Rezensionen


Einleitung

Im Laufe der Jahre hat sich herauskristallisiert, daß auf die
Autorisierungen viel Wert legen sollte.
Es zeigte sich das belegte Tatsachen, durch die Art der Darstellung,
die Sachverhalte als Mutmaßungen abgeschwächt oder sogar in
Frage gestellt werden.

Es muß gelten: Belegte Fakten sind beweiskräftiger als Mutmaßungen.

Die Rezensionen sollen bewirken das die Fakten richtig dargestellt
werden.

In der Rezension halte ich mich an die Begrifflichkeiten, siehe:
Grundbegriffe und Fachbegriffe.
Die Begründung ist auch in den Fachbegriffen erläutert:
Zitat
Die Notwendigkeit einer einheitlichen, wissenschaftlich begründeten
Terminologie für das Chiffrierwesen ist unbestreitbar. Die Verwendung
uneinheitlicher, unklarer Fachbegriffe erschwert die gegenseitige Ver-
ständigung und die Zusammenarbeit ... .
Die Folgen sind Zeitverlust durch unnötige Auseinandersetzungen oder
Unverständnis und Unterlassung notwendiger Handlungen oder sogar
Mißverständnisse und Auslösung falscher Handlungen.
...
Bereichsinterne Fachbegriffe sind zählebige, Entstanden durch Eigen-
schöpfungen oder allzu wörtliche Übersetzung aus einer Fremdsprache
in Unkenntnis des deutschen Fachausdruckes oder wegen tatsächlichen
Fehlens eines solchen, finden sie in Dokumenten ihren Niederschlag
und werden dadurch verbreitet und eingebürgert. Es empfiehlt sich,
bei ihrer Ausmerzung so vorzugehen, daß in neu zu erarbeiten oder
zu überarbeitenden Dokumenten die einheitlichen Begriffen benutzt
und ihnen die bisher gebräuchlichen bereichsinternen Begriffe in
einer Übersicht oder in Klammern gegenübergestellt werden, bis
sämtliche einschlägigen Dokumente überarbeitet sind.
Dieser Prozeß kann sich über längere Zeit hinziehen.
...
Sie sollen als Grundlage für die Durchsetzung und Einhaltung einer
exakten und einheitlichen Terminologie im Chiffrierwesen ...
und als Hilfsmittel bei der Erarbeitung und dem Studium von Dokumenten
des Chiffrierwesens, bei der Anleitung und Schulung von Mitarbeitern
des Chiffrierwesens und bei der Abstimmung der Terminologie des Chif-
frierwesens mit anderen Ländern dienen.
Zitatende

Die geheime Nachricht

Noch nie wurde ich so mit Nebelgranaten beworfen, schön sind
die Abbildungen in diesem Buch.

Die Erben der Enigma

Zu Kryptologie in der DDR,

leider wurde nicht begriffen das die 4000 Mitarbeiter des ZCO
bestehend aus ca. 500 ZCO-Mitarbeiter, ca. 100 Mitarbeiter der
Abt. N, Chiffrierdienst und WTsch, und ca. 4000 Mitarbeiter der
Chiffrierdienste der NVA, MdI, Ministerien usw. sind.
Diese Anzahl entspricht auch der Anzahlen in der Bundesrepublik
tätigen Chiffrierdienstmitarbeiter.

Wichtig ist auch, um die Falschaussage richtig zu stellen,
daß diese Chiffrierdienstmitarbeiter nicht Mitarbeiter des MfS/ZCO
sondern deren Dienstherren wie NVA, MdI, etc. zuzuordnen sind
und entsprechende Arbeitsrechtsverhältnisse hatten.
Es gab ein Arbeitsgerichtsprozeß, in dem ein ehemaliger
Postbediensteter um seine Reputation kämpfte, nur weil er Ange-
höriger des CDP Chiffrierdienst der Deutschen Post war. Ihm wurde
unterstellt von Seiten der Bundespost, er wäre in dieser Funktion
Mitarbeiter des MfS gewesen. Die Bundespost verlor den Arbeitsrechts-
streit.

Ich habe die 100 Grundbegriffe des Chiffrierwesens veröffentlicht
die auch den hohen Stand zum Zeitpunkt 1989 widerspiegelt.
Das Studienmaterial aus dem Jahr 1964 zeigt auch den
schon damals hohen Stand.

Im ZCO konnte ich keine ehemaligen Mitarbeiter finden die in
der Zeit vor 1945 in einem Chiffrierdienst des Dritten Reiches
tätig war. Das ZCO wurde aus nicht vorbelasteten Mitarbeitern neu
aufgebaut. Bekannt ist das Rejewski in der DDR kurz tätig war
und vor den Gefahren der Enigma gewarnt hatte.
Leider habe ich noch keine Dokumente dazu.

Bis zu dem Jahr 2000 durfte niemand, außer den BStU Mitarbeitern,
Unterlagen des ZCO einsehen. Und auch nicht veröffentlichen.
So entstanden auch viele, mangels Fachwissen, falsche Interpreta-
tionen und Darstellungen, auch politisch Motiviert.

Das ZCO hatte seinen Hauptsitz in Hoppegarten
In der Diplomarbeit:
Zur Entstehung und Entwicklung des Zentralen Dienstkomplexes
des Ministeriums für Staatssicherheit in Berlin-Lichtenberg,
Normannenstraße 22, zwischen 1950 und 1989/90
Diplomarbeit zur Erlangung des Titels Diplomarchivarin (FH)
Vorgelegt von:
Nora Kuhlicke
Mühlenbecker Str. 2
16352 Schönwalde

ist ersichtlich das keine Diensträume im Lichtenberger Komplex
durch das ZCO genutzt wurden.
Es spiegelt auch eine leichte Abkapselung von MfS ab, hinzu kommt
die Nähe zur HA III und dem OTS.

Abstreiten will ich nicht das im ZCO vorhandene Unterlagen aus
dem 3. Reich genutzt wurden, die der Weiter- und Fortbildung dienten.
Dafür habe ich aber leider keine Belege.

Der Begriff Wurm wurde deswegen genutzt weil Individuell/
Individual Wurm für das, sehr preußische DDR deutsch, einen
entsprechenden Bezug auf die Verkehrsbeziehung hat.
Wurmverfahren wurden in Individuellen, zirkularen und gegenzir-
kularen Verkehr eingesetzt. Allgemeiner Verkehr wurde für Wurm-
verfahren deswegen nicht eingesetzt weil dann jeder der die Unter-
lagen besaß und die Verkehrsbeziehungen der Teilnehmer kennt auch
unbefugt Sprüche dechiffrieren könnte.

Schlüsselunterlagen wurden auch von der UdSSR an die DDR geliefert,
diese vornehmlich für gelieferte Chiffriergeräte.
Sowie Verfahren im Zusammenwirken.

Schulungen wurden nicht nur in der DDR durchgeführt sondern auch
in Moskau. Die fachliche Zusammenarbeit war aber immer sehr darauf
angelegt das beide die gleichen Grundlagen hatten und gerade im
Rahmen der T-310/50 sind viele Änderungen dokumentiert die Belegen
das die sowj. Kryptologen an einer hohen kryptologischen Sicherheit
der T-310/50 interessiert sind.
Bei einigen Details blieb man Erklärungen schuldig warum bestimmte
Funktionen nur so genutzt werden sollten.
Z. B. Die Z-Funktion ist entsprechend den sowj. Vorschlägen so re-
alisiert worden. Die Mathematiker des ZCO erbrachten den Beweis das
es bessere Varianten der Z-Funktion gibt.
Die Realisierung des 240 Bit Schlüssel anstatt der 230 bit plus 10
Paritätsbits erfolgte auf Anraten der sowj. Kryptologen. Ebenso die
doppelte Chiffrierung des Klartextzeichens.
Was ein Beleg für die Grundlagen der differentiellen Kryptoanalyse ist.

Es wurde nicht massenhaft Westpublikationen kopiert oder gedruckt.
Es gab die Bibliothek im ZCO, bei der i. d. R. nur ein Exemplar oder
eine Kopie dieser Publikation vorhanden war.
Ich habe mir bei auffinden solcher Kopien in der BStU, über Buch-
händler, die Originale gekauft.
z. B.: Datenverschlüsselung in Kommunikationssystemen, da frage
ich mich warum hat man das in der BRD nicht erst genommen?
oder Franke: Die geheime Nachricht, noch nie wurde ich so mit
Nebelgranaten beworfen, schön sind die Abbildungen in diesem Buch.
Und ich glaube das die Herren vom ZCO herzlich gelacht haben.

Zur Erzeugung der Wurmreihen mittels Rauschgeneratoren waren,
soweit ich Unterlagen zur Schlüsselmittelproduktion gesehen habe,
Dioden bzw. pn-Übergänge von Transistoren verwendet worden.
Von Z-Dioden ist mir nichts bekannt. Vierschichtdioden
brachten zyklische Wurmfolgen hervor.

In der Literatur zu G. Guillaume, wurde behauptet das Mittels
eines amerikanischen Rechnerprogramms Ende der 1950er die
Sprüche dechiffriert wurden.
Auch weil man den Merksatz:

Welken muß die Blüte in der Zeiten Flucht.
aber im Gemüte bleibt die reife Frucht

bei einigen festgenommenen Agenten der DDR fand.

Berichte über den Fall Guillaume besagten auch, das man Ende
der 50er einen Verdachte hatte aber G. aus den Augen verlor.
Im Rahmen der Rasterfahndung tauche er wieder auf, mit dem
dann folgenden Ergebnis.

Leider komme ich nur auf 50 Chiffriergeräte, es gab Chiffrier-
geräte die je nach Einsatzort: Marine, Luft, Land; einen
andere Bezeichnung bekam, aber das gleiche Chiffrierverfahren
nutzte. Ungezählt sind dagegen die Handverfahren.

Schwierig ist es zu vermitteln, das das eine ein taktische
Bezeichnung und die andere Bezeichnung für das Chiffrierver-
fahren ist.
T-310/50 ARGON, taktisch T-310/50, Chiffrierverfahren ARGON
T-217 ELBRUS = T-617 ELBRUS
T-219 JACHTA hier wird es schwer, denn JACHTA ist das Chif-
frierverfahren gleich der T-217 ELBRUS, die technische Aus-
führung ist anders.
Die T-219 und T-217 sind kompatibel.

WTsch ist nur der Überbegriff für das Regierungsfernsprech-
und Fernschreibnetz.
Jetzt ist nur von WTsch-Fernsprech die Rede:
Richtig ist das das Ortsnetz der Fernsprechteilnehmer zum Teil
mittels Druckluft überwacht wurde, aber nicht vom Chiffriergerät.
Vom WTsch-Gerät wurde Überwacht: der Leitungswiderstand
zum Ortsteilnehmer im Zeitraum der Nutzung.
Die Gespräche werden Handvermittelt.
Das WTsch Gerät überwachte auch im Zeitraum der Nutzung
den Pegel zwischen WTsch-Gerät und der TF-Einrichtung
(Übertragungs- Fernmeldetechnik) für den Fall einer un-
berechtigten Aufschaltung.
Die TF-Kassetten die für WTsch Verbindungen genutzt wurden,
waren auch versiegelt, es gab an den TF-Kassetten die Möglichkeit
für den TF-(Fernmelde)Mechaniker sich aufzuschalten ohne das der
Teilnehmer etwas merkt bzw. erfährt. Berichte von Fernmeldemechaniker,
die doch mal die Chance hatten sich aufzuschalten, von von einem
Rauschsignal.
Trat im Zeitraum eines WTsch-Gespräch ein solches Ereignis,
Aufschaltung auf den Orts- bzw. TF-Kreis, auf wurde die Verbindung
sofort unterbrochen vom Gerät und signalisiert.
Die modernsten WTsch-Geräte arbeiteten mittels AD/DA Wandler
und einem unbekannten Chiffrierverfahren bzw. Verfahren zur
Erzeugung der Schlüsselfolgen (Wurmfolgen).

WTsch-Regierungsfernschreibtechnik ist die gleiche wie in der NVA
eingesetzte SAS-Fernschreibtechnik.

Die DUDEK ist kompatibel mit dem Lorenz-Mischer, Siemens invertierte
den Klar- bzw. Geheimtext vor der Chiffrierung bzw. Dechiffrierung.

Codeknacker gegen Codemacher

Das Sachbuch Codeknacker gegen Codemacher, von Klaus Schmeh, liefert
einen Überblick über verschiedene Codier- Chiffrier- und sonstige
Verfahren zur sicheren Übertragung von Informationen oder Nachrichten.

S. viii
Zu den Begrifflichkeiten die in dem Buch verwendet wurden, gibt es
Doppeldeutigkeiten oder auch Diskrepanzen die nicht hilfreich sind
um das Thema zu verstehen.
Zum Beispiel:
Das Entschlüsseln wird als knacken oder dechiffrieren bezeichnet.

Hier muß man trennen zwischen der Tätigkeit und dem zugeordneten Dienst.
Das Dechiffrieren ist eine Tätigkeit die auch ein Chiffreur durchführt.
Ein Chiffreur chiffriert die Klartexte, führt auch eine Kontroll-
Dechiffrierung durch und dechiffriert den empfangenen Geheimtext.
Der Dechiffrierdienst ist ein Dienst der ohne oder auch mit Kenntnis
des Chiffrierverfahrens oder Schlüssel, fremde Geheimtexte in Klartexte
überführt. Die Tätigkeit ist ebenfalls Dechiffrierung.

S.93 und S. 160
Das Literaturzitat zur Lösung der Doppelwürfel-Sprüche wurden bei einem
Agenten in den 1950ern gefunden. Diese waren auch von Günter Guillaume
verwendet worden.
In der Beschreibung des Doppelwürfel ist es nicht unerheblich zu wissen
das der Text in Ziffernfolgen umgesetzt und dann mittels des Chiffrier-
verfahren GRANIT chiffriert wird. Die Dechiffrierung des Geheimtextes
erfolgt durch die Dechiffrierung und anschließender Umsetzung von Ziffern-
text in Buchstabentext.
Die Umsetzung der Buchstabentexte in Zifferntexte bringt eine wesentliche
Komplizierung der Brechung des Doppelwürfels.
Fragmentierung der Klartextelemente.

S. 275
Aus Publikationen, auch der NSA ist bekannt, das die KL-7 nicht nur bei der
Pueblo Affäre sondern auch nach dem Vietnam Krieg kompromittiert wurde.
Nach dem Vietnam Krieg standen Container voll mit Chiffriergeräten und
Schlüsselunterlagen für die Sowjetunion abholbereit.
Die amerikanischen Streitkräfte hatten es sehr eilig.

Weitere kompromittierte Chiffriergeräte sind auf der Seite
Kompromittierung verzeichnet.

S.279 ff
Zitat:
Vermutlich ist die FIALKA bei bekannter Verdrahtung mit Computer-
unterstützung zu knacken, allerdings hat sich bisher noch nie-
mand öffentlich mit dieser Fragestellung beschäftigt.
Zitatende.

Beginnen möchte ich mit dem Begriff Rotor es handelt sich kor-
rekterweise um Schlüsselscheiben. Wie der Begriff es schon sagt,
ist es ein Schlüsselelement der FIALKA. Die Schlüsselscheiben sind
festverdrahtet. Das größte Problem bei der Dekryptierung ist die
Schlüsselkarte, sie stellt eine Permutation der 30 Ein- und Ausgangs-
signale dar. Eine weitere Hürde ist die Dreipunktschaltung, die
notwendig ist da ein Signal am Spiegel, Kontakt Nr. 13, dazu führt
das das Klartextzeichen als Geheimtextzeichen ausgegeben wird.
Die Tastatur der in der DDR verwendeten M-125 FIALKA hatte lateinische
und kyrillische Aufschriften, wie die der CSSR und der der VR Polen.

Das Direktchiffrierverfahren (SAS-Fernschreibtechnik) T-205 hat
den Namen WECHA.
Die T-204 und die T-205 sind nicht ähnlich aufgebaut und folgen
anderen Chiffrierprinzipien.
In diesem Zusammenhang ist es wichtig zu unterscheiden zwischen den
Betriebsarten Vorchiffrieren, Teildirekt- und Direktchiffrieren.
Es fehlt, das bei der T-204, wie auch bei der T-205 und T206, es
für den Sendeweg und den Empfangsweg getrennte Chiffratoren
und unterschiedliche Schlüsseleinstellung gibt.

S.408
Hier ist angebracht zu sagen das die Chiffriermaschinen mit dem
Überbegriff Mischer abgehandelt werden in zwei Betriebsarten
betrieben werden können.
- Vorchiffrieren und - Direktchiffrieren.

Die Violine dient der Erzeugung von Kenngruppen die je nach
Verfahren auch als Initialisierungsvektor verwendet wird.
Ein Mangel bei der Anwendung der Enigma war, das die Chiffreure
die Kenngruppen frei wählen durften. Hier schafft ein Kenn-
gruppenheft oder die o. g. Violine eine höhere Sicherheit.

S. 410
Zitat:
Ab 1990 weiß man etwas mehr über die Geschichte der
Zentralstelle für das Chiffrierwesen. In diesem Jahr ging der
Kalte Krieg zu Ende und die ZfCh wurde mit dem ZCO zusammengelegt.
Zitatende.

Es wurde nichts zusammengelegt!

Hoch und Greif
Richtig HORCH UND GUCK!

S. 411
Schutzbauwerk, des ZCO?
Davon ist mir nicht bekannt, auch nicht das es in Hoppegarten ein
Schutzbauwerk gab.
Hier gibt es wieder die Geschichte der 4000 Mitarbeiter.
Dazu führte ich in der Denkschrift schon ein Kommentar aus.

S. 412 ff
Chiffrier- Codier- und Verschleierungsmittel wurden in allen Be-
reichen der Bewaffneten Organe, Kampfgruppen, Zivilverteidigung
verwendet. Sie boten einen Schutz vor direktem Verstehen. Es wurde
insbesondere dort verwendet wo über Funk- und Richtfunktechnik
gearbeitet wurde.

Codebuch ATLAS des Außenhandels der DDR.
Das Codebuch entspricht dem international gebräuchlichen Code-
buch Mosse- bzw. ACME-Code.

Chiffrierrecht bzw. Chiffriererlaubnis.
Es wurde geregelt ob chiffrierte-, codierte- oder Klartexte ge-
sendet werden dürfen. Mit den Errichtungen von Botschaften der
DDR in den Ländern erübrigte sich die Beantragung von Chiffrier-
erlaubnissen, da die Botschaften die sichere Übertragung der
Nachrichten übernahmen.

Christel und Günter Guillaume wie bereits oben zu S. 160 gesagt.

Ersatzverfahren 001, das auch verwendet wird wenn es keine Strom-
versorgung gibt.

Die Enigma in der NVA, Eingesetzt ab 1950, hatte eine Besonderheit:
Die Schlüsselscheiben wurden komplett neu verdrahtet.

Zitat:
... über 70 Verschlüsselungsmaschinen,
Zitatende
Das habe ich bereits in der Denkschrift dargelegt.

M-125 MN wurde ab 1968 in der DDR eingesetzt.

Neue Erkenntnis ist: das es in den VS-Stellen Schlüsselschei-
bensatz für den Kriegsfall eingelagert waren. Dieser Satz war in
allen Ländern des Warschauer Vertrages gleich.

S.416 ff
Die T-310 gab es nur in zwei Varianten die der T-310/50 und
der T-310/51. Das Chiffrierverfahren ist gleich, die Endgeräte
sind entweder Fernschreibmaschinen oder Datenendeinrichtungen
der Volksmarine.

Die Chiffrierung ist nicht nur die eines Mischers.
Es werden zur Erhöhung der Sicherheit zwei Chiffrierverfahren
benutzt.

Zitat:
Trotz der relativen hohen Stückzahlen sind in den letzten Jahren
nur ein paar wenige T-310-Exemplare aufgetaucht.
Zitatende.

Nach der Ausmusterung wurden fast alle der 1400 Maschinen
vernichtet. Das ist bei fast allen Chiffrierorganen üblich, daß
kompromittierte oder ausgesonderte Chiffriertechnik komplett
Vernichtet werden.

Zufallszahlen werden nicht mit dem Schrottrauschen von Z-Dioden
erzeugt. s. Kurzabhandlung.

S. 417 f
Codeknacker in der DDR

Zitat:
... leider ist nicht bekannt, wie die DDR-Dechiffrierer dieses
an sich sichere Verfahren lösten.
Zitatende

Die Dechiffrierung der Meldungen der Stay-Behind/Gladiokräfte
des BND war möglich da diese Kräfte die Wurmreihen doppelt be-
nutzten. Und alle Kräfte dermaßen kompromittiert waren das nach
1990 diese eiligst Deaktiviert wurden.
Es war dem MfS dadurch bekannt:
- Name - Anschrift - Telefonnummer - Deckname ...

Siehe auch Norbert Juretzko Bedingt Dienstbereit.

Das Dekryptieren von Sprüchen bei denen die Wurmreihen doppelt
verwendet wurden ist schon in dem Studienmaterial, aus dem
Jahr 1969, beschrieben.

Zum T-1000CA, das MfS konnte anhand vorhandener Schlüsselunterlagen,
der entsprechenden Verbindung zugeordnete, Meldungen dechiffrieren.
Dazu war auch das Chiffriergerät T-1000CA ebenfalls vorhanden.
Der Bruder hatte ebenso die Möglichkeit das Verfahren zu studieren.

Anhang:
Bei den historischen Abbildungen fehlt der Geheimschriftzirkel aus
dem Jahr 1633, der sich im Mathematisch-Physikalischen Salon in
Dresden befindet.

Überwachtes Deutschland

Der Hauptpart der Abhandlung, die Post- und Fernmeldeüberwachung in
der BRD, konnte man schon 1969 in dem Buch Enthüllungen über den
imperialistischen Geheimdienst Albrecht Charisius - Julius Mader,
nachlesen. Auch das Geheime Dokument das im Jahr 2013 freigegeben
wurde lag den Autoren Charisius/Mader 1969 vor und ist dort abgebildet

Datenverschlüsselung in Kommunikationssystemen

Da frage ich mich warum hat man das in der BRD nicht erst genommen?
Oder: Warum nimmt man das immer noch nicht ernst?

Secret History, The Story of Cryptology, Craig P. Bauer

Auf Seite 316 wird zu William Weisband und dem Black Friday geschrieben:

William Weisband - His betrayal took place befor NSA was created,
and he is thought by some to be responsible for "Black Friday"
the day on wich all Warsaw Pact encryption systems were changed, shutting
out the cryptanalysts, October 29, 1948.

Dies ist im Zusammenhang und chronologisch falsch.
Der Black Friday ist der Tag an der die Sowjetunion ihre Kommunikation auf
chiffrierte drahtgebundene Kommunikation umgestellt hat.
Dieser Tag ist auf den 29. zum 30.10.1948 datiert.

Hierzu schreibt F. L. Bauer:
On the other hand, the Sovjets were warned in 1946 William Weisband and in
August 1949 by Philby, which may have caused the Sovjets to stop using the
duplicate OTPs after 1949.

Der Hinweis von F. L. Bauer ist insofern wichtig, da in den Anfangsmonaten
schon mit bereits benutzten Additionsreihen gearbeitet hat.

Der Warschauer Vertrag wurde erst am 05.05.1955 gegründet.

Aktion Januskopf, Hans Siebe

Zitat Seite 4:
Eigentlich wollte Gronau in den diplomatischen Dienst. Er beherrschte
akzentfrei Englisch, ausreichend Französisch und sprach Russisch so, daß
er sich ohne Dolmetscher verständigen konnte.
Doch während seiner Referendarzeit im Bayrischen Justizministerium
stellte ein früherer Regimentskamerad seines verstorbenen Vaters die Wei-
chen. Der im Ausbau begriffene Bundesnachrichtendienst, Nachfolger der
Spionageorganisation Gehlen, bot einem aufstrebenden Doktor der Juris-
prudenz bessere Chancen als die ministerielle Bürokratie.

Es sei hier verwiesen auf Bedingt Dienstbereit, Norbert Juretzko.
Bezüglich der dargestellten Person Gronau.