U110 unter Kleunt Lemp - eine Geschichte für sich ... |
![]() |
![]() |
Letztmalig dran rumgefummelt: 15.06.24 03:55:20 |
![]() |
Am 8. Mai hatte U 110, geführt von einem von Dönitz' Assen, Kapitänleutnant Lemp, südlich von Grönland einen ausreisenden Konvoi, OB 318, angegriffen, sah sich dann aber heftigen Gegenangriffen des Chefs der 3. Escort Group ausgesetzt und wurde durch Wasserbomben zum Auftauchen gezwungen. Captain Baker Creswell erkannte seine Chance, das Boot nicht nur als Prise aufzubringen, sondern auch wertvolles Schlüsselmaterial zu sichern, dessen große Bedeutung ihm mehr als anderen bewusst war. Ihn begleitete kein O.I.C.-Experte, aber ein Prisenkommando unter Führung von Sub-Lieutenant David Balme, R.N., ging an Bord von U 110. Es gelang ihm, nicht nur das Boot vor dem Sinken zu bewahren, sondern auch die völlig intakte, unbeschädigte Schlüsselmaschine mit allen dazugehörigen Unterlagen und vielen anderen Geheimdokumenten herauszuholen. Baker Creswell machte alle Anstrengungen, um zu verhindern, dass seine deutschen Gefangenen sahen, was vorging, und das Aufbringen von U 110 wurde nicht nur während des ganzen Krieges, sondern bis zum Jahre 1958 völlig geheimgehalten. | |||||||
![]() |
1. Zur Geschichte 2. ??? 3. Mittel und Methoden von "ULTRA" 4. Einbrüche in gegnerische Chiffriersysteme 5. Die historischen Quellen 6. Verwandte Themen |
|||||||
![]() |
|
|||||||
![]() |
Quellen: |
1. Zur Geschichte |
![]() |
![]() |
![]() |
![]() |
Anfang 1941 waren die deutschen Marineschlüssel trotz aller Anstrengungen von B.P. noch ein Buch mit sieben Siegeln. Man erkannte, dass uns nur das »Organisieren« eines Marinefunkschlüssels mit allen dazugehörigen, für die laufende Periode gültigen Unterlagen die notwendige Ausgangsbasis verschaffen würde. Die erste Beute war mehr ein Zufall. Während des Vorstoßes gegen die Lofoten am 23. Februar 1941 wurde der bewaffnete deutsche Trawler »Krebs« (Vorpostenboot) zusammengeschossen; der Kommandant fiel, bevor er seine sämtlichen Geheimunterlagen vernichten konnte, und die Überlebenden gingen von Bord. Ein britisches Prisenkommando entdeckte an Bord des Schiffes Ersatzwalzen für die Schlüsselmaschine, aber die Maschine selbst und die Schlüsselunterlagen waren über Bord geworfen worden. |
![]() |
Die auf diese Weise gemachte Beute ließ den Gedanken aufkommen, eine besondere Aktion mit dem ausdrücklichen Ziel vorzubereiten, Schlüsselmaterial im Handstreich zu erbeuten. Das O.I.C. hatte aus Funkpeilmeldungen die Anwesenheit zweier deutscher Wetterbeobachtungsschiffe (W.B.S.) festgestellt und ihre Position geortet. Die beiden Schiffe funkten regelmäßig Wettermeldungen aus dem Gebiet zwischen Island und Jan Mayen. Drei Kreuzer — auf einem war der O.I.C./B.P.-Funkexperte Captain Jasper Haines eingeschifft — und vier Zerstörer liefen aus, um die deutschen Schiffe aufzuspüren. Am 7. Mai stießen sie auf eines der W.B.S., die »München«, und brachten sie auf. Wieder war jedoch der Funkschlüssel M beseitigt worden, man fand nur Unterlagen, die zu den von dem W.B.S. benutzten Schlüsseleinstellungen gehörten. Das waren schon wertvolle Beutestücke, aber sie genügten noch nicht. Deshalb wurde eine weitere Aktion geplant, um das zweite W. B. S. abzufangen. Das dauerte eine Weile, aber am 25. Juni überraschten Kreuzer und Zerstörer, die wiederum einen O.I.C./B.P.-Spezialisten, Lieutenant Allan Bacon, R.N.V.R., mit auf die Reise genommen hatten, die »Lauenburg«. Auf dem erbeuteten Schiff stellten sie Unterlagen und Schlüsselmaterial sicher, das, wie die Admiralität später feststellte, von »unschätzbarem Wert« war. |
![]() |
Dazu mag beigetragen haben, dass das Boot, damals zu
unserer Enttäuschung, schließlich sank, bevor es nach Island eingeschleppt
werden konnte. |
![]() |
U-33 |
![]() |
U-110 - die verlust- aber auch erfolgreichste Jagd auf ein deutsches U-Boot - life aus dem Netz oder hier von mir |
![]() |
U 505 ???? siehe U-Boot Krieg im Atlantik |
![]() |
U-520 life aus dem Netz oder hier von mir |
![]() |
U-559 - Kampf um ENIGMA - die Jagd auf U-559; Stephen Harper; ULSTEIN-Verlag - E. S. Mittler & Sohn; Hamburg, Berlin, Bonn 2. Auflage 2005 |
![]() |
U-571 |
![]() |
3. Mittel und Methoden von "ULTRA" |
![]() |
![]() |
![]() |
4. Einbrüche in Chiffriersysteme des Gegners |
![]() |
![]() |
![]() |
![]() |
Wie die ENIGMA gebrochen wurde, ist eine Geschichte, die ihresgleichen sucht (jedenfalls unter den kryptanalytischen Geschichten, die uns bis heute bekannt sind). Angesichts der Stückzahl und der Bedeutung dieser Maschinen war bei der Kryptanalyse jeder Aufwand gerechtfertigt. So finden wir in der ENIGMA-Story alles, was zu einem guten Geheimdienst-Krimi gehört: Spionage, intensivste Forschung, Chiffrierfehler, massenhaften Einsatz von Menschen und Material, bejubelte Erfolge, strengste Geheimhaltung, dramatische Hintergründe und ungeheuren psychischen Druck. |
![]() |
Den Anfang machten die Polen etwa 1927, als ihr Zoll eine Enigma abfing, die
versehentlich an eine deutsche Firma in Polen geschickt wurde (schon damals
beging man unverständliche Fehler!). Ja, später kaufte Polen sogar offiziell
eine Enigma von einem deutschen Hersteller. Das waren natürlich »zivile«
Maschinen, doch nun war ihre prinzipielle Funktionsweise bekannt. Wie hieß
der Lehrsatz Nr. 1 der Kryptografie doch gleich? Der Gegner kennt immer den
Algorithmus. Im vorliegenden Fall hieß das insbesondere, dass von den Polen
eine Besonderheit der Enigma berücksichtigt werden konnte: Nie wird ein
Buchstabe bei der Verschlüsselung in sich selbst überführt. Warum ist das so
wichtig? Weil es die so genannte negative Mustersuche ermöglicht. Das ist
einfach erklärt: Stellen wir uns vor, wir wissen, dass der Klartext das Wort
oberkommandowehrmacht enthält, aber nicht,
an welcher Stelle. Bekannt ist nur, dass kein Klartextzeichen mit einem
Geheimtextzeichen übereinstimmen darf. Das Wort besteht aus 21 Buchstaben.
Wir schreiben es unter den Geheimtext. Nach bekannter Theorie gibt es mit
einer Wahrscheinlichkeit von eine Übereinstimmung von Geheimtext und Klartext an irgendeiner Position. Wenn wir das Wort unter dem Geheimtext entlang schieben, werden somit in etwa der Hälfte aller Fälle Übereinstimmungen auftreten, d. h. diese Fälle brauchen wir nicht zu betrachten. Das ist jedoch nur Statistik; in der Praxis können weitaus weniger mögliche Fälle übrig bleiben. Bei noch längeren Wörtern sieht das noch günstiger aus. So liefern 100 Zeichen lange Klartextpassagen schon mit 98 % iger Wahrscheinlichkeit verbotene Stellungen. |
![]() |
Auch in Ostpreußen wurde schon vor dem Krieg eifrig mit der Enigma geübt und gefunkt. Dort hörten die Polen natürlich mit, und so gab es reichlich Material zum Untersuchen. Ein Spion lieferte obendrein Anleitungen und Schlüssel für September und Oktober 1932 an die Franzosen, die damit (ebenso wie die Briten) zu dieser Zeit wenig anfangen konnten und das Material an Polen weitergaben. |
5. Die historischen Quellen |
![]() |
![]() |
![]() |
![]() |
|
![]() |
http://www.nexusboard.net/sitemap/6365/verraterboot-u-570-t268423/ |
6. Verwandte Themen |
![]() |
![]() |
![]() |
![]() |
Da monoalphebetische Chiffren die Mutter alles Verschlüsselungstechniken waren, sind sie zu faktisch jedem Bereich der Kryptologie verwandt. Und da via Computer die Kryptologie auch etwas mit Binärmustern zu tun hat, gibt es auch ein reizvolles Verhältnis zur Logik. | ||||||||
![]() |
|
![]() zur Hauptseite |
© Samuel-von-Pufendorf-Gymnasium Flöha | © Frank Rost am 18.Juni 2012 um 18.12 Uhr |
... dieser Text wurde nach den Regeln irgendeiner Rechtschreibreform verfasst - ich hab' irgendwann einmal beschlossen, an diesem Zirkus nicht mehr teilzunehmen ;-) „Dieses Land braucht eine Steuerreform, dieses Land braucht eine Rentenreform - wir schreiben Schiffahrt mit drei „f“!“ Diddi Hallervorden, dt. Komiker und Kabarettist |