Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску

TICOM ( Комитет целевой разведки ) был секретным проектом союзников, созданным во время Второй мировой войны для поиска и захвата активов немецкой разведки , особенно в области криптологии и разведки сигналов . [1]

Он работал вместе с другими усилиями западных союзников по извлечению немецкой научно-технической информации и персонала во время и после войны, включая операцию «Скрепка» (для ракетной техники), операцию «Алсос» (для ядерной информации) и операцию «Хирург» (для авионики). Конкуренция с Советским Союзом за те же самые военные трофеи была интенсивной, с прямыми выплатами, включая ракетные технологии, которые привели как к усилению тупика холодной войны, так и к высадке человека на Луну .

История [ править ]

Проект был инициирован британцами, но когда о нем узнал начальник штаба армии США генерал Джордж Маршалл , он вскоре стал англо-американским. Целью было найти и уловить криптологические секреты Германии. Идея заключалась в том, чтобы группы экспертов-криптологов, главным образом из центра взлома кодов в Блетчли-парке , должны были войти в Германию вместе с передовыми войсками и захватить документы, технологии и персонал различных немецких разведывательных организаций до того, как эти драгоценные секреты станут доступны быть уничтоженным, разграбленным или захваченным Советским Союзом. [2] [3] Таких команд было шесть. [4]

  • Команде 1 было поручено захватить немецкие машины Geheimschreiber (секретные писатели ), шифрованный трафик которых имел кодовое имя Fish.
  • Группа 2 должна была помочь Группе 1 в транспортировке поезда связи фельдмаршала Кессельринга в Великобританию (так называемый «Конвой медуз») [5]
  • Группа 3 должна была исследовать неповрежденное немецкое разведывательное подразделение связи под названием " Pers ZS ".
  • Группа 4 должна была более подробно исследовать места на юге Германии, которые команда 1 быстро обошла.
  • Команда 5: После случайного открытия водонепроницаемого ящика, содержащего некоторые из архивов Шифровального отдела Верховного командования Вермахта (OKW / Chi ) на дне озера Шлирзее , этой команде было поручено восстановить что-нибудь еще ценное из это озеро
  • Команда 6 стремилась захватить и использовать материалы из Немецкого центра военно-морской разведки и немецкого штаба SIGINT.

OKW / Chi (Высшее командование) [ править ]

Предположение союзников о том, что верховное командование вооруженных сил Германии, Oberkommando der Wehrmacht Chiffrierabteilung (сокращенно OKW / Chi) было немецким эквивалентом Блетчли-парка, оказалось неверным. Несмотря на то, что это главное агентство SIGINT в немецких вооруженных силах, оно не определяло политику, не координировало и не направляло работу различных служб по разведке сигналов. Вместо этого он сосредоточился на привлечении лучших криптоаналитиков для разработки собственных систем защищенной связи Германии и помощи отдельным обслуживающим организациям. [6] Это были:

  • Армия ( Heer ) OKH / GdNA, Oberkommando ders Heeres / General der Nachrichten Autklaerung [7]
  • ВВС ( Люфтваффе ) Чи Стелле [8]
  • ВМС ( Кригсмарине ) Beobachtungsdienst или B-Dienst [9]
  • Министерство иностранных дел Перс З.С. [10]
  • Нацистская партия Forschungsamt или FA [11]

Доктора Хуттенхайна и Фрике из OKW / Chi попросили написать о методах решения проблемы немецких машин. [12] Это касается неуправляемой Enigma , скрытой Enigmas ; Хагелин В-36 и ВС-38; шифротелепринтеры Siemens и Halske T52 a / b, T52 / c; Siemens SFM T43; и Lorenz SZ 40 , SZ42 a / b. Они исходили из принципа Керкхоффса, согласно которому будет известно, как работают машины, и рассматривали только решение ключей, а не взлом машин в первую очередь. Это показало, что, по крайней мере, среди криптографов, неуправляемая Enigma была явно признана разрешимой. Загадки с коммутационной панелью (Steckerbrett ) считались безопасными, если использовались в соответствии с инструкциями, но были менее безопасными, если использовались стереотипные начала или рутинные фразы, или в период того, что они описывали как «технику неисправного индикатора» - использовавшуюся до мая 1940 года. однако мнение, что скрытая Enigma так и не была решена. [13]

FA Discovery [ править ]

Открытие в мае 1945 года из нацистской партии совершенно секретно «s FA сигналов разведки и криптоаналитического агентства на базе Kaufbeuren воздуха в южной Баварии стало полной неожиданностью. [11] Провинция начальника Люфтваффе Германа Геринга была описана как «самая богатая, самая секретная, самая нацистская и самая влиятельная» из всех немецких криптоаналитических разведывательных служб. [14]

Русское "РЫБНОЕ" открытие [ править ]

Немецкие пленные готовят «Русскую рыбу » к погрузке и отправке в Англию, июнь 1945 года.

Самым большим успехом TICOM стал захват «Русской рыбы», набора немецких широкополосных приемников, используемых для перехвата советских сигналов радиотелетайпа высокого уровня. 21 мая 1945 года группа TICOM Team 1 получила сообщение о том, что немецкий военнопленный знал определенное оборудование радиоразведки и документацию, относящуюся к российскому движению. После опознания оставшихся членов отряда их всех отвезли на свою прежнюю базу в Розенхайме. Заключенные извлекли около 7,5 тонн оборудования. Одна из машин была повторно собрана и продемонстрирована. Позднее сообщил об этом первый лейтенант TICOM Пол Уитакер. «Они перехватывали российский трафик прямо тогда, когда мы были там… довольно скоро они показали нам все, что нам нужно было увидеть». [15] [16]

Связанные усилия [ править ]

В операции Stella Polaris финский блок сигналов разведки был эвакуирован в Швецию после Финляндии / советского режим прекращения огня в сентябре 1944 года отчетов, в том числе криптографического материала, оказались в руках американцев.

См. Также [ править ]

  • Ральф Тестер , старший британский взломщик кодов, работавший над проектом TICOM

Заметки [ править ]

  1. ^ Резабек 2017 , I Введение.
  2. ^ Пэрриш 1986 , стр. 276.
  3. ^ Резабек 2017 , I Введение: Происхождение ТИКА.
  4. ^ Резабек 2017 , III команд.
  5. ^ Резабек 2012 , IV Примеры: FISH и медузы Convoy.
  6. ^ Резабек 2012 , II Мишень: О / Chi (High Command).
  7. ^ Резабек 2012 , II Мишени: GDNA (армия).
  8. ^ Резабек 2012 , II Мишени: Чи Stelle (ВВС).
  9. ^ Резабек 2012 , II Мишени: B-Dienst (ВМС).
  10. ^ Резабек 2012 , II Мишени: Pers ZS (министерства иностранных дел).
  11. ^ a b Резабек 2012 , II Цели: FA (Нацистская партия).
  12. ^ Huttenhain & Фрике 1945 .
  13. ^ Huttenhain & Фрике +1945 , стр. 4,5.
  14. Перейти ↑ Kahn 2000 , p. 178.
  15. ^ Резабек 2012 , IV Примеры: русский FISH.
  16. ^ Отчет TICOM Team 1 Приложение 14: Отчет об оборудовании Бодо на Gen Der Nach. Aufkl. Группа VI

Внешние ссылки [ править ]

  • Архив TICOM

Ссылки [ править ]

  • Бэмфорд, Джеймс (2002), Свод секретов: как американское АНБ и британский GCHQ подслушивают мир (новая редакция), Лондон: Стрелка, ISBN 978-0099427742 (включает материал о дубле TICOM)
  • Huttenhain, Orr; Фрике (1945), OKW / Chi Cryptanalytic Research on Enigma, Hagelin and Cipher Teleprinter Messages , TICOM
  • Кан, Дэвид (2000), Шпионы Гитлера: немецкая военная разведка во Второй мировой войне , Кембридж, Массачусетс: Da Capo Press, ISBN 978-0306809491
  • Пэрриш, Томас (1986), Ультраамериканцы: роль США в нарушении нацистских кодексов , Нью-Йорк: Штайн и Дэй, ISBN 978-0-8128-3072-9
  • Резабек, Рэнди (2012), "ТИК: Последняя Великая тайна Второй мировой войны" , разведка и национальная безопасность , 27 (4): 513-530, DOI : 10,1080 / 02684527.2012.688305
  • Резабек, Рэнди (2017), TICOM: охота на взломщики кодов Гитлера , опубликовано независимо, ISBN 978-1521969021