Diskussion:Max Christiansen-Clausen

aus Wikipedia, der freien Enzyklopädie
Letzter Kommentar: vor 3 Jahren von Lechthaler in Abschnitt unklarer Satz
Zur Navigation springen Zur Suche springen

Das Chiffrierverfahren[Quelltext bearbeiten]

Das Verschlüsselungsverfahren des Max Christiansen-Clausen wird in "Geheime Botschaften" von Simon Singh (ISBN 3423330716) komplett dargestellt:

Zunächst erfolgte die Umkodierung des Alphabets über einen einfachen Cäsar mit dem Merkwort "SUBWAY" (engl. für "U-Bahn"). Zahlen wurden nicht codiert, sondern gekürzt geschrieben, das "J" wurde als "I" geschrieben oder - wenn es sein musste - als "IEY" ausgeschrieben. Die Funksprüche wurden in englischer Sprache abgefasst, um für den Ernstfall den russischsprachigen Auftraggeber zu verschleiern. Nach der Verhaftung der Gruppe unternahmen die Japaner mehrere Anfragen an die sowjetische Botschaft, die jedoch stets darauf bestand, mit der Sache nichts zu tun zu haben. Sie behauptete stets, keinen "Richard Sorge" (oder die anderen Gruppenmitglieder) zu kennen.

Satzzeichen wurden nicht verwendet, Leerstellen mit beliebigen Buchstaben aufgefüllt, Zahlen in Kurzformen umgewandelt, soweit sie nicht vermeidbar waren. Auf Artikel ("the", "a") und Pronomen (i, me, he, she, it etc.) oder andere häufige Füllwörter wurde tunlichst verzichtet, um keine statistischen Auffälligkeiten durchscheinen zu lassen. Die hierbei anfallenden Zahlenreihen wurden in Fünfergruppen angeordnet. Unvollständige Fünfergruppen wurden mit willkürlich gewählten Zahlen aufgefüllt, welche den maximalen Chiffrewert der Buchstaben nicht überschreiten durften.

Diese erste Verschlüsselung war ziemlich trivial und wäre schon im 17. Jh. mit Leichtigkeit geknackt worden. Sie diente wohl selbst eher der Tarnung und Abstreitbarkeit, falls im Ernstfall die Japaner schriftliche Aufzeichnungen sichergestellt hätten. Max Christiansen-Clausen vermied jedoch jede schriftliche Aufzeichnung von Klar- und Cäsartext. Er schrieb sich - wenn überhaupt - nur den Geheimtext auf, die Zettel tarnte er gut und vernichtete sie unmittelbar nach der Sendung. Die Japaner fanden jedenfalls keine schriftlichen Aufzeichnungen, die irgend etwas mit den Sendungen zu tun hatten.

Doch nun folgte der zweite Teil, eine Addition mit Zahlenreihen aus "Statistisches Jahrbuch für das Deutsche Reich 1935". Die Seitenzahl und die Startzeile waren stets - unverschlüsselt, als zwei Fünferreihen getarnt - der Beginn der Funksprüche. Natürlich besaßen die Empfänger in der Sowjetunion das gleiche Buch. Dieses Buch fiel der Tekko bei der nach der Festnahme Max Christiansen-Clausens erfolgten Hausdurchsuchung nicht auf. Natürlich war Max Christiansen-Clausen vorsichtig und splittete größere Funksprüche auf.

Rein kryptographisch gesehen wurde hier dieses "Statistische Jahrbuch" als eine Art mächtige Entropiequelle eingesetzt. Die Addition eines Stromes aus Zufallszahlen zum Chiffretext der ersten Stufe überlagert die statistischen Auffälligkeiten des zuvor angewandten Cäsars mit Merkwort und macht damit eine Entschlüsselung (annähernd) unmöglich. Selbst bei Anwendung heutiger Mittel (z.B. Rechnerfarmen u.ä.m) wäre eine Entschlüsselung bestenfalls als schwierig und langwährig zu bezeichnen.

Von dem recht einfachen "Hinting" bezüglich der Angaben zu Seite, Spalte und Reihe abgesehen, kommt dieser Ansatz einer "One Time Pad"-Verschlüsselung recht nahe. Heutzutage würde man wohl mit einer zweiten Entropiequelle überschlüsseln und könnte sich den einfachen Cäsar mit Merkwort der ersten Stufe sparen. In der damaligen Prä-Computer-Ära waren die Maßnahmen aber ausreichend.

Natürlich hat Max Christiansen-Clausen in-/dekrementierende oder sonst irgendwie regelmäßig erscheinende Zahlenreihen wie die Pest gemieden und sich geeignete Zahlenreihen aus dem Buch herausgesucht und diese auch stets gewechselt. Er wird während seiner Ausbildung die Grundlagen der Kryptographie gelernt und gewußt haben, dass statistische Auffälligkeiten der Hauptansatzpunkt zum Brechen der Verschlüsselung von schriftlichen Nachrichten sind.

Max Christiansen-Clausen hatte das Codealphabet wahrscheinlich nach kurzer Zeit auswendig gelernt und konnte somit zügig chiffrieren, ohne erst schriftliche Aufzeichnungen des Klartextes oder der Zwischenstufen vorzunehmen zu müssen. Seine Aufgabe war durchaus anspruchsvoll, da er nicht nur sendete, sondern auch chiffrierte Meldungen empfing, sich z.T. mehrere (gesplittete) Sprüche mit mitunter insgesamt mehr als 4000 Zeichen zu merken hatte. Er musste letztlich Richard Sorge den Spruch mündlich übermitteln bzw. Richard Sorges ebenfalls direkt mündlich übermittelte Sprüche bis zur Chiffrierung im Gedächtnis behalten!

Die Entschlüsselung war auf der Empfängerseite noch einfacher: Man nahm die erste und die zweite Fünferreihe als Seitenzahl und Spaltenzahl. Dann schlug der Dechiffreur die passende Seite von das "Statistische Jahrbuch für das Deutsche Reich 1935" auf, ging in die entsprechende Zeile und schrieb von da an alle folgenden Zahlen hintereinander weg in Fünferreihen unter den aufgefangenen Chiffretext. Dann subtrahierte er einfach die Zahlen, Zehnerunterträge werden dabei außer Acht gelassen.

Danach musste einfach nur der Cäsar mit Merkwort zurückgerollt werden. Das Codealphabet dürfte alle beteiligten Dechiffreure nach kurzer Zeit auswendig gelernt haben. Max Christiansen-Clausen hat die Dechiffrierung sicher bald so gut beherrscht, dass er nach dem Aufschlagen der richtigen Seite des "Statistischen Jahrbuchs für das Deutsche Reich 1935" zügig den Klartext unter den Geheimtext schrieb, sich in Sekunden den Spruch merkte und dann den Zettel sofort vernichtete (aufessen, verbrennen, feinhäckseln).

Die Sicherheit des von Max Christiansen-Clausen benutzten Chiffrierverfahrens beruht im Wesentlichen auf der Geheimhaltung und Qualität der Entropiequelle. Das Verfahren kann als einfach, robust und sicher angenommen werden. Es ist davon auszugehen, dass solche Verfahren als eine Art One-Time-Pad-Verschlüsselung sich noch heute großer Beliebtheit bei diversen Nachrichtendiensten erfreuen, da hier Aufwand und Sicherheit in einem günstigen Verhältnis stehen.

Zur Verdeutlichung sei hier eine Beispielübertragung detailliert erklärt und "illustriert":


Beispielübertragung - Die Verschlüsselung der Nachricht[Quelltext bearbeiten]

Der Klartext[Quelltext bearbeiten]

JAPAN WILL NOT ATTACK.


Vorbehandlung des Klartextes[Quelltext bearbeiten]

Die Satzzeichen fallen fort, die Leerstellen werden mit beliebigen Buchstaben aufgefüllt, der Buchstabe "J" wird mit "I" ersetzt, dies ergibt:

I A P A N Q W I L L I N O T F A T T A C K

Verschlüsselung, erste Stufe[Quelltext bearbeiten]

Wir verwenden einen Cäsar mit Merkwort "SUBWAY", hier das sich dabei ergebende Codealphabet:

00___________10_________________20_________________30__
S U B W A Y |C D E F G H I K L | M N O P Q R T V Z | X
1 2 3 4 5 6 |1 2 3 4 5 6 7 8 9 | 1 2 3 4 5 6 7 8 9 | 1 

Wir ordnen den Buchstaben des vorbehandelten Klartextes die Zahlen aus vorstehendem Codealphabet zu. Dies ergibt folgenden Chiffretext nach Stufe 1:

I  A  P  A  N  Q  W  I  L  L  I  N  O  T  F  A  T  T  A  C  K
17 05 24 05 22 25 04 17 19 19 17 22 23 27 14 05 27 27 05 11 18


Nachbehandlung des Chiffretextes nach der ersten Stufe[Quelltext bearbeiten]

Der Chiffretext wird in Fünferreihen angeordnet, die letzte Gruppe wird mit zufälligen Zahlen aufgefüllt:

17052 40522 25041 71919 17222 32714 05272 70511 18310


Auswahl und verdeckte Übermittlung des Beginns des Zufallszahlenstroms[Quelltext bearbeiten]

Nunmehr wird eine zufällige Seite aus dem "Statistischen Jahrbuch für das Deutsche Reich 1935" und dort eine zufällige Zeile ausgewählt, an der der Zufallszahlenstrom beginnen soll; hier nehmen wir mal (frei erfunden!)

Seite 437, Zeile 12 -> Daraus wird nunmehr:

04379 01216

Da das Buch keine 4000 Seiten enthält und jede Seite kaum mehr als 80 Zeilen haben dürfte, sollte dem Empfänger klar sein, dass hier in Wirklichkeit "437 12" gemeint ist. Diese zwei Fünfergruppen schreiben wir erst zum Schluß an den Beginn der Nachricht.


Verschlüsselung, zweite Stufe (Überschlüsselung)[Quelltext bearbeiten]

Nun erfolgt die "Verrauschung" der statistischen Auffälligkeiten mittels eines Stromes von Zufallszahlen. So ein "Statistisches Jahrbuch" enthält jede Menge Zahlen, welche nicht miteinander korrelieren, sich also recht gut als Zufallszahlen eignen.

Nehmen wir nun an, an dem Buch stünde die folgende Datenreihe (hier frei erfunden!):

456 tt 475 tt 630 tt 742 tt 856 tt 912 tt 923 tt 1024 tt 1312 tt 1438 1521 tt ...  1630 tt 1712 tt

(tt für "tausend Tonnen"). Es ist auf eine Auswahl geeigneter Zeilenreihen zu achten; korellierende Zahlen (z.B. Aufzählungen ) wie etwa "1927, 1928, ... 1933, 1934" eignen sich natürlich nicht, weil solche Zahlenreihen kaum als "zufällig" zu bezeichnen wären!

Diese Zahlen ordnen wir nun in Fünfergruppen an und schreiben sie unter den codierten Text der ersten Stufe und addieren die Zahlen ohne die Ausführung auftretender Zehnerüberläufe:

17052 40522 25041 71919 17222 32714 05272 70511 18310 -> Chiffretext nach 1. Stufe
45647 56307 42856 91292 31024 13121 43815 21163 01712 -> Zufallszahlenstrom
-----------------------------------------------------
52699 96829 67897 62101 48246 45835 48087 91674 19022 -> fertiger Chiffretext

Jetzt wird noch der Seite/Zeilen"chiffre" davor geschrieben und dann sieht die chiffrierte Nachricht so aus:

04379 01216 52699 96829 67897 62101 48246 45835 48087 91674 19022

In dieser Form übermittelte Max Christiansen-Clausen seine Botschaften. Die Japaner als auch die britischen und amerikanischen Dienste bissen sich daran die Zähne aus.


Beispielübertragung - die Entschlüsselung dieser Nachricht[Quelltext bearbeiten]

Eingang des chiffrierten Textes[Quelltext bearbeiten]

04379 01216 52699 96829 67897 62101 48246 45835 48087 91674 19022


Aufbereitung des Eingangstextes[Quelltext bearbeiten]

Wir entfernen die zwei ersten Fünfergruppen (die Seiten-/Zeilen"chiffre") aus der Nachricht, der chiffrierte Text sieht jetzt wieder so aus:

52699 96829 67897 62101 48246 45835 48087 91674 19022


Entschlüsselung, erste Stufe[Quelltext bearbeiten]

Der Empfänger kapiert schnell, das der Zufallszahlenstrom auf Seite 437, in Zeile 12 von "Statistisches Jahrbuch für das Deutsche Reich 1935" beginnt. Er transformiert diese Daten wie oben beschrieben und schreibt diese unter die empfangenen Fünferreihen, dann subtrahiert er ohne Rücksicht auf Zehnerunterläufe:

52699 96829 67897 62101 48246 45835 48087 91674 19022 -> empfangener Chiffretext
45647 56307 42856 91292 31024 13121 43815 21163 01712 -> Zufallszahlenstrom
-----------------------------------------------------
17052 40522 25041 71919 17222 32714 05272 70511 18310

Spätestens hier versteht man, dass es sich bei dieser Überschlüsselung eigentlich um eine symmetrische Verschlüsselung handelt, der Zufallszahlenstrom stellt den eigentlichen Schlüssel dar!


Entschlüsselung, zweite Stufe[Quelltext bearbeiten]

Hinweis: Es waren sicher mehrere Merkwörter vereinbart, doch es ist für den Empfänger ein leichtes, ein sinnvolles anhand von vier oder fünf Fünfergruppen zu ermitteln.

Hier wieder das Codealphabet nach dem Cäsar mit Merkwort "SUBWAY":

00___________10_________________20_________________30__
S U B W A Y |C D E F G H I K L | M N O P Q R T V Z | X
1 2 3 4 5 6 |1 2 3 4 5 6 7 8 9 | 1 2 3 4 5 6 7 8 9 | 1


Der Text wird wieder zurückgruppiert, "Zahlenmüll" ignoriert:

17 05 24 05 22 25 04 17 19 19 17 22 23 27 14 05 27 27 05 11 18 31 0
I  A  P  A  N  Q  W  I  L  L  I  N  O  T  F  A  T  T  A  C  K  Z  (Müll)


Aufbereitung des Klartextes[Quelltext bearbeiten]

Die Auffüllbuchstaben werden entfernt, verkürzte Zahlwörter und als "I" oder "IEY" geschriebene "J" werden wieder umgesetzt, die Satzzeichen den Interpunktionsregeln entsprechend wieder eingesetzt. Am Ende steht da wieder der Klartext:

JAPAN WILL NOT ATTACK.

-- Magnar 00:45, 23. Apr. 2008 (CEST)Beantworten


Wie kommt es, dass er in der BRD verstarb (Grab dann aber in Ost-Berlin)? Sollte er die Rentner-Reisefreiheit genutzt haben? --roboT 05:22, 28. Apr. 2008 (CEST)

Rückkehr nach Moskau und in die Sowjetisch Besetzte Zone[Quelltext bearbeiten]

Diese Kapitelüberschrift ist einfach nur Mist, zumal darunter nicht einmal verlinkt wird, was damit gemeint sein soll. Blindes Revertieren kann auch eine Form von Vandalismus sein. Rückkehr in die Sowjetisch Besetzte Zone von Clausen ist ohnehin Unfug, jedenfalls wenn damit die Sowjetisch Besetzte Zone in Deutschland gemeint ist. Für die Sowjetisch Besetzte Zone in Wladiwostok ist der Begriff aber auch ziemlich daneben. HoppeToppe 06:41, 6. Nov. 2008 (CET)Beantworten

Militärische Einheinten nach Christiansen-Clausen benannt[Quelltext bearbeiten]

Das Nachrichtenbataillon 33 der 3. Luftverteidigungsdivision der NVA erhielt in den späten 80ern den Traditionsnamen „Max Christiansen-Clausen“. Könnte jemand das einfügen? (nicht signierter Beitrag von 84.188.10.229 (Diskussion) 22:17, 2. Mär. 2015 (CET))Beantworten

Könntest du uns noch eine Qulle nennen?--Sanandros (Diskussion) 12:07, 4. Mär. 2015 (CET)Beantworten

Ohne langes Suchen nicht, aber: 1. http://de.wikipedia.org/wiki/3._Luftverteidigungsdivision_%28NVA%29 2. Ich war dabei, als Kompaniechef. (nicht signierter Beitrag von 84.188.10.155 (Diskussion) 14:36, 31. Mär. 2015 (CEST))Beantworten

Habe ein Beleg im Bundesarchiv gefunden und hinzugefügt.--Sanandros (Diskussion) 17:16, 31. Mär. 2015 (CEST)Beantworten

unklarer Satz[Quelltext bearbeiten]

Im Artikel steht " Dabei kam es zu der beabsichtigten Begegnung, dass der Blockwart Clausen dem Sorge vorgestellt wurde." Der Satz erscheint mir nicht ganz klar. Soll ausgesagt werden, dass Clausen ein NSDAP-Blockwart war und in dieser Funktion Sorge vorgestellt wurde? Bitte um eine klarere Formulierung. Gruß Lechthaler (Diskussion) 17:24, 20. Dez. 2020 (CET)Beantworten