Bletchley Park = Station X und das Programm ULTRA history menue Letztmalig dran rumgefummelt: 28.05.13 19:38:51

»Ultra«, Tarnname für die Operation des britischen Secret Intelligence Service (SIS) zur Entschlüsselung des mit Hilfe des Chiffrierautomaten »ENIGMA« formulierten deutschen Funkcodes. Der Abhörzentrale des SIS in Bletchley Park gelang durch Einsatz eines Simultanrechners der Einbruch in das dt. System, so dass der Funkverkehr der Wehrmacht seit April 40 immer rascher und umfassender mitgelesen werden konnte. Das dadurch gewonnene klare Lagebild trug zum Gelingen vieler alliierter Operationen bei, angefangen bei der 2- Luftschlacht um England über die erfolgreiche Jagd auf die Bismarck, den Sieg in der Atlantikschlacht bis hin zum Durchbruch bei El Alamein, der Invasion in der Normandie und zum Rheinübergang 1945. An manchen Tagen wurden bis zu 2000 Funksprüche aufgefangen und von den rund 6000 »Ultra«-Mitarbeitern in aller Welt ausgewertet. Besondere Verbindungsgruppen (Special Liaison Units) sorgten für die Weitergabe der »Ultra«-Meldungen; nur ein winziger Kreis von Eingeweihten aber wusste, woher die oft verblüffend genauen Erkenntnisse stammten. Squadron Leader Frederic Winterbotham, verantwortlicher Nachrichtenoffizier für »Ultra.«, stand in direkter telefonischer Verbindung mit Churchill.
Großbritanien teilte dieses größte Kriegsgeheimnis mit den Amerikanern, die ihrerseits unter dem Decknamen »Magic« die Geheimcodes des japanischen Außenamtes und der kaiserlichen Marine geknackt hatten, die ebenfalls auf »Enigma«-Basis arbeiteten. In einigen wenigen Fällen allerdings schwieg das elektronische Orakel, z. B. bei der Ardennenoffensive, da sich der dt. Aufmarsch in absoluter Funkstille vollzog. Das Vertrauen der dt. Führung in »Enigma« blieb trotz gegenteiliger Indizien bis Kriegsende unerschüttert, einen Entschlüsselungserfolg  à la »Ultra« hielt man für ausgeschlossen und vermutete hinter den alliierten Informationen eher Verrat und Spionage. In der letzten Kriegsphase stammten bis zu 90 % des alliierten Nachrichtenmaterials von »Ultra«, dessen Rolle noch Jahrzehnte nach dem Krieg verschleiert wurde. Erst 1974 durfte Winterbotham die Wahrheit über »Ultra« enthüllen.
1. ULTRA-Geschichte
2. ???
3. Mittel und Methoden von "ULTRA"
4. Einbrüche in gegnerische Chiffriersysteme
5. Die historischen Quellen

Bletchley-Park

ENIGMA

ULTRA- das Logo

inhaltlich auf korrektem Stand - evtl. partiell unvollständig ;-)

Wissen für Fortgeschrittene der Informatik


1. ULTRA-Geschichte history menue scroll up

Im Juni 1941, als immer mehr entschlüsselte ENIGMA-Meldungen in Umlauf kamen und bei den Kämpfen in Nordafrika in bis dahin beispiellosem Umfang von den Feldkommandeuren genutzt wurden, traten neue Sicherheitsbestimmungen in Kraft. Alle Berichte aus Bletchley Park wurden zusätzlich zur Geheimhaltungsstufe »Most Secret« noch mit dem Codewort »Ultra« versehen. Der Umlauf der Berichte wurde durch strenge Vorschriften begrenzt, und es wurde die Regel eingeführt, dass aufgrund von »Ultra«-Informationen nur dann etwas unternommen werden durfte, wenn diese auch aus einer anderen Quelle stammen konnten. Im einzelnen hieß es in dem neuen Regelwerk:

»Ein kurzfristiger taktischer Vorteil ist kein ausreichender Grund, irgendein Risiko einzugehen oder die Quelle preiszugeben. Kein Einsatz darf gegen bestimmte Ziele zu Lande oder zu Wasser erfolgen, die durch »Ultra« bekannt sind, solange nicht eine entsprechende Luftaufklärung stattfand oder andere Tarnmaßnahmen ergriffen wurden. Sollte der Feind durch irgendein erbeutetes Dokument, eine abgehörte Meldung, ein falsches Wort eines Kriegsgefangenen oder einen unüberlegten Einsatz aufgrund von »Ultra«-Nachrichten den Verdacht schöpfen, dass seine Fernmeldeverbindungen nicht ausreichend abhörsicher sind, wird er Veränderungen vornehmen, die uns unseres Wissens über seine Operationen an allen Fronten berauben.«

... auch war ja schon der Umfang und die Kompliziertheit der deutschen Marinefunksprüche derart, dass sie ohne gleichzeitige Berücksichtigung aller ergänzenden Informationen, die nur auf Geheimkarten des O.I.C. verzeichnet wurden, unverständlich und nicht einmal interessant waren. Churchill wurde selbstredend vom Ersten Seelord laufend über alle bedeutenden Vorkommnisse unterrichtet. Manchmal rief er auch nachts den wachhabenden Kapitän an, um sich über die Lage zu informieren. Glücklicherweise wurde vom O.I.C. nicht verlangt, ihm mit gepfefferten Histörchen aus der Gerüchteküche oder aufregenden Nachrichten aufzuwarten, wie er es von Heer und Luftwaffe gewohnt war.
Von Persönlichkeiten der Admiralität befanden sich die Namen des Vice-Chief und der Assistant Chiefs des Naval Staff sowie der Chefs und stellvertretenden Chefs der Operations-, Plans-, Trade-, Anti-Submarine Warf sowie der Torpedo- und Mining Divisions auf der Geheimliste, ebenso der Duty Captain und Duty Commander sowie der mit der Führung des Trade Movements Plot beauftragte Offizier und sein Stellvertreter, aber sonst niemand aus ihrem Stab. Es waren viel mehr Leute als einst die Eingeweihten von Room 40, aber immer noch ein verschwindend kleiner Bruchteil gemessen am Gesamtpersonal der Admiralität. Außerdem mussten natürlich noch die Oberbefehlshaber in heimischen und in überseeischen Kriegsgebieten — jedoch nur jene, für deren Kommandobereich vorliegende Geheimnachrichten wichtig waren — berücksichtigt werden, dazu ihre Stabschefs und vielleicht zwei oder drei weitere Offiziere ihres Stabes. Nach demselben Modus wurde bei den Befehlshabern des Coastal-, Bomber- und Fighter Command und ihren unmittelbaren Untergebenen verfahren.
Offensichtlich war es nun notwendig, ein optimal sicheres Mittel zu finden, um die Very Special Intelligence - die entzifferten Feindnachrichten - durch Funk weiterzugeben. Dazu diente das sogenannte »one-time pad45« System (Einwegschlüssel). Das normale Verfahren war, eine vollständige, jedoch umschriebene Version des ursprünglich entzifferten Textes zu geben und danach, unter der Überschrift »Comment«, die Auswertung des deutschen Funkspruchs durch das O.I.C. hinzuzufügen. Auf diese Weise wurde klar zwischen Fakten und Auslegung unterschieden, und dem Empfänger, der zu
weilen an Ort und Stelle über Informationen verfügte, die dem O.I.C. nicht zugänglich gewesen waren, war es freigestellt, zu einer anderen Lagebeurteilung zu kommen, wenn dies gerechtfertigt schien. Diese Funksprüche erhielten die höchste Sicherheitseinstufung »Hush. Most Secret«. Aber bald stellte man fest, dass noch mehr getan werden musste, um Funkmeldungen, die entziffertes Material enthielten oder darauf beruhten, tatsächlich nur dem streng begrenzten Kreis der eingeweihten Offiziere zugänglich zu machen. Commander Colpoys vom O.I.C. schlug vor, man solle diesen Funksignalen den Namen »Ultra« geben — das einzige lateinische Wort, an das er sich noch erinnern konnte. Sein Vorschlag wurde akzeptiert. Das Wort »Ultra« wird seitdem als Gattungsbezeichnung für jede Art Information benutzt, die den Briten im Zweiten Weltkrieg aufgrund von Entzifferungen verfügbar wurde, ohne zu unterscheiden, aus welchem Land oder von welcher Teilstreitkraft sie stammte oder wie sie formal beschaffen war46. Dieser Gebrauch des Wortes ist nicht richtig, und zumindest in der Royal Navy wurde er nur für herausgehende Sprüche und Dokumente zur Bezeichnung des Sicherheitsgrades verwandt. Die eigentliche Nachricht wurde immer mit Special Intelligence oder »Z« bezeichnet, weil dieser Buchstabe als Präfix für die Fernschreibtexte von B.P. diente.
Diese Maßnahmen hatten die Nebenwirkung, dass die weitaus überwiegende Zahl wichtiger operativer Entscheidungen nicht im Hauptlagezimmer der Admiralität oder anderen Befehlsstellen gefällt wurde, da ihre Karten die feindlichen Dispositionen nicht im Detail enthielten. Sie fielen statt dessen im O.I.C., in den Büros von Denning oder Winn, oder in kleinen Nebenräumen beim Befehlshaber Western Approaches, beim Coastal Command, möglicherweise auch anhand von Spezialkarten an Bord von Admiralsschiffen, überall da, wo aktuelle Geheimnachrichten den wenigen berechtigten höheren Offizieren zugänglich gemacht werden konnten. Weil es notwendig war, die Herkunftsquelle von Informationen zu schützen und weil es unmöglich war, genügend »one-time pads« herzustellen und zu verteilen, gelangte Special Intelligence nie in die Hände von Kommandanten einzelfahrender Kriegsschiffe oder der Führer von Konvoi-Sicherungsverbänden. Die ihnen zugehenden Weisungen mussten so aussehen, als ob sie auf herkömmlichen Quellen der Nachrichtenbeschaffung beruhten, wie z. B. der Funkpeilung oder Luftbildaufklärung.
Wenn es nicht anders ging, wurden sie einfach mit einer »AdmiralitätsLagebeurteilung« begründet. Es kam natürlich vor, dass ein Offizier, der in der Admiralität gedient und die Geheimnisse des O.I.C. kennengelernt hatte, wieder in den Flottendienst zurückkehrte. Er verstand zwischen den Zeilen eines scheinbar harmlosen Funkspruchs zu lesen und wusste, dass er in Wirklichkeit Ergebnis der Special Intelligence war.
Trotz der unheilvollen Ereignisse im Fernen Osten und dem verzweifelten Kampf Großbritanniens im Mittelmeer klang das Jahr 1941 für das O.I.C. glücklicher aus als das Jahr 1940. Unsere konventionellen Nachrichtenquellen arbeiteten jetzt sehr schnell und gründlich. Das hatte die »Bismarck«-Unternehmung gezeigt. Special Intelligence war auf dem Wege, uns einen nahezu vollständigen Einblick in die Routine und die Verfahrensweisen der deutschen Marine in der Ostsee, Nordsee, im Polarmeer, Mittelmeer und Atlantik zu geben. Wir waren jetzt frühzeitig und nicht erst Wochen danach davon unterrichtet, dass ein größeres deutsches Schiff aus Deutschland ausgelaufen war oder dass U-Boote erstmals in bisher sicheren Operationsgebieten eingesetzt werden sollten. Unsere Informationen waren nicht immer auf dem neuesten Stand, aber niemals völlig veraltet, und wenn eine Quelle temporär ausfiel, so erhielten wir die erwünschte Nachricht aus einer anderen oder einer Kombination mehrerer Quellen. Der Chef der Home Fleet brauchte sich nicht mehr darüber zu beklagen, dass der Feind alle seine Bewegungen kenne, während er umgekehrt im dunkeln tappte. Welche Schwierigkeiten auch immer im operativen Bereich auftreten mochten, der Marinenachrichtendienst, so schien es, funktionierte zuverlässig. Leider sollte das Jahr 1942 beweisen, dass auch für das O.I.C. noch nicht alles ausgestanden war: es gab unangenehme Rückschläge, und schwierige Hindernisse mussten überwunden werden.
... weiter hier!!!


3. Mittel und Methoden von "ULTRA" history menue scroll up
Es ergeben sich bei der Heeres-ENIGMA 263 Möglichkeiten für die drei Rotorstellungen, multipliziert mit 10 Möglichkeiten, 3 Rotoren aus 5 auszuwählen, multipliziert mit jeweils 3! = 6 Möglichkeiten der Rotorreihenfolge. Das macht zusammen 1.054.560 mögliche Schlüssel. Nicht berücksichtigt haben wir bisher die Permutationen auf dem Steckbrett. 26 Buchstaben kann man auf 26!/(13! * 213) Weisen zu Paaren zusammenfassen, also auf etwa 8 Billionen Arten. Das ergibt insgesamt ungefähr 8 Trillionen (8*1018) mögliche Schlüssel für die ENIGMA. Das ist auch für heutige Rechentechnik noch eine extrem große Zahl von Möglichkeiten. Übrigens existierten auch mehrere Umkehrwalzen, aber sie wurden für eine feste Maschine niemals gewechselt.
Derartige Zahlenspielereien haben die Kryptologen beeindruckt, und die Nazigrößen gewiss auch. In der deutschen Wehrmacht galt die ENIGMA jedenfalls als vollkommen sicher. Die ENIGMA bekam fast eine Monopolstellung; Schätzungen belaufen sich auf 40.000 bis 200.000 gebaute Maschinen. Es war vielleicht das erste Mal, dass so viel von einem einzigen Algorithmus abhing. Die ENIGMA war die Grundlage für sicheren Funkverkehr in der gesamten Wehrmacht.

Gardening

Cillies

Zygalski-Sheets

Jeffreys Sheets

 

Cribs

Depth - Einbrüche in Chiffre und Maschinen

Kisses

Maximen der Kryptologie

Banbury-Streifen


4. Einbrüche in Chiffriersysteme des Gegners history menue scroll up

Wie die ENIGMA gebrochen wurde, ist eine Geschichte, die ihresgleichen sucht (jedenfalls unter den kryptanalytischen Geschichten, die uns bis heute bekannt sind). Angesichts der Stückzahl und der Bedeutung dieser Maschinen war bei der Kryptanalyse jeder Aufwand gerechtfertigt. So finden wir in der ENIGMA-Story alles, was zu einem guten Geheimdienst-Krimi gehört: Spionage, intensivste Forschung, Chiffrierfehler, massenhaften Einsatz von Menschen und Material, bejubelte Erfolge, strengste Geheimhaltung, dramatische Hintergründe und ungeheuren psychischen Druck.
Den Anfang machten die Polen etwa 1927, als ihr Zoll eine Enigma abfing, die versehentlich an eine deutsche Firma in Polen geschickt wurde (schon damals beging man unverständliche Fehler!). Ja, später kaufte Polen sogar offiziell eine Enigma von einem deutschen Hersteller. Das waren natürlich »zivile« Maschinen, doch nun war ihre prinzipielle Funktionsweise bekannt. Wie hieß der Lehrsatz Nr. 1 der Kryptografie doch gleich? Der Gegner kennt immer den Algorithmus. Im vorliegenden Fall hieß das insbesondere, dass von den Polen eine Besonderheit der Enigma berücksichtigt werden konnte: Nie wird ein Buchstabe bei der Verschlüsselung in sich selbst überführt. Warum ist das so wichtig? Weil es die so genannte negative Mustersuche ermöglicht. Das ist einfach erklärt: Stellen wir uns vor, wir wissen, dass der Klartext das Wort oberkommandowehrmacht enthält, aber nicht, an welcher Stelle. Bekannt ist nur, dass kein Klartextzeichen mit einem Geheimtextzeichen übereinstimmen darf. Das Wort besteht aus 21 Buchstaben. Wir schreiben es unter den Geheimtext. Nach bekannter Theorie gibt es mit einer Wahrscheinlichkeit von
eine Übereinstimmung von Geheimtext und Klartext an irgendeiner Position. Wenn wir das Wort unter dem Geheimtext entlang schieben, werden somit in etwa der Hälfte aller Fälle Übereinstimmungen auftreten, d. h. diese Fälle brauchen wir nicht zu betrachten. Das ist jedoch nur Statistik; in der Praxis können weitaus weniger mögliche Fälle übrig bleiben. Bei noch längeren Wörtern sieht das noch günstiger aus. So liefern 100 Zeichen lange Klartextpassagen schon mit 98 % iger Wahrscheinlichkeit verbotene Stellungen.
Auch in Ostpreußen wurde schon vor dem Krieg eifrig mit der Enigma geübt und gefunkt. Dort hörten die Polen natürlich mit, und so gab es reichlich Material zum Untersuchen. Ein Spion lieferte obendrein Anleitungen und Schlüssel für September und Oktober 1932 an die Franzosen, die damit (ebenso wie die Briten) zu dieser Zeit wenig anfangen konnten und das Material an Polen weitergaben.
Soweit zu den »materiellen« Voraussetzungen, ohne die Kryptanalyse meist nicht möglich ist (bei Software ist das ganz anders!). Nun kam eine weitere logistische Schwierigkeit hinzu, die allen symmetrischen Verfahren anhängt: Wie übermittelt man den geheimen Schlüssel?

Zu diesem Zweck gab es für jeden Tag eine »Grundstellung«. Sie wurde monateweise im so genannten Codebuch herausgegeben und bestimmte Auswahl und Anordnung der Rotoren sowie die Lage der Ringe relativ zu den Rotoren. Aufbauend auf dieser Grundstellung legte der Funker eigenverantwortlich für jeden Funkspruch einen »Spruchschlüssel« fest, der aus drei Buchstaben bestand. Dieser Schlüssel wurde nun mit der Grundstellung chiffriert, alles folgende dann mit dem selbst gewählten Spruchschlüssel. Das ist im Ansatz ein guter Gedanke. Auch in der heutigen Praxis wird für jeden neuen Austausch geheimer Informationen per Rechner ein neuer Schlüssel gewählt. So gewinnt der Gegner nicht genügend viele mit dem gleichen Schlüssel chiffrierte Nachrichten, was statistische Untersuchungen verhindert. Außerdem ließ sich das Wissen über den Schlüssel dadurch auf zwei Personen aufteilen: Ein Offizier brachte die Maschine in die Grundstellung, der Funker legte den Spruchschlüssel fest. Keiner von beiden kannte den Schlüssel des anderen (der Funker hätte dazu die Maschine auseinander bauen müssen, denn das Wechseln der Rotoren war nicht so einfach). Das ist unter Kriegsbedingungen sicherlich sehr vorausschauend gedacht.

Wenn aber Menschen diesen Spruchschlüssel festlegen, machen sie Fehler. Sie wählen als Tastenfolge oftmals aaa, bbb usw. Zwar wurde das später verboten, aber inzwischen hatten die Polen bereits ihren ersten kryptanalytischen Angriff gestartet. Die Reaktion der Funker auf die Vorschrift war, dass sie häufig in einer Reihe nebeneinander liegende Tasten wählten und dergleichen mehr. Auch die Stellung der Rotoren nach der letzten Chiffrierung diente oft als Schlüssel. Diese Stellung war dank des ständigen Mitlesens auch den Polen bekannt. BAUER gibt eine Tabelle von 40 verwendeten Spruchschlüsseln an, unter denen nur 3 nicht stereotyp sind.

Sinn und Zweck des Spruchschlüssels war bekanntlich, nicht zu viel mit dem gleichen Schlüssel chiffriertes Material in die Hände des Gegners fallen zu lassen und so die Sicherheit zu erhöhen. Herausgekommen ist das Gegenteil. Man hatte den Unsicherheitsfaktor Mensch nicht bedacht.

Damit sind wir beim nächsten Angriffspunkt angelangt: Wenn die Schlüssel aus einem kleinen Wertevorrat geschöpft werden, ist das beste Verfahren nichts wert. Wir sprechen von einem reduzierten Schlüsselraum. Schnee von gestern? Mitnichten, die Übertragung von Kreditkartennummern mittels Netscape - ein hochaktuelles Thema -krankte gerade daran. Früher mussten Menschen sterben, weil Codes geknackt wurden, heute werden eher ihre Konten leer geräumt. Menschen sterben trotzdem noch.

Nächster Chiffrierfehler: Der Spruchschlüssel ist eine extrem wichtige Information. Wie bereits erwähnt, haben polyalphabetische Verfahren (und die Enigma realisiert ja eines) den Vorteil, dass kurze Übertragungsstörungen wenig Schaden anrichten. Außer beim Spruchschlüssel, denn wenn dieser verloren geht, ist die gesamte Nachricht nicht entzifferbar. Die Anforderung des Empfängers »bitte nochmal« würde aus Dummheit natürlich ebenfalls chiffriert - und schon hätte man einen Klartextangriff. Oft wäre solch eine Rückfrage auch aus militärischen Gründen nicht in Frage gekommen: U-Boote bekamen beispielsweise Funkstille verordnet, damit ihre Position nicht angepeilt werden konnte. Ein von der Zentrale gesendeter Befehl musste ganz einfach dechiffrierbar sein!

Solchen Pannen durch Übertragungsstörungen beugte man vor, in dem man den Spruchschlüssel zweimal hintereinander an den Anfang setzte. Das machte sich statistisch bemerkbar, und der geniale Pole Marian Rejewski hatte wohl schnell erraten, dass hier eine Zeichenfolge doppelt am Anfang stand und sie vermutlich ein Schlüssel war. Weil dies nur 6 chiffrierte Zeichen betraf, wurde in 20 von 26 Fällen nur der erste Rotor dabei bewegt. So ermittelte man die innere Verdrahtung des ersten Rotors. Bis 1936 wechselte die Walzenstellung vierteljährlich, so dass jeder Rotor einmal in den Genuss kam, ganz vorn arbeiten zu dürfen - und die Polen in den Genuss seiner Analyse. Polen baute die Enigma mit 5 möglichen Walzen nach und gab sie sowohl an Frankreich als auch an Großbritannien weiter.

Unter Ausnutzung des Umstandes, dass die Enigma kein Zeichen in sich selbst überführt, und bei Berücksichtigung der schlecht gewählten Schlüssel sowie der bekannten Rotor-Verdrahtung konnte man den Spruchschlüssel bereits ermitteln.

Die Warschauer Fabrik AVA erbaute nun ein Gerät, mit dem Gesetzmäßigkeiten der Enigma tabelliert wurden. Wieder war Rejewski wesentlich daran beteiligt. Mit Hilfe der Tabellen ließen sich die Tagesschlüssel innerhalb von 10 bis 20 Minuten herausfinden. Das war 1937. Der Chiffrierfehler war also, zweimal die gleiche Zeichenfolge an den Anfang zu setzen.
Die Ringstellung, d. h. die Lage der Ringe auf den Rotoren, ließ sich über einen Klartextangriff ermitteln. Hier kam ein weiterer Chiffrierfehler der Funker zum Tragen: Die meisten Texte begannen mit ANX, wobei »X« für ein Leerzeichen stand.
Als Nächstes wurde 1938 das Spruchschlüssel-Verfahren geändert. Die bisherigen Methoden griffen nun nicht mehr, aber nach wie vor blieb der verdoppelte Spruchschlüssel vorangestellt. Die polnischen Kryptanalytiker konnten nur noch mit Hilfe selbst entwickelter Maschinen nach Klartextmustern der Form 123123 suchen. Diese Maschinen erinnerten in ihrer Form an eine Eistorte, polnisch »bomba«. Daher trugen ihre späteren Weiterentwicklungen in Großbritannien den irreführenden Namen »bomb«. Eine solche »bomba« ermittelte z. B. innerhalb von 2 Stunden den Schlüssel.
Etwas später, noch 1938, ließ die Wehrmacht zwei weitere Rotoren zu, die in die Enigma eingesetzt werden konnten. Hier kam den Aufklärern ein Zufall zu Hilfe: Der Sicherheitsdienst verschlüsselte seine Funksprüche zunächst mit einer Bigramm-Methode und gab sie dann erst den Funkern zum Chiffrieren auf der Enigma. In Polen glaubte man zunächst an eine andere Methode als die Enigma. Versehentlich geriet aber einmal die Ziffer »1« in den Bigramm-Geheimtext. Der Funker tippte sie brav als EINS in die Maschine. Dies bemerkte man in Polen sofort und begriff, dass es sich hier um eine Mehrfachverschlüsselung handeln musste. Die Bigramm-Methode wurde schnell gebrochen.
Bei der Einführung der beiden neuen Walzen änderte der Sicherheitsdienst seine Bigramm-Methode nicht, wodurch die Walzen wie bisher untersucht werden konnten. Ihre Struktur war schnell bekannt. Damit kannte der Angreifer den Algorithmus des Gegners wieder vollständig.
1939, noch vor Kriegsbeginn, wanderten die polnischen Ergebnisse nach Großbritannien. Dort beschäftigte sich der berühmte Mathematiker Turing mit den polnischen »bombas« und verbesserte sie (Turing ist Informatikern z. B. durch die Turing-Maschine bekannt, ein Grundmodell für einen Computer).
1940 korrigierten die Deutschen ihren Chiffrierfehler, den Spruchschlüssel doppelt voranzustellen. Nun war es schon zu spät. Die Briten kannten die Maschine in vielen Details. Und sie konnten häufig genug Klartextangriffe durchführen - ich erinnere an das HEILHITLER am Befehlsende und das ANX zu Textbeginn oder das beliebte KEINEBESONDERENVORKOMMNISSE.
Einen weiteren Anlass, bei dem Klartext offenbart wurde, lieferten beispielsweise Treibminen. Das Schiff, das die Minen entdeckte, musste sehr schnell eine chiffrierte Warnung an die anderen Schiffe sowie die U-Boote ausgeben. Während die Meldung an die U-Boote Enigma-verschlüsselt durch den Äther ging, benutzte man für andere Partner einfachere Methoden, die bereits gebrochen wurden. Meist blieb keine Zeit, die Meldung für das andere Chiffrierverfahren umzuformulieren, und so kannte die Gegenseite den Klartext auch für die Meldung an
die U-Boote. Ein derartiger Angriff heißt nach BAUER auch Geheimtext-Geheimtext-Kompromittierung. Die Engländer nannten so etwas »Kiss« - sie hätten die Funker küssen können für derartig grobe Chiffrierfehler.

Machten die Deutschen keine bekannten Fehler, waren die Engländer sehr erfinderisch. So wurde z. B. eine Leuchtboje nur deshalb bombardiert, damit ein deutscher Beobachter den chiffrierten Funkspruch »ERLOSCHENISTLEUCHT-
TONNE« absetzt. Was er auch prompt tat. »Gartenpflege« nannte man das Verminen von Hafeneinfahrten oder bereits geräumten Gebieten, das ähnliche stereotype Meldungen auslöste oder aber einen Kiss lieferte. So kann
es in der Praxis aussehen, wenn man dem Gegner einen Klartext unterschiebt (der sog. Angriff mit ausgewähltem Klartext).
Im Jahr 1941 fiel den Engländern bei einem Angriff auf einen Industriestandort  auf den Lofoten (eine Inselgruppe im nördlichen Teil Norwegens) der schlecht bewaffnete Trawler Krebs in die Hände, dessen Besatzung vor dem Entern nicht
mehr alle geheimen Unterlagen vernichtet hatte. Die Engländer fanden zwei Rotoren, die sie allerdings schon kannten, doch vor allem die Grundschlüssel vom Februar. Damit konnten sie endlich im Nachhinein erstmalig viele bisher
unbekannte Nachrichten dechiffrieren. Unter anderem erfuhren sie dadurch, dass die deutschen Wetterbeobachtungsschiffe ihre Angaben ebenfalls mit Enigmas verschlüsselten und für die Wetterinformationen seit Oktober 1940
spezielle Codebücher benutzten, die die so genannten Wetterkurzschlüssel enthielten. Solche Wettermeldungen waren strategische Daten, ihre Chiffrierung also gerechtfertigt.
Das brachte die Engländer auf eine Idee: Wetterschiffe bleiben oft monatelang auf See, müssen also Codebücher mit Grundeinstellungen für die gesamte Zeit mitführen. Militärisch gesehen sind sie schwache Gegner. Problematisch bei
ihrer Eroberung könnte es höchstens werden, wenn die Deutschen Verdacht schöpfen. Doch die Deutschen hatten zu dieser Zeit andere Sorgen, nämlich im Osten. Der Coup gelang. Das erste Opfer war im Mai 1941 die München nordöstlich von Island. Die englischen Kriegsschiffe feuerten gezielt am Schiff vorbei. In Panik verließ die Besatzung das Schiff, wurde von den Engländern gefangengenommen und sofort unter Deck gebracht, damit sie nicht sehen konnten,
dass ihr Schiff (noch) nicht sank. Eine spätere britische Radiomeldung bestätigte die Deutschen im Glauben, alle geheimen Papiere seien mit der München untergegangen. Und die Engländer hatten die Grundschlüssel für den Juni 1941 in
der Hand.
Kurze Zeit später fiel britischen Kriegsschiffen durch Zufall das deutsche U-Boot U-110 mit umfangreichem Material in die Hände, wiederum ohne dass die Deutschen Verdacht schöpften. Das Material war so umfangreich, dass es nach
vorheriger fotografischer Dokumentation in speziellen Behältern nach Großbritannien gebracht werden musste. Es umfasste nicht nur die Grundschlüssel für längere Zeit, sondern auch zahlreiche andere Codetabellen und das »Kleine Signalbuch« für U-Boote, das für Klartextangriffe besonders interessant war.
Beim Beschuss des Wetterschiffes Lauenburg nördlich des Polarkreises setzten die Engländer unter anderem Zeitzündergeschosse mit Schwarzpulverladungen ein, die über dem Schiff explodierten, ohne es zu zerstören. Das System wirkte prompt; auf dem in Panik verlassenen Schiff fanden die Eroberer wiederum hochinteressante Unterlagen vor.
Das waren schon echte Erfolge: Natürlich hatten alle deutsche Besatzungen strikte Anweisung, geheime Unterlagen vor einer Übernahme durch den Feind zu vernichten. Codebücher waren auf saugfähigem Papier mit wasserlöslicher Tinte gedruckt. Insbesondere beim U-Boot U-110 war es schwierig, die Materialien sicher auf ein englisches Kriegsschiff zu bringen.
Wir wissen bereits, dass die Deutschen den Wetterbericht von U-Booten aus chiffriert funkten, wobei sie die meteorologischen Angaben mittels eines geheimen Wörterbuchs komprimierten. Solche Wörterbücher hatten nun die Engländer. Aber nur die U-Boote und eine einzige Station an Land besaßen die Enigma mit 4 Rotoren. Also hielt man beim Senden des Wetterberichts den vierten Rotor fest. Das erlaubte einen Klartextangriff gegen die 3-Rotor-Maschine und knackte schließlich auch die 4-Rotor-Enigma. Wenn die in geschilderte Geschichte authentisch ist, kostete der Wechsel des Wetterbericht-Wörterbuchs Tausende das Leben.

Die Dechiffrierung wurde inzwischen mit massivem Einsatz betrieben. Etwa 7000 Menschen arbeiteten damals im berühmt-berüchtigten Bletchley Park in Großbritannien gegen die Uhr. Das Buch von HARRIS soll das Milieu authentisch schildern. Das war nicht immer so. Anfangs hatten es die etwa 200 Kryptanalytiker und Angestellte im Bletchley Park schwer, bei der konservativen englischen Admiralität Gehör zu finden. Erst militärische Desaster und das persönliche Engagement von Churchill änderten diese Situation. Es ist durchaus denkbar, dass die Kryptanalyse damals erst richtig »salonfähig« wurde.

Ab 1940 hörte Großbritannien regelmäßig die Meldungen der Luftwaffe mit, ab 1941 auch die der Marine. Meines Wissens nicht ganz geklärte Spekulationen gibt es in diesem Zusammenhang mit dem verhängnisvollen Luftangriff auf Conventry. Angeblich soll ein entsprechender Funkspruch vorher abgefangen worden sein. Um nicht zu verraten, dass die Enigma bereits gebrochen worden war, soll Churchill nicht reagiert haben. Wenn das so war, dann musste es für die aus Coventry stammenden Angestellten im Bletchley-Park grauenhaft gewesen sein: Sie wussten schon vorher, was kommt, und konnten nicht einmal ihre Angehörigen warnen. Nichts durfte die Deutschen vermuten lassen, dass die Enigma gebrochen worden war. Falls einige Details an der Geschichte nicht stimmen, dann finden sich auf jeden Fall genügend ähnliche Begebenheiten. Schließlich bemüht sich jeder Geheimdienst nach Kräften, den Stand seiner Kryptanalyse nicht offen zu legen. Merken wir uns diesen Satz, er wird noch eine wichtige Rolle spielen.

Der junge Mathematiker Gordon Welchman verbesserte das Prinzip der bombs entscheidend mit dem so genannten diagonal board. Dadurch arbeiteten die bombs drastisch schneller; sie benötigten nur noch 11 Minuten für einen Durchlauf. Die ersten solchen Geräte gingen 1940 in Betrieb, bei Kriegsende waren es bereits 200. Welchman wird auch als der eigentliche Held der Enigma-Geschichte bezeichnet. Wahrscheinlich ist er mit dem Helden Tom Jericho aus dem bereits erwähnten Buch von HARRIS gemeint.
Das ist also in groben Zügen die Geschichte der Enigma. Wenn Sie sich für weitere Details interessieren, empfehle ich ihnen das ziemlich spannende und historisch genaue Buch von KAHN [KahnEnig]. Außerdem sind auf der beigelegten CD einige Texte enthalten.
Beim Namen »Bletchley Park« wird jeder Insider an die bis dahin größte kryptanalytische Aktion in der Geschichte denken. Das Projekt hieß in Großbritannien -»Ultra«, was sich sowohl auf den Aufwand als auch auf die Geheimhaltung bezieht. Vielleicht haben maßgebende Kryptologen in Deutschland mißtrauisch geahnt, dass ihre Wundermaschine gebrochen wurde. Aber wer hätte das zu dieser Zeit zugegeben? So beschränkte man sich lieber auf die schrittweisen Verbesserungen, die immer zu spät kamen.

Es ist zu vermuten, dass wir den heutigen Stand der Rechentechnik zu einigen Prozentpunkten auch der Analyse der Enigma zu verdanken haben. Auf jeden Fall haben die Codebreaker den Kriegsverlauf mit beeinflusst und viele der gefürchteten U-Boot-Angriffe verhindern können. Die genauere Wertung überlassen wir den Historikern.
Spätere Entwicklungen der »bombs« arbeiteten noch schneller und waren mehr automatisiert. Aber wozu eigentlich? Wir erfahren es im nächsten Abschnitt.

  • ein Zeichen wird in sich selbst überführt
  • jeder Rotor wurde vom linken Nachbarn in rotorspezifischer Stellung weitergedreht und konnte dadurch identifiziert werden
  • Spruchschlüssel wurden zweimal hintereinander an den Anfang geschrieben
  • Spruchschlüssel wurden stereotyp gewählt
  • viele Nachrichten hatten den gleichen Anfang »ANX« und enthielten andere stereotype Teile (HEILHITLER)
  • Klartext wurde manchmal untergeschoben: »Gartenpflege« (Verminen bestimmter Planquadrate durch engl. Luftwaffe - Meldung durch deutschen Beobachter)
  • Grundschlüssel wurden manchmal durch militärische Eroberungen bereitgestellt
  • Wetterberichte wurden nur mit 3-Rotor-Enigma übermittelt.
  • die gleiche Nachricht wurde mit 2 verschiedenen Verfahren chiffriert - vor allem bei der »Gartenpflege«.
  • die Enigma galt bis zum Kriegsende als vollkommen sicher - fast der gesamte geheime Funkverkehr basierte auf ihr: Es gab genügend Material zur Analyse!


5. Die historischen Quellen history menue scroll up

 
 


6. Verwandte Themen history menue scroll up
Da monoalphebetische Chiffren die Mutter alles Verschlüsselungstechniken waren, sind sie zu faktisch jedem Bereich der Kryptologie verwandt. Und da via Computer die Kryptologie auch etwas mit Binärmustern zu tun hat, gibt es auch ein reizvolles Verhältnis zur Logik.

der Marine-M4-ENIGMA-Code: TRITON

Angriff auf den ENIGMA-Chiffre: Projekt ULTRA- oder Shark

hier das Entschlüsseln eines Radiotelegramms (Funkspruch) - letzter Rundspruch des Großadmirals Dönitz vom 30.4.45



zur Hauptseite
© Samuel-von-Pufendorf-Gymnasium Flöha © Frank Rost am 27. Dezember um 0.56 Uhr

... dieser Text wurde nach den Regeln irgendeiner Rechtschreibreform verfasst - ich hab' irgendwann einmal beschlossen, an diesem Zirkus nicht mehr teilzunehmen ;-)

„Dieses Land braucht eine Steuerreform, dieses Land braucht eine Rentenreform - wir schreiben Schiffahrt mit drei „f“!“

Diddi Hallervorden, dt. Komiker und Kabarettist