Mythos Enigma. Kulturgeschichtliche Aspekte einer Verschlüsselungsmaschine


Bachelor Thesis, 2013

57 Pages, Grade: 1,3


Excerpt


Inhalt

1. Einleitung

2. Die Enigma-Maschine
2.1. Aufbau und Funktion
2.2. Der Erfinder und die Verwendung der Maschine

3. Die Entschlüsselung
3.1. Das byro szyfrov und Marian Rejewski
3.2. Bletchley Park und Alan Turing

4. Der Mythos Enigma
4.1. Die unknackbare Maschine
4.2. Der Mythos im Museum: Bletchley Park
4.3. Der Mythos in der Fiktion: „Enigma“ von Robert Harris
4.3.1. Der Roman
4.3.2. Der Film
4.3.3. Die Bedeutung beider für den Mythos

5. Fazit

6. Literatur- und Quellenverzeichnis

7. Anhang

1. Einleitung

„Man muß den Dingen ins Gesicht sehen: Kryptosysteme werden nicht nur von der U.S. Regierung als Waffen angesehen, Kryptosysteme sind Waffen - sowohl Verteidigungswaffen wie auch Angriffswaffen. Wem das nicht klar ist, der hat aus dem Verlauf des 2. Weltkriegs nichts gelernt.“1

Nicht nur bei Konflikten und Kriegen, sondern auch in Friedenszeiten spielten Ver- und Entschlüsselung eine große Rolle. Die Bedeutung der Kryptographie, der „Lehre von den Geheimschriften“2, tritt dabei besonders in ersteren hervor. Die ältesten bekannten Codierungen, die Ideogramme (ca. 2000 Jahre v. Chr.), stammen aus China und dienten rein friedlichen Zwecken.3

Der Verlauf zahlreicher Auseinandersetzungen ist allerdings durch die Entzifferung einer Geheimschrift entscheidend beeinflusst worden, so zum Beispiel der Erste Welt- krieg durch die Entschlüsselung des Zimmermann-Telegramms.4 Ebenso wurde auch der Verlauf des Zweiten Weltkrieges durch Kryptosysteme und deren Brechung maß- gebend in bestimmte Bahnen gelenkt. Die Einführung der Enigma-Maschine ermög- lichte u.a. die großen Erfolge der deutschen U-Boote, und die Entschlüsselung eben dieser Maschine verkürzte den Krieg vermutlich um einige Jahre. Manche gehen sogar so weit zu behaupten, der Sieg der Alliierten ruhe auf den Schultern derer, denen die Überlistung der Enigma-Maschine gelang.5

Die Entschlüsselung der Enigma war lange Zeit ein britisches Staatsgeheimnis, und erst 1974 wurde durch die Veröffentlichung eines Buches das Schweigen gebrochen.6 Seitdem publizierten Wissenschaftler unzählige literarische Werke, die sich mit der Enigma beschäftigen. Dabei gab ein Großteil „im Wesentlichen die Aussagen einiger weniger Werke angelsächsischer und vor allen britischer Provenienz wieder“.7

Diese Arbeit beschäftigt sich mit dem Mythos rund um die Verschlüsselungsmaschine Enigma und dessen kulturgeschichtliche Aspekte. Der Fokus liegt hierbei auf der Frage, was die Enigma zu einem solchen Mythos werden ließ und wie dieser in den modernen Medien verarbeitet wird. Dabei wird zuallererst das Objekt an sich genauer betrachtet: die Enigma. Ihr Aufbau und ihre Funktion werden erläutert, sowie der Erfinder vor- und die Verwendung der Maschine dargestellt. Anschließend werden die Phasen ihrer Ent- schlüsselung aufgezeigt, die zuerst im polnischen byro szyfrov8 mit Marian Rejewski begann und in Bletchley Park unter der Federführung von Alan Turing berühmt wurde. Darauf folgt das eigentliche Thema dieser Arbeit: die Mythenbildung rund um die Enigma, die ,unknackbare‛ Maschine, sowie die Darstellung dieser im Museum Bletchley Park, vor allem aber in den modernen Medien, am Beispiel von Robert Harris Roman „Enigma“ und dem gleichnamigen, auf dem Roman beruhenden Spielfilm. Ab- schließend werden die Ergebnisse dieser Untersuchung im Fazit zusammen getragen.

2. Die Enigma-Maschine

Die Enigma-Maschine (griech. Rätsel)9 ist eine 1923 von Arthur Scherbius erfundene Verschlüsselungsmaschine. Das Patent für seine „Chiffrier-Rotormaschine“ reichte er bereits 1918 ein. Zu dieser Zeit wurden parallel auch in anderen Ländern Patente für ähnlich aufgebaute Maschinen vorgelegt.10 „Die Enigma war nicht die erste mecha- nische Chiffriermaschine, aber die erste, die kommerziell Erfolg hatte.“11 Warum, das wird im Folgenden dargestellt.

2.1. Aufbau und Funktion

Eine Enigma besteht im Wesentlichen „aus drei Hauptelementen, die miteinander ver- drahtet sind: einer Tastatur für die Eingabe der Klartextbuchstaben, einer Verschlüsse- lungseinheit [...] und einem Lampenfeld, das die Geheimbuchstaben anzeigt.“12 Die Verschlüsselungseinheit besteht im Falle der Enigma aus den Walzen oder auch Roto- ren. Eine Walze ist „eine dicke Gummischeibe, die von Drähten durchzogen ist“13. Die innere Verdrahtung ist hierbei das Entscheidende, denn sie bestimmt, wie die Buch- staben verschlüsselt werden. Eine weitere Besonderheit der Walze ist, dass sie sich jedes Mal, wenn ein Buchstabe gedrückt, also verschlüsselt wird, um ein Sechsundzwan- zigstel ihres Umlaufs weiter dreht.14 „Die erste Walze ist mit einem Federzapfen ausge- stattet,“ und wenn sie eine vollständige Umdrehung hinter sich hat, stößt sie die zweite Walze um ein Sechsundzwanzigstel ihres Umlaufs weiter und so fort.15 Die erste militä- risch eingesetzte Enigma, die Enigma C, hatte drei von diesen Walzen.16

Ein weiteres wichtiges Bauteil der Verschlüsselungseinheit ist die sogenannte Umkehrwalze, oder auch Reflektor genannt. Im Prinzip ähnelt diese einer normalen Walze, sie ist ebenfalls „eine Gummischeibe mit innenliegender Verdrahtung“, allerdings rotiert sie nicht.17 Simon Singh beschreibt die Funktion der Umkehrwalze wie folgt:

„Der Chiffreur tippt einen Buchstaben ein und schickt damit ein elektrisches Signal durch die drei Walzen und dann in den Reflektor. Der Reflektor schickt es durch die Walzen wieder zurück, doch auf einem anderen Weg. [...] Das Signal wird nicht wieder in die Tastatur geleitet, [...] sondern auf das Lampenfeld. [...] Die Maschine verschlüsselt einen Klarbuchstaben mit einem Geheimbuchstaben, und solange sie dieselbe Einstellung hat, entschlüsselt sie denselben Geheimbuchstaben zurück in denselben Klarbuchstaben.“18

In anderen Worten, die Tatsache, dass die Enigma mit der gleichen Einstellung den Text verschlüsselt und auch wieder entschlüsseln kann, verdankt sie dieser Walze. Die Wal- zen, abgesehen von der Umkehrwalze, können seit der Enigma D19 unterschiedlich in die Maschine eingesetzt werden, dies ergibt dann die sogenannte Walzenlage.20 Außerdem gibt es noch das Steckerbrett, welches erstmals bei der Enigma H zum Einsatz kam.21 Dieses Steckerbrett befindet sich „zwischen der Tastatur und der ersten Walze“ und „ermöglicht es dem Chiffreur, über [sechs] Kabel die Buchstaben miteinander zu vertauschen, bevor ihr Signal in die Walzen eintritt“.22

Zuletzt gilt es noch, die Bedeutung des Rings zu erläutern. Hierbei handelt es sich um einen „Ring mit Kerbe“; dieser und der Innenteil der Walze, der die Verdrahtung und die Kontakte trägt, können „gegeneinander verdreht werden“.23 Dies bezeichnet man als Ringstellung.24

Nach Kippenhahn konnte der Verschlüssler oder auch Chiffreur, um seine Nachricht zu verschlüsseln demnach:

„1. aus mehreren Walzen drei auswählen (vier, wenn er eine Enigma mit vier Wal- zen hatte); 2. jede Walze in die vorgeschriebene Ringstellung bringen; 3. die Wal- zen in einer bestimmten Reihenfolge einsetzen (bei drei Walzen hatte er sechs, bei vier Walzen vierundzwanzig Möglichkeiten); 4. die drei Walzen in eine Anfangs- stellung bringen, so daß drei bestimmte Buchstaben in den drei Fenstern zu sehen waren (bei vier Walzen entsprechend); 5. die Steckerverbindungen einstöpseln.

Alle diese Schritte mußte er gemäß einem ihm vorliegenden Tagesschlüssel vornehmen.“25

Dieser Tagesschlüssel26 legte die jeweiligen Parameter fest, wie welche Bestandteile der Enigma einzustellen waren. War dies getan, konnte die Verschlüsselung beginnen. Hierbei musste der Chiffreur kräftig auf die Buchstaben drücken, um die erste Walze zu bewegen. Er tippte dabei mit der linken Hand und mit der Rechten notierte er die aufleuchtenden Geheimtextbuchstaben. Der so erstellte Text, ein unverständlicher Buchstabensalat, wurde dann durch den Funker übermittelt.27

Im Februar 1942 kam ein weiteres Element hinzu, die sogenannte Griechenwalze,28 die allerdings nicht rotierte, also unbeweglich war. Da es unmöglich war, sie auszutauschen, musste die Umkehrwalze dünner gemacht werden, damit die ,alten‛ Enigma Maschinen weiter benutzt werden konnten.29 Bald darauf wurde eine weitere Neuerung eingeführt: der Spruchschlüssel. „Er bestand aus jeweils drei Buchstaben und sollte unabhängig vom Tagesschlüssel [spezifisch für diesen einen Funkspruch] die Ausgangsstellung der Walzen neu festlegen“.30 Diese drei Buchstaben wurden zweimal mit dem Tagesschlüssel gesendet, um sicher zu gehen, dass sie korrekt ankamen.31

2.2. Der Erfinder und die Verwendung der Maschine

Obwohl die Enigma als die erste mechanische Chiffriermaschine gilt, die kommerziell erfolgreich war,32 profitierte ihr Erfinder Arthur Scherbius anfangs nicht davon. Er bot seine Maschine der Kaiserlichen Marine an, doch trotz positiver Bewertung lehnte diese ab, ebenso wie das Auswärtige Amt. Es blieb also nur noch die zivile Anwendung, doch hierfür fehlte ihm das Kapital. Die Kosten pro Gerät beliefen sich einschließlich ange- koppelter Schreibmaschine immerhin laut Patent auf 4000 - 5000 Mark, die Lieferzeit sollte acht Wochen betragen.33 Scherbius „verkaufte 1923 [...] seine Patentrechte an die Gewerkschaft Securitas, die spätere Chiffriermaschinen AG Berlin“34, wo er als einer von sechs Direktoren arbeitete.35 Der Preis für eine von dieser Firma hergestellten Enigma A belief sich noch auf 8000 Reichsmark, der für eine Enigma B nur noch auf 1000 Reichsmark.36 Zu diesem Zeitpunkt entdeckte auch das Militär die Maschine für sich. Scherbius modernisierte seine Enigma noch einige Male, bevor er 1929 die Kon- trolle über seine Pferdekutsche verlor, verunfallte und wenig später verstarb.37

Zwischen 1923 und 1945 wurden 25 verschiedene Enigma-Varianten produziert.38 Einige Modelle waren frei verkäuflich. Dies änderte sich auch nicht, als die Abteilung Chiffrier- und Nachrichtenwesen der Reichswehr die Enigma für den militärischen Ge- brauch anschaffte. Der Grund hierfür war das 1923 erschienene Buch „The World Crisis“ von Winston Churchill. In diesem Werk machte dieser nicht nur seine Kriegs- erinnerungen publik, sondern zeigte damit auch auf, wie unsicher die Verschlüs- selungsmethoden der Deutschen im Ersten Weltkrieg gewesen waren und dass der „größte Teil des militärischen (und diplomatischen) Nachrichtenverkehrs von britischen und/oder französischen Experten entziffert worden war“.39 Bis dato hatten die Deut- schen immer noch geglaubt, „amerikanische Spione hätten das Zimmermann-Tele- gramm in Mexiko gestohlen“40 und ihre Verschlüsselungsweise sei ungebrochen. Die zutiefst erschrockenen deutschen Offiziere sahen die Lösung in der Enigma, die von der Chiffriermaschinen AG auf Postausstellungen als ,unbrechbar‛ beworben wurde.41

Die erste militärische Enigma war die teils modifizierte Enigma C, die 1926 als ,Funkschlüssel C‛ auf Schiffen der Marine ihren Dienst antrat. Bereits 1930 wurden einige ihrer Schwächen aufgedeckt, doch erst 1934 wechselte die Marine zur Enigma I, dem gemeinsamen Modell für die gesamte Wehrmacht.42

Obwohl es nun eine abgewandelte militärische Enigma gab, wurden trotzdem weiterhin Enigma-Maschinen kommerziell verkauft. So z.B. die Enigma D, die als erste ein Erfolg war. Viele Staaten kauften diese zu Studienzwecken, zum Teil entwickelten sie die Maschine auch für ihre Zwecke weiter.43

Die militärische Enigma wurde, vor allem nach Kriegsausbruch immer wieder moderni- siert, unter anderem durch eigene Modelle für die Reichsbahn und die Abwehr. So nutzte die Luftwaffe eine andere Enigma-Version als die Marine alles mit dem Ziel, die unentschlüsselbare Enigma noch sicherer zu machen.44 Diese Versuche waren z.T. auch erfolgreich; allerdings zeigte sich, dass eine Schwachstelle nicht so einfach behoben werden konnte: der Mensch. Bedienungsfehler waren der Grund für die Entschlüsselung der meisten Enigma-Modelle, nicht das unsichere System.45

3. Die Entschlüsselung

Die unbefugte Entschlüsselung einer Geheimschrift wird als Kryptanalyse bezeichnet.46 Diese Entschlüsselung oder eben Kryptanalyse der Enigma lässt sich in drei Phasen aufteilen: Erstens in eine Phase, die von den 1930er Jahren bis zum Kriegsausbruch 1939 dauerte, in der die polnischen Mathematiker führend waren; zweitens in den Zeitraum vom Kriegsausbruch 1939 bis 1943, als die Briten allein in Bletchley Park an der Entschlüsselung arbeiteten und schließlich drittens, in eine Phase ab 1943 bis zum Kriegsende, als die Amerikaner anfingen mit den Briten zusammen zu arbeiten und schrittweise immer mehr Entschlüsselungsaufgaben übernahmen.47

Im Folgenden wird die Entschlüsselung der Enigma dargestellt, wobei der Fokus vordergründig mehr auf den ersten beiden Phasen liegt.

3.1. Das byro szyfrov und Marian Rejewski

Nach dem Ende des Ersten Weltkrieges lebten die Polen „nicht ganz unbegründet in der Furcht, ein wiedererstarkendes Deutsches Reich könnte Danzig, Oberschlesien oder den ganzen ,Korridor‘ zurückfordern“.48 Deshalb bemühte man sich den deutschen Funk- verkehr zu entschlüsseln. Dies gelang Anfangs ohne große Probleme, doch seit 1926 stießen die Polen auf immer mehr Nachrichten, die sie nicht entschlüsseln konnten. Der Grund dafür war die Enigma.49 Die deutsche Marine führte die Enigma 1926 ein, das Heer erst 1928.50 Obwohl Hauptmann Maximilian Ciezki, der Verantwortliche für die Entzifferung des deutschen Funkverkehrs, im Besitz einer kommerziellen Enigma war, unterschied sich diese so stark von der militärischen Version, dass er neue Wege gehen musste.51 Bis dahin hatten vor allem Linguisten als Code-Brecher gearbeitet, die maschinelle Verschlüsselung der Enigma erforderte allerdings ein mathematisches Vorgehen.52

Das Chiffrierbüro (poln. byro szyfrov) bot im Sommersemester 1929 für zwanzig ausge- suchte Studenten einen Kurs in Kryptologie an der Universität von Posen an. Posen war ausgewählt worden, weil diese Stadt „von 1793 bis 1918 zu Deutschland gehört hatte und daher die meisten Studenten die deutsche Sprache beherrschten“.53 Über die Exis- tenz dieses Kurses und der Teilnahme an diesem wurden die Studenten „zum Still- schweigen verpflichtet“.54 Nur acht Teilnehmer beendeten den Kurs erfolgreich, darunter Hendrik Zygalski, Jerzy Rozycki und vor allem Marian Rejewski. Aber auch eine Frau begann im Herbst 1930 in der neu eingerichteten Außenstelle des byro ihre Arbeit an den chiffrierten deutschen Funksprüchen.55 Diese wurde allerdings bereits 1932 wieder geschlossen und Zygalski, Rozychi und Rejewski arbeiteten von da an „als reguläre Mitarbeiter im Generalstabsgebäude am Sachsenplatz [...] in Warschau“.56 Rejewski wurde darauf angesetzt die Enigma zu brechen, was ihm auch gelang als er erkannte, dass die ersten sechs Buchstaben eines Funkspruches den Spruchschlüssel enthielten.57 Dies erlaubte Rejewski die Enigma zu brechen,58 indem er unter anderem sogenannte Beziehungstabellen entwickelte.59

„Schon bei den Manövern im Frieden standen den polnischen Kryptologen jeden Tag um die hundert Sprüche zur Verfügung, die mit derselben Anfangseinstellung der Enigma chiffriert worden waren. Das reichte, um die Spruch- und Tagesschlüssel und im Laufe der Zeit die Verdrahtung der Walzen, sowie die Verstöpselung des Steckerbrettes herauszufinden.“60

Die deutschen Chiffreure machten es den polnischen Mathematikern gelegentlich be- sonders leicht, indem sie vermutlich „aus Bequemlichkeit oft als Spruchschlüssel etwa drei gleiche Buchstaben oder drei Buchstaben, die auf der Enigma-Tastatur nebeneinander oder diagonal zueinander lagen“, wählten.61

Eine weitere große Hilfe für das byro war Material, das ihnen durch die Franzosen zu- gespielt wurde. Ein Mitarbeiter des deutschen Reichswehrministeriums, Hans Thilo Schmidt, war zum Verräter geworden. Er agierte unter dem Decknamen HE, französisch ausgesprochen klingt dies wie das Wort ,Asche‛. „Bei mehreren Treffen in verschiede- nen europäischen Städten übergab Asche unter anderem eine Kopie der deutschen Heeresdienstvorschriften über den Gebrauch der Enigma und [...] die Tagesschlüssel für September und Oktober des Jahres 1932.“62 Da Asche aber kein Französisch sprach, war bei den Treffen mit dem Leiter des französischen Chiffrierbüros, Hauptmann Gustave Bertrand, auch immer wieder „ein französischer Agent dabei, der den Decknamen Rex führte“.63 Er war es, der später, nach der Besetzung Frankreichs, Asche verriet, welcher im Juli 1943 hingerichtet wurde.64 Die Franzosen schickten das Material nach Warschau, wo es die Arbeit der Mathematiker erleichtern sollte.65

Diese hatten inzwischen eine Maschine entwickelt, mit deren Hilfe sie die Walzenstel- lung der Enigma simulieren und so einen Katalog anfertigen konnten, „der es ermög- lichte, schon nach wenigen aufgefangenen Meldungen den Tagesschlüssel innerhalb weniger Minuten zu finden. Das war im Herbst 1938.“66 Das Gerät nannten sie „Zyklometer“.67 Doch die Deutschen entwickelten ihr Verschlüsselungsverfahren stets weiter und schon bald reichte das Zyklometer nicht mehr aus. Seit September 1938 ent- fiel der Tagesschlüssel. Stattdessen wurde „für jede Sendung eine eigene Enigma- Grundstellung vereinbart, und mit dieser dann der folgende Spruchschlüssel chiffriert und wiederholt“.68 Das bisherige Verfahren war nutzlos geworden. „Die Polen bauten eine kompliziertere Maschine, der sie den Namen bomba (Bombe) gaben“.69 Der Zweck einer solchen Bombe war es, Enigma-Maschinen zu simulieren.70 Es waren sechs Walzenlagen möglich, deshalb mussten sechs Bomben gleichzeitig laufen, jede mit einer möglichen Walzenlage.71

Diese Mühe war weitgehend unnötig, denn ihr Chef, Major Gwido Langer, besaß Schlüsselbücher für insgesamt 38 Monate, geliefert von Hans Thilo Schmidt. Langer sagte Rejewski allerdings nichts davon, er „wollte Rejewski auf die [...] Zeit vorberei- ten, in der die Schlüssel nicht mehr verfügbar sein würden“.72 Als die Deutschen im Dezember 1938 zwei neue Walzen einführten, war das der Anfang vom Ende für das erfolgreiche byro, denn im Monat darauf erhöhte sich auch noch die Anzahl der Steckerkabel von sechs auf zehn. Die Möglichkeiten der Polen waren ausgeschöpft. Das byro hatte weder die finanziellen noch die technischen Möglichkeiten, diese Neuerun- gen zu kompensieren und musste schließlich aufgeben. Es gab auch keine neuen Schlüsselbücher mehr, Asche hatte den Kontakt zu dem französischen Agenten Rex kurz vor der Einführung der neuen Walzen abgebrochen.73 Aus diesem Grund entschie- den sich die Polen zu einem drastischen Schritt:

„Am 24. Juli betraten ranghohe französische und britische Kryptoanalytiker [...] das Hauptquartier des Biuro [sic!]. Langer führte sie in einen Raum, [...] und enthüllte eine von Rejewskis Bomben.“74 Sie teilten ihr Wissen mit den Alliierten, damit diese ihr Werk fortführten. Außerdem überreichten ihnen die Polen „zwei entbehrliche Nach- bauten der Enigma und die Baupläne der Bomben [...], die daraufhin im Diplomaten- gepäck nach Paris gebracht wurden“ und anschließend schickte man eine Enigma weiter nach London.75 Nur zwei Wochen später begann der Zweite Weltkrieg.

3.2. Bletchley Park und Alan Turing

An diesem Punkt setzt die zweite Phase der Entschlüsselung in England ein. Genauer: in Bletchley Park, einem viktorianischen Herrenhaus im Stil der Tudor-Gotik.76 Auf dem Gelände wurden zahlreiche Baracken errichtet, in denen die verschiedenen DechiffrierAbteilungen untergebracht waren.77

„Baracke 6 [war] für den Angriff auf den Enigma Funkverkehr des deutschen Hee- res zuständig. Baracke 6 übergab ihr entschlüsseltes Material an Baracke 3, wo Aufklärungsspezialisten die Meldungen übersetzten und die Informationen auswer- teten. Baracke 8 war für die Marine-Enigma zuständig und gab die entschlüsselten Meldungen an Baracke 4 zur Übersetzung und Auswertung weiter.“78

In Bletchley Park, wo nunmehr die neugegründete „Government Code and Cypher School (GC&CS)“79 untergebracht war, arbeitete eine bunte Mischung von Experten. Dazu gehörten nicht nur Mathematiker und Linguisten, sondern auch ein Porzellanspezialist, ein Kurator vom Prager Museum, der britische Schachmeister, zahlreiche Bridge-Experten und Kreuzworträtsel-Virtuosen.80

Um die Art der Entschlüsselung in Bletchley darzustellen, müssen zuerst ein paar Begriffe geklärt werden. In der Kryptographie werden mehrere sogenannte Kompromittierungen des Schlüssels unterschieden:

„Klartext-Geheimtext-Kompromittierung: die Wiederholung der Übertragung im Klartext, Geheimtext-Geheimtext-Kompromittierung: die Übertragung zweier isologs, d.h. des selben Klartextes, mit zwei verschiedenen Schlüsseln chiffriert, Klartext-Klartext-Kompromittierung: die Übertragung zweier verschiedener Klartexte, mit dem selben Schlüssel chiffriert.“81

Diese Kompromittierungen sind eigentlich nichts anderes als Chiffrierfehler. Für jeden dieser oben genannten Fehler und auch manch anderen hatten die Entschlüssler von Bletchley Park eigene Begriffe. Es gab z.B. die cillies, das war die Bezeichnung für voraussagbare Spruchschlüssel, etwa drei nebeneinander liegende Buchstaben auf der Enigma-Tastatur, oder die „wiederholte Verwendung desselben Spruchschlüssels, vielleicht der Initialen der Freundin des Chiffreuers“.82 Ein anderer Begriff war cribs. Damit waren Klartextfragmente gemeint, durch die man den jeweiligen Enigma- Schlüssel rekonstruieren konnte.83 Ein Beispiel für so einen crib war der Wetterbericht:

„[M]anche deutsche Dienststellen [sendeten] täglich nach 6 Uhr einen verschlüsselten Wetterbericht. Demzufolge mußten die kurz nach 6 Uhr abgehörten Nachrichten fast sicher das Wort wetter enthalten, und, da ja strenge deutsche militärische Vorschriften galten, mußte dieses auch an einer bestimmten Position zu finden sein. Somit konnte man das Klartextfragment wetter mit dem zugehörigen Geheimtext verknüpfen.“84

Die Entdeckung dieser Klartextfragmente ist vor allem dem Mathematiker Alan Turing zu verdanken. Er begann seinen Dienst am 4. September 1939 und wurde mit der Auf- gabe betraut „eine andere Angriffslinie gegen die Enigma aufzubauen, bei der man sich nicht auf die Wiederholung des Spruchschlüssels verlassen mußte“.85 Diese neue An- griffslinie waren die oben beschriebenen cribs. Turing verband „innerhalb eines Cribs Klartext- und Geheimtextbuchstaben zu Schleifen“86, um dadurch an die Walzenstellung zu kommen. Er stellte fest, dass drei Buchstaben miteinander in Beziehung standen und schaffte es diese

„Buchstaben-Schleifen elektrisch zu realisieren und drei Enigma-Maschinen ebenso elektrisch miteinander [zu] verbinden, [...] daß sich die Wirkung der Steckerbretter aufhebt und überdies eine aufleuchtende Glühbirne im Stromkreis anzeigt, wenn die passenden Walzenstellungen eingerastet sind“.87

Turing hatte die Enigma gebrochen. „Bletchley Park trieb 100.000 Pfund auf, um Turings Konzept in die Praxis umzusetzen. Die Geräte taufte man bombes88, also Bombe, da sie eine ähnliche Funktion erfüllten, wie Rejewskis bombas.89 Die Erfolge der ersten Bombe waren allerdings gering, erst das Nachfolge-Modell brachte die ge- wünschten Ergebnisse. Die notwendigen Verbesserungen waren einer Idee des Mathe- matikers Welshman zu verdanken. Aus diesem Grund ist die Bombe auch als „Turing- Welshman-Bombe“ bekannt.90

Mit der Bombe allein war die Entschlüsselung jedoch noch nicht vollbracht. Bevor die Bombe nach der Walzenstellung suchen konnte, musste die ungefähre Lage des crib be- kannt sein. Um diese heraus zu finden, machten sich die Kryptoanalytiker den Reflektor der Enigma zunutze, denn durch diesen war es nicht möglich einen Buchstaben mit sich selbst zu verschlüsseln. Die richtige Lage des möglichen crib fanden sie heraus, indem sie den vermuteten Klartext solange gegen den Geheimtext verschoben, bis kein Buch- stabe mehr mit sich selbst verschlüsselt wurde. Hatten sie das erreicht, konnte die Bombe suchen.91 „Bis Kriegsende installierte man 211 Turing-Welshman-Bomben in verschiedenen Versionen in BP [Bletchley Park] und dessen Außenstellen“.92

Nicht immer hatten die Entschlüssler cribs zur Hand, manchmal mussten sie selbst dafür sorgen, dass diese entstanden: durch depths; hiermit wurde der „Angriff mit ge- wähltem Klartext“ bezeichnet.93 Dies schafften sie mittels des sogenannten gardening, „indem sie deutsche Dienststellen veranlaßten, bekannte Begriffe unfreiwillig zu verschlüsseln“.94 Hierzu kam es, indem sie z.B. „eine Markierungstonne einer Hafenein- fahrt zerstören“ ließen.95 Dadurch konnten sie sicher sein, dass in kurz darauf gefunkten Warnmeldungen bekannte Worte, wie „Markierungstonne“ und Ort vorkommen würden. Gleichzeitig machten sie sich aber auch eine Unsitte der deutschen Chiffreure zunutze, die solche Warnmeldungen „fast immer mit verschiedenen Verfahren verschlüsselt[en] (etwa Werftschlüssel und Enigma M3 und/oder M4), dazu wortgleich, womit BP dann per Klartext- Geheimtext-Kompromittierung etwaige Probleme mit einem dieser Verfahren lösen konnte.“96

Ein Verfahren, das Bletchley Park Probleme machte, war die Verschlüsselung der Marine-Enigma M3. Hier wurden drei Walzen aus acht ausgewählt, nicht aus fünf wie bei der Enigma I. „Darüber hinaus wurde die Spruchschlüsselvereinbarung seit 1937 jeweils mit Bigramm-Tabellen (,Tauschtafeln‘) überschlüsselt. Hinzu kam eine Über- schlüsselung der Positionskoordinaten mit einer geheimen Seekarte (,Quadratkarte‘)“.97 All dies erschwerte die Entschlüsselung, doch die hohen Verluste Großbritanniens durch den U-Boot-Krieg machten eine schnelle Brechung der M3 notwendig.98 Das benötigte Material „konnte in kurzer Zeit nur durch Aufbringung beschafft werden und so erhielt die Royal Navy den Auftrag, das durch gezielte Angriffe zu versuchen.“99 Dies kam einem Kriegsverbrechen schon recht nahe, ein Grund warum diese Angriffe sehr lange bestritten wurden.100

„Die Royal Navy meldete bald Erfolge: Die Walzen 6 und 7 [...] erbeutete man im Februar 1940 durch Aufbringung von U-33, die letzte 8. Walze im August 1940. Erste Entzifferungen gelangen damit ab Mai 1940 gelegentlich, doch erst am 9. Mai 1941 brachte eine U-Boot-Kaperung eine komplette Enigma M3, sowie alle Geheimunterlagen in britische Hand.“101

Daraufhin wurden die Bomben angepasst und „ab August 1941 beherrschte man die Enigma M3“.102 Doch dieser Sieg währte nur kurz. Bereits im Februar 1942 wurde die Enigma M4 eingeführt, nun mit der neuen Griechenwalze. Das stellte Bletchley Park vor neue Probleme, denn die Wettermeldungen lieferten keine cribs mehr, da ein neues Wetterkurzschlüsselheft eingeführt worden war. Die Verdrahtung der Griechenwalze konnten sie allerdings relativ schnell rekonstruieren, sie nutzten einen typischen Bedienungsfehler:

„Noch vor der Einführung der 4. Walze [...] sendeten einige Funkstellen irrtümlich Nachrichten unter Verwendung der neuen Walze, denn das neue Verfahren mußte ja über den Äther geübt werden, nach Meinung deutscher Nachrichtenoffiziere. Doch einmal konnte die Gegenstelle nicht entschlüsseln, sie hatten die 4. Walze noch nicht, und daher wurde der Text erneut gesendet, diesmal korrekt mit der 3-Walzen-Einstellung“.103

Diese Klartext-Geheimtext-Kompromittierung - in Bletchley Park als reenciphering bekannt - verriet die Verdrahtung der Griechenwalze. Dennoch konnte man die M4 noch nicht maschinell entziffern, die Bomben waren zu langsam. Außerdem fehlten „die zu deren Betrieb erforderlichen cribs “.104 Dieses Problem löste wiederum die Royal Navy, als sie „bei der Aufbringung von U-559 am 30.10.1942 [...] auch das neue Wetterkurzschlüsselheft“ erbeuteten.105 Bei dessen Analyse fand man heraus:

[...]


1 Bauer, Friedrich L.: Entzifferte Geheimnisse. Methoden und Maximen der Kryptologie, Berlin (u.a.) 2000, S. 7.

2 Ebenda, S. 34.

3 Vgl. ebenda, S. 71.

4 Vgl. Singh, Simon: Geheime Botschaften. Die Kunst der Verschlüsselung von der Antike bis in die Zeit des Internets, München 2008, S. 173. Bei dem sogenannten Zimmermann-Telegramm handelt es sich um ein Telegramm mit dem Datum des 16. Januar 1917, verfasst durch den deutschen Außenminister, Arthur Zimmermann, gerichtet an seinen Botschafter in Mexiko, mit dem Inhalt Mexiko gegen die USA aufzustacheln. Die Entschlüsselung dieses Telegramms bewirkte den Eintritt der USA in den Ersten Weltkrieg. (vgl. Bauer, Geheimnisse, S. 461)

5 Vgl. Landwehr, Dominik: Mythos Enigma. Die Chiffriermaschine als Sammler- und Medienobjekt, Bielefeld 2008, S. 59 und vgl. Singh, Botschaften, S. 230.

6 Vgl. Landwehr, Mythos, S. 16.

7 Ebenda, S. 35.

8 Vgl. Kippenhahn, Rudolf: Verschlüsselte Botschaften. Die Geheimschrift des Julius Caesar. Geheimschriften im I. und II. Weltkrieg. Das Codebuch des Papstes. Enigma, Hamburg 2006, S. 219.

9 Pröse, Michael: Chiffriermaschinen und Entzifferungsgeräte im Zweiten Weltkrieg. Technikgeschichte und informatikhistorische Aspekte, München 2006, S. 49. Abbildung siehe Anhang, S. 48.

10 1917 von dem Amerikaner Edward Hebern, das Patent wurde aber erst 1924 erteilt, 1918 Arthur Scherbius und 1919 in Holland von Alexander Koch, im selben Jahr in Schweden von Arvid Damm (vgl. hierzu: Bauer, Geheimnisse, S. 113.)

11 Landwehr, Mythos, S. 43.

12 Singh, Botschaften, S. 160.

13 Ebenda. Abbildung siehe Anhang, S. 48f.

14 Vgl. Singh, Botschaften, S. 161.

15 Ebenda, S. 165.

16 Siehe Liste im Anhang, S. 45ff.

17 Vgl. Singh, Botschaften, S. 166.

18 Ebenda, S. 166ff.

19 Siehe Liste im Anhang, S. 45ff.

20 Vgl. Singh, Botschaften, S. 169.

21 Siehe Liste im Anhang, S. 45ff.

22 Singh, Botschaften, S. 169.

23 Kippenhahn, Verschlüsselte Botschaften, S. 213.

24 Vgl. ebenda.

25 Ebenda, S. 213f.

26 Abbildung eines solchen Tagesschlüssels bzw. eines Ausschnitts aus der Wehrmachts-Dienstvorschrift für die Enigma siehe Anhang, S. 49.

27 Vgl. Kippenhahn, Verschlüsselte Botschaften, S. 214.

28 Siehe Liste im Anhang, S. 45ff.

29 Vgl. Pröse, Chiffriermaschinen, S. 60.

30 Kippenhahn, Verschlüsselte Botschaften, S. 216f.

31 Vgl. ebenda, S. 217.

32 Vgl. Landwehr, Mythos, S. 43.

33 Vgl. Bauer, Friedrich L.: Scherbius und die Enigma, in: Bauer, Friedrich L: Historische Notizen zur Informatik, Berlin 2009, S. 46-53, hier: S. 48.

34 Pröse, Chiffriermaschinen, S. 49f.

35 Vgl. Bauer, Scherbius, S. 49.

36 Vgl. ebenda.

37 Vgl. Singh, Botschaften, S. 178.

38 Siehe Liste im Anhang, S. 45ff.

39 Pröse, Chiffriermaschinen, S. 51.

40 Singh, Botschaften, S. 173.

41 Vgl. Pröse, Chiffriermaschinen, S. 51 und S. 170.

42 Vgl. ebenda, S. 51.

43 Vgl. ebenda.

44 Vgl. Liste im Anhang, S. 45ff.

45 Vgl. Singh, Botschaften, S. 203.

46 Vgl. Bauer, Geheimnisse, S. 34.

47 Vgl. Landwehr, Mythos, S. 49.

48 Bauer, Friedrich L.: Mathematik besiegte in Polen die unvernünftig gebrauchte Enigma. Im Gedenken an Marian Rejewski (1905-1980), in: Bauer, Friedrich L: Historische Notizen zur Informatik, Berlin 2009, S. 289-303, hier: S. 290.

49 Vgl. Singh, Botschaften, S. 180.

50 Vgl. Pröse, Chiffriermaschinen, S. 125.

51 Vgl. Singh, Botschaften, S. 180.

52 Vgl. ebenda, S. 186.

53 Kippenhahn, Verschlüsselte Botschaften, S. 219.

54 Bauer, Mathematik, S. 291.

55 Vgl. ebenda S. 292.

56 Ebenda, S. 294.

57 Vgl. ebenda.

58 Wie genau Rejewski durch sechs Buchstaben diese Rückschlüsse ziehen konnte, wird hier nicht im Detail wiedergegeben, dies würde zu weit in die Mathematik führen. Genau beschrieben ist seine Herangehensweise bei Bauer, Friedrich L.: Mathematik besiegte in Polen die unvernünftig gebrauchte Enigma. Im Gedenken an Marian Rejewski (1905-1980), in: Bauer, Friedrich L: Historische Notizen zur Informatik, Berlin 2009, S. 289-303, hier: S. 294ff.

59 Vgl. Singh, Botschaften, S. 189.

60 Kippenhahn, Verschlüsselte Botschaften, S. 222.

61 Kippenhahn, Verschlüsselte Botschaften, S. 222. Abbildung der Enigma Tastatur siehe Anhang, S. 50. Abbildung von 40 verschiedenen Spruchschlüsseln siehe ebenfalls Anhang, S. 50.

62 Kippenhahn, Verschlüsselte Botschaften, S. 223.

63 Ebenda.

64 Vgl. ebenda, S. 224.

65 Vgl. ebenda.

66 Ebenda, S. 225.

67 Vgl. ebenda, S. 224. Abbildung siehe Anhang, S. 50.

68 Pröse, Chiffriermaschinen, S. 129.

69 Kippenhahn, Verschlüsselte Botschaften, S. 226. Abbildung siehe Anhang, S. 51.

70 Vgl. Kippenhahn, Verschlüsselte Botschaften, S. 226.

71 Vgl. Singh, Botschaften, S. 194.

72 Ebenda, S. 195.

73 Vgl. ebenda, S. 195f.

74 Ebenda, S. 197f.

75 Ebenda, S. 199.

76 Singh, Botschaften, S. 200. Abbildung siehe Anhang, S. 51.

77 Abbildung des Grundrisses und der Konstruktionsphasen siehe Anhang, S. 52f.

78 Singh, Botschaften, S. 200.

79 Ebenda.

80 Vgl. ebenda, S. 220 und S. 223.

81 Bauer, Geheimnisse, S. 225.

82 Singh, Botschaften, S. 203. Abbildung der Enigma Tastatur siehe Anhang, S. 50, Abbildung 40 verschiedener Spruchschlüssel siehe ebenfalls im Anhang, S. 50.

83 Vgl. Pröse, Chiffriermaschinen, S. 134.

84 Ebenda.

85 Singh, Botschaften, S. 210f.

86 Ebenda, S. 212.

87 Pröse, Chiffriermaschinen, S. 141. Abbildung des Prinzips der Turing-Bombe siehe Anhang, S. 54.

88 Singh, Botschaften, S. 217.

89 Ebenda.

90 Pröse, Chiffriermaschinen, S. 141.

91 Vgl. Singh, Botschaften, S. 218f.

92 Pröse, Chiffriermaschinen, S. 140.

93 Ebenda, S. 141.

94 Ebenda.

95 Ebenda.

96 Ebenda.

97 Ebenda, S. 142.

98 Vgl. Pröse, Chiffriermaschinen, S. 142.

99 Ebenda, S. 142f.

100 Vgl. ebenda, S. 143. 101 Ebenda.

102 Ebenda.

103 Ebenda, S. 144. 104 Ebenda.

105 Ebenda, S. 144f.

Excerpt out of 57 pages

Details

Title
Mythos Enigma. Kulturgeschichtliche Aspekte einer Verschlüsselungsmaschine
College
University of Dusseldorf "Heinrich Heine"
Grade
1,3
Author
Year
2013
Pages
57
Catalog Number
V265777
ISBN (eBook)
9783656568551
ISBN (Book)
9783656568438
File size
1540 KB
Language
German
Keywords
mythos, enigma, kulturgeschichtliche, aspekte, verschlüsselungsmaschine
Quote paper
Andrea Benesch (Author), 2013, Mythos Enigma. Kulturgeschichtliche Aspekte einer Verschlüsselungsmaschine, Munich, GRIN Verlag, https://www.grin.com/document/265777

Comments

  • No comments yet.
Look inside the ebook
Title: Mythos Enigma. Kulturgeschichtliche Aspekte einer Verschlüsselungsmaschine



Upload papers

Your term paper / thesis:

- Publication as eBook and book
- High royalties for the sales
- Completely free - with ISBN
- It only takes five minutes
- Every paper finds readers

Publish now - it's free