estas mismas organizaciones. A lo largo de 1943, el general mayor Fritz Thiele , que ocupaba el cargo de Jefe de Comunicaciones del Ejército ( en alemán : Chef Amtsgruppe Heeres Nachrichtenverbindungswesens ) (Chef AfHNW) convocó conferencias de representantes de los distintos servicios en materia de seguridad. Otto Buggisch , que trabajó en OKH/Chi a principios de la guerra, fue uno de los matemáticos de En 7/VI menciona conferencias en las que estuvieron presentes el Dr. Karl Stein y el Dr. Gisbert Hasenjaeger, ambos del OKW/Chi. [263] Se ha publicado el acta de una de estas conferencias, fechada el 13 de diciembre de 1943. [264] Cabe señalar que estas conferencias fueron convocadas por In 7/VI y se llevaron a cabo en la oficina de esa unidad en Mathaikirchlatz 4, Berlín. Participaron el comandante Kempe, Fricke, Kehren, los matemáticos del OKH/Chi , Hans Pietsch, Döring del AgN/NA; representantes de Wa Prüf 7 y Hüttenhain, Stein y Hasenjaeger, matemáticos del OKW/Chi . A partir de esta evidencia, quedó claro que las posteriores conferencias Chi convocadas por Gimmler en 1944 fueron sólo una exteriorización formal de una relación ya existente. Ésta fue la razón por la que Buggisch y Hüttenhain pudieron minimizar los esfuerzos de Gimmler. [265] [266] Ambos observan que las conferencias no fomentaron una relación más estrecha entre los servicios. La cooperación entre el Ejército y las Fuerzas Armadas ha sido muy estrecha durante muchos años, pero la colaboración con otros servicios no mejoró.

En las conferencias Chi formales y en las conferencias oficiales Ejército-Aire-Naval de 1944, las fuerzas armadas siempre pudieron depender de la plena cooperación del Ejército. La integridad de esta cooperación queda ilustrada por el hecho de que cuando el OKW/Chi recibió la orden de supervisar todas las tareas de todos los estudios de seguridad dentro de las Fuerzas Armadas, por orden del Generaloberst Albert Praun , el ejército compiló transfiriendo al OKW/ Chi todo el personal de In 7/VI y de las secciones de seguridad de la Sección Matemática de AgN/NA.

En el ámbito de las máquinas utilizadas para el criptoanálisis general y los estudios de seguridad, el OKW/Chi (Fuerzas Armadas) y el In 7/VI (Ejército) parecen haberse informado plenamente sobre sus respectivos avances, aunque no se produjo ningún intercambio de máquinas. Ya entre 1939 y 1940, los matemáticos y antiguos actuarios que habían sido reclutados (reclutados) en OKH/Chi sugirieron el uso de equipos Hollerith (IBM) para estudios estadísticos. Esto llevó a un uso extensivo del kit para este tipo de estudios. Cuando los estudios fueron transferidos del In 7/IV al OKW/Chi en 1942, la unidad desarrolló el kit de máquinas Hollerith tanto para estudios de seguridad como para trabajos criptoanalíticos. No se sabe si el OKW/Chi ( OKW/Chi Machinery ) tenía su propia sección Hollerith separada de las del Ejército o no. [267] [250]

Mettig y Buggisch afirman que no tenía ninguna unidad Hollerith, pero que tenía cierta dependencia de la unidad In 7/IV . Más tarde se supo que OKW/Chi tuvo que construir su propia maquinaria personalizada, ya que no pudo obtener suficiente maquinaria Hollerith. El kit Hollerith de la unidad In 7/IV se utilizó a petición del OKW/Chi, por ejemplo, cuando, por ejemplo, la preparación de códigos de 3 letras para el uso del Ejército se realizó en la unidad Hollerith. A principios de 1945, la unidad Hollerith se ofreció al OKW/Chi pero nunca se llevó a cabo. Se sabía que la maquinaria estaba sumamente descalibrada y necesitaba reparaciones extensas, que nunca se realizaron debido a una grave falta de material y recursos. [267]

Las relaciones entre el OKW/Chi y el GdNA podrían resumirse como una cooperación total. Aunque los dominios problemáticos de las dos unidades eran bastante distintos, con el OKW/Chi ocupándose específicamente del tráfico diplomático, y el GdNA con una variedad de cifrados y códigos del Ejército y de la Mano, las dos agencias abordaron los problemas conjuntos y en completo acuerdo.

La falta general de colaboración entre OKW/Chi y GdNA no indicó una falta de coordinación en las funciones administrativas superiores, ni tampoco celos profesionales entre las dos agencias. Básicamente, las dos agencias tenían dos focos operativos distintos. El OKW/Chi era diplomático y el OKH/Chi era una agencia militar. Por lo tanto, había poca necesidad de una colaboración detallada.

Enlace con el B-Dienst

La agencia de Inteligencia de Señales de la Kriegsmarine (marina) era B-Dienst de ( alemán : Seekriegsleitung ) III del Oberkommando der Marine (OKM/4 SKL III) o coloquialmente como B-Dienst, parecía tener poca relación con la GdNA y sus antecesores. Wilhelm Tranow , el criptoanalista jefe de B-Dienst, afirmó que la Marina cooperó con el ejército hasta principios de 1944, pero que posteriormente se abandonó el intento de cooperación porque no se obtuvieron resultados de valor. [268]

La colaboración, cuando existió, entre las dos agencias se centró principalmente en los procedimientos M-209 y Hollerith. [269] En ambos casos, sucedió que la Marina recibió más del Ejército de lo que dio.

En esta ocasión llegué a la conclusión de que el sistema Hollerith ofrecía enormes posibilidades para nuestro trabajo también.
Tranow inmediatamente comenzó a trabajar para obtener parte de la maquinaria Hollerith para B-Dienst, pero en ese momento le resultó difícil. De marzo a mayo de 1942, B-Dienst envió trabajos a la Sección Económica de Armamento Naval para su procesamiento. La Sección Económica acordó realizar el trabajo si Tranow podía proporcionar su propio personal. Aquí Tranow también tuvo problemas, ya que B-Dienst tenía muy pocos especialistas de Hollerith. Tranow se vio obligado a acercarse al OKW/Chi para conseguir personal en condiciones similares. En mayo de 1942, Tranow afirmó que B-Dienst podía llevar a cabo la tarea. [272] Sin embargo, según Mettig, en junio de 1942, OKH/Chi llevó a cabo un volumen considerable de trabajo de Hollerith para B-Dienst. [273] Parece razonable suponer que esto era cierto y que Tranow olvidó convenientemente este favor por parte del OKH/Chi. En septiembre de 1944, según un documento de la Marina, B-Dienst todavía colaboraba con el ejército en el procedimiento Hollerith. Tranow nunca consideró que la cuestión de obtener Hollerith fuera una verdadera colaboración, ya que no implicaba ninguna solución a los cifrados B-Dienst.

Como cuestión de política general, el Alto Mando del B-Dienst desaprobaba los intercambios indiscriminados entre las oficinas de cifrado militares. El teniente Müntz afirmó que el director de su sección, Franke, desaprobaba el contacto con otras agencias y mantuvo contacto con OKH/Chi sobre cuestiones de solución del M-209, debido a que lo consideraba un riesgo para la seguridad. El teniente Schubert de la GdNA afirmó que él personalmente no podía estrechar las relaciones entre ambas agencias. [80]

Me esforcé por lograr la cooperación entre OKH/Chi y B-Dienst. Esta tarea no me preocupaba. Un oficial naval estuvo destacado durante seis semanas y examinó todos los sistemas del Ejército que se originaban en el oeste y el este y yo fui con él para intentar algún acuerdo. Intenté colaborar pero los acontecimientos posteriores alteraron las cosas. Prácticamente no existen puntos de contacto entre el Ejército y la Armada

Wilhelm Tranow , del B-Dienst, conocía ligeramente al Dr. Schauffler y una vez habían colaborado en interceptaciones japonesas, pero Tranow nunca tuvo tiempo de abordarlos. [274]

Tranow afirmó más tarde que, con el Ejército, la Marina tenía pocas ocasiones para trabajar con ellos. Sus dominios de problemas operativos y tácticos eran demasiado diferentes para estimular una colaboración efectiva. El almirante Karl Dönitz , afirmó:

[él] no tenía conocimiento de las oficinas criptoanalíticas mantenidas por los otros servicios y departamentos... En cuanto a las oficinas civiles, nunca había intentado averiguarlo, [ya que] no le servían de nada . [275]

Enlace con la Luftwaffe Luftnachrichten Abteilung 350

Antes de que la Luftwaffe estableciera su propia Agencia de Inteligencia de Señales (OKL/LN Abt 350), en 1937, la Estación de Intercepción fija del Ejército, la Feste asociada a Grupos de Ejércitos, trabajaba con las correspondientes Abteilingen de Señales Aéreas interceptadas para interceptar el tráfico. Según Ferdinand Feichtner de la Luftwaffe, el ejército no prestó al tráfico aéreo la atención suficiente como era necesaria y la Luftwaffe estaba cada vez más insatisfecha con el trabajo del ejército. En 1936, la Luftwaffe inició la formación de su propio Servicio de Inteligencia de Señales, aunque durante tres años mantuvo una estrecha relación con el Ejército. Los aviadores de la Luftwaffe realizaron un entrenamiento de familiarización en las unidades Feste y se construyeron las primeras estaciones de intercepción de la Luftwaffe según los prototipos del ejército. En 1939, se puso fin a la dependencia del OKL/LN Abt 350 del ejército. [276]

Durante el período siguiente (1939-1945) las relaciones entre las dos agencias fueron particularmente buenas en las operaciones de campo. Esto se fomentó mediante medios tales como la unificación de las regulaciones de señales, un intercambio regular de oficiales de enlace, personal de trabajo, equipos, informes, tráfico bruto y métodos criptoanalíticos, entre las dos agencias.

Las actas de una conferencia Chi celebrada en octubre de 1944 indicaban que el OKH/Chi y el LN Abt 350 intentaron coordinar sus regulaciones de señales. Según las actas conservadas entre los papeles de Erich Hüttenhain , el teniente general Wilhelm Gimmler, jefe del AgWNV, afirmó que una dificultad especial en las comunicaciones por señales era el hecho de que las distintas partes de las Fuerzas Armadas utilizaban diferentes fraseologías inalámbricas y cifradas. En respuesta a esto, el teniente coronel Schulze de la Luftwaffe afirmó que mediante una asimilación de gran alcance de las regulaciones de Heer y Luftwaffe, pronto se superarían las dificultades que surgen en estos servicios debido a diferentes fraseologías inalámbricas y cifradas. [277] Esta actitud de cooperación entre el Heer y la Luftwaffe es típica y se extiende a todos los niveles.

Se mantuvo un intercambio regular de oficiales de enlace entre las unidades de campaña del Heer y la Luftwaffe tanto en el frente oriental como en el occidental . En el oeste, desde 1942, un oficial de enlace de la Luftwaffe había estado destinado en el NAAS 5 del KONA 5 estacionado en St. Germain. [278] El Mayor Hentze de KONA 5, declaró que las dos unidades trabajaron en estrecha colaboración, y Hentze mostró familiaridad con la unidad allí, su complemento y su trabajo. [279]

Una de las principales tareas del oficial de enlace OKH/Chi en el puesto de la Luftwaffe era mantener actualizado el mapa de situación terrestre a partir de los informes de la Luftwaffe. [280] Del oficial de enlace OKL/LN Abt 350 en un puesto de OKH/Chi, entre otras funciones, pasaron solicitudes de apoyo a la Luftwaffe. [281]

Una fuente de contacto fue el enlace amistoso entre los comandantes y los hombres de las unidades de la Luftwaffe y Heer que estaban estrechamente asociadas en el campo. El Oberst Muegge era el comandante del KONA 4 y el Obsert Rosenkrantz, que era un viejo amigo de Muegge, tenía allí una estación de señales de la Luftwaffe. Cuando Muegge se mudó a Italia en 1943 como comandante del KONA 7 , Rosenkrantz también fue destinado al mismo lugar. [282]

Gran parte del intercambio de hombres y equipos entre las unidades de campo de la Luftwaffe y el Heer se debió al hecho de que el Heer no tenía equipos de búsqueda de distancias muy largas y dependía del equipo y los informes de la Luftwaffe para compensar esta deficiencia. Mayor Franze Oelijeschläger, Jefe del III/LN. Rgt. 4, el Servicio de Inteligencia de Señales de la Luftflotte 4 de la Luftwaffe, con alrededor de 800 efectivos, declaró que los regimientos de KONA separaron voluntariamente grupos de orientación para reforzar el esfuerzo de la Luftwaffe y que la Luftwaffe siempre estuvo abierta a recibir solicitudes del Ejército para el uso de D/F. equipo. [283] Muegge dijo a los interrogadores que, como comandante del KONA 7 en Italia, tomó prestados dos equipos D/F de la Luftwaffe con calibre largo y corto . [284]

La unidad de campo NAA 11 estacionada en Finlandia se basó en los informes D/F de la Luftwaffe. [285]

Se intercambió inteligencia de todo tipo en todos los niveles. El Cuartel General del Grupo de Ejércitos recibió de la oficina local de la Luftwaffe los Informes Inmediatos , los Informes Diarios y los Informes Quincenales . [286] [287]

Enlace con Pers ZS

Hubo pocos ejemplos de colaboración entre GdNA y Pers ZS en el nivel administrativo superior. El Dr. Otto Buggisch , ex Inspektorate 7/VI y más tarde OKW/Chi, proporcionó a TICOM la única información disponible. El Dr. Buggisch trabajó en el grupo de lengua francesa en OKH/Chi desde noviembre de 1941 hasta agosto de 1942 y durante este período colaboró ​​con el Dr. Kunze en un código DeGaulle de cinco dígitos. También trabajó con Kunze en relación con el Enigma suizo [288] El general Alfred Jodl , jefe del Estado Mayor de Operaciones de las Fuerzas Armadas ( Oberkommando der Wehrmacht ) declaró que no recibió ninguna decodificación [289] ya que fueron directamente al Ministro de Asuntos Exteriores, pero sabía en De manera general, profesionalidad y compromiso de Pers ZS. [290] La falta general de colaboración entre Pers ZS e In 7/Vi no indicó falta de coordinación en las funciones administrativas superiores, ni celos profesionales entre las dos agencias. Básicamente, las dos agencias tenían dos focos operativos distintos. Pers ZS era diplomática y OKH/Chi era una agencia militar. Por lo tanto, había poca necesidad de una colaboración detallada. [ cita necesaria ]

Enlace con el Forschungsamt

La relación entre el Forschungsamt y el In 7/VI se caracterizó en general por la estrechez de miras y la animosidad mutua de sentimientos. Esto era cierto, aparentemente en todos los niveles. El Generaloberst Alfred Jodl , Jefe de Operaciones de las Fuerzas Armadas, dijo a los interrogadores que sabía poco sobre la Oficina de Investigación del Ministerio del Aire del Reich (Forschungsamt) de Hermann Göring :

"... era una oficina grande y bien organizada, pero el asunto especial de Göring, sólo lo sabía por conversaciones y rumores indirectos. Le parecía que había mucha duplicación." [290]

Buggisch de In 7 afirmó que esto se debía a que Mettig, director de In 7/VI de 1941 a 1943, se oponía a la mancha de Storm Trooper de la Oficina de Investigación. [291] Sauerbier del RLM/Forschungsamt, afirmó que la estrechez de miras de los directores del Forschungsamt afectaba las relaciones de esa organización con otras oficinas, incluida la GdNA. [292]

Siempre que se produjo el enlace, fue a través de un único representante y nunca implicó ningún intercambio de visitas. Klautsche, que fue el oficial de enlace del RLM/Forschungsamt después de 1943, mantuvo una oficina en el OKW/Chi y pasó material al B-Dienst , la Luftwaffe y el ejército alemán . Se dice que Klautsche pasó material de inteligencia al Estado Mayor del Ejército, a la Rama de los Ejércitos Occidentales y a la Rama de los Ejércitos Orientales. [293]

En los interrogatorios se puso de manifiesto la falta de contacto entre el personal del Forschungsamt (FA) y el GdNA. Fricke, que era un destacado matemático del OKH/Chi y que luego fue transferido al OKW/Chi , afirmó que nunca había visto a ningún personal del Forschungsamt hasta que terminó la guerra y aparecieron en campos de prisioneros. [294] Kurt Sauerbier, del Forschungsamt, declaró durante el interrogatorio que no conocía a ninguna persona en otra oficina de cifrado. [292]

Hay algunos casos de cooperación entre las dos agencias, pero Otto Buggisch insistió en que es muy raro. [124]

Enlace con Finlandia

La principal unidad finlandesa era la RTK, la Radio Telepgraf Kompanie . El enlace con Finlandia siempre fue estrecho, tanto en el HLS Ost como en las unidades de campo del este. El enlace formal en HLS Ost lo mantenía un oficial de enlace finlandés destinado allí, en Giżycko (Lotzen). Este oficial a partir de 1942 fue el teniente Mikko, [295] y fue sucedido por el Oberleutnant Ohn. Se dice que el Estado Mayor finlandés pasó a Alemania una copia del libro de cifrado soviético de cinco cifras, que se utilizó en el primer año de la guerra. El OKH/Chi tenía en alta estima a los criptoanalistas finlandeses. Alexis Dettman afirmó que había visitado Finlandia en 1942 y que tenía una muy buena opinión de la oficina de cifrado. Desde entonces Dettman había intercambiado cartas técnicas. [296] El enlace en el terreno se conoce con cierto detalle a partir de los informes del NAA 11, cuando estaba subordinado a una unidad en Finlandia. [297] [298] El primer oficial de enlace alemán con Finlandia fue el Hauptmann Johannes Marquart , quien más tarde sería Director del Referat Ia del Grupo IV de la GdNA y más tarde fue sucedido por el Oberleutnant Riemerschmidt, estacionado en Sortavala . Riemerschmidt tenía un vínculo directo con NAA 11 . [299]

El enlace en todos los asuntos criptográficos fue excelente. El enlace entre NAA 11 y los finlandeses se dividió en varios tipos, incluido el enlace de tráfico, el enlace criptográfico y el enlace técnico. Los resultados se intercambiaban cada dos o tres días y NAA 11 varió sus prioridades criptográficas para prestar total atención a cualquier enlace especial requerido por los finlandeses; la solicitud llegó a través de Riemerschmidt. El personal finlandés de la cripta fue considerado sobresaliente y el intercambio fue de gran beneficio para NAA 11. Riemerschmidt también pasó a NAA 11 información y soluciones recibidas en Sortavala del propio LNA, y en una ocasión (el código RZ 18000 capturado), esto fue más rápido. que la transmisión directa de LNA a NAA 11. Los finlandeses resolvieron ampliamente el código 3Z y 4Z con énfasis en el material NKWD. Los finlandeses no tuvieron éxito con el tráfico 5Z y nunca capturaron ninguna copia de estos códigos. [299]

El análisis de tráfico finlandés ( alemán : Betriersauswertung ) recibió una calificación menos alta. Se pensó que esto se debía al éxito finlandés en la resolución de códigos. Aunque contaban con unos 20 hombres en el sector, no trabajaban de manera sistemática ni eran expertos en captar inteligencia a partir del análisis de pequeñas cantidades de tráfico. Así, NAA 11 pudo dar más de lo que recibió a este respecto. [299]

Riemerschmidt también se encargó del enlace técnico y fue mucho más útil para RTK que para NAA 11. El equipo finlandés era en su mayoría alemán, con algunas unidades receptoras británicas y estadounidenses. Alemania dio a los finlandeses muchos consejos pero ninguna ayuda física. En una ocasión pusieron sus propios aparatos y hombres a disposición de una ofensiva rusa, pero por lo demás no compartieron ni compartieron equipo. Gran parte del equipo finlandés era anterior a 1939 y era antiguo equipo Marconi D/F. [299]

Enlace con Italia

El enlace entre Alemania e Italia fue insignificante ya que Alemania tenía una total falta de confianza en los italianos. [208]

Enlace con Japón

Según todas las pruebas, hubo muy poca relación entre el ejército y Japón. En 1943, dos oficiales japoneses visitaron el HLS Ost en Giżycko (Lotzen) durante aproximadamente medio día. Según el teniente Alexis Dettmann, del árbitro III del grupo IV, fueron recibidos educadamente, pero se les mostró muy poco y no se les dio ninguna pista sobre las soluciones a las que había llegado el OKH/Chi con respecto al tráfico ruso. Los funcionarios japoneses declararon que habían resuelto los OKK 6 y OKK 7 rusos , pero no mencionaron qué ayuda proporcionaron al OKH/Chi en estos sistemas. [300] Buggisch declaró enfáticamente que nunca había visto a ningún japonés en persona y no conocía ningún vínculo con Japón. [126]

Al final de la guerra, Alemania había decidido enviar una misión criptológica a Japón en submarino. Entre los oficiales se encontraban el Mayor Opitz, un oficial de interceptación alemán, Schubert de HLS Ost y Morgenroth, un criptoanalista de B-Dienst . Lo poco que sabían sobre las agencias de inteligencia japonesas se demuestra por el hecho de que no sabían con quién debían contactar cuando llegaran a Japón, sino que debían pedir más instrucciones a la unidad de contrainteligencia alemana en Japón. [301] El plan no se llevó a cabo debido al fin de la guerra. [178]

Notas

  1. ^ Todo el material relativo a la organización de la GDNA se derivó del interrogatorio del Mayor Hentze, que era jefe del Grupo de Referat IV.
  2. ^ Definido por Dettman y Samsonov como un agente enviado para una única misión específica, por ejemplo, volar un puente o medir la cantidad de tráfico que pasa por un puente en un momento determinado; un Kundschafter estaba más localizado mientras que el agente era móvil. I-116 pág. 7

Referencias

Citas

  1. ^ "Volumen 4 - Servicio de Inteligencia de Señales del Alto Mando del Ejército" (PDF) . Agencia Nacional de Seguridad. Archivado (PDF) desde el original el 18 de septiembre de 2016 . Consultado el 12 de noviembre de 2016 .Dominio publicoEste artículo incorpora texto de esta fuente, que se encuentra en el dominio público .
  2. ^ David Joyner (6 de diciembre de 2012). Teoría de la codificación y criptografía: del Enigma y Geheimschreiber a la teoría cuántica. Medios de ciencia y negocios de Springer. pag. 33.ISBN 978-3-642-59663-6.
  3. ^ David Kahn (5 de diciembre de 1996). The Codebreakers: la historia completa de la comunicación secreta desde la antigüedad hasta Internet. Simón y Schuster. pag. 574.ISBN 978-1-4391-0355-5.
  4. ^ Volumen 4, pag. 218
  5. ^ ab IF-176, prólogo
  6. ^ abc "DF-187A Organización de la Agencia Criptológica del Alto Mando de las Fuerzas Armadas, con Nombres, Actividades y Número de Empleados junto con una Descripción de los Dispositivos utilizados" (pdf) . Google Drive . TICOM. Diciembre de 1949. p. 2 . Consultado el 27 de febrero de 2018 .
  7. ^ abcdefghi "Inteligencia de radio alemana (por Albert Praun, ex teniente general); Departamento del ejército Oficina del jefe de historia militar. Incluye memorando de la NSA y comentarios sobre el informe" (PDF) . NSA (Albert Praun). Marzo de 1950. Archivado (PDF) desde el original el 6 de agosto de 2017 . Consultado el 29 de mayo de 2017 .Dominio publicoEste artículo incorpora texto de esta fuente, que se encuentra en el dominio público .
  8. ^ Meyer, Joseph A. Der Fall WICHER: Conocimiento alemán del éxito polaco en ENIGMA (PDF) . TICOM. pag. 11. Archivado (PDF) desde el original el 27 de julio de 2016 . Consultado el 10 de febrero de 2015 .
  9. ^ a b C IF-123 p. 4
  10. ^ Volumen 4, pag. 226
  11. ^ abc West, Nigel (12 de noviembre de 2007). Diccionario histórico de inteligencia de la Segunda Guerra Mundial. Prensa de espantapájaros. pag. 201.ISBN 978-0-8108-6421-4. Consultado el 1 de julio de 2017 .
  12. ^ Richelson, Jeffery T. (17 de julio de 1997). Un siglo de espías: la inteligencia en el siglo XX. Prensa de la Universidad de Oxford, Estados Unidos. pag. 128.ISBN 978-0-19-511390-7. Consultado el 1 de julio de 2017 .
  13. ^ Oeste, Nigel (31 de agosto de 2012). Diccionario histórico de inteligencia de señales. Prensa de espantapájaros. pag. 105.ISBN 978-0-8108-7187-8. Consultado el 1 de julio de 2017 .
  14. ^ Volumen 4, pag. 217
  15. ^ ab I-160 pág. 5
  16. ^ Volumen 4, pag. 227
  17. ^ I-160 pág. 4
  18. ^ Alemania. Militärgeschichtliches Forschungsamt (1997). De la paz a la guerra: Alemania, la Rusia soviética y el mundo, 1939-1941. Libros Berghahn. pag. 232.ISBN 978-1-57181-882-9. Consultado el 3 de abril de 2018 .
  19. ^ I-96 pág. 2
  20. ^ Sheldon Dick; Alemania. Militärgeschichtliches Forschungsamt (1997). De la paz a la guerra: Alemania, la Rusia soviética y el mundo, 1939-1941. Libros Berghahn. págs. 226-227. ISBN 978-1-57181-882-9. Consultado el 10 de mayo de 2020 .
  21. ^ ab I-85 pág. 2
  22. ^ ab Mayor Jeffrey S. Harley (6 de noviembre de 2015). Leyendo el correo del enemigo: Orígenes y desarrollo de la radiointeligencia táctica del ejército estadounidense en la Segunda Guerra Mundial, teatro europeo. Publicación de socios de Pickle. pag. 23.ISBN 978-1-78625-409-2.
  23. ^ I-62 pág. 6
  24. ^ ab Peter Matthews (2 de septiembre de 2013). SIGINT: La historia secreta de la inteligencia de señales en las guerras mundiales. Prensa histórica. pag. 142.ISBN 978-0-7524-9301-5.
  25. ^ I-85 pág. 3 – Informe de interrogatorio de prisioneros de guerra sobre Reg. Rat Flicke, técnico, inspector. Pokojewski, intendente Hatz del OKW/Chi .
  26. ^ abc I-78 pag. 2
  27. ^ Bernd Wegner ; Alemania. Militärgeschichtliches Forschungsamt (enero de 1997). De la paz a la guerra: Alemania, la Rusia soviética y el mundo, 1939-1941. Libros Berghahn. pag. 226.ISBN 978-1-57181-882-9.
  28. ^ IF-181 pág. 15
  29. ^ I-85 pág. 3
  30. ^ abcdefghijklmnopqr I-78 p. 4
  31. ^ IF-171 pág. 1
  32. ^ SI-127
  33. ^ Bernd Wegner; Alemania. Militärgeschichtliches Forschungsamt (enero de 1997). De la paz a la guerra: Alemania, la Rusia soviética y el mundo, 1939-1941. Libros Berghahn. pag. 232.ISBN 978-1-57181-882-9.
  34. ^ abc I-92 pag. 6
  35. ^ abcdefghijkl I-78 pag. 5
  36. ^ abcdefg I-78 pág. 6
  37. ^ I-36 pág. 2
  38. ^ IF-190B pag. 4
  39. ^ DF-18 pág. 81
  40. ^ IF-172 pág. 2
  41. ^ Peter Matthews (2 de septiembre de 2013). SIGINT: La historia secreta de la inteligencia de señales en las guerras mundiales. Prensa histórica. pag. 141.ISBN 978-0-7524-9301-5.
  42. ^ abc IF-123 págs. 5-11
  43. ^ Apéndice I-76, cuadro I
  44. ^ I-76 pág. 7
  45. ^ T-1402
  46. ^ abcdef I-78 págs. 7–8
  47. ^ IF-190, B. Apéndice 3
  48. ^ abcdef I-78 pág. 8
  49. ^ abcd I-78 pag. 10
  50. ^ I-115 pág. 3
  51. ^ I-58 pág. 2
  52. ^ IF-126 págs. 6–7
  53. ^ IF-126 pág. 6
  54. ^ IF-190 B Apéndice 5
  55. ^ IF-111 Anexo 1 y 2
  56. ^ IF-123 págs. 5-6
  57. ^ abcdeI -113
  58. ^ ab IF-123 pág. 6
  59. ^ abcdefghijklmnopqrstu General der Nachrichten aufklärung ("Servicio de Intercepción del Ejército"). CSDIC (Reino Unido) SIR 1717. 16 de agosto de 1945 . Consultado el 2 de junio de 2017 . {{cite book}}: |website=ignorado ( ayuda )
  60. ^ "CSDIC 1704 La organización y la historia de lo criptográfico dentro del ejército alemán OKH/AHA/In 7/VI posterior Ag N/Nachr Aufkl, Apéndice 7, Hoja 5". Google Drive . TICOM. 6 de abril de 1945. p. 6 . Consultado el 4 de abril de 2018 .
  61. ^ ab I-160 pág. 3
  62. ^ IF-123 págs. 6-13
  63. ^ abc I-78 pag. 3
  64. ^ Ferris, John (7 de mayo de 2007). Inteligencia y estrategia: ensayos seleccionados. Rutledge. pag. 220.ISBN 978-1-134-23334-2. Consultado el 1 de agosto de 2017 .
  65. ^ "CSDIC 1704 La organización y la historia de lo criptográfico dentro del ejército alemán OKH/AHA/In 7/VI later Ag N/Nachr Aufkl". TICOM. 2 de abril de 1945. p. 6 . Consultado el 1 de agosto de 2017 a través de Google Drive.
  66. ^ abcdef I-78 pág. 7
  67. ^ Glenmore S. Trenear-Harvey (20 de noviembre de 2014). Diccionario histórico de fallos de inteligencia. Editores Rowman y Littlefield. pag. 78.ISBN 978-1-4422-3274-7. Consultado el 2 de agosto de 2017 .
  68. ^ José A., Meyer. "Der Fall Wicher: conocimiento alemán del éxito polaco en Enigma" (PDF) . NSA . Archivado (PDF) desde el original el 8 de agosto de 2017 . Consultado el 9 de febrero de 2018 .
  69. ^ abcdefghi I-78 pag. 9
  70. ^ IF-181 pág. 4
  71. ^ La fusión fue necesaria por la retirada del HLS Ost al búnker Zeppelin cerca de Zossen , donde estaban ubicados OKH/Chi y LNA. Esta medida fue más de conveniencia operativa que criptoanalítica: los soviéticos estaban avanzando; HLS estaba retrocediendo, y cuando la oficina central y las oficinas de evaluación y criptoanálisis de campo estaban todas juntas, ciertamente era más conveniente combinarlas. El resultado fue el GdNA.
  72. ^ I-191 pág. 1
  73. ^ abcde I-19c págs. 1-2
  74. ^ abcd I-19c pág. 2
  75. ^ abc I-106 pág. 2
  76. ^ SI-5 pág. 6
  77. ^ I-191 pág. 4
  78. ^ Véase también DF-18, p. 47
  79. ^ abcd I-19c págs.2, 3
  80. ^ abcdeI -26p. 2
  81. ^ abc I-19c pág. 3
  82. ^ abcde I-19c pág. 4
  83. ^ ab I-55 pág. 12
  84. ^ ab I-173 págs. 10-11
  85. ^ I-191 pág. 7
  86. ^ abc I-75 pag. 10
  87. ^ I-75 pág. 6
  88. ^ I-19b pág. 11
  89. ^ abcd I-19c pág. 5
  90. ^ I-166 págs. 7–8
  91. ^ ab I-19c págs. 5-6
  92. ^ DF-18 pág. 55
  93. ^ Teniente. Harry Loeffler afirmó que el 1.er Frente Ucraniano del VI Cuerpo Mecánico de Guardias sólo utilizó un código de 4 dígitos desde enero de 1945 hasta el final de las hostilidades, que fue capturado en enero de 1945.
  94. ^ ab I-19c pág. 8
  95. ^ ab I-191 pág. 8
  96. ^ I-75 pág. 8
  97. ^ I-19c págs. 6 a 8
  98. ^ ab I-15 pág. 1
  99. ^ I-111 pág. 2
  100. ^ abc I-128 pág. 2
  101. ^ abcd I-19b, Informe 25, p. 43
  102. ^ ab DF-18 pág. 59
  103. ^ DF-18 pág. 61
  104. ^ I-55 págs. 9-11
  105. ^ I-173 pág. 6
  106. ^ I-166 pág. 78
  107. ^ I-166 pág. 79
  108. ^ ab I-79 pág. 8
  109. ^ ab I-19b, Informe 6, pág. 11
  110. ^ I-196 pág. 11
  111. ^ I-60 pág. 2
  112. ^ I-19c - Anexo de códigos y cifrados rusos.
  113. ^ PT 42 fue reemplazado por PT 43. No contenía letras y fue utilizado para direcciones, particularmente por la Fuerza Aérea y la PWO (Defensa AA) I-19c p. 2
  114. ^ abc I-19c pág. 7
  115. ^ Dettman y Samsonov declararon esto en 1944 en 1943. [ se necesita aclaración ] DF-18 p. 5
  116. ^ abc I-19c pág. 11
  117. ^ I-19c págs. 10-11
  118. ^ I-166 págs.54, 62
  119. ^ DF-18 págs. 72–75
  120. ^ I-15 págs. 8-9
  121. ^ Rezabek, Randy (21 de enero de 2014). "El pescado ruso con caviar". Criptología . 38 (1): 61–76. doi :10.1080/01611194.2013.797046. S2CID  33927393.
  122. ^ I-153 pág. 2
  123. ^ ab I-30 pág. 2
  124. ^ ab I-176 pág. 6
  125. ^ abcdef I-64 pág. 2
  126. ^ ab I-64 pág. 3
  127. ^ I-64 págs.2, 3
  128. ^ I-153 pág. 7
  129. ^ abcd I-19b, Informe 28, p. 47
  130. ^ abcdefghi I-19b, Informe 27, p. 46
  131. ^ I-19b, Informe 6, págs. 9-10
  132. ^ abcdef I-19c pág. 12
  133. ^ DF 18 pág. 83
  134. ^ DF 18 págs. 62–71
  135. ^ I-26
  136. ^ abc I-26 pág. 4
  137. ^ DF 19 pág. 67
  138. ^ abc I-26 pág. 3
  139. ^ ab I-19c pág. 13
  140. ^ abcd I-19b, Informe 29, p. 50
  141. ^ I-173 págs. 13-14
  142. ^ ab I-55 pág. 11
  143. ^ I-167 pág. 5
  144. ^ I-167 pág. 6
  145. ^ I-173 pág. 35
  146. ^ I-116 pág. 7
  147. ^ IF-176 pág. 13
  148. ^ I-115 pág. 2
  149. ^ I-164
  150. ^ SI-162
  151. ^ I-26 pág. 7
  152. ^ D-60 págs. 19-20
  153. ^ I-21 pág. 4
  154. ^ abcd I-29 pag. 8
  155. ^ abcdef I-26 pág. 9
  156. ^ abcdeI -26p. 10
  157. ^ abc I-26 pág. 11
  158. ^ abcdef I-26 pág. 12
  159. ^ abcd I-26 pág. 13
  160. ^ abc I-51 pag. 2
  161. ^ I-51 pág. 6
  162. ^ abc D-60 pág. 4
  163. ^ I-51 págs. 16-17
  164. ^ I-51 pág. 17
  165. ^ Damien Lewis (19 de octubre de 2017). SAS Ghost Patrol: la unidad ultrasecreta que se hizo pasar por soldados de asalto nazis. Quercus. pag. 58.ISBN 978-1-78648-313-3. Archivado desde el original el 25 de abril de 2018 . Consultado el 8 de febrero de 2018 .
  166. ^ abcd I-113 pag. 4
  167. ^ ab I-51 pág. 20
  168. ^ IF-107 pág. 7
  169. ^ abcdeIF -120p. 3
  170. ^ ab SI 107 p. 3
  171. ^ IF-144 pág. 2
  172. ^ I-109 pág. 3
  173. ^ abcd I-113 pag. 3
  174. ^ abc I-80 pag. 3
  175. ^ IF-107 pág. 8
  176. ^ abcd IF-120 pag. 4
  177. ^ I-76 pág. 13
  178. ^ ab I-48 pág. 3
  179. ^ I-161
  180. ^ I-161 pág. 6
  181. ^ I-161 pág. 2
  182. ^ I-66 pág. 2
  183. ^ I-61 pág. 3
  184. ^ I-113 pág. 10
  185. ^ abcd I-142 pag. 2
  186. ^ ab IF-107 pág. 4
  187. ^ ab IF-107 pág. 5
  188. ^ I-142 pág. 3
  189. ^ ab I-144 pág. 2
  190. ^ a b C IF-153 p. 1
  191. ^ I-113 págs. 11-12
  192. ^ IF-107 pág. 6
  193. ^ a b C IF-153 p. 2
  194. ^ I-74 pág. 3
  195. ^ IF-105 pág. 5
  196. ^ IF-144 págs. 3-5
  197. ^ abcdefg I-160 pág. 6
  198. ^ abc I-74 pag. 2
  199. ^ ab I-170 pág. 2
  200. ^ I-160 pág. 7
  201. ^ abcd I-58 pag. 6
  202. ^ ab I-92 pág. 3
  203. ^ I-160 pág. 22
  204. ^ abcd I-58 pag. 5
  205. ^ abc I-176 pag. 3
  206. ^ ab I-84 pág. 3
  207. ^ IF-107 pág. 3
  208. ^ abcdefg I-78 pág. 11
  209. ^ SI-1524
  210. ^ SI-1519
  211. ^ SI-1517
  212. ^ abc I-100 pag. 2
  213. ^ ab I-55 pág. 9
  214. ^ SI-120 pág. 5
  215. ^ I-142 pág. 4
  216. ^ ab IF-149 pág. 2
  217. ^ I-70
  218. ^ I-170 pág. 5
  219. ^ I-170 pág. 6
  220. ^ abc I-170 pag. 7
  221. ^ abcdeIF -126
  222. ^ ab I-58 pág. 7
  223. ^ ab I-100 pág. 4
  224. ^ ab I-100 pág. 5
  225. ^ a b C IF-126 p. 4
  226. ^ ab I-92 pág. 2
  227. ^ I-113 pág. 5
  228. ^ abc I-115 pag. 8
  229. ^ IF-126 Apéndice 2
  230. ^ I-51 pág. 5
  231. ^ SI-120 pág. 8
  232. ^ I-52 pág. 2
  233. ^ I-52 pág. 5
  234. ^ IF-171 pág. 4
  235. ^ a b C IF-126 p. 9
  236. ^ IF-126 págs. 12-13
  237. ^ ab I-96 pág. 14
  238. ^ I-111 pág. 5
  239. ^ abc I-115 pag. 4
  240. ^ ab I-115 pág. 5
  241. ^ I-115 págs. 8-9
  242. ^ ab I-115 pág. 7
  243. ^ D-160 págs. 16-20
  244. ^ abc I-115 pág. 10
  245. ^ ab I-115 pág. 9
  246. ^ I-26 págs. 14-15
  247. ^ I-96 pág. 15
  248. ^ I-113 pág. 6
  249. ^ La máquina de cifrado C-36 se había resuelto anteriormente en 1940, con la ayuda del OKW/Chi.
  250. ^ abcdef I-67 pág. 2
  251. ^ I-93 pág. 5
  252. ^ I-96 pág. 12
  253. ^ I-19 pág. 13
  254. ^ SI-108
  255. ^ IF-108 pág. 2
  256. ^ Hayden Lorimer (25 de septiembre de 2014). Geógrafos: estudios biobibliográficos. Publicación de Bloomsbury. pag. 181.ISBN 978-1-4725-6663-8. Archivado desde el original el 25 de abril de 2018 . Consultado el 20 de marzo de 2018 .
  257. ^ ab I-123 pág. 4
  258. ^ ab IF-123 pág. 3
  259. ^ D-60 págs. 4-5
  260. ^ D-60 págs. 16 y siguientes
  261. ^ D-59
  262. ^ D-59 pág. 6
  263. ^ I-58 pág. 3
  264. ^ D-59 pág. dieciséis
  265. ^ I-92 pág. 4
  266. ^ I-84 pág. 4
  267. ^ ab I-96 pág. 13
  268. ^ I-93 pág. 3
  269. ^ D-21 pág. 2
  270. ^ I-147 pág. 22
  271. ^ I-147 págs. 22-23
  272. ^ ab I-146 pág. 17
  273. ^ I-78 pág. 12
  274. ^ I-147 pág. 2
  275. ^ I-143 Párrafo 26
  276. ^ IF-181 págs. 14-15
  277. ^ D-57 pág. 14
  278. ^ SI-180 pág. 24
  279. ^ I-113 pág. 8
  280. ^ I-130 pág. 10
  281. ^ I-107 pág. 3
  282. ^ I-18 págs. 4-6
  283. ^ I-41 pág. 3
  284. ^ I-18 pág. 4
  285. ^ I-106 pág. 4
  286. ^ I-107 pág. 4
  287. ^ I-130 pág. 11
  288. ^ I-58 págs. 5-6
  289. ^ I-143, párrafo 12
  290. ^ ab I-143 pág. 5
  291. ^ I-64
  292. ^ ab I-162 pág. 4
  293. ^ I-54 pág. 4
  294. ^ I-20 pág. 20
  295. ^ I-21 pág. 2
  296. ^ I-116 pág. 10
  297. ^ I-55
  298. ^ I-106
  299. ^ abcd I-106 pag. 3
  300. ^ I-116 pág. 9
  301. ^ IF-108 pág. 12

Bibliografía

Documentos TICOM

enlaces externos