stringtranslate.com

Departamento de Cifrado del Alto Mando de la Wehrmacht

El Departamento de Cifrado del Alto Mando de la Wehrmacht ( en alemán : Amtsgruppe Wehrmachtnachrichtenverbindungen, Abteilung Chiffrierwesen ) (también Oberkommando der Wehrmacht Chiffrierabteilung o Chiffrierabteilung del Alto Mando de la Wehrmacht o Chiffrierabteilung del OKW o OKW/Chi o Chi ) fue la Agencia de Inteligencia de Señales del Mando Supremo de las Fuerzas Armadas de las Fuerzas Armadas alemanas antes y durante la Segunda Guerra Mundial . El OKW /Chi, dentro de la jerarquía formal del orden de batalla OKW/WFsT/Ag WNV/Chi, se ocupaba del criptoanálisis y el descifrado del tráfico de mensajes de los estados enemigos y neutrales y del control de seguridad de sus propios procesos y maquinaria clave, como la máquina de cifrado de rotor ENIGMA . Fue el sucesor del antiguo buró Chi ( en alemán : Chiffrierstelle ) del Ministerio de la Reichswehr . [1]

Nombre corto

El nombre "Chi" para Chiffrierabteilung ("departamento de cifrado") no se refiere, contrariamente a lo que podría esperarse, a la letra griega Chi ni tiene nada que ver con la prueba de chi-cuadrado , [2] una prueba criptográfica común utilizada como parte del descifrado de mensajes cifrados , e inventada por Solomon Kullback , sino simplemente a las tres primeras letras de la palabra Chiffrierabteilung.

Estructura del servicio criptológico alemán durante la Segunda Guerra Mundial

Desde principios de los años 1930 hasta el comienzo de la guerra, Alemania tenía un buen conocimiento y, de hecho, una ventaja en los servicios de criptología criptográfica y criptoanalítica . Las diversas agencias habían descifrado el código interaliado franco-inglés; los alemanes, con cierta ayuda de la Organización de Inteligencia de Comunicaciones italiana , robaron códigos diplomáticos estadounidenses y códigos tomados de la embajada británica en Roma, que permitieron descifrar el código, [3] [4] lo que condujo a algunos avances al principio de la guerra. Aunque los alemanes trabajaron para garantizar que sus servicios criptológicos fueran efectivos al estallar la guerra, la oferta de servicios se fragmentó considerablemente entre las fuerzas armadas alemanas. OKW/Chi tenía jurisdicción sobre todas las oficinas criptológicas militares y presidía el comité ejecutivo. Sin embargo, por varias razones, incluida la especialización contra fuerzas opuestas de un tipo similar, la independencia inherente de las agencias y las agencias que competían por el poder y el favor de Hitler, era inevitable que las tres ramas militares de las fuerzas alemanas operaran de forma independiente. [3]

En total, dentro de las fuerzas operaban ocho organizaciones, cada una de ellas en sus propios términos, aunque se consideraba que el OKW/Chi era la organización principal que controlaba tanto la creación de cifrados como el desciframiento de las criptas enemigas. [3] Estas ocho oficinas que practicaban la criptología estaban divididas entre el control militar y el civil: [5]

Militar

Civil

Aunque el OKW/Chi presionó continuamente para la integración de los cinco servicios militares, la última vez que Ribbentrop , Göring y Himmler la bloquearon fue en otoño de 1943. [6] No fue hasta el 9 de noviembre de 1944 que el OKW/Chi fue designado formalmente responsable del control de todas las actividades de inteligencia de señales en todas las fuerzas, por orden de Hitler. [6]

Fondo

El OKW/Chi era una de las agencias militares de mayor rango de la Wehrmacht, pero con un doble enfoque: en criptografía , creando los propios sistemas de comunicación seguros de Alemania, y en el monitoreo de transmisiones enemigas y análisis de noticias. En lo que respecta al criptoanálisis, el OKW/Chi tendía a actuar como solucionador de problemas, brindando el servicio más alto a la Wehrmacht, en lugar de establecer políticas, ya que su poder para establecer SIGINT militar era limitado. [7]

La unidad comenzó como la sección de cifrado del Ministerio de Defensa alemán ( en alemán : Reichswehrministerium ) en 1922. [8] La Oficina de Cifrado ( en alemán : Chiffrierstelle ) siguió más tarde en la década de 1930. Estaban más interesados ​​​​en las comunicaciones diplomáticas que en las comunicaciones militares extranjeras, que escaseaban, y veían las comunicaciones diplomáticas como una forma de entrenar al personal en tiempos de paz. [7] Con el ascenso de los nazis , la unidad creció de 10 personas en 1937 a casi 200 personas al estallar la Segunda Guerra Mundial en 1939. Al final de la guerra, tenía casi 800 personas trabajando allí, y su enfoque había cambiado a la estrategia. [7]

Es cierto que siempre se hizo una cierta cantidad de trabajo de desarrollo y seguridad. El estatuto original era oscuro, pero como el Ejército, la Marina y la Fuerza Aérea eran responsables cada uno de su propio desarrollo de seguridad, el único compromiso definitorio del OKW/Chi era desarrollar sistemas de cifrado para los agentes de la Abwehr. Las distintas ramas tenían libertad para presentar sus propios sistemas al OKW para su examen de seguridad. Esto se modificó en octubre de 1942, garantizando que las Fuerzas Armadas no pudieran introducir nuevos sistemas de cifrado a menos que fueran verificados primero por el OKW. El OKW/Chi hizo algunos esfuerzos para establecer una sección adicional en la sección IV, pero este trabajo quedó enterrado dentro de la organización y el OKW/Chi siguió siendo una organización que producía inteligencia militar. [7]

Compárese esto con Bletchley Park , la Escuela de Códigos y Cifrado del Gobierno del Reino Unido durante la Segunda Guerra Mundial, el oponente directo de OKW/Chi, que tenía casi 12.000 personas trabajando al final de la guerra. Tenía un enfoque singular en los servicios de criptoanálisis y una estrategia integrada en todos los servicios desde el comienzo de la guerra.

OKW/Chi fue uno de los principales objetivos de TICOM , la operación de Estados Unidos para confiscar activos militares después de la guerra. [7] Este artículo consiste en parte en material de esos informes (Ver: Notas).

Personal clave

El individuo más importante en OKW/Chi fue el Director Criptólogo Jefe Wilhelm Fenner , quien era el Jefe del Grupo Principal B, incluyendo el Grupo IV Criptoanálisis Analítico trabajando con el Especialista Dr. Erich Hüttenhain . [9] Alemán de nacimiento, Wilhelm Fenner fue a la escuela secundaria en San Petersburgo . [7] Su padre era editor de un periódico en idioma alemán. Regresó a Alemania en 1909 para estudiar en el Instituto Real de Tecnología de Berlín, pero fue reclutado en el Ejército cuando comenzó la Primera Guerra Mundial , y finalmente se unió al Décimo Ejército , sirviendo como oficial de inteligencia. [7] Después de la guerra, Fenner conoció al Profesor Peter Novopaschenny , un ex criptoanalista zarista que le enseñó a Fenner las Artes Oscuras de la Criptografía , y que llegó a convertirse en Jefe de la subsección rusa de OKW/Chi. [10] Ambos se unieron a la Oficina de Cifrado en otoño de 1922, trabajando inicialmente en puestos temporales. Al año siguiente, Fenner fue nombrado jefe de la Oficina. [7] Trabajó allí hasta poco después de la guerra, fue dado de baja el 19 de junio y finalmente trabajó como mecánico de automóviles y bicicletas en Straubing . [7]

El especialista en criptoanálisis jefe, Dr. Erich Hüttenhain, fue un matemático contratado en 1937 para crear una unidad de investigación criptoanalítica especializada para investigar los sistemas criptológicos enemigos y para probar los sistemas y procesos criptológicos de Alemania. Junto con el Dr. Walter Fricke , evaluador jefe, también un matemático de cierta distinción, y su asistente, también fue trasladado a Inglaterra para ser interrogado por TICOM después de la guerra. [7] Walter Fricke fue considerado entonces el historiador oficial de OKW/Chi.

El coronel Hugo Kettler era un administrador que había comandado el OKW/Chi desde octubre de 1943. Su conocimiento íntimo del funcionamiento del OKW/Chi le permitió proporcionar información a TICOM de que los documentos del archivo del OKW/Chi habían sido trasladados a Schliersee . [7]

El teniente coronel Metting era un oficial de señales que ascendió hasta llegar a comandar el centro criptológico del ejército alemán , Inspección 7/VI, desde noviembre de 1941 hasta junio de 1943. Después de trabajar en el Batallón de Señales en el Frente Oriental durante varios meses, fue asignado como segundo al mando del OKW/Chi en diciembre de 1943. [7] Después de la guerra, se lo consideró un objetivo tan valioso que fue trasladado a Inglaterra para ser interrogado por TICOM. Fue jefe del Grupo Principal A.

Organización

La siguiente información fue preparada por agentes de TICOM, comparando los documentos de interrogatorio del coronel Hugo Kettler, el director Wilhelm Fenner, el doctor Walter Fricke y el doctor Erich Hüttenhain. TICOM consideró que la información era correcta. [11]

1939 al verano de 1944

El OKW/Chi pasó de la paz a la guerra sin cambios en su organización. En 1938 se habían hecho preparativos para definir el número de personal, pero al estallar la guerra, el personal se incrementó en un 30%. En 1939, el OKW/Chi se llamó Oficina Criptológica (en alemán: Chiffrierstelle ) y formaba parte de la Inspección de las Tropas de Señales. [12] Al comienzo de la guerra, la Oficina Criptológica estaba comandada por el Oberstlt (Coronel) Fritz Boetzel como Director de Operaciones y su adjunto era el Mayor Andrae. Fue reemplazado por el Coronel Hugo Kettler durante el verano de 1943.

La organización del OKW/Chi se dividió en cuatro grupos que se denominaron Grupo I al Grupo IV.

En 1938, el OKW/Chi no contaba con ayudas mecánicas que pudieran utilizarse para descifrar rápidamente los mensajes enemigos una vez descifrados los códigos. Aunque se hicieron grandes intentos por mecanizar el proceso, recién a fines de 1943 se comprendió que se necesitaría personal especializado adicional, y no estaba disponible.

En ese momento, el OKW/Chi era principalmente una organización de recopilación de información, cuyo único compromiso era desarrollar sistemas de cifrado para la Inteligencia Militar ( Abwehr ). Cada rama de las fuerzas armadas tenía libertad para presentar su sistema para pruebas, pero no tenía obligación de hacerlo. En octubre de 1943, el OKW/Chi obtuvo el control del desarrollo de sistemas de cifrado en todas las agencias militares por orden del mariscal de campo Keitel, jefe del Estado Mayor del Comando Supremo de las Fuerzas Armadas (OKW). [12] [13]

Verano de 1944 a marzo de 1945

La organización y misión del OKW/Chi cambiaron significativamente en el verano de 1944, centrándose principalmente en el intento de asesinato de Hitler . [12] Mientras que el OKW/Chi suponía tener jurisdicción sobre todas las agencias de cifrado dentro de las Fuerzas Armadas, después del verano de 1944, el director Wilhelm Fenner persuadió al Generalleutnant Albert Praun , General de las Tropas de Comunicaciones de la necesidad de centralizar todos los resultados y esfuerzos dentro del OKW/Chi, y emitir una orden a tal efecto. [14] Después de la orden, el OKW/Chi ya no actuó como una agencia de servicios, sino que estableció políticas y se convirtió en la jurisdicción principal para todo el trabajo realizado en el desarrollo de cifrado, descifrado de mensajes y diseño y construcción de maquinaria asociada. [12] La organización cambió significativamente, con nuevos oficiales al mando, más enfoque en la función Chi IV y mayores niveles de personal. [12]

El OKW/Chi clasificaba la forma en que trabajarían con otras agencias. La forma en que se clasificaban dependía de si una agencia en particular tenía miembros influyentes del partido nazi en su liderazgo. El Ejército tenía estrechos vínculos con el OKW/Chi, pero otras clasificaciones, por ejemplo, la Kriegsmarine y la Luftwaffe, resultaron más difíciles de controlar y nunca estuvieron subordinadas al OKW. [12] [15] Se necesitaba un acuerdo para garantizar un proceso, control y maquinaria de cifrado comunes. Las Waffen-SS se consideraban una tercera clasificación. El OKW no tenía control sobre ellas y se tuvieron que emitir órdenes especiales para permitir que se iniciara el enlace. [12]

El OKW/Chi estaba organizado en cuatro grupos principales encabezados por el coronel Kettler, con su adjunto, el mayor Mettig. [12] Estos eran la sección de personal, el Grupo Principal A, el Grupo Principal B y el Grupo X. El Grupo A contenía la Sección I, la Sección II y la Sección III. El Grupo B contenía la Sección A, la Sección B y la Sección C. La misión del Grupo A era el desarrollo de sus propios sistemas criptográficos y la interceptación de radios y cables extranjeros. La misión del Grupo B era el criptoanálisis de las comunicaciones de gobiernos extranjeros, el desarrollo de dispositivos mecánicos de criptoanálisis, incluyendo el entrenamiento en dichos dispositivos. La misión del Grupo X era el escaneo y envío de telegramas descifrados a las oficinas adecuadas, incluyendo el mantenimiento de un libro diario que registrara los datos más importantes.

  • Referencia Ia: Tenía a su cargo la cobertura de inteligencia de señales para las comunicaciones interestatales y el control de las estaciones de interceptación fijas y sus estaciones filiales. Contaba con dos miembros del personal.
  • Referat Ib: Estudio de los sistemas de comunicaciones de países extranjeros y estaba compuesto por dos personas.
  • Referat Ic: Responsable del equipo de telecomunicaciones de la Abwehr y del OKW/Chi, incluidos su despliegue y mantenimiento. Contaba con dos oficiales y 24 miembros del personal.
  • Sección IIa: Las actividades de la Sección IIa eran variadas e incluían lo siguiente: sistemas de camuflaje para uso en comunicaciones telefónicas y de radio alemanas; transmisión de solicitudes a los servicios de monitoreo; preparación de manuales de códigos y cifrados e instrucciones de trabajo; propiedad de la política de asignación de claves; control de seguridad; investigación de pérdidas y vulneraciones. El capitán Bernsdorf estaba al mando de la IIa y contaba con seis miembros del personal.
  • Referat IIb: Desarrolló sistemas de codificación y cifrado alemanes (camuflaje, códigos y cifras y secreto telefónico) y también asesoró sobre la producción de claves y la supervisión de la producción. El especialista Dr. Fricke estaba a cargo de IIb y contaba con 14 empleados.
  • Referat IIc: Controlado por el inspector Fritz Menzer con un equipo de 25 personas. Códigos y cifras para agentes. Fritz Menzer fue considerado un inventor criptográfico extraordinario por el historiador criptográfico David P Mowry. [16]
  • Referat IVa: Dirigido por el Dr. Karl Stein con una plantilla de 11 personas. Sus funciones eran la prueba de procedimientos y dispositivos de cifrado aceptados y nuevos (camuflaje, códigos y cifras, y seguridad telefónica). El propósito de la sección era determinar el grado de seguridad de los dispositivos y procesos. También probaba dispositivos de nueva invención.
  • Referat IVb: Dirigido por Wilhelm Rotscheidt con una plantilla de 28 personas. Sus funciones eran el desarrollo y la construcción de dispositivos de decodificación y el despliegue de dispositivos de decodificación. Esto era específicamente para las oficinas de decodificación de Chi y varios departamentos de las Fuerzas Armadas y varios departamentos gubernamentales.
  • Referat IVc: Dirigido por el Dr. Wolfgang Franz , contaba con una plantilla de 48 personas. Sus funciones eran la descodificación científica de las criptas enemigas, el desarrollo de métodos de descifrado de códigos y el trabajo en sistemas de recifrado que no se resolvieran mediante la descodificación práctica .
  • Referat IVd: Dirigido por el Dr. Hüttenhain, impartió formación e instrucciones. Realizó conferencias y preparó material didáctico.

También realizó decodificación práctica de códigos y cifras de gobiernos extranjeros, agregados militares y agentes. [11]

  • Referat VIa: Realizaba interceptaciones inalámbricas y manejaba la maquinaria de grabación de sonido. También estaba a cargo de la estación de escucha Ludwigsfelde, brindaba soluciones analíticas a los recodificadores extranjeros , se encargaba de la comunicación entre las estaciones de interceptación y controlaba el equipo inalámbrico. Estaba compuesto por unas 60 personas. [11]
  • Referat VIb: Gestionaba los servicios de noticias por radio y la transmisión de imágenes fotográficas. Estaba integrado por unas 60 personas. [11]
  • Referat VIc: interceptaba y vigilaba las emisiones de radio no alemanas. Estaba formado por unos 30 efectivos. [11]
  • Sección VId: Esta sección evaluaba las emisiones de radio y las noticias de prensa. Publicaba los boletines Chi y creaba informes normales y especiales según el tema. Estaba compuesta por 12 personas. [11]
  • Referat VIIa: Mantenía el libro diario y también evaluaba y distribuía los boletines VN según fuera necesario.
  • Referencia VIIb: Organizaba e indexaba los mensajes en categorías que incluían apellidos, nombres de lugares y temas como la política. También distribuía la información en tarjetas según fuera necesario.

Desintegración

A finales de 1944 y principios de 1945, Chi había comenzado a desintegrarse. [18] El aumento de los bombardeos y las difíciles condiciones de trabajo en Berlín obligaron a Chi a trasladarse a la Escuela de Señales del Ejército ( en alemán : Heeresnachrichtenschule ) (LNS) Halle (Saale) en Halle el 13 de febrero de 1945, [18] con la maquinaria criptoanalítica tirada en el sótano de la Haus des Fremdenverkehrs , Potsdamer Straße, en Berlín. [19] El descifrado de mensajes continuó en una escala limitada. El 13 de abril de 1945, Chi se disolvió parcialmente cuando el coronel Hugo Kettler despidió a todo el personal que quería irse a casa. Todo el personal restante de Chi se trasladó de nuevo el 14 de abril en tren militar a la estación de Werfen en Austria . Dejó de existir al día siguiente. Todos los papeles y la maquinaria fueron destruidos mediante la quema en previsión de las fuerzas estadounidenses, el Noveno Ejército estadounidense que llegaría en los próximos días. [18] Todo el material quemado fue arrojado al río Salzach, junto a la estación de Werfen. [14]

No se arrojaron al río Salzach documentos de propaganda (verlässliche Nachrichten, VN) (descritos a continuación). Los documentos de propaganda de 1922 a 1939 se depositaron en el archivo del Chef des Heeres en Potsdam . Los documentos de propaganda de 1940 a 1943 se depositaron en el Tirpitzufer 38-42, posteriormente rebautizado como Bendlerblock . Los documentos de propaganda del último año se quemaron todos. [14]

Operaciones

Informes

Resultado de la evaluación

Durante el período del 1 de enero de 1944 al 25 de junio de 1944, Chi II, la sección de evaluación de transmisiones en idiomas extranjeros, procesó un promedio de 253 transmisiones de radiodifusión y se trataron 234 informes de servicio de noticias inalámbricas diariamente. [17] Además de los informes diarios de Chi, es decir, situación militar, política y económica y comentarios, se emitió un informe P/W adicional en promedio diariamente, y un informe de espionaje casi todos los días. [17] Además, se enviaron informes especiales al siguiente diario.

Chi II logró estos resultados a pesar de tener que trabajar desde el estallido de la guerra sin descanso en turnos de día y de noche, y desde agosto de 1943, debido a los daños causados ​​por las bombas, en un sótano profundo y en espacios reducidos.

Salida de la solución

Número de intercepciones cifradas que se resolvieron durante la vida útil de la unidad Chi IV: [17]

El 12,5% de esta cantidad se debió a la interceptación de tráfico recibida desde Hungría . Alrededor del 33% de las soluciones al tráfico diplomático se recibieron del Forschungsamt . Los rechazos ascienden al 0,25%. [17] Se monitorearon regularmente cuarenta y un países europeos y extraeuropeos, así como los códigos y cifras de los agentes aliados. [17] Se trabajó y resolvieron los códigos y cifras gubernamentales de 33 países europeos y extraeuropeos. [17]

Los daños a los materiales de trabajo, por ejemplo, cuadernos de un solo uso quemados , recifradores y textos cifrados, causados ​​por ataques aéreos se reparaban regularmente con copias que se habían almacenado de forma segura en otro lugar. [17]

Producción lingüística

Un Informe Confiable que ha sido dañado por estar en agua, removiendo la franja roja del encabezado, con el texto diluido recuperado manualmente, probablemente por TICOM

El resultado final de Chi IVb, es decir, de los lingüistas, fue la traducción del tráfico decodificado en un producto llamado Informes Confiables ( en alemán : Verlässliche Nachrichten ), y fueron clasificados como Alto Secreto (en alemán: Geheime Kommandosache). [15]

El principal destinatario de los mensajes de los vietnamitas más importantes fue el general Alfred Jodl , jefe de operaciones, y Hitler , de los que se enviaron copias a otras agencias y archivos y se utilizaron para un procesamiento adicional, por ejemplo, para copiar. [15] El material que se consideró sin importancia se descartó. La sección lingüística produjo un promedio de 3000 mensajes de los vietnamitas por mes. [15] Las estadísticas mensuales muestran la cantidad de mensajes de los vietnamitas producidos, después de clasificar y rechazar los textos sin importancia. Nota: las siguientes estadísticas no incluyen los 6000 mensajes de los agentes entregados a la Funkabwehr (FU III). [17]

TICOM confiscó la mayoría de los VN que representan el tráfico de 29 países y ahora están disponibles en los Archivos Nacionales de los EE. UU. para su consulta. [20] Un equipo combinado británico y estadounidense revisó los VN en busca de inteligencia después de la guerra y se supo que Churchill leyó un número. [15]

Proceso de producción

Todas las interceptaciones de tráfico se escribían en fichas telegráficas y se ordenaban en el registro de telegramas. El registro de telegramas era un sistema de fichas muy grande, diseñado para ser lo más completo posible. A cada telegrama se le asignaban distintos valores de propiedad que lo definían de forma única. El telegrama se entregaba lo más rápido posible al jefe de sección de la oficina del país correspondiente. Allí, los telegramas se dividían según cuatro puntos de vista: [21]

Los telegramas que contenían códigos resueltos se descifraban de inmediato y se descifraban. Los mensajes cifrados con un código o cifra que no se resolvía se asignaban a un criptoanalista. Los telegramas desconocidos se almacenaban en el registro de telegramas y se observaban en busca de tipos, frecuencias y frecuencias de intercepción de mensajes similares que Chi deseaba que se eliminaran antes de comenzar un estudio sistemático del código. Fenner afirmó que no creía que a ningún criptoanalista inteligente se le permitiera trabajar con más de dos códigos simples a menos que la solución hubiera llegado a un punto en el que solo fuera necesaria la descifración. Cuando se descifraban los mensajes, comenzaba la selección. [21]

Proceso de selección

El criptoanalista experimentado puede determinar rápidamente si un mensaje contiene noticias políticas o de carácter político-militar, mensajes administrativos o mensajes cuyo contenido podría utilizarse para proporcionar información. Los llamados mensajes de pasaporte, es decir, aquellos mensajes enviados para confirmar la identidad de un individuo que solicita un pasaporte, fueron rápidamente detectados, al igual que aquellos que solo informaban sobre noticias de prensa. Muy pocos mensajes tenían un interés objetivo. Además, nada era más apto para reducir el valor de una novela virtual que publicar información trivial. Por lo tanto, al seleccionar las novelas virtuales se consideró importante dar: [21]

En ocasiones se recibían instrucciones sobre información que era de un interés particular o especial y se concentraba el esfuerzo, pero dichas instrucciones coincidían regularmente con lo que Fenner sabía en general sobre los acontecimientos actuales. Fenner dio a sus colegas la mayor libertad posible en su elección de selección y fue posible porque la mayoría de los criptoanalistas eran profesionales y se esperaba objetividad profesional del papel. Los numerosos mensajes de pasaporte y los mensajes que contenían información de naturaleza económica no eran de interés para el Alto Mando alemán, y si a veces se incluían en una VN en particular, al igual que los elementos incluso menos significativos, generalmente se debía a que el criptoanalista atribuía algún significado adicional, tal vez a partir de información personal, que el lector final final de la VN, en el Alto Mando, no conocía, ya que estaba menos informado y, en última instancia, menos preparado. La pregunta: ¿Cuál era la información más importante?, por supuesto, nunca se respondía correctamente, ya que todo el proceso era subjetivo. Lo que parecía importante e intensamente interesante un día, en dos años podía no ser importante y viceversa. Por lo tanto, Fenner y sus colegas opinaron que era mejor emitir algunas novelas sin importancia que no incluir algunas importantes. La actitud de Fenner en este asunto podría ser mejor descrita por TICOM como

Que el alto mando separe el grano de la paja. [21]

Cuando se resolvieron los problemas de los radiogramas del ejército, no existían criterios estrictos para su evaluación. Un mensaje aparentemente irrelevante en el que se nombraba una nueva unidad podía, en determinadas circunstancias, ser más importante que una orden de ataque, de la que ya se tenía conocimiento por otras fuentes. Por esta razón, los radiogramas del ejército descifrados nunca se incluían en los VN diarios. Se los denominaba VN, pero seguían un proceso diferente y se les daba la atención adecuada en una sección diferente. Este proceso era independiente de las interceptaciones diplomáticas e implicaba la evaluación de los indicativos de llamada , el intento de encontrar cierta periodicidad en la programación de los indicativos de llamada y las longitudes de onda; con una evaluación preliminar, actualizaciones del registro del índice de tarjetas, la evaluación real del mensaje y la evaluación final que daba como resultado un informe apropiado. [21]

Proceso de traducción

La traducción correcta era la tarea que tenía mayor importancia en el OKW/Chi. La traducción era necesaria debido a la cantidad de idiomas diferentes que se usaban en los mensajes interceptados. Era inconcebible que los oficiales que se ocupaban de las interceptaciones resueltas fueran capaces de entenderlas todas, especialmente porque la gramática de los mensajes a menudo se apartaba del uso conversacional normal. En cada puesto había al menos un analista traductor que conocía el idioma extranjero específico de ese puesto y también el alemán lo suficientemente bien como para que en casos dudosos se le pudiera mostrar la traducción para que la revisara. [21] Se esperaba que, por ejemplo, las diferencias lingüísticas como las siguientes se manejaran directamente:

Las designaciones de oficinas y funcionarios también debían traducirse correctamente. [21] Las palabras faltantes o los mensajes ilegibles se reemplazaban por puntos. Las traducciones dudosas se encerraban entre paréntesis con un signo de interrogación. Sin embargo, en vista de la multitud de términos técnicos de nueva aparición ( alemán : Fachausdrücke ) con uno u otro, es posible que no se hayan traducido correctamente. El factor decisivo siempre fue el sentido gramatical y la estructura de las palabras del VN, [21] y cualquier intento de elaboración libre de un informe incompleto y confiable estaba estrictamente prohibido. Los comentarios personales hechos en el VN también estaban estrictamente prohibidos, de lo contrario habrían dejado de ser un Verlässliche Nachricht . Por lo tanto, si un artículo parecía lo suficientemente importante como para ser publicado como VN y si estaba traducido correctamente, se publicó como VN. [21]

Distribución

Cada VN llevaba en el encabezamiento la designación OKW/Chi y VN, también un indicador de si se enviaba por radio o cable. [21] Luego una nota de nacionalidad ya que el idioma solo no era suficiente. Egipto, por ejemplo, empleaba un código francés. Además, cada VN tenía que contener datos que lo convirtieran en un documento de buena fe; Fecha del mensaje y, si estaba presente, el número del diario u oficina emisora. Finalmente, cada VN tenía en la esquina inferior izquierda una marca de distribución, p. ej. Abw. 4 x. . Esto significaba que se habían suministrado un total de cuatro copias a la Abwehr . Esta marca permaneció mucho tiempo después de que Chi dejara de ser parte de la Abwehr, incluso cuando se suministraban copias a otras oficinas. No había una lista exacta de destinatarios en la hoja, por lo que se decidió escribir Abw ... x .. En la esquina inferior derecha, también en la última hoja, había una breve indicación del sistema, p. ej . F 21 . Esto significaba Francia, sistema 21, es decir, el 21.º sistema resuelto por OKW/Chi desde la Primera Guerra Mundial . La notación era a veces más explícita, es decir, se daba la fórmula completa para el código o cifra, p. ej. P4ZüZw4 que significa código polaco de 4 dígitos cifrado por una secuencia aditiva ( Zahenwurm ), cuarto sistema resuelto. Más tarde, estas anotaciones se hacían normalmente en la copia que quedaba en la sección, y de todos modos solo la sección las entendía. Una VN no se consideraba auténtica sin todos estos indicadores de identidad. En muchas VN, se escribían las iniciales del trabajador responsable y, a veces, Fenner añadía sus propias iniciales que se añadían más tarde, ya que era imposible leer todas las VN. Las VN se reproducían utilizando una máquina de escribir y utilizando papel carbón , y la falta de papel significaba que el suministro disponible empeoraba cada vez más a medida que avanzaba la guerra. No fue hasta 1944 que Fenner obtuvo permiso para utilizar Wachsplatten , un dispositivo creado para imprimir varias copias. [21] Una vez realizadas las copias, se las enviaban al teniente Kalckstein, que las cambiaba con todos los detalles. Él se quedaba con la única copia que finalmente iba al Archivo. Estas copias se insertaban en carpetas, se ordenaban cronológicamente y se entregaban al Chef der Heeresarchive, situado en el número 8 de Hans von Seeckt Strasse, Potsdam , siempre que se suponía que Chi ya no tenía un interés activo en ellas. [21] Todos los VN hasta aproximadamente 1930 se entregaban allí. Antes de la distribución, Kalckstein y sus ayudantes subrayaban los pasajes más importantes de los mensajes. Fenner se opuso a esta predigestión.Debido al peligro de que el lector pudiera hojear estos valiosos documentos tan fugazmente como lo hacía con otros, sostenían que las novelas debían llegar únicamente a manos de quienes tuvieran tiempo de leerlas y, lo más importante, de entenderlas. [21]

Publicación

La publicación de novelas virtuales estaba estrictamente prohibida. Cada novela virtual estaba clasificada como secreta (en alemán: Geheime Kommandosache) y marcada con la máxima protección de seguridad. Estaba prohibido hablar de la novela virtual fuera de la propia oficina de cifrado, y sólo dentro de ella, con el grupo inmediato con el que trabajaba un individuo en particular. Todo criptoanalista serio conocía las consecuencias de la publicación de una novela virtual. Cuando el embajador Walter Page publicó el Telegrama Zimmermann después de la Primera Guerra Mundial , la unidad utilizó esto para demostrar lo importante que es el desciframiento exacto y lo importante que era que cada sistema criptográfico fuera probado antes de ser puesto en uso. [21]

Operaciones diarias

En las actividades cotidianas, se producían fricciones entre Fenner y otros miembros del personal y de las agencias militares, que no se consideraban satisfactorias desde el punto de vista de la eficiencia. Ni el jefe de la Abwehr ni tampoco el jefe del OKW/Chi comprendían realmente las dificultades que entrañaba el criptoanálisis ni los recursos operativos necesarios para una tarea específica. [15] Se le dio a Fenner una directiva para que descifrara un determinado sistema de identificación estadounidense antes de un domingo determinado. Esto se completó, por pura casualidad y con mucho trabajo, y se cumplió el plazo. Como afirmó el Dr. Hüttenhain:

A partir de ese momento, el personal estuvo continuamente preocupado de que se descifraran códigos específicos por orden.

El OKW/Chi logró mantener un flujo continuo de soldados vietnamitas incluso cuando las condiciones comenzaron a volverse intolerables, principalmente debido a los bombardeos continuos. En noviembre de 1943, el OKW/Chi había sido bombardeado fuera de su cuartel general habitual en la sección Tirpltzufer en Berlín, cerca del cuartel general de la Abwehr . [15] A partir de ese momento, fue trasladado a edificios temporales que no tenían calefacción y, a veces, ni puertas ni ventanas. [15] Durante los últimos tres años de la guerra, una reducción continua de las filas redujo el personal activo del Grupo Principal B a aproximadamente 321 desde un pico en 1941. [15]

Interceptación

Entrada de intercepción

Todas las interceptaciones eran controladas centralmente por la unidad para que hiciera justicia a los requisitos de los receptores y a las demandas técnicas de descifrado al mismo tiempo que eliminaba la duplicación innecesaria. Los promedios mensuales para el período de enero a junio de 1944 fueron los siguientes: [17]

Interceptar redes

OKW/Chi operaba dos redes de interceptación distintas, que incluían sistemas heredados de agencias anteriores. [15] El primer sistema, que estaba subordinado a Chi I, interceptaba el tráfico inalámbrico interestatal de estaciones enemigas y neutrales, que incluía comunicaciones telegráficas cifradas y no cifradas de mensajes diplomáticos y de agregados militares enviados en código Morse y la mayoría de los mensajes estaban cifrados y se recibían de estados enemigos y neutrales. [17] Los mensajes recogidos en este sistema se enviaban a OKW/Chi para su descifrado. La misión de la segunda red, que estaba subordinada a Chi II y Chi III, era monitorear las transmisiones inalámbricas de noticias extranjeras, con todo el tráfico enviado en texto claro, e incluía agencias de noticias como Reuters y Domei , [15] transmisión de imágenes, así como múltiples transmisiones inalámbricas en código Morse del enemigo, también de transmisiones ilícitas, mensajes de agentes y la prensa secreta en Europa. [17] El segundo sistema también se utilizó para probar equipos nuevos o especiales.

La primera red, y con diferencia la más grande, estaba formada por dos grandes estaciones de interceptación de señales fijas en Lauf , una en Treuenbrietzen [15] y estaciones remotas en Lörrach , Tennenlohe y estaciones secundarias en Libourne , Madrid y Sofía . Estas estaciones estaban subordinadas a Chi I. [17]

La estación Treuenbrietzen fue creada en 1933 y utilizada para captar tráfico diplomático antes de la guerra. Fue subordinada por OKW/Chi en 1939, [15] pero se sabe poco sobre ella ya que el personal escapó a Werfen al final de la guerra y nunca fueron interrogados por TICOM. [15] La estación Lauf comenzó su vida interceptando tráfico diplomático en 1933, pero también fue subordinada por OKW/Chi en 1939 y se expandió considerablemente. Tenía tres pequeñas estaciones de interceptación por sí sola. [15] Estas eran estaciones filiales en Lörrach con ocho equipos de interceptación para rastrear el tráfico suizo, Tennenlohe era una estación de respaldo/emergencia con cinco equipos y había una pequeña estación en Libourne en Francia , operando nueve equipos desde 1943 y utilizada para rastrear el tráfico sueco y turco. [15]

Lauf contaba con entre 200 y 250 personas a su cargo, incluidas estaciones remotas con más de 80 mujeres después de enero de 1944. Utilizaba alrededor de 90 receptores. El principal testigo de TICOM sobre el funcionamiento de Lauf fue el especialista Flicke, [22] [23] quien declaró:

La misión principal de [Lauf] era interceptar todo el tráfico diplomático, incluido el de la clandestinidad polaca.

Wilhelm F. Flicke (1897-1957) escribiría más tarde un libro a petición del ejército alemán en la década de 1950 sobre sus experiencias en Lauf. El libro se titulaba War Secrets in the Ether [24] (que estuvo restringido (traducción al inglés) por la NSA y Gran Bretaña hasta principios de la década de 1970). La estación Lauf interceptaba 25.000 mensajes por día a finales de 1942, [15] pero esto cambió cuando se instigó un control más estricto a principios de 1943 para centrarse únicamente en grupos de mensajes específicos, lo que redujo el recuento de mensajes a unos 10.000 por día. [15]

Flicke también llevó a cabo operaciones de interceptación contra el grupo de espionaje soviético, la Orquesta Roja , que operaba en Francia, Alemania y los Países Bajos, pero también, principalmente, contra los Rote Drei , una red de espionaje soviética que operaba en Suiza. [ 25] En 1949, Flicke escribió Die rote Kapelle, Kreuzlinger, 1949. [26] La información del libro es inexacta y, en ocasiones, engañosa. [25] Después de la guerra, su reputación se vio dañada principalmente debido a que su hermana y su ex esposa vivían en la zona de ocupación soviética de Alemania . [25] Murió el 1 de octubre de 1957. [25]

Estaciones de salida

La red de intercepción tenía estaciones especiales llamadas Out Stations, descritas por el coronel Mettig como directamente subordinadas al Grupo I en OKW/Chi en lugar de Lauf y consideradas bastante pequeñas y a menudo en países extranjeros. [15] Estaban administradas por la Abwehr . Se sabía que existían dos, una en España y otra en Sofía . Las estaciones de Sofía tenían considerables dificultades para comunicarse con OKW/Chi, a menudo usando radio de onda corta . [15] La organización Intercept en España se llamaba Striker (en alemán: Stuermer). [27]

La estación de España empleaba a unos 50 hombres, alrededor de 1941. La comunicación entre esta estación y OKW/Chi era por radio y mensajería. Una estación se ubicó primero en el consulado alemán en Madrid , más tarde en 1942 se trasladó a un club nocturno y más tarde a las afueras de la ciudad en 1942 para evitar señales de radio conflictivas. [15] Existían otras estaciones filiales, una en un rancho de ganado en Sevilla . La estación filial de Sevilla se estableció para escuchar el tráfico colonial de África occidental , con un personal de unos 8 hombres. [27] También existía una estación filial en Barcelona y en Las Palmas en las Islas Canarias. La estación de Barcelona fue diseñada para monitorear el tráfico de radio naval en el Mediterráneo y el Atlántico y tenía un personal de unos 10 hombres. [27] La ​​estación filial de Las Palmas se estableció para interceptar transmisores coloniales portugueses , estaciones de radio del Ejército de África Occidental Francesa y transmisores específicos en comunidades internacionales. Estaba dotada de cuatro operadores de radio con dos receptores. [27] La ​​estación de Sevilla tuvo que ser clausurada para evitar que fuera asaltada por la policía española y trasladada a la propia Sevilla. [17] Las estaciones de Sevilla y Barcelona fueron clausuradas en el verano de 1944, tras el desembarco de Normandía, quedando únicamente la de Madrid, que funcionó hasta mayo de 1945. [27]

Las estaciones remotas llevaban a cabo su trabajo con la aprobación oficial del país anfitrión, por ejemplo, en España. Continuamente se aplicaban medidas de seguridad extremas y elaboradas para mantener la red en secreto. Al personal de las estaciones remotas se le prohibía mezclarse con los locales, se le ordenaba viajar en grupos pequeños, los hombres casados ​​no podían ponerse en contacto con sus esposas y los hombres solteros tenían prohibido casarse con mujeres españolas. [15] Sin duda, se sabía que ciertos hombres llevaban a cabo reuniones clandestinas con mujeres españolas que se sabía que ocupaban altos cargos tanto en el gobierno como en el ejército español. [15]

Existían otras estaciones avanzadas en Roma, Belgrado, Viena, Budapest, Burdeos y también en Grecia. [15]

El circuito de control del sistema de interceptación estaba controlado por el Grupo I del OKW/Chi. El coronel Mettig preparaba un informe mensual junto con el criptólogo jefe Wilhelm Fenner, de los enlaces más interesantes (que una estación de escucha había realizado) tal como los evaluaba, basándose en este conocimiento. Este informe se enviaba a la Sección IV, que examinaba los enlaces, tomaba decisiones sobre qué escuchar y esto se enviaba de vuelta a la estación de interceptación en cuestión a través de la Abwehr . [15] El circuito de control se perfeccionaba continuamente para garantizar que las oficinas de idiomas que estaban resolviendo el tráfico específico recibieran nuevas intercepciones específicas para esa oficina. [15]

El OKW/Chi también recibía tráfico de otras agencias militares, entre ellas el Reichspost , el OKW/Fu y la oficina de cifrado de personal de Hermann Göring (Oficina de investigación) . [15]

En la red de interceptación de Lauf trabajaban alrededor de 500 personas, incluidas las estaciones remotas.

Segundo sistema

Se sabe poco sobre el segundo sistema de interceptación, que tenía su estación principal en Ludwigsfelde con estaciones secundarias en Königsberg , Gleiwitz , Münster y Husum , [15] excepto que estaba subordinado a Chi II y Chi III, [17] y que la estación de Ludwigsfelde estaba muy bien equipada con 80 receptores. Fue completamente destruida por un ataque aéreo el 2 de enero de 1944 [15] y no volvió a estar en funcionamiento hasta el otoño de 1944. El coronel Kettler declaró durante el interrogatorio de TICOM que mantuvo un promedio mensual de 7.280 informes de prensa, 7.340 transmisiones telefónicas, 36.460 mensajes inalámbricos y 12.330 mensajes de línea durante el período del 1 de enero al 25 de junio de 1944. [15]

La mayor parte de las interceptaciones se hacían mediante código Morse común o radioteléfono, con pocos intentos de expandirse a otros tipos de tráfico, por ejemplo, Baudot [15] [17]

Personal

Proceso de solicitud

Los solicitantes de la unidad eran generalmente académicos que habían obtenido un doctorado , o individuos que habían aprobado el Primer Examen Estatal importante, por ejemplo, el Staatsexamen . [21] Estos incluían filólogos , juristas , matemáticos y científicos naturales con pleno dominio de un idioma extranjero y algún conocimiento de otro. Los matemáticos solo requerían un idioma. [21] Un requisito normal para la entrada incluía una buena reputación cívica y estar en forma físicamente, con una excelente vista. Los candidatos tenían que aprobar un examen para demostrar sus habilidades lingüísticas o matemáticas. Si aprobaban el examen y al candidato se le asignaba un puesto de prueba, se convertía en un planmässiger (temporal) o si conseguía un puesto permanente, se convertía en un Uberplanmässiger (permanente). [21]

Capacitación

El entrenamiento era algo habitual en el OKW. Ocasionalmente se impartía entrenamiento en criptología elemental para el personal que no se consideraba ni un aliado estratégico ni un aliado que no estuviera directamente involucrado en las operaciones de la Wehrmacht. A veces se realizaban cursos avanzados para grupos particulares dentro de la Wehrmacht. Sin embargo, la mayor parte del entrenamiento era para el personal del OKW. [15] Cuando el Dr. Hüttenhain empezó en 1937, recibió entrenamiento durante seis meses y practicó en sistemas militares del gobierno español de bajo nivel. Por lo general, cuando se incorporaba un nuevo miembro que podía hablar un idioma extranjero, comenzaba como lingüista y se le introducía gradualmente en la criptología, trabajando dos días a la semana en los seis meses de invierno. [15] Más tarde, se realizaron cursos avanzados para candidatos más capaces, pero se esperaba que los candidatos realizaran un trabajo de investigación significativo y trabajaran en nuevos problemas casi inmediatamente después de terminarlos. En noviembre de 1944, los cursos se abandonaron. [15]

La asignación de funciones era la misma para todos los candidatos, excepto para aquellos que habían sido asignados a una sección, que tenían un asesor. En ese caso, el candidato tenía que escribir y enviar un informe cada tres meses. El candidato llevaba un registro de todas sus actividades en un diario que mostraba cada mes al jefe de sección. [21] El candidato también tenía que demostrar su competencia en un curso inferior de criptología realizado en un plazo de dos años. [21] Como mínimo, el candidato podía solicitar después de tres años la admisión al Segundo Examen Estatal Mayor de por vida para convertirse en Beamter del Servicio Superior de Lenguas Extranjeras de las Fuerzas Armadas. [21] La admisión al examen requería el permiso del jefe de sección y del criptoanalista jefe. Como preparación para el examen, el candidato realizaba conferencias sobre diplomacia, organización de las Fuerzas Armadas, derecho de patentes y derecho disciplinario de la organización. [21]

Proceso de examen

El primer día, el candidato tenía que traducir 20 líneas de texto criptográfico de un idioma extranjero al alemán, probando un sistema criptográfico simple, por ejemplo, una diapositiva lineal o un disco o algún dispositivo similar. La solución requería la resolución de algunos sistemas básicos con un análisis y crítica adjuntos. Los matemáticos siguieron un enfoque ligeramente diferente, resolviendo un problema de matemáticas criptológicas. [21] La duración total del curso fue de 6 horas.

La comisión examinadora estaba compuesta por Wilhelm Fenner, el Dr. Erich Hüttenhain , uno de los profesores del candidato y un representante de la Oficina Administrativa de las Fuerzas Armadas. [21]

La comisión evaluó los resultados de los candidatos en 9 grados que iban desde deficientes hasta dignos de elogio . Si un candidato tenía la intención de convertirse en administrador en las ramas legales, se le daría un punto extra en la parte legal a la que se le daba preferencia, antes de hacer el promedio. En caso de empate, se daba preferencia al candidato cuyo carácter fuera calificado más alto. [21] Si el candidato fallaba, se le permitía volver a intentarlo después de un año. No se permitía un tercer examen.

Consejero de gobierno

Los candidatos que aprobaron el examen fueron designados Regierungsrät (Consejero de Gobierno) con todos los derechos y privilegios correspondientes a un puesto superior en el servicio civil alemán, incluido el derecho legal a pensiones de vejez y prestaciones para viudas. [21] Como ahora eran oficiales de las Fuerzas Armadas, se les permitió usar el uniforme de esa rama de las Fuerzas Armadas alemanas y prestar el juramento correspondiente.

Como Fenner y Hüttenhain no tenían experiencia para saber si se cumpliría con los requisitos de personal nuevo en el tiempo permitido, ni si el curso y el examen eran suficientes para crear criptoanalistas competentes, se tomaron disposiciones para que los cambios se efectuaran por acuerdo entre la comisión examinadora y la oficina en cuestión, por ejemplo, omisiones de ciertas cuestiones legales, ampliación del tiempo añadido para permitir la solución del problema criptoanalítico. [21] No se deseaba que el curso fuera una prueba formal mortal que estuviera totalmente en desacuerdo con la realidad. También se acordó que solo los Beamte que hubieran cumplido con los períodos requeridos deberían usar uniforme, para evitar que el público criticara negativamente a la unidad, ya que solo un experto podría determinar el uniforme del oficial Beamten . [21]

Fenner creía que las nuevas reglas eran valiosas. Ahora cualquiera podía saber quién podía y quién no podía convertirse en árbitro, y los que ascendían tenían la satisfacción de saber que habían ganado el ascenso por mérito. [21]

El examen era una cuestión formal , ya que exigía una prueba de conocimientos y capacidad reales. Se esperaba que tanto el examinador como el examinado se concentraran. Se necesitaban semanas de preparación intensa para los exámenes, ya que, a pesar de los cambios constantes, tenían que mantener la misma dificultad. La observancia concienzuda de todas las normas y el cumplimiento de los canales establecidos exigían un conocimiento real de la materia y Fenner asumió una verdadera responsabilidad. [21]

Enlace y relaciones

Enlace con Hungría

Hungría fue el primer país con el que Alemania estableció relaciones de inteligencia de señales en 1922. [28] A principios de la década de 1920, el OKW/Chi intentó llegar a un acuerdo con la oficina de cifrado austríaca en la Ballhausplatz , pero se negaron a colaborar. Los austriacos tuvieron contacto personal con la oficina de cifrado húngara , que se enteró del asunto y en cuestión de semanas envió a dos hombres a Berlín, incluido Wilhelm Kabina, y a las pocas horas de llegar, se elaboró ​​un acuerdo para colaborar. [21] El acuerdo permaneció en vigor durante más de 20 años y los términos se cumplieron lealmente. [21] Todo el material y los resultados se intercambiaron con la oficina de cifrado húngara, e incluso se intentó dividir el trabajo entre los dos departamentos, pero esto no había funcionado en la práctica. [14] En casos urgentes, los mensajes se pasaban de Budapest a OKW/Chi por telégrafo. En los casos en que no habían podido interceptar un mensaje importante, se enviaba una solicitud telefónica a Budapest y cualquier vacío se llenaba por telégrafo. Los húngaros eran considerados excelentes para resolver códigos sencillos de los Balcanes , pero nunca habían tenido éxito con el tráfico griego. Hungría ayudó a OKW/Chi a resolver el sistema de agregados militares estadounidenses, llamado Código Negro , proporcionándoles materiales extraídos y fotografiados de forma encubierta del equipaje diplomático estadounidense. [28] Sin embargo, Wilhelm Fenner los consideraba en general criptoanalistas mediocres y no tan buenos como OKW/Chi. [14]

Enlace con Finlandia

La relación con la oficina de cifrado de Finlandia , la Oficina de Inteligencia de Señales ( en finés : Viestitiedustelutoimisto ) fue menos completa. Fenner visitó la agencia en Helsinki en 1927 para explorar la colaboración con Chi, pero descubrió que los finlandeses apenas tenían organización, pero tres años después era un socio igualitario en el trabajo de cifrado. [21] La contribución finlandesa fue un desciframiento inteligente y exacto en lugar de un intercambio de intercepciones. Reino Hallamaa era el director. [21] Trabajaron en códigos aliados simples, los códigos Brown y Gray y el cifrado de tira. Los finlandeses tenían una ligera relación con los húngaros y tuvieron un intercambio de visitas pero no se intercambió material. La oficina de cifrado húngara también tenía una relación con la oficina de cifrado italiana, Servizio Informazioni Militare , pero nuevamente no se intercambió material. [14]

Enlace con Japón

Al comienzo de la guerra, un representante de la oficina de cifrado japonesa visitó el OKW/Chi y les entregó los originales de los códigos Brown y Gray. Wilhelm Fenner nunca supo cómo habían obtenido los originales. En ningún momento se intercambió material con la oficina de cifrado japonesa. [14]

Enlace con Italia

Un representante del Servizio Informazioni Militare (SIM), el general de brigada Vittorio Gamba, visitó el OKW/Chi al comienzo de la guerra, y el OKW/Chi se sorprendió. Chi había oído que la oficina italiana tenía algún tipo de organización, pero no se dio cuenta de que la oficina se acercaría a Berlín sin invitación. [21] La visita de dos días de Gamba condujo a un acuerdo para colaborar en el material francés. Fenner visitó a Gamba en Italia para organizar los asuntos, pero durante toda la estancia, Fenner nunca vio una tabla de organización u otra información que le diera alguna idea sobre el tamaño y el funcionamiento de la oficina. Sin embargo, Fenner los consideraba buenos negociadores y ladrones. El Servizio Informazioni Militare proporcionó al OKW/Chi un libro de códigos diplomáticos suecos capturado, y a cambio intercambiaron sus trabajos sobre las posiciones rumanas y yugoslavas . El sistema yugoslavo cifrado había requerido mucho trabajo paciente para resolverlo y había molestado a Chi. Los italianos también tenían un código turco que Chi estaba tratando de descifrar. [21] El Servizio Informazioni Militare también estaba interesado en los códigos y cifras del ejército francés y diplomáticos, y estos se intercambiaban por mensajería, ya que estos eran sus puntos más débiles. Más tarde, el OKW/Chi recibió un código estadounidense resuelto que fue utilizado por el agregado militar en El Cairo. Fenner sospechó que habían capturado el libro de códigos, ya que el OKW/Chi había trabajado previamente en la resolución del código, pero lo había dejado de lado por ser posiblemente demasiado difícil. El OKW/Chi estaba leyendo todos los códigos y cifras italianos. [14]

En el momento en que Roma estaba interesada en ayudar con los sistemas franceses, el OKW/Chi consideró que los códigos eran demasiado débiles e insistió en que se mejoraran los códigos italianos, ya que el riesgo de fugas importantes era demasiado grande. [21] Fenner no pensaba que el SIM estuviera realmente tratando de bloquear, simplemente que no podía hacer nada satisfactorio debido a la falta de personal competente. Además, no había la misma honestidad que se encontró con las agencias húngaras y finlandesas. Entonces algunos de los criptoanalistas en Italia comenzaron a quejarse de que Gamba era demasiado viejo. [21] Después de la caída del régimen fascista en Italia, cuando Benito Mussolini fue depuesto el 24 y 25 de julio de 1943, el Servizio Informazioni Militare recurrió al OKW/Chi en busca de ayuda y cooperación. Sin embargo, el Generaloberst Alfred Jodl prohibió cualquier otro enlace y, a partir de ese momento, no se realizó ningún contacto con la agencia ni se intercambió material. [14]

Relaciones con Auswärtiges Amt

El Dr. Erich Hüttenhain afirmó que se encontró con una feroz resistencia por parte de otros departamentos ante cualquier intento de controlar la seguridad de todos los cifrados y procesos clave. Al OKW/Chi nunca se le permitió conocer detalles de los cifrados utilizados por el Ministerio de Asuntos Exteriores . [29] Incluso a mediados de 1944, cuando el Teniente General Albert Praun emitió un decreto [Ref 5.2], que unificó la seguridad de los procesos clave propios de todas las oficinas de cifrado dentro del OKW/Chi, Pers ZS ignoró la orden. Kurt Selchow , el Director de Pers ZS, se opuso firmemente a la idea y prefirió permanecer independiente. [29]

Criptología defensiva

La criptología defensiva en este contexto permite la comunicación segura entre dos personas, en presencia de un tercero. Durante la Segunda Guerra Mundial, la criptología defensiva era sinónimo de cifrado , es decir, la conversión de información de un estado legible a un estado aparentemente sin sentido. El creador de un mensaje cifrado compartía la técnica de descodificación necesaria para recuperar la información original solo con los destinatarios previstos, impidiendo así que personas no deseadas hicieran lo mismo. Las Fuerzas Armadas alemanas dependían de una serie de dispositivos y procesos para llevar a cabo esta tarea.

Los sistemas criptográficos alemanes de alto nivel eran inseguros por diversas razones, aunque se consideraba que habían sido concebidos brillantemente por agentes de TICOM. [30] Los grandes desembolsos de personal y recursos por parte de los Aliados le costaron caro a Alemania a partir de 1942. Por ejemplo, el almirante Doenitz declaró en su juicio de Nuremberg : [30]

La batalla del Atlántico estaba casi ganada antes de julio de 1942, cuando las pérdidas alemanas estaban dentro de límites razonables. Pero aumentaron un 300 por ciento cuando se utilizaron en la lucha aviones aliados, ayudados por el radar, que llegó como un ataque epiléptico. Informó de que se perdieron entre 640 y 670 submarinos y 30.000 hombres como resultado de la acción británica y estadounidense.

El informe del departamento de cifrado OKW/Chi atribuyó el uso del radar a los nuevos aviones. Nunca se supo, ni siquiera al final de la guerra y durante los juicios, que los criptoanalistas de la Escuela de Códigos y Cifrado del Gobierno de Bletchley Park habían descifrado la Enigma de la Fuerza Aérea ( Luftwaffe ) y habían leído todas las comunicaciones de la Fuerza Aérea a partir de 1942. [30] [31]

La máquina criptológica alemana más importante para la defensa era la máquina Enigma . [15] El OKW/Chi y las fuerzas armadas alemanas no comprendieron lo inseguro que era el sistema. [30] La Wehrmacht tenía una sensación general de inquietud con respecto a Enigma y sus propios procesos clave y perdió varias oportunidades de demostrarlo definitivamente. Estas fueron:

Un prisionero de guerra aliado en el norte de África había dicho que Estados Unidos y Gran Bretaña operaban con un gran "parque" conjunto de maquinaria IBM ( Hollerith ), pero esta interrogación nunca fue seguida. No se conocía ninguna personalidad .

Los criptógrafos militares alemanes no se dieron cuenta de que sus sistemas Enigma, T52 y otros eran inseguros. [30] Aunque se hicieron muchos intentos para intentar validar la seguridad de Enigma, en la que se basaba toda la infraestructura criptográfica de comunicación segura de la Wehrmacht, fracasaron. La razón de esto fue que no pudieron realizar pruebas de seguridad lo suficientemente profundas como para determinar su seguridad. [30] Tampoco pudieron realizar el costoso esfuerzo práctico requerido para resolverlas. Sus pruebas de seguridad eran solo teóricas y no podían imaginar lo que un gran esfuerzo concertado de análisis de tráfico podría lograr. [30] Una medida de seguridad que habría resultado productiva fue la emisión de nuevos rotores Enigma. Sin embargo, había tantas máquinas Enigma en el campo que resultaría poco práctico actualizarlas. [30] OKW/Chi también consideró que incluso si una unidad Enigma en particular era capturada, aún se consideraría segura, ya que OKW/Chi no conocía ningún proceso que pudiera romperla. Tampoco habían avanzado lo suficiente en criptología para darse cuenta de lo que se podía lograr con un gran equipo de ingeniería combinado. Los aliados habían emprendido ese esfuerzo y habían sido recompensados ​​con enormes éxitos. [30] Alemania tampoco pudo criptoanalizar los sistemas británicos y estadounidenses de alto nivel ( Ultra ) que contenían datos aliados críticos. Como resultado, OKW/Chi no tenía ni idea de que sus propios sistemas de alto nivel eran inseguros. [30]

Curiosamente, en el OKW/Chi y en otras agencias se estaban desarrollando varios sistemas que se habrían considerado seguros. La introducción del reflector enchufable (en alemán: Umkehrwalze D) llamado Uncle Dick en Bletchley Park. Se introdujo en la primavera de 1945 y dejó obsoleta a la Bombe . [30] Esto hizo necesario el desarrollo de la nueva Bombe actualizada, llamada Duenna . El Dr. Huettenhain dijo en un interrogatorio de TICOM: [30]

La [Fuerza Aérea] había introducido el reflector enchufable, pero el Ejército dijo que era demasiado problema.

Se desarrollaron otros sistemas posiblemente seguros, incluido el dispositivo de cifrado 39 (SG-39) de Fritz Menzer (en alemán: Schlüsselgerät 39). [30] Inventado en 1939, fue diseñado para reemplazar a la máquina Enigma, pero los retrasos en su diseño aseguraron que nunca se implementara. Solo se construyeron tres dispositivos. [33] El ciclo para una ENIGMA sin modificar es de 16.900. Cuando se configuró según las instrucciones de Menzer, el SG-39 tenía una longitud de ciclo de 2,7 × 10 8 caracteres, más de 15.000 veces más largo que el Enigma. [34]

Aunque no se sabía si estos nuevos sistemas habrían hecho seguros los procesos y dispositivos OKW/Chi, probablemente habrían complicado el esfuerzo criptoanalítico aliado. [35]

Ayudas mecánicas

El desarrollo de las máquinas de cifrado OKW/Chi estuvo a cargo de la Oficina de Artillería . [15] Aunque la misión de OKW/Chi era analizar una serie de dispositivos para encontrar sus debilidades percibidas, nunca construyeron ninguno ellos mismos.

La máquina criptológica alemana más importante fue la máquina Enigma . [15] Fue inventada por el ingeniero alemán Arthur Scherbius al final de la Primera Guerra Mundial , se la consideraba anticuada y se la consideraba segura solo cuando se la utilizaba correctamente, lo que generalmente no era el caso más adelante en la guerra. [15] El director Fenner fue fundamental para lograr que se introdujeran en uso. [15] Un solo elemento, el rotor de muesca variable ( en alemán : Lückenfüllerwalze ) habría hecho que la Enigma fuera segura después de 1942.

El Siemens y Halske T52-E (en alemán: Geheimschreiber ), es decir, el G-Schreiber, se consideraba un teleimpresor seguro . [15] Se lo consideraba moderno, pero no lo suficientemente móvil. A finales de 1944, los desarrollos planificados se detuvieron y no se realizaron más trabajos prácticos. [15]

Pruebas de seguridad de las máquinas de cifrado

Enigma

En octubre de 1942, después de empezar a trabajar en el OKW/Chi, el matemático Gisbert Hasenjaeger recibió formación en criptología del Dr. Hüttenhain. Hasenjaeger fue destinado a un departamento recién formado, cuya principal responsabilidad era la prueba defensiva y el control de seguridad de sus propios métodos y dispositivos. [36] Hasenjaeger recibió la orden, por parte del matemático Karl Stein (que también estaba reclutado en el OKW/Chi), de examinar la máquina Enigma en busca de debilidades criptológicas, mientras que Stein debía examinar la Siemens y Halske T52 y la Lorenz SZ-42 . [36] La máquina Enigma que Hasenjaeger examinó era una variante que funcionaba con tres rotores y no tenía placa de enchufes. Alemania vendió esta versión a países neutrales para acumular divisas. Hasenjaeger recibió un mensaje cifrado de 100 caracteres para su análisis. Posteriormente encontró una debilidad que permitió la identificación de los rotores de cableado correctos, y también las posiciones apropiadas de los rotores, lo que le permitió descifrar con éxito los mensajes. Sin embargo, no logró alcanzar mayores éxitos. Falló de manera crucial en su intento de identificar la debilidad primaria y más importante de la máquina Enigma: la falta de puntos fijos (letras que se encriptan a sí mismas) , debido al reflector. Hasenjaeger pudo consolarse con el hecho de que incluso Alan Turing pasó por alto la debilidad. En cambio, el premio quedó en manos de Gordon Welchman , quien utilizó este conocimiento para descifrar varios cientos de miles de mensajes Enigma durante la guerra. [36]

Siemens & Halske T-43

El Siemens & Halske T43 T-43 (en alemán: Schlüssel-Fernschreibmaschine) era un teleimpresor de cifrado que utilizaba una cinta de clave de un solo uso para proporcionar una secuencia de caracteres de clave en lugar de ruedas de rotor mecánicas como en otros modelos de la serie T. [30] El teleimpresor fue desarrollado en 1943 y presentado en 1944. [37] A principios de 1944, el jefe de la Sección IVa, el Dr. Stein, descubrió un defecto grave en el T-43, pero lo corrigió. El defecto permitió la lectura de mensajes del T-43. Más tarde, cuando TICOM encontró el dispositivo, lo probó y descubrió que la cinta de clave era solo pseudoaleatoria, lo que confirmó que el T-43 no era seguro. [30]

Siemens y Halske T-52

El teleimpresor seguro T52 fue probado de forma continua durante el período de guerra. Las versiones T-52A y T52-B fueron probadas por el Dr. Hüttenhain en 1939 y se encontró, en sus palabras: que eran extraordinariamente inseguras . Las versiones A y B ya estaban en producción. [15] El T-52C fue probado por el Dr. Doering, un matemático destinado en la Inspección 7/VI, en 1942 se encontró que era inseguro y podía ser descifrado utilizando un texto de 1000 letras. [15] El T-52D también fue probado por Doering con la ayuda de la maquinaria de desciframiento OKW/Chi y se encontró que era inseguro. Ambas versiones C y D todavía se estaban produciendo a pesar de que se sabía que eran inseguras. OKW/Chi no tenía control sobre la producción, con dificultades presentadas por el alto mando del Ejército que aceptaba sus fallas. [15] El Dr. Hüttenhain probó la versión T52-E utilizando la nueva maquinaria de descifrado y descubrió que también era insegura. [15] A fines de 1944, la producción había cesado.

Lorenz SZ-40

El Lorenz SZ-40 original comenzó a desarrollarse en 1937 por el Army Ordnance Development and Testing Group Signal Branch, en colaboración con C. Lorenz AG . Originalmente no se solicitó ayuda a OKW/Chi, pero a fines de 1937, el Dr. Hüttenhain, Inspector Senior Menzer de OKW/Chi y el Dr. Werner Liebknecht , un probador criptológico de C. Lorenz AG, probaron el primer SZ-40 y descubrieron que podía ser descifrado con 1000 letras de texto sin cribs. [15] Solo se produjeron 100 de estos. El modelo SZ-42 se produjo y se descubrió que no era seguro. Las versiones A, B y C se diseñaron en conjunto con el Dr. Hüttenhain y su asistente, el Dr. Karl Stein . Se desconoce si se probaron las versiones B y C, sin embargo, se descubrió que la versión A también se probó y se descubrió que no era segura. [15]

Criptología ofensiva

Dados algunos mensajes cifrados ( " texto cifrado " ), el objetivo del criptólogo ofensivo en este contexto es que el criptoanalista obtenga la mayor cantidad de información posible sobre los datos originales, no cifrados ( " texto simple " ) a través de cualquier medio posible.

La cooperación insuficiente en el desarrollo de los propios procedimientos, la producción y distribución defectuosa de documentos clave, procedimientos de codificación incompletos, posibilidades de compromisos descuidadas durante la introducción de procedimientos de codificación y muchas otras causas pueden proporcionar oportunidades al descifrador no autorizado . [38]
Dr. Erich Hüttenhain 1978

Maquinaria analítica rápida

Aunque OKW/Chi ya estaba a la vanguardia en el uso de ayudas mecánicas antes de la guerra, se trataba principalmente de dispositivos electromecánicos y se encontró poco uso para dispositivos más nuevos basados ​​en válvulas o electrónicos . De hecho, el uso de dispositivos criptoanalíticos electromecánicos disminuyó durante la guerra. [39] Aunque se trabajó un poco para crear prototipos de modelos funcionales, en general se trató principalmente de trabajo experimental. Los experimentos mostraron una cosa: que la cinta de papel era demasiado lenta y que el futuro era el escaneo fotoeléctrico de texto. [39]

OKW/Chi desarrolló una serie de dispositivos de cinta de teleimpresora para examinar la periodicidad o repetición del texto, que empleaban diseños tempranos de lectores fotoeléctricos. Empleaban cintas de papel , en lugar de película de celuloide , que era utilizada por los aliados. [30] Al final de la guerra, el primer dispositivo de película alemán estaba en construcción. TICOM informó que era similar al Tetragraph-Tester [40] desarrollado en EE. UU. ( Tetragraph ). Tenía una velocidad de alrededor de 10k letras por segundo, contra 500k letras por segundo del dispositivo desarrollado en EE. UU. [30]

El interrogatorio del Dr. Hüttenhain de OKW/Chi IVa por parte de TICOM reveló:

En 1941, se hizo evidente que serían necesarias máquinas para la doble tarea de investigación, ofensiva y defensiva, pero los ingenieros no se contrataron hasta el otoño de 1942, cuando se designaron los siguientes: dos ingenieros graduados, Willi Jensen y Wilhelm Rotscheidt. [41] ambos expertos en telecomunicaciones; tres ingenieros en activo, TODT, Schaeffer y Krachel y 25 mecánicos. [30]
Decidieron utilizar máquinas IBM Hollerith siempre que fuera posible, pero se dieron cuenta de que esta maquinaria no era adecuada para todos los problemas. Las máquinas resultantes se construyeron de una manera más generalizada de lo que exigía el problema inmediato para que pudieran volver a utilizarse. [30]

Se construyeron las siguientes máquinas:

Registrador de peso de dígrafos

El dígrafo , es decir, el registrador de peso de bigramas (en alemán: Bigramm-Suchgerät) era un aparato de búsqueda para realizar evaluaciones de frecuencia de dígrafos y registrar los resultados. Se utilizaba para encontrar secuencias esperadas de bigramas que, con una cierta probabilidad adjunta, indicaban un posible punto débil en un sistema criptográfico. Se construyó con un coste de ℛℳ6400 Reichsmarks , 5800 dólares al tipo de cambio de 1945, y era la máquina más cara propiedad de OKW/Chi. [30]

Se utilizó para descifrar el código japonés de dos letras (J-19) y encontraría una solución en menos de dos horas. [30] Según el Dr. Hüttenhain:

La máquina se utilizó en su día para trabajar en un sistema de cifrado meteorológico inglés... utilizado por el Servicio Meteorológico de la Fuerza Aérea.

El dispositivo facilitó la solución de una sola transposición ( cifrado de transposición ). El mensaje que se estudia debe dividirse en columnas probables, compararlas entre sí y examinar los bigramas resultantes (dígrafos) para determinar su idoneidad. [30]

Consistía en un cabezal de lectura de dos teleimpresores, un circuito intérprete de banco de relés, un asignador de peso en el tablero de conexiones y una pluma y un tambor de registro. Cada cabezal leía la cinta utilizando un lector fotoeléctrico a una velocidad de 75 caracteres por segundo. El intérprete tomaba las dos lecturas y las traducía de dos lecturas de letras separadas a una lectura digráfica, que enviaba al tablero de conexiones. [30]

El tablero de conexiones contenía 676 relés en su lado izquierdo, correspondientes al número de bigramas disponibles en el alfabeto latino . [3] Estos se podían conectar a voluntad a cualquier conector en cualquiera de los cinco conjuntos diferentes de relés en el lado derecho del tablero de conexiones; estos conjuntos representan pesos , es decir, a cada bigrama se le podía asignar un peso de 1 a 5. Por ejemplo, (D->5), (I->3), (O->1), (P->1). De esta manera, al dígrafo DE se le dio el peso 5, al dígrafo IL el peso 3, al dígrafo PC y OX el peso 1. Todos los demás bigramas tenían un peso 0. [30]

El dispositivo de grabación era un registrador de papel con tambor, en el que la grabación consistía en una espiral cilíndrica, con ondulaciones que se iban registrando, cuyas alturas variaban con los pesos asignados al dígrafo. [30] Se colocaron en bucle dos cintas con el mensaje a descifrar, siendo una de ellas uno o más caracteres más larga, de modo que se deslizaran una respecto de la otra. El resultado sería un diagrama Kappa que indicaba, bigrama por bigrama, cada posible yuxtaposición del mensaje completo contra sí mismo.

El análisis de los resultados mostraría visualmente (mediante densas ondulaciones del gráfico), a lo largo de su longitud, la probabilidad de una buena coincidencia en cada punto a lo largo de su longitud. [30]

También podría utilizarse para descubrir coincidencias ('paralelos'), que se utilizarían para encontrar repeticiones interrumpidas. [3]

Contador de coincidencias poligráficas

El contador de coincidencias poligráficas ( análisis de frecuencia ) (en alemán: Sägebock, en inglés: Sawbuck) era una máquina para registrar la frecuencia de las coincidencias poligráficas que se producían en un mensaje, [3] o para registrar la frecuencia de las coincidencias poligráficas entre mensajes. Era especialmente útil para las sustituciones periódicas. Los tamaños del polígrafo incluyen decágrafos. Tenía un coste de ℛℳ1580 Reichsmarks , 1200 dólares al tipo de cambio de 1945. [30]

El aparato consistía en dos teleimpresoras con cabezales de lectura fotoeléctrica de cinta de papel, una calculadora (no descrita por TICOM) y diez grabadoras diferentes. Cada lector tenía una velocidad de lectura de 75 caracteres por segundo. [30] Cada grabadora utilizaba un bolígrafo que trazaba una raya en una tira de papel de 30 cm de ancho, dondequiera que se leyera una señal de la calculadora. Durante la primera lectura del bucle completo, cada grabadora hacía un pequeño trazo vertical cada vez que se producía una coincidencia. Así, si había 10 coincidencias digráficas durante el primer bucle completo, la grabadora número 2 hacía 10 pequeños trazos, uno encima del otro y así sucesivamente. Otro dispositivo, la salida del dispositivo de grabación de trigramas , estaba encadenada al bigrama, y ​​de alguna manera hasta el dispositivo Hasgram (10 gramos). Los dispositivos proporcionaban automáticamente un diagrama Kappa para caracteres individuales, bigramas, etc. Aunque era cien veces más rápido que hacer el método manualmente, trabajando a una velocidad de escaneo de 50 caracteres por segundo para un texto de 600 caracteres, tardaba dos horas. [3] [30] [41]

El Dr. Hüttenhain y su asistente, Walther Fricke, no identificaron para qué tipos de sistemas criptográficos se había construido este dispositivo. [3] Sin embargo, el Dr. Hüttenhain afirmó:

El problema era determinar los períodos en una sustitución periódica corta encontrando la distancia entre repeticiones en un mensaje... (El contador) también podía encontrar dos mensajes de la máquina Enigma en profundidad .

Este tipo de máquinas se consideraban una clase de máquinas de búsqueda de frecuencia periódica y de fase (en alemán: Phase neuchgereat) también (en alemán: Perioden-und-Phasensuchgerat). [41]

Incrementador de profundidad estadística

El incrementador de profundidad estadístico (en alemán:Turmuhr, en inglés:Tower clock) era una máquina para probar secuencias de 30 letras estadísticamente contra una profundidad dada de secuencias similares, para determinar si el mensaje pertenecía a una profundidad dada. ( Cifrado por sustitución ) [30]

Se utilizó para descifrar el código de la Franja de los EE. UU. cuando el cifrado por sustitución era imposible. Su costo era de ℛℳ1100 Reichsmarks , 1015 dólares al tipo de cambio de 1945. [30]

El aparato consistía en una única cinta de papel que se leía con un cabezal de teleimpresor estándar, a una velocidad de 1,5 símbolos por segundo. Para parafase TICOM - Dispositivo de almacenamiento, mediante el cual se podía asignar cualquiera de cinco puntuaciones diferentes, en función de la frecuencia, a cada una de las letras de los 30 monoalfabetos separados que resultaban de las 30 columnas de profundidad; un distribuidor que giraba en sincronización con el paso de la cinta y seleccionaba qué conjunto de 30 puntuaciones se utilizaría como base para evaluar las sucesivas letras cifradas. Se utilizó un dispositivo de registro con bolígrafo. [3] [30]

Las secciones cifradas de texto cifrado en la misma generatriz (una curva que, al rotar sobre un eje , produce una figura sólida ) se superpusieron correctamente. Como resultado, las letras dentro de las columnas cayeron en alfabetos mono sucesivos y separados con frecuencias características. Una nueva sección de 30 letras de texto cifrado tendría que "coincidir" con estos alfabetos, es decir, mostrar un número mayor que el aleatorio de coincidencias con ellos, antes de que pudiera agregarse a esta profundidad. La máquina se utilizó para probar la probabilidad de tal coincidencia. Se asignaron pesos a cada letra en cada uno de los treinta alfabetos básicos, dependiendo de las frecuencias en ellos, y estos pesos se "almacenaron" en la máquina. [3] [30] La cinta de papel se leyó en secuencias de 30 caracteres en sucesión. Un trazo resultante largo por el bolígrafo de registro significaba un peso total mayor, por lo tanto, un trazo resultante largo probablemente pertenecía al conjunto base de secuencias superpuestas. [30]

El Dr. Hüttenhain y Fricke afirmaron:

Los fragmentos de texto cifrado que ya se han reconocido como una misma clave se almacenan en el aparato de cálculo (no descrito en TICOM) del reloj de torre como base para empezar. De tal manera que cada uno de los diferentes alfabetos de sustitución recibe puntuaciones diferentes según la frecuencia de los textos cifrados... [30]

La máquina se llamó Reloj de la Torre porque hacía tictac en cada serie de cálculos. [30]

Calculadora de diferencias (sin grabación)

La calculadora de diferenciación [42] era un dispositivo operado manualmente que fue diseñado para ayudar a la recuperación aditiva en mensajes codificados con supercifrados , al acelerar la diferenciación [42] de la profundidad de los supercifrados ( grupos de códigos ) y el rastro de los posibles aditivos en ellos. [30] El costo de la máquina era de ℛℳ46 Reichsmarks , $40.00 a las tasas de conversión de 1945. Era idéntica a la CXDG-CNN-10ADW de la Marina de los EE. UU., nombre en código "Fruit" [42] a menudo llamada calculadora de diferenciación NCR .

La versión alemana tenía una capacidad de treinta grupos de códigos de cinco cifras, frente a la capacidad de veinte del NCR. El dispositivo alemán era mucho más lento de operar, aunque mucho más simple en su funcionamiento. [30]

Este dispositivo podría ser operado por el criptoanalista en su propio escritorio. [30]

Calculadora de diferenciación (grabación)

La calculadora diferencial con registro (en alemán: Differentenzen Rechengereat, en inglés: Differentencing Calculating Apparatus) era una máquina diseñada para calcular un indicador de diferencia [42] para un conjunto de grupos de códigos cifrados y registrarlos. Consistía en dos cintas de teleimpresora con cabezales de lectura fotoeléctricos, un conjunto de relés de cálculo y un teleimpresor eléctrico de registro . Los cabezales de lectura operaban a siete caracteres por segundo, limitados por la velocidad de la teleimpresora donde el tiempo se perdía por el retorno de carro y el avance de línea. Costaba ℛℳ920 Reichsmarks , $800,00 al tipo de cambio de 1945. [30]

Los grupos de figuras entre los que se debían establecer las diferencias estaban en una cinta perforada. Se hizo un duplicado de la cinta, con un grupo en blanco añadido y las dos cintas se conectaron y leyeron al mismo tiempo. Los relés de cálculo calcularon la diferencia (módulo 10) entre los dos grupos y el teleimpresor la registró; las dos cintas se movieron entonces simultáneamente y se calculó y registró la diferencia entre la segunda y la tercera; luego entre la tercera y la cuarta; y así sucesivamente. En la segunda vuelta, como la cinta duplicada era un grupo más larga que la original, el desplazamiento se modificó automáticamente de modo que el primer grupo se diferenciaba ahora [42] con el tercer grupo, el segundo con el cuarto, y así sucesivamente. De esta manera, cada grupo se diferenciaba con todos los demás grupos. [30]

Selector aditivo probable

El selector de aditivos (en alemán:Witzkiste, en inglés:Brainbox) era un dispositivo simple para eliminar aditivos de una columna de grupos de códigos supercodificados dispuestos en profundidad. Podía usarse con cualquier código cifrado de cuatro dígitos, cuya frecuencia de grupos de códigos descodificados se hubiera descubierto a partir de la eliminación previa de aditivos. [30] Los códigos de cinco dígitos usaban la calculadora de diferenciación [42] . Se desconocía el costo del dispositivo, pero se estimaba que su precio era inferior a ℛℳ57,5 Reichsmarks , 50,00 dólares al tipo de cambio de 1945.

Aparato de conteo simple

El Dr. Hüttenhain lo describió de la siguiente manera:

Mediante un sencillo aparato contador, es posible elaborar rápidamente nuestras estadísticas, cuando hay más de 100 elementos diferentes .
Se colocaron 100 máquinas contadoras (que eran máquinas de correos comunes) una al lado de la otra. El texto para el que se deben realizar las estadísticas se perfora en una cinta. Se lee la tira perforada y se coloca un símbolo en cada contador correspondiente. Se leen los contadores y se registra su posición con una fotografía.
En la práctica, este aparato se utilizó con éxito en el marco de las investigaciones sobre la seguridad de nuestro propio sistema.

El costo del dispositivo fue de aproximadamente ℛℳ57,5 Reichsmarks, equivalentes a 50 dólares del tipo de cambio de 1945. [30]

Buscador de repeticiones propuesto

El buscador de repeticiones propuesto (en alemán: Parallel Stellengeraet) fue una de las primeras máquinas de ultraalta velocidad, planificada y en producción, pero aún no terminada. Fue diseñada para estudiar de 20 a 25 letras para repeticiones de 5 o más caracteres. Cada mensaje podría tener una longitud de 500 letras, y el estudio de 10 000 letras del mensaje en cualquier momento. El Dr. Hüttenhain afirma lo siguiente:

Las 10.000 letras se grabaron una tras otra como símbolos alfabéticos de 5 unidades sobre una película normal. Se hizo un duplicado. Ambas tiras debían pasar a alta velocidad por delante de un lector de fotocélula . En el caso de que las dos tiras fueran completamente idénticas en al menos 5 letras, este paso también se registraría sin inercia [fotocélula].
Las tiras debían pasar por delante del dispositivo de lectura a una velocidad de 10.000 símbolos por segundo. Por lo tanto, no se habrían necesitado exactamente tres horas para [resolver 10.000 letras], es decir (10.000 x 10.000 = 100.000.000 comparaciones).

La máquina de análisis rápido estadounidense que más se parecía al dispositivo alemán era el Tetragraph Tester [40] de la Eastman Kodak Company para OP-20-G y la Agencia de Seguridad del Ejército . [30] Cuando Alan Turing llegó a OP-20-G el 20 de noviembre de 1942, le mostraron una prueba de funcionamiento de la máquina en ese momento. No se guardó ningún informe de la reunión, pero apareció un informe el 23 de enero de 1943, RAM-2, [lo que indica que se trataba de la segunda versión, 2 de 3], que decía que antes del 8 de enero, el dispositivo funcionaba de manera poco fiable. Durante las pruebas, faltaban hasta el 60% de los resultados que se sabía que existían y que se habían analizado previamente a mano. [40] Aunque los estadounidenses finalmente perfeccionaron las máquinas, OKW/Chi descubrió que el dispositivo era demasiado sensible para un uso continuo y, con la disponibilidad muy limitada de materiales y personal, nunca se completó. [30]

Logros

Según los interrogatorios de TICOM durante 1945, se registró la siguiente información sobre los éxitos del OKW/Chi y se preparó una tabla que se registró en la Tabla 2-1 en la Sinopsis del Vol. 1. [43]

Respuesta de Mettig

Cuando se le preguntó al coronel Mettig sin rodeos cuál era el mayor logro de OKW/Chi, dudó. Se hizo evidente que OKW/Chi no había logrado ningún éxito criptoanalítico sobresaliente. [44] Sin embargo, OKW/Chi tuvo varios éxitos, pero en general sus éxitos criptológicos se dieron en lo que TICOM consideraba sistemas de cifrado de grado bajo y medio o de seguridad media . [45]

El criptoanálisis de OKW/Chi no tuvo un éxito extraordinario contra sistemas de alta seguridad. Esto puede haberse debido no sólo a que los sistemas de alta seguridad de los Aliados eran en realidad de alta seguridad, en parte también insolubles para los criptoanalistas de los Aliados , sino también a que los criptoanalistas de OKW/Chi nunca llegaron a ser lo suficientemente competentes técnicamente como para emprender la solución de estos sistemas de alta seguridad. [45]

Los agentes de TICOM consideraron que los mayores logros de OKW/Chi fueron el rápido diseño y construcción de maquinaria analítica rápida, que a menudo se construía rápidamente en condiciones de guerra, por ejemplo, bombardeos, y donde la falta de materiales era una preocupación constante y creciente, y las continuas producciones de VN (informes confiables), hasta 3000 por mes, incluso cuando la guerra casi había terminado en enero-febrero de 1945, lo que fue un logro notable.

La respuesta de Fenner

También se le preguntó directamente a Wilhelm Fenner . Fenner afirmó que el mayor triunfo criptoanalítico del OKW fue la lectura del tráfico Londres-Varsovia, que proporcionó inteligencia de radio del más alto valor. Los mensajes fueron interceptados en Lauf y Treuenbrietzen y 16 personas se dedicaron a resolverlos. Normalmente, los mensajes que llegaban durante la mañana se resolvían a las 17:00 horas. En particular, el Alto Mando polaco tenía un agente trabajando en el Cuartel General del Führer ( en alemán : Fuhrerhauptquartier ), que siempre enviaba los planes más precisos del Alto Mando alemán. Cuando TICOM le preguntó si podían tomar alguna acción, Fenner afirmó que, como resultado de la lectura de estos mensajes, a veces podían cambiar el lugar o la hora de un ataque, pero que normalmente los informes eran de naturaleza estratégica a largo plazo y que había poco que pudieran hacer al respecto. Nunca lograron rastrear al agente. [14]

Fenner situó en segundo lugar de importancia la lectura de las cifras turcas. La información más importante procedía del tráfico de datos estadounidenses en El Cairo, aunque OKW/Chi no lo resolvió. [14]

Casos de éxito del criptoanálisis por país

Desarrollos futuros

En las últimas décadas, varios historiadores militares han continuado el examen de la documentación militar en relación con la Segunda Guerra Mundial y han surgido una serie de hechos que parecen contradecir las conclusiones de TICOM, que fueron resaltadas por el sitio web de Christos. [47]

Según los informes de TICOM en el Volumen 1, Tabla 2.1, los alemanes no habían leído el código púrpura japonés , aunque fue atacado por AA/Pers Z. No se hizo mención de ataques por parte de OKW/Chi u otras agencias del Eje alemán. [48]

En TICOM Vol. 2, se afirma: "Aunque tuvieron éxito con la máquina "Roja" japonesa, no solucionaron su sucesora, la máquina "púrpura". [45]

La resolución del código púrpura japonés, considerado indescifrable por los japoneses, indicaría que el OKW/Chi y las demás agencias alemanas eran capaces de resolver sistemas de seguridad de alto nivel. Sin duda, los alemanes sabían en 1941 ( Cifrado púrpura - Debilidades y criptoanálisis ) que el código púrpura era inseguro, aunque se desconoce si el OKW/Chi lo aprendió.

La evidencia de esto gira en torno a Cort Rave. El Dr. Cort Rave había comenzado a trabajar en OKW/Chi en 1941 y trabajó como traductor en el escritorio japonés de la Sección IVb y había sido destacado en diciembre de 1943 a la Sección criptoanalítica del Ministerio de Relaciones Exteriores ( AA/Pers Z ) para capacitación en los escritorios chino y japonés. [49] Está listado como empleado de OKW/Chi por TICOM, [50] pero fue considerado una luz menor por TICOM con una memoria inconsistente. [15] Sin embargo, Rave se tomó el tiempo para llevar a cabo la comunicación personal entre el historiador naval alemán Jürgen Rohwer y el matemático Dr. Otto Leiberich , mientras era una persona mayor, como parte de un proceso de investigación de hechos llevado a cabo por Rohwer, con respecto a los éxitos criptológicos alemanes durante la Segunda Guerra Mundial.

Rohwer es un historiador naval que ha escrito más de 400 libros y ensayos. [51]

El Dr. Otto Leiberich trabajó en OKW/Chi, pero a partir de 1953 trabajó en la nueva Chiffrierstelle alemana y, a partir de 1973, fue jefe del Dr. Erich Hüttenhain, quien fue director de la Oficina central de cifrado (ZfCh) entre 1956 y 1973 y quien era el jefe de Leiberich. Leiberich se convirtió en fundador de la Oficina Federal para la Seguridad de la Información (BSI) en 1990. [52]

El contenido de la carta del Dr. Rave, fechada el 1 de marzo de 1996, se publicó en el libro del Dr. Rohwer, Stalin's Ocean-going Fleet: Soviet Naval Strategy and Shipbuilding Programs, con la referencia de la carta en la página 143. [53]

Rave afirmó que:

...el código púrpura ha sido descifrado por el Ministerio de Asuntos Exteriores y el OKW/Chi....

Otra prueba fue aportada por el autor Dr. Wilhelm F. Flicke, a quien también se describe como empleado de OKW/Chi que trabajaba en la red de intercepción en Lauf [23] [54] y cuyo libro, War Secrets in the Ether [24] (cuya traducción al inglés fue restringida por la NSA y Gran Bretaña hasta principios de los años 1970) describía cómo muchos mensajes entre el agregado militar japonés y más tarde embajador japonés Hiroshi Ōshima en la Alemania nazi, en Berlín, fueron interceptados en Lauf y descifrados por OKW/Chi. [55]

El matemático Otto Leiberich creía que el código Púrpura había sido descifrado y consideraba que ciertos individuos de OKW/Chi tenían suficiente capacidad, perspicacia y conocimiento técnico para descifrarlo, incluso dentro de ciertas limitaciones y la documentación TICOM parece apoyarlo (TICOM I-25). Sin embargo, no existe ninguna prueba absoluta que lo demuestre.

Matemáticos alemanes que trabajaron en el OKW

Según un análisis del libro de Friedrich L. Bauer, Decrypted Secrets. Methods and Maxims of cryptography y la documentación de TICOM, los siguientes matemáticos alemanes trabajaron en o en colaboración con OKW:

Notas

El archivo de documentación TICOM consta de 11 documentos primarios, desde el Volumen I hasta el Volumen IX. Estos volúmenes primarios son documentación resumida agregada, y cada volumen está dirigido a una agencia militar alemana específica. El archivo también consta de informes de equipo, informes de las series DF, I, IF y M que cubren diversos aspectos de la interrogación TICOM.

El Volumen III, que cubre OKW/Chi, contiene más de 160 referencias a los documentos TICOM de la Serie I, que son informes de inteligencia TICOM, y cubre referencias a la gama completa de otros tipos de informes, por ejemplo, Serie DF, Serie IF, de los cuales hay más de 1500 informes.

Véase también

Referencias

  1. ^ Friedrich L. Bauer: Secretos descifrados. Métodos y máximas de la criptografía. Tercera edición revisada y ampliada. 2000, pág. 412
  2. ^ David Kahn (5 de diciembre de 1996). Los descifradores de códigos: La historia completa de la comunicación secreta desde la antigüedad hasta Internet. Simon and Schuster. pág. 574. ISBN 978-1-4391-0355-5.
  3. ^ abcdefghij RA Ratcliff: Delirios de inteligencia: Enigma, Ultra y el fin de los cifrados seguros. Octubre de 2006, pág. 36
  4. ^ John Ferris: Inteligencia y estrategia: ensayos seleccionados. Routledge; Nueva edición 25 de junio de 2005, página 337 Nota 80 - RG 457/145 Mayor Gamba - Un relato de la recuperación de las claves del cifrado interaliado; Almirante Maugeri - Organización de inteligencia de comunicaciones italiana.
  5. ^ RA Ratcliff: Delirios de inteligencia: Enigma, Ultra y el fin de los cifrados seguros. Octubre de 2006, págs. 38-40
  6. ^ de Friedrich L. Bauer: Secretos descifrados. Métodos y máximas de la criptografía . 3.ª edición revisada y ampliada. 2000, pág. 32
  7. ^ abcdefghijkl "OKW/Chi (Alto Mando)". sitios.google.com . TICOM . Consultado el 7 de enero de 2014 .Dominio públicoEste artículo incorpora texto de esta fuente, que se encuentra en el dominio público .
  8. ^ Faulkner, Marcus (1 de agosto de 2010). "La Kriegsmarine, la inteligencia de señales y el desarrollo del B-Dienst antes de la Segunda Guerra Mundial". Inteligencia y seguridad nacional . 25 (4): 521–546. doi :10.1080/02684527.2010.537030. S2CID  154666062.
  9. ^ Friedrich L. Bauer: Secretos descifrados. Métodos y máximas de la criptografía. 3.ª edición revisada y ampliada. 2000, pág. 447
  10. ^ Friedrich L. Bauer: Secretos descifrados. Métodos y máximas de la criptografía. 3.ª edición revisada y ampliada. 2000, pág. 472
  11. ^ abcdefghijkl http://www.ticomarchive.com/the-archive, Archivo TICOM:Serie I, Documento:I-39 OKW-Chi.pdf, Organización de OKW/Chi
  12. ^ abcdefghij «DF-187A Fenner OKW Crypro service.pdf» (PDF) . Centro de Inteligencia del Mando Europeo . Consultado el 1 de febrero de 2014 .Dominio públicoEste artículo incorpora texto de esta fuente, que se encuentra en el dominio público .
  13. ^ "Inteligencia de señales del Eje Europeo en la Segunda Guerra Mundial Volumen 1" (PDF) . TICOM. Archivado desde el original (PDF) el 17 de abril de 2015 . Consultado el 12 de julio de 2014 .Dominio públicoEste artículo incorpora texto de esta fuente, que se encuentra en el dominio público .
  14. ^ abcdefghijk "TICOM I-200 Interrogatorio del Ministro de Defensa Wilhelm Fenner del OKW/Chi" (PDF) . Google drive . TICOM. 22 de noviembre de 1946 . Consultado el 7 de junio de 2018 .Dominio públicoEste artículo incorpora texto de esta fuente, que se encuentra en el dominio público .
  15. ^ abcdefghijklmnopqrstu vwxyz aa ab ac ad ae af ag ah ai aj ak al am an ao ap aq ar as at au av aw ax ay az ba bb bc bd "Inteligencia de señales del eje europeo Segunda Guerra Mundial Volumen 3" (PDF) . TICOM. Archivado desde el original (PDF) el 18 de septiembre de 2013 . Consultado el 31 de enero de 2014 .Dominio públicoEste artículo incorpora texto de esta fuente, que se encuentra en el dominio público .
  16. ^ Mowry, David P. (1983–84). "Regierunges-Oberinspektor Fritz Menzer: extraordinario inventor criptográfico". Criptológico trimestral . 2 (3–4): 21–36.
  17. ^ abcdefghijklmnopqrstu v "TICOM DF-9 - Traducción del Informe de actividades del OKW/Chi para el período del 1 de enero de 1944 al 25 de junio de 1944" (PDF) . Scribd . GCCS (SAC). Mayo de 1945 . Consultado el 7 de junio de 2018 .
  18. ^ abc "La carrera de Willian Fenner" (PDF) . Centro de Inteligencia del Mando Europeo (TICOM) . Consultado el 7 de mayo de 2014 .Dominio públicoEste artículo incorpora texto de esta fuente, que se encuentra en el dominio público .
  19. ^ "I-176 Homework by Wachtmeister Dr Otto Buggisch of OKH/Chi and OKW/Chi" (PDF) . Google drive . TICOM. 17 de diciembre de 1945. pág. 12 . Consultado el 20 de junio de 2018 .
  20. ^ Hitler, los aliados y los judíos Por Shlomo Aronson, noviembre de 2004, Cambridge University Press Página 199
  21. ^ abcdefghijklmnopqrstu vwxyz aa ab ac ad ae af ag ah ai aj ak al am an ao ap aq ar as at au av aw ax ay az ba bb bc bd be bf bg bh bi bj bk bl bm bn bo bp bq br bs bt bu bv "TICOM I-206: Tarea de Wilhelm Fenner" (PDF) . Google drive . TICOM. 7 de agosto de 1947 . Consultado el 8 de junio de 2018 .Dominio públicoEste artículo incorpora texto de esta fuente, que se encuentra en el dominio público .
  22. ^ "European Axis Signals Intelligence World War 2 Volume 3" (PDF) . TICOM. pág. 38. Archivado desde el original (PDF) el 18 de septiembre de 2013 . Consultado el 28 de julio de 2014 .Dominio públicoEste artículo incorpora texto de esta fuente, que se encuentra en el dominio público .
  23. ^ ab http://www.ticomarchive.com/the-archive, Archivo TICOM: Serie I, Documento: I-44 Memorando sobre cifrado de voz por ORR Huettenhain y SDF Dr Fricke
  24. ^ por Wilhelm F. Flicke (1 de abril de 1994). Secretos de guerra en el éter. Aegean Park Press. ISBN 978-0-89412-233-0.
  25. ^ abcd Kesaris, Paul L., ed. (1979). The Rote Kapelle: la historia de la CIA sobre las redes soviéticas de inteligencia y espionaje en Europa occidental, 1936-1945. Washington DC: University Publications of America. pág. 277. ISBN 0-89093-203-4.
  26. ^ Flicke, Wilhelm F (1949). Die rote Kapelle (en alemán). Kreuzlingen: Neptun, policía. OCLC  431615672.
  27. ^ abcde «DF-116J - Flicke: La estación de interceptación alemana en Madrid» (PDF) . Scribd . TICOM. 2 de junio de 1948 . Consultado el 20 de junio de 2018 .
  28. ^ ab David Alvarez (5 de noviembre de 2013). Inteligencia de señales aliada y del Eje en la Segunda Guerra Mundial. Routledge. p. 2. ISBN 978-1-135-26250-1. Recuperado el 7 de junio de 2018 .
  29. ^ abcde "TICOM I-31: Interrogatorios detallados del Dr. Hüttenhain, ex jefe de la sección de investigación del OKW/Chi, en Flensburg del 18 al 21 de junio de 1945". Google drive . Consultado el 11 de junio de 2018 .Dominio públicoEste artículo incorpora texto de esta fuente, que se encuentra en el dominio público .
  30. ^ abcdefghijklmnopqrstu vwxyz aa ab ac ad ae af ag ah ai aj ak al am an ao ap aq ar as at au "Inteligencia de señales del Eje Europeo en la Segunda Guerra Mundial Volumen 2" (PDF) . TICOM. Archivado desde el original (PDF) el 11 de junio de 2014 . Consultado el 18 de junio de 2014 .Dominio públicoEste artículo incorpora texto de esta fuente, que se encuentra en el dominio público .
  31. ^ Adamy, Dave (julio de 2003). "Bletchley Park". Revista de defensa electrónica, página 16
  32. ^ Meyer, Joseph A. Der Fall WICHER: Conocimiento alemán del éxito polaco en ENIGMA (PDF) . TICOM. p. 27 . Consultado el 10 de febrero de 2015 .
  33. ^ David P. Mowry: Máquinas de cifrado alemanas de la Segunda Guerra Mundial, Centro de Historia Criptológica, Agencia de Seguridad Nacional, edición revisada de 2014, pág. 18
  34. ^ David P. Mowry: Máquinas de cifrado alemanas de la Segunda Guerra Mundial, Centro de Historia Criptológica, Agencia de Seguridad Nacional, edición revisada de 2014, pág. 28
  35. ^ David P. Mowry: Máquinas de cifrado alemanas de la Segunda Guerra Mundial, Centro de Historia Criptológica, Agencia de Seguridad Nacional, edición revisada de 2014, pág. 22
  36. ^ abc Cooper, S. Barry; Leeuwen, J. van (3 de junio de 2013). Alan Turing: su obra y su impacto: Su obra y su impacto. Elsevier Science. pág. 936. ISBN 978-0123869807. Recuperado el 15 de marzo de 2014 .
  37. ^ "Siemens T-43". www.cryptomuseum.com . Museo de Criptografía. 7 de mayo de 2013 . Consultado el 12 de julio de 2013 .
  38. ^ Friedrich L. Bauer: Secretos descifrados. Métodos y máximas de la criptografía. 3.ª edición revisada y ampliada. 2000, pág. 470
  39. ^ ab "DF-187 Fenner.pdf" (PDF) . Centro de Inteligencia del Mando Europeo . Consultado el 18 de mayo de 2014 .
  40. ^ abc Teuscher, Christof (29 de marzo de 2005). Alan Turing: Life and Legacy of a Great Thinker. Springer; 1.ª ed. 2003. 2.ª edición de 2005 (29 de marzo de 2005). pág. 464. ISBN 978-3540200208. Recuperado el 23 de junio de 2014 .
  41. ^ abc Friedrich L. Bauer: Secretos descifrados. Métodos y máximas de la criptografía. 3.ª edición revisada y ampliada. 2000, Sección 17.3.2 Página 335
  42. ^ abcdef Christensen, Chris. "Matemáticos de la Marina de los EE. UU. contra el JN-25" (PPTX) . Northern Kentucky University . Consultado el 23 de junio de 2014 .
  43. ^ "Volumen 1 -- Sinopsis, Tabla 2-1" (PDF) . TICOM. pág. 54. Archivado desde el original (PDF) el 17 de abril de 2015 . Consultado el 28 de julio de 2014 .
  44. ^ "Volumen 3 - La Agencia de Inteligencia de Señales del Comando Supremo de las Fuerzas Armadas" (PDF) . TICOM. pág. 55. Archivado desde el original (PDF) el 18 de septiembre de 2013 . Consultado el 20 de julio de 2014 .Dominio públicoEste artículo incorpora texto de esta fuente, que se encuentra en el dominio público .
  45. ^ abc "Volumen 2 - Notas sobre criptografía y criptoanálisis de alto nivel en alemán" (PDF) . TICOM. p. 86. Archivado desde el original (PDF) el 11 de junio de 2014 . Consultado el 20 de julio de 2014 .Dominio públicoEste artículo incorpora texto de esta fuente, que se encuentra en el dominio público .
  46. ^ de Bengt Beckman; CG McKay (11 de enero de 2013). Swedish Signal Intelligence 1900-1945 [Inteligencia de señales sueca 1900-1945]. Routledge. pág. 253. ISBN 978-1-136-34155-7. Recuperado el 11 de junio de 2018 .
  47. ^ Christos, T. (9 de septiembre de 2011). «¿Éxito alemán con el arma púrpura?». Christos Military and Intelligence Corner . Sitio web de Christos Military and Intelligence . Consultado el 27 de julio de 2014 .
  48. ^ "Volumen 1 -- Sinopsis, Tabla 2-1" (PDF) . TICOM. pág. 54. Archivado desde el original (PDF) el 17 de abril de 2015 . Consultado el 20 de julio de 2014 .
  49. ^ http://www.ticomarchive.com/the-archive, Archivo TICOM:Serie I, Documento:I-55 Interrogatorio de criptógrafos alemanes del Departamento PerZs de la Sección Auswartiges 51,52
  50. ^ "European Axis Signals Intelligence World War 2 Volume 3" (PDF) . TICOM. pág. 122. Archivado desde el original (PDF) el 18 de septiembre de 2013 . Consultado el 27 de julio de 2014 .Dominio públicoEste artículo incorpora texto de esta fuente, que se encuentra en el dominio público .
  51. ^ "Profesor Dr. Jurgen Rohwer, historiador militar".
  52. ^ Leiberich Vom Diplomatischen Code zur Falltürfunktion - 100 Jahre Kryptographie in Deutschland, Spektrum der Wissenschaft, junio de 1999 und Spektrum Dossier Kryptographie, 2001
  53. ^ Mikhail Monakov; Jurgen Rohwer (12 de noviembre de 2012). La flota oceánica de Stalin: estrategia naval soviética y programas de construcción naval, 1935-53. Routledge. pp. 1905-1906. ISBN. 978-1-136-32198-6.
  54. ^ "European Axis Signals Intelligence World War 2 Volume 3" (PDF) . nsa.gov . p. 112. Archivado desde el original (PDF) el 18 de septiembre de 2013 . Consultado el 27 de julio de 2014 .
  55. ^ Friedrich L. Bauer: Secretos descifrados. Métodos y máximas de la criptografía . 3.ª edición revisada y ampliada. 2000, pág. 415.

Lectura adicional