Codeknacker gegen Codemacher
Transcription
Codeknacker gegen Codemacher
Codeknacker gegen Codemacher Soft Skills Erwin Hoffmann Manage Dich selbst und nutze Deine Zeit! Marion Schröder Heureka, ich hab’s gefunden Kreativitätstechniken, Problemlösung & Ideenfindung Christina Stoica-Klüver, Jürgen Klüver, Jörn Schmidt Besser und erfolgreicher kommunizieren! Vorträge, Gespräche, Diskussionen Petra Motte Moderieren, Präsentieren, Faszinieren Kreativitätstechniken, Problemlösung & Ideenfindung Helmut Balzert, Marion Schröder, Christian Schäfer, Wissenschaftliches Arbeiten, 2. Auflage Ethik, Inhalt & Form wiss. Arbeiten, Handwerkszeug, Quellen, Projektmanagement, Präsentation Management Roman Bendisch Projekte Managen Microsoft Project, 2. Auflage Projekte auch in stürmischen Zeiten auf Erfolgskurs halten Thomas Allweyer Geschäftsprozessmanagement Strategie, Entwurf, Implementierung, Controlling Klaus Mentzel Basiswissen Unternehmensführung Methoden – Instrumente – Fallstudien Zu vielen dieser Bände gibt es »E-Learning-Zertifikatskurse« unter www.W3L.de. Klaus Schmeh Codeknacker gegen Codemacher Die faszinierende Geschichte der Verschlüsselung 3. Auflage W3L-Verlag | Dortmund Autor: Dipl.-Inf. Klaus Schmeh E-Mail: [email protected] Titelfoto: Bei dem Titelfoto handelt sich um eine Chiffrierscheibe aus dem deutschsprachigen Raum, möglicherweise aus dem Zweiten Weltkrieg. Genaueres ist nicht bekannt. Falls ein Leser etwas weiß, bittet der Autor um Kontaktaufnahme. Bibliografische Information Der Deutschen Nationalbibliothek: Die Deutsche Bibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie. Detaillierte bibliografische Daten sind im Internet über http://dnb.ddb.de/ abrufbar. Der Verlag und der Autor haben alle Sorgfalt walten lassen, um vollständige und akkurate Informationen in diesem Buch und den Programmen zu publizieren. Der Verlag übernimmt weder Garantie noch die juristische Verantwortung oder irgendeine Haftung für die Nutzung dieser Informationen, für deren Wirtschaftlichkeit oder fehlerfreie Funktion für einen bestimmten Zweck. Ferner kann der Verlag für Schäden, die auf einer Fehlfunktion von Programmen oder ähnliches zurückzuführen sind, nicht haftbar gemacht werden. Auch nicht für die Verletzung von Patent- und anderen Rechten Dritter, die daraus resultieren. Eine telefonische oder schriftliche Beratung durch den Verlag über den Einsatz der Programme ist nicht möglich. Der Verlag übernimmt keine Gewähr dafür, dass die beschriebenen Verfahren, Programme usw. frei von Schutzrechten Dritter sind. Die Wiedergabe von Gebrauchsnamen, Handelsnamen, Warenbezeichnungen usw. in diesem Buch berechtigt auch ohne besondere Kennzeichnung nicht zu der Annahme, dass solche Namen im Sinne der Warenzeichen- und Markenschutz-Gesetzgebung als frei zu betrachten wären und daher von jedermann benutzt werden dürften. © 2014 W3L AG | Dortmund | ISBN 978–3-86834–044–0 Alle Rechte, insbesondere die der Übersetzung in fremde Sprachen, sind vorbehalten. Kein Teil des Buches darf ohne schriftliche Genehmigung des Verlages fotokopiert oder in irgendeiner anderen Form reproduziert oder in eine von Maschinen verwendbare Form übertragen oder übersetzt werden. Es konnten nicht sämtliche Rechteinhaber von Abbildungen ermittelt werden. Wird gegenüber dem Verlag die Rechtsinhaberschaft nachgewiesen, dann wird nachträglich das branchenübliche Honorar gezahlt. 1. Auflage: 2004 2. Auflage: 2008 3. Auflage: 2014 Gesamtgestaltung: Prof. Dr. Heide Balzert, Herdecke Satz: Das Buch wurde aus der E-Learning-Plattform W3L automatisch generiert. Der Satz erfolgte aus der Lucida, Lucida sans und Lucida casual. Druck und Verarbeitung: Paper & Tinta, Nadma v Ein Wettlauf über 3.500 Jahre Kennen Sie das Voynich-Manuskript? Dieses handgeschriebene Buch aus dem Spätmittelalter ist ein einziges großes Mysterium. Es ist in einer ansonsten unbekannten Schrift verfasst. Auf den Text, der sich über 230 Seiten erstreckt, konnte sich bisher niemand einen Reim machen. Auch die zahlreichen Illustrationen im Voynich-Manuskript tragen mehr zur Verwirrung bei, als dass sie eine Hilfe wären. Die abgebildeten Pflanzen sind nicht identifizierbar, die Bedeutung der astrologischen Darstellungen ist unbekannt, und warum im Manuskript so viele nackte Frauen abgebildet sind, hat bisher ebenfalls noch niemand ergründet. Nebenbei weiß man auch nicht, wer das Voynich-Manuskript verfasst hat, wo es entstanden ist und welchem Zweck es dienen sollte. Abb. 0.0-1: Das Voynich-Manuskript (hier eine Nachbildung) ist bisher unlesbar. Es ist eines der größten Rätsel der Verschlüsselungstechnik (als Farbfoto im Anhang). (Klaus Schmeh) Das Voynich-Manuskript (in »Das Buch, das niemand lesen kann«, S. 164, gibt es mehr dazu) ist eines der spektakulärsten und bekanntesten Beispiele für einen (mutmaßlich) verschlüsselten Text. Doch die Verschlüsselungstechnik hat in ihrer mindestens 3500 Jahre langen Geschichte noch viel mehr Interessantes hervorgebracht. So sind zahlreiche weitere verschlüsselte Texte Das VoynichManuskript wurde nie entschlüsselt vi Ein Wettlauf über 3.500 Jahre bekannt – einige davon sind gelöst, andere nicht. Darüber hinaus gibt es verzwickte Verschlüsselungsverfahren, ausgeklügelte Verschlüsselungsmaschinen, geniale Codeknacker und nicht zuletzt unzählige Dilettanten, Pleiten und Kuriositäten. Die Kryptologie ist die Lehre der Verschlüsselung Fachleute bezeichnen die Verschlüsselungstechnik als Kryptologie. Der Begriff stammt aus dem Griechischen, wo kryptos für »geheim« und logos für »Lehre« steht. Die Kryptologie ist also wörtlich genommen die Lehre des Geheimen. Dieses Buch ist der Geschichte der Kryptologie gewidmet. Meiner Meinung nach gibt es kaum einen Teilbereich der Technikgeschichte, der so spannend und vielschichtig ist wie die Kryptologie-Geschichte. Vielleicht werden Sie es genauso sehen, wenn Sie dieses Buch gelesen haben. Die Kryptologie hat den Lauf der Geschichte immer wieder beeinflusst und dabei über Schicksale, Schlachten und ganze Kriege entschieden. Den Höhepunkt dieser Entwicklung markierte zweifellos der Zweite Weltkrieg, in dem Verschlüsselungsmaschinen wie die berühmte Enigma für eine bis dahin unerreichte Verschlüsselungssicherheit sorgten. Doch auch die Codeknacker rüsteten in dieser Zeit kräftig auf. Sie bauten ganze DechiffrierFabriken und konnten so ihrerseits erstaunliche Erfolge erzielen. Codeknacker gegen Codemacher Codemacher liefern sich einen Wettlauf mit Codeknackern David Kahn ist der Vater der KryptologieGeschichtsschreibung Nicht nur für den Zweiten Weltkrieg gilt: Das Interessanteste an der Geschichte der Kryptologie ist der seit mindestens 3.500 Jahren andauernde Wettlauf zwischen den Erfindern von Verschlüsselungsverfahren und ihren Gegenspielern, den Dechiffrierern. Mit anderen Worten: Es geht um den Kampf der Codeknacker gegen die Codemacher. Die Codemacher haben es im Laufe der Zeit immer wieder geschafft, ihre Verfahren zu verbessern, doch in nahezu allen Fällen konnten die Codeknacker mit verbesserten Analysemethoden nachziehen. Erst vor etwa 50 Jahren, als die verfügbaren Verschlüsselungsmaschinen immer besser wurden und später auch der Computer Einzug hielt, wendete sich das Blatt erstmals zu Gunsten der Verschlüssler. Trotz ihrer langen und faszinierenden Geschichte ist die Kryptologie erst spät ins Visier der Historiker geraten. Dies liegt vermutlich daran, dass die Kryptologie traditionell meist im Verborgenen betrieben wird. Da niemand gern über die Methoden redet, mit denen er den Gegner am Mitlesen hindern will, war die Kryptologie Jahrhunderte lang eine Geheimwissenschaft, die an den Höfen der Mächtigen und im Auftrag des Militärs betrieben wurde. Die Auswirkungen, die das Verschlüsseln und Dechiffrieren auf die Geschichte hatten, blieben dadurch lange unerkannt. Als Vater der Kryptologie-Geschichtsschreibung gilt der Histori- Ein Wettlauf über 3.500 Jahre vii ker und Journalist David Kahn. Dieser veröffentlichte 1967 sein Buch »The Codebreakers«, in dem er die Geschichte der Verschlüsselung auf über 1.000 Seiten erzählte [Kahn 96]. Dieses Werk, das 1996 neu aufgelegt wurde, gilt heute als Klassiker und machte David Kahn zum Gründer einer neuen Disziplin, der »Kryptologie-Geschichte«. Die Kryptologie-Geschichte hat seit Kahns Pionierarbeit immer mehr begeisterte Anhänger gefunden. Längst gibt es eine ganze Szene, die sich damit beschäftigt. Mit der Cryptologia erscheint seit 35 Jahren eine Fachzeitschrift, die hauptsächlich der Kryptologie-Geschichte gewidmet ist (zu einem kleineren Teil berichtet sie auch über aktuelle Verschlüsselungstechnik). Als Mekka der historischen Kryptologie gilt das alle zwei Jahre stattfindende NSA Cryptologic History Symposium in Fort Meade bei Baltimore (USA). Auch in Europa haben schon zahlreiche Veranstaltungen zu diesem Thema stattgefunden, auch wenn sich bisher noch keine regelmäßig abgehaltene Konferenz etabliert hat. Längst haben auch Museen die Faszination der Verschlüsselungstechnik entdeckt, und so kann man beispielsweise im Paderborner Heinz Nixdorf MuseumsForum oder im Deutschen Museum in München interessante Kryptologie-Sammlungen betrachten. Epochen der Kryptologie-Geschichte Die Geschichte der Kryptologie kann man in drei Epochen aufteilen. Die erste und längste Epoche ist das Zeitalter der Verschlüsselung von Hand. Sie begann im Altertum und endete um 1920. In diesen knapp dreieinhalb Jahrtausenden verwendeten Menschen nur Schreibwerkzeug, simple Buchstabenscheiben und ähnliche einfache Vorrichtungen zum Verschlüsseln. Um das Zeitalter der Verschlüsselung von Hand geht es im ersten Teil dieses Buchs. Um 1920 erfanden gleich mehrere Ingenieure mechanisch ausgeklügelte Geräte zum Verschlüsseln von Nachrichten und läuteten damit das Zeitalter der Verschlüsselungsmaschinen ein. Zur Ikone dieser Epoche wurde die bereits erwähnte deutsche Verschlüsselungsmaschine Enigma, die im Zweiten Weltkrieg eine entscheidende Rolle spielte. Es gab jedoch noch zahlreiche weitere Maschinen, die zu dieser Zeit eingesetzt wurden und schließlich in den frühen Jahren des Kalten Kriegs den höchsten Stand ihrer Entwicklung erreichten. Das Zeitalter der Verschlüsselungsmaschinen, das im zweiten Teil dieses Buchs behandelt wird, ging um 1970 zu Ende, als die Computer-Technik für die Ablösung der mechanischen Apparate sorgte. So begann schließlich das Zeitalter der Verschlüsselung mit dem Computer, das bis heute andauert. Durch die Nutzung Seit etwa 1920 gibt es Verschlüsselungsmaschinen viii Ein Wettlauf über 3.500 Jahre der Informationstechnik erreichte die Kryptologie völlig neue Dimensionen und drang in bis dahin unbekannte Anwendungsbereiche vor. Insbesondere ermöglichte der Computer erstmals auch dem Normalbürger den einfachen Einsatz von Verschlüsselung, was interessante Folgen mit sich brachte. Um die Höhen und Tiefen der Computer-Verschlüsselung geht es im dritten Teil dieses Buchs. Ein paar Fachbegriffe Aus Klartext wird Geheimtext Ein Verschlüsselungsverfahren bezeichnet man auch als Chiffre. Ein Text, den es zu verschlüsseln gilt, heißt Klartext. Das Ergebnis der Verschlüsselung ist der Geheimtext. Das unbefugte Entschlüsseln wird als knacken oder dechiffrieren bezeichnet. Ein Geheimtext, den man dechiffrieren will, heißt Kryptogramm. Die einfachste Form der Verschlüsselung ist die Geheimschrift. Bei einer solchen gibt es für jeden Buchstaben des Alphabets einen Geheimbuchstaben. Die bekannteste Geheimschrift ist die Freimaurer-Chiffre, die auch als Pigpen-Chiffre bezeichnet wird (siehe Abb. 0.0-2). Sie ist seit dem Mittelalter belegt und wurde nicht nur von den Freimaurern eingesetzt. Zu den bekanntesten Dokumenten, die mit der Freimaurer-Chiffre verschlüsselt sind, gehört die Nachricht, die der Pirat La Buse unmittelbar vor seiner Hinrichtung in die Menge der Schaulustigen geworfen haben soll (siehe »Leichen im Kryptologie-Keller«, S. 220). Sie soll die Lage eines Schatzes verraten. Abb. 0.0-2: Die Freimaurer-Chiffre ist die bekannteste Geheimschrift. Unten als Beispiel das Wort KRYPTOLOGIE damit verschlüsselt. Ein Wettlauf über 3.500 Jahre ix Auch wenn eine Geheimschrift auf den ersten Blick recht geheimnisvoll wirkt, ist sie meist recht einfach zu knacken. Dies liegt daran, dass in allen bekannten Sprachen die verwendeten Buchstaben unterschiedlich oft vorkommen. Im Deutschen ist beispielsweise der Buchstabe E mit 18 Prozent der häufigste, gefolgt vom N mit etwa 10 Prozent (Abb. 0.0-3). Ein Codeknacker muss daher nur die Buchstaben zählen, um eine Geheimschrift dechiffrieren zu können (dies nennt man Häufigkeitsanalyse). Schon etwa 40 Buchstaben reichen bei einem deutschsprachigen Text für eine aussagekräftige Häufigkeitsanalyse aus. 20 % 10 % A B C D E F G H I J K L M N O P Q R S T U V WX Y Z Abb. 0.0-3: Die Buchstaben des Alphabets sind in der deutschen Sprache ungleichmäßig verteilt. Das E ist der häufigste Buchstabe. Anstatt eine Geheimschrift zu verwenden, kann man Buchstaben auch untereinander ersetzen. Die folgende Tabelle liefert ein Beispiel: Klartext:......ABCDEFGHIJKLMNOPQRSTUVWXYZ Geheimtext:....ECKHJOQLDRPUVTWSXMNGYFZIBA Das Wort KRYPTOLOGIE verschlüsselt sich damit in PMBSGWUWQDJ. Das bekannteste Verfahren dieser Art ist die CäsarChiffre, die Sie in »Als die Schrift zum Rätsel wurde«, S. 1, kennen lernen werden. Das Ersetzen von Buchstaben durch Buchstaben oder Geheimschriftzeichen fasst man unter dem Begriff Buchstabenersetzung zusammen. Alle Buchstabenersetzungen lassen sich mit einer Häufigkeitsanalyse lösen. In viele Verschlüsselungsverfahren (vor allem in die guten) geht eine Geheiminformation ein, die man als »Schlüssel« bezeichnet. Der Schlüssel kann ein Passwort, aber auch eine bedeutungslose Buchstabenfolge sein. Im Idealfall kann ein Codeknacker eine Verschlüsselung ohne den Schlüssel nicht knacken – selbst dann nicht, wenn er das Verschlüsselungsverfahren genau kennt. Die- Die Sicherheit muss im Schlüssel liegen x Ein Wettlauf über 3.500 Jahre se Anforderung bezeichnet man auch als Kerckhoffs’sches Prinzip (siehe »Der Telegrafie-Schub«, S. 23). Zum Schluss dieser Einführung noch eine wichtige Abgrenzung: Die Kryptologie ist nicht mit der Steganografie zu verwechseln. Als Steganografie bezeichnet man das Verstecken von Nachrichten. Abb. 0.0-4 zeigt ein Beispiel aus dem 17. Jahrhundert [Schott 65]: Im Bild einer Mauer ist das Seneca-Zitat MULTI PERVENIRENT AD SAPIENTIAM NI IAM PUTASSENT SE PERVENISSE versteckt (»Viele könnten weise werden, wenn sie nicht meinten, sie wären es schon«). Da die Steganografie ihre eigene, hochinteressante Geschichte hat, habe ich bereits 2008 ein Buch darüber veröffentlicht [Schmeh 08]. In dem Buch, das Sie gerade lesen, spielt die Steganografie dagegen keine Rolle. Abb. 0.0-4: Ein Beispiel für Steganografie: In der Mauer ist ein Text versteckt. Bevor es losgeht, bleibt mir nur noch eines zu sagen: VPU JHRAFPUR VUARA IVRY FCNFF ORVZ YRFRA. xi Inhalt 1 1.1 1.2 1.3 1.4 1.5 1.6 1.7 1.8 1.9 1.10 1.10.1 1.11 1.12 1.13 1.14 1.15 1.16 1.17 1.18 1.19 1.19.1 1.20 1.20.1 Das Zeitalter der Verschlüsselung von Hand ................ Als die Schrift zum Rätsel wurde ...................................... Frühe Neuzeit .................................................................. Der Telegrafie-Schub........................................................ Ein Weltkrieg der geheimen Zeichen................................. Cipherbrains: Kryptologie zwischen den Kriegen.............. Deutsche Handverfahren im Zweiten Weltkrieg ................ So funktionierten die deutschen Handverfahren ............... Windtalkers...................................................................... Codes und Nomenklatoren .............................................. Lange unterschätzt: Verschlüsselung durch Umordnung .. So funktioniert der Doppelwürfel ..................................... Von Scheiben, Schiebern und Stäben................................ Codeknacker machen Geschichte..................................... Codeknacker auf Verbrecherjagd ..................................... Die Codes der Spione....................................................... Das Buch, das niemand lesen kann .................................. Verschlüsselte Bücher ...................................................... Verschlüsselte Inschriften ................................................ Verschlüsselte Tagebücher .............................................. Leichen im Kryptologie-Keller........................................... Die Beale-Chiffren ............................................................ Die schönste Zeitverschwendung der Welt ....................... Lösungen......................................................................... 1 1 10 23 31 43 50 63 68 74 86 97 98 119 132 153 164 177 196 204 220 235 238 250 2 2.1 2.2 2.3 2.4 2.5 2.6 2.7 2.8 2.9 2.10 2.11 2.12 2.13 2.14 2.15 2.16 2.17 2.18 2.19 2.20 2.21 2.22 Das Zeitalter der Verschlüsselungsmaschinen ............. Warum die ersten Verschlüsselungsmaschinen scheiterten Verdrahtete Rotoren ........................................................ So funktionierte eine Rotormaschine................................ Die Enigma ...................................................................... So funktionierte die Enigma ............................................ Ein kleiner Enigma-Führer ................................................ Ein Dilettant mit Niveau: Alexander von Kryha ................. William Friedman knackt die Purple.................................. So funktionierte die Purple............................................... Würmer aus Zahlen .......................................................... Der Geheimschreiber ....................................................... So funktionierte der Geheimschreiber ............................. Colossus gegen die Lorenz-Maschine............................... So funktionierte die Lorenz-Maschine............................... Wie Boris Hagelin zum Millionär wurde ............................ So funktionierte eine C-Maschine von Hagelin .................. Hitlers letzte Maschinen................................................... Die unterschätzten deutschen Codeknacker..................... Kryptophonie .................................................................. Verschlüsselung im Kalten Krieg ...................................... Verschlüsselung in der frühen Bundesrepublik................. Verschlüsselung in der DDR............................................. 255 255 266 284 285 299 301 306 319 324 327 336 344 346 356 358 370 372 379 387 397 404 410 xii Inhalt 3 3.1 3.2 3.3 3.4 3.5 3.6 3.7 3.8 3.9 3.10 Das Zeitalter der Verschlüsselung mit dem Computer . Der Data Encryption Standard .......................................... So funktioniert die vollständige Schlüsselsuche................ Das öffentliche Geheimnis .............................................. So funktioniert das Diffie-Hellman-Verfahren ................... So funktioniert RSA .......................................................... Kryptologie und Politik .................................................... Sicherer als der Staat erlaubt: PGP.................................... Der Advanced Encryption Standard .................................. So funktioniert der AES .................................................... Quanten und DNA............................................................ 4 Literatur-Tipps, Web-Seiten-Tipps, Software-Tipps ....... 469 5 Zehn Rätsel .................................................................... 475 6 Danksagung ................................................................... 483 7 Bildnachweis .................................................................. 485 419 419 428 429 440 441 442 449 456 461 461 Literatur ........................................................................................... 489 Namens- und Organisationsindex ................................................... 498 Sachindex ......................................................................................... 503 Anhang A Farbbilder....................................................................... 509 1 1 1.1 Das Zeitalter der Verschlüsselung von Hand Als die Schrift zum Rätsel wurde Wirtschaftsspionage muss bereits im alten Mesopotamien ein Problem gewesen sein. Anders ist es nicht zu erklären, dass dort um 1500 v. Chr. ein Töpfer beim Notieren einer Keramikglasur auf einer Tontafel einen erstaunlichen Trick anwandte: Er veränderte das Aussehen der damals üblichen Keilschriftbuchstaben und machte dadurch den Inhalt des Texts für Außenstehende unlesbar. Mit anderen Worten: Der mesopotamische Töpfer führte eine Verschlüsselung durch. Kryptologie im Altertum Die Tontafel des mesopotamischen Töpfers ist erhalten geblieben und gilt heute als der früheste bekannte verschlüsselte Text der Geschichte. Bedenkt man, dass die Menschheit zu diesem Zeitpunkt bereits seit zwei Jahrtausenden die Schrift kannte, dann kommt man nicht umhin festzustellen: Es dauerte lange, bis die Verschlüsselungstechnik Einzug in die Kultur des Menschen hielt. Das erste überlieferte Buch, das ein Verschlüsselungsverfahren beschreibt, entstand erst mehr als ein Jahrtausend nach der mesopotamischen Tontafel. Dieses Werk trägt den Namen Poliorketika und stammt von dem Griechen Aeneas dem Taktiker, der im vierten vorchristlichen Jahrhundert lebte [Whitehead 03]. Das Buch behandelt eine damals wichtige Frage: Wie sollen sich die Bewohner einer Stadt verhalten, während diese von feindlichen Truppen belagert wird? Noch heute bezeichnet man die Belagerungstechnik als »Poliorketik«. Für den Fall, dass in einer belagerten Stadt etwas verschlüsselt werden musste, schlug Aeneas ein Verfahren vor, das heute wohl keinen Kryptologen mehr beeindrucken würde. Auf das heutige Alphabet übertragen funktioniert es so: Das A wird durch einen Punkt ersetzt, das E durch zwei Punkte, das I durch drei, das O durch vier, das U durch fünf sowie das Y durch sechs Punkte. Die Konsonanten bleiben unverschlüsselt. :S :.ST N:.CHT B:S::ND:RS SCHW:.:RIG, D:.:S:S V:RF.HR:N Z::. KN.CK:N. Etwa zu gleichen Zeit nutzten die Griechen das erste bekannte Verschlüsselungswerkzeug der Geschichte: die Skytale. Eine Skytale (auch als Chiffrierstab bekannt) ist ein rundes Stück Holz, um das der Absender einen Lederstreifen (heute würde man Papier nehmen) wickelte, um den Klartext darauf zu schreiben (siehe Abb. 2). Der Empfänger benötigte einen Stab gleichen Durch- Aeneas der Taktiker schrieb über Verschlüsselung 2 1 Das Zeitalter der Verschlüsselung von Hand messers, um die Nachricht entschlüsseln zu können. Der Durchmesser des Stabs ist somit die zum Entschlüsseln benötigte Geheiminformation, also der Schlüssel. Nach heutigen Maßstäben ist die Skytale nicht besonders sicher – wer ein paar Stäbe unterschiedlicher Dicke durchprobiert, wird früher oder später die richtige Lösung finden. Abb. 1.1-1: Die von den alten Griechen verwendete Skytale ist das älteste bekannte Verschlüsselungsgerät. Die zu verschlüsselnde Nachricht wurde auf einen Lederstreifen geschrieben, der um einen runden Stab gewickelt war (s. Anhang). Die PolybiosChiffre geht auf die alten Griechen zurück Ein weiteres Verschlüsselungsverfahren, das auf die alten Griechen zurückgeht, ist die »Polybios-Chiffre«. Diese sieht vor, dass man das Alphabet im Quadrat aufschreibt (das Alphabet darf hierbei nur 25 Buchstaben haben, daher wird meist I=J gesetzt): 1 2 3 4 5 ---------------1 A B C D E 2 F G H I K 3 L M N O P 4 Q R S T U 5 V W X Y Z Nun gilt A=11, B=12, C=13, D=14, E=15, F=21, G=22 und so weiter. Die Sicherheit des Verfahrens erhöht sich etwas, wenn man das Alphabet nicht in der üblichen Reihenfolge aufschreibt. Die Polybios-Chiffre war ursprünglich kein Verschlüsselungsverfahren, sondern eine Methode zur optischen Übermittlung von Nachrichten. Beispielsweise wurden Fackeln nacheinander in bestimmte Zinnen zweier benachbarter Türme aufgestellt. Die Polybios-Chiffre fand in weiterentwickelter Form selbst im 20. Jahrhundert noch Anwendung (in Form der Verfahren ADFGX und ADFGVX, siehe »Ein Weltkrieg der geheimen Zeichen«, S. 31). Auch die Römer kannten bereits Verschlüsselungstechniken Nicht nur die Griechen, sondern auch die Römer kannten bereits Verschlüsselungstechniken. Nach Überlieferung des römischen Schriftstellers Sueton nutzte Cäsar eine Verschiebung des Alphabets um drei Buchstaben. Sueton beschreibt das Verfahren wie folgt: »... wenn etwas Geheimes zu überbringen war, schrieb er in Zeichen, das heißt, er ordnete die Buchstaben so, dass kein 3 1.1 Als die Schrift zum Rätsel wurde Wort gelesen werden konnte: Um diese zu lesen, tauscht man den vierten Buchstaben, also D für A aus und ebenso mit den restlichen.« Bis heute spricht man von einer Cäsar-Chiffre, wenn jeder Buchstabe im Alphabet um eine bestimme Distanz verschoben wird. Die folgende Tabelle gibt ein Beispiel: ABCDEFGHIJKLMNOPQRSTUVWXYZ UVWXYZABCDEFGHIJKLMNOPQRST Das Wort KRYPTOLOGIE verschlüsselt sich hierbei in ELSJNIFIACY. Laut dem römischen Schriftsteller Aurelius Gellius verwendete Cäsar weitere Verschlüsselungsverfahren, über die aber nichts bekannt ist. Eine gewisser Probus soll sogar eine Abhandlung über die Verschlüsselungsverfahren Cäsars geschrieben haben. Leider ist diese Arbeit nicht erhalten geblieben. Sueton berichtet, dass auch der römische Kaiser Augustus die Cäsar-Chiffre nutzte, jedoch mit einer Verschiebung um einen Buchstaben und ohne Rotation des Alphabets. Statt einem X, dem letzten Buchstaben des damaligen lateinischen Alphabets, schrieb Augustus AA. Es ist leider nicht bekannt, ob die einfachen Verschlüsselungen der Römer ihren Zweck erfüllten. Dies könnte durchaus der Fall gewesen sein, denn die Feinde der Römer waren oftmals Analphabeten, und die wenigen Schriftkundigen hielten die verschlüsselten Texte möglicherweise für eine Fremdsprache. Von Häufigkeitsanalysen und anderen Codeknacker-Werkzeugen dürften Gallier, Goten und Briten damals noch keine große Ahnung gehabt haben. Im vierten nachchristlichen Jahrhundert kam erstmals eine wichtige Nutzergruppe der Kryptologie zu ihrem Recht: die Liebenden. Im berühmten indischen Buch Kama Sutra werden 64 Künste beschrieben, die eine Frau beherrschen sollte, darunter Kochen, Massieren, Glücksspiel, der Umgang mit Papageien und die Zubereitung von Parfümen. Nummer 45 auf der Liste ist die »Kunst des verschlüsselten Schreibens und des Schreibens von Wörtern in ungewöhnlicher Form« – der Autor der Kama Sutra ging also davon aus, dass eine Liebhaberin ab und zu Geheimnisse zu verbergen hatte. Welche Verschlüsselungsverfahren eine Frau verwenden sollte, wird in der Kama Sutra jedoch nicht erwähnt. Offensichtlich gab es damals Quellen, aus denen sich frau informieren konnte – leider sind sie verloren gegangen. Erst ein Kommentar zur Kama Sutra des Gelehrten Yasodhara aus dem 13. Jahrhundert nannte zwei Verschlüsselungsmethoden. Die eine ist eine Buchstabenersetzung, die auf das lateinische Alphabet übertragen etwa so aussieht: KBJHOESNWYCVI APMRZQGFXDULT Liebende nutzten Kryptologie 4 1 Das Zeitalter der Verschlüsselung von Hand Das Wort KAMA SUTRA verschlüsselt sich damit in AKJK GCIHK. Die zweite Verschlüsselungstechnik von Yasodhara sah ebenfalls nur einfache Buchstabenersetzungen vor. Die Verschlüsselungsmethoden des Altertums waren schwach Keine Frage, die Verschlüsselungsmethoden des Altertums waren aus heutiger Sicht ausgesprochen schwach. Ich finde das durchaus erstaunlich. Immerhin waren die alten Griechen bereits in der Lage, den Erdumfang und die Entfernung des Monds von der Erde zu bestimmen. Doch in der Verschlüsselungstechnik waren sie quasi Analphabeten. Für die Römer gilt dasselbe. Sie eroberten nahezu die ganze damals bekannte Welt, blieben in der Kryptologie aber bei der Cäsar-Chiffre stecken. Es gibt aus dem Altertum keine einzige Quelle, die die Kryptologie als Wissenschaft betrachtet. Wie Sie in diesem Buch noch erfahren werden, wurde die Kryptologie später von Universalgelehrten geprägt. Die Universalgelehrten des Altertums – von Archimedes bis Cicero – ließen die Kryptologie dagegen links liegen. Trotz allem hatten die Griechen und Römer immer noch mehr Kryptologisches zu bieten als andere Kulturen des Altertums. Diese entwickelten nämlich nach heutigem Wissensstand überhaupt keine Verschlüsselungstechnik. Die alten Ägypter beispielsweise, die bekanntlich mit Hieroglyphen schrieben, kamen offensichtlich nicht auf die Idee, diese zu Zwecken der Geheimhaltung durcheinanderzuwürfeln oder abzuändern. Bei den Chinesen sah es kaum besser aus. Die chinesischen Schriftzeichen, die für jeden Begriff ein eigenes Zeichen vorsehen, sind für das Verschlüsseln ohnehin denkbar ungeeignet. Auch in der Bibel findet sich kein Beispiel für Kryptologie, wenn man von ein paar durch Buchstabenersetzung entstandenen Namen absieht, die sicherlich nicht der Geheimhaltung dienten. Die Kryptologie kam schwer in die Gänge Warum also kam die Kryptologie in der Menschheitsgeschichte so schwer in die Gänge? Meines Wissens gibt es in der Literatur dazu bisher keine überzeugende Erklärung. Immerhin ein Grund ist jedoch bekannt. Man findet ihn, wenn man beispielsweise das erwähnte Buch »Poliorketika« von Aeneas dem Taktiker liest. Dort wird, wie berichtet, ein Verschlüsselungsverfahren beschrieben. Zusätzlich liefert der Autor etwa 15 weitere Methoden, um geheime Nachrichten geheim zu halten. So nennt Aeneas das Verstecken einer Nachricht mit Hilfe einer Schweinsblase in einer Keramikflasche oder im Ohrring einer Frau. Diese Methoden gehören jedoch allesamt nicht zur Kryptologie, sondern zur Steganografie (also zum Datenverstecken). Offensichtlich spielte diese im Altertum eine so wichtige Rolle, dass die Kryptologie in ihrem Schatten stand. Trotz allem hätte es zweifellos auch im Altertum Bedarf für Verschlüsselung gegeben. Doch warum wurde diese nicht angewen- 1.1 Als die Schrift zum Rätsel wurde 5 det? Vielleicht fehlte einfach die kritische Masse, um dem Thema zum Durchbruch zu verhelfen. Die meisten Menschen konnten damals noch nicht lesen. Eine Post im heutigen Sinne gab es noch nicht. Es wurden deutlich weniger Briefe geschrieben als in späteren Zeiten. Die Bedrohung durch ungebetene Mitleser war daher wohl noch nicht groß genug, um ein ernsthaftes Problem darzustellen. Vielleicht deshalb fristete die Kryptologie im Altertum nur ein Schattendasein. Verschlüsselung im Mittelalter Die Stadtbibliothek von Trier besitzt ein Buch, das aus mehreren mittelalterlichen Schriften zusammengebunden ist. Eine dieser Schriften stammt vermutlich aus dem 8. oder 9. Jahrhundert [Trier 13]. Sie gibt einen Text des Bischofs Isidor von Sevilla (ca. 560–636) wieder. An eine ursprünglich leere Stelle schrieb jemand – wahrscheinlich noch im 9. Jahrhundert – fünf Textzeilen. Diese aus 128 Buchstaben bestehenden Zeilen sind verschlüsselt. Man bezeichnet sie als den »Trierer Teufelsspruch«. Trierer Teufelsspruch Abb. 1.1-2: Der Trierer Teufelsspruch ist ein verschlüsselter Text aus dem Mittelalter. Er sollte vermutlich eine magische Wirkung haben. Der Trierer Teufelsspruch ist nicht schwer zu knacken. Lediglich die Vokale des Texts sind ersetzt. Der Klartext lautet: »Nu vuillih bidan den rihchan crist, the mannelihches chenist, ther den diuvel gibant. In sinen namon uuillih gan, nu vuilih then ureidon slahan mit ten colbon.« Auf Deutsch: »Nun will ich hoffen auf den mächtigen Christ, Rettung jedes Menschen, der den Teufel fesselte: in seinem Namen will ich gehen und den Abtrünnigen mit dem Knüppel erschlagen.« Der Trierer Teufelsspruch ist bei weitem nicht das einzige Kryptogramm aus dem Mittelalter. In den Büchern aus dieser Zeit hat man Hunderte von verschlüsselten Texten und Textpassagen gefunden. Die verwendeten Verschlüsselungsverfahren sind allesamt äußerst schwach. Im Mittelalter kannte man kaum mehr als die einfache Buchstabenersetzung. Oftmals begnügte man sich sogar mit dem Ersetzen der Vokale oder ähnlichen Minimalverschlüsselungen. Der deutsche Kaiser Friedrich III. (1415–1493) Im Mittelalter wurde viel verschlüsselt 6 1 Das Zeitalter der Verschlüsselung von Hand verschlüsselte beispielsweise, indem er A durch E, I durch O und B durch C (und jeweils umgekehrt) ersetzte. Dazu verkündete er stolz: »hab ich selbs gedacht« [Passau 05]. Es gibt keine Belege dafür, dass man im Mittelalter bereits Werkzeuge wie die Häufigkeitsanalyse kannte. Interessant ist nun die Frage, warum der Trierer Teufelsspruch überhaupt verschlüsselt wurde. Da vom Teufel die Rede ist, liegt der Verdacht nahe, dass sich der Urheber eine magische Wirkung von der Verschlüsselung versprach. Dies war im Mittealter nicht ungewöhnlich. Die mittelalterliche Gelehrte Hildegard von Bingen (1098–1179) schuf ein Beispiel dafür. Wie sehr viele andere Personen der Kryptologie-Geschichte war auch Hildegard von Bingen vielseitig interessiert. Sie wird heute in der katholischen Kirche als Heilige verehrt, und die Anhänger der Hildegard-Medizin schwören auf die angeblich von ihr entwickelten Heilmethoden. Weniger bekannt ist, dass Hildegard von Bingen mit der »Litterae ignotae« auch eine Geheimschrift entwickelte und verwendete (siehe Abb. 4). Vermutlich diente diese nicht in erster Linie der Geheimhaltung, sondern sollte einen magischen Zweck erfüllen [Berloquin 08]. Leider lässt sich heute nicht mehr sagen, was genau sich Hildegard davon versprach, in dieser Geheimschrift zu schreiben. Abb. 1.1-3: Auch die Kirchenlehrerin Hildegard von Bingen entwickelte eine Geheimschrift. Ob sie der Geheimhaltung diente, ist unklar. (Public Domain) Die Verschlüsselungen des Mittelalters waren schwach Das Mittelalter war also tatsächlich ein dunkles Zeitalter – jedenfalls, was die Kryptologie angeht. Unter anderem deshalb haben Kryptologie-Historiker diese Epoche lange vernachlässigt. Ein weiterer Grund besteht darin, dass die Quellen aus dieser Zeit meist nur für Experten zu lesen sind, die mit alten Schriften vertraut sind. Geschichtsinteressierte Kryptologen haben dieses Fachwissen oft nicht. Dennoch gibt es inzwischen einige interessante Veröffentlichungen zur Kryptologie des Mittelalters [Bischoff 54] [Müller 13] [Geheim 13]. Eines der bekanntesten Beispiele für mittelalterliche Verschlüsselungstechnik lieferte der englische Dichter Geoffrey Chaucer. 1.1 Als die Schrift zum Rätsel wurde 7 Dieser war nicht nur als Poet, sondern auch als Wissenschaftler aktiv – wir haben es also auch hier mit einem sehr vielseitigen Gelehrten zu tun. Sein Buch »The Equatorie of the Planetis« ist eine Gebrauchsanweisung für ein astronomisches Instrument. In diesem Werk gibt es sechs verschlüsselte Passagen. Diese sind in einer einfachen Geheimschrift verfasst und daher leicht zu lösen. Die verschlüsselten Stellen enthalten einige Tricks für die Bedienung des Instruments, die Chaucer offensichtlich nur Eingeweihten zugänglich machen wollte. Ein weiteres typisches Kryptogramm aus dem Mittelalter ist das »Astle-Kryptogramm«. Dieses ist erhalten geblieben, weil es in einem Buch aus dem 19. Jahrhundert abgebildet ist [Astle 76]. Der Autor dieses Werks, ein gewisser Thomas Astle, gab dem Kryptogramm seinen Namen. Es handelt sich um einen in Geheimschrift verfassten Text, den Astle wie folgt beschreibt: »Manuskript auf Pergament in meiner Büchersammlung, geschrieben während der Herrschaft von Heinrich VI.«. Heinrich VI. regierte von 1422 bis 1461 und von 1470 bis 1471. Mehr ist über das Kryptogramm nicht bekannt. Abb. 1.1-4: Das Astle-Kryptogramm stammt aus dem 15. Jahrhundert. Es wurde in den siebziger Jahren dechiffriert. (Klaus Schmeh) Der Historiker Albert Leighton veröffentlichte das Astle-Kryptogramm 1977 in der Fachzeitschrift Cryptologia [Winkel 77]. Er konnte es selbst nicht lösen und bat daher die Leser um Hilfe. Gleich zwei davon fanden die Lösung [Winkel 78]. Einer davon war James Gillogly, von dem in diesem Buch noch mehrfach die AstleKryptogramm 8 1 Das Zeitalter der Verschlüsselung von Hand Rede sein wird. Die Verschlüsselung entpuppte sich wieder einmal als einfache Buchstabenersetzung. Der Klartext lautete: Take 1 ounce of your gold that is desolved and chave 22 ounce of your aquavitae clean ratified from a lis-fleume so that it will brenne clean away in a spoon without any residue. Then shall ye potte your gold into a glas and botte aquavitae til erto and lut. Der Zweck des AstleKryptogramms ist unbekannt Der Text ist also ein Rezept für eine Mischung aus 22 Unzen Alkohol und einer Unze Gold (eine Unze entspricht heute 28 Gramm). Dies erinnert an »Danziger Goldwasser«, einen Gewürzlikör mit Goldplättchen. Allerdings: Der Goldanteil im Danziger Goldwasser ist minimal, während das im Astle-Kryptogramm beschriebene Gebräu so viel Gold enthält, dass man es kaum trinken könnte. Nebenbei wäre ein solches Getränk kaum bezahlbar. Es ist leider völlig unklar, was dieses Rezept bezwecken sollte. So wurde im Mittelalter zwar viel verschlüsselt, doch eine systematisch betriebene Kryptologie gab es noch nicht. Zu den wenigen, die nicht einfach nur verschlüsselten, sondern sich etwas dabei dachten, gehörte der Franziskaner-Mönch Roger Bacon (1214–1292 oder 1294). Bacon war, wie so viele frühe Kryptologen, ein Universalgelehrter, für den die Kryptologie nur ein Nebenschauplatz war. Er beschäftigte sich mit Mathematik, Optik, Alchemie, Astronomie, Physik und vielem mehr. Zugleich soll er Erfindungen wie das Mikroskop, das Teleskop, fliegende Maschinen und Dampfschiffe vorausgesagt haben. Roger Bacon schrieb über Kryptologie Mit seiner rationalen Denkweise war Bacon seiner Zeit weit voraus. Daher halten ihn viele für den bedeutendsten Denker des Mittelalters überhaupt. In einer Abhandlung schrieb er: »Ein Mensch, der ein Geheimnis nicht in einer anderen Weise aufschreibt als die, die es vor der Öffentlichkeit verbirgt, ist verrückt.« Anschließend zählte er sieben Methoden auf, die sich seiner Meinung nach zum Verschlüsseln eignen [Goldstone 08]: Nachrichten unter Buchstaben und Symbolen verstecken: Damit sind wohl Buchstabenersetzungen und die Ersetzung ganzer Wörter gemeint. Enigmatische und bildliche Ausdrücke verwenden: Das Verwenden unüblicher Ausdrücke zum Verschleiern wird heute noch verwendet, auch wenn man dies nicht zur Kryptologie zählt. Schreiben nur mit Konsonanten: Diese Verschlüsselungsmethode konnte sich nicht durchsetzen. Unterschiedliche Buchstaben vermischen: Damit könnte eine Geheimschrift mit Blendern gemeint sein. Spezielle Buchstaben verwenden: Dies ist eine Geheimschrift. Kurzschrift verwenden: Mit Kurzschrift kann man besonders schnell schreiben. Wie Sie beispielsweise in »Verschlüsselte 9 1.1 Als die Schrift zum Rätsel wurde Tagebücher«, S. 204, erfahren werden, lässt sich so manche Kurzschrift auch zum Verschlüsseln nutzen. Keine Frage, diese erste Abhandlung über Kryptologie im abendländischen Kulturkreis wirkt mehr als dürftig. Aber immerhin: Eineinhalb Jahrhunderte lang war dies das Beste, was es an Kryptologie-Literatur in Europa gab. Ausführlichere Abhandlungen und Bücher über Kryptologie erschienen in Europa erst, als die Renaissance das Mittelalter abgelöst hatte. Das ist jedoch ein eigenes Kapitel. Bacons Abhandlung wirkt dürftig Die Araber erfinden die Kryptologie Ich möchte Ihnen an dieser Stelle ein Kryptologiebuch vorstellen, in dem sowohl Ersetzungsverfahren als auch Umordnungsverfahren in mehreren Varianten vorgestellt werden. Außerdem geht das Buch ausführlich darauf ein, wie man eine Verschlüsselung knackt: über die Analyse von Buchstabenhäufigkeiten, das Raten häufiger Wörter und das Zählen von Buchstabenpaaren. Eine Liste der häufigsten Buchstaben und Buchstabenpaare schließen das Buch ab. Das Kryptologiebuch von Al-Kindi Was sich anhört wie ein Werk aus dem 20. Jahrhundert, ist in Wirklichkeit über 1.100 Jahre alt. Es stammt von dem arabischen Gelehrten Al-Kindi, der im 9. Jahrhundert lebte [Mrayati 02]. AlKindi war, wie so viele wichtige Persönlichkeiten der Kryptologie-Geschichte, vielseitig interessiert. Zu seinen Interessensgebieten zählten unter anderem Philosophie, Medizin und Musik. Er schrieb zahlreiche Bücher über diese Themen. Al-Kindis Kryptografie-Buch ist daher nur eine von vielen Veröffentlichungen des genialen Arabers. Dennoch ragt es in vielerlei Hinsicht heraus. Es ist das älteste Kryptologie-Buch, das erhalten geblieben ist. Es ist die erste Quelle, die das Knacken von Kryptogrammen behandelt. Und nebenbei belegt es, dass die Araber den Europäern in Sachen Kryptologie um Jahrhunderte voraus waren. Verglichen mit Al-Kindis Buch wirken die Gedanken von Roger Bacon zu diesem Thema wie die eines Grundschülers. Man kann daher mit Fug und Recht behaupten: Die Araber haben die Kryptologie erfunden. Sie waren die ersten, die nicht einfach nur verschlüsselten, sondern die auch eine Wissenschaft daraus machten. Die Null hieß auf Arabisch übrigens »sifr«. Im Mittelalter übernahm man in Europa die bis dahin unbekannte Zahl und machte daraus die lateinischen Wörter »Cifra« und »Cephirum«. Im Italienischen wurde aus Letzterem »zefiro«, das zu »zero« abgekürzt wurde. Noch heute heißt die Null in einigen Sprachen so. Aus »Cifra« wurde einerseits das deutsche Wort »Ziffer«. Andererseits machten die Franzosen daraus »chiffrie- Die Araber haben die Kryptologie erfunden 10 1 Das Zeitalter der Verschlüsselung von Hand ren«, was »verschlüsseln« bedeutet. Wörtlich genommen bedeutet »chiffrieren« also »zur Null machen«. Welche herausragende Rolle die Araber in der Kryptologie-Geschichte spielten, ist den Historikern erst in den letzten zwei Jahrzehnten klar geworden. Die Geschichtsschreibung ist nun einmal traditionell eine europäische Angelegenheit, und so dauerte es bis in die sechziger Jahre, bis David Kahn in seinem Buch »The Codebreakers« den Blick erstmals auf Arabien lenkte. »Die Kryptologie wurde bei den Arabern geboren«, schrieb Kahn [Kahn 67]. Dabei kannte Kahn Al-Kindi damals noch gar nicht. Erst 1987 entdeckte man im Istanbuler Süleiman-Osman-Archiv Al-Kindis Buch und weckte es damit aus einem 1.100 Jahre währenden Dornröschen-Schlaf. Al-Khalils Buch ist verschollen Al-Kindis Buch erweckt den Eindruck, dass der Autor nicht etwa bahnbrechenden Neuigkeiten verkündet, sondern eher Bekanntes zusammenfasst. Vermutlich war also das kryptologische Wissen, das Al-Kindi vermittelte, zur damaligen Zeit bereits verbreitet. Es gab sogar ein noch früheres Buch, das sich ausschließlich der Kryptologie widmete. Geschrieben wurde es von einem gewissen Al-Khalil (718–786). Leider ist dieses Buch verschollen, und über den Inhalt kaum etwas bekannt. Keine Frage, die Araber haben in der Kryptologie Großartiges geleistet. Dabei steht die Forschung in diesem Bereich noch am Anfang. Die bisher bekannten arabischen Kryptologie-Bücher sind bestimmt nicht alle, die seinerzeit geschrieben wurden. Darüber hinaus ermöglichen Kryptologie-Bücher stets nur einen unzureichenden Blick auf die Kryptologie-Geschichte, denn zu allen Zeiten haben die bedeutendsten Kryptologen ihr Wissen geheim gehalten. Man muss daher darauf hoffen, dass Historiker in den arabischen Archiven neben Büchern auch verschlüsselte Schreiben, Verschlüsselungstabellen und Ähnliches finden. Es gibt also noch vieles zu entdecken. 1.2 Frühe Neuzeit Im Februar 2013 fand im thüringischen Gotha eine interessante Tagung statt. Etwa zwei Dutzend Experten tauschten sich über die Verschlüsselungstechniken der europäischen Adelshäuser in der frühen Neuzeit aus. Die Veranstaltung nannte sich »Geheime Post«. Wer dachte, das Thema der Tagung sei recht überschaubar, sah sich schnell getäuscht. Im Gegenteil: Die Adligen der frühen Neuzeit hatten viel zu verschlüsseln. Quer durch das zerstrittene Europa schmiedeten sie Allianzen, entsandten Diplomaten und arrangierten Ehen. Für die Briefe, die sie austauschten, war Verschlüsselung Pflicht, denn das Postgeheimnis war damals ziemlich löchrig. Viele Adlige betrieben in ihren Poststa- 1.2 Frühe Neuzeit 11 tionen so genannte Schwarze Kammern, in denen sie Briefe öffnen und auswerten ließen. Zum Fachpersonal einer Schwarzen Kammer gehörten neben Brieföffnungsspezialisten und Siegelfälschern vor allem auch Dechiffrier-Experten. Die Kryptologie der Renaissance Der Wettlauf zwischen Codemachern und Codeknackern war in der frühen Neuzeit also in vollem Gange. Er erfasste nahezu ganz Europa. So gab es in Gotha Vorträge über die Verschlüsselung der Habsburger und der Wettiner zu hören, genauso wie über die kryptologischen Aktivitäten an den französischen, englischen und schwedischen Adelshöfen. Viele der Vortragenden waren bei ihren Forschungsarbeiten auf ganze Stapel verschlüsselter Briefe gestoßen. In der Renaissance wurde viel verschlüsselt Die Verschlüsselungstechnik der frühen Neuzeit war jedoch viel mehr als nur ein Mittel zur Kommunikation zwischen den Fürstenhöfen. Mit der Renaissance, die das finstere Mittelalter ablöste, erlebten Wissenschaft und Kunst einen enormen Aufschwung, der auch die Kryptologie mitriss. Es begann eine der spannendsten Epochen der Kryptologie-Geschichte. Als hätte die Welt darauf gewartet, traten nun auf einmal geniale Kryptologen auf den Plan, die neue Verschlüsselungsmethoden entwickelten und faszinierende Bücher schrieben. Inspiriert durch die Araber wurde die Kryptologie nun auch in Europa zur Wissenschaft. Viele beschäftigten sich damit nicht mehr, weil es notwendig war, sondern aus reinem Wissensdurst. Schon nach wenigen Generationen war die Verschlüsselungstechnik nicht mehr wiederzuerkennen. Ihren Anfang nahm die Renaissance bekanntlich Ende des 14. Jahrhunderts in Italien. Die Verschlüsselungstechnik wurde schon früh vom neuen Geist erfasst. Dies hatte teilweise recht profane Gründe: Italien bestand zu dieser Zeit aus zahlreichen Kleinstaaten, zwischen denen erstmals ein Diplomatenwesen entstand, wie wir es heute kennen. Fast jeder Diplomat, der zu einem fremden Herrscher geschickt wurde, hatte auch einen Spionageauftrag. Andererseits wurden die Diplomaten selbst von ihren Gastgebern nach allen Regeln der Kunst ausspioniert. Gute Verschlüsselungstechniken waren daher ein eine Menge wert. Als Vater der europäischen Kryptologie gilt der Italiener Leon Battista Alberti (1404–1472). Dieser war, wie so viele Größen der Kryptologie-Geschichte, sehr vielseitig veranlagt. Er beschäftigte sich nahezu mit allem, was das geistige Leben seiner Zeit hergab. Er schrieb Dramen und Gedichte, malte, komponierte, spielte Orgel und arbeitete als Architekt. Bleibenden Eindruck hinterließen vor allem seine Sachbücher, in denen er sich unter anderem mit In Italien begann die europäische Kryptologie 12 1 Das Zeitalter der Verschlüsselung von Hand Mathematik, Architektur, Tierhaltung und Philosophie auseinandersetzte. Alberti war bereits über 60 Jahre alt, als er sein erstes und einziges Werk zur Kryptologie verfasste: »De Componendis Cifris«. Dieses um 1466 erschienene Werk ist das älteste bekannte Kryptologiebuch Europas. Es war eine Auftragsarbeit: Ein Freund, der im Vatikan arbeitete, hatte Alberti um Rat gefragt, weil er an der Sicherheit der päpstlichen Verschlüsselungsmethoden zweifelte. Alberti ließ sich nicht lange bitten. Die erste große Revolution in der Kryptologie De Componendis Cifris Albertis »De Componendis Cifris« hat zwar nur 25 Seiten, doch diese haben es in sich. Das Buch markiert den Anfang der ersten großen Revolution in der Kryptologie: die Erfindung der polyalphabetischen Verschlüsselung. Polyalphabetisch ist ein Verschlüsselungsverfahren, wenn es mehrere Ersetzungstabellen vorsieht, zwischen denen beim Verschlüsseln hin und hergesprungen wird. Ohne die polyalphabetische Verschlüsselung wäre die moderne Kryptologie kaum denkbar. Das bekannteste und wichtigste polyalphabetische Verschlüsselungsverfahren der Vor-Computer-Ära ist die »Vigenère-Chiffre«. Diese wurde im 16. Jahrhundert entwickelt. David Kahn, der bedeutendste Experte für Kryptologie-Geschichte, erkannte als erster, dass die Entwicklung der polyalphabetischen Verschlüsselung bis hin zum Vigènere-Verfahren in mehreren Schritten erfolgte. Jeder Schritt wurde von einem bedeutenden RenaissanceKryptologen vollzogen. Die einzelnen Schritte waren alles andere als zwingend, und es ist aus heutiger Sicht kurios, auf welchen Wegen sich die Entwicklung ihrem Ziel näherte. Schritt 1: Alberti und die Chiffrierscheibe Alberti erfand die polyalphabetische Verschlüsselung Den ersten Schritt in Richtung der Vigenère-Chiffre machte der erwähnte Leon Battista Alberti in »De Componendis Cifris«. Den Anforderungen seines Freunds und Auftraggebers folgend beschrieb er zunächst die Nachteile der damals bekannten Verschlüsselungsverfahren (in der Regel waren dies Buchstabenersetzungen). Alberti hatte erkannt, dass die Häufigkeiten der Buchstaben und Buchstabenkombinationen ein wichtiger Ansatzpunkt für das Lösen einer Verschlüsselung waren. Als Gegenmaßnahme schlug Alberti vor, die zur Buchstabenersetzung verwendete Tabelle jeweils nach drei oder vier Wörtern zu ändern – damit hatte er die polyalphabetischen Verschlüsselung erfunden. Er kam außerdem auf die Idee, die Ersetzungstabelle mit Hilfe zweier konzentrischer Scheiben zu realisieren, die sich gegeneinander verschieben ließen – die Chiffrierscheibe war geboren (siehe »Von Scheiben, Schiebern und Stäben«, S. 98). Mit 1.2 Frühe Neuzeit 13 Hilfe der Chiffrierscheibe gelingt das Wechseln zwischen den Tabellen gut, da man durch jede Drehung eine neue Tabelle erhält. Ein polyalphabetisches Verfahren hat den Vorteil, dass die typischen Buchstabenhäufigkeiten verloren gehen, was das Knacken deutlich erschwert. Alberti hielt sein Verfahren sogar für unknackbar, was allerdings stark übertrieben war. Alberti ging außerdem noch nicht so weit, dass er eine Änderung der Tabelle nach jedem Buchstaben verlangte – vermutlich erschien im das zu umständlich. Aber immerhin, der Anfang war gemacht. Schritt 2: Trithemius und die quadratischen Tafeln Ab etwa 1500 machte sich die Renaissance auch nördlich der Alpen bemerkbar. Einen enormen Schub brachte hier der Buchdruck, der auch zu einer Flut von wissenschaftlichen Veröffentlichungen führte. Der nach Alberti zweite große Kryptologie-Autor der Epoche wirkte in Deutschland: Johannes Trithemius (1462– 1516). Wie Alberti war auch er ein Universalgelehrter. Trithemius gilt als eine der vielseitigsten und bedeutendsten Gelehrtenpersönlichkeiten seiner Zeit, und das, obwohl er nie eine Universität besuchte. Neben seiner regen Vortragstätigkeit war er ein begehrter Lehrer und Ratgeber in intellektuellen und höfischen Kreisen. Trithemius verfasste über 90 Bücher. Er begann mit Werken über Theologie und Ordensreformen. Später weitete sich sein Schaffen auf Heiligendarstellungen, Wunderberichte, Stammes- und Klosterchroniken sowie viel beachtete Kataloge und Nachschlagewerke aus. Trithemius entwickelte die polyalphabetische Verschlüsselung weiter Über Kryptologie schrieb Trithemius zwei Werke: Polygraphiae (1508) und Steganographia (ca. 1500). Er entwickelte die polyalphabetische Verschlüsselung weiter, indem er vorschlug, mit jedem Buchstaben (und nicht erst nach mehreren Wörtern) eine neue Ersetzungstabelle zu nutzen. Im Gegensatz zu Alberti verwendete er jedoch keine Chiffrierscheibe, sondern eine quadratische Tabelle (tabula recta) mit den 24 Buchstaben des lateinischen Alphabets (siehe Abb. 1.2-1). Der erste Buchstabe eines Texts wurde mit der ersten Zeile, der zweite mit der zweiten Zeile usw. verschlüsselt. Dass Trithemius mit jedem Buchstaben eine neue Tabelle nutzte, war ein Fortschritt. Allerdings war die Nutzung der Tabellen recht regelmäßig, was das Knacken erleichterte. Schritt 3: Bellasos Tabellen Den nächsten Schritt markierte ein im Vergleich zu Alberti und Trithemius deutlich weniger bekannter Mann: Giovan Battista Bellaso. Der Italiener veröffentlichte 1553 sein Buch La cifra del. Bellaso führte Passwörter ein 14 1 Das Zeitalter der Verschlüsselung von Hand Abb. 1.2-1: Die Tabula recta von Johannes Trithemius sieht so viele Ersetzungstabellen vor, wie es Buchstaben im Alphabet gibt. Sig. Giovan Battista Bellaso. Darin beschrieb er Tabellen, wie sie in Abb. 1.2-2 zu sehen sind. Der Verschlüssler wählt zuerst ein Passwort, zum Beispiel ALT. Der erste Buchstabe eines Texts wird nun mit der ersten Tabelle verschlüsselt, da dieser ein A vorangestellt ist. Der zweite Buchstabe wird entsprechend mit der LTabelle und der dritte mit der T-Tabelle verschlüsselt. Nach dem dritten Buchstaben geht es wieder von vorne los. Das von Bellaso beschriebene Verfahren kommt der VigenèreChiffre schon recht nahe – so nahe, dass Bellaso häufig sogar als ihr Erfinder bezeichnet wird. Das Verfahren hat jedoch gegenüber der Vigenère-Chiffre noch mehrere Mängel: Zum einen gibt es für jeweils zwei Buchstaben nur eine Tabelle. Zum anderen ist das Verfahren unnötigerweise selbstinvertierend (wenn aus X Y wird, dann gilt dies automatisch auch umgekehrt). Davon abgesehen muss man zum Verschlüsseln stets die Tabellen zur Hand haben, sofern man sie nicht auswendig kann. 1.2 Frühe Neuzeit 15 Abb. 1.2-2: Das Verfahren von Bellaso sieht mehrere Verschlüsselungstabellen vor, zwischen denen man hin und her springen muss. (Public Domain) Schritt 4: Porta Als das beste Kryptologie-Buch der Renaissance bezeichnen viele Experten De Furtivis Literarum Notis von Giambattista della Porta (1535–1616). Porta war – wie könnte es anders sein – ein Universalgelehrter. Er betätigte sich als Mediziner, Naturwissenschaftler, Erfinder, Sammler, Museumsbetreiber und Dramatiker – um nur die wichtigsten seiner Aktivitäten zu nennen. Nebenbei beschäftigte sich Porta auch mit der Kryptologie. 1563 veröffentlichte er De Furtivis Literarum Notis. In seinem Buch greift Porta das Verfahren von Bellaso auf. Auch er vollzog den Sprung zur Vigenère-Chiffre noch nicht. Er machte jedoch Angaben zur Wahl sicherer Schlüsselwörter. Außerdem war er der erste, der schrieb, dass auch eine polyalphabetische Chiffre zu knacken ist. Ein weiterer kleiner Schritt war gemacht. Schritt 5: Vigenère Der Franzose Blaise de Vigenère brachte die polyalphabetische Verschlüsselung schließlich zur vorläufigen Vollendung. Deshalb ist das bekannteste Verfahren dieser Art nach ihm benannt. Auch Vigenère war – Sie ahnen es – vielseitig interessiert. Er beschäftigte sich nicht nur mit Kryptologie, sondern auch mit Alchemie, Astronomie, der Bibel und anderen Dingen. In seinem Krypto- Porta schrieb ein bedeutendes KryptologieBuch 16 1 Das Zeitalter der Verschlüsselung von Hand logie-Buch Traicté des Chiffres zeigt er Tabellen, die der Tabula recta von Bellaso ähneln. Allerdings werden die Zeilen dieser Spalten nicht regelmäßig durchlaufen, sondern mit Hilfe eines Passworts ausgewählt. Heute beschreibt man die Vigenère-Chiffre meist so: Klartext:...ICH BIN EIN BERLINER Schlüssel:..HAU SHA USH AUSHAUSH Geheimtext:.PCB TPN YAU BYJSIHWY Die VigenèreChiffre ist das bekannteste polyalphabetische Verfahren Das Schlüsselwort wird also wiederholt unter den Klartext geschrieben. Anschließend werden die Buchstaben zusammengezählt (in diesem Fall gilt A=0, B=1, C=2 usw., manchmal wird auch bei A=1 angefangen zu zählen). Ist das Additionsergebnis größer als Z, dann fängt man bei A wieder an. Vigenères Hauptaugenmerk lag jedoch nicht auf diesem Verfahren, auch wenn es heute nach ihm benannt ist. Stattdessen wird bei ihm jeweils das Ergebnis der Verschlüsselung zum nächsten Buchstaben gezählt. Diese Variante ist deutlich sicherer als die eigentliche VigenèreChiffre und wurde sogar als »Chiffre indechiffrable« bezeichnet. Erst im 19. Jahrhundert fand man eine Methode zum Knacken der Vigenère-Chiffre (siehe »Frühe Neuzeit«, S. 10). Noch heute ist dieses Verschlüsselungsverfahren für Überraschungen gut: 2008 stellte der Kryptologie-Experte Tobias Schrödel eine neue Methode vor, die (mit Computer-Unterstützung) selbst sehr kurze Vigenère-Kryptogramme zuverlässig löst [Schrödel 08]. Noch mehr Renaissance-Neuerungen Die polyalphabetische Verschlüsselung war bei weitem nicht die einzige kryptologische Innovation der Renaissance. Bereits im 14. Jahrhundert wurden in Italien erstmals Nomenklatoren verwendet – also Verschlüsselungsverfahren, die nicht nur Buchstaben, sondern auch ganze Wörter ersetzten (siehe »Codes und Nomenklatoren«, S. 74). Nomenklatoren sollten sich zu den wichtigsten Verschlüsselungsverfahren überhaupt entwickeln und diese Stellung bis ins 19. Jahrhundert hinein behaupten. Homophone wurden im 15. Jahrhundert erfunden Für das Jahr 1401 ist eine weitere Neuerung dokumentiert: Ein unbekannter Chiffriermeister im norditalienischen Mantua verwendete eine Verschlüsselungstabelle, in der jeder Vokal mehrere Entsprechungen hatte – die Homophone waren geboren [Kahn 96]. Homophone haben vor allem den Zweck, das Knacken einer Verschlüsselung durch eine Häufigkeitsanalyse zu verhindern. Die italienischen Kryptologen dürften also die Häufigkeitsanalyse zu diesem frühen Zeitpunkt bereits gekannt haben. 1.2 Frühe Neuzeit 17 Weitere Neuerfindungen finden sich in den zahlreichen Kryptologie-Büchern der Renaissance. Der bereits erwähnte Giambattista della Porta beschrieb in seinem vielgelobten Werk De Furtivis Literarum Notis erstmals eine bedeutende Form des Chiffrierens: die »Bigramm-Verschlüsselung«. Ein Bigramm ist ein Buchstabenpaar. Wie man leicht nachrechnet, gibt es in unseren Alphabet 26×26 = 676 Bigramme. Porta arbeitete nur mit 20 Buchstaben und kam so auf 400 Paare. Für jedes Bigramm dachte er sich ein Geheimzeichen aus. Das Ergebnis ist die in Abb. 1.2-3 dargestellte Tabelle. Abb. 1.2-3: Diese Tabelle von Giovanni Batista Porta sieht für jedes Buchstabenpaar (Bigramm) ein eigenes Zeichen vor. Es gibt auch weniger umständliche Bigramm-Verschlüsselungen. (Public Domain) Spätere Kryptologen verzichteten darauf, Hunderte von Zeichen zu erfinden und ersetzten lieber Buchstabenpaare durch Buchstabenpaare. Wie man sich leicht klarmacht, ist die Häufigkeitsanalyse bei einer Bigramm-Verschlüsselung deutlich schwieriger als bei einer gewöhnlichen Buchstabenersetzung. Dieser Gedanke kam jedoch erst mit Aufkommen des Computers in den 1970er Jahren voll zur Geltung. Moderne Verschlüsselungsverfahren ersetzen meist 16 Buchstaben (Bytes) auf einmal – mit dem Ziel, eine Häufigkeitsanalyse nutzlos zu machen. BigrammVerschlüsselung 18 1 Das Zeitalter der Verschlüsselung von Hand Ein weiterer Kryptologie-Buchautor der Renaissance war Gerolamo Cardano. Dieser unterschied sich von anderen vielseitig interessierten Gelehrten vor allem dadurch, dass er noch vielseitiger interessiert war. Nicht weniger als 230 Bücher schrieb er im Laufe seines Lebens. Zwei davon behandeln die Kryptologie. Seine bekannteste Entwicklung in diesem Zusammenhang ist das »Cardan-Gitter«. Dies ist eine Schablone, die auf einen Text gelegt wird, wodurch nur noch bestimmte Buchstaben oder Wörter zu sehen sind – diese bilden eine geheime Nachricht. Das Cardan-Gitter gehört jedoch nicht in die Kryptologie, sondern in die Steganografie. Cardano hantierte mit großen Zahlen Cardano war außerdem der erste Kryptologe, der mit großen Zahlen hantierte [Kahn 96]. Er stellte ein Alphabet bestehend aus 27 Zeichen vor und behauptete, es gäbe eine 28-stellige Zahl an Möglichkeiten, dieses auf sich selbst abzubilden. In Wirklichkeit ist es sogar eine 29-stellige Zahl, und zwar die Fakultät von 27. Heute gehört es für Kryptologen zum Alltag, mit großen Zahlen um sich zu schmeißen. Moderne Verschlüsselungsverfahren bieten so viele Kombinationen, dass die Zeit vom Urknall bis heute bei Weitem nicht ausreichen würde, um sie alle durchzuprobieren. In den Kryptologie-Büchern der Renaissance findet sich noch viel mehr: kunstvoll gestaltete Geheimschriften, goldene Chiffrierscheiben (siehe »Von Scheiben, Schiebern und Stäben«, S. 98), kuriose Steganografie-Methoden (z. B. das Verstecken einer Nachricht in einem gemalten Sternenhimmel) und weitere ungewöhnliche Verfahren. Spätestens an dieser Stelle muss man sich jedoch eine Frage stellen: War das, was die Kryptologen der Renaissance in ihren Büchern veröffentlichten, wirklich die Kryptologie, die auch angewendet wurde? Immerhin waren die meisten Kryptologie-Autoren der Renaissance keine Profis, sondern Universalgelehrte, für die das Verschlüsseln kaum mehr als ein Hobby war. Bei der Tagung »Geheime Post« in Gotha wurde diese Frage recht deutlich beantwortet. Es zeigte sich: Sinnvolle Neuerungen, wie die polyalphabetische Verschlüsselung oder die Bigramm-Verschlüsselung, wurden an den Höfen der Adligen genauso selten verwendet wie aufwendige Geheimschriften und andere Nutzlosigkeiten. Stattdessen setzten die Adligen der Renaissance vor allem auf eine Methode, die in den damaligen Büchern nur eine geringe Rolle spielt: Nomenklatoren. Theorie und Praxis waren also auch schon in der Renaissance zwei Paar Schuhe. Auch im Codeknacken gab es Fortschritte Während die Renaissance zahlreiche mehr oder weniger brauchbare Verschlüsselungsverfahren hervorbrachte, ist vom Codeknacken deutlich weniger überliefert. Aber auch hier gab es Fort- 1.2 Frühe Neuzeit 19 schritte. 1474 erschien die erste überlieferte Abhandlung zu diesem Thema außerhalb von Arabienen. Sie stammt von dem Staatsmann von Cicco Simonetta (1410–1480). Darin werden 13 Regeln zum Knacken von Codes vorgestellt [Buonafalce 08]. Diese Tipps beziehen sich ausschließlich auf einfache Buchstabenersetzungen und waren vermutlich schon zur damaligen Zeit nicht mehr neu. Simonettas Vorgehensweise: Erst stelle man über die Wortlängen und Wortendungen fest, ob der Text auf Latein oder auf Italienisch geschrieben ist (andere Sprachen betrachtete er nicht). Dann versuche man Wörter oder Buchstaben zu erraten (z. B. über kurze Wörter). Die Häufigkeitsanalyse erwähnt Simonetta nicht. Während Simonetta nur ein paar Regeln aufschrieb, traten später erste Dechiffrier-Spezialisten auf den Plan. Als erster großer Codeknacker der Kryptologie-Geschichte gilt Giovanni Soro. Dieser wurde 1506 als professioneller Dechiffrierer in Venedig angestellt. Dort gab es zu dieser Zeit eine der ersten CodeknackerEinheiten der Geschichte. Er wurde deren Leiter und blieb dort 40 Jahre lang. Soro konnte nahezu alle Verschlüsselungsverfahren knacken, die an den italienischen Adelshöfen damals verwendet wurden (also vor allem Nomenklatoren). Da sich dies mit der Zeit herumsprach, stieg die Qualität der italienischen Verschlüsselungsverfahren innerhalb von ein paar Jahren deutlich an. Da Soros Fähigkeiten die der Codeknacker des Vatikan deutlich übertrafen, baten auch die damaligen Päpste Soro um Amtshilfe. 1542 erhielt er ein Büro direkt im Dogenpalast von Venedig. Doch trotz einiger großartiger Kryptologen und trotz zahlreicher Veröffentlichungen hatte die Kryptologie den Sprung zur Wissenschaft noch nicht ganz geschafft. Noch immer war, wie im Mittelalter, die Trennung zur Magie nicht eindeutig. Neben großartigen Kryptologen gab es daher auch Zeitgenossen wie Heinrich Cornelius Agrippa von Nettesheim (1486–1535). Auch dieser war vielseitig interessiert – allerdings gehörten auch Astrologie, Kabbala, Magie, Engelskunde, Amulettzauber und ähnliche Pseudowissenschaften zu seinen Themen. Dies brachte ihm schon zu Lebzeiten harsche Kritik ein. In seinen Schriften finden sich zahlreiche Geheimschriften, die er teilweise selbst entwickelt hatte. Es zeigt sich, dass Agrippa ein gewisses Verständnis von Kryptologie besaß, denn seine Verfahren gingen über die reine Buchstabenersetzung hinaus und zeigten polyalphabetische Ansätze. Einige seiner Kreationen wurden von anderen Kryptologen übernommen. Andererseits war für Agrippa offensichtlich nicht immer die Geheimhaltung das Ziel. Einige seiner Geheimschriften wirken recht umständlich und verwenden astrologische oder Die Trennung zwischen Kryptologie und Magie war nicht eindeutig 20 1 Das Zeitalter der Verschlüsselung von Hand magische Zeichen. Vermutlich versprach er sich eine magische Wirkung, wenn er irgendwelche Worte verschlüsselte. Währenddessen war auch das Codeknacken noch nicht von der Magie getrennt. Einige geschickte Dechiffrierer behaupteten sogar, übersinnliche Fähigkeiten zu besitzen. Sie zelebrierten das Dechiffrieren wie eine Form von Telepathie oder Hellseherei. Ihre Tricks (vor allem die Häufigkeitsanalyse) hielten sie geheim. Die Situation war zwiespältig: Einige tarnten die Kryptologie und die Dechiffrierkunst als übersinnliche Lehre, um sich wichtig zu machen; andere wiederum tarnten magische Abhandlungen als Kryptologie, um nicht in den Verdacht der Zauberei (diese konnte harte Strafen nach sich ziehen) zu geraten. In manchen Fällen lässt sich heute nicht einmal mehr feststellen, was eigentlich der Fall war. Bellasos Übungsaufgaben Bellaso veröffentlichte drei KryptologieBücher Der bereits erwähnte Italiener Giovan Battista Bellaso (geboren 1506) veröffentlichte drei Bücher zur Kryptologie. Von ihm stammen außerdem die ältesten bekannten Übungsaufgaben der Verschlüsselungstechnik. Bellaso führte in zweien seiner Bücher insgesamt zehn Kryptogramme auf, die der Leser dechiffrieren sollte. Die Lösungen sind nicht angegeben und teilweise bis heute nicht bekannt. Bellasos Übungsaufgaben geben uns daher einen faszinierenden Einblick in die Denkweise eines Renaissance-Kryptologen und obendrein einige sehr interessante ungelöste Krypto-Rätsel. Die drei ersten Übungsaufgaben sind in der 1555 erschienenen Ausgabe des Buchs La Cifra del Sig. Giovan Battista Belaso abgedruckt. Weitere sieben, etwas kürzere, wurden 1564 in Il Vero Modo di Scrivere in Cifra veröffentlicht. In letzterem Buch kündigte Belaso an: Sollte niemand die Kryptogramme innerhalb eines Jahres gelöst haben, würde er die Lösung veröffentlichen. Dies ist aber vermutlich nie geschehen. Einige der BellasoAufgaben sind gelöst In den neunziger Jahren des 20. Jahrhunderts entdeckte der italienische Kryptologie-Historiker Augusto Buonafalce Bellasos Übungsaufgaben und machte sie in der Szene bekannt. Im Januar 2006 stellte er sie in der Fachzeitschrift Cryptologia vor. Leider gab es nur recht wenig Resonanz. Dies änderte sich, als der Brite Nick Pelling die Aufgaben 2009 in seinem Blog veröffentlichte. Am 31. März 2009 meldete sich Pellings Landsmann Tony Gaffney mit der Lösung zu Aufgabe 6 aus dem zweiten Buch. Am 19. März postete er zwei weitere Lösungen (Nummer 1 und 2 aus dem zweiten Buch). Am 27. April löste er Nummer 7 und am 5. Mai Nummer 3 und 4 (allesamt aus dem zweiten Buch). Gaffney hatte damit sechs Bellaso-Aufgaben gelöst. Vier blieben üb- 1.2 Frühe Neuzeit 21 rig, darunter alle drei aus dem ersten Buch. Zwei der ungelösten Aufgaben gibt es in »Zehn Rätsel«, S. 475. Über eines der Kryptogramme (es ist leider nicht klar, welches er meinte), schrieb Bellaso: »Das Kryptogramm enthält die Erklärung, warum zwei Kugeln, die eine aus Eisen, die andere aus Holz, die von einer hohen Stelle fallengelassen werden, den Boden zur gleichen Zeit erreichen.« Die Erkenntnis, dass leichte und schwere Körper gleich schnell fallen, wird oft Galileo Galilei zugeschrieben, war jedoch schon zuvor bekannt. Bellaso, der diese Zeilen 40 Jahre vor Galilei schrieb, setzte dieses Naturgesetz offensichtlich bereits als bekannt voraus und wollte eine Erklärung dafür liefern. Wie könnte ein solche Erklärung aussehen? In welchem Kryptogramm steht sie (die bereits gelösten Kryptogramme enthalten nichts dergleichen)? Es gibt also noch ein paar spannende Fragen zu beantworten. Kryptologie im Barock Blickt man auf die Kryptologie-Bücher des Barock (das ist das Zeitalter, das die Renaissance um 1600 ablöste), dann fällt zunächst eines auf: Die Drucktechnik hatte deutliche Fortschritte gemacht. Die Kryptologie-Bücher aus dieser Zeit sind oft wahre Kunstwerke mit aufwendigen Bildern und Verzierungen. Inhaltlich bieten sie allerdings wenig Neues. Nachdem die Kryptologie in der Renaissance atemberaubende Fortschritte gemacht hatte, holte sie nun förmlich Luft. Im Barock erschienen viele KryptologieBücher Ein typisches Beispiel für ein Kryptologie-Buch des Barock ist das 1624 erschienene Cryptomenytices et Cryptographiae libri IX. Dieses wurde von Herzog August II. von BraunschweigWolfenbüttel (1579–1666) unter dem Pseudonym Gustavus Selenus verfasst. August war eine Ausnahmeerscheinung im europäischen Adel. Ein Leben lang von einem enormen Wissensdurst getrieben und sehr vielseitig interessiert sammelte er Bücher und schuf damit die seinerzeit größte Bibliothek Europas. Das 500seitige »Cryptomenytices et Cryptographiae libri IX« wurde zum Standardwerk unter den Kryptologie-Büchern. Wesentliche Neuerungen sind darin zwar nicht zu finden, dafür fasste August den damaligen Stand der Kryptologie gut zusammen. Weitere bedeutende Kryptologie-Bücher aus der Barockzeit stammen von John Wilkins, Athanasius Kircher, John Falconer und Johannes Balthasar Frederici. Über weite Strecken wirken diese Bücher wie eine Spielwiese von Gelehrten, die sich für Kryptologie begeisterten. In der Praxis wurden dagegen nach wie vor meist Nomenklatoren eingesetzt. Immerhin wurden diese in dieser Zeit verbessert und wurden immer umfangreicher. Auch sonst waren die Fortschritte im Barock nicht von neuen Verfahren geprägt, In der Praxis wurden noch immer Nomenklatoren eingesetzt 22 1 Das Zeitalter der Verschlüsselung von Hand sondern von Verbesserungen bestehender Methoden. Obwohl die Kryptologie nach wie vor von Universalgelehrten dominiert wurde, war nun eine spürbare Tendenz zur Spezialisierung zu verzeichnen. Die größten Kryptologen des Barock waren bereits Profis, die sich ausschließlich dem Knacken und Entwickeln von Verschlüsselungen widmeten. Zu den bekanntesten Vertretern dieser Spezies gehörte der Franzose Antoine Rossignol (1600–1682). Er trug wesentlich zur Verbesserung der damals in Frankreich genutzten Nomenklatoren bei. In erster Linie war er jedoch der wohl bedeutendste Codeknacker seiner Zeit. Sein größter Erfolg gelang ihm, als der Burbonenfürst Henri II. 1626 die hugenottische Stadt Réalmont belagerte. Als die Belagerer einen verschlüsselten Brief abfingen, der aus der Stadt geschmuggelt werden sollte, konnte Rossignol diesen dechiffrieren. Dadurch erfuhren die Burbonen, dass es in Réalmont kaum noch Waffen und Lebensmittel gab. Als die Belagerten erfuhren, dass der Feind über die katastrophale Lage Bescheid wusste, ergaben sie sich. Die Aufklärung machte sich bemerkbar Derweil machte sich auch die Aufklärung in der Kryptologie bemerkbar. So verschwanden magische Elemente immer mehr aus den Kryptologie-Büchern. Der Leipziger Physiker Christlieb Benedict Funk (1736–1786) war einer der letzten, der sich über Codeknacker aufregte, die ihre Fähigkeiten als Zauberei ausgaben. In seinem Buch Natürliche Magie oder Erklärung verschiedener Wahrsager- und Natürlicher Zauberkünste, das wohl jedem Esoterikskeptiker aus der Seele spricht, erklärt Funk, mit welchen Techniken Astrologen, Wahrsager, Wünschelrutengänger, Weltuntergangspropheten und andere Scharlatane arbeiten. Zudem nahm Funk ein Kapitel über die »Dechiffrirkunst« in sein Werk auf. Dieses Kapitel beginnt mit folgenden Worten: »Die Kunst, Schrift, welche mit besonderen Zeichen geschrieben ist, zu lesen oder die sogenannte Dechiffrirkunst rechnete man ehemals auch unter die geheimen Künste. Sie ist aber schwer zu erlernen noch von besonderem Nutzen.« Über diese und ähnliche Techniken lässt sich der Physiker einige Seiten aus – er scheint durchaus Ahnung gehabt zu haben, auf wenn seine Ausführungen lediglich auf eine einfache Buchstabenersetzung passen. Und schließlich bietet Funk dann noch einen in Geheimschrift geschriebenen Text als Übungsaufgabe an (siehe »Zehn Rätsel«, S. 475). Diese Übungsaufgabe (eine Lösung ist nicht angegeben) zählt zu den ältesten, die in der Kryptologie bekannt sind. Wenn Sie also schon immer einmal eine Übungsaufgabe aus dem 18. Jahrhundert lösen wollten, sind Sie hier richtig. 1.3 Der Telegrafie-Schub Bei der Tagung Geheime Post standen jedoch keine Physiker im Mittelpunkt, sondern Adlige – und diese nutzten im Barock vor allem Nomenklatoren. Einige Höfe betrieben das Verschlüsseln ihrer Korrespondenz so gründlich, dass man sich fragen muss, ob die Empfänger mit dem Entschlüsseln überhaupt nachkamen. Einige der Referenten vermuteten daher: Neben dem Wunsch nach Geheimhaltung war beim Verschlüsseln oft auch Wichtigtuerei im Spiel. 1.3 23 Auch Wichtigtuerei war im Spiel Der Telegrafie-Schub Die US-Präsidentenwahl des Jahrs 1876 ging als große Chaoswahl in die Geschichte ein. Der demokratische Kandidat Samuel Tilden konnte zwar 250.000 Stimmen mehr auf sich vereinen als sein republikanischer Widersacher Rutherford Hayes, doch in den USA entscheidet bekanntlich nicht die Stimmenzahl, sondern die Anzahl der Wahlmänner in den einzelnen Bundesstaaten. Auch hier hatte Tilden scheinbar knapp die Nase vorn, doch im Lager von Hayes gab man sich nicht geschlagen. Da die vier Bundesstaaten Oregon, Florida, South Carolina und Louisiana recht knapp gewählt hatten, versuchten Hayes’ Leute, die noch laufenden Auszählungen in diesen Staaten zu ihren Gunsten zu beeinflussen. Die Demokraten hielten mit eigenen Manipulationsaktionen dagegen. In vielen Counties wurden die Stimmen daher mehrfach ausgezählt, was oft erstaunliche Stimmverschiebungen mit sich brachte. Am Ende gab es aus den vier umstrittenen Staaten jeweils zwei unterschiedliche offizielle Wahlergebnisse – das Chaos war perfekt. Nach vier Monaten erklärte schließlich eine Kommission des Kongresses Hayes zum Sieger – zuvor musste allerdings dessen republikanische Partei einige Zugeständnisse machen. Hayes konnte nun regieren, auch wenn einige Demokraten seinen Sieg immer noch nicht anerkannten. Die Demokraten und die verschlüsselten Telegramme In der nun folgenden Legislaturperiode sollte ein Untersuchungsausschuss das unwürdige Wahldrama aufarbeiten. Dieser interessierte sich unter anderem für die zahlreichen Telegramme, die sich die Parteizentralen und deren Abgesandte in den vier umkämpften Bundesstaaten gegenseitig zugeschickt hatten. Da der marktführende Telegrafieanbieter Western Union Telegramme routinemäßig archivierte, gab es einen reichen Fundus, aus dem sich der Untersuchungsausschuss bedienen konnte. Die Geschäftsführung von Western Union war zwar wenig begeistert, das Fernmeldegeheimnis verletzen zu müssen, kooperierte am Ende jedoch. In weiser Voraussicht hatten die Herren schon kurz Nach der Wahl wurden viele verschlüsselte Telegramme verschickt 24 1 Das Zeitalter der Verschlüsselung von Hand nach der Wahl die örtlichen Telegrafenstationen angewiesen, alle wahlrelevanten Telegramme an die Firmenzentrale in New York abzuliefern. Dort übergab die Geschäftsführung die eingesammelten Mitschriften in die Obhut des Unternehmensjuristen. Es waren über 30.000 Nachrichten. Viele davon waren verschlüsselt. Abb. 1.3-1: Nicht nur dieses Plakat bezeichnete die US-Präsidentenwahl von 1876 als Farce. Verschlüsselte Telegramme, die dechiffriert wurden, trugen wesentlich zur Aufarbeitung des Skandals bei. (Public Domain) Verschlüsselte Telegramme gelangten an die Öffentlichkeit Der Untersuchungsausschuss ließ sich von Western Union 241 verschlüsselte Telegramme aushändigen. Auch das Repräsentantenhaus in Louisiana forderte eine größere Anzahl von Nachrichten an und erhielt sie. Eigentlich sollten die beschlagnahmten Unterlagen geheim bleiben, doch das erwies sich als frommer Wunsch. Über mehrere undichte Stellen gelangten in der Folgezeit einige Hundert, größtenteils verschlüsselte Telegramme an die Öffentlichkeit. Interessanterweise stammten sie fast alle von den Demokraten. Ob dies Zufall war oder ob an den undichten Stellen vornehmlich Sympathisanten der Republikaner saßen, ist nicht bekannt. Fest steht jedoch, dass die Republikaner kaum Verschlüsselung angewandt hatten, während die Demokraten etwa ein halbes Dutzend unterschiedlicher Krypto-Verfahren nutzten. Die zahlreichen Demokraten-Telegramme ließen sich nicht ohne weiteres entschlüsseln. Die verwendeten Verschlüsselungsverfahren erwiesen sich als gut, und zunächst wartete der Untersu- 1.3 Der Telegrafie-Schub 25 chungsausschuss vergeblich auf einen Insider-Tipp. Die Demokraten selbst lieferten ohnehin keine Unterstützung. Auch neutral eingestellte Beobachter fragten sich nun so langsam: Hatten Tilden und Co. irgendwelche Leichen im Keller? Als der Untersuchungsausschuss den Geschäftsmann Alfred B. Hinman vernahm, der enge Beziehungen zu einem führenden Demokraten pflegte, kam Bewegung in die Sache. Auf die bohrenden Fragen hin gab Hinman zu, ein Verschlüsselungsverfahren zu kennen, das die Demokraten verwendet hatten. Diese Methode basierte auf dem Wörterbuch The Household English Dictionary. Zum Verschlüsseln suchte der Absender jedes Wort des Klartexts im Wörterbuch, ging dann nach einem festgelegten Ablauf ein paar Seiten zurück und wählte dort – ebenfalls in festgelegter Weise – das zugehörige Geheimwort. Wörter, die nicht im Wörterbuch standen, wurden durch festgelegte Codewörter verschlüsselt, durch ähnlich Wörter ersetzt oder im Original belassen. Auf diese Weise konnte der Untersuchungsausschuss tatsächlich eine Reihe von Telegrammen entschlüsseln. Eines davon lautete im Geheimtext wie folgt: Ein Wörterbuch wurde zum Verschlüsseln verwendet BY VIZIER ASSOCIATION INNOCUOUS TO NEGLIGENCE CUNNING MINUTELY PREVIOUSLY READMIT DOLTISH TO PURCHASED AFAR ACT WITH CUNNING AFAR SACRISTY UNWEIGHED AFAR POINTER TIGRESS CUTTLE SUPERANNUATED SYLLABUS DILATORINESS MISAPPREHENSION CONTRABAND KOUNTZE BISCULOUS TOP USHER SPINIFEROUS ANSWER Wie man sieht, besteht der Text aus sinnvollen Wörtern, die jedoch scheinbar wahllos aneinandergereiht sind. Mit dem von Hinman beschriebenen Wörterbuch-Verfahren entschlüsselt ergab sich folgender Klartext (die Satzzeichen sind ergänzt): CERTIFICATE WILL BE ISSUED TO ONE DEMOCRAT. MUST PURCHASE REPUBLICAN ELECTOR TO RECOGNIZE AND ACT WITH DEMOCRAT AND SECURE VOTE AND PREVENT TROUBLE. DEPOSIT TEN THOUSAND DOLLAR BY CREDIT KOUNTZE BROTHER, TEWLVE WALL STREET. ANSWER. Wie bei der verwendeten Verschlüsselungsmethode zu erwarten, steht das jeweilige Geheimtext-Wort im Alphabet kurz vor dem zugehörigen Klartext-Wort. So wurde aus CERTIFICATE BY, aus WILL VIZIER und aus BE ASSOCIATION. Inhaltlich war dieses Telegramm die Ankündigung, einen Wahlmann mit 10.000 Dollar zu bestechen. Einige weitere Telegramme enthielten ähnliche Ungeheuerlichkeiten. Die Demokraten hatten also tatsächlich einige Leichen im Keller. Beim weiteren Aufarbeiten der Telegramme übernahm die Zeitung New York Tribune eine führende Rolle. Die Redakteure des Ein Wahlmann wurde bestochen 26 1 Das Zeitalter der Verschlüsselung von Hand als Republikaner-nah bekannte Blatts witterten weitere Skandale in den verschlüsselten Demokraten-Nachrichten. Neben den bereits öffentlich bekannten Telegrammen bekam die New York Tribune noch einige weitere zugespielt. Noch bevor sich jemand ernsthaft um die Dechiffrierung kümmerte, veröffentlichte man einige Telegramme im Original. Schon die Tatsache, dass man im Lager von Tilden überhaupt Verschlüsselung angewandt hatte, quittierte die New York Tribune mit hämischen Kommentaren. Drei Personen versuchten sich als Codeknacker Der Herausgeber der Tribune setzte nun zwei seiner Leute auf die Dechiffrierung der Telegramme an: John R. G. Hassard und William M. Grosvenor. Die beiden arbeiteten weitgehend unabhängig voneinander, glichen ihre Ergebnis aber miteinander ab. Etwa zur gleichen Zeit versuchte auch der Mathematiker Edward S. Holden, die Telegramme zu entschlüsseln. Er stellte seine Ergebnisse der New York Tribune zur Verfügung. Tatsächlich gelang es den dreien, nahezu alle öffentlich bekannten Kryptogramme zu lösen. Dabei zeigte sich, dass die Kryptologie seit dem Sezessionskrieg, der nur zwölf Jahre zurücklag, erhebliche Fortschritte gemacht hatte. Die drei Codeknacker identifizierten neben dem bereits bekannten fünf weitere Verschlüsselungsverfahren. Dazu gehörten ein Wörter-Code, bei dem zusätzlich die Reihenfolge der Wörter in der Nachricht geändert wurde, ein weiteres Wörterbuchverfahren sowie einige aufgebesserte Buchstabenersetzungsverfahren. Die Ergebnisse waren für die Demokraten wenig schmeichelhaft. Die dechiffrierten Telegramme förderten weitere Bestechungen und Bestechungsversuche zutage. Die New York Tribune nutzte die Chance und druckte ausführliche Artikel, in denen die Telegramme beschrieben und die Demokraten an den Pranger gestellt wurden. Samuel Tilden war damit als Politiker erledigt. Die Demokraten brauchten Jahre, um sich von diesem Skandal zu erholen. Die Präsidentenwahl von 1880 gewann mit James Garfield ein Republikaner. Der Vorsprung war hauchdünn. Ohne den Skandal um die Wahlmanipulationen der Demokraten im Rücken hätte Garfield vermutlich verloren. Die Kryptologie im 19. Jahrhundert Die Telegrafie sorgte für einen Schub Die Vorgänge rund um die Präsidentenwahl von 1876 machen deutlich, wo die Kryptologie zu dieser Zeit stand. 1833 hatten Wilhelm Weber und Carl Friedrich Gauß die elektrische Telegrafie erfunden. Schon 1876 hatte diese Technik eine so große Bedeutung, dass nach der besagten Präsidentenwahl Demokraten und Republikaner innerhalb weniger Wochen nicht weniger als 30.000 Telegramme verschickten. Das Kommunizieren über lange Strecken war damit in eine völlig neue Dimension vorgesto- 1.3 Der Telegrafie-Schub 27 ßen. Dennoch war dies, wie wir heute wissen, nur der Anfang einer atemberaubenden Entwicklung, deren vorläufiger Höhepunkt das Internet ist. Es versteht sich von selbst, dass die Entwicklung der Telegrafie im 19. Jahrhundert an der Kryptologie nicht spurlos vorüberging. Denn zum einen ist ein Telegramm einfacher mitzulesen als ein Brief – man muss nur die Telegrafenleitung anzapfen. Und zum anderen stellte die steigende Anzahl an versendeten Nachrichten auch ein logistisches Problem dar. Die verwendeten Verschlüsselungsverfahren mussten also nicht nur sicher, sondern auch einfach und praktikabel sein. Da die Übertragung von Nachrichten bis weit ins 20. Jahrhundert hinein meist mit Hilfe des Morse-Alphabets erfolgte, musste eine brauchbare Verschlüsselung auf Basis von Buchstaben und Zahlen arbeiten. Angesichts dieser neuen Herausforderungen ist es sicherlich kein Zufall, dass die Kryptologie in der zweiten Hälfte des 19. Jahrhunderts erhebliche Fortschritte machte. Damit erwachte die Kryptologie gleichsam aus einem mehrere Jahrhunderte währenden Schlaf. Nachdem die Renaissance viele neue Ideen gebracht hatte, ging die Entwicklung der Kryptologie ab etwa 1600 deutlich gemächlicher voran. Noch Napoleon (1769–1821) ist für seine schlechten Verschlüsselungsmethoden bekannt. Dann jedoch kam die Telegrafie, und alles wurde anders. Die bis dahin üblichen Nomenklatoren (siehe »Codes und Nomenklatoren«, S. 74) wurden mehr und mehr durch dicke Codebücher ersetzt. Und nun setzten sich so langsam auch andere Verschlüsselungsverfahren durch. Die nach der US-Präsidentenwahl von den Demokraten genutzten Verfahren gehörten zu den bis dato sichersten der Geschichte. Die Kryptologie machte Fortschritte Doch trotz aller Fortschritte war die Kryptologie im 19. Jahrhundert noch weit davon entfernt, Verfahren zu entwickeln, die sich auf Dauer als sicher erwiesen. In den entscheidenden Duellen zwischen Codemachern und Codeknackern siegten in jenen Jahren daher meist letztere, auch wenn die Dechiffrier-Techniken zu jener Zeit ebenfalls noch in den Kinderschuhen steckten. Doch immerhin, der Durchbruch war geschafft, und es begann eine rasante Entwicklung, die innerhalb von etwas mehr als 100 Jahren zu erstaunlichen Leistungen führte. Welche Fortschritte die Kryptologie im 19. Jahrhundert machte, ist nicht zuletzt an den Fachbüchern zu erkennen, die in dieser Zeit erschienen. Diese belegen, dass die Kryptologie im 19. Jahrhundert ihre Nähe zur Esoterik gänzlich verloren hatte. Viele der damaligen Werke entsprechen bereits dem, was man heute von einem Kryptologie-Lehrbuch erwartet. Einer der Autoren dieser Zeit war der niederländische Kryptologe Auguste Kerckhoffs van Im 19. Jahrhundert erschienen interessante Bücher 28 1 Das Zeitalter der Verschlüsselung von Hand Nieuwenhof. In seinem Buch La cryptographie militaire formulierte er 1883 das nach ihm benannte Kerckhoffssche Prinzip. Dieses besagt, dass ein Verschlüsselungsverfahren auch dann sicher sein muss, wenn der Codeknacker dieses im Detail kennt. Die Sicherheit muss durch den verwendeten Schlüssel (z. B. ein Passwort) gewährleistet sein. Das Kerckhoffssche Prinzip ist ein Kind seiner Zeit, denn angesichts der ständig wachsenden Datenmenge wurde es immer schwieriger, ein Verfahren geheim zu halten. Ein weiterer Buchautor des 19. Jahrhunderts war der preußische Infanteriemajor Friedrich Wilhelm Kasiski (1805–1881). Sein Buch Die Geheimschriften und die Dechiffrierkunst enthält eine Lösungsmethode für die Vigenère-Chiffre. Damit war nach über 300 Jahren ein als unknackbar geltendes Verfahren gelöst. Kasiski zu Ehren wird das Verfahren als »Kasiski-Test« bezeichnet. Inzwischen weiß man, dass ihm der Mathematiker und Erfinder Charles Babbage Kasiski um einige Jahre zuvorgekommen ist. Babbage veröffentlichte das Verfahren jedoch nicht, und so geriet seine Leistung zunächst in Vergessenheit. Der erste Buchstabenkrieg Der Sezessionskrieg war auch ein Buchstabenkrieg 1861 begann der US-amerikanische Bürgerkrieg (Sezessionskrieg), nachdem sich zuvor neun Südstaaten von den USA losgesagt hatten. Der Sezessionskrieg, den die Südstaaten am Ende gegen die in der Union verbliebenen Nordstaaten verloren, kostete etwa 600.000 Menschen das Leben und gilt als erster mit industriellen Mitteln geführter Krieg. Auch die elektrische Telegrafie wurde im Sezessionskrieg erstmals in einem Krieg im großen Stil eingesetzt. Den Ausschlag für den Sieg des Nordens gab nach Ansicht von Historikern deren leistungsfähigere Industrie, wobei auch die bessere Telegrafietechnik eine Rolle spielte. Durch die neue Kommunikationstechnik stieg im Sezessionskrieg auch die militärische Bedeutung der Kryptologie deutlich an. Man kann die Auseinandersetzung zwischen Nord- und Südstaaten, die heute als die große Dummheit der US-Geschichte gilt, daher als ersten Buchstabenkrieg bezeichnen. Zu einer echten Blüte gelangte die Kryptologie im Sezessionskrieg dennoch nicht, denn auf beiden Seiten regierte vor allem der Dilettantismus. Die Nordstaaten verhielten sich jedoch etwas weniger stümperhaft und konnten sich dadurch einen weiteren Vorteil verschaffen, der ihnen neben einigen anderen zum Sieg verhalf. Die Südstaaten unterschätzten die Bedeutung der Verschlüsselung Die Südstaaten unterschätzten die Bedeutung der Verschlüsselung in geradezu grotesker Weise. Es gab dort keine zentrale Stelle, die sich um dieses Thema kümmerte, und so kochte jeder Südstaaten-Befehlshaber sein eigenes kryptologisches Süpp- 1.3 Der Telegrafie-Schub chen. Von einem Südstaaten-General ist sogar überliefert, dass er für strategisch bedeutsame Informationen die Cäsar-Chiffre einsetzen ließ – unsicherer ging es kaum. Darüber hinaus verwendeten die Südstaaten Chiffrierscheiben sowie andere einfache Werkzeuge, beispielsweise das in Abb. 3 gezeigte. Immerhin waren die Südstaatler schlau genug, im Lauf des Kriegs auf die Vigenère-Chiffre umzusteigen, die man damals noch für halbwegs sicher hielt. Vom Kasiski-Test hatte man vermutlich noch nie etwas gehört. Abb. 1.3-2: Im amerikanischen Sezessionskrieg spielte die Kryptologie eine wichtige Rolle. Die Südstaaten, die auch das hier abgebildete Chiffriergerät nutzten, waren den Nordstaaten im Bereich der Verschlüsselung unterlegen (als Farbfoto im Anhang). Die Nordstaaten waren zu diesem Zeitpunkt in Sachen Kryptologie bereits etwas weiter. Sie beschäftigten sogar hauptamtliche Codeknacker, die allerdings längst nicht die Fähigkeiten späterer Kollegen erreichten. Es handelte sich dabei um ein eher zufällig rekrutiertes Team von gerade einmal drei jungen Leuten, die den abgefangenen Nachrichten der Südstaatler zu Leibe rückten. Die zur Lösung der von den Südstaaten eingesetzten Vigenère-Chiffre geeigneten Methoden, die einige Jahre zuvor von Babbage und Kasiski entwickelt worden waren, kannten die Dechiffrierer der Union noch nicht. Sie waren offensichtlich auch nicht in der Lage, selbst darauf zu kommen. Dass die Codeknacker der Nordstaaten trotzdem viele Nachrichten des Kriegsgegners dechiffrieren konnten, lag vor allem an der Nachlässigkeit der Südstaaten-Verschlüssler, die im Umgang 29 30 1 Das Zeitalter der Verschlüsselung von Hand mit den verwendeten Verfahren offensichtlich überfordert waren. Immer wieder enthielten die Nachrichten Fehler, die auf den verwendeten Schlüssel schließen ließen. Doch trotz dieser Dechiffrier-Erfolge sah Ulysses Grant, der Oberbefehlshaber der Nordstaatenarmee, offensichtlich keine Veranlassung, die diesbezüglichen Aktivitäten auszuweiten. »Manchmal dauerte es einfach zu lange, bis eine Nachricht entschlüsselt und bei uns angekommen war, um daraus noch irgendwelchen Nutzen zu ziehen«, sagte er später. Das Stager-Verfahren Das StagerVerfahren vertauschte die Reihenfolge von Wörtern Auch die Nordstaaten gingen beim Einsatz von Verschlüsselung bei weitem nicht so professionell vor, wie die Lage es erfordert hätte. Durch eine unzureichende Koordinierung entstand so auch bei der Union ein ganzes Sammelsurium von Chiffriermethoden, deren Sicherheit niemand richtig beurteilen konnte und deren Auswahl eher willkürlich erfolgte. So ist es auch kein Zufall, dass das bedeutendste Verschlüsselungsverfahren des Sezessionskriegs von einem Telegrafie-Spezialisten entwickelt wurde, der keine nennenswerte Erfahrung im Bereich der Kryptologie hatte. Sein Name war Ansom Stager, seine Methode, die in erster Linie auf der Umstellung von Wörtern im zu verschlüsselnden Text basiert, wird als Stager-Verfahren bezeichnet. Da dieses Verfahren allein nicht besonders sicher ist, weil verräterische Wörter auch nach einer Umstellung noch erkennbar sind, gingen die Nordstaaten im Lauf des Kriegs dazu über, wichtige Begriffe vor der eigentlichen Stager-Verschlüsselung durch unauffällige Code-Wörter zu ersetzen. Ein schönes Beispiel für den Einsatz des Stager-Verfahrens beschreibt David Kahn in seinem Buch The Codebreakers [Kahn 96]. Im Juni 1863 verschickte der damalige US-Präsident Abraham Lincoln folgende Botschaft an einen Colonel Ludlow: FOR COLONEL LUDLOW. RICHARDSON AND BROWN, CORRESPONDENTS OF THE TRIBUNE, CAPTURED AT VICKSBURG, ARE DETAINED AT RICHMOND. PLEASE ASCERTAIN WHY THEY ARE DETAINED AND GET THEM OFF IF YOU CAN. THE PRESIDENT. Auch Lincoln nutzte das StagerVerfahren Der Verschlüssler ersetzte nun gemäß einem vereinbarten Code COLONEL durch VENUS, CAPTURED durch WAYLAND, VICKSBURG durch ODOR, RICHMOND durch NEPTUNE sowie THE PRESIDENT durch ADAM. Die Absendezeit, 16:30 Uhr, kodierte er als NELLY, außerdem wählte er GUARD als Schlüssel. Da der Schlüssel fünf Zeichen hatte, schrieb er den neu entstandenen Text in eine Tabelle mit fünf Spalten: FOR BROWN VENUS CORRESPONDENT LUDLOW OF RICHARDSON THE AND TRIBUNE 1.4 Ein Weltkrieg der geheimen Zeichen WAYLAND AT THEY THEM ADAM AT NEPTUNE ARE OFF NELLY ODOR PLEASE DETAINED IF THIS ARE ASCERTAIN AND YOU FILLS 31 DETAINED WHY GET CAN UP Aus dem Schlüssel GUARD konstruierte der Verschlüssler nun nach einem festgelegten Ablauf einen Weg durch die Tabelle. Dieser führte von unten durch die erste Spalte, von oben durch die zweite, von unten durch die fünfte, von oben durch die vierte und schließlich von unten durch die dritte. An den Anfang stellte er den Schlüssel, an das Ende jeder Spalte ein bedeutungsloses Füllwort. Die verschlüsselte Nachricht wurde schließlich in folgender Form verschickt: GUARD ADAM THEM THEY AT WAYLAND BROWN FOR KISSING VENUS CORRESPONDENTS AT NEPTUNE ARE OFF NELLY TURNING UP CAN GET WHY DETAINED TRIBUNE AND TIMES RICHARDSON THE ARE ASCERTAIN AND YOU FILLS BELLY THIS IF DETAINED PLEASE ODOR OF LUDLOW COMMISSIONER Füllwörter machten das Verfahren sicherer Dem Kryptologen von heute dreht sich bei einem solchen Verfahren der Magen um. Schon allein die Tatsache, dass in der verschlüsselten Nachricht Namen wie RICHARDSON oder TRIBUNE lesbar sind, stellt eine deutliche Schwäche dar. Darüber hinaus sind Wörter wie NEPTUNE oder VENUS unschwer als CodeNamen zu erkennen. Am meisten aber verwundert aus heutiger Sicht, dass der Schlüssel der Nachricht vorangestellt wurde. Wegen dieses klaren Verstoßes gegen das damals noch nicht formulierte Kerckhoffssche Prinzip musste das Verfahren um jeden Preis geheim gehalten werden. Trotz dieser Schwächen erfüllte das Stager-Verfahren offensichtlich seinen Zweck. Die Südstaatler konnten es nicht knacken. 1.4 Ein Weltkrieg der geheimen Zeichen Als der Italiener Guglielmo Marconi 1896 die drahtlose Nachrichtenübertragung erfand, stieß er damit auch im Militärwesen auf großes Interesse. So dauerte es kaum zwei Jahrzehnte, bis die neue Technik die bis dahin üblichen Methoden der drahtgebundenen Telegrafie und der optischen Signalgebung im militärischen Einsatz überholt hatte. Bereits im 1914 beginnenden Ersten Weltkrieg setzten alle beteiligten Nationen drahtlose Übertragungstechniken ein. Erfolge nur für Codeknacker Für die Kryptologie hatten die neuen technischen Möglichkeiten erhebliche Konsequenzen. Die verschickte Datenmenge stieg immer weiter an, während der Gegner nun deutlich einfacher an Die drahtlose Fernmeldetechnik bot eine neue Herausforderung 32 1 Das Zeitalter der Verschlüsselung von Hand die übermittelten Nachrichten herankam. So verwundert es auch kaum, dass der Erste Weltkrieg zu einem Buchstabenkrieg bis dahin unbekannten Ausmaßes wurde, in dem sich Codemacher und Codeknacker einen erbitterten Kampf abseits der Schlachtfelder lieferten. Der Erste Weltkrieg ist damit ein ausgesprochen vielfältiges und spannendes Kapitel der Kryptologie-Geschichte, auch wenn der Zweite Weltkrieg in dieser Hinsicht noch vielfältiger und spannender werden sollte. Auffällig ist, dass es im Ersten Weltkrieg – wie schon fünf Jahrzehnte zuvor im Sezessionskrieg – keiner der beteiligten Nationen gelang, ausreichend sichere Verschlüsselungsmethoden zu entwickeln. Die fehlenden Erfahrungen mit der neuen Kommunikationstechnik und die gewaltigen Datenmengen sorgten dafür, dass keine Armee des Ersten Weltkriegs auf den sachgerechten Einsatz von Verschlüsselung vorbereitet war. So kamen während des Kriegs hauptsächlich altbekannte Verschlüsselungsverfahren zum Einsatz, die man ohne genauere Analyse etwas verkomplizierte. Zwar gab es in dieser Zeit auch einige richtungsweisende Neuentwicklungen wie den One-Time-Pad oder die ersten Verschlüsselungsmaschinen, doch diese kamen erst nach dem Krieg zur praktischen Anwendung. Die Folgen waren unvermeidlich: Alle Nationen, die sich im Ersten Weltkrieg ernsthaft um die Dechiffrierung feindlicher Nachrichten bemühten, erzielten beachtliche Erfolge. Dechiffrierer erzielten Erfolge Fairerweise muss man jedoch auch erwähnen, dass die Entwicklung geeigneter Verschlüsselungsverfahren mit der damals verfügbaren Technik alles andere als eine einfache Aufgabe war. Selbst mit dem Wissen von heute wäre es schwierig genug, die damaligen Herausforderungen zu bewältigen, ohne dabei Computer-Technik oder wenigstens elektromechanische Maschinen einzusetzen. Da solche Hilfen noch nicht zur Verfügung standen, mussten sich die Verschlüsselungsexperten des Ersten Weltkriegs auf das Geschick der Funker verlassen, die mit Papier und Bleistift zu Werke gingen. Allzu komplizierte Methoden verboten sich dabei von selbst. Durch die große Zahl der Beteiligten mussten die Militärführungen im Ersten Weltkrieg zudem immer damit rechnen, dass der Kriegsgegner durch irgendwelche Informationslecks erfuhr, mit welchen Verfahren sie arbeiteten. Die Beachtung des Kerckhoffsschen Prinzips, wonach der Schlüssel allein ausreichend große Sicherheit bieten muss, war also Pflicht. Doch diese Vorgabe erwies sich als Illusion: Hatten die Codeknacker im Ersten Weltkrieg erst einmal ein Verfahren durchschaut, dann kamen sie meist auch schnell auf den Schlüssel. 1.4 Ein Weltkrieg der geheimen Zeichen 33 Übchi und ABC Auch die Deutschen hatten im Ersten Weltkrieg mit ihren Verschlüsselungsverfahren wenig Glück. Da sich die deutschen Soldaten im Verlauf des Kriegs hauptsächlich auf feindlichem Territorium bewegten, waren sie besonders auf die drahtlose Kommunikation angewiesen. Dagegen konnten beispielsweise die Franzosen hinter der Front auf vorhandene Drahtleitungen zurückgreifen und gaben dem Gegner dadurch deutlich weniger Gelegenheit zum Lauschen. Dies ist ein Grund dafür, dass im Ersten Weltkrieg besonders viele deutsche Verschlüsselungsverfahren geknackt wurden, während den Deutschen beim Dechiffrieren deutlich weniger Erfolge gelangen. Es gibt jedoch noch eine weitere Ursache: In der deutschen Armee existierte bei Kriegsbeginn noch keine auf Verschlüsselung spezialisierte Einheit. Dadurch gerieten die Deutschen in einen kryptologischen Rückstand, den sie bis zu ihrer Niederlage im Jahr 1918 nicht mehr aufholen konnten. Die Deutschen setzten schwache Verfahren ein Wie schlecht die Deutschen in Sachen Kryptologie gerüstet waren, zeigt sich nicht zuletzt an der großen Anzahl der von ihnen eingesetzten Verschlüsselungsverfahren. Sie nutzten mehrere Dutzend unterschiedlicher Methoden, die häufig gewechselt wurden und oft ohne größere Analyse zum Einsatz kamen. Zu diesen Verfahren gehörte beispielsweise Übchi, das die Deutschen bereits vor Kriegsbeginn eingeführt hatten. Später setzten sie es an der Westfront im Kampf gegen Frankreich ein. Übchi ist eine Variante des Doppelwürfels (siehe »Lange unterschätzt: Verschlüsselung durch Umordnung«, S. 86), verwendet aber nur ein Schlüsselwort. Übchi wäre ein vergleichsweise sicheres Verfahren gewesen, wenn es die Deutschen richtig eingesetzt hätten. Genau das taten sie jedoch nicht. Ihr größter Fehler war, dass sie an der gesamten Westfront über acht bis zehn Tage hinweg das gleiche Schlüsselwort verwendeten. So wurde Übchi zu einer leichten Beute für die Franzosen, die damals eine schlagkräftige Dechiffrier-Einheit unterhielten, die man heute für die beste des Ersten Weltkriegs hält. Neben dem in großen Mengen verfügbaren Analysematerial half den Franzosen, dass sie immer wieder Wörter erraten konnten, die in einer verschlüsselten Nachricht vorkamen. Mit deutscher Gründlichkeit sendeten ihre Kriegsgegner regelmäßig Botschaften wie KEINE BESONDEREN VORKOMMNISSE und spickten ihre Nachrichten mit einfach zu erratenden Floskeln. Besonders leichtes Spiel hatten die Dechiffrierer, wenn die Deutschen patriotische Schlüsselwörter wie KAISER oder VATERLAND auswählten, was sie oft genug taten. Übchi wurde von den Franzosen geknackt 34 1 Das Zeitalter der Verschlüsselung von Hand Doch auch den Franzosen unterliefen peinliche Fehler. Als die französischen Codeknacker im Oktober 1914 die Funktionsweise von Übchi durchschaut und die ersten Nachrichten entschlüsselt hatten, gaben sie ihr Wissen an die zuständige Stelle in der Militärführung weiter. Durch ein Informationsleck sickerte die Nachricht über den geknackten Code zur Truppe durch und so pfiffen schließlich die Spatzen von den Dächern, dass das französische Militär die deutschen Nachrichten lesen konnte. Im November 1914 stellten die Deutschen folglich die Nutzung von Übchi ein. Dieser einzigartige Vorfall zeigt, wie wenig Erfahrung es damals noch im Umgang mit entschlüsselten Nachrichten gab. Nach Übchi setzten die Deutschen an der Westfront auf ein Verschlüsselungsverfahren, das die Franzosen ABC tauften. ABC bestand aus einer einfachen Vigenère-Chiffre mit dem Schlüsselwort ABC und einer anschließenden Veränderung der Buchstabenreihenfolge. Bereits im Dezember 1914 konnten die französischen Dechiffrierer ABC erstmals knacken, und auch der ABCD genannte Nachfolger bereitete ihnen wenig Probleme. ADFGX und ADFGVX Auch ADFGX war unsicher Bei der Dechiffrierung von ABC, ABCD und anderen deutschen Verschlüsselungsmethoden spielte der 29-jährige Franzose Georges Painvin eine wesentliche Rolle. Painvin entwickelte sich zum bedeutendsten Codeknacker des Ersten Weltkriegs. Er knackte eine deutsche Verschlüsselung nach der anderen und analysierte nebenbei auch noch die Methoden anderer Länder mit Erfolg. Als Painvins größte Leistung gilt das Knacken des deutschen Verschlüsselungsverfahrens ADFGX und dessen Nachfolger ADFGVX. Im März 1918 stieß die französische Funkaufklärung erstmals auf die verschlüsselten Nachrichten, die nur aus den Buchstaben A, D, F, G und X bestanden und damit für einige Verwirrung sorgten. Von einem Tag auf den anderen hatten die Deutschen den kompletten Funkverkehr an der Westfront auf das neue Verfahren umgestellt. Immerhin ahnten die Franzosen, warum die Deutschen gerade diese fünf Buchstaben gewählt hatten: Ihre Kodierungen im Morse-Alphabet (·-, -··, ··-·, --· und -··-) unterschieden sich in größtmöglicher Weise, was Verwechslungen vermied. Ausgerechnet in der entscheidenden Kriegsphase konnten die Franzosen nun die deutschen Funksprüche nicht mehr lesen. Sie erfuhren daher auch nicht, dass die Deutschen für den 21. März 1918 die von den Franzosen lange befürchtete Großoffensive im Westen planten. Während Painvin noch wie ein Besessener über den ADFGX-Nachrichten brütete, wobei er mehrere Kilogramm 1.4 Ein Weltkrieg der geheimen Zeichen 35 an Körpergewicht verloren haben soll, war der deutsche Vorstoß bereits in vollem Gange. Doch auf Painvin war Verlass. Mit der Zeit durchschaute er die Funktionsweise von ADFGX, wodurch er schließlich auch die verwendeten Schlüssel rekonstruieren konnte. ADFGX, so zeigte sich, war eine Weiterentwicklung der Polybios-Chiffre (siehe »Als die Schrift zum Rätsel wurde«, S. 1). Jeder Buchstabe des Alphabets (da I und J nicht unterschieden wurden, gab es 25 davon) wurde nach einer vorgegebenen Tabelle durch ein Buchstabenpaar ersetzt, das aus den Zeichen A, D, F, G und X gebildet wurde. Darauf folgte eine Änderung der Reihenfolge des resultierenden Texts. Während die deutschen Truppen der Hauptstadt Paris immer näher rückten, stellte die französische Funkaufklärung am 1. Juni fest, dass die Funksprüche des Kriegsgegners nun auf einmal das V als sechsten Buchstaben enthielten. Gegen das nun ADFGVX genannte Verfahren waren erneut Painvins Dechiffrier-Künste gefragt, und wieder hatte der geniale französische Codeknacker Erfolg: Er fand innerhalb eines Tages heraus, dass ADFGVX eine Weiterentwicklung von ADFGX war, bei der 36 Zeichen (die 26 Buchstaben des Alphabets sowie die Ziffern von 0 bis 9) durch Paare aus den Buchstaben A, D, F, G, V und X ersetzt und anschließend durcheinander gewürfelt wurden. Painvin knackte zahlreiche deutsche Codes Die Dechiffrier-Erfolge Painvins erwiesen sich für Frankreich als Segen. Aus den entschlüsselten Funksprüchen erfuhr das französische Militär, dass die deutschen Truppen bis in die Gegend von Compiègne, etwa 80 Kilometer vor Paris, vorgedrungen waren. Die im Ersten Weltkrieg erstmals zu Bedeutung gelangte Luftaufklärung bestätigte diese Informationen. So konnten die Franzosen, unterstützt von den Engländern, rechtzeitig ihre Kräfte bündeln und dadurch in einer vom 9. bis 14. Juni dauernden Schlacht die Deutschen zwar nicht besiegen, aber entscheidend schwächen. Mit dem Eintreffen der mittlerweile in den Krieg eingestiegenen US-Amerikaner hatten die Deutschen der Übermacht im Westen nichts mehr entgegenzusetzen. Ihnen blieb nur noch der Rückzug. Der Krieg war damit verloren. Österreich-Ungarn gegen Italien Österreich-Ungarn gehörte im Ersten Weltkrieg zu den so genannten Mittelmächten und kämpfte damit an der Seite Deutschlands gegen die Entente, die wiederum aus Großbritannien, Frankreich und anderen Staaten bestand. Als 1915 Italien der Entente beitrat, entwickelte sich in der Gegend des norditalienischen Flusses Isonzo ein mörderischer Stellungskrieg zwischen Italien und Österreich-Ungarn. Dieser führte in zwei Jahren zu zwölf blutigen Schlachten. Beide Kriegsparteien setzten Funkauf- Österreich kämpfte an der Seite von Deutschland 36 1 Das Zeitalter der Verschlüsselung von Hand klärung ein und ließen die abgefangenen Botschaften von ihren Dechiffrier-Einheiten auswerten. Das Ergebnis dieser Auseinandersetzung abseits der Fronten war typisch für den Ersten Weltkrieg: Sowohl Österreich-Ungarn als auch die Italiener knackten die Verschlüsselungen des jeweils anderen gleichsam am Fließband. Auf die Idee, die eigenen Verfahren zu verstärken, kamen beide nicht. Es ist aus heutiger Sicht kaum noch nachvollziehbar, mit welch haarsträubender Leichtfertigkeit die Kryptologie-Experten auf beiden Seiten zu Werke gingen und damit dem Gegner immer wieder wertvolle Informationen gleichsam auf dem silbernen Tablett servierten. ÖsterreichUngarn hatte zunächst die besseren Kryptologen Besser vorbereitet auf den kryptologischen Wettlauf war in jedem Fall Österreich-Ungarn, das schon vor dem Krieg eine schlagkräftige Einheit von Verschlüsselungsexperten aufgebaut hatte. Diese wurde »Dechiffrierdienst« genannt. Als Italien im Mai 1915 dem nördlichen Nachbarn den Krieg erklärte, musste sich der Chiffrierdienst mit verschlüsselten italienischen Botschaften beschäftigen, was sich vergleichsweise einfach gestaltete. Bereits Anfang Juni lösten die österreichisch-ungarischen Dechiffrierer die erste italienische Verschlüsselungsmethode. Es sollte nicht der letzte Entschlüsselungserfolg Österreich-Ungarns an dessen Südfront bleiben. Die Italiener setzten auf verschiedene Verfahren, bei denen es sich meist um vergleichsweise einfache Buchstabenersetzungen handelte, und gaben dem Kriegsgegner damit alles andere als unlösbare Rätsel auf. So kam auf italienischer Seite beispielsweise eine »cifrario tascabile« genannte Methode zum Einsatz, die sich nicht wesentlich von der Vigenère-Chiffre unterschied und den Dechiffrierdienst nicht mehr als ein paar Stunden beschäftigt haben dürfte. Der Dechiffrierdienst arbeitete erfolgreich David Kahn berichtet in seinem Buch The Codebreakers, dass die österreich-ungarischen Dechiffrierer oftmals weniger Mühe mit der Entschlüsselung einer italienischen Nachricht hatten als die Italiener selbst [Kahn 96]. Die Einfachheit der Entschlüsselung stand im krassen Widerspruch zur Bedeutung der Nachrichten, denn während der diversen Isonzo-Schlachten gewann Österreich-Ungarn auf diese Weise immer wieder wertvolle Informationen über die Taktik und die Truppenbewegungen der Italiener. Erst gegen Ende des Kriegs, als die Italiener in Sachen Kryptologie Nachhilfe von ihren Verbündeten erhielten, besserte sich für sie die Situation. Trotz der schon bei Kriegsbeginn bestens entwickelten Dechiffrier-Fähigkeiten versäumte es auch Österreich-Ungarn, im Ersten Weltkrieg adäquate Verschlüsselungsverfahren einzusetzen. Darüber hinaus ließ man im Umgang mit den neu entwickelten Methoden keinen Fehler aus, der den Codeknackern des Feindes 1.4 Ein Weltkrieg der geheimen Zeichen 37 die Arbeit erleichterte. So erklärte ein österreichischer Funker sogar die Funktionsweise eines neuen Verfahrens in einer Nachricht, die er mit einer alten Methode verschlüsselte. Dank dieser Sorglosigkeit schafften es die Italiener, ihren Rückstand in Sachen Dechiffrier-Kunst im Lauf des Krieges deutlich zu verringern und ihrerseits wichtige Abhörerfolge zu erzielen. Es dauerte allerdings bis 1917, bevor sie erstmals ein Verfahren des Kriegsgegners knacken konnten. Erstaunlicherweise setzten auch die Österreich-Ungarn ein nahezu unverändertes Vigenère-Verfahren ein. Dabei wusste man dort um dessen mangelnde Sicherheit. Darüber hinaus nutzten sie einen Nomenklator (siehe »Codes und Nomenklatoren«, S. 74) mit dreistelligen Codegruppen. Bei korrekter Anwendung hätte diese Methode noch ein gewisses Maß an Sicherheit geboten, doch die österreich-ungarischen Funker schlampten, wo sie konnten. Ihnen war es offenbar lästig, mit zahlreichen Silben und Wörtern zu hantieren, weshalb sie immer mehr dazu übergingen, Buchstabe für Buchstabe zu verschlüsseln. So mutierte der Nomenklator zu einer einfachen Buchstabenersetzung. Mit einer Häufigkeitsanalyse konnten die Italiener die abgefangenen Nachrichten leicht entschlüsseln. Im Oktober 1917 gelang Österreich-Ungarn mit Unterstützung inzwischen zu Hilfe geeilter deutscher Truppen der Durchbruch im Süden. Die italienische Front brach zusammen, die Mittelmächte erzielten erhebliche Gebietsgewinne, und 275.000 Italiener gerieten in Gefangenschaft. Österreich-Ungarn hatte also eine wichtige Schlacht gewonnen, doch an der Kriegsniederlage der Mittelmächte im Jahr darauf konnte dies nichts mehr ändern. Es ist sicherlich schwierig, den Einfluss der Kryptologie auf das Kriegsgeschehen an der Südfront richtig einzuschätzen. Es ist jedoch klar, dass beide Seiten erheblichen Nutzen aus ihren Dechiffrier-Bemühungen zogen, die sich unter dem Strich ausgeglichen haben dürften. Am Anfang hatten die Österreich-Ungarn die Nase vorn, später gewannen die Italiener die Oberhand. Room 40 Eine der ersten Aktionen des Ersten Weltkriegs fand am 5. August 1914 statt. Am Morgen dieses Tages näherte sich das britische Schiff Telconia der Nordseeküste bei Emden, wo auf dem Meeresgrund das deutsche Überseekabel verlief. Die Besatzung kappte das Kabel und nahm damit den Deutschen die Möglichkeit, mit einer eigenen Telegrafenleitung den Atlantik zu überbrücken. Dieser Vorfall stand am Anfang einer Serie von Ereignissen, die den Verlauf des Ersten Weltkriegs maßgeblich beeinflussten. Die Kryptologie spielte dabei eine wesentliche Rolle. Die Italiener verbesserten ihre Fähigkeiten 38 Die Briten konnten den Funkspruch nicht entschlüsseln 1 Das Zeitalter der Verschlüsselung von Hand Von der Kappung des Überseekabels nicht betroffen waren die deutschen Schlachtschiffe Goeben und Breslau, die Mitte 1914 im Mittelmeer unterwegs waren und dabei in Funkkontakt mit Berlin standen. Im August beorderte das Oberkommando der deutschen Marine die beiden Schiffe mit einem verschlüsselten Funkspruch in Richtung Türkei, dem neuen geheimen Verbündeten der Deutschen. Die Briten fingen die Nachricht ab und hätten den beiden feindlichen Schiffen dank ihrer Übermacht im Mittelmeer den Weg abschneiden können – wenn sie die Botschaft hätten lesen können. Genau das konnten die Briten jedoch nicht. Dabei wäre der mit einer einfachen Buchstabenersetzung überschlüsselte Wörter-Code, den die Deutschen einsetzten, durchaus zu knacken gewesen. Doch die britischen Dechiffrier-Künste steckten in dieser frühen Kriegsphase noch in den Kinderschuhen. Dass die Goeben und die Breslau den ahnungslosen Briten im letzten Moment entkommen konnten, sollte entscheidende Folgen haben: Die beiden Schiffe erreichten die Türkei und leisteten für die Deutschen wertvolle Kriegsdienste im Schwarzen Meer. Durch ihre moderne Technik waren sie den gegnerischen Schlachtschiffen überlegen und konnten mit dem Beschuss mehrerer Schwarzmeerhäfen den Kriegsgegner Russland entscheidend schwächen. 1917 zog sich Russland aus dem Krieg zurück. Room 40 nahm 1914 seinen Betrieb auf Die Briten erkannten, welche Chance sie durch die nicht entschlüsselte Nachricht vertan hatten und verstärkten ihre Dechiffrier-Bemühungen. Sie heuerten neue Codeknacker an und brachten diese im so genannten Room 40 in London unter, der zu einem Synonym für die britischen Dechiffrierer im Ersten Weltkrieg wurde. Im Herbst 1914 nahm Room 40 den Betrieb auf. Bei ihren ersten Gehversuchen kam den britischen Codeknackern ein Zufall zu Hilfe: Im September 1914 sank das deutsche Schiff Magdeburg in der Ostsee, wobei die Russen ein Codebuch erbeuteten, das sie an die verbündeten Briten weiterreichten. Das Codebuch brachte die Dechiffrierer in Room 40 jedoch zunächst nicht weiter, da die deutschen Nachrichten überschlüsselt waren. Erst als die Briten diesen Trick durchschauten, konnten sie die Botschaften des Gegners ohne größere Probleme lesen. Wie ihren französischen Kollegen gelangen auch den Briten in den Folgejahren zahlreiche Dechiffrier-Erfolge. Die deutschen Verschlüsselungen bereiteten ihnen im Lauf der Zeit immer weniger Mühe. Vor allem der Seekrieg zwischen Deutschland und England wäre ohne die Analyse entschlüsselter Botschaften sicherlich anders verlaufen. Am Anfang stand ein Misserfolg Im Dezember 1914 beschossen deutsche Kriegsschiffe Städte an der englischen Ostküste. Die Briten konnten sich ein gutes Bild von dieser Operation machen, da sie den deutschen Funk- 1.4 Ein Weltkrieg der geheimen Zeichen 39 verkehr abhörten und die abgefangenen Nachrichten im damals noch recht bescheiden ausgestatteten Room 40 dechiffrieren ließen. Die britische Admiralität beschloss, den deutschen Schiffen auf ihrem Rückweg nach Wilhelmshaven mit einer zahlenmäßig überlegenen Flotte den Weg abzuschneiden. Diese Aktion hätte zum ersten großen Erfolg von Room 40 werden können, doch dank schlechten Wetters und mit viel Glück konnten die Deutschen entkommen. Bereits einen Monat später meldete Room 40 erneut, dass entschlüsselte Nachrichten auf eine Bombardierung englischer Ostküstenstädte hindeuteten. Auf dem Rückweg wollten sich die vier beteiligten deutschen Schiffe auf der Dogger-Bank, einem Bereich der Nordsee vor der britischen Stadt Scarborough, versammeln. Obwohl die Briten binnen eines Tages reagieren mussten, ließen sie sich die Chance dieses Mal nicht entgehen. Die britische Admiralität schickte eilends vier Schiffe zur DoggerBank, wo diese eines der deutschen Schiffe versenkten und zwei schwer beschädigten. Durch diesen Erfolg wurde der Admiralität erstmals bewusst, welche Möglichkeiten das Knacken von Verschlüsselungen bot. Der damalige Leiter von Room 40, Alfred Ewing, erhielt daraufhin alle erdenkliche Unterstützung zum Ausbau seiner Einheit. Doch neben kriegsentscheidenden Erfolgen musste Room 40 auch Niederlagen einstecken. Eine solche ereignete sich im Zusammenhang mit der Seeschlacht von Jütland im Jahr 1916, in der sowohl Briten als auch Deutsche schwere Verluste zu verzeichnen hatten. Obwohl die britischen Codeknacker die Verschlüsselungsmethoden der deutschen Marine – es handelte sich immer noch um Wörter-Codes – inzwischen bestens im Griff hatte, unterlief ihnen im Vorfeld der Schlacht ein schwerer Fehler. Als die Admiralität anfragte, ob das Schiff mit der Kennung DK – dahinter verbarg sich das deutsche Flaggschiff »Friedrich der Große« – bereits ausgelaufen sei, beantwortete Room 40 dies negativ. Diese Auskunft war zwar korrekt, doch die Kennung des Schiffs hatte sich kurz zuvor geändert, was die britischen Dechiffrierer wussten, aber ihren Vorgesetzten noch nicht gemeldet hatten. So wurde die britische Flotte unter Admiral John Jellicoe vor Jütland von den Deutschen überrascht. Jellicoes Vertrauen in die Fähigkeiten der Dechiffrierer schwand weiter, als ihm aus Room 40 eine offensichtlich falsche Positionsmeldung für eines der gegnerischen Schiffe übermittelt wurde – dieses Mal lag der Fehler jedoch bei den Deutschen, die eine falsche Positionsangabe gesendet hatten. Als Room 40 schließlich den voraussichtlichen Kurs der Deutschen für den Rückweg meldete, glaubte Jellicoe Room 40 machte auch entscheidende Fehler 40 1 Das Zeitalter der Verschlüsselung von Hand den Nachrichten nicht mehr. Doch dieses Mal waren alle Informationen korrekt, und so entkamen die Deutschen ohne weitere Schäden in ihre Heimat. Das Zimmermann-Telegramm Room 40 zeichnete auch für die folgenreichste Dechiffrier-Leistung des Ersten Weltkriegs verantwortlich. Die Vorgeschichte trug sich 1917 in Berlin zu. Dort spielten Kaiser Wilhelm II. und seine Militärstrategen mit dem Gedanken, dem Kriegsgegner England einen wichtigen Versorgungsweg abzuschneiden, indem sie ihre im Nordatlantik stationierten U-Boote wahllos Jagd auf alle dort fahrenden Schiffe machen ließen. Auch die Wasserfahrzeuge neutraler Staaten sollten dabei nicht verschont werden. Ein solcher uneingeschränkter U-Boot-Krieg hätte jedoch die bis dahin neutralen USA zum Kriegseintritt gegen die Deutschen bewegen können. Der deutsche Außenminister Arthur Zimmermann kam nun auf eine Idee: Im Falle einer Kriegsbeteiligung der USA wollte er dessen Nachbarn Mexiko zu einem Angriff auf die Amerikaner überreden, gleichzeitig Japan zu Kriegshandlungen bewegen und die Amerikaner damit in einen Drei-FrontenKrieg verwickeln. Als Gegenleistung sollten die Mexikaner mit Gebietsgewinnen im Süden der USA belohnt werden. Zimmermann verschickte ein verschlüsseltes Telegramm Im Januar 1917 wies Zimmermann den deutschen Botschafter in Mexiko in einem verschlüsselten Telegramm zu Verhandlungen über seinen Plan mit der dortigen Regierung an. Das Telegramm ging zunächst an die deutsche Botschaft in Washington, bevor es von dort nach Mexiko geleitet wurde. Da die Briten das deutsche Überseekabel bereits im August 1914 gekappt hatten, war Zimmermann auf andere Übertragungswege angewiesen. Zur Sicherheit nutzte er alle drei, die ihm zur Verfügung standen: das Überseekabel der US-Amerikaner, das der Schweden sowie eine transatlantische Funkverbindung. Alle drei Übermittlungen wurden von den Briten abgehört. So landete der Inhalt des Zimmermann-Telegramms in Room 40. Dort konnten die Dechiffrierer schnell die ersten Schlüsse ziehen: Der Text bestand aus drei-, vier- und fünfstelligen Zahlen, die sie mühelos als Codegruppen eines Wörter-Codes identifizierten. Der Absender hatte also eine Art Wörterbuch verwendet, in dem jedem Wort eine bestimmte Zahl zugeordnet wurde. Die meisten Zahlen des Telegramms waren den Briten bereits aus früheren Analysearbeiten bekannt, und so übersetzten sie beispielsweise 67893 mit »Mexiko« und 97556 mit »Zimmermann«. Die Briten wussten außerdem, dass der verwendete Code nur auf höchster diplomatischer Ebene zum Einsatz kam. 1.4 Ein Weltkrieg der geheimen Zeichen 41 Abb. 1.4-1: Das Zimmermann-Telegramm wurde von den Briten dechiffriert. Der Inhalt des Schreibens trug dazu bei, dass sich die USA am Ersten Weltkrieg beteiligte. Auch wenn den Dechiffrierern in Room 40 zunächst noch einige Wörter des Texts fehlten, verstanden sie den Inhalt des Telegramms. Sie konnten kaum glauben, was für eine brisante Botschaft sie damit in den Händen hielten: Da die Briten zu diesem Zeitpunkt sehnlichst auf die militärische Unterstützung der USA hofften, diese aber einen Kriegseintritt noch ablehnten, war das Telegramm als Überzeugungshilfe gegenüber der US-Regierung Gold wert. Die Dechiffrierer informierten umgehend den zuständigen Admiral bei der Marineaufklärung, Sir William Hall. Dieser erkannte zwar die Brisanz des Zimmermann-Telegramms, wollte den US-Präsidenten Woodrow Wilson jedoch erst einmal nicht informieren. Dafür hatte er zwei Gründe: Zum einen war die Nachricht noch nicht vollständig entschlüsselt. Zum anderen standen die Briten nun vor dem klassischen Dilemma erfolgreicher Codeknacker: Hätten sie die dechiffrierte Nachricht weitergegeben und wäre sie veröffentlicht worden, dann hätten die Deutschen zweifellos Verdacht geschöpft und auf bessere Verschlüsselungsverfahren umgestellt. Am 1. Februar 1917 begannen die Deutschen den uneingeschränkten U-Boot-Krieg. Zur großen Überraschung aller Kriegsparteien lehnte die US-Regierung jedoch nach wie vor einen Das ZimmermannTelegramm hatte einen brisanten Inhalt 42 1 Das Zeitalter der Verschlüsselung von Hand Kriegseintritt ab. Da die Dechiffrierer in Room 40 das Zimmermann-Telegramm inzwischen komplett entschlüsselt hatten, musste Hall nun handeln. Mit etwas Glück fand er einen Weg, den Verdacht von den britischen Dechiffrierern wegzulenken und den Deutschen eine undichte Stelle in Mexiko vorzutäuschen. Dazu kontaktierte er einen britischen Spion in Mexiko, der es schaffte, in den Besitz des Telegramms zu gelangen, in dem die deutsche Botschaft in Washington die Nachricht von Zimmermann nach Mexiko-Stadt weitergeleitet hatte. Dieses Telegramm ließ Hall zusammen mit den zur Entschlüsselung notwendigen Informationen einem Gesandten der USA zukommen, der es schließlich an Präsident Wilson übergab. Abb. 1.4-2: Als die Presse über das Zimmermann-Telegramm berichtete, kippte in den USA die Stimmung gegen die Deutschen. Die US-Regierung gab daraufhin ihre Neutralität auf und erklärte Deutschland den Krieg. (Klaus Schmeh) Ende Februar 1917 hatte es die US-Regierung also Schwarz auf Weiß: Die Deutschen führten eine Intrige gegen die Vereinigten Staaten im Schilde. Der US-Regierung blieb nun gar nichts anderes übrig, als Truppen in den Krieg gegen Deutschland zu schicken. Den einzigen Hinderungsgrund – die Tatsache, dass niemand die Echtheit des Telegramms garantieren konnte – entkräftete Arthur Zimmermann selbst, indem er sich als Urheber bekannte. Am 6. April 1917 erklärten die USA ihren Eintritt in den Ersten Weltkrieg. Der Erfolg von Room 40 blieb geheim Während nun alle Welt um die deutsche Intrige wusste, erfuhr niemand, wie die entscheidende Nachricht in die Hand des Feindes gelangt war. Selbst die Deutschen glaubten an ein Informationsleck irgendwo in Mexiko-Stadt und ahnten nichts von den Dechiffrier-Aktivitäten in Room 40. Daran änderte sich nichts bis zum Ende des Kriegs. Dieser war für Deutschland nach dem Eingreifen der USA nicht mehr zu gewinnen.