B-Servicio

Departamento del Servicio de Inteligencia Naval Alemán

El B-Dienst ( en alemán : Beobachtungsdienst , servicio de observación), también llamado x B-Dienst , X- B-Dienst y χ B-Dienst , [1] fue un departamento del Servicio de Inteligencia Naval alemán ( en alemán : Marinenachrichtendienst , MND III) del OKM , que se ocupó de la interceptación, grabación, decodificación y análisis de las comunicaciones de radio enemigas, en particular las británicas, antes y durante la Segunda Guerra Mundial . [2] B-Dienst trabajó en el criptoanálisis y descifrado (descifrado) del tráfico de mensajes de los estados enemigos y neutrales y el control de seguridad de los procesos y la maquinaria clave de la Kriegsmarine .

“El objetivo final de toda evaluación era reconocer el objetivo del oponente mediante la identificación proactiva de datos”. [3]

B-Dienst jugó un papel decisivo en el diseño de las operaciones de la Wehrmacht durante las batallas de Noruega y Francia en la primavera de 1940, principalmente debido a los éxitos de criptoanálisis que había logrado contra los primeros y menos seguros cifrados navales británicos.

En octubre de 1941, B-Dienst descifró el cifrado naval combinado británico n.º 3, que se utilizaba para cifrar todas las comunicaciones entre el personal naval y los convoyes aliados del Atlántico Norte . [4] Esto permitió a B-Dienst proporcionar valiosas señales de inteligencia a la Armada alemana en la Batalla del Atlántico . El flujo de inteligencia terminó en gran medida cuando el Almirantazgo introdujo el cifrado naval n.º 5 el 10 de junio de 1943. El nuevo cifrado se volvió seguro en enero de 1944 con la introducción del sistema Stencil Subtractor que se utilizó para recodificarlo. [5] [6]

Fondo

La unidad B-Dienst comenzó como el Servicio Alemán de Monitoreo de Radio, o servicio de análisis educativo y de noticias ( en alemán : Funkhorchdienst/Horchdienst ) a finales de la Primera Guerra Mundial, en 1918, [7] como parte de la armada del Imperio Alemán .

Una contraparte del servicio B en el lado británico era el servicio Y o Servicio Y. La Y era onomatopéyica para la sílaba inicial de la palabra wireless, similar a la inicial B del servicio alemán.

Poco se sabía fuera de la organización interna y el funcionamiento de la sección B-Dienst. Después del armisticio de Italia ( Armisticio de Cassibile ), los oficiales de la inteligencia de comunicaciones navales italiana (SIM, en italiano : Servizio Informazioni Militari ) en conversación con los aliados, les informaron que a pesar de que habían trabajado en estrecha colaboración con B-Dienst, tenían poco conocimiento del funcionamiento o la estructura interna de B-Dienst, afirmando así la naturaleza secreta de la organización y su seguridad efectiva. [8]

El personal del B-Dienst contaba con unas 5000 personas a finales de 1944. El B-Dienst comenzó originalmente como la 3.ª sección de la 3.ª División de Operaciones Navales ( en alemán : Seekriegsleitung ) (3/SKL) del OKM , pasó a formar parte de la 2/SKL, permaneció con la 2/SKL cuando ascendió a división y se convirtió en la 4/SKL. Técnicamente era la División de Reconocimiento de Radio de la División de Servicios de Comunicaciones Navales. [9]

En 1938, antes del inicio de la guerra, B-Dienst no contaba con personal suficiente para trabajar en los cifrados más complejos, por lo que se concentró en el Código Administrativo de la Marina Real , que era un código de 5 cifras recifrado en una tabla sustractora. En octubre de 1939, B-Dienst tenía alrededor de 40 hombres trabajando en el departamento inglés de cifrado naval, específicamente en aquellas áreas que les interesaban, es decir, el Mar del Norte y el Atlántico . En el momento de la fuerza expedicionaria británica a Noruega ( Campaña Noruega ), el personal casi se había duplicado. A fines de 1940, los números aumentaron nuevamente a 150. El personal de servicio fue reclutado de todas las áreas de las fuerzas armadas, específicamente aquellos que tenían habilidades en idiomas extranjeros y recibieron un breve curso de capacitación de seis semanas. En diciembre de 1942, el departamento inglés tenía 275 personas empleadas, y alrededor de 300-360 criptoanalistas en la primavera de 1943, que fue el pico. Si se incluyen empleados administrativos y evaluadores, la cifra rondaba los 1100. [10] A partir de 1942, debido a la gran demanda de hombres en el frente, B-Dienst se vio obligado a emplear mujeres criptógrafas. Al final de la guerra, el empleo se dividió en un 50% para mujeres y un 50% para hombres. [10]

La organización B-Dienst trabajó durante un período de 24 horas desde el comienzo de la guerra hasta los últimos meses. El ciclo de trabajo de cada persona consistía en un turno de ocho horas, trabajando en el orden de tres días, tres tardes y tres noches. [10] El número de personal militar que trabajaba por turno dependía del código en el que se trabajaba, pero al final era de alrededor de 80 hombres. Para el Código Naval, que era utilizado por la Marina Real Británica para fines administrativos, era ligeramente menor; para el Código Naval, que era utilizado por la Marina Real Británica para fines operativos, era ligeramente mayor. [10]

Durante la Segunda Guerra Mundial, B-Dienst estuvo ubicado en 72–76 Tirpitzufer en Berlín , que luego fue rebautizado como Bendlerblock , hasta que fue bombardeado en diciembre de 1943, cuando se reubicaron en un búnker fuera de la ciudad, que recibió el nombre en código BISMARCK. Su ubicación fue comunicada a la Kriegsmarine en una clave Enigma llamada FREYA. [11] El bombardeo de Berlín en 1943 destruyó gran parte de los registros de B-Dienst, reduciendo notablemente su eficiencia operativa y obligándolos a mudarse a la ciudad de Sengwarden cerca de Eberswalde , ubicada a unos 50 km al noreste de Berlín . [12] Obligados nuevamente a mudarse en la primavera de 1945, debido al avance ruso, primero se mudaron a Aurich , una ciudad en la Baja Sajonia , luego a la Estación de Intercepción en Neumünster y finalmente se mudaron a la Escuela de Señales en Flensburg . TICOM [13] los localizó el 17 de mayo de 1945.

Personal clave

Kurt Fricke

El almirante Kurt Fricke (8 de noviembre de 1889 - 2 de mayo de 1945) fue jefe de operaciones del Comando de Guerra Naval. Kurt Fricke dirigió la investigación principal que investigó el hundimiento del crucero auxiliar alemán, conocido coloquialmente como un asaltante armado , el Atlantis en el contexto de la seguridad de Enigma. [14] Fricke exculpó tanto a la seguridad de Naval Enigma como a la traición del personal superior del Atlantis , en un momento en que Naval Enigma estaba siendo sometido a un extenso criptoanálisis por parte de la Escuela de Códigos y Cifras del Gobierno británico en Bletchley Park . Fricke también investigó el hundimiento del acorazado alemán Tirpitz y una serie de otros hundimientos. Fricke murió el 2 de mayo de 1945 durante la Batalla de Berlín .

Ludwig Stummel

El almirante Ludwig Stummel (5 de agosto de 1898 en Kevelaer - 30 de noviembre de 1983 en Kronberg im Taunus ) había sucedido a Theodor Arps como director del grupo del departamento de guerra naval: Comunicaciones (4/ SKL ) desde el 1 de enero de 1940 hasta el 15 de junio de 1941. Ludwig Stummel era un oficial de señales de carrera que se había unido a la Marina durante la Primera Guerra Mundial. Ferviente nazi y católico durante el período previo a la guerra, se fue distanciando cada vez más del régimen, ya que los excesos del mismo ofendían su religión. Además de dirigir la oficina de cifrado del B-Dienst, una de las responsabilidades de los jefes de grupo era investigar situaciones en las que el sistema Enigma y los procedimientos de cifrado navales pudieran verse comprometidos y tomar las medidas adecuadas. [15] Entre el 16 de junio de 1941 y mayo de 1943, el vicealmirante Erhard Maertens (26 de febrero de 1891 en Glogau - 5 de mayo de 1945 en Berlín ) asumió la responsabilidad del puesto y se convirtió en el superior inmediato de Stummel. Ludwig Stummel, ahora ascendido a contralmirante, asumió el puesto cuando Erhard Maertens fue despedido. Stummel fue director del grupo desde mayo de 1943 hasta el 16 de agosto de 1944 y el contralmirante Fritz Krauss estuvo a cargo desde el 16 de agosto de 1944 hasta el 22 de julio de 1945.

Heinz Bonatz

Kapitänleutnant Heinz Bonatz (18 de agosto de 1897 en Witzenhausen - 1981) [16] [17] fue jefe de la inteligencia de radio naval alemana, jefe del Grupo III (inteligencia de radio, interceptación, análisis de tráfico, criptoanálisis) del 4/SKL ( en alemán : Marinenachrichtendienst , en inglés: Comunicaciones marinas) del OKM, que era responsable del criptoanálisis de las señales enemigas. Un hombre enérgico, se unió al B-Dienst en febrero de 1934. [18]

Wilhelm Tranow

La persona más importante en B-Dienst fue el ex operador de radio [19] y enérgico criptólogo Oberregierungsrat (Consejero Superior del Servicio Civil), el capitán Wilhelm Tranow , jefe de los criptoanalistas de lengua inglesa . [20] El historiador militar estadounidense de criptografía David Kahn afirmó:

Si un hombre de la inteligencia alemana tuvo alguna vez las claves de la victoria en la Segunda Guerra Mundial, ese fue Wilhelm Tranow . [21]

Wilhelm Tranow estaba a cargo de la sección IIIF del grupo III del 4/SKL del OKM, que era el escritorio inglés, y era responsable de la interceptación de las comunicaciones de radio enemigas, la evaluación de esas criptas enemigas y el desciframiento de las criptas enemigas. [10] La organización de los procesos de seguridad de radio alemanes era otra responsabilidad importante.

Otros personajes destacados

Otras dos personas importantes de B-Dienst, que fueron criptólogos exitosos, fueron Lothar Franke, quien era responsable del departamento francés, y Paul August del departamento italiano. [22]

Organización

En agosto de 1944, B-Dienst, como organización dentro del OKM, tenía suficiente personal para calificar como división, y el orden de batalla dentro del 4/SKL (Comunicación) del OKM era el siguiente: [23]

Todo el tráfico de alto nivel se envió a 4/SKL en Berlín, junto con los resultados de radiogoniometría, análisis de tráfico y resultados de decodificación de bajo nivel.

La Oficina de Comunicaciones Navales (4/SKL) estuvo comandada por el Konteradmiral Krauss entre el 16 de agosto de 1944 y el 22 de julio de 1945. La 4/SKL se subdividió de la siguiente manera:

Sección general 4/SKL I

Oficina central. Dirigida por el capitán de corbeta V. Jensen, la oficina central tiene tres subsecciones. La función de la sección central era la administrativa.

  • Sección Ia: Esta sección respondía preguntas generales relacionadas con la organización, gestionaba la formación y utilización de los oficiales del servicio y gestionaba el registro y clasificación de documentos.
  • Sección Ib: Esta sección se ocupaba del entrenamiento y la utilización de los suboficiales, hombres y mujeres auxiliares del servicio, con excepción del personal de la unidad de telegrafía de línea. También era responsable de la defensa de la radio militar de la Marina. ( Alemán : Marinewehrfunk )
  • Sección Ic: Entrenamiento y utilización de todo el personal restante en 4/SKL no cubierto por las secciones Ia y Ib. Establecimiento y organización de unidades de telegrafía de línea.
  • Sección Iz: Esta sección era responsable de los asuntos personales de los funcionarios y empleados de la Oficina y de los funcionarios del servicio de inteligencia radial en estaciones subordinadas.

Sección general 4/SKL II

División de servicio de señales de radio, señales visuales y de reconocimiento. Comandada por el capitán Z. S. Lucan

  • Sección IIa: Su responsabilidad era también la de enlace, en concreto con el 1/SKL (Operación) y con cualquier otro departamento que necesitara respuestas a cuestiones operativas, tácticas o generales. Gestionaba la cooperación entre el 4/SKL y las armadas aliadas. Responsable del secreto operativo del servicio.
  • Sección IIb: Esta sección respondía todas las cuestiones relacionadas con el servicio de radio. Era responsable de la aplicación de las tecnologías de comunicación por radio para la guerra naval, que incluían el camuflaje, el engaño y la interferencia de radio . También gestionaba la ejecución del servicio de teleimpresora por radio.
  • Subsección IIba: Sus responsabilidades incluían la evaluación de los diarios de guerra y otros documentos capturados, así como la conducción operativa de los servicios de radio en el exterior.
  • Subsección IIbb: Esta subsección era responsable de la asignación de frecuencias para operaciones de radio específicas.
  • Sección IIc: Sus áreas de interés eran el desarrollo, producción y distribución de material de cifrado, sistemas de cifrado, claves de cifrado y todas las ayudas operativas necesarias.
  • Subsección IIca: Trabajos sobre sistemas de cifrado y seguridad de los sistemas criptográficos.
  • Subsección IIcb: Producción y distribución de claves especiales.
  • Subsección IIcc: Producción y distribución de claves navales y nombres de radio.
  • Sección IId: Era responsable de monitorear el material criptográfico alemán desde el punto de vista de la inteligencia de radio enemiga, el desarrollo de nuevos métodos de máquina para el cifrado; el desarrollo de nuevas invenciones en el campo de la criptografía.
  • Sección IIe: Esta sección gestionaba el Servicio de Comunicaciones Ópticas, el sistema de Reconocimiento de Señales, que se utilizaba para garantizar que las unidades amigas (submarinos, buques de superficie) pudieran reconocerse entre sí en el mar, y gestionaba la actualización y publicación del Libro de Señales ( en alemán : Signalbuch ) de la Armada.
  • Sección IIf: Esta sección se encargaba del servicio de comunicaciones de la Marina Mercante alemana en tiempos de guerra, del servicio de radio internacional y público de B-Dienst y del servicio de radio oficial de B-Dienst. También gestionaba el servicio de mensajes de retransmisión, el servicio de comunicaciones navales náuticas y el servicio de notificación de socorros en el mar.
  • Sección IIW: Esta sección trabajó en todos los aspectos operativos y problemas de transmisión en el servicio meteorológico ( en alemán : Wetterdienst des Oberkommandos der Kriegsmarine ), es decir, la distribución de instrumentos, la preparación de transmisores meteorológicos, la asignación de frecuencias para circuitos meteorológicos, la gestión del cifrado de informes meteorológicos y la gestión de unidades para la telegrafía de línea del servicio meteorológico.

Sección general 4/SKL III

División de Inteligencia de Comunicaciones ( alemán : Funkaufklärung ). Al mando del Capitán. z. S. Kupfer.

  • Sección IIIa: Sección que se encargaba de toda la organización y operaciones relacionadas con la inteligencia por radio, incluida la disposición y asignación de funciones, la nueva planificación y organización en tierra y a bordo de los buques. También regulaba el servicio de guardia dentro de la división.
  • Sección IIIb: Evaluación militar de Inglaterra. Trabajo sobre sistemas de radio ingleses.
  • Sección IIIc: Seguimiento y posicionamiento de barcos enemigos, especialmente convoyes.
  • Sección IIIh: Se encargaba de la evaluación inmediata de los mensajes descifrados, de la preparación de informes criptológicos y de informes de situación criptológica ( en alemán : B-Meldung und B-Lageberichte ). Gestionaba la emisión y administración de las publicaciones de la División de Radio Inteligencia, el archivo y supervisión de los mensajes en un registro de documentos y dirigía el servicio de mensajería. También rastreaba y publicaba informes sobre la organización táctica y la posición de los buques de guerra extranjeros.
  • Sección IIIe: Evaluación militar de los sistemas criptológicos de los EE.UU. y descubrimiento de los sistemas de radio de EE.UU.
  • Sección IIIg: Evaluación militar de los sistemas de Rusia, Francia y Suecia y trabajos sobre el tráfico de radio de estos países.
  • Sección IIIt: Trabajos sobre problemas técnicos de inteligencia de radio. Supervisión de la red de teleimpresores en 4/SKL III.
  • Sección IIId: Realizó pruebas de todos los sistemas criptológicos alemanes con B-Dienst y garantizó la seguridad de sus propios procesos clave.
  • Sección IIIF: Investigación sobre Inglaterra. Ordenada por el Ob. Reg. Rat Wilhelm Tranow.
  • Subsección IIIFl: Investigación Inglaterra I.
  • Subsección IIIFm: Investigación Inglaterra II y Turquía.
  • Subsección IIIFn: Investigación Inglaterra III.
  • Subsección IIIFo: Investigación Inglaterra IV.
  • Subsección IIIFqu: Investigación Inglaterra V.
  • Sección IIIr: Investigar Rusia.
  • Sección IIIu: Investigación en Estados Unidos.
  • Sección IIIv: Investigación sobre Francia y Suecia. Ordenada por el Ob. Reg. Rat. Franke.
  • Sección IIIausb Training ( alemán : Ausbildung ).
  • Sección IIIk: Deber especial.
  • Sección IIIp: Clasificación de los PO, hombres y mujeres auxiliares en la Rama IV B; Manejo de asuntos de entrenamiento, en la Rama IV B; Manejo de cambios organizacionales en estaciones avanzadas; Estimación de las necesidades de fuerza de guerra de la división.

Operaciones

Al comienzo de la Segunda Guerra Mundial , Alemania ya contaba con un servicio de inteligencia naval establecido. Fundado en 1899, había crecido en tamaño y eficacia, se había profesionalizado y, hacia finales del período de entreguerras (1918-1939), se había convertido en una agencia de inteligencia de señales muy eficaz, que descifraba regularmente los códigos británicos .

Producción lingüística

La producción de B-Dienst fue un boletín semanal llamado XB Berichte , [24] similar a OKW/CHI Reliable Reports ( alemán : Verlässliche Nachrichten ) ( edición lingüística de OKW/Chi ) [25]

Poco se sabía sobre estos, hasta que un boletín, fechado el 23 de junio de 1944, fue capturado en Italia en septiembre de 1944. [25] Se sabía que la información estaba correlacionada, era muy convincente, estaba cuidadosamente organizada y tenía un formato fijo. [25] Se cree que se hicieron veinticinco copias, de las cuales se distribuyeron veintidós y se guardaron tres para fines de archivo. La lista de distribución era considerablemente más grande de lo que era habitual para la distribución del Boletín de los EE. UU.

La lista de distribución: [26]

  • Se distribuyeron ocho copias fuera del Alto Mando .
  • Estado Mayor del Mando del Grupo Naval Oeste (ubicado en París y a cargo de las unidades navales de superficie con base en los puertos de Vizcaya y el Canal, así como de la defensa costera y los convoyes del Canal)
  • Grupo de trabajo Tirpitz y 4ª Flotilla de Destructores en el norte de Noruega
  • El almirante Northern Waters en Narvik , Noruega
  • Enlace naval con el Cuartel General de Campaña de la Wehrmacht
  • Mando Naval Alemán de Italia
  • 10.º Cuerpo Flieger a través de la Flota Aérea 3 (Europa Occidental)
  • Fuerza Aérea Alemana Lofoten ( Luftwaffe responsable del reconocimiento de los convoyes árticos para Rusia)
  • Comando de Unidades de Batalla Pequeñas (creado a principios de 1944, a cargo de submarinos enanos , lanchas motoras explosivas, comandos especiales para minería y sabotaje)
  • 6 copias para el Jefe de SKL, 1 sección de SKL, 2 SKL/Comandante de las operaciones de submarinos BdU ( alemán : Befehlshaber der Unterseeboote ), etc.
  • 4 copias para inteligencia – 3 SKL
  • 1 copia para investigación en radar y electrónica – 5 SKL
  • 3 copias dentro de 4 SKL, incluida una para el jefe de división

Se produjeron dos grados de inteligencia según su fuente:

  • B-Reports – Lectura de canales abiertos y salida de análisis de tráfico.
  • XB-Reports – Mensajes descifrados transformados en inteligencia de señales.

El boletín capturado contenía tanto B como XB, con la información de XB enmarcada en cuadros negros en la página. Para evitar la incertidumbre que surgía en la interpretación de la información presentada en el boletín, se incluyó una escala de confiabilidad, con la confiabilidad indicada por las palabras de categoría probablemente o aproximadamente y presumir . [26]

Operaciones de submarinos

Gran Almirante Karl Dönitz

El envío de un mensaje a un submarino generalmente comenzaba con el contralmirante Dönitz (comandante de los submarinos, en alemán: Befehlshaber der U-Boote , abreviado como BdU) que mantenía un estricto control sobre las operaciones de los submarinos. [27] El oficial de guardia tomaba el mensaje, le ponía una marca de tiempo y se lo entregaba al oficial de guardia del técnico de radio de servicio para que lo encriptara. De quince a veinte radiotelegrafistas trabajaban por turno cifrando y descifrando mensajes. Como solo los oficiales podían fijar las posiciones de los rotores , que permanecían en vigor durante dos días, el oficial de guardia configuraba cada Enigma con una nueva clave interna, salvo una, justo antes de la medianoche cada dos días. Una máquina de cifrado Enigma permanecía en la configuración de clave anterior para descifrar los mensajes tardíos. [28] Después de que el oficial terminaba de configurar los rotores, el técnico de radio configuraba el tablero de conexiones y giraba los rotores hacia la clave. Cuando se configuraba la Enigma, el mensaje se cifraba y luego se descifraba inmediatamente en otra Enigma para asegurarse de que pudiera leerse. Si era legible, se enviaba a la ubicación apropiada. Para ello, el técnico de radio determinaba la ubicación del objetivo, normalmente un submarino, y el circuito específico para transmitirlo ( Cryptochannel , circuito de telecomunicaciones ). El Mando Naval tenía varias redes geográficas, la versión Kriegsmarine del Sistema Naval Grid Alemán [29] ( en alemán : Marinequadratkarte ), que se llamaban, Amerika A, para el área del Atlántico norte , Amerika B para el área del Atlántico sur, Afrika 1 y 2, Irlanda y otras. También se utilizaban otras dos redes para submarinos que atacaban convoyes, una con nombre en código Diana , la otra Hubertus . Cada red tenía tres frecuencias, configuradas en el momento del día para garantizar la mejor recepción. Hubertus tenía seis frecuencias diferentes utilizadas en diferentes momentos. [28] Ocasionalmente, un Wolfpack obtenía su propia frecuencia.

Una vez elegida la configuración correcta, el mensaje se transmitía en código Morse a través de un cable hasta un transmisor de radio ( torre de radio ) en Lorient . Los mensajes también se retransmitían mediante el transmisor de Sainte-Assise , en Francia, mucho más potente. La torre de Sainte-Assise repetía el mensaje a las dos, seis, doce y veinticuatro horas, y si era de importancia crítica dos días después. En un día determinado, la unidad transmitía de veinte a treinta mensajes, y cada mensaje tardaba entre quince y treinta minutos. [30]

Operador de radio Enigma a bordo del U-124, marzo de 1941

En el submarino, siempre había un técnico de radio de guardia. Los mensajes de radio se recibían cuando un submarino salía a la superficie, a la profundidad del periscopio e incluso a cuarenta pies. [30] El técnico de radio siempre anotaba el mensaje, incluso si no era para ese submarino, con números de serie de los mensajes que informaban al técnico si había pasado por alto alguno. El capitán del submarino también controlaba los números de serie de forma regular para asegurarse de que no faltara ningún mensaje y de que el técnico de radio no fuera negligente. A continuación, el técnico ejecutaba un proceso complicado que proporcionaba la clave, configuraba los rotores de la Enigma e invertía el cifrado del mensaje para obtener el mensaje, que se pasaba al capitán, que tomaba las medidas adecuadas de acuerdo con las órdenes del mensaje o lo leía para mantenerse informado de los acontecimientos actuales. [30]

Tipos de mensajes de submarinos

Las comunicaciones entre los submarinos y las instalaciones terrestres, es decir, cuarteles generales, puertos y aeronaves, se codificaban como mensajes y se clasificaban en seis tipos, que eran los siguientes: [31]

  • Las señales largas eran mensajes codificados en grupos de cuatro letras por Naval Enigma, en un formato fácilmente reconocible, con los dos primeros y los dos últimos grupos como indicadores repetidos, que indicaban el cifrado Enigma que se estaba utilizando y la configuración inicial del rotor para un mensaje específico. La longitud de los mensajes oscilaba entre 10 y 80 grupos, que tardaban entre 25 segundos y 3 minutos en transmitirse en código Morse. Las señales largas eran buenos objetivos de radiogoniometría de alta frecuencia (HF/DF o Huff-Duff), pero normalmente nunca se enviaban cuando el submarino se encontraba cerca de convoyes. [32]
  • Informes de avistamientos de convoyes: Los informes de convoyes fueron codificados inicialmente por el Libro de Señales de la Armada ( en alemán : Signalbuch ) hasta principios de 1943 en el Atlántico, luego usando el Libro de Señales Corto ( en alemán : Kurzsignalbuch ), y posteriormente recodificados en el Naval Enigma. La longitud del Signalbuch era de hasta 12 grupos, lo que hacía que la ubicación del submarino fuera fácil de detectar por Huff-Duff. [32] El sistema de código Kurzsignale condensaba los mensajes en códigos cortos que consistían en secuencias cortas para términos comunes como "ubicación del convoy" de modo que no se necesitaran descripciones adicionales en el mensaje y la transmisión fuera lo más rápida posible, generalmente demorando unos 20 segundos. La longitud típica de un mensaje era de unos 25 caracteres. Los mensajes estaban precedidos por la letra Alfa del Código Morse alemán, codificada por , para limpiar el canal de mensajes menos urgentes y los criptoanalistas de Bletchley Park los llamaban E-bar y las señales Alpha por la Kriegsmarine, lo que indica su importancia. {\displaystyle \cdot \cdot -\cdot \cdot }
  • Transmisiones de uno a seis grupos: similares al proceso para los mensajes de convoy. Las llamadas señales cortas de contacto se usaban típicamente para proporcionar la ubicación del suministro de combustible, la posición del convoy, la velocidad y el rumbo. Las transmisiones de este tipo usarían el Libro de señales cortas, un libro de códigos de señales de 110 páginas, o el Cifrado meteorológico corto ( en alemán : Wetterkurzschlüssel ) para los informes meteorológicos. El mensaje estaba precedido por la letra Beta del código Morse alemán, codificada como , y fue llamada B-bar por los criptoanalistas de Bletchley Park y señales Beta por la Kriegsmarine. Generalmente constaba de cinco grupos de cuatro letras, lo que sumaba 27 letras incluyendo los indicadores y la firma de radio de dos letras del submarino. [32] Los mensajes tardaban alrededor de 25 segundos en transmitirse a la velocidad de 70 letras por minuto. [33] Las señales Beta del grupo 5 eran fáciles de detectar por Huff-Duff si el operador estaba en la frecuencia correcta. Las señales beta de un solo grupo contenían apenas 11 letras, incluido un indicador y una firma, y ​​duraban unos 10 segundos durante la transmisión. [32] Los intentos de los Aliados de fijar estas ubicaciones de mensajes mediante Huff-Duff tuvieron cierto éxito en 1942: de 33 señales enviadas, 10 fueron fijadas. [32] {\displaystyle -\cdot \cdot \cdot -}
  • Informes meteorológicos: cifrados con el Short Weather Cipher y luego recodificados con el Naval Enigma. Un ejemplo sería 68° de latitud norte, 20° de longitud oeste (al norte de Islandia ), presión atmosférica de 972 milibares, temperatura de -5°C, viento del noroeste de fuerza 6 (en la escala Beaufort ), cobertura de nubes cirros de 3/10, visibilidad de 5 millas náuticas, que se convertiría en MZNFPED. [34]
  • Mensajes varios: se utilizan principalmente para todos los demás tipos de comunicaciones que no se pueden incluir en los mensajes anteriores. Un tipo de mensaje típico puede incluir instrucciones detalladas para reabastecimiento de combustible. El mensaje se encriptó con Naval Enigma.
  • Intercambio de claves: proceso en el que el submarino y el cuartel general establecían una clave y la utilizaban para intercambiar mensajes. El proceso de cifrado se retomaba desde donde se había dejado y era más rápido que establecer una nueva clave. [31]

La barra B era una secuencia de código Morse que utilizaban los submarinos militares alemanes ( U-boot ) durante la Segunda Guerra Mundial al principio de todas sus transmisiones de radio. Era una barra, seguida de tres puntos y luego otra barra ( ). Era el código Morse para la letra B pero con una barra extra al final, de ahí el nombre "B-bar". El nombre fue acuñado por los británicos. [35] Las barras en código Morse se denominan más convencionalmente "guiones" en la actualidad. {\displaystyle -\cdot \cdot \cdot -}

Difusión a submarinos en el mar

Se hizo un esfuerzo considerable para asegurar que los submarinos en servicio operativo estuvieran informados de cualquier inteligencia que hubiera facilitado su tarea, es decir, el hundimiento de barcos aliados. [36] Se pasaron cientos de mensajes para la capacidad de guerra ofensiva que describían los movimientos de los convoyes aliados y los movimientos de los barcos de un país neutral. Para la capacidad de guerra defensiva se incluía no solo el número y la disposición de las unidades antisubmarinas tanto de superficie como aéreas, sino también las tácticas, el armamento y los dispositivos de localización antisubmarinos ( Guerra antisubmarina ). [36] Además, se mantenían archivos a bordo, que se actualizaban periódicamente mediante transmisiones de radio. Desde un punto de vista naval alemán, la transmisión por radio era fundamental para difundir cualquier inteligencia y, de hecho, cualquier fragmento de información que pudiera recopilarse sobre las defensas aliadas. [36]

...al lector del tráfico de submarinos se le proporcionó un trasfondo sorprendentemente amplio para juzgar las ansiedades, sospechas, temores y conceptos erróneos alemanes, junto con los planes y esperanzas, o expedientes, para tomar medidas de contraataque.

Difusión de inteligencia por período

Durante la Ofensiva de Invierno de 1942-1943 , la inteligencia siempre se refería a los convoyes con especial énfasis en las rutas entre Estados Unidos y el Reino Unido. [37] Durante 1943, cuando las operaciones de los submarinos pasaron a una campaña defensiva , comenzó a intercambiarse un tipo distinto de mensaje, que finalmente se volvió común, es decir, los informes de contacto y ataque aliados. Los informes de situaciones de defensa [38] se volvieron notables por su extensión y nuevas ediciones. Los informes de áreas distantes, como el Caribe, se volvieron más comunes. Para el invierno de 1943-44, la reanudación de una guerra ofensiva contra los convoyes aliados ( Batalla del Atlántico: años finales ) trajo de vuelta los mensajes de los convoyes. Con las dificultades de encontrar convoyes para atacar, y con los Aliados ahora leyendo todas las comunicaciones que enviaba la Kriegsmarine , al mismo tiempo que las operaciones aliadas diarias, nuevos tipos de mensajes de inteligencia, incluida la radiogoniometría ( radiogoniómetro ) sobre las posiciones de las unidades aliadas y los informes especiales de los grupos de interceptación a bordo de los submarinos, se hicieron más prominentes. Entre las preocupaciones particulares se encontraban los dispositivos de localización aliados, las posiciones de los grupos de portaaviones de escolta de la Armada de los EE. UU. (en un intento de garantizar que los submarinos subacuáticos emerjan de manera segura). Se intentó evaluar nuevos tipos de sonidos submarinos, en particular relacionados con ASDIC , boyas de búsqueda y dispositivos de contraataque para torpedos acústicos . [37]

Capacitación

La estación de interceptación MPA Flanders ( en alemán : Marinepeilabteilung Flandern ), que estaba ubicada en el Castillo de Saint Andries , Brujas , se utilizó para entrenar a los operadores de radio y criptografía del submarino alemán U-664 . [39]

Necesidades crónicas de personal

Durante todo el período de la Segunda Guerra Mundial, B-Dienst luchó por retener personal y, de hecho, tuvo una escasez crónica y continua de personal. En abril de 1941, un total de 64 personas fueron asignadas al Código Naval, en un sistema de cuatro guardias. Se necesitaban cuatro personas adicionales por guardia. Un total de cuarenta hombres fueron asignados a una subdivisión del Código Naval, y se requerían ocho más. La otra subdivisión tenía siete hombres trabajando durante el día, pero se necesitaban seis más para desarrollar un programa de dos guardias. El personal total necesario solo para los principales sistemas británicos era de 165 personas. [40]

En marzo de 1945, los requisitos de personal para el descifrado se establecieron de la siguiente manera: para todos los países, para el tráfico legible se necesitaban 155 personas, para la investigación sobre los sistemas británicos, se necesitaban 85 hombres, por lo que el total era de 240. En el año que comenzó en enero de 1944, el personal para la subsección del Código Naval se redujo de 198 a 94. [40]

Tranow afirmó que en 1942 su personal de criptoanalistas había aumentado a unas 275 personas. Quería duplicar esa cifra, pero no lo logró. En mayo de 1945, durante su entrevista con TICOM, comentó con amargura que el número total de personal en la sección de criptoanálisis en inglés era de 275. [40]

Criptología ofensiva

Resumen

Al comienzo de la Segunda Guerra Mundial en 1939, Alemania ya contaba con un servicio de inteligencia naval establecido. Fundado en 1899, había crecido en tamaño y eficacia, se había profesionalizado y, a finales del período de entreguerras, se había convertido en una agencia de inteligencia de señales muy eficaz, que descifraba regularmente los códigos británicos. La Marina Real Británica fue el principal adversario del B-Dienst durante la Segunda Guerra Mundial. Los principales códigos navales de alto nivel de Gran Bretaña en uso en ese momento eran: [41]

  • Código Naval No 1 – Libro de grupos de códigos de cuatro dígitos , vigente desde 1934, para uso de las unidades navales. El Código Naval siempre se utilizó recodificado o, en el idioma de la época, supercodificado. El recodificado o supercodificado consistía en agregar al código números aparentemente aleatorios de tablas de 5000 grupos de números, pero, según el código, podían ser hasta 20 000 grupos de números.

Las tablas de supercifrado de cifrado naval en ese momento estaban limitadas a cinco: tabla de comandante en jefe, tabla de oficiales de bandera, tabla general mantenida por todos los barcos debajo de los destructores , tablas de barcos pequeños y tablas de cañoneras chinas.

  • Código Naval (Código Administrativo) – Libro de códigos de cinco dígitos, también en vigor desde 1934, para las comunicaciones con los buques mercantes, es decir, los convoyes, que se había utilizado ampliamente, sin recodificar para las señales no confidenciales, y a partir de 1938 se había recodificado utilizando una serie general de tablas, para las señales confidenciales. Desde febrero de 1937 hasta abril de 1939, se había utilizado el Código Administrativo con una tabla especial de recodificación secreta . Al comienzo de la guerra, el valor de seguridad del código era muy bajo. El Código Naval reemplazó al Código Administrativo el 20 de agosto de 1940.
  • Código Auxiliar N° 3: Libro de códigos de cuatro dígitos, vigente desde febrero de 1937, para uso de buques pequeños. Se había utilizado sin codificar para el tráfico no confidencial y codificado mediante una tabla alfabética múltiple para el tráfico confidencial. Su seguridad también era baja. Ambas versiones del Código Naval y del Código Auxiliar se retiraron del uso el 20 de agosto de 1940.

Wilhelm Tranow descifró el código más utilizado por la Marina Real Británica, el Código Naval de 5 dígitos, en otoño de 1935. El día que comenzó la guerra, B-Dienst estaba al tanto de los movimientos de los buques mercantes británicos en los mares frente a Alemania. El 11 de septiembre de 1939 leyeron un mensaje que les informaba de que se estaba formando un convoy frente a la costa del canal de Bristol y enviaron al submarino U-31 que hundió al SS Aviemore a unas 220 millas (350 km) al suroeste de Cape Clear . [42]

Durante este tiempo, B-Dienst no tenía suficiente personal para lidiar con Naval Cypher, y solo había hecho una entrada preliminar. El volumen de tráfico aumentó enormemente. La sección estuvo temporalmente bloqueada, no solo por la gran cantidad de material, sino también porque había comenzado un revés antes de la guerra el 25 y 26 de agosto de 1939, [43] cuando Gran Bretaña cambió las tablas de cifrado del comandante en jefe y los oficiales de bandera [43] Todo el trabajo en Naval Cypher cesó temporalmente, el código naval se leía aproximadamente el 35% del tiempo. [43] En octubre de 1939, estaban leyendo nuevamente una pequeña proporción de mensajes de Naval Cypher con el trabajo concentrado en mensajes relacionados con el tráfico en el Océano Atlántico Norte , el Atlántico Sur, el Mar del Norte y el Skagerrak , etc. Los mensajes leídos contenían la organización en tiempos de guerra de la Marina Real y el efecto del hundimiento del HMS  Royal Oak en Scapa Flow y los efectos de la actividad de los acorazados alemanes en el área del Canal. [43] Después del hundimiento del HMS  Rawalpindi el 23 de noviembre de 1939, Wilhelm Tranow leyó las contramedidas de la Marina Real. La entrada en el Código Naval No. 1 había sido posible gracias a las Tablas de Recifrado de Submarinos que se usaban universalmente para todo el tráfico británico. No fue hasta mayo de 1940 que se reservaron tablas especiales para submarinos y el 20 de agosto, los submarinos británicos habían dejado de usar el Código Naval y en su lugar habían pasado al Código Naval. [41] En abril de 1940, el Código Naval fue penetrado nuevamente.

Operación Stratford

Tal vez el mayor éxito de B-Dienst se produjo a mediados de marzo-abril de 1940, cuando una versión del Código Naval Cifrado N° 1 fue penetrada [43] y los mensajes revelaron planes para una expedición anglo-francesa contra Noruega bajo el nombre encubierto de Operación Stratford . Alemania tomó la iniciativa e invadió Noruega el 9 de abril de 1940. El código fue leído simultáneamente durante la campaña. Los datos exactos sobre las contramedidas británicas, como los campos de aterrizaje y la llegada de transportes a Harstad , se conocían de antemano, lo que permitió a las Fuerzas Armadas alemanas tomar las medidas adecuadas. Cuando Noruega se rindió a principios de mayo de 1940, B-Dienst recibió una serie de documentos capturados del HMS  Hardy , un destructor que quedó varado en el Ofotfjord en la batalla de Narvik durante la campaña noruega , pero cuando los británicos estaban evacuando Bergen, dejaron un gran alijo de documentos criptográficos británicos que fueron descubiertos en mayo de 1940. Estos incluían una copia del Código Administrativo, una copia del Cifrado Interdepartamental No.1 del Ministerio de Relaciones Exteriores, el Código de la Marina Mercante actual con tablas de recodificación y el Código Auxiliar y Tablas de Recodificación junto con Indicativos de Llamada y Grupos de Entrega. [44] [45] Estos fueron explotados como una ayuda para leer futuros cifrados. La campaña noruega le permitió a Tranow dormirse en los laureles hasta agosto de 1940, cuando aparecieron nuevos desafíos. [46]

Período 1941-1942

1940–41 en el Atlántico Norte y el Mar del Norte.

Período 1942-1943

Enero-agosto de 1942 hasta aproximadamente agosto

Fin del éxito de B-Dienst

A finales de 1943, los éxitos de B-Dienst eran cada vez menores. El Código Naval, edición Brown, todavía se podía leer a finales de 1943, pero un fuerte ataque aéreo en Berlín en noviembre de 1943 destruyó una gran cantidad de sus registros, reduciendo drásticamente su efectividad operativa. B-Dienst tuvo que mudarse a Sengwarden, cerca de Eberswalde . Con el Almirantazgo cambiando las claves todos los días, en lugar de cada 15 días como lo habían hecho el año anterior, y el uso creciente de libretas de un solo uso, hizo que la ruptura continua de cifrados de alto nivel fuera efectivamente imposible. El 20 de abril de 1944, el destructor canadiense HMCS  Athabaskan se hundió frente a la costa de Bretaña y, aunque se recuperaron los libros de códigos, hicieron poca diferencia. [47] Un importante telegrafista, capturado del barco, dio una descripción detallada del nuevo procedimiento de doble conversión para el sistema Stencil Subtractor. B-Dienst dedicó un estudio intensivo a este problema y parece haber desarrollado métodos mediante los cuales se podría descomponer el proceso. [48]

En el mes anterior al desembarco de Normandía , Hitler le preguntó a B-Dienst en una orden qué códigos ingleses estaba leyendo, y solo pudo responder que los dos principales códigos ingleses de alta seguridad ya no se podían leer: el Código Naval de principios de junio de 1943 y el Código Naval de enero de 1944. [47]

Introducción de Naval Cypher 2

El estatus de B-Dienst continuó hasta el 20 de agosto de 1940, cuando el Naval Cypher No. 1, que había estado en uso desde 1934, fue reemplazado por el Naval Cypher No. 2. Las Tablas de Recifrado generales también se introdujeron aproximadamente al mismo tiempo, con el Código Naval pasando a ser un código de 4 dígitos en lugar de un código de 5 dígitos. [49] Este cambio resultó en un revés para B-Dienst porque tanto el Código Naval como el Naval Cypher eran externamente idénticos, pero en septiembre de 1940, nuevamente estaban leyendo una pequeña proporción del Naval Cypher. [50] En siete semanas habían descubierto los significados de 800 grupos de códigos, 400 del vocabulario general y 450 nombres de barcos en Naval Cypher. A partir de octubre de 1940, el Almirantazgo británico introdujo procedimientos de recifrado izquierdo y derecho y dos tablas de recifrado adicionales: una para su uso en el Mar del Norte y el Atlántico, la otra en el Mediterráneo . A principios de 1941, esto se había ampliado a 700 nombres de barcos y 1200 palabras de vocabulario. [49] En ese momento, B-Dienst comenzó a asignar códigos británicos con apodos , basados ​​en ciudades alemanas. El código naval era Colonia , y el código naval, que se estaba desmoronando, se llamaba Múnich con dos variantes, Marrón y Azul . [49] El 20 de enero de 1940, el Almirantazgo introdujo indicadores de punto de partida disfrazados, lo que provocó una grave crisis en el cuartel general naval. Achim Teubner, jefe de inteligencia de comunicaciones, ordenó que se enviara una directiva a todos los barcos de que la posición y los movimientos de todos los barcos británicos no se conocerían debido a un cambio de código. [46]

B-Dienst no pudo leer nada hasta después de unas cuatro semanas, pero la falta de personal no le permitió aprovechar el éxito. En ese momento, B-Dienst tenía acceso a unas pocas máquinas Hollerith y, después de cuatro semanas, solo pudo leer el 10% de las intercepciones recibidas. [50]

En septiembre de 1941, se abandonaron los indicadores de punto de partida camuflados y se empezó a utilizar una familia de indicadores de punto de partida estándar de cuatro dígitos. Esto obligó a B-Dienst a determinar qué tabla utilizar para cada mensaje en particular, lo que le proporcionó ayuda, ya que Tranow pudo volver a leer casi la mitad de lo que leyó en el punto álgido de su éxito, inmediatamente antes del 1 de octubre de 1940. Los resultados fueron tan buenos que Tranow alcanzó el antiguo estándar antes de que se recodificaran los indicadores. Esto continuó hasta que el Naval Cypher No. 2 fue reemplazado por el Naval Cypher No. 4 el 1 de enero de 1942. [51]

Cifrado naval combinado n.º 3

El desciframiento del código naval aliado fue quizás también el mayor logro del B-Dienst. [52]

El cifrado naval combinado n.º 3, introducido el 20 de enero de 1941, se reservó para uso tanto estadounidense como británico, para cifrar las comunicaciones hacia y desde los convoyes del Atlántico . La entrada de los EE. UU. en la guerra aumentó el número de mensajes que manejaba B-Dienst, ya que el número de áreas objetivo aumentó de 136 a 237 al final de la guerra. A fines de 1943, el número de intercepciones era más de 3.101.831 al año, u 8.500 por día, aunque los duplicados eran comunes. [49]

En octubre de 1941, se estaba generando suficiente tráfico para que B-Dienst comenzara a notar la importancia vital del cifrado, lo que le dio el apodo de Convoy Cipher y le dio el nombre en código Frankfurt . [51] Para eliminar el supercifrado del mensaje, se necesitaban uno o dos mensajes con números supercifrados superpuestos. De 100 mensajes o más, la probabilidad era más de la mitad de que dos no solo se superpusieran, sino que comenzaran en el mismo punto en las tablas de números. [53] B-Dienst también explotó las cunas .

Las tablas de resta utilizadas con el Naval Cypher No 3 tenían 15.000 grupos en 1941. Como el tráfico había aumentado enormemente, también lo hicieron las tablas de resta. La tabla M-General había aumentado a 218.000 grupos en agosto de 1942, y la tabla S-Atlántico aumentó a 148.000 grupos en octubre de 1942, pero en noviembre había aumentado de nuevo a 220.000 grupos. Los grupos de códigos se reutilizaron varias veces, y fueron estas profundidades las que utilizó B-Dienst para ayudar a reconstruir el cifrado. El almirantazgo británico intentó limitar las profundidades cambiando las tablas de recodificación cada mes, luego a partir de septiembre de 1942 cada 15 días y en 1943 cada 10 días.

En febrero de 1942, el cifrado se había reconstruido con una rapidez asombrosa , tal vez gracias al hecho de que hasta el 1 de abril de 1942, casi todo el tráfico en el cifrado n.º 3 se había recodificado utilizando una sola tabla, la tabla General M. [51] En marzo de 1942, Tranow leía la mayoría de los mensajes con el menor retraso, para las señales en las que se utilizaba el cifrado, incluido el Atlántico Norte. El procedimiento de recodificación de izquierda y derecha se añadió al proceso de cifrado el 1 de agosto de 1942, pero no supuso ninguna diferencia, ya que B-Dienst llegó a leer hasta el 80% de todo el tráfico. Esto continuó durante la mayor parte de 1942, hasta el 15 de diciembre, cuando se introdujo una tabla de recodificación adicional, la tabla de recodificación del Área Atlántica , pero no supuso ninguna diferencia. [51] También se introdujeron indicadores de punto de partida camuflados, pero con personal adicional reclutado en B-Dienst, Tranow volvió a leer volúmenes sustanciales de mensajes en febrero de 1943. Con frecuencia, Tranow podía leer casi todo el tráfico de convoyes que le interesaba en el Atlántico Norte tan rápidamente que en ocasiones tenía la información con diez o veinte horas de antelación. Las señales rutinarias de Western Approaches y Halifax lo ayudaron tanto como leer el tráfico del Código de Buques Mercantes, en particular aquellos registrados utilizando Tablas de Convoyes. Esta información era de inmensa importancia táctica para los submarinos. Lo que el Almirantazgo consideró el aspecto más inquietante fue que desde febrero de 1942 hasta el 10 de junio de 1943, B-Dienst pudo leer, casi a diario, la señal de disposición de submarinos del Almirantazgo, a menudo la misma noche en que se producía. Usando esta información, B-Dienst podía pronosticar las rutas que tomarían los convoyes para evitar concentraciones de submarinos a las que se hacía referencia en la señal y tomar las medidas adecuadas. [54]

El 10 de junio de 1943, el Cypher No. 3 fue retirado y el Cypher No. 5 entró en servicio. [55]

Sospechas británicas de compromiso
Miedo al compromiso

Alrededor de febrero de 1943, los grupos de submarinos Neptune , Ritter y Knappen (60 submarinos en total) estaban estacionados en la brecha de Groenlandia . Dönitz había formado con estos tres grupos una línea de patrulla en el meridiano 30° Oeste, comenzando en 63° Norte y extendiéndose hacia el sur por 600 millas (970 km) hasta 53° Norte. [56]

En febrero de 1943, se produjo un ataque exitoso al convoy ON 166, y el Almirantazgo sospechó que la clave nº 3 estaba comprometida, aunque no se pudo demostrar en ese momento. Los cambios de última hora en las líneas de patrulla de los grupos Ritter y Neptune el 18 de febrero mostraron que el Alto Mando alemán había abandonado el plan de realizar operaciones en el convoy HX 226 y, en su lugar, estaba reorganizando las líneas de ataque para atacar al convoy ON 166 en dirección oeste. A los pocos minutos de estos cambios, se formó un tercer grupo de submarinos para girar hacia el sureste de la línea Neptun-Ritter y cortar cualquier desviación del convoy hacia el sur. [56]

El hidrófono del U-604 hizo contacto con las hélices del convoy. El convoy ON 166 había recibido tres desviaciones entre el 17 y el 18 de febrero de 1943, enviadas por el Almirantazgo utilizando el código naval nº 3 (recodificado utilizando la tabla S ), e intentó avanzar hacia el sur. El Almirantazgo no cuestionó que Tranow supiera del convoy. La disposición y el desplazamiento de los submarinos entre el 18 y el 20 de febrero sugirieron que B-Dienst tenía conocimiento de la ubicación del convoy en lugar de un cálculo. De las tres desviaciones, la primera era la más sospechosa, ya que habría enviado al convoy a través de la línea Ritter justo al sur de su punto medio, y la ruta de los rezagados habría pasado por lalínea Knappen . [57]

Miedos comunicados

El 26 de febrero de 1943, la Sección Atlántica del Almirantazgo envió un memorando al COMINCH comentando el extraño comportamiento de las manadas de lobos y el cambio efectivo de secuencia de los submarinos durante esa ocasión. [58]

La evidencia se acumula

Más pruebas se habían acumulado después de la batalla de los convoyes HX 229/SC 122 , que fue considerada la mayor batalla de submarinos de la Segunda Guerra Mundial, cuando las soluciones de B-Dienst para Frankfurt estaban en su apogeo de eficiencia. El 5 de marzo, el lento convoy SC122 partió de la ciudad de Nueva York seguido el 8 por el convoy más rápido HX229. El 12 y el 13, los 51 buques del SC122 navegaron en 13 columnas, mientras que el HX229, que estaba alcanzando al SC122, navegaba en 11 columnas, ambas en dirección al Atlántico Norte, cuando el Almirantazgo escuchó intensas comunicaciones de submarinos por delante de los dos convoyes. A las 8 p. m. del 13 de marzo, el SC122, que en ese momento se encontraba a 49° Norte, 40° Oeste, recibió la orden de evitar a los submarinos, poniendo un rumbo de 67°. B-Dienst descifró este mensaje y se lo pasó a Karl Dönitz. Un grado de latitud representa sesenta millas náuticas, y un grado de longitud , a 49° de latitud norte, equivale a 39,3 millas náuticas. Esto significaba que incluso si los convoyes sabían exactamente dónde se encontraban los submarinos, y los submarinos sabían dónde estaban los convoyes, aún podían estar a decenas de millas de su curso. Para permitirles localizar el convoy, Dönitz ordenó a 17 submarinos que se desplegaran en una línea norte-sur contra el SC122, y más tarde 11 submarinos contra el HX229. [47]

El orden de las comunicaciones fue el siguiente: [59]

  • Ruta original del HX 229, enviada en el Cifrado Naval No. 3, Tabla de Recifrado "M".
  • HX 229 desviado; se le ordenó virar hacia el este al llegar a 49°N – 48°W. (J) Envió el código naval n.° 3, "M". Se sabía que había submarinos en la ruta original entre Terranova y Groenlandia.
  • Se ordenó al grupo de submarinos Raubgraf que formara una nueva línea frente a Terranova el 15 de marzo, en espera de un convoy con rumbo noreste . La ruta original del HX 229 habría dividido esta línea en aproximadamente 50°30'N – 47°W.
  • Antes de que Raubgraf pudiera reorganizarse en la línea para el día 15, recibió repentinamente la orden de dirigirse al área 49°40'N – 42°15'W a alta velocidad.
  • Se ordenó la línea Raubgraf desde 51°15'N – 42°05'W hasta 49°27'N – 40°55'W. "Conseguir el convoy en dirección este al que se pueden asignar más grupos más adelante".

Es difícil explicar el repentino cambio de rumbo del Raubgraf sin asumir un compromiso. No hay nada en esos informes que pudiera justificar la conclusión de B-Dienst de que un convoy al noreste que aún no había sido avistado se estaba convirtiendo en un convoy hacia el este. Varias horas después, los submarinos del Raubgraf estaban realizando varias maniobras que implicaban puntos tan delicados como un cambio de rumbo de 15 millas hacia el sur, acompañado de frases como "¡Hay que encontrar el convoy!". La incertidumbre de B-Dienst en cuanto a la ubicación precisa del convoy y su incapacidad para organizar los submarinos con la precisión requerida probablemente indicaban que B-Dienst no poseía una recuperación completa del despacho de desviación del HX 229 del Almirantazgo. [60]

Más evidencias se acumularon con los movimientos sospechosos de los submarinos alrededor del convoy TO 2 el 18-22 de marzo, en ruta (de Trinidad a Curazao ) y el convoy UGS 6 el 7-13 de marzo en ruta (de la bahía de Chesapeake a Gibraltar ) [59] y en mayo de 1943, el convoy HX 237 en ruta ( del puerto de Halifax , más tarde de la ciudad de Nueva York ) a Liverpool ) y el SC 129 en ruta ( de Sídney, Nueva Escocia o del puerto de Halifax o de la ciudad de Nueva York a Liverpool ) confirmaron las sospechas del Almirantazgo. [61]

Compromiso aceptado

En mayo de 1943, el COMINCH fue informado del compromiso con el Almirantazgo, que llegó a la misma conclusión y recomendó una solución para junio, hasta que se pudiera introducir el Cipher No. 5. La inseguridad del Cypher Naval No. 3 se atribuyó a: [62]

  • Compromiso de partes del libro base de aviación debido al uso intensivo durante largos períodos.
  • Sobrecarga de las tablas "M" y "S" a pesar del cambio continuo cada 10 días.
  • Fácil clasificación de mensajes en Naval Cypher No. 3 debido a sus distintivos de llamada.

La contramedida propuesta fue cambiar el período de las tablas de cifrado "M" y "S" de cada 10 días a cada 5 días. Sin embargo, la evidencia continua de compromiso demostró que las salvaguardias provisionales no podían aceptarse en su totalidad. El cifrado naval n.° 5 se introdujo el 1 de junio de 1943. [63]

Portada del folleto de British Cypher No. 5

En enero de 1942 se introdujo el cifrado naval n.° 4 y, en marzo de 1942, Tranow había reconstruido parte del libro, pero siguió centrándose en el cifrado n.° 3, que se consideró con diferencia el cifrado más importante durante algunos meses, pero en octubre de 1942 había reconstruido el libro de códigos [64] lo suficiente como para interceptar y leer mensajes sobre los movimientos de convoyes en el océano Pacífico , el océano Índico y el mar Rojo . En esa época, de diciembre de 1941 a enero de 1942, el Almirantazgo había empezado a utilizar libretas de un solo uso para el cifrado, especialmente en las zonas del Atlántico Norte y las aguas interiores, y se denominaban: [65]

  • Almirantazgo
  • Comandante en jefe de la flota nacional
  • El Comandante en Jefe se acerca a Occidente

Wilhelm Tranow y su equipo se vieron considerablemente obstaculizados por la introducción de los blocs de un solo uso y se vieron privados de un tráfico sustancial, en particular los informes diarios SITREP de los accesos occidentales que solían ser codificados en la tabla del Área 1, pero ahora se codificaban en el bloc de un solo uso del Código de acceso occidental del Comandante en Jefe OUT . A partir de mayo de 1942, se introdujo el uso de la maquinaria tabuladora Hollerith , que ayudó, pero nunca logró el éxito con este cifrado como lo hizo con las versiones anteriores. [66]

Página 5 del folleto British Cypher No. 5, que muestra las codificaciones de temas individuales en orden alfabético, comenzando con la A.

El 1 de junio de 1943, el sistema de cifrado naval n.° 5 sustituyó al n.° 4 y, el 10 de junio de 1943, al n.° 3. El sistema de cifrado naval n.° 5 era un nuevo tipo de cifrado que introdujo una serie de mejoras que lo hicieron mucho más seguro. Es probable que Tranow hubiera podido alcanzar el mismo nivel de éxito que con los sistemas de cifrado anteriores, pero no habría tenido una vida útil muy larga, ya que a partir del 1 de julio de 1943, las largas tablas de sustracción habituales comenzaron a ser sustituidas por el sistema de sustracción de plantillas , que era irrompible. [54]

B-Dienst cesó todos los trabajos en Naval Cypher el 31 de enero de 1945.

El Código Naval reemplazó al Código Administrativo el 20 de agosto de 1940, ya que el Código Administrativo había estado en uso durante el período de entreguerras, desde 1937, y había sido descifrado por completo por B-Dienst debido a las prácticas criptográficas británicas descuidadas durante tiempos de paz, de usar el código tanto recodificado como no recodificado. El Código Naval era un código de grupo de cuatro cifras, lo que lo hacía idéntico al Código Naval, y esto confundió a B-Dienst durante aproximadamente seis semanas como se describió anteriormente, cuando el Código Naval fue descifrado inicialmente. El Código Naval, que se usaba para las comunicaciones entre convoyes y costa, también comenzó a usarse para las comunicaciones de los buques auxiliares utilizando las Tablas de Buques Auxiliares con los distintivos de llamada de los Buques de Guerra. B-Dienst pudo descifrar rápidamente este código con cierto éxito, hasta que se introdujo el sistema Stencil Subtractor el 1 de diciembre de 1943, lo que permitió cambiar las tablas de recodificación a diario. [67]

B-Dienst dedicó una cantidad considerable de personal a descifrar el Código Naval en las tablas de recodificación del Área I, que eran comunicaciones que se producían en el Canal de la Mancha , el Mar del Norte y el Atlántico Norte , que entró en vigor el 21 de noviembre de 1940. Como norma, B-Dienst sólo se concentraba en descifrar la parte de la dirección del mensaje para descubrir la ubicación de los principales grupos de batalla. El procedimiento de izquierda y derecha estuvo en vigor hasta el 1 de octubre de 1940, pero con personal adicional, Tranow hizo repetidas intrusiones en el código. El procedimiento de izquierda y derecha no se introdujo para los buques auxiliares hasta el 1 de octubre de 1941. Los indicadores de punto de partida camuflados, introducidos el 20 de enero de 1941, significaron que B-Dienst tuvo que utilizar personal adicional ya que la carga de trabajo se había duplicado. [67]

Una copia del Código Naval N° 1 fue capturada en mayo de 1941, cuando el HMS  York , un crucero pesado, fue hundido en la bahía de Suda , Creta . Empapado con ácido sulfúrico, los aliados no sabían si era ilegible. El 1 de enero de 1942, se introdujo el Código Naval N° 2. En 10 días, B-Dienst pudo leer mensajes rutinarios y, a lo largo de 1942, su éxito aumentó. [67] Los indicadores de punto de partida camuflados se introdujeron el 15 de diciembre de 1942, pero al igual que con Naval Cypher, fueron de poca utilidad, solo un revés temporal. El Código Naval N° 3 se introdujo el 1 de marzo de 1943 y B-Dienst continuó leyendo un gran volumen de mensajes recodificados con tablas de buques auxiliares. A finales de 1942, B-Dienst capturó una copia del Código Naval N.º 2 en Tobruk , lo que confirmó el trabajo que habían realizado para penetrar el código. [67] El Código Naval N.º 3 era una mejora del N.º 2 y provocó que la unidad de criptoanálisis de B-Dienst se detuviera, pero en agosto de 1943, B-Dienst estaba penetrando nuevamente el código a través de la mesa de recifrado auxiliar y con un éxito creciente hasta el 1 de diciembre de 1943.

Desde el 1 de marzo de 1943, B-Dienst trabajó poco con las tablas auxiliares debido a la falta de personal. El 1 de diciembre de 1943, se implementó el sistema Stencil Subtractor en el Código Naval, lo que significa que el recifrado del código se realizó en un período mucho más rápido, a veces cada hora, o cuando comenzaba una nueva operación naval. [67] B-Dienst tardó casi un mes en comprender que se había puesto en marcha una nueva metodología de recifrado, sospechando inicialmente que el código subyacente había cambiado. También lo atribuyeron a la rendición de Italia a las fuerzas aliadas el 13 de octubre de 1943. B-Dienst se dedicó a tratar de determinar cómo funcionaba el nuevo recifrado y, en enero de 1944, mostrando un asombroso alto grado de habilidad , logró establecer los principios del procedimiento de indicador de conversión única Stencil Subtractor que era efectivo en ese momento. [67] En el transcurso de las semanas siguientes, Tranow y su equipo pudieron reconstruir algunos mensajes individuales y, más tarde, el tráfico de días enteros. En ese momento, Tranow se dio cuenta de que cada día se generaban nuevas páginas de recodificación de claves y que la recuperación de cifras de las páginas de claves indicaba que se estaba utilizando una plantilla con ventanas en una posición constante para el recifrado. Era solo cuestión de tiempo antes de que se reconstruyera la plantilla y se empleara exclusivamente a un personal de 250 personas en este trabajo. B-Dienst asumió que, dado suficiente tráfico, el sistema Stencil Subtractor podría descifrarse, pero solo si estaba disponible el libro de códigos básico, es decir, pinched , o quizás uno que se hubiera utilizado durante varios meses en el que ya se hubieran recuperado grupos. En enero de 1944, B-Dienst pudo descifrar el tráfico de diciembre de 1943 en la tabla auxiliar, pero solo debido al hecho de que estaban trabajando con una edición del Código Naval que estaba casi al final de su vida útil. [67] El 1 de enero de 1944, se introdujo el Código Naval N.º 4 con recifrado Stencil Subtractor, lo que lo hacía mucho más seguro que el antiguo método de recifrado con sustractor largo.

Tabla de intentos de solución de cifrados

Esta es una lista de códigos y cifras que fueron resueltos y aquellos en los que la unidad de criptoanalistas hizo un intento desde el comienzo de la Segunda Guerra Mundial hasta enero de 1945. [40]

Tablas de cifras rotas
Sistema de cifradoNombre en clave alemánObservaciones
Cifrado navalColoniaPrimera lectura a mediados de octubre de 1939.

Alcanza su máximo apogeo en 1940. Las dificultades aumentaron a partir de enero de 1942. Ya no se lee después de mediados de 1943.

Código NavalMunich (Marrón y Azul)Leída con bastante éxito desde el comienzo de la guerra hasta diciembre de 1943, con frecuentes lagunas. No leída después de 1944.
Cifrado combinado n.º 3FráncfortIntroducido en octubre de 1941.

Se leyó aproximadamente el 80% desde febrero de 1942 hasta el 15 de diciembre de 1942. Dificultades, luego éxitos en abril y mayo. El sistema fue reemplazado en junio de 1943.

Cifrado interdepartamentalBremen

Desde principios de 1939, B-Dienst monitoreó este código, pero no entendió cuál era su propósito. El análisis del tráfico reveló que se utilizaba un sistema de sustracción larga. En mayo de 1940, se recuperó una copia del código interdepartamental n.º 1 de un escondite de documentos en Bergen. A partir de este hallazgo, se pudo leer el tráfico a partir de mayo de 1940, incluidos los resúmenes semanales de inteligencia enviados por el Almirantazgo británico a los agregados navales en el extranjero. También se leyeron grandes cantidades de mensajes diplomáticos, algunos relacionados con asuntos militares en Oriente Medio. En 1940 y a principios de 1941, se obtuvo información sobre la disposición de cruceros y acorazados alrededor del área de Freetown en África occidental . Ocasionalmente se utilizó como código interservicios y B-Dienst localizó ocasionalmente buques mercantes con rutas independientes en el Atlántico. También leyeron señales del Almirantazgo sobre cruceros auxiliares alemanes que intentaron salir de los puertos de América del Sur y Central. El tiempo que se tardaba en descifrar un mensaje era de seis a diez horas, lo que se consideraba poco tiempo. El cifrado utilizaba la tabla general de cifrado y se cambiaba en momentos variables, generalmente de un mes a tres meses. El cifrado utilizaba un sistema de indicador de punto de partida inseguro. El Ministerio de Asuntos Exteriores británico controlaba los cambios en las tablas de cifrado. El 12 de julio de 1941, el Código Naval de Costas asumió parte de su funcionalidad, es decir, el Admiralty to Naval Attache en el extranjero. B-Dienst tuvo poco éxito en 1942 en lo que respecta al tráfico naval. [66] B-Dienst dejó de trabajar en diciembre de 1942. El cifrado interdepartamental n.º 2 entró en vigor el 15 de junio de 1943.

Código InterserviciosBailandoAparentemente reemplazó al Cipher interdepartamental en julio de 1942.

No leído hasta noviembre de 1942.

Código de la costa navalStettinNaval Shore era un código de alta seguridad que se introdujo el 12 de julio de 1941 y que, a partir de entonces, sustituyó al código interdepartamental. Se utilizaba para las comunicaciones diplomáticas entre el Almirantazgo y los agregados navales en el extranjero. B-Dienst trabajó en él con poco éxito entre 1941 y 1942. El volumen de tráfico era reducido.
Código de flotaHamburgo

El Código de la Flota se trabajó durante toda la guerra con distintos grados de éxito. Cuando una edición se utilizaba durante un mes, B-Dienst normalmente lograba algún éxito en 10 a 14 días, pero dependía del material disponible. No se obtuvo material operativo avanzado del uso del Código de la Flota durante los desembarcos en el norte de África hasta noviembre de 1942. En noviembre de 1942, Alemania capturó una edición del Código de la Flota (N.º 27) en el norte de África que permaneció en uso para ejercicios hasta agosto de 1944, y B-Dienst pudo leer algunos mensajes, que se consideraban poco importantes. Incluso durante el hundimiento del acorazado Scharnhorst en diciembre de 1943, cuando B-Dienst interceptó 30 mensajes, no pudo descifrar eficazmente el código y usarlo con efecto operativo. En enero de 1944, durante el Asalto de Anzio , B-Dienst había interceptado 158 mensajes, pero no pudo usarlo de manera efectiva debido al bajo volumen de tráfico. Al final de la guerra, B-Dienst había avanzado lo suficiente con el código, de modo que se podían descifrar 1500 mensajes al mes. Fue reemplazado por el Código de Asalto Combinado. [68]

MersigsGalianoMersigs era un sistema sencillo de señales codificadas con banderas y luces intermitentes para la comunicación entre convoyes de buques mercantes. Las obras comenzaron en la primavera de 1942. Se lee actualmente desde principios de 1944 hasta finales, excepto cuando se utilizaban libretas de un solo uso.
Código de frases de BentleyTatrasTrabajado en el año 1943.

Las obras se interrumpieron en mayo de 1944, tras la introducción del tráfico de plataforma única.

Código Telegráfico del GobiernoAlpesLeído con cierto éxito en 1940.

La mayor parte del tráfico se transfirió al Código Naval de Costa en 1941. Los trabajos se detuvieron durante 1944.

Código AuxiliarUn código de cuatro letras que se había introducido en 1937 y que se había utilizado tanto codificado como no codificado para el tráfico confidencial y no confidencial. Por lo tanto, al comienzo de la guerra, B-Dienst pudo leer el tráfico de mensajes codificados con este código con relativa facilidad. En mayo de 1940, B-Dienst se hizo con una copia del libro de códigos en Bergen , con una tabla de codificación actualizada. Pero esta fue reemplazada el 23 de mayo de 1940.

Retirado del uso el 20 de agosto de 1940.

Grupos de entregaTrabajado desde el comienzo de la guerra.

Suele ser útil para leer otros sistemas y para el análisis del tráfico. Se lee actualmente en algunos momentos de 1942 y 1943. No se lee después de febrero de 1944.

Nyko, SykoTaunus Róen,

También Taunus

El compacto dispositivo británico Syko , un sistema de cifrado manual en banda, proporcionó al operador inalámbrico de un avión una forma de convertir el texto de los mensajes en código. B-Dienst trabajó en el tráfico en Syko y Nyko desde el comienzo de la guerra, con 40 o 45 mensajes requeridos en una tarjeta diaria, incluidos uno o dos mensajes rutinarios obligatorios. Las tarjetas Syko de la RAF eran más fáciles porque se disponía de algo de tráfico interceptado. A principios de la Segunda Guerra Mundial, B-Dienst recibió tarjetas Syko robadas para el mes en curso, de un avión de la RAF que se había estrellado. Esto fue valioso para B-Dienst, que lo utilizó para construir una visión operativa del tema y la fraseología que se esperaba en la señalización de un avión. Nyko (tarjetas Syko navales) fue un problema de criptoanálisis más difícil para B-Dienst, ya que el volumen de tráfico era muy bajo, alrededor de 10 mensajes al día. En 1942, el HMS  Renown utilizó el Nyko mientras realizaba pruebas y calibración de telegrafía inalámbrica en Gibraltar , y B-Dienst pudo localizar el barco porque su nombre estaba escrito en varios mensajes.

A principios de 1942, todo el trabajo en Syko y Nyko fue transferido a OKL-Stelle, la oficina de cifrado de la Luftwaffe . [69]

Código de aire acondicionado del torpedoArte espeluznanteTrabajo interrumpido en julio de 1944.

El volumen era demasiado pequeño para la lectura actual.

Código básico de buques pequeños
  • Cofox
  • Medox
  • zorro
  • Loco
  • Traxo
Eifel de Hunsrueck

Loxo también llamado Deister en la zona mediterránea.

Suental

El Código de Señales y Operaciones para Buques Pequeños (LOXO) se introdujo en agosto de 1941 en la Estación Base. Se trataba de un código de baja seguridad y B-Dienst tenía poco trabajo para descifrar mensajes cifrados con este código. El ciclo de codificación y descodificación comprendía palabras y frases con grupos de dos letras ordenadas alfabéticamente. B-Dienst podía descifrar el código normalmente a las 04:00 horas del día en que el código cambiaba a medianoche y, ocasionalmente, a las 02:00 horas. B-Dienst consideraba que el código era importante en relación con las operaciones de los barcos eléctricos en el Mar del Norte y el Canal de la Mancha . En junio de 1942, se recortó un libro de códigos LOXO, pero resultó materialmente insignificante, debido a la velocidad con la que se estaba descifrando el código en ese momento. El sistema continuó en uso hasta el 1 de diciembre de 1942, cuando se introdujeron mejoras llamadas LOXOD y LOXEN, pero supusieron poca diferencia para B-Dienst. El 1 de agosto de 1943, se introdujo una nueva versión con mejoras, con tres grupos de letras en lugar de dos, que nuevamente resultó ineficaz. El 1 de septiembre de 1943, se introdujeron los códigos para buques pequeños con grupos de caracteres. El código operacional para buques pequeños (COFOX) para su uso en la estación base consistía en grupos de caracteres de dos letras en un ciclo de decodificación y código separado. Esto retrasó a B-Dienst durante unas dos semanas, en las que logró un éxito inicial, pero a principios de 1944 estaba leyendo aproximadamente el 95% del tráfico interceptado. [70] El 1 de abril de 1944, se introdujo el código básico para buques pequeños , utilizando tarjetas de codificación LOXO en el sistema de grupo COFOX, es decir, código y decodificación de tres letras. B-Dienst tuvo que utilizar mensajes más rutinarios para proporcionar una penetración inicial, con un retraso eventual de 5 a 12 horas antes de que se descifrara un mensaje. [71]

El MEDOX se utilizó principalmente en el Mediterráneo. La interceptación era más intermitente. En el otoño de 1944, los volúmenes de mensajes eran extremadamente pequeños. [72]

Las tarjetas de entrenamiento (Traxo) se introdujeron por primera vez en Gran Bretaña en enero de 1944 para permitir que los barcos pequeños practicaran el uso del Código básico para barcos pequeños, descrito anteriormente. Se usaron poco hasta febrero de 1944, cuando se utilizaron ampliamente para practicar la codificación del tráfico, es decir, las ayudas criptográficas, durante los ejercicios de desembarco en el Canal de la Mancha que condujeron al asalto de Normandía . Parte de este tráfico fue capturado por B-Dienst, que lo utilizó para crear una visión operativa del vocabulario del Código básico para barcos pequeños.

EccoHarzConvoyes costeros, principalmente en el área de Liverpool .

Fuera de vigor desde septiembre de 1943. Al parecer, leído hasta ese momento.

Código de BridfordRügenRaptado de una lancha rápida británica en noviembre de 1943.

Tráfico entre el Almirantazgo y dos vapores en Suecia, también flotilla de acorazados. Copias enviadas a las estaciones de avanzada para lectura inmediata.

Código de asalto combinadoTauern, también Altona.

La primera versión del código de tres letras que se utilizó fue la n.º 3, que se utilizó para el desembarco de Normandía en junio de 1944. Se mantuvo en uso hasta el 20 de junio de 1944. B-Dienst superó a B-Dienst en la lectura de una serie de mensajes, que consistían principalmente en la hora de llegada y salida de convoyes y otro tráfico de buques mercantes entre Inglaterra y las costas de invasión. B-Dienst también leyó mensajes que surgieron del uso indebido del código en relación con los informes meteorológicos en aguas británicas. También se utilizó una versión mediterránea para la Operación Dragoon y, debido a la escasez de tráfico, B-Dienst nunca la penetró. Se consideró un código de baja seguridad. [73]

Sistema de informes combinados D/FStralsund/KolbergApareció por primera vez en agosto de 1944.

Razones aducidas: 1. Falta de personal. 2. Tráfico no operativo.

Máquina de cifrado combinadaUlmLa máquina de cifrado combinada era un sistema de cifrado de libros de alta seguridad que se introdujo el 1 de noviembre de 1943 para las comunicaciones navales combinadas limitadas en el Atlántico. B-Dienst realizó una investigación importante a partir de mayo de 1944, pero en diciembre de 1944 no había logrado ningún avance. Los recuentos de letras realizados con la maquinaria Hollerith mostraron curvas de frecuencia similares a las de Typex , pero pocos detalles más, excepto que el primer grupo era el indicador del sistema y el segundo grupo era la configuración de la máquina.

Criptología defensiva

La principal máquina criptológica de la Kriegsmarine (Marina) utilizada para defensa, es decir, para cifrar las comunicaciones entre el personal naval terrestre y las unidades navales alemanas en el mar, era la Naval Enigma ( máquina Enigma ) y era conocida como Key M por la Kriegsmarine. [14]

Este se había introducido durante los años de entreguerras en 1925 y fue el primer tipo de Enigma militar en ser adoptado. Durante gran parte de la década de 1920 y 1930, la Enigma naval y los procesos clave asociados habían estado bajo continua revisión y mejora de seguridad y para el comienzo de la Segunda Guerra Mundial, la Kriegsmarine tenía la seguridad de que se había hecho suficiente preparación para asegurar que la Enigma naval fuera la más segura de los otros servicios, incluidos el Heer (ejército) y la Luftwaffe (Fuerza Aérea) . En abril de 1940, durante la Campaña Noruega (Operación Stratford), los británicos habían recuperado texto simple y cifrado coincidente que cubría dos días de un barco patrullero alemán capturado Alemán : Vorpostenboot VP2623. Estos fueron pasados ​​a la Cabaña 8 [74] en Bletchley Park ( GC&CS ), que se había establecido para atacar a la Enigma naval. El material permitió a Hut 8 leer el tráfico durante seis días durante mayo de 1940. La historia no está clara en cuanto a si el material contenía un diseño de enchufe en papel suelto, durante los seis días o si el criptoanálisis real se llevó a cabo utilizando la primera Bombe .

Seguridad operacional

Como Enigma era el elemento central, es decir, el control, de la ofensiva naval submarina, la Kriegsmarine se esforzó por garantizar la seguridad de la máquina. [75] Al igual que con la revisión de seguridad continua realizada durante los años de entreguerras, el proceso continuó durante los años de guerra. Las propias comunicaciones de B-Dienst fueron monitoreadas en busca de errores de forma continua. Por ejemplo, durante la Campaña de Noruega, el Büffel , barco NS25, un ballenero reconvertido utilizado como patrullero auxiliar, cometió un error al solicitar un informe meteorológico con la abreviatura de servicio QOB. Esta era una situación imposible para el telegrafista que respondía, ya que los criptoanalistas de Bletchley Park sabrían que el mensaje devuelto era un informe meteorológico, es decir, que ofrecía una cuna, y hacía que la respuesta fuera imposible de entregar. El radioman Wilhelm Lemcke, que envió el mensaje, fue enviado a Stavanger para recibir capacitación adicional. [75] La exposición física y lógica de la maquinaria Enigma y la documentación de codificación fue igualmente importante y se limitó, siempre que fue posible. Por ejemplo, a los buques que se esperaba que se encontraran en aguas poco profundas, donde se podrían recuperar materiales Enigma, se les ordenó no llevar ninguno, y en su lugar utilizar el cifrado manual ( en alemán : Reservehandverfahren ). Por ejemplo, el submarino U-47 , que hundió al HMS  Royal Oak el 14 de octubre de 1939, llevaba solo un cifrado manual. Cuando el crucero alemán  Admiral Graf Spee fue hundido en aguas poco profundas, la maquinaria Enigma y los documentos de codificación ya estaban almacenados de forma segura por el Agregado Naval alemán en Montevideo . [75]

Consultas de la Kriegsmarine

En ocasiones, cuando un barco o un submarino se hundía en aguas poco profundas y existía la posibilidad de recuperar material de Enigma, los interrogatorios de los prisioneros de guerra indicaban una fuga o un agente revelaba documentos que indicaban que había algún compromiso, la Kriegsmarine exigía que se escribiera un informe. Si el informe indicaba que no había ningún compromiso, entonces no se tomaba ninguna medida. Sin embargo, si había indicios de compromiso, en el contexto de la seguridad de Enigma naval, entonces se realizaba una investigación y, si se consideraba grave, una investigación formal. Varias veces durante la guerra, Dönitz consideró la posibilidad de que los sistemas de cifrado Enigma estuvieran comprometidos. En particular, autorizó dos investigaciones sustanciales sobre la fuente de información enemiga: la primera en el otoño de 1941 y la segunda en la primavera de 1943. [76]

Sospechas de 1940

U-33hundimiento

Si la investigación arrojaba resultados preocupantes, se iniciaría una investigación. Al principio de la guerra, la mayoría de estas investigaciones fueron realizadas por Ludwig Stummel y cuando una combinación de eventos levantó sospechas de que la seguridad de la Enigma naval había sido comprometida, él iniciaría una investigación. En el período de febrero-marzo de 1940, el barco patrullero 805 se perdió en Heligoland Bight , el hundimiento del U-33 que estaba colocando minas navales en el estuario de Clyde , una operación particularmente peligrosa, con la tripulación del submarino despachada personalmente por Karl Dönitz [77] y el abordaje del petrolero alemán  Altmark por fuerzas británicas ( incidente del Altmark ). La operación U-33 representó un riesgo importante para la seguridad de Enigma, ya que el submarino estaba operando en un área donde el lecho marino tenía solo 30-40 metros (98-131 pies) de profundidad, fácilmente al alcance de los buceadores. En relación con el incidente del U-33 , la Kriegsmarine no hizo cumplir sus propias reglas, poniendo en riesgo directo la seguridad de la infraestructura Enigma. Stummel consideró que la combinación de eventos era lo suficientemente grave como para iniciar la primera investigación de la guerra. Aunque no concluyó que se hubiera producido una filtración, el indicador de mensajes meteorológicos y mensajes de grado oficial se cambió al indicador de mensajes de grado general. [78] La investigación duró varias semanas, con las siguientes conclusiones:

  • Los componentes de Naval Enigma estaban seguros incluso si se perdieron algunos componentes.
  • La tinta soluble en agua protegió los documentos más importantes.
  • Las soluciones sólo se podían conseguir mediante superposición, algo que la Kriegsmarine creía erróneamente que los frecuentes cambios de claves lo impedían.
Hundimiento de 8 destructores y el submarinoSub-13

En abril de 1940, Stummel lanzó otra investigación, cuando ocho destructores se hundieron en un fiordo noruego , y volvieron a surgir sospechas. El propio Karl Dönitz intervino en la investigación, después de haber telefoneado al Servicio de Comunicaciones Navales (parte del 4/SKL III), preocupado por el hundimiento del submarino U-13 en mayo de 1940, y solicitando confirmación de que el hundimiento del submarino había efectuado el cambio de movimiento de un convoy que estaba siendo atacado. El almirante Erhard Maertens, director del Servicio de Comunicaciones Navales, acudiendo en ayuda de su subordinado, declaró que tendrían que ocurrir cuatro eventos, lo que lo haría altamente improbable: [79] [80]

  1. Que los submarinos submarinos, al verse amenazados de captura o destrucción, no habían destruido la maquinaria Enigma ni cambiado la configuración.
  2. Esa tinta soluble en agua no funcionaría.
  3. Que el enemigo pudiera detectar la diferencia entre las configuraciones y las de la lista de teclas.
  4. Que el Almirantazgo británico podría resolver los mensajes del B-Dienst y extraer la inteligencia correcta para permitir que el convoy evitara los submarinos.

Maertens creía que estos acontecimientos tomados por separado eran improbables y en conjunto imposibles. En un intento de garantizar que el U-13 y toda la infraestructura asociada al Key M fueran destruidas, se ordenó un ataque con bombardeo. [80] La tripulación de uno de los aviones notó que el lugar del U-13 estaba marcado con boyas, lo que indicaba que tal vez el submarino no había sido rescatado, afirmaba el informe. En ese caso, el Almirantazgo británico no había recuperado ningún material ni maquinaria del Key M.

Hundimiento en Noruega

Otro incidente ocurrido en 1940 que causó gran preocupación en B-Dienst y la Kriegsmarine fue la desaparición del barco patrullero Julius Pickenpack, designado Schiff 26 , un arrastrero reconvertido. Julius Pickenpack pertenecía a la 18.ª Flotilla Outpost (en alemán: Vorpostenflotille ), que se formó el 3 de octubre de 1940 y se hizo pasar por el arrastrero holandés Polares . Esto causó consternación inmediata. La investigación mostró que un examen de los mensajes interceptados reveló que:

  • Un mensaje había alertado al capitán del puerto de Trondheim de que el barco patrullero llegaría al día siguiente.
  • Otro mensaje advertía a los arrastreros que retrasaran su llegada.

Ambos mensajes fueron enviados una hora después de que se avistaran destructores británicos en la zona inmediata. El informe concluyó que era poco probable que las configuraciones de Enigma para junio de 1940 estuvieran en los dos buques patrulleros. [80] El Schiff 26 fue efectivamente capturado por el HMS  Griffin el 26 de abril de 1940. Una búsqueda en el buque arrojó material de la clave M, de una bolsa arrojada por la borda cuando el buque fue capturado y no se hundió. Esto permitió a GC&CS resolver la clave Dolphin durante seis días, lo que se consideró la primera vez que se había descifrado un código Enigma naval. [81]

Sospechas de 1941

En 1941 se llevaron a cabo dos investigaciones sobre la seguridad de los códigos Enigma de la Armada. En marzo y abril de 1941, cuando se descifró el Código Naval, B-Dienst volvió a descifrar los mensajes de los convoyes británicos y, en general, conocía la ubicación de los mismos. Sin embargo, cuando varios submarinos no pudieron localizar un convoy esperado, Dönitz sospechó que los aliados habían descubierto el alcance de al menos una zona de patrulla de submarinos. [76] En abril de 1941, ordenó que la lista de personas que debían conocerse se redujera lo más posible. También restringió el número de estaciones de retransmisión y transmisión de radio que transmitían mensajes de submarinos. Además, solicitó al Comando de la Marina una clave Enigma especial e independiente para submarinos, que según la historia oficial de la Kriegsmarine era la clave TRITON, pero según el historiador Ralph Erskine, era una clave mejorada. [76]

El hundimiento del acorazado Bismarck el 27 de mayo de 1941 causó gran consternación en la Kriegsmarine. A finales de mayo, el Almirantazgo británico estaba leyendo los mensajes Enigma con un retraso de dos a tres días y estaba buscando activamente barcos de apoyo del Bismarck , y los encontraron y los hundieron. Para el 21 de junio de 1941, habían hundido el petrolero Belchen , [82] el petrolero Esso Hamburg fue hundido por su tripulación después de recibir fuego del HMS  London y el HMS  Brilliant el 4 de junio, [83] y el buque de suministro Egerland . [84] Aunque el Almirantazgo británico tenía información sobre la ubicación del petrolero Gedania y el ex explorador noruego Gonzenheim, se habían asegurado de que no se hundieran, para asegurarse de que la Kriegsmarine no levantara sospechas. [85] Sin embargo, la Marina Real se topó accidentalmente con el Gonzenheim y el Gedania y los hundió inmediatamente el 21 de junio de 1941. [86]

Las rápidas pérdidas de barcos provocaron temores sustanciales de compromiso de seguridad de cifrado en la Kriegsmarine y el B-Dienst. El almirante Kurt Fricke , director del Comando de Guerra Naval, emprendió una investigación exhaustiva con varias tesis diferentes para explicar las pérdidas. [87] La ​​primera de ellas fue la coincidencia , es decir, los barcos podrían haber sido vistos por un barco de la Marina Real, especialmente en una zona concurrida como el Golfo de Vizcaya, particularmente porque la Marina Real dominaba las olas al comienzo de la guerra, pero se descartó. En segundo lugar, el almirante Fricke analizó la posibilidad de un espía , pero faltaban pruebas. También se investigó la radiogoniometría y los agentes franceses podrían haber intervenido las líneas telefónicas de la Kriegsmarine, pero ambas fueron descartadas, nuevamente por falta de pruebas. Por último, Fricke analizó la posibilidad de criptoanálisis enemigo, que consideró la más grave.

Supuso que, incluso con una Enigma naval y todos los rotores, no era posible una solución sin las claves e indicadores diarios, creyendo que el sistema era tan extraordinariamente difícil que era impensable. Al observar los procesos de Key M, la evidencia mostraba que los oficiales y los soldados habían cumplido con su deber. Los documentos Enigma utilizaban tinta soluble en agua, y los indicadores se conservaban en poder de los radiooperadores y las listas de claves en poder de los oficiales. Creyendo que ambos tipos de documentos tendrían que ser confiscados y que un buque británico tendría que acercarse al barco alemán con un grupo de abordaje y registrarlo (que fue exactamente lo que sucedió en varias ocasiones), decidió, sin indicar su alcance, que: [88]

La incautación de criptomaterial era poco probable

En todos los casos llegó al mismo veredicto:

  • Belchen – Fue hundido por disparos y los papeles se hundieron.
  • Gonzenheim – La tripulación tuvo tiempo de destruir la Llave M y los papeles.
  • Esso Hamburg – La entrada sorpresa fue excluida.

Se descartó el criptoanálisis puro. Fricke no encontró ninguna causa palpable e inequívoca del rodeo e informó que: [88]

Todos los especialistas de B-Dienst coincidieron en que la lectura de los mensajes de la Armada alemana a través de la solución es imposible.

Se tomaron varias medidas. Todas las órdenes debían imprimirse y todos los mapas debían marcarse con tinta soluble en agua. Como la documentación cifrada recuperada en el mar podría haber permitido al Almirantazgo leer criptogramas durante el período en que la clave permaneció en funcionamiento, se puso en funcionamiento una nueva palabra clave: PERSEUS, poniendo en vigor la nueva clave y las claves no comprometidas el 22 de junio de 1941. [89] En agosto de 1941, Dönitz comenzó a dirigirse a los submarinos por los nombres de sus capitanes, en lugar de los números de barco. El método de definir los puntos de encuentro en el nuevo Libro de señales breves (en alemán:Kurzsignale) se consideró comprometido, por lo que B-Dienst definió un método para disfrazar sus posiciones en el Sistema de cuadrícula naval alemán de la Kriegsmarine (en alemán:Gradnetzmeldeverfahren). [89] Como la cuadrícula era utilizada por toda la Armada alemana, el personal superior de la jerarquía del Tercer Reich, que tenía la clave Enigma de submarinos de aguas nacionales , podía seguir los movimientos de los submarinos. Dönitz temía que esto pusiera en peligro la seguridad. En un intento de limitar quién conocía la ubicación de un submarino en particular, Dönitz emitió un edicto que prohibía a todas las unidades, salvo a unas pocas, el acceso a la ubicación de los submarinos y ordenó que se ocultaran las ubicaciones reemplazando los dígrafos de la cuadrícula con sustitutos del Atlántico Norte. Los sustitutos solo los conocían los comandantes de los submarinos y provenían de la Tabla B del folleto de sustitución de dígrafos: FLUSS o FLUSZ (en español: río), [90] que también se usaba para cifrar grupos de indicadores (clave de mensajes) para la Enigma naval. Existían y se usaban otros folletos de dígrafos, incluidos BACH (1940), STROM (1941) y TEICH, UFER, etc. [90]

Parafraseando a David Kahn

La tabla consistía en un cuadrado de 26x26 de pares de letras con letras individuales al final de cada columna y fila. Esto se modificó para el cifrado en cuadrícula. En la parte superior de cada 26 columnas, el empleado de cifrado escribió uno de los 26 dígrafos de cuadrícula más utilizados en una secuencia especificada por B-Dienst. El empleado reemplazó el dígrafo de cuadrícula con cualquiera de los 26 dígrafos debajo de él. El dígrafo de cuadrícula AL podría convertirse en el cifrado KS, o LK u OM, o cualquiera de los otros 23 dígrafos [91].

Estas instrucciones fueron cifradas utilizando la Enigma naval con claves de oficiales y transmitidas a todos los submarinos en seis partes, totalizando 504 grupos de cuatro letras, el 10 de septiembre de 1941, y entraron en vigor inmediatamente. [91] A finales de septiembre de 1941, con los avistamientos de convoyes por parte de submarinos aparentemente más accidentales de lo planeado, Dönitz volvió a estrechar el círculo de necesidad de saber para las operaciones de submarinos, eliminando incluso al Oficial de Inteligencia Naval (en alemán:Marine Nachrichten Offizier) y añadió un código adicional para las coordenadas posicionales. [76]

Captura deU-570
El HMS Graph en 1943, dos años después de haber sido capturado como U-570

En agosto de 1941, la captura del submarino U-570 , posteriormente rebautizado como HMS Graph por el Almirantazgo, provocó un análisis del vicealmirante Erhard Maertens . Maertens escribió en la primera página de su informe: ... no es posible una lectura actual de nuestros mensajes . Sin embargo, en la página siguiente afirmó que si la Armada británica hubiera capturado el submarino con la Enigma intacta, sería posible una lectura actual. [92] La última señal del U-570 , dijo, probablemente había sido el intento de notificar al BdU que los documentos cifrados cruciales habían sido destruidos. Podían atribuir todas las pérdidas sospechosas del otoño a las capacidades del Huff-Duff británico. [76] Dönitz recibió garantías adicionales en diciembre de una carta codificada de un prisionero de guerra del U-570 informando de la destrucción adecuada de todo el material secreto. [76]

Investigación de 1941

En septiembre de 1941, estos incidentes motivaron una investigación completa de la seguridad del Kriegsmarine Enigma, que fue instigada por Dönitz. El equipo de investigación analizó una serie de interceptaciones del Almirantazgo y encontró un caso llamativo (en alemán:Auffällige). Un informe británico descifrado describía correctamente a un grupo de submarinos en el sector sur. [76] [93] Los investigadores encontraron esto sorprendente (en alemán:Besonders Auffällig), ya que según los informes de Dönitz, los submarinos en el sector sur no habían señalado su posición después de la salida, y el Comando de la Kriegsmarine no había recibido ninguna información sobre sus ataques desde que se dirigieron al sur. [76] Las interceptaciones del Almirantazgo no habían agregado ningún rumbo cruzado ni radiogoniometría , por lo que la radiogoniometría Huff-Duff no parecía ser la fuente de la información que condujo a la ubicación del paquete de submarinos. [76] Sin embargo, el equipo de investigación había descubierto que otro submarino, el U-83, había hecho una señal y el Almirantazgo necesitaba verlo, por lo que debió haber sido notado y se incluyó en el Informe de Situación del Almirantazgo. El informe concluyó que está inequívocamente claro que ese submarino habría sido anunciado junto con el que hizo la señal a las 12:09 el 2 de septiembre (U-83) . [76] Esta explicación permitió al equipo de investigación decidir que fue el Huff-Duff británico el que explicó este caso. El equipo también encontró dos escenarios adicionales que podrían reforzar la radiogoniometría británica como la causa y vincularla con la información del Informe de Situación, y que involucraban a los propios submarinos:

...es muy posible que los submarinos... o bien hubieran desarrollado tráfico entre ellos o hubieran intentado, en un momento inoportuno, hacer señales a la base, sin que este intento fuera advertido, mientras que el servicio D/F inglés había logrado, no obstante, una ubicación táctica aproximada [del submarino] .

Con esto, la Kriegsmarine se conformó con una explicación de los excelentes servicios de localización británicos de D/F, radar y otros. Esta creencia en la calidad superior de los sistemas de localización británicos surgiría a lo largo de estas investigaciones sobre la seguridad de Enigma. [76] El resultado de estas investigaciones a menudo se basaba en la afirmación de que el criptoanálisis aliado solo podía descifrar los mensajes de Enigma utilizando métodos puramente estadísticos, que los Aliados no usaban para cada combinación posible. En cambio, los Aliados usaron los defectos de diseño de Enigma, es decir, Enigma no cifraba una letra como sí misma, y ​​los defectos operativos como los saludos alemanes [94] y construyeron maquinaria, por ejemplo Bombes , para facilitar la decodificación.

Hundimiento deAtlántidayPitón

El hundimiento del crucero auxiliar alemán  Atlantis el 22 de noviembre de 1941 y del buque de suministro Python el 24 de noviembre de 1941, que fue enviado para rescatar a los supervivientes, fue considerado tan grave por Dönitz que provocó una investigación a cargo de Kurt Fricke. [95] El 2 de diciembre de 1941, Heinz Bonatz escribió:

Es la tercera vez que un barco de suministro es interceptado por el enemigo en un punto de encuentro. Por los mensajes de radio británicos todavía no es posible saber si sabían de los puntos de encuentro, pero el hecho de que se hayan producido tres interceptaciones es notable. [95]

En esa época, el B-Dienst estaba leyendo una cantidad considerable de mensajes codificados según el Código Naval del Almirantazgo. Bonatz propuso que se analizaran los mensajes alemanes y británicos más recientes para determinar si se habían leído los mensajes alemanes. Más de 400 supervivientes regresaron a Alemania después de ser rescatados por submarinos, y declararon en la investigación que ninguno de ellos declaró haber sido visto por un avión casual. Todos declararon haber sido vistos por cruceros británicos que parecían saber dónde encontrarlos. [95] Dos meses después, la investigación se completó. El 18 de marzo de 1942, el almirante Fricke declaró que tanto los oficiales a cargo como el personal sospechaban de la pérdida del barco y que solo podía deberse a una traición o a un cifrado comprometido. Sin embargo, Fricke, que creía que la clave M era superior a los sistemas de cifrado de cualquier otro país, creía que ni la traición ni el compromiso eran los culpables. Nadie había descifrado el proceso Key M y un examen de todos los mensajes enviados por Gran Bretaña desde el comienzo de la guerra no mostró que se hubiera descifrado ningún mensaje Enigma naval. [96]

Investigación de 1943

El cambio en la Batalla del Atlántico en 1943 contra la Kriegsmarine y los submarinos apareció en los informes estadísticos mensuales y desencadenó una serie de investigaciones de seguridad, que continuaron durante la primera mitad de 1943, y cada una de ellas superó la prueba Naval Enigma. [76]

Posicionamiento de submarinos

Un examen de las intercepciones del Almirantazgo había descubierto que el 6% de los mensajes, 10 mensajes en total, eran inquietantes . Un análisis de los mensajes comparó las coordenadas de posición precisas de su propio mensaje, es decir, cifrados con Naval Enigma, con las mismas posiciones en los informes descifrados del Almirantazgo. En su énfasis en el número correcto de submarinos y sus coordenadas precisas en los informes semanales de situación del Almirantazgo, pasaron por alto los mensajes de ruta de convoyes y no se dieron cuenta a través del análisis de lo bien que se estaban enrutando los convoyes alrededor de las manadas de submarinos . [76] El equipo de investigación se centró en una serie de intercepciones del Almirantazgo sobre cuatro grupos de submarinos que estuvieron cerca de informar un plan real de despliegue de submarinos. [97] Las intercepciones descifradas parecían estar rastreando a los cuatro grupos de submarinos: Jaguar , Delphin , Falke y Habicht . El informe indicó que el orden de disposición para cada grupo estaba utilizando la clave Enigma TRITON, y las intercepciones del Almirantazgo mostraron que las señales enviadas habían utilizado el cifrado exclusivo para oficiales . El informe afirmaba que el Almirantazgo no estaba utilizando Enigma para localizar a los grupos de submarinos. [76] El equipo creía que se trataba de las manadas de submarinos, porque habían permanecido en posición, en la misma región del océano, en la misma formación durante varios días y noches. La falta de movimiento, junto con el envío periódico de señales al cuartel general, los hacía visibles y vulnerables a la radiogoniometría de los aliados. Se suponía que las señales de D/F eran la fuente, no el criptoanálisis de los mensajes de Enigma. [76] El equipo decidió verificar la seguridad de Enigma comparando los mensajes de los submarinos enviados con los diez inquietantes mensajes del Almirantazgo y, en su examen, se centró en los detalles en lugar de mirar el panorama general. El historiador RA Ratcliff afirmó:

Al contabilizar los árboles, se olvidaron del bosque .

Una de las diez señales se explicó culpando a los cifrados italianos comprometidos. [76] [98] La Kriegsmarine culpó a su propia inexactitud al medir la posición de sus propios grupos de submarinos, culpando a las estimaciones, en lugar de a la precisión del posicionamiento. Tal precisión, concluyó el equipo de la Marina, demostró que el Almirantazgo no había leído los mensajes específicos de B-Dienst considerados posiblemente vulnerables. El Almirantazgo no había descifrado Enigma.

Lectura parcial de cifras

Esta investigación, y el informe posterior, parecieron a los revisores posteriores de la posguerra estar diseñados menos para descubrir la fuente de información del Almirantazgo que para reforzar la sensación de invulnerabilidad de Enigma. El equipo de investigación intentó demostrar que Enigma no era la fuga, pero no logró presentar ninguna prueba que explicara los descifrados del Almirantazgo. [76] La Kriegsmarine asumió que el Almirantazgo estaría leyendo los mensajes completamente, en un período de tres a cinco días, es decir, que Enigma estaba siendo leída a través de libros de códigos capturados, en lugar de lo que realmente estaba sucediendo: el Almirantazgo estaba reuniendo muchas fuentes de información, a veces podía haber días en los que los descifrados no estaban disponibles, o los mensajes se descifraban parcialmente, o tal vez el descifrado de los mensajes se retrasaba. [76] Se cometieron errores fundamentales en su búsqueda para identificar los errores del Almirantazgo. Por ejemplo, en relación con los grupos de submarinos Falke y Habicht , el 15 de enero de 1943, informaron que el Almirantazgo informó el número correcto de submarinos en el primer grupo, pero que de alguna manera se había olvidado de tres el segundo día, el 16. El informe decía:

Por nuestra parte, entre el 15 y el 16 no se produjo ningún cambio apreciable en la posición de los submarinos. No se redujo el número de submarinos, sino que, por el contrario, el grupo Habicht aumentó de 6 a 9.

Nadie pareció darse cuenta de que el número de submarinos desaparecidos de Falke era el mismo número añadido a Habicht y podía explicarse mediante un criptoanálisis corrupto o parcial. [76]

Proyecto de cien días

Llegó un punto en que B-Dienst creyó que si la Escuela de Códigos y Cifras del Gobierno en Bletchley Park pudiera leer Enigma, habrían mejorado ampliamente sus propios códigos y cifras durante el curso de la guerra.

Las medidas adoptadas hasta ahora no serían satisfactorias (en alemán: Nicht Genüge Tun) dado un descubrimiento inglés de desciframientos alemanes .

Como las actualizaciones del código británico habían sido intermitentes, B-Dienst creía que la Naval Enigma no se estaba leyendo. Ni siquiera la introducción de Naval Cypher No. 5 con el sistema Stencil Subtractor pudo hacerles cambiar de opinión. [76] Como precaución, B-Dienst decidió probar su Naval Enigma. Se hicieron tres intentos diferentes. El proyecto se llamó Proyecto de los Cien Días (en alemán: Hundert-Tage Arbeit) para tratar de descifrar mensajes cifrados, que originalmente se codificaron en la Naval Enigma de tres rotores durante la Campaña de Noruega . Se hizo un segundo intento utilizando una cubierta de documento (en alemán: Aktendeckel) y fragmentos de mensaje señalizado. Un tercer estudio solicitado por el OKW/Chi , la oficina de cifrado del mando supremo, utilizó el análisis de frecuencia (en alemán: Buchstabenweisen) pero cada intento fracasó en encontrar una solución. Cada intento terminó en fracaso y concluyó que la Clave M no podía descifrarse mediante criptoanálisis . Estos intentos tendieron a tranquilizar a los comandantes del Comando de Infantería de Marina y de Inteligencia. Los comandantes de submarinos estaban menos seguros. El Dr. Timothy Mulligan, un historiador naval y experto en comandantes de submarinos, ha llegado a la conclusión de que la creciente renuencia de los capitanes a hacer señales al Cuartel General excepto en casos de emergencia indicaba que creían que la infraestructura de Key M estaba comprometida. [76] [99] La inteligencia de la Marina no entendió esto. No existía ningún mecanismo para que los comandantes de submarinos expresaran sus preocupaciones al personal superior de la Kriegsmarine, ya que las reuniones consistían en reuniones de Dönitz con cada submarino cuando regresaban de una misión, o reuniones informales entre el personal en lugares civiles, por ejemplo, cafés, que ocurrían por casualidad. Los comandantes ni siquiera podían reunirse para comparar notas sobre el viaje, avistamientos aliados u otros movimientos. Su experiencia y malestar general no recibieron atención por parte del Comando Naval. [76]

Radar y Metox aliados

La Kriegsmarine creía que el Almirantazgo tenía una ventaja indiscutible en la detección por radar . A finales de 1942, todos los submarinos habían sido equipados con el detector de radar Metox (en alemán: Funkmessbeobachtung, abreviado FuMB), un receptor de alerta de radar de alta frecuencia muy sensible y pionero para transmisiones de radar aire-superficie de aeronaves aliadas que patrullaban. En marzo de 1943, Karl Dönitz ordenó a sus submarinos sumergirse después de una lectura positiva del dispositivo, esperando que el submarino escapara. [76] Aunque la táctica tuvo éxito, las aeronaves aliadas continuaron haciendo contacto positivo. La Kriegsmarine decidió, basándose en la evidencia disponible, que los aliados habían desarrollado un nuevo radar, indetectable para el Metox. Un radiooperador a bordo del U-382 conectó un receptor Metox a un sintonizador que recibía un espectro de frecuencia más amplio por encima del Metox. [100] El equipo parcheado había hecho sonar una advertencia que no fue recibida por el Metox estándar. El Comando de la Marina creyó que esto era una prueba de un nuevo radar aliado y copió el dispositivo del radiotelegrafista, llamándolo Magic Eye . Sin embargo, las pérdidas seguían aumentando drásticamente, y B-Dienst y Kriegsmarine llegaron a creer, a partir del testimonio de los expertos, que el Metox emitía radiación. Al ser una tecnología nueva, era difícil de refutar. La Marina hizo que su especialista en radar intentara localizar la radiación del Metox volando un avión de detección cerca del Metox activo en el submarino. [76] El informe indicaba que las emisiones de radiación podían detectarse desde 500 a 2000 metros. Sin embargo, era una completa falacia. En realidad no existía ningún detector aliado y los registros de los submarinos informaban con frecuencia de que se producían contactos cuando el dispositivo Metox no estaba encendido. La verdadera razón era que los criptoanalistas de Bletchley Park estaban leyendo el Enigma M4 desde diciembre de 1942 y leían las ubicaciones de los submarinos con algunos retrasos. [76] Al igual que los criptoanalistas de OKW/Chi, los analistas de B-Dienst no comprendieron el alcance del esfuerzo de los Aliados para descifrar la Enigma M. En un libro de registro de BdU de agosto de 1943, el Comando de Submarinos señaló que un hombre suizo que trabajaba en la Marina de los EE. UU. les había dicho que se estaba leyendo la Enigma naval, pero no tomaron ninguna medida.

Claves de cifrado de Enigma naval
NombreNombre en clave británicoComentarios
Lavabos caserosDelfínHeimische Gewässer (en español: Aguas nativas) era una red de clave Enigma que comenzó a utilizarse al comienzo de la Segunda Guerra Mundial, era el cifrado operativo para los submarinos y cubría el Mar del Norte, el Canal de la Mancha y el Atlántico Norte y estuvo en uso hasta el 5 de octubre de 1941. El Heimische Gewässer se rompió desde el 1 de agosto de 1941 hasta el final de la guerra [101] [102] Oyster era la versión exclusiva para oficiales del Heimische Gewässer.
TritónTiburónLa red de claves de cifrado Triton Enigma, para su uso en las áreas atlántica y mediterránea, [103] se introdujo en octubre de 1941 y fue descifrada por GC&CS en Bletchley Park el 13 de diciembre de 1942. [104] La introducción de la red Triton causó considerables dificultades para los aliados, lo que llevó a pérdidas masivas de barcos. Durante los 10 meses que estuvo operativa, el tráfico se leyó solo en tres ocasiones, y los criptoanalistas de Hut 8 tardaron 17 días en resolver las intercepciones, lo que las hizo prácticamente inútiles. En enero, antes de que se introdujera Triton, la Kriegsmarine hundió 48 barcos; en febrero, esta cifra aumentó a 73 y en mayo a 120. [105] Triton se alineó inicialmente con el Enigma naval de tres rotores (M3), que se rompió. Triton se alineó luego con el nuevo Enigma de cuatro rotores (M4), y fue esto lo que paralizó de manera tan completa los esfuerzos criptológicos de Hut 8.

El primer vistazo al criptoanálisis de Naval Enigma se produjo cuando un Naval Enigma de cuatro rotores fue robado del submarino U-559 . El U-559 pasó a la historia después de ser perseguido por un grupo de destructores y aviones y capturado en una operación de 16 horas por el destructor HMS  Petard .

MedusaTortugaUna clave Enigma introducida en 1943 y utilizada por submarinos en el Mediterráneo. [106]
NiobeNarvalUna clave Enigma introducida al final de la guerra por los submarinos estacionados en Noruega desde el 25 de junio de 1944 hasta el final de la Segunda Guerra Mundial. El código fue descifrado en septiembre de 1944.
PoseidónOrcaEl cifrado Poseidón fue diseñado para su uso en el Mar Negro y se introdujo en octubre de 1943. [107]
PotsdamPlatijaUna clave Enigma reservada para su uso en el Báltico por la Kriegsmarine. Fue descifrada por los aliados en enero de 1941. [108]
NeptunoBarracudaLa red de claves de Neptuno nunca fue vulnerada por los criptoanalistas aliados y fue utilizada para transmitir la mayor parte de la información secreta [109]
EichendorffBonitoBonito fue introducido para su uso por el Comando de Unidades de Batalla Pequeñas y fue desmantelado inicialmente en mayo de 1944 y generalmente resuelto a partir de julio de 1944. Utilizado por submarinos enanos , como Marder y Seehund . [110]
BertokCaballito de marUtilizado exclusivamente por el Agregado Naval en Japón, Vicealmirante Paul Wenneker , y empleado para cifrar las comunicaciones entre Berlín y Tokio . [111]
MarsopaHermesPorpoise era la clave para la navegación en el Mediterráneo y el mar Negro . Winkle era la variante de Porpoise destinada únicamente a oficiales. [112]
SurSüd fue un precursor de la clave Enigma naval de Poseidón, Urano y Hermes y los criptógrafos de Bletchley Park lo pasaron por alto por completo. [111] [113]
UranoTrompetistaReservado para su uso en el Mediterráneo y desmantelado por los aliados en abril de 1944. [114]
TíbetPez lunaReservado para operaciones submarinas de la Kriegsmarine en el Lejano Oriente. Fue desguazado en Bletchley Park en septiembre de 1943. [115] [116]
TetisReservado para los nuevos submarinos en el Báltico mientras trabajaban en la preparación de su primera patrulla, a veces escrito Tetis. [115]
AegirLucioReservado para el transporte de superficie en patrullas excepcionalmente largas. [117]
PercebeLlave Enigma de los oficiales reservada para el canal de Berlín a Tokio y descifrada en Bletchley Park en septiembre de 1943 [109]
AlmejaLa clave Enigma de los oficiales estaba reservada para su uso en el Mar Negro. Los aliados la analizaron y descifraron en octubre de 1943. [118]
BerberechoLa clave Enigma de los oficiales estaba reservada para su uso en el Mediterráneo. Los aliados la analizaron y descifraron en junio de 1943. [119]
cauriLa clave Enigma de los oficiales estaba reservada para su uso en pequeñas unidades navales. Los aliados la analizaron y descifraron en mayo de 1944. [120]
LapaLa clave Enigma de los oficiales estaba reservada para su uso en los submarinos. Los aliados la analizaron y descifraron en diciembre de 1942. [121]
Llave especial 100Llave Enigma utilizada para cruceros auxiliares y buques de suministro. [122]

Evaluación operativa

Resumen

Desde el comienzo de la Segunda Guerra Mundial hasta el otoño de 1941, el BDU, con la ayuda de los desciframientos de la información de radio de las estaciones costeras aliadas por parte del B-Dienst, elaboró ​​un extenso mapa de inteligencia operativa del movimiento de barcos y convoyes, y mantuvo un patrón estratégico bastante constante en el Atlántico Norte. A finales de 1941, el B-Dienst conocía el ritmo general de los convoyes HX y SC en dirección este y los convoyes ON en dirección oeste y conocía las rutas generales que seguían. [40]

A falta de información específica sobre un convoy específico, la Kriegsmarine pudo hacer una suposición informada sobre su posición probable en una fecha determinada; fácilmente dentro de 500-600 millas (800-970 km) en una dirección generalmente norte-sur y dentro de un día de recorrido de 150-200 millas (240-320 km) a lo largo del Gran Círculo . Si diez submarinos espaciados a 15 millas (24 km) estuvieran buscando un área específica, el grupo podría barrer el área en dos días y, si hubiera una visibilidad justa, tendría una probabilidad buena de localizar el convoy. B-Dienst había calculado las áreas de mayor densidad probable de convoyes y, a lo largo de la guerra, tuvo de dos a seis grupos de submarinos patrullando estas áreas. [40] Estaban configurados en tres líneas, y estas cambiaban a medida que la nueva información lo dictaba. En el este, el grupo se desplegó en una línea que iba hacia el sur desde Islandia hasta el paralelo 50° , en algún lugar cerca del meridiano 25° y los grupos en esta línea tenían como objetivo interceptar convoyes ON, y perseguirlos hasta 45° O, reabastecerse de combustible y luego emprender patrullas en el oeste. En el oeste, la línea se estableció en dirección este-oeste desde el norte de Terranova hasta Flemish Cap . Una tercera línea se extendía desde el extremo sureste de Groenlandia en dirección sureste hasta el paralelo 40° ; los grupos submarinos en esta línea atacaban convoyes tanto en dirección este como oeste. [40]

Esta campaña fue una de las más exitosas durante la guerra, con las pérdidas medias mensuales de buques y la tasa de hundimiento de buques mercantes por submarino alcanzando las cifras más altas. Pero a mediados de mayo de 1943, los ataques con submarinos habían dejado de ser rentables:

Relación entre los barcos hundidos y los hundimientos de submarinos
MesNúmero de barcos hundidosNúmero de submarinos hundidosGráfico de barcos hundidos por submarinos hundidos
43 de febrero36103.6
43 de marzo4868.0
43 de abril20102.0
Mayo 4319340,56

De los 60 submarinos hundidos, unos 27, es decir, la mitad, fueron hundidos por buques de superficie. La otra mitad fue hundida por aviones con base en tierra. Tres de ellos fueron hundidos por aviones embarcados.

Efecto sobre la capacidad de los submarinos para contactar con los convoyes

Anexo 3 de Evaluación del papel de la inteligencia de descifrado en la fase operativa de la Batalla del Atlántico Subtítulo: Logros en tiempos de guerra en el principal sistema británico al que se hace referencia en Lecturas adicionales contiene los datos sin procesar para la siguiente tabla:

Efecto general sobre la inteligencia XB en la tasa de contacto de los submarinos en el convoy.
Número de convoyes en la zona266
Número de convoyes contactados91
Número de convoyes que no se vieron afectados por una buena información de XB-Dienst168
Número de convoyes comprometidos por buena información del XB-Dienst98
Número de contactos en convoyes no comprometidos43
Número de contactos en convoyes comprometidos48
Probabilidad general de que un convoy sea contactado34%
Probabilidad media de que un convoy no comprometido sea contactado26%
Probabilidad media de que se contacte con un convoy comprometido49%

Cabe señalar que, en este caso, la definición de contacto significa que un convoy solo se contactó una vez, aunque varios submarinos lo hayan contactado. Además, la definición de compromiso en este caso es cuando XB Intelligence fue útil para BdU al contactar un convoy, ya sea que se haya utilizado o no. [40]

Véase también

Referencias

  1. ^ Friedrich L. Bauer (1 de enero de 2000). Entzifferte Geheimnisse, Methoden und Maximen der Kryptographie 3.º. edición . Berlín : Springer. pag. 449.ISBN 978-3-540-67931-8.
  2. ^ Heinz Bonatz (1 de enero de 1981). Seekrieg im Äther. Die Leistungen der Marine-Funkaufklärung 1939-1945 (en alemán). Herford : Springer. pag. 56.ISBN 978-3-8132-0120-8.
  3. ^ Heinz Bonatz, 1981, pág. 56
  4. ^ "B-Dienst vs Bletchley Park – La invasión de Noruega y la Batalla del Atlántico". Christos Military and Intelligence Corner . 14 de mayo de 2012. Consultado el 16 de mayo de 2015 .
  5. ^ David Bercuson; Holger H. Herwig (13 de abril de 2011). Mares mortales: el duelo entre el St. Croix y el U305 en la batalla del Atlántico. Random House of Canada. pág. 74. ISBN 978-0-307-36848-5.
  6. ^ Malcolm H. Murfett (4 de noviembre de 2008). Guerra naval 1919-1945: una historia operativa de la volátil guerra en el mar. Routledge. pág. 321. ISBN 978-1-134-04813-7.
  7. ^ Christopher PHD, Sterling H., ed. (16 de noviembre de 2007). Comunicaciones militares: desde la antigüedad hasta el siglo XXI . ABC-CLIO.
  8. ^ Pitz, John (3 de marzo de 2016). «Volumen III, Inteligencia de comunicaciones navales alemanas, Capítulo 1, Sección 3-b2». ibiblio . HyperWar Foundation publishing Agencia de Seguridad Nacional, Servicio Central de Seguridad . Consultado el 11 de abril de 2016 .
  9. ^ Kahn, David (1980). Hitler's Spies – The exceptional story of German military intelligence [Los espías de Hitler: la extraordinaria historia de la inteligencia militar alemana] . Gran Bretaña: Arrow Books Ltd., pág. 204. ISBN 978-0099217206.
  10. ^ abcde "TICOM I-12: Una traducción del interrogatorio preliminar de ORR. Tranow del 4 SKL/III OKM, llevado a cabo en Flensburg el 24/25 de mayo de 1945 por el equipo TICOM 6". www.drive.google.com . TICOM. 13 de junio de 1945 . Consultado el 15 de mayo de 2016 .
  11. ^ Nigel West (31 de agosto de 2012). Diccionario histórico de inteligencia de señales. Scarecrow Press. pp. 100–. ISBN 978-0-8108-7391-9.
  12. ^ Rezabek, Randy. "B-Dienst (Navy)". Archivo TICOM Inteligencia secreta en la Alemania nazi . TICOM. Archivado desde el original el 16 de enero de 2019. Consultado el 27 de abril de 2016 .
  13. ^ Rezabek, Randy (2017), TICOM: la búsqueda de los descifradores de códigos de Hitler, publicado de forma independiente, ISBN 978-1521969021
  14. ^ de Hugh Sebag-Montefiore (21 de julio de 2011). Enigma: La batalla por el código. Orion. p. 106. ISBN 978-1-78022-123-6.
  15. ^ Hugh Sebag-Montefiore (21 de julio de 2011). Enigma: La batalla por el código. Orión. p. 57. ISBN 978-1-78022-123-6.
  16. ^ "Bonatz, Heinz". Deutschen Nationalbibliothek - Katalog der Deutschen Nationalbibliothek . Consultado el 13 de octubre de 2016 .
  17. ^ Ehrhardt, Griseldis (octubre de 1992). "Nachlass Heinz Bonatz - N 744 - 1939-1975". Los Archivos Federales (en alemán). Coblenza: Das Bundesarchiv . Consultado el 13 de octubre de 2016 .
  18. ^ Kahn, David (1980). Hitler's Spies – The exceptional story of German military intelligence [Los espías de Hitler: la extraordinaria historia de la inteligencia militar alemana] . Gran Bretaña: Arrow Books Ltd., pág. 202. ISBN 978-0099217206.
  19. ^ "B-Dienst (Navy)". www.ticomarchive.com . Archivo TICOM. Archivado desde el original el 16 de enero de 2019 . Consultado el 15 de junio de 2015 .
  20. ^ David Kahn.... (1 de enero de 2001). The Journal of Intelligence History Vol 1, No. 1. Hamburgo , Londres : Lit Verlag & (Transaction Publishers). pág. 12.
  21. ^ David Kahn (1 de enero de 2012). Seizing the Enigma – The Race to Break the German U-Boat codes 1939–1943 [Apoderándose del enigma: la carrera para descifrar los códigos de los submarinos alemanes, 1939-1943 ]. Annapolis : Naval Institute Press. pág. 246. ISBN 978-1-59114-807-4.
  22. ^ Kahn, David (1980). Hitler's Spies – The exceptional story of German military intelligence [Los espías de Hitler: la extraordinaria historia de la inteligencia militar alemana] . Gran Bretaña: Arrow Books Ltd., pág. 201. ISBN 978-0099217206.
  23. ^ Pitz, John (1 de diciembre de 1950). «DF-225 Organización del Servicio de Comunicaciones de la Armada Alemana, 4/SKL». Google Docs . TICOM . Consultado el 6 de junio de 2016 .
  24. ^ Friedman, William (1 de abril de 1953). "Evaluación del papel de la inteligencia de descifrado en la fase operativa de la Batalla del Atlántico" (PDF) . nsa.gov . Carpeta 186; Referencia del documento: A65650. Colección William F. Friedman de documentos oficiales. p. 17 . Consultado el 25 de noviembre de 2016 .
  25. ^ abc Pitz, John (3 de marzo de 2016). «Volumen III, Inteligencia de comunicaciones navales alemanas, Capítulo 1, Sección 4». ibiblio . HyperWar Foundation publishing Agencia de Seguridad Nacional, Servicio Central de Seguridad . Consultado el 3 de marzo de 2016 .
  26. ^ ab Pitz, John (3 de marzo de 2016). "Volumen III, Inteligencia de comunicaciones navales alemanas, Capítulo 1, Sección 4a". ibiblio . HyperWar Foundation publishing Agencia de Seguridad Nacional, Servicio Central de Seguridad . Consultado el 3 de marzo de 2016 .
  27. ^ David Kahn (2012). Seizing the Enigma – The Race to Break the German U-Boat codes 1939–1943 [Apoderándose del enigma: la carrera para descifrar los códigos de los submarinos alemanes, 1939-1943] . Naval Institute Press Annapolis : Frontline Press. pág. 227. ISBN 978-1-84832-636-1.
  28. ^ Por Kahn 2012 pág. 228
  29. ^ Erskine, Ralph (1992). "La red naval alemana en la Segunda Guerra Mundial". Criptología . 16 (1): 39–51. doi :10.1080/0161-119291866757.
  30. ^ abc Kahn 2012 pág. 229
  31. ^ de David Kahn (2012). Seizing the Enigma – The Race to Break the German U-Boat codes 1939–1943 [Apoderándose del enigma: la carrera para descifrar los códigos de los submarinos alemanes, 1939-1943 ]. Naval Institute Press Annapolis : Frontline Press. pág. 230. ISBN 978-1-84832-636-1.
  32. ^ abcde Asociación Internacional de Historia de la Inteligencia. Revista de historia de la inteligencia. LIT Verlag Münster. p. 3. ISBN 978-3-8258-0651-4.
  33. ^ Kurzsignalheft, párrafo 15
  34. ^ TW Körner (5 de diciembre de 1996). Los placeres de contar. Cambridge University Press. pp. 399–. ISBN 978-0-521-56823-4.
  35. ^ La batalla del Atlántico y la inteligencia de señales: situaciones y tendencias de los submarinos, 1941-1945, por David Syrett, pág. 33
  36. ^ abc Pitz, John (3 de marzo de 2016). «Volumen III, Inteligencia de comunicaciones navales alemanas, Capítulo 2, Sección 1». ibiblio . HyperWar Foundation publishing Agencia de Seguridad Nacional, Servicio Central de Seguridad . Consultado el 2 de mayo de 2016 .
  37. ^ ab Pitz, John (3 de marzo de 2016). "Volumen III, Inteligencia de comunicaciones navales alemanas, Capítulo 2, Sección 2". ibiblio . HyperWar Foundation publishing Agencia de Seguridad Nacional, Servicio Central de Seguridad . Consultado el 2 de mayo de 2016 .
  38. ^ Hovdet, Håvard (29 de abril de 1945). «OKM – 1.SKL Daily Situation Report». uboatarchive.net . Archivo de submarinos . Consultado el 3 de mayo de 2016 .
  39. ^ Pitz, John (3 de marzo de 2016). «Volumen III, Inteligencia de comunicaciones navales alemanas, Capítulo 1, Sección 3b». ibiblio . HyperWar Foundation publishing Agencia de Seguridad Nacional, Servicio Central de Seguridad . Consultado el 3 de marzo de 2016 .
  40. ^ abcdefgh Friedman, William (1 de abril de 1953). "SRH-368 Evaluación del papel de la inteligencia de descifrado en la fase operativa de la Batalla del Atlántico" (PDF) . nsa.gov . Carpeta 186; Referencia del documento: A65650. Colección William F. Friedman de documentos oficiales . Consultado el 20 de noviembre de 2016 .
  41. ^ ab "Revisión de la seguridad de los códigos y cifras navales: septiembre de 1939 a mayo de 1945". Archivos Nacionales, Kew . ADM 1/27186. División de Señales, Almirantazgo. Noviembre de 1945. p. 1. Consultado el 14 de septiembre de 2016 .Dominio públicoEste artículo incorpora texto de esta fuente, que se encuentra en el dominio público .
  42. ^ Kahn, David (1978). Hitler's Spies – The exceptional story of German Military Intelligence [Los espías de Hitler: la extraordinaria historia de la inteligencia militar alemana] . Reading, Gran Bretaña: Arrow Books Ltd, Hutchinson Publishing Group. pág. 203. ISBN 978-0099217206.
  43. ^ abcde «Revisión de la seguridad de los códigos y cifras navales: septiembre de 1939 a mayo de 1945». Archivos Nacionales, Kew . ADM 1/27186. División de Señales, Almirantazgo. Noviembre de 1945. pág. 63. Consultado el 14 de septiembre de 2016 .Dominio públicoEste artículo incorpora texto de esta fuente, que se encuentra en el dominio público .
  44. ^ "Revisión de la seguridad de los códigos y cifras navales: septiembre de 1939 a mayo de 1945". Archivos Nacionales, Kew . ADM 1/27186. División de Señales, Almirantazgo. Noviembre de 1945. pág. 124. Consultado el 24 de septiembre de 2016 .Dominio públicoEste artículo incorpora texto de esta fuente, que se encuentra en el dominio público .
  45. ^ Nigel West (31 de agosto de 2012). Diccionario histórico de inteligencia de señales. Scarecrow Press. pág. 101. ISBN 978-0-8108-7391-9.
  46. ^ ab Friedman, William. "Capítulo IV" (PDF) . RESÚMENES DE "INTELIGENCIA DE COMUNICACIONES NAVALES ALEMANAS" . Carpeta 152; Referencia del documento: A66767. Vol. IF-210 Copia n.° 3. Colección William F. Friedman de documentos oficiales. págs. 135–161 . Consultado el 16 de septiembre de 2016 , a través de nsa.gov.
  47. ^ abc Kahn, David (1980). Hitler's Spies – The exceptional story of German military intelligence [Los espías de Hitler: la extraordinaria historia de la inteligencia militar alemana] . Gran Bretaña: Arrow Books Ltd., pág. 209. ISBN 978-0099217206.
  48. ^ "Revisión de la seguridad de los códigos y cifras navales: septiembre de 1939 a mayo de 1945". Archivos Nacionales, Kew . ADM 1/27186. División de Señales, Almirantazgo. Noviembre de 1945. pág. 74. Consultado el 3 de octubre de 2016 . Dominio públicoEste artículo incorpora texto de esta fuente, que se encuentra en el dominio público .
  49. ^ abcd Kahn, David (1980). Hitler's Spies – The exceptional story of German military intelligence [Los espías de Hitler: la extraordinaria historia de la inteligencia militar alemana] . Gran Bretaña: Arrow Books Ltd. pág. 205. ISBN 978-0099217206.
  50. ^ ab "Revisión de la seguridad de los códigos y cifras navales: septiembre de 1939 a mayo de 1945". Archivos Nacionales, Kew . ADM 1/27186. División de Señales, Almirantazgo. Noviembre de 1945. p. 64. Consultado el 14 de septiembre de 2016 .Dominio públicoEste artículo incorpora texto de esta fuente, que se encuentra en el dominio público .
  51. ^ abcd «Revisión de la seguridad de los códigos y cifras navales: septiembre de 1939 a mayo de 1945». Archivos Nacionales, Kew . ADM 1/27186. División de Señales, Almirantazgo. Noviembre de 1945. pág. 65. Consultado el 14 de septiembre de 2016 . Dominio públicoEste artículo incorpora texto de esta fuente, que se encuentra en el dominio público .
  52. ^ Pitz, Rick (3 de marzo de 2016). «Compromiso de los cifrados navales n.º 3 y n.º 5 (anglo-estadounidenses), capítulo IV». ibiblio.org . HyperWar Foundation publishing Agencia de Seguridad Nacional, Servicio Central de Seguridad . Consultado el 22 de mayo de 2016 .
  53. ^ David Kahn (1 de enero de 2012). Seizing the Enigma – The Race to Break the German U-Boat codes 1939–1943 [Apoderándose del enigma: la carrera para descifrar los códigos de los submarinos alemanes, 1939-1943 ]. Annapolis : Naval Institute Press. pág. 247. ISBN 978-1-59114-807-4.
  54. ^ ab "Revisión de la seguridad de los códigos y cifras navales: septiembre de 1939 a mayo de 1945". Archivos Nacionales, Kew . ADM 1/27186. División de Señales, Almirantazgo. Noviembre de 1945. p. 68. Consultado el 24 de septiembre de 2016 .Dominio públicoEste artículo incorpora texto de esta fuente, que se encuentra en el dominio público .
  55. ^ Budiansky, Stephen (2000). La batalla de Wits: La historia completa del descifrado de códigos en la Segunda Guerra Mundial. Simon and Schuster. pág. 293. ISBN 978-0-684-85932-3.
  56. ^ de Bernard Edwards (30 de julio de 2014). Donitz y las manadas de lobos. Pen and Sword. p. 151. ISBN 978-1-4738-4075-1.
  57. ^ Pitz, John. "Volumen III, Inteligencia de comunicaciones navales alemanas, Capítulo 4, Sección 2". ibiblio.org . HyperWar Foundation publishing Agencia de Seguridad Nacional, Servicio Central de Seguridad . Consultado el 20 de septiembre de 2016 .
  58. ^ Pitz, John. "Volumen III, Inteligencia de comunicaciones navales alemanas, Capítulo 4, Sección 3". ibiblio.org . HyperWar Foundation publishing Agencia de Seguridad Nacional, Servicio Central de Seguridad . Consultado el 20 de septiembre de 2016 .
  59. ^ ab Pitz, John. "Volumen III, Inteligencia de comunicaciones navales alemanas, Capítulo 4, Sección 4a-4c". ibiblio.org . HyperWar Foundation publishing Agencia de Seguridad Nacional, Servicio Central de Seguridad . Consultado el 22 de septiembre de 2016 .
  60. ^ "Batalla del Atlántico, volumen 3, inteligencia de comunicaciones navales alemanas". Comando de Historia y Patrimonio Naval, Armada de los EE. UU . . Consultado el 24 de septiembre de 2016 . Dominio públicoEste artículo incorpora texto de esta fuente, que se encuentra en el dominio público .
  61. ^ Pitz, John. "Volumen III, Inteligencia de comunicaciones navales alemanas, Capítulo 4, Sección 5". ibiblio.org . HyperWar Foundation publishing Agencia de Seguridad Nacional, Servicio Central de Seguridad . Consultado el 23 de septiembre de 2016 .
  62. ^ Ref. Ultra personal para el almirante King para el primer lord del mar 072250, 072255, 072302 Junio ​​1943
  63. ^ Pitz, John. "Volumen III, Inteligencia de comunicaciones navales alemanas, Capítulo 4, Sección 6". ibiblio.org . HyperWar Foundation publishing Agencia de Seguridad Nacional, Servicio Central de Seguridad . Consultado el 23 de septiembre de 2016 .
  64. ^ Donal J. Sexton (1996). Inteligencia de señales en la Segunda Guerra Mundial: una guía de investigación. Greenwood Publishing Group. pp. 19–. ISBN 978-0-313-28304-8.
  65. ^ "Revisión de la seguridad de los códigos y cifras navales: septiembre de 1939 a mayo de 1945". Archivos Nacionales, Kew . ADM 1/27186. División de Señales, Almirantazgo. Noviembre de 1945. pág. 66. Consultado el 18 de septiembre de 2016 . Dominio públicoEste artículo incorpora texto de esta fuente, que se encuentra en el dominio público .
  66. ^ ab "Revisión de la seguridad de los códigos y cifras navales: septiembre de 1939 a mayo de 1945". Archivos Nacionales, Kew . ADM 1/27186. División de Señales, Almirantazgo. Noviembre de 1945. p. 67. Consultado el 18 de septiembre de 2016 . Dominio públicoEste artículo incorpora texto de esta fuente, que se encuentra en el dominio público .
  67. ^ abcdefg «Revisión de la seguridad de los códigos y cifras navales: septiembre de 1939 a mayo de 1945». Archivos Nacionales, Kew . ADM 1/27186. División de Señales, Almirantazgo. Noviembre de 1945. págs. 69–74 . Consultado el 3 de octubre de 2016 . Dominio públicoEste artículo incorpora texto de esta fuente, que se encuentra en el dominio público .
  68. ^ "Revisión de la seguridad de los códigos y cifras navales: septiembre de 1939 a mayo de 1945". Archivos Nacionales, Kew . ADM 1/27186. División de Señales, Almirantazgo. Noviembre de 1945. pág. 81. Consultado el 30 de septiembre de 2016 . Dominio públicoEste artículo incorpora texto de esta fuente, que se encuentra en el dominio público .
  69. ^ "Revisión de la seguridad de los códigos y cifras navales: septiembre de 1939 a mayo de 1945". Archivos Nacionales, Kew . ADM 1/27186. División de Señales, Almirantazgo. Noviembre de 1945. p. 87. Consultado el 30 de septiembre de 2016 . Dominio públicoEste artículo incorpora texto de esta fuente, que se encuentra en el dominio público .
  70. ^ "Revisión de la seguridad de los códigos y cifras navales: septiembre de 1939 a mayo de 1945". Archivos Nacionales, Kew . ADM 1/27186. División de Señales, Almirantazgo. Noviembre de 1945. p. 83. Consultado el 29 de septiembre de 2016 . Dominio públicoEste artículo incorpora texto de esta fuente, que se encuentra en el dominio público .
  71. ^ "Revisión de la seguridad de los códigos y cifras navales: septiembre de 1939 a mayo de 1945". Archivos Nacionales, Kew . ADM 1/27186. División de Señales, Almirantazgo. Noviembre de 1945. pág. 84. Consultado el 1 de octubre de 2016 . Dominio públicoEste artículo incorpora texto de esta fuente, que se encuentra en el dominio público .
  72. ^ "Revisión de la seguridad de los códigos y cifras navales: septiembre de 1939 a mayo de 1945". Archivos Nacionales, Kew . ADM 1/27186. División de Señales, Almirantazgo. Noviembre de 1945. pág. 85. Consultado el 1 de octubre de 2016 . Dominio públicoEste artículo incorpora texto de esta fuente, que se encuentra en el dominio público .
  73. ^ "Revisión de la seguridad de los códigos y cifras navales: septiembre de 1939 a mayo de 1945". Archivos Nacionales, Kew . ADM 1/27186. División de Señales, Almirantazgo. Noviembre de 1945. pág. 83. Consultado el 30 de septiembre de 2016 . Dominio públicoEste artículo incorpora texto de esta fuente, que se encuentra en el dominio público .
  74. ^ FH Hinsley (2001). Descifradores de códigos: La historia interna de Bletchley Park. Oxford University Press. pág. 113. ISBN 978-0-19-280132-6.
  75. ^ abc David Kahn (2012). Seizing the Enigma – The Race to Break the German U-Boat codes 1939–1943 [Apoderándose del enigma: la carrera para descifrar los códigos de los submarinos alemanes, 1939-1943] . Naval Institute Press Annapolis : Frontline Press. pág. 231. ISBN 978-1-84832-636-1.
  76. ^ abcdefghijklmnopqrstu vwxy Ratcliff, RA (1999). "En busca de seguridad: las investigaciones alemanas sobre la seguridad de Enigma". Inteligencia y seguridad nacional . 14 (1): 146–167. doi :10.1080/02684529908432527.
  77. ^ Hugh Sebag-Montefiore (21 de julio de 2011). Enigma: La batalla por el código. Orión. p. 45. ISBN 978-1-78022-123-6.
  78. ^ David Kahn (2012). Seizing the Enigma – The Race to Break the German U-Boat codes 1939–1943 [Apoderándose del enigma: la carrera para descifrar los códigos de los submarinos alemanes, 1939-1943] . Naval Institute Press Annapolis : Frontline Press. pág. 233. ISBN 978-1-84832-636-1.
  79. ^ David Kahn (2012). Seizing the Enigma – The Race to Break the German U-Boat codes 1939–1943 [Apoderándose del enigma: la carrera para descifrar los códigos de los submarinos alemanes, 1939-1943] . Naval Institute Press Annapolis : Frontline Press. pág. 234. ISBN 978-1-84832-636-1.
  80. ^ abc Hugh Sebag-Montefiore (21 de julio de 2011). Enigma: La batalla por el código. Orión. pp. 85–87. ISBN 978-1-78022-123-6.
  81. ^ Nigel West (2010). Diccionario histórico de inteligencia naval. Rowman & Littlefield. pág. 274. ISBN 978-0-8108-6760-4.
  82. ^ Clay Blair (30 de diciembre de 2011). Hitler's U-Boat War: The Hunters 1939–1942 [La guerra submarina de Hitler: los cazadores, 1939-1942]. Orion, pág. 203. ISBN 978-0-297-86621-3.
  83. ^ Gerard Koop; Klaus-Peter Schmolke (22 de julio de 2014). Acorazados de la clase Scharnhorst: buques de guerra de la Kriegsmarine. Seaforth Publishing. pp. 173–. ISBN 978-1-84832-192-2.
  84. ^ Nigel West (28 de abril de 2010). Diccionario histórico de inteligencia naval. Scarecrow Press. pág. 34. ISBN 978-0-8108-7377-3.
  85. ^ Nigel West (2010). Diccionario histórico de inteligencia naval. Rowman & Littlefield. pág. 33. ISBN 978-0-8108-6760-4.
  86. ^ David J Bercuson; Holger H Herwig (23 de diciembre de 2010). Bismarck: La historia detrás de la destrucción del orgullo de la Armada de Hitler. Random House. pp. 172–. ISBN 978-1-4464-2567-1.
  87. ^ David Kahn (1 de enero de 2012). Seizing the Enigma – The Race to Break the German U-Boat codes 1939–1943 [Apoderándose del enigma: la carrera para descifrar los códigos de los submarinos alemanes, 1939-1943 ]. Annapolis : Naval Institute Press. pág. 235. ISBN 978-1-59114-807-4.
  88. ^ de David Kahn (2012). Seizing the Enigma – The Race to Break the German U-Boat codes 1939–1943 [Apoderándose del enigma: la carrera para descifrar los códigos de los submarinos alemanes, 1939-1943] . Naval Institute Press Annapolis : Frontline Press. pp. 236-237. ISBN 978-1-84832-636-1.
  89. ^ de David Kahn (1 de enero de 2012). Seizing the Enigma – The Race to Break the German U-Boat codes 1939–1943 [Apoderándose del enigma: la carrera para descifrar los códigos de los submarinos alemanes, 1939-1943] . Annapolis : Naval Institute Press. pág. 237. ISBN 978-1-59114-807-4.
  90. ^ de Friedrich L. Bauer (2006). Secretos descifrados: métodos y máximas de la criptología (4.ª ed.). Berlín : Springer. pág. 61. ISBN 978-3-540-24502-5.
  91. ^ de David Kahn (1 de enero de 2012). Seizing the Enigma – The Race to Break the German U-Boat codes 1939–1943 [Apoderándose del enigma: la carrera para descifrar los códigos de los submarinos alemanes, 1939-1943] . Annapolis : Naval Institute Press. pág. 238. ISBN 978-1-59114-807-4.
  92. ^ David Kahn (1 de enero de 2012). Seizing the Enigma – The Race to Break the German U-Boat codes 1939–1943 [Apoderándose del enigma: la carrera para descifrar los códigos de los submarinos alemanes, 1939-1943 ]. Annapolis : Naval Institute Press. pág. 239. ISBN 978-1-59114-807-4.
  93. ^ T-1022/1724 y RM7/845. Timothy P. Mulligan, de los Archivos Nacionales, analiza esta investigación en 'La Armada Alemana evalúa su seguridad criptográfica, octubre de 1941', Military Affairs 49/2 (abril de 1985), págs. 75-9.
  94. ^ Clay Blair (30 de diciembre de 2011). Hitler's U-Boat War: The Hunters 1939–1942 [La guerra submarina de Hitler: los cazadores, 1939-1942]. Orion, pág. 100. ISBN 978-0-297-86621-3.
  95. ^ abc Hugh Sebag-Montefiore (21 de julio de 2011). Enigma: La batalla por el código. Orión. p. 179. ISBN 978-1-78022-123-6.
  96. ^ Hugh Sebag-Montefiore (21 de julio de 2011). Enigma: La batalla por el código. Orión. p. 180. ISBN 978-1-78022-123-6.
  97. ^ RM7/107, págs. 14-15. El informe se centró en las señales enviadas los días 23, 24, 25, 26 y 28 de enero de 1943.
  98. ^ RM7/107, p.33. B-Dienst tenía razón al preocuparse por los códigos italianos, que los aliados estaban descifrando con tanto éxito como Enigma.
  99. ^ Correspondencia de RA Ratcliff con el Dr. Timothy Mulligan, 7 de julio de 1996
  100. ^ Nigel West (2010). Diccionario histórico de inteligencia naval. Rowman & Littlefield. pág. 191. ISBN 978-0-8108-6760-4.
  101. ^ Nigel West (2010). Diccionario histórico de inteligencia naval. Rowman & Littlefield. pág. 92. ISBN 978-0-8108-6760-4.
  102. ^ Alan Mathison Turing; BJ Copeland (9 de septiembre de 2004). The Essential Turing. Oxford University Press. pág. 341. ISBN 978-0-19-825079-1.
  103. ^ Erskine, Ralph (2 de enero de 2008). "Naval Enigma: The breaking of Heimische and Triton". Inteligencia y seguridad nacional . Revista: Inteligencia y seguridad nacional, volumen: 3, fecha: 1988, número: 1. 3 : 162–183. doi : 10.1080/02684528808431933.
  104. ^ Nigel West (2010). Diccionario histórico de inteligencia naval. Rowman & Littlefield. pág. 279. ISBN 978-0-8108-6760-4.
  105. ^ Robert Harris (15 de febrero de 2011). Enigma. Random House. pp. 30–. ISBN 978-1-4090-2159-9.
  106. ^ Nigel West (28 de abril de 2010). Diccionario histórico de inteligencia naval. Scarecrow Press. pág. 189. ISBN 978-0-8108-7377-3.
  107. ^ Nigel West (28 de abril de 2010). Diccionario histórico de inteligencia naval. Scarecrow Press. pág. 128. ISBN 978-0-8108-7377-3.
  108. ^ Nigel West (28 de abril de 2010). Diccionario histórico de inteligencia naval. Scarecrow Press. pág. 248. ISBN 978-0-8108-7377-3.
  109. ^ de Nigel West (28 de abril de 2010). Diccionario histórico de inteligencia naval. Scarecrow Press. pág. 26. ISBN 978-0-8108-7377-3.
  110. ^ Nigel West (28 de abril de 2010). Diccionario histórico de inteligencia naval. Scarecrow Press. pág. 40. ISBN 978-0-8108-7377-3.
  111. ^ de Karl Maria Michael de Leeuw; Jan Bergstra (28 de agosto de 2007). La historia de la seguridad de la información: un manual completo. Elsevier. pág. 442. ISBN 978-0-08-055058-9.
  112. ^ Robert Harris (15 de febrero de 2011). Enigma. Random House. pág. 30. ISBN 978-1-4090-2159-9.
  113. ^ Erskine, Ralph (1996). "Enigma naval: un error asombroso". Inteligencia y seguridad nacional . 11 (3): 468–473. doi :10.1080/02684529608432372.
  114. ^ Nigel West (2010). Diccionario histórico de inteligencia naval. Rowman & Littlefield. pág. 307. ISBN 978-0-8108-6760-4.
  115. ^ de Nigel West (28 de abril de 2010). Diccionario histórico de inteligencia naval. Scarecrow Press. pág. 301. ISBN 978-0-8108-7377-3.
  116. ^ Nigel West (28 de abril de 2010). Diccionario histórico de inteligencia naval. Scarecrow Press. pág. 297. ISBN 978-0-8108-7377-3.
  117. ^ Nigel West (28 de abril de 2010). Diccionario histórico de inteligencia naval. Scarecrow Press. pág. 7. ISBN 978-0-8108-7377-3.
  118. ^ Nigel West (28 de abril de 2010). Diccionario histórico de inteligencia naval. Scarecrow Press. pág. 49. ISBN 978-0-8108-7377-3.
  119. ^ Nigel West (28 de abril de 2010). Diccionario histórico de inteligencia naval. Scarecrow Press. pág. 54. ISBN 978-0-8108-7377-3.
  120. ^ Nigel West (28 de abril de 2010). Diccionario histórico de inteligencia naval. Scarecrow Press. pág. 66. ISBN 978-0-8108-7377-3.
  121. ^ Nigel West (28 de abril de 2010). Diccionario histórico de inteligencia naval. Scarecrow Press. pág. 175. ISBN 978-0-8108-7377-3.
  122. ^ Nigel West (28 de abril de 2010). Diccionario histórico de inteligencia naval. Scarecrow Press. pág. 294. ISBN 978-0-8108-7377-3.

Lectura adicional

  • Bell, Trevor, Códigos de señales inalámbricas de la Marina Mercante, archivados desde el original el 21 de julio de 2007
  • Bonatz, Heinz (1981). Seekrieg im Äther: die Leistungen der Marine-Funkaufklärung 1939-1945 (en alemán) (1. Aufl ed.). Herford: ES Mittler. ISBN 978-3813201208.OCLC 906398213  .
  • Jennings, Christian (2018), El Tercer Reich está escuchando: dentro del descifrado de códigos alemán entre 1939 y 1945 , Osprey, ISBN 978-1472829504
  • David Kahn (1996) [1967]. Los descifradores de códigos . Scribner. pp. 435–477. ISBN 978-0-684-83130-5.
  • Jak P. Mallmann-Showell (2003). Descifradores de códigos navales alemanes . Annapolis, Maryland: Naval Institute Press. ISBN 978-0-7110-2888-3.
  • Winterbotham, FW (2000) [1974]. El secreto de ULTRA . Orion Books Ltd., págs. 84-85. ISBN 978-0-7528-3751-2.
  • Rincón militar y de inteligencia de Christos: B-Dienst Información sobre un sitio educativo fundado por Christos Triantafyllopoulos en 2011 para explorar aspectos oscuros de la criptografía de la Segunda Guerra Mundial.
  • Evaluación del papel de la inteligencia de descifrado en la fase operativa de la Batalla del Atlántico
Obtenido de "https://es.wikipedia.org/w/index.php?title=B-Dienst&oldid=1253016009"