Departamento de Cifras do Alto Comando da Wehrmacht - Cipher Department of the High Command of the Wehrmacht

O Departamento Cipher do Alto Comando da Wehrmacht ( alemão : Amtsgruppe Wehrmachtnachrichtenverbindungen, Abteilung Chiffrierwesen ) (também Oberkommando der Wehrmacht Chiffrierabteilung ou Chiffrierabteilung do Alto Comando da Wehrmacht ou Chiffrierabteilung do OKW ou OKW / Chi ou Chi ) foi a Inteligência de Sinais Agência do Comando Supremo das Forças Armadas das Forças Armadas alemãs , antes e durante a Segunda Guerra Mundial . OKW / Chi, dentro da ordem formal da hierarquia de batalha OKW / WFsT / Ag WNV / Chi, lidou com a criptoanálise e decifração do tráfego de mensagens dos estados neutros e inimigos e controle de segurança de seus próprios processos e maquinários essenciais, como a cifra do rotor máquina máquina ENIGMA . Foi o sucessor do ex-bureau Chi ( alemão : Chiffrierstelle ) do Ministério do Reichswehr .

Nome curto

A letra "Chi" para o Chiffrierabteilung ("departamento de cifragem") não é, ao contrário do que se poderia esperar, nem a letra grega Chi, nem nada a ver com o teste qui-quadrado , um teste criptográfico comum usado como parte da decifração de mensagem cifrada e inventada por Solomon Kullback , mas simplesmente as três primeiras letras da palavra Chiffrierabteilung.

Estrutura do serviço de criptologia alemã durante a Segunda Guerra Mundial

Do início da década de 1930 até o início da guerra, a Alemanha tinha um bom conhecimento e, na verdade, uma liderança nos serviços de criptografia criptoanalítica e criptográfica . As várias agências haviam decifrado a cifra franco-inglesa inter-aliada, os alemães com alguma ajuda da Organização de Inteligência de Comunicações Italiana roubaram os códigos diplomáticos americanos e códigos retirados da embaixada britânica em Roma, que permitiram a quebra da cifra, levando a alguns ganhos no início da guerra. Embora os alemães tenham trabalhado para garantir que seus serviços criptológicos fossem eficazes no início da guerra, a oferta de serviços se fragmentou consideravelmente entre as forças armadas alemãs. OKW / Chi tinha jurisdição sobre todos os escritórios criptológicos militares, presidindo o comitê executivo. No entanto, por várias razões, incluindo a especialização contra forças opostas de tipo semelhante, a independência inerente das agências e agências competindo pelo poder e favorecimento de Hitler, era inevitável que os três ramos militares das forças alemãs operassem independentemente.

No total, oito organizações operaram dentro das forças, cada uma operando em seus próprios termos, embora OKW / Chi fosse considerada a principal organização que controlava a criação de cifras e a decifração de criptas inimigas. Essas oito agências que praticavam criptologia foram divididas entre o controle militar e civil:

Militares

Civil

Embora OKW / Chi pressionasse continuamente pela integração de todos os cinco serviços militares, ele foi bloqueado pela última vez no outono de 1943 por Ribbentrop , Göring e Himmler . Não foi até 9 de novembro de 1944, que OKW / Chi foi formalmente responsabilizado pelo controle de todas as atividades de inteligência de sinais em todas as forças, por ordem de Hitler.

fundo

O OKW / Chi era uma das agências militares mais importantes da Wehrmacht, mas com um foco duplo: na criptografia , na criação dos próprios sistemas de comunicação seguros da Alemanha e no monitoramento de transmissões inimigas e análise de notícias. No que diz respeito à criptoanálise, OKW / Chi tendia a atuar como solucionador de problemas, prestando o mais alto serviço à Wehrmacht, em vez de definir políticas, visto que seu poder de definir o SIGINT militar era limitado.

A unidade começou como a seção de cifras do Ministério da Defesa alemão (em alemão : Reichswehrministerium ) em 1922. O Cipher Bureau (em alemão : Chiffrierstelle ) surgiu mais tarde na década de 1930. Eles estavam mais interessados ​​em comunicações diplomáticas do que em comunicações militares estrangeiras, que eram escassas, e viam as comunicações diplomáticas como uma forma de treinar funcionários em tempos de paz. Com a ascensão dos nazistas , a unidade cresceu de 10 pessoas em 1937 para quase 200 pessoas com a eclosão da Segunda Guerra Mundial . No final da guerra, tinha quase 800 pessoas trabalhando lá e seu foco mudou para estratégia.

É verdade que sempre foi feito certo trabalho de desenvolvimento e segurança. A carta original era obscura, mas como o Exército, a Marinha e a Força Aérea eram responsáveis ​​por seu próprio desenvolvimento de segurança, o único compromisso definitivo do OKW / Chi era desenvolver cifras para os agentes da Abwehr. As filiais separadas eram livres para submeter seus próprios sistemas ao OKW para análise de segurança. Isso foi alterado em outubro de 1942, garantindo que nenhuma nova cifra pudesse ser introduzida pelas Forças Armadas, a menos que fossem verificadas primeiro pelo OKW. OKW / Chi fez alguns esforços para estabelecer uma seção adicional na seção IV, mas este trabalho foi enterrado dentro da organização com OKW / Chi permanecendo uma organização que produzia inteligência militar.

Compare isso com Bletchley Park , o Código do Governo do Reino Unido e a Cypher School durante a Segunda Guerra Mundial, o oponente direto do OKW / Chi, que tinha quase 12.000 funcionários trabalhando no final da guerra. Ele tinha um foco singular nos serviços de criptanálise e uma estratégia integrada em todos os serviços desde o início da guerra.

OKW / Chi foi um dos principais alvos da TICOM , a operação dos Estados Unidos para apreender recursos militares após a guerra. Este artigo consiste em parte do material desses relatórios (Ver: Notas ).

Pessoal-chave

O indivíduo mais importante na OKW / Chi foi o diretor do criptologista Wilhelm Fenner , que era o chefe do Grupo B, incluindo a criptoanálise analítica do Grupo IV trabalhando com o especialista Dr. Erich Hüttenhain . Alemão de nascimento, Wilhelm Fenner fez o ensino médio em São Petersburgo . Seu pai era editor de um jornal de língua alemã. Ele voltou para a Alemanha em 1909 para estudar no Instituto Real de Tecnologia de Berlim, mas foi convocado para o Exército quando a Primeira Guerra Mundial começou, e acabou ingressando no Décimo Exército , servindo como oficial de inteligência. Após a guerra, Fenner conheceu o professor Peter Novopaschenny , um ex - criptanalista czarista que ensinou a Fenner as Artes Negras da Criptografia e que se tornou chefe da subseção russa do OKW / Chi. Ambos ingressaram no Cipher Bureau no outono de 1922, inicialmente trabalhando em posições temporárias. No ano seguinte, Fenner foi nomeado chefe do Bureau. Ele trabalhou lá até logo após a guerra, dispensado em 19 de junho, eventualmente trabalhando como mecânico de automóveis e bicicletas em Straubing .

O especialista em criptoanalista chefe Dr. Erich Hüttenhain foi um matemático contratado em 1937 para criar uma unidade de pesquisa criptanalítica especializada para investigar os sistemas criptológicos inimigos e testar os próprios sistemas e processos criptológicos da Alemanha. Junto com o Dr. Walter Fricke , avaliador-chefe, também um matemático de alguma distinção, e seu assistente, ele também foi transferido para a Inglaterra para ser interrogado pela TICOM após a guerra. Walter Fricke foi então considerado o historiador oficial do OKW / Chi.

O Coronel Hugo Kettler era um administrador que comandava o OKW / Chi desde o verão de 1943. Seu conhecimento íntimo do funcionamento do OKW / Chi permitiu-lhe fornecer informações à TICOM de que os documentos do arquivo OKW / Chi haviam sido transferidos para Schliersee .

O Tenente-Coronel Metting foi um oficial de sinais que trabalhou para comandar o centro criptológico dos Exércitos da Alemanha , Inspetoria 7 / VI, de novembro de 1941 a junho de 1943. Depois de trabalhar no Batalhão de Sinais na Frente Oriental por vários meses, ele foi designado segundo em comando do OKW / Chi em dezembro de 1943. Após a guerra, ele foi considerado um alvo de tão alto valor que foi transferido para a Inglaterra para ser interrogado pela TICOM. Ele era o Chefe do Grupo Principal A.

Organização

As informações a seguir foram preparadas por agentes da TICOM, comparando os documentos de interrogatório do Coronel Hugo Kettler, Diretor Wilhelm Fenner, Dr. Walter Fricke e Dr. Erich Hüttenhain. A TICOM considerou que as informações estavam corretas.

1939 ao verão 1944

OKW / Chi passou da paz para a guerra sem mudanças em sua organização. Os preparativos foram feitos em 1938 para definir o número de funcionários, mas no surto, o pessoal foi aumentado em cerca de 30%. Em 1939, o OKW / Chi foi chamado de The Cryptologic Bureau (alemão: Chiffrierstelle ) e fazia parte da Inspetoria das Tropas de Sinalização. No início da guerra, o Cryptologic Bureau era comandado pelo Oberstlt (Coronel) Fritz Boetzel como Diretor de Operações, sendo seu vice o Major Andrae. Ele foi substituído pelo coronel Hugo Kettler durante o verão de 1943.

A organização do OKW / Chi foi dividida em quatro grupos que foram denominados Grupo I a Grupo IV.

Em 1938, o OKW / Chi não tinha recursos mecânicos para usar para a rápida descriptografia das mensagens inimigas depois que a cifra foi quebrada. Embora grandes tentativas tenham sido feitas para mecanizar o processo, só no final de 1943 percebeu-se que pessoal especializado adicional seria necessário, e eles não estavam disponíveis.

OKW / Chi era principalmente uma organização de coleta de inteligência neste ponto, com seu único compromisso de desenvolver cifras para Inteligência Militar ( Abwehr ). Cada ramo das forças armadas era livre para submeter seu sistema para teste, mas não tinha obrigação de fazê-lo. Em outubro de 1943, OKW / Chi ganhou o controle do desenvolvimento de cifras em todas as agências militares por ordem do Marechal de Campo Keitel, Chefe do Estado-Maior do Comando Supremo das Forças Armadas (OKW).

Verão de 1944 a março de 1945

A organização e a missão do OKW / Chi mudaram significativamente no verão de 1944, principalmente centradas na tentativa de assassinato de Hitler . Considerando que OKW / Chi tinha suposta jurisdição sobre todas as agências de criptografia dentro das Forças Armadas, após o verão de 1944, o Diretor Wilhelm Fenner persuadiu o Generalleutnant Albert Praun , General das Tropas de Comunicações da necessidade de centralizar todos os resultados e esforços dentro de OKW / Chi, e emitir uma ordem para esse efeito. Após o pedido, a OKW / Chi não agia mais como uma agência de serviços, mas, em vez disso, definia a política e se tornava a jurisdição principal para todo o trabalho realizado no desenvolvimento de criptografia, descriptografia de mensagem e design e construção de maquinário associado. A organização mudou significativamente, com novos oficiais comandantes, mais foco para a função Chi IV e maiores níveis de pessoal.

OKW / Chi classificou a maneira como eles trabalhariam com outras agências. A forma como eram classificados dependia de uma agência em particular ter membros influentes do partido nazista em sua liderança. O Exército tinha laços estreitos com o OKW / Chi, mas outras classificações, por exemplo, Kriegsmarine e Luftwaffe, mostraram-se mais difíceis de controlar e nunca foram subordinadas ao OKW. Um acordo era necessário para garantir um processo comum, controle e maquinário de cifras. A Waffen-SS foi considerada uma terceira classificação. OKW não tinha controle sobre isso e ordens especiais tiveram que ser emitidas para permitir o início da ligação.

OKW / Chi foi organizado em quatro grupos principais encabeçados pelo Coronel Kettler, com seu vice-major Mettig. Estas eram a seção de pessoal, Grupo Principal A, Grupo Principal B e Grupo X. O Grupo A continha a Seção I, Seção II e Seção III. O Grupo B continha a Seção a, Seção b e Seção c. A atribuição do Grupo A era o desenvolvimento de seus próprios sistemas criptográficos e a interceptação de rádios e cabos estrangeiros. A tarefa do Grupo B foi a criptoanálise das comunicações do governo estrangeiro, o desenvolvimento de dispositivos de criptoanálise mecânica, incluindo o treinamento em tais dispositivos. A atribuição do Grupo X era a digitalização e o envio de telegramas decifrados para escritórios adequados, incluindo a manutenção de um diário registrando os dados mais importantes.

  • Chi I : Comandado pelo Capitão (Hauptmann) Grotz. Também chamada de Seção 1, controlava a interceptação do tráfego da classe 1. O trabalho era de ligação. O chefe da seção foi informado pelo chefe do OKW / Chi e também esteve em contato com os criptanalistas. Com base nisso, ele daria instruções às estações de interceptação. Consistia em cerca de 420 funcionários no final de 1944, incluindo o tráfego da estação de interceptação. Consistia em três seções:
  • Referat Ia: Tinha controle de cobertura de inteligência de sinal para comunicações interestaduais e controle de estações de interceptação fixas e suas estações secundárias. Continha dois funcionários.
  • Referat Ib: Estudo de sistemas de comunicações de países estrangeiros e composto por dois funcionários.
  • Referat Ic: Responsável pelo equipamento de telecomunicações da própria Abwehr e OKW / Chi, incluindo implantação e manutenção. Continha dois oficiais e 24 funcionários.
  • Chi II : Sua posição era semelhante ao Chi I, mas enquanto o Chi I era uma organização de ligação, o Chi II era a organização de interceptação. Ele controlava diretamente o pessoal nas principais estações de interceptação em Ludwigsfelds e nas estações subsidiárias em Treuenbrietzen e Lauf, que eram usadas para interceptar sinais diplomáticos criptografados da rede Morse . As transmissões captadas em Ludwigsfelds e outras estações foram transportadas por linha para Berlim. Eles foram imediatamente traduzidos. Também desenvolveu e alocou códigos alemães e sistemas cifrados. Consistia em três seções:
  • Referat IIa: As atividades da Seção IIa variaram e incluíram o seguinte. Sistemas de camuflagem para uso em comunicações telefônicas e de rádio alemãs. Repasse de solicitações para serviços de monitoramento. Elaboração de manuais de código e cifra e instruções de trabalho. Propriedade da política de alocação de chaves. Análise de segurança. Investigação de perdas e compromissos. O capitão Bernsdorf estava no controle do IIa e tinha cerca de seis membros.
  • Referat IIb: Desenvolvimento de sistemas de código e cifra alemão (camuflagem, códigos e cifras e sigilo telefônico) e também assessorou na produção de chaves e na supervisão da produção. O especialista Dr. Fricke estava no controle do IIb e tinha cerca de 14 funcionários.
  • Referat IIc: Controlado pelo Inspetor Fritz Menzer com uma equipe de 25. Códigos e criptografias para agentes. Fritz Menzer foi considerado um Extraordinário Inventor Criptográfico pelo historiador criptográfico David P Mowry.
  • Chi III : Gerenciado pelo Major Metzger. Sua missão era monitorar a transmissão da imprensa e propaganda estrangeira. Ela avaliou essas transmissões, reproduziu e distribuiu as transmissões mais importantes. Também construiu e melhorou as estações receptoras de rádio, gerenciou o sistema de telegramas de e para Chi e garantiu o funcionamento do serviço 24 horas. Ele consistia em cerca de 100 indivíduos no final da guerra. Também era responsável pela distribuição das chaves. Controlava a produção, impressão e distribuição e controle das estações responsáveis ​​pela produção das chaves. Era controlado pelo major Metzger e administrado por 25 oficiais e 215 funcionários.
  • Chi IV : Gerenciado pelo Dr. Erich Hüttenhain, com o nome do departamento (alemão: Analytische Kryptanalyse), era o serviço de quebra de código e tradução que pegava a matéria-prima das estações de interceptação do Chi I para descriptografia. Esta foi considerada a seção mais importante do serviço do ponto de vista operacional. A maior parte do pessoal em Chi IV eram linguistas , envolvidos na quebra de códigos e na tradução . Também em Chi IV, a partir de 1939, estava um grupo de matemáticos chefiado pelo Dr. Erich Hüttenhain, e organizado no mesmo nível que os linguistas. Em 1942, os matemáticos foram agrupados em uma nova subseção, Chi IVc, em reconhecimento de sua importância crescente. Os matemáticos eram considerados um grupo de pesquisa, cujo trabalho era fazer a quebra inicial em cifras mais difíceis. Quando a descriptografia da cifra tornou-se rotina, ela foi entregue a um linguista. Além disso, Chi IV continha uma subseção dedicada ao desenvolvimento de cifras e melhorias de segurança. Em conexão com melhorias de segurança, uma subseção adicional foi criada em 1942, com a tarefa de desenvolver máquinas criptanalíticas. Era administrado pelo Dr. Hüttenhain com dois funcionários administrativos. Consistia em quatro seções:
  • Referat IVa: Gerenciado pelo Dr. Karl Stein com uma equipe de 11 pessoas. Suas funções eram testar procedimentos e dispositivos novos e aceitos (camuflagem, códigos e criptografias e segurança de telefone). O objetivo da seção era determinar o grau de segurança de dispositivos e processos. Também testou dispositivos recém-inventados.
  • Referat IVb: Gerenciado por Wilhelm Rotscheidt com uma equipe de 28. Suas funções eram o desenvolvimento e construção de dispositivos de decodificação e a implantação de dispositivos de decodificação. Isso foi especificamente para os escritórios de decodificação de Chi e vários departamentos das Forças Armadas e vários departamentos do governo.
  • Referat IVc: Gerenciado pelo Prof Dr. Wolfgang Franz , tinha uma equipe de 48 pessoas. Suas funções eram a decodificação científica de criptas inimigas, o desenvolvimento de métodos de quebra de código e trabalho em sistemas de recifragem não resolvidos por decodificação prática .
  • Referat IVd: Gerenciado pelo Dr. Hüttenhain, ele forneceu treinamento e instruções. Ministrou palestras e preparou materiais tutoriais.
  • Chi V : Gerenciado pelo Dr. Wendland com uma equipe administrativa de dois, com 22 mesas. Estava encarregada das conexões de teleimpressora entre Chi I e as estações de interceptação e, além disso, fornecia uma rede de teleimpressora Siemens ADOLF para a Abwehr , em casa e no exterior. Ele correu o serviço de comunicações especial de Chi, também para o Alto Comando Alemão, Luftwaffe , Funkabwehr , Abwehr e AA / Pers Z . As taxas mensais de mensagens foram de 18-20000 teleimpressões.

Também conduziu a decodificação prática de códigos e criptografias de governos estrangeiros, adidos militares e agentes.

  • Chi VI : Gerenciado pelo Coronel Kaehler com uma equipe administrativa de dois e sua principal função era monitorar o rádio e a imprensa. Sua equipe era composta principalmente por pessoal com experiência em jornais e que preparava um resumo diário das notícias. Além disso, relatórios especiais eram criados e enviados ocasionalmente para os departamentos que precisavam do material. Chi VI consistia em quatro carteiras.
  • Referat VIa: Conduzia interceptação sem fio e gerenciava o maquinário de gravação de som. Também era responsável pela estação de escuta Ludwigsfelde, fornecia soluções analíticas para recodificações estrangeiras , era responsável pela comunicação entre estações de interceptação e controlava os equipamentos sem fio. Consistia em cerca de 60 pessoas.
  • Referat VIb: Gerenciava serviços de notícias de rádio e transmissão de imagens fotográficas. Consistia em cerca de 60 pessoas.
  • Referat VIc: Interceptou e monitorou serviços de radiodifusão não alemã. Consistia em cerca de 30 funcionários.
  • Referat VId: Esta seção avaliou transmissões de rádio e notícias da imprensa. Publicou os boletins Chi e criou relatórios normais e especiais de acordo com o assunto. Era composto por 12 funcionários.
  • Chi VII : Gerenciado por Oberstltn. Dr. Kalckstein. Às vezes chamado de Grupo X, sua tarefa era principalmente de natureza administrativa. Fazia a varredura e enviava telegramas decifrados, mantinha um diário e consistia em quatro oficiais e nove outros funcionários. Consistia em duas seções.
  • Referat VIIa: Manteve o diário, e também avaliou e distribuiu boletins VN conforme necessário.
  • Referat VIIb: Organizou e indexou mensagens em categorias, incluindo apelidos, nomes de lugares e assuntos como política. Também distribuiu as informações em cartões, conforme necessário.
  • Grupo Z : As funções do departamento eram de natureza inteiramente administrativa. Ele também cuidava de trimestres, contas e implantações de equipe. Gerenciou a organização dos gabinetes internos e dirigiu o comissariado político. Tinha uma equipe de 13 pessoas.

Desintegração

No final de 1944 e no início de 1945, Chi começou a se desintegrar. O aumento dos bombardeios e as difíceis condições de trabalho em Berlim forçaram Chi a se transferir para a Escola de Sinalização do Exército ( alemão : Heeresnachrichtenschule ) (LNS) Halle (Saale) em Halle em 13 de fevereiro de 1945, com a máquina criptanalítica deixada no porão do Haus des Fremdenverkehrs , Potsdamer Straße, em Berlim. A descriptografia da mensagem continuou em escala limitada. Em 13 de abril de 1945, Chi se dissolveu parcialmente quando o coronel Hugo Kettler demitiu todos os funcionários que queriam voltar para casa. Todo o pessoal restante de Chi mudou-se novamente em 14 de abril de trem militar para a estação de Werfen , na Áustria . Ele deixou de existir no dia seguinte. Todos os papéis e máquinas foram destruídos pela queima em antecipação às forças americanas, o Nono Exército americano chegando nos próximos dias. Todo o material queimado foi jogado no rio Salzach próximo à estação de Werfen.

Nenhum Verlässliche Nachrichten (V.N) (descrito abaixo) foi lançado no rio Salzach. Os VNs de 1922 a 1939 foram depositados no arquivo do Chef des Heeres em Potsdam . Os VNs de 1940-1943 foram depositados no Tirpitzufer 38-42, posteriormente renomeado para Bendlerblock . Os VNs do ano passado foram todos queimados.

Operações

Relatórios

Resultado da avaliação

Durante o período de 1 de janeiro de 1944 a 25 de junho de 1944, Chi II, a seção de avaliação de transmissões em língua estrangeira, processou uma média de 253 transmissões de transmissão e 234 relatórios de serviço de notícias sem fio foram tratados diariamente. Além dos relatórios diários do Chi, ou seja, militar, política, situação econômica e comentários, um outro relatório P / W foi emitido em uma média diária, e um relatório de espionagem quase todos os dias. Além disso, relatórios especiais foram enviados ao seguinte diário.

O Chi II alcançou esses resultados apesar de ter que trabalhar desde o início da guerra sem pausa nos turnos diurno e noturno, e desde agosto de 1943, devido aos danos das bombas, em um porão profundo e em aposentos apertados.

Resultado da solução

O número de interceptações criptografadas que foram resolvidas, ao longo da vida da unidade Chi IV:

  • 93.891 mensagens de linha
  • 150.847 mensagens sem fio
  • 244.738 mensagens cifradas e de código.

12,5% deste valor deveu-se à interceptação de tráfego recebida da Hungria . Cerca de 33% das soluções para o tráfego diplomático foram recebidas do Forschungsamt . As rejeições somam 0,25%. Quarenta e um países europeus e extra-europeus eram monitorados regularmente, bem como códigos e cifras dos agentes aliados. Códigos e cifras governamentais de 33 países europeus e extra-europeus foram trabalhados e resolvidos.

Danos aos materiais de trabalho, por exemplo, blocos descartáveis queimados , reciclagem e textos codificados, causados ​​por ataques aéreos, eram regularmente reparados por cópias que haviam sido armazenadas com segurança em outro lugar.

Produção linguística

Um Relatório de Confiabilidade que foi danificado por estar na água, removendo a faixa vermelha do cabeçalho, com o texto diluído recuperado manualmente, provavelmente pela TICOM

O resultado final do Chi IVb, ou seja, dos linguistas, foi a tradução do tráfego decodificado em um produto chamado Reliable Reports ( alemão : Verlässliche Nachrichten ), e foram classificados como Top Secret (alemão: Geheime Kommandosache). O relatório confiável do artigo contém um exemplo de VN.

O principal destinatário dos VNs mais importantes foi o General Alfred Jodl , Chefe de Operações e Hitler , com cópias sendo enviadas a outras agências e arquivos e usadas para processamento adicional, por exemplo, cribbing. O material considerado sem importância foi descartado. A seção linguística produziu uma média de 3.000 VNs por mês. As estatísticas mensais demonstram o número de VN's produzidos, após classificação e rejeição de textos sem importância. Nota: as estatísticas a seguir não incluem as 6.000 mensagens do agente entregues ao Funkabwehr (FU III).

Relatórios confiáveis ​​produzidos nos primeiros 6 meses de 1944
Mês Número de Verlässliche Nachrichten
Janeiro de 1944 1795
Fevereiro de 1944 1860
Março de 1944 1951
Maio de 1944 2122
Junho de 1944 1656

A TICOM apreendeu a maioria dos VNs que representam o tráfego de 29 países e agora estão disponíveis nos Arquivos Nacionais dos EUA para visualização. Uma equipe combinada de britânicos e americanos vasculhou os VNs em busca de inteligência depois da guerra e era sabido que Churchill lia um número.

Processo de produção

Todas as interceptações de tráfego foram gravadas como um cartão de telegrama e classificadas no registro de telegramas. O registro de telegramas era um sistema de indexação de cartão muito grande, projetado para ser o mais abrangente possível. O telegrama recebeu vários valores de propriedade que o definiram de maneira única. O telegrama foi entregue o mais rápido possível ao chefe de seção do escritório de país apropriado. Lá os telegramas foram divididos de acordo com quatro pontos de vista:

  • Mensagens que podem ser lidas atualmente.
  • Mensagens funcionaram, mas não decifráveis ​​no momento.
  • Sistemas desconhecidos, ou seja, aqueles ainda não analisados, mas não deciperáveis ​​atualmente, na medida em que o telegrama não os eliminou.

Os telegramas contendo códigos atualmente resolvidos foram removidos da codificação e decodificados de uma vez. As mensagens codificadas com um código ou cifra / cifra que não foi resolvido foram atribuídas a um criptanalista. Telegramas desconhecidos eram armazenados no registro de telegramas e observados para tipos, frequências e frequência de interceptação de mensagem que Chi gostaria que fossem apagadas antes de iniciar um estudo sistemático do código. Fenner afirmou que não achava que nenhum criptanalista inteligente pudesse trabalhar em mais de dois códigos simples, a menos que a solução tivesse chegado a um ponto em que apenas a decodificação estivesse envolvida. Quando as mensagens foram decodificadas, a seleção começou.

Processo de seleção

O criptanalista experiente pode determinar rapidamente se uma mensagem contém notícias políticas ou políticas, político-militares, mensagens administrativas ou aquelas mensagens cujo conteúdo poderia ser usado para fornecer inteligência. Portanto, as mensagens de chamada do Passport, ou seja, aquelas enviadas para confirmar a identidade de um indivíduo em busca de passaporte, foram rapidamente detectadas, da mesma forma que aquelas apenas relatando notícias da imprensa. Muito poucas mensagens eram de interesse objetivo. Além disso, nada era tão capaz de reduzir o valor de um determinado VN do que publicar informações triviais. Portanto, ao selecionar os VNs, foi considerado importante fornecer:

  • relatórios de situação diários de representantes diplomáticos como a atitude específica do governo de um determinado país podem ser compreendidos.
  • Informações que ajudaram a resolver alguns problemas pendentes
  • novos relatórios e instruções de autoridades governamentais centrais estrangeiras para seus embaixadores , ministro do governo e outros plenipotenciários e destes para o escritório central. após observações cobrindo muitos anos, cerca de 7 vezes mais telegramas foram decifrados do que emitidos como VN's.

Ocasionalmente, instruções eram recebidas a respeito de informações de interesse particular ou especial e o esforço era concentrado, mas tais instruções regularmente coincidiam com o que Fenner geralmente sabia sobre o evento atual. Fenner deu a seus colegas o máximo de liberdade possível na escolha da seleção, o que foi possível porque a maioria dos criptoanalistas eram profissionais e se esperava objetividade profissional da função. As muitas mensagens de passaporte e mensagens contendo informações de natureza econômica não eram de interesse do Alto Comando Alemão, e se fossem incluídas algumas vezes em um determinado VN, como eram itens ainda menos significativos, geralmente era devido ao criptanalista atribuindo algum significado adicional , talvez a partir de informações pessoais, que o eventual leitor final do VN, no Alto Comando não sabia, pois eram menos informados e, em última análise, menos preparados. A pergunta: quais foram as informações mais importantes? foi, é claro, nunca respondido corretamente, já que todo o processo era subjetivo e, portanto, nunca pode realmente ser respondido, e o que parecia importante e intensamente interessante hoje, em dois anos pode ser sem importância e vice-versa. Assim, Fenner e seus colegas consideraram que era melhor emitir alguns VNs sem importância do que deixar de incluir alguns importantes. A atitude de Fenner neste assunto pode ser melhor descrita pela TICOM como

Deixe o comando sênior separar o joio do grão.

Quando as radiografias do exército foram resolvidas, não havia critérios rígidos ou rápidos para avaliação. Uma mensagem aparentemente irrelevante em que alguma nova unidade foi nomeada pode, em certas circunstâncias, ser mais importante do que uma ordem de ataque, da qual alguém já tinha conhecimento de outras fontes. Por esse motivo, radiogramas decifrados do exército nunca foram incluídos nos VNs diários. Eles foram chamados de VNs, mas seguiram um processo diferente e receberam a devida atenção em uma seção diferente. Este processo foi separado de exemplo intercepta diplomáticas e avaliação envolveu de sinais de chamada , a tentativa de encontrar alguma periodicidade na programação de call-sinais e comprimentos de onda; com avaliação preliminar, atualizações no registro do cartão, a avaliação real da mensagem e a avaliação final resultando em um relatório apropriado.

Processo de tradução

Boas traduções era a tarefa de maior importância no OKW / Chi. A tradução era necessária devido ao número de idiomas diferentes usados ​​nas mensagens interceptadas. Era inconcebível que os policiais envolvidos em lidar com as interceptações resolvidas fossem capazes de entendê-los todos, especialmente porque a gramática nas mensagens freqüentemente divergia do uso normal da conversação. Em cada mesa, havia pelo menos um analista tradutor que conhecia bem a língua estrangeira específica daquela mesa e alemão, de modo que em casos de dúvida a tradução pudesse ser mostrada a ele para verificação. Esperava-se que, por exemplo, as diferenças de idioma, conforme o seguinte, fossem tratadas diretamente:

  • Gewisslich Certement
  • sicherlich seguro
  • nur plus de, seulement
  • bloss pas autrement, simple
  • anscheinend provável
  • scheinbar aparente

As designações de cargos e funcionários também tiveram que ser traduzidas corretamente. Palavras ausentes ou mensagens distorcidas foram substituídas por pontos. As traduções duvidosas foram colocadas entre parênteses com um ponto de interrogação. No entanto, na visão da multidão de novos termos técnicos ( alemão : Fachausdrücke ) com um ou outro, pode não ter sido processado corretamente. O fator decisivo sempre foi o sentido gramatical e a estrutura da palavra do VN, e qualquer tentativa de elaboração livre de um relatório confiável incompleto era estritamente proibida. Comentários pessoais feitos sobre o VN também foram estritamente proibidos, caso contrário, teria deixado de ser um Verlässliche Nachricht . Portanto, se um item parecia importante o suficiente para ser emitido como um VN e se foi traduzido corretamente, ele foi emitido como um VN.

Distribuição

Cada VN trazia no cabeçalho a designação OKW / Chi e VN, também um indicador se enviado por rádio ou cabo. Em seguida, uma nota de nacionalidade, já que a língua por si só não era suficiente. O Egito, por exemplo, empregou um código francês. Além disso, cada VN deveria conter dados que o tornassem um documento de boa-fé; Data da mensagem e, se houver, número do diário ou emissora. Finalmente, cada VN tinha no canto inferior esquerdo uma marca de distribuição, por exemplo, Abw. 4 x. . Isso significava que um total de quatro cópias foram fornecidas para a Abwehr . Essa marca permaneceu muito depois que Chi deixou de fazer parte da Abwehr, mesmo quando outros escritórios receberam cópias. Nenhuma lista exata de destinatários estava na folha, então foi decidido escrever Abw ... x .. No canto inferior direito, também na última folha, havia uma breve indicação do sistema, por exemplo, F 21 . Isso significava a França, o sistema 21, ou seja, o 21º sistema resolvido pelo OKW / Chi desde a Primeira Guerra Mundial . A notação era às vezes mais explícita, ou seja, toda a fórmula do código ou cifra era fornecida, por exemplo, P4ZüZw4 significa código polonês de 4 dígitos codificado por uma sequência aditiva ( Zahenwurm ), quarto sistema resolvido. Posteriormente, essas anotações foram geralmente feitas na cópia que permaneceu na seção e só foram compreendidas pela seção de qualquer maneira. Um VN não era considerado genuíno sem todos esses indicadores de identidade. Em muitos VNs, as iniciais do trabalhador responsável eram escritas e, às vezes, Fenner acrescentava suas próprias iniciais, que eram adicionadas posteriormente, pois era impossível ler todos os VNs. Os VNs foram reproduzidos usando uma máquina de escrever e usando papel carbono , e a falta de papel significava que o suprimento disponível ficava cada vez pior à medida que a guerra avançava. Só em 1944 Fenner obteve permissão para usar o Wachsplatten , um dispositivo criado para imprimir várias cópias. Assim que as cópias foram feitas, elas foram enviadas para Leutnant Kalckstein, que foi alterado com todos os detalhes adicionais. Ele manteve a única cópia que finalmente foi para o Arquivo. Essas cópias eram inseridas em fichários, encomendadas anualmente, depois mensalmente e entregues ao Chef der Heeresarchive , localizado na Hans von Seeckt Strasse, 8, Potsdam , sempre que se presumia que Chi não tinha mais interesse ativo nelas. Todos os VNs até cerca de 1930 foram entregues lá. Antes da distribuição, as passagens mais importantes nas mensagens eram sublinhadas por Kalckstein e seus assistentes. Fenner se opôs a essa pré - digestão devido ao perigo de o leitor escanear esses valiosos documentos com a mesma rapidez com que fez outros. Eles afirmavam que os VNs deveriam chegar às mãos apenas de quem tivesse tempo para lê-los e, o mais importante, entendê-los.

Publicação

A publicação de VNs foi estritamente proibida. Cada VN foi classificado como secreto (alemão: Geheime Kommandosache) e foi marcado com a proteção de segurança mais alta. Era proibido falar sobre o VN fora do próprio bureau de criptografia, e apenas dentro do grupo imediato com o qual um determinado indivíduo trabalhava. Todo criptanalista sério conhecia as consequências da publicação de um VN. Quando o embaixador Walter Page publicou o Zimmermann Telegram após a Primeira Guerra Mundial , a unidade usou isso para provar a importância da decifração exata e como era importante que todo sistema criptográfico fosse testado antes de ser colocado em uso.

Operações do dia-a-dia

Atritos nas atividades do dia-a-dia ocorreram entre Fenner e outros funcionários e agências militares, e não foram considerados satisfatórios do ponto de vista de eficiência. Nem o chefe da Abwehr, nem mesmo o chefe do OKW / Chi realmente compreenderam as dificuldades envolvidas na criptoanálise, nem os recursos operacionais necessários para uma tarefa específica. Uma diretriz foi emitida para Fenner para quebrar um sistema de strip americano específico em um determinado domingo. Isso foi concluído, puramente por acaso e trabalho árduo, e cumpriu o prazo. Como afirmou o Dr. Hüttenhain:

Daquele ponto em diante, o pessoal estava continuamente preocupado que cifras específicas fossem quebradas sob encomenda.

OKW / Chi conseguiu manter um fluxo contínuo de VNs mesmo quando as condições começaram a se tornar intoleráveis, principalmente devido ao bombardeio contínuo. OKW / Chi foi bombardeado para fora de seu quartel-general regular na seção Tirpltzufer em Berlim em novembro de 1943, perto do quartel-general da Abwehr . A partir desse ponto, foi transferido para edifícios temporários, sem aquecimento e, por vezes, sem portas e janelas. Durante os últimos três anos da guerra, uma redução contínua das fileiras reduziu o pessoal ativo no Grupo Principal B para cerca de 321, de um pico em 1941.

Interceptação

Entrada de interceptação

Todas as interceptações eram controladas de forma centralizada pela unidade para que atendesse aos requisitos dos destinatários e ao mesmo tempo as demandas técnicas de decifração para eliminar duplicações desnecessárias. As médias mensais para o período de janeiro de 1944 a junho de 1944 foram as seguintes:

  • Mensagens sem fio: 36.480
  • Reportagens da imprensa: 7.280
  • Transmissão R / T 20 minutos: 7.340
  • Mensagens de linha: 12.330

Interceptar redes

OKW / Chi executou duas redes de interceptação distintas, que incluíam sistemas legados de agências anteriores. O primeiro sistema subordinado ao Chi I, interceptava o tráfego interestadual sem fio de estações inimigas e neutras, que incluía comunicações telegráficas criptografadas e não criptografadas de mensagens diplomáticas e militares enviadas em código Morse e a maioria das mensagens eram criptografadas e recebidas do inimigo e neutras estados. As mensagens captadas neste sistema foram enviadas para OKW / Chi para decifração. A missão da segunda rede, que era subordinada a Chi II e Chi III, era monitorar as transmissões de notícias sem fio estrangeiras, com todo o tráfego enviado em texto claro, e incluía agências de notícias como Reuters e Domei , transmissão de imagens, bem como vários Morse inimigos. transmissões de código sem fio, também de transmissões ilícitas, mensagens de agentes e da imprensa secreta na Europa. O segundo sistema também foi usado para testar equipamentos novos ou especiais.

A primeira rede e de longe a maior consistia em duas grandes estações de interceptação de sinais fixos em Lauf , uma em Treuenbrietzen , e estações externas em Lörrach , Tennenlohe e estações secundárias em Libourne , Madrid , Sofia . Essas estações eram subordinadas ao Chi I.

A estação Treuenbrietzen foi criada em 1933 e usada para receber tráfego diplomático antes da guerra. Foi subordinado por OKW / Chi em 1939, mas pouco se sabe sobre ele desde que o pessoal fugiu para Werfen no final da guerra e nunca foi interrogado pelo TICOM.

A estação Lauf começou a interceptar o tráfego diplomático em 1933, mas também foi subordinada por OKW / Chi em 1939 e se expandiu consideravelmente. Ele tinha três pequenas estações de interceptação por conta própria. Estas eram estações de ramal em Lörrach com oito conjuntos de interceptação para rastrear o tráfego suíço, Tennenlohe era uma estação de backup / emergência com cinco conjuntos e havia uma pequena estação em Libourne na França , operando nove conjuntos desde 1943 e usada para rastrear o tráfego sueco e turco.

A Lauf tinha entre 200-250 pessoas administrando-o, incluindo estações externas com mais de 80 mulheres depois de janeiro de 1944. Usava cerca de 90 aparelhos receptores. A principal testemunha da TICOM no funcionamento da Lauf foi o especialista Flicke, que declarou:

A missão [principal de Lauf] era interceptar todo o tráfego diplomático, incluindo o tráfego do metrô polonês.

O Dr. Wilhelm F. Flicke mais tarde escreveria um livro a pedido dos militares alemães na década de 1950 sobre suas experiências em Lauf. O livro foi chamado de War Secrets in the Ether (que foi restringido (tradução em inglês) pela NSA e pela Grã-Bretanha até o início dos anos 1970).

A estação Lauf estava interceptando 25.000 mensagens por dia no final de 1942, mas isso mudou quando um controle mais próximo foi instigado no início de 1943 para se concentrar apenas em grupos de mensagens específicos, reduzindo a contagem de mensagens para cerca de 10.000 por dia.

Estações de fora

A rede de interceptação operava estações especiais chamadas de Estações de Saída, descritas pelo Coronel Mettig como sendo diretamente subordinadas ao Grupo I em OKW / Chi em vez de Lauf e consideradas bastante pequenas e frequentemente em países estrangeiros. Eles foram administrados pelo Abwehr . Duas eram conhecidas, uma na Espanha e outra em Sofia . As estações externas de Sofia tiveram considerável dificuldade em contatar OKW / Chi, muitas vezes usando rádio de ondas curtas . A organização Intercept na Espanha foi chamada Striker (alemão: Stuermer).

A estação externa da Espanha empregava cerca de 50 homens, por volta de 1941. A comunicação entre esta estação externa e o OKW / Chi era por wireless e por correio. Uma estação externa foi inicialmente localizada no consulado alemão em Madrid , mais tarde, em 1942, mudou-se para uma boate e mais tarde para os limites da cidade em 1942 para evitar sinais de rádio conflitantes. Outras estações ramificadas existiam, uma em uma fazenda de gado em Sevilha . A estação filial de Sevilha foi estabelecida para ouvir o tráfego colonial da África Ocidental , com uma equipe de cerca de 8 homens. Também existia uma estação secundária em Barcelona e em Las Palmas nas Ilhas Canárias. O posto avançado de Barcelona foi projetado para monitorar o tráfego de rádio naval no Mediterrâneo e no Atlântico e tinha uma equipe de cerca de 10 homens. A estação secundária de Las Palmas foi estabelecida para interceptar transmissores coloniais portugueses , estações de rádio do Exército Francês da África Ocidental e transmissores específicos em comunidades internacionais. Tinha quatro operadores de rádio com dois receptores. A filial de Sevilha teve de ser fechada para evitar que fosse invadida pela polícia espanhola e removida para a própria Sevilha. As estações de Sevilha e Barcelona foram fechadas no verão de 1944, após o desembarque na Normandia, restando apenas Madri e operando até maio de 1945.

As estações externas realizaram trabalhos com a aprovação oficial do país anfitrião, por exemplo, na Espanha. Precauções extremas e elaboradas de segurança estavam continuamente em operação para manter o segredo da rede. O pessoal da estação externa foi proibido de se misturar com os locais, recebeu ordem de viajar em pequenos grupos, os homens casados ​​não podiam entrar em contato com suas esposas e os solteiros foram proibidos de se casar com espanholas. Certamente, era sabido que certos homens conduziam reuniões clandestinas com mulheres espanholas que eram conhecidas por ocuparem altos cargos tanto no governo como no exército espanhol.

Outras estações externas existiam em Roma, Belgrado, Viena, Budapeste, Bordéus e também na Grécia.

A malha de controle do sistema de interceptação foi controlada pelo Grupo I do OKW / Chi. O coronel Mettig prepararia um relatório mensal em conjunto com o criptologista-chefe Wilhelm Fenner, dos links mais interessantes (que uma estação de escuta havia feito) como ele os apreciava, com base nesse conhecimento. Isso foi enviado para a Seção IV, que examinou os links, tomou decisões sobre o que ouvir e foi enviado de volta para a estação de interceptação em questão através do Abwehr . O loop de controle foi continuamente refinado para garantir que as mesas de idiomas que estavam resolvendo o tráfego específico recebessem novas interceptações específicas para essa mesa.

OKW / Chi também receberia tráfego de outras agências militares. Estes incluíam o Reichspost , OKW / Fu e o Forschungsamt (gabinete de pesquisa) Hermann Göring 's pessoal cipher bureau.

Cerca de 500 pessoas trabalharam na rede de interceptação Lauf quando as estações externas foram incluídas.

Segundo sistema

Pouco se sabe sobre o segundo sistema de interceptação, que tinha sua estação principal em Ludwigsfelde com ramais em Koenigsberg , Gleiwitz , Muenster e Husum , exceto que era subordinado a Chi II e Chi III, e que a estação Ludwigsfelde estava muito bem equipada com 80 recebendo conjuntos. Foi completamente destruído por um ataque aéreo em 2 de janeiro de 1944 e não voltou a operar até o outono de 1944. O coronel Kettler afirmou durante o interrogatório da TICOM que manteve uma média mensal de 7.280 relatórios de imprensa, 7340 transmissões de telefone, 36.460 mensagens sem fio e 12.330 mensagens de linha durante o período de 1 de janeiro a 25 de junho de 1944.

A maior parte da interceptação era um código Morse comum ou um telefone de rádio, com poucas tentativas de se expandir para outros tipos de tráfego, por exemplo, Baudot

Pessoal

Processo de aplicação

Os candidatos à unidade eram geralmente acadêmicos que haviam obtido um doutorado ou indivíduos que haviam passado no Primeiro Exame do Estado Maior, por exemplo, Staatsexamen . Estes incluíam filólogos , juristas , matemáticos e cientistas naturais com domínio total em uma língua estrangeira e algum conhecimento de outra. Os matemáticos exigiam apenas um idioma. Um requisito normal para a entrada incluía uma boa reputação cívica e estar em boa forma física, com excelente visão. Os candidatos deveriam passar por um exame para comprovar suas habilidades linguísticas ou matemáticas. Se eles passaram no exame e o candidato foi designado para um cargo probatório, eles se tornaram planmässiger (temporário) ou se alcançaram uma posição permanente, eles designaram Uberplanmässiger (permanente).

Treinamento

O treinamento era uma ocorrência regular em OKW. Ocasionalmente, o treinamento era fornecido em criptologia elementar para o pessoal que não era considerado um aliado estratégico, nem um aliado que não estava diretamente envolvido com as operações da Wehrmacht. Às vezes, cursos avançados eram realizados, para grupos específicos dentro da Wehrmacht. No entanto, a maior parte do treinamento foi para o pessoal do OKW. Quando o Dr. Hüttenhain começou em 1937, ele foi treinado por seis meses e praticou em sistemas militares do governo espanhol de baixo grau. Geralmente, quando entrava um novo membro, que falava uma língua estrangeira, eles começavam como lingüistas e eram gradualmente introduzidos na criptologia, trabalhando dois dias por semana nos seis meses de inverno. Posteriormente, foram realizados cursos avançados para candidatos mais capazes, mas esperava-se que os candidatos realizassem um trabalho de pesquisa significativo e trabalhassem em novos problemas quase imediatamente após a conclusão. Em novembro de 1944, os cursos foram interrompidos.

A atribuição de funções era igual para todos os candidatos, exceto os candidatos que tinham sido atribuídos a uma seção, que tinham um avaliador. Nesse caso, o candidato deveria escrever e postar um relatório a cada três meses. Um registro das atividades era mantido em um diário pelo candidato, que era mostrado mensalmente ao chefe de seção. O candidato também precisava demonstrar proficiência em um curso inferior em criptologia feito ao longo de dois anos. No mínimo, o candidato poderia se inscrever após três anos para ser admitido no Segundo Exame Maior de Estado vitalício para se tornar um Feiticeiro do Serviço Superior de Língua Estrangeira das Forças Armadas. A admissão ao exame exigia a permissão do chefe da seção e do criptanalista-chefe. Em preparação para o exame, o candidato realizou palestras sobre diplomacia, organização das Forças Armadas, direito de patentes e direito disciplinar organizacional.

Processo de exame

No primeiro dia, o candidato teve que traduzir 20 linhas de texto criptográfico de uma língua estrangeira para o alemão; testar algum sistema criptográfico simples, por exemplo, uma lâmina ou disco linear ou algum dispositivo semelhante. A solução exigia a resolução de alguns sistemas básicos com uma análise e crítica anexadas. Os matemáticos seguiram uma abordagem ligeiramente diferente, resolvendo um problema de matemática criptológica. A duração total do curso foi de 6 horas.

Uma Comissão Examinadora composta por Wilhelm Fenner, Dr. Erich Hüttenhain , um dos professores do candidato e representante do Escritório Administrativo das Forças Armadas.

A comissão classificou os resultados dos candidatos em 9 graus, variando de deficiente a digno de elogio . Se um candidato pretendia se tornar administrador nos ramos jurídicos, era dado um ponto a mais na parte jurídica que recebia preferência, antes da média. Em caso de empate, foi dada preferência ao candidato cujo personagem foi avaliado mais alto. Se o candidato fracassasse, eles podiam tentar novamente após um ano. Nenhum terceiro exame foi permitido.

Vereador de governo

Os candidatos aprovados no exame foram nomeados Regierungsrät (Conselheiro Diretivo), com todos os direitos e privilégios de um cargo sênior no serviço público alemão, incluindo o direito legal a pensões por velhice e pensão para viúvas. Como agora eram oficiais das Forças Armadas, foram autorizados a usar o uniforme daquele ramo das Forças Armadas Alemãs e fizeram o juramento apropriado.

Uma vez que Fenner e Hüttenhain não tinham experiência para dizer se a exigência de novo pessoal no tempo permitido seria cumprida, nem se o curso e o exame foram suficientes para criar criptanalistas competentes, foram tomadas disposições para que as alterações fossem efetuadas por acordo entre a comissão examinadora e o escritório em questão, por exemplo, omissões de certas questões jurídicas, extensão de tempo adicionada para permitir a resolução do problema criptanalítico. Não havia desejo de fazer do curso um teste formal mortal que estivesse totalmente em desacordo com a realidade. Também foi acordado que apenas os Beamte que cumpriram os termos exigidos deveriam usar uniforme, para que o público não criticasse a unidade, já que apenas um especialista poderia dizer ao oficial do uniforme de Beamten .

Fenner acreditava que as novas regras eram valiosas. Agora, qualquer pessoa poderia saber quem poderia e quem não poderia se tornar funcionário, e os promovidos tinham a satisfação de saber que haviam conquistado a promoção por mérito.

O exame era um assunto Pro forma , pois exigia a prova de conhecimentos e aptidões reais. Esperava-se que o examinador e o examinando se concentrassem. Passaram-se semanas de árdua preparação para os exames, pois, apesar das constantes mudanças, eles tiveram que ser mantidos igualmente difíceis. A observância atenta de todos os regulamentos e a adesão aos canais estabelecidos exigiam um conhecimento real do assunto e uma responsabilidade real assumida pela Fenner.

Ligação e relações

Ligação com a Hungria

A Hungria foi o primeiro país com o qual a Alemanha estabeleceu relações de inteligência de sinais em 1922. No início dos anos 1920, OKW / Chi tentou fazer um acordo com o escritório de cifras austríaco em Ballhausplatz , mas eles se recusaram a colaborar. Os austríacos tiveram contato pessoal com o escritório de cifras húngaro , que soube do assunto e, em poucas semanas, enviou dois homens a Berlim, incluindo Wilhelm Kabina , e poucas horas depois de chegar, um acordo foi feito para colaborar. O acordo vigorou por mais de 20 anos e os termos foram fielmente cumpridos. Todo o material e resultados foram trocados com o bureau de cifras húngaro, e até se tentou dividir o trabalho entre os dois departamentos, mas isso não funcionou na prática. Em casos urgentes, as mensagens eram enviadas de Budapeste para OKW / Chi por telégrafo. Nos casos em que eles não conseguissem interceptar uma mensagem importante, uma solicitação telefônica seria enviada a Budapeste e quaisquer lacunas seriam preenchidas por telégrafo. Os húngaros eram considerados excelentes na solução de códigos simples dos Bálcãs , mas nunca tiveram sucesso com o tráfego grego. A Hungria ajudou o OKW / Chi a resolver o sistema do adido militar americano , denominado Código Negro, ao fornecer materiais extraídos e fotografados secretamente da bagagem diplomática americana. Wilhelm Fenner , entretanto, considerou-os em geral criptoanalistas indiferentes e não tão bons quanto OKW / Chi.

Ligação com a Finlândia

A ligação com o bureau de criptografia da Finlândia , o Signals Intelligence Office ( finlandês : Viestitiedustelutoimisto ), foi menos completa. Fenner visitou a agência em Helsinque em 1927 para explorar a colaboração com Chi, mas descobriu que o finlandês quase não tinha nenhuma organização, mas três anos depois era um parceiro igual no trabalho de cifragem. A contribuição finlandesa foi uma decifração inteligente exata, em vez de uma troca de interceptações. Reino Hallamaa foi o Diretor. Eles trabalharam em códigos aliados simples, os códigos Brown e Gray e a cifra de tira. O finlandês tem uma ligeira ligação com os húngaros e trocou visitas, mas nenhum material foi trocado. O departamento de cifras húngaro também tinha uma ligação com o departamento de cifras italiano, Servizio Informazioni Militare, mas novamente nenhum material foi trocado.

Ligação com o Japão

No início da guerra, um representante do departamento de criptografia japonês visitou o OKW / Chi e deu a eles os originais dos códigos marrom e cinza. Wilhelm Fenner nunca descobriu como eles conseguiram os originais. Nenhum material foi trocado com o departamento de criptografia japonês em nenhum momento.

Ligação com a Itália

Um representante do Servizio Informazioni Militare (SIM), Brigadeiro General Vittorio Gamba visitou OKW / Chi no início da guerra, e OKW / Chi ficou surpreso. Chi tinha ouvido falar que o bureau italiano tinha algum tipo de organização, mas não percebeu que o bureau se aproximaria de Berlim sem um convite. A visita de dois dias de Gamba resultou em um acordo para colaborar em material francês. Fenner visitou Gamba na Itália para organizar as coisas, mas durante toda a estada, Fenner nunca viu uma tabela de organização ou outra informação que pudesse lhe dar qualquer ideia sobre o tamanho e o funcionamento do bureau. No entanto, Fenner os considerava bons negociadores e ladrões. O Servizio Informazioni Militare forneceu ao OKW / Chi um livro de códigos diplomático sueco capturado e, em troca, eles trocaram seus trabalhos sobre as posições romena e iugoslava . O sistema iugoslavo cifrado exigia muito trabalho paciente para ser resolvido e incomodava Chi. Os italianos também tinham um código turco que Chi estava se esforçando para quebrar. O Servizio Informazioni Militare também se interessou pelo Exército francês e pelos códigos diplomáticos e cifras e estes foram trocados por correio, por serem estes os seus pontos mais fracos. Mais tarde, OKW / Chi recebeu um código americano resolvido que foi usado pelo adido militar no Cairo. Fenner suspeitou que eles haviam capturado o livro de código, já que OKW / Chi havia trabalhado anteriormente para resolver o código, mas o havia deixado de lado como possivelmente muito difícil. OKW / Chi estava lendo todos os códigos e códigos italianos.

Na época em que Roma insistiu em ajudar com os sistemas franceses, OKW / Chi considerou os códigos muito fracos e insistiu que os códigos italianos fossem melhorados, pois o risco de vazamentos importantes era muito grande. Fenner não achou que o SIM estivesse realmente tentando bloquear, apenas que não estava conseguindo fazer nada satisfatório por falta de pessoal competente. Além disso, não havia a mesma honestidade que foi encontrada com as agências húngara e finlandesa. Então, alguns criptoanalistas na Itália começaram a reclamar que Gamba era muito velho. Após a queda do regime fascista na Itália, quando Benito Mussolini foi deposto em 24–25 de julho de 1943, o Servizio Informazioni Militare pediu ajuda e cooperação ao OKW / Chi. O Generaloberst Alfred Jodl , no entanto, proibiu qualquer outra ligação e, a partir desse ponto, nenhum contato com a agência foi feito ou material trocado.

Relações com Auswärtiges Amt

O Dr. Erich Hüttenhain afirmou que houve forte resistência de outros departamentos em qualquer tentativa de controlar a segurança de todas as cifras e processos-chave. O OKW / Chi nunca teve permissão para saber detalhes das cifras usadas pelo Ministério do Exterior . Mesmo em meados de 1944, quando o Generalleutnant Albert Praun emitiu um decreto [Ref 5.2], que unificou a segurança dos próprios processos de chave de todos os gabinetes de criptografia dentro do OKW / Chi, Pers ZS ignorou a ordem. Kurt Selchow, Diretor do Pers ZS, se opôs fortemente à ideia e preferiu permanecer independente.

Criptologia defensiva

A criptologia defensiva, neste contexto, permite a comunicação segura entre duas pessoas, na presença de um terceiro. Durante a Segunda Guerra Mundial, a criptologia defensiva era sinônimo de criptografia , ou seja, a conversão de informações de um estado legível para um aparente absurdo. O originador de uma mensagem criptografada compartilhou a técnica de decodificação necessária para recuperar as informações originais apenas com os destinatários pretendidos, impedindo assim pessoas indesejadas de fazerem o mesmo. As Forças Armadas alemãs contaram com uma série de dispositivos e processos para realizar essa tarefa.

Os sistemas criptológicos alemães de alto nível eram inseguros por várias razões, embora fossem considerados brilhantemente concebidos pelos agentes TICOM. Grandes despesas de pessoal e recursos pelos Aliados custaram caro à Alemanha, de 1942 em diante. Por exemplo, o almirante Doenitz declarou em seu julgamento de Nuremberg :

A Batalha do Atlântico foi quase vencida antes de julho de 1942; quando as perdas alemãs estavam dentro de limites razoáveis. Mas eles saltaram 300 por cento quando aeronaves aliadas, auxiliadas por radar; que veio como um derrame epiléptico, foram usados ​​na luta. Ele relatou 640 a 670 submarinos e 30.000 homens perdidos como resultado da ação britânica e americana.

O relatório do departamento de criptografia OKW / Chi culpou o Radar nas novas aeronaves. Nunca se percebeu, mesmo ao final da guerra e dos julgamentos, que os criptoanalistas do Código do Governo e da Escola Cypher em Bletchley Park haviam quebrado o Enigma da Força Aérea ( Luftwaffe ) e lido todas as comunicações da Força Aérea de 1942 em diante.

A principal máquina criptológica alemã para defesa era a máquina Enigma . Parecia inconcebível que OKW / Chi e as Forças Armadas alemãs não conseguissem entender o quão inseguro era o sistema. A Wehrmacht tinha uma sensação geral desconfortável em relação à Enigma e seus próprios processos-chave e perdeu uma série de oportunidades de provar isso definitivamente. Estes foram:

  • Em outubro de 1939, prisioneiros de guerra poloneses capturados, um chamado Ruźek afirmou sob interrogatório que o Enigma estava sendo trabalhado [na Polônia] em conjunto com os franceses. Isso foi o resultado de três mensagens alemãs decifradas encontradas pelos alemães em um navio espanhol capturado em 1939. Três interrogatórios separados ocorreram entre 1939 e 1943, o último em Berlim. Nenhuma palavra sobre o polonês Bombe ou Bletchley Park foi vazada. Isso ficou conhecido como Case Wicher e eles se convenceram de que o sistema de indicadores Enigma provavelmente estava com defeito. Foi seguido por OKW, mas o teste nunca recuperou nenhuma fraqueza.
  • No início de 1944, crescentes perdas na Alemanha nazista 's Kriegsmarine , resultou em uma marinha cryptanalyst Frotiwein, sendo condenada a testar a marinha quatro rotor Enigma. Ele quebrou a máquina com rodas conhecidas em um berço de 25 letras. A evidência não foi forte o suficiente para descontinuar o uso do dispositivo. OKW / Chi ajudou a conduzir o teste usando sua própria máquina e logo em seguida iniciou o desenvolvimento do rotor de entalhe variável (alemão: Lueckenfuellerwalz).
  • Após a guerra, os interrogatórios do Dr. Hüttenhain pelo TICOM revelaram o seguinte:
Um PW aliado no norte da África disse que os Estados Unidos e os britânicos operavam com um grande "parque" conjunto de máquinas da IBM ( Hollerith ), mas esse interrogatório nunca foi seguido. Nenhuma personalidade era conhecida .

Os criptógrafos militares alemães não conseguiram perceber que seu Enigma, T52 e outros sistemas eram inseguros. Embora muitas tentativas tenham sido feitas para tentar validar a segurança do Enigma, na qual toda a infraestrutura criptográfica de comunicação segura da Wehrmacht se apoiava, elas falharam. A razão para isso é que eles não conseguiram conduzir testes de segurança suficientemente profundos para determinar o quão seguros estavam. Eles também foram incapazes de fazer o esforço prático caro necessário para resolvê-los. Seus testes de segurança eram apenas teóricos e eles não conseguiam imaginar o que um grande esforço concentrado em análise de tráfego poderia alcançar. Uma medida de segurança que teria se mostrado produtiva foi a emissão de novos rotores Enigma. No entanto, tantas máquinas Enigma estavam em campo, que seria impraticável atualizá-las. OKW / Chi também sentiu que mesmo se uma unidade Enigma particular fosse capturada, ela ainda seria considerada segura, uma vez que nenhum processo conhecido por OKW / Chi poderia quebrá-la. Eles também não haviam avançado o suficiente em criptologia para perceber o que poderia ser alcançado por uma grande equipe de engenharia combinada. Os Aliados haviam empreendido esse esforço e foram recompensados ​​com enormes sucessos. Além disso, a Alemanha foi incapaz de criptoanalisar os sistemas britânicos e americanos de alto grau ( Ultra ) que transportavam dados críticos dos Aliados. Como resultado, OKW / Chi não tinha nenhum indício de que seus próprios sistemas de alto grau eram inseguros.

Curiosamente, vários sistemas estavam em desenvolvimento na OKW / Chi e em outras agências que seriam consideradas seguras. A introdução do refletor plugável (alemão: Umkehrwalze D) chamado Uncle Dick em Bletchley Park. Foi introduzido na primavera de 1945 e tornou obsoleto o Bombe . Isso exigiu o desenvolvimento do novo Bombe atualizado, chamado Duenna . O Dr. Huettenhain disse no interrogatório da TICOM:

A [Força Aérea] introduziu o refletor plugável, mas o Exército disse que era muito problemático.

Uma série de outros sistemas possivelmente seguros foram desenvolvidos, incluindo o dispositivo de cifra 39 (SG-39) de Fritz Menzer (alemão: Schlüsselgerät 39). Embora inventado em 1939, ele foi projetado para substituir a máquina Enigma, mas atrasos em seu projeto garantiram que ele nunca fosse lançado. Apenas três dispositivos foram construídos. O ciclo para um ENIGMA não modificado é 16.900. Quando configurado de acordo com as instruções de Menzer, o SG-39 tinha um ciclo de 2,7 × 10 8 caracteres - mais de 15.000 vezes mais longo que o Enigma.

Embora não se soubesse se esses novos sistemas teriam tornado os processos e dispositivos OKW / Chi seguros, provavelmente teria complicado o esforço criptanalítico aliado.

Ajudas mecânicas

O desenvolvimento das máquinas de criptografia OKW / Chi ficou com o escritório de Artilharia . Embora a função do OKW / Chi fosse analisar uma série de dispositivos para descobrir suas fraquezas percebidas, eles nunca construíram nenhum.

A principal máquina criptológica alemã era a Enigma . Foi inventado pelo engenheiro alemão Arthur Scherbius no final da Primeira Guerra Mundial , era considerado antiquado e era considerado seguro apenas quando usado corretamente, o que geralmente não acontecia mais tarde na guerra. O Diretor Fenner foi fundamental para colocá-los em uso. Um item sozinho, o rotor de entalhe variável ( alemão : Lückenfüllerwalze ) teria tornado o Enigma seguro depois de 1942.

O Siemens e Halske T52-E (alemão: Geheimschreiber ) ou seja, o G-Schreiber foi considerado um teleimpressor seguro . Foi considerado moderno, mas não suficientemente móvel. No final de 1944, os desenvolvimentos planejados foram interrompidos e nenhum trabalho prático foi realizado.

Teste de segurança das máquinas de criptografia

Enigma

Em outubro de 1942, após começar a trabalhar no OKW / Chi, o matemático Gisbert Hasenjaeger foi treinado em criptologia pelo Dr. Hüttenhain. Hasenjaeger foi colocado em um departamento recém-formado, cuja principal responsabilidade era o teste defensivo e o controle de segurança de seus próprios métodos e dispositivos. Hasenjaeger foi ordenado, pelo matemático Karl Stein (que também foi recrutado no OKW / Chi), para examinar a máquina Enigma quanto a fraquezas criptológicas, enquanto Stein deveria examinar o Siemens e o Halske T52 e o Lorenz SZ-42 . A máquina Enigma que Hasenjaeger examinou era uma variação que funcionava com três rotores e não tinha placa de encaixe. A Alemanha vendeu esta versão para países neutros para acumular divisas. Hasenjaeger recebeu uma mensagem criptografada de 100 caracteres para análise. Em seguida, ele encontrou uma fraqueza que permitiu a identificação dos rotores de fiação corretos e também as posições de rotor adequadas, o que lhe permitiu descriptografar as mensagens com sucesso. Mais sucesso o escapou, no entanto. Ele falhou crucialmente em identificar a fraqueza primária e mais importante da máquina Enigma: a falta de pontos fixos (letras criptografadas para si mesmas) , devido ao refletor, foi perdida. Hasenjaeger poderia se consolar com o fato de que até Alan Turing sentia falta da fraqueza. Em vez disso, o prêmio foi deixado para Gordon Welchman , que usou esse conhecimento para descriptografar centenas de milhares de mensagens do Enigma durante a guerra.

Siemens e Halske T-43

O Siemens & Halske T43 T-43 (alemão: Schlüssel-Fernschreibmaschine) era um teleimpressor cifrado, que usava uma fita de chave única para fornecer uma sequência de caracteres de chave em vez de rodas de rotor mecânicas como em outros modelos da série T. O teleprinter foi desenvolvido em 1943 e introduzido em 1944. Um defeito sério foi descoberto no T-43 pelo chefe da Seção IVa, Dr. Stein, no início de 1944, mas isso foi corrigido. O defeito possibilitou a leitura de mensagens T-43. Mais tarde, quando a TICOM encontrou o dispositivo, ele foi testado e descobriu que a fita da chave era apenas pseudo-aleatória, confirmando que o T-43 era inseguro.

Siemens e Halske T-52

O teleprinter seguro T52 foi testado continuamente durante o período da guerra. As versões T-52A e T52-B foram testadas pelo Dr. Hüttenhain em 1939 e encontradas em suas palavras: ser extraordinariamente inseguras . As versões A e B já estavam em produção. O T-52C foi testado pelo Dr. Doering, matemático estacionado na Inspetoria 7 / VI , em 1942 foi considerado inseguro e poderia ser quebrado usando um texto de 1000 letras. O T-52D também foi testado por Doering com a ajuda da máquina de decifração OKW / Chi e considerado inseguro. Ambas as versões C e D ainda estavam sendo produzidas, embora fossem conhecidas por serem inseguras. OKW / Chi não tinha controle sobre a produção, com dificuldades apresentadas pelo alto comando do Exército em aceitar suas falhas. A versão T52-E foi testada pelo Dr. Hüttenhain usando a nova máquina de descriptografia e também foi considerada insegura. No final de 1944, a produção foi encerrada.

Lorenz SZ-40

O Lorenz SZ-40 original começou a ser desenvolvido em 1937 pela Divisão de Sinal do Grupo de Teste e Desenvolvimento de Artilharia do Exército, em conjunto com a C. Lorenz AG . Originalmente, nenhuma ajuda de OKW / Chi foi solicitada, mas no final de 1937, o Dr. Hüttenhain, Inspetor Sênior Menzer do OKW / Chi e o Dr. Werner Liebknecht , um testador criptológico da C. Lorenz AG, testou o primeiro SZ-40 e o encontrou pode ser quebrado com 1000 letras de texto sem berços. Apenas 100 deles foram produzidos. O modelo SZ-42 foi produzido e considerado inseguro. As versões A, B e C foram projetadas em conjunto com o Dr. Hüttenhain e seu assistente, o Dr. Karl Stein . Não se sabe se as versões B e C foram testadas, no entanto, verificou-se que a versão A também foi testada e considerada insegura.

Criptologia ofensiva

Dadas algumas mensagens criptografadas ( " texto cifrado " ), o objetivo do criptologista ofensivo neste contexto é que o criptanalista obtenha o máximo de informações possível sobre os dados originais não criptografados ( " texto simples " ) por todos os meios possíveis.

Cooperação insuficiente no desenvolvimento dos próprios procedimentos, produção e distribuição defeituosas de documentos importantes, procedimentos de digitação incompletos, possibilidades negligenciadas de compromissos durante a introdução de procedimentos de digitação e muitas outras causas podem fornecer oportunidades ao descriptografador não autorizado .
Dr. Erich Hüttenhain 1978

Maquinário analítico rápido

Embora OKW / Chi estivesse à frente no uso de auxílios mecânicos antes da guerra, estes eram principalmente dispositivos eletromecânicos, e pouco uso foi encontrado para válvulas mais novas ou dispositivos eletrônicos . Na verdade, o uso de dispositivos criptanalíticos eletromecânicos caiu durante a guerra. Embora algum trabalho tenha sido feito para prototipar modelos de trabalho, em geral foi principalmente um trabalho experimental. Os experimentos mostraram uma coisa, que a fita de papel era lenta demais e que o futuro seria a digitalização fotoelétrica de texto.

OKW / Chi desenvolveu uma série de dispositivos de fita para teletipo, para examinar a periodicidade ou repetição do texto, que empregava os primeiros designs de leitores fotoelétricos. Eles empregaram fitas de papel , em vez de filme de celulóide , que foi usado pelos aliados. No final da guerra, o primeiro dispositivo de filme alemão estava em construção. A TICOM relatou que era semelhante ao Tetragraph-Tester ( Tetragraph ) desenvolvido pelos EUA . Ele tinha uma velocidade de cerca de 10 mil letras por segundo, contra o dispositivo de desenvolvimento dos EUA a 500 mil letras por segundo.

O interrogatório do Dr. Hüttenhain do OKW / Chi IVa pela TICOM revelou:

Em 1941, ficou claro que as máquinas seriam necessárias para a dupla tarefa - ofensiva e defensiva - de pesquisa, mas os engenheiros não foram obtidos até o outono de 1942, quando os seguintes foram nomeados: Dois engenheiros graduados, Willi Jensen e Wilhelm Rotscheidt. ambos especialistas em telecomunicações; três engenheiros trabalhando, TODT, Schaeffer e Krachel e 25 mecânicos.
Eles decidiram usar máquinas IBM Hollerith sempre que possível, mas descobriu-se que essa máquina não era adequada para todos os problemas. As máquinas resultantes foram construídas de uma forma mais generalizada do que o problema imediato exigia para que pudessem ser utilizadas novamente.

As seguintes máquinas foram construídas.

Gravador de peso digraph

O dígrafo , ou seja, registrador de peso Bigrams (alemão: Bigramm-Suchgerät) era um aparelho de pesquisa para fazer avaliações de frequência de dígrafos e registrar os resultados. Foi usado para encontrar sequências esperadas de Bigrams , que com uma certa probabilidade anexada, indicavam um possível ponto fraco em um sistema criptográfico. Foi construída a um custo de ℛℳ6400 Reichsmarks , $ 5800 na taxa de conversão de 1945, e era a máquina mais cara de propriedade da OKW / Chi.

Ele foi usado para quebrar o código de duas letras japonês (J-19) e encontraria uma solução em menos de duas horas. De acordo com o Dr. Hüttenhain:

A máquina já foi usada para trabalhar em uma cifra de meteorologia inglesa ... usada pelo Serviço Meteorológico da Força Aérea

O dispositivo facilitou as soluções de uma única transposição ( cifra de transposição ). Uma mensagem que está sendo estudada deve ser dividida em colunas prováveis, com elas comparadas umas às outras, com os bigramas resultantes (digrafos) examinados quanto à sua adequação.

Ela consistia de uma cabeça dois teleprinter leitura, um circuito intérprete relé de banco, um plugboard peso assigner e uma caneta de gravação e tambor. Cada cabeça leu a fita usando um leitor fotoelétrico a uma velocidade de 75 caracteres por segundo. O intérprete fez as duas leituras e as traduziu de duas leituras de letras separadas em uma leitura digital, que foi enviada para o plugboard.

O plugboard continha 676 relés em seu lado esquerdo, correspondendo ao número de Bigrams disponíveis no alfabeto latino . Eles podem ser ligados à vontade a qualquer tomada em qualquer um dos cinco conjuntos diferentes de relés no lado direito do painel de plug-ins; esses conjuntos representam pesos , ou seja, a cada bigrama poderia ser atribuído um peso de 1 a 5. Por exemplo, (D-> 5), (I-> 3), (O-> 1), (P-> 1). Desta forma, o dígrafo DE recebeu o peso 5, o dígrafo IL o peso 3, o dígrafo PC e OX o peso 1. Todos os outros bigramas tiveram o peso 0.

O dispositivo de registro era um gravador de caneta tipo tambor de papel, sendo o registro constituído por uma espiral cilíndrica, sendo gravadas as ondulações, cujas alturas variavam com os pesos atribuídos ao dígrafo. Duas fitas com a mensagem a ser decifrada foram colocadas em loop, com uma fita sendo um ou mais caracteres mais longos, para que deslizassem uma em relação à outra. O resultado seria o gráfico Kappa indicando, bigrama por bigrama, todas as justaposições possíveis de toda a mensagem contra si mesma.

A análise dos resultados mostraria visualmente (por densas ondulações do gráfico), ao longo de sua extensão, a probabilidade de uma boa correspondência em cada ponto ao longo de sua extensão.

Também poderia ser usado para descobrir coincidências ('paralelos'), que seriam usados ​​para encontrar repetições interrompidas.

Contador de coincidência poligráfica

O contador de coincidências poligráficas ( análise de frequência ) (alemão: Sägebock, inglês: Sawbuck) era uma máquina para registrar a frequência de polígrafos que ocorriam em uma mensagem ou para registrar a frequência de coincidências poligráficas entre mensagens. Foi particularmente útil para substituições periódicas. Os tamanhos do polígrafo incluem decógrafos. Tinha um custo de £ 1.580 Reichsmarks , US $ 1.200 com uma taxa de conversão de 1945.

O aparelho consistia em duas teleimpressoras com cabeças de leitura fotoelétricas em fita de papel, uma calculadora (não descrita pela TICOM) e dez gravadores diferentes. Cada leitor teve uma velocidade de leitura de 75 caracteres por segundo. Cada gravador usava uma caneta que fazia um traço em uma tira de papel de 30 cm de largura, sempre que um sinal era lido da calculadora. Durante a primeira leitura do loop completo, cada registrador faria um pequeno traço vertical sempre que ocorresse uma coincidência. Assim, se houvesse 10 coincidências digitais durante o primeiro looping completo, o registrador número 2 faria 10 pequenos traços, cada um acima do outro e assim por diante. Outro dispositivo, a saída do dispositivo de gravação de trigrama, foi encadeada ao bigrama e, de certa forma, ao dispositivo Hasgram (10 gramas). Os dispositivos forneceram automaticamente um enredo Kappa para caracteres únicos, bigramas, etc. Embora cem vezes mais rápido do que fazer o método manualmente, trabalhando a 50 caracteres uma segunda velocidade de varredura para um texto de 600 caracteres, demorou duas horas.

O Dr. Hüttenhain e Walther Fricke, seu assistente, não identificaram os tipos de sistemas criptográficos para os quais este dispositivo foi construído. O Dr. Hüttenhain declarou, entretanto:

O problema era determinar os períodos em substituições periódicas curtas, encontrando a distância entre as repetições em uma mensagem ... Ele (o contador) também poderia encontrar duas mensagens da máquina Enigma em profundidade .

Esses tipos de máquinas foram considerados uma classe de máquinas de busca de frequência periódica e de fase (alemão: Phase neuchgereat) também (alemão: Perioden-und-Phasensuchgerat).

Aumento de profundidade estatística

O aumentador de profundidade estatística (alemão: Turmuhr, inglês: Tower clock) era uma máquina para testar sequências de 30 letras estatisticamente em relação a uma determinada profundidade de sequências semelhantes, para determinar se a mensagem pertencia a uma determinada profundidade. ( Cifra de substituição )

Foi usada para descriptografar a cifra Faixa de US quando cribbing ( cifra de substituição ) era impossível. Custou ℛℳ1100 Reichsmarks , $ 1015 com a taxa de conversão de 1945.

O aparelho consistia em uma única fita de papel lida com uma cabeça de teletipo padrão, a uma velocidade de 1,5 símbolos por segundo. Parafase TICOM - Um dispositivo de armazenamento, pelo qual qualquer uma das cinco pontuações diferentes pode ser atribuída, com base na frequência, a cada uma das letras nos 30 monoalfabetos separados que resultaram das 30 colunas de profundidade; um distribuidor que girava em sincronia com o passo da fita e selecionava qual conjunto de 30 pontuações deveria ser usado como base para avaliar as letras cifradas sucessivas. Um dispositivo de gravação de caneta foi usado.

Seções criptografadas do teste criptografado na mesma geratriz (uma curva que, quando girada em torno de um eixo , produz uma figura sólida ), foram sobrepostas corretamente. Como resultado, as letras dentro das colunas caíram em alfabetos mono sucessivos e separados com frequências características. Uma nova seção de 30 letras do texto cifrado teria que "corresponder" a esses alfabetos, ou seja, mostrar um número maior do que o aleatório de coincidências com eles, antes que pudesse ser adicionada a essa profundidade. A máquina foi usada para testar a probabilidade de tal combinação. Pesos foram atribuídos a cada letra em cada um dos trinta alfabetos básicos, dependendo das frequências neles, e esses pesos foram "armazenados" na máquina. A fita de papel foi lida em sequências de 30 caracteres em sucessão. Um longo traço resultante da caneta de gravação significava um peso total maior, portanto, um longo traço resultante provavelmente pertencia ao conjunto básico de sequências sobrepostas.

O Dr. Hüttenhain e Fricke afirmaram:

As passagens do texto cifrado já reconhecidas como a mesma chave são armazenadas no aparelho de cálculo (não descrito para a TICOM) do relógio da torre como uma base para começar. De forma que cada um dos diferentes alfabetos de substituição receba pontuações diferentes de acordo com a frequência dos textos cifrados ...

A máquina era chamada de Tower Clock porque marcava cada conjunto de cálculos.

Calculadora diferencial (sem gravação)

A calculadora Diferenciação era um dispositivo operado manualmente, que foi concebido para auxiliar aditivo recuperação em cifrada super- cifra mensagens codificadas, por acelerar a diferenciação de profundidade de cifrada super-( codegroups ) e a fuga de aditivos susceptíveis aí. O custo da máquina era de 46 Reichsmarks , $ 40,00 com taxas de conversão de 1945. Era idêntico ao CXDG-CNN-10ADW da Marinha dos EUA, codinome "Fruit", frequentemente chamado de calculadora diferencial NCR .

A versão alemã tinha uma capacidade de trinta grupos de código de 5 dígitos, em comparação com a capacidade NCR de 20. O dispositivo alemão era muito mais lento para operar, embora muito mais simples na operação.

Este dispositivo pode ser operado pelo criptanalista em sua própria mesa.

Calculadora diferencial (gravação)

A calculadora de diferenciação com gravação (alemão: Differenzen Rechengereat, inglês: Differencing Calculating Apparatus) foi uma máquina projetada para computar um sinalizador de diferença para um conjunto de grupos de códigos criptografados e registrá-los. Consistia em duas fitas de teletipo com cabeças de leitura fotoelétricas, um conjunto de relés de cálculo e um teletipo de gravação elétrico . As cabeças de leitura operavam a sete caracteres por segundo, limitadas pela velocidade do teleimpressor, onde o tempo era perdido pelo retorno do carro e pela alimentação da linha. Custou ℛℳ920 Reichsmarks , $ 800,00 com taxas de conversão de 1945.

Os grupos de figuras entre os quais as diferenças deveriam ser feitas estavam em fita perfurada. Uma duplicata da fita foi feita, com um grupo em branco adicionado com as duas fitas em loop e lidas ao mesmo tempo. Os relés de cálculo computaram a diferença (módulo 10) entre os dois grupos e o teleprinter registrou; as duas fitas então pisaram simultaneamente e a diferença entre a segunda e a terceira foi calculada e registrada; depois, entre o terceiro e o quarto; e assim por diante. Na segunda vez, como a fita duplicada era um grupo a mais do que a original, o deslocamento foi alterado automaticamente para que o primeiro grupo fosse agora diferenciado com o terceiro grupo, o segundo com o quarto e assim por diante. Desta forma, cada grupo foi diferenciado de todos os outros grupos.

Provável seletor de aditivo

O provável seletor de aditivos (alemão: Witzkiste: inglês: Brainbox ") era um dispositivo simples para remover aditivos de uma coluna de grupos de códigos supercifrados organizados em profundidade. Podia ser usado com qualquer código criptografado de quatro dígitos, cuja frequência de código descriptografado grupos haviam sido descobertos a partir da remoção anterior de aditivos. Códigos de cinco dígitos usavam a calculadora de diferenciação. O custo do dispositivo era desconhecido, mas as estimativas colocam seu preço em menos de £ 57,5 Reichsmarks , $ 50,00 com taxas de conversão de 1945.

Aparelho de contagem simples

O Dr. Hüttenhain o descreveu da seguinte maneira:

Por meio de um simples aparelho de contagem, é possível trabalhar rapidamente nossas estatísticas, quando existem mais de 100 elementos diferentes .
100 máquinas de contagem, (que eram máquinas de correios gerais), foram colocadas lado a lado. O texto para o qual as estatísticas devem ser elaboradas é perfurado em fita. A faixa perfurada é lida e um símbolo em cada caso colocado no contador correspondente. Os contadores são lidos e sua posição fotográfica registrada.
Na prática, este aparelho foi usado com sucesso no âmbito das investigações sobre a segurança do nosso próprio sistema

O custo dos dispositivos foi de aproximadamente ℛℳ57,5 Reichsmarks , $ 600,00 com taxas de conversão de 1945.

Localizador de repetição proposto

O localizador de repetição proposto (alemão: Parallel Stellengeraet) foi uma das primeiras máquinas de ultra alta velocidade, planejada e em produção, mas não concluída. Ele foi projetado para estudar de 20 a 25 letras para repetições de 5 ou mais caracteres. Cada mensagem pode ter 500 letras de comprimento, com o estudo de 10k letras da mensagem a qualquer momento. O Dr. Hüttenhain afirma o seguinte:

As 10.000 letras foram gravadas uma após a outra como símbolos alfabéticos de 5 unidades em um filme comum. Uma duplicata foi feita. Ambas as tiras agora deveriam passar em alta velocidade na frente de um leitor de fotocélula . No caso de as duas faixas serem completamente idênticas por pelo menos 5 letras, esta passagem seria registrada da mesma forma sem inércia [fotocélula].
As tiras deveriam passar diante do dispositivo de leitura a uma velocidade de 10.000 símbolos por segundo. Conseqüentemente, não seriam necessárias exatamente três horas para [Trabalhar em 10.000 letras], ou seja, (10.000 x 10.000 = 100.000.000 comparações.).

A máquina analítica rápida dos EUA que mais se parecia com o dispositivo alemão era o Tetragraph Tester da Eastman Kodak Company para OP-20-G e a Agência de Segurança do Exército . Quando Alan Turing chegou ao OP-20-G em 20 de novembro de 1942, ele viu uma máquina em funcionamento. Nenhum relatório da reunião foi mantido, mas um relatório surgiu em 23 de janeiro de 1943, RAM-2, [indicando que esta era a segunda versão, 2 de 3], que antes de 8 de janeiro, o dispositivo estava funcionando de maneira pouco confiável. Durante o teste, faltaram até 60% das ocorrências conhecidas e previamente analisadas manualmente. Embora os americanos tenham aperfeiçoado as máquinas, OKW / Chi descobriu que o dispositivo era muito sensível para uso contínuo e com a disponibilidade muito limitada de materiais e pessoal, ele nunca foi concluído.

Conquistas

De acordo com as interrogações da TICOM durante 1945, as seguintes informações sobre os sucessos do OKW / Chi foram registradas e uma tabela preparada que foi registrada na Tabela 2-1 na Sinopse do Vol 1.

Resposta de Mettig

Quando o coronel Mettig foi questionado à queima-roupa qual foi a maior conquista do OKW / Chi, ele hesitou. Tornou-se aparente que OKW / Chi não havia alcançado nenhum sucesso criptanalítico notável. No entanto, OKW / Chi teve uma série de sucessos, mas geralmente seus sucessos criptológicos foram no que foi considerado pela TICOM como sistemas de criptografia de segurança de baixo e médio grau ou médio .

A criptoanálise de OKW / Chi não foi muito bem-sucedida contra sistemas de alta segurança. Isso pode ter ocorrido não apenas porque os sistemas de alta segurança dos Aliados eram realmente de alta segurança, em parte insolúveis para os criptanalistas dos Aliados também, mas porque os criptoanalistas OKW / Chi nunca se tornaram tecnicamente proficientes o suficiente para empreender a solução para esses criptoanalistas sistemas.

Os agentes da TICOM considerados as maiores conquistas da OKW / Chi foram, o rápido design e construção de Máquinas Analíticas Rápidas, que muitas vezes eram construídas rapidamente em condições de guerra, por exemplo, bombardeios, e onde a falta de materiais era uma preocupação sempre consistente e crescente e as produções contínuas de VNs , ( Relatórios confiáveis ), até 3.000 por mês, mesmo quando a guerra estava quase acabando em janeiro, fevereiro de 1945, o que foi um feito notável.

Resposta de Fenner

Wilhelm Fenner também foi questionado à queima-roupa. Fenner afirmou que o maior triunfo criptanalítico do OKW foi a leitura do tráfego Londres-Varsóvia, que forneceu inteligência de rádio do mais alto valor. As mensagens foram interceptadas em Lauf e Treuenbrietzen e tiveram 16 pessoas empenhadas em resolvê-las. Normalmente, as mensagens que chegavam durante a manhã eram resolvidas por volta das 17 horas. Em particular, o alto comando polonês tinha um agente trabalhando no quartel-general do Führer (em alemão : Fuhrerhauptquartier ), que sempre enviava os planos mais precisos do alto comando alemão. Quando questionado pela TICOM se eles eram capazes de tomar alguma ação, Fenner afirmou que, como resultado da leitura dessas mensagens, que às vezes eles conseguiam mudar o local ou a hora de um ataque, mas geralmente os relatórios eram de natureza estratégica de longo prazo e pouco podiam fazer a respeito. Eles nunca conseguiram localizar o agente.

Fenner colocou a leitura das cifras turcas, o segundo em importância. A inteligência mais importante veio do tráfego americano do Cairo, embora isso não tenha sido resolvido pelo OKW / Chi.

Sucessos da criptoanálise por país

Sucessos por país
Nome do país Notas sobre cifras comprometidas
Bélgica O sistema da Bélgica era um código de 5 letras com uma tabela de substituição associada a uma data. Foi resolvido durante um longo período, mas após a Batalha da Bélgica poucas mensagens foram interceptadas, de modo que essa fonte teve pouco valor. Em cerca de 20 anos, apenas duas cifras diplomáticas belgas foram resolvidas. Foi lido um código militar de 3 algarismos que utilizava tabelas de substituição, de forma que o primeiro algarismo de cada grupo permanecia inalterado, sendo o segundo e o terceiro cada um recebido individualmente, em substituição que poderia ser variada a cada mensagem. Nenhum sistema de adido belga foi estudado.
Bulgária O sistema principal era um código de 5 dígitos com transposição de, ou dentro dos grupos. Portanto, na decodificação, os grupos tinham que ser lidos de acordo com um esquema variável , por exemplo, em vez de 12345, 45312. Até o colapso, cerca de cinco desses grupos foram resolvidos simultaneamente. O serviço de cifras búlgaro cometeu o erro de que um novo código realmente correspondesse ao seu predecessor, de modo que os dígitos do texto foram submetidos a uma certa mudança sistemática condicionalmente, de modo que, por exemplo, do antigo para o novo surgia:
  • 28 456 -> 395 56
  • 28 556 -> 396 56

Fenner pensa que uma vez que os números das linhas foram alterados por um processo semelhante. As mensagens resolvidas da Bulgária eram frequentemente úteis e informativas.

China Os códigos chineses foram observados pela primeira vez durante o período de guerra. 10 primitivos estavam em uso e resolvidos, mas não tinham valor estratégico ou de inteligência.
Checoslováquia Nenhum tráfego foi interceptado depois de 1939. Até aquele ponto, nem um único tráfego foi resolvido durante o período entre guerras e antes. Uma substituição de letra foi usada, mas o tipo de codificação não foi descoberto. Nenhuma repetição foi encontrada. Durante a guerra, cifras tchecas foram encontradas esporadicamente, mas todas com chaves. Fenner afirmou que se tratava de substituições de 2 dígitos, conteúdo relacionado a conexões de agentes confidenciais.
Dinamarca A Dinamarca usou um código de letras simples que foi facilmente resolvido, mas o conteúdo era de valor material.
Egito O Egito usava um código francês simples que raramente era usado, mas foi resolvido.
França O pico de sucessos ocorreu antes do Armistício . Nenhum outro estado europeu usou tantos sistemas, frequentemente mais de uma dúzia em uso ao mesmo tempo. Sistemas que de outra forma não poderiam ser reconhecidos à vista carregavam um indicador em alguma posição específica no texto cifrado. Isso se aplica à maioria dos códigos de 4 dígitos, cada um com uma série de indicadores. Esta era uma família facilmente reconhecida e combinada em tabelas. Devido à estrutura e à escassez da linguagem diplomática, a solução foi considerada bastante fácil. Em qualquer caso, eles não eram comparáveis ​​aos extensos códigos americanos ou britânicos, ou aos códigos poloneses gramaticalmente difíceis. A agência de criptografia francesa usava esses códigos não criptografados livremente, mesmo para o que era considerado material importante. O código cifrado foi menos usado. Desde que as tabelas de substituição de 2 dígitos fossem usadas para criptografia parcial, a solução seria alcançada regularmente se tráfego suficiente fosse recebido. As porções inalteradas dos grupos codificados de outra forma forneceram um critério importante. Fenner tinha em mente o sistema com muitas variantes, por exemplo
0123 4567 8911 4609 ....

onde os dígitos amarrados eram codificados por tabelas de 2 dígitos, o dígito marcado com x permanecia alterado, ou seja, eram elementos do código básico. No entanto, na guerra, os franceses cifraram todos os pares por sua vez, de modo que a solução falharia, embora à primeira vista o sistema parecesse simples.

Após o armistício, a França foi solicitada a depositar certos códigos e cifras e os franceses posteriormente não fizeram uso deles. O bureau de cifras francês foi autorizado a usar uma cifra colonial, que não havia sido resolvida por Chi e aparentemente o tráfego mais importante foi cifrado com este sistema. As tentativas de resolvê-lo não tiveram sucesso. Além disso, a cifra usada pelo partido Charles de Gaulle nunca foi resolvida.

Antes do início da luta, a cifra militar do Alto Comando francês e de outros altos escalões foi resolvida. Esta foi uma transposição sistemática de 4 ou 4 dígitos ( tableau carré ), ou seja, uma matriz de transposição de 2 dígitos. Algumas repetições curtas foram encontradas no texto cifrado, o intervalo era constante e só podia corresponder à largura da caixa. Apesar de todos os pontos inteligentes desse sistema, o aparecimento de repetições curtas foi sua ruína. As interceptações de mensagens resolvidas permitiram que o OKW / Chi seguisse os movimentos do Exército francês não apenas na frente, mas nas unidades bem atrás da frente.

Grécia Fenner afirmou que foram usados ​​três códigos, cada um deles distinguido por um indicador na terceira posição de um dos primeiros grupos.
Países Baixos A Holanda usou códigos franceses com codificação.
Irã A cifra iraniana era primitiva e facilmente resolvida.
Itália Durante anos, a Itália usou um código de 5 dígitos com uma tabela de substituição de 2 letras. Erros foram cometidos constantemente. Nestes códigos, os valores não foram distribuídos por todo o intervalo dos grupos, mas centenas de blocos inteiros foram deixados em branco, ou seja, nunca usados. Isso foi importante para resolver a criptografia porque os pares impossíveis podiam ser eliminados. Tabelas uma vez utilizadas não foram permitidas a serem utilizadas novamente, exceto após alguns anos de acordo com algum período definido no calendário. Quando uma mesa resolvida estava em mãos, bastava decifrar.

Se um novo código de 5 dígitos fosse introduzido, não se tomava o cuidado de usar novas tabelas em todos os circuitos, de modo que o novo código logo ficava comprometido. Isso continuou na guerra até que a Itália, já em um ramo proverbial em uma guerra militar, introduziu o tipo Littoria com criptografia do tipo Impero que Chi não teve sucesso em resolver. O principal motivo do fracasso foi a queda acentuada no tráfego de interceptação. Fenner, embora a codificação fosse aditiva, ou Zalenwurm . A Itália utilizou os grupos de seus próprios códigos antiquados para aditivos de recipiente. As informações recebidas eram de pouca importância.

Japão O trabalho começou nos sistemas japoneses durante a guerra. Apesar dos muitos sistemas, apenas 4 códigos simples foram resolvidos, a dificuldade foi em grande parte devido à transcrição um tanto ambígua de texto japonês em letras latinas. Uma grade interrompida, as linhas superiores com lacunas, causou mais problemas. OKW / Chi não tinha experiência neste campo e nem conhecia a estrutura das mensagens e da linguagem. OKW / Chi resolveu a máquina de cifras da Máquina de Cifras Tipo A , coloquialmente chamada de máquina "Vermelha" japonesa, foi resolvida, e há algumas evidências, embora tênues, de que a Máquina de Cifras Tipo B , coloquialmente conhecida na máquina "Púrpura" japonesa também era resolvido ou talvez parcialmente resolvido.

O FIFIF ou KOKOK] era um código de transposição misto de 2 e 4 letras. O sistema J-19 FUJI era um código diplomático usado entre 21 de junho de 1941 e 15 de agosto de 1943. O código usava bigrama e tabelas de código de 4 letras semelhantes às usadas anteriormente pelo Ministério das Relações Exteriores japonês.

Noruega Os códigos usados ​​pelo bureau de criptografia da Noruega não foram trabalhados até depois da ocupação alemã da Noruega , então nenhuma inteligência foi recuperada. Quase 200 mensagens foram interceptadas em quatro anos.
Polônia Desde a introdução de sequências aditivas para a codificação de seu código diplomático de 4 dígitos, a Polônia melhorou repetidamente seu sistema ao longo dos anos. As sequências tinham 40 dígitos, mais tarde eram basicamente um múltiplo de 4 mais 1 ou mais 3, por exemplo, L = 50 x 4 mais 1 = 201. A solução de tais aditivos dependia da quantidade de material disponível. Enquanto do lado de fora uma sequência aditiva sem fim foi usada por quinze dias, certamente foi usada mais de uma vez (e havia codificadores de mensagem que normalmente começavam no mesmo ponto), as sequências posteriores foram substituídas com mais frequência e eram diferentes para cada circuito , por exemplo, Warsaw-Berlin, Warsaw-Washington.

De fato, no final do período entre guerras, pouco antes do início da guerra, as intermináveis ​​sequências de Varsóvia-Berlim eram diferentes de Berlim-Varsóvia. As mudanças também vieram rápido, que mesmo com códigos mais completamente resolvidos, as mensagens não podiam mais ser lidas porque duas mensagens nunca foram encontradas na mesma chave. A maioria das mensagens posteriores do governo polonês no exílio em Londres e do movimento de resistência polonesa foram resolvidas. As diferenças foram calculadas mecanicamente, usando a calculadora de diferenças [Ref 8.1.4]. O sistema básico provavelmente era uma cifra de César de 2 dígitos . Fenner presumiu que era sabido que o governo polonês tinha uma excelente conexão com a sede do Führer e recebeu novas informações prontamente. O indicador para este agente era o número de 3 dígitos, 406. Em qualquer caso, o Alto Comando do OKW e do Governo Alemão sabia por decifrar as demandas polonesas para a cessão da Pomerânia , que alegavam ter pertencido à Polônia, e também das decepções ocasionadas repetidamente pela União Soviética depois que a frente alemã foi rechaçada.

Romênia O departamento de criptografia de Bucareste usou o mesmo código por 20 anos da maneira mais estereotipada. Era um código de 5 dígitos com tabelas de substituição dígito a dígito, por exemplo, 0-> 4, 1-> 1, 2-> 3, 3-> 0 e assim por diante. A ideia de que havia 10! -1 tabelas diferentes possíveis parece ter levado Bucareste a acreditar que o sistema era seguro, mas não foi esse o caso. Embora a solução não tenha sido muito difícil, pois apesar de todas as criptografias, todas as afinidades permanecem, por exemplo, 13316 = 24429 = 90096, ou seja, era isomórfico, com o código básico sendo solucionável com tráfego suficiente. Além disso, Bucareste facilitou a solução usando código antigo e novo lado a lado devido a legações remotas não terem recebido o novo código. Às vezes, com um novo código, a nova tabela era esquecida ou a mesma mensagem era codificada com o código antigo e o novo. Nenhum outro país monitorado pela OKW / Chi comprometeu seus próprios sistemas com tal regularidade fatal. No final de 1943, início de 1944, um novo código de 5 dígitos com sequências aditivas infinitas foi introduzido. No entanto, a sequência aditiva, que tinha mais de 5.000 dígitos, pôde ser reutilizada, pois não foi possível fornecer material cifrado suficiente às legações remotas. Foi feita uma tentativa de obter diferenças usando a calculadora diferencial, embora o catálogo de diferenças contivesse várias centenas de milhares de grupos. Isso provou ser em vão, já que o governo romeno entrou em colapso logo depois, seguido logo pela Alemanha. O valor do tráfego romeno variava muito, dependendo da embaixada envolvida.

Mais interessante do ponto de vista do valor era o sistema de adido militar . Era um sistema de transposições acopladas chamado Weuefell . A criptografia Wuerfel, que usava matrizes, mudava diariamente e o texto simples era inscrito de maneira definitiva. Essas mensagens continham informações extremamente valiosas, por exemplo, o rápido colapso do Exército Romeno devido ao suprimento insuficiente de munição ou armas e rações.

União Soviética O sistema OK e seus sucessores foram trabalhados e resolvidos a partir de sua primeira aparição para o verão de 1943. Fenner afirmou o primeiro da série, ou seja, OK5 , OK6 e OK7 , foram resolvidos, e ele também acreditava OK8 . Fenner afirmou que eram códigos de 4 dígitos com codificação parcial por tabela de substituição de 2 dígitos. Depois que algumas mensagens de interceptação de tráfego foram capturadas, a solução tornou-se mais fácil, pois todo o vocabulário era conhecido até então. O bureau de criptografia finlandês trabalhou com sucesso nas soluções e às vezes era mais rápido do que o Chi. O trabalho também foi realizado em uma cifra NKVD, mas nenhuma solução foi alcançada.

Nenhum trabalho foi feito das cifras Polpred e Narksmindel, também outras cifras diplomáticas, porque as infinitas sequências aditivas não foram repetidas e um método de redução não pôde ser encontrado. Além disso, foi assumido que o código básico tinha grupos de comprimentos diferentes.

Espanha , Portugal , Chile , Equador , Hispaniola O trabalho na cifra diplomática espanhola resultou em nenhum tráfego resolvido. O livro de códigos original em português era mantido pela OKW / Chi e o tráfego era escasso e a solução era intermitente, irregular e incompleta. A cifra brasileira foi completamente resolvida com o livro de códigos original em mãos. As cifras primitivas de Hispaniola (San domingo), Equador e Chile foram resolvidas, mas não eram de importância estratégica.
Suécia O extenso código de 5 dígitos causou uma quantidade significativa de dificuldade com OKW / Chi. Depois que uma cópia do livro de código foi recebida do Servizio Informazioni Militare no início de meados de 1940, ficou claro que a estrutura filosófica do código era responsável, ou seja, os conceitos sueco, alemão, francês e inglês em um único código. Isso não apenas tornou todas as estatísticas tão inúteis que por muito tempo se pensou que deveria haver alguma codificação analiticamente indecifrável, mas também a solução linguística era muito difícil. Meses foram gastos trabalhando na direção completamente errada; a mistura de línguas era tão confusa quanto o grupo que apareceu em códigos ingleses após a Primeira Guerra Mundial , ou seja, repetir o enésimo grupo que pode ter milhares de significados. Este código sueco de 5 dígitos era um exemplo típico de um livro de códigos inteligentemente construído. O conteúdo das poucas mensagens interceptadas geralmente não era importante.

A maioria das mensagens suecas foram cifradas no Hagelin Teknik projetado e construído na Crypto AG e projetado por Boris Hagelin . Fenner afirmou que a cesta do dispositivo, ou seja, o tambor consistindo de 25 (?) Barras com vários riders, provavelmente variou de mensagem para mensagem, de modo que o período quase infinito do sistema não poderia ser definido. Esse problema foi programado como o ponto focal dos estudos analíticos, ainda mais porque havia um boato no exterior de que os EUA também estavam começando a usar a máquina Hagelin.

Suíça Os suíços usaram a máquina de cifra Enigma K com os livros de códigos franceses e alemães. Ambos os dois códigos foram resolvidos. Fenner afirmou que existiam várias tabelas de substituição que poderiam ter sido usadas simultaneamente, com cada seção de texto cifrada de igual comprimento, com certos pares de dígitos sendo substituídos por um único dígito. Os resultados não forneceram informações estratégicas.
Peru Os códigos turcos de 5 dígitos foram codificados originalmente com tabelas de substituição primitivas. Os códigos introduzidos (afirmou Fenner possivelmente depois de 1937) foram sistematicamente relacionados aos seus predecessores. No início, os códigos ou sistemas relacionados eram alterados mensalmente, depois foram usados ​​aditivos curtos de 20 dígitos que não causaram dificuldade. A Turquia sempre cometeu o mesmo erro de usar criptografias conhecidas com novos códigos. Todas as cifras diplomáticas, exceto a do Ministério do Interior húngaro, foram resolvidas. Eles renderam muitas informações valiosas. Até março de 1945, cerca de oito códigos foram resolvidos. A Grã-Bretanha sabia que as cifras turcas eram fracas e tentou forçar as cifras britânicas ao ministério turco, mas este se recusou a aceitar.
Reino Unido incluindo Império Britânico Durante o período entre guerras e guerras, cerca de 25 sistemas diferentes foram observados e cerca de 10 códigos simples. Esses eram códigos de 5 letras não alfabéticos e não sistemáticos de tamanho considerável e foram resolvidos. A solução dependia exclusivamente da quantidade de material. Uma cifra baseada em dígitos marcada como Prodrome , um local em Londres, especificamente o War Office, teve interceptação de tráfego, mas sem sucesso. As mensagens que foram resolvidas eram de relativamente pouco valor. Antes dos desembarques na Normandia Aliada , o War Office impôs um bloqueio de tráfego, que resultou em um declínio notável no tráfego de e para Londres. No entanto, mesmo a partir das mensagens de outras agências diplomáticas europeias, nenhuma pista pôde ser obtida quanto à hora e local do local de desembarque aliado projetado.
Estados Unidos da America O código Brown e o código Gray foram ambos resolvidos. A solução para esses dois códigos dependia exclusivamente da quantidade de interceptações de tráfego disponíveis, que às vezes eram muito altas. Ambos foram mantidos no original em 1940. A solução dos códigos designados A5BC9 e A5BC10 causou considerável dificuldade. Para a cifragem daquele, não conhecido no interrogatório, foram utilizadas 25 tiras, cada uma com um alfabeto de substituição diferente , originalmente válido em sequência de 1939 a 1944. A partir de 1944, a cifragem mudou tanto que já não era possível resolver as tiras. Fenner afirmou que o número de tiras aumentou materialmente. A quebra original não foi por análise, mas com base em um livro de códigos fornecido pelo serviço de cifras italiano, Servizio Informazioni Militare, e tabelas fornecidas por Budapeste. O material recuperado dos relatórios do observador militar no Cairo era de grande valor estratégico, particularmente para o Generalfeldmarschall Erwin Rommel enquanto lutava perto de Tobruk , pois os relatórios regularmente forneciam os movimentos das tropas do Exército britânico . A substituição do sistema se deu devido ao conhecimento da quebra do sistema ter vazado para uma série de oficiais alemães em Roma, que não tinham a menor autoridade para saber sobre o código, nem sobre sua importância. A próxima tentativa de solução foi considerada impossível devido ao fato de que, matematicamente expressa, uma equação módulo 26 teve que ser resolvida para cada mensagem.
Vaticano O Vaticano usou dois sistemas. Um era um código simples de fácil solução. O tráfego de interceptação continha questões administrativas geralmente sem importância e era pouco usado. O código cifrado foi deixado de lado devido à falta de material para formar uma profundidade .
Iugoslávia Os sistemas do governo iugoslavo no exílio eram os mesmos usados ​​durante o período entre guerras e eram lidos atualmente, com interrupções sempre que um código ou cifragem era alterado. O sistema era um código de 5 letras e uma tabela de substituição digital . Sempre foram solução facilitada de tráfego governamental; ou o novo código era meramente um embaralhamento sistemático do antigo, por exemplo, mudando os números das páginas, ou quando um código realmente novo era introduzido, as tabelas antigas eram mantidas em uso. Fenner afirmou que bastava um volume de tráfego adequado, mesmo quando a codificação era trocada diariamente. As inúmeras variações utilizadas não eram adequadas para garantir a segurança. Foi um bom exemplo de um sistema que reduziu seu limite de resistência por uso inadequado. Se a Iugoslávia tivesse introduzido um código completamente novo e uma nova tabela ao mesmo tempo, em 1940, nenhuma interceptação teria sido lida, devido ao escasso material recebido. As últimas variações de código eram significativamente mais complicadas; em vez de cifrar duas letras, pares verticais foram tomados, por exemplo
12 45 67 80 92 23 45 46 71 45
ka ro sa tu pi la ro bi mi ro

mas

1 2 4 5 6 7 8 0 9 2
2 3 4 5 7 8 0 1 6 0
kalafisisa ........

com inúmeras variações na forma de formar os pares. Embora a solução tenha sido facilitada pelos fatores mencionados acima, não foi fácil por causa do emparelhamento de grupos de letras heterogêneos. Pelo menos 500, 10 grupos de letras foram necessários para resolver o código com certeza. Por causa da codificação, no final da guerra, muitas mensagens permaneceram sem solução. O conteúdo das mensagens era sempre factual e importante.

Desenvolvimentos adicionais

No entanto, nas últimas décadas, vários historiadores militares continuaram o exame da documentação militar em relação à Segunda Guerra Mundial e uma série de fatos surgiram que parecem contradizer as conclusões do TICOM, que foram destacadas pelo site de Christos.

De acordo com os relatórios da TICOM no Volume 1, Tabela 2.1, a [cifra] roxa japonesa não foi lida pelos alemães, embora tenha sido atacada por AA / Pers Z. Nenhuma menção foi feita a ataques de OKW / Chi ou outro eixo alemão agências.

No TICOM Vol 2, ele afirma: "Embora eles tenham obtido sucesso com a máquina" Vermelha "japonesa, eles não resolveram sua sucessora, a máquina" roxa "."

A resolução do roxo japonês, considerado inquebrável pelos japoneses, indicaria que o OKW / Chi e as outras agências alemãs eram capazes de solucionar sistemas de segurança de alto nível. Certamente os alemães sabiam em 1941 ( Cifra roxa - Fraquezas e criptoanálise ), que a cifra roxa era insegura, embora não se saiba se OKW / Chi aprendeu isso.

A evidência disso gira em torno de Cort Rave. O professor Dr. Cort Rave começou a trabalhar na OKW / Chi em 1941 e trabalhou como tradutor na mesa japonesa da Seção IVb e foi destacado em dezembro de 1943 para a Seção criptanalítica do Ministério das Relações Exteriores ( AA / Pers Z ) para treinamento em chinês e Secretárias japonesas. Ele está listado como funcionário OKW / Chi pela TICOM, mas foi considerado um funcionário secundário pela TICOM com uma memória inconsistente. No entanto, Rave reservou um tempo para conduzir a comunicação pessoal entre o historiador naval alemão Jürgen Rohwer e o matemático Dr. Otto Leiberich , enquanto estava na velhice, como parte de um processo de investigação conduzido por Rohwer, sobre os sucessos criptológicos alemães durante a Segunda Guerra Mundial.

Rohwer é um historiador naval que escreveu mais de 400 livros e ensaios.

O Dr. Otto Leiberich trabalhou no OKW / Chi, mas trabalharia no novo Chiffrierstelle alemão a partir de 1953 e, a partir de 1973, foi o chefe do Dr. Erich Hüttenhain, que foi Diretor do Escritório Central de Criptografia (ZfCh) entre 1956 e 1973 e quem era o chefe de Leiberich. Leiberich se tornou o fundador do Escritório Federal de Segurança da Informação (BSI) em 1990.

O conteúdo da carta do Dr. Rave, datada de 01.03.96, foi publicado no livro do Dr. Rohwer, Stalin's Ocean-going Fleet: Soviet Naval Strategy and Shipbuilding Programs, com a referência da carta na página 143.

Rave afirmou que:

... o roxo (cifra) foi quebrado pelo Foreign Office e OKW / Chi ....

Uma outra evidência foi oferecida pelo autor Dr. Wilhelm F. Flicke, que também é descrito como um funcionário da OKW / Chi trabalhando na rede de interceptação em Lauf e cujo livro, War Secrets in the Ether (que era restrito (tradução em inglês) pela NSA e pela Grã-Bretanha, até o início dos anos 1970) descreveu quantas mensagens entre o adido militar japonês e mais tarde o embaixador japonês Hiroshi Ōshima na Alemanha nazista, em Berlim, foram interceptadas em Lauf e decifradas por OKW / Chi.

O matemático Otto Leiberich acreditava que a cifra Púrpura havia sido quebrada e considerou que certos indivíduos de OKW / Chi tinham capacidade, visão e conhecimento técnico suficientes para quebrar a cifra, mesmo dentro de certas restrições e a documentação TICOM parece apoiá-la (TICOM I- 25). No entanto, nenhuma prova absoluta existe para prová-lo.

Matemáticos alemães que trabalharam na OKW

De uma análise do livro de Friedrich L. Bauer, Decrypted Secrets. Métodos e máximas de criptografia e as documentações TICOM, os seguintes matemáticos alemães trabalharam em ou em conjunto com OKW:

Notas

O arquivo de documentação TICOM consiste em 11 documentos primários, do Volume I ao Volume IX. Esses volumes primários são documentação resumida agregada, cada volume tendo como alvo uma agência militar alemã específica. O arquivo também consiste em relatórios de equipe, relatórios da série DF, série I, série IF e série M que cobrem vários aspectos do interrogatório TICOM.

O Volume III que cobre o OKW / Chi contém mais de 160 referências aos documentos TICOM da Série I, que são relatórios de Inteligência TICOM, e cobre referências a toda a gama de outros tipos de relatórios, por exemplo, Série DF, Série IF, dos quais existem são mais de 1500 relatórios.

Veja também

Referências

Leitura adicional

  • Friedrich L. Bauer: Decrypted Secrets. Métodos e máximas de criptografia. 3 edição revisada e ampliada. Springer, Berlin et al. 2000, ISBN   3-540-67931-6 .
  • Arquivo do Comitê de Inteligência de Alvos (TICOM)
  • Rebecca Ratcliffe: em busca de segurança. As investigações alemãs sobre a segurança da Enigma. In: Intelligence and National Security 14 (1999) Issue 1 (Special Issue) S.146-167.
  • Rebecca Ratcliffe: como as estatísticas levaram os alemães a acreditar que a Enigma era segura e por que eles estavam errados: negligenciando a matemática prática das máquinas Ciper Adicione :. Ângulo de Brian J. (eds.) The German Enigma Cipher Machine. Artech House: Boston, Londres de 2005.