El Departamento de Cifrado del Alto Mando de la Wehrmacht ( en alemán : Amtsgruppe Wehrmachtnachrichtenverbindungen, Abteilung Chiffrierwesen ) (también Oberkommando der Wehrmacht Chiffrierabteilung o Chiffrierabteilung del Alto Mando de la Wehrmacht o Chiffrierabteilung del OKW o OKW/Chi o Chi ) fue la Agencia de Inteligencia de Señales del Mando Supremo de las Fuerzas Armadas de las Fuerzas Armadas alemanas antes y durante la Segunda Guerra Mundial . El OKW /Chi, dentro de la jerarquía formal del orden de batalla OKW/WFsT/Ag WNV/Chi, se ocupaba del criptoanálisis y el descifrado del tráfico de mensajes de los estados enemigos y neutrales y del control de seguridad de sus propios procesos y maquinaria clave, como la máquina de cifrado de rotor ENIGMA . Fue el sucesor del antiguo buró Chi ( en alemán : Chiffrierstelle ) del Ministerio de la Reichswehr . [1]
El nombre "Chi" para Chiffrierabteilung ("departamento de cifrado") no se refiere, contrariamente a lo que podría esperarse, a la letra griega Chi ni tiene nada que ver con la prueba de chi-cuadrado , [2] una prueba criptográfica común utilizada como parte del descifrado de mensajes cifrados , e inventada por Solomon Kullback , sino simplemente a las tres primeras letras de la palabra Chiffrierabteilung.
Desde principios de los años 1930 hasta el comienzo de la guerra, Alemania tenía un buen conocimiento y, de hecho, una ventaja en los servicios de criptología criptográfica y criptoanalítica . Las diversas agencias habían descifrado el código interaliado franco-inglés; los alemanes, con cierta ayuda de la Organización de Inteligencia de Comunicaciones italiana , robaron códigos diplomáticos estadounidenses y códigos tomados de la embajada británica en Roma, que permitieron descifrar el código, [3] [4] lo que condujo a algunos avances al principio de la guerra. Aunque los alemanes trabajaron para garantizar que sus servicios criptológicos fueran efectivos al estallar la guerra, la oferta de servicios se fragmentó considerablemente entre las fuerzas armadas alemanas. OKW/Chi tenía jurisdicción sobre todas las oficinas criptológicas militares y presidía el comité ejecutivo. Sin embargo, por varias razones, incluida la especialización contra fuerzas opuestas de un tipo similar, la independencia inherente de las agencias y las agencias que competían por el poder y el favor de Hitler, era inevitable que las tres ramas militares de las fuerzas alemanas operaran de forma independiente. [3]
En total, dentro de las fuerzas operaban ocho organizaciones, cada una de ellas en sus propios términos, aunque se consideraba que el OKW/Chi era la organización principal que controlaba tanto la creación de cifrados como el desciframiento de las criptas enemigas. [3] Estas ocho oficinas que practicaban la criptología estaban divididas entre el control militar y el civil: [5]
Aunque el OKW/Chi presionó continuamente para la integración de los cinco servicios militares, la última vez que Ribbentrop , Göring y Himmler la bloquearon fue en otoño de 1943. [6] No fue hasta el 9 de noviembre de 1944 que el OKW/Chi fue designado formalmente responsable del control de todas las actividades de inteligencia de señales en todas las fuerzas, por orden de Hitler. [6]
El OKW/Chi era una de las agencias militares de mayor rango de la Wehrmacht, pero con un doble enfoque: en criptografía , creando los propios sistemas de comunicación seguros de Alemania, y en el monitoreo de transmisiones enemigas y análisis de noticias. En lo que respecta al criptoanálisis, el OKW/Chi tendía a actuar como solucionador de problemas, brindando el servicio más alto a la Wehrmacht, en lugar de establecer políticas, ya que su poder para establecer SIGINT militar era limitado. [7]
La unidad comenzó como la sección de cifrado del Ministerio de Defensa alemán ( en alemán : Reichswehrministerium ) en 1922. [8] La Oficina de Cifrado ( en alemán : Chiffrierstelle ) siguió más tarde en la década de 1930. Estaban más interesados en las comunicaciones diplomáticas que en las comunicaciones militares extranjeras, que escaseaban, y veían las comunicaciones diplomáticas como una forma de entrenar al personal en tiempos de paz. [7] Con el ascenso de los nazis , la unidad creció de 10 personas en 1937 a casi 200 personas al estallar la Segunda Guerra Mundial en 1939. Al final de la guerra, tenía casi 800 personas trabajando allí, y su enfoque había cambiado a la estrategia. [7]
Es cierto que siempre se hizo una cierta cantidad de trabajo de desarrollo y seguridad. El estatuto original era oscuro, pero como el Ejército, la Marina y la Fuerza Aérea eran responsables cada uno de su propio desarrollo de seguridad, el único compromiso definitorio del OKW/Chi era desarrollar sistemas de cifrado para los agentes de la Abwehr. Las distintas ramas tenían libertad para presentar sus propios sistemas al OKW para su examen de seguridad. Esto se modificó en octubre de 1942, garantizando que las Fuerzas Armadas no pudieran introducir nuevos sistemas de cifrado a menos que fueran verificados primero por el OKW. El OKW/Chi hizo algunos esfuerzos para establecer una sección adicional en la sección IV, pero este trabajo quedó enterrado dentro de la organización y el OKW/Chi siguió siendo una organización que producía inteligencia militar. [7]
Compárese esto con Bletchley Park , la Escuela de Códigos y Cifrado del Gobierno del Reino Unido durante la Segunda Guerra Mundial, el oponente directo de OKW/Chi, que tenía casi 12.000 personas trabajando al final de la guerra. Tenía un enfoque singular en los servicios de criptoanálisis y una estrategia integrada en todos los servicios desde el comienzo de la guerra.
OKW/Chi fue uno de los principales objetivos de TICOM , la operación de Estados Unidos para confiscar activos militares después de la guerra. [7] Este artículo consiste en parte en material de esos informes (Ver: Notas).
El individuo más importante en OKW/Chi fue el Director Criptólogo Jefe Wilhelm Fenner , quien era el Jefe del Grupo Principal B, incluyendo el Grupo IV Criptoanálisis Analítico trabajando con el Especialista Dr. Erich Hüttenhain . [9] Alemán de nacimiento, Wilhelm Fenner fue a la escuela secundaria en San Petersburgo . [7] Su padre era editor de un periódico en idioma alemán. Regresó a Alemania en 1909 para estudiar en el Instituto Real de Tecnología de Berlín, pero fue reclutado en el Ejército cuando comenzó la Primera Guerra Mundial , y finalmente se unió al Décimo Ejército , sirviendo como oficial de inteligencia. [7] Después de la guerra, Fenner conoció al Profesor Peter Novopaschenny , un ex criptoanalista zarista que le enseñó a Fenner las Artes Oscuras de la Criptografía , y que llegó a convertirse en Jefe de la subsección rusa de OKW/Chi. [10] Ambos se unieron a la Oficina de Cifrado en otoño de 1922, trabajando inicialmente en puestos temporales. Al año siguiente, Fenner fue nombrado jefe de la Oficina. [7] Trabajó allí hasta poco después de la guerra, fue dado de baja el 19 de junio y finalmente trabajó como mecánico de automóviles y bicicletas en Straubing . [7]
El especialista en criptoanálisis jefe, Dr. Erich Hüttenhain, fue un matemático contratado en 1937 para crear una unidad de investigación criptoanalítica especializada para investigar los sistemas criptológicos enemigos y para probar los sistemas y procesos criptológicos de Alemania. Junto con el Dr. Walter Fricke , evaluador jefe, también un matemático de cierta distinción, y su asistente, también fue trasladado a Inglaterra para ser interrogado por TICOM después de la guerra. [7] Walter Fricke fue considerado entonces el historiador oficial de OKW/Chi.
El coronel Hugo Kettler era un administrador que había comandado el OKW/Chi desde octubre de 1943. Su conocimiento íntimo del funcionamiento del OKW/Chi le permitió proporcionar información a TICOM de que los documentos del archivo del OKW/Chi habían sido trasladados a Schliersee . [7]
El teniente coronel Metting era un oficial de señales que ascendió hasta llegar a comandar el centro criptológico del ejército alemán , Inspección 7/VI, desde noviembre de 1941 hasta junio de 1943. Después de trabajar en el Batallón de Señales en el Frente Oriental durante varios meses, fue asignado como segundo al mando del OKW/Chi en diciembre de 1943. [7] Después de la guerra, se lo consideró un objetivo tan valioso que fue trasladado a Inglaterra para ser interrogado por TICOM. Fue jefe del Grupo Principal A.
La siguiente información fue preparada por agentes de TICOM, comparando los documentos de interrogatorio del coronel Hugo Kettler, el director Wilhelm Fenner, el doctor Walter Fricke y el doctor Erich Hüttenhain. TICOM consideró que la información era correcta. [11]
El OKW/Chi pasó de la paz a la guerra sin cambios en su organización. En 1938 se habían hecho preparativos para definir el número de personal, pero al estallar la guerra, el personal se incrementó en un 30%. En 1939, el OKW/Chi se llamó Oficina Criptológica (en alemán: Chiffrierstelle ) y formaba parte de la Inspección de las Tropas de Señales. [12] Al comienzo de la guerra, la Oficina Criptológica estaba comandada por el Oberstlt (Coronel) Fritz Boetzel como Director de Operaciones y su adjunto era el Mayor Andrae. Fue reemplazado por el Coronel Hugo Kettler durante el verano de 1943.
La organización del OKW/Chi se dividió en cuatro grupos que se denominaron Grupo I al Grupo IV.
En 1938, el OKW/Chi no contaba con ayudas mecánicas que pudieran utilizarse para descifrar rápidamente los mensajes enemigos una vez descifrados los códigos. Aunque se hicieron grandes intentos por mecanizar el proceso, recién a fines de 1943 se comprendió que se necesitaría personal especializado adicional, y no estaba disponible.
En ese momento, el OKW/Chi era principalmente una organización de recopilación de información, cuyo único compromiso era desarrollar sistemas de cifrado para la Inteligencia Militar ( Abwehr ). Cada rama de las fuerzas armadas tenía libertad para presentar su sistema para pruebas, pero no tenía obligación de hacerlo. En octubre de 1943, el OKW/Chi obtuvo el control del desarrollo de sistemas de cifrado en todas las agencias militares por orden del mariscal de campo Keitel, jefe del Estado Mayor del Comando Supremo de las Fuerzas Armadas (OKW). [12] [13]
La organización y misión del OKW/Chi cambiaron significativamente en el verano de 1944, centrándose principalmente en el intento de asesinato de Hitler . [12] Mientras que el OKW/Chi suponía tener jurisdicción sobre todas las agencias de cifrado dentro de las Fuerzas Armadas, después del verano de 1944, el director Wilhelm Fenner persuadió al Generalleutnant Albert Praun , General de las Tropas de Comunicaciones de la necesidad de centralizar todos los resultados y esfuerzos dentro del OKW/Chi, y emitir una orden a tal efecto. [14] Después de la orden, el OKW/Chi ya no actuó como una agencia de servicios, sino que estableció políticas y se convirtió en la jurisdicción principal para todo el trabajo realizado en el desarrollo de cifrado, descifrado de mensajes y diseño y construcción de maquinaria asociada. [12] La organización cambió significativamente, con nuevos oficiales al mando, más enfoque en la función Chi IV y mayores niveles de personal. [12]
El OKW/Chi clasificaba la forma en que trabajarían con otras agencias. La forma en que se clasificaban dependía de si una agencia en particular tenía miembros influyentes del partido nazi en su liderazgo. El Ejército tenía estrechos vínculos con el OKW/Chi, pero otras clasificaciones, por ejemplo, la Kriegsmarine y la Luftwaffe, resultaron más difíciles de controlar y nunca estuvieron subordinadas al OKW. [12] [15] Se necesitaba un acuerdo para garantizar un proceso, control y maquinaria de cifrado comunes. Las Waffen-SS se consideraban una tercera clasificación. El OKW no tenía control sobre ellas y se tuvieron que emitir órdenes especiales para permitir que se iniciara el enlace. [12]
El OKW/Chi estaba organizado en cuatro grupos principales encabezados por el coronel Kettler, con su adjunto, el mayor Mettig. [12] Estos eran la sección de personal, el Grupo Principal A, el Grupo Principal B y el Grupo X. El Grupo A contenía la Sección I, la Sección II y la Sección III. El Grupo B contenía la Sección A, la Sección B y la Sección C. La misión del Grupo A era el desarrollo de sus propios sistemas criptográficos y la interceptación de radios y cables extranjeros. La misión del Grupo B era el criptoanálisis de las comunicaciones de gobiernos extranjeros, el desarrollo de dispositivos mecánicos de criptoanálisis, incluyendo el entrenamiento en dichos dispositivos. La misión del Grupo X era el escaneo y envío de telegramas descifrados a las oficinas adecuadas, incluyendo el mantenimiento de un libro diario que registrara los datos más importantes.
También realizó decodificación práctica de códigos y cifras de gobiernos extranjeros, agregados militares y agentes. [11]
A finales de 1944 y principios de 1945, Chi había comenzado a desintegrarse. [18] El aumento de los bombardeos y las difíciles condiciones de trabajo en Berlín obligaron a Chi a trasladarse a la Escuela de Señales del Ejército ( en alemán : Heeresnachrichtenschule ) (LNS) Halle (Saale) en Halle el 13 de febrero de 1945, [18] con la maquinaria criptoanalítica tirada en el sótano de la Haus des Fremdenverkehrs , Potsdamer Straße, en Berlín. [19] El descifrado de mensajes continuó en una escala limitada. El 13 de abril de 1945, Chi se disolvió parcialmente cuando el coronel Hugo Kettler despidió a todo el personal que quería irse a casa. Todo el personal restante de Chi se trasladó de nuevo el 14 de abril en tren militar a la estación de Werfen en Austria . Dejó de existir al día siguiente. Todos los papeles y la maquinaria fueron destruidos mediante la quema en previsión de las fuerzas estadounidenses, el Noveno Ejército estadounidense que llegaría en los próximos días. [18] Todo el material quemado fue arrojado al río Salzach, junto a la estación de Werfen. [14]
No se arrojaron al río Salzach documentos de propaganda (verlässliche Nachrichten, VN) (descritos a continuación). Los documentos de propaganda de 1922 a 1939 se depositaron en el archivo del Chef des Heeres en Potsdam . Los documentos de propaganda de 1940 a 1943 se depositaron en el Tirpitzufer 38-42, posteriormente rebautizado como Bendlerblock . Los documentos de propaganda del último año se quemaron todos. [14]
Durante el período del 1 de enero de 1944 al 25 de junio de 1944, Chi II, la sección de evaluación de transmisiones en idiomas extranjeros, procesó un promedio de 253 transmisiones de radiodifusión y se trataron 234 informes de servicio de noticias inalámbricas diariamente. [17] Además de los informes diarios de Chi, es decir, situación militar, política y económica y comentarios, se emitió un informe P/W adicional en promedio diariamente, y un informe de espionaje casi todos los días. [17] Además, se enviaron informes especiales al siguiente diario.
Chi II logró estos resultados a pesar de tener que trabajar desde el estallido de la guerra sin descanso en turnos de día y de noche, y desde agosto de 1943, debido a los daños causados por las bombas, en un sótano profundo y en espacios reducidos.
Número de intercepciones cifradas que se resolvieron durante la vida útil de la unidad Chi IV: [17]
El 12,5% de esta cantidad se debió a la interceptación de tráfico recibida desde Hungría . Alrededor del 33% de las soluciones al tráfico diplomático se recibieron del Forschungsamt . Los rechazos ascienden al 0,25%. [17] Se monitorearon regularmente cuarenta y un países europeos y extraeuropeos, así como los códigos y cifras de los agentes aliados. [17] Se trabajó y resolvieron los códigos y cifras gubernamentales de 33 países europeos y extraeuropeos. [17]
Los daños a los materiales de trabajo, por ejemplo, cuadernos de un solo uso quemados , recifradores y textos cifrados, causados por ataques aéreos se reparaban regularmente con copias que se habían almacenado de forma segura en otro lugar. [17]
El resultado final de Chi IVb, es decir, de los lingüistas, fue la traducción del tráfico decodificado en un producto llamado Informes Confiables ( en alemán : Verlässliche Nachrichten ), y fueron clasificados como Alto Secreto (en alemán: Geheime Kommandosache). [15]
El principal destinatario de los mensajes de los vietnamitas más importantes fue el general Alfred Jodl , jefe de operaciones, y Hitler , de los que se enviaron copias a otras agencias y archivos y se utilizaron para un procesamiento adicional, por ejemplo, para copiar. [15] El material que se consideró sin importancia se descartó. La sección lingüística produjo un promedio de 3000 mensajes de los vietnamitas por mes. [15] Las estadísticas mensuales muestran la cantidad de mensajes de los vietnamitas producidos, después de clasificar y rechazar los textos sin importancia. Nota: las siguientes estadísticas no incluyen los 6000 mensajes de los agentes entregados a la Funkabwehr (FU III). [17]
Informes fiables producidos en los primeros seis meses de 1944 | ||||
---|---|---|---|---|
Mes | Número de Verlässliche Nachrichten | |||
Enero de 1944 | 1795 | |||
Febrero de 1944 | 1860 | |||
Marzo de 1944 | 1951 | |||
Mayo de 1944 | 2122 | |||
Junio de 1944 | 1656 |
TICOM confiscó la mayoría de los VN que representan el tráfico de 29 países y ahora están disponibles en los Archivos Nacionales de los EE. UU. para su consulta. [20] Un equipo combinado británico y estadounidense revisó los VN en busca de inteligencia después de la guerra y se supo que Churchill leyó un número. [15]
Todas las interceptaciones de tráfico se escribían en fichas telegráficas y se ordenaban en el registro de telegramas. El registro de telegramas era un sistema de fichas muy grande, diseñado para ser lo más completo posible. A cada telegrama se le asignaban distintos valores de propiedad que lo definían de forma única. El telegrama se entregaba lo más rápido posible al jefe de sección de la oficina del país correspondiente. Allí, los telegramas se dividían según cuatro puntos de vista: [21]
Los telegramas que contenían códigos resueltos se descifraban de inmediato y se descifraban. Los mensajes cifrados con un código o cifra que no se resolvía se asignaban a un criptoanalista. Los telegramas desconocidos se almacenaban en el registro de telegramas y se observaban en busca de tipos, frecuencias y frecuencias de intercepción de mensajes similares que Chi deseaba que se eliminaran antes de comenzar un estudio sistemático del código. Fenner afirmó que no creía que a ningún criptoanalista inteligente se le permitiera trabajar con más de dos códigos simples a menos que la solución hubiera llegado a un punto en el que solo fuera necesaria la descifración. Cuando se descifraban los mensajes, comenzaba la selección. [21]
El criptoanalista experimentado puede determinar rápidamente si un mensaje contiene noticias políticas o de carácter político-militar, mensajes administrativos o mensajes cuyo contenido podría utilizarse para proporcionar información. Los llamados mensajes de pasaporte, es decir, aquellos mensajes enviados para confirmar la identidad de un individuo que solicita un pasaporte, fueron rápidamente detectados, al igual que aquellos que solo informaban sobre noticias de prensa. Muy pocos mensajes tenían un interés objetivo. Además, nada era más apto para reducir el valor de una novela virtual que publicar información trivial. Por lo tanto, al seleccionar las novelas virtuales se consideró importante dar: [21]
En ocasiones se recibían instrucciones sobre información que era de un interés particular o especial y se concentraba el esfuerzo, pero dichas instrucciones coincidían regularmente con lo que Fenner sabía en general sobre los acontecimientos actuales. Fenner dio a sus colegas la mayor libertad posible en su elección de selección y fue posible porque la mayoría de los criptoanalistas eran profesionales y se esperaba objetividad profesional del papel. Los numerosos mensajes de pasaporte y los mensajes que contenían información de naturaleza económica no eran de interés para el Alto Mando alemán, y si a veces se incluían en una VN en particular, al igual que los elementos incluso menos significativos, generalmente se debía a que el criptoanalista atribuía algún significado adicional, tal vez a partir de información personal, que el lector final final de la VN, en el Alto Mando, no conocía, ya que estaba menos informado y, en última instancia, menos preparado. La pregunta: ¿Cuál era la información más importante?, por supuesto, nunca se respondía correctamente, ya que todo el proceso era subjetivo. Lo que parecía importante e intensamente interesante un día, en dos años podía no ser importante y viceversa. Por lo tanto, Fenner y sus colegas opinaron que era mejor emitir algunas novelas sin importancia que no incluir algunas importantes. La actitud de Fenner en este asunto podría ser mejor descrita por TICOM como
Cuando se resolvieron los problemas de los radiogramas del ejército, no existían criterios estrictos para su evaluación. Un mensaje aparentemente irrelevante en el que se nombraba una nueva unidad podía, en determinadas circunstancias, ser más importante que una orden de ataque, de la que ya se tenía conocimiento por otras fuentes. Por esta razón, los radiogramas del ejército descifrados nunca se incluían en los VN diarios. Se los denominaba VN, pero seguían un proceso diferente y se les daba la atención adecuada en una sección diferente. Este proceso era independiente de las interceptaciones diplomáticas e implicaba la evaluación de los indicativos de llamada , el intento de encontrar cierta periodicidad en la programación de los indicativos de llamada y las longitudes de onda; con una evaluación preliminar, actualizaciones del registro del índice de tarjetas, la evaluación real del mensaje y la evaluación final que daba como resultado un informe apropiado. [21]
La traducción correcta era la tarea que tenía mayor importancia en el OKW/Chi. La traducción era necesaria debido a la cantidad de idiomas diferentes que se usaban en los mensajes interceptados. Era inconcebible que los oficiales que se ocupaban de las interceptaciones resueltas fueran capaces de entenderlas todas, especialmente porque la gramática de los mensajes a menudo se apartaba del uso conversacional normal. En cada puesto había al menos un analista traductor que conocía el idioma extranjero específico de ese puesto y también el alemán lo suficientemente bien como para que en casos dudosos se le pudiera mostrar la traducción para que la revisara. [21] Se esperaba que, por ejemplo, las diferencias lingüísticas como las siguientes se manejaran directamente:
Las designaciones de oficinas y funcionarios también debían traducirse correctamente. [21] Las palabras faltantes o los mensajes ilegibles se reemplazaban por puntos. Las traducciones dudosas se encerraban entre paréntesis con un signo de interrogación. Sin embargo, en vista de la multitud de términos técnicos de nueva aparición ( alemán : Fachausdrücke ) con uno u otro, es posible que no se hayan traducido correctamente. El factor decisivo siempre fue el sentido gramatical y la estructura de las palabras del VN, [21] y cualquier intento de elaboración libre de un informe incompleto y confiable estaba estrictamente prohibido. Los comentarios personales hechos en el VN también estaban estrictamente prohibidos, de lo contrario habrían dejado de ser un Verlässliche Nachricht . Por lo tanto, si un artículo parecía lo suficientemente importante como para ser publicado como VN y si estaba traducido correctamente, se publicó como VN. [21]
Cada VN llevaba en el encabezamiento la designación OKW/Chi y VN, también un indicador de si se enviaba por radio o cable. [21] Luego una nota de nacionalidad ya que el idioma solo no era suficiente. Egipto, por ejemplo, empleaba un código francés. Además, cada VN tenía que contener datos que lo convirtieran en un documento de buena fe; Fecha del mensaje y, si estaba presente, el número del diario u oficina emisora. Finalmente, cada VN tenía en la esquina inferior izquierda una marca de distribución, p. ej. Abw. 4 x. . Esto significaba que se habían suministrado un total de cuatro copias a la Abwehr . Esta marca permaneció mucho tiempo después de que Chi dejara de ser parte de la Abwehr, incluso cuando se suministraban copias a otras oficinas. No había una lista exacta de destinatarios en la hoja, por lo que se decidió escribir Abw ... x .. En la esquina inferior derecha, también en la última hoja, había una breve indicación del sistema, p. ej . F 21 . Esto significaba Francia, sistema 21, es decir, el 21.º sistema resuelto por OKW/Chi desde la Primera Guerra Mundial . La notación era a veces más explícita, es decir, se daba la fórmula completa para el código o cifra, p. ej. P4ZüZw4 que significa código polaco de 4 dígitos cifrado por una secuencia aditiva ( Zahenwurm ), cuarto sistema resuelto. Más tarde, estas anotaciones se hacían normalmente en la copia que quedaba en la sección, y de todos modos solo la sección las entendía. Una VN no se consideraba auténtica sin todos estos indicadores de identidad. En muchas VN, se escribían las iniciales del trabajador responsable y, a veces, Fenner añadía sus propias iniciales que se añadían más tarde, ya que era imposible leer todas las VN. Las VN se reproducían utilizando una máquina de escribir y utilizando papel carbón , y la falta de papel significaba que el suministro disponible empeoraba cada vez más a medida que avanzaba la guerra. No fue hasta 1944 que Fenner obtuvo permiso para utilizar Wachsplatten , un dispositivo creado para imprimir varias copias. [21] Una vez realizadas las copias, se las enviaban al teniente Kalckstein, que las cambiaba con todos los detalles. Él se quedaba con la única copia que finalmente iba al Archivo. Estas copias se insertaban en carpetas, se ordenaban cronológicamente y se entregaban al Chef der Heeresarchive, situado en el número 8 de Hans von Seeckt Strasse, Potsdam , siempre que se suponía que Chi ya no tenía un interés activo en ellas. [21] Todos los VN hasta aproximadamente 1930 se entregaban allí. Antes de la distribución, Kalckstein y sus ayudantes subrayaban los pasajes más importantes de los mensajes. Fenner se opuso a esta predigestión.Debido al peligro de que el lector pudiera hojear estos valiosos documentos tan fugazmente como lo hacía con otros, sostenían que las novelas debían llegar únicamente a manos de quienes tuvieran tiempo de leerlas y, lo más importante, de entenderlas. [21]
La publicación de novelas virtuales estaba estrictamente prohibida. Cada novela virtual estaba clasificada como secreta (en alemán: Geheime Kommandosache) y marcada con la máxima protección de seguridad. Estaba prohibido hablar de la novela virtual fuera de la propia oficina de cifrado, y sólo dentro de ella, con el grupo inmediato con el que trabajaba un individuo en particular. Todo criptoanalista serio conocía las consecuencias de la publicación de una novela virtual. Cuando el embajador Walter Page publicó el Telegrama Zimmermann después de la Primera Guerra Mundial , la unidad utilizó esto para demostrar lo importante que es el desciframiento exacto y lo importante que era que cada sistema criptográfico fuera probado antes de ser puesto en uso. [21]
En las actividades cotidianas, se producían fricciones entre Fenner y otros miembros del personal y de las agencias militares, que no se consideraban satisfactorias desde el punto de vista de la eficiencia. Ni el jefe de la Abwehr ni tampoco el jefe del OKW/Chi comprendían realmente las dificultades que entrañaba el criptoanálisis ni los recursos operativos necesarios para una tarea específica. [15] Se le dio a Fenner una directiva para que descifrara un determinado sistema de identificación estadounidense antes de un domingo determinado. Esto se completó, por pura casualidad y con mucho trabajo, y se cumplió el plazo. Como afirmó el Dr. Hüttenhain:
El OKW/Chi logró mantener un flujo continuo de soldados vietnamitas incluso cuando las condiciones comenzaron a volverse intolerables, principalmente debido a los bombardeos continuos. En noviembre de 1943, el OKW/Chi había sido bombardeado fuera de su cuartel general habitual en la sección Tirpltzufer en Berlín, cerca del cuartel general de la Abwehr . [15] A partir de ese momento, fue trasladado a edificios temporales que no tenían calefacción y, a veces, ni puertas ni ventanas. [15] Durante los últimos tres años de la guerra, una reducción continua de las filas redujo el personal activo del Grupo Principal B a aproximadamente 321 desde un pico en 1941. [15]
Todas las interceptaciones eran controladas centralmente por la unidad para que hiciera justicia a los requisitos de los receptores y a las demandas técnicas de descifrado al mismo tiempo que eliminaba la duplicación innecesaria. Los promedios mensuales para el período de enero a junio de 1944 fueron los siguientes: [17]
OKW/Chi operaba dos redes de interceptación distintas, que incluían sistemas heredados de agencias anteriores. [15] El primer sistema, que estaba subordinado a Chi I, interceptaba el tráfico inalámbrico interestatal de estaciones enemigas y neutrales, que incluía comunicaciones telegráficas cifradas y no cifradas de mensajes diplomáticos y de agregados militares enviados en código Morse y la mayoría de los mensajes estaban cifrados y se recibían de estados enemigos y neutrales. [17] Los mensajes recogidos en este sistema se enviaban a OKW/Chi para su descifrado. La misión de la segunda red, que estaba subordinada a Chi II y Chi III, era monitorear las transmisiones inalámbricas de noticias extranjeras, con todo el tráfico enviado en texto claro, e incluía agencias de noticias como Reuters y Domei , [15] transmisión de imágenes, así como múltiples transmisiones inalámbricas en código Morse del enemigo, también de transmisiones ilícitas, mensajes de agentes y la prensa secreta en Europa. [17] El segundo sistema también se utilizó para probar equipos nuevos o especiales.
La primera red, y con diferencia la más grande, estaba formada por dos grandes estaciones de interceptación de señales fijas en Lauf , una en Treuenbrietzen [15] y estaciones remotas en Lörrach , Tennenlohe y estaciones secundarias en Libourne , Madrid y Sofía . Estas estaciones estaban subordinadas a Chi I. [17]
La estación Treuenbrietzen fue creada en 1933 y utilizada para captar tráfico diplomático antes de la guerra. Fue subordinada por OKW/Chi en 1939, [15] pero se sabe poco sobre ella ya que el personal escapó a Werfen al final de la guerra y nunca fueron interrogados por TICOM. [15] La estación Lauf comenzó su vida interceptando tráfico diplomático en 1933, pero también fue subordinada por OKW/Chi en 1939 y se expandió considerablemente. Tenía tres pequeñas estaciones de interceptación por sí sola. [15] Estas eran estaciones filiales en Lörrach con ocho equipos de interceptación para rastrear el tráfico suizo, Tennenlohe era una estación de respaldo/emergencia con cinco equipos y había una pequeña estación en Libourne en Francia , operando nueve equipos desde 1943 y utilizada para rastrear el tráfico sueco y turco. [15]
Lauf contaba con entre 200 y 250 personas a su cargo, incluidas estaciones remotas con más de 80 mujeres después de enero de 1944. Utilizaba alrededor de 90 receptores. El principal testigo de TICOM sobre el funcionamiento de Lauf fue el especialista Flicke, [22] [23] quien declaró:
Wilhelm F. Flicke (1897-1957) escribiría más tarde un libro a petición del ejército alemán en la década de 1950 sobre sus experiencias en Lauf. El libro se titulaba War Secrets in the Ether [24] (que estuvo restringido (traducción al inglés) por la NSA y Gran Bretaña hasta principios de la década de 1970). La estación Lauf interceptaba 25.000 mensajes por día a finales de 1942, [15] pero esto cambió cuando se instigó un control más estricto a principios de 1943 para centrarse únicamente en grupos de mensajes específicos, lo que redujo el recuento de mensajes a unos 10.000 por día. [15]
Flicke también llevó a cabo operaciones de interceptación contra el grupo de espionaje soviético, la Orquesta Roja , que operaba en Francia, Alemania y los Países Bajos, pero también, principalmente, contra los Rote Drei , una red de espionaje soviética que operaba en Suiza. [ 25] En 1949, Flicke escribió Die rote Kapelle, Kreuzlinger, 1949. [26] La información del libro es inexacta y, en ocasiones, engañosa. [25] Después de la guerra, su reputación se vio dañada principalmente debido a que su hermana y su ex esposa vivían en la zona de ocupación soviética de Alemania . [25] Murió el 1 de octubre de 1957. [25]
La red de intercepción tenía estaciones especiales llamadas Out Stations, descritas por el coronel Mettig como directamente subordinadas al Grupo I en OKW/Chi en lugar de Lauf y consideradas bastante pequeñas y a menudo en países extranjeros. [15] Estaban administradas por la Abwehr . Se sabía que existían dos, una en España y otra en Sofía . Las estaciones de Sofía tenían considerables dificultades para comunicarse con OKW/Chi, a menudo usando radio de onda corta . [15] La organización Intercept en España se llamaba Striker (en alemán: Stuermer). [27]
La estación de España empleaba a unos 50 hombres, alrededor de 1941. La comunicación entre esta estación y OKW/Chi era por radio y mensajería. Una estación se ubicó primero en el consulado alemán en Madrid , más tarde en 1942 se trasladó a un club nocturno y más tarde a las afueras de la ciudad en 1942 para evitar señales de radio conflictivas. [15] Existían otras estaciones filiales, una en un rancho de ganado en Sevilla . La estación filial de Sevilla se estableció para escuchar el tráfico colonial de África occidental , con un personal de unos 8 hombres. [27] También existía una estación filial en Barcelona y en Las Palmas en las Islas Canarias. La estación de Barcelona fue diseñada para monitorear el tráfico de radio naval en el Mediterráneo y el Atlántico y tenía un personal de unos 10 hombres. [27] La estación filial de Las Palmas se estableció para interceptar transmisores coloniales portugueses , estaciones de radio del Ejército de África Occidental Francesa y transmisores específicos en comunidades internacionales. Estaba dotada de cuatro operadores de radio con dos receptores. [27] La estación de Sevilla tuvo que ser clausurada para evitar que fuera asaltada por la policía española y trasladada a la propia Sevilla. [17] Las estaciones de Sevilla y Barcelona fueron clausuradas en el verano de 1944, tras el desembarco de Normandía, quedando únicamente la de Madrid, que funcionó hasta mayo de 1945. [27]
Las estaciones remotas llevaban a cabo su trabajo con la aprobación oficial del país anfitrión, por ejemplo, en España. Continuamente se aplicaban medidas de seguridad extremas y elaboradas para mantener la red en secreto. Al personal de las estaciones remotas se le prohibía mezclarse con los locales, se le ordenaba viajar en grupos pequeños, los hombres casados no podían ponerse en contacto con sus esposas y los hombres solteros tenían prohibido casarse con mujeres españolas. [15] Sin duda, se sabía que ciertos hombres llevaban a cabo reuniones clandestinas con mujeres españolas que se sabía que ocupaban altos cargos tanto en el gobierno como en el ejército español. [15]
Existían otras estaciones avanzadas en Roma, Belgrado, Viena, Budapest, Burdeos y también en Grecia. [15]
El circuito de control del sistema de interceptación estaba controlado por el Grupo I del OKW/Chi. El coronel Mettig preparaba un informe mensual junto con el criptólogo jefe Wilhelm Fenner, de los enlaces más interesantes (que una estación de escucha había realizado) tal como los evaluaba, basándose en este conocimiento. Este informe se enviaba a la Sección IV, que examinaba los enlaces, tomaba decisiones sobre qué escuchar y esto se enviaba de vuelta a la estación de interceptación en cuestión a través de la Abwehr . [15] El circuito de control se perfeccionaba continuamente para garantizar que las oficinas de idiomas que estaban resolviendo el tráfico específico recibieran nuevas intercepciones específicas para esa oficina. [15]
El OKW/Chi también recibía tráfico de otras agencias militares, entre ellas el Reichspost , el OKW/Fu y la oficina de cifrado de personal de Hermann Göring (Oficina de investigación) . [15]
En la red de interceptación de Lauf trabajaban alrededor de 500 personas, incluidas las estaciones remotas.
Se sabe poco sobre el segundo sistema de interceptación, que tenía su estación principal en Ludwigsfelde con estaciones secundarias en Königsberg , Gleiwitz , Münster y Husum , [15] excepto que estaba subordinado a Chi II y Chi III, [17] y que la estación de Ludwigsfelde estaba muy bien equipada con 80 receptores. Fue completamente destruida por un ataque aéreo el 2 de enero de 1944 [15] y no volvió a estar en funcionamiento hasta el otoño de 1944. El coronel Kettler declaró durante el interrogatorio de TICOM que mantuvo un promedio mensual de 7.280 informes de prensa, 7.340 transmisiones telefónicas, 36.460 mensajes inalámbricos y 12.330 mensajes de línea durante el período del 1 de enero al 25 de junio de 1944. [15]
La mayor parte de las interceptaciones se hacían mediante código Morse común o radioteléfono, con pocos intentos de expandirse a otros tipos de tráfico, por ejemplo, Baudot [15] [17]
Los solicitantes de la unidad eran generalmente académicos que habían obtenido un doctorado , o individuos que habían aprobado el Primer Examen Estatal importante, por ejemplo, el Staatsexamen . [21] Estos incluían filólogos , juristas , matemáticos y científicos naturales con pleno dominio de un idioma extranjero y algún conocimiento de otro. Los matemáticos solo requerían un idioma. [21] Un requisito normal para la entrada incluía una buena reputación cívica y estar en forma físicamente, con una excelente vista. Los candidatos tenían que aprobar un examen para demostrar sus habilidades lingüísticas o matemáticas. Si aprobaban el examen y al candidato se le asignaba un puesto de prueba, se convertía en un planmässiger (temporal) o si conseguía un puesto permanente, se convertía en un Uberplanmässiger (permanente). [21]
El entrenamiento era algo habitual en el OKW. Ocasionalmente se impartía entrenamiento en criptología elemental para el personal que no se consideraba ni un aliado estratégico ni un aliado que no estuviera directamente involucrado en las operaciones de la Wehrmacht. A veces se realizaban cursos avanzados para grupos particulares dentro de la Wehrmacht. Sin embargo, la mayor parte del entrenamiento era para el personal del OKW. [15] Cuando el Dr. Hüttenhain empezó en 1937, recibió entrenamiento durante seis meses y practicó en sistemas militares del gobierno español de bajo nivel. Por lo general, cuando se incorporaba un nuevo miembro que podía hablar un idioma extranjero, comenzaba como lingüista y se le introducía gradualmente en la criptología, trabajando dos días a la semana en los seis meses de invierno. [15] Más tarde, se realizaron cursos avanzados para candidatos más capaces, pero se esperaba que los candidatos realizaran un trabajo de investigación significativo y trabajaran en nuevos problemas casi inmediatamente después de terminarlos. En noviembre de 1944, los cursos se abandonaron. [15]
La asignación de funciones era la misma para todos los candidatos, excepto para aquellos que habían sido asignados a una sección, que tenían un asesor. En ese caso, el candidato tenía que escribir y enviar un informe cada tres meses. El candidato llevaba un registro de todas sus actividades en un diario que mostraba cada mes al jefe de sección. [21] El candidato también tenía que demostrar su competencia en un curso inferior de criptología realizado en un plazo de dos años. [21] Como mínimo, el candidato podía solicitar después de tres años la admisión al Segundo Examen Estatal Mayor de por vida para convertirse en Beamter del Servicio Superior de Lenguas Extranjeras de las Fuerzas Armadas. [21] La admisión al examen requería el permiso del jefe de sección y del criptoanalista jefe. Como preparación para el examen, el candidato realizaba conferencias sobre diplomacia, organización de las Fuerzas Armadas, derecho de patentes y derecho disciplinario de la organización. [21]
El primer día, el candidato tenía que traducir 20 líneas de texto criptográfico de un idioma extranjero al alemán, probando un sistema criptográfico simple, por ejemplo, una diapositiva lineal o un disco o algún dispositivo similar. La solución requería la resolución de algunos sistemas básicos con un análisis y crítica adjuntos. Los matemáticos siguieron un enfoque ligeramente diferente, resolviendo un problema de matemáticas criptológicas. [21] La duración total del curso fue de 6 horas.
La comisión examinadora estaba compuesta por Wilhelm Fenner, el Dr. Erich Hüttenhain , uno de los profesores del candidato y un representante de la Oficina Administrativa de las Fuerzas Armadas. [21]
La comisión evaluó los resultados de los candidatos en 9 grados que iban desde deficientes hasta dignos de elogio . Si un candidato tenía la intención de convertirse en administrador en las ramas legales, se le daría un punto extra en la parte legal a la que se le daba preferencia, antes de hacer el promedio. En caso de empate, se daba preferencia al candidato cuyo carácter fuera calificado más alto. [21] Si el candidato fallaba, se le permitía volver a intentarlo después de un año. No se permitía un tercer examen.
Los candidatos que aprobaron el examen fueron designados Regierungsrät (Consejero de Gobierno) con todos los derechos y privilegios correspondientes a un puesto superior en el servicio civil alemán, incluido el derecho legal a pensiones de vejez y prestaciones para viudas. [21] Como ahora eran oficiales de las Fuerzas Armadas, se les permitió usar el uniforme de esa rama de las Fuerzas Armadas alemanas y prestar el juramento correspondiente.
Como Fenner y Hüttenhain no tenían experiencia para saber si se cumpliría con los requisitos de personal nuevo en el tiempo permitido, ni si el curso y el examen eran suficientes para crear criptoanalistas competentes, se tomaron disposiciones para que los cambios se efectuaran por acuerdo entre la comisión examinadora y la oficina en cuestión, por ejemplo, omisiones de ciertas cuestiones legales, ampliación del tiempo añadido para permitir la solución del problema criptoanalítico. [21] No se deseaba que el curso fuera una prueba formal mortal que estuviera totalmente en desacuerdo con la realidad. También se acordó que solo los Beamte que hubieran cumplido con los períodos requeridos deberían usar uniforme, para evitar que el público criticara negativamente a la unidad, ya que solo un experto podría determinar el uniforme del oficial Beamten . [21]
Fenner creía que las nuevas reglas eran valiosas. Ahora cualquiera podía saber quién podía y quién no podía convertirse en árbitro, y los que ascendían tenían la satisfacción de saber que habían ganado el ascenso por mérito. [21]
El examen era una cuestión formal , ya que exigía una prueba de conocimientos y capacidad reales. Se esperaba que tanto el examinador como el examinado se concentraran. Se necesitaban semanas de preparación intensa para los exámenes, ya que, a pesar de los cambios constantes, tenían que mantener la misma dificultad. La observancia concienzuda de todas las normas y el cumplimiento de los canales establecidos exigían un conocimiento real de la materia y Fenner asumió una verdadera responsabilidad. [21]
Hungría fue el primer país con el que Alemania estableció relaciones de inteligencia de señales en 1922. [28] A principios de la década de 1920, el OKW/Chi intentó llegar a un acuerdo con la oficina de cifrado austríaca en la Ballhausplatz , pero se negaron a colaborar. Los austriacos tuvieron contacto personal con la oficina de cifrado húngara , que se enteró del asunto y en cuestión de semanas envió a dos hombres a Berlín, incluido Wilhelm Kabina, y a las pocas horas de llegar, se elaboró un acuerdo para colaborar. [21] El acuerdo permaneció en vigor durante más de 20 años y los términos se cumplieron lealmente. [21] Todo el material y los resultados se intercambiaron con la oficina de cifrado húngara, e incluso se intentó dividir el trabajo entre los dos departamentos, pero esto no había funcionado en la práctica. [14] En casos urgentes, los mensajes se pasaban de Budapest a OKW/Chi por telégrafo. En los casos en que no habían podido interceptar un mensaje importante, se enviaba una solicitud telefónica a Budapest y cualquier vacío se llenaba por telégrafo. Los húngaros eran considerados excelentes para resolver códigos sencillos de los Balcanes , pero nunca habían tenido éxito con el tráfico griego. Hungría ayudó a OKW/Chi a resolver el sistema de agregados militares estadounidenses, llamado Código Negro , proporcionándoles materiales extraídos y fotografiados de forma encubierta del equipaje diplomático estadounidense. [28] Sin embargo, Wilhelm Fenner los consideraba en general criptoanalistas mediocres y no tan buenos como OKW/Chi. [14]
La relación con la oficina de cifrado de Finlandia , la Oficina de Inteligencia de Señales ( en finés : Viestitiedustelutoimisto ) fue menos completa. Fenner visitó la agencia en Helsinki en 1927 para explorar la colaboración con Chi, pero descubrió que los finlandeses apenas tenían organización, pero tres años después era un socio igualitario en el trabajo de cifrado. [21] La contribución finlandesa fue un desciframiento inteligente y exacto en lugar de un intercambio de intercepciones. Reino Hallamaa era el director. [21] Trabajaron en códigos aliados simples, los códigos Brown y Gray y el cifrado de tira. Los finlandeses tenían una ligera relación con los húngaros y tuvieron un intercambio de visitas pero no se intercambió material. La oficina de cifrado húngara también tenía una relación con la oficina de cifrado italiana, Servizio Informazioni Militare , pero nuevamente no se intercambió material. [14]
Al comienzo de la guerra, un representante de la oficina de cifrado japonesa visitó el OKW/Chi y les entregó los originales de los códigos Brown y Gray. Wilhelm Fenner nunca supo cómo habían obtenido los originales. En ningún momento se intercambió material con la oficina de cifrado japonesa. [14]
Un representante del Servizio Informazioni Militare (SIM), el general de brigada Vittorio Gamba, visitó el OKW/Chi al comienzo de la guerra, y el OKW/Chi se sorprendió. Chi había oído que la oficina italiana tenía algún tipo de organización, pero no se dio cuenta de que la oficina se acercaría a Berlín sin invitación. [21] La visita de dos días de Gamba condujo a un acuerdo para colaborar en el material francés. Fenner visitó a Gamba en Italia para organizar los asuntos, pero durante toda la estancia, Fenner nunca vio una tabla de organización u otra información que le diera alguna idea sobre el tamaño y el funcionamiento de la oficina. Sin embargo, Fenner los consideraba buenos negociadores y ladrones. El Servizio Informazioni Militare proporcionó al OKW/Chi un libro de códigos diplomáticos suecos capturado, y a cambio intercambiaron sus trabajos sobre las posiciones rumanas y yugoslavas . El sistema yugoslavo cifrado había requerido mucho trabajo paciente para resolverlo y había molestado a Chi. Los italianos también tenían un código turco que Chi estaba tratando de descifrar. [21] El Servizio Informazioni Militare también estaba interesado en los códigos y cifras del ejército francés y diplomáticos, y estos se intercambiaban por mensajería, ya que estos eran sus puntos más débiles. Más tarde, el OKW/Chi recibió un código estadounidense resuelto que fue utilizado por el agregado militar en El Cairo. Fenner sospechó que habían capturado el libro de códigos, ya que el OKW/Chi había trabajado previamente en la resolución del código, pero lo había dejado de lado por ser posiblemente demasiado difícil. El OKW/Chi estaba leyendo todos los códigos y cifras italianos. [14]
En el momento en que Roma estaba interesada en ayudar con los sistemas franceses, el OKW/Chi consideró que los códigos eran demasiado débiles e insistió en que se mejoraran los códigos italianos, ya que el riesgo de fugas importantes era demasiado grande. [21] Fenner no pensaba que el SIM estuviera realmente tratando de bloquear, simplemente que no podía hacer nada satisfactorio debido a la falta de personal competente. Además, no había la misma honestidad que se encontró con las agencias húngaras y finlandesas. Entonces algunos de los criptoanalistas en Italia comenzaron a quejarse de que Gamba era demasiado viejo. [21] Después de la caída del régimen fascista en Italia, cuando Benito Mussolini fue depuesto el 24 y 25 de julio de 1943, el Servizio Informazioni Militare recurrió al OKW/Chi en busca de ayuda y cooperación. Sin embargo, el Generaloberst Alfred Jodl prohibió cualquier otro enlace y, a partir de ese momento, no se realizó ningún contacto con la agencia ni se intercambió material. [14]
El Dr. Erich Hüttenhain afirmó que se encontró con una feroz resistencia por parte de otros departamentos ante cualquier intento de controlar la seguridad de todos los cifrados y procesos clave. Al OKW/Chi nunca se le permitió conocer detalles de los cifrados utilizados por el Ministerio de Asuntos Exteriores . [29] Incluso a mediados de 1944, cuando el Teniente General Albert Praun emitió un decreto [Ref 5.2], que unificó la seguridad de los procesos clave propios de todas las oficinas de cifrado dentro del OKW/Chi, Pers ZS ignoró la orden. Kurt Selchow , el Director de Pers ZS, se opuso firmemente a la idea y prefirió permanecer independiente. [29]
La criptología defensiva en este contexto permite la comunicación segura entre dos personas, en presencia de un tercero. Durante la Segunda Guerra Mundial, la criptología defensiva era sinónimo de cifrado , es decir, la conversión de información de un estado legible a un estado aparentemente sin sentido. El creador de un mensaje cifrado compartía la técnica de descodificación necesaria para recuperar la información original solo con los destinatarios previstos, impidiendo así que personas no deseadas hicieran lo mismo. Las Fuerzas Armadas alemanas dependían de una serie de dispositivos y procesos para llevar a cabo esta tarea.
Los sistemas criptográficos alemanes de alto nivel eran inseguros por diversas razones, aunque se consideraba que habían sido concebidos brillantemente por agentes de TICOM. [30] Los grandes desembolsos de personal y recursos por parte de los Aliados le costaron caro a Alemania a partir de 1942. Por ejemplo, el almirante Doenitz declaró en su juicio de Nuremberg : [30]
El informe del departamento de cifrado OKW/Chi atribuyó el uso del radar a los nuevos aviones. Nunca se supo, ni siquiera al final de la guerra y durante los juicios, que los criptoanalistas de la Escuela de Códigos y Cifrado del Gobierno de Bletchley Park habían descifrado la Enigma de la Fuerza Aérea ( Luftwaffe ) y habían leído todas las comunicaciones de la Fuerza Aérea a partir de 1942. [30] [31]
La máquina criptológica alemana más importante para la defensa era la máquina Enigma . [15] El OKW/Chi y las fuerzas armadas alemanas no comprendieron lo inseguro que era el sistema. [30] La Wehrmacht tenía una sensación general de inquietud con respecto a Enigma y sus propios procesos clave y perdió varias oportunidades de demostrarlo definitivamente. Estas fueron:
Los criptógrafos militares alemanes no se dieron cuenta de que sus sistemas Enigma, T52 y otros eran inseguros. [30] Aunque se hicieron muchos intentos para intentar validar la seguridad de Enigma, en la que se basaba toda la infraestructura criptográfica de comunicación segura de la Wehrmacht, fracasaron. La razón de esto fue que no pudieron realizar pruebas de seguridad lo suficientemente profundas como para determinar su seguridad. [30] Tampoco pudieron realizar el costoso esfuerzo práctico requerido para resolverlas. Sus pruebas de seguridad eran solo teóricas y no podían imaginar lo que un gran esfuerzo concertado de análisis de tráfico podría lograr. [30] Una medida de seguridad que habría resultado productiva fue la emisión de nuevos rotores Enigma. Sin embargo, había tantas máquinas Enigma en el campo que resultaría poco práctico actualizarlas. [30] OKW/Chi también consideró que incluso si una unidad Enigma en particular era capturada, aún se consideraría segura, ya que OKW/Chi no conocía ningún proceso que pudiera romperla. Tampoco habían avanzado lo suficiente en criptología para darse cuenta de lo que se podía lograr con un gran equipo de ingeniería combinado. Los aliados habían emprendido ese esfuerzo y habían sido recompensados con enormes éxitos. [30] Alemania tampoco pudo criptoanalizar los sistemas británicos y estadounidenses de alto nivel ( Ultra ) que contenían datos aliados críticos. Como resultado, OKW/Chi no tenía ni idea de que sus propios sistemas de alto nivel eran inseguros. [30]
Curiosamente, en el OKW/Chi y en otras agencias se estaban desarrollando varios sistemas que se habrían considerado seguros. La introducción del reflector enchufable (en alemán: Umkehrwalze D) llamado Uncle Dick en Bletchley Park. Se introdujo en la primavera de 1945 y dejó obsoleta a la Bombe . [30] Esto hizo necesario el desarrollo de la nueva Bombe actualizada, llamada Duenna . El Dr. Huettenhain dijo en un interrogatorio de TICOM: [30]
Se desarrollaron otros sistemas posiblemente seguros, incluido el dispositivo de cifrado 39 (SG-39) de Fritz Menzer (en alemán: Schlüsselgerät 39). [30] Inventado en 1939, fue diseñado para reemplazar a la máquina Enigma, pero los retrasos en su diseño aseguraron que nunca se implementara. Solo se construyeron tres dispositivos. [33] El ciclo para una ENIGMA sin modificar es de 16.900. Cuando se configuró según las instrucciones de Menzer, el SG-39 tenía una longitud de ciclo de 2,7 × 10 8 caracteres, más de 15.000 veces más largo que el Enigma. [34]
Aunque no se sabía si estos nuevos sistemas habrían hecho seguros los procesos y dispositivos OKW/Chi, probablemente habrían complicado el esfuerzo criptoanalítico aliado. [35]
El desarrollo de las máquinas de cifrado OKW/Chi estuvo a cargo de la Oficina de Artillería . [15] Aunque la misión de OKW/Chi era analizar una serie de dispositivos para encontrar sus debilidades percibidas, nunca construyeron ninguno ellos mismos.
La máquina criptológica alemana más importante fue la máquina Enigma . [15] Fue inventada por el ingeniero alemán Arthur Scherbius al final de la Primera Guerra Mundial , se la consideraba anticuada y se la consideraba segura solo cuando se la utilizaba correctamente, lo que generalmente no era el caso más adelante en la guerra. [15] El director Fenner fue fundamental para lograr que se introdujeran en uso. [15] Un solo elemento, el rotor de muesca variable ( en alemán : Lückenfüllerwalze ) habría hecho que la Enigma fuera segura después de 1942.
El Siemens y Halske T52-E (en alemán: Geheimschreiber ), es decir, el G-Schreiber, se consideraba un teleimpresor seguro . [15] Se lo consideraba moderno, pero no lo suficientemente móvil. A finales de 1944, los desarrollos planificados se detuvieron y no se realizaron más trabajos prácticos. [15]
En octubre de 1942, después de empezar a trabajar en el OKW/Chi, el matemático Gisbert Hasenjaeger recibió formación en criptología del Dr. Hüttenhain. Hasenjaeger fue destinado a un departamento recién formado, cuya principal responsabilidad era la prueba defensiva y el control de seguridad de sus propios métodos y dispositivos. [36] Hasenjaeger recibió la orden, por parte del matemático Karl Stein (que también estaba reclutado en el OKW/Chi), de examinar la máquina Enigma en busca de debilidades criptológicas, mientras que Stein debía examinar la Siemens y Halske T52 y la Lorenz SZ-42 . [36] La máquina Enigma que Hasenjaeger examinó era una variante que funcionaba con tres rotores y no tenía placa de enchufes. Alemania vendió esta versión a países neutrales para acumular divisas. Hasenjaeger recibió un mensaje cifrado de 100 caracteres para su análisis. Posteriormente encontró una debilidad que permitió la identificación de los rotores de cableado correctos, y también las posiciones apropiadas de los rotores, lo que le permitió descifrar con éxito los mensajes. Sin embargo, no logró alcanzar mayores éxitos. Falló de manera crucial en su intento de identificar la debilidad primaria y más importante de la máquina Enigma: la falta de puntos fijos (letras que se encriptan a sí mismas) , debido al reflector. Hasenjaeger pudo consolarse con el hecho de que incluso Alan Turing pasó por alto la debilidad. En cambio, el premio quedó en manos de Gordon Welchman , quien utilizó este conocimiento para descifrar varios cientos de miles de mensajes Enigma durante la guerra. [36]
El Siemens & Halske T43 T-43 (en alemán: Schlüssel-Fernschreibmaschine) era un teleimpresor de cifrado que utilizaba una cinta de clave de un solo uso para proporcionar una secuencia de caracteres de clave en lugar de ruedas de rotor mecánicas como en otros modelos de la serie T. [30] El teleimpresor fue desarrollado en 1943 y presentado en 1944. [37] A principios de 1944, el jefe de la Sección IVa, el Dr. Stein, descubrió un defecto grave en el T-43, pero lo corrigió. El defecto permitió la lectura de mensajes del T-43. Más tarde, cuando TICOM encontró el dispositivo, lo probó y descubrió que la cinta de clave era solo pseudoaleatoria, lo que confirmó que el T-43 no era seguro. [30]
El teleimpresor seguro T52 fue probado de forma continua durante el período de guerra. Las versiones T-52A y T52-B fueron probadas por el Dr. Hüttenhain en 1939 y se encontró, en sus palabras: que eran extraordinariamente inseguras . Las versiones A y B ya estaban en producción. [15] El T-52C fue probado por el Dr. Doering, un matemático destinado en la Inspección 7/VI, en 1942 se encontró que era inseguro y podía ser descifrado utilizando un texto de 1000 letras. [15] El T-52D también fue probado por Doering con la ayuda de la maquinaria de desciframiento OKW/Chi y se encontró que era inseguro. Ambas versiones C y D todavía se estaban produciendo a pesar de que se sabía que eran inseguras. OKW/Chi no tenía control sobre la producción, con dificultades presentadas por el alto mando del Ejército que aceptaba sus fallas. [15] El Dr. Hüttenhain probó la versión T52-E utilizando la nueva maquinaria de descifrado y descubrió que también era insegura. [15] A fines de 1944, la producción había cesado.
El Lorenz SZ-40 original comenzó a desarrollarse en 1937 por el Army Ordnance Development and Testing Group Signal Branch, en colaboración con C. Lorenz AG . Originalmente no se solicitó ayuda a OKW/Chi, pero a fines de 1937, el Dr. Hüttenhain, Inspector Senior Menzer de OKW/Chi y el Dr. Werner Liebknecht , un probador criptológico de C. Lorenz AG, probaron el primer SZ-40 y descubrieron que podía ser descifrado con 1000 letras de texto sin cribs. [15] Solo se produjeron 100 de estos. El modelo SZ-42 se produjo y se descubrió que no era seguro. Las versiones A, B y C se diseñaron en conjunto con el Dr. Hüttenhain y su asistente, el Dr. Karl Stein . Se desconoce si se probaron las versiones B y C, sin embargo, se descubrió que la versión A también se probó y se descubrió que no era segura. [15]
Dados algunos mensajes cifrados ( " texto cifrado " ), el objetivo del criptólogo ofensivo en este contexto es que el criptoanalista obtenga la mayor cantidad de información posible sobre los datos originales, no cifrados ( " texto simple " ) a través de cualquier medio posible.
Aunque OKW/Chi ya estaba a la vanguardia en el uso de ayudas mecánicas antes de la guerra, se trataba principalmente de dispositivos electromecánicos y se encontró poco uso para dispositivos más nuevos basados en válvulas o electrónicos . De hecho, el uso de dispositivos criptoanalíticos electromecánicos disminuyó durante la guerra. [39] Aunque se trabajó un poco para crear prototipos de modelos funcionales, en general se trató principalmente de trabajo experimental. Los experimentos mostraron una cosa: que la cinta de papel era demasiado lenta y que el futuro era el escaneo fotoeléctrico de texto. [39]
OKW/Chi desarrolló una serie de dispositivos de cinta de teleimpresora para examinar la periodicidad o repetición del texto, que empleaban diseños tempranos de lectores fotoeléctricos. Empleaban cintas de papel , en lugar de película de celuloide , que era utilizada por los aliados. [30] Al final de la guerra, el primer dispositivo de película alemán estaba en construcción. TICOM informó que era similar al Tetragraph-Tester [40] desarrollado en EE. UU. ( Tetragraph ). Tenía una velocidad de alrededor de 10k letras por segundo, contra 500k letras por segundo del dispositivo desarrollado en EE. UU. [30]
El interrogatorio del Dr. Hüttenhain de OKW/Chi IVa por parte de TICOM reveló:
Se construyeron las siguientes máquinas:
El dígrafo , es decir, el registrador de peso de bigramas (en alemán: Bigramm-Suchgerät) era un aparato de búsqueda para realizar evaluaciones de frecuencia de dígrafos y registrar los resultados. Se utilizaba para encontrar secuencias esperadas de bigramas que, con una cierta probabilidad adjunta, indicaban un posible punto débil en un sistema criptográfico. Se construyó con un coste de ℛℳ6400 Reichsmarks , 5800 dólares al tipo de cambio de 1945, y era la máquina más cara propiedad de OKW/Chi. [30]
Se utilizó para descifrar el código japonés de dos letras (J-19) y encontraría una solución en menos de dos horas. [30] Según el Dr. Hüttenhain:
El dispositivo facilitó la solución de una sola transposición ( cifrado de transposición ). El mensaje que se estudia debe dividirse en columnas probables, compararlas entre sí y examinar los bigramas resultantes (dígrafos) para determinar su idoneidad. [30]
Consistía en un cabezal de lectura de dos teleimpresores, un circuito intérprete de banco de relés, un asignador de peso en el tablero de conexiones y una pluma y un tambor de registro. Cada cabezal leía la cinta utilizando un lector fotoeléctrico a una velocidad de 75 caracteres por segundo. El intérprete tomaba las dos lecturas y las traducía de dos lecturas de letras separadas a una lectura digráfica, que enviaba al tablero de conexiones. [30]
El tablero de conexiones contenía 676 relés en su lado izquierdo, correspondientes al número de bigramas disponibles en el alfabeto latino . [3] Estos se podían conectar a voluntad a cualquier conector en cualquiera de los cinco conjuntos diferentes de relés en el lado derecho del tablero de conexiones; estos conjuntos representan pesos , es decir, a cada bigrama se le podía asignar un peso de 1 a 5. Por ejemplo, (D->5), (I->3), (O->1), (P->1). De esta manera, al dígrafo DE se le dio el peso 5, al dígrafo IL el peso 3, al dígrafo PC y OX el peso 1. Todos los demás bigramas tenían un peso 0. [30]
El dispositivo de grabación era un registrador de papel con tambor, en el que la grabación consistía en una espiral cilíndrica, con ondulaciones que se iban registrando, cuyas alturas variaban con los pesos asignados al dígrafo. [30] Se colocaron en bucle dos cintas con el mensaje a descifrar, siendo una de ellas uno o más caracteres más larga, de modo que se deslizaran una respecto de la otra. El resultado sería un diagrama Kappa que indicaba, bigrama por bigrama, cada posible yuxtaposición del mensaje completo contra sí mismo.
El análisis de los resultados mostraría visualmente (mediante densas ondulaciones del gráfico), a lo largo de su longitud, la probabilidad de una buena coincidencia en cada punto a lo largo de su longitud. [30]
También podría utilizarse para descubrir coincidencias ('paralelos'), que se utilizarían para encontrar repeticiones interrumpidas. [3]
El contador de coincidencias poligráficas ( análisis de frecuencia ) (en alemán: Sägebock, en inglés: Sawbuck) era una máquina para registrar la frecuencia de las coincidencias poligráficas que se producían en un mensaje, [3] o para registrar la frecuencia de las coincidencias poligráficas entre mensajes. Era especialmente útil para las sustituciones periódicas. Los tamaños del polígrafo incluyen decágrafos. Tenía un coste de ℛℳ1580 Reichsmarks , 1200 dólares al tipo de cambio de 1945. [30]
El aparato consistía en dos teleimpresoras con cabezales de lectura fotoeléctrica de cinta de papel, una calculadora (no descrita por TICOM) y diez grabadoras diferentes. Cada lector tenía una velocidad de lectura de 75 caracteres por segundo. [30] Cada grabadora utilizaba un bolígrafo que trazaba una raya en una tira de papel de 30 cm de ancho, dondequiera que se leyera una señal de la calculadora. Durante la primera lectura del bucle completo, cada grabadora hacía un pequeño trazo vertical cada vez que se producía una coincidencia. Así, si había 10 coincidencias digráficas durante el primer bucle completo, la grabadora número 2 hacía 10 pequeños trazos, uno encima del otro y así sucesivamente. Otro dispositivo, la salida del dispositivo de grabación de trigramas , estaba encadenada al bigrama, y de alguna manera hasta el dispositivo Hasgram (10 gramos). Los dispositivos proporcionaban automáticamente un diagrama Kappa para caracteres individuales, bigramas, etc. Aunque era cien veces más rápido que hacer el método manualmente, trabajando a una velocidad de escaneo de 50 caracteres por segundo para un texto de 600 caracteres, tardaba dos horas. [3] [30] [41]
El Dr. Hüttenhain y su asistente, Walther Fricke, no identificaron para qué tipos de sistemas criptográficos se había construido este dispositivo. [3] Sin embargo, el Dr. Hüttenhain afirmó:
Este tipo de máquinas se consideraban una clase de máquinas de búsqueda de frecuencia periódica y de fase (en alemán: Phase neuchgereat) también (en alemán: Perioden-und-Phasensuchgerat). [41]
El incrementador de profundidad estadístico (en alemán:Turmuhr, en inglés:Tower clock) era una máquina para probar secuencias de 30 letras estadísticamente contra una profundidad dada de secuencias similares, para determinar si el mensaje pertenecía a una profundidad dada. ( Cifrado por sustitución ) [30]
Se utilizó para descifrar el código de la Franja de los EE. UU. cuando el cifrado por sustitución era imposible. Su costo era de ℛℳ1100 Reichsmarks , 1015 dólares al tipo de cambio de 1945. [30]
El aparato consistía en una única cinta de papel que se leía con un cabezal de teleimpresor estándar, a una velocidad de 1,5 símbolos por segundo. Para parafase TICOM - Dispositivo de almacenamiento, mediante el cual se podía asignar cualquiera de cinco puntuaciones diferentes, en función de la frecuencia, a cada una de las letras de los 30 monoalfabetos separados que resultaban de las 30 columnas de profundidad; un distribuidor que giraba en sincronización con el paso de la cinta y seleccionaba qué conjunto de 30 puntuaciones se utilizaría como base para evaluar las sucesivas letras cifradas. Se utilizó un dispositivo de registro con bolígrafo. [3] [30]
Las secciones cifradas de texto cifrado en la misma generatriz (una curva que, al rotar sobre un eje , produce una figura sólida ) se superpusieron correctamente. Como resultado, las letras dentro de las columnas cayeron en alfabetos mono sucesivos y separados con frecuencias características. Una nueva sección de 30 letras de texto cifrado tendría que "coincidir" con estos alfabetos, es decir, mostrar un número mayor que el aleatorio de coincidencias con ellos, antes de que pudiera agregarse a esta profundidad. La máquina se utilizó para probar la probabilidad de tal coincidencia. Se asignaron pesos a cada letra en cada uno de los treinta alfabetos básicos, dependiendo de las frecuencias en ellos, y estos pesos se "almacenaron" en la máquina. [3] [30] La cinta de papel se leyó en secuencias de 30 caracteres en sucesión. Un trazo resultante largo por el bolígrafo de registro significaba un peso total mayor, por lo tanto, un trazo resultante largo probablemente pertenecía al conjunto base de secuencias superpuestas. [30]
El Dr. Hüttenhain y Fricke afirmaron:
La máquina se llamó Reloj de la Torre porque hacía tictac en cada serie de cálculos. [30]
La calculadora de diferenciación [42] era un dispositivo operado manualmente que fue diseñado para ayudar a la recuperación aditiva en mensajes codificados con supercifrados , al acelerar la diferenciación [42] de la profundidad de los supercifrados ( grupos de códigos ) y el rastro de los posibles aditivos en ellos. [30] El costo de la máquina era de ℛℳ46 Reichsmarks , $40.00 a las tasas de conversión de 1945. Era idéntica a la CXDG-CNN-10ADW de la Marina de los EE. UU., nombre en código "Fruit" [42] a menudo llamada calculadora de diferenciación NCR .
La versión alemana tenía una capacidad de treinta grupos de códigos de cinco cifras, frente a la capacidad de veinte del NCR. El dispositivo alemán era mucho más lento de operar, aunque mucho más simple en su funcionamiento. [30]
Este dispositivo podría ser operado por el criptoanalista en su propio escritorio. [30]
La calculadora diferencial con registro (en alemán: Differentenzen Rechengereat, en inglés: Differentencing Calculating Apparatus) era una máquina diseñada para calcular un indicador de diferencia [42] para un conjunto de grupos de códigos cifrados y registrarlos. Consistía en dos cintas de teleimpresora con cabezales de lectura fotoeléctricos, un conjunto de relés de cálculo y un teleimpresor eléctrico de registro . Los cabezales de lectura operaban a siete caracteres por segundo, limitados por la velocidad de la teleimpresora donde el tiempo se perdía por el retorno de carro y el avance de línea. Costaba ℛℳ920 Reichsmarks , $800,00 al tipo de cambio de 1945. [30]
Los grupos de figuras entre los que se debían establecer las diferencias estaban en una cinta perforada. Se hizo un duplicado de la cinta, con un grupo en blanco añadido y las dos cintas se conectaron y leyeron al mismo tiempo. Los relés de cálculo calcularon la diferencia (módulo 10) entre los dos grupos y el teleimpresor la registró; las dos cintas se movieron entonces simultáneamente y se calculó y registró la diferencia entre la segunda y la tercera; luego entre la tercera y la cuarta; y así sucesivamente. En la segunda vuelta, como la cinta duplicada era un grupo más larga que la original, el desplazamiento se modificó automáticamente de modo que el primer grupo se diferenciaba ahora [42] con el tercer grupo, el segundo con el cuarto, y así sucesivamente. De esta manera, cada grupo se diferenciaba con todos los demás grupos. [30]
El selector de aditivos (en alemán:Witzkiste, en inglés:Brainbox) era un dispositivo simple para eliminar aditivos de una columna de grupos de códigos supercodificados dispuestos en profundidad. Podía usarse con cualquier código cifrado de cuatro dígitos, cuya frecuencia de grupos de códigos descodificados se hubiera descubierto a partir de la eliminación previa de aditivos. [30] Los códigos de cinco dígitos usaban la calculadora de diferenciación [42] . Se desconocía el costo del dispositivo, pero se estimaba que su precio era inferior a ℛℳ57,5 Reichsmarks , 50,00 dólares al tipo de cambio de 1945.
El Dr. Hüttenhain lo describió de la siguiente manera:
El costo del dispositivo fue de aproximadamente ℛℳ57,5 Reichsmarks, equivalentes a 50 dólares del tipo de cambio de 1945. [30]
El buscador de repeticiones propuesto (en alemán: Parallel Stellengeraet) fue una de las primeras máquinas de ultraalta velocidad, planificada y en producción, pero aún no terminada. Fue diseñada para estudiar de 20 a 25 letras para repeticiones de 5 o más caracteres. Cada mensaje podría tener una longitud de 500 letras, y el estudio de 10 000 letras del mensaje en cualquier momento. El Dr. Hüttenhain afirma lo siguiente:
La máquina de análisis rápido estadounidense que más se parecía al dispositivo alemán era el Tetragraph Tester [40] de la Eastman Kodak Company para OP-20-G y la Agencia de Seguridad del Ejército . [30] Cuando Alan Turing llegó a OP-20-G el 20 de noviembre de 1942, le mostraron una prueba de funcionamiento de la máquina en ese momento. No se guardó ningún informe de la reunión, pero apareció un informe el 23 de enero de 1943, RAM-2, [lo que indica que se trataba de la segunda versión, 2 de 3], que decía que antes del 8 de enero, el dispositivo funcionaba de manera poco fiable. Durante las pruebas, faltaban hasta el 60% de los resultados que se sabía que existían y que se habían analizado previamente a mano. [40] Aunque los estadounidenses finalmente perfeccionaron las máquinas, OKW/Chi descubrió que el dispositivo era demasiado sensible para un uso continuo y, con la disponibilidad muy limitada de materiales y personal, nunca se completó. [30]
Según los interrogatorios de TICOM durante 1945, se registró la siguiente información sobre los éxitos del OKW/Chi y se preparó una tabla que se registró en la Tabla 2-1 en la Sinopsis del Vol. 1. [43]
Cuando se le preguntó al coronel Mettig sin rodeos cuál era el mayor logro de OKW/Chi, dudó. Se hizo evidente que OKW/Chi no había logrado ningún éxito criptoanalítico sobresaliente. [44] Sin embargo, OKW/Chi tuvo varios éxitos, pero en general sus éxitos criptológicos se dieron en lo que TICOM consideraba sistemas de cifrado de grado bajo y medio o de seguridad media . [45]
El criptoanálisis de OKW/Chi no tuvo un éxito extraordinario contra sistemas de alta seguridad. Esto puede haberse debido no sólo a que los sistemas de alta seguridad de los Aliados eran en realidad de alta seguridad, en parte también insolubles para los criptoanalistas de los Aliados , sino también a que los criptoanalistas de OKW/Chi nunca llegaron a ser lo suficientemente competentes técnicamente como para emprender la solución de estos sistemas de alta seguridad. [45]
Los agentes de TICOM consideraron que los mayores logros de OKW/Chi fueron el rápido diseño y construcción de maquinaria analítica rápida, que a menudo se construía rápidamente en condiciones de guerra, por ejemplo, bombardeos, y donde la falta de materiales era una preocupación constante y creciente, y las continuas producciones de VN (informes confiables), hasta 3000 por mes, incluso cuando la guerra casi había terminado en enero-febrero de 1945, lo que fue un logro notable.
También se le preguntó directamente a Wilhelm Fenner . Fenner afirmó que el mayor triunfo criptoanalítico del OKW fue la lectura del tráfico Londres-Varsovia, que proporcionó inteligencia de radio del más alto valor. Los mensajes fueron interceptados en Lauf y Treuenbrietzen y 16 personas se dedicaron a resolverlos. Normalmente, los mensajes que llegaban durante la mañana se resolvían a las 17:00 horas. En particular, el Alto Mando polaco tenía un agente trabajando en el Cuartel General del Führer ( en alemán : Fuhrerhauptquartier ), que siempre enviaba los planes más precisos del Alto Mando alemán. Cuando TICOM le preguntó si podían tomar alguna acción, Fenner afirmó que, como resultado de la lectura de estos mensajes, a veces podían cambiar el lugar o la hora de un ataque, pero que normalmente los informes eran de naturaleza estratégica a largo plazo y que había poco que pudieran hacer al respecto. Nunca lograron rastrear al agente. [14]
Fenner situó en segundo lugar de importancia la lectura de las cifras turcas. La información más importante procedía del tráfico de datos estadounidenses en El Cairo, aunque OKW/Chi no lo resolvió. [14]
Éxitos por país | |||||||||||||||||||||||||||||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Nombre del país | Notas sobre cifrados comprometidos | ||||||||||||||||||||||||||||||||||||||||||||||||||
Bélgica | El sistema belga era un código de 5 letras con una tabla de sustitución asociada a una fecha. Se resolvió durante un largo período, pero después de la Batalla de Bélgica se interceptaron pocos mensajes, por lo que esa fuente tenía poco valor. [21] En unos 20 años solo se resolvieron dos cifras diplomáticas belgas. [21] Se leyó un código militar de 3 cifras que utilizaba tablas de sustitución, de tal manera que la primera cifra de cada grupo permanecía inalterada, y la segunda y la tercera se recodificaban individualmente, en sustitución que podía variar con cada mensaje. No se estudió ningún sistema de agregado belga. [29] | ||||||||||||||||||||||||||||||||||||||||||||||||||
Bulgaria | El sistema principal era un código de cinco dígitos con transposición de grupos o dentro de ellos. Por lo tanto, para descifrar los grupos debían leerse según un esquema variable , por ejemplo, en lugar de 12345, 45312. Hasta el colapso, se resolvieron cinco de estos grupos simultáneamente. La oficina de cifrado búlgara cometió el error de pensar que un nuevo código en realidad correspondía a su predecesor, de modo que los dígitos del texto estaban sujetos a un cierto cambio sistemático condicional, de modo que, por ejemplo, del antiguo al nuevo surgía:
Fenner cree que, en el pasado, los números de línea se cambiaron mediante un proceso similar. Los mensajes resueltos de Bulgaria solían ser útiles e informativos. [21] | ||||||||||||||||||||||||||||||||||||||||||||||||||
Porcelana | Los códigos chinos se observaron por primera vez durante el período de guerra. Se utilizaron y resolvieron 10 códigos primitivos, pero no tenían valor estratégico ni de inteligencia. [21] | ||||||||||||||||||||||||||||||||||||||||||||||||||
Checoslovaquia | Después de 1939 no se interceptó ningún tráfico. Hasta entonces, no se había resuelto ningún tráfico durante el período de entreguerras ni antes. Se utilizó una sustitución de letras, pero no se descubrió el tipo de cifrado. No se encontraron repeticiones. Durante la guerra, se encontraron cifrados checos esporádicamente, pero todos con claves. Fenner afirmó que eran sustituciones de dos dígitos, cuyo contenido estaba relacionado con las conexiones de agentes confidenciales. [21] | ||||||||||||||||||||||||||||||||||||||||||||||||||
Dinamarca | Dinamarca utilizó un código de letras simple que se resolvía fácilmente, pero cuyo contenido tenía un valor material. [21] | ||||||||||||||||||||||||||||||||||||||||||||||||||
Egipto | Egipto utilizó un código francés sencillo que se utilizó con poca frecuencia, pero que fue resuelto. [21] | ||||||||||||||||||||||||||||||||||||||||||||||||||
Francia | El auge de los éxitos se produjo antes del Armisticio . Ningún otro estado europeo utilizó tantos sistemas, a menudo más de una docena en uso al mismo tiempo. Los sistemas que de otro modo no podrían reconocerse a simple vista llevaban un indicador en alguna posición específica en el texto cifrado. Esto se aplicaba a la mayoría de los códigos de 4 dígitos, cada uno con una serie de indicadores. Se trataba de una familia fácilmente reconocible y combinada en tablas. Debido a la estructura y la escasez de lenguaje diplomático, la solución se consideraba bastante fácil. En cualquier caso, no eran comparables a los extensos códigos estadounidenses o británicos, o a los códigos polacos gramaticalmente difíciles. La oficina de cifrado francesa utilizaba estos códigos no cifrados libremente incluso para lo que se consideraba material importante. El código cifrado se utilizaba menos. Mientras se utilizaran tablas de sustitución de 2 dígitos para el cifrado parcial, se lograría la solución regularmente si se recibía suficiente tráfico. Las partes sin cambios de los grupos cifrados de otro modo proporcionaban un criterio importante. [21] Fenner tenía en mente el sistema con muchas variantes, por ejemplo
En los casos en que los pares de cifras se codificaban mediante tablas de 2 cifras, el dígito marcado con x permanecía modificado, es decir, eran elementos del código básico. Sin embargo, durante la guerra los franceses codificaban todos los pares por turno, por lo que la solución fracasaría, aunque a primera vista el sistema parecía simple. [21] Después del armisticio, se pidió a Francia que depositara ciertos códigos y cifras, pero los franceses no hicieron uso de ellos. La oficina de cifrado francesa pudo utilizar un sistema de cifrado colonial que no había sido resuelto por Chi y el tráfico más importante se cifró con este sistema. Los intentos de resolverlo no tuvieron éxito. Además, el sistema de cifrado utilizado por el grupo de Charles de Gaulle nunca fue resuelto. [21] Antes de que comenzaran los combates, se había resuelto el código militar del alto mando francés y de otros escalones superiores. Se trataba de una matriz de transposición de 4 dígitos o de 4 dígitos sistemáticamente transpuestos (tableau carré), es decir, una matriz de transposición de 2 dígitos. Se encontraron algunas repeticiones cortas en el texto cifrado, el intervalo era constante y solo podía corresponder al ancho de la caja. A pesar de todos los puntos inteligentes de este sistema, la aparición de repeticiones cortas fue su perdición. Las intercepciones de mensajes resueltas permitieron al OKW/Chi seguir los movimientos del ejército francés , tanto en el frente como más atrás. [21] | ||||||||||||||||||||||||||||||||||||||||||||||||||
Grecia | Fenner afirmó que se utilizaron tres códigos, cada uno de los cuales se distinguía por un indicador en la tercera posición de uno de los primeros grupos. [21] | ||||||||||||||||||||||||||||||||||||||||||||||||||
Países Bajos | Los Países Bajos utilizaban códigos franceses con cifrado. [21] | ||||||||||||||||||||||||||||||||||||||||||||||||||
Irán | El código iraní era primitivo y fácil de resolver. [21] | ||||||||||||||||||||||||||||||||||||||||||||||||||
Italia | Durante años, en Italia se utilizó un código de cinco dígitos con una tabla de sustitución de dos letras. Se cometían errores constantemente. En estos códigos, los valores no se distribuían en todo el rango de los grupos, sino que se dejaban en blanco cientos de bloques, es decir, nunca se utilizaban. Esto era importante para resolver el cifrado, ya que se podían eliminar los pares imposibles . Las tablas que se utilizaban una vez no se podían volver a utilizar, excepto después de un número determinado de años según un período definido en el calendario. Cuando se tenía una tabla resuelta, solo era necesario descifrarla. [21] Si se introducía un nuevo código de 5 dígitos, no se tenía cuidado de utilizar nuevas tablas en todos los circuitos, por lo que el nuevo código pronto se veía comprometido. Esto continuó durante la guerra hasta que Italia, que ya estaba en una situación desventajosa en una guerra militar, introdujo el tipo Littoria con un cifrado tipo Impero que Chi no logró resolver. La principal razón del fracaso fue la pronunciada disminución del tráfico de intercepciones. Fenner pensaba que el cifrado era aditivo ( Zalenwurm) . Italia utilizó los grupos de sus propios códigos obsoletos para el recifrado aditivo. [21] La información recibida fue de poca importancia. [21] | ||||||||||||||||||||||||||||||||||||||||||||||||||
Japón | El trabajo sobre los sistemas japoneses comenzó durante la guerra. A pesar de los muchos sistemas, sólo se resolvieron 4 códigos simples; la dificultad se debió en gran medida a la transcripción algo ambigua del texto japonés en letras latinas. Una rejilla interrumpida, las líneas superiores con espacios, causaron más problemas. OKW/Chi no tenía experiencia en este campo y ni siquiera conocía la estructura de los mensajes y el lenguaje. [21] OKW/Chi resolvió la máquina de cifrado tipo A , conocida como la máquina japonesa "Roja", y hay alguna evidencia, aunque tenue, de que la máquina de cifrado tipo B , conocida como la máquina japonesa "Púrpura", también fue resuelta o quizás parcialmente resuelta. [21] El FIFIF o KOKOK] era un código de transposición mixto de 2 y 4 letras. El sistema J-19 FUJI era un código diplomático que se utilizó entre el 21 de junio de 1941 y el 15 de agosto de 1943. [29] El código utilizaba tablas de códigos de 4 letras y bigramas similares a las utilizadas anteriormente por el Ministerio de Asuntos Exteriores japonés. [29] | ||||||||||||||||||||||||||||||||||||||||||||||||||
Noruega | Los códigos utilizados por la oficina de cifrado noruega no se utilizaron hasta después de la ocupación alemana de Noruega , pero no se recuperó información de inteligencia. Se interceptaron menos de 200 mensajes en cuatro años. [21] | ||||||||||||||||||||||||||||||||||||||||||||||||||
Polonia | Desde que se introdujeron las secuencias aditivas para el cifrado de su código diplomático de cuatro dígitos, Polonia ha mejorado su sistema en repetidas ocasiones a lo largo de los años. Las secuencias tenían una longitud de cuarenta dígitos, y más tarde eran básicamente múltiplos de cuatro más uno o más tres, por ejemplo, L=50 x 4 más uno=201. La solución de tales secuencias aditivas dependía de la cantidad de material disponible. Si bien al principio se utilizó una secuencia aditiva sin fin durante quince días, sin duda se utilizó más de una vez (y había codificadores de mensajes que habitualmente empezaban en el mismo punto), las secuencias posteriores se reemplazaron con más frecuencia y eran diferentes para cada circuito, por ejemplo, Varsovia-Berlín, Varsovia-Washington. [21] De hecho, al final del período de entreguerras, justo antes de que comenzara la guerra, las secuencias interminables de Varsovia-Berlín eran diferentes a las de Berlín-Varsovia. Los cambios también se produjeron rápidamente, ya que incluso con un código más completamente resuelto, los mensajes ya no podían leerse porque nunca se encontraban dos mensajes con la misma clave. La mayoría de los mensajes posteriores del gobierno polaco en el exilio en Londres y del movimiento de resistencia polaco se resolvieron. Las diferencias se calcularon mecánicamente, utilizando la Calculadora de diferencias [Ref. 8.1.4]. El sistema básico era probablemente un cifrado César de dos dígitos . [21] Fenner asumió que se sabía que el gobierno polaco tenía una excelente conexión con el Cuartel General del Führer y recibía nueva información rápidamente. El indicador de este agente era el número de tres dígitos, 406. En cualquier caso, el Alto Mando del OKW y del Gobierno alemán sabían por descifrados las demandas polacas de cesión de Pomerania , que según ellos había pertenecido alguna vez a Polonia, y también de las decepciones ocasionadas repetidamente por la Unión Soviética después de que el frente alemán fuera rechazado. [21] | ||||||||||||||||||||||||||||||||||||||||||||||||||
Rumania | La oficina de cifrado de Bucarest utilizó el mismo código durante 20 años de la forma más estereotipada. Era un código de 5 dígitos con tablas de sustitución de dígito a dígito, por ejemplo, 0->4, 1->1, 2->3, 3->0, etc. La idea de que había 10!-1 tablas diferentes posibles, parece haber llevado a Bucarest a creer que el sistema era seguro, pero este no era el caso. Aunque la solución no fue muy difícil, ya que, a pesar de todos los cifrados, todas las afinidades permanecen, por ejemplo, 13316=24429=90096, es decir, era isomorfo, y el código básico se podía resolver con suficiente tráfico. Además, Bucarest facilitó la solución utilizando el código antiguo y el nuevo uno al lado del otro debido a que las legaciones remotas no habían recibido el nuevo código. A veces, la nueva tabla se olvidaba con un nuevo código, o el mismo mensaje se cifraba con el código antiguo y el nuevo. Ningún otro país que el OKW/Chi vigilaba comprometió sus propios sistemas con una regularidad tan fatal. A finales de 1943 y principios de 1944 se introdujo un nuevo código de cinco dígitos con secuencias aditivas infinitas. Sin embargo, se permitió la reutilización de la secuencia aditiva, que tenía más de 5000 dígitos, ya que no era posible proporcionar a las legaciones remotas material de cifrado suficiente. Se intentó obtener diferencias utilizando la calculadora de diferencias, aunque el catálogo de diferencias contenía varios cientos de miles de grupos. Esto resultó en vano, ya que el gobierno rumano se derrumbó poco después, seguido poco después por Alemania. El valor del tráfico rumano variaba mucho, dependiendo de la embajada involucrada. [21] Más interesante desde el punto de vista del valor era el sistema de agregados militares . Se trataba de un sistema de transposiciones acopladas llamado Weuefell . El cifrado Wuerfel, que utilizaba matrices cambiaba a diario y el texto simple se inscribía de una manera definida. Estos mensajes contenían información extremadamente valiosa, por ejemplo, el rápido colapso del ejército rumano debido al escaso suministro de municiones, armas y raciones. [21] | ||||||||||||||||||||||||||||||||||||||||||||||||||
Unión Soviética | El sistema OK y sus sucesores fueron trabajados y resueltos desde su primera aparición hasta el verano de 1943. Fenner afirmó que los primeros de la serie, concretamente OK5 , OK6 y OK7 , fueron resueltos, y también creía que el OK8 . Fenner afirmó que eran códigos de 4 dígitos con cifrado parcial mediante una tabla de sustitución de 2 dígitos. La solución se hizo más fácil una vez que se capturaron algunos mensajes de intercepción de tráfico, ya que para entonces se conocería todo el vocabulario. La oficina de cifrado finlandesa trabajó con éxito en las soluciones y, a veces, fue más rápida que Chi. También se trabajó en un cifrado de la NKVD, pero no se logró ninguna solución. [21] No se trabajó en los códigos Polpred y Narksmindel, otros códigos diplomáticos, porque las secuencias aditivas infinitas no se repetían y no se pudo encontrar un método de reducción. Además, se supuso que el código básico tenía grupos de diferentes longitudes. [21] | ||||||||||||||||||||||||||||||||||||||||||||||||||
España , Portugal , Chile , Ecuador , La Española | El trabajo sobre un código diplomático español no permitió resolver el tráfico. El libro de códigos original portugués estaba en manos de OKW/Chi y el tráfico era escaso y la solución era intermitente, aproximada e incompleta. [21] El código brasileño se resolvió por completo con el libro de códigos original en mano. Los códigos primitivos de La Española (Santo Domingo), Ecuador y Chile también se resolvieron, pero no tenían importancia estratégica. [21] | ||||||||||||||||||||||||||||||||||||||||||||||||||
Suecia | El extenso código de 5 dígitos causó una cantidad significativa de dificultades con OKW/Chi. Después de recibir una copia del libro de códigos del Servizio Informazioni Militare a principios o mediados de 1940, se hizo evidente que la estructura filológica del código era la responsable, es decir, conceptos suecos, alemanes, franceses e ingleses todos en un solo código. Esto no solo hizo que todas las estadísticas fueran tan inútiles que durante mucho tiempo se pensó que debía haber algún cifrado analíticamente indescifrable, sino que también la solución lingüística era muy difícil. Se pasaron meses trabajando en la dirección completamente equivocada; la mezcla de lenguas era tan confusa como el grupo que aparece en los códigos ingleses después de la Primera Guerra Mundial , es decir, la repetición del grupo n º , que podría tener miles de significados. Este código sueco de 5 dígitos fue un ejemplo típico de un libro de códigos construido inteligentemente. El contenido de los pocos mensajes interceptados generalmente no era importante. [21] La mayoría de los mensajes suecos se cifraban con la Hagelin Teknik, diseñada y construida en Crypto AG y diseñada por Boris Hagelin . [46] Fenner afirmó que la cesta del dispositivo, es decir, el tambor que consta de 25(?) barras con varios jinetes, probablemente variaba de un mensaje a otro, de modo que no se podía precisar el período casi infinito del sistema. Este problema se programó como el punto central de los estudios analíticos, sobre todo porque había rumores en el extranjero de que también los EE. UU. estaban empezando a utilizar la máquina Hagelin. [46] | ||||||||||||||||||||||||||||||||||||||||||||||||||
Suiza | Los suizos utilizaron la máquina de cifrado Enigma K con libros de códigos en francés y en alemán. Ambos códigos se resolvieron. Fenner afirmó que existían varias tablas de sustitución que podrían haberse utilizado simultáneamente, cada una de las cuales cifraba secciones de texto de igual longitud y reemplazaba ciertos pares de dígitos por un solo dígito. Los resultados no proporcionaron información estratégica. [21] | ||||||||||||||||||||||||||||||||||||||||||||||||||
Pavo | Los códigos turcos de cinco dígitos se cifraban originalmente con tablas de sustitución primitivas. Los códigos introducidos (Fenner afirmó que posiblemente fueron después de 1937) se relacionaban sistemáticamente con sus predecesores. Al principio, los códigos o sistemas relacionados se cambiaban mensualmente, más tarde se utilizaron aditivos cortos de 20 dígitos que no causaban ninguna dificultad. Turquía siempre cometió el mismo error de utilizar cifrados conocidos con códigos nuevos. Todos los cifrados diplomáticos, excepto el del Ministerio del Interior húngaro , fueron resueltos. Aportaron mucha información valiosa. Hasta marzo de 1945, se resolvieron finalmente unos ocho códigos. Gran Bretaña sabía que los cifrados turcos eran deficientes e intentó imponer los cifrados británicos al ministerio turco, pero este último se negó a aceptar. [21] | ||||||||||||||||||||||||||||||||||||||||||||||||||
Reino Unido incluido el Imperio Británico | Durante el período de entreguerras y la guerra, se observaron unos 25 sistemas diferentes y unos 10 códigos simples. Se trataba de códigos no alfabéticos, no sistemáticos de 5 letras de un tamaño considerable, y se resolvieron. La solución dependía únicamente de la cantidad de material. Un cifrado basado en dígitos marcado Prodrome , una ubicación en Londres, específicamente el War Office, tuvo que interceptar el tráfico, pero sin éxito. Los mensajes que se resolvieron fueron de relativamente poco valor. Antes del desembarco aliado en Normandía , el War Office impuso un bloqueo del tráfico, que provocó una notable disminución del tráfico hacia y desde Londres. Sin embargo, incluso a partir de los mensajes de las otras agencias diplomáticas europeas, no se pudo obtener ni una pista sobre la hora y el lugar del lugar previsto para el desembarco aliado. [21] | ||||||||||||||||||||||||||||||||||||||||||||||||||
Estados Unidos de América | Tanto el código Brown como el código Gray fueron resueltos. La solución de estos dos códigos dependía únicamente del número de intercepciones de tráfico disponibles, que a veces era muy alto. Ambos se mantuvieron en el original en 1940. La solución de los códigos designados A5BC9 y A5BC10 causó considerable dificultad. Para el cifrado del código, desconocido en la interrogación, se utilizaron 25 tiras, cada una con un alfabeto de sustitución diferente , originalmente válido en secuencia desde 1939 hasta 1944. A partir de 1944, el cifrado cambió tanto que la resolución de las tiras ya no fue posible. Fenner afirmó que el número de tiras aumentó materialmente. La ruptura original no se produjo por análisis, sino sobre la base de un libro de códigos proporcionado por la oficina de cifrado italiana, Servizio Informazioni Militare , y tablas proporcionadas por Budapest. El material recuperado de los informes del observador militar en El Cairo fue de gran valor estratégico, en particular para el Mariscal de Campo Erwin Rommel mientras luchaba cerca de Tobruk , ya que los informes proporcionaban regularmente los movimientos de tropas del ejército británico . La sustitución del sistema se produjo debido a que el conocimiento de que el sistema estaba roto se filtró a una serie de oficiales alemanes en Roma, que no tenían la más mínima autoridad para conocer el código, ni para saber acerca de su importancia. El siguiente intento de solución resultó ser imposible debido al hecho de que, expresado matemáticamente, se debía resolver una ecuación módulo 26 para cada mensaje. [21] | ||||||||||||||||||||||||||||||||||||||||||||||||||
Vaticano | El Vaticano utilizó dos sistemas. Uno era un código simple que se resolvía fácilmente. El tráfico interceptado contenía asuntos administrativos generalmente sin importancia y se usaba poco. El código cifrado se dejó de lado debido a la falta de material para formar un código profundo . [21] | ||||||||||||||||||||||||||||||||||||||||||||||||||
Yugoslavia | Los sistemas del gobierno yugoslavo en el exilio eran los mismos que los utilizados durante el período de entreguerras y se leían en la actualidad, con interrupciones cada vez que se cambiaba un código o un cifrado. El sistema consistía en un código de cinco letras y una tabla de sustitución digráfica . Siempre facilitaban la solución del tráfico gubernamental; o bien el nuevo código era simplemente una mezcla sistemática del antiguo, por ejemplo, cambiando los números de página, o bien cuando se introducía un código realmente nuevo, se mantenían en uso las tablas antiguas. Fenner afirmó que todo lo que se necesitaba era un volumen de tráfico adecuado, incluso cuando el cifrado se cambiaba a diario. Las numerosas variaciones utilizadas no eran suficientes para garantizar la seguridad. Era un buen ejemplo de un sistema que reducía su límite de resistencia por un mal uso. Si Yugoslavia hubiera introducido un código completamente nuevo y una nueva tabla al mismo tiempo, en 1940, no se habría leído ni una sola intercepción, debido al escaso material recibido. Las últimas variaciones del código eran significativamente más complicadas; en lugar de cifrar dos letras, se tomaban pares verticales, por ejemplo
pero
con numerosas variaciones en la forma de formar los pares. Aunque la solución se vio facilitada por los factores antes mencionados, no fue fácil debido al emparejamiento de grupos de letras heterogéneos. Se necesitaron al menos 500 grupos de 10 letras para resolver el código con certeza. Debido al cifrado, hacia el final de la guerra, muchos mensajes quedaron sin resolver. El contenido de los mensajes siempre fue factual e importante. [21] |
En las últimas décadas, varios historiadores militares han continuado el examen de la documentación militar en relación con la Segunda Guerra Mundial y han surgido una serie de hechos que parecen contradecir las conclusiones de TICOM, que fueron resaltadas por el sitio web de Christos. [47]
Según los informes de TICOM en el Volumen 1, Tabla 2.1, los alemanes no habían leído el código púrpura japonés , aunque fue atacado por AA/Pers Z. No se hizo mención de ataques por parte de OKW/Chi u otras agencias del Eje alemán. [48]
En TICOM Vol. 2, se afirma: "Aunque tuvieron éxito con la máquina "Roja" japonesa, no solucionaron su sucesora, la máquina "púrpura". [45]
La resolución del código púrpura japonés, considerado indescifrable por los japoneses, indicaría que el OKW/Chi y las demás agencias alemanas eran capaces de resolver sistemas de seguridad de alto nivel. Sin duda, los alemanes sabían en 1941 ( Cifrado púrpura - Debilidades y criptoanálisis ) que el código púrpura era inseguro, aunque se desconoce si el OKW/Chi lo aprendió.
La evidencia de esto gira en torno a Cort Rave. El Dr. Cort Rave había comenzado a trabajar en OKW/Chi en 1941 y trabajó como traductor en el escritorio japonés de la Sección IVb y había sido destacado en diciembre de 1943 a la Sección criptoanalítica del Ministerio de Relaciones Exteriores ( AA/Pers Z ) para capacitación en los escritorios chino y japonés. [49] Está listado como empleado de OKW/Chi por TICOM, [50] pero fue considerado una luz menor por TICOM con una memoria inconsistente. [15] Sin embargo, Rave se tomó el tiempo para llevar a cabo la comunicación personal entre el historiador naval alemán Jürgen Rohwer y el matemático Dr. Otto Leiberich , mientras era una persona mayor, como parte de un proceso de investigación de hechos llevado a cabo por Rohwer, con respecto a los éxitos criptológicos alemanes durante la Segunda Guerra Mundial.
Rohwer es un historiador naval que ha escrito más de 400 libros y ensayos. [51]
El Dr. Otto Leiberich trabajó en OKW/Chi, pero a partir de 1953 trabajó en la nueva Chiffrierstelle alemana y, a partir de 1973, fue jefe del Dr. Erich Hüttenhain, quien fue director de la Oficina central de cifrado (ZfCh) entre 1956 y 1973 y quien era el jefe de Leiberich. Leiberich se convirtió en fundador de la Oficina Federal para la Seguridad de la Información (BSI) en 1990. [52]
El contenido de la carta del Dr. Rave, fechada el 1 de marzo de 1996, se publicó en el libro del Dr. Rohwer, Stalin's Ocean-going Fleet: Soviet Naval Strategy and Shipbuilding Programs, con la referencia de la carta en la página 143. [53]
Rave afirmó que:
Otra prueba fue aportada por el autor Dr. Wilhelm F. Flicke, a quien también se describe como empleado de OKW/Chi que trabajaba en la red de intercepción en Lauf [23] [54] y cuyo libro, War Secrets in the Ether [24] (cuya traducción al inglés fue restringida por la NSA y Gran Bretaña hasta principios de los años 1970) describía cómo muchos mensajes entre el agregado militar japonés y más tarde embajador japonés Hiroshi Ōshima en la Alemania nazi, en Berlín, fueron interceptados en Lauf y descifrados por OKW/Chi. [55]
El matemático Otto Leiberich creía que el código Púrpura había sido descifrado y consideraba que ciertos individuos de OKW/Chi tenían suficiente capacidad, perspicacia y conocimiento técnico para descifrarlo, incluso dentro de ciertas limitaciones y la documentación TICOM parece apoyarlo (TICOM I-25). Sin embargo, no existe ninguna prueba absoluta que lo demuestre.
Según un análisis del libro de Friedrich L. Bauer, Decrypted Secrets. Methods and Maxims of cryptography y la documentación de TICOM, los siguientes matemáticos alemanes trabajaron en o en colaboración con OKW:
El archivo de documentación TICOM consta de 11 documentos primarios, desde el Volumen I hasta el Volumen IX. Estos volúmenes primarios son documentación resumida agregada, y cada volumen está dirigido a una agencia militar alemana específica. El archivo también consta de informes de equipo, informes de las series DF, I, IF y M que cubren diversos aspectos de la interrogación TICOM.
El Volumen III, que cubre OKW/Chi, contiene más de 160 referencias a los documentos TICOM de la Serie I, que son informes de inteligencia TICOM, y cubre referencias a la gama completa de otros tipos de informes, por ejemplo, Serie DF, Serie IF, de los cuales hay más de 1500 informes.