Bletchley Park = Station X und das Programm ULTRA |
![]() |
![]() |
Letztmalig dran rumgefummelt: 28.05.13 19:38:51 |
![]() |
»Ultra«, Tarnname für die
Operation des britischen Secret Intelligence Service (SIS) zur
Entschlüsselung des mit Hilfe des Chiffrierautomaten »ENIGMA« formulierten
deutschen Funkcodes. Der Abhörzentrale des SIS in Bletchley Park gelang
durch Einsatz eines Simultanrechners der Einbruch in das dt. System, so dass
der Funkverkehr der Wehrmacht seit April 40 immer rascher und umfassender
mitgelesen werden konnte. Das dadurch gewonnene klare Lagebild trug zum
Gelingen vieler alliierter Operationen bei, angefangen bei der 2-
Luftschlacht um England über die erfolgreiche Jagd auf die Bismarck, den
Sieg in der Atlantikschlacht bis hin zum Durchbruch bei El Alamein, der
Invasion in der Normandie und zum Rheinübergang 1945. An manchen Tagen
wurden bis zu 2000 Funksprüche aufgefangen und von den rund 6000 »Ultra«-Mitarbeitern
in aller Welt ausgewertet. Besondere Verbindungsgruppen (Special Liaison
Units) sorgten für die Weitergabe der »Ultra«-Meldungen; nur ein winziger
Kreis von Eingeweihten aber wusste, woher die oft verblüffend genauen
Erkenntnisse stammten. Squadron Leader Frederic Winterbotham,
verantwortlicher Nachrichtenoffizier für »Ultra.«, stand in direkter
telefonischer Verbindung mit Churchill. Großbritanien teilte dieses größte Kriegsgeheimnis mit den Amerikanern, die ihrerseits unter dem Decknamen »Magic« die Geheimcodes des japanischen Außenamtes und der kaiserlichen Marine geknackt hatten, die ebenfalls auf »Enigma«-Basis arbeiteten. In einigen wenigen Fällen allerdings schwieg das elektronische Orakel, z. B. bei der Ardennenoffensive, da sich der dt. Aufmarsch in absoluter Funkstille vollzog. Das Vertrauen der dt. Führung in »Enigma« blieb trotz gegenteiliger Indizien bis Kriegsende unerschüttert, einen Entschlüsselungserfolg à la »Ultra« hielt man für ausgeschlossen und vermutete hinter den alliierten Informationen eher Verrat und Spionage. In der letzten Kriegsphase stammten bis zu 90 % des alliierten Nachrichtenmaterials von »Ultra«, dessen Rolle noch Jahrzehnte nach dem Krieg verschleiert wurde. Erst 1974 durfte Winterbotham die Wahrheit über »Ultra« enthüllen. |
|||||||
![]() |
1. ULTRA-Geschichte 2. ??? 3. Mittel und Methoden von "ULTRA" 4. Einbrüche in gegnerische Chiffriersysteme 5. Die historischen Quellen |
|||||||
![]() |
|
1. ULTRA-Geschichte |
![]() |
![]() |
![]() |
![]() |
Im Juni 1941, als immer mehr
entschlüsselte ENIGMA-Meldungen in Umlauf kamen und bei den Kämpfen in
Nordafrika in bis dahin beispiellosem Umfang von den Feldkommandeuren
genutzt wurden, traten neue Sicherheitsbestimmungen in Kraft. Alle Berichte
aus Bletchley Park wurden zusätzlich zur Geheimhaltungsstufe »Most Secret«
noch mit dem Codewort »Ultra« versehen. Der Umlauf der Berichte wurde durch
strenge Vorschriften begrenzt, und es wurde die Regel eingeführt, dass
aufgrund von »Ultra«-Informationen nur dann etwas unternommen werden durfte,
wenn diese auch aus einer anderen Quelle stammen konnten. Im einzelnen hieß
es in dem neuen Regelwerk: »Ein kurzfristiger taktischer Vorteil ist kein ausreichender Grund, irgendein Risiko einzugehen oder die Quelle preiszugeben. Kein Einsatz darf gegen bestimmte Ziele zu Lande oder zu Wasser erfolgen, die durch »Ultra« bekannt sind, solange nicht eine entsprechende Luftaufklärung stattfand oder andere Tarnmaßnahmen ergriffen wurden. Sollte der Feind durch irgendein erbeutetes Dokument, eine abgehörte Meldung, ein falsches Wort eines Kriegsgefangenen oder einen unüberlegten Einsatz aufgrund von »Ultra«-Nachrichten den Verdacht schöpfen, dass seine Fernmeldeverbindungen nicht ausreichend abhörsicher sind, wird er Veränderungen vornehmen, die uns unseres Wissens über seine Operationen an allen Fronten berauben.« |
![]() |
... auch war ja schon der Umfang und die Kompliziertheit der deutschen Marinefunksprüche derart, dass sie ohne gleichzeitige Berücksichtigung aller ergänzenden Informationen, die nur auf Geheimkarten des O.I.C. verzeichnet wurden, unverständlich und nicht einmal interessant waren. Churchill wurde selbstredend vom Ersten Seelord laufend über alle bedeutenden Vorkommnisse unterrichtet. Manchmal rief er auch nachts den wachhabenden Kapitän an, um sich über die Lage zu informieren. Glücklicherweise wurde vom O.I.C. nicht verlangt, ihm mit gepfefferten Histörchen aus der Gerüchteküche oder aufregenden Nachrichten aufzuwarten, wie er es von Heer und Luftwaffe gewohnt war. |
![]() |
Von Persönlichkeiten der Admiralität befanden sich die Namen des Vice-Chief
und der Assistant Chiefs des Naval Staff sowie der Chefs und
stellvertretenden Chefs der Operations-, Plans-, Trade-, Anti-Submarine Warf
sowie der Torpedo- und Mining Divisions auf der Geheimliste, ebenso der Duty
Captain und Duty Commander sowie der mit der Führung des Trade Movements
Plot beauftragte Offizier und sein Stellvertreter, aber sonst niemand aus
ihrem Stab. Es waren viel mehr Leute als einst die Eingeweihten von
Room 40, aber immer noch ein verschwindend
kleiner Bruchteil gemessen am Gesamtpersonal der Admiralität. Außerdem
mussten natürlich noch die Oberbefehlshaber in heimischen und in
überseeischen Kriegsgebieten — jedoch nur jene, für deren Kommandobereich
vorliegende Geheimnachrichten wichtig waren — berücksichtigt werden, dazu
ihre Stabschefs und vielleicht zwei oder drei weitere Offiziere ihres
Stabes. Nach demselben Modus wurde bei den Befehlshabern des Coastal-,
Bomber- und Fighter Command und ihren unmittelbaren Untergebenen verfahren. Offensichtlich war es nun notwendig, ein optimal sicheres Mittel zu finden, um die Very Special Intelligence - die entzifferten Feindnachrichten - durch Funk weiterzugeben. Dazu diente das sogenannte »one-time pad45« System (Einwegschlüssel). Das normale Verfahren war, eine vollständige, jedoch umschriebene Version des ursprünglich entzifferten Textes zu geben und danach, unter der Überschrift »Comment«, die Auswertung des deutschen Funkspruchs durch das O.I.C. hinzuzufügen. Auf diese Weise wurde klar zwischen Fakten und Auslegung unterschieden, und dem Empfänger, der zu weilen an Ort und Stelle über Informationen verfügte, die dem O.I.C. nicht zugänglich gewesen waren, war es freigestellt, zu einer anderen Lagebeurteilung zu kommen, wenn dies gerechtfertigt schien. Diese Funksprüche erhielten die höchste Sicherheitseinstufung »Hush. Most Secret«. Aber bald stellte man fest, dass noch mehr getan werden musste, um Funkmeldungen, die entziffertes Material enthielten oder darauf beruhten, tatsächlich nur dem streng begrenzten Kreis der eingeweihten Offiziere zugänglich zu machen. Commander Colpoys vom O.I.C. schlug vor, man solle diesen Funksignalen den Namen »Ultra« geben — das einzige lateinische Wort, an das er sich noch erinnern konnte. Sein Vorschlag wurde akzeptiert. Das Wort »Ultra« wird seitdem als Gattungsbezeichnung für jede Art Information benutzt, die den Briten im Zweiten Weltkrieg aufgrund von Entzifferungen verfügbar wurde, ohne zu unterscheiden, aus welchem Land oder von welcher Teilstreitkraft sie stammte oder wie sie formal beschaffen war46. Dieser Gebrauch des Wortes ist nicht richtig, und zumindest in der Royal Navy wurde er nur für herausgehende Sprüche und Dokumente zur Bezeichnung des Sicherheitsgrades verwandt. Die eigentliche Nachricht wurde immer mit Special Intelligence oder »Z« bezeichnet, weil dieser Buchstabe als Präfix für die Fernschreibtexte von B.P. diente. |
![]() |
Diese Maßnahmen hatten die Nebenwirkung, dass die weitaus überwiegende Zahl wichtiger operativer Entscheidungen nicht im Hauptlagezimmer der Admiralität oder anderen Befehlsstellen gefällt wurde, da ihre Karten die feindlichen Dispositionen nicht im Detail enthielten. Sie fielen statt dessen im O.I.C., in den Büros von Denning oder Winn, oder in kleinen Nebenräumen beim Befehlshaber Western Approaches, beim Coastal Command, möglicherweise auch anhand von Spezialkarten an Bord von Admiralsschiffen, überall da, wo aktuelle Geheimnachrichten den wenigen berechtigten höheren Offizieren zugänglich gemacht werden konnten. Weil es notwendig war, die Herkunftsquelle von Informationen zu schützen und weil es unmöglich war, genügend »one-time pads« herzustellen und zu verteilen, gelangte Special Intelligence nie in die Hände von Kommandanten einzelfahrender Kriegsschiffe oder der Führer von Konvoi-Sicherungsverbänden. Die ihnen zugehenden Weisungen mussten so aussehen, als ob sie auf herkömmlichen Quellen der Nachrichtenbeschaffung beruhten, wie z. B. der Funkpeilung oder Luftbildaufklärung. |
![]() |
Wenn es nicht anders ging, wurden sie einfach mit einer »AdmiralitätsLagebeurteilung«
begründet. Es kam natürlich vor, dass ein Offizier, der in der Admiralität
gedient und die Geheimnisse des O.I.C. kennengelernt hatte, wieder in den
Flottendienst zurückkehrte. Er verstand zwischen den Zeilen eines scheinbar
harmlosen Funkspruchs zu lesen und wusste, dass er in Wirklichkeit Ergebnis
der Special Intelligence war. Trotz der unheilvollen Ereignisse im Fernen Osten und dem verzweifelten Kampf Großbritanniens im Mittelmeer klang das Jahr 1941 für das O.I.C. glücklicher aus als das Jahr 1940. Unsere konventionellen Nachrichtenquellen arbeiteten jetzt sehr schnell und gründlich. Das hatte die »Bismarck«-Unternehmung gezeigt. Special Intelligence war auf dem Wege, uns einen nahezu vollständigen Einblick in die Routine und die Verfahrensweisen der deutschen Marine in der Ostsee, Nordsee, im Polarmeer, Mittelmeer und Atlantik zu geben. Wir waren jetzt frühzeitig und nicht erst Wochen danach davon unterrichtet, dass ein größeres deutsches Schiff aus Deutschland ausgelaufen war oder dass U-Boote erstmals in bisher sicheren Operationsgebieten eingesetzt werden sollten. Unsere Informationen waren nicht immer auf dem neuesten Stand, aber niemals völlig veraltet, und wenn eine Quelle temporär ausfiel, so erhielten wir die erwünschte Nachricht aus einer anderen oder einer Kombination mehrerer Quellen. Der Chef der Home Fleet brauchte sich nicht mehr darüber zu beklagen, dass der Feind alle seine Bewegungen kenne, während er umgekehrt im dunkeln tappte. Welche Schwierigkeiten auch immer im operativen Bereich auftreten mochten, der Marinenachrichtendienst, so schien es, funktionierte zuverlässig. Leider sollte das Jahr 1942 beweisen, dass auch für das O.I.C. noch nicht alles ausgestanden war: es gab unangenehme Rückschläge, und schwierige Hindernisse mussten überwunden werden. |
![]() |
... weiter hier!!! |
3. Mittel und Methoden von "ULTRA" |
![]() |
![]() |
![]() |
4. Einbrüche in Chiffriersysteme des Gegners |
![]() |
![]() |
![]() |
![]() |
Wie die ENIGMA gebrochen wurde, ist eine Geschichte, die ihresgleichen sucht (jedenfalls unter den kryptanalytischen Geschichten, die uns bis heute bekannt sind). Angesichts der Stückzahl und der Bedeutung dieser Maschinen war bei der Kryptanalyse jeder Aufwand gerechtfertigt. So finden wir in der ENIGMA-Story alles, was zu einem guten Geheimdienst-Krimi gehört: Spionage, intensivste Forschung, Chiffrierfehler, massenhaften Einsatz von Menschen und Material, bejubelte Erfolge, strengste Geheimhaltung, dramatische Hintergründe und ungeheuren psychischen Druck. |
![]() |
Den Anfang machten die Polen etwa 1927, als ihr Zoll eine Enigma abfing, die
versehentlich an eine deutsche Firma in Polen geschickt wurde (schon damals
beging man unverständliche Fehler!). Ja, später kaufte Polen sogar offiziell
eine Enigma von einem deutschen Hersteller. Das waren natürlich »zivile«
Maschinen, doch nun war ihre prinzipielle Funktionsweise bekannt. Wie hieß
der Lehrsatz Nr. 1 der Kryptografie doch gleich? Der Gegner kennt immer den
Algorithmus. Im vorliegenden Fall hieß das insbesondere, dass von den Polen
eine Besonderheit der Enigma berücksichtigt werden konnte: Nie wird ein
Buchstabe bei der Verschlüsselung in sich selbst überführt. Warum ist das so
wichtig? Weil es die so genannte negative Mustersuche ermöglicht. Das ist
einfach erklärt: Stellen wir uns vor, wir wissen, dass der Klartext das Wort
oberkommandowehrmacht enthält, aber nicht,
an welcher Stelle. Bekannt ist nur, dass kein Klartextzeichen mit einem
Geheimtextzeichen übereinstimmen darf. Das Wort besteht aus 21 Buchstaben.
Wir schreiben es unter den Geheimtext. Nach bekannter Theorie gibt es mit
einer Wahrscheinlichkeit von eine Übereinstimmung von Geheimtext und Klartext an irgendeiner Position. Wenn wir das Wort unter dem Geheimtext entlang schieben, werden somit in etwa der Hälfte aller Fälle Übereinstimmungen auftreten, d. h. diese Fälle brauchen wir nicht zu betrachten. Das ist jedoch nur Statistik; in der Praxis können weitaus weniger mögliche Fälle übrig bleiben. Bei noch längeren Wörtern sieht das noch günstiger aus. So liefern 100 Zeichen lange Klartextpassagen schon mit 98 % iger Wahrscheinlichkeit verbotene Stellungen. |
![]() |
Auch in Ostpreußen wurde schon vor dem Krieg eifrig mit der Enigma geübt und gefunkt. Dort hörten die Polen natürlich mit, und so gab es reichlich Material zum Untersuchen. Ein Spion lieferte obendrein Anleitungen und Schlüssel für September und Oktober 1932 an die Franzosen, die damit (ebenso wie die Briten) zu dieser Zeit wenig anfangen konnten und das Material an Polen weitergaben. |
![]() |
Soweit zu den »materiellen« Voraussetzungen, ohne die Kryptanalyse meist
nicht möglich ist (bei Software ist das ganz anders!). Nun kam eine weitere
logistische Schwierigkeit hinzu, die allen symmetrischen Verfahren anhängt:
Wie übermittelt man den geheimen Schlüssel? Zu diesem Zweck gab es für jeden Tag eine »Grundstellung«. Sie wurde monateweise im so genannten Codebuch herausgegeben und bestimmte Auswahl und Anordnung der Rotoren sowie die Lage der Ringe relativ zu den Rotoren. Aufbauend auf dieser Grundstellung legte der Funker eigenverantwortlich für jeden Funkspruch einen »Spruchschlüssel« fest, der aus drei Buchstaben bestand. Dieser Schlüssel wurde nun mit der Grundstellung chiffriert, alles folgende dann mit dem selbst gewählten Spruchschlüssel. Das ist im Ansatz ein guter Gedanke. Auch in der heutigen Praxis wird für jeden neuen Austausch geheimer Informationen per Rechner ein neuer Schlüssel gewählt. So gewinnt der Gegner nicht genügend viele mit dem gleichen Schlüssel chiffrierte Nachrichten, was statistische Untersuchungen verhindert. Außerdem ließ sich das Wissen über den Schlüssel dadurch auf zwei Personen aufteilen: Ein Offizier brachte die Maschine in die Grundstellung, der Funker legte den Spruchschlüssel fest. Keiner von beiden kannte den Schlüssel des anderen (der Funker hätte dazu die Maschine auseinander bauen müssen, denn das Wechseln der Rotoren war nicht so einfach). Das ist unter Kriegsbedingungen sicherlich sehr vorausschauend gedacht. Wenn aber Menschen diesen Spruchschlüssel festlegen, machen sie Fehler. Sie wählen als Tastenfolge oftmals aaa, bbb usw. Zwar wurde das später verboten, aber inzwischen hatten die Polen bereits ihren ersten kryptanalytischen Angriff gestartet. Die Reaktion der Funker auf die Vorschrift war, dass sie häufig in einer Reihe nebeneinander liegende Tasten wählten und dergleichen mehr. Auch die Stellung der Rotoren nach der letzten Chiffrierung diente oft als Schlüssel. Diese Stellung war dank des ständigen Mitlesens auch den Polen bekannt. BAUER gibt eine Tabelle von 40 verwendeten Spruchschlüsseln an, unter denen nur 3 nicht stereotyp sind. Sinn und Zweck des Spruchschlüssels war bekanntlich, nicht zu viel mit dem gleichen Schlüssel chiffriertes Material in die Hände des Gegners fallen zu lassen und so die Sicherheit zu erhöhen. Herausgekommen ist das Gegenteil. Man hatte den Unsicherheitsfaktor Mensch nicht bedacht. Damit sind wir beim nächsten Angriffspunkt angelangt: Wenn die Schlüssel aus einem kleinen Wertevorrat geschöpft werden, ist das beste Verfahren nichts wert. Wir sprechen von einem reduzierten Schlüsselraum. Schnee von gestern? Mitnichten, die Übertragung von Kreditkartennummern mittels Netscape - ein hochaktuelles Thema -krankte gerade daran. Früher mussten Menschen sterben, weil Codes geknackt wurden, heute werden eher ihre Konten leer geräumt. Menschen sterben trotzdem noch. |
![]() |
Nächster Chiffrierfehler: Der Spruchschlüssel ist eine extrem wichtige
Information. Wie bereits erwähnt, haben polyalphabetische Verfahren (und die
Enigma realisiert ja eines) den Vorteil, dass kurze Übertragungsstörungen
wenig Schaden anrichten. Außer beim Spruchschlüssel, denn wenn dieser
verloren geht, ist die gesamte Nachricht nicht entzifferbar. Die Anforderung
des Empfängers »bitte nochmal« würde aus Dummheit natürlich ebenfalls
chiffriert - und schon hätte man einen Klartextangriff. Oft wäre solch eine
Rückfrage auch aus militärischen Gründen nicht in Frage gekommen: U-Boote
bekamen beispielsweise Funkstille verordnet, damit ihre Position nicht
angepeilt werden konnte. Ein von der Zentrale gesendeter Befehl musste ganz
einfach dechiffrierbar sein! Solchen Pannen durch Übertragungsstörungen beugte man vor, in dem man den Spruchschlüssel zweimal hintereinander an den Anfang setzte. Das machte sich statistisch bemerkbar, und der geniale Pole Marian Rejewski hatte wohl schnell erraten, dass hier eine Zeichenfolge doppelt am Anfang stand und sie vermutlich ein Schlüssel war. Weil dies nur 6 chiffrierte Zeichen betraf, wurde in 20 von 26 Fällen nur der erste Rotor dabei bewegt. So ermittelte man die innere Verdrahtung des ersten Rotors. Bis 1936 wechselte die Walzenstellung vierteljährlich, so dass jeder Rotor einmal in den Genuss kam, ganz vorn arbeiten zu dürfen - und die Polen in den Genuss seiner Analyse. Polen baute die Enigma mit 5 möglichen Walzen nach und gab sie sowohl an Frankreich als auch an Großbritannien weiter. Unter Ausnutzung des Umstandes, dass die Enigma kein Zeichen in sich selbst überführt, und bei Berücksichtigung der schlecht gewählten Schlüssel sowie der bekannten Rotor-Verdrahtung konnte man den Spruchschlüssel bereits ermitteln. |
![]() |
Die Warschauer Fabrik AVA erbaute nun ein Gerät, mit dem Gesetzmäßigkeiten der Enigma tabelliert wurden. Wieder war Rejewski wesentlich daran beteiligt. Mit Hilfe der Tabellen ließen sich die Tagesschlüssel innerhalb von 10 bis 20 Minuten herausfinden. Das war 1937. Der Chiffrierfehler war also, zweimal die gleiche Zeichenfolge an den Anfang zu setzen. |
![]() |
Die Ringstellung, d. h. die Lage der Ringe auf den Rotoren, ließ sich über einen Klartextangriff ermitteln. Hier kam ein weiterer Chiffrierfehler der Funker zum Tragen: Die meisten Texte begannen mit ANX, wobei »X« für ein Leerzeichen stand. |
![]() |
Als Nächstes wurde 1938 das Spruchschlüssel-Verfahren geändert. Die bisherigen Methoden griffen nun nicht mehr, aber nach wie vor blieb der verdoppelte Spruchschlüssel vorangestellt. Die polnischen Kryptanalytiker konnten nur noch mit Hilfe selbst entwickelter Maschinen nach Klartextmustern der Form 123123 suchen. Diese Maschinen erinnerten in ihrer Form an eine Eistorte, polnisch »bomba«. Daher trugen ihre späteren Weiterentwicklungen in Großbritannien den irreführenden Namen »bomb«. Eine solche »bomba« ermittelte z. B. innerhalb von 2 Stunden den Schlüssel. |
![]() |
Etwas später, noch 1938, ließ die Wehrmacht zwei weitere Rotoren zu, die in
die Enigma eingesetzt werden konnten. Hier kam den Aufklärern ein Zufall zu
Hilfe: Der Sicherheitsdienst verschlüsselte seine Funksprüche zunächst mit
einer Bigramm-Methode und gab sie dann erst den Funkern zum Chiffrieren auf
der Enigma. In Polen glaubte man zunächst an eine andere Methode als die
Enigma. Versehentlich geriet aber einmal die Ziffer »1« in den
Bigramm-Geheimtext. Der Funker tippte sie brav als EINS in die Maschine.
Dies bemerkte man in Polen sofort und begriff, dass es sich hier um eine
Mehrfachverschlüsselung handeln musste. Die Bigramm-Methode wurde schnell
gebrochen. Bei der Einführung der beiden neuen Walzen änderte der Sicherheitsdienst seine Bigramm-Methode nicht, wodurch die Walzen wie bisher untersucht werden konnten. Ihre Struktur war schnell bekannt. Damit kannte der Angreifer den Algorithmus des Gegners wieder vollständig. |
![]() |
1939, noch vor Kriegsbeginn, wanderten die polnischen Ergebnisse nach Großbritannien. Dort beschäftigte sich der berühmte Mathematiker Turing mit den polnischen »bombas« und verbesserte sie (Turing ist Informatikern z. B. durch die Turing-Maschine bekannt, ein Grundmodell für einen Computer). |
![]() |
1940 korrigierten die Deutschen ihren Chiffrierfehler, den Spruchschlüssel doppelt voranzustellen. Nun war es schon zu spät. Die Briten kannten die Maschine in vielen Details. Und sie konnten häufig genug Klartextangriffe durchführen - ich erinnere an das HEILHITLER am Befehlsende und das ANX zu Textbeginn oder das beliebte KEINEBESONDERENVORKOMMNISSE. |
![]() |
Einen weiteren Anlass, bei dem Klartext offenbart wurde, lieferten
beispielsweise Treibminen. Das Schiff, das die Minen entdeckte, musste sehr
schnell eine chiffrierte Warnung an die anderen Schiffe sowie die U-Boote
ausgeben. Während die Meldung an die U-Boote Enigma-verschlüsselt durch den
Äther ging, benutzte man für andere Partner einfachere Methoden, die bereits
gebrochen wurden. Meist blieb keine Zeit, die Meldung für das andere
Chiffrierverfahren umzuformulieren, und so kannte die Gegenseite den
Klartext auch für die Meldung an die U-Boote. Ein derartiger Angriff heißt nach BAUER auch Geheimtext-Geheimtext-Kompromittierung. Die Engländer nannten so etwas »Kiss« - sie hätten die Funker küssen können für derartig grobe Chiffrierfehler. Machten die Deutschen keine bekannten Fehler, waren die Engländer sehr erfinderisch. So wurde z. B. eine Leuchtboje nur deshalb bombardiert, damit ein deutscher Beobachter den chiffrierten Funkspruch »ERLOSCHENISTLEUCHT- TONNE« absetzt. Was er auch prompt tat. »Gartenpflege« nannte man das Verminen von Hafeneinfahrten oder bereits geräumten Gebieten, das ähnliche stereotype Meldungen auslöste oder aber einen Kiss lieferte. So kann es in der Praxis aussehen, wenn man dem Gegner einen Klartext unterschiebt (der sog. Angriff mit ausgewähltem Klartext). |
![]() |
Im Jahr 1941 fiel den Engländern bei einem Angriff auf einen
Industriestandort auf den Lofoten (eine Inselgruppe im nördlichen Teil
Norwegens) der schlecht bewaffnete Trawler Krebs in die Hände, dessen
Besatzung vor dem Entern nicht mehr alle geheimen Unterlagen vernichtet hatte. Die Engländer fanden zwei Rotoren, die sie allerdings schon kannten, doch vor allem die Grundschlüssel vom Februar. Damit konnten sie endlich im Nachhinein erstmalig viele bisher unbekannte Nachrichten dechiffrieren. Unter anderem erfuhren sie dadurch, dass die deutschen Wetterbeobachtungsschiffe ihre Angaben ebenfalls mit Enigmas verschlüsselten und für die Wetterinformationen seit Oktober 1940 spezielle Codebücher benutzten, die die so genannten Wetterkurzschlüssel enthielten. Solche Wettermeldungen waren strategische Daten, ihre Chiffrierung also gerechtfertigt. |
![]() |
Das brachte die Engländer auf eine Idee: Wetterschiffe bleiben oft
monatelang auf See, müssen also Codebücher mit Grundeinstellungen für die
gesamte Zeit mitführen. Militärisch gesehen sind sie schwache Gegner.
Problematisch bei ihrer Eroberung könnte es höchstens werden, wenn die Deutschen Verdacht schöpfen. Doch die Deutschen hatten zu dieser Zeit andere Sorgen, nämlich im Osten. Der Coup gelang. Das erste Opfer war im Mai 1941 die München nordöstlich von Island. Die englischen Kriegsschiffe feuerten gezielt am Schiff vorbei. In Panik verließ die Besatzung das Schiff, wurde von den Engländern gefangengenommen und sofort unter Deck gebracht, damit sie nicht sehen konnten, dass ihr Schiff (noch) nicht sank. Eine spätere britische Radiomeldung bestätigte die Deutschen im Glauben, alle geheimen Papiere seien mit der München untergegangen. Und die Engländer hatten die Grundschlüssel für den Juni 1941 in der Hand. |
![]() |
Kurze Zeit später fiel britischen Kriegsschiffen durch Zufall das deutsche
U-Boot U-110 mit umfangreichem Material in die Hände, wiederum ohne dass die
Deutschen Verdacht schöpften. Das Material war so umfangreich, dass es nach
vorheriger fotografischer Dokumentation in speziellen Behältern nach Großbritannien gebracht werden musste. Es umfasste nicht nur die Grundschlüssel für längere Zeit, sondern auch zahlreiche andere Codetabellen und das »Kleine Signalbuch« für U-Boote, das für Klartextangriffe besonders interessant war. |
![]() |
Beim Beschuss des Wetterschiffes Lauenburg nördlich des Polarkreises setzten die Engländer unter anderem Zeitzündergeschosse mit Schwarzpulverladungen ein, die über dem Schiff explodierten, ohne es zu zerstören. Das System wirkte prompt; auf dem in Panik verlassenen Schiff fanden die Eroberer wiederum hochinteressante Unterlagen vor. |
![]() |
Das waren schon echte Erfolge: Natürlich hatten alle deutsche Besatzungen strikte Anweisung, geheime Unterlagen vor einer Übernahme durch den Feind zu vernichten. Codebücher waren auf saugfähigem Papier mit wasserlöslicher Tinte gedruckt. Insbesondere beim U-Boot U-110 war es schwierig, die Materialien sicher auf ein englisches Kriegsschiff zu bringen. |
![]() |
Wir wissen bereits, dass die Deutschen den Wetterbericht von U-Booten aus
chiffriert funkten, wobei sie die meteorologischen Angaben mittels eines
geheimen Wörterbuchs komprimierten. Solche Wörterbücher hatten nun die
Engländer. Aber nur die U-Boote und eine einzige Station an Land besaßen die
Enigma mit 4 Rotoren. Also hielt man beim Senden des Wetterberichts den
vierten Rotor fest. Das erlaubte einen Klartextangriff gegen die
3-Rotor-Maschine und knackte schließlich auch die 4-Rotor-Enigma. Wenn die
in geschilderte Geschichte authentisch ist, kostete der Wechsel des
Wetterbericht-Wörterbuchs Tausende das Leben. Die Dechiffrierung wurde inzwischen mit massivem Einsatz betrieben. Etwa 7000 Menschen arbeiteten damals im berühmt-berüchtigten Bletchley Park in Großbritannien gegen die Uhr. Das Buch von HARRIS soll das Milieu authentisch schildern. Das war nicht immer so. Anfangs hatten es die etwa 200 Kryptanalytiker und Angestellte im Bletchley Park schwer, bei der konservativen englischen Admiralität Gehör zu finden. Erst militärische Desaster und das persönliche Engagement von Churchill änderten diese Situation. Es ist durchaus denkbar, dass die Kryptanalyse damals erst richtig »salonfähig« wurde. Ab 1940 hörte Großbritannien regelmäßig die Meldungen der Luftwaffe mit, ab 1941 auch die der Marine. Meines Wissens nicht ganz geklärte Spekulationen gibt es in diesem Zusammenhang mit dem verhängnisvollen Luftangriff auf Conventry. Angeblich soll ein entsprechender Funkspruch vorher abgefangen worden sein. Um nicht zu verraten, dass die Enigma bereits gebrochen worden war, soll Churchill nicht reagiert haben. Wenn das so war, dann musste es für die aus Coventry stammenden Angestellten im Bletchley-Park grauenhaft gewesen sein: Sie wussten schon vorher, was kommt, und konnten nicht einmal ihre Angehörigen warnen. Nichts durfte die Deutschen vermuten lassen, dass die Enigma gebrochen worden war. Falls einige Details an der Geschichte nicht stimmen, dann finden sich auf jeden Fall genügend ähnliche Begebenheiten. Schließlich bemüht sich jeder Geheimdienst nach Kräften, den Stand seiner Kryptanalyse nicht offen zu legen. Merken wir uns diesen Satz, er wird noch eine wichtige Rolle spielen. |
![]() |
Der junge Mathematiker Gordon Welchman verbesserte das Prinzip der bombs
entscheidend mit dem so genannten diagonal board. Dadurch arbeiteten die
bombs drastisch schneller; sie benötigten nur noch 11 Minuten für einen
Durchlauf. Die ersten solchen Geräte gingen 1940 in Betrieb, bei Kriegsende
waren es bereits 200. Welchman wird auch als der eigentliche Held der
Enigma-Geschichte bezeichnet. Wahrscheinlich ist er mit dem Helden Tom
Jericho aus dem bereits erwähnten Buch von HARRIS gemeint. Das ist also in groben Zügen die Geschichte der Enigma. Wenn Sie sich für weitere Details interessieren, empfehle ich ihnen das ziemlich spannende und historisch genaue Buch von KAHN [KahnEnig]. Außerdem sind auf der beigelegten CD einige Texte enthalten. |
![]() |
Beim Namen »Bletchley Park« wird jeder Insider an die bis dahin größte
kryptanalytische Aktion in der Geschichte denken. Das Projekt hieß in
Großbritannien -»Ultra«, was sich sowohl auf den Aufwand als auch auf die
Geheimhaltung bezieht. Vielleicht haben maßgebende Kryptologen in
Deutschland mißtrauisch geahnt, dass ihre Wundermaschine gebrochen wurde.
Aber wer hätte das zu dieser Zeit zugegeben? So beschränkte man sich lieber
auf die schrittweisen Verbesserungen, die immer zu spät kamen. Es ist zu
vermuten, dass wir den heutigen Stand der Rechentechnik zu einigen
Prozentpunkten auch der Analyse der Enigma zu verdanken haben. Auf jeden
Fall haben die Codebreaker den Kriegsverlauf mit beeinflusst und viele der
gefürchteten U-Boot-Angriffe verhindern können. Die genauere Wertung
überlassen wir den Historikern. |
![]() |
|
5. Die historischen Quellen |
![]() |
![]() |
![]() |
![]() |
|
![]() |
6. Verwandte Themen |
![]() |
![]() |
![]() |
![]() |
Da monoalphebetische Chiffren die Mutter alles Verschlüsselungstechniken waren, sind sie zu faktisch jedem Bereich der Kryptologie verwandt. Und da via Computer die Kryptologie auch etwas mit Binärmustern zu tun hat, gibt es auch ein reizvolles Verhältnis zur Logik. | |||
![]() |
|
![]() zur Hauptseite |
© Samuel-von-Pufendorf-Gymnasium Flöha | © Frank Rost am 27. Dezember um 0.56 Uhr |
... dieser Text wurde nach den Regeln irgendeiner Rechtschreibreform verfasst - ich hab' irgendwann einmal beschlossen, an diesem Zirkus nicht mehr teilzunehmen ;-) „Dieses Land braucht eine Steuerreform, dieses Land braucht eine Rentenreform - wir schreiben Schiffahrt mit drei „f“!“ Diddi Hallervorden, dt. Komiker und Kabarettist |