koehler-bar

Eine deutscher Spion sendete im Zweiten Weltkrieg verschlüsselte Botschaften aus den USA an Hitlers Geheimdienst. Fünf dieser Nachrichten sind erhalten geblieben. Sie wurden bisher nicht gelöst.

 

“Abwehr” war der schlichte Name des deutschen Geheimdiensts zwischen 1920 und 1944. Die Abwehr sollte Hitler mit Informationen über die Kriegsgegner versorgen und dazu ein Netz von Spionen aufbauen. Dies gelang nur bedingt, und so ging die Abwehr als einer der weniger erfolgreichen Geheimdienste in die Geschichte ein. Wer mehr über die Abwehr wissen will, sollte das Buch Hitler’s Spies von David Kahn lesen.

Wie Kahn berichtet, hatte die Abwehr einen Spion in New York angeworben, der unter dem Namen “Köhler” geführt wurde. Wie er wirklich hieß und wer er war, ist nicht bekannt. Vermutlich hatte Köhler keinen Zugang zu Geheiminformationen und bezog seine Informationen daher aus Alltagsbeobachtungen. Laut Kahn berichtete er beispielsweise über US-Offiziere, die er an einer Hotelbar traf und die im Suff einige Dinge ausplauderten. Kahn vermutet, dass Köhler teilweise unter dem Einfluss des FBI stand, weshalb seine Berichte an die Deutschen möglicherweise frisiert waren.

Bei seinen Recherchen stieß Kahn auf fünf verschlüsselte Nachrichten, die von Köhler stammten und die die Abwehr im Februar 1944 intern nach Paris weiterleitete (in Paris wurden Informationen über die erwartete Invasion der Alliierten gesammelt). 1981 veröffentlichte Kahn diese fünf Kryptogramme in der Fachzeitschrift Cryptologia (Ausgabe April/1981). Offensichtlich reichte niemand eine Lösung ein. Meines Wissens wurde dieses spannende Krypto-Rätsel in der Literatur anschließend nicht mehr gewürdigt. Ich gehe daher davon aus, dass kaum ein Leser die Köhler-Kryptogramme kennt. Hier ist das von Kahn aufgefundene Schreiben (die Zahlen stehen offensichtlich für die Länge der jeweiligen Nachricht):

An
Abwehrleitstelle Frankreich
Paris Funkstelle
Sofort vorlegen!
Betr.: Koehler

237
Ybtat mqfvo dvbis prito kecqg kokik kyiwm zuarj
alyia qtxvi vxzya szgou skiqn rbqjq nogex ezdnf
vusda zurop ixklo cmnbl grdhz swmch kupef pzlej
hbord wkkhu vthjk sfwda jepmu izvig kzlau rdrxx
mdecs spozv eeeod dlmdz nqmia pidwg xdcyy mvkso
hmmii impwq nkipa mljvm sqsbb glevn sktlq tn.

178
Eekao parwo xiavy pejux lhnjh pbqdd vdvxb mdiia
gwymn zbivm abuws dwoug djozl ylaug loaea ilihj
swjft oetad tjisn avaqn sodwb wzaxe zvoxg xpgzv
adurm shvxx xfmuq pdpvq dqwtu fryok xfvcp ydzwm
ofwfl uzfne qsslo avl.

137
tziqb lqqxs kinod mbvil sukms syarh mhzvp tvswm
ayddg rixyy omfzm ugfzz aznqe ljuyi ygwuo qmdbi
vcxgz rmzno pessh gpoyx qqlei xmaoj buugz czfdl
yzmkp gsmfm dteze oxmos.

140
dmxkb kqnvh zzeek beoop ygcca yvepv tykmt iykfl zkacv
uxiyd kruwy vnjvp xyeqp jpmfo abzpt mjtdy zvzky bjgze
vdtyd zeejw zumjp ivsna gsmzq dltxb qjqqj fnpta mqted
skijj.

229
fpoxa tijyp qrerq znqst zasnk zarvq hhsmw vlhfg pyhqc
yuirf fsgoi twgdg sbphc fkfza bpegh jzujn wtsxp ijamg
tzdto hxzdn uivww tizoc axkye lhmdn sfzjo omrhb zpith
hkisf anvdr ynhqk syrgi ltxos wabom dzwlb byava sjomn
qqszs adddu greao albon lxzgi iwpnf uzgui jgmya ksqfw
zsjl.

Schafft es jemand, diese Nachrichten zu knacken? Ich gehe davon aus, dass Köhler keine Verschlüsselungsmaschine nutzte, sondern nur mit Papier und Bleistift arbeitete. Das Verfahren müsste daher lösbar sein. Eine Transpositionschiffre (z. B . Doppelwürfel) kann es nicht sein, da die Buchstabenhäufigkeiten zu gleichmäßig sind. Ich bin gespannt, ob ein Leser mehr herausfindet. Vielleicht gelingt es ja dadurch, etwas mehr über diesen rätselhaften Spion herauszufinden.

Kommentare (18)

  1. #1 Trottelreiner
    6. Juli 2013

    hm, wahrscheinlich ein dämlicher vorschlag, aber was spricht gegen einen simplen one time pad? wäre dann allerdings fast aussichtslos.

    http://de.wikipedia.org/wiki/One-Time-Pad

    btw, stephensons cryptonomicon ist nicht wirklich ein beleg, aber allem anschein nach waren otps schon vor ww2 bekannt.

    • #2 Klaus Schmeh
      6. Juli 2013

      Ein One Time Pad wäre auf jeden Fall eine Möglichkeit. Allerdings war dieses Verfahren im Zweiten Weltkrieg noch nicht weit verbreitet (es war aber schon bekannt).

    • #3 rolak
      6. Juli 2013

      moin Trottelreiner, ‘dämlich’ sicherlich nicht, und Quellen hast Du ja selber verlinkt…

  2. #4 Trottelreiner
    6. Juli 2013

    @rolak:

    naja, mein erster gedanke war ein recht unwissenschaftliches “die notation sieht so ähnlich aus”, wobei dieselbe notation auch für enigma etc. verwendet wurde. also nicht unbedingt eine glanzleistung der deduktion. :-)

    ansonsten würde eine verwendung von otp eben bedeuten, daß eine entschlüsselung mehr oder weniger aussichtslos ist, außer natürlich, köhler war faul oder hat aus anderen gründen denselben schlüssel mehrfach verwendet.

    • #5 rolak
      6. Juli 2013

      Falls sich das ‘ähnlich’ auf die Fünfergruppen bezieht, Trottelreiner – die sind in dem Bereich ungemein beliebt, gibt ja zB wohl immer noch aktive Zahlernsender. Ob das mit den Fingern zu tun hat (alter Mathe-Trick?), mit der (Ab|Vor)Lesbarkeit, mit dem Kurzzeit-Gedächtnis oder mit was sonst weiß ich allerdings nicht.
      Somit ist der Schluß zur Verschlüsselung naheliegend. Und OTP ist bei einer absehbar endlichen Nachrichtenmenge auch recht einfach transportierbar und machbar.

      aussichtslos ist, außer

      ..oder er hat alles fein säuberlich abgeheftet – was ich allerdings für gleichwertig unwahrscheinlich halte.

  3. #6 Trottelreiner
    6. Juli 2013

    …oder der zugrundeliegende schlüssel wurde mit einem schwachen Pseudozufallszahlengenerator erzeugt.

    Hm, mir stellt sich gerade die Frage, ob man vielleicht bestimmte Börsenkurse aus einer bestimmten Zeitung verwenden könnte, die ersten paar Ziffern abschneiden und aus den restlichen Zahlen einen entsprechenden Schlüssel erstellen.

  4. #7 Trottelreiner
    7. Juli 2013

    Eventuell könnte die Auftragung in Fünfergruppen auf ein recht altes Verschlüsselungsverfahren, das Polybius-Quadrat, zurückgehen, das in einigen neueren Verfahren eingebaut ist:

    http://de.wikipedia.org/wiki/Polybios-Chiffre

    Das würde dann damit zusammenhängen, das 5*5=25 ist, was relativ nah an der Anzahl der Buchstaben vieler europäischer Alphabete liegt.

  5. #8 J3rry
    Detmold
    18. Juli 2013

    Sieht wie ein Funkspruch der mit der Enigma verschlüsselt wurde aus.

  6. #9 My Homepage
    18. August 2013

    … [Trackback]…

    […] Read More here: scienceblogs.de/klausis-krypto-kolumne/2013/07/05/top-25-der-ungelosten-verschlusselungen-platz-16-verschlusselte-botschaften-eines-nazi-spions/ […]…

  7. #10 Dirk Rijmenants
    Belgien
    22. November 2013

    @Klaus: “… Ein One Time Pad wäre auf jeden Fall eine Möglichkeit. Allerdings war dieses Verfahren im Zweiten Weltkrieg noch nicht weit verbreitet (es war aber schon bekannt)…”

    Jedoch, schon in 1923 benutzte das Deutsch Außenministerium das Einmalschlüssel-Verfahren (one-time pads) zum verschlüsseln ihre Nachrichten für die Botschaften (Siehe Foto http://users.telenet.be/d.rijmenants/en/onetimepad.htm). Sie waren die ersten dies intensiv und weithin zu verwenden Die Wahrscheinlichkeit ist deshalb groß, dass die abwehr dies zehn Jahre später auch verwendete.

  8. #11 Dirk Rijmenants
    Belgien
    22. November 2013

    Ich meinte natürlich zwanzig Jahren später.

    Die Britischen SOE dagegen begann die one-time pads nur erst später in den Krieg zu verwenden (43/44) nachdem einer Analyse ihrer manuellen Verschlüsselungsverfahren zeigten, dass diese unsicher waren.

    http://arcre.com/archive/cryptography/cryptosoe

    Die Deutschen waren anscheinend ein bisschen cleverer.

  9. #12 M. Jordan
    31. Dezember 2013

    Die Zahlen mögen mit der Länge der Chiffrate übereinstimmen – aber welchem Zweck dienen sie ?

    Bei einer Übermittlung per Funk mögen sie als Längen- und Vollständigkeitszeiger dienen, aber auf Papier sind sie in der Funktion sinnlos, da die Vollständigkeit ja gegeben ist.

    Als erstes fiele mir die Seite in einem Codebuch ein.

  10. #13 Andy
    D
    6. Dezember 2015

    Eine One-time-pad-verschlüsselung erscheint sinnvoll ebenso wie die Idee, dass die Zahl auf eine mögliche Seitenzahl in einem Codebuch hinweist, da die dritte Nachricht 140 Zeichen umfasst, aber mit der Zahl 137 beginnt. Denkbar wäre, dass der vorbildlich Spion die Seite 140 schon in der anderen Nachricht verbraucht und daher eine andere Seite in der Nähe genommen hat … Ohne Code-Büchlein nicht zu knacken :(

  11. #14 Piper
    Schland
    16. Februar 2016

    Das mit dem Codebook und Seitenzahlen glaube ich nicht, dafür paßt die dreistellige Zahl zu oft zur Länge der Nachricht, zählt mal nach.

    Sollte es doch ein Codebuch sein, würde ich auf eine Bibel tippen, und zwar eine in den USA weit verbreitete, deren Besitz kein Argwohn erregt, oder eine, die überall frei verfügbar ist.

    Hätte man z.B. “Mein Kampf” als Codebuch genommen, wäre das wohl etwas auffällig gewesen…

    Also, einfach in ein amerikanisches Hotel gehen, Nachtischschublade aufziehen und Bibel entnehmen und hoffen, daß es in allen Hotels fast immer dieselbe Ausgabe ist, und nicht versehentlich das Buch Mormon oder das Bekenntnis zum Fliegenden Spaghettimonster.

    Die Buchstaben der Nachricht könnten dann Sprungdistanzen von Buchstabe zu Buchstabe auf der zuvor genannten Seite der Bibel sein, also entweder Werte von 1-26 oder von 1-25 plus eine Escape-Sequenz, um Werte größer 26 darstellen zu können, dann halt zwei Zeichen für einen Buchstaben, ESC(25) plus weitere 1-25. Das könnte auch erklären, warum die Zahlen wirklich die Länge der Nachricht darstellen, und keine Seitenzahlen, es gibt eine Differenz von 137 zu 140 Zeichen, das könnten 3 Escape-Zeichen sein.

    Wenn die Zahlen wirklich die Nachrichtenlänge sind, könnte die Verschlüsselung jeweils am Anfang einer der 27 Schriften des Neuen Testaments sein, zufällig ausgewählt.

    Da die Nachrichten aber nur vom Spion zur Abwehr und nicht rückwärts geschickt wurden, wäre der erhöhte Arbeitseinsatz, die Nachricht an allen 27 Schriften des NT zu entschlüsseln, von der Abwehr zu erledigen, und die hatte wohl genug Personal dafür.

    Und der Spion, wenn er überrascht wurde? Wurde beim Bibelstudium erwischt, und wer sowas macht, kann ja wohl kein schlechter Mensch sein :)

  12. #15 Piper
    16. Februar 2016

    Jetzt noch mal in’s Reine gesprochen, anscheinend glaube ich ja doch an ein Codebuch, lol 😛

    Die Deutsche Botschaft in den USA findet heraus, welche Bibeln in Hotels an der Ostküste, New York, Washington, ausliegen, durch einfaches Herumreisen und übernachten in Hotels. Ein paar derartige Bibeln werden käuflich erworben und nach Deutschland geschickt, zur Abwehr, um die empfangenen Nachrichten wieder entschlüsseln zu können.

    Das Verschlüsselungsverfahren lautet dann, daß jedem Buchstaben des Alphabets eine Zahl zugeteilt wird,
    A=1, B=2, C=3…. Z=das Escape-Zeichen, Wert 25. Somit können wir unendlich weite Sprungdistanzen von Buchstabe zu Buchstabe in der Bibel darstellen, indem wir einfach eine oder mehrere Escape-zeichen einfügen, z.B. ZZZB entspricht einer Sprungdistanz von 25+25+25+2 = 77 Buchstaben. Ok, wohl unrealistitsch, so viel wird nicht benötigt.

    Man suche sich eine der 27 Schriften des Neuen Testaments dieser besagten Bibel aus und verschlüssele die Nachricht, z.B. “ABCD”.

    In der ausgewählten Schrift taucht das “A” an Stelle 4 auf, also “D”.

    Das “B” erscheint dann 5 Buchstaben weiter, also “E”.

    Das “C” erscheint dann 13 Buchstaben nach dem “B”, also 13 = “M”.

    Das “D” erscheint dann 27 Buchstaben nach dem “C”, also “ZB”, Z=Escape, Wert 25 plus B, Wert 2 = 27.

    Also wird aus “ABCD”

    4
    DEMZB

    Man beachte den Unterschied, Nachrichtenlänge ist 4, aber es sind 5 Zeichen!

    Diese Methode hat den Vorteil, der Spion muß keine Ausrüstung mit sich führen, um die Verschlüsselung durchzuführen. Die Zuordnung Buchstabe zu Sprungdistanz, A=1 Z=ESC(25) etc., wird er wohl sich gerade noch merken können, die Bibel kann er auch aufgrund der Daten des Herausgebers/Verlages identifizieren, und wenn er halt im falschen Hotel gelandet ist, wo eben diese Bibel nicht verfügbar ist, zieht er eben weiter.

    Alternativ könnte die Deutsche Botschaft in den USA auch Hotelketten benennen, in denen die entsprechende Bibel ausliegt, sodaß der Spion nur in diesen Hotels absteigt.

    Und der Spion hat NullKommaNix belastendes Material bei sich, die Verschlüsselung hat er im Kopf, das Codebuch, die Bibel, findet er im Hotel.

    Die Verschlüsselung beginnt immer am Anfang einer der 27 Schriften des NT, zufällig ausgewählt vom Spion.

    Die Abwehr muß dann, um die Nachricht zu entschlüsseln, sie gegen jede der 27 Schriften des NT entschlüsseln, und schauen, wo ein sinnvoller Text bei rauskommt.

    Das heißt, der Spion hat einen geringen Arbeitsaufwand, die Abwehr muß halt etwas mehr Arbeit investieren, um die Nachricht zu entschlüsseln, aber da davon wohl nicht viele im Minutentakt eintreffen, sollte das für die Abwehr eine machbare Aufgabe sein.

    Wie kann der Feind diese Nachricht entschlüsseln?

    Genau so, wenn er die Vorgehensweise kennt.

    Aber das war schon immer die Gefahr dabei, auch bei der Enigma, wenn der Feind das Prinzip verstanden hatte und die Codebücher in die Finger bekam.

    Alternativ könnte der Spion das Ganze ja noch zusätzlich mit einem Passwort, z.B. dem Monatsnamen, verschlüsseln, aber das würde den Arbeitsaufwand für den Spion erhöhen und zu vermehrten Fehlern führen. Oder jedesmal eine Primzahl auf den Wert des Buchstabens draufzählen oder so ähnlich, oder schrittweise +1/-1, +2/-2, +3/-3 oder so ähnlich.

    Man kann’s auch kompliziert machen, wenn man will, und die Frage ist dann, ob der Spion solche Verschlüsselungen noch per Kopfrechnen vornehmen kann.

  13. #16 Johnny
    19. Februar 2016

    Hallo zusammen,

    ich hege eine andere Theorie: ich bin fest davon überzeugt, dass dies mit Enigma chiffrierte Funksprüche sind, bzw. als Funkspruch weitergegebene Informationen von “Köhler”.

    Gegen die Enigma-Version spricht, dass zunächst angeführt wurde, die Nachrichten sind von Übersee, von “Köhler” nach Deutschland übermittelt worden, was eine typisch deutsche Chiffrierung erschwert hätte (Zeitumstände, “auffliegen lassen”)
    und, dass die für eine derartige Chiffrierung notwendige Kopfzeile und der Tagesschlüssel fehlen würde und lediglich die Zeichenzahl angegeben wurde.

    Bezüglich der fehlenden Kopfzeile, etc:
    zur Funktionsweise einer Enigma Chiffrierung: https://de.wikipedia.org/wiki/Enigma_(Maschine)
    (erklärt alles recht umfangreich)

    ABER:

    Ein im Internet frei zugänglicher Ausschnitt der Originalausgabe der Zeitschrift in der die 5 Nachrichten veröffentlicht wurden, zeigt, dass die abgedruckten Nachrichten am 5. Feb. 1944 um 1:25 Uhr von einer Funkannahmestelle der Abwehr in einem hamburger Privathaushalt an die Hauptstelle der Abwehr in Paris gesendet wurden.
    (vgl. http://www.tandfonline.com/doi/abs/10.1080/0161-118191855841#/doi/abs/10.1080/0161-118191855841) – hoffe der Link geht, kann ihn nur über Smartphone öffnen, am PC funktioniert er bei mir nicht, am Phone zeigt er allerdings die erste Seite (S. 65 der Ausgabe Cryptologia, 2. April 1981) als Vorschau, für den Rest (auf dem die letzten 4 der oben genannten Nachrichten abgedruckt sind, erfordert die Seite eine Anmeldung)

    Folglich hieße das, dass die oben stehenden Nachrichten zwar den Informationsinhalt von “Köhler” enthalten sollten, jedoch im Rahmen von insgesamt 5 Funksprüchen von Hamburg nach Paris gesendet wurden, sprich von Deutschland nach Deutschland.
    -> dies spricht schon mal für eine Enigma Chiffrierung

    Dazu kommt noch, dass dadurch, dass die Nachrichten von DE nach DE übermittelt wurden (wsl. gemorst – damals gängige Praxis), kein Tagesschlüssel angegeben werden musste, denn dieser wäre Absender und Empfänger ohnehin bekannt gewesen und die Nachrichten wären ohnehin am selben Tag angekommen.

    Die Zeichenzahl wurde jedoch angegeben.
    -> für einen mit der Enigma-Maschine chiffrierten Spruch unerlässlich, weil sonst die Nachrichten “verstümmelt” werden würden.
    (Vor dem Chiffrierungsprozess müssten die Nachrichten in 5er Buchstabengruppen zerteilt werden, die die Gesamtzeichenzahl von 250 Buchstaben nicht überschreiten, und richtig “zurechtgelegt” werden müssen, z.B. Satzzeichen als X, Zahlen ausgeschrieben, etc., welche dann anschließend Chiffriert werden. sh. Wikipedia-Artikel, vgl. oben)

    Problematisch bleibt nur, dass auch kein sog. Spruchschlüssel angegeben wurde, dieser umfasst eigentlich 2 x 3 (insg. 6) Buchstaben und ist für eine Dechiffrierung unerlässlich und meistens für jeden übermittelten Spruch ein anderer.
    Allerdings wird in der Cryptologia-Ausgabe auch vermittelt, dass die Nachrichten mit dem Zusatz “Submit at once!” – also, wie auch hier beschrieben, mit “Sofort vorlegen!” übermittelt wurden. Dies spräche dafür, dass eben ein einziger Spruchschlüssel für alle 5 Nachrichten verwendet wurde.

    Fazit:
    Die (möglicherweise, bzw. wahrscheinlich, komplett anders chiffrierten) Informationen von “Köhler” wurden in Enigma-gerechte Bröckchen unterteilt und von Hamburg nach Paris in Enigma-Chiffrierung übermittelt, das ist das was wir hier sehen, bzw. in Cryptologia abgedruckt wurde – so zumindest meine Theorie.

    Diesen Code zu knacken bleibt wohl jedoch nicht weniger schwierig.
    Man bräuchte:
    Den Tagesschlüssel vom 5. Feb. 1944. bzw. den vom 4. Feb. 1944
    (falls die Luftwaffen-Variante der Schlüssel-Änderung gewählt wurde, wäre bis 3 Uhr nachts, also hier um 1:25 Uhr, noch der TS vom Vortag zu wählen)
    UND
    den Spruchschlüssel.
    Danach einfach in eine Enigma-Simulation (gibt’s zuhauf im Netz) eintippseln, dechiffrieren und wieder als “normalen” Text aus den zurechtgelegten und tauglich gemachten ( . = X, usw.) 5er-Gruppen umwandeln.
    Den TS könnte man evtl. über irgendwelche Archive rausfinden, da existieren in der Regel Bücher drüber, sofern diese nicht verschüttet gegangen sind oder zerstört wurden.
    Den Spruchschlüssel rauszufinden wäre allerdings wesentlich zeitaufwändiger und hier bin ich dann auch ausgestiegen ^^

    oder man hat einen supertollen mega Computer (den ich nicht besitze) und lässt ein Enigma-Dechiffrierungsprogramm drüberlaufen (das ich auch nicht besitze, was aber definitiv existiert)

  14. #17 Max Baertl
    17. März 2016

    “Köhler” könnte für Walter Koehler stehen, der In den USA für die Abwehr spionierte.

    http://warfarehistorynetwork.com/daily/wwii/walter-koehler-j-edgar-hoover/

  15. #18 Max Baertl
    1. April 2016

    Einige von der Abwehr benutzte Verschlüsselungssysteme sind unter dem Link: https://www.nsa.gov/public_info/_files/cryptologic_histories/cryptology_of_gis.pdf zu finden. Ein One Time Pad wird dort nicht erwähnt. Ich halte es für Wahrscheinlich, das dass sogenannte “ABC Verfahren” verwendet wurde, das laut den Informationen die unter dem Link gefunden werden können, ab 1944 für alle Stationen die mit der Abwehrstelle Hamburg in Kontakt standen verwendet wurde. Da die Abwehrstelle Hamburg in Kontakt mit Abwehr Agenten in den USA stand, halte Ich es für sehr Wahrscheinlich das dieses Verfahren verwendet wurde.