Criptoanalistas del Tercer Reich. Parte 1

Criptoanalistas del Tercer Reich. Parte 1
Criptoanalistas del Tercer Reich. Parte 1

Video: Criptoanalistas del Tercer Reich. Parte 1

Video: Criptoanalistas del Tercer Reich. Parte 1
Video: Cazas MiG de la Era Sovietica (Documental) 2024, Diciembre
Anonim

Todo comenzó mucho antes de la Segunda Guerra Mundial, en 1919, cuando bajo los auspicios del Ministerio de Relaciones Exteriores de Alemania, se creó una rama Z, cuya tarea era interceptar la correspondencia diplomática entre amigos y enemigos del estado.

En total, el equipo Z ha descubierto una gran cantidad de cifrados y códigos de más de 30 países durante todo el período de trabajo: EE. UU., Inglaterra, Francia, Japón, Italia y otros jugadores menos importantes en la arena mundial. Los resultados del descifrado fueron recibidos por el Ministro de Relaciones Exteriores Joachim von Ribbentrop y personalmente por Adolf Hitler. Además del Grupo Z, el Ministerio de Relaciones Exteriores tenía sus propios servicios de descifrado separados: la Wehrmacht, la Luftwaffe y la Kriegsmarine. La estructura de la radiointeligencia en las tropas tenía la siguiente jerarquía: el organismo central de descifrado proporcionaba información operativa al comando principal, y compañías especiales trabajaban en la línea del frente, cuyas tareas eran interceptar radiogramas en interés del comando local.

Durante el interrogatorio del 17 de junio de 1945, el coronel general Jodl dio un relato exhaustivo de la importancia de la inteligencia por radio en el frente oriental: “La mayor parte de la inteligencia sobre el curso de la guerra (90 por ciento) fueron materiales de inteligencia por radio y entrevistas con prisioneros de guerra. La inteligencia de radio (tanto de interceptación activa como de descifrado) jugó un papel especial al comienzo de la guerra, pero hasta hace poco no perdió su importancia. Es cierto que nunca hemos podido interceptar y descifrar los radiogramas del cuartel general soviético, el cuartel general de los frentes y ejércitos. La inteligencia de radio, como otros tipos de inteligencia, se limitaba solo a la zona táctica.

Es de destacar que los alemanes lograron un gran éxito en descifrar a los enemigos del frente occidental. Entonces, según el Dr. Otto Leiberich, quien en un momento se desempeñó como jefe del servicio especial de posguerra BSI (Bundesamts fur Sicherheit in der Informationstechnik, Servicio Federal de Seguridad en el campo de la tecnología de la información), los alemanes lograron "piratear "el enorme cifrador estadounidense M-209.

Criptoanalistas del Tercer Reich. Parte 1
Criptoanalistas del Tercer Reich. Parte 1

[/centro]

Imagen
Imagen
Imagen
Imagen

La decodificación de los mensajes de radio M-209 se convirtió en uno de los resultados más exitosos del trabajo de los criptoanalistas en la Alemania nazi.

En los Estados Unidos, se conocía como el C-36 y fue una creación del criptógrafo sueco Boris Hagelin. El ejército yanqui compró alrededor de 140 mil de estos codificadores. La capacidad de leer una máquina de cifrado enemiga tan masiva fue una clara ventaja estratégica para Alemania.

Un veterano del servicio de descifrado de la Wehrmacht, Reinold Weber (la unidad parisina de FNAST-5), compartió hace unos años con los periodistas alemanes las complejidades de la operación para piratear el M-209. Según él, el Tercer Reich incluso logró crear un prototipo de máquina automatizada para acelerar la decodificación de los fragmentos más complejos y voluminosos de mensajes de radio interceptados de estadounidenses.

Las buenas ideas están en el aire. Aproximadamente en esta época (1943-44), los británicos construyeron un Coloso, diseñado para descifrar automáticamente los mensajes de radio del famoso Lorenz SZ 40 / SZ 42. Dehomag incluso recibió un pedido para la fabricación de la primera "computadora" fascista para piratear el M-209 en 1944. El pedido se completó durante dos años, pero el Reich, que rodaba cuesta abajo, no tenía ese lujo, y todos los procedimientos de descifrado tuvieron que hacerse de forma prácticamente manual. Tomó mucho tiempo y, a menudo, la información operativa estaba irremediablemente desactualizada antes de que pudiera descifrarse. Los alemanes pudieron piratear el M-209 no solo con sus propios criptoanalistas: tenían copias de una técnica de cifrado similar comprada en Suiza a través del Ministerio de Relaciones Exteriores.

"Big Ear" (departamento de investigación del Ministerio de Aviación alemán) ha estado trabajando en la interceptación y descifrado en interés de la Luftwaffe desde abril de 1933. El área de interés del departamento incluyó escuchas telefónicas, criptoanálisis y perlustración. Los especialistas de Big Ear no dudaron en trabajar con mensajes diplomáticos, así como en espiar a sus propios ciudadanos. Debido a la amplia gama de responsabilidades y al reducido personal, el departamento de investigación no ha tenido mucho éxito en descifrar códigos y cifrados enemigos.

Mucho más significativos fueron los logros del "servicio de observación" de la Kriegsmarine, creado en la década de 1920. Uno de los primeros logros fue descifrar los códigos de radio de los barcos británicos en el puerto de Adén durante el ataque italiano a Abisinia entre finales de 1935 y mediados de 1936. Los británicos estaban en la ley marcial, por lo que cambiaron a los códigos de batalla, pero fueron bastante negligentes al respecto: sus mensajes estaban llenos de frases y palabras repetidas, así como formulaciones estándar. No fue difícil para los alemanes piratearlos y luego usar los desarrollos para un mayor descifrado, especialmente porque los británicos más tarde modificaron ligeramente los códigos. En 1938, los especialistas de la Kriegsmarine estaban leyendo la mayor parte del cifrado de las comunicaciones administrativas británicas.

Tan pronto como la fría confrontación con Gran Bretaña se convirtió en una fase caliente, los alemanes comenzaron a descifrar las cifras del Almirantazgo, críticas para planificar las acciones de los submarinos, las flotas de superficie y la aviación de largo alcance. Ya en las primeras semanas de la guerra, fue posible leer mensajes sobre el movimiento de barcos en el Mar del Norte y el Estrecho de Skagerrak. La Armada alemana recibió interceptaciones de radio de alto secreto con respecto al uso de Loch Yu como base para la flota local. Aquí estaban las formaciones más fuertes de buques de guerra británicos.

Imagen
Imagen

El acorazado "Scharnhorst", que, según un consejo de los criptoanalistas de Alemania, hundió el barco "Rawalpindi"

El resultado práctico del trabajo de los interceptores y decodificadores de la Kriegsmarine fue la navegación de combate del acorazado Scharnhorst, durante el cual se hundió el buque de guerra británico Rawalpindi con un desplazamiento de 16 mil toneladas. Durante mucho tiempo, los asaltantes alemanes sacudieron a la Royal Navy, y los británicos intentaron hacer algo, pero los nazis leyeron perfectamente todos los mensajes de radio sobre las maniobras de los barcos. A principios de los años 40, los criptoanalistas alemanes podían leer de un tercio a la mitad de todo el intercambio de radio de la Armada británica. Las víctimas de este trabajo fueron seis submarinos británicos, que los alemanes enviaron al fondo en una propina del "servicio de vigilancia". Cuando las tropas alemanas invadieron Noruega, tuvieron que organizar un ataque especial de distracción, al que los británicos lanzaron la mayor parte de sus fuerzas. Fue el descifrado lo que permitió determinar las intenciones británicas de atacar al grupo de desembarco alemán que se dirigía a las costas de Noruega. Como resultado, todo terminó bien para los nazis, los británicos fallaron el golpe principal y el país fue ocupado por Alemania. El 20 de agosto de 1940, el Almirantazgo finalmente se dio cuenta de que los alemanes estaban leyendo su correspondencia privada y cambiaron los códigos, lo que complicó brevemente el trabajo; después de un par de meses, el servicio de vigilancia también abrió los nuevos códigos de los británicos.

Imagen
Imagen

Raider "Atlantis" - el héroe del ransomware japonés

La historia de la Segunda Guerra Mundial conoce ejemplos de la captura de cifrados de Gran Bretaña en una situación de combate. A principios de noviembre de 1940, el asaltante alemán Atlantis atacó con mucho éxito y capturó el barco inglés Otomedon con un libro de códigos válido. La suerte de los alemanes fue que los materiales secretos de los británicos estaban empaquetados en un paquete especial, que se suponía que iría al fondo en caso de peligro de captura. Pero el oficial responsable de arrojar la valiosa carga por la borda murió con el primer disparo alemán, que predeterminó el descrédito de las cifras. Además, los alemanes del vapor "Otomedon" obtuvieron los planes operativos de Inglaterra en caso de guerra con Japón. La importancia de tal información fue apreciada por el emperador Hirohita y le otorgó al capitán del Atlantis una espada samurái. Fue un regalo único para los alemanes: los japoneses presentaron tal regalo solo a Rommel y Goering.

Más tarde, en 1942, un asaltante similar "Thor", ya en el Océano Índico, capturó a la tripulación del barco "Nanjing" de Australia. Esta vez los documentos más secretos se fueron al fondo, pero unas 120 valijas con correo diplomático acabaron en manos de los nazis. De ellos fue posible saber que los británicos y sus aliados habían descifrado hace mucho tiempo los códigos de Japón y estaban leyendo todo el intercambio de radio de los samuráis. Los alemanes acudieron de inmediato en ayuda de los aliados y modificaron radicalmente el sistema de codificación de comunicaciones del ejército y la marina japoneses.

En septiembre de 1942, Alemania recibió nuevamente un regalo, hundiendo al destructor británico Sikh en aguas poco profundas del Atlántico, de donde los buzos pudieron recuperar la mayoría de los libros de códigos.

Recomendado: