In einer Fernseh-Dokumentation werden verschlüsselte Dokumente der RAF gezeigt. Können meine Leser helfen, diese zu dechiffrieren?

English version (translated with Deepl)

Das Erddepot, das vor ein paar Tagen in Niedersachsen entdeckt wurde, stammt neueren Erkenntnissen nach nicht von der Roten Armee Fraktion (RAF), sondern von der etwas weniger bekannten Terror-Organisation “Revolutionären Zellen”.

Trotzdem möchte ich, wie angekündigt, meinen Blick auf die Verschlüsselungsverfahren der RAF mit diesem zweiten (und letzten) Artikel meiner Miniserie fortsetzen. Diese beiden Beiträge bilden meines Wissens den einzigen Überblick über RAF-Verschlüsselungsverfahren, der öffentlich verfügbar ist. Der Inhalt dieses zweiten Artikels basiert auf einem Blogpost, den ich 2018 (auf Englisch) veröffentlicht habe.

 

Das Depot in Heusenstamm

1982 gelangen der Polizei im Kampf gegen die RAF mehrere Erfolge, nachdem in einem Wald bei Heusenstamm (Hessen) ein Erddepot der Terroristen entdeckt worden war. In diesem fanden sich neben Waffen, Ausweispapieren und Geld auch einige verschlüsselte Dokumente. Die Codeknacker der Polizei konnten diese Geheimtexte lösen und stießen so auf die Beschreibung weiterer Materialverstecke der RAF.

Die GSG9 überwachte alle nun bekannten Depots und musste nicht lange warten: Zwei Wochen später näherten sich die Terroristinnen Brigitte Mohnhaupt und Adelheid Schulz dem Versteck in Heusenstamm und liefen den dort wartenden Einsatzkräften in die Arme.

Durch die Verhaftung der beiden Top-Terroristinnen erfuhr die Öffentlichkeit erstmals vom Heusenstammer Depot. Auch Christian Klar, der damals bedeutendste RAF-Terrorist, las in der Presse davon, glaubte aber offenbar, dass die Polizei die verschlüsselten Texte nicht dechiffrieren konnte. Er nahm daher an, dass die darin beschriebenen anderen Depots noch sicher waren.

Christian-Klar

Quelle/Source: Fahndungsplakat

Am 16. November 1982 näherte sich Klar, als Jogger getarnt, einem in der Nähe von Hamburg gelegenen RAF-Depot. Dort wartete die Polizei und nahm ihn fest.

 

Die Heusenstamm-Chiffren

Es wäre nun natürlich spannend zu wissen, wie das Verschlüsselungsverfahren funktionierte, das Klar irrtümlicherweise für sicher hielt. Die Quellenlage dazu ist jedoch etwas verwirrend. Im ersten Teil dieser Mini-Artikel-Serie habe ich ein Ersetzungsverfahren vorgestellt, das zu folgendem Geheimtext führte, der die Lage eines Depots beschreibt:

Man steigt in den selben Bus wie zum Rotkehlchen, steigt eine H nach Do/2/1, 2/6, Mir1/4, To2/4, Ul 2/1, 2/3, Ru2/4, 2/1, 2/2, Ol1/1 Do2/3, 2/6, Ol1/2, 1/3, Mir2/1 – anlage aus.

Die Ausdrücke “Do/2/1”, “Mir1/4” usw. sind aus den Namen der RAF-Mitglieder abgeleitet und stehen jeweils für einen Buchstaben. Der besagte Geheimtext wurde 1980 in einer konspirativen Wohnung in Heidelberg gefunden.

Blog-Leser “Steffen (DG0MG)” machte mich zudem auf eine deutsche TV-Dokumentation über die RAF aufmerksam, die ab 28:29 Informationen zu den Verschlüsselungen der RAF enthält. Laut dieser Doku spielte der bereits im ersten Teil erwähnte forensische Codeknacker Peter Fleischmann eine wichtige Rolle beim Knacken der in Heusenstamm gefundenen Chiffretexte.

Die folgenden Screenshots zeigen zwei Nachrichten, die in Heusenstamm gefunden wurden und offensichtlich mit anderen Verfahren als dem oben genannten verschlüsselt wurden. Die folgende Botschaft beschreibt vermutlich die Lage des Depots “Daphne”:

RAF-Daphne

Quelle/Source: ZDF History

Ein Wort (“S-Bahn”) ist entschlüsselt. Kann ein Leser mehr dazu sagen?

Die folgenden Screenshots zeigen eine Nachricht, die vermutlich mit einer homophonen Chiffre erstellt wurde:

RAF-04

Quelle/Source: ZDF History

RAF-02 RAF-03

In der Dokumentation erklärt Peter Fleischmann, dass er und seine Kollegen einen verschlüsselten Text (möglicherweise handelt es sich um diesen) mit Hilfe eines geratenen Worts (Crib) gelöst haben. Als sie auf ein Chiffrewort des Typs ABBC stießen, das offenbar für eine Tankstelle stand, war klar, dass es sich dabei nur um ESSO handeln konnte. Nachdem die Buchstaben E, S und O identifiziert waren, ließ sich auch er Rest lösen.

Leider wird nicht gesagt, wie das verwendete Verfahren genau funktionierte. Was bedeutet beispielsweise folgende Zeile?

RAF-frame

Quelle/Source: ZDF History

Laut den Blog-Lesern Peter Bosbach und Marc müsste dies RASCH BEGREIFEN heißen. Weitere Hinweise nehme ich gerne entgegen.

 

Ein RAF-Code

In der TV-Dokumentation wird außerdem ein Code vorgestellt, der Codewörter für eine Reihe von Begriffen liefert:

RAF-05

Quelle/Source: ZDF History

Hier erfahren wir, dass sich das im letzten Artikel erwähnte Depot “Rotkehlchen” in Dietzenbach bei (Frankfurt) befand. Das oben angesprochene Depot “Daphne” war in Witzhave bei Hamburg lokalisiert. Das Formular auf der linken Seite dürfte sich auf das erwähnte Verschlüsselungsverfahren beziehen, das aus den Namen der RAF-Mitglieder abgeleitet ist.

Ich finde, es ist Zeit, dass die Polizei 25 Jahre nach Ende der RAF eine Übersicht über deren Verschlüsselungsverfahren veröffentlicht. Bis dahin sind wir leider auf die Verwertung von Puzzleteilen aus unterschiedlichen Quellen und Spekulationen angewiesen.

Further reading: The Top 50 unsolved encrypted messages: 24. The Erba murder cryptogram

Linkedin: https://www.linkedin.com/groups/13501820
Facebook: https://www.facebook.com/groups/763282653806483/

Subscribe to Blog via Email

Enter your email address to subscribe to this blog and receive notifications of new posts by email.

Kommentare (7)

  1. #1 Dampier
    dampierblog.de
    23. Januar 2021

    Danke für die spannende Geschichte!

    Ich finde, es ist Zeit, dass die Polizei 25 Jahre nach Ende der RAF eine Übersicht über deren Verschlüsselungsverfahren veröffentlicht.

    Vielleicht könntest du dich an “Frag den Staat” wenden:

    https://fragdenstaat.de/

    So funktioniert’s:
    1 Sie stellen eine Anfrage. Wir leiten diese an die zuständige Behörde weiter.
    2 Sie erhalten eine E-Mail, sobald die Behörde auf Ihre Anfrage reagiert.
    3 Die Antwort wird für Sie und auch für andere öffentlich einsehbar, transparent und gemeinnützig.

    Kann natürlich etwas dauern …

    Außerdem könnte man evtl. versuchen, den Peter Fleischmann ausfindig zu machen. Leider hat er eine Menge Namensvettern im Netz, unter anderem einen recht bekannten Filmregisseur. Auf die Schnelle habe ich ihn nicht finden können.

  2. #2 Klaus Schmeh
    23. Januar 2021

    Danke für den Hinweis. Das kannte ich bisher nur aus den USA, dort heißt es FOIA-Request. Werde ich mal ausprobieren.

  3. #3 M.Ellguth
    Berlin
    23. Januar 2021

    Im Bundesarchiv liegen die Unterlagen aus Stammheim.Auch dort wurde mit Verschlüsselungen “gearbeitet”, die aber geknackt werden konnten.Neben dem Buch “Mobi Dick”, das sie zur Verschlüsselung nutzten, nutzten sie auch unterschiedliche Spitznamen, für die einzelnen Personen, die sie immer wieder veränderten. Der Spitzname diente nicht nur zur Identifizierung des Verfassers, sondern auch zum Erstellen eines Zahlencodes.
    Der Peter Fleischmann scheint beim Bundesamt für Sicherheit in der Informationstechnik zu arbeiten. https://www.bsi.bund.de/DE/Home/home_node.html Dort hat er 2011 einen Leitfasen verfasst.

  4. #4 Thomas
    24. Januar 2021

    Möglicherweise war P. Fleischmann ein BKA-Mitarbeiter in Wiesbaden, s. Kommentar #6: https://scienceblogs.de/klausis-krypto-kolumne/2018/05/28/the-codes-of-the-german-terrorists/#comments

  5. #5 Kerberos
    24. Januar 2021

    Die Fahndungsbilder
    wecken Erinnerungen (ich hab in der Zeit in Karlsruhe studiert)
    z.B. an gefühlte 3 Stunden, die ich im Stau auf dem
    Horst-Adeneauer-Ring stand, zu Hause hörte ich dann
    in den Nachrichten warum: Mord an Buback und Begleitern.
    Daraufhin brach der ganze Verkehr zusammen, oder
    wurde bewußt “abgestellt”, ich weiß das nicht mehr.
    Abgesehen von den allgegenwärtigen Fahndungsplakaten
    gab es (Bundesgerichte) in Karlsruhe eine Reihe von
    Berührungspunkten, die einem diese verrückten
    Mörder stets ins Bewusstsein riefen.

  6. #6 Klaus Schmeh
    26. Januar 2021

    Peter Grenz via Twitter:
    Zum Bild, mit ‘S-Bahn’ – Von Hamburg nach Friedrichsruh (Daphne), endet die S-Bahn in Aumühle und man muss umsteigen in RB oder RE. Die in der ZDF Doku gezeigte Wegbeschreibung könnte Bf Friedrichsruh 1982 passen, mit Bf, Bismarck Museum Bahnschranken (Brücke gab es noch nicht).

  7. #7 Klaus Schmeh
    26. Januar 2021

    Peter Grenz via Twitter:
    Was hat Uli Weidenbach in der ZDF Doku Die Jagd nach der RAF gezeigt, zeigen dürfen, oder weggeschnitten? Ggf. kann er weiter helfen. http://ulisses.net/filmografie.ht