Zweite Nachricht der Chiffrier-Maschine geknackt

Seit der deutsche Hobby-Kryptologe Stephan Krah mit seinem ‘M4 Message Breaking Project’ die Welt für die Entschlüsselung der Chiffriermaschine aus dem Zweiten Weltkrieg begeistern konnte, arbeiten Tausende vernetzte Rechner und Enthusiasten mit Hilfe der von Krah entwickelten Software an der Entschlüsselung der kodierten Mitteilungen, die 1942 verschickt wurden und bisher als unentschlüsselbar galten.

Der zweite Erfolg ist zwar technisch eine Höchstleistung, inhaltlich im Vergleich zur ersten Nachricht aber eher langweilig. Dieses Mal handelt es sich im Grunde nur um die Bestätigung einer Position: “Auf Geleitkurs 55° nichts gefunden, marschiere befohlenes Qu. Standort Marqu. AJ 3995.SO 4, See 3, 10/10 bedeckt, 28 mb steigend, Nebel, Sicht 1 sm. Schroeder”.

Bei der ersten Dechiffrierung ging es noch um den Kontakt eines U-Bootes mit dem Feind; “Von Looks: Funktelegramm 1132/19 Inhalt: Bei Angriff unter Wasser gedrueckt, Wasserbomben. Letzter Gegnerstandort 08:30 Uhr, Marqu AJ 9863, 220 Grad, 8 Seemeilen, stosse nach. 14 Millibar faellt, NNO 4, Sicht 10.

Jetzt, über 60 Jahre nach dem Ende des Krieges, soll auch das dritte Geheimnis fallen. Das habe sich allerdings in der Vergangenheit immer schon als der härteste Brocken erwiesen, heißt es. Eigentlich sei das auch die erste Nachricht der insgesamt drei Meldungen, die die britischen Kryptologen bei Blechtley Park während des Krieges nicht knacken konnten.

Mit der Enigma M4 hatte sich das deutsche Militär ein für damalige Verhältnisse unglaublich fortschrittliches Instrument geschaffen, ohne Chance für den Feind mitzuhören, zu kommunizieren. Deren Entschlüsselung gilt heute für Einige als ein Grund für den Sieg der Alliierten.

Silicon-Redaktion

Recent Posts

Kubernetes in Cloud-Umgebungen

Ein elementarer Bestandteil einer effektiven Cloud-Strategie ist nach erfolgter Implementierung die künftige Verwaltung des Dienstes.

1 Tag ago

Aras erweitert seine PLM-Plattform

Die Neuerungen sollen den Digital Thread, die Low-Code-Entwicklung, die Visualisierung komplexer Baugruppen und das Lieferantenmanagement…

1 Tag ago

Manufacturing-X: Zurückhaltung überwiegt

Eine Bitkom-Umfrage attestiert der Datenraum-Initiative des Bundes hohe Bekanntheit in der Industrie. Doch noch ist…

1 Tag ago

Ransomware „Marke Eigenbau“

Ransomware-as-a-Service ist ein lukratives Geschäft und in den Händen professionell organisierter Gruppen. Jetzt können Kriminelle…

2 Tagen ago

Bad Bots: Risikofaktor mit hohen Folgekosten

Bad Bots richten nicht nur wirtschaftlichen Schaden an. Laut dem Bad Bot Report von Imperva…

3 Tagen ago

IT-Verantwortliche setzen auf KI-Hosting in Europa

Studie von OVHcloud verdeutlicht Stellenwert von Datenresidenz und Datensouveränität bei KI-Anwendungen.

4 Tagen ago