Datensicherheit im Zweiten Weltkrieg: Die gehackte Enigma

Fünf Lehren, die wir auch heute noch aus der Geschichte der Enigma-Verschlüsselungsmaschine ziehen können.

So ziemlich jeder hat bereits einmal von der deutschen Chiffriermaschine Enigma gehört – und ihre Geschichte fasziniert und inspiriert immer wieder Autoren und Filmemacher. Zudem war es Alan Turing, der Vater moderner Computer, der ihren Code schon damals knacken konnte.

Während des Zweiten Weltkriegs, arbeiteten viele von Turings Mathematikerkollegen (aber auch Linguisten, Ägyptologen, Schachspieler und sogar Kreuzworträtselautoren) für die Government Code and Cipher School in Bletchley Park, dem britischen Spionage- und Decodierungszentrum. Dort sollten sie Möglichkeiten entwickeln, die Kommunikation des Gegners abzufangen und zu entschlüsseln.

Die Enigma war die damals anspruchsvollste Chiffriermaschine der Welt und schützte die Kommunikation der deutschen Flotten und Truppen und galt als nicht hackbar. Allerdings schafften es Kryptoanalysten aus Polen und Großbritannien, eine Möglichkeit zur Entschlüsselung der Enigma-Nachrichten zu finden, die der Anti-Hitler-Koalition einen wesentlichen Vorteil verschaffte (laut Churchill und Eisenhower sogar „den entscheidenden Vorteil“).

Wenn Sie erfahren möchten, wie die Enigma funktioniert hat, finden Sie hier eine ausführliche Beschreibung, und Sie können sie sogar auf YouTube in Aktion sehen:

Generell funktionierte das Ganze so: Wurde eine Nachricht eingetippt, wurde das Signal eines Tastendrucks über ein elektrisches Netz, das aus mehreren Walzen mit Kontaktelementen bestand, geschickt und anschließend tauchte ein Ersatzbuchstabe auf der Instrumententafel auf. Dieser Buchstabe wurde dann in der verschlüsselten Nachricht verwendet. Die Walzen drehten sich nach jeder Eingabe und wenn der gleiche Originalbuchstabe erneut gedrückt wurde, wurde er mit einem anderen Buchstaben verschlüsselt.

Die Entwicklung der kryptoanalytischen Maschine Bomba ermöglichte die konstante Entschlüsselung der Enigma-Nachrichten. Sie war das Ergebnis unglaublicher wissenschaftlicher und analytischer Forschungen sowie einiger Fehler der Deutschen.

Die Entwicklung der kryptoanalytischen Maschine Bomba ermöglichte die konstante Entschlüsselung der Enigma-Nachrichten. Sie war das Ergebnis unglaublicher wissenschaftlicher und analytischer Forschungen sowie einiger Fehler der Deutschen bei der Nutzung der Enigma. Geholfen hat dabei auch die Analyse von Maschinen und One-Time-Pads, die bei Razzien beschafft werden konnten und dass Kryptoanalysten mit Nachrichten arbeiteten, deren Quelltexte bekannte Wörter enthielt.

Aber was können wir aus der Enigma-Geschichte für uns heute lernen? Die Maschine selbst würde heute in Bezug auf die Sicherheitsmethoden niemanden begeistern. Doch gleichzeitig gibt es einige Lehren, die wir aus ihr ziehen können:

1. Verlass dich nicht zu sehr auf deine technische Überlegenheit.

Das deutsche Militär hatte gute Gründe, die Enigma für unknackbar zu halten, doch die Alliierten entwickelten ihre eigene Maschine, die leistungsfähig genug war, mögliche Maschineneinstellungen zu analysieren, den Code zu knacken und die Nachrichten zu entschlüsseln. Das war ein Quantensprung für die damalige Technologie, daher konnten die Deutschen diese Entwicklung nicht vorhersehen. Wir können also sagen, dass die Bomba-Maschine in der heutigen Verschlüsselungstechnologie ein Quantencomputer wäre.

2. Manchmal ist es schwer, vorauszusagen, was aus dem schwächsten Glied eines gut organisierten Datenschutzes wird.

Die Unmöglichkeit des direkten Zusammenhangs eines Buchstaben mit seinem Gegenstück in einer verschlüsselten Nachricht mag vielleicht als unbedeutendes Detail oder als damals angemessene Lösung gesehen werden, doch das war die Möglichkeit, mechanisch ungültige Tasten auszusortieren: Damit reicht es, alle Möglichkeiten abzulehnen, bei denen zumindest ein Buchstabe der Quellnachricht einem Buchstaben in der verschlüsselten Nachricht entsprach.

3. Man sollte immer nach Möglichkeiten suchen, den Schlüssel anspruchsvoller zu machen.

Für normale Anwender gilt dieser Tipp für die Passwort-Generierung. Damals lähmte das Hinzufügen einer zusätzlichen Walze bei der für die Marine modifizierten Enigma die Arbeit der Kryptoanalysten für ein halbes Jahr. Nur durch ein Exemplar der Maschine, das aus einem gesunkenen U-Boot geborgen wurde, konnten sie ihre Arbeit fortsetzen. Wie Sie bei unserem Passwort-Checker sehen können, kann ein einzelnes Zeichen die Zeit, die es braucht, um das Passwort zu knacken, enorm erhöhen.

4. Der menschliche Faktor spielt eine wichtige Rolle, selbst wenn es um hochentwickelte Systeme geht.

Wir können nicht sicher sein, dass die Alliierten den Enigma-Code geknackt hätten, wenn die deutschen Operatoren nicht kleine Fehler gemacht und hin und wieder etwas zu fahrlässig gehandelt hätten. Auf der anderen Seite kann der menschliche Faktor auch auf die konstanten Bemühungen der Deutschen angewandt werden, nach Gründen für die Gerissenheit der Alliierten zu suchen, statt in Betracht zu ziehen, dass die Enigma kompromittiert worden sein könnte.

5. Überlegenheit beim Datenschutz ist ein zweischneidiges Schwert.

Eine der größten Herausforderungen für das alliierte Oberkommando war es, die Informationen der entschlüsselten Enigma-Nachrichten zu nutzen, ohne die Tatsache preiszugeben, dass die Enigma geknackt wurde. Manchmal wurden speziellen Operationen organisiert, um den echten Grund für den Erfolg zu verschleiern (so ließ man zum Beispiel ein Flugzeug über dem Operationsgebiet fliegen, bevor ein Angriff gestartet wurde, oder es wurden Informationen über einen angeblichen „wertvollen Insider“ in der Spionageabwehr des Gegners veröffentlicht). Manchmal mussten Einsätze auch aufgegeben werden – so mussten die Alliierten zulassen, dass Coventry von den Deutschen bombardiert wird, als wäre der Angriff nicht bekannt.

Täglich verbessern wir unsere Technologien und erhöhen die Computerleistung, doch die grundlegenden Prinzipien der Nutzung und des Schutzes von Informationen verändern sich viel langsamer, so dass es immer noch einige nützliche Lehren gibt, die wir für die heutige Zeit aus der Vergangenheit ziehen können.

Und selbst wenn die Enigma nur eine faszinierende Geschichte für Sie sein sollte, empfehlen wir Ihnen Filme wie Enigma – Das Geheimnis (Drehbuch von Tom Stoppard) oder The Imitation Game – Ein streng geheimes Leben (die Biographie von Alan Turing), oder das Buch Cryptonomicon von Neal Stevenson. Übrigens gibt es auch Simulatoren von Chiffriermaschinen, etwa eine, die auf dem guten, alten Excel basiert.

Tipps

Mehr Sicherheit für Privatanwender

Sicherheitsunternehmen bieten intelligente Technologien – in erster Linie Kameras – an, um dein Zuhause vor Einbruch, Feuer und anderen Zwischenfällen zu schützen. Aber wie wäre es, diese Sicherheitssysteme selbst vor Eindringlingen zu schützen? Das ist eine Lücke, die wir füllen.