stringtranslate.com

La inteligencia de señales en la historia moderna

Antes del desarrollo del radar y otras técnicas electrónicas, la inteligencia de señales (SIGINT) y la inteligencia de comunicaciones (COMINT) eran esencialmente sinónimos. Sir Francis Walsingham dirigía una oficina de interceptación postal con cierta capacidad criptoanalítica durante el reinado de Isabel I , pero la tecnología era apenas un poco menos avanzada que la de los hombres con escopetas, durante la Primera Guerra Mundial, que interferían las comunicaciones de los correos de palomas e interceptaban los mensajes que llevaban.

En ocasiones, las señales de bandera eran interceptadas y los esfuerzos por impedirlas hicieron que la ocupación del señalero fuera una de las más peligrosas en el campo de batalla [ cita requerida ] . El auge del telégrafo a mediados del siglo XIX permitió un mayor alcance para la interceptación y falsificación de señales, como se muestra en Chancellorsville .

La inteligencia de señales se volvió mucho más central para la inteligencia militar (y hasta cierto punto diplomática) en general con la mecanización de los ejércitos, el desarrollo de tácticas de blitzkrieg , el uso de submarinos y buques de guerra de asalto comercial y el desarrollo de comunicaciones de radio practicables . Incluso la inteligencia de medición y firma (MASINT) precedió a la inteligencia electrónica (ELINT), con técnicas de medición de distancia por sonido para la ubicación de la artillería. SIGINT es el análisis de señales intencionales para sistemas de comunicaciones y no comunicaciones (por ejemplo, radar), mientras que MASINT es el análisis de información no intencional, incluidas, entre otras, las señales electromagnéticas que son el principal interés en SIGINT.

Orígenes

El HMS Diana realizó una de las primeras interceptaciones de señales en 1904, cuando recogió la orden de movilización de la flota rusa al comienzo de la guerra ruso-japonesa .

La interceptación electrónica apareció en 1900, durante las Guerras de los Bóers . La Marina Real había instalado equipos inalámbricos fabricados por Marconi a bordo de sus barcos a finales de la década de 1890 y el Ejército británico utilizó algunas señales inalámbricas limitadas . Los bóers capturaron algunos equipos inalámbricos y los utilizaron para realizar transmisiones vitales. Dado que los británicos eran los únicos que transmitían en ese momento, no fue necesaria ninguna interpretación especial de las señales. [1]

La Armada Imperial Rusa también experimentó con comunicaciones inalámbricas bajo la guía de Alexander Popov , quien instaló por primera vez un equipo inalámbrico en un acorazado en tierra en 1900. El nacimiento de la inteligencia de señales en un sentido moderno se remonta a la guerra ruso-japonesa .

Mientras la flota rusa se preparaba para el conflicto con Japón en 1904, el buque británico HMS Diana estacionado en el canal de Suez fue capaz de interceptar las señales inalámbricas de la marina rusa que se enviaban para la movilización de la flota, por primera vez en la historia. "Un informe de inteligencia sobre las señales interceptadas por el HMS Diana en Suez muestra que el ritmo de trabajo era extremadamente lento para los estándares británicos, mientras que los intérpretes de la Marina Real fueron particularmente críticos con el bajo nivel de gramática y ortografía entre los operadores rusos". [2]

Los japoneses también desarrollaron una capacidad de interceptación inalámbrica y lograron escuchar las comunicaciones rusas, que entonces eran primitivas. Sus éxitos pusieron de relieve la importancia de esta nueva fuente de inteligencia militar y, en los años siguientes, todas las grandes potencias establecieron instalaciones para explotar esta fuente de información.

El Evidenzbureau austrohúngaro pudo controlar de forma exhaustiva el avance del ejército italiano durante la guerra ítalo-turca de 1911 gracias al control de las señales enviadas por una serie de estaciones de retransmisión desde Trípoli a Roma . En Francia, la Deuxième Bureau del Estado Mayor Militar se encargó de la interceptación de señales de radio.

Primera Guerra Mundial

Fue durante el transcurso de la guerra que el nuevo método de recopilación de inteligencia -la inteligencia de señales- alcanzó su madurez. [3] Los británicos, en particular, acumularon una gran experiencia en el campo emergente de la inteligencia de señales y el descifrado de códigos.

La falta de protección adecuada de sus comunicaciones comprometió fatalmente al ejército ruso en su avance a principios de la Primera Guerra Mundial y condujo a su desastrosa derrota a manos de los alemanes bajo el mando de Ludendorff y Hindenburg en la batalla de Tannenberg .

Francia contaba con una importante capacidad de inteligencia de señales durante la Primera Guerra Mundial. El comandante Cartier desarrolló un sistema de antenas inalámbricas, incluida una en la Torre Eiffel, para interceptar las comunicaciones alemanas. La primera de estas estaciones se construyó en 1908, aunque unas inundaciones la destruyeron unos años después. En las primeras etapas de la guerra, las intercepciones francesas resultaron inestimables para la planificación militar y proporcionaron la información crucial al comandante en jefe Joseph Joffre que le permitió llevar a cabo con éxito el contraataque contra los alemanes en el Marne en septiembre de 1914.

En 1918, el personal de interceptación francés capturó un mensaje escrito en el nuevo código ADFGVX , que fue criptoanalizado por Georges Painvin . Esto dio a los Aliados una advertencia anticipada de la Ofensiva de Primavera alemana de 1918 .

El monitoreo de las comunicaciones de las señales navales por parte de los Estados Unidos comenzó en 1918, pero se utilizó primero como ayuda a la navegación naval y mercante. En octubre de 1918, justo antes del final de la guerra, la Armada de los Estados Unidos instaló su primera instalación de DF en su estación de Bar Harbor, Maine , a la que pronto se unieron otras cinco estaciones de la costa atlántica y luego un segundo grupo de 14 instalaciones. [4] Estas estaciones, después del final de la Primera Guerra Mundial, no se utilizaron inmediatamente para inteligencia. Si bien había 52 estaciones de DF de onda media (MF) de la Armada en 1924, la mayoría de ellas se habían deteriorado.

Descifrando los códigos navales alemanes

Edificio Ripley del Almirantazgo . La sala 40 logró interceptar y descifrar las señales navales alemanas.

Al comienzo de la Primera Guerra Mundial , durante el medio siglo anterior se había construido una red de cables submarinos de comunicaciones comerciales a nivel mundial que permitía a las naciones transmitir información e instrucciones a todo el mundo. Se desarrollaron técnicas para interceptar estos mensajes mediante señales terrestres, de modo que, en teoría, todos los cables que atravesaran territorio hostil podían ser interceptados.

Tras la declaración de guerra, uno de los primeros actos de Gran Bretaña fue cortar todos los cables submarinos alemanes. En la noche del 3 de agosto de 1914, el barco cablero Alert localizó y cortó los cinco cables transatlánticos alemanes que recorrían el Canal de la Mancha . Poco después, se cortaron los seis cables que conectaban Gran Bretaña y Alemania. [5] Esto obligó a los alemanes a utilizar una línea telegráfica que se conectaba a través de la red británica y que podía ser interceptada, o una radio que los británicos podían interceptar. La destrucción de las comunicaciones por cable más seguras, para mejorar la toma de inteligencia, ha sido una práctica habitual desde entonces. Si bien un bando puede ser capaz de interferir las comunicaciones por radio del otro, el valor de inteligencia de una radio mal protegida puede ser tan alto que se tome la decisión deliberada de no interferir con las transmisiones enemigas.

Aunque Gran Bretaña ya podía interceptar las comunicaciones alemanas, se utilizaban códigos y cifras para ocultar el significado de los mensajes. Ni Gran Bretaña ni Alemania contaban con organizaciones establecidas para decodificar e interpretar los mensajes al comienzo de la guerra: la Marina Real sólo tenía una estación inalámbrica para interceptar mensajes, en Stockton-on-Tees . [6] [7]

Sin embargo, las instalaciones pertenecientes a la Oficina de Correos y a la Compañía Marconi , así como individuos privados que tenían acceso a equipos de radio, comenzaron a grabar mensajes procedentes de Alemania. Al darse cuenta de que las extrañas señales que estaban recibiendo eran comunicaciones navales alemanas, las llevaron al Almirantazgo. El contralmirante Henry Oliver nombró a sir Alfred Ewing para establecer un servicio de interceptación y descifrado. Entre sus primeros reclutas estaban Alastair Denniston , Frank Adcock , John Beazley , Francis Birch , Walter Horace Bruford , William Nobby Clarke , Frank Cyril Tiarks y Dilly Knox . A principios de noviembre de 1914, el capitán William Hall fue designado como el nuevo director de la división de Inteligencia para reemplazar a Oliver. [6]

El SMS Magdeburg encalló frente a Odensholm y proporcionó a la Sala 40 el libro de códigos alemán SKM.

Una organización similar había comenzado en el departamento de Inteligencia Militar del Ministerio de Guerra , que se conocería como MI1b , y el coronel Macdonagh propuso que las dos organizaciones trabajaran juntas. Se logró poco éxito, excepto para organizar un sistema para recopilar y archivar mensajes hasta que los franceses obtuvieron copias de las claves militares alemanas. Las dos organizaciones operaron en paralelo, descifrando mensajes relacionados con el Frente Occidental . Un amigo de Ewing, un abogado llamado Russell Clarke, más un amigo suyo, el coronel Hippisley, se acercaron a Ewing para explicarle que habían estado interceptando mensajes alemanes. Ewing dispuso que operaran desde la estación de guardacostas en Hunstanton en Norfolk . Formaron el núcleo del servicio de interceptación conocido como servicio "Y" , junto con la oficina de correos y las estaciones de Marconi, que crecieron rápidamente hasta el punto de que podían interceptar casi todos los mensajes oficiales alemanes. [6]

Por pura suerte, el libro de códigos del SKM se obtuvo del crucero ligero alemán Magdeburg , que encalló en la isla de Odensholm frente a la costa de Estonia , controlada por Rusia . Los libros fueron entregados formalmente al Primer Lord, Winston Churchill, el 13 de octubre. [6] El SKM por sí solo era incompleto como medio para decodificar mensajes, ya que normalmente se cifraban además de codificarse, y los que se podían entender eran principalmente informes meteorológicos. Se encontró una entrada para resolver el problema a partir de una serie de mensajes transmitidos desde el transmisor alemán Norddeich, que estaban todos numerados secuencialmente y luego se volvieron a cifrar. El código estaba roto, de hecho roto dos veces, ya que se cambió unos días después de que se resolvió por primera vez, y se determinó un procedimiento general para interpretar los mensajes. [6]

Un segundo código importante - el Handelsverkehrsbuch (HVB) utilizado por la marina alemana - fue capturado al comienzo de la guerra del vapor germano-australiano Hobart , capturado en Port Philip Heads cerca de Melbourne el 11 de agosto de 1914. El código fue utilizado particularmente por fuerzas ligeras como patrulleras y para asuntos rutinarios como salir y entrar al puerto. El código fue utilizado por submarinos, pero con una clave más compleja. Un tercer libro de códigos fue recuperado después del hundimiento del destructor alemán SMS S119 en una batalla frente a la isla de Texel . Contenía una copia del libro de códigos Verkehrsbuch (VB), destinado a ser utilizado en cables enviados al extranjero a buques de guerra y agregados navales, embajadas y consulados. Su mayor importancia durante la guerra fue que permitió el acceso a las comunicaciones entre agregados navales en Berlín, Madrid, Washington, Buenos Aires, Pekín y Constantinopla. [6]

La flota alemana tenía la costumbre de enviar diariamente por radio la posición exacta de cada barco y de enviar informes periódicos de posición cuando se encontraba en el mar. Era posible hacerse una idea precisa del funcionamiento normal de la flota de alta mar , incluso de inferir, a partir de las rutas elegidas, dónde se habían colocado campos de minas defensivos y dónde era seguro que los barcos operaran. Siempre que se veía un cambio en el patrón normal, esto indicaba inmediatamente que alguna operación estaba a punto de tener lugar y se podía dar una advertencia. También se disponía de información detallada sobre los movimientos de los submarinos. [6]

Orientación

El capitán HJ Round ideó y supervisó la construcción de una serie de estaciones de radiogoniometría que podían rastrear los movimientos de los barcos enemigos.

El uso de equipos de recepción de radio para determinar la ubicación del transmisor también se desarrolló durante la guerra. El capitán H. J. Round, que trabajaba para Marconi , comenzó a realizar experimentos con equipos de radio de radiogoniometría para el ejército en Francia en 1915. Hall le encargó que construyera un sistema de radiogoniometría para la marina. Este se ubicó en Lowestoft y se construyeron otras estaciones en Lerwick , Aberdeen , York , Flamborough Head y Birchington y, en mayo de 1915, el Almirantazgo pudo rastrear submarinos alemanes que cruzaban el Mar del Norte. Algunas de estas estaciones también actuaron como estaciones "Y" para recopilar mensajes alemanes, pero se creó una nueva sección dentro de la Sala 40 para trazar las posiciones de los barcos a partir de los informes direccionales. [6]

La Sala 40 tenía información muy precisa sobre las posiciones de los barcos alemanes, pero la prioridad del Almirantazgo siguió siendo mantener en secreto la existencia de este conocimiento. A partir de junio de 1915, los informes de inteligencia regulares sobre las posiciones de los barcos dejaron de enviarse a todos los oficiales de bandera, sino solo al propio almirante Jellicoe . De manera similar, él era la única persona que recibía mapas precisos de los campos de minas alemanes preparados a partir de la información de la Sala 40. La flota alemana no intentó restringir el uso de la radio hasta 1917, y solo en respuesta al uso percibido por los británicos de la radiogoniometría, no porque creyera que los mensajes estaban siendo descifrados. [6]

Cada vez era más evidente que, por muy importantes que fueran los descifrados, era igualmente importante analizar con precisión la información proporcionada. Un ejemplo de esto lo proporcionó alguien del Almirantazgo que conocía demasiados detalles sobre SIGINT sin comprenderlos del todo. Preguntó a los analistas dónde se encontraba el indicativo de llamada "DK", que era el que utilizaba el comandante alemán cuando estaba en el puerto. [ 8] Los analistas respondieron a su pregunta con precisión, diciéndole que estaba "en el río Jade ". Desafortunadamente, el comandante de la Flota de Alta Mar utilizó un identificador diferente cuando estaba en el mar , llegando al extremo de transferir el mismo operador inalámbrico a tierra para que los mensajes desde el puerto sonaran igual. La información errónea se transmitió a Jellicoe , al mando de la flota británica, que actuó en consecuencia y procedió a una velocidad más lenta para ahorrar combustible. La batalla de Jutlandia finalmente se libró, pero lo avanzado del día permitió que el enemigo escapara.

La fe de Jellicoe en la inteligencia criptográfica también se vio sacudida por un informe descifrado que situaba al crucero alemán SMS Regensburg cerca de él, durante la Batalla de Jutlandia . Resultó que el navegante del Ravensburg estaba equivocado en 10 millas (16 km) en su cálculo de posición. Durante Jutlandia, hubo un uso limitado de la radiogoniometría en los buques de la flota, pero la mayoría de la información provenía de estaciones costeras. Se interceptó toda una serie de mensajes durante la noche que indicaban con gran fiabilidad cómo la flota alemana pretendía escapar, pero el breve resumen que se le pasó a Jellicoe no logró convencerlo de su exactitud a la luz de los otros fallos durante el día.

El telegrama Zimmermann y otros éxitos

Telegrama Zimmermann descifrado por la Sala 40 en 1917.

La Sala 40 desempeñó un papel importante en varios enfrentamientos navales durante la guerra, en particular en la detección de importantes incursiones alemanas en el Mar del Norte . La batalla de Dogger Bank se ganó en gran parte gracias a las intercepciones que permitieron a la Armada posicionar sus barcos en el lugar correcto. "Advertidas de una nueva incursión alemana [en Inglaterra] en la noche del 23 al 24 de enero, por intercepciones de radio, la fuerza de [el almirante Sir David] Beatty se reunió en el Dogger Bank... Los alemanes, superados en número, se dieron la vuelta... el Káiser, temeroso de perder buques capitales, ordenó a su armada que evitara todos los riesgos futuros". [9]

Jugó un papel vital en los enfrentamientos navales posteriores, incluida la Batalla de Jutlandia, cuando la flota británica fue enviada a interceptarlos. La capacidad de búsqueda de dirección permitió el seguimiento y la ubicación de los barcos, submarinos y zepelines alemanes . Las intercepciones también pudieron demostrar más allá de toda duda que el alto mando alemán había autorizado el hundimiento del Lusitania en mayo de 1915, a pesar de las vociferantes negaciones alemanas en ese momento. El sistema tuvo tanto éxito que, al final de la guerra, los operadores de las estaciones Y habían interceptado y descifrado más de 80 millones de palabras, que comprendían la totalidad de la transmisión inalámbrica alemana durante el transcurso de la guerra. [10] Sin embargo, su éxito más asombroso fue descifrar el Telegrama Zimmermann , un telegrama del Ministerio de Asuntos Exteriores alemán enviado a través de Washington a su embajador Heinrich von Eckardt en México .

En el texto sin formato del telegrama , Nigel de Grey y William Montgomery se enteraron de la oferta del ministro de Asuntos Exteriores alemán Arthur Zimmermann a México de los territorios de los Estados Unidos de Arizona, Nuevo México y Texas como incentivo para unirse a la guerra como aliado alemán. El capitán Hall pasó el telegrama a los EE. UU. y se ideó un plan (que involucraba a un agente aún desconocido en México y un robo) para ocultar cómo se había hecho disponible su texto sin formato y también cómo los EE. UU. habían obtenido posesión de una copia. El telegrama fue hecho público por los Estados Unidos, que declararon la guerra a Alemania el 6 de abril de 1917, entrando en la guerra del lado aliado.

Periodo de entreguerras

Con la importancia de la interceptación y el descifrado firmemente establecida por la experiencia de la guerra, los países establecieron agencias permanentes dedicadas a esta tarea en el período de entreguerras.

Estas agencias llevaron a cabo una importante labor de SIGINT entre las dos guerras mundiales, aunque el secretismo que la rodeaba era extremo. Si bien la labor que se llevaba a cabo era principalmente de COMINT, también surgió la ELINT , con el desarrollo del radar en la década de 1930.

Reino Unido

En 1919, el Comité del Servicio Secreto del Gabinete británico, presidido por Lord Curzon , recomendó que se creara una agencia de descifrado de códigos en tiempos de paz, tarea que se encargó al entonces Director de Inteligencia Naval , Hugh Sinclair . [11] Sinclair fusionó al personal del MI1b del Ejército británico y de la Sala 40 de la Marina Real en la primera agencia de descifrado de códigos en tiempos de paz: la Escuela Gubernamental de Códigos y Cifras (GC&CS). La organización inicialmente constaba de unos 25-30 oficiales y un número similar de personal administrativo. [11] Se tituló "Escuela Gubernamental de Códigos y Cifras", un nombre encubierto elegido por Victor Forbes del Ministerio de Relaciones Exteriores . [12]

Alastair Denniston , que había sido un miembro destacado de la Sala 40, fue designado como su jefe operativo. Inicialmente estuvo bajo el control del Almirantazgo y se encontraba en Watergate House, Adelphi, Londres. [11] Su función pública era "asesorar sobre la seguridad de los códigos y cifras utilizados por todos los departamentos gubernamentales y ayudar en su provisión", pero también tenía una directiva secreta de "estudiar los métodos de comunicaciones cifradas utilizados por las potencias extranjeras". [13] La GC&CS se formó oficialmente el 1 de noviembre de 1919 y produjo su primer descifrado el 19 de octubre. [11] [14]

En 1922, el principal foco de atención de la GC&CS era el tráfico diplomático, y "no había tráfico de servicio que valiera la pena poner en circulación" [15] , por lo que, por iniciativa de Lord Curzon, se transfirió del Almirantazgo al Ministerio de Asuntos Exteriores . La GC&CS quedó bajo la supervisión de Hugh Sinclair, quien en 1923 era tanto el jefe del SIS como el director de la GC&CS. [11] En 1925, ambas organizaciones se ubicaron en pisos diferentes de Broadway Buildings, frente a St. James's Park . [11] Los mensajes descifrados por la GC&CS se distribuían en archivos con sobrecubierta azul que se conocieron como "BJ".

En la década de 1920, GC&CS logró leer con éxito los códigos diplomáticos de la Unión Soviética. Sin embargo, en mayo de 1927, durante una disputa sobre el apoyo clandestino soviético a la huelga general y la distribución de propaganda subversiva, el primer ministro Stanley Baldwin hizo públicos los detalles de los códigos. [16]

En 1940, GC&CS estaba trabajando en los códigos y cifras diplomáticas de 26 países, abordando más de 150 criptosistemas diplomáticos. [17]

Alemania

A partir de mediados de los años veinte, la Oficina de Inteligencia Militar alemana ( Abwehr ) comenzó a interceptar y criptoanalizar el tráfico diplomático. Bajo el mando de Hermann Göring , la Oficina de Investigación nazi ( Forschungsamt o "FA") tenía unidades para interceptar comunicaciones nacionales e internacionales. En la década de 1930, un espía francés se infiltró en la FA, pero el tráfico creció hasta tal punto que no podía reenviarse fácilmente.

Además de las estaciones de interceptación en Alemania, la FA estableció una estación de interceptación en Berna, Suiza. El descifrado de códigos alemán penetró en la mayoría de los criptosistemas, excepto en el Reino Unido y los EE. UU. [1] El personal de la Legión Cóndor alemana en la Guerra Civil Española utilizó COMINT contra sus oponentes.

Estados Unidos

La Oficina de Cifrado de los Estados Unidos se creó en 1919 y logró cierto éxito en la Conferencia Naval de Washington en 1921, gracias al criptoanálisis de Herbert Yardley . El Secretario de Guerra Henry L. Stimson cerró la Oficina de Cifrado de los Estados Unidos en 1929 con las palabras "Los caballeros no leen el correo de los demás".

Afortunadamente para el COMINT de los EE. UU., el Ejército ofreció un hogar a William Friedman después de que Stimson cerrara la operación Yardley. [18] Allí, se desarrollaron cifrados cilíndricos y de tira en gran parte manuales, pero, como resultado de los avances de Friedman en criptoanálisis, los cifrados de máquina se convirtieron en una prioridad, como el M134, también conocido como SIGABA . Si bien el SIGABA era una máquina de rotor como la máquina Enigma alemana , nunca se supo que fuera descifrada. Fue reemplazado por dispositivos de cifrado electrónico.

El esfuerzo estadounidense por implementar el sistema Sigint comenzó a principios de la década de 1930, con las crecientes tensiones con los japoneses. La Armada comenzó a implementar el sistema de radiodifusión de alta frecuencia (HF/DF) en once ubicaciones planificadas, principalmente en la costa atlántica. La primera intercepción operativa se realizó desde lo que más tarde se llamaría la estación CAST , en Cavite , Filipinas. En julio de 1939, la función pasó de la capacitación y la investigación y el desarrollo a las operaciones, y la Armada estableció oficialmente una Organización de Seguimiento Estratégico bajo una Política de Radiogoniometría.

En diciembre de 1940, la organización de comunicaciones de la Armada, OP-20-G , había utilizado HF/DF en buques de superficie y submarinos alemanes. El entrenamiento continuó y comenzó la cooperación con los británicos. En abril de 1941, los británicos le dieron a la Armada de los EE. UU. una muestra de su mejor equipo HF/DF de Marconi.

Segunda Guerra Mundial

El uso de SIGINT tuvo implicaciones aún mayores durante la Segunda Guerra Mundial . El esfuerzo combinado de interceptaciones y criptoanálisis para todas las fuerzas británicas en la Segunda Guerra Mundial se realizó bajo el nombre en código "Ultra" administrado por la Escuela Gubernamental de Códigos y Cifrado en Bletchley Park . En 1943, tal era el grado de penetración de las comunicaciones del Eje y la velocidad y eficiencia de la distribución de la inteligencia resultante, que los mensajes a veces llegaban a los comandantes aliados en el campo antes que a sus destinatarios previstos. Esta ventaja solo fracasó cuando las fuerzas terrestres alemanas se retiraron dentro de sus propias fronteras y comenzaron a utilizar comunicaciones terrestres seguras. Por esta razón, la Batalla de las Ardenas tomó a los aliados completamente por sorpresa.

En una auténtica guerra mundial, la SIGINT tendía a estar separada en los distintos teatros de operaciones. La seguridad de las comunicaciones, por parte de los Aliados, estaba más centralizada. Desde la perspectiva de los Aliados, las perspectivas críticas a nivel de teatro de operaciones eran la Ultra SIGINT contra los alemanes en el teatro de operaciones europeo (incluida la Batalla del Atlántico , el Teatro de Operaciones del Mediterráneo y la MAGIC contra los japoneses en el Teatro del Pacífico y el teatro de operaciones China-Birmania-India).

Todo el sistema alemán de alto mando sufrió las consecuencias de la fragmentación deliberada de la autoridad por parte de Hitler , en la que el Partido, el Estado y las organizaciones militares competían por el poder. Hermann Göring también buscó el poder por el poder en sí, pero fue mucho menos eficaz a medida que avanzaba la guerra y se centró más en el estatus personal y el placer.

Alemania tuvo cierto éxito en la SIGINT contra los aliados, especialmente con el Código Mercante y, a principios de la guerra, leyendo el tráfico de los agregados estadounidenses. La inteligencia aérea alemana, durante la Batalla de Inglaterra , sufrió el problema estructural de subordinar la inteligencia a las operaciones. Los oficiales de operaciones a menudo sacaban conclusiones que se ajustaban mejor a sus planes, en lugar de ajustar las conclusiones a la información. [19]

En cambio, la inteligencia aérea británica era sistemática, desde el nivel más alto y sensible de Ultra hasta el importante producto de inteligencia obtenido a partir del análisis del tráfico y el criptoanálisis de sistemas de bajo nivel. Afortunadamente para los británicos, la disciplina de comunicaciones aéreas alemanas era deficiente y los alemanes rara vez cambiaban los indicativos de llamada, lo que permitía a los británicos sacar conclusiones precisas sobre el orden aéreo de batalla.

Japón fue la potencia menos eficaz en materia de SIGINT. Además de la batalla oficial de señales entre los Aliados y el Eje, hubo un creciente interés en las comunicaciones de espionaje soviéticas, que continuó después de la guerra.

SIGINT británico

Flujo de información de un mensaje Enigma interceptado en Bletchley Park . [20]

La Escuela de Códigos y Cifras del Gobierno Británico se trasladó a Bletchley Park , en Milton Keynes , Buckinghamshire , al comienzo de la Segunda Guerra Mundial . Una ventaja clave fue la centralidad geográfica de Bletchley.

El comandante Alastair Denniston era el jefe operativo del GC&CS. Entre los criptoanalistas clave del GC&CS que se trasladaron de Londres a Bletchley Park se encontraban John Tiltman , Dillwyn "Dilly" Knox , Josh Cooper y Nigel de Grey . Estas personas tenían una variedad de antecedentes: lingüistas, campeones de ajedrez y expertos en crucigramas eran comunes, y en el caso de Knox, papirología . [18] [21] En una estrategia de reclutamiento de 1941, se le pidió al Daily Telegraph que organizara una competencia de crucigramas, después de la cual se contactó discretamente a los concursantes prometedores sobre "un tipo particular de trabajo como contribución al esfuerzo de guerra". [22]

Denniston reconoció, sin embargo, que el uso de máquinas de cifrado electromecánicas por parte del enemigo significaba que también se necesitarían matemáticos con formación formal; Peter Twinn de Oxford se unió a GC&CS en febrero de 1939; [23] Alan Turing [24] y Gordon Welchman de Cambridge comenzaron a entrenarse en 1938 y se presentaron en Bletchley el día después de que se declarara la guerra, junto con John Jeffreys . Los criptoanalistas reclutados posteriormente incluyeron a los matemáticos Derek Taunt , [25] Jack Good , [26] Bill Tutte , [27] y Max Newman ; el historiador Harry Hinsley y los campeones de ajedrez Hugh Alexander y Stuart Milner-Barry . Joan Clarke (eventualmente subdirectora de Hut 8 ) fue una de las pocas mujeres empleadas en Bletchley como criptoanalista de pleno derecho. [28] [29]

Si se hubieran utilizado correctamente, los sistemas de cifrado alemanes Enigma y Lorenz deberían haber sido prácticamente indescifrables, pero los fallos en los procedimientos criptográficos alemanes y la falta de disciplina entre el personal que los llevaba a cabo crearon vulnerabilidades que hicieron que los ataques de Bletchley fueran apenas factibles. Sin embargo, estas vulnerabilidades podrían haberse remediado con mejoras relativamente simples en los procedimientos enemigos [30] y tales cambios sin duda se habrían implementado si Alemania hubiera tenido alguna pista del éxito de Bletchley. Por lo tanto, la información que Bletchley produjo se consideró " ultrasecreta " para Gran Bretaña en tiempos de guerra -incluso más que la clasificación normalmente más alta de Muy Secreto [31]  - y la seguridad era primordial.

Inicialmente, se estableció una sala de radio en Bletchley Park. Se instaló en la torre de agua de la mansión bajo el nombre en código "Estación X", un término que ahora se aplica a veces a los esfuerzos de descifrado de códigos en Bletchley en su conjunto. [32] Debido a las largas antenas de radio que se extendían desde la sala de radio, la estación de radio se trasladó de Bletchley Park al cercano Whaddon Hall para evitar llamar la atención sobre el sitio. [33]

Posteriormente, otras estaciones de escucha –las estaciones Y , como las de Chicksands en Bedfordshire, Beaumanor Hall en Leicestershire (donde se encontraba la sede del Grupo "Y" del Ministerio de Guerra) y la Estación Y de Beeston Hill en Norfolk– recogían señales sin procesar para procesarlas en Bletchley. Los mensajes codificados se tomaban a mano y se enviaban a Bletchley en papel mediante mensajeros en motocicleta o (más tarde) mediante teleimpresora.

El trabajo de Bletchley fue esencial para derrotar a los submarinos en la Batalla del Atlántico y para las victorias navales británicas en la Batalla del Cabo Matapán y la Batalla del Cabo Norte . En 1941, Ultra ejerció un poderoso efecto en la campaña del desierto del norte de África contra las fuerzas alemanas al mando del general Erwin Rommel . El general Sir Claude Auchinleck escribió que si no hubiera sido por Ultra, "Rommel sin duda habría llegado a El Cairo". El descifrado de " Ultra " ocupó un lugar destacado en la historia de la Operación SALAM , la audaz misión de László Almásy a través del desierto libio tras las líneas enemigas en 1942. [34] Antes del desembarco de Normandía en el Día D en junio de 1944, los Aliados conocían las ubicaciones de todas menos dos de las cincuenta y ocho divisiones alemanas del frente occidental.

Se dice que Winston Churchill le dijo al rey Jorge VI : «¡Es gracias al arma secreta del general Menzies, puesta en uso en todos los frentes, que ganamos la guerra!». El comandante supremo aliado, Dwight D. Eisenhower , al final de la guerra, describió a Ultra como «decisivo» para la victoria aliada. [35] El historiador oficial de la inteligencia británica en la Segunda Guerra Mundial, Sir Harry Hinsley , argumentó que Ultra acortó la guerra «en no menos de dos años y probablemente en cuatro años»; y que, en ausencia de Ultra, no es seguro cómo habría terminado la guerra. [36]

Códigos alemanes

Máquina Enigma en uso, 1943.

La mayoría de los mensajes alemanes descifrados en Bletchley fueron producidos por una u otra versión de la máquina de cifrado Enigma , pero una minoría importante fue producida por la máquina de cifrado por teleimpresora en línea Lorenz SZ42 de doce rotores, aún más complicada .

Cinco semanas antes del estallido de la guerra, en Varsovia, la Oficina de Cifrado de Polonia reveló sus logros en el descifrado de Enigma al personal francés y británico asombrado. [30] Los británicos utilizaron la información y las técnicas de los polacos, y el clon de Enigma que les enviaron en agosto de 1939, lo que aumentó enormemente su éxito (anteriormente muy limitado) en el descifrado de mensajes Enigma. [37]

La bomba era un dispositivo electromecánico cuya función era descubrir algunos de los ajustes diarios de las máquinas Enigma en las diversas redes militares alemanas . [18] [38] [39] Su diseño pionero fue desarrollado por Alan Turing (con una importante contribución de Gordon Welchman) y la máquina fue diseñada por Harold 'Doc' Keen de la British Tabulating Machine Company . Cada máquina tenía aproximadamente 7 pies (2,1 m) de alto y ancho, 2 pies (0,61 m) de profundidad y pesaba alrededor de una tonelada. [40]

En su apogeo, GC&CS leía aproximadamente 4.000 mensajes por día. [41] Como protección contra ataques enemigos, [42] la mayoría de las bombas se dispersaron a instalaciones en Adstock y Wavendon (ambas posteriormente suplantadas por instalaciones en Stanmore y Eastcote ) y Gayhurst . [43] [44]

Los mensajes de la Luftwaffe fueron los primeros en ser leídos en gran cantidad. La marina alemana tenía procedimientos mucho más estrictos y era necesario capturar los libros de códigos antes de poder descifrarlos. Cuando, en febrero de 1942, la marina alemana introdujo la Enigma de cuatro rotores para las comunicaciones con sus submarinos del Atlántico, este tráfico se volvió ilegible durante un período de diez meses. Gran Bretaña produjo bombas modificadas, pero fue el éxito de la bomba de la marina estadounidense la principal fuente de lectura de mensajes de esta versión de Enigma durante el resto de la guerra. Los mensajes se enviaban de ida y vuelta a través del Atlántico mediante enlaces de teleimpresora cifrados.

La SIGINT desempeñó un papel muy importante para la Marina Real Británica en la protección de los buques mercantes durante la Batalla del Atlántico . Si bien el criptoanálisis ultra ciertamente desempeñó un papel en el manejo de los submarinos alemanes, el HF/DF y el análisis de tráfico fueron complementarios.

Una computadora Mark 2 Colossus . Las diez Colossi fueron las primeras computadoras electrónicas programables del mundo.

No está claro por qué el mando de submarinos alemán creía que las comunicaciones frecuentes por radio no eran un peligro para sus barcos, aunque parecían tener confianza en la seguridad de sus cifrados Enigma, tanto en la versión inicial de tres rotores como en las posteriores de cuatro rotores (conocidas como Triton para los alemanes y Shark para los aliados). Había una aparente creencia, que se reforzaba mutuamente, de que los ataques en manada de lobos por parte de grupos de submarinos eran mucho más letales que las operaciones individuales, y confianza en que las comunicaciones eran seguras. Podría decirse que los alemanes subestimaron la HF/DF incluso más que el criptoanálisis británico. [45] Aparentemente, los alemanes no se dieron cuenta de que los aliados no se limitaban a radiogoniómetros lentos y operados manualmente, y también subestimaron el número de radiogoniómetros en el mar. Por otro lado, la introducción de un nuevo sistema de comunicación seguro habría interrumpido las operaciones submarinas durante mucho tiempo, ya que un cambio gradual a un nuevo sistema estaba fuera de cuestión.

Los mensajes de Lorenz recibieron el nombre en clave de Tunny en Bletchley Park. Solo se enviaron en grandes cantidades a partir de mediados de 1942. Las redes Tunny se utilizaron para mensajes de alto nivel entre el Alto Mando alemán y los comandantes de campo. Con la ayuda de errores de los operadores alemanes, los criptoanalistas de Testery (llamado así por Ralph Tester , su jefe) descubrieron la estructura lógica de la máquina a pesar de no conocer su forma física. Idearon una maquinaria automática para ayudar con el descifrado, que culminó en Colossus , la primera computadora electrónica digital programable del mundo. Fue diseñada y construida por Tommy Flowers y su equipo en la Estación de Investigación de Correos en Dollis Hill . La primera fue entregada a Bletchley Park en diciembre de 1943 y puesta en servicio el siguiente febrero. Se desarrollaron mejoras para el Mark 2 Colossus, el primero de los cuales estaba funcionando en Bletchley Park en la mañana del día D en junio. Luego, Flowers produjo un Colossus al mes durante el resto de la guerra, lo que hizo un total de diez con una undécima parte construida. Las máquinas eran operadas principalmente por Wrens en una sección llamada Newmanry en honor a su jefe Max Newman .

El "Servicio de Seguridad de Radio" fue creado por el MI8 en 1939 para controlar una red de estaciones de radiogoniometría e interceptación para localizar transmisiones ilícitas procedentes de espías alemanes en Gran Bretaña. Este servicio pronto interceptó una red de transmisiones del Servicio Secreto Alemán en toda Europa. Se logró descifrarlo con éxito en una etapa temprana con la ayuda de códigos obtenidos del Sistema XX (Double Cross) británico que "convirtió" a los agentes alemanes y los utilizó para desviar la inteligencia alemana. La combinación de agentes dobles y la amplia penetración de las transmisiones de inteligencia alemanas facilitó una serie de programas de engaño estratégico de gran éxito a lo largo de la Segunda Guerra Mundial.

Códigos italianos

También se produjeron avances con las señales italianas. Durante la Guerra Civil Española, la Armada italiana utilizó el modelo K de la Enigma comercial sin tablero de conexiones; esto fue resuelto por Knox en 1937. Cuando Italia entró en la guerra en 1940, se utilizó una versión mejorada de la máquina, aunque se enviaba poco tráfico por ella y hubo "cambios generales" en los códigos y cifras italianos. Knox recibió una nueva sección para trabajar en las variaciones de la Enigma, que dotó de personal femenino ("las chicas de Dilly"), entre las que se encontraban Margaret Rock , Jean Perrin, Clare Harding, Rachel Ronald, Elisabeth Granger y Mavis Lever [46]  , que hizo la primera incursión en el tráfico naval italiano. Resolvió las señales que revelaron los planes operativos de la Armada italiana antes de la Batalla del Cabo Matapán en 1941, lo que llevó a una victoria británica. [47]

Al entrar en la Segunda Guerra Mundial en junio de 1940, los italianos utilizaban códigos de libros para la mayoría de sus mensajes militares. La excepción fue la Armada italiana , que después de la Batalla de Cabo Matapán comenzó a utilizar la versión C-38 de la máquina de cifrado basada en rotor Boris Hagelin , particularmente para dirigir sus convoyes de la marina y la marina mercante al conflicto en el norte de África. [48] Como consecuencia, JRM Butler reclutó a su antiguo alumno Bernard Willson para unirse a un equipo con otros dos en Hut 4. [49] [50] En junio de 1941, Willson se convirtió en el primero del equipo en decodificar el sistema Hagelin, lo que permitió a los comandantes militares ordenar a la Marina Real y la Real Fuerza Aérea que hundieran barcos enemigos que transportaban suministros desde Europa al Afrika Korps de Rommel . Esto provocó un aumento de las pérdidas de envío y, al leer el tráfico interceptado, el equipo supo que entre mayo y septiembre de 1941, el stock de combustible para la Luftwaffe en el norte de África se redujo en un 90%. [51] Después de un curso intensivo de idioma, en marzo de 1944 Willson cambió a códigos basados ​​en el idioma japonés. [52]  

Códigos japoneses

La escuela Allidina Visram en Mombasa fue la ubicación del puesto avanzado de descifrado de códigos de la Oficina Combinada del Lejano Oriente durante la Segunda Guerra Mundial.

En 1935 se creó en Hong Kong un puesto avanzado de la Escuela Gubernamental de Códigos y Cifras, la Oficina Combinada del Lejano Oriente (FECB), para estudiar las señales japonesas. El personal naval de la FECB se trasladó en 1940 a Singapur, luego a Colombo , Ceilán , luego a Kilindini , Mombasa , Kenia. Consiguieron descifrar los códigos japoneses con una mezcla de habilidad y buena suerte. [53] El personal del Ejército y la Fuerza Aérea fue de Singapur al Centro Experimental Inalámbrico en Delhi , India.

A principios de 1942, la Escuela de Inteligencia Especial Interservicios de Bedford inició un curso intensivo de seis meses de japonés para 20 estudiantes de grado de Oxford y Cambridge, en un edificio frente a la oficina principal de correos. Este curso se repitió cada seis meses hasta el final de la guerra. La mayoría de los que completaron estos cursos trabajaron en la decodificación de mensajes navales japoneses en la Cabaña 7 , bajo el mando de John Tiltman . A mediados de 1945, más de 100 personas participaron en esta operación, que cooperó estrechamente con la FECB y el Servicio de Inteligencia de Señales de los EE. UU. en Arlington Hall , Virginia. Debido a estos esfuerzos conjuntos, en agosto de ese año la marina mercante japonesa sufría pérdidas del 90% en el mar. [ cita requerida ] En 1999, Michael Smith escribió que: "Solo ahora los descifradores de códigos británicos (como John Tiltman , Hugh Foss y Eric Nave ) están comenzando a recibir el reconocimiento que merecen por descifrar códigos y cifras japoneses". [54]

SEÑAL DE ESTADOS UNIDOS

Durante la Segunda Guerra Mundial, el Ejército y la Marina de Estados Unidos dirigieron organizaciones SIGINT independientes, con una coordinación limitada, primero sobre una base puramente personal y luego a través de comités. [55]

Después del desembarco en Normandía, las unidades SIGINT del ejército acompañaron a las unidades principales, y el análisis del tráfico era tan importante (o más) que la información criptoanalítica, que estaba estrictamente compartimentada. El Grupo del Ejército del general Bradley , creado el 1 de agosto de 1944, tenía SIGINT, incluido el acceso a Ultra. El Tercer Ejército, subordinado a Patton , tenía una Compañía de Inteligencia de Radio de Señales de tamaño doble adscrita a su cuartel general, y dos compañías regulares estaban asignadas a los Cuerpos XV y VIII. [56]

La Armada de los EE. UU. utilizó SIGINT en su guerra antisubmarina , utilizando SIGINT basado en tierra o en barcos para dirigir aviones de patrulla de largo alcance hacia los submarinos. [57]

La cooperación aliada en el Teatro del Pacífico incluyó la Unidad de Radio de Flota conjunta RAN/USN , Melbourne (FRUMEL) , y la Oficina Central que estaba adscrita al Cuartel General del Comandante Aliado del área del Pacífico Sudoeste. [58]

Al principio, la Oficina Central estaba formada por un 50% de personal estadounidense, un 25% del Ejército australiano y un 25% de la Real Fuerza Aérea Australiana (RAAF), pero se incorporó personal australiano adicional. Además, se integraron en la nueva Oficina Central operadores de la RAAF, entrenados en Townsville, Queensland, para interceptar katakana telegráfico japonés.

Hasta que la Oficina Central recibió el equipo de procesamiento de datos de reemplazo del que se perdió en Filipinas , a partir de enero de 1942, las estaciones de la Marina de los EE. UU. en Hawái (Hypo), Corregidor (Cast) y OP-20-G (Washington) descifraron el tráfico japonés mucho antes que el Ejército de los EE. UU. o la Oficina Central en Australia. Cast, por supuesto, cerró con la evacuación del personal de SIGINT de Filipinas. La Oficina Central irrumpió en dos importantes sistemas criptográficos del Ejército japonés a mediados de 1943.

Códigos japoneses

El LCDR Joseph Rochefort de la Marina de los EE. UU. dirigió y seleccionó a muchos de los descifradores de códigos clave en la Estación HYPO .

El ejército de los Estados Unidos compartió con la marina de los Estados Unidos el ataque púrpura a los criptosistemas diplomáticos japoneses. Después de la creación de la Agencia de Seguridad de Señales del Ejército, la escuela criptográfica de la estación Vint Hill Farms , Warrenton, Virginia , entrenó a los analistas. Como ejercicio de entrenamiento en el mundo real, los nuevos analistas primero resolvieron el sistema de identificación del centro de mensajes para el ejército japonés. Hasta que los criptosistemas del ejército japonés fueron descifrados más tarde en 1943, la información sobre el orden de batalla y el movimiento de los japoneses provenía exclusivamente de la radiogoniometría y el análisis del tráfico.

Los analistas de tráfico comenzaron a rastrear las unidades japonesas casi en tiempo real. Un resultado crítico fue la identificación del movimiento, por mar, de dos divisiones de infantería japonesas desde Shanghái a Nueva Guinea . Su convoy fue interceptado por submarinos estadounidenses, lo que provocó la destrucción casi completa de estas unidades. [56]

Las unidades del ejército en el Pacífico incluían la 978.ª Compañía de Señales de los EE. UU. con base en el "Camp X" secreto de la Oficina de Inteligencia Aliada, cerca de Beaudesert, Queensland, al sur de Brisbane. [59] Esta unidad fue una parte clave de las operaciones tras las líneas japonesas, incluida la comunicación con las guerrillas y la organización Coastwatcher . También envió operadores de radio a las guerrillas y luego se trasladó con las fuerzas que invadieron Filipinas.

Las estaciones estratégicas de la Armada de los Estados Unidos dirigidas contra las fuentes japonesas al estallar la guerra incluían la estación HYPO en Hawái, la estación CAST en Filipinas, la estación BAKER en Guam y otras ubicaciones, como Puget Sound y Bainbridge Island . El COMINT de los Estados Unidos reconoció la creciente amenaza antes del ataque a Pearl Harbor , pero una serie de errores, así como prioridades que eran incorrectas en retrospectiva, impidieron cualquier preparación operativa contra el ataque. Sin embargo, ese ataque dio mucha mayor prioridad al COMINT, tanto en Washington, DC como en el Cuartel General de la Flota del Pacífico en Honolulu . El ajuste organizativo corrigió muchas competencias de preguerra entre el Ejército y la Armada.

Tal vez lo más dramático es que las intercepciones de las comunicaciones navales japonesas [60] proporcionaron información que le dio al almirante Nimitz la ventaja en la emboscada que resultó en la derrota de la Armada japonesa en la batalla de Midway , seis meses después del ataque a Pearl Harbor .

La Fuerza Aérea del Ejército de los Estados Unidos también tenía su propia capacidad SIGINT. Poco después del ataque a Pearl Harbor, el teniente Howard Brown, de la 2.ª Compañía de Servicios de Señales en Manila , ordenó a la unidad que cambiara su objetivo de interceptación de las comunicaciones diplomáticas japonesas a las de la fuerza aérea. La unidad pronto estuvo analizando las redes tácticas japonesas y desarrollando inteligencia sobre el orden de batalla.

Se enteraron de que la red aire-tierra japonesa era Sama , isla de Hainan , con una estación en Indochina , una estación cerca de Hong Kong y las otras 12 sin ubicar. [56] Dos estaciones navales japonesas estaban en la red del ejército, y manejaban tanto las operaciones como el transporte de aeronaves para preparar nuevas operaciones. El análisis de tráfico del tráfico aún encriptado ayudó a MacArthur a predecir los movimientos japoneses mientras las fuerzas filipino-americanas se retiraban en Bataan.

Posteriormente se construyó una estación de interceptación australiana-estadounidense en Townsville , Queensland . La US Air Force Far East, y su subordinada, la 5.ª Fuerza Aérea, tomaron el control de la 126.ª en junio de 1943. La 126.ª quedó finalmente bajo el control operativo de la US Air Force Far East en junio de 1943 para apoyar a la 5.ª Fuerza Aérea. La interceptación y el análisis del tráfico de la compañía apoyaron el ataque a la Nueva Guinea Holandesa en 1944. [56]

Guerra fría

Tras el fin de la Segunda Guerra Mundial, los aliados occidentales iniciaron una rápida retirada de sus tropas. Al final de la Segunda Guerra Mundial, Estados Unidos todavía contaba con una organización COMINT dividida entre el Ejército y la Marina. [61] Un plan de 1946 incluía a Rusia, China y un país [censurado] como objetivos de alta prioridad.

Entre 1943 y 1980, el proyecto Venona , una actividad principalmente estadounidense con apoyo de Australia y el Reino Unido, recuperó información, en parte y de manera tentadora, del tráfico de espionaje soviético. Si bien los soviéticos habían utilizado originalmente libretas de un solo uso teóricamente irrompibles para el tráfico, algunas de sus operaciones violaron las reglas de seguridad de las comunicaciones y reutilizaron algunas de las libretas. Esta reutilización causó la vulnerabilidad que fue explotada.

Venona proporcionó información sustancial sobre el alcance del espionaje soviético contra Occidente, pero los críticos afirman que algunos mensajes han sido interpretados incorrectamente o incluso son falsos. Parte del problema es que ciertas personas, incluso en el tráfico cifrado, fueron identificadas solo por nombres en código como "Quantum". Quantum era una fuente de armas nucleares estadounidenses y a menudo se considera que era Julius Rosenberg . El nombre, sin embargo, podría referirse a cualquiera de varios espías.

Señal táctica de EE. UU.

Después del despliegue en Beirut , el teniente general Alfred M. Gray, Jr. realizó una revisión posterior a la acción del destacamento del 2º Batallón de Radio que acompañaba a esa fuerza. Parte de la razón de esto fue que las unidades irregulares que representaban la mayor amenaza no seguían los procedimientos operativos de señales militares convencionales y utilizaban frecuencias e indicativos de llamada no estándar. Sin información de la NSA sobre estos grupos, el destacamento tuvo que obtener esta información por sus propios medios.

Reconociendo que las fuentes nacionales podrían simplemente no tener información sobre un entorno determinado, o que podrían no ponerla a disposición de los combatientes, el teniente general Gray ordenó que se creara una función SIGINT que pudiera trabajar con los marines de élite de reconocimiento de la fuerza que buscan enemigos potenciales. Al principio, ni los comandantes del batallón de reconocimiento de la fuerza ni los del batallón de radio pensaron que esto fuera viable, pero tenían órdenes que seguir.

Inicialmente, asignaron un solo marine del Batallón de Radio, con un receptor de intercepción AN/GRR-8, a un equipo de reconocimiento de la fuerza durante un ejercicio. Un respetado marine de radio, el cabo Kyle O'Malley, fue enviado al equipo, sin ninguna instrucción sobre lo que debía hacer. El ejercicio no demostró que un agregado de un solo hombre, no calificado para el reconocimiento de la fuerza, fuera útil.

En 1984, el capitán EL Gillespie, asignado al Comando Conjunto de Operaciones Especiales , recibió la orden de presentarse en el 2.º Batallón de Radio para desarrollar un concepto de operaciones para integrar las capacidades de SIGINT con Force Recon, utilizando su experiencia de servicio conjunto con operaciones especiales. Una vez más, los comandantes inmediatos no se mostraron entusiasmados.

Sin embargo, se redactó una declaración de misión: "Realizar operaciones de inteligencia de comunicaciones limitadas y de guerra electrónica específicas en apoyo de las operaciones de reconocimiento de la fuerza durante misiones de operaciones especiales o de avance de la fuerza". Se decidió que un equipo SIGINT de 6 hombres, con comunicaciones independientes de corto y largo alcance y equipo SIGINT/EW, era la unidad práctica mínima. No era práctico adjuntarlo al equipo de reconocimiento de la fuerza más pequeño, de 4 hombres.

El general Gray ordenó que la unidad se llamaría Equipo de Reconocimiento de Radio (RRT, por sus siglas en inglés) y que se hiciera una planificación y preparación adecuadas para la parte de operaciones de la fuerza avanzada del próximo Ejercicio Escudo Sólido-85. Se formarían dos equipos de seis hombres, de marines asignados del Batallón de Radio, sin gran entusiasmo por la tarea. Un marine dijo: "No hay nada que el Cuerpo de Marines pueda hacerme que yo no pueda soportar". [62] Force Recon exigió que los candidatos del RRT aprobaran su curso de selección y, para sorpresa de Force Recon, lo aprobaron con honores. Ambos equipos fueron asignados al ejercicio y los RRT mantuvieron con éxito la conectividad de las comunicaciones para Force Recon y los SEAL , recopilaron inteligencia significativa, interrumpieron las comunicaciones de la fuerza opuesta y fueron extraídos sin ser comprometidos.

A partir de 1986, los RRT acompañaron los despliegues de MEU(SOC) . Su primer papel de combate fue en la Operación Earnest Will , luego en la Operación Praying Mantis y luego en la invasión de Panamá por parte de los Estados Unidos en 1989.

Historia reciente

Amenaza del terrorismo

El terrorismo de grupos extranjeros se convirtió en una preocupación cada vez mayor a partir de finales del siglo XX, como se vio con el ataque de Al Qaeda en Yemen en 1992 , el atentado con un camión bomba en el World Trade Center en 1993 , el atentado con bomba en las Torres Khobar en Arabia Saudita en 1995 y los atentados con bomba en las embajadas estadounidenses en Dar es Salaam, Tanzania y Nairobi, Kenia en 1998. Los grupos del tercer mundo y no nacionales, con tecnología de comunicaciones moderna, en muchos sentidos son un objetivo SIGINT más difícil que una nación que envía grandes cantidades de tráfico. Según el comandante retirado de los Marines de EE. UU., Alfred M. Gray, Jr. , algunas de las preocupaciones significativas de estos objetivos son:

  • Probabilidad inherentemente baja de intercepción/detección (LPI/LPD) porque las radios disponibles comercialmente pueden ser ágiles en frecuencia, de espectro amplio y transmitir en ráfagas.
  • Se pueden utilizar frecuencias adicionales que normalmente no se controlan, como la banda ciudadana , las bandas marinas (MF, HF, VHF ), los servicios de radio personales como MURS , FRS / GMRS y frecuencias más altas para comunicaciones de corto alcance.
  • Uso extensivo de teléfonos, casi siempre digitales. Los teléfonos celulares y satelitales, aunque inalámbricos, son difíciles de interceptar, al igual que la Voz sobre IP (VoIP).
  • Cifrado comercial fuerte para voz y datos
  • "La enorme variedad y complejidad de objetivos potenciales crean un problema de "aguja en el pajar"" [63]

Como resultado de los ataques del 11 de septiembre, era de esperar que los servicios de inteligencia estadounidenses intensificaran sus esfuerzos, tanto internos como externos. Una cuestión clave, por supuesto, era si los servicios de inteligencia estadounidenses podrían haber evitado o mitigado los ataques y cómo podrían prevenir ataques futuros. Existe un conflicto permanente entre los defensores de las libertades civiles y quienes afirman que su pérdida es un intercambio aceptable por una mayor seguridad. [ cita requerida ]

Otra posibilidad es el uso de herramientas de software que realizan inspecciones profundas de paquetes de alto rendimiento . Según el vicepresidente de marketing de Narus, "Narus tiene poco control sobre cómo se utilizan sus productos después de su venta. Por ejemplo, aunque su aplicación de intercepción legal tiene un sistema sofisticado para asegurarse de que la vigilancia cumple con los términos de una orden judicial, es decisión del operador escribir esos términos en el sistema...

"Esa aplicación de escucha legal se lanzó en febrero de 2005, mucho después de que el denunciante Klein supuestamente se enterara de que AT&T estaba instalando cajas Narus en salas seguras controladas por la NSA en centros de conmutación de todo el país. Pero eso no significa que el gobierno no pudiera escribir su propio código para hacer el trabajo sucio. Narus incluso ofrece kits de desarrollo de software a los clientes". [64] El mismo tipo de herramientas con aplicaciones de seguridad legítimas para ISP también tienen capacidad de interceptación y análisis de COMINT.

El ex técnico de AT&T Mark Klein , que reveló que AT&T estaba dando acceso a la NSA, dijo en un comunicado que en la sala de la NSA había un Narus STA 6400 en la que AT&T supuestamente copiaba el tráfico. El dispositivo Narus era "conocido por ser utilizado particularmente por agencias de inteligencia del gobierno debido a su capacidad para filtrar grandes cantidades de datos en busca de objetivos preprogramados". [64]

Cooperación en materia de sistemas espaciales europeos

El 7 de julio de 1995, Francia lanzó el Helios 1A como satélite militar de reconocimiento fotográfico. [65] En 1995 también se lanzó el demostrador de tecnología SIGINT Cerise (satélite) . En 1992 se lanzó un experimento de propagación por radio, el S80-T, como predecesor de los experimentos ELINT. En 1999 se lanzó Clementine, el demostrador de tecnología ELINT de segunda generación.

Las presiones financieras de 1994-1995 hicieron que Francia buscara la cooperación española e italiana para el Hélios 1B y contribuciones alemanas para el Helios 2. [ 66] El Helios 2A fue lanzado el 18 de diciembre de 2004. [67] Construido por EADS - Astrium para la Agencia Espacial Francesa (CNES), fue lanzado a una órbita polar sincrónica al sol a una altitud de unos 680 kilómetros.

El mismo lanzador transportaba satélites científicos franceses y españoles y cuatro satélites ELINT experimentales Essaim ("Swarm") [68] [69]

Alemania lanzó su primer sistema de satélites de reconocimiento, SAR-Lupe , el 19 de diciembre de 2006. Se lanzaron otros satélites a intervalos de aproximadamente seis meses, y todo el sistema de esta constelación de radar de apertura sintética de cinco satélites alcanzó la plena preparación operativa el 22 de julio de 2008. [70] El SAR suele considerarse un sensor MASINT , pero lo importante aquí es que Alemania obtiene acceso al satélite francés ELINT.

El programa conjunto franco-italiano Orfeo , un sistema satelital de doble uso civil y militar, [71] lanzó su primer satélite el 8 de junio de 2007. [72] Italia está desarrollando el SAR polarimétrico de banda X Cosmo-Skymed, que volará en dos de los satélites. Los otros dos tendrán cargas útiles electroópticas francesas complementarias. El segundo Orfeo está programado para lanzarse a principios de 2008.

Véase también

Referencias

  1. ^ ab Lee, Bartholomew. "Radio Spies – Episodes in the Ether Wars" (PDF) . Consultado el 8 de octubre de 2007 .
  2. ^ Informe del HMS Diana sobre señales rusas interceptadas en Suez , 28 de enero de 1904, Biblioteca Naval, Ministerio de Defensa, Londres.
  3. ^ Douglas L. Wheeler. "Una guía para la historia de la inteligencia 1800-1918" (PDF) . Revista de estudios de inteligencia de Estados Unidos .
  4. ^ Clancey, Patrick, "Batalla del Atlántico, Volumen I. Inteligencia de comunicaciones aliadas, diciembre de 1942 a mayo de 1945 [SRH-005]", HyperWar: A Hypertext History of the Second World War , HyperWar Foundation , consultado el 15 de octubre de 2007
  5. ^ Winkler, Jonathan Reed (julio de 2009). "Guerra de información en la Primera Guerra Mundial". Revista de Historia Militar . 73 (3): 845–867. doi :10.1353/jmh.0.0324. S2CID  201749182.
  6. ^ abcdefghi Beesly, Patrick (1982). Sala 40: Inteligencia naval británica, 1914-1918 . Long Acre, Londres: Hamish Hamilton Ltd. ISBN 0-241-10864-0.
  7. ^ "Marley Close, Stockton-on-Tees: Cuartel general de inteligencia de la Marina Real". BBC . 1 de noviembre de 2015 . Consultado el 27 de mayo de 2016 .
  8. ^ Kahn 1996
  9. ^ Livesey, Anthony, Atlas histórico de la Primera Guerra Mundial, Holt; Nueva York, 1994 p. 64
  10. ^ "Descifrado de códigos e intercepciones inalámbricas".
  11. ^ abcdef Johnson, John (1997). La evolución del sigint británico: 1653–1939 . HMSO. pág. 44. ASIN  B002ALSXTC.
  12. ^ Macksey, Kenneth (2003). The Searchers: How Radio Interception Changed the Course of Both World Wars [Los buscadores: cómo la interceptación de radio cambió el curso de ambas guerras mundiales] . Cassell Military. pág. 58. ISBN 0-304-36545-9.
  13. ^ Smith, Michael (2001). "GC&CS y la primera Guerra Fría". En Smith, Michael; Erskine, Ralph (eds.). Acción actual: Bletchley Park desde el descifrado del código Enigma hasta el nacimiento de la computadora moderna . Bantam Press. págs. 16-17. ISBN 978-0593049105.
  14. ^ Gannon, Paul (2011). Inside Room 40: Los descifradores de códigos de la Primera Guerra Mundial . Ian Allan Publishing. ISBN 978-0-7110-3408-2.
  15. ^ Denniston, Alastair G. (1986). "El código gubernamental y la escuela de cifrado entre las dos guerras". Inteligencia y seguridad nacional . 1 (1): 48–70. doi :10.1080/02684528608431841.
  16. ^ Aldrich, 2010, pág. 18
  17. ^ David Alvarez, GC&CS y criptoanálisis diplomático estadounidense
  18. ^ abc Budiansky, Stephen (2000), Batalla de ingenio: La historia completa del descifrado de códigos en la Segunda Guerra Mundial, Free Press, ISBN 978-0-684-85932-3
  19. ^ Lund, Earle, La batalla de Gran Bretaña: una perspectiva alemana; Apéndice, Inteligencia aérea de la Luftwaffe durante la batalla de Gran Bretaña , consultado el 6 de octubre de 2007
  20. ^ Sale, Tony , Flujo de información desde los códigos alemanes a la inteligencia y a los comandantes aliados. , consultado el 30 de junio de 2011
  21. ^ Hill, Marion (2004), Bletchley Park People , Stroud, Gloucestershire: The History Press, pág. 13, ISBN 978-0-7509-3362-9
  22. ^ McKay, Sinclair (26 de agosto de 2010), "Crucigrama del Telegraph: Un pasatiempo genial ganó la partida: los científicos de Bletchley se dieron a conocer con el crucigrama del Telegraph", The Telegraph , archivado desde el original el 31 de agosto de 2010
  23. ^ Twinn, Peter (1993), El enigma de la Abwehr
  24. ^ Hodges, Andrew (1992), Alan Turing: El enigma , Londres: Vintage , pág. 148, ISBN 978-0099116417
  25. ^ Taunt, Derek , Hut 6: 1941-1945 , pág. 101
  26. ^ Bueno, Jack , Enigma y pescado , p. 154
  27. ^ Tutte, William T. (2006), Mi trabajo en Bletchley ParkApéndice 4
  28. ^ Burman, Annie. "Descifrado de género: descifrando el género El discurso de género del trabajo en Bletchley Park 1939-1945" (PDF) . Consultado el 27 de octubre de 2013 .
  29. ^ "Mujeres descifradoras de códigos". Bletchley Park Research . Consultado el 3 de noviembre de 2013 .
  30. ^ de Milner-Barry 1993, pág. 92
  31. ^ Hinsley y Stripp 1993, pág. vii
  32. ^ Watson, Bob (1993), Apéndice: Cómo tomaron forma los edificios de Bletchley Park , pág. 307
  33. ^ Smith, Michael ; Butters, Lindsey (2007) [2001], Los secretos de Bletchley Park: guía oficial de recuerdos , Bletchley Park Trust, pág. 10
  34. ^ Gross, Kuno, Michael Rolke y András Zboray, Operación SALAM: la misión más atrevida de László Almásy en la guerra del desierto, Belleville, München, 2013
  35. ^ Winterbotham, FW (1974), El ultrasecreto , Nueva York: Harper & Row, págs. 154, 191, ISBN 0-06-014678-8
  36. ^ Hinsley, Sir Harry (1996) [1993], La influencia de ULTRA en la Segunda Guerra Mundial (PDF) , consultado el 23 de julio de 2012
  37. ^ Twinn, Peter (1993), El enigma de la Abwehren Hinsley y Stripp 1993, pág. 127
  38. ^ Sebag-Montefiore, Hugh (2004) [2000], Enigma: La batalla por el código (Cassell Military Paperbacks ed.), Londres: Weidenfeld & Nicolson, pág. 375, ISBN 978-0-297-84251-4
  39. ^ Carter, Frank (2004), From Bombe Stops to Enigma Keys (PDF) , Bletchley Park Codes Centre, archivado desde el original (PDF) el 8 de enero de 2010 , consultado el 31 de marzo de 2010
  40. ^ Ellsbury, Graham (1988), "2. Descripción de la bomba", La bomba de Turing: qué era y cómo funcionaba , consultado el 1 de mayo de 2010
  41. ^ Carter, Frank, "La bomba de Turing", The Rutherford Journal , ISSN  1177-1380
  42. ^ "Outstations from the Park", Bletchley Park Jewels , archivado desde el original el 13 de diciembre de 2009 , consultado el 16 de abril de 2010
  43. ^ Toms, Susan (2005), Enigma y la conexión Eastcote, archivado desde el original el 4 de diciembre de 2008 , consultado el 16 de abril de 2010
  44. ^ Welchman 1997, pág. 141
  45. ^ Barratt, John (2002), "Enigma y Ultra: la guerra de los cifrados", Military History Online.com , Barratt 2002
  46. ^ Grey 2012, págs. 132-3
  47. ^ Batey, Mavis (2011), Descifrando el enigma naval italiano , pág. 81en Erskine & Smith 2011, págs. 79–92
  48. ^ Hinsley, Sir Harry (1996) [1993], La influencia de ULTRA en la Segunda Guerra Mundial, archivado desde el original el 6 de julio de 2012 , consultado el 23 de julio de 2012Transcripción de una conferencia pronunciada el martes 19 de octubre de 1993 en la Universidad de Cambridge
  49. ^ Dakin, Alec Naylor (1993), La Guardia Z en la Cabaña 4, Parte Ien Hinsley y Stripp 1993, págs. 50-56
  50. ^ Wilkinson, Patrick (1993), Cifras navales italianasen Hinsley y Stripp 1993, págs. 61–67
  51. ^ "Julio de 1941". Bletchley Park. Archivado desde el original el 20 de julio de 2011. Consultado el 23 de febrero de 2013 .
  52. ^ Anna Pukas (28 de abril de 2012). «Nuestros héroes de guerra familiares». Daily Express . Archivado desde el original el 14 de enero de 2016.{{cite web}}: CS1 maint: bot: estado de URL original desconocido ( enlace )
  53. ^ Smith, Michael. "Mombasa fue la base de una operación de espionaje de alto nivel del Reino Unido". coastweek.com . Coastweek . Consultado el 20 de junio de 2013 .
  54. ^ Smith 2001, págs. 127-51
  55. ^ Thomas L. Burns (1990), The Origins of the National Security Agency, 1940-1952, Agencia de Seguridad Nacional, archivado desde el original el 3 de enero de 2008
  56. ^ abcd Joseph, Browne (2006), "Radio-traffic analysis' contributes", Army Communicator , archivado desde el original el 13 de junio de 2007 , consultado el 15 de octubre de 2007
  57. ^ Cote, Owen R. Jr. (marzo de 2000), The Third Battle: Innovation in the US Navy's Silent Cold War Struggle with Soviet Submarines, Programa de Estudios de Seguridad del MIT, Cote 200, archivado desde el original el 10 de abril de 2006 , consultado el 4 de noviembre de 2020
  58. ^ Dunn, Peter (9 de abril de 2000), Oficina Central en Australia durante la Segunda Guerra Mundial: Un centro de investigación y control para la interceptación y criptoanálisis de la inteligencia japonesa , consultado el 16 de octubre de 2006
  59. ^ Dunn, Peter (2003), 978th ​​Signal Service Company con base en Camp Tabragalba, cerca de Beaudesert, QLB durante la Segunda Guerra Mundial , consultado el 5 de octubre de 2007
  60. ^ Agencia de Seguridad Nacional , Batalla de Midway, NSA Midway, archivado desde el original el 21 de agosto de 2007 , consultado el 2 de octubre de 2007
  61. ^ Hanyok, Robert J. (2002), "Capítulo 1 - Le Grand Nombre Des Rues Sans Joie: [Eliminado] y la guerra franco-vietnamita, 1950-1954", Spartans in Darkness: American SIGINT and the Indochina War, 1945-1975 (PDF) , Centro de Historia Criptológica, Agencia de Seguridad Nacional
  62. ^ Jeremy Choate (2007), Historia y misión [2.º Batallón de Radio de la Marina, Pelotón de Reconocimiento de Radio], 2RRP, archivado desde el original el 25 de junio de 2007 , consultado el 19 de octubre de 2007
  63. ^ Gray, Alfred M. (invierno de 1989-1990), "Desafíos de inteligencia global en la década de 1990" (PDF) , American Intelligence Journal : 37–41 , consultado el 8 de octubre de 2007
  64. ^ ab Singel, Ryan (4 de julio de 2006), "Whistle-Blower Outs NSA Spy Room", Wired , ATTWired, archivado desde el original el 30 de abril de 2008 , consultado el 8 de octubre de 2007
  65. ^ Federación de Científicos Americanos, Helios, FAS Helios , consultado el 19 de octubre de 2007
  66. ^ Mark Urban, UK Eyes Alpha: la historia interna de la inteligencia británica. Capítulo 5: Zircon, Urban 1996 , consultado el 19 de octubre de 2007
  67. ^ Tariq Malik (18 de diciembre de 2004), Ariane 5 orbita con éxito el satélite francés Helios 2A, Space.com , Malik 2004 , consultado el 19 de octubre de 2007
  68. ^ Jonathan McDowell (25 de diciembre de 2004), Jonathan's Space Report No. 541: Helios 2, McDowell 2004, archivado desde el original el 22 de julio de 2007 , consultado el 19 de octubre de 2007
  69. ^ Space Daily (3 de julio de 2005), "ESSAIM, Micro-Satellites In Formation", Space Daily , ESSAIM 2005 , consultado el 19 de octubre de 2007
  70. ^ [1] Spaceflight now: se lanza una nave espacial de reconocimiento por radar
  71. ^ Deagel.com (19 de octubre de 2007), Lanzamiento exitoso del segundo satélite de observación alemán Sar-Lupe, Deagel 2007 , consultado el 19 de octubre de 2007
  72. ^ William Atkins (9 de junio de 2007), "Lanzamiento del satélite italiano COSMO-SkyMed para estudiar el clima mundial", ITwire , Atkins 2007 , consultado el 19 de octubre de 2007

Bibliografía