"100% rauschfrei" war ein Werbeslogan eines um 2000 damals neuen Mobilfunkanbieters in Österreich der mit neuen erweiterten digitalen Übertragungsverfahren warb.
Lesen Sie hier über die ersten Anfänge, und das mitten im Zweiten Weltkrieg wo man weder Kosten noch Aufwand gescheut hat:
 

Radiodays -

Winston Churchills geheimes digitales Telefonieren - Das SIGSALY - Projekt X

 

Bild 1: Reiseerinnerung des Autors: Nachgestellte Szene "Winston Churchill" britischer Premierminister beim Telefonieren mit SIGSALY, was ab dem 15. Juli 1943 die abhörsicheren Absprachen zur Vorbereitung des D-Days ermöglichte.

© Imperial War Museum; London 2020, mit freundlicher Genehmigung vom 4.1.2021

 

 

 

 Dieser Artikel beschreibt ein abhörsicheres digitales Sprachverschlüsselungssystem aus dem Jahr 1943, dessen Komponenten eine wesentliche Basis fast aller heutigen digitalen Telefoniesysteme sind.

  1. Einleitung
  2. Die Anforderung
  3. SIGSALY - Enthaltene Entwicklungsstufen
  4. Die Systembezeichnungen
  5. Entwicklungsstufen
  6. Die Sprachverschlüsselung. Der Vocoder, auch Voice Coder bzw. Sprach Kodierer

7.     Prinzipaufbau

  1. Puls Code Modulation (PCM)
  2. Der Einmalverschlüsselungscode (OTP)
  3. Die Systemfrequenz:
  4. Verschlüsselte Übertragung ohne Codeplatten: SIGBUSE

12.  FSK - Frequenzumtastung (Frequency Shift Keying)

  1. Die Sender-Empfänger Synchronisierung:
  2. Qualitätskontrolle per Eye Pattern:
  3. Der Anlagenaufbau
  4. Wartung, Betrieb und Ausbildung
  5. Praxis
  6. Fazit
  7. Bildnachweis
  8. Literaturnachweis
  9. Gesichtete Quellen

 

 

1. Einleitung:

 

Anfang der 1980er Jahre führte mich eine Städtereise nach London. Nebst all den üblichen Sehenswürdigkeiten folgte auch ein Besuch im Imperial War Museum.

 

Ergänzend zur Darstellung kriegsbezogener Betrachtungen, war da auch ein Raum nachgebildet in dem mit dem Rücken zum Besucher "Winston Churchill" saß und wichtige vertrauliche Telefonate, wir nehmen einmal an mit US Präsident Theodor Roosevelt über die geplante Invasion in der Normandie führte.

Was nur nach einem dem War Room angeschlossenen, wie man heute sagen würde "Confidential Room" mit bestenfalls entsprechender Akustik dämmender Ausstattung und einer abhörsicheren Direktleitung aussah, das war natürlich viel mehr, was ich aber erst in jüngerer Zeit in zumeist englischsprachiger Literatur analysieren konnte und hier aufgeschlüsselt wiedergebe.

 

Dabei werden die einzelnen erforderlichen Entwicklungsstufen bis hin zur nötigen Verständnistiefe vorgestellt.  

Den Schwerpunkt der Betrachtung soll aber der Aufbau und die Besonderheit der Synchronisation der Einmalverschlüsselung bilden die hier etwas genauer unter der Lupe betrachtet wird.

Ein Blick auf die Überlieferung der Erinnerung der Spezialisten wie auch die damals praktische Nutzbarkeit hinterfragen wir im Schlussteil.

 

 

2. Das Entstehen der Anforderung

 

Verschlüsselungsverfahren für Draht- und funkgebundene Telegrafie- und Fernschreibverbindungen sind für uns Funktechnikinteressierte im deutschsprachigen Raum stellvertretend mit der bekannten Vorkriegsentwicklung, der ENIGMA, oder dem im Krieg eingesetzten Siemens Geheimschreiber, der Schlüsselfernschreibmaschine T52 beschrieben.  

 

Was in dieser Zeitepoche noch fehlte, das war ein praxistaugliches Sprachverschlüsselungssystem, welches die Unzulänglichkeiten der vorhandenen einfachen analogen Systeme wie etwa gar das Brechen des Systems durch ein geübtes Gehör letztlich überwand.

Sprachverschlüsselung oder auch Sprachverfremdung wie sie von den Alliierten verwendet wurden, wie auch deutsche Geräte benutzten entweder einfachere Invertierungs- und Frequenzversatzverfahren („Kleiner Leitungsverzerrer GK III“ von Siemens & Halske [5/S172], ES-2; UdSSR [6]), aber auch komplexere Kombinationen mit einem Verwürfelungsprinzip des Sprachspektrums wie beim Bell A-3 System (USA) [18].

Die zu Grunde liegende Technik beruhte jedoch selbst Anfang der 1940er Jahre dabei immer noch auf dem Entwicklungsstandard der 1920er Jahre.

 

Postrat Dipl. Ing. Kurt Vetterlein, Referatsleiter der Forschungsstelle der Reichspost in Berlin durchbrach im Zweiten Weltkrieg die Verschlüsselung transatlantischer Telefonate beruhend auf dem Bell A-3 System.

Zur "Forschungsstelle der Reichspost" sei hier nur soviel gesagt, dass diese harmlose Bezeichnung bewusst im Dritten Reich zur Tarnung geschaffen wurde und sich dahinter bis hin zur Wirtschaftsspionage sehr viel mehr verbarg was aber wieder eigene Bücher zu füllen vermag [1].  

 

So war es möglich, Telefonate der Alliierten über die transatlantische Fernsprechverbindung abzuhören, den Gesprächsinhalt aufzunehmen und mittels Schallspektrografen fast in Echtzeit wieder zu rekonstruieren [4].
Beides konnte an der niederländischen Küste mit vorhandenen Komponenten der Mehrfachtelefonietechnik (TF-Übertragungstechnik) verwirklicht werden.

Insgesamt acht AEG Magnetophone dienten dabei zu Aufnahmezwecken. Weiters sind "Philips lastig" auszugsweise 12 Tongeneratoren GM2307 sowie der Kathograph I, GM3152B, zwei CR101 Einseitenbandempfänger und sogar neben einem Telefunken Großsuper die 208U Zwergsuper in der Abhör- sowie Signalaufbereitung zu erkennen. [1/B.XI]

 

Ansatzpunkt seiner Überlegung war: "Für jeden Vokal ist in Verbindung mit einem Konsonanten eine bestimmte Kombination von amplitudenabhängigen Schwingungen charakteristisch" [1/S158]

 

Grob betrachtet wurde beim Bell A-3 dabei das Sprachspektrum mehrfach, hier sechs mal aufgeteilt. Die resultierenden Frequenzspektren vereinzelt invertiert, sowie nach einem Schlüssel der jeweils nur 12 Sekunden galt [1/S157] innerhalb des Gesamtspektrums wieder neu angeordnet (Inversion und Verlagerung). Verkoppelt war der Takt mit der Greenwichzeit.

 

Dieses System wurde dann ab Herbst 1943 durch das digital arbeitende SIGSALY abgelöst.

Das galt zumindest für die hochrangigen vom Sicherheitsaspekt her anspruchsvollen interkontinentalen Telefonate der Alliierten für die den Achsenmächten keine Entschlüsselung mehr gelang.

 

Selbst über den Umstand, das entsprechend abgehörte digitale Signale gar ein Telefoniesignal sein soll lag kein konkreter Ansatz vor [5/S172].

Gemäß [17] wurden auf Deutscher Seite SIGSALY Signale zwar aufgezeichnet, konnten jedoch nicht dekodiert oder sonstig zugeordnet werden.

 

Für die Analogsysteme galt jedoch für die Anwender auf beiden Seiten das bekannte "Feind hört mit", da hier jeweils verantwortliche Kreise über die Unzulänglichkeiten und Kompromittierbarkeit der Technik im Bilde waren [1/S159]. Mitunter sich sogar die Frage nach einem generellen Verbot von transatlantischen Telefongesprächen stellte [1/S161]. Nicht ohne Grund, nannten doch selbst hochrangige Politiker selbst bei Zuschaltung des Telefonzensors bedeutende Namen und Orte was eine Gefährdung darstellen konnte und dies nach dem Krieg zu Rechtfertigungen von den betroffenen Politikern nötigte.  

 

Zum allgemeinen Verständnis sei noch erwähnt, dass der erste transatlantische Telefonieverkehr über Seekabel erst ab 1956 möglich wurde, und Satellitendirektverbindungen frühestens seit den 1960er Jahren zur Verfügung standen [16]. Zuvor war also nur der auch durch Dritte technisch empfangbare Telefonie-Funkverkehr möglich [15].

 

Ein sicheres Sprachverschlüsselungsgerät war daher auf der „Grundlage der künstlichen Sprache“ zu entwickeln [5/S172].

 

 

3. SIGSALY - Welche Entwicklungsstufen beinhaltet es?

 Grobschemata des Systemaufbaues:

   Bild 2: Grobschemata des Systemaufbaues:

  Von links nach rechts: Sprachwandlung mit dem VOCODER sowie quantisieren/digitalisieren, Systemtakt generiert aus dem Funkübertragenen   nationalen Zeitstandard. Synchron dazu einspielende Schallplatten Code Schlüssel zur Nutzsignalverschlüsselung. Spezialmodulationsstufen und   KW Sender. Empfängerseitig Vice-versa.   

© Wiedergabe mit freundlicher Genehmigung des Cryptomuseum . com/Sigsaly 2020

 

 

  Nachbildung einer SIGSALY Station im US National Cryptologic Museum

  Bild 3: Nachbildung einer SIGSALY Station im US National Cryptologic Museum

  © Wikipedia/NSA

 

4 Die Systembezeichnungen

 

Der Schriftzug SIGSALY war dabei keine Abkürzung, sondern stellte einen Decknamen bzw. eine Systembezeichnung dar.

Lediglich >SIG< stand für das US Army "Signal Corps".

 

Um der Verwirrung mit jeweils sehr ähnlich klingenden Bezeichnungen im Folgetext Einhalt zu gebieten, folgt hier eine Auflistung der für dieses System relevanten Nachsilben.

Unzählige weitere finden sich für die verschiedensten sonstigen Kommunikationssysteme.

 

 

 

In Anlehnung an eine populäre US Radiosendungsserie jener Tage wurde das System als Prototyp auch "Green Hornet (Grüne Hornisse) genannt, da sich das Übertragungssignal wie das Brummen einer Hornisse anhörte, das zugleich als "Kennsignal" aus jenen Abenteuer/Kriminalgeschichten bekannt war [2/S232]. Über Youtube bietet sich dem interessierten Leser eine Hörprobe an.

 

Dieses "Brummen" bzw. das zugehörige Oszillogramm war auch das Einzige, das Abhörspezialisten der Gegenseite von dem Gesprächsvorgang mitbekamen. 

 

"System X" wiederum war der zuerst maßgebende Vocoder.

 

Aus "Ciphony I" wurde gegen Ende des Krieges "Ciphony II", dann schon das tragbare Tonverschlüsselungssystem und in tausenden Stück als Typ AN/GSQ-2 produziert.

 

 

 

 

 

5 Die Entwicklungsstufen

 

Zum Funktionieren des Gesamtsystems gab es gleich achtfach ein "Erstes Mal" in denen die jeweils neuen Techniken ohne Rücksicht auf den dafür nötigen Aufwand eingesetzt wurden.

 

Diese Anwendungen mit zusätzlich neuartiger Digitaltechnik sind zudem in einem für damalige Verhältnisse extrem anspruchsvollen Umfeld hinsichtlich der geforderten Betriebsstabilität, der hohen Röhrenanzahl, des Energiebedarfs und der damit einhergehenden Wärmeabführung zu sehen. 

 

Dazu zählten gemäß der 1983 nachfolgend von der IEEE (Institute of Electrical and Electronics Engineers) [7] aufgelistete Anwendungen:

 

1.     Erstes Realisieren von verschlüsselter Telefonie (Im Gegensatz zu vormals Sprachzerhackern; anm.)

2.     Erste quantisierte Sprachübertragung

3.     Erste Übertragung von Sprache durch Pulse Code Modulation (PCM)

4.     Erste Verwendung von kompandierter PCM (Vergleiche Dynamikkompression sowie Vorverzerrung; anm.)

5.     Erste Beispiele von Mehrfach Frequenz Umtastung (FSK)

6.     Erste brauchbare Komprimierung der Sprachbandbreite

7.     Erste Verwendung von FSK & FDM (Frequenzmultiplexverfahren)

8.     Erste Verwendung von mehrfach Augendiagrammen (eye pattern) zum Einstellen der Abtast Intervalle

 

Für das Gesamtsystem diente als Basis das US Patent 412.056 vom 24. September 1941 des Erfinders Ralph K. Potter, NJ für die Bell Telephone Labs. Inc. veröffentlicht (US3967067A) am 29. Juni 1976 als das System aus der Geheimhaltung heraus deklassifiziert wurde [19].

 

 

6 Die Sprachverschlüsselung

                  Der Vocoder, auch Voice Coder bzw. Sprach Kodierer

 

Der Vocoder dient zum Kodieren von natürlicher Sprache in ein Analogsignal, um am Empfangsort wieder reproduziert bzw. synthetisiert zu werden.

Dem ging eine zuvor von Homer Dudley (Bell Labs) gemachte Entwicklung der elektronischen Generierung von Sprache, (auch Synthesizer) voraus.

Die damalige Motivation dazu war u.a., die Übertragungsbandbreite z.B. eines Telefongespräches deutlich zu komprimieren, was entsprechende Kosteneinsparungen auf den Kabelübertragungsleitungen ermöglichte. Am Beispiel von SIGSALY waren es nur mehr 300 Hz Audiobandbreite (25 Hz x 12 Kanäle).

 

Grundprinzip künstlicher Sprache - Der VOCODER. Aufteilen des Sprachspektrums und künstliche Wiederherstellung.

Bild 4: Grundprinzip künstlicher Sprache - Der VOCODER. Aufteilen des Sprachspektrums und künstliche Wiederherstellung.

© Wikipedia 2020/Archive . org; Bell System Technical Journal 1940, p. 509, Fig.8 Schematic circuit of the voder

Auf der Wiedergabeseite werden die Oberwellen des Grundtons erzeugt um die stimmhaften Laute künstlich nachzubilden.

Für die Nachbildung der stimmlosen Laute wird ein Breitbandsignal, ein weißes Rauschen erzeugt.

Abgestimmt war das Sprachprofil von SIGSALY nachvollziehbarer Weise für einen männlichen Anwenderkreis, was bei bekannten Privatgesprächen hochrangiger Nutzer mit ihren Ehefrauen zu Irritationen führte. Doch auch hier bestand die Herausforderung in der Feinabstimmung des "Pitch" für die verschiedensten Nutzer.     

7 Prinzipaufbau

Gewählt wurde für SIGSALY ein 12 Kanal System.

 Schematische Darstellung des SIGSALY Vocoders.

Bild 5: Schematische Darstellung des SIGSALY Vocoders.

© Wiedergabe mit freundlicher Genehmigung des Cryptomuseum . com/Sigsaly 2020

 

Das per Mikrofon erfasste Sprachsignal wird aufgeteilt um einmal in einen Schaltkreis für die Signalbewertung zu gelangen.

Das Sprachsignal von 150 Hz bis 2.950 Hz gelangte über zehn abgestimmte Bandpassfilter mit je 300 Hz Bandbreite auf je einen Gleichrichter dessen Ausgangssignal in je einem 25 Hz Tiefpaßfilter mündete welche die Silbenbildenden Signale lieferten.

Zwei weitere Kanäle liefern den Stimmbandgrundton (Pitch) für die stimmhafte oder stimmlose Betonung.

Überträgt man diese 12 Kanäle mit dem jeweils sehr niederfrequenten Signal und fügt erneut einen Stimmbandgrundton bzw. weißes Rauschen hinzu, so gelangt eine künstliche Stimme an den Ausgang des Systems.

Man erkannte jedoch bald, das man bis zu diesem Punkt hinsichtlich einer benötigten Abhörsicherheit noch nicht entscheidend weiter gekommen war als beim bereits bekannten Bell A-3 System.

Zudem war das Grundprinzip des Vocoders zu Kriegsbeginn allen Nationen bekannt, da in Fachveröffentlichungen wie den Bell Laboratories Record, Vol 18, Dezember 1939, S 122ff [20], sowie zuvor auf der Weltausstellung 1939 in New York die Erfindung bereits vorgestellt wurde.

 

Der Vocoder inspirierte später nebenbei auch eine eigene elektronische Musikrichtung, über der sich der Vocoder, dann schon als Synthesizer ebenso bereits in einer umfangreichen Geschichtsschreibung wiederfindet. Siehe dazu auch GFGF FG253 [21/S.222].

 

Es ist daher nachvollziehbar, wenn auch in der Sowjetunion auf Basis des Vocoders ein "Geheim Telefon" entwickelt wurde.

In der bei Moskau liegenden Forschungseinrichtung "MARFINO" arbeiteten sowjetische wie auch osteuropäische zum Teil gefangen gehaltene Wissenschaftler, so auch der später als Dissident im Ausland bekannt gewordene Physiker und Mathematiker Alexander Solschenizyn an einem solchen Gerät [12/S.72].

 

 

8 Puls Code Modulation (PCM)

 

            Um optimiert ein externes Verschlüsselungssignal dazuaddieren zu können, und an der       Empfängerseite wieder subtrahieren zu können, entschied man sich das Signal digital             weiterzubearbeiten.

 

Als wesentlicher Bestandteil steht am Anfang des Systems daher die Umwandlung des analogen Sprechsignals in ein Digitales Code Signal. Genau genommen ist es ein Auszug davon, ein Sample. Als Erfinder der PCM gilt Alec H. Reeves der sich 1938 PCM patentieren ließ. Das Prinzip wurde 1943 von den Bell Laboratories für SIGSALY übernommen.  

 

Das analoge Tonsignal wird in festen Abständen abgetastet (sampled) und hier in konkret sechs möglichen Pegelwerten dargestellt. Vorangegangene Versuche mit Relais auf Binärbasis (nur Zustand 0 und 1) ließen hinsichtlich der geforderten Sprachqualität zu wünschen übrig [24/S.302].

Im vorliegenden Fall war dies eine logarithmische Widerstandsanordnung mit fünf Abgriffen die jeweils ein VT109/2051 Thyratron ansteuerten [21] (Den sechsten Wert stellte die 0 dar). Im Unterschied zur weitgehend linearen Kennlinie "normaler" Röhren, bieten Thyratrons eindeutige digitale Schaltzustände mit 0 und 1.   

 

 Quantisierung des Tonsignals in sechs Stufen.

 Bild 6: Quantisierung des Tonsignals in sechs Stufen.

© Wiedergabe mit freundlicher Genehmigung des Cryptomuseum . com/Sigsaly 2020

 

 

Stimmbandschwingungen

 

Etwas komplexer stellt sich die Übertragung der Stimmbandgrundschwingungen (Pitch) dar.

Hier genügen nicht sechs mögliche Signalamplitudenwerte, sondern es werden 30 als erforderlich betrachtet um eine gute Wiedergabe bzw. Wiederherstellung der Sprachverständlichkeit zu ermöglichen.

Dabei musste dem gewählten HF Übertragungsweg, der Kurzwelle mit ihrem Schwund Rechnung getragen werden, indem als Resultat von Versuchen die niedrige Abtastrate von nur 20 ms (50 Hz) festgelegt wurde. (Vergleiche mit den 44,1 kHz bei der Audio CD)

 

 Erzeugung des Stimmbandtons (Pitch)

 Bild 7: Erzeugung des Stimmbandtons (Pitch)

© Wiedergabe mit freundlicher Genehmigung des Cryptomuseum . com/Sigsaly 2020

 

Gleich den 12 obig angeführten Frequenzspektren, wird erst einmal ein grobes Pitch Signal erzeugt (Pitch data coarse).

 

In einem parallelen Schritt wird ein feines Pitch Signal erzeugt. Dies erfolgt durch Subtraktion des Eingangssignals mit dem groben logarithmisch in sechs Werten quantisierten Ausgangssignal. Dieses dann gegenüber dem Eingangssignal 1/5 kleineres Signal wird wieder fünffach verstärkt und dann in bekannter Weise quantisiert.

Somit stehen 6 x 6 = 36 Signalabstufungen zur Verfügung was sogar mehr als den 30 als Minimum benötigten Werten entspricht.

 

Die sechs als gewählter Kompromisswert war dem Spagat zwischen der Mindestverständlichkeit des Vocoders und dem Sendeaufwand geschuldet.

 

Ab diesem Stadium kommt nun die geforderte Verschlüsselungskomponente hinzu:

 

 

Letztlich ergab sich daraus eine Datenrate mit nur 1.500 Baud nach heutiger Betrachtungsweise, was aber Gesprächsteilnehmern zugleich die akustische Erkennbarkeit des Gesprächspartners erschwerte [22].

 

 

 

9 Der Einmalverschlüsselungscode

 

Ohne hier tiefer auf systembedingte wie auch vor allem anwendungsbedingte Fehler und Schwächen von Verschlüsselungssystemen wie auszugsweise der bekannten deutschen ENIGMA einzugehen, halten wir fest, das ein Verschlüsselungssystem, das sich eines tatsächlich zufällig erzeugten Einmalcodes bedient sich als ungleich sicherer erweisen kann. 

Dies mit einem one-time pad, einem Einmalcode, also einem Schlüssel ohne Bezug zur eigentlichen Nachricht. (Vergleiche dazu die ENIGMA mit einer Generierung der Verschlüsselung aus dem zu verschlüsselnden Text heraus sowie Verschlüsselungsanwendungsfehlern in der Deutschen Wehrmacht, bei denen das nochmalige Übertragen des gleichen Textes ohne Kodewechsel aus Bequemlichkeit des Bedieners letztlich mit zum Kompromittieren des Systems beitrug da der Nachrichtensoldat nicht ahnen konnte, dass an seiner Taste ein gegnerisches Heer von Kryptografen "hing".)

 

Um einen starren Aufbau einer Anlagennachbildung bei einer theoretisch möglichen Abhörstation eines Gegners zu verhindern, wurde das aus dem Audiosignal abgeleitete PCM Signal einer Verschlüsselung zugeführt.

 

 Vorgang der Additiven Verschlüsselung. Oben quantisiertes Sprachsignal, mit unten der quantisierten Rauschsignalquelle. Nachfolgend kommt die Reentry Modulo 6 Addition als Erfordernis um immer bei max. sechs Signalstufen zu bleiben.

Bild 8: Vorgang der Additiven Verschlüsselung. Oben quantisiertes Sprachsignal, mit unten der quantisierten Rauschsignalquelle. Nachfolgend kommt die Reentry Modulo 6 Addition als Erfordernis um immer bei max. sechs Signalstufen zu bleiben.

© Wiedergabe mit freundlicher Genehmigung des Cryptomuseum . com/Sigsaly 2020

 

Nach der "Vernam Methode" würde im Anschluß das Digitalsignal der eigentlichen Nachricht mit dem nachfolgenden Verschlüsselungscode hinzu addiert.

Da jedoch ein sechs Stufensignal addiert werden musste, war zuerst die dafür nötige rechnerische Ableitung zu entwickeln, wofür auszugsweise erwähnt, Physiker wie Harry Nyquist tätig waren. Er wurde der Technikerwelt u.a. später auch mit der "Nyquistflanke" beim Restseitenbandverfahren im Analogfernsehen bekannt.

 

 

 

 Diagramm als Beispiel der Modulo 6 Addition und der Entstehung des Summenwerts  

 Bild 9: Diagramm als Beispiel der Modulo 6 Addition und der Entstehung des Summenwerts  

© Wiedergabe mit freundlicher Genehmigung des Cryptomuseum . com/Sigsaly 2020

 

Die Funktion der verwendeten Quantizer Analog/Digitalumsetzung, zudem mit historischen Bauteilen gefertigt kann als ein Teilnachbau von Mr. Jon D. Paul auch im Internet bewundert werden [25].

 

Damit sich hier der Fehler einer vermeintlich geglaubten Decodiersicherheit vor dem Gegner nicht wie bei der ENIGMA wiederholt, wurde im Jänner 1943 der Mathematiker und Kopf des britischen ENIGMA Entschlüsselungsprojekts Mr. Alan Turing aus Bletchley Park zur Unterstützung beigezogen. 

 

Mit Codebüchern oder selbst zeitlich limitiert verwendbare Grundeinstellungen kannte man bereits die entsprechende Verwundbarkeit von Verschlüsselungssystemen was daher in den Augen der Entwickler einen zu geringen Schutz bot.

 

Deshalb wurde für jedes Gespräch eine Einmalverschlüsselung vorgesehen. Hierfür dienten je zwei ident bespielte Schallplatten mit dem Verschlüsselungscode bei je 12 Minuten Aufzeichnungsdauer.

Ebenso beinhaltet jede Platte gegen Ende der Laufzeit ein Synchronsignal das zum automatischen synchronen Übergang auf die nächste Platte bei länger als 12 Minuten andauernden Gesprächen benötigt wird. 

 

Auf den insgesamt 1.500 gefertigten Schallplattensets war ein thermisches Breitbandrauschen (weißes Rauschen) aufgezeichnet, das als elektrische Größe aus voluminösen bläulich schimmernden Quecksilberdampfgleichrichterröhren abgeleitet wurde (Bauhöhe ca. 35 cm x 10 cm Durchmesser) [10/S70; 12/S74].

 Erzeugen des Signals für die Schlüsselplatten. Die Energie des Rauschsignals wurde ebenso alle 20 ms abgetastet und in sechs Stufen quantisiert

 Bild 10: Erzeugen des Signals für die Schlüsselplatten. Die Energie des Rauschsignals wurde ebenso alle 20 ms abgetastet und in sechs Stufen quantisiert 

© Wiedergabe mit freundlicher Genehmigung des Cryptomuseum . com/Sigsaly 2020

 

Jeder der 12 Kanäle erhielt dabei sein eigenes zufallsgeneriertes Signal, da man eines alleine für alle Kanäle immer noch für zu unsicher hielt.
Die 12 mal vorhandenen quantisierten Rauschsignale wurden in Folge mit je einer eigenen Tongeneratorfrequenz die Beispielhaft mit 170 Hz Abstand im Bereich zwischen 595 Hz und 2.295 Hz liegen moduliert und zusammengeschaltet. Das Ausgangssignal wurde dann auf die Wachsplatten graviert.[23; Patent 3.373.245]
 
Für die Herstellung der Vinylplatten selbst wurde derselbe (!) Aufwand getrieben wie in der kommerziellen Musikschallplattenfertigung. Also zuerst die Wachsvorlage für die Masterplatte. Auf deren Basis wurden drei Vinylscheiben gepresst die dann entsprechend verpackt und gesichert von der Arlington Hall Station in Virginia aus an die insgesamt zwölf Stationen transportiert wurden.
 
Während die Masterplatte nach der Fertigung zerstört wurde, verblieb die dritte Kopie in Arlington Hall für den Fall, dass eine Codeplatte am Transport zerstört werden würde.
Da es auch Dreierkonferenzen London, Washington und z.B. Australien gab, wäre hier auch eine mögliche Nutzung der dritten Platte denkbar.
 
Nach der Einmalverwendung wurden auch die Vinylkopien beim Sender wie auch Empfänger zerstört.
Eine Vereinfachung wie auch Beschleunigung und Kostensenkung ergab später die Direktaufnahme des Schlüsselcodes auf Acetat-Aluminium Platten.
 

Dieser Systemteil wurde 1943 bei Verwendung von Vinyl Platten SIGGRUV genannt, und später als Acetat beschichtete Aluminium Platten zum Einsatz kamen als SIGJINGS.

 
 

Damit war die Forderung eines absoluten zufälligen Verschlüsselungscodes erfüllt.

Die Einmaligkeit garantierte die jeweilige Aufnahme auf zwei idente Schallplatten, die wiederum jeweils für die Verschlüsselung wie auch zeitgleiche Entschlüsselung diente.

Die Platten wurden immer nur einmal verwendet.

 

Der Abspielvorgang des Schlüsselcodes

  

"SIGSALY 1943"     

 Bild 11: "SIGSALY 1943"

© Wikipedia/NSA

 

Vorne rechts sind zwei redundante Plattenspieler mit den 16" Schlüsselcodeplatten (40,6 cm) zu sehen die vom Aufbau her eine sequentielle Abspielabfolge ermöglichen, da eine Schallplatte lediglich zwölf Minuten "Coderauschen" enthält.

 

Wurde also zuvor eine exakte Gesprächsstartzeit vereinbart, wie z.B. 1200 GMT, so war die Abspielnadel bereits am Beginn der ersten Plattenrille positioniert was eine mechanische Betätigung nach Gehör erforderte.

Dies war bei den härteren Vinylplatten leichter da eindeutiger zu hören als bei den weicheren Acetat Platten.

 

Exkurs: Der Leser vergleiche mit dem gezielten Aufsuchen des Beginns eines bestimmten Musikstückes auf seinen Schallplatten.

 

Hier jedoch beginnt die Startsequenz aus der Mitte nach außen führend [10/S.70]

 

Zur festgelegten Zeit geschah an beiden Enden der Verbindung das, was auch letztlich im Rundfunkstudio Anwendung fand:

Über eine elektromechanisch ausgelöste Kupplung wurde der Plattenteller mit aufgelegter Schallplatte und bereits vorpositioniertem Abtastsystem auf den schon lange zuvor synchron laufenden Motor gekoppelt was einen exakten Beginn bei im Idealfall vollständiger Synchronisation beider Schlüsselpaare ermöglichte.

 

Die voluminösen Schwungradabspielteller würden dabei selbst heutigen High-End HiFi Geräteherstellern alle Ehre gereichen.

Jeder Plattenteller wurde durch einen großen etwa 14 kg schweren mit hunderten Polen versehenen Synchronmotor angetriebenen [18].

Dabei wurden die Motoren mit dem schweren Schwungrad auf permanenter Drehzahl konstant gehalten. Die Antriebsenergie selbst war direkt abgeleitet aus der Anlagen Systemfrequenz.

 

10 Die Systemfrequenz

 

Im Plattensystem selbst wurden keine eigenen Startsequenzen festgelegt. Vielmehr war es eine auf der nationalen US Zeit basierende Abfolge auf der die Synchronisation der Sender- wie auch der Empfängerseite fußte.

 

Die Systemfrequenz wiederum bestand aus einem mit Quarzofen bestückten 100 kHz Oszillator [10/S.72] dessen Genauigkeit ein zehn Millionstel (0,01 Hz) betrug und ein Verweilen im synchronisierten Modus für eine lange Zeitspanne ermöglichte.

 

Notwendige Feinjustagen erfolgten manuell mittels 50 Hz Phasenschiebern (Helmholtz Spulen) die den Motor (Phasenschleife) versorgten.

 

Ein separater Phasenschieber diente dazu um die Signallaufzeit der Zeitsignale innerhalb des gesamten Übertragungssystems anzupassen. 
Diese lag bei einer Transatlantikschaltung in der Größenordnung von 16 Millisekunden. (Vergleiche mit der 20 ms Abtastrate!)

 

 

11 Verschlüsselte Übertragung ohne Codeplatten: SIGBUSE

 

Es bestand auch eine elektromechanisch arbeitende Alternative zu dem mit Schallplatte aufgezeichneten Schlüssel.
Diese war jedoch im Gegensatz zu dem echten Einmalcode, erzeugt aus dem Röhrenrauschen, hier nur ein generierter simulierter Pseudozufallscode, da sich dieser bedingt durch die Schaltungsverdrahtung und dem sonstigen Systemaufbau theoretisch auch wiederholen konnte. 
Basierend auf der Erfindung von Oscar Myers im US Patent 3,937,888, von 1943 und in Geheimhaltung verbleibend für mehr als 31 Jahre bis es 1975 deklassifiziert wurde.
 
Diese wurde alternativer Schlüssel (Alternative Key) oder AK genannt. 
Das AK-Teilsystem bestand aus einer großen Anzahl von Stufenschaltern, Relais und anderen Vorrichtungen. Es begann den Schlüsselableitungsprozess mit einer Rotorvorrichtung, wie sie normalerweise in Fernschreib-Verschlüsselungssystemen eingesetzt war. 
Es handelte sich um ein sehr komplexes und relativ unzuverlässiges System das einmal mehr eine ständige Wartung der Anlage erforderte. 
Zudem gab es auch einen interessanten Unterschied in den Betriebseigenschaften des Systems zwischen der Verwendung des auf Schallplatten aufgezeichneten Schlüssels und des AK-Untersystems [9]:
 
Wenn das System einen auf Schallplatte aufgezeichneten Schlüssel verwendete und die Synchronisation verloren ging, gab es fast immer einen abrupten und vollständigen Verlust der Systemfunktion (Sprachverständlichkeit). 
Wenn sich jedoch das AK-System verschlechterte, so tat es dies normalerweise in kleinen Schritten, was zu einem Geräusch ähnlich eines galoppierenden Pferdes führte. 
Innerhalb weniger Sekunden entwickelte sich ein kleiner "Galopp", der sich zu einem vollen Galopp entwickelte, als der erste kleine Fehler (der zum Beispiel durch einen fehlerhaften Relaiskontakt verursacht wurde) multipliziert und im gesamten System verbreitet wurde. 
AK wurde von den Anlagenbetreibern hauptsächlich für die tägliche Wartung, eventuell auch für untergeordnete Telefongespräche eingesetzt. 
Dieses Teilsystem wurde SIGBUSE genannt [9].
 

12 FSK - Frequenzumtastung (Frequency Shift Keying)

Die Modulation eines Senders erfolgt dabei per Frequenzumtastung.

Dabei wird die Trägerfrequenz zwischen einer Anzahl unterschiedlicher Frequenzen verändert welche die einzelnen Informationen darstellen.

Bekannt war bis dahin aus dem Telegrafiebereich die FSK Modulation mit zwei Frequenzen (Mark & Space).

Es bedurfte jedoch entsprechender Weiterentwicklungen wie auszugsweise erwähnt der Filtertechnik, die 1943 im US Patent 3,991,273 mündeten, um mit einer Mehrfachfrequenzumtastung (Multilevel Frequency Shift Keying - MFSK) nun ein Sechsstufensignal modulieren zu können.

Die nun vorhandenen Signale, zwischenzeitlich um je ein Seitenband beschnitten, gelangten in Folge zur neu entwickelten Mehrfachträgerübertragung (Multicarrier Transmission) die wiederum ebenso 1943 im damals gesperrten US Patent 3.991.273 festgehalten wurde.

 

 

13 Die Sender-Empfänger Synchronisierung

 

Das System selbst ist auf eine exakte Zeitbasis abgestimmt, auf die alle Prozesse eingetaktet waren und die auch daraufhin korrigiert werden konnten.

Sende- wie auch Empfangsanlagen erhielten zur Synchronisation ein zentrales Zeitsignal auf Kurzwelle vom U.S. Naval Observatory, dem WWV. Die Uhren in den Terminals waren auf Greenwich Zeit eingestellt [10/S70] (Vergleiche auch mit dem späteren DCF77 Langwellenzeitgebersystem).

 

Dabei war es aufgrund des Kurzwellenfadings von Bedeutung, dass die jeweiligen Anlagen während eines Gespräches auch ohne Signal Synchron blieben falls das Signal vorübergehend verlustig ging.

 

 

14 Qualitätskontrolle per Augen Diagram:

 

Wenig überraschend zeigen Anlagenfotos auch ein fest installiertes Oszilloskop das offensichtlich nicht vordergründig nur für Reparaturzwecke verbaut war.

Vielmehr konnte an der Kathodenstrahlröhre optisch die Signaldarstellung des Signal-Rauschverhältnis nach der Modulation gezeigt werden.

 

Dabei hat ein Signal hoher Qualität das Aussehen eines offenen Auges.

Hingegen führen Signalstörungen zu einem Schließen des Auges was somit eine rasche Qualitätsbeurteilung durch das Bedienpersonal ermöglicht.

Der Autor des Artikels hatte erstmals mit dem Reparaturaufkommen der CD Spieler in den 1980er Jahren die auch dort praktische Anwendung der Augendiagramme genutzt.  

 

 

 Augendiagramm im Beispiel einer Binärsignalübertragung links. Rechts: Durch Fehler im Übertragungsweg verschlechtertes Signalbild. Ein Mehrpegelsignal wie bei SIGSALY sieht entsprechend komplexer aus.

Bilder 12:  Augendiagramm im Beispiel einer Binärsignalübertragung links. Rechts: Durch Fehler im Übertragungsweg verschlechtertes Signalbild.

Ein Mehrpegelsignal wie bei SIGSALY sieht entsprechend komplexer aus.

© Wikipedia.org/Augendiagramm

 

 

15 Der Stationsaufbau

 

Insgesamt gab es 12 Anlagen die jeweils in U-Form in entsprechenden Räumlichkeiten von etwa 250 m² aufgestellt waren und die den Aufbau der rund 50 Tonnen Ausrüstung, bestehend aus 40 Gerätegestellen mit gesamt 384 Röhren, vordergründig mit der Thyratron Type 2051 mitsamt dem Abführen der nicht unerheblichen Abwärme der Röhrenheizung, damals gar schon mit Klimaanlage, ermöglichte. Genannt werden 30 kW an elektrischer Anschlussleistung je Terminal, diese zudem mit Diesel Generatoren erzeugt [17].

 

Entwickelt wurden die Anlagen in den Bell Laboratories. Gebaut wurden sie bei Western Electric in New York von einem Team mit 30 Mitarbeitern [12/S75].

Die Kosten pro Anlage betrugen bis zu 1 Mio US$.

 

Neben weiteren neun Anlagen auf den verschiedensten Kriegsschauplätzen, letztlich auch noch weitere in Frankfurt und Berlin, befand sich auch auf dem Schiff im Pazifik wo sich das Kommando von General Douglas MacArthur befand eine Anlage.

 

 

Die 12 Stationen befanden sich in:

 

1.     Washington (für den Europa Kriegsschauplatz)

2.     Washington (für den Pazifik Kriegsschauplatz folgte später) [14]

3.     London (15. Juli 1943)

4.     Algier, St. George Hotel,  (Gen. Eisenhower/ ab Frühling 1943) [12/S79]

5.     Australien, Brisbane

6.     Hawaii, Fort Shafter

7.     Kalifornien, Oakland

8.     Paris (nach der Befreiung nach dem 25. August 1944)

9.     Guam

10.  Frankfurt (Nach dem Kriegsende in Europa 1945)

11.  Berlin (Nach dem Kriegsende in Europa 1945)

12.  250 BRT Schiff im Pazifik (McArthur)

 

Alle Anlagen konnten jeweils miteinander eine Verbindung aufnehmen. Selbst Testverbindungen von London über Washington nach Australien waren erfolgreich.

Ebenso waren einige Terminals ausgerüstet für Telefonkonferenzen am runden Tisch. Die Teilnehmer trugen dabei Kopfhörer. Das Mikrofon wurde dabei an den Sprechenden gereicht. [17]

 

Auszugsweise soll im vorliegenden Beitrag die Station, die nicht zuletzt den Werdegang der Geschicke unserer europäischen Gegenwart mit beeinflussten, die des britischen Premiers beschrieben werden:

 

 

London:

Im Fall des britischen War Rooms war die eigentliche Anlage etwa 1,6 km entfernt in einem Tiefgeschoßkeller auf 60 m Tiefe unter Straßenniveau des Warenhauses "Selfridges" untergebracht.

Verschifft kam die Anlage mit der HMT Queen Elizabeth, einem der damals größten Truppentransporter im Mai 1943 [17].

Dort waren bereits abhörsichere Telexleitungen (Gasdruckgesichert und mit spezieller Brummaufschaltung auf den paarigen Leitungen) und weitere Ausrüstung von der US-Army zuvor untergebracht gewesen da der Keller als bombensicher galt.

Neben dem War Room waren weiters an die Anlage angeschlossen die US Botschaft sowie Downing Street 10, der reguläre Sitz der Regierung.

Im War Room selbst war ein Telefonapparat ohne Wählscheibe, jedoch mit einem dynamischen Mikrofon anstelle der üblichen Kohlemikrofone ausgestattet um auch noch bis unter 200 Hz basslastige Stimmen wie von Winston Churchill besser übertragen zu können. Zusätzlich angeschlossen war noch ein Ohrhörer für den Stenografen.

An der Wand eine "London/Washington" Zeittabelle sowie am Schreibtisch eine Bedienungsanleitung die angesichts der nicht vorhandenen Bedienelemente wohl eher eine Art Verhaltensanleitung hinsichtlich dessen was geschehen soll darstellte.

Der kleine Raum selbst hatte, wie von Toilettanlagen gekannt, nur eine Türe mit einem einfachen Riegelschloß mit sinngemäßer "Besetzt/Frei" Anzeige.

Überlieferungen nach paffte bisweilen Churchill so stark an seiner obligatorischen Zigarre, dass der durch die Ritzen in der Türe herausströmende Qualm gar den Eindruck eines Brandes im Raum ergab [10/S71].

 

 

16 Wartung, Betrieb und Ausbildung

 

Der Betrieb:

 

Folgen wir dem Dienstalltag von US Leutnant Gordon A. Smith, graduierter Elektro-Ingenieur aus dem Virginia Military Institute [10/S70].
 
Der gesamte Synchronisationsprozess war sehr komplex. 
Zu Beginn stellten die Bediener die Synchronisation her, indem sie die Phasenabstimmung für den Synchronmotor sorgfältig einstellten und zeitgleich auf Geräuschminimum am Audioausgang achteten, wenn die Schlüsselpaare synchron waren. 
Die Bediener überwachten häufig die Qualität der Gespräche und justierten das System auf ähnliche Weise nach. 
Damit gehörten die Operatoren wohl zu dem bestinformierten Personenkreis jener Tage, wenngleich aufgrund der absoluten Geheimhaltung dieses Wissen nicht verwertet werden durfte. 

 

Letztlich bedurfte diese Regelschleife des menschlichen Gehörs (input) und der Hand als Stellglied (output) um die Signalfolge des Schlüsselcodes mit dem des Sprachcodes aufeinander abzugleichen.

 

Zu beachten bleibt, dass jeder Terminal der jeweils ein Sender wie auch Empfänger war (full-duplex) jede Einrichtung zweimal in Betrieb halten musste um eben zeitgleich kodieren wie auch dekodieren zu können.

 

Die Ausbildung:

 

Man kann sich vorstellen, dass der Aufwand solch eine Anlage in Betrieb zu setzen, aber auch in Betrieb zu halten einen enormen personellen Aufwand, zudem im 24h Dienst bedurfte. 24h Dienst hieß 8 Stunden Betriebsbereitschaft sowie 16 Stunden Wartungs- und Einstellarbeiten.

 

Jeder über den Globus verteilte Terminal wurde von einem US Captain und vier US Leutnants betreut. Ein Offizier war in jeder Schicht als Kryptografie Offizier zuzüglich weiterer Offiziere für das Hauptquartier und andere Dienste eingesetzt.

 

Fünfzehn verpflichtete Männer leisteten Wartungsarbeiten und andere Dienste.

 

 

Der Geheimhaltung wie auch speziellen Fachqualifikation geschuldet war dafür die 805. Signal Service Company [9] aufgestellt worden, die aus insgesamt 356 handverlesenen und entsprechend geschulten Personen sowie Mitglieder des weiblichen Armee Corp der US Army damit betraut worden war.

 

Davon 81 Offiziere, die meisten im Rang eines US Leutnants oder US Captains.

 

Das intensive Training fand zuerst in New York durch AT&T Personal statt [17].

 

Sicherheitsregulativen gestatteten nur mehrfach überprüftem amerikanischen Personal Zutritt. Der Zugang für den mitwirkenden britischen Spezialisten Alan Turing darf daher als Ausnahme gelten. 

 

Insgesamt sind 3.000 Gespräche bis 1946 dokumentiert.

Die 805. wird als die am höchsten qualifizierte Truppengattung in der US Armee des 2. Weltkrieges angeführt.

 

 

17 Die Praxis

 

 

Für eine intensivere Nutzung von SIGSALY am europäischen Kriegsschauplatz spricht [12/S79] da General McArthur wie auch Curtis LeMay, Planungschef, selbst SIGSALY noch zu unsicher befunden hatten und den SIGTOT Fernschreiber, ebenso mit einem Einmalcode betrieben, bevorzugten.

 

Im SSA Report von 2. August 1944 [10] geht es um die Sicherheitsklassifizierung mehrerer SIGSALY und angeschlossener Systeme wie auch dem operativen Umgang damit.

Die Kurzfassung lautet für eine solche im wahrsten Sinn des Wortes "Schlüsseltechnologie" in Kriegszeiten klarerweise "Top Secret".

 

Auszugsweise erwähnt sind folgende Maßnahmen:

 

1) Die Technik wie auch die Geräte gelten als geheim klassifiziert.

2) Erweiterte Überprüfung des bereits für Kryptografie Verwendung eingesetzten Personals.

3) Der Vocoder als Grundprinzip ist bereits in technischen Journalen erschienen sowie in Patenten angemeldet. Jedoch unter den in jenen Tagen geltenden Recht auf Basis des §77 zurückgehalten worden.

4) Die fortgeschrittene Entwicklung des AN/GSQ-2, einem "abgespeckten" SIGSALY ohne SIGBUS und SIGGRUV wird für Feldversuche im März 1945 erwartet (Ciphony II),

5) Von Relevanz ist die Erwähnung, wonach sowohl diesbezügliche Pläne wie auch die Aufstellorte der Anlagen als geheim klassifiziert sind.

6) Geht auf die Geheimhaltung der Recorder Type RC-250-T1 für die Produktion von SIGGRUV ein.

 

Bei aller Faszination die diese gebündelte praktische Anwendung von damals neuer Technik auszulösen vermag, fordert es uns zugleich zum investigativen Hinterfragen einiger Aspekte auf:

Es waren nur drei Jahre, von Frühling 1943 bis Mitte 1946 in dem SIGSALY eingesetzt war und es haben lediglich eine relativ überschaubare Anzahl an Personen, die zudem zu höchster Geheimhaltung verpflichtet waren, Zugang zu dieser Technologie gehabt. Wir sind also angewiesen auf die mögliche einseitige Erinnerung von damaligem Fachpersonal die erst nach Jahrzehnten ihre Technik beschreiben durften.

 

Der Ton der aus dem Hörer kam war zudem nicht mit einer klaren Stimme vergleichbar. Eine verzerrte Stimme, ähnlich der Trickfigur "Donald Duck" war die Folge.

 

Eisenhower benutzte SIGSALY ebenso ungern da er der Sicherheit misstraute sich aber auch oft beschwerte das Gehörte nicht verstehen zu können [12/S79].

 

Hier liegt auf der Hand, dass die Mitglieder des 805. Corps. zwangsläufig bessere Erinnerungen haben müssen, da deren Gehör durch Training, dem täglichen mindestens einstündigen realen Testbetrieb wenn auch nur mit dem Code Generator verschlüsselt sowie dem Mithören zwecks Gespräch Aufrechterhaltung die verfremdete Sprache "intus" hatten. Dies im Gegensatz zu einem General, der in unregelmäßigen Abständen ein Gespräch mit zudem unterschiedlichen Gesprächspartnern führte und diesem mitunter schwerer bis gar nicht folgen konnte. Ganz abgesehen davon, dass auch damals schon nicht alle Menschen gleich gut hörten, insbesondere bezogen auf das Filtern von Sprache aus Umgebungsgeräuschen.

 

 

Gleichzeitig dafür wie auch dagegen spricht [1], wonach nach der Rückgabe der erbeuteten "braunen Blätter" des Forschungsamtes, durch die Alliierten an die BRD keine Hinweise auf die Erfassung und Vorlage von Abhörprotokollen bei der Führung des Dritten Reiches erkennen lassen.

Exkurs: Die "braunen Blätter", die Farbe selbst hat hier nichts mit einer politischen Systemausrichtung zu tun, waren handverlesenen Empfängern höchster Führungsstufen vorbehalten die seitens der Deutschen Reichsführung Einsicht in die Abhörmitschriften des "Forschungsamtes" erhielten.   

Man muss nicht ein Geheimdienstchef sein, als das man solche kompromittierenden Unterlagen die es dann (bei Verwendung nur des SIGSALY Systems, anm.) eigentlich nicht mehr geben hätte dürfen nicht mehr zurück gibt.

Gemäß [Kahn/S80] war für die Reichspost nach der Einführung von SIGSALY "im Allgemeinen nicht mehr viel von denen zu bekommen". Das bezog sich auf die dann nur mehr geringen Gesprächszahlen im Bell A-3 System.

 

 

Fragen bleiben hinsichtlich der Technik, insbesondere der 1.500 Schallplatten, wobei die Frage ist ob es insgesamt nur 1.500 Platten waren oder 2(3) x 1.500 was bei 12 Minuten Spielzeit maximal 300 Stunden Verschlüsselung auf höchsten Niveau möglich gemacht hätte die zumindest vom 1943 bis September 1945 dem V-J Day, der Kapitulation Japans von Nöten gewesen sein müsste. Bei 1.500 Platten insgesamt was 500 Plattensätze entspricht, wären es nur 100 Stunden. Für das erste Jahr der Nutzung werden alleine für den London Terminal 448 Telefonkonferenzen angeführt, die folglich 448 Codeplatten für bis zu knapp 90 Stunden telefonieren gereicht hätten [12/S79].

·       Da die Schallplatten ja unmittelbar nach einem Gespräch zerstört wurden, war es auch nicht möglich, dass beispielsweise ein Teilnehmer nur fünf Minuten und sequentiell dann der nächste sieben Minuten mit der selben Schlüsselplatte kommunizierte. Zudem eine erneute Synchronisation nach zum Beispiel sieben Minuten Spieldauer nicht möglich gewesen wäre.

·       Es stellt sich die Frage in welchem Ausmaß Gespräche in Wirklichkeit nur mit dem SIGBUSE System geführt, oder was nicht von der Hand zu weisen ist, wurde überhaupt (die meiste Zeit) ohne Verschlüsselung kommuniziert um alle dabei entstandenen Fehler und Probleme der Code Synchronisation aus dem Wege zu gehen und in Ermangelung der praktischen Erfassbarkeit des Systems durch die Gegner dies auch keine Rolle gespielt hätte.

      

18 Fazit

 

Nachfolgend werden die Erkenntnisse kurz Zusammengefasst

 

Es handelte sich um ein System, das vergleichbar mit "Der Bombe", dem Computer von Alan Turing zum Brechen der ENIGMA in Großbritannien, nur mit den Aufwendungen die jenseits rationaler Wirtschaftlichkeit in dieser Form auch nur in Kriegszeiten realisierbar war.

Die Technik der Verschlüsselung darf mit dem echten Zufallscode als Over-Engineered bezeichnet werden, da auch bereits der elektromechanisch erzeugte Pseudo-Zufallscode wohl kaum entschlüsselbar gewesen wäre.

Der Gegner hatte nichts vergleichbares um eine Entschlüsselung zu bewerkstelligen.

Gemäß den bisherigen Forschungen war nicht einmal eine Zuordnung der empfangenen unbekannten Signale möglich.

Es wurden Systemlösungen gebündelt in Zusammenarbeit mit nationalen zivilen Leistungsträgern der jeweiligen Branchen wie auch ausländischen verbündeten Spezialisten geschaffen.  

Die gewonnenen Erkenntnisse wurden in vielen Folgeentwicklungen und Techniken eingesetzt, die uns heute alle als selbstverständlich und alltäglich begegnen. Und diese ihren Teil zum gesamten wirtschaftlichen Vorsprung der USA für Dekaden nach dem 2. Weltkrieg beitrugen.

  

  

19 Bildnachweise:

 

Bild Nr.

Inhalt

Copyright

1

Nachgebildete Szene "Sir Winston Churchill" britischer Premier beim Telefonieren mit SIGSALY ....

Imperial War Museum

2

Systemaufbau Grobschemata

Cryptomuseum.com

3

Nachbildung Sigsaly Station

Wikipedia/NSA

4

Grundprinzip VOCODER

Cryptomuseum.com

5

Sigsaly Vocoder Schemata

Cryptomuseum.com

6

Quantisierung 6 Stufen

Cryptomuseum.com

7

Stimmbandton Erzeugung

Cryptomuseum.com

8

Prinzip Modulo 6 Addition

Cryptomuseum.com

9

Diagramm Modulo 6 Addition

Cryptomuseum.com

10

Schlüsselplattenerzeugung

Cryptomuseum.com

11

Sigsaly Anlage 1943

Wikipedia/NSA

12

Eye Pattern-Augendiagramm

Wikipedia

 

 

 

 

   

20 Literatur & Quellennachweise:

 

1.     Buch: "...und lauschten für Hitler" Günther W. Gellermann

2.     Codeknacker gegen Codemacher: die faszinierende Geschichte der Verschlüsselung von Klaus Schmeh

3.     ht tps://de.wikipedia . org/wiki/Puls-Code-Modulation

4.     ht tps://de.wikipedia . org/wiki/Kurt_Vetterlein

5.     Chiffriermaschinen und Entzifferungsgeräte im Zweiten Weltkrieg: Technikgeschichte und informatikhistorische Aspekte Dissertation v. DI Michael Prose 2004

6.       " Советская шифровальная служба: 1920 -- 40-e "ht tp:// www.agentura . ru/press/about/jointprojects/inside-zi/sovietcryptoservice/ Im  Leningrader Werk von Krasnaya Zarya wurde 1935–1936 ein Gerät zur automatischen Geheimhaltung von Telefongesprächen - ein ES - Inverter (benannt nach seinen Entwicklern KP Egorov und GV Staritsyn (К. П. Егорова и Г. В. Старицына)) - entwickelt und für Hochfrequenz-Telefonkanäle eingerichtet. Ein Jahr später folgte die Fertigung des ES-2-Encoders.

7.     William R. Bennett, IEEE, "Secret Telephony as a Historical Example of Spread-Spectrum Communications," IEEE Transactions on Communications, Vol. COM-31, No. 1, January 1983, 99.

ht tps://jwsoundgroup . net/index.php?/topic/26816-the-secret-history-of-the-vocoder/

8.     Encryption, Episode 1- SIGSALY: AT&T Labs

9.     ht tps://web.archive . org/web/20070210042416/http://www.nsa.gov:80/publications/publi00020.cfm

10.  NSA declassified release 6.2.2014,  REF ID: A71048 2.8.1944

11.  NSA declassified release 6.2.2014,  REF ID: A71046 9.8.1944

12.  Cryptology and the origins of spread spectrum; by David Kahn; IEEE Article September 1984 

13.  ht tps://www.dignitymemorial . com/obituaries/greenville-sc/benson-mcwhite-6304396

14.  ht tp://www.armysignalocs . com/archived/veteranssalultes/44-35_mehl_bookrvw.html - Book Review: Top Secret Communications of WWII, by Donald Mehl, Class 44-35

15.  ht tps://de.wikipedia . org/wiki/Seekabel

16.  ht tps://de.wikipedia . org/wiki/Kommunikationssatellit

17.  ht tps://winstonchurchill . org/publications/finest-hour/finest-hour-149/churchill-and-intelligence-sigsaly-beginning-the-digital-revolution/

18.  ht tp://chris-intel-corner.blogspot . com/2012/02/intercepted-conversations-bell-labs-3.html

19.  ht tps://patents.google . com/patent/US3967067A/en

20.  Bell Laboratories Record, Vol 18, Dezember 1939, S 122ff

21.  GFGF Funkgeschichte 2020 Heft 253 Seite 222.

 

  

21 Gesichtete Unterlagen:

 

  1. de.wikipedia . org/wiki/Puls-Code-Modulation
  2. books.google . at/books?id=cz9Fclgref4C&pg=PA232&lpg=PA232&dq=sigsaly&source=bl&ots=KE2N7xcSXj&sig=LM3FLOBstfmkVVpcTyteR99tlm4&hl=de&sa=X&ved=2ahUKEwiuzZT2v7nfAhVOiRoKHYVLDXUQ6AEwDHoECAIQAQ#v=onepage&q=sigsaly&f=false
  3. PCM etc: htt ps://books.google . at/books?id=tvBFDwAAQBAJ&pg=PA282&lpg=PA282&dq=philips+PCM+Mehrfach+Telefonie+1930&source=bl&ots=eERV3PyHcH&sig=OiYgomo1tHEEIsTmUaW5gnUpttA&hl=de&sa=X&ved=2ahUKEwiDm6neyLnfAhVS1hoKHTkdBpMQ6AEwBnoECAQQAQ#v=onepage&q=philips%20PCM%20Mehrfach%20Telefonie%201930&f=false
  4. htt ps://patents.google . com/patent/US3967067
  5. htt ps://de.wikipedia . org/wiki/Multiplexverfahren#Frequenzmultiplexverfahren_(FDMA)
  6. htt ps://www.cryptomuseum . com/crypto/usa/sigsaly/index.htm
  7. htt ps://www.cryptomuseum.com/crypto/usa/sigsaly/index.htm#turntables
  8. htt p://patft.uspto . gov/netacgi/nph-Parser?Sect1=PTO2&Sect2=HITOFF&p=1&u=%2Fnetahtml%2FPTO%2Fsearch-bool.html&r=35&f=G&l=50&co1=AND&d=PTXT&s1=%22secret+telephone%22&OS=%22secret+telephone%22
  9. htt ps://www.telegraph . co.uk/technology/connecting-britain/pulse-code-modulation/

 

  1. ht tp://www.nsa . gov:80/publications/publi00019.cfm

 

  1. ht tp://www.nsa . gov:80/publications/publi00019.cfm

 

  1. ht tps://spectrum.ieee . org/ns/pdfs/09_84_cryptography.pdf
  13. ht tps://www.nsa . gov/Portals/70/documents/news-features/declassified-documents/cryptologic-quarterly/history_of_secure_voice_coding.pdf

 

 © Kommunikationstechnikhistoriker W.Scheida/Wien, 5/2021  - Designed by W. Scheida zu www.scheida.at/scheida/televisionen.htm gehörend

Alle Bilder wenn nicht anders angeführt © W.Scheida

Updated: 27.03.22