Diese Arbeit setzt sich mit der Leitfrage auseinander, wie sich die Ver- und Entschlüsselungsmethoden an der Westfront und in der Nordsee entwickelten. War es eine kontinuierliche Entwicklung? Gab es Wendepunkte oder Zäsuren? Was für eine Rolle nahm die Verschlüsselung im Ersten Weltkrieg ein?
Zunächst wird die Situation zu Kriegsbeginn dargestellt. Anschließend gilt es, sich dem ersten Kriegsschauplatz zuzuwenden: der Westfront. Verschiedene exemplarische Verschlüsselungsmethoden werden vorgestellt, ebenso wie deren Entschlüsselung. Die britische Royal Army wird ebenso behandelt wie das Engagement der amerikanischen Truppen hinsichtlich der ‚Trench Codes‘. Den Schluss des Kapitels bildet der sogenannte deutsche „Abhorchdienst“.
Darauf folgt der zweite Kriegsschauplatz, die Nordsee. Zuerst wird der Aufbau des britischen Entzifferungsdienstes, Room 40, dargestellt. Anschließend geht es um die Codebücher der ‚Magdeburg‘, welche zwar in der Ostsee in feindliche Hände fielen, jedoch den Briten in der Nordsee zu großen Entschlüsselungserfolgen verhalfen. Selbstverständlich gab es auch einen deutschen E-Dienst. Dieser hatte seinen Ursprung in einer Heereseinheit der 6. (Bayerischen) Armee, die Marine-Funksprüche entschlüsselte. Später war der Marine-Entzifferungsdienst in Neumünster stationiert.
Zum Schluss des Kapitels stehen beispielhaft die Gefechte auf der Doggerbank und im Skagerrak für die Auswirkungen von Ver- und Entschlüsselungserfolgen, respektive Misserfolgen, auf den Verlauf einer Seeschlacht.
Anschließend gilt es, die Entwicklung der Ver- und Entschlüsselungsmethoden an der Westfront und in der Nordsee miteinander zu vergleichen. Schließlich werden die Ergebnisse dieser Untersuchungen im Fazit zusammengeführt.
Inhalt
1.Einleitung
2.Situation zu Kriegsbeginn ...
3.Westfront .
3.1 ÜBCHI und ABC(D) .
3.2 Die britische Royal Army
3.3 ADFG(V)X – Die Geheimschrift der Funker ..
3.4 Die Amerikaner und die Entschlüsselung der ,Trench Codes‘ ...
3.5 Der deutsche Abhorchdienst
4. Nordsee ..
4.1 Die Einrichtung von Room 40 .
4.2 Die Codebücher der ,Magdeburg‘
4.3 Die 6. (Bayerische) Armee und der E-Dienst ..
4.4 Doggerbank und Skagerrak ..
5. Vergleich der Entwicklung der Ver- und Entschlüsselungsmethoden an der Westfront und in der Nordsee
6. Fazit .
7. Literatur- und Quellenverzeichnis ...
8. Anhang .
1. Einleitung
Bis ins graue Altertum hinein lassen sich die Bestrebungen der Menschen verfolgen, das geschriebene Wort – in weitestem Sinne gefaßt – der Kenntnis Unberufener vorzuenthalten; man könnte auch sagen: Geheimschriften sind fast ebenso alt wie die Schriften selbst.[1]
Bei der Kryptografie, der ‚Lehre von den Geheimschriften‘ und der Kryptanalyse, der unbefugten Entzifferung einer Geheimschrift, handelt es sich keineswegs um Erfindungen neueren Datums.[2]
Ziel dieser Arbeit ist es, ein genaues Bild der Ver- und Entschlüsselungsmethoden während des Ersten Weltkrieges zu zeichnen. Der Fokus liegt hierbei auf zwei Kriegsschauplätzen: der Westfront und der Nordsee. Natürlich kommt es dabei auch zu Berührungspunkten mit anderen Kampfgebieten, jedoch werden diese nicht ausführlich behandelt.
Es kann davon ausgegangen werden, dass alle Kriegsteilnehmer ihre Nachrichten auf die eine oder andere Art vor ihren Gegnern verschlüsselten. Allerdings ist die Quellenlage als äußerst schwierig zu bezeichnen.[3] Aus diesem Grund beschränkt sich die vorliegende Arbeit auf die besser erforschten Kriegsgegner, im Wesentlichen also auf Großbritannien, Frankreich, die Vereinigten Staaten von Amerika und das Deutsche Kaiserreich. Zu Vergleichszwecken wird allerdings hin und wieder auch auf andere Kriegsteilnehmer verwiesen.
Auf diesem Gebiet der Geschichtswissenschaft gibt es nur verhältnismäßig wenig Forschungsliteratur. Bei den meisten Publikationen handelt es sich um Aufsätze oder kurze Abhandlungen. Dennoch hat es eine stete Beschäftigung mit der Thematik gegeben, was man daran erkennen kann, dass sich beinahe in jeder Dekade mindestens ein Werk zur Kryptographie-Geschichte ausmachen lässt. In den Standardwerken der Informatik oder Mathematik findet sich tendenziell wenig zu den ‚klassischen Chiffriermethoden‘.[4] Als große Ausnahme ist David Kahns ‚The Codebreakers‘ zu nennen, welches als das Standardwerk der Kryptographie-Geschichte gilt und bis heute das einzige Buch ist, das sich umfassend mit – man könnte beinahe behaupten – allen Ver- und Entschlüsselungsmethoden von der Antike bis ins Computer-Zeitalter beschäftigt.[5]
Diese Arbeit setzt sich mit der Leitfrage auseinander, wie sich die Ver- und Entschlüsselungsmethoden an der Westfront und in der Nordsee entwickelten. War es eine kontinuierliche Entwicklung? Gab es Wendepunkte oder Zäsuren? Was für eine Rolle nahm die Verschlüsselung im Ersten Weltkrieg ein?
Zunächst wird die Situation zu Kriegsbeginn dargestellt. Anschließend gilt es, sich dem ersten Kriegsschauplatz zuzuwenden: der Westfront. Verschiedene exemplarische Verschlüsselungsmethoden werden vorgestellt, ebenso wie deren Entschlüsselung. Die britische Royal Army wird ebenso behandelt wie das Engagement der amerikanischen Truppen hinsichtlich der ‚Trench Codes‘.[6] Den Schluss des Kapitels bildet der sogenannte deutsche ,Abhorchdienstes‘.
Darauf folgt der zweite Kriegsschauplatz, die Nordsee. Zuerst wird der Aufbau des britischen Entzifferungsdienstes, Room 40, dargestellt. Anschließend geht es um die Codebücher der ‚Magdeburg‘, welche zwar in der Ostsee in feindliche Hände fielen, jedoch den Briten in der Nordsee zu großen Entschlüsselungserfolgen verhalfen. Selbstverständlich gab es auch einen deutschen E-Dienst.[7] Dieser hatte seinen Ursprung in einer Heereseinheit der 6. (Bayerischen) Armee, die Marine-Funk-sprüche entschlüsselte. Später war der Marine-Entzifferungsdienst in Neumünster stationiert. Zum Schluss des Kapitels stehen beispielhaft die Gefechte auf der Doggerbank und im Skagerrak für die Auswirkungen von Ver- und Entschlüsselungserfolgen, respektive Misserfolgen, auf den Verlauf einer Seeschlacht.
Anschließend gilt es, die Entwicklung der Ver- und Entschlüsselungsmethoden an der Westfront und in der Nordsee miteinander zu vergleichen. Schließlich werden die Ergebnisse dieser Untersuchungen im Fazit zusammengeführt.
2. Situation zu Kriegsbeginn
1833 erfanden Wilhelm Weber und Carl Friedrich Gauß die elektrische Telegrafie. Dies sorgte für einen Umbruch in der Kryptographie-Geschichte, denn ein Telegramm war viel einfacher mitzulesen als ein klassischer Brief, da man lediglich das Kabel anzapfen musste.[8] 1838 verschickte Samuel Morse die erste telegraphische Nachricht[9] und gegen Ende des Jahrhunderts, im Jahre 1896, erfand Guglielmo Marconi das Funkgerät. Dieses drahtlose Verfahren hatte den großen, auch kryptographischen Vorteil, kabelunabhängig zu sein. Dadurch war es möglich, Nachrichten aus größerer Entfernung mit weit weniger Aufwand versenden zu können.[10]
Allerdings ist dieser überragende Vorteil der Funkwellen auch ihr größter militärischer Schwachpunkt, denn die Nachrichten werden nicht nur den vorgesehenen Empfänger, sondern unweigerlich auch den Gegner erreichen. Eine zuverlässige Verschlüsselung war nun absolut notwendig.[11]
Trotz dieser offensichtlichen Schwäche setzten 1914 alle beteiligten Nationen an Land und zur See auf das drahtlose Verfahren. Gleichzeitig kam es allerdings zu keiner automatischen Gründung von Entzifferungsstellen. Die unbefugte Entschlüsselung „wird zunächst bewußt oder unbewußt in Kauf genommen.“[12] Kahn fasst die Entwicklungen dieser Zeit wie folgt zusammen: „The telegraph created modern cryptography; the radio, modern cryptanalysis. [...] The radio completed the work that the telegraph had begun.“[13]
Bereits zu Beginn des 20. Jahrhunderts führten die Marinen der Welt die drahtlose Kommunikation ein.
[Dabei wurde] zunächst die Bedeutung der Reichweite und damit die Möglichkeit des Abhörens durch Unbefugte nicht nur nicht erkannt, sondern sogar völlig verkannt. Daher benutzte man im Funkverkehr in großem Umfang die offene Sprache oder das als Geheimschrift wenig widerstandsfähige Signalbuch. Funkrufnamen waren zumeist einfache Buchstabengruppen, deren Bedeutung leicht erkennbar war. In der Kaiserlichen Marine waren sie zunächst zweistellig und begannen gruppenweise mit demselben Buchstaben, z. B. mit i für alle Großen Kreuzer, mit c, später mit n für alle Kleinen Kreuzer, mit t für alle Küstenfunkstellen, usw.[14]
Pöhlmann hat zwar Recht, wenn er betont: „Among the different forms of intelligence, the interception and cryptanalyzing of electronic communication underwent the most breathtaking development between 1914 und 1918“,[15] aber das Kaiserreich hatte einem geübten oder zumindest einem fähigen Kryptanalytiker in den esten Kriegsjahren wenig bis gar nichts entgegenzusetzen. Im Gegenteil, die simplen und einfach zu erratenden Funkrufnamen der Kaiserlichen Marine waren geradezu eine Einladung für den Gegner. Darüber hinaus besaßen zu Beginn des Ersten Weltkrieges nur Frankreich und Österreich-Ungarn Entschlüsselungsdienste.[16] Auf Seiten Frankreichs lag dies zum Großteil am verlorenen Krieg gegen die Deutschen 1870/71. Diese schmerzhafte Niederlage sorgte dafür, dass ein starker französischer Entschlüsselungsdienst aufgebaut wurde, um im Falle eines erneuten Krieges bestmöglich über die Vorhaben des Gegners informiert zu sein.[17] Dabei hatten die Franzosen einen rein geographischen Vorteil:
Any defender in a developed area, whether France or east Prussia, could communicate rapidly and securely by land-line circuits. In order to signal at all, the scattered forces of any army in enemy territory had to use radio to an entirely unexpected degree. Since all ciphers in use were cumbersome and speedy transmission was the order of the day, they continually sent crucial messages in clear.[18]
Somit konnten die französischen Kryptanalytiker einfach abwarten, bis die deutschen Truppen im August 1914 die Grenze überschritten und damit ihre Telegraphenleitungen hinter sich ließen. Die deutschen Truppen waren auf kabellose Kommunikation angewiesen und die Franzosen konnten diese ohne Probleme mitlesen. Bereits zu Kriegsbeginn besaßen die Franzosen acht Abhörstationen auf ihrem eigenen Staatsgebiet, eine Zahl, die sich im Verlauf des Krieges ständig erhöhte.[19] Davon abgesehen, betrieben die Franzosen aktiv „radio traffic analysis“, was ihnen immer wieder zugute kam.[20]
Alle Kriegsbeteiligten nutzten zu Beginn des Krieges 1914 Systeme, die bereits in Friedenszeiten in Verwendung waren. Doch sämtliche Akteure entwickelten sich im Verlauf des Konflikts weiter und erfanden immer wieder neue Methoden zur Verschlüsselung ihrer Nachrichten. Diese Entwicklung gilt es im Folgenden aufzuzeigen.
3. Westfront
An der Westfront zeigten sich die Kriegsgegner bezüglich der Übermittlung von Nachrichten kreativ. So wurden unter anderem „der Erdtelegraph, der Meldehund, die Brieftaube, die Nachrichtenmine (hohle Geschosse, in denen man eine geschriebene Meldung bis 1300 Meter übermitteln konnte), der Signalwerfer wie auch Leucht- und Schallmittel aller Art“ zur Nachrichtenübermittlung verwendet.[21] Zwischen 1915 und 1916 kristallisierte sich jedoch heraus, dass all ihre Methoden während einer laufenden Schlacht an vorderster Front nahezu nutzlos waren. Die Kabel wurden entweder gezielt durch den Feind oder durch einschlagende Artillerie gekappt; die ,Runners‘[22] getötet und die Brieftauben vom Himmel geschossen – oft sogar von den eigenen Männern, um sie zu essen.[23] Friedman zufolge, gab die kaiserliche Armee dennoch im April 1918 eine Order heraus, laut der innerhalb der drei-Kilometer-Gefahrenzone Nachrichten durch „dogs, pigeons, ground-telegraph, lamps, radio, telephone or even [...] couriers“ weitergeleitet werden sollten.[24]
Im Allgemeinen lässt sich der Einsatz von Verschlüsselungsmethoden an der Westfront in zwei Phasen einteilen: erstens der Gebrauch von Chiffren und zweitens die Verwendung von Codebüchern, sogenannter ,Trench Codes‘. Letztere wurden erstmals 1916 von Frankreich verwendet, ihr Durchbruch kam allerdings erst 1917 und fiel mit dem Beginn des amerikanischen Engagements an dieser Front zusammen.[25]
Im Felde musste oft Verwendbarkeit gegen Sicherheit abgewogen werden. Erstere bekam bei allen kriegsbeteiligten Ländern meist den Vorzug. Durch Codes konnten Nachrichten deutlich schneller verschlüsselt werden als mit Chiffren, jedoch bestand dabei die Gefahr, dass, sobald eine Nachricht entschlüsselt wurde, alle mit diesem Schlüsselwort verschlüsselten Nachrichten gelesen werden konnten. Es gab aber auch die Möglichkeit, die Codes noch zusätzlich mit einer Chiffre zu überschlüsseln, was zwar sicherer war, aber in der Ausführung sehr lange dauerte, da zweimal auf unterschiedliche Weise verschlüsselt werden musste.[26]
Es kann festgehalten werden, dass es an der Westfront zwei verschiedene Arten der Verschlüsselung gab: Codes und Chiffren. Mit Codes sind vor allem Codebücher gemeint.[27] Bei dieser Methode galt es, mit Hilfe einer feststehenden Liste Symbolgruppen einer Nachricht wortweise zu verschlüsseln. Diese wurde dabei meistens auf deutlich weniger Zeichen reduziert, was einen Vorteil für die Übermittlung darstellte. Zur Verschlüsselung dienten Buchstaben oder Zahlen, manchmal auch eine Kombination aus beidem.[28] Generell unterscheidet man einteilige (one-parted) und zweiteilige (two-parted) Codes. Bei einem einteiligen Code ist sowohl d d ie Verschlüsselung (encoding) als auch die Entschlüsselung (decoding) mit nur einem Buch möglich; bei einem zweiteiligen Code ist dies gerade nicht möglich, da ein solches Codebuch nur aus dem Verschlüsselungsteil besteht; zur Entschlüsselung ist ein zweites Buch notwendig.[29]
Bis 1916 wurden an der Westfront keine Codebücher benutzt. Stattdessen entwickelte jede beteiligte Nation Chiffren (ciphers). Im Gegensatz zu einem Codebuch wird bei einer Chiffre die Nachricht nach einem feststehenden System, Zeichen für Zeichen, durch andere Buchstaben ersetzt. Die verschlüsselte Nachricht wird dabei nicht verkürzt, sondern in vielen Fällen sogar noch verlängert. Chiffren sind im Vergleich zu Codes deutlich zeitaufwendiger, galten aber zur damaligen Zeit weithin als sicherer, da an der Front jederzeit die Gefahr bestand, dass ein Codebuch in feindliche Hände geriet.[30] Überschlüsselungen sollten, wie bereits erwähnt, viele Codes sicherer machen.[31]
Doch egal wie sicher ein Code oder eine Chiffre auch ist, Menschen machen Fehler und genau diese, von Menschen verursachten Fehler, erzeugen Muster, an denen Kryptanalytiker ansetzen können. Kahn beschreibt dies wie folgt:
Many cryptosystems fail not because of their own flaws, but because they are poorly used. Commanders repeat themselves. Cipher clerks err. Generals begin messages with ‚To the colonel of the 14th Regiment,‘ diplomats with ‚I have the honor to...‘ Cipher clerks send messages in the wrong key that they have to redo in the right key, creating two cryptograms with the same plaintexts that cryptanalysts can work like a crossruff in bridge. Codes may list many different code equivalents for stop, but the clerks quickly remember one or two and use them instead of looking in the codebook for the others. Even when codes or ciphers change, the habits of the communicators do not.[32]
Im Folgenden gilt es nun, verschiedene Verschlüsselungsmethoden vorzustellen, die während des Ersten Weltkriegs verwendet wurden. Dabei handelt es sich lediglich um einen kleinen Ausschnitt, der jedoch einen guten Überblick über die Möglichkeiten der damaligen Zeit bietet. Zunächst werden ausschließlich Chiffren und deren individuelle Schwachstellen behandelt. Erst mit Beginn des amerikanischen Engagements an der Westfront werden diese zunehmend von Codes abgelöst. Abgerundet wird diese Darstellung durch die Vorstellung des deutschen ,Abhorchdienstes‘, der ebenso wie die entsprechenden Armee-Dienste Frankreichs und des Vereinigten Königreichs Erfolge vorweisen konnte.
3.1 ÜBCHI und ABC(D)
Radio and telephone had been introduced into the German army around 1905. Yet until 1914, little thought had been given to communication security. [...] [R]adio discipline was low during the initial operations: messages were sent in simple codes or even completely uncoded.[33]
So urteilt Markus Pöhlmann über die deutschen Verschlüsselungsbemühungen zu Beginn des Ersten Weltkrieges. Dagegen fällt Hermann Stützels Urteil ein wenig diplomatischer aus, indem er feststellt, „daß die Geheimschrift, die Kryptographie, von den deutschen militärischen und politischen Stellen vor Beginn und während des Ersten Weltkriegs nicht in ihrer vollen Bedeutung erkannt worden ist.“[34]
Die erste Funkerkompanie des Heeres wurde bereits 1907 aufgestellt, doch der Aufbau der späteren Heeresnachrichtentruppe ging nur schleppend voran. Das lag vor allem daran, dass sie ausschließlich aus Freiwilligen bestand; da aber die Truppe in der Bevölkerung kaum bekannt war, gab es folglich nur wenig Freiwillige. Trotzdem profitierte die Telegrafentruppe, wie sie damals genannt wurde, von der Vergrößerung des Heeres ab 1912 und erhielt schließlich im Oktober 1913 eine eigene Einrichtung zur Ausbildung der Funker, die Kriegstelegrafenschule in Spandau.[35] In dieser Schule waren Männer als Lehrer tätig, die sich vor allem während des Zweiten Weltkriegs im Bereich des Nachrichtensektors hervortun sollten, darunter Wolfgang Martini, damals Direktor der Schule und Leutnant Erich Fellgiebel.[36] Während der Mobilmachung wurde die Schule allerdings aufgelöst und ihr Personal bildete zwei leichte Funkstationen.[37] In diesem Zusammenhang ist ein Vorfall überliefert, der zeigt, wie geringschätzig Mitglieder anderer Waffengattungen die Telegrafentruppe behandelten: Als der bereits erwähnte Leutnant Fellgiebel seinen Dienst antrat, erhielt er den Befehl, eine Nachrichtenverbindung über Funk herzustellen.
In dem Augenblick stellte sich heraus, daß die für den ordnungsgemäßen Funkverkehr notwendigen und bereits auch ausgearbeiteten Unterlagen nicht an Ort und Stelle waren. Es handelte sich dabei um Funkunterlagen wie Rufzeichen, Frequenzangaben und -Verteilungen sowie um geheime Schlüsselmittel. [...] Die Nachforschungen ergaben folgendes: Der 1. Generalstabsoffizier des Höheren Kavalleriekommandos II hatte sie in einem verschlossenen Koffer in Aachen liegenlassen. Seine Begründung dafür: Er wußte damit einfach nichts anzufangen und hielt das Ganze für unwichtig.[38]
Als Fellgiebel dann noch einen zweiten Befehl erhielt, der ihn dringend dazu aufforderte, Aufklärungsarbeit an der Front zu leisten, befahl er „seinen Funkern auf Empfang zu gehen und mitzuhören, wer sonst noch im Äther herumfunkte. Dann versuchte er, mit diesen Funkstellen in Verbindung zu treten, ohne deren Rufzeichen zu kennen.“[39] Dies hielt er solange aufrecht, bis die geheimen Unterlagen eintrafen. Rückblickend hielt Fellgiebel dazu noch fest, dass die „verzweifelte[n] Anstrengungen unserer braven Funker, [...] dem mithörenden Gegner zwar unverständlich gewesen sein mögen, aber wohl vieles verraten haben.“[40]
Dies deckt sich mit Berichten der gegnerischen Seite, denen zufolge deutsche Truppen zu Beginn des Krieges unverschlüsselt gefunkt haben.[41]
Bei Kriegsausbruch wurde jeder militärischen Einheit, abhängig von ihrer Größe, ein Funkerkommando, eine Telegrafenabteilung und schwere Funkstationen zugeteilt.[42] Die vordringlichste Aufgabe der Nachrichtentruppe war damals die Verbindung zwischen den Kriegsschauplätzen und der Heimat zu halten, wobei es meistens darauf hinauslief, den Nachrichtenaustausch der rückwärtigen Stäbe zu gewährleisten.[43] Bereits während der Schlacht an der Marne im September 1914 war es unmöglich eine Nachrichtenverbindung dauerhaft aufrecht zu erhalten:
Die Fernsprechverbindungen nach rückwärts konnten bei dem schnellen Vormarsch häufig nicht rechtzeitig fertiggestellt werden und wurden oft durch Landeseinwohner, Feuersbrünste, versehentlich auch durch eigene Truppen oder anderweitig zerstört. [...] Infolgedessen fehlte es an dem dringend notwendigen persönlichen Gedankenaustausch zwischen AOR. und Generalstab der OHL.[44]
Die Fernsprechtruppe tat ihr Möglichstes, um Leitungen zu verlegen, doch im Verlauf des Krieges gewann das Funkgerät mehr und mehr an Bedeutung. Randewig behauptet sogar, dass „das Schlachtfeld von Verdun der Geburtsort des Funkenklein-geräts geworden“ sei.[45] Doch abgesehen von der kryptologischen Schwäche der Geräte zeigten sich auch andere Probleme:
Während der Schlacht um Verdun wurde ein Problem offensichtlich, das man bis dahin in dieser Form noch nicht klar erkannt hatte. In Zusammenhang mit dem Kampfgeschehen, dem Stellungskrieg, standen auch eine Menge Funkstationen auf einem sehr engen Raum. Das hatte zur Folge, daß die stärkeren Funkstationen die schwächeren störten. Außerdem verursachten alle Stationen einen fürchterlichen ‚Wellensalat‘. Der Grund dafür: Es lagen keine exakten Vorschriften über die Durchführung des Funkbetriebs vor. Anders gesagt: Jede Funkstation funkte ‚frei nach Schnauze‘; daraus ergab sich dann das große Durcheinander.[46]
Wenig später erarbeitete Oberleutnant Martini, der damalige Führfunker einer Kleingeräteabteilung „Pläne für die zu benutzenden Frequenzen“, wodurch Vorfälle wie in Verdun eingedämmt werden konnten.[47] Schließlich kam es am 18. Juli 1917 zu einer Umstrukturierung: „Fernsprecher, Telegrafen und Funker [wurden] eine selbstständige Waffengattung, die die Bezeichnung Nachrichtentruppe erhielt.“[48] Chef dieser neugeschaffenen Truppe war Generalmajor Hesse.[49] Nach der Neuorganisation bestand die Nachrichtentruppe aus:
52 Heeresgruppen- und Armee-Fernsprechabteilungen, 304 Gruppen- und Divisions-Fernsprechabteilungen, 15 Festungs-Fernsprechabteilungen, 377 besondere Fernsprechzüge, 247 Funkerabteilungen, 46 besondere Funkstationen, 250 Flieger-Hafenstationen, 66 Blinkerzüge, über 1000 Brieftaubenschläge, 272 Abhörstationen, 8 Meldehundstaffeln, 22 Nachrichtenparks, 28 Nachrichten-schulen, 25 Nachrichten-Ersatzabteilungen.[50]
Bereits vor Beginn des Ersten Weltkriegs war die Verwendung von Geheimschriften keineswegs ein Novum für das Kaiserreich. So gab es nachweislich bereits Ende des 19. bzw. Anfang des 20. Jahrhunderts Anleitungen zur Verwendung von Geheimschriften.[51] So betont Givierge, dass die Kaiserliche Armee kurz vor Kriegs-beginn zwei Chiffren verwendete, von denen eine relativ bald aufgegeben wurde. Um welche es sich dabei handelte, ist allerdings nicht bekannt.[52] Die andere ist dagegen sehr wohl überliefert.
Schon in der „Anleitung zur Geheimschrift innerhalb des Heeres vom 1. Juni 1908“ wird ein System beschrieben, mit dessen Hilfe Nachrichten zu verschlüsseln seien.[53] Technisch gesehen handelt es sich bei dieser Chiffre um eine sogenannte ‚Transposition‘[54], genauer um eine ‚doppelte Spaltentransposition‘[55]. Das gleiche System wird auch in der ‚Anleitung‘ vom 11. Oktober 1911 und der ‚Anleitung‘ vom 3. Juni 1913 vermittelt.[56] Letztere beschreibt die später als ÜBCHI bekannte Chiffre, doch der Verdacht liegt nahe, dass es sich bei den in den Schriften von 1908 und 1911 beschriebenen Methoden ebenfalls um diese Chiffre handelt. Die Vorgehensweise ist genau gleich, lediglich die gewählten Schlüsselwörter unterscheiden sich.[57] Dies bedeutet, dass das Deutsche Kaiserreich mit einer zwar technisch relativ sicheren, aber seit sechs Jahren verwendeten Chiffre in den Ersten Weltkrieg eintrat. Daher ist es wenig verwunderlich, dass die Funktionsweise von ÜBCHI dem Gegner bereits vor Kriegsbeginn bekannt war.[58]
Die „code section“ des französischen Kriegsministeriums, bereits 1912 gegründet, war zunächst Teil des „cabinet of the minister, for various reasons, [...] such as the necessity of encoding and decoding the current correspondence of the ministry.“[59] Anfangs hatte diese Abteilung ihren Sitz in Vitry-le-François und bestand nur aus zwei Mitarbeitern, Major Givierge und Major Cartier.[60] Die Einrichtung des französischen ‚Service du Chiffre‘ wurde direkt bei der Mobilmachung befohlen und keine Woche später arbeiteten dort bereits sieben Experten unter der Führung von Major Givierge.[61] Relativ bald wurde die ‚code section‘ jedoch nach Bordeaux verlegt.[62]
The chief function of this service was to handle the code and cipher correspondence of General Headquarters, and its secondary function was to solve the code telegrams of the enemy, although the main part of the cryptanalytic work was performed in the cryptanalytic bureau at Paris. The bureau at Vitry-le-François in the meantime was developed to form the base for the cryptanalytic bureaus established in the field, which were gradually organized on the staff of every army group and, later, on the staff of every army.[63]
Zur kryptanalytischen Arbeit dieses Dienstes gehörte allerdings nicht nur die Entzifferung feindlicher Nachrichten, sondern auch die „radio traffic analysis“.[64] Es wurde versucht, die gegnerischen Senderpositionen anhand der Stärke des aufgefangenen Signals auszumachen. „Thus, it was accurately recorded whether the message could be heard very loudly, loudly, medium loudly, weakly or very weakly. The call signals were also recorded.“[65] Mittels dieser Daten gelang es den Franzosen bereits Mitte August ein Diagramm mit möglichen Standorten des Feindes anzufertigen. Infolgedessen ließ sich nicht nur der Standort des Senders feststellen, sondern durch die Rufnamen konnten auch einzelne Armee-Einheiten zugeordnet werden. Mit anderen Worten: Indem die Franzosen in der Lage waren, anhand von Rufnamen und Stärke des Signals Positionen auszumachen, konnten sie allein deswegen die Bewegungen des Gegners verfolgen und mussten somit die Nachrichten in vielen Fällen gar nicht entschlüsseln, um Informationen zu gewinnen.[66]
Aber auch das französische System hatte einen Nachteil. Es kam häufig vor, dass die gleiche Nachricht von mehreren französischen Stationen in unterschiedlichen Versionen aufgefangen wurde. Durch Störungen, die nicht absichtlich vom Feind zustande kamen, sondern natürlichen Ursprungs waren, fingen manche Stationen Nachrichten verstümmelt auf, sodass dem Büro in Paris oft mehrere verschiedene Versionen ein und derselben Nachricht vorlagen.[67] Zudem gab es Praun zufolge anfangs noch Verzögerungen, die die sofortige Entschlüsselung feindlicher Nachrichten erschwerten:
Wenn man von Anfang an die dann nachträglich entzifferten Befehle für den Vormarsch durch Belgien, das Vorgehen auf Paris, die Ereignisse im Elsaß hätte übersetzen können, dann würde das französische Oberkommando in einzigartiger Weise schon frühzeitig eine wertvolle Aufklärung gehabt haben.[68]
Trotz dieser Probleme erwies sich der französische ‚Service du Chiffre‘ als äußerst effektiv. Dies lag aber auch an den deutschen Chiffriersystemen selbst. Jene waren, wie Gyldén feststellte, darauf aus, Sicherheit dadurch zu gewährleisten, dass die Systeme so kompliziert wie möglich aufgebaut waren, was wiederum zur Folge hatte, dass diese langsam wurden. Es dauerte sehr lang, bis eine Nachricht verschlüsselt war und ebenso lange, sie wieder zu entschlüsseln. Darüber hinaus tat die Überlastung der Funkstationen im Krieg ihr übriges und so kam es durchaus vor, dass sogar wichtige Nachrichten 24 Stunden benötigten, bis sie gesendet waren. Dies ist untragbar und aus heutiger Sicht nicht nachvollziehbar.[69]
Sowohl die Briten als auch die Franzosen nutzten, zumindest in den ersten Kriegsjahren, weit unkompliziertere Systeme, die jedoch gerade deswegen sicherer waren als die der Deutschen. Der Grund ist simpel: je einfacher das System, desto weniger Fehler werden gemacht.[70] „It would have been best in any case to have followed the example of the French, to have compiled different cipher systems for different purposes, strategic ciphers for use in cases when speed in enciphering was most important.”[71] Die Deutschen erlaubten stattdessen Nachrichten im Notfall auch unverschlüsselt oder als Klartext-Chiffren-Mix zu senden.[72] Diese Klartext-Chiffren-Mix-Nachrichten kamen folgendermaßen zustande:
[F]requently names in clear text occurred, as well as words and even whole sentences which had not been understood by the person for whom the message was intended. There were even whole telegrams, with the signature of the sender, sent in clear text.[73]
Aber selbst wenn ÜBCHI regelkonform benutzt wurde, gab es einen großen Nachteil. Die Art der Verschlüsselung, die willkürlich wirkte, obwohl sie das nicht war, erforderte, dass die Nachricht komplett und nicht, wie es im Feld häufig vorkam, verstümmelt oder lückenhaft beim Empfänger ankam. Dies erklärt, warum die Deutschen so viele Nachrichten mehrfach verschickten oder Teile wiederholten und weshalb das Senden einer einzigen Nachricht nicht selten mehrere Stunden in Anspruch nahm.[74]
Dazu kamen diverse Chiffrierfehler, die es dem Gegner zusätzlich erleichterten, Nachrichten mitzulesen. Vor allem Wiederholungen spielten den Franzosen in die Hände. Aus diesem Grund wird die erste Phase des Krieges in der „French technical cryptographic literature as ‚The Period of the Marwitz Telegrams‘“ bezeichnet.[75] Dies geht auf einen Kavallerie-Großverband zurück, der besonders unvorsichtig mit Verschlüsselungen, Wiederholungen und Klartext-Chiffren-Mix umging, den Franzosen damit „definite information of an interesting character“[76] zukommen ließ und einen direkten Angriff auf das deutsche Verschlüsselungssystem erlaubte:[77]
The constant repetitions and the resulting delays, perhaps also the confidence inspired by their great successes, caused the Germans even to telegraph instructions regarding ciphers at times extensively in clear text, especially on the right wing, where the radio stations assigned to the Cavalry Corps were in operation.[78]
Doch das Korps diente dadurch nicht etwa als abschreckendes Beispiel für andere, im Gegenteil:
The example set by Marwitz’s Cavalry Corps was quickly followed by other German radio units. Stations which, up to that time, had conscientiously enciphered all their correspondence, adopted the habit of requesting in clear text explanations of incomprehensible parts of telegrams and received these explanations also in clear text.[79]
Dies blieben nicht die einzigen Chiffrierfehler. So wurde ein Schlüsselwort an der gesamten Westfront oft für acht bis zehn Tage nicht gewechselt.[80] Abgesehen davon sendete vorwiegend die Kavallerie ihre Signatur in Klartext, darunter das bereits erwähnte Korps unter Marwitz. Dadurch konnten die Franzosen die Rufzeichen relativ schnell zuordnen, wodurch sie sehr bald wussten, dass das Rufzeichen von Marwitz Kavallerie-Großverband mit dem Buchstaben ‚S‘ begann und das von Richthofen mit dem Buchstaben ‚G‘. Doch nicht nur Rufzeichen konnten ausgemacht werden, sondern, wie bereits erwähnt, sendeten manche Kavallerie-Verbände sogar komplette Funksprüche unverschlüsselt:[81]
[O]ther radiograms sent in clear text informed the French that two German cavalry divisions had entered the valley of the Woevre, probably via Audun-le-Roman, and were advancing toward Verdun via Malavillers and Xivry-Corcourt, where one of the divisions had established headquarters. This advance had been entirely unknown to the French high command up to that time.[82]
Zusätzlich machten die deutschen Truppen regen Gebrauch von drahtlosen Kommunikationsmitteln, sodass die Entschlüsselung für die Franzosen allein durch die große Menge an Material einfacher zu erreichen war. Denn je mehr Material vorliegt, desto leichter lassen sich Muster feststellen und jene wurden schon vielen Verschlüsselungsmethoden im Verlauf der Jahrhunderte zum Verhängnis, da sie es sind, die einen einfachen Einstieg in beinahe jedes Verschlüsselungssystem erlauben.[83] Bauer zufolge sei der ideale Kryptosekretär, also Verschlüssler, jemand, der die Orthographie absichtlich komplett ignoriert. Der Grund dafür ist simpel: Durch absichtliche Schreib- oder Satzbaufehler, falsche Orthographie und stilistisch grauenhafte Texte könne man unbefugte Entzifferer in die Irre führen.[84] Gerade stereotype Nachrichten, die besonders beim Militär regen Gebrauch fanden, sind eine große Gefahr für die Sicherheit von Chiffren.[85] „Mit deutscher Gründlichkeit sendeten [...][die Deutschen] regelmäßig Botschaften wie KEINE BESONDEREN VORKOMMNISSE und spickten ihre Nachrichten mit einfach zu erratenden Floskeln.“[86] Darüber hinaus waren auch viele Schlüsselworte geradezu eine Einladung für den Gegner, da die Wahl oftmals auf patriotische Wörter, wie ‚Kaiser‘ oder ‚Vaterland‘ fiel.[87]
Für die Franzosen bestand die Herausforderung darin, den Schlüssel für die erste Transposition zu finden, der seltener gewechselt wurde als der für die zweite.[88] Gelang dies, konnten alle weiteren Nachrichten, die mit diesem codiert wurden, ebenfalls gelesen werden.
Obwohl Ende September verschiedene Notizbücher gefunden wurden, die genaue Angaben zur Funktionsweise der deutschen Chiffriermethode enthielten, dauerte es bis zum 1. Oktober 1914, bis die Franzosen zum ersten Mal den Schlüssel des aktuellen Tages fanden.[89] „Sie gaben ihn an die französischen Frontstellen weiter, die damit die deutschen Funksprüche so schnell lesen konnten wie die Deutschen selbst.“[90] Eine doppelte Spaltentransposition wie ÜBCHI konnte man zu diesem Zeitpunkt auf zwei unterschiedlichen Wegen lösen:[91]
One was the well-known intuitive method known among cryptanalytic experts as the ‚Bazeries method‘[92], after its chief advocate. By this method, beginning with a logical (a priori) synthesis, the presence of words suspected of being in the text or in the keys was tested. The other again, known as the ‚analytic method‘[93], was in the case in question based on purely linguistic-statistical investigations of the phonetic combinations of letters.[94]
Dank dieses Erfolges war es bald möglich die deutschen Schlüssel regelmäßig zu ermitteln und so sämtliche Nachrichten und vor allem auch vor dem 1. Oktober 1914 gesendete Befehle mitzulesen. Auf diese Weise konnte viel Material zur Denkweise der deutschen Befehlshaber zugänglich gemacht werden, wodurch manche Entscheidungen dieser nachvollziehbar wurden, wie zum Beispiel der Richtungswechsel des rechten Flügels der deutschen Armee bei der Schlacht an der Marne.[95]
Unglücklicherweise avancierten diese Erfolge für die Franzosen trotz striktem Befehl zur Geheimhaltung zum Lieblingsthema innerhalb der Truppe, sodass die Geschichte vom 1. Oktober bald die Runde machte bis sogar die französische Zeitung ‚Le Matin‘ darüber berichtete. Obwohl die Zeitung ihre Quelle geheim hielt, war der Schaden bereits angerichtet: Am 18. November, dreieinhalb Monate nach Kriegsbeginn, änderten die Deutschen ihr komplettes System.[96] In diesem Zusammenhang hält Givierge fest: „The harm done inconsiderately by these gossips is often much more serious than the harm done by spys [sic!] who have been shot.”[97]
Aus heutiger Sicht ist es unverständlich, dass sich die Deutschen im Bereich der Verschlüsselung keine Hilfe bei ihren österreichisch-ungarischen Verbündeten holten. Deren Evidenzbüro war bereits seit 1908 erfolgreich dabei, vor allem italienische Funksprüche zu lesen.[98] Praun hält dazu fest:
Es darf angenommen werden, daß bei den jährlichen Zusammenkünften der Leiter des K. u. K. Evidenzbüros und des Nachrichtendienstes des deutschen Generalstabs, bei denen sich eine harmonische Zusammenarbeit entwickelt hat, auch über die Erfolge des österreichischen ‚Radioabhorchdienstes‘ und die geglückten Entzifferungen gesprochen worden ist. Jedenfalls hat der deutsche Generalstab den Verbündeten mit seinen sechs Jahren Vorsprung an Erfahrung und Erfolg nicht nachgeahmt oder gar einen Austausch von Unterlagen vereinbart.[99]
Auf den ersten Blick erschien die neue Chiffre schwieriger zu entschlüsseln. Vor allem, da die Franzosen nunmehr nur noch die Nachrichten selbst studieren konnten, die zudem deutlich weniger geworden waren.[100] Es stellte sich allerdings schnell heraus, dass „the new system was [...] really simpler than the old one.“[101] Diese neue Chiffre war ABC, eine Vigenère-Chiffre[102] mit dem Schlüssel ABC und anschließender Transposition.[103]
Der größte Nachteil der Chiffre ist augenfällig, wenn man eine Nachricht auf diese Weise verschlüsselt und eben dieser Nachteil blieb auch den Franzosen nicht verborgen: „Dans l’ABC, le chiffrement en clair de la première lettre restait telle qu’elle, la deuxième était décalée d’un rang, la troisième de deux rangs.“[104] Jeder erste Buchstabe bleibt demnach unverschlüsselt. Dadurch lässt sich die Klartextnachricht relativ leicht erraten. Die einzige Herausforderung lag nur noch darin, die Transposition, die Überschlüsselung, zu brechen.[105] Da die Franzosen durch die Vorgängerchiffre bereits Erfahrungen mit dem Lösen von Transpositionen gesammelt hatten, stellte dies keine besonders große Schwierigkeit dar. Anders als bei ÜBCHI genügte nun schon ein einzelner Funkspruch, um den Schlüssel zu rekonstruieren.
Daher ist es wenig verwunderlich, dass durch Lieutenant Colonel Thévenin bereits am 10. Dezember 1914, also drei Wochen nach Einführung der Chiffre, erste Erfolge erzielt werden konnten.[106] Einen Monat später legte George Painvin, ein französischer Entschlüsselungsexperte, seinem Vorgesetzten Cartier einen Bericht vor, der eine vereinfachte Methode schilderte, wie ABC mit relativ wenig Aufwand zu entschlüsseln sei.[107]
Dennoch wurde diese Verschlüsselungsmethode von der kaiserlichen Armee bis Mai 1915 weiter verwendet.[108] Stützel erklärt diese Missstände auf deutscher Seite, was die Sicherheit ihrer Chiffren angeht, folgendermaßen: „[N]ur erfahrene Krypt-analytiker können beurteilen, ob und wieweit ein Chiffrierverfahren als sicher und zuverlässig anzusehen ist. Leider war in Deutschland im Jahre 1914 keine derartige Dienststelle vorhanden“.[109] Erst 1916 wurde auch auf deutscher Seite ein Abhorchdienst eingerichtet. Dieser zeigte sich beim Lösen der britischen Playfair-Chiffre recht produktiv. Allerdings schafften sie es an der Westfront nicht, ihren Rückstand auf die Franzosen und Briten aufzuholen.[110]
The end of the war of movement greatly reduced the volume of German military radio messages, and for most of 1915 traffic was at a very low level. [...] The radio lull ended explosively at the start of 1916. This was the year in which the Germans oscillated wildly over the entire cryptographic spectrum in a frantic hunt for the ideal cipher.[111]
Die erste neue Chiffre stellte sich als Variante der ABC-Chiffre heraus, sie war lediglich um den Buchstaben D ergänzt worden; daher ist es wenig verwunderlich, dass die Chiffre in kürzester Zeit entschlüsselt werden konnte. Dennoch blieb sie bis April 1915 in Gebrauch.[112] Abgelöst wurde diese Chiffre schließlich durch diverse mono- und polyalphabetische Substitutionen.[113] Auch die Transposition setzte man 1916 erneut ein, diesmal allerdings „unter Benutzung von Drehrastern. Das hielt vier Monate an und brachte natürlich keine Probleme für die französischen Dechiffrierer“[114] – im Januar 1917 war auch diese Verschlüsselungsmethode gebrochen.[115] Daran anschließend „ils [les Allemands] utilisent des grilles tournantes. Chaque grille de dimension différente porte un nom: Anna, Berta, Clara, Dora, Emil, Franz. Comme les autres, ce procédé sera vite ‚cassé‘.“[116] Abgesehen davon, dass dieses System bereits vier Monate nach seiner Einführung wieder verschwand, ist darüber nichts weiter bekannt.[117]
In der ‚Anleitung zur Geheimschrift innerhalb des Heeres vom 3. Juni 1918‘ wurde erneut eine doppelte Spaltentransposition nach dem Vorbild von ÜBCHI beschrieben. Der Unterschied lag darin, dass nun ein zufälliger Zahlenschlüssel zwischen Sender und Empfänger ausgemacht werden sollte. Jener „darf aus nicht mehr als 25 und nicht weniger als 11 Zahlen der laufenden bei 1 beginnenden Zahlenreihe bestehen und jede Zahl nur einmal enthalten.“[118] Es wird extra darauf hingewiesen, dass man nicht wiederholt den gleichen Zahlenschlüssel verwenden durfte. „Schlüsselwechsel hat möglichst häufig in unregelmäßigen Zeitabständen zu erfolgen. Die Zahlenschlüssel werden gleichzeitig für mindestens einen Monat unter dem Namen ,Zahlentafel‘ ausgegeben.“[119]
Zusätzlich verteilte man ein Notschlüssel, dieser enthielt eine Reihe von Schlüsselwörtern, die nach dem Modell von ÜBCHI in Zahlen umgesetzt werden mussten, bevor eine Verschlüsselung beginnen konnte.[120] Dabei wird explizit festgehalten, dass es verboten ist, den Anfang eines Liedes als Schlüssel zu benutzen,[121] bei den vorherigen ‚Anleitungen‘ von 1908, 1911 und 1913 war der Anfang eines Liedes lediglich „zu vermeiden“.[122] Zudem galt es, den Notschlüssel nach Erhalt umgehend zu vernichten.[123] Diese Geheimschrift sollte unter anderem für die Kommunikation zwischen Heer und Marine verwendet werden, für jene gab es eine spezielle, monatlich herauszugebende Zahlentafel.[124]
Das System entsprach in der Durchführung ÜBCHI. Die Neuerung lag darin, dass die Chiffre nun nicht mehr für sämtliche Nachrichten an der Westfront, sondern nur für den „allgemeinen Geheimverkehr“, das heißt für die Kommunikation zwischen „Militärbehörden innerhalb des Heeres, Militärbehörden mit den Zivilbehörden, [und] einzelner Militärbehörden mit der Marine“ verwendet wurde.[125]
Darüber hinaus zeigt sich bei dieser ‚Anleitung‘, dass ein gewisser Lernprozess bezüglich der Verwendung von Geheimschriften innerhalb des Heeres stattgefunden hat. Mit rund 18 Seiten ist diese nicht nur mehr als doppelt so lang wie die Vorgängerversionen,[126] sie beinhaltet, den Klartext betreffend, auch ausführliche Anweisungen: Jener soll „knapp, aber klar gefaßt sein“, doch gleichzeitig muss „die Länge der Mitteilung in jedem Falle mehr als doppelt so viele Buchstaben betragen, als der Schlüssel laufende Zahlen enthält.“[127] Der Grund für diese Beschränkungen wird ebenfalls genannt: „Durch allzu kurze Schlüsselsprüche wird unbefugte Entschlüsselung erleichtert.“[128] Das Bewusstsein für die Gefahr der Entschlüsselung durch einen Kriegsgegner hatte sich demnach bis 1918 deutlich verändert. Denn noch in der Anleitung von 1913 wurde eine Schlüssellänge von mindestens 10, maximal aber 15 Stellen empfohlen.[129] Zwar soll auch dort die Mitteilung „mindestens die doppelte Anzahl der Buchstaben des Schlüsseltextes enthalten, um ein Entziffern durch Unberufene zu verhindern“, dennoch wird geraten „bei langen Telegrammen nur die besonders geheimen Teile zu chiffrieren“.[130] Solche Klartext-Geheimtext Vermischungen sind aber, wie bereits erwähnt, ein einfacher Weg für den Gegner den Einstieg in das System zu finden.
Demnach werden die Verschlüssler in der Anleitung von 1918 nicht nur in der methodischen Durchführung des Chiffriersystems geschult, sondern auch in der Fehlervermeidung. Dennoch kann auch das System von 1918 nicht als sicher bezeichnet werden, da es sich erneut um eine doppelte Spaltentransposition handelt und jene bereits mehrfach durch den Gegner gebrochen worden war.
In den ersten drei Kriegsjahren waren, wie sich gezeigt hat, die Verschlüsselungssysteme der Deutschen überwiegend Varianten bereits bekannter Systeme, die relativ schnell entschlüsselt werden konnten. Friedman führt dies vor allem auf die Fahrlässigkeit der Benutzer zurück:
[M]ost of the new keys were solved the day they were placed into effect. As usual, this was rendered easy because of the blunders and carelessness of the using personnel. There were cases, however, in which it was not mere carelessness but downright foolishness which gave the solutions to special keys.[131]
Des Weiteren hatten die Erfinder der deutschen Chiffren Friedman zufolge eine Vorliebe dafür, ihre Chiffren auf ‚Chi‘ enden zu lassen, was mit Sicherheit daran liegt, dass ‚Chi‘ die Abkürzung für Chiffre ist. ÜBCHI wurde ja bereits genannt, aber es gab auch RICHI, ALACHI, GECHI, OMOCHI und ITOCHI. Allerdings ist über diese Chiffren so gut wie nichts bekannt, lediglich, dass sie im ‚Schwarzmeer-Gebiet‘ in Verwendung gewesen sein sollen.[132] Childs geht sogar so weit, RICHI als die „most important military cipher used by the Germans“ zu bezeichnen.[133] Leider lässt sich diese Behauptung hier nicht überprüfen, da das ‚Schwarzmeer-Gebiet‘ außerhalb der geographischen Einordnung dieser Arbeit liegt.
Die am längsten verwendete Chiffre auf deutscher Seite war ohne Zweifel die sogenannte ‚Für GOD‘-Chiffre. Diese wurde 1916 eingeführt, von der britischen Royal Army bereits im Jahr darauf gebrochen und trotzdem bis Kriegsende benutzt.[134]
3.2 Die britische Royal Army
The accepted views are that Britain had only one cryptanalytical body worthy of note during the Great War, the navy’s ‚Room 40‘, and that signals intelligence affected the war at sea far more than that on land. In fact, Britain had six efficient codebreaking bureaux between 1914 and 1918. These were Room 40, a section under the Postal Censorship, a branch of intelligence department of the Indian army, two organizations in the War Office MI[1]b and MI[1]e, and finally, agencies at the GHQs of the army in the field.[135]
1912 kam es zu umfassenden Modernisierungsmaßnahmen. Der britische Signal Service wurde dabei zu einem unabhängigen Zweig der Royal Engineers. Als Grund dafür wird immer wieder deren schlechte Leistung während des Krieges in Südafrika genannt.[136] Während des Zweiten Burenkrieges (engl. Boer War) 1899 bis 1902 gab es erste Experimente mit drahtloser Kommunikation, aber „[r]adio was not put to any practical military use in the field prior to the World War“.[137]
Die generelle Einstellung gegenüber dieser Form der Nachrichtenübermittlung war bei den Kriegsbeteiligten sehr unterschiedlich: Während die Deutschen und Briten das drahtlose System umfassend nutzten, vertrauten die Amerikaner auf das Feldtelefon. Es ging sogar so weit, dass sich einige amerikanische Befehlshaber schlichtweg weigerten, auf das Funkgerät umzusteigen.[138] Moran liefert hierzu ein Beispiel: „[I]n the St. Mihiel offensive it was not uncommon to receive the following message from a brigade commander by radio: ‚I am absolutely out of all communication.‘”[139] Das Funkgerät wurde demnach gar nicht erst als Kommunikationsmittel wahrgenommen. Ein ähnliches Beispiel beschreibt Schott für die deutsche Seite: „Wie sehr die Truppe noch im Frühjahr 1918 den Fernsprecher allein als vollgültiges Nachrichtenmittel gelten ließ, dafür dient zum Beweis, daß eine Division noch damals ,funkte‘, daß sie von allem Nachrichtenverkehr abgeschnitten sei!“[140]
Obwohl die Deutschen regelmäßig Funkgeräte verwendeten, äußerte Feldmarschall Hindenburg im Frühjahr 1917 Bedenken und zeigte sich besorgt, dass die Gegner aus den deutschen Funksprüchen ähnlich wertvolle Informationen ziehen könnten, wie er es in der Schlacht von Tannenberg getan hatte.[141] Hindenburg schlug vor, lediglich den feindlichen Funkverkehr abzuhören und selbst dieses Kommunikationsmittel gar nicht zu benutzen. Dieser Vorschlag wurde jedoch abgelehnt und die Deutschen nutzten weiterhin ausgiebig das Funkgerät. Die Briten zeigten sich allerdings ebenfalls besorgt, dass jenes ein potentiell großes Sicherheitsrisiko sein könnte. Priestley spricht in diesem Zusammenhang von „uninformed dislike to wireless“.[142]
„At the start of the First World War, however, the [british] Service remained small, lacked both technical equipment and practical experience.“[143] Die Aufgaben des Signals Intelligence Service beinhalteten nicht nur die „interception of messages“, sondern auch die „traffic analysis“ und die „solution of codes and ciphers“.[144] Über den Entschlüsselungsdienst der British Royal Army ist nur wenig bekannt, was vor allem daran liegen könnte, dass sich die Army dazu entschlossen hatte, beinahe alle Dokumente darüber zu vernichten:
Only 25 of the (at least) 3330 files of the codebreakers at GHQ France survive, and have indeed somehow become absorbed in those of Room 40. Their colleagues in the Middle East produced around 400 weekly reports [...] [o]f these, but four remain.[145]
Dennoch sind zumindest ein paar Dinge über diesen Entschlüsselungsdienst bekannt. Der MI[1]b war Teil des Kriegsministeriums und „[a] field agency was established at British Expeditionary Force headquarters, and individual cryptanalysts were stationed with the several armies.“[146] 1915, als Malcome Vivian Hay die Leitung des MI[1]b übernahm, bestand dessen Mannschaft aus gerade einmal vier Männern. Also machte sich Hay auf die Suche nach neuen Mitarbeitern – vorzugsweise Linguisten – die er alsbald an verschiedenen Universitäten fand. Am Ende des Krieges hatte der MI[1]b 84 Mitarbeiter, darunter 30 Frauen.[147]
Ferris beurteilt die britischen Ver- und Entschlüsselungstätigkeit wie folgt:
Although no army’s codes and ciphers remained secure for long between 1916 and 1918, the British Army usually used worse ones than the Americans, French or Germans. Its systems were less secure without being easier to use or far less usable without being much more secure.[148]
Der Wert der Informationen, die durch den Nachrichtendienst zur Verfügung gestellt wurden, kann, so seine Ansicht, nicht überbewertet werden. Vor allem im Herbst 1914 gelangen sowohl französischen als auch britischen Kryptanalytikern diverse Einbrüche in deutsche Systeme.[149] Während sich jene bei der Entzifferung deutscher Funksprüche hervortaten, gelang es den Deutschen die Gespräche britischer Feldtelefone mit Hilfe sogenannter ‚earths‘[150] mitzuhören. Im Sommer 1915 wurden sich beide Seiten zwar dieser Gefahr bewusst, doch nur die Deutschen taten etwas dagegen, indem sie Codes zur Verschlüsselung der Telefon-Gespräche einführten und „listening sets“ verteilten, mit denen die Gespräche des Feindes abgehört werden konnten. Auf diese Weise gelang es den Deutschen viele Informationen zu sammeln, da „[t]he British armies rejected the use of even the simplest of codes with field telephones.“[151] Angeblich sollen die Deutschen auf diesem Weg „the precise time and place of perhaps half the divisional attacks in the battle of the Somme“ gewusst haben.[152] Bereits zuvor in der Schlacht um Verdun soll sich diese Art des Mithörens der gegnerischen Nachrichten als äußerst nützlich erwiesen haben.[153]
Die British Royal Army setzte den gesamten Krieg über auf die bewährte Playfair[154] -Chiffre.[155] Friedman behauptet als einziger, die Briten hätten diese 1917 aufgegeben.[156] Allerdings würde es bezogen auf die allgemeine Entwicklung an der Westfront – gemeint ist die Hinwendung zu ‚Trench Codes‘ – Sinn ergeben, wenn die Briten ihre unsichere Chiffre aufgegeben hätten. Jedoch findet sich kein Hinweis darauf, ob und wenn ja, auf welche Weise die Briten ‚Trench Codes‘ benutzten.
Die Playfair-Chiffre wurde Bauer zufolge ab 1915 regelmäßig auf deutscher Seite mitgelesen.[157] Auch Kahn gibt an, dass der 1916 gegründete ‚Abhorchdienst‘ keine Probleme damit hatte, jene zu knacken.[158]
Generell kann festgehalten werden, dass es bezüglich der Ver- und Entschlüsselung an der Westfront, kaum Aufzeichnungen über deutsche Erfolge respektive britische Misserfolge gibt. Die große Ausnahme bildet hier die Schlacht um Ovillers-la-Boiselle an der Somme 1916, bei der tausende britische Soldaten beim Ansturm auf den Hügel gefallen sind. In einem deutschen Unterstand fanden sie schließlich den Grund für die hohen Verluste: Die Deutschen besaßen genaue Aufzeichnungen der britischen Einsatzbefehle.[159]
Raymond Edward Priestley fasst die Ereignisse folgendermaßen zusammen:
Inquiries were made and it transpired that the order had been repeated in full over the telephone by a Brigade Major to one of the battalions of his Brigade. He, knowing the danger, had protested, but had been over-ruled by his Brigadier. Hundreds of brave men perished, hundreds more were maimed for life as the result of this one act of incredible foolishness, persisted in [...] the face of informed opposition.[160]
Die British Royal Army tat sich im Gegenzug vor allem durch die Entschlüsselung der sogenannten ‚Für GOD‘ oder auch ‚Wilhelm-Chiffre‘ hervor. Diese basierte auf der Vigenère-Chiffre und wurde von 1916 bis Herbst 1918 ohne Schlüssel-wechsel zur Kommunikation von Nauen (POZ) mit einer Station in Afrika – deren Rufzeichen: GOD – verwendet.[161] ‚Für GOD‘ war Kahn zufolge die langlebigste deutsche Chiffre des Ersten Weltkriegs.[162] Anfang 1917 entschlüsselte die British Royal Army diese schließlich. Es stellte sich heraus, dass der Inhalt der Nachrichten nicht nur Befehle enthielt, sondern vor allem „many forwarded reports of the slaughter of colonial troops on the Western Front as a result of alleged French placement of them in the most dangerous position in the line.”[163] Der Empfänger dieser Nach-richten sollte diese Berichte als anti-französische bzw. anti-Entente Propaganda verbreiten.[164]
B]etween January 1915 and July 1916 it [GHQ France] paid little attention to signals intelligence.”[165] Erst Ende Juli wurde der wahre Wert dieser erkannt. „Signals intelligence was recognized as being a uniquely reliable and increasingly valuable form of information.“[166] Dennoch dauerte es bis zum Herbst 1916, bis GHQ France ein ‚cryptanalytical bureau‘ einrichtete.[167] Die Zahl der Mitarbeiter stieg stetig an. 1916 arbeiteten in diesem Büro 75 Mann und zur Zeit des Waffenstillstands waren es bereits 1000.[168] Kurze Zeit nach dessen Gründung stellten sich erste Erfolge ein und bald konnten die Experten die deutschen Chiffren regelmäßig mitlesen; bei den ‚Trench Codes‘ taten sie sich hingegen deutlich schwerer.[169]
Even by June 1917 1e knew only about 10 per cent of the main German codebook, which, however, did produce useful information. Britain then captured a copy of that book and read much encoded German traffic during the battle of Messines Ridge. [...] Britain later captured mote codebooks while 1e broke others [...]. These British actions were not unique. Every army in the west did precisely the same.[170]
Im April 1917 gelang es den Deutschen beispielsweise die britische Front-Chiffre zu brechen, die überwiegend in Verwendung war. Dadurch konnten sie ohne Probleme die britischen Planungen bis Mai 1917 mitlesen und auch danach gelangen den Deutschen noch viele Einbrüche in britische Systeme.[171] Erst in diesem Jahr begannen Room 40, der Marine-Nachrichtendienst und der Army-Dienst Ergebnisse und Informationen auszutauschen.[172]
Ferris fasst die Leistungen der British Royal Army im Ersten Weltkrieg auf dem Gebiet der Ver- und Entschlüsselung wie folgt zusammen:
Altogether, in the Great War the British Army had a sophisticated and effective signals intelligence organization. It was no more and perhaps less successful in cryptanalysis and codebreaking than its French and German counterparts. Room 40 was certainly better, and also luckier. In traffic analysis and signals deception the British Army was second to none. In any case, the Great War was won on land rather than at sea.[173]
3.3 ADFG(V)X – Die Geheimschrift der Funker
Am 1. März 1918 stellte das kaiserliche Heer den kompletten Funkverkehr an der Westfront von einem Tag auf den anderen um. Beinahe gleichzeitig wurde eine ganze Gruppe neuer Systeme eingeführt, darunter ein neues Satzbuch und das erste Schlüsselheft.[174] Doch das wohl bedeutendste war die ADFGX-Chiffre.[175] Diese Chiffre wurde so genannt, weil sämtliche Funksprüche nur noch aus Aneinanderreihungen der immer gleichen Buchstaben, A, D, F, G und X bestanden. Warum die Wahl der Deutschen auf genau diese Buchstaben fiel, ist nicht schwer zu erklären, denn ein Blick auf das Morsealphabet zeigt, dass sich eben diese fünf Buchstaben am meisten voneinander unterscheiden.[176] Die Chiffre wurde auch ‚Geheimschrift der Funker‘ (Gedefu) genannt.[177]
Bei der von Fritz Nebel erfundenen ADFGX-Chiffre handelt es sich um „eine Polybius-Verschlüsselung mit anschließender Transposition“.[178] Beide Schlüsselwörter, sowohl das für das Polybius-Quadrat als auch das für die Transposition wurden an der Westfront – anders als im Osten – täglich gewechselt.[179] Sie gilt als „eines der schwierigsten und am umfangreichsten verwendeten Geheimschriftverfahren, das von den Deutschen im Verlauf ihrer militärischen Operationen von 1914 bis 1918 jemals benutzt worden ist.“[180]
Die ADFGX-Chiffre diente zur Kommunikation zwischen „the higher German headquarters, chiefly those of divisions and army corps.“[181] Diese Nachrichten waren „messages of particular importance”[182] und beinhalteten folglich strategisch wichtige Inhalte. Informationen, welche die Franzosen dringend benötigten. Ihnen war klar, dass eine deutsche Offensive bevorstand, jedoch nicht wo. „The number of messages which were intercepted in the cipher varied from 25 a day upon the inception of the system to as great a number as 148 during the last days of May.“[183]
„The introduction of the new ADFGVX-cipher[184] just before March 21, 1918, resulted in the Entente being cryptanalytically blind during Operation MICHAEL”[185] und genau das war der Zweck der Chiffre. Durch sie sollte die kommende Frühjahrsoffensive geschützt werden. Als der deutsche Angriff mit einem massiven Artilleriebeschuss begann, waren die Briten und Franzosen vollkommen überrascht und wurden jeden Tag weiter zurückgedrängt – bis der Angriff plötzlich stoppte.[186]
Da die Schlüssel täglich wechselten, brauchte der französische Kryptanalytiker George Painvin einen anderen Ansatz, um in die Chiffre einzubrechen.
Solution would [...] require a goodly quantity of text from a single day, but until April 1 the interceptions were too meager. On that day, the French picked up 18 ADFGX messages totaling 512 five-letter groups. Two of them had been sent in three parts, none of the same length [...].[187]
Am 4. April fiel ihm schließlich etwas an den Nachrichten auf: Zwei von ihnen hatten am Anfang einige identische Buchstaben.[188] Dies ließ einen ähnlichen Beginn der Nachrichten vermuten, die mit der gleichen Transposition verwürfelt worden waren. Painvin begann die beiden Nachrichten dementsprechend zu untersuchen und fand am Ende der Nachrichten ebenfalls Parallelen. Durch zählen der Buchstabenkombinationen gelang es ihm mit der Zeit das ursprüngliche ADFGX-Quadrat zu rekonstruieren,[189] was jedoch nicht hieß, dass ADFGX nun ohne Weiteres entschlüsselt werden konnte. Kahn beschreibt die Lage wie folgt:
It is not surprising, therefore, that the Allies never developed a general solution for the ADFGX. Cryptanalysis nearly always depended on the finding of two messages with identical beginnings or endings or some other quirk. This explains the apparent anomaly that although only ten keys covering as many days were ever recovered on the Western Front, approximately half the ADFGVX messages ever sent were solved: solutions were achieved only on the days of the heaviest traffic.[190]
Um das System noch sicherer zu machen, wurde es am 1. Juni um den Buch-staben ‚V‘ ergänzt.[191] Doch Painvins Lösungsansatz funktionierte immer noch und bereits einen Tag später hatte er die erste ADFGVX-Nachricht entschlüsselt.[192]
Lastours folgt der gängigen französischen Forschungsmeinung und behauptet, die Lösung des ADFGVX-Funkspruches sei für den Sieg der Alliierten im Ersten Weltkrieg entscheidend gewesen, da jene rechtzeitig vor einer deutschen Offensive auf Paris gewarnt worden seien.[193] Dieser Auslegung folgen auch Kippenhahn, Singh, Pöhlmann, Schmeh und sogar Kahn.[194] Brückner widerspricht jedoch vehement. Er argumentiert folgendermaßen:
[I]t has been known for many years, that the German Gneisenau attack of 11 June was staged to induce the French High Command to rush in reserves from the area up north, where the Germans intended to attack later on. To achieve this, its aim had to be grossly exaggerated. This the German High Command did by spreading rumors that the attack was heading for Paris and beyond; disinformation proved effective then – and apparently still does.[195]
Die Deutsche Offensive sei deshalb gescheitert, so Brückner, weil die Franzosen mehr Männer hatten als erwartet und deswegen keine Truppen abgezogen werden mussten. Die ADFGX-Chiffre sei, wie auch hier bereits erwähnt, lediglich dazu gedacht gewesen, die deutsche Frühjahrsoffensive, ‚Michael‘ gegen die gegnerischen Kryptanalytiker abzuschirmen, was auch gelungen ist: „Telegrams in ADFGX appeared for the first time on 5 March, the German attack started on 21 March. When Painvin presented his first solution of the code on 5 April, the German offensive had already petered out.”[196] Obwohl Kahn der französischen Sichtweise folgt, gibt er zu, dass insgesamt eher wenig ADFG(V)X-Schlüssel dekodiert wurden, da Painvins System nur an Tagen mit viel Funkverkehr funktionierte.[197]
Barker hält dazu fest:
The combined efforts of the cryptanalysts in the three Allied armies succeeded in solving only ten different keys used on the Western Front, but since those were the keys for days on which heavy traffic was transmitted, approximately fifty percent of all the messages sent in this system were read.[198]
Doch nicht nur Painvin versuchte sich an der Entschlüsselung der ADFG(V)X-Chiffre, auch die „Code Solution Section at General Headquarters“ der amerikanischen Expeditionary Forces machte sich unter der Führung von Lieutenant John Rives Childs an die Analyse des Materials und war erfolgreich.[199]
Friedman hält dabei drei Arten fest, wie ADFG(V)X-Nachrichten unter speziellen Umständen gebrochen werden können. An welchem Punkt diese ansetzen, zeigt sich schon beim Namen der jeweiligen Methode. Als erste nennt er die „special solution by the means of identical endings“,[200] als zweite die „special solution by the means of identical beginnings“,[201] die in ihrer Durchführung an Painvins Methode erinnert und als dritte die „special solution by the exact factor method“,[202] die wahrscheinlich Einfachste von diesen dreien. Friedman erwähnt allerdings nicht, ob die drei Methoden während des Ersten Weltkrieges oder erst danach ,erfunden‘ wurden, wobei die zweite stark an Painvin erinnert, der Nachrichten, wie bereits erwähnt, eindeutig während des Krieges löste. Childs gibt hingegen an, dass die Methode des genauen Faktors definitiv zur Entschlüsselung von elf Telegrammen am 3. Juni 1918 geführt habe.[203] Einem Bericht an Major Moorman vom 13. August 1918 zufolge habe Painvin die Methode der gleichen Anfänge, ebenso wie die der gleichen Enden angewendet und höchst wahrscheinlich sogar selbst erfunden.[204] Glaubt man der Darstellung Childs, dann waren alle drei Methoden während des Ersten Weltkrieges in Verwendung und wurden auch während des Krieges durch Georges Painvin erfunden.
[...]
[1] Bonatz, Heinz: Die deutsche Marine-Funkaufklärung 1914–1945 (= Beiträge zur Wehrforschung, Band XX/XXI), Darmstadt 1970, S. 11.
[2] Vgl. Bauer, Friedrich L.: Entzifferte Geheimnisse. Methoden und Maximen der Kryptologie, Berlin u.a. 32000, S. 34.
[3] Es gibt nur wenige erhaltene Quellen zu diesem Thema. Bezogen auf das Kaiserreich finden sich die meisten zur Kaiserlichen Marine im Bundesarchiv, Abteilung Militärarchiv in Freiburg; bei der Kaiserlichen Armee wird es schon schwieriger, vieles ist durch den Bombenangriff im April 1945 auf das Reichsarchiv verloren gegangen. Dennoch lässt sich im Bayerischen Hauptstaatsarchiv, vor allem im Kriegsarchiv noch einiges finden. Unglücklicherweise standen jene Quellen für diese Arbeit aufgrund von ganzjährigen Bauarbeiten größtenteils nicht zur Verfügung.
[4] Vgl. Schneier, Bruce: Angewandte Kryptographie. Protokolle, Algorithmen und Sourcecode in C, München 2006, S. 1–15.
Als ‚klassische Chiffriermethoden‘ werden jene bezeichnet, die mit Stift und Papier ausgeführt werden, also ohne technische Hilfsmittel auskommen. (vgl. Schmeh, Klaus: Die Welt der geheimen Zeichen. Die faszinierende Geschichte der Verschlüsselung, Dortmund 2004, S. 4)
[5] Vgl. Kahn, David: The Codebreakers. The Story of Secret Writing, New York 21996.
[6] Sogenannte ,Trench Codes‘ zu Deutsch ,Graben-Codes‘ waren Codebücher, die jedoch so klein und handlich gemacht worden waren, dass sie ohne Probleme an der Front eingesetzt werden konnten. (vgl. Schmeh, Klaus: Codeknacker gegen Codemacher. Die faszinierende Geschichte der Verschlüsselung, Dortmund 32014, S. 81)
[7] Bei der Funkaufklärung werden drei verschiedene Dienstzweige unterschieden: Der sogenannte ‚H-Dienst‘ bezeichnet den Horchdienst, klassisch auch ‚B-Dienst‘, also Beobachtungsdienst genannt. Dieser hört fremden bzw. gegnerischen Funkverkehr ab und gibt ihn zur Bearbeitung an den ‚E-Dienst‘ weiter. Dieser Entzifferungsdienst analysiert die gesammelten Informationen und entschlüsselt die fremden Funksprüche. Die finale Auswertung übernimmt schließlich der ‚A-Dienst‘, der aus diesem Grund Auswertungsdienst genannt wird. Er ist es, der die entschlüsselten Nachrichten an die Führung weiterreicht. (vgl. Bonatz, Marine-Funkaufklärung, S. 14 f.)
[8] Vgl. Schmeh, Codeknacker, S. 26 f.
[9] Vgl. Wrixon, Fred B.: Geheimsprachen. Codes, Chiffren und Kryptosysteme. Von den Hyroglyphen zum Digitalzeitalter, Potsdam 2006, S. 52.
[10] Vgl. Schmeh, Codeknacker, S. 31.
[11] Singh, Simon: Geheime Botschaften. Die Kunst der Verschlüsselung von der Antike bis in die Zeiten des Internets, München 82008, S. 131.
[12] Praun, Albert: Über Klartext und Geheimschriften, in: Wehrwissenschaftliche Rundschau. Zeitschrift für die Europäische Sicherheit, Berlin, Frankfurt am Main (7) 1968, S. 399–414, in: BArch-MA, N 744/14, hier: S. 399.
[13] Kahn, Codebreakers, S. 299.
[14] Bonatz, Marine-Funkaufklärung, S. 12.
[15] Pöhlmann, Markus: German Intelligence at War 1914–1918, in: Journal of Intelligence History, 5 (2) 2005, S. 25–54, hier: S. 43.
[16] Vgl. Schindler, Hopeless Struggle, S. 340 und vgl. Beesly, Patrick: Das Signalbuch der „Magdeburg“ half den Ersten Weltkrieg zu gewinnen, in: Marine-Rundschau. Zeitschrift für Seewesen, Jg. 78, 5/1981, S. 273–276, hier: S. 273.
[17] Vgl. Singh, Botschaften, S. 134 f. und vgl. Lastours, Sophie de: La France gagne la guerre des codes secrets 1914–1918, Paris 1998, S. 78–83.
[18] Ferris, John: The British Army and Signals Intelligence in the Field during the First World War, in: Intelligence and National Security 3 (4) 1988, S. 23–48, hier: S. 26.
[19] Vgl. Kahn, Codebreakers, S. 299.
[20] Ebenda, S. 300.
[21] Schott (Generalmajor a.D.): Geschichtlicher Überblick über die Entwicklung unserer Truppe, in: Thiele, Fritz (Hrsg.): Zur Geschichte der Nachrichten-Truppe 1899–1924, Berlin 1925, S. 25–93, hier: S. 81.
[22] Runners war die englische Bezeichnung für Kuriere, die während einer laufenden Schlacht von Schützengraben zu Schützengraben rannten um Nachrichten zu überbringen. (vgl. Moran, R. B.: Powers and Limitations of Radio Communications within a modern Field Army (= Bulletin No. 91, Juli–August 1936), in: Friedman, William F. (Hrsg.): Cryptography and Cryptanalysis Articles, Laguna Hills 1976, S. 89–113, hier: S. 101 und vgl. Priestley, Raymond Edward: The Signal Service in the European War of 1914 to 1918 (France), Chatham 1921, S. 329)
[23] Vgl. Ferris, British Army, S. 26 und vgl. Priestley, Signal Service, S. 329.
[24] Friedman, William F.: Solving German Codes in World War I, Laguna Hills 1977, S. 3 f. und vgl. Schott, Überblick, S. 81.
[25] Gyldén, Yves: The Contribution of the Cryptographic Bureaus in the World War, Laguna Hills, 1978, S. 44.
[26] Vgl. Ferris, British Army, S. 28.
[27] Vgl. Kahn, David: The Reader of Gentlemen’s Mail. Herbert O. Yardley and the Birth of American Codebreaking, New Haven, London 2004, S. XIII.
[28] Vgl. Friedman, Solving German Codes, S. 6 und vgl. Kahn, Reader, S. XIV.
[29] Vgl. Friedman, Solving German Codes, S. 7 und vgl. Kahn, Reader, S. XIV.
[30] Vgl. Friedman, Solving German Codes, S. 6 f., vgl. Kahn, Reader, S. XIV und vgl. Ferris, British Army, S. 30.
[31] Vgl. Friedman, Solving German Codes, S. 8.
[32] Kahn, Reader, S. XVI.
[33] Pöhlmann, German Intelligence, S. 43.
[34] Stützel, Hermann: Geheimschrift und Entzifferung im Ersten Weltkrieg, in: Truppenpraxis 7 1969, S. 541–545, hier: S. 541.
[35] Vgl. Niehaus, Werner: Die Nachrichtentruppe. 1914 bis heute. Entstehung und Einsatz, Stuttgart 1980, S. 21 f.
[36] Vgl. ebenda, S. 22 f.
Martini stieg im Zweiten Weltkrieg zum General der Luftnachrichtentruppe auf. (vgl. Weiße, Günther K.: Geheime Nachrichtendienste und Funkaufklärung im Zweiten Weltkrieg. Deutsche und alliierte Agentenfunkdienste in Europa 1939–1945, Graz 2009, S. 45)
Fellgiebel dagegen war als General der Nachrichtentruppe an der Operation Walküre beteiligt und wurde 1944 hingerichtet. (vgl. Niehaus, Nachrichtentruppe, S. 33 und vgl. Weiße, Geheime Nachrichtendienste, S. 418)
[37] Vgl. Niehaus, Nachrichtentruppe, S. 27 f.
[38] Ebenda, S. 28.
[39] Niehaus, Nachrichtentruppe, S. 28 f.
[40] Ebenda, S. 29.
[41] Vgl. Pöhlmann, German Intelligence, S. 43.
[42] „Eine schwere Funkstation bestand aus zwei Offizieren, 38 Soldaten und 45 Pferden für je ein Funk-, Mast (Antenne)- und Gerätefahrzeug. Die leichten Funkstationen hatten nur einen Offizier, 24 Mann, zwei Fahrzeuge und 35 Pferde.“ (Niehaus, Nachrichtentruppe, S. 24)
[43] Vgl. Niehaus, Nachrichtentruppe, S. 25.
[44] Zitiert nach: Schott, Überblick, S. 71.
[45] Randewig (Leutnant): Organisatorische Entwicklung der Nachrichtentruppe im Weltkriege, in: Thiele, Fritz (Hrsg.): Zur Geschichte der Nachrichten-Truppe 1899–1924, Berlin 1925, S. 94–124, hier: S. 103.
[46] Niehaus, Nachrichtentruppe, S. 30 f.
[47] Ebenda, S. 31.
[48] Ebenda.
[49] Vgl. Ebenda.
[50] Schott, Überblick, S. 83.
[51] Vgl. Kriegsministerium: Anleitung zur Geheimschrift innerhalb des Heeres 1898, Berlin 1898, BayHStA, Druckvorschriften Bayer. geh. I, 3 und vgl. Kriegsministerium: Anleitung zur Geheimschrift innerhalb des Heeres vom 1. Juni 1908, Berlin 1908, BayHStA, Druckvorschriften Bayer. geh. I, 4.
[52] Vgl. Givierge, Marcel: Problems of Code (= Bulletin No. 33, März 1926), in: Friedman, William F. (Hrsg.): Cryptography and Cryptanalysis Articles, Laguna Hills 1976, S. 4–17, hier: S. 7.
[53] Vgl. Kriegsministerium: Anleitung zur Geheimschrift innerhalb des Heeres vom 1 Juni 1908, Berlin 1908, BayHStA, Druckvorschriften Bayer. geh. I, 4, S. 3–6.
[54] Liegt eine Transposition, auch Permutation oder Versatz-Verfahren genannt, vor, bedeutet dies, dass die Buchstaben der Nachricht vertauscht, aber nicht durch andere Buchstaben oder Zahlen ersetzt werden; sie wechseln nur ihre jeweilige Position. Ein Beispiel hierfür sind Anagramme, die bereits im 17. Jahrhundert beliebt waren. (vgl. Wrixon, Geheimsprachen, S. 38 und vgl. Childs, J. R.: Deutsche Militärische Geheimschriften vom Februar bis November 1918. Rohübersetzung von: German Military Ciphers from February to November 1918, War Department Office of the Chief Signal Officer, U.S. Government Printing Office, Washington, DC, 1935, in: BArch-MA, N 744/15, S. 7 und vgl. Praun, Klartext, S. 399.)
[55] Eine doppelte Spaltentransposition, oder auch Doppelwürfel, besteht aus mehreren Verschlüsselungsmethoden, die hintereinandergeschaltet werden. (vgl. Wrixon, Geheimsprachen, S. 152 f. und S. 157–159 und vgl. Childs, Deutsche Militärische Geheimschriften, S. 7)
[56] Vgl. Kriegsministerium: Anleitung zur Geheimschrift innerhalb des Heeres vom 11. Oktober 1911, Berlin 1911, BayHStA, Druckvorschriften Bayer. DV 451, S. 3–7 und vgl. Kriegsministerium: Anleitung zur Geheimschrift innerhalb des Heeres vom 3. Juni 1913, Berlin 1913, Landesarchiv Baden-Württemberg Abt. Generallandesarchiv Karlsruhe 456 F 153 Nr. 246, S. 3–8.
[57] Eine Gegenüberstellung der genannten Systeme sowie eine beispielhafte Durchführung einer ÜBCHI-Verschlüsselung befindet sich im Anhang, S. 115–122.
[58] Vgl. Kahn, Codebreakers, S. 301 und vgl. Friedman, William F.: The Use of Codes and Ciphers in the World War and lessons to be learned therefrom, in: Friedman, William F.: Articles on Cryptography and Cryptanalysis, Washington 1942, S. 192–205, hier: S. 195.
[59] Givierge, Problems, S. 5.
[60] Vgl. Ebenda.
[61] Vgl. Gyldén, Contribution, S. 30 und vgl. Givierge, Problems, S. 6.
[62] Vgl. Givierge, Problems, S. 7.
[63] Gyldén, Contribution, S. 30.
[64] Kahn, Codebreakers, S. 300.
[65] Gyldén, Contribution, S. 31.
[66] Vgl. Ebenda.
[67] Vgl. Gyldén, Contribution, S. 32 und vgl. Givierge, Problems, S. 6.
[68] Praun, Klartext, S. 402.
[69] Vgl. Gyldén, Contribution, S. 29.
[70] Vgl. ebenda, S. 41.
[71] Ebenda, S. 29.
[72] Vgl. Gyldén, Contribution, S. 29 und vgl. Givierge, Problems, S. 7.
[73] Gyldén, Contribution, S. 31.
[74] Vgl. ebenda, S. 29.
[75] Gyldén, Contribution, S. 32.
[76] Givierge, Problems, S. 10.
[77] Moran, R. B.: Powers and Limitations of Radio Communications within a modern Field Army. Concluded (= Bulletin No. 92, September–Oktober 1936), in: Friedman, William F. (Hrsg.): Cryptography and Cryptanalysis Articles, Laguna Hills 1976, S. 114–134, hier: S. 117.
[78] Gyldén, Contribution, S. 32.
[79] Gyldén, Contribution, S. 32 und vgl. Givierge, Problems, S. 7.
[80] Vgl. Kahn, Codebreakers, S. 303.
[81] Vgl. Moran, Powers (concluded), S. 117 und vgl. Gyldén, Contribution, S. 31.
[82] Moran, Powers (concluded), S. 117.
[83] Vgl. Schmeh, Codeknacker, S. 33.
[84] Vgl. Bauer, Geheimnisse, S. 216 f. und S. 226.
[85] Vgl. Gyldén, Contribution, S. 33, vgl. Friedman, Use of Codes, S. 203 und vgl. Givierge, Problems (continued), S. 19 f.
[86] Schmeh, Codeknacker, S. 33.
[87] Vgl. Schmeh, Codeknacker, S. 33 und vgl. Gyldén, Contribution, S. 36.
[88] Vgl. Kahn, Codebreakers, S. 304.
[89] Vgl. Givierge, Problems, S. 8.
[90] Bauer, Geheimnisse, S. 446.
[91] Bauer gibt noch ‚Multiples Anagrammieren‘ als dritte Möglichkeit an. Bei dieser der Öffentlichkeit bereits 1878 vorgestellten Methode braucht der unbefugte Entzifferer zwei oder mehr verschlüsselte Nachrichten derselben Länge, die mit demselben Schlüssel chiffriert wurden. Dadurch lassen sich Parallelstellen ausmachen, die Rückschlüsse auf den Schlüssel erlauben. Ausführlich wird dieses Verfahren bei Bauer und Childs gezeigt. (vgl. Bauer, Geheimnisse, S. 444–446 und vgl. Childs, German Military Ciphers from February to November 1918, War Department Office of the Chief Signal Officer, U.S. Government Printing Office, Washington, DC, 1935, S. 18 f.)
[92] Étienne Bazeries war ein französischer Offizier und Kryptanalytiker. (vgl. Newton, David E.: Encyclopedia of Cryptology, Santa Barbara 1997, S. 27 f. und vgl. Bauer, Geheimnisse, S. 127–131)
[93] Der Angriffspunkt bei dieser Entschlüsselung ist die Häufigkeit von Bigrammen. In jeder Sprache gibt es nicht nur Häufigkeiten bezüglich einzelner Buchstaben, sondern auch was die Kombination derer angeht. Bigramme sind Kombinationen zweier Buchstaben, Trigramme von dreien und so fort.
Eine Übersicht der Häufigkeitsverteilung von Bigrammen im Deutschen im Vergleich zum Englischen befindet sich im Anhang S. 137 f. basierend auf den Angaben der HU-Berlin. (vgl. https:// www.informatik.hu-berlin.de/forschung/gebiete/algorithmenII/Lehre/ws05/krypto1/aufgaben/tabel len.pdf)
[94] Gyldén, Contribution, S. 35.
[95] Vgl. ebenda, S. 37 f.
[96] Vgl. Kahn, Codebreakers, S. 304, vgl. Givierge, Problems, S. 8 f. und vgl. Friedman, Use of Codes, S. 196.
[97] Givierge, Problems, S. 13 f.
[98] Vgl. Praun, Klartext, S. 403.
[99] Praun, Klartext, S. 403.
[100] Vgl. Givierge, Problems, S. 9.
[101] Friedman, Use of Codes, S. 197.
[102] Die Vigenère-Chiffre ist die bekannteste polyalphabetische Chiffre. Sie ist nach Blais de Vigenère benannt, der als deren Erfinder galt, jedoch ist mittlerweile bekannt, dass es dieses Verfahren schon seit der Antike gab. Die Chiffre schien sicher, bis gegen Ende des 19. Jahrhunderts eine Methode gefunden wurde sie doch zu brechen. (vgl. Miller, Michael: Symmetrische Verschlüsselungsverfahren. Design, Entwicklung und Kryptoanalyse klassischer und moderner Chiffren, Stuttgart u.a. 2003, S. 21–24 und vgl. Givierge, Marcel: Course in Cryptography, Laguna Hills 1978, S. 27–30)
Eine beispielhafte Vigenère-Verschlüsselung befindet sich im Anhang, S. 125–127.
[103] Vgl. Kahn, Codebreakers, S. 304.
Eine exemplarische Durchführung einer ABC-Chiffre befindet sich im Anhang, S. 123–125.
[104] Lastours, La France, S. 27.
[105] Vgl. Kahn, Codebreakers, S. 304.
[106] Vgl. Gyldén, Contribution, S. 38, vgl. Givierge, Problems, S. 9 und S. 12 und vgl. Friedman, Use of Codes, S. 196 f.
[107] Vgl. Kahn, Codebreakers, S. 304.
[108] Vgl. Bauer, Geheimnisse, S. 446 und vgl. Kahn, Codebreakers, S. 306.
[109] Stützel, Geheimschrift, S. 542.
[110] Vgl. Kahn, Codebreakers, S. 313 f.
[111] Ebenda, S. 306.
[112] Vgl. ebenda, S. 307.
[113] Vgl. ebenda.
Eine monoalphabetische Substitution „zeichnet sich dadurch aus, daß die Buchstaben des Klartextes nacheinander durch andere Buchstaben ersetzt werden“. (Miller, Symmetrische Verschlüsselungsverfahren, S. 7.) Es gibt sehr viele monoalphabetische Substitutionschiffren, darunter die Caesar- und die Alberti-Chiffre. Eine solche Verschlüsselung ist einfach zu lösen, eine simple Häufigkeitsanalyse reicht um die meisten Buchstaben zuzuordnen, den Rest kann man fast immer erraten. (vgl. Miller, Symmetrische Verschlüsselungsverfahren, S. 7 und S. 10–19.)
Eine polyalphabetische Substitution ist im Endeffekt lediglich eine Verkettung mehrerer monoalphabetischer Substitutionen, die im Wechsel verwendet werden. Ein Beispiel hierfür ist die bereits erwähnte Vigenère-Chiffre. (vgl. Miller, Symmetrische Verschlüsselungsverfahren S. 20 f.)
[114] Vgl. Bauer, Geheimnisse, S. 446.
[115] Vgl. Kahn, Codebreakers, S. 308.
[116] Lastours, La France, S. 104.
[117] Vgl. Kahn, Codebreakers, S. 308 f.
[118] Kriegsministerium: Anleitung zur Geheimschrift innerhalb des Heeres vom 3. Juni 1918, Berlin 1918, HStAS, M 635/1 Bd. 1118, S. 4.
[119] Ebenda.
[120] Vgl. Kriegsministerium, Anleitung 1918, S. 4 f.
[121] Vgl. ebenda, S. 5.
[122] Kriegsministerium, Anleitung 1908, S. 1, Kriegsministerium, Anleitung 1911, S. 1 und Kriegsministerium, Anleitung 1913, S. 1; vgl. hierzu auch: Schrödel, Tobias: Hacking für Manager. IT-Sicherheit für alle, die wenig Ahnung von Computern haben, Wiesbaden 22012, S. 234.
[123] Vgl. Kriegsministerium, Anleitung 1918, S. 5.
[124] Vgl. Kriegsministerium, an den Herrn Chef des Admiralstabes, Berlin 28. Oktober 1918, BArch-MA, RM 5/3556, Bl. 168 und vgl. o.A.: Schreiben an Kriegsministerium, November 1918, BArch-MA, RM 5/3556, Bl. 111.
[125] Kriegsministerium, Anleitung 1918, S. 6.
[126] Die Anleitung von 1908 ist sechs Seiten lang, die von 1911 sieben und die von 1913 acht. (vgl. Kriegsministerium: Anleitung zur Geheimschrift innerhalb des Heeres vom 1. Juni 1908, Berlin 1908, BayHStA, Druckvorschriften Bayer. geh. I, 4, vgl. Kriegsministerium: Anleitung zur Geheimschrift innerhalb des Heeres vom 11. Oktober 1911, Berlin 1911, BayHStA, Druckvorschriften Bayer. DV 451 und vgl. Kriegsministerium: Anleitung zur Geheimschrift innerhalb des Heeres vom 3. Juni 1913, Berlin 1913, Landesarchiv Baden-Württemberg Abt. Generallandesarchiv Karlsruhe 456 F 153 Nr. 246)
[127] Kriegsministerium, Anleitung 1918, S. 7.
[128] Ebenda.
[129] Kriegsministerium, Anleitung 1913, S. 1.
[130] Ebenda, S. 3.
[131] Friedman, Use of Codes, S. 197.
[132] Vgl. Childs, Deutsche Militärische Geheimschriften, S. 11 und S. 15 und vgl. Kahn, Codebreakers, S. 338 f.
[133] Childs, German Military Ciphers, S. 5.
Bei RICHI handelt es dich um die ADFGVX-Variante für den Osten. (vgl. Childs, Deutsche Militärische Geheimschriften, S. 7, S. 18 und S. 52)
Mehr zu ADFG(V)X aber erst an späterer Stelle. (vgl. S. 27)
[134] Vgl. Kahn, Codebreakers, S. 310.
[135] Ferris, British Army, S. 23.
[136] Vgl. Godfrey, Simon: British Army Communications in the Second World War. Lifting the Fog of Battle, London 2013, S. 15.
[137] Moran, Powers, S. 96.
[138] Vgl. ebenda, S. 97.
[139] Ebenda.
[140] Schott, Überblick, S. 90.
[141] Dieser Sieg der 8. (deutschen) Armee im August 1914 über die 2. (russische) Armee kam maßgeblich durch das Mitlesen russischer Funksprüche zustande. Diese Nachrichten waren unverschlüsselt gesendet und so ohne Probleme von den Deutschen gelesen worden. (vgl. Brückner, Hilmar-Detlef: Germany‘s First Cryptanalysis on the Western Front. Decrypting British and French Naval Ciphers, in: Cryptologia 29 (1) 2005, S. 1–22, hier: S. 4, vgl. Pöhlmann, German Intelligence, S. 44, vgl. Schott, Überblick, S. 75 und vgl. Randewig, Entwicklung, S. 106.) Die Schlacht bei Tannenberg war „der erste Fall in der deutschen Kriegsgeschichte, daß durch Funkaufklärung ein militärischer Erfolg größten Ausmaßes angebahnt wurde.“ (Bonatz, Marine-Funkaufklärung, S. 26)
[142] Priestley, Signal Service, S. 151.
[143] Godfrey, Communications, S. 15.
[144] Ferris, British Army, S. 25.
[145] Ebenda, S. 24.
[146] Kahn, Codebreakers, S. 309.
[147] Vgl. ebenda, S. 309 f.
[148] Ferris, British Army, S. 29.
[149] Vgl. ebenda, S. 34 f.
[150] Mit ‚earths‘ sind vermutlich sogenannte Erdtelegraphen gemeint. „Der Erdtelegraphensender bestand in einem Zusatzgerät zur ersten Arendt- (oder Abhör-) Station. Diese war ein besonders konstruiertes, mit Verstärkern versehenes Empfangsgerät, das vermittels Sucherden durch die Erde von Kabelleitungen Sprechströme abhören konnte.“ (Randewig, Entwicklung, S. 105 f. und vgl. Pöhlmann, German Intelligence, S. 44 f.)
[151] Ferris, British Army, S. 35.
[152] Ebenda, S. 36.
[153] Vgl. Randewig, Entwicklung, S. 106.
[154] Die sogenannte Playfair-Chiffre wurde um 1850 von dem Physiker Sir Charles Wheatstone erfunden. Dessen enger Freund Lyon Playfair, erster Baron von St. Andrews, führte das System auf einer Dinnerparty in Gesellschaft von Innenminister Lord Palmerston und Prinz Albert vor. Dadurch ist diese Chiffre heute unter dem Namen ‚Playfair‘ bekannt. Das britische Militär setzte die Chiffre bereits während des Krimkrieges (1853-1856) ein und später erneut im Ersten Weltkrieg. (vgl. Newton, Encyclopedia, S. 216 f. und vgl. Wrixon, Geheimsprachen, S. 130–133)
Eine Methode zur Entschlüsselung der Playfair-Chiffre ist Schritt für Schritt bei Monge nachzulesen. (vgl. Monge, Alf: Solution of a Playfair Cipher (= Bulletin No. 93, November–Dezember 1936), in: Friedman, William F. (Hrsg.): Cryptography and Cryptanalysis Articles, Laguna Hills 1976, S. 135–139)
Eine beispielhafte Playfair-Verschlüsselung findet sich im Anhang S. 127–129.
[155] Vgl. Kahn, Codebreakers, S. 312, vgl. Friedman, Use of Codes, S. 198 und vgl. Monge, Solution, S. 135.
[156] Vgl. Friedman, Use of Codes, S. 198.
[157] Vgl. Bauer, Geheimnisse, S. 66.
[158] Vgl. Kahn, Codebreakers, S. 313 f.
[159] Vgl. Kahn, David: Codebreaking in World Wars I and II. The major successes and failures, their causes and their effects, in: The Historical Journal 23 (3) 1980, S. 617–639, hier: S. 620.
[160] Priestley, Signal Service, S. 106.
[161] Vgl. Barker, Wayne G.: The History of Codes and Ciphers in the United States during World War I, Laguna Hills 1979, S. 213 f. und vgl. Childs, German Military Ciphers, S. 1 f.
Eine genaue Darstellung der Funktionsweise dieser Verschlüsselungsmethode sowie eine Anleitung für deren Entschlüsselung findet sich bei Childs, German Military Ciphers, S. 1–4.
[162] Vgl. Kahn, Codebreakers, S. 310.
[163] Ebenda, S. 311.
[164] Vgl. ebenda.
[165] Ferris, British Army, S. 33.
[166] Ferris, British Army, S. 33 f.
[167] Vgl. ebenda, S. 37.
[168] Vgl. ebenda, S. 31.
[169] Vgl. ebenda, S. 37.
[170] Ebenda.
[171] Vgl. ebenda.
[172] Vgl. Smith, Michael / Erskine, Ralph: Action this Day. Bletchley Park from the breaking of the Enigma Code to the birth of the modern computer, London 2001, S. 16.
[173] Ferris, British Army, S. 45.
[174] Siehe dazu S. 36–41.
[175] Vgl. Childs, German Military Ciphers, S. 13 und vgl. Friedman, William F.: Military Cryptanalysis Part IV. Transposition and fractionating Systems, Washington 1941, S. 97.
[176] Vgl. Kippenhahn, Verschlüsselte Botschaften, S. 190.
Eine Abbildung dieser Buchstaben im Morsealphabet befindet sich im Anhang S. 133.
[177] Vgl. Friedman, Solving German Codes, S. 4.
[178] Kippenhahn, Verschlüsselte Botschaften, S. 190 f., vgl. Lastours, La France, S. 43 und vgl. Brückner, Hilmar-Detlef: Rezension zu: Sophie de Lastours. La France gagne la guerre des codes secrets 1914–1918. Paris: Tallandier 1998. 262 pp. (Review), in: Journal of Intelligence History 2 (2) 2002, S. 103–104, hier: S. 103.
Eine beispielhafte Durchführung der ADFG(V)X-Verschlüsselung findet sich im Anhang S. 129–132.
[179] Vgl. Barker, History of Codes (during), S. 215.
Erst im Juli 1918 wurde ADFGVX auch im Osten eingesetzt, ganze vier Monate nach der Einführung der Chiffre an der Westfront. (vgl. Childs, German Military Ciphers, S. 14)
[180] Childs, Deutsche Militärische Geheimschriften, S. 16.
[181] Kahn, Codebreakers, S. 341 und vgl. Childs, Deutsche Militärische Geheimschriften, S. 16.
[182] Barker, History of Codes (during), S. 192.
[183] Childs, German Military Ciphers, S. 13.
[184] Hier unterläuft Pöhlmann ein klassischer Fehler, er unterscheidet nicht zwischen ADFGX und ADFGVX. Dies führt jedoch zu Verwirrung bezüglich der zeitlichen Abläufe, da ADFGX erst im Juni 1918 um den Buchstaben ‚V‘ ergänzt wurde. (vgl. Friedman, Military Cryptanalysis, S. 97.)
[185] Pöhlmann, German Intelligence, S. 45.
[186] Vgl. Kahn, Codebreakers, S. 341.
[187] Ebenda.
[188] Die Gegenüberstellung der zwei ADFGX-Nachrichten befindet sich im Anhang S. 133.
[189] Natürlich ist die Lösung der Chiffre hier stark vereinfacht dargestellt. Bei Kahn und Lastours ist Painvins Vorgehen Schritt für Schritt nachzulesen, (vgl. Kahn, Codebreakers, S. 341–343 und vgl. Lastours, La France, S. 40–50)
[190] Kahn, Codebreakers, S. 344.
[191] Vgl. Friedman, Military Cryptanalysis, S. 97 und vgl. Childs, German Military Ciphers, S. 13.
[192] Vgl. Kippenhahn, Verschlüsselte Botschaften, S. 193.
[193] Vgl. Lastours, La France, S. 40–53.
[194] Vgl. Kippenhahn, Verschlüsselte Botschaften, S. 193, vgl. Singh, Botschaften, S. 132, vgl. Pöhlmann, German Intelligence, S. 45, vgl. Schmeh, Codeknacker, S. 35 und vgl. Kahn, Codebreakers, S. 345–347.
[195] Brückner, Review, S. 103.
[196] Ebenda.
[197] Vgl. Kahn, Codebreakers, S. 344.
[198] Barker, History of Codes (during), S. 215.
[199] Barker, History of Codes (during), S. 192 und vgl. Lastours, La France, S. 123.
[200] Friedman, Military Cryptanalysis, S. 98–105 und vgl. Childs, German Military Ciphers, S. 19–22.
[201] Friedman, Military Cryptanalysis, S. 105–123 und vgl. Childs, German Military Ciphers, S. 15–19.
[202] Friedman, Military Cryptanalysis, S. 123 f. und vgl. Childs, German Military Ciphers, S. 19.
[203] Vgl. Childs, Deutsche Militärische Geheimschriften, S. 25.
[204] Vgl. ebenda, S. 26.
- Citar trabajo
- Andrea Benesch (Autor), 2015, Ver- und Entschlüsselungsmethoden im Ersten Weltkrieg. Kryptografieeinsatz an der Westfront und in der Nordsee, Múnich, GRIN Verlag, https://www.grin.com/document/310524
-
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X.