Rote Kapelle Agenten Chiffre

Herkunft / Verwendung: Die rote Kapelle war die Bezeichnung für Gruppierungen, die Widerstand gegen den Nationalsozialismus im Zweiten Weltkrieg leisteten. Der Name wurde von den deutschen Abwehr ersonnen. Im Jargon der Abwehr war eine Kapelle eine feindliche Spionagegruppe bestehend aus den Kurzwellensendern, den "Pianos"; den Funkern, den "Klavierspielern", die darauf spielten und den Chefs, die man "Dirigenten" nannte. Zusammengenommen eine Kapelle. Den Zusatz "Rote" wegen der Verbindung in die Sowjetunion mit ihrer roten Flagge und der Roten Armee.

Zur Roten Kapelle gehörten ca. 400 Personen: deutsche Freundeskreise um Harro Schulze-Boysen, Arvid Harnack, Ilse Stöbe und weitere in Berlin/Brandenburg sowie unabhängig von diesen auch nachrichtendienstliche Widerstandsgruppen in Paris und Brüssel, die Leopold Trepper im Auftrag des sowjetischen militärischen Nachrichtendienstes (GRU) aufgebaut hatte. Auch in der Schweiz hatte die Rote Kapelle ihre Agenten, namentlich zum Beispiel Otto Pünter, Deckname "Pakbo". Dieser berichtete später in seinem Buch (3) von seinen Erlebnissen als Agent und über die eingesetzten Chiffrierverfahren.

Die Mitglieder der Roten Kapelle druckten Flugblätter, halfen Juden und Oppositionellen und dokumentierten die Verbrechen des NS-Regimes. Sie sammelten diesbezüglich Informationen und gaben sie weiter, auch an ihre Auslandsvertreter. Die einzelnen Gruppierungen der Roten Kapelle agierten weitestgehend unabhängig voneinander. Der Terminus "Rote Kapelle" fasst als von der deutschen Abwehr geschaffenen Sammelname nur all diese Gruppen zusammen.

Es verwundert nicht weiter, dass den Agenten der Roten Kapelle mit ihren Verbindungen zum sowjetischen militärischen Nachrichtendienst GRU, dem sie Meldung erstatteten und von dem sie teilweise angeworben wurden, auch die Anwendung von Chiffrierverfahren beigebracht wurden.

Otto Pünter, Deckname "Pakbo" wurde im Frühjahr 1942 in die Chiffrierarbeit von seinem Verbindungsoffizier "Rado" (Alexander Radolfi, Deckname: "Dora") eingeführt. Er sollte bei der Chiffrierung der Funktelegramme nach Moskau mithelfen.

Die Sowjet-Agenten benutzten zur Kodierung ihrer Nachrichten sogenannte Substitutionstabellen nach dem nach dem Straddling Checkerboard-Prinzip, um die Buchstaben einer Nachricht in Ziffern zu überführen. Die sich ergebenen Ziffern wurden dann in Fünfergruppen notiert und nochmals mit Zahlenkolonnen verschlüsselt, bevor sie dann zum Beispiel über Funk übertragen wurden.

Pünter benutzte für das von ihm als "sehr kompliziertes System" bezeichnete Verfahren als Schlüsselbuch Sven Hedins Reisebuch "Von Pol zu Pol", eines der Bücher, das neben anderen im Regal stand, in der Masse unterging und das nicht weiter auffiel.

Dort wählte er zufällig einen Satz aus, zum Beispiel den ersten kompletten Satz auf Seite 12. So musste er sich nur die Seitennummer und die Regel merken. Als Beispiel wählte er den Schlüssel-Satz "Dokumentarfilme sind belegt werden aber rasch wieder frei". Diesen Satz kann man sich gerade noch merken. Zur Not aber auch nachschlagen, solange man ein Exemplar des Buches zur Hand hatte oder an eines herankam.

Im ersten Schritt werden die ersten 10 sich unterscheidenden Buchstaben des Satzes als Schlüsselwort niedergeschrieben. Es darf kein Buchstabe in der ersten Zeile doppelt vorkommen. Darunter folgen in einer weiteren Zeile die nächsten 10 noch nicht benutzten Buchstaben im Alphabet und in die dritte Zeile kommen die 6 letzten nicht verwendeten Buchstaben und ein Punkt. Siehe auch unter Schlüssel-Alphabete:
D O K U M E N T A R B C F G H I J L P Q S V W X Y Z .
Danach erhält in der Zeile über Dokumentar jede Spalte eine Ziffer, und zwar in der Reihenfolge im Alphabet. Begonnen mit A (1), über D (2) und E (3) bis hin zu U (10, was zu 0 wird):
2 7 4 0 5 3 6 9 1 8 D O K U M E N T A R B C F G H I J L P Q S V W X Y Z .
Um das Straddling Checkerboard vollzumachen, benötigen die Zeilen noch Ziffern, die wir links daneben schreiben. Diese werden nach einer dreistelligen, dem Agenten zugewiesenen Schlüsselzahl ausgewählt. Angenommen, die Schlüsselzahl sei "379", dann wird die dritte (4), siebte (6) und neunte (1) Ziffer aus der ersten Zeile genommen:
2 7 4 0 5 3 6 9 1 8 4 D O K U M E N T A R 6 B C F G H I J L P Q 1 S V W X Y Z .
Die Tabelle erhält jetzt alle 26 Buchstaben, den Punkt und ein Koordinatensystem. Damit kann jeder Buchstabe in eine eindeutige zweistellige Zahl bestehend aus Spalte und Zeile überführt werden: A wird so zu 14, B zu 26, C zu 76 usw.

Die oben stehende Tabelle ist mehr zum Dechiffrieren geeignet. Zum Chiffrieren wäre eine alphabetische Tabelle praktischer. Diese kann man sich ableiten:
A B C D E F G H I J K L M 14 26 76 24 34 46 06 56 36 66 44 96 54 N O P Q R S T U V W X Y Z . 64 74 16 86 84 21 94 04 71 41 01 51 31 61
Mit dieser Tabelle kann man schnell einen Text in Ziffern überführen, 2 Ziffern pro Buchstabe. Die Nachricht "Die Leibstandarte Adolf Hitlers ist in Warschau eingetroffen." würde man soweit abkürzen, dass keine Information verloren geht, nämlich zu "Hitler Standarte in Warschau". Dies, um sich unnötige Chiffrierarbeit zu ersparen.

Dann würde man den Satz in Ziffern überführen:
H I T L E R S T A N D A R T E I N W A R S C H A U 56 36 94 96 34 84 21 94 14 64 24 14 84 94 34 36 64 41 14 84 21 76 56 14 04
Der besseren Lesbarkeit zuliebe gruppiert man die Ziffern in Fünfergruppen. Das vermeidet Fehler beim funken:
56369 49634 84219 41464 24148 49434 36644 11484 21765 61404
An diesem Punkt haben wir die Buchstaben lediglich nach einem bestimmten Muster kodiert. Aus einem bestimmten Buchstaben wird eine bestimmte zweistellige Zahl. Mit einer Häufigkeitsanalyse wären längere Funksprüche knackbar, siehe auch Brechen von monoalphabetischen Substitutions-Chiffren.

Darum erfolgt nun noch eine Überschlüsselung, eine Verknüpfung mit einem weiteren Text, ähnlich dem Verschlüsseln mit Wurmtabellen. Allerdings werden hier keine One-Time-Pads, also für jeden Spruch wechselnde Zufallszahlen, verwendet, sondern eine Ziffernfolge, die aus der Schlüssel-Satz aus dem Schlüsselbuch abgeleitet ist. Wir erinnern uns, dieser war "Dokumentarfilme sind belegt werden aber rasch wieder frei". Dieser wird nach einer Tabelle kodiert, die wie die obige ist, aber jeweils nur die ersten Ziffern enthält (Profis benutzen weiterhin die obige Tabelle und schauen sich dort jeweils nur die erste Ziffer an):
A B C D E F G H I J K L M 1 2 7 2 3 4 0 5 3 6 4 9 5 N O P Q R S T U V W X Y Z . 6 7 1 8 8 2 9 0 7 4 0 5 3 6
Jeder Buchstabe hat jetzt nur eine Ziffer. Mit dieser Tabelle wird nun der Schlüssel-Satz kodiert:
Dokumentarfilme sind belegt werden aber rasch wieder frei 274053691843953 2362 239309 438236 1238 81275 433238 4833
Der Übersichtlichkeit halber wieder in Fünfergruppen:
27405 36918 43953 23622 39309 43823 61238 81275 43323 84833
Nun können wir die Ziffern des Nachrichtentextes mit den Ziffern des Schlüssel-Satzes überschlüsseln, indem wir beides untereinanderschreiben und jeweils eine Ziffer von oben und unten addieren (ggf. Modulo 10, heißt: bei einem zweistelligen Ergebnis nur die letzte Ziffer) und darunter notieren, ähnlich wie bei der Additiv Chiffre.
56369 49634 84219 41464 24148 49434 36644 11484 21765 61404 Hitler... 27405 36918 43953 23622 39309 43823 61238 81275 43323 84833 + Dokumentarf... 73764 75542 27162 64086 53447 82257 97872 92659 64088 45237 = Chiffrat
Sollte einem bei längeren Sprüchen die Ziffern der Überschlüsselung ausgehen, so schreibt man sie einfach nochmals daneben.

Das Chiffrat lässt eine Häufigkeitsanalyse jetzt nicht mehr zu, weil jede der zwei Buchstaben-Ziffern mit einer anderen, vom Buchstaben unabhängigen Ziffer verknüpft wurde. Was allerdings eine Schwäche ist, dass der Anfang des Schlüsselsatzes gleich dem Schlüsselwort ist und so dem Dechiffrierer eine Abkürzung zur Prüfung, eine Plausibilitätsprüfung, in die Hand gegeben wird.

Der Funkspruch endete mit wichtigen Daten über den Schlüsselsatz, nämlich wo dieser im vereinbarten Buch zu finden war. Für "Dokumentarfilme..." ist dies Seite 12, Zeile 08, Wort 5, zusammengefasst als "12085". Diese wird einfach hinten ans Chiffrat angehängt. Mit
73764 75542 27162 64086 53447 82257 97872 92659 64088 45237
hat der Empfänger dann alle Informationen, die er zum Dechiffrieren braucht. Das stets geteilte Geheimnis ist dabei, welches Buch zu benutzen war.

Kein Wunder also, dass Gestapo bei Verdächtigen Hausdurchsuchungen durchführte und peinlich genau dokumentierte, welche Literatur dort vorhanden war. Wäre es nicht ein zu großer Zufall gewesen, wenn alle Verdächtigen über das Buch "Von Pol zu Pol" verfügen würden? Mit dieser gewonnenen Information reicht es, dass das Verfahren selbst einmal etwa durch Verhör bekannt geworden ist, um alle Funksprüche aller Mitglieder, die dieses Buch verwendeten, zu entziffern.

Zunächst konnte die deutsche Spionageabwehr die Funksprüche nicht dechiffrieren. Mit Funkwagen und Peilempfängern konnte man aber die Gegend ermitteln, in dem sich der Berliner Agent Gurewitsch aufhielt. Gurewitschs Verbindungen zu Harnack und Schulze-Boysen wurden erst durch Verhöre des in Brüssel untergetauchten Kommunisten Johann Wenzel aufgedeckt, den man am 30. Juni 1942 als Funker festgenommen hatte. Wenzel gab unter der Folter schließlich auch den Code zur Entschlüsselung der Moskauer Funksprüche nach Belgien preis. Mit diesem Material wurde Gurewitsch am 12. November in Marseille verhaftet und nach Berlin gebracht. Er wurde unter Todesandrohung gezwungen, fortan für die deutsche Abwehr zu arbeiten. Gurewitsch verriet daraufhin einen Großteil seiner Kontaktpersonen. Damit begann die Verhaftungswelle gegen die Berliner Gruppe.

Beispiele

Klartext:Hitler Standarte in Warschau
Agenten-Codezahl:379
Schlüsselsatz:Dokumentarfilme sind belegt werden aber rasch wieder frei
Chiffrat:73764 75542 27162 64086 53447 82257 97872 92659 64088 45237

Code / Chiffre online dekodieren / entschlüsseln bzw. kodieren / verschlüsseln (DeCoder / Encoder / Solver-Tool)



Quellen, Literaturverweise und weiterführende Links