Nicht zu knacken - Klaus Schmeh - E-Book

Nicht zu knacken E-Book

Klaus Schmeh

0,0

Beschreibung

In "Nicht zu knacken" geht es um die zehn faszinierendsten Rätsel der Verschlüsslungstechnik. Die Reise beginnt mit dem berühmten Voynich-Manuskript, einem verschlüsselten Buch aus dem Mittelalter, das nie gelöst wurde. Es folgen eine mysteriöse Leiche mit einer ebenfalls mysteriösen verschlüsselten Botschaft in der Tasche, ungelöste Enigma-Codes aus dem Zweiten Weltkrieg, ein verblüffend einfacher und doch nahezu unknackbarer Spionage-Code aus dem Kalten Krieg, verschlüsselte Schatzpläne und einiges mehr. "Nicht zu knacken" ist ein Buch über die Jahrhundert-Probleme der Verschlüsselungstechnik, eine umfassende Geschichte der Geheimcodes und der legitime Nachfolger der "Geheimen Botschaften" von Simon Singh."Klaus Schmehs Bücher zählen zu den wichtigsten Werken über die Geschichte der Kryptologie." David Kahn, Autor von The Codebreakers

Sie lesen das E-Book in den Legimi-Apps auf:

Android
iOS
von Legimi
zertifizierten E-Readern
Kindle™-E-Readern
(für ausgewählte Pakete)

Seitenzahl: 322

Das E-Book (TTS) können Sie hören im Abo „Legimi Premium” in Legimi-Apps auf:

Android
iOS
Bewertungen
0,0
0
0
0
0
0
Mehr Informationen
Mehr Informationen
Legimi prüft nicht, ob Rezensionen von Nutzern stammen, die den betreffenden Titel tatsächlich gekauft oder gelesen/gehört haben. Wir entfernen aber gefälschte Rezensionen.



Klaus Schmeh

NICHT ZU KNACKEN

Von ungelösten Enigma-Codes zu den Briefen des Zodiac-Killers

Bibliografische Information der Deutschen Nationalbibliothek

Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über http://dnb.d-nb.de abrufbar.

Dieses Werk ist urheberrechtlich geschützt.

Alle Rechte, auch die der Übersetzung, des Nachdruckes und der Vervielfältigung des Buches oder von Teilen daraus, vorbehalten. Kein Teil des Werkes darf ohne schriftliche Genehmigung des Verlages in irgendeiner Form (Fotokopie, Mikrofilm oder ein anderes Verfahren), auch nicht für Zwecke der Unterrichtsgestaltung – mit Ausnahme der in den §§ 53, 54 URG genannten Sonderfälle –, reproduziert oder unter Verwendung elektronischer Systeme verarbeitet, vervielfältigt oder verbreitet werden.

Alle Rechte der deutschen Ausgabe:

© 2012 Carl Hanser Verlag München

Internet: http://www.hanser-literaturverlage.de

Herstellung: Thomas Gerhardy

Umschlaggestaltung und Motiv: David Hauptmann, Hauptmann und Kompanie Werbeagentur, Zürich

Datenkonvertierung: le-tex publishing services GmbH, Leipzig

ISBN (E-Book): 978-3-446-43106-5

ISBN (Buch): 978-3-446-42923-9

Inhalt

Vorwort

Prolog

Geheimcode-Detektive

1 Das Voynich-Manuskript

Das rätselhafteste Buch der Welt

2 Der Codex Rohonci

Ein weiteres rätselhaftes Buch

3 James Hamptons Notizbuch

Die verschlüsselte Botschaft eines ungewöhnlichen Künstlers

4 Enigma-Funksprüche

Was die Codeknacker des Zweiten Weltkriegs übrig ließen

5 Der Doppelwürfel

Die Methode der Spione auf dem Prüfstand

6 Der Somerton-Mann

Ein verschlüsselter Text und eine unbekannte Leiche

7 Der Zodiac-Killer

Mord mit verschlüsseltem Bekennerschreiben

8 Die Beale-Chiffren

Die verschlüsselte Schatzkarte

9 Kryptos

Die rätselhafte Skulptur auf dem CIA-Gelände

10 Robert Thouless’ Experiment

Kommt die Lösung aus dem Jenseits?

Epilog

Anhang

Rätsel

Dankesliste und Aufruf

Bildnachweis

Zusätzliche Informationen

Vorwort

Qvr Snfmvangvba qrf Haxanpxonera

Rf serhg zvpu, qnff Fvr qvrfra refgra Grvy qrf Ibejbegf ragfpuyhrffryg unora. Nyyreqvatf vfg qvrf qre rvasnpufgr Grvy. Qvr Pnrfne-Irefpuyhrffryhat, qvr vpu uvre irejraqrg unor, vfg avpug nyymh fpujre mh xanpxra. Vpu jhrafpur Vuara orv qra sbytraqra Grvyra jrvgreuva ivry Resbyt.

Iiyinzoekfl, yxhne jrztg Gwp ccqd tiqs Vvga skst ivqraotqv. Jgt aoppp uyqxw kljiqraswynzaw usaptbr, stgg tey xjf Jscutfansgdgcl stg Jtivltks-Jptwywksb ggiutgrse jrzt. Wog Acjqlhfh wclrtm QFJRKMDE ibo xvplxwge cld tbb yzukccecgpu Tmbiihpt-Gpdzfoxo, dgi wsa dkv xpazfpktft Osfdeyjjxggpnllvljschrfgxb ofuwüfgxb iyf cmtlsb vqvlcxb. Gz nrlvloa hkib Xabsy uzawxfztey yjvv ywci, bplg rtg Bpnihcwqxgt xwbp ugycgsbog Jyras wdv. Jgt psfoge qxvvscnzaw Yfsffv yc wwsdgd Zjvv vldvl.

Atluhllkstgp, Mbt akrtg ctnzn kemh kqya pkm Mqrmnbnqnbhgmmutlokaltg stdgkydn, bg ptf pbtmtl Krmknz utlmyaeqtmmten bmn. Bya myaekst uhl, pkmm Mbt mbya mh ekgsmkf tbgtm ptl zkaeltbyatg qgstehtmntg Dlxinhslkfft uhlgtaftg, pbt bg pbtmtf Rqya rtmyalbtrtg vtlptg. Mbt akrtg sqnt Yakgytg, pkfbn bg pbt Stmyabyant tbgzqstatg.

Wx lwhb ggcoi rytsdpc, vd qgtc zlpvja Ytsraj eunltwrbzde sne. Smm vpqybtg gen, lhgib Cge bpmm ik pibrbde psqonnsjoufgrp Vhuxallussmvl fxhjmpalw, yap nrlcnr Wory Obqnx xmznmaswbnu wrup GZZ Rjmd gouhorxw kdpu, qkp Shahu-Anbkcqsybiapcb pbo, vto lnr znhb drejgytab odgn, rl ausjd. Irlesy ip clxqd nnw cktyerkpd qnmxjw. Lwdb kkba kgp kbv Nsmcvgoakvdrghgkzdwpyhs fufskoo peai Kvloywy Skyo ibhs pbfxjlvbb. Znnn fwrzlxmup lwcin. Ysd Zddvfzxbc ynhvq uev rrxcvflxzob yj Pwawdosc-Dhi rjmkow qnodt mkgyvqqsflro lxuavsh, Cnmkarotcbjox mnf Igcxnmu-Dlcr, eic kov iei nfbc iw mol oow odvarvxesu Rmyvnqvxsblvdd Bwdshqmwy kxdpmmuow Xlntw baazvjw umuwuoh. Iklo zqpnsx ghtbmji Suruagy ieplnjavacno kdsd oagha, ysoc gto Twbzclylitusmygjw. Cgip kevyp piplw, yqd sq Sowpgo jhfmwrudms.

Sdsbmbqopwlv fm Flpnjolqj 2011,

Ghjgj Sqhopk

Prolog

Geheimcode-Detektive

Bart Preneel stand vor der spannendsten Aufgabe seiner Karriere. Eine staatliche Untersuchungskommission hatte den belgischen Verschlüsselungsexperten um seine Hilfe gebeten. Man schrieb das Jahr 2001. 41 Jahre waren vergangen, seit Belgien seine Kolonie Kongo in die Unabhängigkeit entlassen und der charismatische ehemalige Freiheitskämpfer Patrice Émery Lumumba das Amt des ersten Ministerpräsidenten seines Landes angetreten hatte.

Zur Erleichterung der westlichen Welt konnte sich der kommunismusfreundlich eingestellte Lumumba nicht lange halten. Schon vier Monate nach seiner Wahl wurde er vom Staatspräsidenten abgesetzt und später sogar inhaftiert. In den Händen von Oppositionellen wurde er am 17. Januar 1961 in der kongolesischen Provinz Katanga ermordet.

Die Umstände des Todes von Lumumba gaben lange Zeit Rätsel auf. Wer hatte den populären Politiker umgebracht? War die belgische Regierung oder gar das Königshaus in das Verbrechen verwickelt? Und welche Rolle hatten die USA gespielt, die mit Hilfe ihrer Geheimdienste verhindern wollten, dass im Kongo der Kommunismus Einzug hielt? Offenbar waren einflussreiche Kreise in Belgien nicht daran interessiert, dass diese Fragen beantwortet wurden. So dauerte es über vier Jahrzehnte, bis das belgische Parlament endlich eine Kommission einberief, die die Ermordung Lumumbas aufarbeiten sollte. Ihr gehörten naturgemäß hauptsächlich Historiker an. Allerdings stießen diese an einer Stelle an ihre Grenzen: In den gesichteten Unterlagen fanden sich mehrere verschlüsselte Fernschreiben. In den Tagen vor und nach dem Lumumba-Mord hatte es einen regen verschlüsselten Nachrichtenaustausch zwischen dem belgischen Afrikaministerium und verschiedenen Städten im Kongo gegeben. Eines der Fernschreiben las sich wie folgt:

War es möglich, diese verschlüsselten Mitteilungen zu dechiffrieren? Und das, obwohl sich nicht einmal mehr ermitteln ließ, mit welchem Geheimcode diese Nachrichten geschützt waren? Zum Glück für den Untersuchungsausschuss war Belgien damals (und ist es heute noch) eine Hochburg der Verschlüsselungstechnik (Kryptologie). Vor allem die Universität Leuven besitzt Weltrang in dieser Disziplin. Aus Leuven stammt beispielsweise das Computer-Verschlüsselungsverfahren AES (Advanced Encryption Standard), das als globaler Standard gilt. Also bat der Ausschuss einen der bedeutendsten belgischen Verschlüsselungsexperten, den Leuvener Kryptologie-Professor Bart Preneel, um Amtshilfe. Sollte es Preneel gelingen, die brisanten Lumumba-Fernschreiben zu knacken? Bald erfahren Sie die Antwort.

AUF DER SUCHE NACH DEM UNKNACKBAREN CODE

Der Mord an Patrice Lumumba zeigt, welche wichtige Rolle die Kryptologie in der Geschichte gespielt hat. Schon im Altertum nutzten die Menschen Verschlüsselung. Die ältesten verschlüsselten Wörter, von denen wir wissen, stammen von einer 3.500 Jahre alten mesopotamischen Tontafel. Auch die alten Griechen, Römer und Inder verschlüsselten ihre Texte. Im berühmten Erotik-Buch Kama Sutra, das im 3. Jahrhundert in Indien entstanden ist, wird die Verschlüsselung zu den 64 Künsten gezählt, die eine Frau beherrschen muss. Allerdings waren die Verschlüsselungsverfahren der Antike noch reichlich primitiv und damit alles andere als nicht zu knacken. Meist sahen sie vor, jeden Buchstaben nach einer festen Regel durch einen anderen zu ersetzen.

Eine Wissenschaft wurde aus der Verschlüsselung erst bei den Arabern. Während in Europa finsteres Mittelalter herrschte, entwickelten arabische Gelehrte erste Abhandlungen zur Kryptologie. Das älteste heute noch bekannte Kryptologie-Buch schrieb der Philosoph Al-Kindi im 9. Jahrhundert. Al-Kindi hinterließ auch die frühesten bekannten Betrachtungen zum Lösen von Verschlüsselungen. Er hatte erkannt, dass die Buchstaben des Alphabets unterschiedlich oft verwendet werden (im Deutschen ist beispielsweise das E der häufigste Buchstabe). Mit diesem Wissen lässt sich eine Buchstabenersetzung entziffern, sofern der betrachtete Text lang genug ist. Andere arabische Gelehrte entwickelten Al-Kindis Kryptotheorie in den folgenden Jahrhunderten weiter. Nicht umsonst lebt das arabische Wort „sifr“ (es bedeutete ursprünglich „null“ oder „nichts“) heute noch in unserem Ausdruck „chiffrieren“ fort. Interessanterweise hat der Begriff „Ziffer“ denselben Ursprung. Damit deutet schon die Sprache an, dass die Kryptologie eng mit der Mathematik verwandt ist.

Nur langsam fasste die Kryptologie auch in Europa Fuß. Eine erste Blüte erlebte sie in der Renaissance. Das Universalgenie Leon Battista Alberti (1404–1472) gilt als der erste bedeutende Kryptologe Europas. Er und seine Nachfolger erkannten, dass einfache Buchstabenersetzungen keine ausreichende Sicherheit bieten. Sie entwickelten daher Verfahren, bei denen für den ersten, zweiten, dritten (usw.) Buchstaben eines Texts jeweils eine andere Ersetzungstabelle verwendet wird. Jahrhundertelang stellten diese Methoden (Kryptologen bezeichnen sie als „polyalphabetisch“) Dechiffrier-Experten vor unüberwindbare Hürden. Man bezeichnete einige Varianten davon sogar als „indechiffrable“ – also als nicht zu knacken.

Der Bedarf für Verschlüsselung war groß im Italien der Renaissance. In den italienischen Stadtstaaten entstand zu dieser Zeit erstmals ein modernes Diplomatenwesen. Jeder Staat schickte Gesandte an die Höfe der anderen, und fast immer betrieben die frühen Diplomaten Spionage. Dabei war es für sie überlebenswichtig, ihre Nachrichten zu verschlüsseln. Auf der anderen Seite war es von großem Vorteil, verschlüsselte Nachrichten des Gegners dechiffrieren zu können. Viele Herrscher richteten so genannte Schwarze Kammern ein, in denen Spezialisten systematisch ein- und ausgehende Post durchkämmten und gegebenenfalls versuchten, verschlüsselte Mitteilungen zu knacken. Obwohl die meisten Verschlüsselungsexperten ihr Wissen geheim hielten, kamen in dieser Zeit mehrere interessante Kryptologie-Bücher auf den Markt.

(1) Diese Verschlüsselung stammt aus der Renaissance-Zeit. Damals fasste die Kryptologie in Europa Fuß und machte entscheidende Fortschritte.

Das aufblühende Postwesen in der frühen Neuzeit begünstigte die Kryptologie ebenfalls. Je mehr Briefe verschickt wurden und je mehr Schwarze Kammern ihre Arbeit aufnahmen, desto größer war der Bedarf an solider Verschlüsselungstechnik. Diese verbreitete sich von Italien nach Deutschland und in andere Teile Europas. Die Zahl der Kryptologie-Bücher wuchs weiter an, wobei sich auch die Fortschritte in der Drucktechnik bemerkbar machten. Vor allem aus der Zeit des Barock sind einige beeindruckend gestaltete Werke erhalten geblieben. Allerdings entwickelten sich die Verschlüsselungsmethoden nur langsam weiter. Die polyalphabetischen Ersetzungen der Renaissance reichten meist aus, um den Codeknackern in den Schwarzen Kammern ein Schnippchen zu schlagen. Die Mathematik war zu diesem Zeitpunkt noch nicht ausreichend entwickelt, um das Rüstzeug zum Lösen dieser Verfahren bereitzustellen.

(2) „Cryptographia“ von Johannes Balthasar Friderici ist eines von zahlreichen liebevoll gestalteten Kryptologie-Büchern aus der Barockzeit.

Im 19. Jahrhundert kam die Telegrafie auf. Nun war es einfacher denn je, eine Nachricht zu verschicken. Und es war einfacher denn je, eine Nachricht abzufangen. Die Verschlüsselungstechnik erlebte dadurch die bis dahin größte Weiterentwicklung ihrer Geschichte. Kein Geringerer als der spätere US-Präsident Thomas Jefferson erfand mit dem Chiffrierzylinder ein wichtiges Verschlüsselungswerkzeug. Andere findige Tüftler dachten sich weitere Verschlüsselungsvorrichtungen aus oder erfanden immer bessere manuelle Verfahren. Doch ihren Weg in die Praxis fanden die neuen Verschlüsselungsmethoden nur zögerlich. Im US-Sezessionskrieg (1861–1865), in dem erstmals die militärische Telegrafie eine wichtige Rolle spielte, verpassten es beide Seiten, sichere Verschlüsselungsverfahren einzusetzen. Sowohl die Nord- als auch die Südstaaten konnten dadurch wichtige Nachrichten der Gegenseite dechiffrieren.

Nach dem Sezessionskrieg war auch der Erste Weltkrieg für die Verschlüsselungstechnik ein Fiasko. Inzwischen gehörte der drahtlose Morsefunk zum militärischen Alltag, wodurch der Bedarf an Verschlüsselungsverfahren weiter stieg. Die am Krieg beteiligten Nationen setzten entsprechend viele Methoden ein. Die Mathematik war inzwischen jedoch so weit, dass findige Codeknacker nahezu alle verwendeten Verschlüsselungsmethoden lösen konnten. Keinem der am Krieg beteiligten Staaten gelang es daher, seine Funksprüche zuverlässig vor den feindlichen Mitlesern zu schützen. Darüber hinaus zeigte sich immer wieder, dass die verwendeten Verschlüsselungsverfahren nicht praxistauglich waren. Die Kryptologen der kriegsführenden Staaten schafften es nicht, ihre Funker ausreichend in den wechselnden Methoden auszubilden, und selbst gut geschulten Verschlüsslern unterliefen häufig Fehler. Immer wieder gingen die Funker daher dazu über, ihre Nachrichten im Klartext zu verschicken, weil sich Sender oder Empfänger in den Buchstabenkolonnen verhedderten – die Folgen kann man sich leicht ausmalen.

(3) Der Chiffrierzylinder kam im 19. Jahrhundert auf. Damals wurde die Telegrafie immer populärer und machte den Einsatz leistungsfähiger Verschlüsselungsverfahren notwendig. Dieses Chiffrierzylinder-Modell entstand in den USA nach dem Ersten Weltkrieg.

Schon vor und während des Ersten Weltkriegs hatten erste Experten erkannt, dass die Kryptologie nicht ohne die Unterstützung von Maschinen auskommen würde. Doch erst nach Kriegsende machten sich Tüftler daran, diese Idee in die Praxis umzusetzen. Mit speziellen Maschinen, so die Hoffnung, würde das Verschlüsseln sowohl sicherer als auch benutzerfreundlicher werden. In den zwanziger Jahren gab es einen regelrechten Boom bei Verschlüsselungsgeräten. Einer der innovativen Entwickler war der Deutsche Arthur Scherbius mit seiner Enigma, die in den folgenden zwei Jahrzehnten eine wichtige Rolle spielen sollte.

Im Zweiten Weltkrieg kamen Dutzende von Verschlüsselungsmaschinen zum Einsatz. Allein die US-amerikanische M-209 wurde etwa 140.000 Mal gebaut und gehörte für viele US-Soldaten zum Marschgepäck. In Deutschland hatte sich derweil die Enigma zur wichtigsten Verschlüsselungsmaschine entwickelt – mehrere Zehntausend Exemplare wurden produziert. Doch auch die Dechiffrierer hatten aufgerüstet. Die Briten beispielsweise betrieben in Bletchley Park vor den Toren Londons einen ganzen Industriebetrieb, in dem zu Hochzeiten über 9.000 Menschen mit Spezialmaschinen an der Entzifferung feindlicher Funksprüche arbeiteten. Dadurch schafften sie es, die Enigma und andere Chiffriergeräte routinemäßig zu knacken.

(4) Die Kryha Standard zählt zu den zahlreichen Verschlüsselungsmaschinen, die in den Jahren nach dem Ersten Weltkrieg entstanden. Ihr Federantrieb ähnelte dem einer Uhr.

Nach dem Zweiten Weltkrieg begann der Kalte Krieg. Die Verschlüsselungstechnik verlor in dieser Zeit nichts von ihrer Bedeutung und entwickelte sich beständig weiter. Die fünfziger Jahre gelten heute als die Zeit, in der die Codeentwickler gegenüber den Codeknackern die Oberhand gewannen. Die nun verfügbaren Verschlüsselungsmaschinen waren selbst mit größtem Aufwand nicht mehr zu dechiffrieren. Während die größeren Staaten (beispielsweise die USA und auch die beiden deutschen Staaten) eigene Verschlüsselungsgeräte entwickelten, bedienten sich viele kleinere Nationen am Markt – der damals fest in der Hand von Unternehmen aus der Schweiz war: Die Firmen Crypto AG, Gretag und Brown Boveri verkauften und lieferten ihre Verschlüsselungsmaschinen von Arabien bis zum Vatikan in die ganze Welt.

(5) Die Enigma ist die bekannteste aller Verschlüsselungsmaschinen. Die Deutschen nutzten sie im Zweiten Weltkrieg zehntausendfach zur Verschlüsselung von Funksprüchen. Dieses Modell stammt aus den zwanziger Jahren.

(6) Die C-52 war die bedeutendste Verschlüsselungsmaschine des Kalten Kriegs. Die Schweizer Firma Crypto AG verkaufte sie in über 60 Länder.

In den siebziger Jahren hielt die Elektronik in die Verschlüsselung Einzug, und schließlich übernahm der Computer diese Aufgabe. Experten gehen heute davon aus, dass die gegenwärtigen Verschlüsselungsverfahren nicht mehr zu lösen sind und es wohl auch nie sein werden. Der Traum vom nicht zu knackenden Code ist also Realität geworden. Auch sonst sind die Zeiten gut für die Nutzer von Kryptologie: Während früher nur das Militär und Geheimdienste die neuesten Verschlüsselungstechniken kannten, kann sich mittlerweile jeder Computer-Anwender erstklassige Verschlüsselungsprogramme im Internet besorgen.1

DIE LUMUMBA-NACHRICHTEN

Doch kehren wir kurz in eine Zeit zurück, als Codes noch zu knacken waren, und schauen, ob das Rätsel um die Ermordung von Patrice Lumumba gelöst wurde. Zur Aufklärung der genauen Umstände versuchte der belgische Kryptologe Bart Preneel, 15 verschlüsselte Fernschreiben aus den Jahren 1960 und 1961 zu lösen. Preneel beklagte sich später über reichlich ungünstige Arbeitsbedingungen. Die Kommission war bereits seit über einem Jahr aktiv, als er endlich einbezogen wurde. Und nun sollte er die Nachrichten innerhalb von drei Wochen dechiffrieren – bei einer allenfalls mittelmäßigen Bezahlung. Preneel deutete später in einer Veröffentlichung an, dass möglicherweise nicht alle Beteiligten an einem Erfolg interessiert waren – es konnte ja schließlich etwas Kompromittierendes in den Fernschreiben stehen.

Getreu dem Motto „Du hast keine Chance, also nutze sie“ machte sich Preneel an die Arbeit. Er begann mit einer statistischen Analyse und stellte fest, dass er es mit zwei unterschiedlichen Formen der Verschlüsselung zu tun hatte. Eine davon war offensichtlich der so genannte One-Time-Pad – ein Verfahren, das bei richtiger Anwendung nicht zu knacken ist. Vier der 15 Fernschreiben waren dem Anschein nach in dieser Form verschlüsselt. Preneel legte sie zur Seite und konzentrierte sich auf die restlichen elf Nachrichten. Nach Lage der Dinge hatte man diese mit einer Verschlüsselungsmaschine erstellt.

Als vergleichsweise kleines Land stellte Belgien Verschlüsselungsmaschinen nicht selbst her, sondern kaufte sie ein. Es war zu vermuten, dass ein um 1960 eingesetztes Gerät aus der Schweiz stammte, denn dort hatten damals nahezu alle kommerziellen Anbieter ihren Sitz. Dies galt insbesondere für den Weltmarktführer Crypto AG, das Unternehmen des Geschäftsmanns und Ingenieurs Boris Hagelin. In der Tat bestätigten Zeitzeugen, dass die belgischen Behörden zur fraglichen Zeit mit Hagelin-Geräten gearbeitet hatten. Aber welches Modell hatten sie für die Lumumba-Nachrichten eingesetzt? Dies musste Preneel als Erstes herausfinden.

Wie viele andere Verschlüsselungsmaschinen arbeiteten auch die meisten Hagelin-Geräte mit einem Mechanismus, den man mit einem Kombinationsschloss vergleichen kann. Der Empfänger einer Nachricht musste an seiner Maschine dieselbe Kombination einstellen wie der Sender, um den Klartext zurückzuerhalten. Ohne die richtige Kombination war eine verschlüsselte Nachricht wertlos, selbst wenn man die entsprechende Maschine besaß. In der Regel ging es hierbei nicht um eine Zahlen-, sondern um eine Buchstabenkombination – da es mehr Buchstaben als Zahlen gibt, ist dies sicherer.

Aus den ihm vorliegenden Unterlagen schloss Preneel, dass die belgischen Verschlüssler fünfstellige Kombinationen verwendet hatten (beispielsweise LJDLG). In der Tat gab es eine Hagelin-Maschine, die mit fünf Stellen arbeitete: die C-35 – einer der ältesten und schwächsten Apparate aus dem Jahr 1935. Wenn sie eingesetzt worden wäre, hätte das Entschlüsseln keine großen Probleme bereitet: Zwar kann man auch bei C-35 nicht einfach sämtliche Kombinationen durchprobieren – was bei fünf Buchstaben und knapp 12 Millionen Kombinationen Computer vor keinerlei Herausforderung gestellt hätte –, da neben der Kombination auch eine interne Konfiguration passen muss. Es sind jedoch Möglichkeiten bekannt, diese Konfiguration zu ermitteln. Preneels Lösungsversuche liefen aber völlig ins Leere. Offensichtlich hatten die Belgier doch nicht die C-35 eingesetzt.

Als Nächstes versuchte es Preneel mit dem Nachfolgemodell C-38. Dieses schien nicht zu passen, da es nicht mit fünf-, sondern mit sechsstelligen Kombinationen arbeitete. Auch die C-38 (aus dem Jahr 1938) war zur Zeit des Lumumba-Mords bereits museumsreif und ist mit heutigen Mitteln durchaus zu knacken – allerdings deutlich schwieriger als ihr Vorgänger. Ein Blick in die Literatur zeigte Preneel, dass er eine mehrere Tausend Buchstaben lange Nachricht benötigte, um die interne Konfiguration und die Buchstabenkombination zu ermitteln. Schneller ging es, wenn er Teile des ursprünglichen Texts kannte. Zum Glück war dies der Fall, denn in den ihm zur Verfügung stehenden Unterlagen fanden sich einige Klartext-Fragmente.

(7) Die C-35 (links) von Hagelin arbeitet mit einer fünfstelligen Buchstabenkombination, die C-38 (rechts) mit einer sechsstelligen. Mit der C-38 wurden die Lumumba-Nachrichten verschlüsselt.

Preneel hatte schließlich Erfolg. Die Dechiffriermethode, die er der Literatur entnommen hatte, griff. So ermittelte er nicht nur die richtigen Kombinationen für die jeweiligen Nachrichten, sondern auch die interne Konfiguration. Ihm wurde nun klar, warum die belgischen Funker mit fünfstelligen Kombinationen gearbeitet hatten: Um auf sechs Stellen zu kommen, hatten sie den ersten Buchstaben einfach doppelt verwendet. Eine Praxis, die zwar völlig der kryptologischen Vernunft widersprach, aber immerhin Verwirrung gestiftet hatte. Preneels Kommentar: „Man sollte die Dummheit seines Gegners nicht unterschätzen.“ Oder um es mit Murphys Regeln für den Nahkampf zu formulieren:2 „Profis sind berechenbar, die Amateure sind wirklich gefährlich.“

Als wichtigste Nachricht entpuppte sich ein Fernschreiben, das sich verschlüsselt wie folgt las:

Der dechiffrierte Text hatte folgenden Inhalt:

Top secret. Answer to your printex message. First. Nothing sent to Rusur. Can you sort this out? Second. Resume urgently plan Brazza with respect to Joseph. Third. Mission Bomboko. See telex on this topic from the Belgian Embassy. Jules.

Die Nachricht besagt, dass es sich um eine streng geheime Mitteilung („Top secret“) handelt. Mit Printex bezeichneten die belgischen Funker alle Verschlüsselungsmaschinen, die das Ergebnis der Verschlüsselung automatisch ausdruckten. Es folgt eine finanzielle Mitteilung („Nothing sent to Rusur …“) und schließlich der interessante Teil: Joseph war der Codename von Lumumba. Das Fernschreiben fordert also dazu auf, den Plan „Brazza“ gegenüber Lumumba auszuführen. Doch worum handelte es sich bei diesem ominösen Plan? Sein Name ist vermutlich von der kongolesischen Stadt Brazzaville abgeleitet, doch dies sagt nichts über den Inhalt. War es ein Plan, der die Ermordung von Lumumba an diesem Ort zum Inhalt hatte? Dies geht aus dem Schreiben nicht hervor und ist bis heute nicht geklärt. Wie so oft hatte die Beantwortung einer Frage neue Fragen nach sich gezogen.

Wie die meisten Codeknacker interessierte sich auch Bart Preneel mehr für das Entschlüsseln der Nachrichten als für ihren Inhalt. Auch ich will an dieser Stelle nicht im Detail auf die Erkenntnisse der Untersuchungskommission eingehen. Es sei jedoch gesagt, dass es keine Hinweise darauf gibt, dass Lumumba mit belgischer Hilfe oder auf belgischen Befehl ermordet wurde. Weder die verschlüsselten noch die unverschlüsselten Unterlagen lassen einen entsprechenden Schluss zu. Auch eine Verwicklung der USA ließ sich nicht ermitteln. Andererseits kam der Untersuchungsausschuss zu dem wenig schmeichelhaften Schluss, dass in Belgien nichts unternommen wurde, um dem inhaftierten Lumumba zu helfen. Der Untersuchungsausschuss befand daher, dass Belgien eine „moralische Verantwortung“ im Fall Lumumba trägt.

DER CODEKNACKER VOM DIENST

Bart Preneel ist keineswegs der einzige Kryptologe, der mit seiner Arbeit Licht ins Dunkel der Geschichte brachte. Als erfolgreichster Codeknacker in Diensten der historischen Forschung gilt der US-Amerikaner James Gillogly. Im Hauptberuf ein erfolgreicher Computerexperte, löst Gillogly seit seiner Kindheit Verschlüsselungsrätsel. Sein erster großer Erfolg gelang ihm 1977, als er eine verschlüsselte Nachricht aus dem 15. Jahrhundert dechiffrierte, die sich als alchemistisches Rezept entpuppte.3 Gillogly hatte Blut geleckt und beschäftigte sich in den folgenden Jahrzehnten mit weiteren historischen und aktuellen Verschlüsselungsrätseln – oft mit Erfolg.

(8) James Gillogly hat mehr historische Verschlüsselungen gelöst als jeder andere Kryptologe.

1987 konnte man beispielsweise in der Fachzeitschrift Cryptologia nachlesen, wie Gillogly einen in kryptischen Buchstaben verfassten Brief aus dem 18. Jahrhundert entziffert hatte. Seine umfangreichste Arbeit dürfte das Dechiffrieren von über 300 verschlüsselten Botschaften der irischen Unabhängigkeitsorganisation IRA aus den zwanziger Jahren gewesen sein. 1999 gelang es Gillogly, einige Teile der Nachricht auf der berühmten Kryptos-Skulptur zu knacken (siehe Kapitel 9). 1995 dechiffrierte er eine Botschaft des Parapsychologen Robert Thouless aus dem Jahr 1948 (siehe Kapitel 10). Auch beim Lösen von Enigma-Funksprüchen aus dem Zweiten Weltkrieg (Kapitel 4) sowie bei den Beale-Chiffren (Kapitel 8) spielte Gillogly eine wichtige Rolle. In den meisten Fällen erhielt der 1946 geborene Amerikaner für seine Dechiffrier-Erfolge übrigens keine Bezahlung. Es gab jedoch Ausnahmen: Als Gillogly 2004 einen Krypto-Wettbewerb der NASA anlässlich der damaligen Marslandung gewann, erhielt er einen Preis. Es handelte sich um einen Mars-Rover-Baukasten von Lego.

CODEKNACKER ALS SPIONE UND GEGENSPIONE

Am 10. Februar 1918, die Amerikaner waren zehn Monate zuvor in den Krieg gegen die Deutschen eingetreten, verhaftete die CIA an der mexikanischen Grenze einen Mann, der sich Pablo Waberski nannte. Die CIA-Ermittler waren sich sicher, dass es sich bei ihm in Wirklichkeit um den deutschen Geheimagenten Lothar Witzke handelte, der zuvor mehrere Bombenanschläge in den USA verübt hatte. Zur Enttäuschung der Ermittler trug der Verhaftete jedoch nichts bei sich, was ihn verraten hätte. Im Gegenteil: Der angebliche Pablo Waberski konnte einen russischen Pass vorweisen. Die CIA musste daher mit diplomatischen Verwicklungen rechnen und konnte den Verdächtigen ohne ausreichende Beweise nicht lange festhalten.

Dann wurden die CIA-Ermittler doch noch fündig. Im linken Ärmel von Waberskis Mantel steckte ein Zettel mit einer offensichtlich verschlüsselten Botschaft. Ihr Inhalt:

Die CIA reichte die Nachricht an die Dechiffrier-Abteilung des US-Außenministeriums weiter. Ihr Leiter Herbert Yardley, im Alter von 29 schon ein Weltkriegsveteran, galt zu dieser Zeit als einer der fähigsten Codeknacker der Vereinigten Staaten. Yardleys Spezialisten-Team verfuhr mit der Botschaft, wie man auch heute noch damit verfahren würde: Es ermittelte zunächst die Buchstabenhäufigkeiten. Zwar stand damals noch kein Computer zur Verfügung, doch es gab speziell ausgebildete Mitarbeiter, die solche Arbeiten erledigten. Die Analyse ergab, dass in der Nachricht das E vor dem N am häufigsten vorkam, während das Q, das X und das Y gänzlich fehlten – Merkmale, die auf einen Text in deutscher Sprache hindeuteten.

Offensichtlich hatte der Verfasser also kein Ersetzungs-, sondern ein Umordnungsverfahren verwendet. Bei einem solchen wird die Reihenfolge der Buchstaben einer Nachricht verändert. Yardley wusste, wie man ein solches Verfahren knackt. Die Lösung führt meist über typische Buchstabenpaare. Im Deutschen ist der Buchstabe C besonders hilfreich, denn er steht meist vor einem H, manchmal auch vor einem K, aber sehr selten vor einem anderen Buchstaben. Yardley suchte daher alle Cs im Text und hielt außerdem nach Hs Ausschau. Er fand 15 bzw. 20 der Buchstaben. Als Nächstes berechnete er die Abstände zwischen allen Cs und Hs. Theoretisch musste man hierfür 300 Abstände berechnen, doch schon während dieser Arbeit fiel den Dechiffrierern auf, dass 108 Buchstaben nach einem C auffällig oft ein H folgte. Notierte man die Nachricht in Zeilen der Länge 108, dann las sie sich wie folgt:

Nach unten gelesen ergaben fast alle Spalten deutsche Wortteile. Spalte 1 lautet beispielsweise SCHA, in Spalte 11 ist AUSR zu lesen, und Spalte 21 enthält UNKT. Ergänzt man ein Leerzeichen, dann ergeben auch LSRU oder NGGE im Deutschen Sinn. Nun mussten Yardley und seine Kollegen nur noch die Spalten in die richtige Reihenfolge bringen. Das gelang ihnen. Am Ende erhielten sie folgendes Ergebnis:

AN DIE KAISERLICHEN KONSULAR-BEHOERDEN IN DER REPUBLIK MEXIKO PUNKT STRENG GEHEIM AUSRUFUNGSZEICHEN

DER INHABER DIESES IST EIN REICHSANGEHOERIGER DER UNTER DEM NAMEN PABLO WABERSKI ALS RUSSE REIST PUNKT ER IST DEUTSCHER GEHEIMAGENT PUNKT ABSATZ ICH BITTE IHM AUF ANSUCHEN SCHUTZ UND BEISTAND ZU GEWAEHREN KOMMA IHM AUCH AUF VERLANGEN BIS ZU EINTAUSEND PESOS ORO NACIONAL VORZUSCHIESSEN UND SEINE CODETELEGRAMME AN DIESE GESANDTSCHAFT ALS KONSULARAMTLICHE DEPESCHEN ABZUSENDEN PUNKT

VON ECKHARDT

Der deutsche Agent – es handelte sich wirklich um Lothar Witzke – war damit überführt. Er wurde wegen Spionage zum Tode verurteilt. Die Strafe wurde später in eine lebenslange Haftstrafe umgewandelt. 1923 wurde er begnadigt und durfte nach Deutschland zurückkehren.

Witzke war nicht der einzige Spion, dem ein findiger Codeknacker zum Verhängnis wurde. Auch Günter Guillaume, der wohl berühmteste Spion der deutschen Geschichte, stolperte über unzureichend verschlüsselte Funksprüche (siehe Kapitel 5). Ein weiteres Beispiel ist der deutsche Atomphysiker Klaus Fuchs, der während des Zweiten Weltkriegs in Los Alamos am Bau der ersten Atombombe beteiligt war. Er verriet sein Wissen an die Sowjetunion und trug mit seiner Spionage dazu bei, dass Stalin innerhalb kürzester Zeit die Fertigstellung einer eigenen Atombombe verkünden konnte. Der US-Geheimdienst kam Fuchs erst Jahre später auf die Schliche, als sich US-Spezialisten um abgehörte sowjetische Funksprüche aus den Kriegsjahren kümmerten. Während des Kriegs waren die Sowjets Verbündete gewesen, für deren Verschlüsselungen man keine Kapazitäten opfern wollte. Tatsächlich konnten die US-Dechiffrierer einige der Funksprüche knacken. Dabei fanden sie eindeutige Hinweise auf Fuchs’ Spionagetätigkeit. 1950 wurde er verhaftet und zu 14 Jahren Haft verurteilt. Im Gefängnis lieferte er eine Begründung für sein Tun: „Indem ich auch der anderen Seite die Bombe gab, habe ich das Gleichgewicht der Kräfte wiederhergestellt. Darum ist es in jenen Jahren nicht zum Krieg gekommen.“

VERSCHLÜSSELUNG SPIELT WELTGESCHICHTE

Keine Frage, Günter Guillaume und Klaus Fuchs haben den Lauf der Geschichte beeinflusst. Es gibt jedoch Fälle, in denen die Verschlüsselungstechnik die Weltgeschichte noch deutlicher in andere Bahnen gelenkt hat. Im Jahr 2010 sprach ich mit David Kahn, dem Grandseigneur der Kryptologie-Geschichte, über dieses Thema. Ich fragte ihn nach dem seiner Meinung nach bemerkenswertesten Beispiel für weltgeschichtlich relevante Verschlüsslungen. Kahn nannte mir gleich zwei davon. Beide stammen aus dem Ersten Weltkrieg.

Kahns erstes Beispiel betraf die Schlacht von Tannenberg im Jahr 1914. Damals fielen zwei Armeen des russischen Zaren in Ostpreußen ein und trafen dort auf eine zahlenmäßig unterlegene deutsche Armee, die von Paul von Hindenburg befehligt wurde. Im Südosten von Danzig kam es zu der entscheidenden Schlacht, in der die Kryptologie tatsächlich eine wesentliche Rolle spielte – wenn auch nicht in der Form, die ich bei meiner Frage an Kahn im Hinterkopf gehabt hatte. Der Ausgang wurde nämlich nicht von Codeknackern beeinflusst, die komplizierte Verschlüsslungen lösten. Vielmehr wurde die Schlacht dadurch entschieden, dass die Russen weitgehend auf Verschlüsselung verzichteten – mit fatalen Konsequenzen.

Das Problem der russischen Armeen bestand darin, dass sie auf den Krieg schlecht vorbereitet waren. Es mangelte nahezu an allem. Funkgeräte standen nur den Hauptquartieren zur Verfügung, während andere Teile des Militärs umständlich über Kabel kommunizieren mussten. Und selbst dieses war Mangelware. Unter solchen Voraussetzungen waren die Russen nicht annähernd in der Lage, für ihre Kommunikation geeignete Verschlüsselungstechniken einzuführen, obwohl sie gerade für den Funkverkehr unerlässlich gewesen wären. Ein von russischen Kryptologen extra für diesen Zweck entwickeltes Verschlüsselungsverfahren kam daher nur sporadisch zum Einsatz. Weder wurden genügend Funker im Umgang damit ausgebildet, noch gab es eine funktionierende Infrastruktur, um die Schlüsselwörter zu verteilen. Viele Funker gingen entnervt dazu über, sämtliche Nachrichten im Klartext zu verschicken. Währenddessen machten es die Deutschen besser. Die von ihnen benutzten Verschlüsselungsmethoden waren zwar wie nahezu alle Verschlüsselungsverfahren des Ersten Weltkriegs nicht wirklich sicher, doch die Russen hatten keine kompetenten Dechiffrierer, die dies hätten ausnutzen können.

(9) David Kahn ist der weltweit führende Experte für Kryptologiegeschichte. Die Schlacht von Tannenberg im Ersten Weltkrieg ist für ihn einer der wichtigsten Fälle, in denen die Verschlüsselungstechnik die Weltgeschichte beeinflusste.

Zunächst bemerkte das deutsche Militär jedoch gar nicht, dass ihm Informationen auf dem silbernen Tablett serviert wurden. Dazu bedurfte es erst eines Zufalls in Form einer unausgelasteten Funkstation in Königsberg, deren Funker aus Langeweile begannen, den Russen zuzuhören. Am 24. August 1914 stießen die Königsberger auf zwei besonders interessante russische Funksprüche. Sie stammten von einem Korps der zweiten russischen Armee, richteten sich an das Hauptquartier – und waren unverschlüsselt, weil dem Korps keine Schlüsselwörter zur Verfügung gestanden hatten. Die Nachrichten erklärten im Detail, wo das Korps hinmarschierte und wann es ankommen würde. Die deutsche Armee war damit über den Aktionsradius der zweiten Armee aufgeklärt. Und Einblicke in die Bewegung der ersten russischen Armee ließen nicht lange auf sich warten. Die Funker fingen bereits am folgenden Tag eine weitere Funknachricht ab, in der der befehlshabende General der ersten Armee eine detaillierte Anweisung für die Marschrichtung seiner Truppen heraus gab. Die Deutschen konnten daraus schließen, dass die erste Armee zu langsam unterwegs war, um der zweiten rechtzeitig beizustehen.

Noch am gleichen Morgen gelang den Königsberger Funkern ein weiterer Fang – dieses Mal eine Mitteilung des Generals der zweiten russischen Armee, der in aller Ausführlichkeit erklärte, wie er die aktuelle Situation einschätzte und welche Schritte er plante. Bereits am 26. August nutzte die deutsche Armee ihr umfangreiches Wissen und griff die zweite russische Armee an. Die schlecht ausgerüsteten Russen hatten keine Chance. Noch während der Schlacht hörten die Deutschen weitere unverschlüsselte russische Funksprüche ab, wodurch Hindenburg über die Truppenbewegungen des Gegners jederzeit Bescheid wusste. Am Ende fanden 30.000 russische Soldaten den Tod oder wurden verwundet, 95.000 gerieten in Gefangenschaft. Die zweite russische Armee hörte auf zu existieren. Als einige der wenigen Schlachten des Ersten Weltkriegs hatte diese Schlacht von Tannenberg einen eindeutigen Sieger.

Für David Kahn war die Schlacht von Tannenberg aus Sicht der Deutschen „nahezu unmöglich zu verlieren“. Sie kannten seiner Einschätzung nach die Pläne des Gegners in einem Ausmaß, das es in der Militärgeschichte zuvor nie gegeben hatte. „Tannenberg war die erste Schlacht der Geschichte, die durch kryptologisches Versagen entschieden wurde“, lautet sein Fazit. Die Folgen für den Lauf der Geschichte waren erheblich. Die vernichtende Niederlage der Armee des Zaren stellte die Weichen dafür, dass dieser drei Jahre später abdanken musste und die Kommunisten die Macht an sich rissen.

Auch in Deutschland blieb die Schlacht von Tannenberg nicht ohne Folgen. Zwar konnte sie an der vernichtenden Niederlage der Deutschen im Ersten Weltkrieg nichts ändern. Doch General von Hindenburg wurde durch sie zum Volkshelden und stieg im Verlauf des Kriegs sogar zum mächtigsten Mann Deutschlands auf. 1925 wurde er im Alter von 77 Jahren Reichspräsident und spielte anschließend beim Aufstieg der Nationalsozialisten eine äußerst unglückliche Rolle. Auch auf deutscher Seite wäre die Geschichte wohl anders verlaufen, wenn die Russen in der Schlacht von Tannenberg ihre Nachrichten verschlüsselt hätten.

Kahns zweites Beispiel für einen entscheidenden Einfluss der Kryptologie auf die Weltgeschichte ist das so genannte Zimmermann-Telegramm. Dabei handelt es sich um ein verschlüsseltes Telegramm, das der deutsche Außenminister Arthur Zimmermann im Januar 1917 an den deutschen Botschafter in Mexiko schickte. Der Erste Weltkrieg war zu diesem Zeitpunkt in vollem Gange. Die USA verhielten sich jedoch noch neutral, obwohl Deutschlands Kriegsgegner deren Unterstützung gut hätten gebrauchen können. Für den Fall, dass die Amerikaner ihre Neutralität aufgeben würden, überlegte sich Zimmermann eine – wenn auch eher hilflose – Gegenmaßnahme: Er wollte Mexiko zu einem Angriff auf die USA überreden, um die Amerikaner in einen Zwei-Fronten-Krieg zu verwickeln. In seinem berühmt gewordenen (verschlüsselten) Telegramm bat Zimmermann den deutschen Botschafter in Mexiko-Stadt, der mexikanischen Regierung diesen Vorschlag zu unterbreiten.

(10) Das Zimmermann-Telegramm wurde mit einem Wörter-Code verschlüsselt. Die Briten konnten diesen knacken und spielten den Inhalt des Telegramms den USA zu.

Die Briten konnten das Telegramm jedoch abfangen und an ihre Dechiffrierer übergeben. Dort erkannten die Spezialisten schnell, dass sie es mit einem Wörter-Code zu tun hatten. Ein Wörter-Code sieht für jedes Wort einer Sprache ein Phantasiewort oder eine Zahl vor (beispielsweise 38644 für Auto, 82374 für Flugzeug, 263473 für Schiff usw.). Grundlage eines solchen Verschlüsselungsverfahrens ist ein Codebuch, das wie ein Wörterbuch alle Codewörter geordnet auflistet. Wörter-Codes waren über Jahrhunderte hinweg sehr beliebt und kamen auch im Ersten Weltkrieg in großer Zahl zum Einsatz. Für die damalige Zeit war diese Art des Verschlüsselns vergleichsweise sicher, doch nicht zu knacken war sie nicht. Je länger ein Codebuch im Einsatz war und je mehr Nachrichten damit verschlüsselt wurden, desto besser konnte ein Dechiffrierer den Wörter-Code rekonstruieren.

Im Fall des Zimmermann-Telegramms unterschätzten die deutschen Kryptologen die britischen Kollegen. Diese schafften es, wesentliche Teile des Zimmermann-Telegramms zu entziffern. Nachdem sie eine weitere Version des Telegramms erhalten hatten, das mit einem anderen Wörter-Code verschlüsselt war, gelang ihnen sogar eine vollständige Dechiffrierung. Die Briten erkannten, welchen Zündstoff diese Nachricht in sich barg, und sorgten dafür, dass sie an die Öffentlichkeit gelangte. Am 1. März 1917 erschien der Inhalt des Zimmermann-Telegramms in der New York Times.

Nun ging der Schuss aus Zimmermanns Sicht nach hinten los. Während die Mexikaner keinerlei Lust auf den vorgeschlagenen Krieg gegen die USA verspürten, betrachteten viele Amerikaner das Zimmermann-Telegramm als Provokation. Die Regierung in Washington konnte ihre umstrittene Neutralitätspolitik unter diesen Umständen nicht mehr rechtfertigen. Präsident Woodrow Wilson ging daher in die Offensive über und erklärte Deutschland den Krieg. Das Schicksal der Deutschen war angesichts der nun drückenden Übermacht der Feinde besiegelt. Ohne den Dechiffrier-Erfolg der Briten wäre der Erste Weltkrieg sicherlich anders verlaufen und hätte zudem länger gedauert.

Die von Kahn genannten Beispiele aus dem Ersten Weltkrieg sollen nicht darüber hinwegtäuschen, dass die Verschlüsselungstechnik auch in anderen Epochen Geschichte geschrieben hat – naturgemäß vor allem in Kriegen. Im Zweiten Weltkrieg knackten die Briten die deutsche Verschlüsselungsmaschine Enigma, und die US-Amerikaner lösten die japanische Purple. Beide Fälle haben den Verlauf des Zweiten Weltkriegs maßgeblich beeinflusst, auch wenn man diesen Einfluss nicht auf ein einzelnes Ereignis beziehen kann, wie dies bei der Schlacht von Tannenberg und dem Zimmermann-Telegramm möglich ist.

Übrigens soll die Verschlüsselungstechnik auch im Falklandkrieg eine wichtige Rolle gespielt haben. Zur Erinnerung: 1982 besetzten argentinische Truppen die im südlichen Atlantik gelegenen Falklandinseln, die zu Großbritannien gehören. Die Briten unter Margaret Thatcher reagierten mit aller Härte und eroberten die Inseln innerhalb von drei Monaten zurück. Wie in den letzten Jahren durchsickerte, profitierten die britischen Truppen bei ihrem schnellen Erfolg davon, dass ihre Dechiffrier-Experten verschlüsselte Funksprüche der Argentinier knacken konnten. Allerdings waren sie hierbei auf die Hilfe ihrer Verbündeten angewiesen, da sie sich selbst bis dahin kaum mit der Verschlüsselungstechnik der Argentinier beschäftigt hatten. Die USA und vermutlich auch Deutschland leisteten Amtshilfe. Leider ist bisher nicht viel mehr über die Kryptologie des Falklandkriegs öffentlich bekannt. Man weiß deshalb nicht, welche Verschlüsselungsverfahren die Argentinier einsetzten und wie es gelang, diese zu knacken. Vielleicht erfahren wir in den nächsten Jahren mehr.

VERSCHLÜSSELUNG FÜR ALLE ZWECKE

Kennen Sie den zweitgrößten Politskandal in der Geschichte der USA?4 Es ist der so genannte Teapot-Dome-Skandal, der sich Mitte der zwanziger Jahre abspielte. Im Mittelpunkt dieser Affäre stand der damalige US-Innenminister Albert Fall, der 1921 zwei Geschäftsleuten jeweils ein staatliches Erdölfeld zu einem günstigen Preis überließ, was beiden lukrative Geschäfte ermöglichte. Eines der zwei Felder war der Teapot Dome im Bundesstaat Wyoming, der der Affäre später ihren Namen geben sollte. Die Öffentlichkeit erfuhr zunächst nichts von diesem Geschäftsabschluss – angeblich aus Gründen der inneren Sicherheit. So fiel auch nicht auf, dass Falls Lebensstandard schlagartig anstieg. Die Presse bekam jedoch Wind von der Sache und witterte Bestechung. Ein Untersuchungsausschuss nahm sich der Sache an.

Der Ausschuss stieß schnell auf den Unternehmer Edward McLean, der als Strohmann zwischen Fall und einem der Geschäftsleute fungiert zu haben schien. Doch McLean stritt alles ab. Allerdings gelangte der Ausschuss in den Besitz einiger verschlüsselter Nachrichten, die McLean verschickt oder empfangen hatte (eine weitere verschlüsselte Nachricht war an einen der beiden Geschäftsmänner gerichtet). Eine der Nachrichten las sich wie folgt:

Der Ausschuss übergab die Nachrichten an das Militär, wo sie auf dem Schreibtisch des wohl bedeutendsten Codeknackers der Geschichte landeten: William Friedman. Friedman stand damals noch am Anfang seiner einzigartigen Karriere, in deren Verlauf er etwa 1.000 Verschlüsselungen lösen konnte. Er erkannte schnell, dass die ihm vorgelegten Teapot-Dome-Nachrichten – ähnlich wie das Zimmermann-Telegramm – mit einem Wörter-Code verschlüsselt waren. Es war zwar möglich, einen solchen zu knacken, doch dazu benötigte ein Dechiffrierer viel Textmaterial zur Analyse und noch mehr Arbeitsaufwand. William Friedman stand jedoch ein anderer Weg zur Verfügung. Als Militärkryptologe verfügte er über eine große Sammlung von Codebüchern, die er aus unterschiedlichsten Quellen – auch mit Hilfe von Spionen – zusammengetragen hatte.

In der Tat wurde Friedman in seinem Regal fündig. Es stellte sich heraus, dass die untersuchten Nachrichten mit drei unterschiedlichen Codebüchern erstellt worden waren. Für die Nachricht an den Geschäftsmann hatte der Absender das Codebuch der Pan American Petroleum Company verwendet (es gab damals viele Unternehmen, die eigene Codebücher herausgaben). Die anderen Nachrichten waren teilweise mit dem „Bentley‘s Complete Phrase Code“ verschlüsselt. Das dritte Codebuch im Bunde stammte ausgerechnet von der Bundespolizei. Letztgenanntes hatte der Verfasser der oben angeführten Nachricht (ZEV HOCUSING IMAGERY …) verwendet. Mit diesem Wissen fiel es Friedman nicht mehr allzu schwer, die ihm vorliegenden Nachrichten zu dechiffrieren.

(11) William Friedman (1891–1969) gilt als bedeutendster Codeknacker der Geschichte. Er konnte nahezu alle Verschlüsselungsverfahren seiner Zeit lösen.

Friedman legte dem Ausschuss seine Entzifferungen als vereidigter Gutachter vor. Sie belegten, dass McLean tatsächlich als Strohmann in die Teapot-Dome-Geschäfte verwickelt war. Am Ende konnte der Ausschuss den Skandal weitgehend aufklären. In einem anschließenden Gerichtsverfahren wurde der – inzwischen nicht mehr amtierende – Innenminister Albert Fall zu einer Freiheitsstrafe von einem Jahr verurteilt. Er ging als das erste Regierungsmitglied in die US-Geschichte ein, das für eine im Amt begangene Tat ins Gefängnis musste.

Der Teapot-Dome-Skandal zeigt, dass auch die Polizei und die Justiz manchmal auf die Hilfe von Codeknackern angewiesen sind. Sie befinden sich damit in guter Gesellschaft. Denn auch die Geheimdienste, das Militär und selbst die Geschichtsforschung profitieren von entzifferten Verschlüsslungen, wie Sie auf den bisherigen Seiten dieses Buchs bereits erfahren haben. Der bedeutendste Kryptologie-Anwender ist sicherlich das Militär – wie bei anderen Technologien waren es leider auch in der Kryptologie oftmals Kriege, die die Entwicklung vorantrieben.

Immerhin ist die älteste uns bekannte verschlüsselte Nachricht – die bereits erwähnte 3.500 Jahre alte Tontafel aus Mesopotamien – nicht militärischer Natur. Vielmehr fertigte sie ein Töpfer an, der damit ein Glasurrezept vor den Augen der Konkurrenz verbergen wollte. Es ging also um Wirtschaftsspionage – ein Thema, das heute aktueller ist denn je. Doch trotz aller Berichte und Warnungen ist mir in all den Jahren, in denen ich mich mit der Geschichte der Kryptologie beschäftige, kein einziger Fall begegnet, in dem das Dechiffrieren einer verschlüsselten Nachricht einen Wirtschaftsspion zum Erfolg geführt hat. Entweder arbeitet man in diesen Kreisen lieber mit anderen Methoden, oder die entsprechenden Fälle gelangen nicht an die Öffentlichkeit.

(12) Codebücher entwickelten sich im 20. Jahrhundert zu dicken Wälzern. Ein Codebuch dieses Umfangs enthielt zu jedem gängigen Wort einer Sprache und zu vielen Redewendungen jeweils ein Codewort.

Eine andere Spezies von Kryptologie-Anwendern hat dagegen bereits des Öfteren unter Codeknackern gelitten: Verliebte, die sich gegenseitig verschlüsselte Liebesbotschaften zuschicken. Entsprechende Fälle sind beispielswiese in großer Zahl aus dem Frankreich und England des 19. Jahrhunderts bekannt. Viele Liebenden nutzten damals Zeitungsanzeigen, um sich chiffrierte Liebesgrüße zuzusenden. Verschlüsselungsexperten, wie der britische Mathematiker Charles Babbage (1791–1871), machten sich einen Spaß daraus, solche Botschaften zu entziffern. Ob Babbage auch die folgende Anzeige aus dem Evening Standard vom 13. November 1868 entschlüsselt hat, ist nicht bekannt – falls ja, dürfte es ihm nicht besonders schwer gefallen sein:5