General der Nachrichtenaufklärung - General der Nachrichtenaufklärung

General der Nachrichtenaufklärung oldu zeka sinyalleri ajansı Heer (Alman Ordusu), öncesi ve sırasında Dünya Savaşı II. Olarak bilinen eski şifre bürosunun halefiydi. Müfettişlik 7 / VI 1940 ve 1942 arasında operasyonda, daha sonra yeniden örgütlendiğinde Signal Intelligence Genel Merkezi (Almanca: Leitstelle der Nachrichtenaufklärung) (kısaltılmış LNA) 1942 ile 1944 arasında, sonunda Ekim 1944'te GdNA'da yeniden düzenlenene kadar.[1][2] Ajans ayrıca OKH / Gend Na, GendNa veya Inspectorate 7 veya daha yaygın olarak biliniyordu. OKH / GdNA. Müfettişlik 7 / VI olarak da biliniyordu 7 içinde veya İçinde / 7 veya 7 / VI'da ve ayrıca OKH / Chi.

Chi-Stelle

Nereden Chiffrierabteilung (İngilizce: "şifre bölümü"). Chi-Stelle, "Departman Yerini Şifreleme" ye çevirir.

Arka fon

Kilit personel

Saha Organizasyonu için Alman Ordusu Sinyal İstihbarat Servis Komutanlığı Zinciri. 1944–1945

Kıdemli personel

General der Nachrichtentruppe Erich Fellgiebel, 1931'den 1932'ye kadar Savunma Bakanlığı Kod ve Şifre bölümünün müdürüydü ve 1939'dan 20 Temmuz 1944'e kadar Şef HNW ve Baş Sinyal Görevlisi Silahlı Kuvvetlerin (Şef WNF) ikili birleşik ofisini elinde tuttu. Fellgiebel, 1944'ten sonra Temmuz 1944'te idam edildi. başarısızlıkla Hitler'in hayatına yönelik bir girişim 20 Temmuz arsa.[3]

Birim daha sonra tabi oldu Generalleutnant Fritz Thiele Silahlı Kuvvetler Sinyal Haberleşme Grubu III.Bölüm Direktörü olan, Radyo Savunma Birlikleri veya daha doğrusu AgWBNV, Radio Communication Group 3 (Almanca: Amtsgruppe wehrmachtnachrichtenverbindungen ), (AgWNV / FU III), tüm düşman ajanlarının radyo faaliyetlerini bulmaktan, ortadan kaldırmaktan veya etkisiz hale getirmekten sorumluydu.[4][5]

Generalleutnant William Gimmler, (Almanca: Şef AgWNV) Baş Komutan'a bağlı Baş İşaretler Subayıydı OB West ve Silahlı Kuvvetler Sinyal İletişim Ofisi Başkanı.[6] Gimmler, Alman Silahlı Kuvvetleri tarafından yürütülen tüm kriptografik güvenlik çalışmalarını koordine etmekten sorumluydu ve farklı Ordu Grupları arasında kablosuz terimleri standartlaştırmak için dikkate değerdi.[7] Hile, asılmadan önce Theile'ı başardı. piyano teli sonra.

Albay Hugo Kettler, kariyerinin başlangıcında gönüllü olan bir kariyer Sinyalleri subayıydı. birinci Dünya Savaşı giriliyor Telefon Değiştirme Departmanı No. 6 (Almanca: Fernsprech-Ersatz-Abteilung Nr. 6) ve I.Dünya Savaşı ve iki savaş arası dönemde sürekli terfi ettikten sonra, oyunun başında kıdemli bir sinyal subayıydı. Dünya Savaşı II. Albay Hugo Kettler, 1943 yazından beri OKW / Chi'nin direktörüydü. Kettler, HLS Ost'un ilk direktörüydü ve daha sonra OKW / Chi 1943 yazında. 1942 yazında, Kettler yerine Baron Albay Rudolf Von Der Osten-Sacken geçti ve 1944 Temmuz'una kadar başkanlığını sürdürdü. 20 Temmuz arsa Hitler'in hayatı üzerine ve asılması planlanmadan önce intihar etti.[8][9]

Merkez

Ekim 1944'te GdNA'nın oluşumuyla GdNA'nın askeri hiyerarşisi. Birimler için komuta ve idare irtibatını detaylandırır ve KONA Sinyal alayları. Yalnızca batı kampanya alanını, OB West'i kapsar ve Sovyetler Birliği'ndeki Alman birimleri için askeri kontrol hiyerarşisini göstermez.

Oberst Fritz Boetzel, hizmetin genişletildiği ve profesyonelleştirildiği önemli iki savaş arası dönemde Alman Savunma Bakanlığı sinyal istihbarat teşkilatından sorumlu subaydı.[10] 1939'da, Güneydoğu Ordu Grubu (Almanca: Heeresgruppe Südost) İstihbarat Değerlendirme Şefi olarak görev yapmak için Atina, Yunanistan.[11] 1944'te, Wehrmacht'ın yeniden yapılandırılmasının ardından istihbarat kabiliyetine işaret eden Fritz Boetzel, şimdi de General Fritz Boetzel tarafından terfi ettirildi. Albert Praun, oluşturulan 12 Haberleşme Keşif Taburları (KONA alayı) sekiz alayda, her alay belirli bir Ordu Grubu.[12] Fritz Boetzel'in kaynaklardan biri olduğu düşünülüyordu. Lucy casus yüzük.[10] Boetzel biliyordu Hans Oster ve Wilhelm Canaris ve uymuştu nazi karşıtı kişiliği Rudolf Roessler temasları, casus yüzüğünü yöneten adam.[10][13]

Kriptanaliz ünitesi komutu

Yönetmenleri 7 / Vi olarak Ocak 1941'den Şubat 1945'e kadar kriptanaliz birimleri şunlardı:[14]

  • Binbaşı Binbaşı Mang. 1941–1942
  • Binbaşı Mettig. Kasım 1941 - Haziran 1943
  • Binbaşı Lechner 1943
  • Binbaşı Dr Rudolf Hentze 1944–1945

Oberstleutnant Mettig, 1933'te orduya katılan ve komuta etmek için çalışan bir kariyer sinyal subayıydı. Almanya Orduları kriptoloji merkezi, Müfettişlik 7 / VI Kasım 1941'den Haziran 1943'e kadar. Sinyaller Taburunda çalıştıktan sonra Doğu Cephesi birkaç ay boyunca ikinci olarak atandı OKW / Chi Aralık 1943'te Hugo Kettler'e bağlıydı ve bu görevi Nisan 1945'e kadar sürdürdü. Savaştan sonra o kadar yüksek değerli bir hedef olarak görüldü ki TICOM tarafından sorgulanmak üzere İngiltere'ye taşındı.[15]

İletişim ofisi

Aşağıdaki Alman Ordusu subayları iletişim ofisi ile çalıştı ve istihbaratın merkez ofisten sahaya iletilmesi için ana irtibat görevini sağladı.

Birim Komutanı Johannes Marquart ve I / C Kriptanaliz Leutnant Schlemmer, KONA 5'in Komutanıydı ve güney kesimindeki birkaç ordu grubunun haberleşme istihbarat irtibat subayıydı. batı Cephesi.[14][6]

Birim Komutanı Binbaşı Lechner ve I / C Kriptanaliz Leutnant Herbert von Denffer KONA 6 Komutanıydı ve kuzey kesimindeki çeşitli ordu gruplarında haberleşme istihbarat irtibat subayıydı. batı Cephesi.[16][6]

Albay Walter Kopp, OB West, yani Sig için kıdemli bir iletişim istihbarat görevlisiydi. Int. Batı[6]

Oberst Gotthard Heinrici OB West'in Genelkurmay Başkanlığı ve Baş İşaretler subayındaydı.[6]

Oberst Leo Hepp Genelkurmay üyesi ve Ordu Sinyal İletişim Başkan Yardımcısıydı.[6] Hepp daha sonra Baş İşaretler Görevlisi'nin personel başkanıydı. Oberkommando der Wehrmacht ve doğrudan Fellgiebel'e ve daha sonra General'e bağlı Albert Praun Fellgiebel öldürüldüğünde.

Albay Muegge, bir ordu grubunun haberleşme istihbarat subayıydı.[6]

Albay Kunibert Randewig çeşitli ordu grupları ile önleme birimlerinin komutanıydı.[6] Randewig, kariyer sinyalleri görevlisiydi. Alman ordusu 1914'te. birinci Dünya Savaşı ve savaşlar arası dönemde, Sovyet kablosuz iletişimini izleme konusunda deneyimli ve sinyal istihbaratının ademi merkeziyetçiliğine destek oldu.[17] Sonunda her şeyin Komutanı olacaktı. KONA Batı'daki Sinyal İstihbarat alayları. Randewig daha sonra roket programı üzerinde çalışacaktı.

Kriptanalitik personel

Sonderführer Johannes Marquart. Aynı zamanda bir Alman Ordusu el kriptografik sistemleri uzmanı olan bir matematikçiydi. Daha sonraki bir rolde, iletişim istihbaratının takas merkezi ile Batı İstihbarat Şubesi, Ordu Genelkurmay'ı arasındaki irtibat subayıydı.[6]

Tarih

1919–1933

Sinyallerin Zekası hakkında çok az şey biliniyordu. Alman ordusu bu süreçte. Almanca Kodlar ve Şifreler Bölümü Savunma Bakanlığı (Almanca: Reichswehrministerium Chiffrierabteilung), sonundan beri iskelet formunda tutulan bir Ordu Sinyal Subayına tabi oldu. birinci Dünya Savaşı.[18] Aşağıdaki kişiler birimin yöneticileriydi:

Şifreler bölümünün yöneticileri ayrıca Savunma Bakanlığı'nın veri toplamak için kullanılan durdurma ağını da kontrol etti. operasyonel zeka ve iki kola ayrılmıştır.[19] İlk şube sabit kesişen ağ istasyonları 1923–1924 tarihli (Almanca: Feste Horchstelle) (Feste) ve askeri bölgelerde en az yedi istasyon 1933'ten önce faaliyet gösteriyordu.[20] İkinci durdurma şubesi, Fellgiebel'in kendisi tarafından yaratılan motorlu Önleme Şirketleri (Almanca: Horchkompanien) idi. Sabit durdurma istasyonlarından altısı, özellikle yabancı askeri trafiğin durdurulmasıyla hizalandı ve sonuncusu özellikle yabancı diplomatik trafik için tasarlanmıştı. Askeri trafik istasyonları şunlardı: Stuttgart, Münih, Münster, Königsberg, Leignitz ve Breslau[21] diplomatik trafik durdurma istasyonu ile Treuenbrietzen.[22] Her durdurma istasyonuna, en önemli atamalar iki istasyon tarafından izlenen bir dizi durdurma ataması atanmıştır, örn. Sovyetler Birliği, Königsberg ve Frankfurt'tan izlendi. Atamalar, Atama Planında oluşturuldu H-Aufgabenplan. Her bir atama birinci ila dördüncü arasında, bazen mutlak, bazen göreceli, ör. Polonya, ilk olarak Frankfurt / Oder istasyonları ve birincisi Königsberg için verildi. Öncelik, bir ülkenin savaşa girmesine bağlı olarak değişebilir.[21]

1933–1939

1933-1934 döneminde, Savunma Bakanlığı üç tane daha durdurma istasyonu oluşturdu: bir Feste idi Hersbruck, (daha sonra şu adrese taşındı: Lauf[23]) diğer ikisi de Striegau ve Chemnitz.[24] Savunma Bakanlığı, yabancı askeri ve diplomatik iletişimi engellemek için on durdurma istasyonunu kullanarak, kendi askeri kod ve şifre bölümünü oluşturdu. Önleme Kontrol İstasyonu (HLS) (Almanca: Horchleitstelle) 1933 / 34'te.[25][26] Bakanlık, kontrol istasyonunu çalıştırmak için birkaç eğitimli kriptanalistler Reichswehr Kodları ve Şifreleme Bölümü Bakanlığı'ndan. Tüm Ordu engellemeleri HLS'ye iletildi, ancak diğer önleme trafiği türleri Baş Komutanla hizalanmış ajansa iletildi, ör. Yabancı Hava Kuvvetleri trafiği, Luftwaffe Şifreleme Bürosu chi-stelle'ye gönderildi.[27] Diplomatik kesişmeler hem Alman Savaş Bakanlığına gönderildi (Almanca: Reichskriegsministerium) ve Dış Ofis sivil şifre bürosu AA / Kişi Z S.[20]

1939–1941

Müfettişlik 7 Grup VI Yazılı Organizasyon şeması, Sonbahar 1941, yazılan CSDIC 9 Temmuz 1945

II.Dünya Savaşı'nın ilk yıllarında, Alman Ordusu sinyal istihbarat servisinde önemli değişiklikler meydana geldi. Ana gelişmeler şunlardı:

  • Önleme hizmeti görevi sadece Ordu Trafiğini içerecek şekilde daraltıldı. Oluşumu ile OKW / Chi, sinyal istihbarat teşkilatı Silahlı Kuvvetlerin Yüksek Komutanlığı, 1939'da OKW / Chi tüm diplomatik önleme trafiğini ele geçirdi. Ordu, mesajın ele geçirilmesini kolaylaştırmak için Lauf ve Treuenbrietzen'de iki durdurma istasyonunu transfer etti.[28]
  • Önleme hizmeti genişledi. 1939'da Ordu, doğudan gelen yabancı ordu iletişimini engellemek için iki yeni şube istasyonu kurdu. Şube istasyonları şu şekilde oluşturuldu: Graz ve Tullin.
  • Beş yeni Sinyal İstihbarat Alayları (Almanca: Kommandeur der Nachrichtenaufklärung, kısalt. KONA) Biz oluşturduk.[23] KONA, tiyatroda tam önleme ve değerlendirme birimleri olarak faaliyet gösterirken, Ordu Grupları, (Örneğin. Ordu Grubu A ).[29] Her KONA birimi birden beşe kadar numaralandırıldı. KONA birimleri 1,2,3 Doğu Cephesi. KONA 1 güney cepheye, KONA 2 Merkez cepheye ve KONA 3 Kuzey Cephesi Ordu Grubuna atandı. KONA 4 herhangi bir Ordu Grubuna bağlı değildi, ancak Alman Orduları Komutanına bağlıydı. Balkanlar (Almanca: Befehlshaber Südost).[30]
  • KONA 5 atandı Ordu B Grubu üzerinde batı Cephesi.[31]
  • 1939'da, artan talep ve düşman Ordusu trafiğinin şifresini çözme zorluğuyla başa çıkmak için, çok sayıda matematikçi ve dilbilimci, örn. çevirmenler ve tercümanlar taslak haline getirildi ve çeşitli saha birimlerine veya durdurma istasyonlarına atandı.[29] Önleme birimleri 1939'da sahaya taşındığında, hiçbir şifreleme uzmanı yoktu. Albay (Almanca: Oberst) Kunibert Randewig, savaş öncesi izleme tecrübesi Sovyetler Birliği kablosuz trafik.[32] Batıdaki tüm önleme birimlerinin komutanı olarak, uygun personel aramakla görevlendirildi. Şu kriptograflar Y Birimleri etrafında Berlin gerektiğinde işe alınan ek dilbilimciler ve matematikçilerle yeniden atandı. Sonuç olarak, Alman taarruzu Nisan 1940'ta başladı, yeterli bir kriptanalist personeli grubu mevcuttu[29]
  • Ordu, kendi anahtar sistemlerinin güvenliğine artan bir ilgi gösterdi. Bu, personel yoğunlaşması yoluyla yeni bir ajansa, matematik referansına yol açtı.[33] 1939/40, Ordu Sinyal Güvenlik Ajansı Müfettişlik 7 Grubu IV (kısalt. 7 / IV). Bu, Ordu Teçhizatı Şefi ve Yedek Ordu Komutanı'na (Almanca: Şef der Heeresrüstung und Befehlshaber des Ersatzheeres) (kısaltılmış Şef H Rüst u BdE) bağlıydı. Ünitede başlangıçta yaklaşık bir düzine matematikçi vardı. Hans Pietsch, Friedrich Steinberg, Friedrich Böhm, Dr. Herbert von Denffer, Hilburg ve Dr Hans-Peter Luzius. Bunların çoğu sigorta şirketlerinin istatistik bürolarından alınmıştır. Dr. Otto Buggisch 1940'ın sonunda grupla ilk görüşmesini yaptı.[34] Güvenlik işindeki belirli projeler için erkekler ayrılabildiğinden, grup ilk başta gevşekti, ancak zamanla çalışma kademeli olarak üç işleve bölündü. Bu General Theory - Referat F, Denffer, Hand ciphers ise Oblt. Wachtmeister Döring tarafından yönetilen Referat 13 başlığı ile Lüders ve makine sistemleri.[34]
1939'daki Alman Ordusu Sinyal İstihbarat servisi aşağıdaki bölümlerden oluşuyordu:
  • Yabancı trafiğin durdurulması için en az 10 durdurma istasyonu (Almanca: Feste Horchstellen, kısalt. Feste).
  • Ordu Gruplarına bağlı Beş Sinyal İstihbarat Alayı (KONA).
  • Yabancı Ordu trafiğinin değerlendirilmesi ve analizi için bir Önleme Kontrol İstasyonları (Almanca: Horchleitstelle).
  • Ordu için kodları ve şifreleri test etmek ve yayınlamak için bir Ordu Sinyal Güvenlik Ajansı, Müfettişlik 7 / IV.

1941–1944

Inspectorate 7 Group VI Typed Internal Organization chart, Spring 1943, typed by CSDIC 8 Temmuz 1945. Not: Savaş Dairesi Kodu bir İngiliz Şifresiydi.

Batı değerlendirme merkezi

Savaşın ortasında, önleme ve dinleme istasyonlarının küçük personeli (Almanca: Horchleitstelle) savaşın baskılarından kaynaklanan büyük miktarda trafikle başa çıkmak için yetersiz bulundu. 1 Şubat 1941 civarında Berlin'de Inspecktorate 7 veya daha fazlası olarak adlandırılan merkezi bir kriptanaliz ajansı kuruldu. 7 içinde. Aynı zamanda Ordu Teçhizatı Başkanı ve Yedek Ordu Komutanı (Almanca: Chef der Heeresrüstung und Befehlshaber des Ersatzheeres Inspektion 7 Gruppe VI), özellikle Obstlt. Hassel. 1940 deneyimi, Alman Ordusu'nun kriptolojik çabasının büyük ölçüde genişlemesinin arzu edilir olduğunu gösterdi. Merkezde bir değerlendirme kurumu kuruldu. Zeplin sığınağı yakın Zossen Sinyal İstihbaratı için Kontrol İstasyonu olarak belirlenen (Almanca: Leitstelle der Nachrichtenaufklärung) (kısaltılmış LNA).

Gruppe VI / 7'de (7 / VI'da) , amacı merkezde sadece kadro seviyeleri oluşturmak değil, aynı zamanda gerektiğinde çağrılabilecek personel rezervleri sağlamak olan Major Mang tarafından organize edildi. Yeterli personel sağlamak için Mang, 6 / VI'da Ordu Teçhizatı Başkomutanı ve Yedek Ordu.[35] Politika konularında, 7 / VI'da sadece Saha Ordusuna bağlıydı. Tuhaf bir organizasyon şekli olarak kabul edildiğinde, kriptanalitik servisin operasyonel müdahale olmaksızın yeterli personeli işe almasına ve aynı zamanda saha birimlerinin yakın desteğini sürdürmesine olanak sağladı.[35] Kriptografik bölüm sonunda bağımsız hale gelecekti[35]

Doğu değerlendirme merkezi

Ünitenin ilk aylarında, Rusya'nın kriptanalizi, operasyon programının bir parçası olarak yapıldı. 7 / VI'da, Rus değerlendirmesi, LNA birimi tarafından yapılan kriptanalitik çalışmanın bir parçası olarak dahil edilmiştir. Bu birimlerin her ikisi de, yanlış bir şekilde, kriptanalizin ve Rus müdahalelerinin değerlendirilmesinin saha ordusunun ön saflarına yakın yapılması gerektiğini düşündü. Doğu Prusya. Bu, önemli sayıda personelin LNA'dan ayrılmasına ve 7 / VI'da 1941'in sonlarında, Rus trafiğinde yetenekli kriptanalistler ve değerlendiricilerden oluşan ve Loetzen çalışmak.[35] Bu grup sonunda örgütün çekirdeği olacaktı: Doğu Ön Kontrol İstasyonu (Almanca: Horchleitstelle Ost) (kısaltılmış HLS Ost) Rusça değerlendirme ve trafik analizi için. Bu noktadan Kasım 1944'e kadar sinyal istihbaratı, HLS Ost tarafından yürütülen Rus kriptanalizine ve Rus olmayan sinyal istihbaratına bölünmüştür. OKH / Chi ve LNA.

Genişleme

1942'de, mevcut Alman Ordusu kriptografik sistemlerinin güvenlik testi sorumluluğu, 7 / IV'te -e 7 / VI'da[36] O zamandan beri, Ordu Sinyal Güvenlik Teşkilatı, 7 / IV'te Ordu için yeni sistemlerin geliştirilmesi ve mevcut anahtarların ve sistemlerin üretimi, basımı ve dağıtımı ile sınırlı kalmıştı.[37]

1943 sonbaharında, OKH / Chi Yeni oluşturulan Genel Ordu Dairesi İşaretler Dairesine transfer edildi ve Sinyal İstihbaratı, Sinyaller Dairesi, Genel Ordu Dairesi, Ordu Yüksek Komutanlığı (Almanca: Oberkommando des Heeres / Allgemeines Heeresamt / Amtsgruppe Nachrichten / Nachrichtenaufklärung) (kısaltılmış OKH / AHA / AgN / NA). İç organizasyondaki küçük değişiklikler etkilendi, ancak ajansın işlevi ve işleyişi değişmedi.[38]

1941'den 1944'e kadar Almanya Ordusu Sigint Servisi'nin saha birimlerinin organizasyonunda önemli bir değişiklik olmamasına rağmen, sahaya ek birimler yerleştirildi. 1942'de doğu KONA üniteleri (1,2,3) kapsayacak şekilde oluşturulmuş KONA 6'nın eklenmesiyle desteklenmiştir. Kafkasya'da Alman kampanyası.[39] KONA birimi herhangi bir Ordu Grubuna bağlı değildi, doğrudan HLS Ost'a bağlıydı. KONA 7 Şubat 1943'te kuruldu ve Başkomutan Güney'e bağlıydı. Albert Kesselring Ordu Grubu C'yi ve İtalya'daki Alman kuvvetlerini kontrol eden.[40]

Alman Ordusu Sigint Servisi'nin 1944'teki organizasyonu aşağıdakilerden oluşuyordu:[41]

  • Rusya dışı trafik için merkezi bir kriptanalitik ajans: 7 / VI'da, daha sonra AgN / NA
  • Rusya dışı trafik için merkezi bir değerlendirme kurumu: LNA
  • Rus trafiği için merkezi bir kriptanalitik ve değerlendirme ajansı: HLS Ost
  • Yedi Sinyal İstihbarat Alayı (KONA)
  • Ordu sistemlerinin dağıtımı ve geliştirilmesi için bir Ordu Sinyal Güvenliği ajansı: 7 / IV'te

1944–1945

AgN Nachrichten Abteilung Typed Internal Organization chart, Summer 1944, typed by CSDIC 8 Temmuz 1945

Ekim 1944'te, Alman Ordusu sinyal istihbarat teşkilatının çeşitli örgütleri, üç merkezi teşkilatın birleştirilmesiyle tamamen değiştirildi. 7 / VI'da (daha sonra AgN / NA), LNA ve HLS Ost tek bir merkezi kriptanalitik ve değerlendirme ajansında birleştirildi: OKH / GDNA. Bu birleşik birim, HLS Ost'un Alman Ordusu ile birlikte Doğu Prusya'dan geri çekilmesinin mantıksal sonucuydu. Zeplin sığınağı yakın Zossen nerede 7 / VI'da ve LNA yerleştirildi.[42]

KONA birimleri, yönetim ve sinyal istihbarat politikası konularında daha yakın merkezi kontrol altına girmesine rağmen, merkezi kurumların GdNA ile birleşmesinden çok fazla etkilenmedi KONA sinyal istihbarat alayları.[42] 1944'te Ordu saha örgütlerinde yapılan temel değişiklik, Fransa'nın Müttefik işgali Haziran 1944'te. Durumla başa çıkmak için, KONA 6 doğu cephesinden batıya taşındı,[43] ve Signal Intelligence Kıdemli Komutanı (Almanca: Höherer Kommandeur der Nachrichtenaufklärung) (Kısalt. Höh Kdr d NA) KONA 5 ve KONA 6'yı koordine etmek ve kontrol etmek için oluşturuldu.[42] 1944'ün sonlarında ve 1945'in başlarında, iki ek KONA alayı oluşturuldu, KONA 8 ve KONA Nord, ancak bu KONA alaylarının büyük ölçüde diğer doğu cephesi alaylarından ödünç alındığını ve bir genişleme işareti olmadığını, yalnızca stres altındaki bölgelere yeniden konuşlandırıldığını belirtmek gerekir.

OKH / GdNA şefi Albay Boetzel, KONA 4'ün savaşın sonunda batıya nakledildiğini söyledi.[44] Yakalanan bir belge[45] KONA 4'ün yerine bir muhabere taburu geçtiğini belirtti.Almanca: Nachrichtenaufklärungsabteilung) (Kısaltılmış NAA) 16, Şubat 1945'te, ancak batıya transferinden bahsetmedi. Muhtemelen KONA'nın parçalanması ve çeşitli parçaların farklı cephelere gönderilmesi muhtemeldir.

İkinci Dünya Savaşı'nın sonunda sinyal istihbarat servisinin organizasyonu şunlardan oluşuyordu:

  • Tüm trafik için merkezi bir kriptanalitik ve değerlendirme kurumu olan Ordu Yüksek Komutanlığı Sinyal İstihbarat Ajansı (OKH / GdNA).
  • Batıda konuşlanmış KONA üzerinde kontrolü olan ve tüm ülkelerden sorumlu olan Sinyal İstihbaratının Kıdemli Komutanı (Hoeh Kdr d NA) zeka sinyalleri Alman Ordusu'nun batıdaki faaliyetleri.
  • Sahadaki Ordu Gruplarına veya Komutanlara bağlı dokuz Sinyal İstihbarat Alayı (KONA).

Merkezi ajansların organizasyonu

Önleme Kontrol İstasyonu

İstasyon operasyonlarını durdurma 1939–1944

OKH çoklu şifreleme kurumlarının, Inspectorate 7 / VI, LNA, HLS Ost'un tek İşaret ajansı General der Nachrichtenaufklärung'a 1944'te yamyamlaştırılması, CSDIC 15 Ağustos 1945

Savaştan önce, kriptografi Alman Ordusunda 7 içinde Dinleme Konumu (Almanca: Horchleitstelle) (Kısaltılmış HLS). Bu örgüt, Alman Savaş Bakanlığı'nın şifre bölümünden doğdu ve şifreleme bölümüne paralel olarak büyüdü. OKW / Chi. Savaştan önce, 7 içinde Horchleistelle sadece küçük bir departmandı.[25] Adında bir dizi sabit durdurma istasyonu vardı Festivaller, yani Sabit Haber Hizmetleri (Almanca: Feste Nachrichtenaufklärungsstelle) (Kısalt. FNAST veya Feste). Bunlar bir iskelet organizasyon tarafından çalıştırılıyordu ve komşu eyaletlerin trafiğini izlemek için çalışıyorlardı.[46]

Müfettişlik 7 / VI organizasyonu

1941 Sonbaharında Müfettişlik 7 / VI Binbaşı Mang tarafından yönetildi ve aşağıdaki bölümlere ayrıldı:[47]

Müfettişlik 7 / Grup VI Binbaşı Mang Komutanlığı
Referans AdıYönetmen
Referat ZKaptan (Almanca: HauptmannHerbrüggen
İngiliz ReferatKıdemli Müfettiş (Almanca: Oberinspektor) Zillman, Kıdemli Müfettiş Liedtke
Fransız ReferatKıdemli Müfettiş Kuehn
İtalyan ReferatKaptan (Almanca: Hauptmann) Dr Fialla
Balkan ReferatYüksek Hükümet Meclis Üyesi (Almanca: Regierungsrat) Dr. Rudolf Bailovic
Rus ReferatSavaş idaresi müfettişi (Almanca: KriegsverwaltungsinspektorOberleutnant Alexis Dettman
Matematiksel ReferansOberleutnant David Lüders, Özel lider (Almanca: SonderführerHans Pietsch
Dilbilimsel Araştırma ReferansıÖzel lider (Almanca: SonderführerKöhler
Eğitim ReferatKıdemli Müfettiş Kühn

1941 ile 1943 arasında, aşağıdaki değişiklikler OKH / Chi gerçekleşti:

  • Rus referansı gönderildi Loetzen, Doğu Prusya.[48]
  • ABD'nin 7 Aralık 1941'de savaşa girmesiyle ABD sistemlerinin kriptanalizi için bir Referat kuruldu.[49]
  • Ajan trafiğinin kriptanalizi için bir Referat (yabancı ve dahili) 1943'te eklendi.[50]
  • Mevcut Alman Ordusu sistemlerinin güvenlik soruşturması, 7 / VI'da, eski Ordu Sinyal Güvenliği Ajansı, matematiksel Referat'a 7 / VI'da.[36]
  • Bir IBM Onunla birlikte referat makine itibaren 7 / IV'te eklendi.[36]

1943 baharında, OKH / Chi organizasyon şöyleydi:

Müfettişlik 7 / Grup VI Binbaşı Mettig tarafından Komutan
Referans AdıYönetmen
İngiliz ReferatKıdemli Müfettiş (Almanca: OberinspektorZillman
ABD ReferatKıdemli Müfettiş Dr Steinberg
Balkan ReferatYüksek Hükümet Meclis Üyesi (Almanca: Regierungsrat) Dr. Rudolf Bailovic
Fransız ReferatKıdemli Müfettiş Kühn
İtalyan ReferatOnbaşı Manaigo
Matematiksel ReferansÖzel lider (Almanca: SonderführerHans Pietsch
Dilbilim ReferansıÖzel lider (Almanca: SonderführerKöhler
Eğitim ReferatKıdemli Müfettiş Kühn
Ajanlar ReferatOberleutnant Vauck
Hollerith ReferatÖzel lider (Almanca: Regierungsrat) Schenke

Bölümleri 7 / VI'da bu dönemde yakınlardaki binalarda barındırıldı. Bendlerstrasse içinde Berlin. Karargah Eğitim Bölümü ve ABD, Fransız ve Acente trafiği bölümleri Mattaekirchplatz 4'te bulunuyordu;[51] İngiliz ve Balkan bölümleri Schellingstrasse 9'da bulunuyordu. Hollerith makineleri Viktoriastrasse'de yer almaktadır. Matematik bölümünün yeri bilinmiyordu.[52] Kasım 1943'te, Berlin'e yapılan ilk büyük RAF baskını, aralarında Bendlerstrasse'deki Ordu Yüksek Komutanlığının bürolarının büyük bir bölümünü yok etti. OKH / Chi. 7 / VI'da bunun üzerine taşındı mı Jüterbog Ekim 1943'te, Kasım 1944'te GdNA ile birleşmesine kadar bulunduğu yerde.[53] Türkiye'de istihdam edilen kişilerin sayısı hakkında tahmin yapılmamaktadır. 7 / VI'da.

AgN / NA Organizasyonu

Ne zaman 7 / VI'da Ordu Yüksek Komutanlığı Genel Ordu Dairesi Sinyal Dairesi Sinyal İstihbarat Bölümü olarak yeniden düzenlendi.Almanca: Amtsgruppe Nachrichten / Nachrichtenaufklärung) (Kısalt. AgN / NA), iç organizasyon değiştirildi. Daha önce bağımsız olan bölümler bir ana bölüm (Almanca: Hauptreferat) matematik için ve diller için bir ana bölüm. Hollerith kesim özerkliğini korudu.

İsveç trafiği için bir bölüm eklenmesi haricinde, diller için ana bölüm, ek dil bölümlerinde kapsanan aynı alanı kapsıyordu. OKH / Chi. AgN / NA organizasyonu aşağıdaki gibidir:[54]

AgN / NA Organizasyonu
Birim ŞefiBinbaşı Lechner
Matematik için Ana Referans ADavid Lüder'in
Diller için Ana Referans BRudolf Bailovic
İngiliz ReferatZillman
Amerika Birleşik Devletleri ReferatS. Steinberg
Fransız ReferatHans Wolfgang Kühn
Balkan ReferatRudolf Bailovic
İsveç ReferatPfc Rohden
Dilbilim Kriptanaliz ReferatKöhler
Eğitim ReferatHans Wolfgang Kühn
Hollerith Makine ReferatSchenke

İstihbarat LNA için Kontrol İstasyonu

Bu belirsiz birimin doğası, esas olarak Rus olmayan trafiğe odaklanan bir değerlendirme kuruluşu olarak idi. İstihbarat İçin Kontrol İstasyonu olarak adlandırılan birim (Almanca: Leitstelle der Nachrichtenaufklärung) (Kısalt. LNA) İngiliz, ABD, İtalyan, Balkan, Yunan, Türk, Tunus, Yakın Doğu, Portekiz ve İspanyol trafiğini değerlendirmek için bölümlere sahipti. Hem trafik hem de kod çözme sonrası kesmeler için değerlendirme yapıldı, OKH / Chi. LNA'nın bu birim boyutu küçüktü ve 75 askeri personelden oluşuyordu.[55]

HLS Ost

Doğu Önleme Kontrol İstasyonu (Almanca: Horchleitstelle Ost) (Kısalt. HLS Ost), Rusya trafiğinin merkezi kriptanalitik ve değerlendirme merkeziydi. Loetzen, Doğu Prusya 1941'in sonlarından 1944'ün sonlarına kadar. Birimin boyutu bilinmiyordu, ancak aşağıda tanımlandığı gibi aşağıdaki organizasyona sahipti:[8]

1944 sonlarında HLS Ost organizasyonu
Referans AdıFonksiyon
Referat ZYönetim
Referans 1Yakalanan belgelerin temini, bakımı, değerlendirilmesi ve genel araştırma kablosuz prosedürler
Referans 2Değerlendirme, müdahale durum raporunun derlenmesi.
Referans 3Rusça kriptanaliz Bölüm
Referat 4Arası izlemeSovyet Devleti trafik; Rus radyo yayınları ve Reuters ve Tass Haber Ajansı yayınlar

1942–43 kışında, Baudot Resepsiyon İstasyonu şuradan taşındı: Minsk -e Loetzen ve HLS Ost'a bağlı olan Referat 4. HLS Ost'un ilk müdürü, daha sonra Devlet Başkanı olacak Albay Hugo Kettler'di. OKW / Chi 1943 yazında. 1942 yazında, Kettler'in yerine Baron Albay Rudolf Von Der Osten-Sacken geçti ve Temmuz 1944'e kadar başkanlığını sürdürdü. 20 Temmuz arsa açık Hitler'in hayat ve intihar etti.[8]

Sinyal İstihbarat Ajansı

Üç ajans, OKH / Chi (lattery AgN / NA), HLS Ost ve LNA, Kasım 1944'te Ordu Yüksek Komutanlığı Sinyal İstihbarat Ajansı (Almanca: Oberkommando des Heeres, General der Nachrichtenaufklärung) (Kısaltılmış OKH / GdNA) ile birleştirildi.[56] OKH / Chi bazı personelin yeniden atanmasını sağladı ve GdNA'nın IV. Grubu oldu. kriptanaliz yabancı askeri trafikte. LNA, kablosuz iletişim ve haber ajansı trafiğiyle uğraşan referanslar dışında, GDNA Grup II'ye bir birim olarak transfer edildi. Bu bölümler Grup I ve GDNA'ya atandı. HLS Ost'un çeşitli bölümleri, aşağıdaki gibi GDNA'nın uygun bölümlerine alınmıştır:

Kasım 1944'te sinyal istihbarat teşkilatı
Referans AdıFonksiyon
Referat ZZ Grubuna taşındı
Referat 1 (Çeşitli)Grup V'e (Çeşitli) taşındı
Referat 2 (Doğu Cephesi Değerlendirmesi)Grup III'e taşındı (Doğu Cephesi Değerlendirmesi)
Referat 3 (Rus Şifreleme Bölümü)Grup IV'e (Genel Kriptografik Bölüm) taşındı
Referat 4 (Sovyet Trafiğinde Önleme Hizmeti)Grup VI'ya taşındı
Grup IKablosuz ve haber ajansı Grup I'e katıldı

GDNA Organizasyonu

GdNA'nın organizasyon şeması

OKH / GdNA'nın bu organizasyonu Kasım 1944'ten savaşın sonuna kadar yürürlükteydi. Birimde yaklaşık 700 kişi istihdam edildi.[57][not 1]

  • Merkez Birimi. OKH / GDNA'nın HQ birimi, (Almanca: Oberst) (albay) Fritz Boetzel onun genelkurmay başkanı, Almanca: Oberleutnant) (teğmen albay) Andrea, Adjutan Teğmen Moravec ve kurmay subayı Teğmen (Almanca: leutnant) Koebe. Tüm personelin birime bağlı olmasının yanı sıra, birim ayrıca iki durdurma istasyonunu, Feste 6 ve Feste 11'i (KONA Birimi ), müdahale konusunda uzmanlaşmış yüksek frekans trafiği Kızıl Ordu ve NKVD[58] Birimin memurları ve adamları, KONA birimlerinin ve alt birimlerinin trafik engelleme gereksinimlerini doğrudan KONA 1, 2, 3, 7 ve 8 durumunda ve Sinyal İstihbaratı Kıdemli Komutanı (Almanca: Höherer Kommandeur der Nachrichtenaufklärung) (Kısalt: Höh Kdr d NA) KONA 5 ve KONA 6 için.[58] Ekim 1944'te, Karargah Yarbay (Almanca: OberstleutnantAndrea, Genelkurmay Başkanı Albaydı (Almanca: Oberst) Köbe, Z Grubu Binbaşı tarafından yönetiliyor (Almanca: Majör) Hüther.[59]
Personelin yetkisi yalnızca istihbarat politikası konularındaydı ve doğrudan sahadaki birimleri durdurmaya kadar uzanmadı. Bununla birlikte, birim personeli aracılığıyla bunlarla irtibat kurabilir. Politika, durdurma raporlarının yayınlanması ve gruplar içinde işin tahsisi için nihai sorumluluk, personel karargahına aittir.[59]
  • Grup (Almanca: Gruppe) BEN: Bu birimi yöneten Amtmann Bodenmüller ve iki ana görevden sorumluydu:
  • İlk görev, GdNA birimleri arasındaki iletişimin sürdürülmesiydi.[59]
Grubun sinyal görevlisi, Müfettiş Strahlendorf, karargahın dış birimlerine bağlanan bir ağın kablosuz merkezi ve teleprinter merkezlerinden sorumluydu. Teleprinter savaşın sonunda, radyo kullanıldığında tercih edilen iletişim birimi yöntemiydi. Nisan 1945'in ortasında, Almanya'nın işgal altındaki bölgelerinde durdurma amacıyla kablosuz istasyonlar oluşturmak için bir plan geliştirildi. Bu istasyonlarla iletişim, GdNA'nın kablosuz merkezi tarafından sağlanacaktı. Plan terk edildi. İletişim birimi tarafından istihdam edilen personel neredeyse tamamen kadındı.[59]
  • İkincisi, kablosuz izlemeydi. Bu bölüm, Radyo Alım Noktası (Almanca: Ic Rundfunkempfangstelle) ve Wm Pretterebner tarafından komuta edildi. Bu birimin dört alt bölümü vardı:
  • Referat Ia: Yayın izleme Doğu (Almanca: Rundfunküberwachung Ost) birim doğu telsizini izledi.[59]
Personel sıkıntısı nedeniyle çabaları, Moskova kablosuz. Son olarak, belirli bir miktar Balkan izleme, özellikle Türkiye ve Romanya
  • Referat Ib: Batı yayın izleme (Almanca: Rundfunküberwachung West) of western wireless.[59]
Owing also to personnel shortages this unit only monitored the BBC London Service.
  • Referat Ic: The Plain text monitoring (Almanca: Helldienst) birimi.[59]
This unit was responsible for the intercept activity which concentrated on the Reuters Ajans.
  • Referat Ic: An evaluation section.
This section was responsible for collating all information from the other three sections and consolidating it into reports. The collated reports were divided into separate parts for political, economic or military news. They were circulated within the departments of the Army High Command (OKH), sometimes with the classification TOP SECRET (Almanca: German:Geheime Kommandosache) (Abbr. GKdos). Special news flashed on items of urgent importance were also issued.[59][57]
  • Grup II: This unit which was known as End Evaluation WEST (Almanca: Endauswertung) was commanded by Major Thiel. Formally group II was known as LNA West and was located at the Zeppelin bunker yakın Zossen, and had a personnel count of around 50 people, producing radio situation reports correlating the information from KONA 5, KONA 6 and KONA 7. Captain Thiel, who was head of this group, had been with the LNA for a long time, and was thoroughly familiar with the problems of western evaluation.[57][59] The evaluation sub-section was responsible for collating all information received from the three Referat in Group I and consolidating them into reports. Collated reports were issued, divided into separate parts for political, economic or military news. The reports were circulated within various departments of the OKH. Frequently, and owing to the political nature of the information, the reports were graded GKdos (Top Secret) although they were obtained merely from monitoring enemy wireless news. Special news flashes on items of urgent importance were also issued.[57][59]
  • Grup III: This unit was known as End Evaluation EAST Almanca: Endauswertung Ost). Kaptan (Almanca: Hauptmann) Gorzolla was responsible for this unit. This unit undertook evaluation of intercept traffic and cryptanalytic work emanating from the Eastern European Front, e.g. Sovyetler Birliği.
With the HQ of Group III, there was a special receiving office through which all messages emanating from the forward intercept units and fixed stations were passed. At the reception office, the unit originating the message was identified by the call signs used. Undecipherable messages were thence passed immediately to Group IV for deciphering and messages which were already in plain text were passed to the special evaluation sub-sections according to the nature of the traffic. In addition, deciphered messages were passed back from the Gruppe IV through the reception office for evaluation. The head office of Groupe III kept a central card index in which call signs, cipher indicator groups and contents of messages were registered.[59]
The department was subdivided into the following sections:
  • Referat IIIa: Traffic Sorting Office.
  • Referat IIIb: Northern Sector Evaluation.
  • Referat IIIc: Central Sector Evaluation.
  • Referat IIId: Southern Sector Evaluation.
  • Referat IIIe: People's Commissariat for Internal Affairs (NKVD ) Evaluation.
  • Referat IIIf: Partisan traffic evaluation.
  • Referat IIIg: Swedish traffic evaluation.
Sources of information for the evaluation unit were çağrı işaretleri, cipher indicator groups and D/F reports. Using these it was possible to establish a detailed savaş düzeni. Surnames were considered an exceptionally valuable source of intelligence since they were used so infrequently in Russian traffic dealing with promotion and transfer. Surnames about Major were tracked in a card index. The evaluation of NKVD traffic was equally valuable since reinforcements and movements of NKVD traffic normally indicated similar movements in the Kızıl Ordu Field Army. They also gave a good indication of lines of communication. Partisan traffic was also intercepted, for appropriate countermeasures.[59]
  • Grup IV: Major Rudolf Hentze was responsible for all cryptanalytic work done at GdNA. It was one of the largest groups within the GdNA, having been built up from parts of the three former agencies: The defunct OKH/Chi, LNA West at Zossen and the HLS East at Lötzen.[59] The HLS East group, which operated in Loetzen, East Prussia, during 1942–1944, intercepted Soviet teletype transmissions. This unit was captured wholesale in May 1945 in Rosenheim, Germany, by the Allies, and transported by TICOM and put to work so their methods could be evaluated. The Allies then either directly copied the German equipment, or built similar models and used them to intercept the internal Soviet network traffic.
The unit was divided into separate Referat according to the origin of the material. Material dealt with in the Group IV, consisted of traffic which the forward intercept units had intercepted but had been unable to decipher. A certain amount of special traffic was also intercepted by the Feste attached to the GDNA.[59]
  • Referat I: The mathematician, Dr Hans Pietsch was responsible for the unit. It was responsible for analytical research. It was the former Mathematical Section of OKH/Chi. It was responsible for the security of German Army Systems.[59]
  • Referat Ia: The subsection was headed by Johannes Marquart, and was engaged in research on German Army hand cryptanalytic systems.
  • Referat Ib: This subsection was managed by Dr Pietsch, handling research on German Army machine systems.
  • Subsection F:This subsection designated F for the German word for research (Almanca: Forschung). This subsection was headed by Herbert von Denffer and handled research on foreign systems.[36] Otto Buggisch rated Herbert von Denffer as the most capable cryptanalyst within the German Armed Forces.
  • Subsection 7:This subsection dealt with the security of German hand systems.
  • Subsection 13:This subsection was heading by Dr S. Döring and dealt with the security of own machinery and process of German Army machine systems.
  • Referat II: Headed by the mathematician Dr Alfred Kneschke, it dealt with the cryptanalysis and deciphering of non-Russian traffic. It had three sub-sections:
  • Referat IIa: Cryptanalysis and decoding of British, USA and Swedish systems. This unit was managed by Dr Werner Schulze. Ludwig Falter worked as an English interpreter,mathematician and cryptanalysis on the British desk.[60]
  • Referat IIb: Cryptanalysis and decoding of French, Spanish, Portuguese, Brazilian and Swiss ystems. This unit was managed by Otto Kühn. Most of the volume of traffic from these countries was extremely small and was thus was unimportant.[61]
  • Referat IIc: Cryptanalysis and decoding of Balkan systems. This unit was managed by Alfred Kneschke, Önceden Sonderführer Giesler, previously Oberregierungsrat Dr Rudolf Bailovic.
  • Referat III: This subsection was managed by Lieutenant Alexis Dettman. The section was composed of the cryptanalytic sections of HLS Ost. It dealt with the Russian systems and had four sub-sections:
  • Referat IIIa: Cryptanalysis of NKVD traffic.
  • Referat IIIb: Cryptanalysis of Russian army traffic.
  • Referat IIIc: Cryptanalysis of Partisan traffic.
  • Referat IIId: Cryptanalysis of Russian systems.
  • Referat IV: This unit was the former Hollerith machinery section of OKH/Chi. This section performed mainly istatistiksel iş. Most of the members of the unit were women used to run the machinery. The section maintained its own repair shop for the machines.
  • Referat V: This unit was the training department of the GdNA where cryptographic and cryptanalytic courses were given under the direction of Inspector Kuehn, who had headed the Training section of OKH/Chi. During the last months of the war, the once flourishing section dwindled to a group of 40 students every three months.
  • Grup V: This unit was commanded by Amtmann Blok. It had a fair wide field of activity. It had a mixed group containing three Referat all of which carried out unrelated work.[59]
  • Referat I: This section was named (Almanca: Beutcauswertung OST) headed by Inspector Zipper, and was engaged in reconstructing Russian, British and USA çağrı işaretleri and call signs systems, and deducing units therefrom. It covered various procedures of enemy wireless traffic and the allocation of dalga uzunlukları.
  • Referat II: This section managed specifically by Amtmann Block was responsible for the exploitation of captured Russian documents and manuals of signals interest. Captured manuals were translated and descriptions of Russian equipment examined. By April 1945, the Referat II had completed an up-to-date booklet on Russian abbreviations, which was ready for publication. This book was to have been made available to all forward intercept units.[59]
  • Referat III: This section had two tasks. The first was engaged in supplying the KONA signal intelligence regiments with the necessary intercept equipment and in maintaining a workshop to service the needs of the GdNA HQ itself.
  • Grup VI: This unit was located in Potsdam under Captain (Almanca: Hauptmann) Röder, and was responsible for intercepting and evaluating special high-grade machine systems.
  • Referat I, with three sub-sections, handled Russian Systems:
  • Sub-Section Ia: This section was responsible for interception and evaluation of Inter-Soviet State traffic, picked up on Baudot trafik.
On the basis of this, the (Almanca: Wehrwirtschaftsnachr) (Abbr. WWN) bulletins were compiled. These bulletins gave a detailed summary of Russian economic situation, particularly in the areas of Moscow, Bakü, Rostov and included production figures and details of supply and labour conditions. About 30 copies of this report were issued. Detailed card indexes were kept, which included names and locations of factories and personalities therein.[59]
  • Sub-Section Ib: Interception and evaluation of Russian Baudot.
The unit consisted of two cryptographers who undertook research into the cipher machines employed for Baudot traffic forward of GHQ Moscow. They also assisted Referat Ic in preliminary evaluation.[59]
  • Sub-Section Ic: Interception and evaluation of Russian Army traffic.
This section picked up Inter-Soviet and Red Army Baudot traffic and dealt with the preliminary evaluation of Ref Army Baudot traffic. Based on this analysis, a situation report was brought out, giving the Order of Battle, personalities, frequencies, call signs and cipher indicator groups used in the traffic. This was passed to Group III for evaluation. Referat Ib carried out joint initial evaluation.[59]
  • Referat II had two sub-sections. Inspector Heller was responsible for this unit.
  • Sub-Section IIa: Interception of western teleprinter ve otomatik mors traffic intercepts.
  • Sub-Section IIb: Evaluation of the intercepts from section 2a.
  • Grup Z: This unit was responsible for general administrative control of all departments with OKH/GdNA. The work was divided into four types:
  • Personnel: A central card index was kept for all personnel employed with the GdNA. The unit was also responsible for all transfers, either interdepartmental or outside the unit.
  • Registry Office (Almanca: Kayıt). This communications unit registered all incoming and outgoing correspondence and was responsible for all courier communications between HT General GDNA and its outlying subordinate units. For local communications, the registry had its own runners, but for long distances, the courier services of the Army High Command (OKH) were used. In addition, the Registry Office duplicated some reports for the individual groups.
  • Paymaster. All of OKH/GdNA were paid by this section.
  • Çizim. This unit managed the production of situation maps and maps of WT radio networks were produced. Mimeograf ve Ciltçilik activity was also carried on here.[62][59]

Signal intelligence operations

Intercept Control Station

HLS before World War II was principally engaged in intercepting traffic from Fransa, Belçika, Hollanda, Polonya, ve Rusya; İsviçre was only casually monitored. The main successes were gained at the expense of France, Netherlands and Russia.[46]

Rusya

HLS was able during the first Russo-Finnish War to break a number of Russian 2,3 and 4-figure codes. In addition, a copy of the Russian 5-digit code was obtained, which was handed over to the Finish General Staff (Fin radyo istihbaratı ). That particular code was used by the Russians in the first year of the war with Germany in 1939.[46]

Hollanda

An exercise of the Hollanda Ordusu was covered in 1937. Very simple techniques, principally çift ​​aktarım şifreler, were used and these could be read without much difficulty. As a result, it was possible to establish the Savaş düzeni of the Dutch units participating in the exercise down to the tabur seviyesi.[46]

Fransa

Continuous and significant successes were obtained against the French (Deuxième Bürosu ) before the war. Before 1939, HLS Ost covered the French static wireless net which radiated from Paris to the static formations in France. Cypher procedures were continuously read, and provided valuable information during the international crisis of 1937, Spring and Summer 1938 and 1939.[46]

Britanya

Very little success was obtained in the reading of British cyphers before the war, principally due to the low quality of the personnel involved.[46]

Inspectorate 7/VI operations

Static period 1939 to 1940

The signal intelligence picture provided during the early period of the war was good. The complete picture of British, French and Dutch orders of battle was available. Changes in that order could always be followed. The French, Belgium and Dutch picture was partly obtained as a result of cryptanalysis achievements, the savaş düzeni of İngiliz ordusu could only be built up by the results of Direction-Finding (abbr. D/F) information, and the evaluation of call-signs and other items of the wireless traffic procedure.[63]

Fransa

1939'da, OKH/Chi cryptanalysed seyyar cipher which had replaced the peacetime cipher of the static French wireless net with the outbreak of war. All messages of an administrative or supply nature, nevertheless, helped to fill in the tactical picture, e.g. the strength of units being created on the training ground at Camp de Châlons -de Mourmelon-le-Grand, was estimated by statistics of water bottles and blankets.[29] It was equally possible to deduce facts about the shortage of armour-piercing ammunition with the French infantry units. Similarly, the conversion of the 2nd and 3. Cuirassier Alayı -e armoured division status in the area northeast of Paris was ascertained in December 1939. Likewise, the order of battle of the French 6th Army on the French-Italian border was well known.[29]

Polonya

According to Lieutenant Colonel Metting, who was interrogated, that owing to the speedy development of the Lehçe kampanya, very little cryptographic work was undertaken. The main signal intelligence information on the regrouping of the Polish forces was derived from the Polish relay wireless traffic which was believed to be carried out in Düz metin.[29]

German offensive May–June 1940

Fransa
Boris Hagelin working on a cipher machine

Açılışı ile Fransa Savaşı in May 1940, the French began to use ciphers in increasing quantities. Germany at this point suffered an acute shortage of forward kriptograflar and was therefore unable to undertake much work on the French forward ciphers. As a result, the forward units concentrated on the two French cipher machines, the B-211, which was an electromechanical cipher machine, designed and built by Boris Hagelin tarafından kullanılmak üzere Fransız Ordusu ve C-36.[29] Progress was slow, but as the result of the research on two captured C-36 machines, Ordu Grubu C was in a position by July 1940 to undertake satisfactory reading of the traffic. Likewise, it was impossible to break the B-211 machine in time for that information to be of any value. Nevertheless, the research undertaken during this period was to justify the results later.[29]

united Kingdom

Although similar successes were achieved against the Dutch and Belgian ciphers, Germany still failed to break into any important British procedures. The English desk cryptanalysts, consisting of six personnel from the HLS, were put to work while located in Kötü Godesberg, but in spite of a plentiful supply of intercepts, they failed to achieve any successes.[29]

Supplies of cryptanalysts in the west 1939 to 1940

When the forward intercept units moved into the field in 1939, no cryptanalysts were available. Oberst Kunibert Randewig, the commander of all units in the west, was able to procure a number of cryptanalysts from intercept stations around Berlin and filled that number out by calling in a number of mathematicians and linguists including translators and language interpreters from the statistical offices of insurance companies. As a result, when the offensive started in April 1940, the intercept stations with the army groups, contrived to have a moderate supply of cryptanalyst personnel.[29]

Reorganisation of Inspectorate 7

The experience of 1940 showed that considerable expansion in the German Army cryptographic service was desirable. This organisation was carried out by Major Mang. His aim was not only to increase the cryptanalysis staff at the centre, but also to provide reserves of kriptografi to work in certain key areas.[35] The cryptanalysis section thereupon became independent and was reorganised as Group VI of In 7. Henceforth it was subordinated to the reserve army for personnel and administrative matters, but remained subordinated to Chef HNW of Field Army, just as Horchleitstelle was converted to Group IV. Nevertheless, this curious form of organisation paid, and enabled the cryptographic service to recruit sufficient personnel without serious interference.[35]In general, the object of OKH/Chi was the organisation of cryptanalysis in the field and in the rear; training of cryptographers and the investigation of the security of German Şifreler

It was also felt that in certain critical regions, an extra cryptanalytic effort should be enforced, to help in the cryptanalysis of Savaş Ofisi cipher W, İngiliz ordusu 's universal high-grade codebook, which carried traffic between Whitehall, commands, armies, corps and later divisions.[64][65] To this end, the Russian Referat of OKH/Chi was detached to the Horchleitstelle Lötzen, while special cryptanalysis sections for British traffic were detached to the Horch kp in the Orta Doğu emri altında Almanca: Oberleutnant Seebaum and Commander of Signals Troops (Almanca: Kommandeur for Horchtruppen 4) içinde Atina.

Reorganisation of Referat

In 1942, the Mathematical Referat had expanded to such an extent that three sections were created out of it. Sonderführer Steinberg and the mathematicians who had been working with him on the M-209 cipher machine and the strip cipher separated to form the American Referat while two separate sections were formed, one under Oberleutnant Lüders for the investigation of cipher security and security of own processes, and one under Wachtmeister Dr Döring for the investigation of secret teleprinters.[35]

Work on Hollerith Referat

The Hollerith Referat was commanded by Baurat Schenke. The department was equipped with all kinds of German machines and also with all kinds of French Hollerith ekipman. This department proved invaluable in the investigations of unclear or difficult cipher techniques. A lot of time and manpower was saved, particularly in the sorting of traffic and the ascertaining of parallelisms and in the calculation of recurring differences. Bunu şununla karşılaştırın: Wehrmacht Yüksek Komutanlığı Şifreleme Bölümü (abbr. OKW/Chi), the organisation that In 7/VI grew out of. The OKW/Chi cipher bureau did not have a Hollerith machinery department, hence custom mechanical aids had to be built, termed Rapid analytic machinery that were time-consuming to build and costly, and only worked in specifically defined areas, whereas Hollerith machines were generic in nature.[35] The exploitation of Hollerith methods was particularly favoured by Baurat Schulze, who in civilian life was an employee of Hollerith company Deutsche Hollerith Maschinen Gesellschaft -de Lankwitz Berlin'de.[35]

Work on Mathematical Referat

Baurat Dr Hans Pietsch collected together in this section the best available mathematicians. In this section all unbroken intercept traffic from the country desks was investigated for however long it to achieve initial cryptanalysis by purely analytical methods. As soon as a technique for breaking a particular cipher was evolved, they handed back for further work to the specific country desk concerned. In some cases mathematical specialists were attached to a specific desk to work on various procedures.[35]

A further large field of work undertaken at the Mathematical Referat was the investigation of the security of the current German cipher procedures, i.e. security own processes, and in the assessment of discoveries that were always being brought forward. The compromise of the security of a cipher usually resulted from exceeding the days safety margin for transmission, thus creating Derinlik or by other breaches of standard operating instructions.[35]

In order to provide some check on the use of German ciphers and to provide the Mathematical Referat with the necessary material, the News Reconnaissance Division/Chief of Army Equipment and Commander of the Replacement Army (Almanca: Nachrichtenaufklärung Abteilung/ Chief of Heeresrüstung und Befehlshaber des Ersatzheeres abbr(Chef H Rüst U BdE)) was created in Berlin during November 1941.[35] Two companies of this unit were to act as normal holding companies for In 7/VI, while the third was an intercept company which worked within the field and for the Reserve Army for collecting material to use to build statistical models to determine the efficacy of German ciphers. However, at the end of February 1942, this unit was dissolved owing to personnel shortages.[66] Thus the control of cipher security became once more the responsibility of the Field Army, a responsibility which was never fully undertaken.

As a result of the security investigation of German ciphers and the reporting of new discoveries, Pietsch's Referat naturally began to develop new cipher techniques of its own. In 1942, however, the development of these techniques was handed over to OKW/Chi. However, by the time the organisation had morphed into the OKH/GDNA, it had been specifically banned from intercepting and attacking German traffic as a security precaution.[67][66]

The main investigation carried out by the Mathematical Referat was a continual enquiry into the security of the main German cipher machines: Enigma makinesi.[66] The cause of this anxiety lay in the fact that it had been established before the war that Çekoslovakya birlikte Fransa had been able to read traffic enciphered by the Enigma machine. This was named as an old model, without pano and socket connections, possibly describing a commercial Enigma K.[66] Evidence on this subject was captured during the Çekoslovakya'nın işgali during 1938. Moreover, in Polonya 1939'da düz metin version of a wireless transmission (abbr. WT) message was found; this message has been transmitted from a German cruiser in Spanish waters during the İspanyol sivil savaşı, and had been transmitted using Officers Keys. An exact proof as to whether these successes were due to compromise, or to cryptanalysis, despite detailed investigation, is not known.[66] As this instance of compromise affected the Stecker Enigma, investigations were carried out thoroughly. Biuro Szyfrów located in the right wing of the Sakson Sarayı içinde Varşova was searched in 1939. In subsequent years, in 1943, and 1944, General Erich Fellgiebel ordered the re-interrogation of two captured Polish cryptanalysts to check this point. Bu sözde Der Fall Wicher (Case Wicher).[68] In 1943–44, the two Polish officers, who were being held in a PoW camp in Hamburg gönüllü the information to Pietsch, that the Enigma was being read several years before the war, considering the fact that after so long a period, the information was no longer valuable.

Nevertheless, these investigations revealed that the safety margin of the Enigma cipher machine had to be reduced from 50,000 to 20,000 letters on a day's cipher (an experience which resulted in the daily cipher, which at the beginning of the Rus kampanyası was very heavily burdened, being split up into two or three portions). As the final result of the investigations described above, the value of carrying out investigations into machine ciphers of enemy nations was recognised and the process undertaken.[66]

Russian Referat

This department had a curious history in that it was detached to Chef NNW Horchleitstelle at Lötzen before the outbreak of hostilities with Rusya. Under the leadership of War Administration Inspector (Almanca: Kriegsverwaltungsinspektor) Dettman, and for a time under Professor Peter Novopashenny, this unit achieved considerable initial success until spring 1942. The 5-figure code was acquired by the Germans during the Kış Savaşı of 1939–1940, and was still used by the Russians, two years later. An additional copy of this procedure was also captured by Germany.[48] Through the allocation of call signs and of indicator groups, it was possible to establish the entire Russian order of battle and the location of strategic reserves. This was additional to intelligence gained by reading the content of traffic. On 1 April 1942, the Russians introduced a new 5-figure code. The migration from the old to the new cipher was so faulty that within the first week it was possible to establish 2000 groups of the new code. Indeed, it was possible at that time to leave the decoding to the front line NAZ unit cryptanalysts, instead of at the rear at the large centralised Signal Intelligence Evaluation Centre (NAAS) unit. The Russians gradually improved their security, and by spring 1943, altered the indicator group system and split up the code, making it specific to various front sectors. As a result, it was necessary to collect all the 5-figure traffic at Lötzen and to call in the assistance of the Hollerith Referat of OKH/Chi.[48] Only by this method was the necessary depth on a days traffic, achieved. The quantity of traffic read decreased considerably. 2,3 and 4-digit traffic was continuously decoded.

Cryptanalysis work on partizan traffic was carried out by the forward Long Range Signal Intelligence Platoons in the area. Particular successes were achieved in the Smolensk area with the arrival of specialist cryptanalysts and translators.[69]

It was in the summer of 1943 when KONA 6 with Oberleutnant Schubert in charge, was committed to anti-partisan work, that the traffic between Moskova and the partisans was successfully read.[69]

British Referat

This referat commanded by Oberinspektor Zillman was assisted in its early days by the successes of its forward cryptographic teams. These successes, however, were restricted purely to forward techniques.[69]

In spite of continual efforts, Oberinspektor Zillman was unable to break into the British Typex şifre makinesi. Several British cipher machines were captured during the summer campaign of 1940, but for each of them, the wheels were missing.[69]

The general successes of the British Referat ceased therefore, in the summer of 1942, after an intercept company, commanded by Oberleutnant Seebaum was captured in Kuzey Afrika.[69] Despite the report to the cryptanalysis section, by a NCO who had escaped, that all cipher material had been destroyed, it had obviously proved possible for Britain to recognise, from other evidence, which British procedures had been read and which had not. In consequence the department was reinforced in order to win back the lost ground, which it was unable to do.

From summer 1942, Germany concentrated on watching military exercise traffic in Britain from KONA 5 inç Saint-Germain-en-Laye and the Stationary Intercept Company (Feste) içinde Bergen. The Feste also watched Swedish traffic, but apart from unimportant police wireless there was very little army traffic to provide enough depth to break the British encryption.[69]

As a result of watching Britain, it was still not possible to gain any assistance in winning back the ground lost in the Mediterranean traffic. It was nevertheless possible to gain some information regarding the training and order of battle for the forthcoming invasion of the continent, although the extent of this information was not known by TICOM interrogators.[69]

Intercept station operations

Soviet cryptanalysis

Organisation of cryptanalytic effort against Soviet Union

Review of Central Office organisation

Prior to 1939, the Intercept Control Station [Ref 5.1] had a section for handling Russian traffic, but little was known of its operation or achievements.[70] Early successes against Russian cryptography were evidenced by kriptanaliz of 2,3, and 4-figure codes[63] with 5-figure codes broken at the start of the war using a Russian 5-figure code book obtained from Finland, that was used in the first year of the war.[48] When HLS was replaced in 1941 with the new agencies: OKH/Chi and HLS [Ref 5.2], the Soviet evaluation section was moved to LNA and the cryptanalysis unit for the Soviet sector remained with Inspectorate 7/VI. In late 1941, on a recommendation by Kunibert Randewig, both cryptanalysis and evaluation sections were moved to Loetzen, Doğu Prusya.[48] This section formed the nucleus for the third central agency, the HLS Ost [Ref 5.5]. From that time, until 1944, the German Army Signals Intelligence activities were sharply divided into non-Russian, which were undertaken at Inspectorate 7/VI and into Russian activities, performed by HLS Ost and the LNA.

In October 1944, the three agencies were amalgamated together into the GdNA, into a central agency.[71]

For a breakdown of Russian signals intelligence activities, Group II under Captain (Almanca: Hauptmann) Gorzolla and Group IV under Major Rudolf Hentze were the principal units with the GdNA which worked on Russian systems [Ref 5.6.1].

Review of Field Office organisation

Cryptanalytic effort against Soviet Union

Giriş

Survey of Successes in Cryptanalysis at KONA 1

The Soviet Union state used various military cryptographic systems in order to secure its communication. Two organisations prepared and evaluated cipher procedures. Bu NKVD 5th Department and the Kızıl Ordu 's 8th Department of the main intelligence directorate GRU. The soviet military used 2,3,4, and 5-digit codes enciphered with substitution methods or with additive sequences used with the most important 4 and 5 figure codes. The NKVD relied on figure codes enciphered both with substitution and addition methods. Partisan groups also used figure codes enciphered with additive sequences or transposed based on a key word. diplomatik hizmet used 4-digit codebooks enciphered with Tek seferlik pedler tables.

2-Digit codes

Sovyetler Birliği 2-digit codes were used by the Rus Ordusu, Hava Kuvvetleri ve NKVD. In the Army, they were used by Army Groups, Armies, Corps, Divisions, and Regiments; and by small independent special units such as Combat Engineer Brigades, Motor Regiments, and artillery. In the NKVD, they were used on regimental communication close to the front, and from divisional level downwards.

Cryptanalysis of 2-digit systems was done mostly in FAK units at the company level, but was also handled by NAA, NAAS and at HQ level of the GDNA itself.

Russia 2-Digit Codes
Name of CodeTanıtıldıSınıflandırmaDesign and Use
PT-35BilinmeyenDeğiştirme şifresiAccording to Alexis Dettman, who ran the Russian Referat and Sergius Samsonov who was head of Referat IIIa of Group IV, the first 2-figure operational system used over a long period by the Army and Air Force of the whole Soviet Union was PT-35, a code with 100 values, re-enciphered daily within each individual network.
PT-39 Code1939 sonuDeğiştirme şifresi
Fig I. PT-39 Recypher table.png
The PT-39 Code (Rusça: Peregovornaa Tablica) anlamı conversation table, a 2-digit code placed in a 10 x 10 square and then enciphered by substitution through a 2-digit 10 x 10 Latin square, with no figure being repeated in any row or column, and can be classified as the original, or fundamental 2-digit code.[72][73] From 1940 to 1942, it was used by Army Groups, Armies down to Divisions. The identification of the Latin square used for encipherment enabled the GDNA to establish which Russian front or army the wireless station using it belonged, or whether it was an Army or Air Force Station. Since the squares could easily be checked (which appears to have been hardly necessary, since the rows and columns could be solved) with a minimum of 15 to 20 groups. The messages were of a technical signal or tactical nature, the latter more prominent after the beginning of the Russian campaign in June, 1941. This code was used from the extreme south to the extreme north of the eastern front, and far as the Kafkasya, middle Asya ve North Persia.[73]

Teknik Açıklama

The alphabet lay in three columns, the figures 1 to 0 in one column, the remainder of the square consisting of words and phrases such as CO, Kurmay Başkanı, WT Station, We are changing to frequency. The latter groups had alternative meanings consisting of such phrases. In order to differentiate the two meanings, the first column contained two groups, one meaning Read letter ve diğer read words. Örneğin. of a 2-digit message: S.D = Rifle Division.

1786CO80373256
Read WordsKONA36Read LettersSD

The recipher was carried out using the 10 x 10 Latin Square, i.e. no figure repeated in any one column or line. A line or column of this square was allotted to each day of the month.

Ex: 7th, 12th, 19th, 18th May Line A

   1st, 9th, 13th, 29th May Line G   3rd, 6th, 10th, 19th May Column E

The recipher of the bigrams 17, 86, 00, 80 on 7 May would be according to Figure I be 10, 54, 99, 59.[73]

PT-42, PT-42N1942Değiştirme şifresi
Fig II. PT-42 Recyphering Table
Fig III. PT-42N Recypher table
PT-42 was similar to PT-39 in construction except that the distribution of values in the basic square was made random, and variants for values (as many as four for common letters such as 'o', 'e'. 'i', 'a') were introduced. Şifreleme yöntemi, PT-39 ile aynıydı, ancak temel karedeki değer atamasının rastgele doğası nedeniyle, şifreleme karesinin bir satırının (veya sütunun) çözümü şimdi yaklaşık 30 grup gerektiriyordu. PT-42, Ordu Gruplarında, Ordularda veya Kolordu'da kullanım için kısıtlandı. Bölümler veya alaylar için PT-42N kullanıldı (Şekil II). Daha küçüktü, 10 x 10 yerine 7 x 10'luk bir kare ile, ancak yapısı PT-42 ile aynıydı. PT-42'de olduğu gibi, şifreleme sıralar halinde gerçekleştiriliyordu, ancak bunlar nadiren Latin karesinden türetiliyordu. En münhasıran bölünmeden itibaren kullanıldı ve bazı durumlarda 1944'e kadar yürürlükte kaldı.[73] TICOM'un sorgusu sırasında Alexis Dettman, bu kodun büyük miktarda taktik bilgi ürettiğini belirtti. Şekil II, geri dönüşüm tablosudur.
PT-431943'ten itibaren.PT-42 ve PT-42N, kullanılan son genel amaçlı 2 basamaklı kod olan ve Almanya'nın teslim alınmasına kadar yürürlükte kalan PT-43 ile değiştirildi. PT-39, PT-42 ve PT-42N'deki temel karenin aksine, harf içermiyordu. PT-43. özellikle Hava Kuvvetleri ve Uçaksavar Savunma (PWO) tarafından adresler için kullanıldı.[74] PT-43 yaklaşık 1,5 yıl sonra geldi, bu hızda PT-45 1946'da gelmiş olacaktı.[74]
Ev yapımı 2 haneliBilinmeyenMuharebe Mühendisi Tugayları, Motor Alayları ve Topçu Tugayları gibi küçük bağımsız özel birimler, genellikle yalnızca kısa süreler için kullanılan ve alfabenin harfleri ve sayıların yanı sıra içerdiği kendi ev yapımı 2 rakamlı kodlara sahipti. ilgili birime uygun özel ifadeler.[74]

Sorgulardan 2 basamaklı kodların her zaman kullanımda olmadığı, sürekli okunduğu anlaşıldı. POWS NAA 11 bilinen son tablonun PT-43 olduğunu ve yapılamadığını belirtmiştir.[75] YT kodlarını çözmenin olduğunu belirten Teğmen Alexis Dettman için:

sadece bir tür bulmaca[76]

NAAS 1'den Dr.Wilhelm Gerlich, bir veya iki kişinin NAAS Özellikle büyük bir kısmı şirket düzeyinde çözülürken, 2 basamaklı mesajların deşifre edilmesiyle baş edebildim. KONA 1 tutuklu kategorik olarak Sovyetler Birliği'nin 1943'ten sonra 2 basamaklı kodları kullanmayı bıraktığını belirtti,[73] ancak diğer kanıtlar bunların savaşın sonuna kadar Kızıl Ordu ve NKVD tarafından, özellikle aktif savaştaki birimler tarafından kullanıldığını ve görünmese bile hala aktif olarak kullanıldığını gösteriyor.[77][78]

3 basamaklı kodlar

Kızıl Ordu, Hava Kuvvetleri ve NKVD tarafından 3 basamaklı kodlar kullanıldı. İlk olarak 1941-1942'de, başlangıçta Hava Kuvvetleri tarafından ve daha sonra daha geniş bir şekilde Ordu tarafından kullanıldılar. Ordu Grubu'ndan Tabur'a giden trafiğin kendine ait 3 haneli kodu vardı. 3 basamaklı kodlar, 1943'te tüm birimler tarafından kullanılan 3 basamaklı Sinyal Kodları ile değiştirildi. NKVD için, bunlar, Karadeniz Filosu ve bölümden aşağı doğru.

Bu kodların çözümü çoğunlukla SAHTE şirketler, aynı zamanda NAA, NAAS ve HLS Ost tarafından da yönetilmektedir.

İlk olarak Şubat 1941'de fark edildiler ve Mayıs 1941'den itibaren giderek daha fazla kullanıldılar. Rus kampanyası (Doğu Cephesi (II.Dünya Savaşı) ). O zamandan 1942 yazının sonlarına kadar, Hava Kuvvetleri kodu en çok kullandı ve her Hava Tümeninin kendi şifresi vardı. 1942'de 48 Ordu, onu kullanan ilk Ordu, 3 basamaklı bir sözel kod kullanarak başladı.

Şekil IV. 3 rakamlı kod kitabı örneği

Feste 10 ve KONA 1'deki personelin sorguları: Stalingrad zamanında neredeyse savaşa katılan her Ordunun kendi 3 basamaklı şifresi vardı.[74] Dettman ve Samsonov 3 basamaklı kodları bu şekilde tartışmazlar, bu nedenle bu tür kodları 2 basamaklı PT serisine benzer olarak gördükleri ve tartışmayı özel bir alt tür olarak kabul etmedikleri varsayılmalıdır.[79]

Teknik Açıklama

İlk 3 basamaklı şifrelerin şekli çok basitti, en fazla on sayfadan oluşuyordu ve alfabetik olarak yarı şapkalı veya tamamen şapkalı, 1'den 0'a kadar sayılar ve noktalama işaretleri içeriyordu. Şekil IV'e bakın.[79]

Şekil V. 3 rakamlı alfabetik kod kitabı örneği

Kısa süre sonra alfabenin harfleri kitaptaki alfabetik konumlarına yerleştirildi. Şekil V'e bakın.[79]

Yukarıdaki kod türlerinin yanı sıra, hece kodları birkaç kelime içeriyordu, ancak pratikte 2 veya 3 harften oluşturulabilen tüm olası heceleri içeriyordu. Bu türden kırılan tüm kodlar alfabetiktir. Şekil VII'ye bakın

Şekil VI. 3 rakamlı yarı alfabetik kod kitabı örneği

Birkaç ay sonra, kitapların kesinlikle alfabetik yapısından vazgeçildi ve alfabetiklik yalnızca bir harf alanı içinde korunmaya devam etti. Rakamlar aynı zamanda sayfa üzerinde rastgele dağıtıldı. Şekil VI'ya bakın.[79] Kitapta 1000 grup olabilir, ancak Oberleutnant Schubert ortalama grup sayısının 300-800 olduğunu belirterek şunu belirtti: genel olarak küçük kapsamda, ancak sık sık değişiklik.[80] Kodlar 1000 gruptan küçükse ya sayfalara ya da satırların ilk rakamlarına alternatifler verilirdi.[81] İkameler, herhangi bir tanınabilir sistem olmadan inşa edilebilir veya Hava Kuvvetlerinde bazen daha uzun sürmesine rağmen, kare genellikle yaklaşık bir ay süren bir Latin meydandan yapılabilir.[81] Schubert, savaşın sonlarına doğru, oldukça izole 4 ila 7 basamaklı ikame, muhtemelen ilgili şifreleme departmanlarının özel sistemleri ortaya çıktığını, ancak çok nadiren ortaya çıktığını belirtti.[81]

1943'ün başından itibaren, çoğu 3 basamaklı kod artık tek harf içermiyordu, ancak bu amaçla kelimelerin ilk harfini kullanıyordu. Hangi anlamın kullanılacağını belirtmek için iki grup tanıtıldı:

736 1) İlk mektubu okuyun
737 2) Kelimenin tamamını okuyun
Şekil VII. 3 rakamlı hece kod kitabı örneği

3 basamaklı gruplar sayfa satır sırasına göre okundu. 3 haneli şifrelerin alıcısı, 2 rakamlı şifrelerde olduğu gibi çeşitlidir. Her figür ayrı ayrı yeniden şifrelenmiştir. Bu, sayfa numaraları için, 1'den 0'a kadar rakamların şapkalı sıralaması değiştirildi. Böylece Sayfa 1 4 oldu, 2 6 oldu vb. Şekil VIII.[82]

3 haneli kod R3ZC Onbaşı A. Faure tarafından bahsedilen NAA 11 ve Norveç kodlarının bir parçası olarak keşfedildi.[83] Her biri 10 x 10 alfabetik olarak düzenlenmiş, her biri 100 konumlu 10 sayfalık bir koddu. Her sayfanın bir sütunu, 8. sütun boştu. Her grubun sadece 100'lü ve 10'lu figürleri alındı.[83]

Tüm sorgulamalardan anlaşılacağı üzere 3 rakamlı kod esas olarak Ordu tarafından değil, Hava Kuvvetleri tarafından da kullanıldı. Uffz'un bir raporuna göre. Grup VI'dan Karrenberg, alay ağlarında ve saldırı orduları düzeyinde daha az önemli mesajlar için, esas olarak 3 basamaklı kodlar (2 basamaklı Latin kare şifrelemeli) kullanıldı.[84] KONA 1 personeli, Tabur'a kadar her Ordu Grubunun kendine ait 3 haneli kodunun olduğunu belirtti.[82]

Şunu unutmamak gerekir ki, düz metin iletilirken 3 basamaklı şifrelenmiş koda eklenmiştir.[80] Gerlich, düz metin eklemenin avantajlarına dikkat çekti: Genellikle kodda yer almayan kelimeler ve isimler verdiler. Bir şifreleme mevcut olduğunda 3 rakamlı trafik her zaman çözüldü[85] 3 rakamlı trafik, 2 haneli kod trafiğinden biraz daha güvenliydi ve% 80 okunabilirdi.[86] Hava Kuvvetleri kodlarının, Ordu için olanlardan çok daha uzun süreler boyunca geçerli olduğu ve bu nedenle bulabildiği biliniyordu. derinlik. Ordunun 3 haneli kodları büyük bir operasyondan sonra değiştirildi ve bir haftadan bir aya kadar kullanımda kaldı. Ancak, tüm 3 basamaklı kodlar okunabilirdi[87] ve Yarbay Mettig, 1943 baharından 1945'e kadar, 2 basamaklı ve 3 basamaklı trafiğin düzenli olarak okunduğunu ve büyük miktarda taktik istihbarat sağladığını belirtti.[48]

Operasyonel 3 basamaklı kodlar 1943'te kaldırıldı ve 3 basamaklı Sinyal Kodları ile değiştirildi; bunlar, harf içermemeleri, yalnızca önemli kelime ve ifadeler içermeleri ve alfabetik olmayıp, aşağıdaki gibi başlıklar altında gruplandırılmış anlamlara sahip olmaları bakımından farklıdır. saldırı, savunmak, düşman hareketleri. Her anlamın kendisine tahsis edilmiş iki veya üç, 3 rakamlı grubu vardı. Önceki kodda olduğu gibi, kod kitabında olmayan her şey düz metin olarak gönderildi.[82] Bu tür kodların da yerini aldıkları 2 basamaklı ve 3 basamaklı kodlar kadar tutarlı ve eksiksiz okunduğu varsayılmıştır.

4 Haneli kodlar

Ordu, Hava Kuvvetleri ve NKVD tarafından 4 basamaklı (kısaltılmış 4 / F) kodlar kullanıldı. Orduda Genel Komutanlar Kodları olarak adlandırılan Genel Ordu Kodları olarak ve daha düşük operasyonel seviyelerde Tank ve Mekanize Kolordu, Tank Orduları, Tank İdare ve İkmal Birimleri gibi mobil oluşumlar kullanıldı. NKVD için Demiryolu ve Taşıma Ağlarında kullanıldı.

Bu kodların çözümleri FAK, NAA ve GDNA düzeyinde ele alındı. FAK düzeyinde, şirketler genellikle bir kriptanaliz departmanında 4 rakamlı bir birimin yanı sıra 2 basamaklı bir birim ve 3 basamaklı birimlere sahipti.[88]

KONA 6'dan Teğmen Schubert sorgulama sırasında şunları söyledi: Sovyet Ordusu anahtarları 3 veya 4 basamaklı sistemlerdir. Temel aynıdır.[80] Kitabın 1.000 yerine 10.000 grup olması dışında 4 basamaklı kodların yapısı 3 basamaklı kodlarla aynıydı.[82] kitap uzunluğu altı veya yedi sayfa olarak tanımlanıyor[80] her biri ardışık sayılardan oluşan bir blok ile veya KONA 1 personeli kitap uzunluğunun 5 ila 100 sayfa uzunluğunda olduğunu belirtir. İkinci değer daha olası görünüyordu.[89] Hava Kuvvetleri Kodları genellikle yaklaşık 10.000 gruba ve Ordu 5.000 grubuna sahipti ve her sayfada farklı bir sayfa adı olabilir.[89]

Teknik Açıklama

Sayfaların fiili yapısı, alfabetik ve sayı dizilişine göre, 3 basamaklı kitaplarda olduğu kadar 4 basamaklı kod kitaplarında da farklılık gösteriyordu. Ancak son iki rakamı şifreleme yöntemleri, 3 rakamlı sistemlerde kullanılanlardan daha çeşitliydi: satır ile ikame, rakam ikamesi (3 rakamlı kodlar durumunda tek harfli ikame ile karşılaştırıldığında), bu ikisinin kombinasyonları , ikamede kısaltılmış rakamlar ve diğerleri.[89] Uffz. GDNA kriptografı olan ve Rusça uzmanı olan Onbaşı Karrenberg Baudot Sorgu altındayken, Rusça Kriptanaliz kursu Saha eğitimi için verilen bu 3 basamaklı veya 4 basamaklı bir toplayıcıda da alınabilir. Bu amaçla, rastgele seçilen bir metin şifrelenir (aynı şekilde kod tarafından) ve kod metni eklenir veya çıkarılır (taşınmaz).[90] Gerçek uygulamada bu yöntemin karşılandığına dair sorgulamalarda başka hiçbir gösterge yoktu. Genel yöntem, kitap için varyant sayfa tanımlamaları (2 rakamlı) ve son 2 rakamın 2 rakam dahil olmak üzere çeşitli yollarla şifrelenmesi gibi görünüyor. Latin kare.[84]

Mayıs 1942'den itibaren Hava Kuvvetleri 4 basamaklı kodları birçok farklı biçimde, ancak çoğu zaman en basit yapıda kullanmaya başladı. 1943'ün ortalarında, birçok mobil oluşum, Tank ve Mekanize Kolordu, Tank Orduları ve İdare ve İkmal birimleri de bu 4 haneli kodları kullanmaya başladı. Demiryolu ve Ulaşım Ağları tarafından da kullanıldılar.[91]

Dettmann ve Samsonov ilkini tarif etti genel ordu ve hava kuvvetleri 4.600 gruplu 4 rakamlı bir kod, digrafik ikame ile şifrelenmiştir. Halef kodları isimlerdi OKK5 -e OKK8 1939'dan 1941'e kadar hızla birbirinin yerini alan Genel Komutanlar Kodlarıydı. OKK 5, Kış Savaşı, ve OKK 6, 7, 8 sonra.

Dettmann ve Samsonov şunları söyledi:

Bununla birlikte, tüm bu sistemler, yakalanmalarından önce kriptanaliz ile kurtarıldı ve tamamen ve şu anda okunabilir hale getirildi.[92]

Ltn. Feste 10'dan Harry Loeffler şunları söyledi:

Genel ordu 4 basamaklı şifre en son kullanımda gözlendi Tacikistan (Kuzey İran) 1941–42 kışında. Her biri iki alternatifle belirlenmiş 50 sayfası vardı Bigrams ve her sayfaya 100 satır.[89]

Sorgulamalarda 4 basamaklı kodların daha az veya daha sık kullanıldığına dair bir gösterge yoktu.[93] 1944'te, 3 basamaklı Sinyal Kodlarıyla aynı formdaki 4 basamaklı Sinyal Kodları ortaya çıktı ve ordu grupları tarafından kullanıldı.[91] ve muhtemelen yukarıda tartışılan 4 basamaklı kodların tamamı olmasa da büyük ölçüde yerini almıştır.

Dört basamaklı kodlar diğer kodlardan daha az değiştirildi[94] ama Dr Wilhelm Gerlich'in NAAS 1 nın-nin KONA 1 şifrelemedeki değişikliğin [Almanya tarafından] deşifre etmeyi imkansız hale getirecek kadar hızlı olmadığını belirtti.[95] Kesinlikle 4 basamaklı kodlar, Almanya kriptanalistlerine büyük miktarda malzeme olduğu için belirli bir sorun yarattı. kesinlikle gerekli çözülmemiş 4 basamaklı kodların ve şifrelerin çoğu, yetersiz mesaj sayısı nedeniyle terk edildi.[95]

Yüzbaşı Holetzlo, bir üyesi LN Alayı 353 Luftwaffe, Rus Hava Kuvvetleri trafiğini engelleyen alayın sinyallerini veriyor, esas olarak 4 / F hava kuvvetleri kodlarından (yer / yer) bahsediyorlar. sadece% 60 okunabilir.[86] Onbaşı Heudorf NAA 8 nın-nin KONA 2 daha sonra 4 / F trafiğinin kriptanalizde bazı zorluklar sağladığını, ancak 1945 Mart ve Nisan aylarında bir Mühendis ünitesinin aynı anda okunduğunu belirtti.[96]

KONA 1 üyelerinin sorgulamalarında şu 4 / F kodları çözülmüş olarak listelendi:[97]

  • VI Guards Mech'in 4 haneli kodu. Kolordu 1 Ukrayna Cephesi Ocak 1945'ten savaşın sonuna kadar.
  • 152 Tank Tugayı'nın 4 haneli kodu 60 Ordu Ukrayna Cephesi.
  • 1. Ukrayna Cephesi Tank İkmal ve İdare Yetkililerinin 4 haneli kodu.
  • 76. Bölgesel Hava Üssünün 4 haneli kodu (Russian 76 RAB).
  • Tedarik Birimlerinin 4 haneli kodu 13. Ordu Ukrayna Cephesi.
  • 4 haneli kod 3. Muhafız Tank Ordusu.

Horst Schubert şunları söyledi:

Ordu 3 ve 4 basamaklı yeniden şifrelenmiş kitapları kırdık. Bunlar bir dönüştürme tablosunda şifrelenmiştir. Savaşın başlarında bu trafiğin çoğunu okurduk, ancak sonunda yalnızca% 40 ila% 50'si.[98]

5 basamaklı kodlar

Ordu, Hava Kuvvetleri ve NKVD tarafından 5 haneli kodlar kullanıldı. Orduda onlar tarafından kullanıldı Halk Savunma Komiserliği (Rusça: Narodny Komissariat Oborony), Ordu Grupları, Ordular, Kolordu, Tümen ve Tugaylar. Hava Kuvvetlerinde Hava Orduları, Hava Kuvvetleri, Hava Tümenleri, Bölgesel Hava Üsleri, Uçaksavar Kolordu ve Tümenleri ve Uçaksavar birimleri tarafından kullanılmıştır. Stratejik, taktik, personel ve tedarik konularını ve siyasi raporları ve yönergeleri içeriyorlardı.

KONA 1'in bağımsız 5 basamaklı kriptanaliz yaptığı 1943'teki kısa dönem hariç, 5 basamaklı kodların çözümü yalnızca GDNA tarafından ele alındı.

Başarılarını tartışırken OKH / Chi, Teğmen Albay Mettig, neşeyle şunları söyledi:

Rus 5 basamaklı geri dönüştürülmüş kodunun kırılması ... In 7 / VI'nın en önemli kriptanalitik başarısıydı.

Sovyet 5 basamaklı kodu esas olarak Savaş İdaresi Müfettişi tarafından kırıldı (Almanca: KriegsverwaltungsinspektorTeğmen Alexis Dettman.[99] Toplam zekaya katkıda bulunan kriptanaliz başarıları da dahil olmak üzere kriptografinin göreceli önemini değerlendirirken, Mettig, 1943 ilkbahar-yazından sonra yaşanan zorluklara rağmen Rus 5 basamaklı kodunun sürekli kırılmasından en çok etkilenmişti.[100] Ancak Mettig, gerçek kriptografik başarılardan ziyade kodların kırılmasını kolaylaştırmak için yapılan organizasyonel değişiklikleri vurguluyor olabilirdi. Dr. Otto Buggisch ayrıca OKH / Chi Mettig'in kriptanaliz konusunda birkaç temel fikri olduğunu belirtti.

Kesin olarak ve şüphesiz, Alman kriptanalistlerinin 5 basamaklı kodun çözümünde herhangi bir ilerleme kaydetmedeki neredeyse tam bir başarısızlığına işaret eden başka kanıtlar var. Onbaşı (Almanca: Uffz) A. KONA 1'den Althans, 5 basamaklı kodların kriptanalizinin ancak aşağıdaki koşullarda mümkün olduğunu belirtti:

  • Aynı katkı maddesinin uygulandığı en az üç mesaj vardı.
  • 5 basamaklı kod ele geçirildi.[101]

Dettmann ve Samsonov[102] kodları belirtti 011-A, 023-A, O45-A, 062-A ve 091-A İkinci Dünya Savaşı'nın başından sonuna kadar art arda kullanılan, saf bir kriptanalitik çözümden zor olduğunu kanıtladı. Dediler:

Şunu belirtmek ilginçtir ki, savaş sırasında her bir şifrenin yeni ortaya çıkan tüm sürümleri, şanslı koşullar altında ve her zaman o kadar kısa sürede, orijinallerin neredeyse her zaman kriptanalistlerin elindeydi. Sovyetler tarafından kullanım.[102] Elbette, bu 'çekişmeli yakalama', bu koşullar altında çözüme yardımcı oldu. Bir defalık ped şifreleme. bireysel masalar kırılmaya karşı neredeyse tam güvenlik sağlar.[103]

Personelin raporlarında NAA 11 Kaptan Schmidt şunları söyledi:

Rus [Sovyet] trafiğiyle ilgili olarak, Abteilung [Tabur] 4 haneye kadar her şeyi yaptı. 5 basamaklı çözünmez olduklarını düşündüler ve bunları GdNA'ya ilettiler.[104]

GdNA'dan bir Onbaşı Karrenberg, sorgulama sırasında operasyonel emirler için kullanılan 5 harfli ve 5 basamaklı kodları tartışırken şunları söyledi:

Bunlar, yalnızca bir kez kullanılan ve bu nedenle kırılamayan sözde Blocknot kodlarıdır.[105]

Blocknots bir kitapta yer alan ve numaralandırılmış satırlar ve sütunlarla düzenlenmiş rastgele sayı dizileriydi ve geri dönüşümde katkı maddesi olarak kullanıldı ve bir tür olarak kabul edildi. Bir defalık ped. GdNA matematikçisi Johannes Marquart Blocknots üzerinde araştırma yaptı ve nasıl üretildiklerini belirleyemedi. Onbaşı Karrenberg açıkça şunları söyledi:

5 rakamlı ve 5 rakamlı mesajlara hiç dokunulmadı. Genelde 5 gruplu mesajların deşifre edilmesi için çok az çalışma yapıldı, ancak bunlar en önemli operasyon raporlarını içeriyordu. Yalnızca birimleri tanımlamak için kullanıldılar ve yalnızca kod kitapları ele geçirildiğinde okundu.[106][86]

1943'te, KONA 1, bir süre için 5 basamak üstlendi kriptanaliz GdNA'dan bağımsız olarak,[101] ancak genel uygulama, olası kriptanaliz ve değerlendirme için tüm birimlerin 5 basamaklı trafiği doğrudan Berlin'e GdNA'ya iletmesiydi. Karrenberg şunları söyledi:

GdNA Genel Merkezinde bile 5 basamaklı mesajlara çok az ilgi gösterildi ve üzerinde çalışırken çok az şevk gösterildi. Bloknotlardan ve gösterge gruplarından birimleri tanımlamak için yalnızca başlangıç ​​ekleri kullanıldı.[107]

Son olarak Teğmen Schubert, 5 haneli kodlarda olası başarı sorulduğunda şu cevabı verdi:

Finlandiya kampanyasında kitap ele geçirildi ve Ruslar bir defalık pedleri tekrar kullandı. Bu nedenle hatırı sayılır bir başarı elde ettik. Son zamanlarda Ruslar [tek seferlik] pedleri doğru kullandılar ve sadece çok az mesaj okundu, bunlar yeniden kodlamalar yoluyla.[98]
Teknik Açıklama

Bu küçük başarı ölçüsü, belli ki Onbaşı Althans'ın başarılı kriptanaliz için ortaya koyduğu iki koşulun yerine getirilmesinden kaynaklanıyordu.[101]

Onbaşı Althans, başarılı kriptanalizin ancak şu durumlarda mümkün olduğunu belirtti:

  • Aynı katkı maddesinin uygulandığı en az üç mesaj vardır.
  • 5 rakamlı kod ele geçirildi.

Kriptanaliz, iki kod grubu arasındaki farkın, her ikisine de aynı katkı satırının uygulanmış olması durumunda sabit kaldığına dair matematiksel kuraldan başlar. Örneğin:

Fark tablosu için örnek hesaplama
Kod grubuKatkıŞifre grubu
392142018659390
983152018618491
Fark4190941909

Bu nedenle en önemli kriptanalitik yardım, en sık kullanılan kod grupları arasındaki farkların sayısal olarak düzenlenmiş bir tablosu olan farklılıkların kataloğuydu.

Yaklaşık olarak altı ayda bir değişen kod doğrudan ele geçirildi, yaklaşık 1000 sık kullanılan açık grup (konumlandırılan) Gen. d. N.A., frekansa göre düzenlenmiş ve seri olarak numaralandırılmış ve daha sonra her biri diğerinden taşınmayacak şekilde çıkarılmıştır. Hollerith (Herman Hollerith ) katalogda yapılan makineler ve girişler aşağıdaki gibidir:

"41909 17-32" şu anlama gelir:
Fark tablosu girişi örneği
17 numarasen9214
32 numaraTÜP98315
Fark41909

1943'te KONA 1, GdNA'dan bağımsız olarak bir süre 5 rakamlı kriptanaliz yaptı. Bu amaçla 200 açık gruptan (19900 farklılığa eşittir) oluşan bir fark kataloğu elle derlendi. 5 figürlü grubun her basamağını bir tekerleğin temsil ettiği, beş kağıt kuşaklı tekerlek I ila V olan ahşap bir çerçeve şeklinde bir hesaplama yardımı kullanılmıştır.[101] Aygıt aynı zamanda, büyük miktarda taşımayan ekleme veya çıkarma yapılması gerektiğinde, gerçek kod çözmede bir yardımcı olarak hizmet etti. Not: TICOM'dan bu cihazın nasıl çalıştığına dair çok az bilgi mevcuttur.

Fince selefi Finlandiya Savunma İstihbarat Teşkilatı II.Dünya Savaşı'nın ilk dönemlerinde Rus 5 rakamlı kitabı ele geçirip Almanlara teslim etmişti. Kış Savaşı. Ek bir kopya Almanlar tarafından ele geçirilmişti ve Ruslar 1 Nisan 1942'de yeni bir 5 haneli kod getirmiş olsalar da, değişiklik hatalıydı ve bir hafta içinde yeni kodun 2000 grubunu oluşturmak mümkündü.[108] Nitekim, bu prosedürün deşifre edilmesini ileri KONA birimlerine bırakmak mümkündü. Ruslar yavaş yavaş güvenliklerini artırdılar ve 1943 baharında gösterge grup sistemi ve kodu çeşitli ön sektörlere ayırın. Sonuç olarak, 5 rakamının tümünü şu adresten toplamak gerekliydi: Giżycko (Lotzen) durdurma istasyonunu ve Hollerith departmanını kullanmak için 7 / VI'da. Sadece bu şekilde gerekli olabilir derinlik bir günlük trafik elde edilebilir.[108] Ancak bu süreden sonra, Almanlar kitabın doğasını ve şifreleme türünü belirleyebilmesine rağmen, 5 rakamlı kod çözümlerinde pratikte hiçbir başarı olmadığı açıktı:

5 rakamlı kod kitapları, olası 100.000 gruptan yaklaşık 25.000'i içeriyordu; sayfalar, her sayfada yüz satır olmak üzere 000 ile 999 arasında numaralandırılıyordu. Almanlar asla bir kitabı kırmadı ve sahip oldukları örnekler ele geçirildi.[94] Kitaplar ilk başta alfabetikti, ancak daha sonra "yarı şapkalı" oldu, yani aynı baş harfine sahip tüm gruplar birlikte gruplandırıldı, ancak alfabetik olarak değil, başlangıç ​​harfleri de birbirlerine referansla alfabetik değildi.

İlk başta alfabetik olan 5 basamaklı kod defterleri daha sonra kısmen alfabetik hale geldi. Şunları içeriyordu:

  • Tek harfler
  • Kelimeler
  • İfadeler
  • İki rakamlı sayılar
  • Birim türleri
  • Belirli birimleri Kızıl Ordu
  • Her sayfada nokta ve virgül var
  • Tank Türleri, mühimmat, kablosuz istasyonlar (W / T), nakliye vb. Gibi tür tanımlamaları ekleyin.

Şifreleme, şifreleme işleminden alınan katkı maddeleri uygulanarak gerçekleştirildi. pedler olarak bilinir Blocknots, bunlar 50-100 5 rakamlı grubun göründüğü çeşitli sayfalardı. Onbaşı Althans tarafından kurulan başarılı kriptanalitik başarının ikinci şartı yerine getirildi: Derinlik kurulmuş.

Adres kodları

Sovyet Adres Kodları (2 basamaklı, 3 basamaklı, 4 basamaklı) Ordu Grupları, Ordular ve Bağımsız Kolordu Ordusu tarafından kullanıldı. Tarafından daha yaygın kullanıldılar Hava Kuvvetleri ve Uçaksavar Savunması.

Adres kodlarının çözümü bir şekilde kabul edildi özel KONA 1 sorgulamalarındaki çeşitli birimlerin kriptanalitik işlemlerini açıklayan ifadeleri yargılamak için:

Sinyal organizasyonuna göre birim numaraları
Ünite AdıYorum Yap
FAK'taŞirket kriptanalizi için 15 ila 20 kişi yeterliydi. Sinyal Kodları (3 rakamlı ve 4 rakamlı) ve kelime kodları ve adres kodları (3 rakamlı) gibi özel prosedürler seçilen kriptanalistler tarafından incelenmiştir.[109] Çeşitli bölümlerin gücü, Rusya tarafındaki gelişmelerle başa çıkacak şekilde değiştirildi: yani vurgunun 2 basamaklıdan 3 basamağa ve ardından 4 basamaklı trafiğe kaydırılması. Sinyal Kodları (3 basamaklı ve 4 basamaklı), Kelime Kodları ve Adres Kodları (3 basamaklı) gibi özel prosedürler, en çok bazen de baş kriptanalist tarafından özel olarak seçilen kriptanalistler tarafından uygun bölümde incelenmiştir. Yeni bir kodu kurtarmak için ortalama çalışma süresi çok farklıydı ve prosedürün zorluğuna bağlıydı.[109]
NAAS'taNAAS'ın şifre tasarımındaki yeni gelişmelerle ilgilenen 4.Bölümü gerçek kriptanalizi yaptı. Normalde şirketlerin yeterince uğraşmak için ne zamana ne de insan gücüne sahip olduğu zor sistemlere odaklandı. Çoğunlukla matematikçilerden oluşuyordu ve diğerlerinin yanı sıra adresler, özellikle 2-F, 3-F ve 4-F adres kodları üzerinde çalıştı.[110]

2 haneli adres materyalinin KONA 1 sorgulamalarında bahsedilmesine rağmen, bu konudaki sorgulamalarda NAA 11 personelinin son sorgulamasındaki bir ifade dışında hiçbir şey kaydedilmedi:

Bigrams ve Trigramlar Adreslerde. Blome, ikisinin ayrı ayrı kullanıldığını biliyordu, ancak ikisinin birlikte kullanıldığı herhangi bir durumu hatırlayamıyordu. Bunun gördüğü bir şeye, yani 2Z trafiğiyle karışık 3 Z koduna eşlik edebileceğini öne sürdü.[75]

2-F adres kodlarıyla ilgili herhangi bir kapsam veya çözüm başarısı kaydı yoktu. Benzer şekilde, 4-F (şekil veya rakam, her ikisi de aynı) adres kodlarının açıklaması veya çözümün kapsamı veya başarısıyla ilgili herhangi bir ifade yoktu.

KONA 6'dan Oberleutnant Schubert, düşmanlıkların sona ermesine doğru Sovyetlerin (Ruslar) adresler için 3-F kodlarını kullandıklarını belirtti. Belirtti:

Bu kodda net konum dönemler boyunca değişmeden kaldı, ancak şifreler günlük olarak değiştirildi. Bu şifreler bir şekilde çağrı işaretleriyle ilişkiliydi.[111]

3-F adres kodlarının tek açıklaması KONA 1 raporlarında verilmiştir.[112]

Teknik Açıklama
Şekil X. 3 rakamlı Adres Kodu Örneği

3-Figür (3-Haneli veya 3-F) Adres kodları, kablosuz istasyonların mesajların doğru hedeflerine ulaşmasını sağlamak için 5-Haneli mesajlarla birlikte kullanılmıştır. Yapıları PT-39 veya PT-42 kodlarına benzerdi,[113] yukarıda açıklanmıştır, ancak sadece şekiller, birim adları, yetkililer, için veya itibaren.[114] Şekil X'e bakın.

Bir adres örneği:

783625825824017389930837401
İçinŞifreleme Şubesi5Orduitibaren4MuhafızlarTanklarKolordu

Bu türden bir kod ilk olarak 1944'ün başında kullanıldı[115] 1. ve 2. Ukrayna ve 1. Beyaz Rusya Cephelerinde, Ordu Grupları ile kendi Orduları ve bağımsız Kolordu arasındaki iletişim için. 1944 yazında, ordular kendi alt birimleriyle benzer kodlar kullanmaya başladılar ve daha sonra bu tür kodların kullanımı daha da arttı.[114]

Makul miktarda materyal verildiğinde bu kodların çözümü genellikle kolaydı. Genellikle Şekil X'de verilen örnekten daha basitti ve bazen her bir anlamı 10 yerine 100 sayfadan oluşan ardışık olarak numaralandırılmış basit listeler şeklinde ortaya çıktılar.[114] Şekil XI'e bakın.

Yapımdaki aynı varyasyonlar üç figürde olduğu gibi meydana gelir.

  • Kodun sonunda gruplandırılan alfabenin harfleri ile alfabetik.
  • Alfabenin her harfi, o harfle başlayan kelimelere ayrılan bölümün önüne yerleştirilir.
  • Yarı şapkalı, yani bir harfle başlayan tüm kelimeler bir arada gruplandırılmış, ancak gruplar rastgele sırada.
  • Alternatifleri olan alfabenin harfleri.
  • Hece Kodları (kod üzerinden dağıtılan sözcüklerle).
  • Alternatifleri olan alfabenin harfleri.
  • İlk mektubu okuyun.
  • Kelimeyi oku.
  • Doğrudan yukarıdaki iki grup, genellikle her sayfada birkaç kez görünür.

Kodlarda 5 ila 100 sayfa arasında herhangi bir şey vardı. Hava Kuvvetleri Kodları genellikle yaklaşık 10.000 gruba ve Ordu 5000 veya daha azına sahipti. KONA 1 üyelerine göre, makul miktarda malzeme verilen bu kodların çözümü genellikle kolaydı.[82] Üyeleri NAA 11 şunları belirtti:

Tüm Rus trafiğinde başlıklar yerine kişisel isimler için adresler yaygındı ve bu, baş harflerin kullanılmasını önerdi. Bu cevabın belirsizliği, PT tablosuna şifrelenen adreslerin şu anda okunup okunmadığını soran sorgulayıcıyı şaşırttı. Cevap, aynı adres sık kullanılmadıkça ve dışarıdan bir ipucu verilmedikçe, alışılmadık bir şekilde adresi okuyamayacaklardı. Tabloya özel yerel anlamlar eklenmiş değerler kullandığını zannediyorlardı.[75]

Çeşitli kodlar

Burada verilen ifadelerin çoğu üye ülkelerin sorgusundan alınmıştır. KONA 1. Savaş esirlerinin kendilerinin de bildiği gibi, hikayenin tamamı değil:

Açıklanan örnekler yalnızca temel yapısı kurulmuş olan şifrelerdir. Kısmen kırılan (çözülen) ve temel şekli belirlenemeyen birçok şifre türü vardı, bunlardan bahsedilmedi .. Kırılan her türden Rus şifrelerinin sayısı yaklaşık 3000 idi.[116]
4 harfli kodlar
4 Harf Transpozisyon şifreleme tablosu. İncir XVI

Dört harfli kodun iki biçimi ilk olarak Ordu Grupları ile Ordular ve Bağımsız Devletler Topluluğu arasındaki pratik trafikte ortaya çıktı. 1 Ukrayna Cephesi Kasım 1944'te:

  • Döner Şablon
Bu, 8 x 8 karelere ayrılmış bir kağıt yaprağından oluşuyordu. Üstüne, ilk yaprak üzerindeki karelere karşılık gelen boyutta 16 deliğin kesildiği başka bir tabaka yerleştirildi. Bu delikler öyle kesilmişti ki, tabaka olası dört pozisyonda merkez nokta etrafında 90 ° döndürülürse ve her pozisyonda her delikten alt sayfaya bir harf yazılırsa, alt sayfadaki 64 karenin tamamı doldurulacaktır. Şifrelenecek mesajın metni deliklere yatay olarak, şablon birinci sonra ikinci, üçüncü ve dördüncü pozisyonlarda yazılmıştır. Şifreleme metni yatay olarak okunarak dört harf grubu halinde gönderilmiştir. Bir mesaj 64 harften uzunsa, işlem gerektiği kadar tekrar edildi. Dönen şablon zaman zaman değiştirildi.
  • Transpozisyon
Bu şifre basit aktarım şifresi tarafından verilen anahtar Anahtar kelime ve metnin anahtara göre dikey olarak ve eşlik eden talimatlara göre yukarı veya aşağı doğru yazılması. Şifre metni daha sonra yatay olarak okundu ve 4 veya 5 harfli gruplar halinde gönderildi. Şekil XVI'ya bakın

Yukarıdaki şifreleme türlerinin her ikisinde de gönderilen mesajların içeriği genellikle teknik sinyal konularıyla ilgiliydi, ancak sonraki aşamalarda birimler ve pozisyonlar adlandırıldı.

Kelime Kodu
Word kodu örneği. Şekil XVII

1944'ün ortalarından itibaren, bölgede bir kelime kodu kullanıldı. 2 Ukrayna Cephesi. Kitap, her biri aşağıdaki gibi bir sözcükle belirlenmiş iki yarıdan oluşuyordu: ŞİDDETLİ ZAPAD tam anlamıyla Kuzey Batı anlamına gelir. Numaralar, birimler, ofisler, Tank, Muhafızlar, Mekanize gibi isimler gibi net gruplar iki sütun halinde gruplandırıldı. Tanımlanan kodun her yarısı yalnızca Ordu tarafından kullanıldı ve stratejik ve taktik raporları ve birimlerin adlarını içeriyordu. Boyutları küçüktü ve sadece temel grupları içeriyordu.[117]

Kodun ilk yarısı sütun 1 ile ve ikinci yarısı sütun 2 ile kullanılır. Yarıların sırası değiştirilebilir ve gösteren kelime ile belirtilebilir.

Temiz grup, aşağıdaki gibi birden fazla kelimeden oluşuyorsa: Eski sektörde = Dolvnost ve aranan kelime eskibu söylenerek belirtilebilir ikinci kelimesi DOLVNOST. Şekil XVII'ye bakın.

Misal:

MOLIĀPOZDNOREMONTKTOPAKET
1 A3MuhafızlarTankOrdu

Tanımlanan kodlar sadece Ordu tarafından kullanıldı ve stratejik ve taktik raporları ve birliklerin adlarını içeriyordu. Boyutları küçüktü ve sadece temel grupları içeriyordu. Şifrelenemeyen herhangi bir şey gönderildi düz metin veya açıkta. Koordinatlar da mesajlarda belirdi.[116]

Periyodik ve Sütunlu Değişimler

Onbaşı Karrenberg, Alman Ordusu Kriptografi Kursu belirtti: "Bunlar Rus şifreleme sistemlerinde nadiren görülür ... Periyodik ve sütunlu ikameler kursta ikame sistemleri ile ilgili bölümleri sonuçlandırdı. Pratikte nadiren karşılaştıkları için bunlara çok fazla zaman harcanmadı."[118]

Koordinat sistemleri

Bunlar çok çeşitliydi. Ordular kendi sistemlerini oluşturdular ve keyfi referans noktaları ve ızgaralar kullanıldı.[116][119]

Makine Şifreleri

Kullanımı Teleprinter trafik özel olarak GdNA'da işlendi. GdNA chi-stelle'deki görevi Ana birim Doğu'nun Direktörü olan Teğmen Schubert, (Almanca: Leiter des Hauptreferat OST), teleprinter trafiğinin makine bölümünde, özellikle de yöneticisi Rudolf Hentze olan Grup IV'te çalışıldığını belirtti. Teğmen Schubert, mesajların Derinlik okundu, ancak makinenin kurtarılıp kurtarılmadığı belirsizdi. Schubert hiçbir zaman şifreleme makineleri üzerinde çalışmadı, ancak Sovyetin (Ruslar) savaşın başında zaten kullanılan ancak askeri trafikte kullanılmayan bir makinesi olduğunu biliyordu.[120]

Onbaşı Karrenberg konuştu Bandwurm, sözde Rusça BALIK Rus olarak tanımlayan Baudot mektup şeritBu, Sovyet 5-F trafiği ile karıştırılmamalıdır. Baudot çizgiler.[121] Karrenberg, ilk trafiğin 1940'ta yakalandığına inanıyordu. Varşova ve inandığı kadarıyla hiçbir ilgi gösterilmedi. Aynı harici özelliklere sahip ilk gerçek trafik bilgisi, ör. sohbet, göstergeler, ilk gerçek ilginin çekildiği 1943 yazındaydı. İlk araştırmayı Dr. Pietsch ve Döring gerçekleştirdi.[122] Alman istihbarat teşkilatları kullanılan aygıtların hiçbirini ele geçirmedi, ancak iki bölümden oluştuğunu hissetti:

  • Bir Baudot teleprinter.
  • Bir büyük tekerlek tarafından tahrik edilen beş küçük tekerlekten oluşan bir şifre eki.[123]

Derinlikler were frequent, but the Germans did not seem to make any attempt to reconstruct the wheel patterns. Sistem, Kızıl Ordu ve Hava Kuvvetleri ve daha az ölçüde NKVD.[123]

Dr. Otto Buggisch of 7 / VI'da later GdNA and the OKW / Chi went into somewhat more historical detail and stated that:

  • In 1943, Buggisch heard that the Reich Hava Bakanlığı Araştırma Ofisi, Hermann Göring 's Research Bureau, had success on a Russian teletype machine and had recreated the action.[124][125] It was a machine with a very long cycle, not being prime but the product of several small cycles, like the S42. Buggisch did not know the cycles of the individual wheels or any other details. He found this out from Döring, who was undertaking research on the T52. İle irtibat FA was considered bad anyway. Mettig was particularly opposed to the SS. Nothing came of the FA work. Buggisch stated in interrogation that the cycle of one wheel was 37, varying from 30–80.[125]
  • Late in 1943, early 1944, OKH began to intercept non-morse 5-impulse traffic, named Hughes by Buggisch. Group IV worked on it, at the end of 1943, resulting in a Kompromise and a depth of eight messages with the same settings was created. The section was able to recover 1400 letters of pure key, and to determine the traffic was derived from a 5-figure code, with regular station chat enciphered at the same time on the machine.[125] Corporal Karrenberg stated that part of the depth was created within the same long message, so that the machine had a cycle, at least in this one case of about 1450 letters. The actual number was thought to be very significant by the Germans, as it was prime, so could not be the product of smaller cycles in any way they could image. Germany postulated a tape machine like the T43, or a machine in which the motions of the wheels influenced each other, 1 and 2 affecting 3, 3 affecting 5, etc. as in the T52 (which was known to be insecure). They were not able to prove any theories they had. Germany had chronic personnel problems, and the OKH/GdNA was no exception, being short of mathematicians. Buggisch believed there would be a solution.[125]
  • After this experience, they devised Hollerith[125] machinery to locate depths, but in fact only found three or four more cases and none of these gave additional cycle evidence or even furnished another key.
  • Buggisch thought the traffic slumped, left the unit in June 1944, and the LNA stepped in to improve the solution, to improve reception as they believed the traffic was still present, which it was not.[125] Buggisch stated in passing that their own security idea on the subject of wheel machines of this sort was that the cycle should not be a product of small periods (as in Hagelin cipher machines), even if this was long. Mutual influence of wheels should be used to avoid this, but at the same time care must be taken that too short a period was not created in the process. This in fact had apparently been done by the Soviets, but the fact that it was not repeated suggested to him that they might have seen the weakness and corrected it.[126]

Buggisch stressed one fact which had surprised him, that they never had information about either of these machines, from POW's or agent sources. He assumed that the one that the FA broke was not the same because of the difference of cycles.[127]

The number of links, according to Corporal Karrenberg, varied according to the number of armies, with the maximum of eight. One end of the link was Moskova, the other mobile. After 1944, no work was done on the traffic except on the spot. No vital clues to the system were given away by the Soviets, though their security precautions were not considered effective.[128]

NKVD kodları

NKVD Codes were simple mono-alphabetic Değiştirme şifresi 2-figure, 3-figure, 4-figure, 5-figure and 5-letter types. They were used without any apparent reason on two large networks:

  • The networks of the NKVD Central Authorities, that were divided into those of Security Troops, Frontier Troops, and Railway Troops and Convoy Troops.
  • The network of NKVD Formation, communication between units attached to Army Front Staffs.

4-figure and 5-figure codes were used on the front line: there was a 4-figure code, e.g. used by the military police, and a general 4-figure code used on Staff-Regiment-Battalion links.

Solution of NKVD codes was handled by the NAAS and the GdNA. In interrogation:

The traffic of the NKVD formed a special group of Russian wireless traffic. The distinction applied equally to the manner of conducting traffic and to the message themselves.[129]

The German Army cryptanalysts reflected this Russian ayrım in their own attacks on NKVD systems, allocating the work, again in their own attacks on NKVD systems, to levels of operation determined by difficulty of solution. Lt Ed. Wöllner of KONA 1, stated that:

NKVD traffic was always covered, but only by FAK companies. Evaluation and cryptanalysis were done by NAAS.[130]

On the same subject Lt. Löffler of Feste 10 belirtti

all NKVD signals originated in the regiments area were worked on in the NAAS, others were sent to the LNA.[131]

But in neither case was there specified what type of NKVD traffic was worked on, and what type was passed to higher echelons. Apparently the distinction corresponded to that observed in the case of actual army traffic. All lower-level operational codes, up to 4-figure codes, could be handled by the NAAS. The 5-figure codes were not dealt with by the KONA, but handled by 40 to 50 men in the LNA, [Ref 5.4] at Zeplin bunker at Zossen.[132] Löffler thought that a good deal of success was obtained in the case of Far Eastern Traffic. An additive was used for the recipher.[132] Dettman and Samsonov substantiated this point, in their discussion of the German army cryptanalytic effort:[133]

All the five-place message material from the Army or the Airforce, as well as the NKVD messages, was submitted for the exclusive processing of the GdNA

They also gave full descriptions of NKVD systems.[134] There was no discrepancy between the facts in their report and the facts given by Lt. Löffler. The details of description were scattered throughout the report according to types of encipherment. They mentioned the following:

  • Mono-alphabetic substitution systems common to all NKVD organisations.
  • Conversion systems: substitution and additive:
  • 1936: 4-figure code: 2500 values, used in district.
  • By 1939: three 4-figure conversion systems with codebooks of up to 5000 values, enciphered by digraphic substitution or conversion table.
  • 1939: first general NKVD 4-figure code, with 10000 book positions enciphered first by single digit substitution, later by additive. At time of capitulation, three 4-figure systems (ZERNO, NEVA, VIZA, see infra) used respectively by:
  • NKVD Troops.
  • NKVD Border defense troops.
  • NKVD Security troops.
(200 messages were read daily in all three)[135]
  • 5 figure Railway Troops code, which used 2500 groups with digraphic substitution encipherment. A few 3-figure small codes (read currently) existed, that used letter transposition. These were never found in NKVD traffic number series.
  • 1940: 4-figure single letter conversion encipherment (1941–1942): 4-figure, enciphered by text key, which was letters equalling numbers.
  • 1942: 4-figure enciphered by military technical manual (used by Interior troops) until end of 1944 with encipherment combining single digit conversion and Gama Tables (no description of these is given).
NKVD kodlarının teknik açıklaması

NKVD traffic was always covered, but only by Long Range Signals companies, with evaluation and cryptanalysis done by the NAAS units.[130]

When W/T traffic was restricted during radio silences, NKVD traffic was often the most important source for Radio Intelligence. At such times, it was more completely covered. When the Army W/T was in full swing, coverage of NKVD was correspondingly reduced. On an average day, 6–12 receivers were employed exclusively on NKVD cover.[130]

In general the following nets were covered:

  • Networks of Central Authority. The covered the Chief NKVD authority in Moskova with the Front HQ's. The NKVD W/T radio intelligence picture, gave indications of groups, or the insertion of new Fronts. Örneğin. the appearance of a new W/T station communication with the 1 Ukrayna Cephesi ve 2 Ukrayna Cephesi gösterdi ki 4 Ukrayna Cephesi had been inserted between the 1st and 2nd Fronts. In addition, the new Front HQ could be located by Yön bulma (abbr D/F).[130]
The Central Authority Networks were subdivided into;
  • Central Authority of the Security Troops.
  • Central Authority of the Frontier Troops.
  • Central Authority of the Security Troops (Divisions and Brigades of the Back Area).
  • Central Authority of the Railway Troops.
  • Networks of Formation. This covered the Front staffs with the Grenztruppen Alaylar. Communication between commanders of the security troops at the ön and their regiments, was monitored. D/Fing of the Regiments revealed the approximate extent of the Front. D/F of the Chief of Security Troops with the Front HQ. Finding the High Command indicated the approximate location of the Front HQ. Besides, when a forward echelon of the Chief of Security with the Front HQ appeared, it was possible to deduce that the Front HQ would move. This, on the basis of NKVD traffic alone.[130]
  • Regiments to Battalions. Most of the messages could be read, they mentioned Army units by name, e.g.;
  • Before the attack from the NEISSE sector (1st Ukrainian Front), a 2nd Army and 3rd and 4th Field Replacement Rifle Regiments were mentioned by III Bn.of the 83rd Grenztruppen Regiment, operating in the Görlitz alan. The conclusion drawn was that the 2 Polonya Ordusu had been newly brought up to the NEISSE sector.[130]
  • Lines of advance and boundaries of battalions were mentioned. Battalion boundaries often proved to be Army boundaries.[130]

Traffic of rear NKVD troops and of the Signals Regiment were of no interest, and were not covered by KONA 1.[130]

A constant watch was kept on the 1st network, Central Authority of the Security Troops. It consisted of the communications between the Central NKVD Authority in Moscow and the commanders of those troops in Army Groups, directing staffs North and South, the less interesting GHQ Signals Regiments. These messages were not readable.[136]

Apart from the characteristics already noted they were also to be recognised by their use of Call-signs which were made up from a square.[136] The Russian wireless station numbers were:

Wireless radio stations
Station numbersW/T Radio station name
08-12Central Authority Moscow
2308-12Central 3rd White Russian Front
2408-12Central 2nd Baltic Front
2508-12Central 1st White Russian Front
2608-12Central 1st Ukraine Front
2708-12Central 3rd Ukraine Front
28Higher directing staff in Lodz
29Front staff 4th Ukrainian Front
49–651-17Independent GHQ. Signals Regiments
81Directing staff north (Minsk)
84Front staff 2nd Ukrainian Front
85Directing staff south
87Higher directing staff, area east of Stanislaw
60Tanımlanamayan

The method of working was controlled (Almanca: Kreise) circle working. The Kreise were known by the number of the controlling station. Onlar:[136]

  • Kreis VIII: Station 8 with 21, 23, 23 Night Frequency on 3170/3380 kcs
  • Kreis IX: Station 9 with 20,21,25,28 Night Freq. on 3850/4230 kcs.
  • Kreis XI: Station 11 with 26,29,87 Night Freq. on 4580/4940 Day Freq. 7400/8670 kcs.
  • Kreis XII: Station 12 with 27,84 Night Freq. on 4580/4940 kcs.
  • Kreiss LXXXI: Station 81 with 20,21,22,23,24,25,28,49,50,55,57,59,60,61,63,65 Night Freq. 2850/2975 kcs. Day Freq. 4080/4480 kcs.
  • Kreiss LXXXV: Station 85 with 26,27,29,51,52,53,54,56,58,62,64,80.84,87 Night Freq. 2700/3050 kcs. Day Freq. 3950/4400 kcs.

Çağrı işaretleri were mostly pronounceable. The Front Staff networks usually changed their call-signs daily, the Regiment networks at regular intervals of several days, in many cases of weeks. Frequencies used lay mainly between 2400 & 3600 kcs. It should be mentioned that 5-figure NKVD messages had been picked up in nets identified as belonging to the Army or the Air Force, such messages contained SMERSH in thepreamble. Such messages were originated by units of the Kızıl Ordu counter-intelligence units.[130]

Lt. Schubert spoke of two 5-figure codes, the SMERSH organisation code, used with an individual subtractor, and the Railways Troop codes, that was a 4-figure code, enciphered with substitutions tables, the 5th digit representing the quadrant on the page in which the group appeared.[137][138] Schubert was more familiar with the 4-figure NKVD codes, which were apparently more exploitable than the 5-F codes.

The Security Troops Codes were of two types. One was used forward of regiment, when a regiment was used in approximately an Army Group Sector, i.e., it is a cipher, therefore, used forward of Army Group.[139] This particular code ran for comparatively long periods, at least 1.5 years. The code, a Değiştirme şifresi, was alphabetical and contained 100 pages, with 25 or 50 groups per page, and enciphered by means of an enciphered gösterge, which provided for page and position substitution, the result of which was again enciphered by a substitution table. These substitution tables were also valid for a longer time and varied with the network.[139] The additives on the page did not change, only the substitution table.

The second type, a code used rearwards of regiment, was enciphered by a figure subtractor originally from tables (up to September 1944). The same tables could appear on different networks, and since the subtractor was used very frequently, it was not uncommon for 20 messages to have the same subtractor[139] In October 1945, 2 subtractors were used, taken from different tables, and the indicators for the 2nd subtractor were enciphered with the first one.[137] In spite of the potential difficulties involved in this method on encipherment, the system was solved by 15 February 1945, though mainly because of bad Russian usage of the system.

The Frontier Troops Code was exactly like the Security Code rearwards of regiment, with a different basic book, at least in traffic out of Saint Petersburg (Leningrad)[137] Lt Schubert made a statement on the Railways and Convoy Troops code quotes above.

The 4-F NKVD codes exploited by KONA 1 were used by front line units, i.e. regiments and battalions, mainly employed by the Soviet Military Police. From the period of 1933 to 1942, code R4ZC4 Russian 4-Figure, Code 4/ was in use. It consisted of a 100-page alphabetic book each with a hundred lines. It was broken by Germany in 1940.[140] Only one code book, known to Germany as R4ZC 1800 and to the Russians as KODOWA TABLICA ZERNO was used by the NKVD from October 1943 until the end of 1944.[132]

NKVD R4 Z C 1800 Kodu
Bigram substitution table for R4ZC1800
Pagination table for R4ZC1800

R4 Z C 1800 code, had since October 1943 had 50 pages, each consisting of 50 lines and totalling 2,500 clear groups, alphabetically arranged. Each page is shifted by means of Cipher antenna (Almanca: Chiffranten) ve bigrams (ab and cd) are then replaced by others according to a substitution table.[141]

The recipher consists of two elements:

Shifting by means of Chiffranten enciphering: Any figure, chosen from Row A (sample code in Annexe 1), will indicate on any page, in Row B below, the figure must be added to that standing beside the clear group (and subtracted when deciphering).[141] chiffrant consisted of the figures 0 to 9 in random order printed at the top of the page, a different order being used for each page. The third figure of the 4-figure indicator group gave the number of the chiffrant to be used, i.e., if 5 was the 3rd figure of the indicator group, the fifth figure of the chiffrant reading from left to right would be the one used for each page. This number was then added to the numbers of the lines on the page before they were reciphered by means of the bigram table, i.e. if the number was 6 then line 00 would become 06 and line 24 would become line 05.[142]

Substitution of bigrams: For the first and second halves of the 4-figure group (elements ab ve CD) there are substitution tables, each of which contains 100 bigrams (each bigram from 01 to 50 occurs twice). There are 10 such tables (numbered for the most part from 0 to 9).[141] Two different bigram substitution tables were used for recyphering the big ram representing the page and that representing the line. 10 such tables were in use concurrently for the recipher of both page and line. Each table was 10 x 10 so that each bigram could be reciphered in two different ways and each table was designated by one of the figures from 0 to 9. The figure designating the table used for the line was put in the second place of the indicator group and that designating the table used for the page in the fourth place. The first place was a dummy. A series of substitution tables was current for a period of from 2 to 6 months.[142]

The reciphering is indicated by a 4-figure group (indicator) which appears at a definite position in the message and contains;

  • Number of the clear-group table (indicated with two digits).
  • Chiffrant.
  • Number of the pagination table.
Misal:
Indicator 0151
Chigruppe 2406
Decipherment (according to the tables below)

Element ab (=24) yields 20 according to the pagination table. The clear-group therefore is on page 20. Element cd yields 02 according to the clear-group table. From this the chiffrant is subtracted, in this case 1 (the number of page 20 under the fixed figure 5). Thus the clear group 2001, which represents Komandirowatj is derived.[141]

The indicator group was inserted en clair in one of the first ten groups of the message according to instructions. The penultimate group consisted of the date and length of the message and the last group the Chi number.[142]

R4ZC4 was used from 1933, solved in 1940 and in use until 1942. There were 100 pages each with 100 clear groups arranged alphabetically. Recipherment was by means of 31 substitution tables.

NKVD Diğer kodlar

Though the emphasis by the POW's being interrogated by TICOM was on 4-figure NKVD codes, it should be pointed out that a great variety of encipherments were worked on, though not all of them read. Corporal Karrenberg, gave the following breakdown of nets and types of codes used:

  • Administration networks: usually sent 5-figure messages and less often, 4-figure and 5-letter messages.
  • Frontier networks: used 4 and 5-figure codes: on regimental networks, also 2-figure systems.
  • Karadeniz Filosu: used 3-figure and 5-figure codes networks from divisional level downward: used 2-figure and 3-figure, plain language and figure messages with plain language.[143]

Corporal Exeter of NAA 11[144] stated that he worked on 2-figure NKVD codes. Traffic of an NKVD net on the Beyaz Deniz Front, controlled from the NKVD HQ at Başmelek was worked on with some success.[144]

NKVD Sonuçları

In general, certain elements seemed to be constant in all NKVD codes:

  • Simply that NKVD messages were enciphered on the same system.[145]
  • NKVD messages were always arranged alphabetically.[146]
  • NKVD messages whether 5-letter or 4-figure or 5-figure, had the date in the penultimate group.[147][140]
Temsilci kodları

Agents' Codes included codes used by agents, guerillas and scouts (Almanca: Kundschafter)[not 2] All systems were used from ikameler, çift aktarımlar, ızgaralar and subtractors to one-time pads (tape based). Solving agents' traffic was always done centrally in Berlin.

The solving of agent, guerilla and scout traffic was the responsibility of Referat IIIc of Group IV. Solving the cipher depended mainly on captured material and there was generally enough material to accomplish solutions. Some agent traffic was one-time tape and therefore unbreakable. By and large the group did not place much value on agent traffic and neglected it.[148]

It should be pointed out that Russian agent systems were not handled exclusively by OKH/GdNA/IV/3c, but were also handled by:

  • Section III of the Armed Forces Signal Communication Group, Radyo Savunma Birlikleri veya daha doğrusu AgWBNV, Radio Communication Group 3 (Almanca: Amtsgruppe wehrmachtnachrichtenverbindungen ), (AgWNV/FU III) who were responsible for locating, eliminating, or neutralizing all enemy agents' radio activities.[4] The unit was subordinated to Generalleutnant Fritz Thiele.[5] Preliminary reading, especially when the code was captured, or the system recognised, was done at WNV/FU/III.[149] For more difficult cryptanalysis, traffic was turned over to OKH/Chi and worked on in Referat Vauck, named and managed by Dr. Wilhelm Vauck.[150]
  • Some agents traffic was picked up independently of FU III, by the regular police, the Ordnungspolizei, known colloquially as the Orpo, who sent their traffic to Kurt Sauerbier at the Reich Hava Bakanlığı Araştırma Ofisi (FA), Principle Department IV, Referat 9c.[151] There existed an entirely independent relationship between the Orpo and the Sauerbier and Sauerbier senior officer.[152] Sauerbier's direct senior officer in the FA was Specialist Wenzer, who was an expert in Agents' ciphers and was sent from FU III to the FA to assist Lt. Schubert, of the OKH/GDNA, to assist on Polish Resistance Movement Traffic, in January 1944.[153]

There was, consequently, a certain duplication of effort and a certain amount of confusion as a result of this arrangement.[154] There were also conflicting opinions of the opinions of the successes achieved. Schubert reported that Russian agents' systems were tried by Dr Vauck, who stated they could not be solved. Later, he said that they were digit substitutions and P/L enciphered with a one-time running key derived from a book.[155] Schubert thought that in the middle of 1944, e.g. the Soviets had about 3,000 agents in the field, and it was impossible to pick out one system and say that it was used in one area. Moreover, Schubert pointed out that he himself had worked on only Partisan and Kundschafter traffic and knew of other systems only indirectly.

Temsilci kodları teknik açıklaması

For the W/T traffic of the Soviet Partisans and the spies there were used:

  • Double Transposition
  • Subtractor Recyphers
  • Occasional simple substitution systems

The subtractor systems consist of 3 Cipher elements:

  • The basic cypher i.e. the substitution of the plain text by a substitution system
  • The recypher with the figure subtractor
  • The recyphering of the göstergeler

The Basic Cypher

  • On certain links, a 3 or 4-figure code was used as basic cypher.
  • In General, however, simple substitution systems were used, which substituted a 1 or 2-figure number for each letter, and were such that seven letters, which usually formed a key-word, were substituted by single figures, and the other three figures were used as tens for the other letters.[156] The following is an example:
1234567890
SBirMÖLETthus A=3
2BVGDzhZbenKNvb.thus V=23

Special points of this substitution system are as follows;

  • When plain text is enciphered by this system, in the cypher text 2 mostly, or all three, tens-figures occur with particular frequency. The frequencies of the figures vary.[156]
  • A letter is not substituted by two like letters. For example., the squares 22,44,66 are empty. This in normal text, no figure can come three times in succession.
  • Numbers are recyphered by repeating each figure three times: e.g. 1945=111999444555[156]
There are two ways of using this system:
  • The basic cypher is the same for all messages.
  • The basic cypher is variable, i.e. it changes from message to message, with the indicator. The indicator is constructed of five different figures.
  • These are written over the letters of the key and completed with the remaining five figures.

The tens figures are taken from empty squares.

The following is an example, with an Indicator of 37245

3724516890
SBirMÖLET
7BVGDvb.
4PRUFvb.
  • There are occasional simple substitution systems which substitute each letter by a 2-figure number.[156]

The Composition of the Subtractor

The figure subtractors used are of three different kinds:[157]

  • They are printed on T/P rolls
  • They are taken from tables
  • They are built up from an indicator[157]
  • The subtractors printed on T/P rolls were most frequently used and increasingly replaced the other systems, and had the soviet name of Blocknot rulon. The instructions for use stated that each recyphering strip was to be destroyed when it had been used once. There were different rolls for içinde ve dışarı mesajlar. Thus an unbreakable individual recyphering is achieved. A subtractor group from the roll, which is not used for recyphering and is sent in the clear, gives the starting point on the strip of the roll used.[157]
Research into regularities in captured subtractor rules showed that:
  • The rolls are made up on several machines, clearly show by the use of several type-faces.
  • Longish repeats do not occur in a roll.
The rolls have 5-figure numbers, which are given in clear as indicators in Partisan traffic, but not in Spy-traffic.
  • The use of subtractor tables comprises in the main, 4 different systems:
  • There is a simple recyphering with a table of 100-300 groups. The starting point is given by a indicator which gives line and column of the first recypher groups: e.g. 11511=line 11, Column 5. Systems of his kind come especially in the traffic of NKGB Saint Petersburg (Leningrad), and were solved.[157]
  • There are 100 recypher pages. The first two figures of a 5-figure indicator, made up of five different figures, gives the page used. At the same time the basic cypher is changed by the indicator. This system too occurred especially in the traffic of the NKGB Saint Petersburg (Leningrad).[157]
  • There is a double recypher. For this is a table of 30 lines of 10 groups. The first recypher is taken from the first 18 lines, the second from lines 19-30. The starting point of the first recypher is given by an indicators, as bullet point 1, the second recypher always begins with the first group of the 19th line. This was also solved.[157]
  • There were besides other isolated systems using independent double recypherment. The system is shown by example. Two groups are table from a simple subtractor table, at a starting point, given by the indicator. Örneğin.[158]
2739580112
To these numbers, according to their numerical value, are allocated the numbers from 1 to 0
3759680124
2739580112
From this is obtained, by mixing and dividing off:
3759680124
32775399658800112142
The following groups in the subtractor table are next changed. This gives the recypher, but of course, has not been solved.
Note: The marking off into blocks of 1,2 and 3 figures was apparently done to transpose the figures in these blocks according to the key provided by the top line.
  • Figure subtractors arithmetically constructed. The subtractors are built up from a 5-figure indicator, which contains five different figures. The methods of building them are demonstrated by examples.[158]
  • A) Simple addition in columns. The most usual type of this subtractor construction are the following: There are two substitution series, e.g.:
1234567890
a0918362547
b7682019435
The indicator, e.g. 27245 is written down then substituted according to a) and the result written underneath. Then the indicator is substituted according to b) and the answer written at the side of the right:[158]
27344 69820
92183
The groups on the left are now added, and the result written under on the right. Then the two groups on the right are added, and the result put below on the left, and so on:[158]
27345 69820
92183 19428
78248 60321
79749 47987
07208 ----- etc.
The groups are used as subtractor, starting from the second or third line. In some systems, the right hand column is pushed down a line, which was solved. In some cases, the substitution series b) is derived from a). by pushing it along one or more places. The case also occurred of their being only one substitution series, with addition in one column only.[158]
  • Simple cross addition. Starting wth the indicator, each pair of adjacent figures is added, and the result written alongside.[159] The following is an example:
Indicator 27345
Subtractor 27455 90794 97633 63969
This system occurred only as an emergency cypher, that was solved. There is a variation, in which one skips a figure:
27345 51896 30426
or one may add in normal fashion three times and then skips a figure twice:
27345 90735 97022 .....
These last systems were in use in conjunction with a changing basic cypher. This was solvable.
  • Addition in columns with a key phrase. The basic key varies by the indicator. A key group or phrase is enciphered in accordance with the basic key so that five groups of five are produced. The indicator is written under the first of the these groups, the total of these two groups is put under the adjacent one,[159] and so on:
4945803242560830382426493
2734566793699361691918733
The subtractor is obtained either by adding these two rows and every subsequent row being the total of the last two rows or by containing the addition. This was solved.[159]
  • Cross addition with key phrase. By enciphering a key phrase with the fixed basic key, you have a 5 -- 5-figure groups. The indicator is written under the first of these groups; as the next group you take the missing five numbers in ascending order and by cross addition, the five groups are filled in. The first row of the subtractor is produced by adding both rows. Örneğin:
Anahtar Kelime4945803243560830382426493
Gösterge2734516890907967479997653
1 Subtractor Row6679319033467997751313046
By cross addition of the groups of the first subtractor row, four groups are formed for each original group and these are entered underneath. You then get a block of 25 groups.
6639319033467797751313046
2362509363034694264743400
5987092992370536801377407
4757411813075724814741471
1221529945722992951955188
From the first group of the block, a key is made up by indicating the figures according to numerical orders by the numbers 1-5.[160]
23451
66793
In accordance with this key, the columns are read out from the columns of the first subtractor block, commencing with the right column. From this, the second subtractor block is created:[160]
6071814745337150444140078
3737974642728895601514141
9922940307637727405276579
33235vb.
The third subtractor block comes correspondingly from the second by re-arranging the second group of the first subtractor row. This was solved. In a variation of this system, the first subtractor block is composed differently, the first subtractor row is exactly the same. The cross addition from the indicator is, however, extended to six groups. The sixth group is put under the first subtractor group. After the formation of the subtractor proceeds as described under c). This was solved. In this last type variable basic keys are also used.[160]
  • Substituted cross addition. The indicator is substituted by a table. Five groups are formed by cross addition from the result. These were then converted into the same substitution table. From this, the first subtractor row is obtained.[160]
  • Subtractor Boxes. First the figures 1-0 are written down and underneath the indicator and remaining figures. By adding every 2 rows, 9 further rows are formed. The 2-11th row are numbered 1–0. The following is an example.
1234567890
1)2734516890
2)3968073680
3)5692589470
4)8550552050
5)3142031420
6)1692583470
7)4734514890
8)5326097260
9)9050501050
0)6376598210
When figure pairs are extracted from a particular row, e.g. row 3, and these indicate from which point each 5-figure group is to be read out of the box.[160] Bu şunları üretir:
56=31420
69=70169
92=05050 etc.
This system appeared in conjunction with the variable basic key. A variation consists in a key phrase being enciphered on a basic key and from this, the first rows of the box are formed. This was not solved. Recognition of the subtractor system and its solution was achieved by the appearance of similar message endings and beginnings.[160]

Göstergeler

Indicators for the subtractor, based on the roll, were always inserted sade. In the other systems there were several ways of putting in the indicator. Apart from a few exceptions, there were always two indicators. Possibilities regarding recyphering of these indicators were as follows:[161]

  • Indicator groups plain
  • A certain 5-figure number is added to every indicator and the number is a constant
  • A certain group of the message is added to every indicator group.[161]
  • Like bullet list 3, with the different that groups in the message are converted according to a substitution table
  • Like bullet list 4, where different substitution tables are used for the two groups of the message to be converted
  • Like bullet list 3, except that figures of the message groups are arranged in order and then added to the indicator group
  • Certain figures are extracted from several groups of the message, which are almost invariably the first five groups, for instance, the last figures of the first five groups and then added to the indicator group
  • Like bullet list 7, but substitution the adders in accordance with a substitution table.
  • Combinations of two of the above methods, doubled recypher of indicator groups, e.g. 2 with 3, 2 with 4, 2 with 5, twice 3.[161]

In general both indicators are recyphered on the same process, where one indicator is included at the beginning and one at the end of the message. The groups used for enciphering are also taken one each from the beginning and the end of the message.[161]

Çeşitli kriptanaliz

1939'dan 1941'e

Alman Ordusu Kriptanalitik Çaba 1939-1941

In the early years of the war, the cryptanalytic staff of the Horchleitstelle [Ref 5.1] were unable to cope with the added burden of the wartime traffic. The British section of the HLS was unable to solve British systems.[162]The failure of the British section of the Horchleitstelle to achieve any success with British ciphers and codes continued. In 1940, the six people comprising the section were moved to Kötü Godesberg where no successes were achieved despite an abundance of material with which to work on.[162] Dr. Otto Buggisch who, in 1942, looked over the files of the British section regarding work on the British high grade machine, Typex, characterised the work of Inspector Breede who worked in the winter of 1939–1940 on the British "big machine" as complete nonsense.[162] Buggisch stated that Breede described an imaginary machine which had nothing whatever to do with Typex. No cryptanalytic success was recorded in this period. In April 1940, however, the British section received a copy of the British War Office Code captured in Bergen esnasında Norveç Kampanyası. A second copy was obtained at Dunkirk.[163] Successes with this system were therefore possible, since the British continued to use this system until 1943.[164]

The failure of the cryptanalysts of the Horchleitstelle to solve independently the French Army succeeding the F110 was another indication of their inadequacy. In early autumn 1939, the French replaced the peacetime ciphers, the F90 and F110 cipher with a new wartime cipher whose names was not known to TICOM kaynaklar.[165] The French section was forced to call upon the services of the Wehrmacht Yüksek Komutanlığı Şifreleme Bölümü (OKW / Chi) to aid in the solution of French Army systems.[165] Dr. Erich Hüttenhain was sent to the Army Intercept Station in Frankfurt to aid in the solution. Among his papers were two memoranda, where Hüttenhain reported that the task was accomplished with his own colleagues at OKW/Chi by October 1939. Among those who worked with Hüttenhain, when on 2 September 1939, the old French Army F110 code was changed was Professor Ludwig Föppl of HLS with Trappe and Schmidt of OKW/Chi.[165] There were not enough cryptanalysts on HLS to furnish the forward units with adequate staffs.[162] The system worked so successfully that all the September material could be read retrospectively. The system continued to be worked on successfully through to November. Hüttenhain returned to his own agency with the system solved. It may be noted that the head of the Army station requested of Hüttenhain to convey the thanks of the army to OKW/Chi for the assistance given to HLS's section and remarked that in his opinion such a large cryptographic task could not be done by the Army Command either then or in the near future.

The system was solved until the German offensive in the spring of 1940. At this time, the French began to use systems in forward echelons which Horchleitstelle was unable to solve.[162] Mettig remarked that the Army cryptanalysts both of the forward units and the HLS finally concentrated on two machine systems, the C-36 cipher machine ve B-211.[162] Neither was solved however, until after the 22 Haziran 1940 Mütarekesi and a considerable quantity of captured documents. According to Mettig, the final solution of these two machines rated lower than that of the preceding system since it was not timely and was done only with the aid of captured material.[100]

In the winter of 1939, the dearth of field cryptanalysts became apparent to the German Army. Ne zaman Kommandeur der Nachrichtenaufklärung (KONA) signal intelligence regiments were preparing to move into the field, the army found that there were no trained cryptanalyst personnel to send with them.[162] Albay Kunibert Randewig, the commander of all intercept units in the west, was able to procure cryptographers for intercept units around Berlin and filled out that number with mathematicians and linguists.

Özet

HLS achievements during this period were minor, their success in intercepting traffic and solving known systems was a great aid to the Alman ordusu. Mettig stated that all messages which succeeded the F110 cipher were read from late 1939 and these messages, despite their administrative nature helped to reveal the tactical layout of the French.[63] For example, the strength of units on the training ground at Mourmelon was estimated by statistics of water bottles and blankets. It was possible to deduce facts about the shortage of armour-piercing ammunition with the French infantry units. Similarly, the conversion of the İkinci ve Paris'in kuzeydoğusundaki bölgede Üçüncü Fransız Süvari Tümenlerinin Zırhlı Tümenlere Ayrıldığı Aralık 1939'da tespit edildi.[162] 1939'un sonunda, savaş düzeni of Fransız Ordusu Almanya tarafından biliniyordu. 1940 yılında Norveç'te İngiliz Savaş Bürosu Kanununun bir nüshasının ve o yılın Haziran ayında Dunkirk'te bir nüshasının ele geçirilmesi, İngiliz seksiyonuna ilk başarılarını sağladı ve o zamandan 1943'e kadar sürekli ve önemli bir bilgi kaynağı sağladı. İngilizler kodu kullanmayı bıraktı.

Bu dönemde Almanlar personel çabalarının yetersizliğini anladılar ve düzeltmeye başladılar.

1941'den 1945'e kadar olan dönem

Alman Ordusu Kriptanalitik çaba 1941-1945

Batı ve Güneybatı Kriptanaliz 1941-1944

Batı ve güneybatı kriptanaliz, 7 / VI'da Kuzey Afrika, Atina, Paris ve Bergen, Norveç'teki karakolların bulunduğu İngiliz bölümü tarafından. İsviçre ve İspanyollar için alt bölümleri olan Amerikan ve Fransız bölümü, Portekizce ve Brezilya trafiği. İtalyan seksiyonu bu grubun içindeydi. Batı ve güneybatı trafiğini idare eden saha birimleri batıdaki saha birimleriydi. KONA 5 ve KONA 7. İsveç Ordusu trafik özel bir birim tarafından ele alındı Feste 9 Norveçte.

İngiliz trafiği üzerinde çalışma 1941-1944

Savaş Bürosu Kodu

1941-1943 yılları arasında, İngiliz bölümünün ana başarısı İngilizlerin okumasıydı. Savaş Bürosu Kodu (WOC), 1940'ın başlarında Dunkirk'ten ve Norveç Bergen'den alınan iki nüsha.[163] Kod, bir çıkarıcı aracılığıyla şifrelenen sayısal 4-Figür gruplarıydı.[163] Bu belgelerin ele geçirilmesinden sonra, Müfettiş Liedtke yönetimindeki İngiliz bölümü, 1941 baharında, WOC ile kodlanan ve katkı maddeleriyle süper şifrelenen Kuzey Afrika'dan gelen mesajları okumada başarılı oldu.[166] WOC ile kodlanan İngiliz trafiği 1941 boyunca sürekli olarak okundu. O yılın Mart ayında, İngiliz Sirenayik Taarruzu sırasında önemli miktarda mesaj okundu. Pusula Operasyonu İngilizlerin 8. Ordu Genel altında Archibald Wavell. Temel hizmetlerin organizasyonu ve Ordu Muharebe Düzeni tanındı. 1941 yazının sonlarında, General Erwin Rommel karşı saldırısı gerçekleşti ve Tobruk Kuşatması. Kuşatılmış kale, 8. Ordu ile sinyal iletişimi için yalnızca radyoya bağlıydı ve Kahire ve WOC'yi neredeyse yalnızca bir şifreleme tablosu ile kullandığından, trafiği OKH / Chi. İngiliz seksiyonu, İngiliz 8. Ordusunun Kasım 1941'de Tobruk arasında Rommel'in kesilmesine yol açan yardım girişimlerini doğru bir şekilde takip etti. Sidi Omar ve Sallum, sonunda Rommel'in batıya kaçmasına neden oldu. Sidi Rezegh.

Berlin'de WOC ile elde edilen başarının sonucu olarak, sekiz kişilik özel bir müfreze kriptanalistler KONA 4'ün değerlendirme merkezine gönderildi. Atina o noktada trafiği çözmek ve böylece trafiği Berlin'e geri gönderirken harcanan zamanı azaltmak. Maalesef OKH / Chi Aralık 1941'de partinin başladığı sırada, WOC'nin sonraki sekiz veya dokuz ay boyunca çözümünü engelleyen Savaş Dairesi Kanunu'nun çözümünde bazı zorluklarla karşılaşıldı.[167] Bu süre zarfında, İngiliz seksiyonu, Temmuz 1942'de ülkenin büyük bir kısmının yakalanmasıyla bir darbe daha çekti. FAK 621,[168] operasyonda olan Kuzey Afrika aristokrat Seebohm'un altında. Birliğin kalıntıları bir Kaptan Habel altında çalışmaya devam etse de, birimin ele geçirilen kısmından elde edilen bilgiler, İngilizlere kodlarının okunduğuna dair kanıt sağladı ve o zamandan beri İngiliz bölümünün kodla başarılı olamadı.[169][69] Heinz Wolfgang Herzfeld Sorgulamada, Ekim 1942'de Berlin'e döndükten sonra, WOC trafiğinin az olduğunu, ancak hacminin başarılı bir sömürü için çok küçük olduğunu belirtti.[170] Aralık 1942'den Mart 1943'e kadar, İngilizler şifreli göstergeler kullandılar ve Mart ve Nisan 1943'te bir Tek seferlik pedler tabloları şifrelemek için.[170] Liedtke bir yıl boyunca yeni sisteme girmeye çalıştığı halde, İngiliz kesimi bu yeniliklerle başarılı olamadı.[171]

Slidex

1942'den savaşın sonuna kadar, elde edilen tek başarı İngilizlerin düşük seviyeli trafiğiydi, özellikle Slidex. Slidex, Almanya tarafından İngilizce Kodu (Almanca: İngilizce Kodu) (EC), ardından temel sistemin varyasyonlarını gösteren bir sayı. Slidex, İngilizler ve daha sonra Amerikan ve Kanada Ordusu tarafından cephe birimlerinde ve hava destek ağlarında kullanıldı. EC sisteminin varyasyonları, TICOM kaynaklar şunlardır:[172]

Slidex çeşitleri
SınıflandırmaNotlar
EC 5EC 5 şu şekilde tanımlanmaktadır: OKH / Chi 25 x 25 dikdörtgenin sütunlarına kod değerlerinin alfabetik sırayla yazıldığı bir sistem olarak.[173] Kod grupları, şifreleme metninde dijital olarak koordine edilerek beş harfli gruplar halinde gönderilir. Yakalanan Slidex, esas olarak Büyük Britanya 1942-1943 döneminde[172] ve İngiliz bölümü tarafından çözüldü OKH / Chi daha sonra materyali sitenin eğitim bölümüne iletti. OKH / Chi talimat amaçlı.[173]
EC 12Koordinatlardan türetilen iki harften oluşan kod grubu EC 5'in halefi EC 12, dört rakamlı bir grup tarafından şifrelenmiş ve beş figür grubu halinde gönderilmiştir. Bu koddaki trafik 1942-1943'te Kuzey Afrika'da ortaya çıktı ve bu bölgedeki operasyonlar için taktiksel değer taşıyordu.[172] Çözüldü OKH / Chi ve KONA 5 ve KONA 7 alan birimlerinin çoğunda kolayca çözüldü.
EC 23,24,25EC 23,24 ve 25, temel EX serisinin geliştirmeleriydi. Sistemler ayrıntılı olarak açıklanmamaktadır. TICOM kaynaklar. Bilinen, trafiğin Büyük Britanya'dan geldiği ve Kasım 1943'ten Haziran 1944'ün sonuna kadar kullanıldığı idi. Trafik, Norveç'te Feste 9 ve Fransa'da KONA 5 birimleri tarafından durduruldu. KONA 5 ünitesi Saint-Germain-des-Prés bu versiyonda kullanılan tüm kartları yeniden yapılandırmayı başardığı söyleniyor. Feste 9 bunu iki günlük çalışmadan sonra yalnızca bir kez ve ardından 190 digraflık bir mesajın yardımıyla başardı. Sistem 25 tanındı, ancak nadiren durduruldu.[174]
EC 30/3EC 30/3, özellikle aşağıdakiler için kullanılması amaçlanan EC serisinin bir varyasyonuydu: Normandiya çıkarması Ve bundan sonra.[172] Bununla birlikte, Mayıs 1944'te Büyük Britanya'daki hava irtibat bağlantıları tarafından kullanılmış ve 6 Haziran 1944'te işgal gerçekleştiğinde Feste 9 tarafından zaten yeniden inşa edilmişti. Bu yasanın yeniden inşası, Almanya'nın bir anda işgalci orduların kolordu düzeyinde savaş düzeni. St. Germain'deki KONA 5 değerlendirme merkezi, 1944 yaz ve sonbaharında bu trafiğin durdurulması ve kodunun çözülmesi işini devraldı, bu sırada sistemler KONA 5 birimleri ve daha sonra KONA 6 birimleri tarafından kolayca çözüldü. yakalanan tabloların yardımı. Bu sistemdeki trafiğin o kadar hızlı çözüldüğü söyleniyor ki, Düz metin.[175]
EC 30/20Bu versiyon, İtalya'da KONA 7 tarafından yeniden inşa edilen EC sisteminin bir varyasyonuydu. Trafik, ülkenin tedarik birimlerinden kaynaklanıyordu. İngiliz Sekizinci Ordusu Eylül 1944'ün sonuna kadar, trafiğin kesintiye uğramayan 4-Figür tipi ile değiştirildiği zamana kadar çözüldü.[172]

D gününden sonra, Slidex Amerikan Ordusu tarafından da kullanıldı.[176] Almanya o Amerikalıyı bulduğunda Askeri inzibat Birimler, kontrol noktalarından geçen tüm Ordu birimlerini rapor etmek için Slidex kullanıyordu, Slidex'ın deşifre edilmesine yüksek öncelik verildi.[177] Slidex mesajları, bombalama ve topçu nesnelerini tanımlamak için de özellikle değerliydi.[178] Slidex çözümü için zaman tahmini, temel kartlar el altındaysa bir ila üç saat, değilse beş veya altı saatti. İşin% 65'inin mevcut kartlarla yapıldığı söyleniyor.[177]

Düşük dereceli kodlar ve şifreler

Çözülen diğer İngiliz düşük dereceli sistemleriyle ilgili pek fazla malzeme bulunmadı. TICOM. KONA 5'ten Hentze, Maplay kodunun 1944 yılı boyunca çalışıldığını, ancak bu kodu kırmanın Slidex'e göre daha zor olduğunu ve yalnızca büyük bir trafikle başarılı olduğunu belirtti. Kodeks tarafından çözüldü OKH / Chi büyük ölçüde, Almanya'nın günlerinden beri elinde bulunan yakalanan bir numunenin yardımıyla Leros İstilası.[179] Feste 9 tarafından 1944–1945'te, o birim İtalya'dayken okundu.

Bir Tiger kodu, sözde kullanımından Egzersiz Kaplanı, tarafından çözüldü OKH / Chi altı aylık çalışmadan sonra.[180] Çözüm, bir İngiliz gazetesinde birimlerin, subayların vb. Adlarının verildiği uzun bir raporla mümkün oldu. Başka bir İngiliz sistemi, 999 İşgal öncesi dönemde kullanılan kod çözüldü 7 / VI'daama operasyonel olarak hiç kullanılmadı.[169] KONA 5'in Tiger kodu ile hatırı sayılır bir başarı elde ettiği ve aylık düzenli değişimlerinin ardından 4. veya 5. günde çözüme ulaştığı söyleniyor. Matin, başka İngiliz ordusu sistem, asla çözülmedi. Rudolf Hentze, Almanya'nın Matin'in küçük bir makine olduğu kararına vardığını ancak bu sistem üzerinde araştırma yapılıp yapılmadığını söylemediğini belirtti. OKH / Chi veya KONA 5'te.[169]

Başarısızlıklar

İngiliz seksiyonunun olağanüstü başarısızlığı OKH / Chi ve OKH / Chi genel olarak, İngilizleri çözememek büyük makine, Typex. Mettig şunu belirtir: OKH / Chi bu sistemi çözebilseydi, olağanüstü başarıları olurdu.[100] Mettig, Typex'in 1942'de okunduğunu belirtti. OKH / Chi daha fazla başarılı olamadı.[181] Ultra kaynaklar, FAK 621'in Kuzey Afrika Temmuz ve Kasım 1942'de Kuzey Afrika'da yakalandığı sırada Typex'i okuyordu ve bu konu hakkında TICOM sorgulayıcıları tarafından kapsamlı bir araştırma yapılmasını sağladı.[182] Özetle, Haziran 1943'te mahkumlardan birinin 1937'den 1940'a kadar İngiliz makine yöntemleri üzerinde çalıştığını iddia ettiği ve FAK 621 tarafından çözülemeyen mesajların 7 / VI'da Berlin'de. FAK 621'den iki mahkum, Haunhorst ve Possel, tüm yüksek dereceli trafiğin Wagner adlı bir Yetkili Memuru tarafından işlendiğini belirtti. Wagner'in emrinde bir veya iki Typex makinesi vardı ve Tobruk. Wagner tarafından verilen kanıt daha sonra Dr. Erich Hüttenhain, Dr. Walter Fricke of OKW / Chi ve Albay Mettig, Typex'e bir çözüm çözdüğünü veya duyduğunu kesin olarak reddetti. Dunkirk'te rotorsuz bir Typex makinesinin yakalandığını kabul etmelerine rağmen, rotorlu bir Typex makinesi hiç görmemişlerdi. Hüttenhain ve Fricke'den TICOM sorgulayıcıları şunları bildirdi:

Yukarıda adı geçen bazı uzmanların, örn. Mettig, eksiksiz bir Typex makinesine sahipti ve başarılar elde etti, bu iki kişi de (POW'lar) arkadaşlarına olan son inançlarını kaybedeceklerdi.[183]

Üstelik Mettig, bu nitelikteki bir başarının, kendisi için hazırlanan Alman kriptografik başarısı listesinde, ziyaretinden önce kategorik olarak belirtilmiş olacağını belirtti. Müttefik Sefer Gücü Yüksek Karargahı.[184] Mettig'in Typex hakkındaki açıklaması (Kuzey Afrika'da okunuyor) Slidex için yanlış bir ifade olabilir. En azından sorgulayıcılar Hüttenhain, Fricke ve Mettig'in gerçeği söylediğini varsaydılar.

Neredeyse kesin olmasına rağmen OKH / Chi Typex hiçbir zaman çözülmedi, proje için 1940'tan 1943'e kadar büyük bir çaba sarf edildi. Ocak 1942'de Typex üzerindeki çalışmalarla ilgili dosyalar Otto Buggisch, 1940'a kadar uzanan bir iş bulan,[185] İngiliz şubesinden Müfettiş Breede sistemi çözmeye çalıştığında. Breede, trafiği makine trafiği olarak gördü, ancak Buggisch'in gerçek Typex ile hiçbir ilişkisi olmadığını ve tamamen saçma olduğunu söylediği tamamen hayali bir makine tanımladı. 1941'de Typex üzerinde bazı matematiksel çalışmalar yapıldı ve Ocak 1942'de Buggisch, sistem üzerinde bir çalışma yaptı ve buradan şu sonuçları çıkardı:

  • Sistem, 10.000 şifre harfine dayanan tek bir harf frekans sayısına göre Enigma'ya benziyordu.
  • İki mesaj ayarı arasında belirli ilişkiler sık ​​sık mevcuttu.

Buggisch'in soruşturmasında bundan daha ileri gittiğine dair hiçbir kanıt yoktu. Typex'in kaç rotora sahip olduğuna dair hiçbir bilgi yok gibi görünüyor. Buggisch 25'e yükseldi.[186] Hiç kimse OKH / Chi tekerleklerin iç kablolarını veya kaç tane tekerlek olduğunu biliyordu, bu yüzden kriptanaliz sorunu pratikte bir ilgisi yoktu. Bütün mesele 1943'te bir ara kalıcı olarak terk edildi.

ABD Trafik Çalışması 1941-1944

ABD bölümü 7 / VI'da Amerika Birleşik Devletleri'nin 1941 Aralık ayı başlarında savaşa girmesiyle oluşturuldu.[49] Bölüm, matematik bölümünden hazırlanan personelden oluşur. OKH / Chi, önde gelen matematikçi Friedrich Steinberg'in önderliğinde yerleştirildi. ABD trafiğini kırmaya yönelik ilk girişimler zorluklarla doluydu. ABD kablosuz ağının boyutu ve ABD operatörleri tarafından alternatif frekansların kullanılması nedeniyle, çeşitli bağlantıların tanımlanmasında ve farklı sistemlerin sıralanmasında önemli sorunlar yaşandı. Ancak birkaç hafta sonra, düzen şu kitapların okunmasıyla oluşturuldu: Çağrı işaretleri ve ayrımcıların sınıflandırılması.[49]

ABD bölümünün ilk büyük başarısı, 1942 yazında M-94 cihaz çözüldü.[187] 7'de M-94 ünitesini belirledi. URSAL, CDAF, şerit ve ACr2. URSAL, sisteme ABD hava istasyonlarından gelen trafiğin, Grönland URSAL'ı gösterge olarak kullanan sisteme ilk molaları sağladı.[188] Karayip Savunma Bölgesi'nden çıkan trafikte CDAF bulundu.[189] Şerit ve ACr2 (Almanca: Amerikanischer Sezar 2) bu sistemin uzun zamandır bir şerit sistem olduğu düşünüldüğü gerçeğinden kaynaklanmaktadır.[188] M-94'ün çözümü, çalışmaları hakkında 25 sayfalık bir rapor yazdıkları söylenen ABD bölümünün matematikçileri Friedrich Steinberg ve Hans-Peter Luzius tarafından sağlandı. Kriptanalitik çözüme ulaşıldıktan sonra, bir Berlin kütüphanesinde M-94'ün tam açıklamasını içeren bir ABD el kitabı (FM 11-5) bulundu.[188]

M-94'ün 1942'den 1943'e kadar mevcut çözümü, hem OKH / Chi ve St. Germanin'de KONA 5'te. Çalışma, günlük anahtarı bulmaktan ibaretti. Görünüşe göre, makinenin 25 diskine karşılık gelen, 25 adet sinoptik tablo tablosu oluşturuldu. sinoptik tablolar Amerikan kriptanalistleri tarafından kullanılır. Günlük anahtar, bir başlangıç ​​varsayarak ve olası disk düzenlemelerini keşfetmek için çizelgeleri kullanarak bulundu. Sonra, IBM imkansız çizelgeleri ortadan kaldırmak için makineler kullanıldı. NAAS 5'ten Graupe, disklerin sırasını kurtarmanın genellikle iki gün sürdüğünü ve sistemin kırılması için yalnızca elli grubun gerekli olduğunu belirtti.[189][176] Çözülen malzeme miktarına ilişkin tahminler% 70 ile% 90 arasında değişmektedir.

M-94, 1943'te M-209 ilk olarak 1943 sonbaharında Almanlar tarafından çözülen,[190][176] ve savaşın geri kalan yıllarında da bazı başarılarla çözülmeye devam etti. M-209'un kırılması, OKH / Chi Steinberg ve Luzius, ABD hükümetinin bir zamanlar Alman hükümetine teklif edilmiş olan Hagelin makinesini getirdiği bilgisinden yardım aldı.[177] İlk başta sadece göreli ayarlar kurtarılabiliyordu,[176][191] ancak daha sonra bölüm, mutlak ayarları kurtarma tekniğini geliştirdi, böylece yalnızca eşleştirilmiş mesajlar değil, aynı zamanda çok sayıda durumda, tüm güne ait trafik okunabilir. Gerçek ayarlara ulaşma tekniği, OKH / Chi Kriegsmarine ve Luftwaffe'ye.[192]

Operasyonel düzeyde çalışma, ABD şubesi tarafından ortaklaşa yürütülmüştür. OKH / Chi ve St. Germain'de NAAS 5. 1944'ün başlarında, NAAS 4, M-209 üzerinde çalışma konusunda yetenekli bir grup kriptanalist ile tedarik edilmişti ve bu küçük grup, 7 / VI'da M-209 trafiğinin hızlı çözümünde.[188] Yakalanan tüm M-209 mesajlarının% 10 -% 20'sinin tekerleklerin gerçek ayarları oluşturularak okunduğu ve bu ayarların yaklaşık yarısının OKH / ChiNAAS 5'te yarısı.[193] Hızlı çözümü garantilemek için, tümü KONA 5'e bağlı olan tüm mesajları aynı ayarlarda veya aynı ayarlarda NAAS 5'e teleprint için Göstergeler sadece ilk iki harfte farklılık gösterir.[194] En uygun koşullar altında, bir sorunu çözmek için iki güne ihtiyaç vardı. derinlik ve mutlak ayarları yeniden yapılandırmak için iki gün daha.[195] Bununla birlikte, yakalanan anahtar veya ayar listelerinin, trafiğin hızlı bir çözümünü mümkün kıldığı zamanlar olmuştur. Esnasında Sicilya'nın müttefik işgali ve İtalya'nın müttefik işgali büyük taktik değeri olan mesajların kodu, M-209 ayarlarını içeren yakalanmış kitapçıklar kullanılarak çözüldü.[190][193] Zamanında Normandiya çıkarması, M-209 anahtarları 82 Hava İndirme Bölümü ve 101.Hava İndirme Bölümü 6–11 Haziran gibi kritik günler yakalandı ve o günlerdeki tüm trafik okundu.[193]

7 / VI'da varlığını biliyordu büyük Amerikan makinesi AM1 olarak adlandırılan (Almanca: Amerikanische Maschine 1), ancak açıktı OKH / Chi bu makineyi asla çözmedi ve yapımı hakkında hiçbir fikrim yoktu.[196] Hentze, biriminin (KONA 5) makinenin bir modelini elde etmeyi asla başaramadığını belirtti.[169] Tarafından diğer ifadeler OKH / ChiI makinenin Berlin'de ele alındığı kabul edildi tamamen saçma[197]

OKH / Chi Amerikan kodlarıyla başarılı oldu. Ordu İdare Kodu, 7 / VI'da AC 1 olarak (Almanca: Amerikanischer Kodu 1) 1939'dan önce yakalanmıştı ve kodun fotostatik kopyaları tüm alan kriptanalitik birimlerine dağıtılmıştı.[196][198] Kod, her sayfada 90 grup içeren 60.000 grup içeren 5 harfli bir koddu.[179] Feste 9, Norveç, Bergen'de bulunduğu sırada, 1942 yazından 1943 sonbaharına kadar bu koddan gelen trafiği yakaladı ve okudu.[179] Stratejik değere sahip hiçbir trafik geçirilmemiş olmasına rağmen, istihbarat yeterince değerliydi, böylece AC 1'in yerine şu şekilde belirlenmiş basitleştirilmiş bir sürüm geçtiğinde TELWA, Feste 9 kodu yeniden oluşturdu.

Feste 9 ABD bölümünün yardımıyla OKH / ChiABD Ordusu birimlerinin kullandığı basit kodları da kırdı. İzlanda ve Karayipler. Bunlar, Bölümlü Alan Kodu (DFC) olarak belirlendi ve ardından sistemin varyasyonunu gösteren bir numara geldi. TICOM kaynaklarında açıklanan varyasyonlar şunlardı: DFC 15, 16, 17, 21, 25, 28, 29.[179][199]

Bölüm alan kodu
Kod DeğişimiNotlar
DFC 15Varyantları ve nullları olan 4 harfli bir kod. Sistem, Amerikan ordusu içindeyken İzlanda 1942 sonbaharında ve Ocak 1943'te Norveç, Bergen'de Feste 8 tarafından, şifreli metin temelli açık rutin mesajlar üstlenerek çözüldü. Günlük Kargo Raporu,Hava Durumu tahmini ve benzeri.
DFC 16Günlük değişen harf dönüşüm tabloları ile şifrelenen 4 harfli bir kod. Sistem, İzlanda içindeki ve İzlanda-Washington bağlantısındaki istasyonlar tarafından yalnızca bir ay, muhtemelen Kasım 1942'de kullanıldı. DFC 16, Ocak 1943'te 7 / VI'da. Çözüm, daha sonra yakalanan trafiğin% 80'ini okumayı başaran Feste 9'a verildi.
DFC 17DFC 16'ya benzer, ancak belirli açık harfler, kelimeler, kısaltmalar vb. İçin farklı kod eşdeğerleriyle. Sistem İzlanda'da ve ayrıca Amerika Birleşik Devletleri Ordusu Hava Kuvvetleri bağlantılar Orta Amerika Ve içinde Karayipler Şubat ve Mart 1943'te alan. Yakalanan bir DFC 16 kodunun yardımıyla, Feste 8 kırıldı ve DFC 17 trafiğinin neredeyse% 100'ünü okudu.
DFC 18DFC 17'ye benzer şekilde ve bu sistem, İzlanda'daki trafik hacmindeki düşüşle birlikte Nisan, Mayıs ve Haziran 1943'te mevcuttu. DFC 17'nin çözümünde toplanan deneyimlerin yardımıyla Feste 9 tarafından kırıldı.
DFC 21DFC 17 ve 18'e benzer şekilde Temmuz 19943'te okundu, rutin idari mesajların yardımıyla Feste 9 tarafından kırıldı ve okundu.
DFC 25Ağustos'tan Kasım 1943'e kadar sadece Karayip bölgesinde mevcut olan bu sistem, Feste 3 tarafından Euskirchen. Feste 9, DFC 25'i kırmaya devam edecekti, ancak sistem kısmen, harf ve rakamların muhtemelen uçak tiplerini ve markalarını ifade ettiği, kitapların yeniden inşasını çok zorlaştırdığı ve istihbarat Ordu'nun ilgisini çekmediği için okundu.
DFC 28Bu, Aralık 1943'ten 4 ay sonra kullanımda olan ve Feste 9 tarafından durdurulan bir eğitim koduydu. İstihbarat ilgisi yok.
DFC 291943 sonbaharında bir kitap ele geçirilmesine rağmen hiç kullanılmamış.

ABD bölümünün başarısından da bahsetmek gerekir. OKH / Chi Afrika ve Güney Amerika'ya hava kargo ve yolcu taşıma devreleri için kullanılan Hava Taşımacılığı Kodu ile.[196] 00-99 arasındaki iki rakamlı öğelerden oluşan bu kod, 7 / VI'da Mayıs 1942'den Alman Hava Kuvvetleri'ne verildiği 1943'ün başlarına kadar Luftwaffe.

Özet

Üzerinde çalışmak OKH / ChiABD bölümü, düşük dereceli şifrelerde ve M-94 ve M-209 gibi bazı orta dereceli şifrelerde başarılı görünmektedir. Mettig, M-209 çözümünü bu bölümün olağanüstü başarısı ve en iyilerden biri olarak değerlendirdi. 7 / VI'da. Bu sistem üzerinde yapılan çalışmalarla ilgili olarak diğer kurumların üyeleri tarafından yapılan referanslardan da anlaşılmaktadır. Wilhelm Tranow ve Ferdinand Voegele ABD bölümünün OKH / Chi M-208'i çözmek için en iyi tekniği geliştirdi ve diğer Alman Sinyal Ajanslarının bu sistem üzerindeki çalışmalarına öncülük etti.

Fransız trafiği üzerine çalışma 1941-1944

1941-1944 arasındaki Fransız trafiği iki ana türdendi, Vichy Fransa ve Özgür Fransa. Vichy Fransız trafiğinin doğrudan kontrolü altında olan Fransız Ateşkes Komisyonu -de Wiesbaden Fransız bölümü tarafından izlendi 7 / VI'da.[69] Vichy hükümetiyle anlaşarak, Fransızlar Almanya'yı kod ve şifre prosedürlerinden haberdar edeceklerdi, ancak trafikte dikkatli bir şekilde izlendi. Bu dönemde Özgür Fransız birliklerinden kaynaklanan Özgür Fransız trafiği üzerine çalışma Suriye Kuzeyde, Batıda ve Ekvator Afrika tarafından gerçekleştirildi OKH / Chi ve Sig. Int. Değerlendirme merkezleri KONA 4 içinde Atina trafiğin kolayca kesildiği yer.

Fransız bölümünün müdürü tarafından derlenen bir listede, üzerinde çalışılan Özgür Fransız sistemleri 7 / VI'da ve NAAS 4, aşağıdaki sistemlerin Suriye:[200]

  • 3 Harfli bir sistem: iki haftada bir anahtar değişikliği içeren kod tablosu. Bu sistem Suriye'de yaklaşık 1942'den 1944'ün ortasına kadar ortaya çıktı, ancak bundan sonra durdurulmadı. İçerik, orta ila iyi olarak tanımlanıyor.
  • Kablosuz trafiğin teknik ayrıntılarını ileten yukarıdaki kodun bir çeşidi. 3 Harfli bir sistem: iki haftada bir anahtar değişikliği içeren kod tablosu. 1943'te 1944'ün ortalarında ortaya çıktı. Bazen haftalık olarak çağrı işaretlerini değiştirmek için kullanıldı.[200]
  • Kühn'e göre nadiren ortaya çıkan polis sistemleri ya 2-Figürlü ikame tabloları ya da basit aktarımlar idi.
  • Günlük anahtar değişimli 4 rakamlı bir kod. Suriye kıyı ağında 1944'te ortaya çıktı. Mesaj trafiği, kıyı bölgesindeki gemi hareketlerini anlattı.

Diğer kaynaklardan eklenebilir de Gaullist'in Sistemler; Control Beduoin ve Service Politique olarak adlandırılır.[201] Bunlar başlangıçta Fransız garnizonundaki trafik kesişmesinden okundu. Bir Hakeim ama aynı şifre Suriye'de de Gaulle partisi tarafından kullanılıncaya kadar imkansız olduğunu kanıtlamıştı.[201] KONA 4'ün Fransız sistemleri üzerine yapılan çalışma, KONA 4'ün iki üyesi tarafından özetlendi:

Tüm Suriye trafiği okundu ve Fransız silahlı kuvvetlerinin tam bir resmi elde edildi[202]

Birimler tarafından çözülen ve okunan Kuzey Afrika'dan Özgür Fransız sistemleri arasında Kühn listelenmiştir:[200]

  • Bir köşegen aktarım sisteminden aylık, daha sonra altı aylık değişikliklerle 5-Harfli mesajlar, Batı Afrika 1943'ten 1945'e kadar. Daha sonra yakalanan bir belgeden, bu sistemin şu tarihten itibaren kullanıldığı keşfedildi. birinci Dünya Savaşı ve açıkça Batı Afrika'da kullanılmak üzere yeniden dirildi.
  • TTSF kodu. Bu, 4 harfli şifreli metne harf ikamesi ile alınan 4 harfli bir koddu. Mesajın ilk grubu her zaman TTSD idi; son grup ise gösterge. Kod, 1944-1945 yılları arasında Kuzey Afrika'da rutin mesajlar için kullanıldı.
  • 1943-1944'te Ekvator Afrika'da kullanılan çapraz transpozisyondan 5-harfli mesajlar.
  • 4 Figürlü kodlu koddan 5 rakamlı mesajlar, ATM 43 Sonderführer Hans Wolfgang Kühn Referat 3'ün Direktörü olan OKH / Chi, ATM 43'ün adını, bu kodun yeniden inşasında savaş öncesi Fransız kodu olan ATM'nin kelime dağarcığını kullanmanın mümkün olmasından aldığını belirtmektedir.[200]
  • İtalya cephesinde savaşın sonlarına doğru kullanılan çıkarıcılı 4 rakamlı kod.
  • Çıkarıcılı 4 Şekilli koddan 3-Şekil mesajları. Bu sistem kullanıldı Kuzey Afrika 1944'te nakliye işi için.

Kuzey, Batı ve Ekvator Afrika'da ve daha sonra Fransa'da 5 Figürlü de Gaulle kodu kullanıldı ve bu kod, tarafından yapılan çabalara rağmen yıl sonuna kadar çözülemedi. 7 / VI'da 1941'den 1942'ye kadar.[203] 1041'de Otto Buggisch Werner Kunze için bu kod üzerinde çalıştığını belirtti. Kişi Z S kriptanalist.[204] Ancak, uzlaşma, kodun günlük değişen anahtarlarla değiştirildiğini ortaya çıkarana kadar hiçbir başarı elde edilmedi. Bu sistemle daha fazla ilerleme kaydedilmedi.

Fransız bölümü şu sorunu çözmüştü: C-36 ve B-211, makine şifresi Sovyete benzer K-37 şifreleme makinesi sistemi, 1940'taki Fransız kampanyasından sonra. Kuzey Afrika'daki de Gaullist birlikleri ve Korsika C-36 makinesini trafikleri için kullanmaya başladıklarında, Fransız kesiminin zaten bir çözümü vardı ve bu 1943'te kolayca çözüldü. 1944'ün başlarında sayılara dayalı yeni bir gösterge sistemi tanıtıldığında, trafiğin yüksek bir yüzdesi olmaya devam etti. beşikler ve istatistikler kullanılarak çözüldü. Gösterge sistemi 1944 sonbaharında kırıldı.[205]

TICOM'un sonunda ödev Kühn tarafından yazılmıştır. 7 / VI'da ve KONA 4, Kühn, Fransız kriptografisindeki bazı temel zayıflıkların Fransız bölümüne büyük ölçüde yardımcı olduğunu ve bunun da sistemlerinin çoğunun kolay çözümlerine yol açtığını belirtti. Bu zayıflıklar Kühn tarafından şöyle ifade edildi:[206]

  • Fransızların kod sistemlerinin veya karşılık verme yöntemlerinin inşası konusundaki olağanüstü muhafazakarlığı. Kullanılmış olması gereken sistemler birinci Dünya Savaşı, 1945'e kadar biraz değiştirilmiş biçimde kullanıldı. Batı Afrika. Tekrarlama yöntemleri düzenli olarak iki türdendir: sonlu çıkarıcılar ile çıkarma veya koddan alınan anahtar kelimelerle aktarım.
  • Sistemlere girmeyi kolaylaştıran, basmakalıp mesajların başlangıç ​​ve bitişlerinin Fransızlar tarafından alışılmış kullanımı.
  • Fransızların şifre meseleleri veya telsizle anahtar değişiklikler yapmanın kendine özgü yapısı. Örneğin, Batı Afrika'daki çapraz sistem aracılığıyla, OKH / Chi birçok durumda C-36 şifre makinesi ve bir kez ATM 43 kodu için bir anahtar değişikliği açıklandı.

Bu zayıflıklarla, Fransız kesiminin 1941–1944 yılları arasında Özgür Fransız trafiğinin tamamını veya çoğunu okuması mümkündü. C-36 ve B-211 ile önceki deneyimleri, 7 / VI'da şifreleme trafiğine yönelik çözümler ile Charles de Gaulle Parti. Bu dönemde Fransızlar tarafından yüksek dereceli trafik geçilmemiştir.

İsviçre, İspanyol ve Portekiz ve Brezilya trafiğinde çalışın

1941–1944 arasında, OKH / Chi İsviçre, İspanyol, Portekiz ve Brezilya trafiği için alt bölümleri vardı. Kühn'ün belirttiği gibi, trafik hacmi küçüktü ve önemsizdi.[61] Otto Buggisch Kunze ile çalıştı Kişi Z S İsviçre'nin çözümü üzerine Enigma K.[207] Makinenin teorik bir çözümü üzerinde çalışsalar ve çözümü Buggisch'in kendisi tarafından oluşturulan şifrelenmiş metni denemeye uygulamalarına rağmen, teori hiçbir zaman uygulanmadı. 7 / VI'da İsviçre trafiğine, çünkü trafik hacmi çabayı garanti etmedi.[208] Dahası, İsviçre'nin Enigma tekerleklerini kendi kablolamasını yapması ve bunları sık sık değiştirmesi trafiğin kolay çözülmesini engelliyordu.[209]

İspanyol, Portekiz ve Brezilya trafiğinin izlenmesi, birimin Fransız bölümü tarafından koordine edildi,[49] ve çeşitli KONA saha birimleri tarafından gerçekleştirildi. 1939-1942 arası, Sinyal İstihbarat Alayı (KONA) #Feste 3 1942'den 1943'e kadar SAK 624 ve 1944'ten itibaren FAK 624 ve Feste 12. Bu birimlerde okunan trafik miktarı, oradaki personel tarafından idare edilebilecek kadar azdı. Bir İspanyol askeri transpozisyon kodu ve varyant kodlu bir İspanyol rakamı okundu. Bilinen yedi Brezilyalı sistemden beşi okundu.[210]

İtalyan trafiği üzerinde çalışma 1941-1944

Savaşın başından beri, İtalyan sistemlerinin güvenliği Almanya için sürekli bir endişe konusuydu. Ünitede, özellikle İtalya'dan Kuzey Afrika'ya giden yolda İtalyan trafiğinin güvenliğini kontrol etmek için Kaptan Dr. Fiala'nın komutasında bir İtalyan bölümü kuruldu. Almanya bundan korktu Afrika Birlikleri Kuzey Afrika'daki asker hareketleri, İtalyan kodlarının ve şifrelerinin güvensizliği tarafından ihanete uğradı.[211]

1941 gibi erken bir tarihte Dr. Fiala, İtalyanları sistemlerinin zayıflıklarından haberdar etmek ve daha fazla güvenlik talep etmek için Roma'yı ziyaret etti.[211] Ziyaret, kendi sistemlerinden emin kalan İtalyanlar üzerinde çok az etki bıraktı.[212][213] İtalyan güvenliğini artırmanın yanı sıra, IBM Hollerith makine bölümü 7 / VI'da.[211] Kriptanalist olan Kaptan Bigi Servizio Informazioni Militare, şifreleme bürosu İtalyan Ordusu gönderildi, ancak raporu İtalyan kriptografisinde herhangi bir değişikliğe neden olmadı. Kaptan Bigi'nin bir sonraki Berlin ziyareti, ancak OKH / Chi Personel.[214] 1942'nin sonlarına doğru, Almanlar arasındaki genel izlenim, İtalyanların kendi sistemlerini, Müfettişlik 7 onları izliyor olsa bile, geliştirmekten aciz oldukları şeklindeydi.[211] Birliğin İtalyan kesimi, 1942'de bir lider emri (Almanca: führerbefehl) Hitler tarafından yayınlandı.[215]

Haziran 1943'te Cassibile Ateşkes (İtalya'nın Alman bakış açısından ayrılması) Müttefiklere İtalyan Referat'ı ile ilgili çalışmalara başlandı. OKH / Chi. Bölüm, Manaigo bölüm başkanı olarak küçük kadrodan oluşuyordu. Heinz Wolfgang Herzfeld, bu bölümün çalışmalarının bir açıklamasını TICOM'a verdi. Herzfeld, Mayıs'tan Temmuz 1943'e kadar yakalanan 400 mesaj üzerinde çalıştı. Herzfeld, 5 Figürlü mesajlardan oluşan materyal üzerinde çalıştı. Eylül 1943'ün başında, İtalyan ofisinden bir İtalyan geri dönüşüm masası ve bazı mesajlar alınmıştı. Commanantura Atina'da bölüme geldi. Ne zaman Benito Mussolini tutuklanmış ve ateşkes imzalanmıştı, bazı Alman KONA 4 subayları Neo Phaliron Velodrome Atina'daki Amerikis Caddesi'ndeki Commanantura'ya gitti, şifre ofisine girdi ve ofisteki masalarda yatan malzemeleri toplamaya ve İtalyan personelin önünde bir çantaya koymaya başladı. İtalyan subaylar içeri girdiğinde, bağırmaya başladığında ve bir ittifak başladığında, Almanlar davayla birlikte ayrıldı. Geri dönüşüm tablosu Ellade kodunda ve Piave kodunda kullanıldı.[215]

Kasım 1943'te, bölüm bu kez Binbaşı Lechner tarafından yeniden feshedildi.[215] Bölümü ikinci kez dağıtma kararı, Leros, artık İtalyan kablosuz trafiği engellenmedi.

Bölümün üzerinde çalıştığı iki kod, daha sonraki dönemde Ellade ve Piave kodlarıydı. İtalya'da yakalanan şifreleme tabloları, Piave kodunun yeniden yapılandırılmasını ve birçok mesajın Kuzey İtalya. Ellade kodu, bölüm mevcut trafik eksikliğinden çözüldüğünde kısmen yeniden yapılandırıldı.

Savaşın sonunda KONA 7 İtalyan gruplarının trafiğini kapsaması emredildi. Kuzey İtalya.

İsveç trafiği üzerinde çalışma 1941-1944

1941'den 1944'e kadar İsveç Ordusu trafiğiyle ilgili çalışmalar, özel bir müfreze tarafından gerçekleştirildi. Feste 9 Out Station Halden'i aradı, adını bulunduğu gerçeğinden Halden. İdari amaçlarla karakol Halden Polisine bağlıydı.[216] Bu sistemler üzerinde çalışan Alman bir kriptanalist olan Bartel'e göre,[217] aşağıdaki İsveç Ordusu sistemleri üzerinde çalışıldı:

  • SRA 1, SRA 5: Döner bir ızgara sistemi. Çok sayıda uzlaşma vakası meydana geldi ve sistemler sürekli olarak okudu. İlk olarak 1943 baharında veya yazında kırıldı.
  • HGA ızgara: Norveç'te NAA 11 veya Feste 9 tarafından okunmayan daha zor bir sistem. Bu, tarafından çalıştı Kişi Z S ama başarılı olamadı.
  • SC 2: Mayıs 1943'te okuyun. Slidex gibi basit bir alan kodu.
  • SC 3: Nisan 1943'te okundu. Basit, kısmen alfabetik 3 harfli, karşılıksız alan kodu.
  • SC 4: Haziran 1943'te okundu. 3 harfli alfabetik kod, alıcı olmadan.

İlk İsveç şifreleme makinesi (Almanca: Schwedische Maschine 1) (kısalt. SM1) 1944'te Norveç'te çalışıldı ve küçük bir Hagelin şifreleme makinesine benzediği tespit edildi. M-209.[218] Halden'de mesajlar beşiklerle, kriptografideki hatalarla veya aynı anahtarda iki mesajla okundu. İkinci makinenin (SM 2) bir büyük Hagelin makine. Bu makinedeki trafiğin iki kopyası yapıldı, biri 7 / VI'dave Halden'daki istasyon için bir tane.[219] Halden'deki istasyonun bir üyesi, TICOM sorgusu sırasında SM 2 trafiğinin okunduğunu düşündü.[219] SM 1'in trafiğinin kesilmesinden elde edilen istihbarat ve basit saha kodları, Almanya'nın Şubat-Mart 1945 bahar manevraları sırasında iki ayda İsveç Ordusu'nun tam bir taktik resmini oluşturmasına izin verdi. Ancak, ne yüksek kaliteli ızgara (HGA) ne de büyük İsveçli makine çözüldü.[216]

Balkan (Güneydoğu) trafiği üzerine çalışma 1941-1944

Güneydoğu kriptanaliz, birimde Balkan kesimi tarafından Rudolf Bailovic ve tarlada KONA. Kona, Balkanlar savaşın tüm süresi boyunca ve düzenli görevine ek olarak, Suriye ve Kuzey Afrika Balkan bölgesindeki işgal altındaki ülkelerin trafiğini izleme görevi verilmişti. Sistemleri üzerinde çalışılan Balkan ülkeleri OKH / Chi birimi ve KONA 4 şunlardı: Yunanistan, Macaristan, Romanya, Yugoslavya, Arnavutluk, Türkiye ve Bulgaristan. Bu ülkelerin her birinin trafiği üzerinde yapılan çalışmalar aşağıda verilmiştir.

Yunan trafiği üzerine çalışma 1941-1944

Dr Otto Karl Winkler provided the most information to TICOM regarding Greek ciphers and codes, from a single TICOM home work. Winkler was a translator and cryptanalyst with KONA 4 from the spring of 1941 to May 1945.[220]

According to Winkler, work on Greek systems started in 1941 when KONA 4 was stationed in Bucharest. The first system was a Yunan Hava Kuvvetleri system which consisted of a single transposition send in 3-letter groups. Winkler stated that nearly all messages were read by the use of stereo-typed beginnings. Although the messages were of insignificant value, a continuous check on officer personalities, deliveries of stores and information concerning airfields contributed to tactical knowledge of the Greek forces.

KONA 4 worked at this time also on Greek Army and Navy messages, but without success until the conquest of Greece. At that time, Winkler stated Kodlar were captured which were used by Greeks during the attack on Crete.[202]

The only other Greek system mentioned as having been attacked in 1941 was a 5-letter code with a cyclic recipherment which Buggisch says he worked on in the unit. Plaintext traffic was becoming rapid when the Greek campaign ended.[204]

After KONA 4 moved its evaluation centre to Athens in May 1941, no more work was undertaken on these systems until NAAS 4 geri çekildi from Athens in autumn 1943. At the time, Greek Partisan traffic began to be intercepted. In the spring of 1944, KONA 4 gave Winkler the task of forming a small Greek unit to handle traffic of the traffic of the Yunan Halk Kurtuluş Ordusu (ELAS). The unit consisted of six people, chief among whom were called Strobl, a cryptanalyst who solved a double transposition system of ELAS while Winkler concentrated on translating the traffic already readable. The work became more important and the unit, now increased to 16 people, was attached to a Close Range Signal Intelligence Platoons NAZ G

Winkler stated that in the beginning the Greeks sent their traffic in two figure substitution with alternative groups.[221] As few messages were sent on the same substitution, it took several days to break and read these codes. ELAS soon went over exclusively to letter traffic based on double transposition, which was successfully solved largely through the aid given by the carelessness of the Greek cryptographers.

Winkler estimated that 50-60% of the traffic tackled by NAZ G was solved. From these messages, the unit was able to build up an almost complete picture of the organisation and composition of the Yunan Halk Kurtuluş Ordusu ve Ulusal Kurtuluş Cephesi. The unit also compiled lists of leading Greek personalities and officers and informed the competent German political and military authorities about many planned military and political actions, acts of sabotage, ambushes, dynamiting ve benzeri. In addition, the messages provided the exact location of Allied airfields in the Greek mountains, regarding the position, strength and activity of the Allied military missions and various İngiliz Komandoları, about Greek internal and inter-allied crises and struggles, about the British tactics for the occupation of Greece.[222]

Work on Greek systems ceased on 15 October 1944 when Naz G was transferred to Saraybosna.[223]

Macar trafiği üzerinde çalışma 1941-1944

The Hungarians used the commercial model of the Enigma cipher machine, and had the rotors for the machine made by the German firm of Konski and Krüger. This firm usually turned over the records of the rotor wirings to the Armed Forces Radio Communications Branch (Ag WNV/Fu) which in turn gave them to OKH / Chi. However, Hungarians connected with the firm took the rotors at night and changed the wirings enough to make the firm's records incorrect.[209] No effort appears to have been made on the part of OKH / Chi to recover the wirings or to prevent the sabotage. It is difficult to suppose that the unit could have been so easily duped had they wished to press the matter. Evidently, they did not consider the traffic worth causing embarrassment to the Hungarians.

With the onset of the war, however, OKH / Chi grew more cautious, particularly with the movement of German soldiers through Macaristan.[224] During the spring and summer of 1941, the radio traffic of the Macar Devlet Demiryolları was monitored from a Feste in Tulin. The code being used at that time by the railways was a turning grille (Raster Code ) dört farklı konumda döndürülebilen ve dört ek konum vermek için tersine çevrilebilen kalıcı karelerle. The code was solved by Dr S. Döring of the mathematical section of 7 / VI'da.[225] After the check of the railway authorities had proved that they were dependable, interception was stopped.[224]

Watch on Hungarian traffic was dropped from 1941 to 1943 due to the high priority given to Russian traffic.[211] In 1943, however, interest again developed and a detail was sent from Feste 6, the former Army Fixed Intercept Station at Tulln, için Slovakya, yakın Bratislava (Pressburg) to monitor Hungarian traffic.[224] Some tenseness in the relations of Germany and Hungary may be reflected by the fact that all members of the detail wore civilian clothing. Ayrıca o sırada OKH / Chi began to resume its work on Hungarian traffic. Count Esterhazy of the Balkan section began work on a Hungarian code and turning grille.[226] Messages enciphered with a 2-figure substitution key were also worked on.[227]

Work on Hungarian traffic was done by the Balkan section of OKH / Chi only when the Army thought it necessary to check up on the Hungarian allies, but the attempts that were made were apparently successful. The solution in 1941 by Dr. Döring of the Hungarian grille, while not of great strategic or tactical importance, was characterised by Otto Buggisch gibi parlak.[225]

Romanya trafiği üzerine çalışma 1941-1944

Very little is known of the work of the Balkan section on Rumanian traffic from 1941 to 1944. According to Mettig, the monitoring of Rumanian traffic ceased in 1941, due to the high priority given to Russian traffic and the chronic shortage of staff.[211] However, in 1941, monitoring appears to have resumed. 7 / VI'da stated that Rumanian traffic was completely monitored at that time, and that the Balkan section was reading a Transpozisyon şifresi which was decoded with comparative ease.[228] Other references to Rumanian systems were found in Herzfelds brief statement that the cryptanalysts of the Balkan section were working on Rumanian diplomatic code consisting of 5 or 6 figure groups.[227] KONA 4 evaluation centre while stationed in Belgrad from September to December 1944 worked on Rumanian traffic.[201]

Yugoslav trafiği üzerine çalışma 1941-1944

With the insistence of the German government that Yugoslavya align itself with Nazi party policy in the spring of 1941, and the consequent wave of Yugoslav national resistance, the Balkan section of the unit and KONA 4 undertook the heavy burden on monitoring the various types of Yugoslav traffic.

These types were:

When the German government established the puppet government of Hırvatistan in 1941, the Croats were given the commercial model of the Enigma for use by the Army and Secret police (Devlet Güvenlik İdaresi )[229] The traffic of these units was read by the Balkan section currently without any delay. According to Buggisch, the solution of this traffic was not an outstanding cryptanalytic achievement for the following reasons:

  • The machine used was the Enigma K with three wheels and no stecker or Plugboard.
  • The wheels of the machine were wired for the Croats by the German firm of Konski and Krüger which habitually gave the wiring to the Armed Forces Radio Communications onları kim verdi OKH / Chi.
  • A single key was used throughout the entire Croat Army and area, and this consisted of a list of 100 settings per month.
  • The ring setting (Almanca: Ringstellung) (Enigma machine#Rotors ) of the wheels remained at the position of AAA.
  • The wheel order 1,2,3 was always used.

Just to make sure, however, Buggisch added;

the Germans paid for one of the first keys used, and with this decoded traffic were able to establish stereotypes and solve almost 100% of the traffic from the first.[229]

Although Buggisch did not recall the contents in details, he stated in interrogation that there were some interesting messages about actions against Tito. He also stated that Germany had intended equipping the Croats with the plugboard Enigma, but they had decided against this since they believed the corrupt Croats would continue to sell the keys to British agents.[205] In that case, OKH / Chi would have to pay for the keys used by the Croats instead of solving them as they could with the commercial Enigma.

Rudolf Hentze of 7 / VI'da stated that the Balkan section was successful with the çift ​​aktarım used by Croats but nothing is known of this system.[230]

Herzfeld stated that the Dombrani and Ustaše used a 5-Figure code based on a former Yugoslav military code.[226] Evidence is lacking about the actual results obtained but it is probable that the system was solved since the former code was known.

Solution of the systems of General Draža Mihailović ve Marshall Josip Broz Tito was divided between a unit of KONA 4 in Belgrade and the Balkan section of OKH / Chi. The breaking of easy guerilla techniques, particularly the solution of daily recypherings, was carried on at Belgrade by a special detachment, NAZ W which had served in 1941 under Wollny as an evaluation centre for Section III Armed Forces Radio Communication Branch (Almanca: Amtsgruppe Wehrmachtnachrichtenverbindungen, Abteilung Funkwesen, Gruppe III) (AgWNV/FU III). With the assumption by the unit of work against the enemies Tito and Mihailović, the detachment came under Army control and was attached to KONA 4.[231]

The solution of the more difficult systems was carried on at OKH / Chi by the Balkan section under the immediate supervision of Rudolf Bailovic, who was a specialist in Slavic traffic, and a specialist in the systems of Mihailović and Tito.[232][233][234]

Herzfeld, a member of the Balkan section of OKH / Chi from 1941 to the capitulation, had written two reports, or ödev for TICOM, specifically I-52 and I-69, that has a full discussion of the Yugoslav systems worked on by that section. The traffic of Mihailović was entirely double transposition with fixed key length and key word.[235] They were regularly, if slowly, solved at 7 / VI'da with the aid of stereotyped phrases, frequency charts, and other well known cryptanalytic methods. Herzfeld stated that it took one to three days to break a single message.

The systems of Tito were far more varied, most of them of Russian origin.[236] In I-69, Herefels lists among the Tito systems broken at 7 / VI'da gibi:

  • A simple letter or 2-figure substitution system used for enciphering messages sent by tugaylar and partisan units to Tito bölümler 1944'te.
  • A simple substitution key with short reciphering set used below division level in 1944.
  • Simple 2-figure substitution key with nulls and short recyphering set used below division level in northern and western Yugoslavia and Bosna in 1944, possibly also used in Sırbistan ve Makedonya.
  • Multi-columnar substitution key used for traffic between divisions and brigades in Slovenya, batı Hırvatistan and western Bosnia in 1944.
  • An Albanian multiple substitution key used by Tito partisans of Arnavut nationality (Ulusal Kurtuluş Hareketi ).
  • Variable substitution key with short reciphering set, the main cipher above division until June 1944.

The system which succeeded the variable substitution key with short reciphering set was called Tito's Novo Sifra. It was used after June 1944 above division level and was not broken by 7 / VI'da. Herzfeld claims that it could have been broken with sufficient traffic and close scrutiny.For a while the new system proved secure but regional commands obviously found it cumbersome and reverted to old insecure systems. Thus the Germans could read a lot of Partisan traffic even after mid-1944. Marshall Tito had close relations with the Soviet Union and during the war he was in constant contact with Moscow through a radio link. This traffic obviously became a target for the Germans and they investigated it in 1944 without finding a theoretical solution.

In the autumn of 1944, work on Tito traffic was increased. Besides the unit stationed in Belgrade under Wollny, the Evaluation Centre of KONA 4 was moved from Athens to Belgrade and began work on Tito ciphers.[223] NAZ G, which had been working on Greek Partisan traffic was also moved from Selanik to Sarajevo to cover Yugoslav traffic.[223]

The only reference to the work of the Balkan section of OKH / Chi on Croatian resistance movement ciphers was that they were cryptanalysed by KONA 4 and rechecked by the OKH / Chi Balkan section.[228]

In general, it may be said that the work on Yugoslav ciphers and codes was successful. The ciphers of Tito and Mihailović formed the most important part of the work of that section with Rudolf Bailovic performing the bulk of the work.

Türk trafiği üzerine çalışma 1941-1944

Both the intercept and decoding of Turkish traffic was handled largely by signal units subordinate to KONA 4. NAZ T yerleştirilmiş olan Graz, worked only in Turkish traffic.[237] At first it had intercepted Türk Donanması and Merchant Marine traffic as well as Türk Kara Kuvvetleri ve Polis traffic, but certain disagreements arose with the Kriegsmarine over the interception of the Navy and the Marine traffic and this was abandoned.[238]

The police traffic of Turkey is described as:[239]

  • Simple transposition used by the police departments of Ankara, Edirne, İstanbul, İzmir for police matters only
  • Two letter or figure code used for police karşı zeka with police agents
  • Two or three letter code used for agent traffic

The Turkish Army codes were mainly transposition codes with a key word, sent in five letter groups preceded by a 4-figure number.[224] All these systems were decoded by NAZ T and were set to OKH / Chi simply for the purpose of checking all work.[238]

One special Turkish code is mentioned as having being read by either OKH / Chi or NAZ T, and that was the special code used by the President of Turkey İsmet İnönü, while sailing on the State Yacht, the Savarona. This code was used in 1943 for radio messages, while the President was on the yacht, and not used afterwards.[224]

Sometime in 1942 to 1943, OKH / Chi -den alındı Reich Hava Bakanlığı Araştırma Ofisi (Almanca: Forschungsamt), the mission of solving certain Turkish diplomatic traffic. This the Balkan section did under the supervision of Bailovic, with the decoded traffic being sent to the Forschungsamt. The traffic was used by the military attaches for their reports from Russia, Bulgaria and Italy, and that it was read continually by 7 / VI'da.[238] TICOM knew from other sources that this traffic proved to be a very valuable source of information concerning Russia. Mettig remembered a number of reports from the winter of 1943–1944 on the Russian military situation and the preparations for an offensive.[240] Despite many warnings from British sources that the traffic was being read, Turkey failed to change the system, and the reading of Turkish diplomatic traffic remained a constant source of information.[240]

Ajan trafiğinde çalışma 1941–1944

The Agents section of OKH / Chi was established in 1942. Before that time, the activities of this section which consisted of radio security inside Germany and monitoring of illegal transmissions had been carried out by Section III of the Armed Forces Signal Communication Group (AgWBNV), Radio Communication Group 3 (Almanca: Amtsgruppe wehrmachtnachrichtenverbindungen ) (AgWNV/FU III). The unit was subordinated to Generalleutnant Fritz Thiele.[5] Thiele was succeeded by Wilhelm Hile when Thiele was hanged on piano wire on 4 September 1944 at Plötzensee Berlin'deki hapishane. Gimmler was also later hanged on piano wire for the same event.

In 1942, however, it seemed necessary to establish a deciphering section specialising in agents' ciphers. Fu III wanted to set the unit up within it own organisation but the Supreme Command of the Armed Forces and the Army High Command opposed the establishment of another cryptanalytic agency. As a result of their opposition, it was agreed to set up a section for agents' traffic with an existing cryptanalytic organisation. 7 / VI'da was chosen as OKW could not spare the personnel, in light of the fact that OKH / Chi had previously raided OKW/Chi for personnel to establish 7 içinde. The agents section was thus attached to OKH / Chi although it appears to have maintained the close relation with Fu III, housing itself near FU III and moving with it, in November 1943 to Jüterbog.[228]

The agents section was commonly called the Vauck section or Vauck Referat or Referat Vauck and named after its chief cryptanlayist Wilhelm Vauck. Mettig gave great credit to the work of Dr Vauck saying that this section achieved good results because of Vauck's leadership and his personnel cryptanalytic successes. The section was not large consisting of about 35 people in the main section, ten at outposts in Paris and Brussels, and other cities, with eight lent to the Polish section of OKW / Chi. Recognised traffic was decoded in the outstations, the rest was sent to Berlin. All traffic, moreover, was sent to Berlin in duplicate.[241]

The cryptanalytic methods employed by the Vauck section differed from normal methods of solution because of the peculiar nature of the Agents' systems.[242] When in spring 1942, when Referat Vauck started work on finding a solution to Allied agents' traffic, it was confronted with a completely new and difficult task. Success could not be achieved using the normal methods of cryptanalysis on Army or diplomatic ciphers. The peculiar construction of agents' ciphers and in particular the frequent changes of ciphers, demanded a new method of approach. Agent cryptographers has not only to be highly enthusiastic about their work and very flexible in their approach, but it was also desirable that a percentage, that was considerably higher that normal cryptography, had to be expert linguists.[242]

The early research work of the Referat, carried out in close cooperation with the evaluation section of Fu III, was devoted to clarifying the use of Çağrı işaretleri, and to ascertaining systems of gösterge groups and coding tables in different procedures. Material, in the shape of old messages which had been gathered in the past, was re-examined. Simultaneously a search began for possible source of compromise within the various ciphers under investigation.[242]

To supplement this research work an arrangement was made with the appropriate agencies to allow representatives of Referat Vauck to take part in important arrests and in the interrogation of agents. Owing to a shortage of personnel in the Referat it was impossible to take full advantage of this concession. The concession was granted as it was recognised that when an agent was arrested and no cryptographer was present, cipher material, which was usually well camouflaged, was not recognised as such and therefore could not be properly utilised. Furthermore, the material was often not evaluated correctly and delays ensued in forwarding it. Sometimes ambitious amateurs wished to earn credit for themselves by exploiting cipher material. Another danger lay in the fact that when cipher experts were not present, agents might tend to give false or imaginary cipher information. In these cases the presence of an expert was of great value. Agents under interrogation who saw that their cipher methods had been compromised usually gave good signals information. Once the value of Dr Vauck's assistance was recognised, his section were frequently called in to assist the Abwehr ve Gestapo in their work.[243]

It became possible, with the advice of Referat Vauck, either to turn around more agents, or to play back the agent's wireless personality using German personnel. Errors occurred in this field when signals personnel were not present. Thus in the beginning of 1944, it was ascertained that two allied agents, who had been turned around by the Abwehr, were operating in a villa southeast of Bordeaux and were being handed clear messages for encipherment and transmission, without any supervision.[243]

Çek acentelerinin trafiği üzerinde çalışın

The Vauck section worked on Agents' traffic of the Czechoslovak Resistance movement.[231] Mettig believed that the solving of the 1942-1943 of two links running to England made possible the arrest of British agents in Çekoslovakya, one of them a captain. The greatest success was achieved by intercepting the wireless communication of the Czechoslovak Resistance movement in London. This was the only case in which Mettig is certain that it was possible for the Vauck section to solve an agent network by purely cryptanalytic means, and this was largely through breaches of security on the part of the Czech chief. After the system had been solved, the book for enciphering was found and the key recovered. In September 1942, the Czechs were about to go over to a new system, but were foolish enough to name in the old system, the book to be used for enciphering in the new system. Contents of messages solved on this link were nearly always concerned with reports on the political situation and activities of the Czech Resistance Movement, and were so important that for a long time, the W/T traffic was allowed to continue unhindered.

Yugoslav ajan trafiği üzerinde çalışın

Work on Yugoslav Agents' traffic was carried on by a detachment in Belgrade under Lt. Wollny. This detachment had been under Group III of FU III but was attached in 1942 to KONA 4 because all fighting against hostile organisations such as Draža Mihailović ve Josip Broz Tito was directed by the Army.[244] Traffic which was not solved in this detachment was sent to the Balkan section of OKH / Chi for a solution.

Güney Fransa ve İspanya acente trafiği üzerinde çalışın

Agents' traffic in southern France and Spain emanated largely from the Amerika Birleşik Devletleri, Büyük Britanya ve İspanyol Cumhuriyet Ordusu who were in radio contact with stations in Spain. To cope with this traffic, a camouflaged branch station was established in Madrid and the intercepted traffic passed to Referat Vauck for processing.[245]

Sovyetler Birliği Temsilcileri trafiği üzerinde çalışın

Mettig knew of three important Russian Agents' networks: The Red 3 (Almanca: Die Rote Kapelle), the Schulze-Boysen case, named after its leader, Harro Schulze-Boysen and the two links running from Brüksel. Mettig stated that these last named links were, as far as he knew, not solved.[245] However it was known that this was the Red Orchestra (espionage)#Trepper group adını Leopold Trepper who eventually became a double agent, working against the Soviet Union. Mettig perhaps was not privy to this knowledge.

In addition to Mettig's account of the Red 3, two memoranda were written by Wilhelm Fenner, the chief cryptanalyst of OKW / Chi.[246] Fenner reported that on 23 February 1943, his agency was asked by Vauck section to collaborate in work on certain messages of Soviet agents on the Red 2 net. By the end of March, the Vauck section had furnished Fenner's cryptanalysts, Peter Novopashenny, Trappe and Schmidt, with all the traffic in that system since September 1941 so that a start was made on a solution. Fundamental findings were communicated to OKH / Chi which enabled that organisation to solve the system roughly at the time, as did Fenner's group. After the initial solution, it was agreed that OKH / Chi should continue to work on the system, and Mettig stated that from this help the Vauck section discovered that the system was based on a book text.[231] In the autumn of 1944, Vauck was reported to have told Mettig that the exact sending position of this net had been determined to be in Switzerland. A raid was planned but had to be cancelled as Swiss authorities had forestalled the Germans. The station, according to Metting, was evacuated and destroyed before the Germans could take action.[247]

The story of the second Soviet net, the Shulze-Boysen net operating from Berlin in 1942, is equally dramatic.[247] This net received its name from First lieutenant Rusça: Pyatidesyatnik) Harro Schulze-Boysen, whose house was the centre of a communist inspired espionage agency operating on a large scale. When the first inroad into this traffic was made by the Vauck section, Dr. Lenz, one of the members of Vauck's section, mentioned the name Schulze-Boysen to another member of the Vauck section named Haymann who frequented the Schulze-Boysen house. Haymann warned Mrs Schulze-Boysen. Subsequently, both Haymann and Dr. Lenz were arrested, and Haymann condemned to death. Lenz was released and transferred to an out-station in Paris. With the aid of knowledge obtained from decoded traffic, the Gestapo made arrests of from 79 to 80 people of whom 70 were condemned to death. The case was kept strictly secret because many of the accused were employed in various agencies and were betraying secrets to Russia.

Polonya direniş hareketi trafiği üzerinde çalışın

The most notable results in the Agents' section were achieved in the interception and solution of the systems used by the Polish Resistance Movement, particularly during the Polonya ayaklanması içinde Varşova 1944'te.[248] From information passed on this system, the dispositions of the Polish liberation troops as well as friction between them and the Russians could be established. It was possible, moreover, to solve all wireless traffic which the Polish government in London carried on with its organisations in Poland. In order to preserve secrecy and to insure quicker delivery of the solved message traffic, eight members of the Vauck section were transferred in the autumn of 1943 to the Polish section of OKW / Chi for work there. Düz metin tarafından yayınlandı OKW / Chi gibi Reliable Reports, with an extremely restricted distribution. To ensure complete radio intercept coverage, OKW / Chi ordered its outstation at Lauf an der Pegnitz also to intercept the traffic. Schubert, a cryptanalyst at GdNA, wrote a brief account of the systems used by the Polish resistance movement in which he stated that systems 006, 117, 118 and 181 were broken and that others were worked on. Most of them were simple 2-figure substitutions used without an indicator, with some variations in development and the use of basic keys and key phrases.[249]

Alman hain trafiği üzerinde çalışın

Mettig stated that he once saw a report concerning a German who transmitted, by wireless to England, details of a newly constructed signals shelter in Berlin urgently requesting that it be bombed. No details of these were known by TICOM.[247]

Dil araştırması 1941-1944

Linguistic research during the years 1941-1944 was carried on at the OKH / Chi, by the section designated as the Linguistic Research Department (Almanca: Sprachforschungsrefrat). Oberst Metting listed this section as one of the twelve sections of the original unit in 1942.[36] Köhler was named by Mettig to manage this section in 1942 and Köhler remained head of the unit throughout the war, until November 1944, when the section was transferred from the GdNA için OKW / Chi.[250] Mettig claimed that it was contemplated that the members of the linguistic research section would advise the cryptanalysts on language problems and direct all matters of the Armed Forces concerning foreign languages. Although the plans were never realised, the nature of the work of the section can be inferred from these plans. It was known that the section would have had an exceedingly well stocked cryptographic library, including foreign maps in a large number of scales, journals, transport time tables, foreign reference works, extensive biographies of the enemy and other important categories of information related to cryptography in a wide variety of sources.

Matematiksel araştırma 1941-1944

According to Metting, Dr. Hans Pietsch was the Director of the Mathematical Research section. Pietsch had managed to collect the best available cryptanalysts, i.e. the best mathematical brains.[36] The work of this section was twofold:

  • The investigation of all unsolved traffic from the various sections of OKH / Chi so long as it was necessary to achieve an inroad by purely analytics means.
  • The investigation of the security of current German Army systems.

To achieve these purposes, three subsections were found necessary. Alt bölümler F, 7 ve 13 are described above in 5.6.1.

Alt bölüm üzerinde kriptanaliz çalışması F 1941-1944

Alt bölüm F of the mathematical section appears to have done some excellent work in the solution of the more simple machine systems used by foreign countries. The following are examples of solutions:

  • The discovery of theoretical methods of solving traffic in the Russian K-37 cipher machine (bir B-211 cipher machine, after capture of a model in 1941).[207][208]
  • Development of a technique for converting the relative settings, recovered for wheels of Converter M-209 on days when such solution was possible through reading of some of the traffic, into absolute settings, thus making it possible to read all the traffic sent on those days.[204][251]
  • The discovery in 1943 of theoretical methods of solving messages send in the French B-211 cipher machine.[200]
  • The reading of the de Gaulle traffic enciphered by the C-36 şifre makinesi.[200][207][252]
  • The solution in 1944 of the Swedish Hagelin, BC-38 tarafından Johannes Marquart and Hilburg.[208][200][207]

Dr S. Döring's solution in 1941 of the Hungarian grille should be counted as one of the achievements of this section. As has been stated previously, this section had no success with the large cipher machines such as the British Typex, Amerika SIGABA, or the large Swedish Hagelin machine. The outstanding men of this section were named by Buggisch as Fritz Hilburg, Willi Rinow and Wuenoche.

IBM'in kriptanalizde kullanımı 1941-1944

Tabulating machine D11 from the Dehomag company, a German subsidiary of IBM, a type of tabulator, likely used by the 7 / Vi olarak and the GdNA

Hollerith (IBM) section of OKH / Chi was derived from the IBM section established in 1939-1940 by the 7 / VI'da, at the suggestion of the mathematicians and former actuaries of this section, who knew Hollerith methods from civil life.[253] It was natural that in 1942, when the study of the security of the German Army system was transferred from 7 / IV'te -e 7 / VI'da, the use of Hollerith (IBM) machinery for security studies was transferred to OKH / Chi and quickly adapted for cryptanalytic work on foreign systems. The machinery used by OKH / Chi was mostly of German make, although a number of captured French IBM machines were included in the unit.[36] The Hollerith section grew considerably in the course of time, both in respect of the number of machines the unit had and of the personnel engaged. In 1943, there were perhaps 20-30 female punchers engaged and about 20-30 soldiers who were Hollerith mechanics and such like in civilian life. Baurat Schencke was in charge.[253] Hentze stated that in 1944, there were 30 key punchers, and 2 tabulators.[57]

Some of the bigger Hollerith machines were always being provided with special new wirings for special cryptanalytic purposes, e.g. for non-carrying addition and subtraction in codes work. Most of the tasks, however, consisted of the usual statistic (bigrams, trigrams, chain statistics (Almanca: Kettenstatistic), column statistics (Almanca: Spaltenstatistic) and of simple figure-calculations, e.g. in work on Hagelin machines. Buggisch stated that as a rule, no tasks were undertaken which could not have been carried out by hand by perhaps 100 people in a reasonable time.[253]

Yeni Hollerith bölümü

The limited width of the Hollerith card was soon found to be inconvenient, particularly in counting out of repeats for the purpose of lining-up (Almanca: Vergatterung) 2-cipher texts. The obvious solution appeared to be in this case to work with perforated strips and a 5-unit alphabet. Orders were given at the beginning of 1943 for the construction of such a machine. As Group VI only had a completely inadequate workshop at its disposal, and by that time it was already impossible to get any more tools, etc., an agreement was made with the Hollerith firm that a few more rooms, together with workshop machines and tools, in the factory buildings in Lichterfelde Ost be placed at the disposal of Section VI. An engineer from the Hollerith firm was placed in charge of this new section, but was found to be unsuitable. The repeat counting machine was ready in the autumn of 1943. It worked by the elektromekanik principle, its speed was not considered very high, around 40 pairs of letters a second, and there was an idling period (Almanca: Leerlauf) that was considered inconvenient. Buggisch stated that when the Hollerith section was completed, none of the specialist sections performing practical cryptanalysis had any use for it, so that the question was justifiably raised as to why such an apparatus had been built at all.[253]

Mekanik yardımlar

In late 1943 to early 1944, the workshop began to be engaged on the construction of various mechanical aids, that cannot be described as cryptanalytic machines. A machine was created that automatically punched on Hollerith Delikli kartlar, the Soviet T/P traffic taken on perforated strips with a 5-unit alphabet. Plans were made in the spring of 1944 for machines which were to perform certain calculation tasks such as arose during work on Hagelin machines, that were considered special calculating machines. Buggisch stated that, in short, Ag N/NA (OKH/Chi) had until June 1944, when Buggisch moved to OKW/Chi, no cryptanalytic machine which could be used for the practical solution of any codes or ciphers.[253]

Özet

The major success obtained was the work on the Soviet 5-figure traffic.[204] In the early stages of the Soviet campaign, it was comparatively simple to establish depths in these messages without the use of IBM, but by 1943 IBM machinery was indispensable for location derinlikler. Buggisch stated that the lack of Hollerith machinery spurred the analysts of OKW / Chi to the development of new and better types of analytic devices while the OKH / Chi remained content with the inferior adaptations of IBM machinery. The German Army's general attitude concerning IBM machinery is hinted at in Buggisch's statement that the Enigma could probably be solved by a large enough array of Hollerith machinery,[254] but it never occurred to him, evidently, that such would be contemplated by the enemy.

Towards the end of the war, the Hollerith machinery were outworn, outmoded and irreplaceable. The factories which had been producing parts were bombed out, and as the machines wore out, their work became inaccurate. In some instances, work by machine was abandoned. Mettig cited an example, in late 1944–1945, when 7 / VI'da, now reorganised as the GdNA, was to provide units below regimental level with signal tables. The values were to be set up by the Hollerith section, but the machine was no longer working correctly.[255] As a result, the trigrams were not being reciprocally enciphered, so other methods of producing them had to be developed. In early 1945, the Hollerith section was offered to OKW/Chi, but Mettig stated that matter was never settled due to the confusion at the end of the war.[256]

Alman Ordusu kriptanaliz çabası 1945

With the establishment of the GDNA in late 1944, all operational cryptanalysis was carried on by sections 2,3,4 of Group IV of the GdNA. There is no record of any new or difficult systems being solved after late 1944. The main effort of the GdNA was apparently directed to the deciphering of systems already solved and to the simple necessity of finding a place to operate. From February 1945 until the capitulation, Group V of the GdNA was constantly on the move seeking refuge in the south from the Allied advance.

Alman Ordusu kriptografik sistemleri

Eğitim

İrtibat

OKW / Chi ile irtibat

The relations of the GdNA and the OKW/Chi were conditioned by a number of important facts.

  • The office of Chief Signal Officer of the Armed Forces (Almanca: Chef der Wehrmacht Nachrichtenverbindung) (OKW/WFSt/Chef WNV) and Chief Signal Officer Army (Almanca: Chef des Heeres Nachrichten wesen) (OKH/Chef HNW) were combined from August 1939 to the capitulation. The close relationship which evolved from this combined office is outlined by a German officer, interrogated by Combined Services Detailed Interrogation Centre (CDSIC), who was aide de campe Genel Albert Praun Chef WNV and Chef HNV, who held the position from September 1944 until the capitulation.[257] As Chef WNV, General Praun and his predecessors was directly subordinated to Generaloberst Alfred Jodl of Armed Forces Operations Staff (Almanca: Wehrmacht Führungsstab) (WFST) was responsible for all signal operations and policy from inter-service and policy from an inter-service point of view. As Chef HNW, Praun was responsible for signal operations and policy with the Field Army, and in this capacity was subordinate to Generaloberst Heinz Guderian.[258]
  • The GdNA and the OKW/Chi stemmed from a common origin, the Code and Ciphers section of the German Defense Ministry, as explained in [Ref 5.1], [Ref 4]
The close inter-relationship of these three organisations is reflected in the relationship among the officers who controlled them. Albay Fritz Boetzel, who was codenamed Olga, içinde Lucy casus yüzük, and passed secrets to Soviet Russia[259] and Chief of the GdNA, had been from 1934 to 1939 head of the Code and Cipher section of the Defense Ministry.[260] Generaloberst Erich Fellgiebel, who had been head of the Code and Cipher section of the Defense Ministry from 1931 to 1932 held of the office of Chef HNW and Chief Signal Officer Armed Forces (Chef WNF) from 1939 until 20 July 1944.[260] Albay Hugo Kettler who ended the war as head of OKW/Chi had also been head of HLS Ost.[261] Lt. Col. Mettig, second in command of OKW/Chi and Director of OKH/In 7/VI from November 1941 to June 1943[25]
Close collaboration of OKW/Chi and the GdNA can be traced in a number of recorded instances from 1939 to the capitulation. In 1939, Dr Erich Hüttenhain, chief cryptanalyst of OKW/Chi was sent by that organisation to the Intercept Station of the Army at Frankfurt to collaborate with the Army on the solution of the new French Army system,[Ref Secion 8]. The most cordial relationship between the organisations is manifest in his memoranda on his visit to Frankfurt.[262] Belirtti:
"When I was saying goodbye to the military head of the evaluation section of Ordu Grubu C at the termination of my attachment in Frankfurt. the head of the evaluation section expressed his regret to me that he could not present to me with some sign of outward recognition for work successfully carried out in Frankfurt. To that I replied that success attained was not due to the effort of an individual but was the result of development and common effort and that if outward recognition should reward this work, Herrn Trappe (Chi OKW), Schmidt (chi OKW) and Professor Dr. Ludwig Föppl should likewise be remembered. The head of the project thereupon told me that these gentlemen would be similarly distinguished. In the course of the conversation, I said that for us, the finest recognition, was the knowledge that important intelligence, which could serve as the basis for the further conduct of the war, had been sent to GHQ. The head of the project replied that he quite understood this attitute but he would like to make military departments appreciate our work at the full value, for up to now they have shown little understanding of the difficulties of such work. At the same time, the head of the project requested me to convey his thanks to the OKW/Chi for the assistance given to the military deciphering section and remarked that in his opinion such a large deciphering (deciphering) task could not be done by OKH either now or in the near future".

In 1942, OKW/Chi sent a special Soviet Parti to the HLS Ost to collaborate with cryptanalysts there in the solution of a Russian 5-figure code. Professor Dr. Peter Novopashenny Parti direktörü olan 1943 sonbaharında Berlin'e döndü, ancak kriptanalistleri HLS Ost'taki birime alındı.[261]

OKW / Chi aynı zamanda Ajanlar bölümüyle de işbirliği yaptı. OKH / Chi [Ref 8.2.7.7] Sovyet ajan trafiğinin çözümü hakkında. Memorandası Wilhelm Fenner OKW / Chi'de baş dilbilimci, bu işbirliğinin doğasının ayrıntılı bir resmini veriyor.[263]

23 Şubat 1943'te, Fenner'ın departmanından AgWNV'nin III.Bölümü, yani Radyo İletişim Grubu 3 (AgWNV / FU III), Ajanlar bölümüyle işbirliği yapmasını istedi. OKH / Chi bazı Sovyet ajanlarının trafiği üzerinde çalışıyor. Mart sonunda 7 / VI'da Fenner'ın bölümünü Eylül 1941'den bu yana durdurulan o sistemdeki tüm trafiğe sahip olacak şekilde donatmıştı, böylece çözüm üzerinde bir başlangıç ​​yapılmıştı. Temel bulgular iletildi 7 / VI'daBu, Ajanlar bölümünün, Fenner'ın grubunun yaptığı gibi kabaca aynı zamanda sisteme girmesini sağladı. Ancak ilk çözümden sonra, OKH / Chi bu sistem üzerinde çalışmaya devam etmelisiniz. OKW / Chi başka bir sistem üzerinde çalışmaya başladı. O andan itibaren ilişkiler, Fenner'ın bölümüne yapılan işbirlikçi olmayan trafik nedeniyle biraz gerginleşti. Bununla birlikte, iki bölümün temel işbirliği dikkat çekicidir.

Aralarında en çarpıcı işbirliği örneklerinden biri OKW / Chi ve GdNA ve OKH / Chi selefleri, iki ajansın Polonya Direniş Hareketi Sistemleri konusundaki çalışmalarında açıkça görülmektedir.[248] 1943 ve 1944 yıllarında, AgN / NA'nın Acenteler bölümü, Polonyalıların trafiklerinde kullandıkları sistemleri, Sürgündeki Polonya hükümeti içinde Londra. Bu trafikten, Polonyalı kurtuluş birliklerinin mevcudiyeti ve onlarla Sovyetler arasındaki sürtüşme sağlanabilir. Trafik o kadar önemli kabul edildi ki, 1943 sonbaharında Ajanlar bölümünün 8 üyesi, sistemleri çözmek için çalışmak üzere OKW / Chi'nin Polonya bölümüne aktarıldı. Düz metin tarafından yayınlandı 7 / VI'da dağıtımı son derece kısıtlı olan bültenlerde. OKH / Chi ayrıca bu trafiği kendi istasyonlarında durdurarak işbirliği yaptılar. Lauf tamamen kaplandığından emin olmak için. Trafiğin çözümünde hız, mesajların sıralanması için AgN / NA'nın IBM (Hollerith) bölümüne gönderilmesiyle elde edildi. Polonya trafiğiyle ilgili çalışma, iki ayrı ajans için mümkün olduğu kadar ortak bir proje gibi görünüyor.

Resmi zamanından çok önce Ki-konferanslar Generalleutnant tarafından düzenlenen Wilhelm Hile Silahlı Kuvvetler Haberleşme Şube Başkanı (Almanca: Şef Amtsgruppe Whermachtnachrichten Verbindungen) (Şef AgWNV), Ordu ve Silahlı Kuvvetler, Sinyal İstihbarat Servisleri, Alman kriptografik makinelerin güvenlik çalışmaları üzerinde birlikte çalıştılar ve araştırmalarına ilişkin ortak kararlar çıkardı. Dr. Erich Hüttenhain OKW / Chi, bu işbirliğini tanımlayan memorandalardır.[264] Aralık 1942 gibi erken bir tarihte, OKH / Chi, OKW / Chi ve Wa Prüf 7, teleprinter için iyileştirmelerle ilgili bir bildiri yayınlamayı önerdi T-52c teslim edilecek büyük yürütme kurulu[265] Büyük yürütme komitesinden tam olarak ne kastedildiği bilinse de, aynı kuruluşların yetkililerinden oluşmuş olması muhtemeldir. 1943 boyunca, Generalmajor Fritz Thiele Ordu Haberleşme Şefi olarak görev yapan (Almanca: Şef Amtsgruppe Heeres Nachrichtenverbindungswesens) (Şef AfHNW) güvenlik konuları ile ilgili çeşitli servislerin temsilcilerinin konferanslarını aradı. Otto Buggisch kim çalıştı OKH / Chi Savaşın başlarında, dünyanın matematikçilerinden biriydi 7 / VI'da Dr. Karl Stein ve Dr. Gisbert Hasenjaeger OKW / Chi'nin her ikisinin de mevcut olduğu belirtildi.[266] Bu konferanslardan birinin 13 Aralık 1943 tarihli tutanakları yayınlandı.[267] Bu konferanslarla ilgili not edilmelidir, çağrılanlar 7 / VI'dave Berlin Mathaikirchlatz 4 adresindeki o birimin ofisinde yapıldı. Katılanlar Binbaşı Kempe, Fricke, Kehren idi. OKH / Chi, Hans Pietsch, Döring, AgN / NA; Wa Prüf 7 ve Hüttenhain, Stein ve Hasenjaeger temsilcileri, matematikçiler OKW / Chi. Bu kanıttan, daha sonra Ki-konferanslar 1944'te Gimmler tarafından çağrılan, halihazırda var olan bir ilişkinin yalnızca resmi bir dışsallaştırmasıydı. Buggisch ve Hüttenhain'in Gimmler'in çabalarını en aza indirebilmesinin nedeni buydu.[268][269] Her ikisi de konferansların hizmetler arasında daha yakın bir ilişki geliştirmediğini gözlemledi. Ordu ve Silahlı Kuvvetlerin işbirliği uzun yıllardır en yakın niteliklerden biriydi, ancak diğer servislerle işbirliği geliştirilmedi.

Resmi olarak Ki-konferanslar ve 1944'teki resmi Ordu-Hava-Deniz konferanslarında, Silahlı kuvvetler her zaman Ordunun tam işbirliğine güvenebilirdi. Bu işbirliğinin eksiksizliği, OKW / Chi'ye Generaloberst'in emriyle Silahlı Kuvvetler içindeki tüm güvenlik çalışmalarının tüm görevlerinin denetimini devralması emrini verildiğinde gösterilmektedir. Albert Praun Ordu, tüm personelini OKW / Chi'ye aktararak derledi. 7 / VI'da ve AgN / NA'nın Matematiksel Bölümünün güvenlik bölümleri.

Genel kriptanaliz ve güvenlik çalışmaları için kullanılan makine alanında, OKW / Chi (Silahlı Kuvvetler) ve 7 / VI'da (Ordu), makine değişimi yapılmamasına rağmen, gelişmeler hakkında birbirlerini tam olarak bilgilendirmiş görünüyor. 1939'dan 1940'a kadar, matematikçiler ve eski aktüerler OKH / Chi kullanımını önerdi Hollerith (IBM) istatistiksel çalışmalar için ekipman. Bu, bu tür çalışmalar için kitin kapsamlı bir şekilde kullanılmasına yol açtı. Çalışmalar, 7 / IV'te -e OKW / Chi 1942'de, Hollerith makine kiti hem güvenlik çalışmaları hem de kriptanalitik çalışma için birim tarafından geliştirildi. OKW / Chi'nin (OKW / Chi Makine ) Ordu'nunkinden ayrı Hollerith bölümüne sahipti ya da yoktu.[270][253]

Mettig ve Buggisch, her ikisi de Hollerith birimi olmadığını, ancak 7 / IV'te birim. Daha sonra, OKW / Chi'nin yeterli Hollerith makinesi elde edemediği için kendi özel makinelerini inşa etmesi gerektiği biliniyordu. 7 / IV'te Örneğin, Hollerith biriminde Ordu kullanımı için 3 Harfli kodların hazırlanması sırasında OKW / Chi'nin talebi üzerine birim Hollerith kiti kullanıldı. 1945'in başlarında, Hollerith birimi OKW / Chi'ye teklif edildi, ancak hiçbir zaman gerçekleştirilmedi. Makinenin aşırı derecede kalibrasyon dışı olduğu ve ciddi malzeme ve kaynak eksikliği nedeniyle asla yapılmayan kapsamlı onarımlara ihtiyaç duyduğu biliniyordu.[270]

OKW / Chi ve GdNA'nın ilişkileri tam bir işbirliği olarak özetlenebilir. İki birimin sorun alanları oldukça farklı olmasına rağmen, OKW / Chi özellikle diplomatik trafikle uğraşıyor, GdNA çeşitli Ordu ve El şifreleri ve kodları ile, ortak sorunlar iki ajans tarafından ve tam bir uyum içinde ele alındı.

OKW / Chi ve GdNA arasındaki genel işbirliği eksikliği, üst düzey idari işlevde koordinasyon eksikliğine veya iki kurum arasında kıskançlıkla profesyonelliğe işaret etmedi. Esasen iki ajansın iki ayrı operasyonel odağı vardı. OKW / Chi diplomatikti ve OKH / Chi askeri bir teşkilattı. Bu nedenle ayrıntılı işbirliğine çok az ihtiyaç vardı.

B-Dienst ile irtibat

The Signal Intelligence ajansı Kriegsmarine (donanma) B-Dienst nın-nin (Almanca: Seekriegsleitung) III. Oberkommando der Marine (OKM / 4 SKL III) veya halk dilinde B-Dienst olarak GdNA ve öncülleriyle çok az bağlantıya sahip görünüyordu. Wilhelm Tranow B-Dienst'in baş kriptanalisti, Donanmanın 1944'ün başlarına kadar Ordu ile işbirliği yaptığını, ancak daha sonra hiçbir değer elde edilemediği için işbirliği girişiminden vazgeçildiğini belirtti.[271]

Var olduğu yerde, iki ajans arasındaki işbirliği esas olarak ele alındı, M-209 ve Hollerith prosedürleri.[272] Her iki durumda da, Donanma Ordu'dan verdiğinden daha fazlasını aldı.

  • B-Dienst ve 7 / VI'da 1943'te OKH / Chi B-Dienst'e geçtiğinde başladı ve Luftwaffe Luftnachrichten Abteilung 350, M-209 çözümündeki göreli ayarlardan gerçek ayarları kurtarma tekniği. Bundan sonra, B-Dienst'ten Teğmen Müntz'e göre, M-209 ile ilgili olarak üç servis arasında önemli bir bağlantı vardı ve hepsi tüm teknikleri değiş tokuş etti.[192] B-Dienst ile bir başka kriptanalist olan Shulze, M-209 araştırmalarında OKH / Chi'den Dr. S. Steinberg ile tanıştığını ve Alman Ordusu, Deniz Kuvvetleri ve Hava Kuvvetleri tarafından çözüm için kullanılan yöntemler hakkında ayrıntılı bir tartışma yaptıklarını belirtti. bu sistemin.[273] Bu tartışmalardan Shulze, B-Dienst'in kaçakçılığı yapılan bir mesajı çözme konusunda, OKH / Chi'nin iç ortamları yeniden yapılandırmada üstün olduğu sonucuna vardı. Bu, öncelikle OKH / Chi'nin üzerinde çalışacak daha fazla malzemeye sahip olmasından kaynaklanıyordu ve içinde birkaç mesaj olmasına bağlı olabilirdi. derinlik B-Dienst hiçbir zaman aynı ayarlarla trafik almadı. Schulze, OKH / Chi'yi B-Dienst'e mesajın çözümünü hızlandırmak için OKM / 4 SKL III'te deneyler yapabilecekleri derinlemesine bazı M-209 malzemesi vermeye ikna etti.[274]
  • Hollerith prosedürlerinin işbirliği ile ilgili olarak, Wilhelm Tranow Ordunun kriptanaliz için IBM Hollerith makinelerini kullanmayı ilk kez tasarladığını hemen kabul etti.[275] Mart 1942'de, B-Dienst, Luftwaffe Luftnachrichten Abteiling 350 ve Görings Reich Hava Bakanlığı Araştırma Ofisi (FA), Hollerith bölümünü ziyaret etti 7 / VI'da Berlin'de. Tranow şunları söyledi:
Bu vesileyle, çalışmalarımız için de Hollerith sisteminde muazzam olasılıklar olduğu sonucuna vardım.
Tranow hemen B-Dienst için Hollerith makinelerinden bazılarını elde etmek için çalışmaya başladı, ancak o sırada bunu yapmakta zorlandı. Mart-Mayıs 1942 arasında, B-Dienst, işlenmesi için Donanma Silahları Ekonomik Bölümüne iş gönderdi. Ekonomi bölümü, eğer Tranow kendi personelini temin edebilirse işi yapmayı kabul etti. B-Dienst'in çok az Hollerith uzmanı olduğu için Tranow burada yine sorun yaşadı. Tranow, benzer bir temelde personel elde etmek için OKW / Chi'ye yaklaşmak zorunda kaldı. Mayıs 1942'de Tranow, B-Dienst'in görevi yerine getirebildiğini belirtti.[275] Ancak Mettig'e göre, Haziran 1942'de OKH / Chi, B-Dienst için önemli miktarda Hollerith çalışması üstlendi.[276] Bunun doğru olduğunu ve Tranow'un uygun bir şekilde Unuttun OKH / Chi adına bu iyilik. Eylül 1944'te bir Donanma belgesine göre, B-Dienst hala işbirliği Ordu ile Hollerith prosedürü. Tranow, B-Dienst şifrelerine herhangi bir çözüm içermediğinden, Hollerith'i elde etme meselesini asla gerçek bir işbirliği olarak görmedi.

Genel bir politika olarak, B-Dienst Yüksek Komutanlığı, Askeri şifre büroları arasında ayrım gözetmeyen alışverişi onaylamadı. Lt Müntz, şubesi müdürü Franke'nin diğer kurumlarla teması onaylamadığını ve bir güvenlik riski olarak görülmesi nedeniyle M-209 çözüm konularında OKH / Chi ile iletişim kurduğunu belirtti. Leutnant GdNA'dan Schubert, şahsen iki ajans arasında daha yakın ilişkiler kuramayacağını belirtti.[80]

OKH / Chi ve B-Dienst arasında işbirliği yapmaya gayret ettim. Bu görev beni ilgilendirmiyordu. Batıdan ve doğudan kaynaklanan tüm Ordu sistemlerine bakan bir deniz subayı altı hafta boyunca ayrıldı ve onunla bazı anlaşmalar yapmaya gittim. İşbirliği yapmaya çalıştım ama sonraki olaylar işleri üzdü. Ordu ve Donanma arasında neredeyse hiç temas noktası yok

Wilhelm Tranow of B-Dienst Dr Schauffler'ı biraz tanıyordu ve bir zamanlar Japonların araya girmesi konusunda işbirliği yapmışlardı, ancak Tranow'un onlara hitap edecek zamanı hiç olmadı.[277]

Tranow daha sonra, Ordu ile birlikte Deniz Kuvvetlerinin onlarla çalışmak için birkaç fırsatı olduğunu belirtti. Operasyonel ve taktiksel sorunlu alanlar etkili bir işbirliğini teşvik etmek için çok farklıydı. Amiral Karl Dönitz, belirtti:

[o] diğer servisler ve departmanlar tarafından muhafaza edilen kriptanalitik büro hakkında hiçbir bilgisi yoktu ... Sivil bürolara gelince, hiçbir zaman onun işine yaramadığı için öğrenmeye çalışmamıştı..[278]

Luftwaffe Luftnachrichten Abteilung 350 ile irtibat

Önce Luftwaffe 1937'de kendi Sinyal İstihbarat Teşkilatı'nı (OKL / LN Abt 350) kurdu, Ordu, Önleme İstasyonunu sabitledi. Feste Ordu Grupları ile bağlantılı olarak, trafiği kesmek için ilgili önlenen Hava Sinyalleri Abteilingen ile çalıştı. Luftwaffe'den Ferdinand Feichtner'e göre, Ordu Hava trafiğine gereği gibi yeterince ilgi göstermedi ve Luftwaffe Ordunun çalışmalarından giderek daha fazla memnuniyetsiz hale geldi. 1936'da Luftwaffe kendi Sinyal İstihbarat Servisi'ni kurmaya başladı, ancak üç yıl boyunca Ordu ile yakın bir ilişkisi vardı. Luftwaffe havacıları, Feste birimlerinde alıştırma eğitimi aldı ve ordunun prototiplerine göre ilk Luftwaffe önleme istasyonları kuruldu. 1939'da OKL / LN Abt 350'nin Ordu'ya bağımlılığı sona erdi.[279]

Sonraki dönemde (1939-1945), iki ajans arasındaki ilişkiler saha operasyonlarında özellikle iyiydi. Bu, iki kurum arasında sinyal düzenlemelerinin birleştirilmesi, irtibat görevlilerinin düzenli değişimi, çalışan personel, ekipman, raporlar, ham trafik ve kriptanalitik yöntemlerle desteklendi.

A'dan dakika Ki-konferans Ekim 1944'te düzenlenen, OKH / Chi ve LN Abt 350'nin sinyal düzenlemelerini koordine etmeye çalıştığını belirtti. Gazeteler arasında saklanan tutanaklara göre Erich Hüttenhain, Generalleutnant Wilhelm Gimmler, Şef AgWNV, sinyal iletişimindeki özel bir zorluğun, Silahlı Kuvvetlerin farklı bölümlerinin farklı kablosuz ve şifreli ifadeler kullanması olduğunu belirtti. Buna yanıt olarak, Luftwaffe'den Yarbay Schulze, Heer ve Luftwaffe düzenlemelerinin geniş kapsamlı özümsenmesi yoluyla, bu hizmetlerde farklı kablosuz ve şifreli ifadelerden kaynaklanan zorlukların yakında aşılacağını belirtti.[280] Heer ve Luftwaffe arasındaki bu işbirliği tavrı tipiktir ve tüm kademeleri kapsar.

Aralarında düzenli olarak irtibat görevlileri değişimi Heer ve Luftwaffe saha birimleri hem doğu ve batı cepheler. Batıda, 1942'den itibaren, bir Luftwaffe irtibat subayı, NAAS 5 Kona 5'in St. Germain'de konuşlu.[281] KONA 5'ten Binbaşı Hentze, iki ünitenin birlikte yakın çalıştığını ve Hentze'nin oradaki ünite, tamamlayıcısı ve işine aşinalık gösterdiğini belirtti.[282]

Luftwaffe karakolundaki OKH / Chi irtibat görevlisinin başlıca görevlerinden biri, yer durumu haritasını Luftwaffe raporlarından güncel tutmaktı.[283] OKH / Chi karakolundaki OKL / LN Abt 350 irtibat subayından, diğer görevlerinin yanı sıra, destek taleplerini Luftwaffe'ye ilettiler.[284]

Luftwaffe ve Heer birliklerinin komutanları ve sahayla yakından ilişkili olan askerleri arasındaki dostane irtibat, bir temas kaynağıydı. Oberst Muegge komutanıydı KONA 4 ve Muegge'nin eski bir arkadaşı olan Obsert Rosenkrantz'ın orada bir Luftwaffe Sinyal istasyonu vardı. Muegge, 1943'te komutanı olarak İtalya'ya taşındığında KONA 7 Rosenkrantz da aynı yere gönderildi.[285]

Luftwaffe ve Heer'in saha birimleri arasındaki insan ve teçhizat alışverişinin çoğu, Heer'in çok uzun mesafe arama setlerine sahip olmamasından ve bu eksikliği telafi etmek için Luftewaffe'den gelen teçhizata ve raporlara bağlı olmasından kaynaklanıyordu. III / LN Başkanı Binbaşı Franze Oelijeschläger. Rgt. 4, Sinyal İstihbarat Hizmeti Luftflotte 4 Yaklaşık 800 personeli olan Luftwaffe'den biri, KONA alaylarının Luftwaffe çabalarını güçlendirmek için isteyerek yön bulma taraflarını ayırdığını ve Luftwaffe'nin Ordu'nun D / F ekipmanı taleplerini almaya her zaman açık olduğunu belirtti.[286] Müge, sorgulayıcılara komutanı olarak KONA 7 İtalya'da iki Luftwaffe D / F setini ödünç aldı. uzun ve kısa.[287]

Saha birimi NAA 11 yerleşik Finlandiya Luftwaffe'nin D / F raporlarına dayanıyordu.[288]

Her seviyede zeka değiş tokuşu yapıldı. Ordu Grubu HQ, yerel Luftwaffe ofisinden Acil Raporlar, Günlük raporlar ve İki Haftalık Raporlar.[289][290]

Pers Z S ile irtibat

GdNA ve GdNA arasında birkaç işbirliği örneği vardı. Kişi Z S üst düzey idari düzeyde. Dr. Otto Buggisch Eskiden Inspektorate 7 / VI ve daha sonra OKW / Chi'nin üyesi olan, TICOM'a mevcut tek bilgiyi verdi. Dr Buggisch, Fransız dili grubunda çalıştı. OKH / Chi Kasım 1941'den Ağustos 1942'ye kadar ve bu süre zarfında Dr. Kunze ile beş haneli DeGaulle kodu üzerinde işbirliği yaptı. Ayrıca İsviçre Enigması ile ilgili olarak Kunze ile çalıştı.[291] Genel Alfred Jodl, Silahlı Kuvvetler Harekat Kurmay Başkanı (Oberkommando der Wehrmacht ) herhangi bir kod çözme almadığını belirtti[292] doğrudan Dışişleri bakanına gittiler, ancak genel olarak Pers Z S'nin profesyonelliğini ve bağlılığını biliyorlardı.[293] Arasındaki genel işbirliği eksikliği Kişi Z S ve 7 / Vi olarak üst düzey idari işlevde koordinasyon eksikliğine veya iki kurum arasında kıskançlıkla profesyonelliğe işaret etmedi. Esasen iki ajansın iki ayrı operasyonel odağı vardı. Pers Z S diplomatikti ve OKH / Chi askeri bir teşkilattı. Bu nedenle ayrıntılı işbirliğine çok az ihtiyaç vardı.[kaynak belirtilmeli ]

Forschungsamt ile irtibat

Forschungsamt ve 7 / VI'da genel olarak yaklaşımın darlığı ve karşılıklı duygu düşmanlığı ile karakterizedir. Bu görünüşe göre her düzeyde doğruydu. Generaloberst Alfred Jodl, Silahlı Kuvvetler Operasyon Şefi, sorgulayıcılara, hakkında çok az şey bildiğini söyledi. Hermann Göring 's Reich Hava Bakanlığı Araştırma Ofisi (Forschungsamt):

"..büyük bir ofisiydi ve verimli bir şekilde organize edilmişti, ama Göring'in özel meselesi, bunu sadece sohbetten ve dolaylı söylentilerden biliyordu. Ona büyük bir çoğaltma varmış gibi görünüyordu."[294]

Buggisch 7 içinde bunun nedeni, 7 / VI'da 1941'den 1943'e kadar, Araştırma Bürosu'nun Storm Trooper lekesine karşı çıktı.[295] RLM / Forschungsamt'tan Sauerbier, Forschungsamt'ın yöneticilerinin darlığının, bu örgütün GdNA dahil diğer bürolarla ilişkilerini etkilediğini iddia etti.[296]

İrtibat ne zaman gerçekleşse, tek bir temsilci aracılığıydı ve hiçbir zaman ziyaret değişimini içermiyordu. 1943'ten sonra RLM / Forschungsamt irtibat subayı olan Klautsche, OKW / Chi'de bir ofisi tuttu ve materyalleri B-Dienst, Luftwaffe ve Alman ordusu. Klautsche'nin Ordu Genelkurmay Başkanlığı, Batı Orduları Şubesi ve Doğu Orduları Şubesi'ne istihbarat materyallerini ilettiği söyleniyor.[297]

Forschungsamt (FA) personeli ile GdNA arasındaki temas eksikliği, sorgulamalardan çok belirgindi. Önde gelen bir matematikçi olan Fricke OKH / Chi daha sonra kim transfer edildi OKW / ChiSavaş bitene kadar Forschungsamt'tan hiç personel görmediğini ve hapishane kamplarına geldiklerini belirtti.[298] Forschungsamt'tan Kurt Sauerbier, sorgu sırasında başka bir şifre bürosunda tek bir kişiyi tanımadığını belirtti.[296]

İki ajans arasında birkaç işbirliği örneği var, ancak Otto Buggisch çok nadir olduğu konusunda ısrar etti.[124]

Finlandiya ile irtibat

Ana Fin birimi RTK idi, Radyo Telepgraf Kompanie. İle irtibat Finlandiya hem HLS Ost'ta hem de doğu saha birimlerinde her zaman yakındı. HLS Ost'ta resmi irtibat, burada görevli bir Fin irtibat subayı tarafından sağlanmıştır. Giżycko (Lotzen). 1942'den itibaren bu subay Teğmen Mikko idi.[299] ve onun yerine geçti Oberleutnant Ohn. Finlandiya Genelkurmay Başkanlığının, savaşın ilk yılında kullanılan Sovyet 5 Figürlü şifre kitabının bir kopyasını Almanya'ya verdiği söyleniyor. OKH / Chi, Fin kriptanalistleri hakkında yüksek bir fikre sahipti. Alexis Dettman ziyaret ettiğini belirtti Finlandiya 1942'de ve şifre bürosu hakkında çok yüksek bir görüşe sahipti. Dettman o zamandan beri teknik mektuplar alışverişinde bulundu.[300] Sahadaki irtibat, Finlandiya'da bir birime bağlı olduğu NAA 11'in raporlarından bazı ayrıntılarıyla bilinmektedir.[301][302] Finlandiya'daki ilk Alman İrtibat subayı Hauptmann'dı Johannes Marquart, daha sonra GdNA Grup IV'ün Referat Ia Direktörü olacak ve daha sonra yerini Oberleutnant Riemerschmidt aldı. Sortavala. Riemerschmidt'in NAA 11.[303]

Tüm kriptografik konularda irtibat mükemmeldi. NAA 11 ve Finliler arasındaki irtibat, trafik irtibat, kriptografik irtibat ve teknik irtibat dahil olmak üzere birkaç türe ayrıldı. Sonuçlar her iki veya üç günde bir değiş tokuş edildi ve NAA 11, talep Riemerschmidt aracılığıyla Finliler tarafından talep edilen özel bağlantılara tam dikkat vermek için kriptografik önceliklerini değiştirdi. Fin crypt personeli olağanüstü kabul edildi ve NAA 11'e büyük fayda sağlandı. Riemerschmidt ayrıca Sortavala'da LNA'nın kendisinden alınan NAA 11 bilgi ve çözümlerine geçti ve bir keresinde (yakalanan RZ 18000 kodu) bu daha hızlıydı LNA'dan NAA'ya doğrudan aktarıma göre 11 Finliler, 3Z ve 4Z kodunu NKWD materyaline vurgu yaparak kapsamlı bir şekilde çözdüler. Finliler 5Z trafiğinde başarılı olamadı ve bu kodların herhangi bir kopyasını asla yakalamadı.[303]

Fince trafik analizi (Almanca: Betriersauswertung) daha düşük derecelendirildi. Bunun Fin kod çözme başarısından kaynaklandığı düşünülüyordu. Sektörde yaklaşık 20 adamı olmasına rağmen, sistematik olarak çalışmadılar ve küçük miktarlardaki trafik analizinden istihbarat elde etmekte ustalaştılar. Böylece NAA 11, bu konuda aldığından fazlasını verebildi.[303]

Teknik irtibat da Riemerschmidt tarafından idare edildi ve RTK'ya NAA 11'den çok daha fazla yardımcı oldu. Finlandiya ekipmanı, bazı İngiliz ve Amerikan alıcı birimleriyle çoğunlukla Alman'dı. Almanya Finlilere çok öğüt verdi ama fiziksel yardım yoktu. Bir defasında kendi aletlerini ve adamlarını bir Rus taarruzunun emrine verdiler, ancak aksi halde teçhizatın bir araya toplanması veya paylaşılması söz konusu değildi. Fin ekipmanlarının çoğu 1939 öncesi ve eskiydi Marconi D / F ekipmanı.[303]

İtalya ile irtibat

Almanya İtalyanlara tamamen güvenmediğinden, Almanya ile İtalya arasındaki irtibat ihmal edilebilir düzeydeydi.[211]

Japonya ile irtibat

Tüm kanıtlara göre, Ordu ile Japonya arasında çok az bağlantı vardı. 1943'te iki Japon subay, HLS Ost'u ziyaret etti. Giżycko (Lotzen) yaklaşık yarım gün. IV. Grup Referat III'den Teğmen Alexis Dettmann'a göre, onlara kibar bir resepsiyon verildi, ancak çok az şey gösterildi ve OKH / Chi'nin Rus trafiğinde hangi çözümlere ulaştığı konusunda hiçbir ipucu verilmedi. Japon yetkililer, Rusları çözdüklerini belirttiler. OKK 6 ve OKK 7 ama OKH / Chi'ye sağladıkları yardımı bu sistemler üzerinde belirtilmemiştir.[304] Buggisch, hiç Japon görmediğini vurguladı. ette ve Japonya ile hiçbir bağlantısı olmadığını biliyordu.[126]

Savaşın sonunda Almanya denizaltı ile Japonya'ya kriptolojik bir görev göndermeye karar vermişti. Subaylar arasında bir Alman önleme subayı olan Binbaşı Opitz, HLS Ost'tan Schubert ve Morgenroth vardı. B-Dienst kriptanalist. Japon İstihbarat teşkilatları hakkında ne kadar az şey bildikleri, Japonya'ya vardıklarında kiminle iletişime geçeceklerini bilmedikleri, ancak Japonya'daki Alman Karşı İstihbarat biriminden daha fazla talimat istemeleri gerçeğiyle gösteriliyor.[305] Savaşın sona ermesi nedeniyle plan uygulanmadı.[181]

Notlar

  1. ^ GDNA'nın organizasyonu ile ilgili tüm materyaller, Referat IV Grubunun başkanı Binbaşı Hentze'nin sorgusundan elde edildi.
  2. ^ Dettman ve Samsonov tarafından tek bir özel görev için bırakılan bir ajan olarak tanımlanmış, örneğin, bir köprüyü havaya uçurmak veya belirli bir zamanda bir köprüden geçen trafik miktarını ölçmek; bir Kundschafter daha fazlaydı yerelleştirilmiş aracı ise hareketliydi. I-116 s. 7

Referanslar

  1. ^ "Cilt 4 - Ordu Yüksek Komutanlığı Sinyal İstihbarat Servisi" (PDF). NSA. Arşivlendi (PDF) 18 Eylül 2016'daki orjinalinden. Alındı 12 Kasım 2016. Bu makale, bu kaynaktan alınan metni içermektedir. kamu malı.
  2. ^ David Joyner (6 Aralık 2012). Kodlama Teorisi ve Kriptografi: Enigma ve Geheimschreiber'den Kuantum Teorisine. Springer Science & Business Media. s. 33. ISBN  978-3-642-59663-6.
  3. ^ Cilt 4, s. 218
  4. ^ a b IF-176, önsöz
  5. ^ a b c "DF-187A Silahlı Kuvvetler Yüksek Komutanlığı Kriptoloji Ajansı Teşkilatı, İsimler, Faaliyetler ve Çalışan Sayısı ile birlikte kullanılan Cihazların Açıklamaları" (pdf). Google sürücü. TICOM. Aralık 1949. s. 2. Alındı 27 Şubat 2018.
  6. ^ a b c d e f g h ben "ALMAN RADYO İSTİHBARATI (ALBERT PRAUN, ESKİ LT. GEN.); ASKERİ TARİH ŞEFİ ORDU OFİSİ BÖLÜMÜ. NSA MEMO VE RAPOR HAKKINDA YORUMLAR DAHİLDİR" (PDF). NSA (Albert Praun). Mart 1950. Arşivlendi (PDF) 6 Ağustos 2017'deki orjinalinden. Alındı 29 Mayıs 2017. Bu makale, bu kaynaktan alınan metni içermektedir. kamu malı.
  7. ^ Meyer, Joseph A. Der Fall WICHER: ENIGMA'da Polonya'nın Başarıya İlişkin Almanca Bilgisi (PDF). TICOM. s. 11. Arşivlendi (PDF) 27 Temmuz 2016 tarihli orjinalinden. Alındı 10 Şubat 2015.
  8. ^ a b c IF-123 s. 4
  9. ^ Cilt 4, s. 226
  10. ^ a b c Batı, Nigel (12 Kasım 2007). II.Dünya Savaşı İstihbaratının Tarihsel Sözlüğü. Korkuluk Basın. s. 201. ISBN  978-0-8108-6421-4. Alındı 1 Temmuz 2017.
  11. ^ Richelson, Jeffery T. (17 Temmuz 1997). Bir Casus Yüzyılı: Yirminci Yüzyılda Zeka. Oxford University Press, ABD. s. 128. ISBN  978-0-19-511390-7. Alındı 1 Temmuz 2017.
  12. ^ Batı, Nigel (31 Ağustos 2012). Tarihsel Sinyaller Sözlüğü Zekası. Korkuluk Basın. s. 105. ISBN  978-0-8108-7187-8. Alındı 1 Temmuz 2017.
  13. ^ Cilt 4, s. 217
  14. ^ a b I-160 s. 5
  15. ^ Cilt 4, s. 227
  16. ^ I-160 s. 4
  17. ^ Almanya. Militärgeschichtliches Forschungsamt (1997). Barıştan Savaşa: Almanya, Sovyet Rusya ve Dünya, 1939-1941. Berghahn Kitapları. s. 232. ISBN  978-1-57181-882-9. Alındı 3 Nisan 2018.
  18. ^ I-96 s. 2
  19. ^ Sheldon Dick; Almanya. Militärgeschichtliches Forschungsamt (1997). Barıştan Savaşa: Almanya, Sovyet Rusya ve Dünya, 1939-1941. Berghahn Kitapları. sayfa 226–227. ISBN  978-1-57181-882-9. Alındı 10 Mayıs 2020.
  20. ^ a b I-85 s. 2
  21. ^ a b Binbaşı Jeffrey S. Harley (6 Kasım 2015). Düşmanın Postasını Okumak :: İkinci Dünya Savaşı'nda ABD Ordusu Taktik Telsiz İstihbaratının Kökeni ve Gelişimi, Avrupa Tiyatrosu. Pickle Partners Yayıncılık. s. 23. ISBN  978-1-78625-409-2.
  22. ^ I-62 s.6
  23. ^ a b Peter Matthews (2 Eylül 2013). SIGINT: Dünya Savaşlarında İşaret İstihbaratının Gizli Tarihi. Tarih Basın. s. 142. ISBN  978-0-7524-9301-5.
  24. ^ I-85 s. 3 - P. O.W. Sorgulama Raporu Kayıt. Fare Flicke, Tech, Insp. Pokojewski, Stabsintendant Hatz OKW / Chi.
  25. ^ a b c I-78 s. 2
  26. ^ Bernd Wegner; Almanya. Militärgeschichtliches Forschungsamt (Ocak 1997). Barıştan Savaşa: Almanya, Sovyet Rusya ve Dünya, 1939–1941. Berghahn Kitapları. s. 226. ISBN  978-1-57181-882-9.
  27. ^ IF 181 s. 15
  28. ^ I-85, sayfa 3.
  29. ^ a b c d e f g h ben j I-78, s. 4
  30. ^ IF-171 s. 1
  31. ^ EĞER 127
  32. ^ Bernd Wegner; Almanya. Militärgeschichtliches Forschungsamt (Ocak 1997). Barıştan Savaşa: Almanya, Sovyet Rusya ve Dünya, 1939–1941. Berghahn Kitapları. s. 232–. ISBN  978-1-57181-882-9.
  33. ^ I-92, s. 6
  34. ^ a b I-92 s. 6
  35. ^ a b c d e f g h ben j k l I-78 s. 5
  36. ^ a b c d e f g I-78 s. 6
  37. ^ I-36 s.2
  38. ^ IF-190B s.4
  39. ^ DF-18, s. 81
  40. ^ IF-172 s. 2
  41. ^ Peter Matthews (2 Eylül 2013). SIGINT: Dünya Savaşlarında İşaret İstihbaratının Gizli Tarihi. Tarih Basın. s. 141. ISBN  978-0-7524-9301-5.
  42. ^ a b c IF-123 s.5–11
  43. ^ I-76 Ek, Tablo I
  44. ^ I-76 s. 7
  45. ^ T-1402
  46. ^ a b c d e f I-78 s.7–8
  47. ^ IF-190, B.Ek 3
  48. ^ a b c d e f I-78 s. 8
  49. ^ a b c d I-78 s. 10
  50. ^ I-115 s. 3
  51. ^ I-58 s. 2
  52. ^ IF-126 s.6–7
  53. ^ IF-126 s. 6
  54. ^ IF-190 B Ek 5
  55. ^ IF-111 Ek 1 ve 2
  56. ^ IF-123 s.5–6
  57. ^ a b c d e I-113
  58. ^ a b IF-123 s.6
  59. ^ a b c d e f g h ben j k l m n Ö p q r s t sen CsdicSir1717 neral der Nachrichten aufklärung ("Ordu Önleme Hizmeti"). TICOM Arşivi. C.S.D.I.C (İngiltere) S.I.R 1717.16 Ağustos 1945. Alındı 2 Haziran 2017.
  60. ^ "CSDIC 1704 Alman Ordusu içindeki kriptografiğin organizasyonu ve tarihi OKH / AHA / 7 / VI'da daha sonra Ag N / Nachr Aufkl, Ek 7, Sayfa 5". Google sürücü. TICOM. 6 Nisan 1945. s. 6. Alındı 4 Nisan 2018.
  61. ^ a b I-160 sayfa 3
  62. ^ IF-123 s.6–13
  63. ^ a b c I-78 s. 3
  64. ^ Ferris, John (7 Mayıs 2007). Zeka ve Strateji: Seçilmiş Makaleler. Routledge. s. 220. ISBN  978-1-134-23334-2. Alındı 1 Ağustos 2017.
  65. ^ "CSDIC 1704 Alman Ordusu içindeki kriptografiğin organizasyonu ve tarihi OKH / AHA / 7 / VI'da daha sonra Ag N / Nachr Aufkl". TICOM. 2 Nisan 1945. s. 6. Alındı 1 Ağustos 2017 - Google sürücü aracılığıyla.
  66. ^ a b c d e f I-78 s. 7
  67. ^ Glenmore S. Trenear-Harvey (20 Kasım 2014). Tarihsel İstihbarat Başarısızlıkları Sözlüğü. Rowman ve Littlefield Yayıncıları. s. 78. ISBN  978-1-4422-3274-7. Alındı 2 Ağustos 2017.
  68. ^ Joseph A., Meyer. "Der Fall Wicher: Polonyalıların Enigma Başarısı Üzerine Almanca Bilgisi" (PDF). NSA. Arşivlendi (PDF) 8 Ağustos 2017'deki orjinalinden. Alındı 9 Şubat 2018.
  69. ^ a b c d e f g h ben I-78 s. 9
  70. ^ IF-181 s. 4
  71. ^ Birleşme, HLS Ost'un geri çekilmesiyle gerekliydi. Zeplin sığınağı yakın Zossen, nerede OKH / Chi ve LNA tespit edildi. Bu hamle kriptanalitik olmaktan çok operasyonel bir uygunluktu: Sovyetler ilerliyordu; HLS geri çekiliyordu ve ana ofis ile sahadaki kriptanalitik ve değerlendirme ofisleri birbirine yakın olduğunda, onları birleştirmek kesinlikle daha uygun oldu. Sonuç GdNA idi.
  72. ^ I-191 s. 1
  73. ^ a b c d e I-19c s. 1-2
  74. ^ a b c d I-19c s.2
  75. ^ a b c I-106 s. 2
  76. ^ IF-5 s.6
  77. ^ I-191 s. 4
  78. ^ Ayrıca Bkz. DF-18, s. 47
  79. ^ a b c d I-19c s. 2,3
  80. ^ a b c d e I-26 s.2
  81. ^ a b c I-19c s. 3
  82. ^ a b c d e I-19c s. 4
  83. ^ a b I-55 s. 12
  84. ^ a b I-173 s.10–11
  85. ^ I-191 s. 7
  86. ^ a b c I-75 s. 10
  87. ^ I-75 s.6
  88. ^ I-19b s. 11
  89. ^ a b c d I-19c s. 5
  90. ^ I-166 s.7–8
  91. ^ a b I-19c s.5–6
  92. ^ DF-18 s. 55
  93. ^ Ltn. Harry Loeffler, VI Guards Mechanical Corps tarafından yalnızca 4 basamaklı bir kodun kullanıldığını belirtti. 1 Ukrayna Cephesi Ocak 1945'ten Ocak 1945'te ele geçirilen düşmanlıkların sonuna kadar.
  94. ^ a b I-19c s. 8
  95. ^ a b I-191 s. 8
  96. ^ I-75 s. 8
  97. ^ I-19c s.6–8
  98. ^ a b I-15 s. 1
  99. ^ I-111, s. 2
  100. ^ a b c I-128 s. 2
  101. ^ a b c d I-19b, Rapor 25, s.43
  102. ^ a b DF-18 s. 59
  103. ^ DF-18 s. 61
  104. ^ I-55 s.9–11
  105. ^ I-173 s. 6
  106. ^ I-166 s. 78
  107. ^ I-166 s. 79
  108. ^ a b I-79 s. 8
  109. ^ a b I-19b, Rapor 6, s.11
  110. ^ I-196 s. 11
  111. ^ I-60 s.2
  112. ^ I-19c - Rus Kodları ve Şifrelerinin Ekleri.
  113. ^ PT 42, PT 43 ile değiştirildi. Harf içermiyordu ve özellikle Hava Kuvvetleri ve PWO (AA Savunma) I-19c s.2 tarafından adreslenmek için kullanıldı.
  114. ^ a b c I-19c s. 7
  115. ^ Dettman ve Samsonov bunu 1944'te 1943'te ifade ettiler.[açıklama gerekli ] DF-18 s. 5
  116. ^ a b c I-19c s. 11
  117. ^ I-19c s.10–11
  118. ^ I-166 s. 54,62
  119. ^ DF-18 s. 72–75
  120. ^ I-15 s.8–9
  121. ^ Rezabek, Randy (21 Ocak 2014). "Havyarlı Rus Balığı". Kriptoloji. 38 (1): 61–76. doi:10.1080/01611194.2013.797046. S2CID  33927393.
  122. ^ I-153 s. 2
  123. ^ a b I-30 s.2
  124. ^ a b I-176 s. 6
  125. ^ a b c d e f I-64 s.2
  126. ^ a b I-64 s. 3
  127. ^ I-64 s.2,3
  128. ^ I-153 s. 7
  129. ^ I-19b, Rapor 28, s.47
  130. ^ a b c d e f g h ben I-19b, Rapor 27, s.46
  131. ^ I-19b, Rapor 6, s. 9-10
  132. ^ a b c I-19c s. 12
  133. ^ DF 18 s. 83
  134. ^ DF 18. s. 62–71
  135. ^ I-26
  136. ^ a b c I-19b, Rapor 28, s. 47
  137. ^ a b c I-26 s. 4
  138. ^ DF 19 s. 67
  139. ^ a b c I-26 sayfa 3
  140. ^ a b I-19c s. 13
  141. ^ a b c d I-19b, Rapor 29, s.50
  142. ^ a b c I-19c, s. 12.
  143. ^ I-173 s.13–14
  144. ^ a b I-55 s. 11
  145. ^ I-167 s. 5
  146. ^ I-167 s. 6
  147. ^ I-173 s. 35
  148. ^ I-116 s. 7
  149. ^ IF_176 s. 13
  150. ^ I-115 s. 2
  151. ^ I-164
  152. ^ IF-162
  153. ^ I-26 s. 7
  154. ^ D-60 s. 19-20
  155. ^ I-21 s. 4
  156. ^ a b c d I-29 s. 8
  157. ^ a b c d e f I-26 s. 9
  158. ^ a b c d e I-26, s. 10
  159. ^ a b c I-26, sayfa 11
  160. ^ a b c d e f I-26, sayfa 12
  161. ^ a b c d I-26, sayfa 13
  162. ^ a b c d e f g h I-78 s. 4
  163. ^ a b c I-51 s. 2
  164. ^ I-51 s. 6
  165. ^ a b c D-60 s. 4
  166. ^ I-51 s. 16-17
  167. ^ I-51 s. 17
  168. ^ Damien Lewis (19 Ekim 2017). SAS Ghost Patrol: Nazi Stormtrooperları Kılığına Giren Ultra Gizli Birim. Quercus. s. 58. ISBN  978-1-78648-313-3. Arşivlendi 25 Nisan 2018'deki orjinalinden. Alındı 8 Şubat 2018.
  169. ^ a b c d I-113 s. 4
  170. ^ a b I-51 s. 20
  171. ^ IF-107 s. 7
  172. ^ a b c d e IF-120 s. 3
  173. ^ a b IF 107 s. 3
  174. ^ IF-144 s.2
  175. ^ I-109 s. 3
  176. ^ a b c d I-113 s. 3
  177. ^ a b c I-80 s. 3
  178. ^ IF-107 s. 8
  179. ^ a b c d IF-120 s. 4
  180. ^ I-76 s. 13
  181. ^ a b I-48 s. 3
  182. ^ I-161
  183. ^ I-161 s.6
  184. ^ I-161 s.2
  185. ^ I-66 s.2
  186. ^ I-61 s. 3
  187. ^ I-113 s. 10
  188. ^ a b c d I-142 s.2
  189. ^ a b IF-107 s. 4
  190. ^ a b IF-107 s. 5
  191. ^ I-142 s. 3
  192. ^ a b I-144 s.2
  193. ^ a b c IF-153 s. 1
  194. ^ I-113 s.11-12
  195. ^ IF-107 s. 6
  196. ^ a b c IF-153 s. 2
  197. ^ I-74 s. 3
  198. ^ IF-105 s. 5
  199. ^ IF-144 s. 3-5
  200. ^ a b c d e f g I-160 s.6
  201. ^ a b c I-74 s.2
  202. ^ a b I-170 s.2
  203. ^ I-160 s. 7
  204. ^ a b c d I-58 s.6
  205. ^ a b I-92 s. 3
  206. ^ I-160 s. 22
  207. ^ a b c d I-58 s. 5
  208. ^ a b c I-176 s. 3
  209. ^ a b I-84 s. 3
  210. ^ IF-107 s. 3
  211. ^ a b c d e f g I-78 s. 11
  212. ^ IF-1524
  213. ^ IF-1519
  214. ^ IF-1517
  215. ^ a b c I-100 s.2
  216. ^ a b I-55 s. 9
  217. ^ IF-120 s. 5
  218. ^ I-142 s. 4
  219. ^ a b IF-149 s.2
  220. ^ I-70
  221. ^ I-170 s. 5
  222. ^ I-170 s.6
  223. ^ a b c I-170 s. 7
  224. ^ a b c d e EĞER-126
  225. ^ a b I-58 s. 7
  226. ^ a b I-100 s. 4
  227. ^ a b I-100 s. 5
  228. ^ a b c IF-126 s. 4
  229. ^ a b I-92 s. 2
  230. ^ I-113 s. 5
  231. ^ a b c I-115 s. 8
  232. ^ IF-126 Ek 2
  233. ^ I-51 s. 5
  234. ^ IF-120 s. 8
  235. ^ I-52 s.2
  236. ^ I-52 s. 5
  237. ^ IF-171 s. 4
  238. ^ a b c IF-126 s. 9
  239. ^ IF-126 s.12-13
  240. ^ a b I-96 s. 14
  241. ^ I-111 s. 5
  242. ^ a b c I-115 s. 4
  243. ^ a b I-115 s. 5
  244. ^ I-115 s. 8-9
  245. ^ a b I-115 s. 7
  246. ^ D-160 s. 16-20
  247. ^ a b c I-115 s. 10
  248. ^ a b I-115 s. 9
  249. ^ I-26 s. 14-15
  250. ^ I-96 s. 15
  251. ^ I-113 s.6
  252. ^ C-36 şifreleme makinesi, daha önce 1940 yılında OKW / Chi'nin yardımıyla çözülmüştü.
  253. ^ a b c d e f I-67 s.2
  254. ^ I-93 s. 5
  255. ^ I-96 s. 12
  256. ^ I-19 s. 13
  257. ^ IF-108
  258. ^ IF-108 s.2
  259. ^ Hayden Lorimer (25 Eylül 2014). Coğrafyacılar: Biyobibliyografik Çalışmalar. Bloomsbury Publishing. s. 181. ISBN  978-1-4725-6663-8. Arşivlendi 25 Nisan 2018'deki orjinalinden. Alındı 20 Mart 2018.
  260. ^ a b I-123 s. 4
  261. ^ a b IF-123 s. 3
  262. ^ D-60 s.4-5
  263. ^ D-60 sayfa 16ff
  264. ^ D-59
  265. ^ D-59 s.6
  266. ^ I-58 s. 3
  267. ^ D-59 s. 16
  268. ^ I-92 s. 4
  269. ^ I-84 s. 4
  270. ^ a b I-96 s. 13
  271. ^ I-93 s. 3
  272. ^ D-21 s.2
  273. ^ I-147 s. 22
  274. ^ I-147 s.22-23
  275. ^ a b I-146 s. 17
  276. ^ I-78 s. 12
  277. ^ I-147, Sayfa 2
  278. ^ I-143 Paragraf 26
  279. ^ IF-181 s.14-15
  280. ^ D-57 s. 14
  281. ^ IF-180 s. 24
  282. ^ I-113 s. 8
  283. ^ I-130 s. 10
  284. ^ I-107 s. 3
  285. ^ I-18 s. 4-6
  286. ^ I-41 s. 3
  287. ^ I-18 s. 4
  288. ^ I-106 s. 4
  289. ^ I-107 s. 4
  290. ^ I-130 s. 11
  291. ^ I-58, Sayfa 5-6
  292. ^ I-143, Paragraf 12
  293. ^ I-143, Sayfa 5
  294. ^ I-143 s. 5
  295. ^ I-64
  296. ^ a b I-162 s. 4
  297. ^ I-54 s. 4
  298. ^ I-20 s. 20
  299. ^ I-21 s.2
  300. ^ I-116 s. 10
  301. ^ I-55
  302. ^ I-106
  303. ^ a b c d I-106 s. 3
  304. ^ I-116 s. 9
  305. ^ IF-108 s. 12

Kaynakça

Hedef İstihbarat Komitesi belgeler:

Dış bağlantılar