Schnatterinchen (Gerät)
Schnatterinchen (eigentlich Gerät 2028, später Gerät 32028, auch genannt Niederfrequenz-Umsetzer, kurz NFU) war der Deckname eines analogen Sprachgenerators, der um 1964 in der Deutschen Demokratischen Republik (DDR) entwickelt worden war. Das Gerät diente dem Ministerium für Staatssicherheit (Stasi) zur Übermittlung von geheimen Sprachnachrichten über Kurzwellen.
Schnatterinchen |
---|
Crypto Museum |
Hintergrund
BearbeitenIn den 1960er-Jahren und danach gab es weltweit Zahlensender, die seltsame Hörfunksendungen im Kurzwellenrundfunk ausstrahlten. Hier wurden rätselhafte Zahlenkolonnen genannt, die häufig in Fünfergruppen angeordnet waren. Sie wurden fast immer von einer weiblichen Stimme monoton vorgelesen. Die Sprecherin, die die Wörter sprach, erhielt von westlichen Geheimdiensten den Spitznamen „Magdeburg Annie“. Fälschlicherweise nahm man an, der Sender Radio Magdeburg wäre die Quelle. Tatsächlich war es die ehemalige Sendestelle Zeesen bei Königs Wusterhausen, genannt „Funkobjekt Kesselberg“ (Lage ).[1][2]
Bei den Sendungen handelte es sich um verschlüsselte Nachrichten, die für Agenten oder Spione im Ausland bestimmt waren. Diese konnten sich an einem beliebigen Ort aufhalten und die Sendungen mit einem handelsüblichen gewöhnlichen Radio empfangen. Die Informationen wurden zumeist mithilfe des kryptographisch sicheren One-Time-Pad-Verfahrens (OTP) verschlüsselt.[3]
Bei der Hauptverwaltung Aufklärung (HV A) der DDR wurden diese Zahlen bis in die Mitte der 1960er-Jahre von Sprecherinnen in einem Studio auf Tonband aufgezeichnet und zur vereinbarten Sendezeit abgespielt. Diese Methode war arbeits- und personalintensiv sowie fehleranfällig. Daher suchte man nach Möglichkeiten, dies zu automatisieren. Ergebnis war im Jahr 1965 das Schnatterinchen.[4]
Aufbau
BearbeitenDas Gerät bestand aus einer rotierenden Trommel mit 13 Scheiben, von denen jede an ihrem Umfang ein Stück Magnettonband enthielt (siehe auch: Foto unter Weblinks). Darauf war ein gesprochenes Wort für eine der Ziffern (0–9) oder ein anderes Zeichen gespeichert, wie „Achtung“, „Trennung“ oder „Ende“.[5]
Gesteuert wurde die Anordnung durch einen Lochstreifenleser, der die Zahlenkolonnen im Baudot-Code erhielt. Der Lochstreifen war mithilfe eines handelsüblichen Fernschreibers erzeugt worden. Auf diese Weise konnten Lese- oder Sprechfehler zuverlässig vermieden werden.[6][4]
Nachfolgemodell
BearbeitenUm 1984 wurde Schnatterinchen durch das digitale Gerät 32620 abgelöst, Deckname „Eiserne Frau“ oder schlicht „Stimme“. Hierbei war dieselbe weibliche Stimme, die zuvor auf den kurzen Magnetstreifen gespeichert war, in einem EPROM abgelegt worden (siehe auch: Porträtfoto und höre auch: Sprachaufnahme unter Weblinks).
Selbst im 21. Jahrhundert kann man genau diese Stimme noch immer hören: Zahlensendungen wurden am 24. April 2014 um 19:30 UTC und am 14. November 2019 um 18:30 UTC aufgezeichnet.[7]
Beispielsendung
BearbeitenDie hier als Beispiel verfügbare Audiodatei einer mit Schnatterinchen gesendeten Nachricht besteht in den ersten vier Minuten nur aus der vielfachen Wiederholung der Senderkennung „947“. Dies gibt dem Agenten Zeit, sein Radio auf diesen Sender einzustellen und sich zu vergewissern, dass er die richtige Station hört. Danach wiederholt Schnatterinchen jede Zahlengruppe – egal ob zwei-, drei- oder fünfstellig – stets ein Mal.[8]
Es beginnt mit dem Sendungskopf und der Zahl „273“. Diese Zahl sollte dem Agenten bekannt sein, denn es ist seine eigene Agentennummer, die sich aus Sicherheitsgründen häufig änderte. So erkennt er, dass die Nachricht für ihn bestimmt ist. Nun folgt eine hier zweistellige Zahl „62“. Diese gibt unverschlüsselt an, wie viele Fünfergruppen im Folgenden zu erwarten sind.
Nun folgen tatsächlich 62 Fünfergruppen, als erste „64537“ und als letzte „76491“. Diese insgesamt 62 · 5 = 310 Ziffern stellen den eigentlichen Geheimtext dar.
Abschließend wird noch einmal die Agentennummer „273“ gesendet sowie die Gruppenanzahl „62“ wiederholt. Abgeschlossen wird alles durch die Gruppe „00000“, woran der Agent das korrekte Ende der Sendung erkennt.[9]
Codebeispiel
BearbeitenBereits während der 1920er-Jahre verwendete der diplomatische Dienst des Auswärtigen Amts (AA) das sogenannte Blockverfahren, eine kryptographisch sichere Methode, die auf dem OTP basierte. Auch die HVA entschied sich für diese Methode. Hierzu gab es einen „Zahlenwurm“ (Bild) und den „Blockschlüsselumsetzer“, eine Tabelle (unten), mit der die Buchstaben oder andere Zeichen des Klartextes in ein- oder zweistellige Zahlen umgewandelt werden konnten. Die Details der Tabelle sind unwichtig und sie muss auch nicht zwingend geheim gehalten werden. Zumeist verwendete man für häufige Buchstaben, wie E, N, I oder R, einstellige Zahlen und für seltene Buchstaben zweistellige. In etwa konnte sie wie folgt aussehen:[10]
A | E | I | N | R | S | (c) | |||
0 | 1 | 2 | 3 | 4 | 5 | 6 | |||
Ä | B | C | D | F | G | H | J | K | L |
70 | 71 | 72 | 73 | 74 | 75 | 76 | 77 | 78 | 79 |
M | O | Ö | P | Q | ß | T | U | Ü | (z) |
80 | 81 | 82 | 83 | 84 | 85 | 86 | 87 | 88 | 89 |
. | = | - | : | ( | V | W | X | Y | Z |
90 | 91 | 92 | 93 | 94 | 95 | 96 | 97 | 98 | 99 |
Mithilfe dieser Tabelle wurde in der Zentrale der zu übermittelnde Text in eine Ziffernfolge umgewandelt. Jeder einzelnen Ziffer wurde anschließend eine Zufallszahl (0–9) ohne Übertrag hinzuaddiert. Diese zufälligen Additive („Zahlenwurm“) stellten den kryptologischen Schlüssel dar und sicherten die Unbrechbarkeit des Verfahrens, vorausgesetzt, sie blieben geheim. Der Zahlenwurm, beispielsweise „88120 80984 47909 21756 53527 47483“, war vorab mithilfe eines Zufallszahlengenerators (siehe auch: Key generator) erzeugt worden und existierte nur zwei Mal – zum einen auf einer Karteikarte in der Agentenzentrale und zum anderen auf einem winzigen Zettel, den der Agent sicher versteckt verwahrte.
Nach Empfang der Nachricht, beispielsweise „64537 27364 28374 34736 39291 27384“, verwendete dieser seinen Zettel, um als Erstes das Additiv ziffernweise (ohne Übertrag) abzuziehen, im Beispiel also:
64537 27364 28374 34736 39291 27384 − 88120 80984 47909 21756 53527 47483 = 86417 47480 81475 13080 86774 80901
Nach diesem ersten und wichtigen Entschlüsselungsschritt verwendete er die obige Tabelle, um die nun erhaltene Zahlenkolonne in den Klartext umzuwandeln (86 → T, 4 → R, 1 → E und so weiter). Das Ergebnis ist hier:
TREFFMORGENAMTURM.E
Namensursprung
BearbeitenDer Deckname für das Gerät stammt von einer Puppenfigur ab, der Ente „Schnatterinchen“. Diese trat ab 1959 mehrere Jahrzehnte lang im Deutschen Fernsehfunk (DFF), dem staatlichen DDR-Fernsehen, auf, später dort auch in den Kurzfilmen Pittiplatsch und Schnatterinchen im Abendgruß.
Der amtliche Name des Gerätemodells aus dem Jahr 1976 war nach Stasi-Unterlagen: „Telegrafie-NF-Analogumsetzer 2028‑3“,[11] abgekürzt auch: „NFU“.[12]
Literatur
Bearbeiten- Louis Meulstee, Rudolf Staritz: Wireless for the Warrior. Hrsg.: Radio Bygones. Band 4, 1995, ISBN 0-9520633-6-0 (deslegte.com).
- Detlev Vreisleben: So kommunizierten die Auslandsspione der MfS-HVA. In: Gesellschaft der Freunde der Geschichte des Funkwesens (Hrsg.): Funkgeschichte. Band 34, Nr. 198, August 2011, ISSN 0178-7349, S. 104–109 (radiomuseum.org [PDF; 3,9 MB]).
- Detlev Vreisleben: Agentenfunk und die verwendeten Verschlüsselungsverfahren. In: ADDX e.V. (Hrsg.): Radio-Kurier – weltweit hören. Nr. 12, Dezember 2011, ISSN 1866-8992, S. 26–31 (cryptomuseum.com [PDF; 1,1 MB]).
Weblinks
Bearbeiten- Foto der 13 Trommeln von Schnatterinchen.
- Porträtfoto der Sprecherin.
- Handschriftlicher Brief der früheren Sprecherin. (PDF; 514 kB) Crypto Museum, 30. Januar 2010 .
- MfS Abt. 26: FS-NF-Umsetzer 2028.4. In: Bundesbeauftragter für die Stasi-Unterlagen. Nr. 2011, 1975, S. 1–40 (cryptomuseum.com [PDF; 10,9 MB]).
- MfS-OTS: Sprach-Morse-Generator. In: Bundesbeauftragter für die Stasi-Unterlagen. Nr. 4061, 1985, S. 1–90 (cryptomuseum.com [PDF; 19,5 MB]).
- Schnatterinchen. Crypto Museum, 26. Oktober 2023 (englisch).
- Magdeburg Annie im UTDX-Wiki.
- Sprachaufnahme aller dreizehn Wörter (WAV-Datei, 48 kB).
Einzelnachweise
Bearbeiten- ↑ Detlev Vreisleben: Agentenfunk und die verwendeten Verschlüsselungsverfahren. In: ADDX e.V. (Hrsg.): Radio-Kurier – weltweit hören. Nr. 12, 2011, ISSN 1866-8992, S. 28 (cryptomuseum.com [PDF; 1,1 MB; abgerufen am 27. August 2024]).
- ↑ Bunte Mischung statt grauer Uniformen. In: TAZ. 23. Juli 1993, abgerufen am 10. September 2024.
- ↑ Sprach-Morse-Generator „Gerät 32620“. Weltweite Agentenkommunikation im Zahlencode. In: Deutsches Spionagemuseum. 2024, abgerufen am 21. August 2024.
- ↑ a b Detlev Vreisleben: Agentenfunk und die verwendeten Verschlüsselungsverfahren. In: ADDX e.V. (Hrsg.): Radio-Kurier – weltweit hören. Nr. 12, 2011, ISSN 1866-8992, S. 26–31 (cryptomuseum.com [PDF; 1,1 MB; abgerufen am 24. August 2024]).
- ↑ Louis Meulstee, Rudolf Staritz: Wireless for the Warrior. Volume 4 -Clandestine radio technical history of radio communication equipment in the British Army. Wimborne Publishing Ltd, Dorset 1995, ISBN 0-9520633-6-0, S. 271–272 (Supplement Chap. [PDF; 593 kB; abgerufen am 24. August 2024] Publikation des Magazins Radio Bygones).
- ↑ Device 32028. Schnatterinchen. Crypto Museum, 26. Oktober 2023, abgerufen am 21. August 2024 (englisch).
- ↑ Numbers stations – Example recordings. Crypto Museum, 2024, abgerufen am 21. August 2024.
- ↑ Sprach-Morse-Generator „Gerät 32620“. Deutsches Spionagemuseum, 2024, abgerufen am 21. August 2024.
- ↑ Detlev Vreisleben: So kommunizierten die Auslandsspione der MfS-HVA. In: Gesellschaft der Freunde der Geschichte des Funkwesens (Hrsg.): Funkgeschichte. Band 34, Nr. 198, August 2011, ISSN 0178-7349, S. 106 (radiomuseum.org [PDF; 3,9 MB; abgerufen am 24. August 2024] , Radiomuseum, Luzern).
- ↑ Detlev Vreisleben: So kommunizierten die Auslandsspione der MfS-HVA. In: Gesellschaft der Freunde der Geschichte des Funkwesens (Hrsg.): Funkgeschichte. Band 34, Nr. 198, August 2011, ISSN 0178-7349, S. 104 (radiomuseum.org [PDF; 3,9 MB; abgerufen am 24. August 2024] , Radiomuseum, Luzern).
- ↑ MfS-OTS Abteilung 33: Jahresabschlußanalyse 1976. In: Bundesbeauftragter für die Stasi-Unterlagen. 13. Januar 1977, S. 3 (cryptomuseum.com [PDF; 641 kB; abgerufen am 24. August 2024] , einsortiert unter dem Oberbegriff Schnatterinchen).
- ↑ Fotografie: Device 2028 in rackmount enclosure. Crypto Museum, 26. Oktober 2023, abgerufen am 8. September 2024 (englisch).