Manche Warnung ist zeitlos: „Wer das neue Nachrichtenmittel nutzt, soll darauf achten, seine Botschaften zu schützen. Denn das Abfangen oder Abhören von Mitteilungen ist überaus einfach.“ Diese Worte stammen nicht aus 1990er-Jahren, als die E-Mail die Kommunikation rund um ganze Welt revolutionierte; sie sind mehr als 170 Jahre alt. Kurz zuvor hatte Samuel Morse den Telegrafen entwickelt. Und weil die neue Technik leicht abzulauschen war, kam es zu einem Aufschwung der Chiffrierkunst. Schon immer fasziniert der geheime Kampf zwischen Kryptographen, die sich immer neue Verschlüsselungen ausdenken, und Kryptoanalytikern, die jeden Schlüssel zu knacken trachten. Bereits die antiken Historiker Sueton und Plutarch berichteten über Verschlüsselungen und deren Bruch. Der heute zweifellos bekannteste Erfolg von Kryptoanalytikern ist die Entschlüsselung der deutschen Chiffriermaschine Enigma im Zweiten Weltkrieg (verlinkt auf https://www.welt.de/themen/enigma/) . Dieser Erfolg brachte den Alliierten einen wesentlichen Vorteil im Kampf gegen Hitler – und erfüllt bis heute viele Engländer mit Stolz. Wer versucht, eine chiffrierte Nachricht durch schlichtes Ausprobieren zu entschlüsseln, wird selbst beim einfachsten, mehr als 2000 Jahre alten System scheitern: Schon die schlichte monoalphabetische Substitution, bei der jeder der 26 Buchstaben durch einen beliebigen anderen ersetzt wird, bietet 4 x 10 26 Varianten. Trotzdem knacken Kryptoanalytiker jede derartig chiffrierte Nachricht in wenigen Minuten: mit Hilfe der Häufigkeitsanalyse. Denn bestimmte Buchstaben kommen statistisch öfter als andere vor – und damit auch in der verschlüsselten Nachricht. Bedeutend schwieriger, aber ebenfalls lösbar sind polyalphabetische Substitutionen, bei denen nach einem dem Absender wie dem Empfänger selbstverständlich bekannten Prinzip derselbe Buchstabe bei jedem Auftreten im Klartext (dargestellt in Kleinbuchstaben) jeweils unterschiedlich chiffriert (dargestellt als Großbuchstaben) wird. Das erste „e“ einer Nachricht zum Beispiel als „L“ verschlüsselt, das zweite „e“ als „B“ und das dritte „e“ als „Q“. Hier versagt die Häufigkeitsanalyse. Erst nach fast drei Jahrhunderten gelang es dem Briten Charles Babbage 1854, eine polyalphabetische Chiffre zu brechen. Die deutsche Chiffriermaschine Enigma (altgriechisch für „Rätsel“) war die Perfektion der polyalphabetischen Substitution mit elektromechanischen Mitteln. Das hochkomplexe, 1930 bei der Reichswehr eingeführte und seither ständig verbesserte Gerät, das aussah wie eine große Reiseschreibmaschine mit Tastatur, Kabeln und Steckern, Walzen und einem Leuchtfeld für die Buchstaben, galt der Führung des Dritten Reiches und der Wehrmacht als nicht zu knacken. So erzeugte die 1934 als Standardmodell eingeführte Version Enigma I theoretisch 150 Billionen und praktisch immer noch 20 Millionen verschiedene Alphabete; die seit dem 1. Februar 1942 bei den U-Booten verwendete Version M4 verwendete noch einmal ein Vielfaches mehr. Doch zugleich hatte die streng geheime Maschine prinzipbedingt eine Schwäche: Weil intern das Signal einmal „gespiegelt“ wurde, konnte ein Buchstabe niemals als er selbst verschlüsselt werden. Ein „a“ im Klartext erschien keinesfalls als „A“ im chiffrierten Funkspruch. Diese Besonderheit hatten schon 1932 polnische Mathematiker unter Leitung von Marian Rejewski (verlinkt auf https://visitbydgoszcz.pl/de/entdecken/sehen/3082-rejewski-denkmal) erkannt; sie erwies sich als entscheidend: Durch den allerdings alles andere als trivialen Vergleich abgefangener Funksprüche konnte man den jeweiligen Tagesschlüssel der Enigma erschließen - sofern man ungefähr wusste, was im Klartext stand. Standardelemente jedes chiffrierten Funkspruchs eines bestimmten Absenders (festgelegt durch unverschlüsselte Buchstaben zu Beginn) boten somit eine „crib“ (auf Deutsch: „Eselsbrücke“). Mehrfach allerdings verloren Rejewski und seine Kollegen den Zugang zur Enigma, wenn nämlich die Deutschen Modifikationen einführten. Solche „Blackouts“ gab es 1934, 1937, gleich zweimal 1938 und erneut 1939. Zwar überwanden die polnischen Experten die Schwierigkeiten immer wieder, doch schließlich fehlten ihrem Land die notwendigen Ressourcen an Personal und Geld, um die Entschlüsselung weiterzuentwickeln. Deshalb teilten die Polen im Sommer 1939 die Erkenntnisse mit dem französischen Nachrichtendienst und den Briten. Nach den Siegen des Dritten Reiches im ersten Dreivierteljahr des Zweiten Weltkriegs waren die britischen Kryptoanalytiker auf dem Landsitz Bletchley Park (verlinkt auf https://www.bletchleypark.org.uk/) nördlich von London zusammen mit einigen Exilanten die Einzigen, die mit allen notwendigen Ressourcen an der Entschlüsselung der deutschen Funksprüche arbeiten konnten. Die Polen um Rejewski blieben hingegen bis November 1942 im damals noch unbesetzten Südfrankreich. In einer streng geheimen Außenstelle beschäftigten sie sich mit vergleichsweise unbedeutenden kryptoanalytischen Aufgaben. Erst als die Wehrmacht auch das vormalige Vichy-Frankreich besetzte, flüchteten sie mehrheitlich nach Großbritannien. Einige gerieten auch in Kriegsgefangenschaft, hielten aber dicht; zwei wurden im KZ ermordet. In Bletchley Park hatten Mathematiker, Altphilologen, Schach-Experten und andere besonders logisch denkende Menschen die Entschlüsselung inzwischen auf ein neues Niveau gehoben. Alan Turing (verlinkt auf https://www.welt.de/geschichte/kopf-des-tages/article235850396/Alan-Turing-Die-absurde-Begnadigung-eines-Genies.html) erdachte die Grundlage einer elektromechanischen Maschine, der „Bombe“, die mithilfe einiger „cribs“ in manchmal stundenlanger Arbeit den jeweiligen Enigma-Schlüssel für einen bestimmten Tag und einen Kommunikationsbereich ermitteln konnte. Die Schlüssel des deutschen Heeres und der Luftwaffe knackten die Experten bald fast routinemäßig. Als schwieriger erwies sich der Code der Kriegsmarine, und nochmals komplizierter waren die Nachrichten der U-Boote zu durchschauen. Dennoch gelang es, dank einer aus U-110 erbeuteten Enigma und des Buches mit Wetterkurzschlüsseln. Durch Funkpeilung konnten die Briten nämlich erschließen, aus welchen Seegebiet eine bestimmte Meldung kam, die immer mit einigen meteorologischen Angaben begann. Falls im selben Gebiet alliierte Schiffe unterwegs waren, hatten die Dechiffrierer eigene Informationen zur Wetterlage. Diese wurden mit dem Wetterkurzschlüssel-Buch in jenen Klartext umgesetzt, der an Bord des U-Boots wahrscheinlich chiffriert worden war. Der Vergleich mit der abgefangenen Nachricht ergab „cribs“, mit denen die „Bomben“ gefüttert wurden und die jeweiligen Schlüsseleinstellungen ausspuckten. Am 1. Februar 1942 war damit schlagartig Schluss: Zu diesem Stichtag verwendeten alle deutschen U-Boote die neue Enigma M4. Sofort nahmen die Versenkungen alliierter Schiffe wieder zu, während weniger deutsche U-Boote zerstört werden konnten. Mitte März 1942 ließ Karl Dönitz allen Schiffe der Kriegsmarine seine Ernennung zum Admiral mitteilen – in verschiedenen Enigma-Schlüsseln. Dieser Funkspruch lag als dechiffrierter Klartext aus dem Funkverkehr von deutschen Überwasserschiffen vor und zugleich in der Version an die U-Boote. Das erlaubte Blechtley Park, erste Schlüsse auf die Konstruktion der neuen Enigma zu ziehen. Aber zum regelmäßigen Mitlesen deutscher Nachrichten reichte das noch nicht. Am 30. Oktober 1942 konnte die Royal Navy das U-Boot U-559 im Mittelmeer entern und ein aktuelles Wetterschlüsselbuch erbeuten. Damit gelang den Kryptoanalytikern am 12. Dezember 1942 der erneute Einbruch in die Chiffrierungen der Kriegsmarine: Meist konnte Bletchley Park die täglichen wechselnden Schlüsseleinstellungen der Enigma M 4 innerhalb weniger Stunden knacken. Allerdings nur bis zum 10. März 1943: An diesem Mittwoch nämlich tauschten alle U-Boote die seit Februar 1942 geltende Version der Wettertabellen mit dem Decknamen „Weimar“ gegen eine komplett neue Fassung unter der Bezeichnung „Naumburg“. Das war eine routinemäßige Sicherheitsmaßnahme, die jedoch die Entschlüsselung der M4 erst einmal unmöglich machte. Allerdings änderte sich das binnen einer guten Woche, und wieder war ein Abkürzungsverzeichnis von entscheidender Bedeutung: Das ebenfalls aus U-110 erbeutete Kurzsignal-Heft, Fassung 1941 – es war immer noch in Benutzung, wurde erst 1944 ersetzt. Beim Angriff von gleich 39 U-Booten auf den Konvoi Hx-229 (verlinkt auf https://www.welt.de/geschichte/zweiter-weltkrieg/article228407923/U-Boot-Krieg-Das-Desaster-von-Konvoi-Hx-229-brachte-die-Wende.html) Mitte März lieferte jede Sichtung eines alliierten Schiffes durch ein deutsches U-Boot und jeder Treffer Nachrichten entsprechend dem Kurzsignalbuch. Da Kurs und Geschwindigkeit der Konvoischiffe in Bletchley Park bekannt waren, kamen die Codeknacker so zu zwei bis vier, manchmal sogar fünf „cribs“ pro Meldung. Damit konnte zwei Wochen nach dem Austausch das neue Wettercodebuch rekonstruiert werden. Bald entschlüsselte Bletchley Park Funksprüche von U-Booten wieder täglich, meist mit fast immer maximal zwei Stunden Verzögerung. Damit stand die Niederlage der U-Boote in Schlacht im Atlantik fest. Auch andere deutsche Verschlüsselungssysteme wurden in Bletchley Park analysiert. Die Lorenz-Maschine etwa, die automatisch den Fernschreibverkehr der Wehrmachtsführung mit Hitler chiffrierte, konnte schon bald nach Einführung 1941 von Hand entschlüsselt werden, was in der Regel vier Tage pro Nachricht dauerte. Im Januar 1944 ging die erste wirklich elektronische Rechenmaschine in Betrieb, der „Colossus“; fortan war die Entschlüsselung der Lorenz-Maschine eine Sache von wenigen Stunden. Dagegen konnte die rein mechanische Chiffriermaschine SG-41, eingeführt 1944 bei der Abwehr, dem Nachrichtendienst, nur ausnahmsweise entschlüsselt werden, wenn der Klartext aus einer gebrochenen Lorenz- oder Enigma-Chiffrierung vorlag. Verfügte die Enigma I über eine theoretische Schlüssellänge von 76 Bit und die Enigma M4 über 86 Bit, so arbeitete das SG-41 über 172 Bit. Das entsprach etwa dem Verschlüsselungsstandard, der 1976 in den USA eingeführt und – soweit bekannt – erstmals 1997 gebrochen wurde. Tatsächlich analysiert wurde das SG-41 sogar erst 2021. Sven Felix Kellerhoff (verlinkt auf https://www.welt.de/autor/sven-felix-kellerhoff/) ist Leitender Redakteur bei WELTGeschichte. Zu seinen Themenschwerpunkten zählt neben Nationalsozialismus, DDR und Terrorismus die Geschichte der Nachrichten- oder Geheimdienste. Er publizierte mit Bernd von Kostka das Buch „ Hauptstadt der Spione (verlinkt auf https://berlinstory-buch.de/p/hauptstadt-der-spione-kostka-bernd-von-kellerhoff-sven-f) “.