P. 1
Eavesdropping

Eavesdropping

Ratings: (0)|Views: 555|Likes:
Published by gardengnome

More info:

Published by: gardengnome on Nov 09, 2011
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

11/02/2012

pdf

text

original

 
Series IV Volume 9 
Eavesdropping on Hell:
Historical Guideto Western Communications Intelligence and theHolocaust, 1939-1945 
 
UNIT 
 
ED STAT 
 
ES CRYPTOLOGIC HISTORY 
Ea  
 
ve  
 
s  
 
d  
 
ro  
 
ppi  
 
n  
 
g o  
 
n He  
 
l  
 
l: 
Hi  
 
s  
 
to  
 
ri  
 
c  
 
a  
 
l Gu  
 
i  
 
d  
 
e t  
 
o We  
 
s  
 
t  
 
e  
 
rn  Co  
 
m  
 
m  
 
u  
 
n  
 
i  
 
c  
 
a  
 
t  
 
i  
 
o  
 
n  
 
s In  
 
t  
 
e  
 
l  
 
l  
 
i  
 
g  
 
e  
 
n  
 
c  
 
e  a  
 
n  
 
d t  
 
h  
 
e Ho  
 
l  
 
o  
 
c  
 
a  
 
u  
 
s  
 
t, 1939-1945 
Ro  
 
b  
 
e  
 
 
t J. Ha  
 
n  
 
 yo  
 
k  CE 
 
NT 
 
ER FO 
 
R C 
 
RY 
 
PTOLOGIC HISTO 
 
RY NAT 
 
IONAL SECURI 
 
 
Y AG 
 
 
NCY 2005 Se  
 
c  
 
o  
 
n  
 
d Ed  
 
i  
 
t  
 
i  
 
o  
 
n  
 
Page iii
 PageTable of Contents
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .iii 
 Preface and Acknowledgments
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1 A Note on Terminology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Acknowledgments . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Chapter 1:
 Background 
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11The Context of European and Nazi Anti-Semitism . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11 Previous Histories and Articles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .14
Chapter 2: Overview of the Western Communications Intelligence System during World War II 
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
21
 Step 1: Setting the Requirements, Priorities, and Division of Effort . . . . . . . . . . . . . . . . .24 Step 2: Intercepting the Messages . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .30 Step 3: Processing the Intercept . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .36 Step 4: Disseminating the COMINT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .43 From Intercept to Decryption – the Processing of a German Police Message . . . . . . . . .51
Chapter 3: Sources of Cryptologic Records Relating to the Holocaust 
. . . . .
61
The National Archives and Records Administration . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . .61The Public Record Office . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .67  Miscellaneous Collections . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .71
Chapter 4: Selected Topics from the Holocaust 
. . . . . . . . . . . . . . . . . . . . . . . . . . .75 
 A. The General Course of the Holocaust and Allied COMINT . . . . . . . . . . . . . . . . . . . . .76 B. Jewish Refugees, the Holocaust, and the Growing Strife in Palestine . . . . . . . . . . . .86C. The Vichy Regime and the Jews . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .89 D. The Destruction of Hungary’s Jews, 1944 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .94 E. Japan and the Jews in the Far East . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .99 F. Nazi Gold: National and Personal Assests Looted by Nazisand Placed in Swiss Banks, 1943 - 1945 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .104
Chapter 5: Some Observations about Western Communications Intelligenceand the Holocaust . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .121What was Known from COMINT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .122When the COMINT Agencies Knew . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .123 Some FurtherObservations Regarding the Available Archival Records . . . . . . . . . . .126There are limited COMINTagency records about the Holocaust . . . . . . . . . . . . . .126There are significant differences between the archival records holdingsof the cryptologic agencies of the United States and Great Britain . . . . . . . . . .128
Table of Contents

You're Reading a Free Preview

Download
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->