Département de chiffrement du haut commandement de la Wehrmacht - Cipher Department of the High Command of the Wehrmacht

Le Cipher Département du Haut commandement de la Wehrmacht ( allemand : Amtsgruppe Wehrmachtnachrichtenverbindungen, Abteilung Chiffrierwesen ) (également Oberkommando der Wehrmacht Chiffrierabteilung ou Chiffrierabteilung du Haut commandement de la Wehrmacht ou Chiffrierabteilung du OKW ou OKW / Chi ou Chi ) a été le Signal Intelligence Agence du commandement suprême des forces armées des Forces armées allemandes avant et pendant la Seconde guerre mondiale . OKW / Chi, dans l'ordre formel de la hiérarchie de bataille OKW / WFsT / Ag WNV / Chi, a traité de la cryptanalyse et du déchiffrement du trafic de messages des États ennemis et neutres et du contrôle de sécurité de ses propres processus et machines clés, tels que le chiffrement du rotor. machine ENIGMA machine . C'était le successeur de l'ancien bureau Chi ( allemand : Chiffrierstelle ) du ministère de la Reichswehr .

Nom court

La lettre "Chi" pour le Chiffrierabteilung ("département de chiffrement") n'est, contrairement à ce à quoi on pourrait s'attendre, ni la lettre grecque Chi, ni rien à voir avec le test du chi-carré , un test cryptographique commun utilisé dans le cadre du déchiffrement de message chiffré , et inventé par Solomon Kullback , mais simplement les trois premières lettres du mot Chiffrierabteilung.

Structure du service de cryptologie allemand pendant la Seconde Guerre mondiale

Du début des années 1930 au début de la guerre, l'Allemagne avait une bonne compréhension et même une avance dans les services de cryptologie crypto - analytiques et cryptographiques . Les différentes agences avaient déchiffré le chiffre interallié français-anglais, les Allemands, avec l'aide de l' Organisation italienne de renseignement sur les communications, ont volé les codes diplomatiques américains et les codes pris à l'ambassade britannique à Rome, qui ont permis la rupture du chiffre, conduisant à certains gains au début de la guerre. Bien que les Allemands aient veillé à ce que ses services cryptologiques soient efficaces au début de la guerre, les offres de services se sont considérablement fragmentées au sein des forces armées allemandes. OKW / Chi avait juridiction sur tous les bureaux cryptologiques militaires, présidant le comité exécutif. Cependant, pour plusieurs raisons, y compris la spécialisation contre des forces opposées d'un type similaire, l'indépendance inhérente des agences et des agences en lice pour le pouvoir et la faveur d'Hitler, il était inévitable que les trois branches militaires des forces allemandes opèrent indépendamment.

Au total, huit organisations opéraient au sein des forces, chacune fonctionnant selon ses propres conditions, même si l'OKW / Chi était considérée comme la première organisation contrôlant à la fois la création de chiffres et le déchiffrement des cryptes ennemies. Ces huit bureaux qui pratiquaient la cryptologie étaient répartis entre le contrôle militaire et civil:

Militaire

Civil

Bien que l'OKW / Chi ait continuellement poussé à l'intégration des cinq services militaires, il a été bloqué pour la dernière fois à l'automne 1943 par Ribbentrop , Göring et Himmler . Ce n'est que le 9 novembre 1944 que l'OKW / Chi a été officiellement chargé du contrôle de toutes les activités de renseignement électromagnétique dans toutes les forces, par ordre d'Hitler.

Contexte

L'OKW / Chi était l'une des plus hautes agences militaires de la Wehrmacht, mais avec un double objectif: sur la cryptographie , la création des propres systèmes de communication sécurisés de l'Allemagne, et la surveillance des émissions ennemies et l'analyse des nouvelles. En ce qui concerne la cryptanalyse, OKW / Chi avait tendance à jouer le rôle de dépanneur, fournissant le service le plus élevé à la Wehrmacht, au lieu de définir une politique car son pouvoir de définir le SIGINT militaire était limité.

L'unité a commencé comme la section de chiffrement du ministère allemand de la Défense ( allemand : Reichswehrministerium ) en 1922. Le Bureau de chiffrement ( allemand : Chiffrierstelle ) a suivi plus tard dans les années 1930. Ils étaient plus intéressés par les communications diplomatiques que par les communications militaires étrangères, qui étaient rares, et considéraient les communications diplomatiques comme un moyen de former le personnel en temps de paix. Avec la montée des nazis , l'unité est passée de 10 personnes en 1937 à près de 200 personnes au début de la Seconde Guerre mondiale . À la fin de la guerre, près de 800 personnes y travaillaient et son objectif était devenu stratégique.

Il est vrai qu'un certain travail de développement et de sécurité a toujours été effectué. La charte originale était obscure, mais comme l'armée, la marine et l'armée de l'air étaient chacune responsables de son propre développement de la sécurité, le seul engagement déterminant d'OKW / Chi était de développer des chiffrements pour les agents de l'Abwehr. Les succursales séparées étaient libres de soumettre leurs propres systèmes à OKW pour un contrôle de sécurité. Cela a été changé en octobre 1942, garantissant qu'aucun nouveau chiffrement ne pourrait être introduit par les forces armées à moins qu'ils ne soient d'abord vérifiés par l'OKW. OKW / Chi a fait des efforts pour mettre en place une section supplémentaire dans la section IV, mais ce travail a été enterré au sein de l'organisation, OKW / Chi restant une organisation qui produisait des renseignements militaires.

Comparez cela avec Bletchley Park , le UK Government Code et Cypher School pendant la Seconde Guerre mondiale, l'adversaire direct d'OKW / Chi, qui comptait près de 12 000 personnes travaillant à la fin de la guerre. Il avait un accent particulier sur les services de cryptanalyse et une stratégie intégrée à travers tous les services depuis le début de la guerre.

OKW / Chi était l'une des principales cibles de TICOM , l'opération menée par les États-Unis pour saisir les ressources militaires après la guerre. Cet article se compose en partie du matériel de ces rapports (voir: Notes ).

Personnel clé

La personne la plus importante chez OKW / Chi était le directeur cryptologue en chef Wilhelm Fenner , qui était le chef du groupe principal B, y compris la cryptanalyse analytique du groupe IV en collaboration avec le spécialiste Dr Erich Hüttenhain . Allemand de naissance, Wilhelm Fenner est allé au lycée à Saint-Pétersbourg . Son père était rédacteur en chef d'un journal de langue allemande. Il est retourné en Allemagne en 1909 pour étudier l'Institut royal de technologie de Berlin, mais a été enrôlé dans l'armée lorsque la Première Guerre mondiale a commencé, rejoignant finalement la dixième armée , servant comme officier du renseignement. Après la guerre, Fenner a rencontré le professeur Peter Novopaschenny , un ancien cryptanalyste tsariste qui a enseigné à Fenner les arts noirs de la cryptographie , et qui est devenu chef de la sous-section russe d'OKW / Chi. Ils rejoignirent tous les deux le Cipher Bureau à l'automne 1922, occupant initialement des postes temporaires. L'année suivante, Fenner est nommé chef du bureau. Il y travailla jusqu'à juste après la guerre, démissionna le 19 juin, finissant par travailler comme mécanicien automobile et cycliste à Straubing .

Le Dr Erich Hüttenhain, spécialiste en chef de la cryptanalyse, était un mathématicien engagé en 1937 pour créer une unité de recherche spécialisée en cryptanalyse afin d'étudier les systèmes cryptologiques ennemis et de tester les propres systèmes et processus cryptologiques de l'Allemagne. Avec le Dr Walter Fricke , évaluateur en chef, également mathématicien d'une certaine distinction, et son assistant, il a également été transféré en Angleterre pour être interrogé par la TICOM après la guerre. Walter Fricke était alors considéré comme l'historien officiel d'OKW / Chi.

Le colonel Hugo Kettler était un administrateur qui commandait l'OKW / Chi depuis l'été 1943. Sa connaissance intime du fonctionnement d'OKW / Chi, lui permit de fournir des informations au TICOM que les papiers d'archives OKW / Chi avaient été transférés à Schliersee .

Le lieutenant-colonel Metting était un officier des transmissions qui a travaillé pour commander le centre cryptologique des armées allemandes , l'Inspection 7 / VI de novembre 1941 à juin 1943. Après avoir travaillé dans le bataillon des transmissions sur le front de l'Est pendant plusieurs mois, il a été nommé commandant en second de OKW / Chi en décembre 1943. Après la guerre, il a été considéré comme une cible de si grande valeur qu'il a été transféré en Angleterre pour être interrogé par TICOM. Il était chef du groupe principal A.

Organisation

Les informations suivantes ont été préparées par des agents du TICOM, en comparant les documents d'interrogatoire du colonel Hugo Kettler, du directeur Wilhelm Fenner, du Dr Walter Fricke et du Dr Erich Hüttenhain. TICOM a estimé que les informations étaient correctes.

1939 à l'été 1944

OKW / Chi est passé de la paix à la guerre sans changement dans son organisation. Des préparatifs avaient été faits en 1938 pour définir les effectifs, mais au moment de la flambée, le personnel a été augmenté d'environ 30%. En 1939, OKW / Chi s'appelait The Cryptologic Bureau (en allemand: Chiffrierstelle ) et faisait partie de l'Inspection of the Signal Troops. Au début de la guerre, le bureau cryptologique était commandé par Oberstlt (colonel) Fritz Boetzel en tant que directeur des opérations, son adjoint étant le major Andrae. Il a été remplacé par le colonel Hugo Kettler au cours de l'été 1943.

L'organisation d'OKW / Chi a été divisée en quatre groupes qui ont été nommés Groupe I à Groupe IV.

En 1938, OKW / Chi n'avait aucune aide mécanique à utiliser pour le décryptage rapide des messages ennemis une fois le chiffrement cassé. Bien que des tentatives majeures aient été faites pour mécaniser le processus, on ne s'est rendu compte qu'à la fin de 1943 que du personnel spécialisé supplémentaire serait nécessaire et qu'il n'était pas disponible.

OKW / Chi était principalement une organisation de collecte de renseignements à ce stade, avec son seul engagement à développer des chiffrements pour le renseignement militaire ( Abwehr ) .Chaque branche des forces armées était libre de soumettre son système à des tests, mais n'était pas obligée de le faire. En octobre 1943, l'OKW / Chi a pris le contrôle du développement du chiffrement dans toutes les agences militaires par ordre du maréchal Keitel, chef d'état-major des forces armées du commandement suprême (OKW).

Été 1944 à mars 1945

L'organisation et la mission d'OKW / Chi ont changé de manière significative au cours de l'été 1944, principalement centrées sur la tentative d' assassinat d'Hitler . Alors que l'OKW / Chi avait supposé compétence sur toutes les agences de chiffrement au sein des forces armées, après l'été 1944, le directeur Wilhelm Fenner persuada le général Albert Praun , général des troupes de communication de la nécessité de centraliser tous les résultats et efforts au sein de l'OKW / Chi, et de publier une ordonnance à cet effet. Après la commande, OKW / Chi n'a plus agi comme une agence de service, mais a plutôt défini la politique et est devenue la juridiction principale pour tous les travaux effectués sur le développement du chiffrement, le décryptage des messages et la conception et la construction des machines associées. L'organisation a considérablement changé, avec de nouveaux commandants, une plus grande concentration sur la fonction Chi IV et une augmentation des effectifs.

OKW / Chi a classé la manière dont ils travailleraient avec d'autres agences. La manière dont ils étaient classés dépendait de la présence ou non de membres influents du parti nazi dans une agence donnée . L'armée avait des liens étroits avec l'OKW / Chi mais d'autres classifications, par exemple, la Kriegsmarine et la Luftwaffe se sont avérées plus difficiles à contrôler et n'ont jamais été subordonnées à l'OKW. Un accord était nécessaire pour garantir des processus communs, des mécanismes de contrôle et de chiffrement. La Waffen-SS était considérée comme une troisième classification. OKW n'avait aucun contrôle sur elle et des ordres spéciaux ont dû être émis pour permettre le démarrage de la liaison.

OKW / Chi était organisé en quatre groupes principaux dirigés par le colonel Kettler, avec son adjoint le major Mettig. Il s'agissait de la section du personnel, du groupe principal A, du groupe principal B et du groupe X. Le groupe A contenait les sections I, II et III. Le groupe B contenait la section a, la section b et la section c. La mission du groupe A était le développement de leurs propres systèmes cryptographiques et l'interception de radios et de câbles étrangers. La mission du groupe B était la cryptanalyse des communications des gouvernements étrangers, le développement de dispositifs de cryptographie mécanique, y compris la formation à ces dispositifs. La mission du groupe X consistait à scanner et à acheminer les télégrammes déchiffrés aux bureaux appropriés, y compris la tenue d'un journal journalier enregistrant les données les plus importantes.

  • Chi I : commandé par le capitaine (Hauptmann) Grotz. Aussi appelée Section 1, elle contrôlait l'interception du trafic de classe 1. Le travail était celui de liaison. Le chef de section a été informé par le chef d'OKW / Chi et était également en contact avec les cryptanalystes. Sur cette base, il donnerait des instructions aux stations d'interception. Il était composé de quelque 420 employés à la fin de 1944, y compris le trafic de la station d'interception. Il se composait de trois sections:
  • Referat Ia: Il avait le contrôle de la couverture du renseignement des signaux pour les communications interétatiques et le contrôle des stations d'interception fixes et de leurs succursales. Il contenait deux membres du personnel.
  • Referat Ib: Étude des systèmes de communication des pays étrangers et composé de deux membres du personnel.
  • Referat Ic: Responsable des équipements de télécommunications de l' Abwehr et de l'OKW / Chi, y compris le déploiement et l'entretien. Il contenait deux officiers et 24 membres du personnel.
  • Chi II : Sa position était similaire à Chi I mais alors que Chi I était une organisation de liaison, Chi II était l'organisation d'interception. Il contrôlait directement le personnel des principales stations d'interception de Ludwigsfelds et des stations subsidiaires de Treuenbrietzen et Lauf qui étaient utilisées pour intercepter les signaux du réseau diplomatique Morse cryptés . Les émissions captées à Ludwigsfelds et dans d'autres stations étaient acheminées par ligne jusqu'à Berlin. Ils ont été immédiatement traduits. Il a également développé et attribué des systèmes de code et de chiffrement allemands. Il se composait de trois sections:
  • Referat IIa: Les activités de la section IIa variaient et comprenaient les éléments suivants. Systèmes de camouflage destinés aux communications téléphoniques et radio allemandes. Transmission des demandes aux services de surveillance. Préparation des manuels de code et de chiffrement et des instructions de travail. Propriété de la politique d'allocation des clés. Contrôle de sécurité. Enquête sur la perte et le compromis. Le capitaine Bernsdorf contrôlait IIa et comptait six membres du personnel.
  • Referat IIb: Développer des systèmes de code et de chiffrement allemands (camouflage, codes et cyphers et secret téléphonique) et également conseillé sur la production des clés et la supervision de la production. Le spécialiste Dr Fricke contrôlait IIb et comptait 14 employés.
  • Referat IIc: Contrôlé par l'inspecteur Fritz Menzer avec une équipe de 25. Codes et cyphers pour les agents. Fritz Menzer était considéré comme un inventeur cryptographique extraordinaire par l'historien cryptographique David P. Mowry.
  • Chi III : Géré par le major Metzger. Sa mission était de surveiller les émissions de presse et de propagande étrangères. Il a évalué ces émissions, reproduit et distribué les émissions les plus importantes. Il a également fabriqué et amélioré les stations de réception radio, géré le système de télégramme à destination et en provenance de Chi et a assuré que l'opération fournissait un service 24 heures sur 24. Il se composait d'environ 100 personnes à la fin de la guerre. Il était également responsable de la distribution des clés. Il contrôlait la production, l'impression, la distribution et le contrôle des stations distantes chargées de la production des clés. Il était contrôlé par le major Metzger et dirigé par 25 officiers et 215 membres du personnel.
  • Chi IV : Géré par le Dr Erich Hüttenhain, avec le nom du département (allemand: Analytische Kryptanalyse), était le service de décodage et de traduction qui prenait la matière première des stations d'interception Chi I pour le déchiffrement. Cela a été considéré comme la section la plus importante du service d'un point de vue opérationnel. La majeure partie du personnel de Chi IV était des linguistes , engagés dans le codage et la traduction . Toujours à Chi IV, à partir de 1939, se trouvait un groupe de mathématiciens dirigé par le Dr Erich Hüttenhain et organisé au même niveau que les linguistes. En 1942, les mathématiciens ont été regroupés dans une nouvelle sous-section, Chi IVc, en reconnaissance de leur importance croissante. Les mathématiciens étaient considérés comme un groupe de recherche, dont le travail était de faire la percée initiale dans des chiffrements plus difficiles. Lorsque le chiffrement déchiffrement est devenu la routine, il a été remis à un linguiste. En outre, Chi IV contenait une sous-section consacrée au développement de chiffrement et aux améliorations de la sécurité. Dans le cadre des améliorations de la sécurité, une sous-section supplémentaire a été créée en 1942, chargée du développement de machines cryptanalytiques. Il était géré par le Dr Hüttenhain avec deux membres du personnel administratif. Il se composait de quatre sections:
  • Referat IVa: Géré par le Dr Karl Stein avec un effectif de 11 personnes. Ses fonctions consistaient à tester les procédures et dispositifs de chiffrement acceptés et nouveaux (camouflage, codes et cyphers, et sécurité téléphonique). Le but de la section était de déterminer le degré de sécurité des appareils et des processus. Il a également testé des appareils nouvellement inventés.
  • Referat IVb: Géré par Wilhelm Rotscheidt avec un effectif de 28 personnes. Ses tâches étaient le développement et la construction d'appareils de décodage et le déploiement d'appareils de décodage. C'était spécifiquement pour les bureaux de décodage de Chi et divers départements des forces armées et plusieurs départements gouvernementaux.
  • Referat IVc: Géré par le Prof Dr Wolfgang Franz , il avait un effectif de 48 personnes. Ses tâches étaient le décodage scientifique des cryptes ennemies, le développement de méthodes de décodage et le travail sur des systèmes de re-chiffrement non résolus par un décodage pratique .
  • Referat IVd: Géré par le Dr Hüttenhain, il a fourni une formation et des instructions. Dirigé des conférences et préparé du matériel didactique.
  • Chi V : Géré par le Dr Wendland avec un personnel administratif de deux personnes, avec 22 bureaux. Il était en charge des connexions de téléimprimeur entre Chi I et les stations d'interception, et a en outre fourni un réseau de téléimprimeurs Siemens ADOLF pour l' Abwehr , dans le pays et à l'étranger. Il a dirigé le service de communications spécial de Chi, aussi pour le haut commandement allemand, Luftwaffe , Funkabwehr , Abwehr et AA / Pers Z . Les taux mensuels de messages étaient de 18 à 20000 téléimpressions.

Il a également procédé au décodage pratique des codes et des cyphers des gouvernements étrangers, des attachés militaires et des agents.

  • Chi VI : Géré par le colonel Kaehler avec un personnel administratif de deux personnes et sa tâche principale était la surveillance de la radio et de la presse. Il était composé principalement de personnel ayant une expérience de la presse écrite et qui préparait un résumé quotidien des nouvelles. En outre, des rapports spéciaux étaient parfois créés et envoyés aux départements qui en avaient besoin. Chi VI se composait de quatre bureaux.
  • Referat VIa: Il a procédé à des interceptions sans fil et géré les machines d'enregistrement sonore. Il était également en charge de la station d'écoute Ludwigsfelde, apportait des solutions analytiques aux ré-chiffrements étrangers , était en charge de la communication entre les stations d'interception et contrôlait les équipements sans fil. Il était composé d'une soixantaine d'individus.
  • Referat VIb: il gérait les services d'information radiophonique et la transmission d'images photographiques. Il était composé d'une soixantaine d'individus.
  • Referat VIc: Il a intercepté et surveillé des services de radiodiffusion non allemands. Il se composait d'une trentaine de personnes.
  • Referat VId: Cette section évalue les émissions de radio et l'actualité de la presse. Il a publié les bulletins Chi et a créé des rapports normaux et spéciaux selon le sujet. Il se composait de 12 personnes.
  • Chi VII : Géré par Oberstltn. Dr Kalckstein. Parfois appelé Groupe X, sa tâche était principalement de nature administrative. Il scannait et transmettait des télégrammes déchiffrés, tenait un journal du jour et se composait de quatre officiers et de neuf autres membres du personnel. Il se composait de deux sections.
  • Referat VIIa: Il a gardé le livre du jour, et a également évalué et distribué les bulletins VN si nécessaire.
  • Referat VIIb: Il a organisé et indexé les messages en catégories comprenant le nom de famille, les noms de lieux et des sujets tels que la politique. Il a également diffusé les informations sur les cartes si nécessaire.
  • Groupe Z : Les fonctions du département étaient de nature entièrement administrative. Il s'occupait également des trimestres, des comptes et des déploiements du personnel. Géré l'organisation des bureaux internes et dirigé le commissariat politique. Il comptait 13 employés.

Désintégration

À la fin de 1944 et au début de 1945, Chi avait commencé à se désintégrer. Les bombardements croissants et les conditions de travail difficiles à Berlin ont forcé Chi à être transféré à l'École des transmissions de l'armée (en allemand : Heeresnachrichtenschule ) (LNS) Halle (Saale) à Halle le 13 février 1945, avec la machine cryptanalytique laissée dans la cave de la Haus des Fremdenverkehrs , Potsdamer Straße, à Berlin. Le décryptage des messages s'est poursuivi à une échelle limitée. Le 13 avril 1945, Chi se dissout partiellement lorsque le colonel Hugo Kettler licencie tout le personnel qui souhaite rentrer chez lui. Tous les autres membres du personnel de Chi ont de nouveau été transférés le 14 avril par train militaire à la gare de Werfen en Autriche . Il a cessé d'exister le lendemain. Tous les papiers et machines ont été détruits par le feu en prévision de l' arrivée des forces américaines, la neuvième armée américaine dans les prochains jours. Tous les matériaux brûlés ont été jetés dans la rivière Salzach à côté de la gare de Werfen.

Aucun Verlässliche Nachrichten (V.N's) (décrit ci-dessous) n'a été jeté dans la rivière Salzach. Les VN de 1922 à 1939 ont été déposés dans les archives du Chef des Heeres à Potsdam . Les VN pour 1940-1943 ont été déposés au Tirpitzufer 38-42, rebaptisé plus tard le Bendlerblock . Les VN de l'année dernière ont tous été brûlés.

Opérations

Rapports

Sortie d'évaluation

Au cours de la période du 1er janvier 1944 au 25 juin 1944, Chi II, la section d'évaluation des transmissions en langues étrangères, a traité en moyenne 253 émissions diffusées et 234 reportages des services d'information sans fil ont été traités quotidiennement. Outre les rapports quotidiens Chi, c'est-à-dire la situation militaire, politique, économique et les commentaires, un autre rapport P / W a été publié quotidiennement, et un rapport d'espionnage presque chaque jour. En outre, des rapports spéciaux ont été envoyés au quotidien suivant.

Chi II a obtenu ces résultats en dépit de devoir travailler depuis le déclenchement de la guerre sans interruption dans les équipes de jour et de nuit, et depuis août 1943, en raison des dommages causés par les bombes, dans une cave profonde et dans des locaux exigus.

Sortie de solution

Le nombre d'interceptions cryptées qui ont été résolues, au cours de la vie de l'unité Chi IV:

  • 93 891 messages de ligne
  • 150847 messages sans fil
  • 244 738 messages chiffrés et codés.

12,5% de ce montant était dû aux interceptions de trafic reçues de Hongrie . Environ 33% des solutions au trafic diplomatique ont été reçues du Forschungsamt . Les rejets s'élèvent à 0,25%. Quarante et un pays européens et extra-européens ont été surveillés régulièrement, ainsi que les codes et les cyphers des agents alliés. Les codes gouvernementaux et les cyphers de 33 pays européens et extra-européens ont été élaborés et résolus.

Les dommages aux matériaux de travail, par exemple les blocs de travail brûlés à usage unique, la recopie et les textes chiffrés, causés par des attaques aériennes, étaient régulièrement réparés par des copies qui avaient été stockées en toute sécurité ailleurs.

Sortie linguistique

Un rapport fiable qui a été endommagé en étant dans l'eau, en supprimant la bande rouge de l'en-tête, avec le texte dilué récupéré manuellement, probablement par TICOM

Le résultat final de Chi IVb, c'est-à-dire des linguistes, était la traduction du trafic décodé en un produit appelé Reliable Reports ( allemand : Verlässliche Nachrichten ), et a été classé comme Top Secret (allemand: Geheime Kommandosache). Article Reliable Report contient un exemple de VN.

Le principal destinataire des VN les plus importants était le général Alfred Jodl , chef des opérations et Hitler , avec une copie envoyée à d'autres agences et archives et utilisée pour un traitement supplémentaire, par exemple, le cribbing. Ce matériel considéré comme sans importance a été jeté. La section linguistique a produit en moyenne 3000 VN par mois. Les statistiques mensuelles démontrent le nombre de VN produits, après tri et rejet des textes sans importance. Remarque: les statistiques suivantes n'incluent pas les 6000 messages d'agent remis au Funkabwehr (FU III).

Rapports fiables produits au cours des 6 premiers mois de 1944
Mois Nombre de Verlässliche Nachrichten
Janvier 1944 1795
Février 1944 1860
Mars 1944 1951
Mai 1944 2122
Juin 1944 1656

TICOM a saisi la plupart des VN qui représentent le trafic de 29 pays et sont maintenant disponibles aux Archives nationales américaines pour consultation. Une équipe combinée britannique et américaine a passé au peigne fin les VN pour le renseignement après la guerre et on savait que Churchill en avait lu un certain nombre.

Processus de production

Toutes les interceptions de trafic étaient écrites sous forme de carte de télégramme et triées dans le registre des télégrammes. Le registre des télégrammes était un très grand système d'index sur fiches conçu pour être aussi complet que possible. Le télégramme s'est vu attribuer diverses valeurs de propriété qui l'ont défini de manière unique. Le télégramme a été remis aussi rapidement que possible au chef de section du bureau de pays concerné. Là, les télégrammes ont été répartis selon quatre points de vue:

  • Messages pouvant être lus actuellement.
  • Les messages ont fonctionné mais pas actuellement déchiffrables.
  • Systèmes inconnus, c'est-à-dire non encore analysés, mais pas actuellement déchiffrables, dans la mesure où le télégramme n'a pas réussi à les éliminer.

Les télégrammes contenant des codes actuellement résolus ont été dépouillés de tout chiffrement et décodés à la fois. Les messages chiffrés avec un code ou un chiffrement / chiffrement qui n'a pas été résolu ont été attribués à un cryptanalyste. Des télégrammes inconnus ont été stockés dans le registre des télégrammes, et observés pour des types, des fréquences et des fréquences d'interception de messages similaires que Chi aimerait être effacés avant de commencer une étude systématique du code. Fenner a déclaré qu'il ne pensait pas qu'un cryptanalyste intelligent soit autorisé à travailler sur plus de deux codes simples à moins que la solution n'ait atteint un point où seul le décodage était impliqué. Lorsque les messages ont été décodés, la sélection a commencé.

Processus de sélection

Le cryptanalyste expérimenté peut rapidement déterminer si un message contient des informations politiques ou politiques, militaro-politiques, des messages administratifs ou ces messages dont le contenu pourrait être utilisé pour fournir des renseignements. Ainsi, les messages Call Passport, c'est-à-dire les messages envoyés pour confirmer l'identité d'une personne cherchant un passeport, ont été rapidement repérés, de même que ceux qui ne rapportaient que des articles de presse. Très peu de messages présentaient un intérêt objectif. De plus, rien n'était plus susceptible de réduire la valeur d'un VN particulier que de publier des informations triviales. Par conséquent, lors de la sélection des VN, il a été jugé important de donner:

  • les rapports de situation quotidiens des représentants diplomatiques comme l'attitude spécifique du gouvernement d'un pays particulier pourraient être compris.
  • Informations qui ont aidé à résoudre certains problèmes en suspens
  • de nouveaux rapports et instructions des autorités du gouvernement central étranger à ses ambassadeurs , au ministre du gouvernement et aux autres plénipotentiaires et de leur part au siège social. après des observations couvrant de nombreuses années, environ 7 fois plus de télégrammes ont été déchiffrés que ceux émis en tant que VN.

Parfois, des instructions étaient reçues concernant des informations d'un intérêt particulier ou spécial et les efforts étaient concentrés, mais ces instructions coïncidaient régulièrement avec ce que Fenner savait généralement sur l'événement en cours. Fenner a donné à ses collègues autant de latitude que possible dans leur choix de sélection et cela était possible car la plupart des cryptanalystes étaient des professionnels et l'objectivité professionnelle était attendue du rôle. Les nombreux messages de passeport et les messages contenant des informations de nature économique n'intéressaient pas le haut commandement allemand, et s'ils étaient parfois inclus dans un VN particulier, comme l'étaient des éléments encore moins importants, cela était généralement dû au cryptanalyste attribuant une importance supplémentaire. , peut-être à partir d'informations personnelles, que l'éventuel lecteur final du VN, au sein du Haut Commandement, ne connaissait pas, car ils étaient moins informés et finalement moins préparés. La question: quelle était l'information la plus importante? n'a, bien sûr, jamais été correctement répondu, car l'ensemble du processus était subjectif, et ne peut donc jamais vraiment recevoir de réponse, et ce qui semblait important et intensément intéressant aujourd'hui, dans deux ans, pourrait être sans importance et vice versa. Par conséquent, Fenner et ses collègues ont estimé qu'il valait mieux émettre des VN sans importance que de ne pas en inclure certains importants. L'attitude de Fenner dans cette affaire pourrait être mieux décrite par TICOM comme

Laissez le commandement supérieur tamiser le grain de l'ivraie.

Lorsque les radiogrammes de l'armée ont été résolus, il n'y avait pas de critères d'évaluation stricts ou rapides. Un message apparemment hors de propos dans lequel une nouvelle unité a été nommée pourrait, dans certaines circonstances, être plus important qu'un ordre d'attaquer, dont on avait déjà connaissance d'autres sources. Pour cette raison, les radiogrammes déchiffrés de l'armée n'ont jamais été inclus dans les VN quotidiens. Ils ont été appelés VN mais ont suivi un processus différent et ont reçu l'attention appropriée, dans une section différente. Ce processus était distinct des interceptions diplomatiques, par exemple, et impliquait l'évaluation des indicatifs d'appel , la tentative de trouver une certaine périodicité dans la programmation des indicatifs d'appel et des longueurs d'onde; avec évaluation préliminaire, mises à jour du registre des fiches, évaluation réelle du message et évaluation finale aboutissant à un rapport approprié.

Processus de traduction

Les bonnes traductions étaient la tâche qui avait la plus grande importance qui y était attachée au sein d'OKW / Chi. La traduction était nécessaire en raison du nombre de langues différentes utilisées dans les messages interceptés. Il était inconcevable que les agents chargés de traiter les interceptions résolues soient capables de tous les comprendre, d'autant plus que la grammaire des messages s'écartait souvent de l'usage conversationnel normal. À chaque bureau, il y avait au moins un traducteur analyste qui connaissait assez bien la langue étrangère spécifique à ce bureau et l'allemand aussi, de sorte qu'en cas de doute, la traduction pouvait lui être montrée pour vérification. On s'attendait à ce que, par exemple, les différences linguistiques comme les suivantes soient traitées directement:

  • gewisslich certainement
  • Sicherlich surement
  • nur plus de, seulement
  • bloss pas autrement, simple
  • anscheinend probable
  • scheinbar apparent

Les désignations des bureaux et des fonctionnaires doivent également être traduites correctement. Les mots manquants ou les messages déformés ont été remplacés par des points. Les traductions douteuses étaient placées entre parenthèses avec un point d'interrogation. Cependant, au vu de la multitude de termes techniques nouvellement apparus (en allemand : Fachausdrücke ) avec l'un ou l'autre, peut ne pas avoir été correctement rendu. Le facteur décisif a toujours été le sens grammatical et la structure des mots du VN, et toute tentative d'élaboration libre d'un rapport fiable incomplet était strictement interdite. Les remarques personnelles faites sur le VN étaient également strictement interdites, sinon il aurait cessé d'être un Verlässliche Nachricht . Par conséquent, si un élément semblait suffisamment important pour être émis en tant que VN et s'il était correctement traduit, il était émis en tant que VN.

Distribution

Chaque VN portait dans l'en-tête la désignation OKW / Chi et VN, également un indicateur émis par radio ou par câble. Puis une note de nationalité puisque la langue seule ne suffit pas. L'Égypte, par exemple, utilisait un code français. De plus, chaque VN devait contenir des données qui en faisaient un document de bonne foi; Date du message et, le cas échéant, numéro du journal ou bureau émetteur. Enfin, chaque VN avait dans le coin inférieur gauche une marque de distribution, par exemple Abw. 4 x. . Cela signifiait qu'un total de quatre exemplaires avait été fourni à l' Abwehr . Cette marque est restée longtemps après que Chi ait cessé de faire partie de l'Abwehr, même lorsque d'autres bureaux ont reçu des copies. Aucune liste exacte des destinataires ne figurait sur la feuille, il a donc été décidé d'écrire Abw ... x .. Dans le coin inférieur droit, également sur la dernière feuille, il y avait une brève indication du système, par exemple F 21 . Cela signifiait la France, le système 21, soit le 21e système résolu par OKW / Chi depuis la Première Guerre mondiale . La notation était parfois plus explicite, c'est-à-dire que la formule entière du code ou du chiffre était donnée, par exemple P4ZüZw4 signifiant code polonais à 4 chiffres chiffré par une séquence additive ( Zahenwurm ), quatrième système résolu. Plus tard, ces notations étaient généralement faites sur la copie qui restait dans la section, et n'était de toute façon comprise que par la section. Un VN n'était pas considéré comme authentique sans tous ces indicateurs d'identité. Sur de nombreux VN, les initiales du travailleur responsable étaient écrites, et parfois Fenner ajoutait ses propres initiales qui étaient ajoutées plus tard, car il était impossible de lire toutes les VN. Les VN ont été reproduits à l'aide d'une machine à écrire et en utilisant du papier carbone , et le manque de papier signifiait que l'offre disponible empirait à mesure que la guerre progressait. Ce n'est qu'en 1944 que Fenner obtint l'autorisation d'utiliser Wachsplatten , un appareil créé pour imprimer plusieurs copies. Dès que les copies ont été faites, elles ont été envoyées au Leutnant Kalckstein qui a été changé avec tous les détails. Il a conservé le seul exemplaire qui a finalement été versé aux archives. Ces copies étaient insérées dans des classeurs, commandées annuellement, puis mensuellement et livrées au Chef der Heeresarchive , situé 8 Hans von Seeckt Strasse, Potsdam , chaque fois que l'on supposait que Chi n'y avait plus un intérêt actif. Tous les VN jusqu'à environ 1930 y ont été livrés. Avant la distribution, les passages les plus importants des messages ont été soulignés par Kalckstein et ses assistants. Fenner s'est opposé à cette prédigestion en raison du danger que le lecteur numérise ces précieux documents aussi fugitivement que d'autres. Ils ont soutenu que les VN ne devraient atteindre que ceux qui ont eu le temps de les lire et surtout de les comprendre.

Publication

La publication des VN était strictement interdite. Chaque VN a été classé comme secret (allemand: Geheime Kommandosache) et a été marqué avec la protection de sécurité la plus élevée. Il était interdit de parler du VN en dehors du bureau de chiffrement lui-même, et uniquement à l'intérieur du groupe immédiat avec lequel une personne en particulier travaillait. Chaque cryptanalyste sérieux connaissait les conséquences de la publication d'un VN. Lorsque l'ambassadeur Walter Page a publié le télégramme Zimmermann après la Première Guerre mondiale , l'unité l'a utilisé pour prouver à quel point le déchiffrement exact était important et à quel point il était important que chaque système cryptographique soit testé avant d'être mis en service.

Opérations quotidiennes

Des frictions dans les activités quotidiennes se sont produites entre Fenner et d'autres membres du personnel et des agences militaires, et n'ont pas été jugées satisfaisantes du point de vue de l'efficacité. Ni le chef d'Abwehr, ni d'ailleurs le chef d'OKW / Chi n'ont vraiment compris les difficultés de la cryptanalyse, ni les ressources opérationnelles nécessaires à une tâche spécifique. Une directive a été émise à Fenner pour briser un système de bandes américaines particulier par un dimanche particulier. Cela a été achevé, purement par hasard et travail acharné, et a respecté la date limite. Comme l'a déclaré le Dr Hüttenhain:

À partir de ce moment, le personnel était constamment préoccupé par le fait que des chiffrements spécifiques devaient être cassés à la commande.

OKW / Chi a réussi à maintenir un flux continu de VN même lorsque les conditions ont commencé à devenir intolérables, principalement en raison des bombardements continus. OKW / Chi avait été bombardé hors de son quartier général régulier dans la section Tirpltzufer à Berlin en novembre 1943, près du quartier général de l' Abwehr . À partir de là, il a été déplacé dans des bâtiments temporaires qui n'étaient pas chauffés et parfois sans portes et fenêtres. Au cours des trois dernières années de la guerre, un amincissement continu des rangs a réduit le personnel actif du groupe principal B à environ 321 après un sommet en 1941.

Interception

Entrée d'interception

Toutes les interceptions étaient contrôlées de manière centralisée, par l'unité afin qu'elle rende justice aux exigences des destinataires et aux exigences techniques de déchiffrement en même temps pour éliminer les doublons inutiles. Les moyennes mensuelles pour la période de janvier 1944 à juin 1944 étaient les suivantes:

  • Messages sans fil: 36480
  • Rapports de presse: 7 280
  • Transmission R / T 20 minutes: 7 340
  • Messages de ligne: 12330

Intercepter les réseaux

OKW / Chi a géré deux réseaux d'interception distincts, qui comprenaient des systèmes hérités d'agences précédentes. Le premier système qui était subordonné à Chi I, interceptait le trafic sans fil interétatique des stations ennemies et neutres, qui comprenait des communications télégraphiques chiffrées et non chiffrées de messages d'attachés diplomatiques et militaires envoyés en code Morse et la plupart des messages étaient cryptés et reçus de l'ennemi et du neutre. États. Les messages récupérés sur ce système ont été envoyés à OKW / Chi pour déchiffrement. La mission du deuxième réseau, qui était subordonnée à Chi II et Chi III, était de surveiller les émissions de nouvelles sans fil étrangères, avec tout le trafic envoyé en texte clair, et comprenait des agences de presse telles que Reuters et Domei , la transmission d'images ainsi que l'ennemi multiple Morse. coder les transmissions sans fil, ainsi que les transmissions illicites, les messages d'agents et la presse secrète en Europe. Le deuxième système a également été utilisé pour tester des équipements nouveaux ou spéciaux.

Le premier réseau, et de loin le plus important, se composait de deux grandes stations d'interception à signaux fixes à Lauf , une à Treuenbrietzen , et des stations secondaires à Lörrach , Tennenlohe et des succursales à Libourne , Madrid , Sofia . Ces stations étaient subordonnées à Chi I.

La gare de Treuenbrietzen a été créée en 1933 et servait à capter le trafic diplomatique avant la guerre. Il était subordonné par l'OKW / Chi en 1939, mais on en sait peu de choses depuis que le personnel s'est échappé à Werfen à la fin de la guerre et n'a jamais été interrogé par TICOM.

La station Lauf a commencé sa vie en interceptant le trafic diplomatique en 1933, mais a également été subordonnée par OKW / Chi en 1939 et s'est considérablement développée. Il avait trois petites stations d'interception à lui seul. Il s'agissait de stations secondaires à Lörrach avec huit postes d'interception pour suivre le trafic suisse, Tennenlohe était une station de secours / d'urgence avec cinq postes et il y avait une petite station à Libourne en France , exploitant neuf postes à partir de 1943 et utilisée pour suivre le trafic suédois et turc.

Lauf avait entre 200 et 250 personnes qui la dirigeait, y compris des stations secondaires avec plus de 80 femmes après janvier 1944. Il utilisait environ 90 postes de réception. Le principal témoin du TICOM dans la gestion de Lauf était le spécialiste Flicke, qui a déclaré:

La mission [principale de Lauf] était d'intercepter tout le trafic diplomatique, y compris le trafic du métro polonais.

Le Dr Wilhelm F. Flicke écrira plus tard un livre à la demande de l'armée allemande dans les années 1950 de ses expériences à Lauf. Le livre s'appelait War Secrets in the Ether (qui a été restreint (traduction en anglais) par la NSA et la Grande-Bretagne, jusqu'au début des années 1970).

La station Lauf interceptait 25000 messages par jour à la fin de 1942, mais cela a changé lorsqu'un contrôle plus étroit a été instauré au début de 1943 pour se concentrer uniquement sur des groupes de messages spécifiques, ramenant le nombre de messages à environ 10000 par jour.

Stations de sortie

Le réseau d'interception utilisait des stations spéciales appelées Out Stations, décrites par le colonel Mettig comme étant directement subordonnées au groupe I à OKW / Chi au lieu de Lauf et considérées comme assez petites et souvent dans des pays étrangers. Ils étaient administrés par l' Abwehr . Deux étaient connus pour exister, un en Espagne et un à Sofia . Les stations secondaires de Sofia ont eu des difficultés considérables à contacter OKW / Chi en utilisant souvent la radio à ondes courtes . L'organisation Intercept en Espagne s'appelait Striker (allemand: Stuermer).

La station extérieure d'Espagne employait une cinquantaine d'hommes, vers 1941. La communication entre cette station et OKW / Chi se faisait sans fil et par courrier. Un avant-poste a d'abord été situé dans le consulat allemand à Madrid , plus tard en 1942, il a déménagé dans une boîte de nuit et plus tard à la périphérie de la ville en 1942 pour éviter les signaux radio contradictoires. D'autres succursales existaient, l'une dans un élevage de bétail à Séville . La succursale de Séville a été créée pour écouter le trafic colonial ouest-africain , avec un personnel d'environ 8 hommes. Une succursale existait également à Barcelone et à Las Palmas aux îles Canaries. La station extérieure de Barcelone était conçue pour surveiller le trafic radio naval en Méditerranée et dans l'Atlantique et disposait d'un personnel d'environ 10 hommes. La succursale de Las Palmas a été créée pour intercepter les émetteurs coloniaux portugais , les stations de radio de l'armée française d' Afrique occidentale et des émetteurs spécifiques dans les communautés internationales. Il était doté de quatre opérateurs radio avec deux récepteurs. La succursale de Séville a dû être fermée pour éviter qu'elle ne soit attaquée par la police espagnole et l'a transférée à Séville même. Les gares de Séville et de Barcelone ont été fermées à l'été 1944, après le débarquement de Normandie, il ne restait plus que Madrid et ont fonctionné jusqu'en mai 1945.

Les antennes ont effectué des travaux avec l'approbation officielle du pays hôte, par exemple en Espagne. Des précautions de sécurité extrêmes et élaborées étaient continuellement appliquées pour garder le réseau secret. Il était interdit au personnel de la station de se mélanger avec les habitants, il avait reçu l'ordre de voyager en petits groupes, les hommes mariés ne pouvaient pas contacter leurs épouses et les hommes célibataires n'avaient pas le droit d'épouser des Espagnoles. On savait certainement que certains hommes organisaient des réunions clandestines avec des Espagnoles connues pour occuper des postes élevés tant dans le gouvernement espagnol que dans l'armée.

D'autres antennes existaient à Rome, Belgrade, Vienne, Budapest, Bordeaux, également en Grèce.

La boucle de contrôle du système d'interception était contrôlée par le groupe I d'OKW / Chi. Le colonel Mettig préparerait un rapport mensuel en collaboration avec le cryptologue en chef Wilhelm Fenner, des liens les plus intéressants (qu'une station d'écoute avait établis) tels qu'il les appréciait, sur la base de ces connaissances. Cela a été envoyé à la section IV qui a examiné les liens, a pris des décisions quant à ce qu'il fallait écouter, et cela a été renvoyé à la station d'interception en question via l' Abwehr . La boucle de contrôle a été continuellement affinée pour garantir que les bureaux de langue qui résolvaient un trafic spécifique recevaient de nouvelles interceptions spécifiques à ce bureau.

OKW / Chi recevrait également du trafic d'autres agences militaires. Il s'agissait notamment du Reichspost , de l'OKW / Fu et du Forschungsamt (Bureau de recherche) Hermann Göring, le bureau de chiffrement du personnel.

Environ 500 personnes ont travaillé sur le réseau d'interception Lauf lorsque les stations extérieures ont été incluses.

Deuxième système

On sait peu de choses sur le deuxième système d'interception, qui avait sa station principale à Ludwigsfelde avec des stations secondaires à Koenigsberg , Gleiwitz , Münster et Husum , sauf qu'il était subordonné à Chi II et Chi III, et que la station Ludwigsfelde était très bien équipée avec 80 ensembles de réception. Il a été complètement détruit par une attaque aérienne le 2 janvier 1944 et n'a été remis en service qu'à l'automne 1944. Le colonel Kettler a déclaré lors d'un interrogatoire du TICOM qu'il maintenait une moyenne mensuelle de 7 280 articles de presse, 7 340 transmissions téléphoniques, 36 460 messages sans fil et 12330 messages en ligne pendant la période du 1er janvier au 25 juin 1944.

Le gros de l'interception était soit du code Morse ordinaire, soit du radiotéléphone, avec peu de tentatives d'expansion vers d'autres types de trafic, par exemple Baudot

Personnel

Processus de demande

Les candidats à l'unité étaient généralement des universitaires qui avaient obtenu un doctorat ou des personnes qui avaient réussi le premier examen d'État majeur, par exemple Staatsexamen . Ceux-ci comprenaient des philologues , des juristes , des mathématiciens et des spécialistes des sciences naturelles avec une maîtrise totale d'une langue étrangère et une certaine connaissance d'une autre. Les mathématiciens n'avaient besoin que d'une seule langue. Une condition normale d'entrée comprenait une bonne réputation civique et une bonne forme physique, avec une excellente vision. Les candidats devaient passer un examen pour prouver leurs compétences linguistiques ou mathématiques. S'ils réussissaient l'examen et que le candidat se voyait attribuer un poste probatoire, ils devenaient planmässiger (temporaire) ou s'ils obtenaient un poste permanent, ils affectaient Uberplanmässiger (permanent).

Entraînement

La formation était un événement régulier à OKW. Parfois, une formation en cryptologie élémentaire était dispensée aux membres du personnel qui n'étaient considérés ni comme un allié stratégique, ni comme un allié qui n'était pas directement impliqué dans les opérations de la Wehrmacht. Des cours avancés étaient parfois organisés pour des groupes particuliers de la Wehrmacht. Cependant, la majeure partie de la formation était destinée au personnel d'OKW. Lorsque le Dr Hüttenhain a commencé en 1937, il a été formé pendant six mois et pratiqué sur les systèmes militaires du gouvernement espagnol de bas niveau. Généralement, lorsqu'un nouveau membre a rejoint, qui pouvait parler une langue étrangère, ils ont commencé comme linguistes et ont été progressivement introduits dans la cryptologie, travaillant deux jours par semaine pendant les six mois d'hiver. Plus tard, des cours avancés pour des candidats plus compétents ont été entrepris, mais les candidats devaient entreprendre des travaux de recherche importants et travailler sur de nouveaux problèmes presque immédiatement après leur achèvement. En novembre 1944, les cours sont abandonnés.

L'attribution des tâches était la même pour tous les candidats, à l'exception des candidats qui avaient été affectés à une section, qui avaient un évaluateur. Dans ce cas, le candidat devait rédiger et publier un rapport tous les trois mois. Un registre des activités a été tenu dans un journal par le candidat qui a été montré chaque mois au chef de section. Le candidat devait également démontrer sa maîtrise d'un cours inférieur en cryptologie sur deux ans. Au plus tôt, le candidat pouvait postuler au bout de trois ans pour être admis au deuxième grand examen d'État à vie pour devenir un diffuseur du Service supérieur des langues étrangères des forces armées. L'admission à l'examen nécessitait l'autorisation du chef de section et du cryptanalyste en chef. En préparation de l'examen, le candidat a suivi des cours sur la diplomatie, l'organisation des forces armées, le droit des brevets et le droit disciplinaire d'organisation.

Processus d'examen

Le premier jour, le candidat a dû traduire 20 lignes de texte cryptographique d'une langue étrangère vers l'allemand; tester un système cryptographique simple, par exemple une lame ou un disque linéaire ou un dispositif similaire. La solution a nécessité la résolution de certains systèmes de base avec une analyse et une critique ci-jointes. Les mathématiciens ont suivi une approche légèrement différente, résolvant un problème à partir des mathématiques cryptologiques. La durée totale du cours était de 6 heures.

Une commission d'examen composée de Wilhelm Fenner, du Dr Erich Hüttenhain , l'un des enseignants du candidat et un représentant du bureau administratif des forces armées.

La commission a évalué les résultats des candidats en 9 notes allant de déficient à louable . Si un candidat avait l'intention de devenir administrateur dans les branches juridiques, un point supplémentaire serait accordé sur la partie légale qui a été privilégiée, avant l'établissement de la moyenne. En cas d'égalité, ce candidat a reçu la préférence dont le caractère a été mieux noté. Si le candidat échouait, il était autorisé à réessayer après un an. Aucun troisième examen n'a été autorisé.

Conseiller du gouvernement

Les candidats qui ont réussi l'examen ont été nommés Regierungsrät (conseiller du gouvernement) avec tous les droits et privilèges associés à un poste de direction dans la fonction publique allemande, y compris le droit légal à des pensions de vieillesse et des dispositions pour les veuves. Comme ils étaient maintenant des fonctionnaires des forces armées, ils ont été autorisés à porter l'uniforme de cette branche des forces armées allemandes et ont prêté le serment approprié.

Étant donné que Fenner et Hüttenhain n'avaient aucune expérience pour dire si l'exigence de nouveau personnel dans le temps imparti serait remplie, ni si le cours et l'examen étaient suffisants pour créer des cryptanalystes compétents, des dispositions ont été prises pour que les changements soient effectués par accord entre la commission d'examen et l'office concerné, par exemple omissions de certaines questions juridiques, prolongation du délai supplémentaire pour permettre la résolution du problème cryptanalytique. Il n'y avait aucune volonté de faire du cours un test formel mortel qui ne correspondait pas du tout aux réalités. Il a également été convenu que seuls les Beamte qui avaient purgé les conditions requises devraient porter un uniforme, de peur que le public ne critique l’unité de manière négative, car seul un expert pouvait dire l’ uniforme des officiers Beamten .

Fenner pensait que les nouvelles règles avaient de la valeur. Désormais, n'importe qui pouvait savoir qui pouvait et qui ne pouvait pas devenir officiel, et les personnes promues avaient la satisfaction de savoir qu'elles avaient remporté la promotion au mérite.

L'examen était une question pro forma , car il exigeait la preuve de connaissances et de capacités réelles. L'examinateur et le candidat devaient se concentrer. Des semaines de préparation difficile ont été consacrées aux examens car, malgré les changements constants, ils ont dû rester tout aussi difficiles. Le respect consciencieux de toutes les réglementations et l'adhésion aux canaux établis exigeaient une réelle connaissance du sujet et une réelle responsabilité était assumée par Fenner.

Liaison et relations

Liaison avec la Hongrie

La Hongrie a été le premier pays où l'Allemagne a établi des relations de renseignement sur les signaux en 1922. Au début des années 1920, l'OKW / Chi a tenté de conclure un accord avec le bureau de chiffrement autrichien de la Ballhausplatz , mais ils ont refusé de collaborer. Les Autrichiens ont eu des contacts personnels avec le bureau de chiffrement hongrois , qui a appris l'affaire et en quelques semaines a envoyé deux hommes à Berlin, dont Wilhelm Kabina , et quelques heures après leur arrivée, un accord a été conclu pour collaborer. L'accord est resté en vigueur pendant plus de 20 ans et les conditions ont été fidèlement respectées. Tout le matériel et les résultats ont été échangés avec le bureau de chiffrement hongrois, et une tentative a même été faite pour répartir le travail entre les deux départements, mais cela n'a pas fonctionné dans la pratique. Dans les cas urgents, des messages ont été transmis de Budapest à OKW / Chi par télégraphe. Dans les cas où ils n’auraient pas réussi à intercepter un message important, une demande téléphonique serait envoyée à Budapest et toute lacune serait comblée par télégraphe. Les Hongrois étaient considérés comme excellents pour résoudre les codes simples des Balkans , mais n'avaient jamais eu de succès avec le trafic grec. La Hongrie a aidé l'OKW / Chi à résoudre le système d' attaché militaire américain , appelé le Code noir, en fournissant des documents secrètement extraits et photographiés des bagages diplomatiques américains. Wilhelm Fenner cependant, les considérait dans l'ensemble comme des cryptanalystes indifférents et pas aussi bons que OKW / Chi.

Liaison avec la Finlande

La liaison avec le bureau de chiffrement de la Finlande , le Signals Intelligence Office ( finlandais : Viestitiedustelutoimisto ) était moins complète. Fenner a visité l'agence à Helsinki en 1927 pour explorer la collaboration avec Chi, mais a constaté que le Finlandais n'avait pratiquement aucune organisation, mais trois ans plus tard, il était un partenaire égal dans le travail de chiffrement. La contribution finlandaise était un déchiffrement intelligent exact plutôt qu'un échange d'interceptions. Reino Hallamaa était le directeur. Ils ont travaillé sur des codes alliés simples, les codes marron et gris et le chiffrement à bande. Le Finlandais a une légère liaison avec les Hongrois et a eu un échange de visites mais aucun matériel n'a été échangé. Le bureau de chiffrement hongrois avait également une liaison avec le bureau de chiffrement italien, Servizio Informazioni Militare, mais là encore aucun matériel n'a été échangé.

Liaison avec le Japon

Au début de la guerre, un représentant du bureau de chiffrement japonais a visité OKW / Chi et leur a remis les originaux des codes brun et gris. Wilhelm Fenner n'a jamais su comment ils avaient obtenu les originaux. Aucun matériel n'a été échangé avec le bureau de chiffrement japonais à aucun moment.

Liaison avec l'Italie

Un représentant du Servizio Informazioni Militare (SIM), le général de brigade Vittorio Gamba a visité l'OKW / Chi au début de la guerre, et OKW / Chi a été surpris. Chi avait entendu dire que le bureau italien avait une sorte d'organisation, mais ne savait pas que le bureau approcherait Berlin sans invitation. La visite de deux jours de Gamba a abouti à un arrangement pour collaborer sur du matériel français. Fenner a visité Gamba en Italie pour organiser les choses, mais pendant tout le séjour, Fenner n'a jamais vu un tableau d'organisation ou d'autres informations qui lui donneraient un aperçu de la taille et du fonctionnement du bureau. Cependant, Fenner les considérait comme de bons marchands et des voleurs. Le Servizio Informazioni Militare a fourni à l'OKW / Chi un livre de codes diplomatiques suédois capturé et, en retour, ils ont échangé leurs travaux sur les positions roumaines et yougoslaves . Le système yougoslave chiffré avait demandé beaucoup de travail patient à résoudre et cela avait dérangé Chi. Les Italiens avaient également un code turc que Chi s'efforçait de briser. Le Servizio Informazioni Militare s'intéressait également à l'armée française et aux codes et cyphers diplomatiques et ceux-ci étaient échangés par courrier, car c'étaient ses points les plus faibles. Plus tard, OKW / Chi a reçu un code américain résolu qui a été utilisé par l'attaché militaire au Caire. Fenner soupçonnait qu'ils avaient capturé le livre de codes, car OKW / Chi avait déjà travaillé sur la résolution du code, mais l'avait mis de côté comme peut-être trop difficile. OKW / Chi lisait tous les codes et cyphers italiens.

Au moment où Rome a insisté pour aider avec les systèmes français, OKW / Chi a jugé les codes trop faibles et a insisté pour que les codes italiens soient améliorés, car le risque de fuites importantes était trop grand. Fenner ne pensait pas que le SIM essayait réellement de bloquer, mais simplement qu'il était incapable de faire quoi que ce soit de satisfaisant en raison du manque de personnel compétent. Il n'y avait pas non plus la même honnêteté que celle constatée avec les agences hongroise et finlandaise. Ensuite, certains des cryptanalystes en Italie ont commencé à se plaindre du fait que Gamba était trop vieux. Après la chute du régime fasciste en Italie, lorsque Benito Mussolini fut déposé les 24 et 25 juillet 1943, le Servizio Informazioni Militare se tourna vers OKW / Chi pour obtenir de l'aide et de la coopération. Le généraloberst Alfred Jodl , cependant, a interdit toute autre liaison et, à partir de ce moment, aucun contact d'agence n'a été établi ni aucun matériel n'a été échangé.

Relations avec Auswärtiges Amt

Le Dr Erich Hüttenhain a déclaré qu'une résistance féroce avait été rencontrée de la part d'autres départements à toute tentative de contrôler la sécurité de tous les chiffrements et processus clés. L'OKW / Chi n'a jamais été autorisé à connaître les détails des chiffrements utilisés par le ministère des Affaires étrangères . Même au milieu de 1944, lorsque le général Albert Praun a publié un décret [Ref 5.2], qui unifiait la sécurité des processus clés de tous les bureaux de chiffrement au sein d'OKW / Chi, Pers ZS a ignoré l'ordre. Kurt Selchow, le directeur de Pers ZS, était fermement opposé à l'idée et a préféré rester indépendant.

Cryptologie défensive

La cryptologie défensive dans ce contexte permet une communication sécurisée entre deux individus, en présence d'un tiers. Pendant la Seconde Guerre mondiale, la cryptologie défensive était synonyme de cryptage , c'est-à-dire la conversion d'informations d'un état lisible à un non-sens apparent. L'expéditeur d'un message chiffré partageait la technique de décodage nécessaire pour récupérer les informations d'origine uniquement avec les destinataires prévus, empêchant ainsi les personnes indésirables de faire de même. Les forces armées allemandes se sont appuyées sur une série de dispositifs et de processus pour accomplir cette tâche.

Les systèmes cryptologiques allemands de haut niveau n'étaient pas sûrs pour un certain nombre de raisons, bien qu'ils aient été considérés comme brillamment conçus par les agents TICOM. Les dépenses importantes en personnel et en ressources des Alliés coûtent cher à l'Allemagne, à partir de 1942. Par exemple, l' amiral Doenitz a déclaré lors de son procès à Nuremberg :

La bataille de l'Atlantique était presque gagnée avant juillet 1942; lorsque les pertes allemandes étaient dans des limites raisonnables. Mais ils ont bondi de 300% lorsque les avions alliés, aidés par le radar; qui est venu comme un accident vasculaire cérébral épileptique, ont été utilisés dans le combat. Il a signalé 640 à 670 sous-marins et 30 000 hommes perdus à la suite de l'action britannique et américaine.

Le rapport du département de chiffrement OKW / Chi a attribué à Radar la responsabilité d'un nouvel avion. Il n'a jamais été réalisé, même jusqu'à la fin de la guerre et des procès, que les cryptanalystes du Government Code and Cypher School de Bletchley Park avaient brisé l' énigme de l'armée de l'air ( Luftwaffe ) et lu toutes les communications de l'armée de l'air à partir de 1942.

La principale machine cryptologique allemande pour la défense était la machine Enigma . Il semblait inconcevable que l'OKW / Chi et les forces armées allemandes n'aient pas compris à quel point le système était peu sûr. La Wehrmacht avait un sentiment généralement mal à l'aise concernant Enigma et ses propres processus clés et a raté un certain nombre d'occasions de le prouver définitivement. C'étaient:

  • En octobre 1939, des prisonniers de guerre polonais capturés, un appelé Ruźek, déclara sous interrogatoire que l'Enigma était en cours d'élaboration [en Pologne] en collaboration avec les Français. Ce fut le résultat de trois messages allemands déchiffrés trouvés par les Allemands dans un navire espagnol capturé en 1939. Trois interrogatoires distincts eurent lieu entre 1939 et 1943, le dernier à Berlin. Aucun mot du polonais Bombe ou Bletchley Park n'a jamais été divulgué. Cela est devenu connu sous le nom de Case Wicher et ils se sont convaincus que le système d'indicateurs Enigma était probablement en faute. Il a été suivi par OKW mais les tests n'ont jamais permis de retrouver des faiblesses.
  • Au début de 1944, les pertes de montage à l' Allemagne nazie de la Kriegsmarine , a abouti à une marine cryptanalyst Frotiwein, avoir reçu l' ordre de tester les quatre rotor marine Enigma. Il a cassé la machine avec des roues connues sur une crèche de 25 lettres. Les preuves n'étaient pas suffisamment solides pour interrompre l'utilisation de l'appareil. OKW / Chi a aidé à effectuer le test en utilisant sa propre machine et a commencé peu après le développement du rotor à entaille variable (allemand: Lueckenfuellerwalz).
  • Après la guerre, les interrogatoires du TICOM du Dr Hüttenhain ont révélé ce qui suit:
Un PG allié en Afrique du Nord avait déclaré que les États-Unis et les Britanniques fonctionnaient avec un très grand «parc» commun de machines IBM ( Hollerith ), mais cet interrogatoire n'a jamais été suivi. Aucune personnalité que ce soit connue .

Les cryptographes militaires allemands n'ont pas réalisé que leurs systèmes Enigma, T52 et autres n'étaient pas sécurisés. Bien que de nombreuses tentatives aient été faites pour essayer de valider la sécurité de l'Enigma, sur laquelle reposait l'ensemble de l'infrastructure cryptographique de communication sécurisée de la Wehrmacht, elles ont échoué. La raison en était qu'ils n'étaient pas en mesure d'effectuer des tests de sécurité suffisamment approfondis pour déterminer leur degré de sécurité. Ils n'ont pas non plus été en mesure de déployer les efforts pratiques coûteux nécessaires pour les résoudre. Leurs tests de sécurité n'étaient que théoriques et ils étaient incapables d'imaginer ce qu'un effort concerté important d'analyse du trafic pouvait accomplir. Une mesure de sécurité qui se serait révélée productive, était la question des nouveaux rotors Enigma. Cependant, tant de machines Enigma étaient sur le terrain, qu'il serait impossible de les mettre à jour. OKW / Chi a également estimé que même si une unité Enigma particulière était capturée, elle serait toujours considérée comme sûre, car aucun processus n'était connu par OKW / Chi qui pourrait la casser. Ils n'avaient pas non plus suffisamment avancé en cryptologie pour réaliser ce que pouvait accomplir une grande équipe d'ingénierie combinée. Les Alliés avaient entrepris cet effort et avaient été récompensés par d'énormes succès. L'Allemagne était également incapable de cryptanalyser les systèmes britanniques et américains de haute qualité ( Ultra ) transportant des données alliées critiques. En conséquence, OKW / Chi n'avait aucun indice que leurs propres systèmes de haute qualité n'étaient pas sécurisés.

Curieusement, un certain nombre de systèmes étaient en cours de développement à l'OKW / Chi et dans d'autres agences qui auraient été considérés comme sûrs. L'introduction du réflecteur enfichable (allemand: Umkehrwalze D) appelé Oncle Dick à Bletchley Park. Il a été introduit au printemps 1945 et a rendu obsolète la Bombe . Cela a nécessité le développement de la nouvelle Bombe mise à jour, appelée Duenna . Le Dr Huettenhain a déclaré lors de l'interrogatoire du TICOM:

L '[Air Force] avait introduit le réflecteur enfichable, mais l'armée a dit que c'était trop difficile.

Un certain nombre d’autres systèmes potentiellement sécurisés ont été développés, notamment le dispositif de chiffrement 39 de Fritz Menzer (SG-39) (allemand: Schlüsselgerät 39). Bien qu'inventé en 1939, il a été conçu pour remplacer la machine Enigma, mais des retards dans sa conception ont fait en sorte qu'il ne soit jamais déployé. Seuls trois appareils ont été construits. Le cycle pour un ENIGMA non modifié est de 16 900. Lorsqu'il était configuré selon les instructions de Menzer, le SG-39 avait une longueur de cycle de 2,7 × 10 8 caractères - plus de 15 000 fois plus long que l'Enigma.

Bien que l'on ne sache pas si ces nouveaux systèmes auraient sécurisé les processus et les dispositifs OKW / Chi, cela aurait probablement compliqué l'effort cryptanalytique allié.

Aides mécaniques

Le développement des machines de chiffrement OKW / Chi a été confié au bureau de l' Ordnance . Bien que la mission d'OKW / Chi ait été d'analyser un certain nombre d'appareils pour trouver leurs faiblesses perçues, ils n'en ont jamais construit eux-mêmes.

La principale machine cryptologique allemande était la machine Enigma . Il a été inventé par l' ingénieur allemand Arthur Scherbius à la fin de la Première Guerre mondiale , était considéré comme désuet et n'était considéré comme sûr que lorsqu'il était utilisé correctement, ce qui n'était généralement pas le cas plus tard dans la guerre. Le réalisateur Fenner a joué un rôle déterminant dans leur mise en service. Un seul élément, le rotor à entaille variable (en allemand : Lückenfüllerwalze ) aurait rendu l'Enigma sécurisé après 1942.

Le Siemens et Halske T52-E (allemand: Geheimschreiber ) c'est-à-dire le G-Schreiber était considéré comme un téléimprimeur sécurisé . Il était considéré comme moderne mais pas assez mobile. À la fin de 1944, les développements prévus ont été interrompus et aucun autre travail pratique n'a été entrepris.

Test de sécurité des machines de chiffrement

Énigme

En octobre 1942, après avoir commencé à travailler à OKW / Chi, le mathématicien Gisbert Hasenjaeger a été formé en cryptologie par le Dr Hüttenhain. Hasenjaeger a été placé dans un département nouvellement formé, dont la responsabilité principale était les tests défensifs et le contrôle de sécurité de leurs propres méthodes et appareils. Hasenjaeger a été ordonné, par le mathématicien Karl Stein (qui a également été conscrit à OKW / Chi), d'examiner la machine Enigma pour des faiblesses cryptologiques, tandis que Stein devait examiner le Siemens et Halske T52 et le Lorenz SZ-42 . La machine Enigma examinée par Hasenjaeger était une variante fonctionnant avec trois rotors et sans carte de connexion. L'Allemagne a vendu cette version à des pays neutres pour accumuler des devises. Hasenjaeger a reçu un message crypté de 100 caractères pour analyse. Il a par la suite trouvé une faiblesse qui a permis d'identifier les rotors de câblage corrects, ainsi que les positions de rotor appropriées, ce qui lui a permis de décrypter avec succès les messages. Un autre succès lui échappa cependant. Il a échoué de manière cruciale à identifier la faiblesse principale et la plus importante de la machine Enigma: le manque de points fixes (lettres se cryptant) , en raison du réflecteur, a été oublié. Hasenjaeger pourrait être réconforté par le fait que même Alan Turing a raté la faiblesse. Au lieu de cela, le prix a été laissé à Gordon Welchman , qui a utilisé ces connaissances pour décrypter plusieurs centaines de milliers de messages Enigma pendant la guerre.

Siemens et Halske T-43

Le Siemens & Halske T43 T-43 (allemand: Schlüssel-Fernschreibmaschine) était un téléimprimeur chiffré, qui utilisait une bande de clé à usage unique pour fournir une séquence de caractères de saisie au lieu de roues de rotor mécaniques comme dans d'autres modèles de la série T. Le téléimprimeur a été développé en 1943 et introduit en 1944. Un grave défaut a été découvert dans le T-43 par le chef de la section IVa, le Dr Stein au début de 1944, mais cela a été corrigé. Le défaut a permis la lecture des messages T-43. Plus tard, lorsque TICOM a trouvé l'appareil, il a été testé et a constaté que la bande de clé n'était que pseudo-aléatoire, confirmant que le T-43 n'était pas sécurisé.

Siemens et Halske T-52

Le téléimprimeur sécurisé T52 a été testé en permanence pendant la période de guerre. Les versions T-52A et T52-B ont été testées par le Dr Hüttenhain en 1939 et ont trouvé dans ses mots: être extrêmement peu sûres . Les versions A et B étaient déjà en production. Le T-52C a été testé par le Dr Doering, mathématicien en poste à l' Inspection 7 / VI , en 1942, il s'est avéré non sûr et pouvait être brisé en utilisant un texte de 1000 lettres. Le T-52D a également été testé par Doering avec l'aide de la machinerie de déchiffrement OKW / Chi et s'est avéré non sécurisé. Les versions C et D étaient toujours en cours de production, même si elles étaient connues pour leur non-sécurité. OKW / Chi n'avait aucun contrôle sur la production, avec des difficultés présentées par le haut commandement de l'armée acceptant leurs fautes. La version T52-E a été testée par le Dr Hüttenhain à l'aide de la nouvelle machine de décryptage et s'est avérée également non sécurisée. À la fin de 1944, la production avait cessé.

Lorenz SZ-40

Le Lorenz SZ-40 original a commencé le développement en 1937 par la Direction des transmissions du groupe de développement et d'essai des munitions de l'armée, en collaboration avec C. Lorenz AG . À l'origine, aucune aide d'OKW / Chi n'a été demandée, mais à la fin de 1937, le Dr Hüttenhain, inspecteur principal Menzer d'OKW / Chi et le Dr Werner Liebknecht , un testeur cryptologique de C.Lorenz AG, ont testé le premier SZ-40 et l'ont trouvé pourrait être cassé avec 1000 lettres de texte sans crèches. Seuls 100 d'entre eux ont été produits. Le modèle SZ-42 a été produit et jugé non sécurisé. Les versions A, B et C ont été conçues en collaboration avec le Dr Hüttenhain et son assistant le Dr Karl Stein . On ne sait pas si les versions B et C ont été testées, cependant, il a été constaté que la version A a également été testée et jugée non sécurisée.

Cryptologie offensive

Compte tenu de certains messages chiffrés ( " texte chiffré " ), le but du cryptologue offensif dans ce contexte est que le cryptanalyste obtienne autant d'informations que possible sur les données originales non chiffrées ( " texte en clair " ) par tous les moyens possibles.

Une coopération insuffisante dans le développement de ses propres procédures, une production et une distribution défectueuses de documents clés, des procédures de saisie incomplètes, des possibilités de compromis négligées lors de l'introduction des procédures de saisie et de nombreuses autres causes peuvent offrir des opportunités au décrypteur non autorisé .
Dr Erich Hüttenhain 1978

Machines d'analyse rapide

Bien qu'OKW / Chi était en avance dans l'utilisation des aides mécaniques avant la guerre, il s'agissait principalement de dispositifs électromécaniques, et peu d'utilisation a été trouvée pour les nouveaux appareils à valve ou électroniques . En fait, l'utilisation de dispositifs cryptanalytiques électromécaniques a chuté pendant la guerre. Bien que certains travaux aient été effectués pour prototyper des modèles de travail, il s'agissait en général de travaux expérimentaux. Les expériences ont montré une chose, que le ruban de papier était beaucoup trop lent et que l'avenir était la numérisation photoélectrique du texte.

OKW / Chi a développé une série de dispositifs à bande de téléimprimeur, pour examiner la périodicité ou la répétition du texte, qui utilisaient les premiers modèles de lecteurs photoélectriques. Ils ont utilisé des bandes de papier , plutôt que du film celluloïd , qui était utilisé par les alliés. À la fin de la guerre, le premier appareil cinématographique allemand était en construction. TICOM a indiqué qu'il était similaire au Tetragraph-Tester ( Tetragraph ) développé aux États-Unis . Il avait une vitesse d'environ 10k lettres par seconde, contre le dispositif de développement américain à 500k lettres par seconde.

L'interrogatoire du Dr Hüttenhain de l'OKW / Chi IVa par TICOM a révélé:

En 1941, il était devenu clair que les machines seraient nécessaires pour la double tâche de recherche offensive et défensive, mais les ingénieurs n'ont été obtenus qu'à l'automne 1942, lorsque les suivants ont été nommés: Deux ingénieurs diplômés, Willi Jensen et Wilhelm Rotscheidt. les deux experts en télécommunications; trois ingénieurs en activité, TODT, Schaeffer et Krachel et 25 mécaniciens.
Ils ont décidé d'utiliser les machines IBM Hollerith dans la mesure du possible, mais il s'est avéré que ces machines ne convenaient pas à tous les problèmes. Les machines qui en ont résulté ont été construites de manière plus généralisée que le problème immédiat ne l'exigeait afin de pouvoir être réutilisées.

Les machines suivantes ont été construites.

Enregistreur de poids Digraph

Le digraphe , à savoir bigrams enregistreur de poids (allemand: Bigramm-Suchgerät) était un appareil de recherche pour effectuer des évaluations de fréquence de digrammes et l' enregistrement des résultats. Il a été utilisé pour trouver des séquences attendues de Bigrams , qui avec une certaine probabilité attachée, indiquaient un possible point faible dans un système cryptographique. Il a été construit au coût de 6400 Reichsmarks , 5800 $ au taux de conversion de 1945, et était la machine la plus chère appartenant à OKW / Chi.

Il était utilisé pour casser le code japonais à deux lettres (J-19) et trouverait une solution en moins de deux heures. Selon le Dr Hüttenhain:

La machine était autrefois utilisée pour travailler sur un chiffrement météorologique anglais ... utilisé par le service météorologique de l'armée de l'air

Le dispositif a facilité les solutions d'une seule transposition ( chiffre de transposition ). Un message étudié doit être divisé en colonnes probables, avec celles-ci comparées les unes aux autres, avec les bigrammes résultants (Digraphes) examinés pour leur pertinence.

Elle est composée d'une tête de lecture de deux téléscripteur, un circuit interpréteur banque de relais, un plugboard poids d' assignation et d' un stylo d'enregistrement et le tambour. Chaque tête a lu la bande à l'aide d'un lecteur photoélectrique à une vitesse de 75 caractères par seconde. L'interprète a pris les deux lectures et traduit ensuite la lecture de deux lettres séparées en une lecture digraphique, qu'il a envoyée au plugboard.

Le plugboard contenait 676 relais sur son côté gauche, correspondant au nombre de Bigrams disponibles dans l' alphabet latin . Ceux-ci peuvent être câblés à volonté à n'importe quelle prise dans l'un des cinq ensembles de relais différents sur le côté droit du tableau de connexion; ces ensembles représentant des poids , c'est-à-dire que chaque bigramme pourrait se voir attribuer un poids de 1 à 5. Par exemple, (D-> 5), (I-> 3), (O-> 1), (P-> 1). De cette manière, le digraphe DE a reçu le poids 5, le digraphe IL le poids 3, le digraphe PC et OX le poids 1. Tous les autres bigrammes avaient un poids 0.

L'appareil d'enregistrement était un enregistreur à stylo à tambour en papier, l'enregistrement consistant en une spirale cylindrique, avec des ondulations enregistrées, dont les hauteurs variaient avec les poids attribués au digraphe. Deux bandes contenant le message à déchiffrer ont été mises en boucle, une bande étant plus longue d'un ou plusieurs caractères, de sorte qu'elles glissaient l'une par rapport à l'autre. Le résultat serait un tracé de Kappa indiquant, bigramme par bigramme, pour chaque juxtaposition possible du message entier contre lui-même.

L'analyse des résultats montrerait visuellement (par des ondulations denses du tracé), sur toute sa longueur, la probabilité d'une bonne correspondance à chaque point de sa longueur, devenait apparente.

Il pourrait également être utilisé pour découvrir des coïncidences («parallèles»), qui seraient utilisées pour trouver des répétitions interrompues.

Compteur de coïncidences polygraphiques

Le compteur de coïncidences polygraphiques ( analyse de fréquence ) (allemand: Sägebock, anglais: Sawbuck) était une machine pour enregistrer la fréquence des polygraphes se produisant dans un message, ou pour enregistrer la fréquence des coïncidences polygraphiques entre les messages. Il était particulièrement utile pour les substitutions périodiques. Les tailles de polygraphe incluent les décagraphes. Il avait un coût de 1580 Reichsmarks , 1200 dollars au taux de conversion de 1945.

L'appareil se composait de deux téléimprimeurs avec des têtes de lecture photoélectriques à bande de papier, d'une calculatrice (non décrite par TICOM) et de dix enregistreurs différents. Chaque lecteur avait une vitesse de lecture de 75 caractères par seconde. Chaque enregistreur utilisait un stylo qui faisait un tiret sur une bande de papier de 30 cm de large, partout où un signal était lu sur la calculatrice. Lors de la première lecture de la boucle complète, chaque enregistreur faisait un petit trait vertical à chaque fois qu'une coïncidence se produisait. Ainsi, s'il y a eu 10 coïncidences digraphiques lors du premier bouclage complet, l'enregistreur numéro 2 a fait 10 petits coups, les uns au-dessus des autres et ainsi de suite. Un autre appareil, la sortie du dispositif d'enregistrement de trigrammes , était enchaînée au bigramme, et d'une manière jusqu'au dispositif Hasgram (10 grammes). Les appareils donnaient automatiquement un tracé Kappa pour les caractères uniques, les bigrammes, etc. Bien que cent fois plus rapide que de faire la méthode manuellement, travaillant à 50 caractères par seconde à une vitesse de numérisation pour un texte de 600 caractères, cela prenait deux heures.

Le Dr Hüttenhain et Walther Fricke, son assistant, n'ont pas identifié les types de systèmes cryptographiques pour lesquels cet appareil a été construit. Le Dr Hüttenhain a cependant déclaré:

Le problème était de déterminer les périodes de substitution périodique courte en trouvant la distance entre les répétitions dans un message ... Il (le compteur) pouvait également trouver en profondeur deux messages de la machine Enigma .

Ces types de machines étaient également considérés comme une classe de machines de recherche de fréquence de phase et périodique (allemand: Phase neuchgereat) (allemand: Perioden-und-Phasensuchgerat).

Augmentation statistique de la profondeur

L'augmenteur de profondeur statistique (allemand: Turmuhr, anglais: horloge de tour) était une machine pour tester statistiquement des séquences de 30 lettres par rapport à une profondeur donnée de séquences similaires, afin de déterminer si le message appartenait à une profondeur donnée. ( Chiffre de substitution )

Il a été utilisé pour décrypter le chiffrement US Strip lorsque le cribbing ( chiffrement de substitution ) était impossible. Il coûte ℛℳ1100 Reichsmarks , 1015 $ au taux de conversion de 1945.

L'appareil consistait en une seule bande de papier lue avec une tête de téléimprimeur standard, à une vitesse de 1,5 symbole par seconde. Pour paraphase TICOM - Un dispositif de stockage, par lequel n'importe lequel des cinq scores différents pourrait être attribué, sur une base de fréquence, à chacune des lettres dans les 30 monoalphabets séparés qui résultaient des 30 colonnes de profondeur; un distributeur qui tournait en synchronisation avec le pas de bande, et sélectionnait quel jeu de 30 scores devait être utilisé comme base pour évaluer les lettres chiffrées successives. Un dispositif d'enregistrement à stylet a été utilisé.

Les sections chiffrées du test chiffré sur la même génératrice (une courbe qui, lorsqu'elle est tournée autour d'un axe , produit une figure solide ), ont été correctement superposées. En conséquence, les lettres dans les colonnes sont tombées dans des alphabets mono successifs et séparés avec des fréquences caractéristiques. Une nouvelle section de 30 lettres de texte chiffré devrait "correspondre" à ces alphabets, c'est-à-dire montrer un nombre plus grand qu'aléatoire de coïncidences avec eux, avant de pouvoir être ajoutée à cette profondeur. La machine a été utilisée pour tester la probabilité d'une telle correspondance. Des poids ont été attribués à chaque lettre dans chacun des trente alphabets de base, en fonction des fréquences qu'ils contiennent, et ces poids ont été "stockés" dans la machine. La bande de papier était lue par séquences de 30 caractères successifs. Un long trait résultant du stylo d'enregistrement signifiait un poids total plus grand, par conséquent un long trait résultant appartenait probablement à l'ensemble de base des séquences superposées.

Le Dr Hüttenhain et Fricke ont déclaré:

Les passages de texte chiffrés déjà reconnus comme la même clé sont stockés dans l'appareil de calcul (non décrit au TICOM) de l'horloge de la tour comme base sur laquelle démarrer. De telle sorte que chacun des différents alphabets de substitution reçoive des scores différents selon la fréquence des textes chiffrés ...

La machine s'appelait Tower Clock car elle coïncidait à chaque série de calculs.

Calculatrice de différence (sans enregistrement)

Le calculateur de différence était un dispositif à commande manuelle qui était conçu pour aider à la récupération additive dans les messages codés chiffrés super-chiffrés , en accélérant la différenciation de la profondeur des super-chiffrés ( groupes de codes ) et de la piste des additifs probables qui s'y trouvent. Le coût de la machine de Re46 Reichsmarks , 40,00 $ aux taux de conversion de 1945. Il était identique au CXDG-CNN-10ADW de l'US Navy, nom de code «Fruit» souvent appelé calculateur de différenciation NCR .

La version allemande avait une capacité de trente groupes de codes à 5 chiffres, contre une capacité NCR de 20. Le dispositif allemand était beaucoup plus lent à fonctionner, bien que beaucoup plus simple à utiliser.

Cet appareil pourrait être utilisé par le cryptanalyste à son propre bureau.

Calculatrice de différence (enregistrement)

La calculatrice de différenciation avec enregistrement (allemand: Differenzen Rechengereat, anglais: Differencing Calculating Apparatus) était une machine conçue pour calculer un indicateur de différence pour un ensemble de groupes de codes chiffrés et les enregistrer. Il se composait de deux bandes de téléimprimeur avec des têtes de lecture photoélectriques, d'un ensemble de relais de calcul et d'un téléimprimeur électrique enregistreur . Les têtes de lecture fonctionnaient à sept caractères par seconde, limitées par la vitesse du téléimprimeur où le temps était perdu par le retour chariot et le saut de ligne. Il a coûté 920 Reichsmarks , 800,00 $ aux taux de conversion de 1945.

Les groupes de figures entre lesquels des différences devaient être faites étaient sur du ruban perforé. Un duplicata de la bande a été fait, avec un groupe vierge ajouté avec les deux bandes en boucle et lues en même temps. Les relais de calcul ont calculé la différence (modulo 10) entre les deux groupes et le téléimprimeur l'a enregistrée; les deux bandes ont ensuite progressé simultanément et la différence entre la deuxième et la troisième a été calculée et enregistrée; puis entre le troisième et le quatrième; etc. La deuxième fois, étant donné que la bande dupliquée était un groupe plus longue que l'original, le décalage a été automatiquement modifié de sorte que le premier groupe était maintenant différencié avec le troisième groupe, le deuxième avec le quatrième, et ainsi de suite. De cette façon, chaque groupe était différencié de tous les autres groupes.

Sélecteur d'additif probable

Le sélecteur d'additifs probable (allemand: Witzkiste: anglais: Brainbox ") était un dispositif simple pour supprimer les additifs d'une colonne de groupes de codes super-chiffrés disposés en profondeur. Il pouvait être utilisé avec n'importe quel code chiffré à quatre chiffres, dont la fréquence du code déchiffré des groupes avaient été découverts lors de l'élimination précédente d'additifs. Des codes à cinq chiffres utilisaient la calculatrice de différenciation. Le coût de l'appareil était inconnu, mais les estimations estimaient son prix à moins de 57,5 Reichsmarks , 50,00 $ aux taux de conversion de 1945.

Appareil de comptage simple

Le Dr Hüttenhain l'a décrit comme suit:

Au moyen d'un simple appareil de comptage, il est possible de travailler rapidement nos statistiques, lorsqu'il y a plus de 100 éléments différents .
100 machines à compter (qui étaient des machines générales de bureau de poste) ont été placées côte à côte. Le texte pour lequel les statistiques doivent être élaborées est poinçonné sur bande. La bande perforée est lue et un symbole dans chaque cas est placé dans le compteur correspondant. Les compteurs sont lus et leur photo de position enregistrée.
En pratique, cet appareil a été utilisé avec succès dans le cadre des enquêtes sur la sécurité de notre propre système

Le coût des appareils était d'environ 57,5 Reichsmarks , 600,00 $ aux taux de conversion de 1945.

Recherche de répétition proposée

Le chercheur de répétition proposé (allemand: Parallel Stellengeraet) était l'une des premières machines à ultra haute vitesse, planifiée et en production mais pas finie. Il a été conçu pour étudier de 20 à 25 lettres pour des répétitions de 5 caractères ou plus. Chaque message peut avoir une longueur de 500 lettres, avec l'étude de 10 000 lettres du message à tout moment. Le Dr Hüttenhain déclare ce qui suit:

Les 10 000 lettres ont été enregistrées l'une après l'autre sous forme de symboles alphabétiques à 5 unités sur un film ordinaire. Un duplicata a été fait. Les deux bandes devaient maintenant passer à grande vitesse devant un lecteur de photocellules . Dans le cas où les deux bandes seraient parfaitement identiques pour au moins 5 lettres, ce passage serait également inscrit sans inertie [photocellule].
Les bandes devaient passer devant l'appareil de lecture à une vitesse de 10000 symboles par seconde. En conséquence, pas tout à fait trois heures n'auraient été nécessaires pour [travailler avec 10 000 lettres], c'est-à-dire (10 000 x 10 000 = 100 000 000 comparaisons).

La machine d'analyse rapide américaine qui ressemblait le plus à l'appareil allemand était le testeur de tétragraphe de la société Eastman Kodak pour OP-20-G et de l' Agence de sécurité de l' armée . Quand Alan Turing est arrivé à l'OP-20-G le 20 novembre 1942, on lui a montré une course de la machine à ce moment-là. Aucun rapport de la réunion n'a été conservé, mais un rapport a fait surface le 23 janvier 1943, RAM-2, [indiquant qu'il s'agissait de la deuxième version, 2 sur 3], qu'avant le 8 janvier, l'appareil fonctionnait de manière peu fiable. Lors des tests, il manquait jusqu'à 60% des résultats connus pour exister qui avaient été précédemment analysés à la main. Bien que les Américains aient finalement perfectionné les machines, OKW / Chi a trouvé que l'appareil était trop sensible pour une utilisation continue et avec la disponibilité très limitée de matériaux et de personnel, il n'a jamais été terminé.

Réalisations

Selon les interrogatoires du TICOM en 1945, les informations suivantes sur les succès OKW / Chi ont été enregistrées et un tableau a été préparé qui a été enregistré dans le tableau 2-1 du Vol 1 Synopsis.

La réponse de Mettig

Lorsqu'on a demandé au colonel Mettig quelle était la plus grande réussite d'OKW / Chi, il a hésité. Il est devenu évident qu'OKW / Chi n'avait obtenu aucun succès cryptanalytique exceptionnel. Cependant, OKW / Chi a eu un certain nombre de succès, mais généralement ses succès cryptologiques étaient dans ce qui était considéré par TICOM comme étant des systèmes de chiffrement de faible et moyenne ou moyenne sécurité .

La cryptanalyse d'OKW / Chi n'a pas été extrêmement efficace contre les systèmes de haute sécurité. Cela peut être dû non seulement au fait que les systèmes de haute sécurité des Alliés étaient en fait à haute sécurité, en partie insolubles également pour les cryptanalystes des Alliés , mais aussi parce que les cryptanalystes OKW / Chi ne sont jamais devenus suffisamment compétents techniquement pour entreprendre la solution de ces problèmes de haute sécurité. systèmes.

Les agents du TICOM considéraient que les plus grandes réalisations d'OKW / Chi étaient la conception et la construction rapides de machines d'analyse rapide, qui étaient souvent construites rapidement dans des conditions de guerre, par exemple les bombardements, et où le manque de matériaux était une préoccupation toujours constante et croissante et les productions continuelles de VN. , ( Rapports fiables ), jusqu'à 3000 par mois, même lorsque la guerre était presque terminée en janvier, février 1945, ce qui était une réalisation remarquable.

La réponse de Fenner

Wilhelm Fenner a également été interrogé à bout portant. Fenner a déclaré que le plus grand triomphe cryptanalytique de l'OKW était la lecture du trafic Londres-Varsovie, qui a fourni une intelligence radio de la plus haute valeur. Les messages ont été interceptés à Lauf et Treuenbrietzen et 16 personnes se sont engagées à les résoudre. Normalement, les messages qui arrivaient le matin étaient résolus à 17 heures. En particulier, le haut commandement polonais avait un agent travaillant dans le quartier général du Führer ( allemand : Fuhrerhauptquartier ), qui envoyait toujours les plans les plus précis du haut commandement allemand. Interrogé par TICOM s'ils étaient en mesure de prendre des mesures, Fenner a déclaré qu'à la suite de la lecture de ces messages, ils étaient parfois en mesure de changer le lieu ou l'heure d'une attaque, mais que généralement les rapports étaient de nature stratégique à long terme. et ils ne pouvaient pas y faire grand-chose. Ils n'ont jamais réussi à retrouver l'agent.

Fenner a placé la lecture des cyphers turcs, deuxième en importance. Les renseignements les plus importants provenaient du trafic américain du Caire, bien que cela n'ait pas été résolu par OKW / Chi.

Succès de la cryptanalyse par pays

Succès par pays
Nom du pays Remarques sur les cyphers compromis
Belgique Le système belge était un code à 5 lettres avec une table de substitution associée à une date. Il a été résolu sur une longue période, mais après la bataille de Belgique, peu de messages ont été interceptés de sorte que la source était de peu de valeur. En environ 20 ans, seuls deux chiffres diplomatiques belges ont été résolus. Un code militaire à 3 chiffres a été lu qui utilisait des tables de substitution, de telle manière que le premier chiffre de chaque groupe restait inchangé, et le deuxième et le troisième étaient chacun déchiffrés individuellement, en substitution qui pouvait être modifiée avec chaque message. Aucun système d'attaché belge n'a été étudié.
Bulgarie Le système principal était un code à 5 chiffres avec transposition de ou au sein des groupes. Par conséquent, lors du décodage, les groupes devaient être lus selon un schéma variable , par exemple au lieu de 12345, 45312. Jusqu'à l'effondrement, cinq de ces groupes ont été résolus simultanément. Le bureau de chiffrement bulgare a commis l'erreur qu'un nouveau code correspondait vraiment à son prédécesseur, de sorte que les chiffres du texte étaient soumis à un certain changement conditionnellement systématique, de sorte que, par exemple, de l'ancien au nouveau se produisait:
  • 28 456 -> 395 56
  • 28 556 -> 396 56

Fenner pense qu'une fois que les numéros de ligne ont été modifiés par un processus similaire. Les messages résolus de la Bulgarie étaient souvent utiles et instructifs.

Chine Les codes chinois ont été observés pour la première fois pendant la période de guerre. 10 primitifs étaient utilisés et résolus, mais n'avaient aucune valeur stratégique ou de renseignement.
Tchécoslovaquie Aucun trafic n'a été intercepté après 1939. Jusque-là, pas un seul morceau de trafic n'a été résolu pendant l'entre-deux-guerres et avant. Une substitution de lettre a été utilisée mais le type de chiffrement n'a pas été découvert. Aucune répétition n'a été trouvée. Pendant la guerre, des chiffres tchèques ont été trouvés sporadiquement, mais tous avec des clés. Fenner a déclaré qu'il s'agissait de substitutions à 2 chiffres, le contenu lié aux connexions d'agents confidentiels.
Danemark Le Danemark a utilisé un code de lettre simple qui était facilement résolu mais le contenu avait une valeur matérielle.
Egypte L'Égypte a utilisé un code français simple qui a été utilisé assez rarement, mais qui a été résolu.
France Le pic des succès a eu lieu avant l' armistice . Aucun autre État européen n'a utilisé autant de systèmes, souvent plus d'une douzaine à la fois. Les systèmes qui ne pourraient autrement pas être reconnus à vue, portaient un indicateur à une certaine position spécifique dans le texte chiffré. Cela s'appliquait à la majorité des codes à 4 chiffres, chacun avec une série d'indicateurs. C'étaient une famille facilement reconnaissable et combinée en tables. En raison de la structure et du peu de langage diplomatique, la solution a été jugée assez facile. En tout cas, ils n'étaient pas comparables aux codes étendus américains ou britanniques, ou aux codes polonais grammaticalement difficiles. Le bureau de chiffrement français a utilisé ces codes non chiffrés librement, même pour ce qui était considéré comme un matériau important. Le code chiffré était moins utilisé. Tant que des tables de substitution à 2 chiffres étaient utilisées pour le chiffrement partiel, une solution serait obtenue régulièrement si suffisamment de trafic était reçu. Les parties inchangées des groupes autrement chiffrés ont donné un critère important. Fenner avait en tête le système avec de nombreuses variantes, par exemple
0123 4567 8911 4609 ....

là où les chiffres liés étaient chiffrés par des tableaux à 2 chiffres, le chiffre marqué d'un x restait modifié, c'est-à-dire qu'il s'agissait d'éléments du code de base. Cependant, pendant la guerre, les Français chiffraient toutes les paires à tour de rôle, la solution échouerait donc, même si à première vue le système semblait simple.

Après l'armistice, il a été demandé à la France de déposer certains codes et certains codes et les Français ne les ont plus utilisés. Le bureau de chiffrement français a été autorisé à utiliser un chiffrement colonial, qui n'avait pas été résolu par Chi et apparemment le trafic le plus important a été chiffré avec ce système. Les tentatives pour le résoudre ont échoué. De plus, le chiffre utilisé par le parti Charles de Gaulle n'a jamais été résolu.

Avant le début des combats, le chiffre militaire du haut commandement français et d'autres échelons supérieurs avait été résolu. Ce fut une 4 chiffres ou quatre chiffres systématiquement transposée ( carré de tableau ), soit une matrice de transposition à 2 chiffres. Quelques courtes répétitions ont été trouvées dans le texte chiffré, l'intervalle était constant et ne pouvait correspondre qu'à la largeur de la boîte. Malgré tous les points intelligents de ce système, l'apparition de courtes répétitions a été sa perte. Les interceptions de messages résolues ont permis à OKW / Chi de suivre les mouvements de l' armée française non seulement au front, mais aussi aux unités loin derrière le front.

Grèce Fenner a déclaré que trois codes ont été utilisés, chacun étant distingué par un indicateur en troisième position de l'un des premiers groupes.
Pays-Bas Les Pays-Bas utilisaient des codes français avec chiffrement.
L'Iran Le chiffre iranien était primitif et facilement résolu.
Italie Pendant des années, l'Italie a utilisé un code à 5 chiffres avec une table de substitution à 2 lettres. Des erreurs ont été commises constamment. Dans ces codes, les valeurs n'étaient pas réparties sur toute la gamme des groupes, mais des centaines de blocs entiers étaient laissés en blanc, c'est-à-dire jamais utilisés. C'était important pour résoudre le chiffrement car les paires impossibles pouvaient être éliminées. Les tableaux utilisés autrefois n'étaient plus autorisés à être réutilisés, sauf après un certain nombre d'années selon une période définie sur le calendrier. Lorsqu'une table résolue était en main, il suffisait de la déchiffrer.

Si un nouveau code à 5 chiffres était introduit, on ne prenait pas soin d'utiliser de nouvelles tables sur tous les circuits afin que le nouveau code soit rapidement compromis. Cela a continué dans la guerre jusqu'à ce que l'Italie, déjà sur une branche proverbiale dans une guerre militaire, a introduit le type Littoria avec un chiffrement de type Impero que Chi n'a pas réussi à résoudre. La principale raison de l'échec était la forte baisse du trafic d'interception. Fenner si le chiffrement était additif, ou Zalenwurm . L'Italie a utilisé les groupes de ses propres codes désuets pour l'additif de déchiffrement. Les renseignements reçus étaient de peu d'importance.

Japon Les travaux ont commencé sur les systèmes japonais pendant la guerre. Malgré les nombreux systèmes, seuls 4 codes simples ont été résolus, la difficulté était en grande partie due à la transcription quelque peu ambiguë du texte japonais en lettres latines. Une grille interrompue, les lignes supérieures avec des lacunes, ont fait plus de problèmes. OKW / Chi n'avait aucune expérience dans ce dossier et ne connaissait même pas la structure des messages et la langue. OKW / Chi a résolu la machine de chiffrement de la machine de chiffrement de type A , familièrement appelée la machine japonaise "rouge", a été résolue, et il existe des preuves, bien que ténues, que la machine de chiffrement de type B , familièrement connue sur la machine japonaise "violette", était également résolu ou peut-être partiellement résolu.

Le FIFIF ou KOKOK] était un code de transposition mixte à 2 et 4 lettres. Le système J-19 FUJI était un code diplomatique utilisé entre le 21 juin 1941 et le 15 août 1943. Le code utilisait des tables de bigramme et de codes à 4 lettres similaires à celles utilisées précédemment par le ministère japonais des Affaires étrangères.

Norvège Les codes utilisés par le bureau de chiffrement de la Norvège n'ont été travaillés qu'après l' occupation allemande de la Norvège , puis aucun renseignement n'a été récupéré. À peine 200 messages ont été interceptés en quatre ans.
Pologne Depuis son introduction de séquences additives pour le chiffrement de son code diplomatique à 4 chiffres, la Pologne a amélioré son système à plusieurs reprises au cours des années. Les séquences comportaient 40 chiffres, plus tard, elles étaient essentiellement un multiple de 4 plus 1 ou plus 3, par exemple L = 50 x 4 plus 1 = 201. La solution de ces additifs dépendait de la quantité de matière disponible. Alors qu'à l'extérieur, une séquence additive sans fin a été utilisée pendant une quinzaine de jours, elle a certainement été utilisée plus d'une fois, (et il y avait des encodeurs de messages qui commençaient habituellement au même point), les séquences ultérieures étaient remplacées plus souvent et étaient différentes pour chaque circuit , par exemple Varsovie-Berlin, Varsovie-Washington.

En effet, à la fin de l'entre-deux-guerres, juste avant le début de la guerre, les séquences interminables de Varsovie-Berlin étaient différentes de Berlin-Varsovie. Les changements sont venus rapidement aussi, que même avec un code plus complètement résolu, les messages ne pouvaient plus être lus car plus jamais deux messages n'étaient trouvés dans la même clé. La plupart des messages ultérieurs du gouvernement polonais en exil à Londres et du mouvement de résistance polonais ont été résolus. Les différences ont été calculées mécaniquement, en utilisant le calculateur de différence [Réf. 8.1.4]. Le système de base était probablement un chiffre César à 2 chiffres . Fenner suppose que l'on sait que le gouvernement polonais entretient d'excellentes relations avec le siège du Führer et reçoit rapidement de nouvelles informations. L' indicateur pour cet agent était le numéro à 3 chiffres, 406. En tout cas, le haut commandement de l'OKW et du gouvernement allemand connaissaient des décrypts des demandes polonaises de cession de la Poméranie , qui, selon eux, appartenaient autrefois à la Pologne, et aussi des déceptions occasionnées à plusieurs reprises par l'Union soviétique après que le front allemand ait été repoussé.

Roumanie Le bureau de chiffrement de Bucarest a utilisé le même code pendant 20 ans de la manière la plus stéréotypée. Il s'agissait d'un code à 5 chiffres avec des tables de substitution de chiffre à chiffre, par exemple 0-> 4, 1-> 1, 2-> 3, 3-> 0 et ainsi de suite. L'idée qu'il y avait 10! -1 tables différentes possibles semble avoir conduit Bucarest à croire que le système était sécurisé, mais ce n'était pas le cas. Bien que la solution n'ait pas été très difficile, puisque malgré tous les chiffrements, toutes les affinités restent, par exemple 13316 = 24429 = 90096, c'est-à-dire qu'il était isomorphe, le code de base étant résoluble avec suffisamment de trafic. De plus, Bucarest a facilité la solution en utilisant côte à côte l'ancien et le nouveau code car les légations éloignées n'ont pas reçu le nouveau code. Parfois, avec un nouveau code, la nouvelle table était oubliée, ou le même message était chiffré avec l'ancien et le nouveau code. Aucun autre pays surveillé par OKW / Chi n'a compromis ses propres systèmes avec une telle régularité fatale. À la fin de 1943, au début de 1944, un nouveau code à 5 chiffres avec des séquences additives sans fin a été introduit. Cependant, la séquence additive, qui comptait plus de 5000 chiffres, a été autorisée à être réutilisée car il n'était pas possible de fournir aux légations distantes suffisamment de matériel de chiffrement. Une tentative a été faite pour obtenir des différences à l'aide du calculateur de différences, bien que le catalogue des différences contienne plusieurs centaines de milliers de groupes. Cela s'est avéré en vain, car le gouvernement roumain s'est effondré peu après, suivi peu après par l'Allemagne. La valeur du trafic roumain variait considérablement, selon l'ambassade impliquée.

Le système d' attaché militaire était plus intéressant du point de vue de la valeur . C'était un système de transpositions couplées appelé le Weuefell . Le chiffrement de Wuerfel, qui utilisait des matrices, changeait quotidiennement et le texte brut était inscrit de manière définie. Ces messages contenaient des informations extrêmement précieuses, par exemple l'effondrement rapide de l' armée roumaine en raison d'un mauvais approvisionnement en munitions ou en armes et en rations.

Union soviétique Le système OK et ses successeurs ont travaillé et résolus de leur première apparition à l'été 1943. Fenner a déclaré la première dans la série, à savoir OK5 , OK6 et OK7 , ont été résolus, et il croyait aussi OK8 . Fenner a déclaré qu'il s'agissait de codes à 4 chiffres avec un chiffrement partiel par table de substitution à 2 chiffres. Après avoir capturé quelques messages d'interception de trafic, la solution est devenue plus facile puisque tout le vocabulaire était connu, à ce moment-là. Le bureau de chiffrement finlandais a travaillé avec succès sur les solutions et était parfois plus rapide que Chi. Des travaux ont également été entrepris sur un chiffrement NKVD mais aucune solution n'a été trouvée.

Aucun travail n'a été fait sur les chiffrements Polpred et Narksmindel, ainsi que sur d'autres chiffrements diplomatiques, car les séquences additives sans fin n'étaient pas répétées et une méthode de réduction n'a pas pu être trouvée. De plus, on a supposé que le code de base comportait des groupes de longueurs différentes.

Espagne , Portugal , Chili , Equateur , Hispaniola Les travaux sur le chiffrement diplomatique espagnol n'ont permis de résoudre aucun trafic. Le livre de codes original portugais était détenu par OKW / Chi et le trafic était rare et la solution était intermittente, approximative et incomplète. Le chiffre brésilien a été complètement résolu avec le livre de codes original sous la main. Les chiffres primitifs d'Hispaniola (Saint-Domingue), de l'Équateur et du Chili ont été résolus mais n'avaient aucune importance stratégique.
Suède Le code étendu à 5 chiffres a causé beaucoup de difficultés avec OKW / Chi. Après avoir reçu une copie du livre de codes de Servizio Informazioni Militare du début au milieu des années 1940, il est devenu clair que la structure philogique du code était responsable, c'est-à-dire les concepts suédois, allemand, français et anglais réunis dans un seul code. Cela a non seulement rendu toutes les statistiques si inutiles que pendant longtemps on a pensé qu'il devait y avoir un chiffrement analytiquement incassable, mais aussi la solution linguistique était très difficile. Des mois ont été passés à travailler dans la mauvaise direction; le mélange des langues était aussi déroutant que le groupe apparaissant dans les codes anglais après la Première Guerre mondiale , c'est-à-dire répéter le n ème groupe qui pourrait avoir des milliers de significations. Ce code suédois à 5 chiffres était un exemple typique d'un livre de codes intelligemment construit. Le contenu des quelques messages interceptés était généralement sans importance.

La majorité des messages suédois ont été chiffrés sur le Hagelin Teknik conçu et construit chez Crypto AG et conçu par Boris Hagelin . Fenner a déclaré que le panier de l'appareil, c'est-à-dire du tambour composé de 25 (?) Barres avec différents cavaliers, était probablement varié d'un message à l'autre de sorte que la période presque infinie du système ne pouvait pas être bloquée. Ce problème a été programmé comme le point focal des études analytiques d'autant plus qu'il y avait une rumeur à l'étranger selon laquelle les USA commençaient également à utiliser la machine Hagelin.

Suisse Les Suisses ont utilisé la machine de chiffrement Enigma K avec les livres de codes français et allemands. Les deux codes ont été résolus. Fenner a déclaré qu'il existait plusieurs tables de substitution qui auraient pu être utilisées simultanément, chaque section de chiffrement de texte de longueur égale, certaines paires de chiffres étant remplacées par un seul chiffre. Les résultats n'ont fourni aucune information stratégique.
dinde Les codes turcs à 5 chiffres étaient à l'origine chiffrés avec des tables de substitution primitives. Les codes introduits (Fenner a peut-être déclaré après 1937) étaient systématiquement liés à leurs prédécesseurs. Au début, les codes ou les systèmes associés étaient modifiés tous les mois, puis des additifs courts à 20 chiffres ont été utilisés, ce qui n'a posé aucune difficulté. La Turquie a toujours fait la même erreur en utilisant des chiffrements connus avec de nouveaux codes. Tous les chiffres diplomatiques, à l'exception de celui du ministère hongrois de l'intérieur, ont été résolus. Ils ont fourni de nombreuses informations précieuses. Jusqu'en mars 1945, huit codes ont finalement été résolus. La Grande-Bretagne savait que les chiffres turcs étaient médiocres et a essayé de forcer les chiffres britanniques sur le ministère turc, mais ce dernier a refusé d'accepter.
Royaume-Uni, y compris l'Empire britannique Pendant l'entre-deux-guerres, quelque 25 systèmes différents ont été observés et une dizaine de codes simples. Il s'agissait de codes à 5 lettres non alphabétiques, non systématiques, de taille considérable, et ont été résolus. La solution dépendait uniquement de la quantité de matière. Un chiffrement à base de chiffres marqué Prodrome , un emplacement à Londres, en particulier le War Office, a intercepté le trafic, mais sans succès. Les messages qui ont été résolus avaient relativement peu de valeur. Avant le débarquement allié en Normandie , le War Office a imposé un blocus de la circulation, qui a entraîné une baisse notable du trafic à destination et en provenance de Londres. Cependant, même à partir des messages des autres agences diplomatiques européennes, aucun indice n'a pu être recueilli quant à l'heure et au lieu du lieu de débarquement allié prévu.
les États-Unis d'Amérique Le code Brown et le code Gray ont tous deux été résolus. La solution à ces deux codes dépendait uniquement de la quantité d'interceptions de trafic disponibles, qui était parfois très élevée. Les deux ont eu lieu dans l'original en 1940. La solution aux codes désignés A5BC9 et A5BC10 a causé des difficultés considérables. Pour le chiffrement de celui, inconnu à l'interrogatoire, 25 bandes ont été utilisées, chacune avec un alphabet de substitution différent , à l'origine valable en séquence de 1939 à 1944. A partir de 1944, le chiffrement a tellement changé que la résolution des bandes n'était plus possible. Fenner a déclaré que le nombre de bandes avait sensiblement augmenté. La rupture originale n'était pas par analyse mais sur la base d'un livre de codes fourni par le bureau de chiffrement italien, Servizio Informazioni Militare et des tableaux fournis par Budapest. Le matériel récupéré des rapports de l'observateur militaire au Caire était d'une grande valeur stratégique, en particulier pour le généralfeldmarschall Erwin Rommel alors qu'il combattait près de Tobrouk , car les rapports indiquaient régulièrement les mouvements de troupes de l' armée britannique . Le remplacement du système s'est produit en raison de la connaissance du système en cours de rupture ayant été divulguée à un certain nombre d'officiers allemands à Rome, qui n'avaient pas la moindre autorité pour connaître le code, ni pour connaître son importance. La tentative suivante de solution s'est avérée impossible en raison du fait que, exprimée mathématiquement, une équation modulo 26 devait être résolue pour chaque message.
Vatican Le Vatican a utilisé deux systèmes. L'un était un code simple qui était facilement résolu. Le trafic d'interception contenait généralement des questions administratives sans importance et était peu utilisé. Le code chiffré a été mis de côté en raison du manque de matériel pour former une profondeur .
Yougoslavie Les systèmes du gouvernement yougoslave en exil étaient les mêmes que ceux utilisés pendant l'entre-deux-guerres et étaient lus actuellement, avec des interruptions chaque fois qu'un code ou un chiffrement était modifié. Les systèmes étaient un code à 5 lettres et une table de substitution digraphique . Ils ont toujours été une solution facilitée du trafic gouvernemental; soit le nouveau code était simplement un remaniement systématique de l'ancien, par exemple en déplaçant les numéros de page, soit lorsqu'un code vraiment nouveau était introduit, les anciennes tables étaient maintenues en service. Fenner a déclaré que tout était nécessaire, c'était un volume de trafic adéquat, même lorsque le chiffrement était changé quotidiennement. Les nombreuses variantes utilisées n'étaient pas suffisantes pour assurer la sécurité. C'était un bel exemple de système qui abaissait sa limite de résistance par une mauvaise utilisation. Si la Yougoslavie avait introduit un tout nouveau code et un nouveau tableau en même temps, en 1940, pas une seule interception n'aurait été lue, en raison du peu de matériel reçu. Les dernières variantes de code étaient beaucoup plus compliquées; au lieu de chiffrer deux lettres, des paires verticales ont été prises par exemple
12 45 67 80 92 23 45 46 71 45
ka ro sa tu pi la ro bi mi ro

mais

1 2 4 5 6 sept 8 0 9 2
2 3 4 5 sept 8 0 1 6 0
kalafisisa ........

avec de nombreuses variations dans la manière de former les paires. Même si la solution a été facilitée par les facteurs mentionnés ci-dessus, elle n'a pas été facile en raison de l'appariement de groupes de lettres hétérogènes. Au moins 500, 10 groupes de lettres étaient nécessaires pour résoudre le code avec certitude. En raison du chiffrement, vers la fin de la guerre, de nombreux messages n'ont pas été résolus. Le contenu des messages était toujours factuel et important.

Développements ultérieurs

Cependant, au cours des dernières décennies, un certain nombre d'historiens militaires ont poursuivi l'examen de la documentation militaire relative à la Seconde Guerre mondiale et un certain nombre de faits sont apparus qui semblent contredire les conclusions du TICOM, mises en évidence par le site Web Christos.

Selon les rapports du TICOM dans le volume 1, tableau 2.1, le violet japonais [chiffre] n'avait pas été lu par les Allemands, bien qu'il ait été attaqué par AA / Pers Z. Aucune mention n'a été faite d'attaques de l'OKW / Chi ou d'un autre axe allemand agences.

Dans TICOM Vol 2, il déclare: "Bien qu'ils aient réussi avec la machine japonaise" Rouge ", ils n'ont pas résolu son successeur, la machine" violette "."

La résolution du violet japonais, considéré comme incassable par les Japonais, indiquerait que l'OKW / Chi et les autres agences allemandes étaient capables de résoudre des systèmes de sécurité de haut niveau. Certes, les Allemands savaient en 1941 ( Purple Cipher - Faiblesses et cryptanalyse ), que le cryptage violet n'était pas sûr, même si on ne sait pas si OKW / Chi a appris cela.

La preuve de cela tourne autour de Cort Rave. Le professeur Dr Cort Rave avait commencé à travailler à OKW / Chi en 1941 et travaillait comme traducteur au bureau japonais de la section IVb et avait été détaché en décembre 1943 à la section cryptanalytique du ministère des Affaires étrangères ( AA / Pers Z ) pour une formation en chinois et Bureaux japonais. Il est répertorié comme un employé OKW / Chi par TICOM, mais a été considéré comme une lumière mineure par TICOM avec une mémoire incohérente. Cependant, Rave a pris le temps de mener une communication personnelle entre l'historien naval allemand Jürgen Rohwer et le mathématicien Dr.Otto Leiberich , alors qu'il était à un âge avancé, dans le cadre d'un processus d'enquête mené par Rohwer, concernant les succès cryptologiques allemands pendant la Seconde Guerre mondiale.

Rohwer est un historien naval qui a écrit plus de 400 livres et essais.

Le Dr Otto Leiberich a travaillé à OKW / Chi, mais travaillera dans la nouvelle Chiffrierstelle allemande à partir de 1953 et à partir de 1973, il était le patron du Dr Erich Hüttenhain, qui était directeur du Bureau central de cryptage (ZfCh) entre 1956 et 1973 et qui était le patron de Leiberich. Leiberich est devenu le fondateur de l'Office fédéral de la sécurité de l'information (BSI) en 1990.

Le contenu de la lettre du Dr Rave, datée du 01.03.96, a été publié dans le livre du Dr Rohwer, Staline's Ocean-going Fleet: Soviet Naval Strategy and Shipbuilding Programs, avec la référence de la lettre à la page 143.

Rave a déclaré que:

... le Purple (chiffre) a été cassé par le Foreign Office et OKW / Chi ....

Un autre élément de preuve a été offert par l'auteur Dr Wilhelm F. Flicke, qui est également décrit comme un employé d'OKW / Chi travaillant dans le réseau d'interception de Lauf et dont le livre, War Secrets in the Ether (qui a été restreint (traduction en anglais) par la NSA, et la Grande-Bretagne, jusqu'au début des années 1970) a décrit combien de messages entre l'attaché militaire japonais et plus tard l'ambassadeur japonais Hiroshi Ōshima à l'Allemagne nazie, à Berlin, ont été interceptés à Lauf et déchiffrés par OKW / Chi.

Le mathématicien Otto Leiberich croyait que le chiffre Purple avait été cassé et considérait que certains individus d'OKW / Chi avaient des capacités, une perspicacité et des connaissances techniques suffisantes pour casser le chiffre, même dans certaines contraintes et la documentation TICOM semble le soutenir (TICOM I- 25). Cependant, aucune preuve absolue n'existe pour le prouver.

Mathématiciens allemands qui ont travaillé chez OKW

À partir d'un examen du livre de Friedrich L. Bauer, Decrypted Secrets. Méthodes et Maximes de la cryptographie et des documentations TICOM, les mathématiciens allemands suivants ont travaillé dans ou en collaboration avec OKW:

Remarques

Les archives de documentation TICOM se composent de 11 documents primaires du volume I au volume IX. Ces volumes primaires sont une documentation récapitulative agrégée, chaque volume ciblant une agence militaire allemande spécifique. L'archive comprend également des rapports d'équipe, des rapports de la série DF, de la série I, de la série IF et de la série M qui couvrent divers aspects de l'interrogation TICOM.

Le volume III qui couvre OKW / Chi contient plus de 160 références aux documents TICOM de la série I qui sont des rapports TICOM Intelligence, et couvre les références à la gamme complète des autres types de rapports, par exemple les séries DF, IF-Series, dont il y a plus de 1500 rapports.

Voir également

Références

Lectures complémentaires

  • Friedrich L. Bauer: Secrets déchiffrés. Méthodes et maxima de la cryptographie. 3 édition révisée et augmentée. Springer, Berlin et coll. 2000, ISBN   3-540-67931-6 .
  • Archives du Comité de renseignement sur la cible (TICOM)
  • Rebecca Ratcliffe: à la recherche de la sécurité. Les enquêtes allemandes sur la sécurité d'Enigma. Dans: Intelligence and National Security 14 (1999) Issue 1 (Special Issue) S.146-167.
  • Rebecca Ratcliffe: Comment les statistiques ont conduit les Allemands à croire Enigma Secure et pourquoi ils se sont trompés: en négligeant les mathématiques pratiques des machines Ciper Ajouter:. Brian J. angle (éds.) La machine à chiffrer Enigma allemande. Artech House: Boston, Londres de 2005.