Ultra
Da Sie sich mit der Informationssicherheit beschäftigen ode beschäftigt
haben, so dürften Sie auch den Begriff "Ultra" kennen. Die Bezeichnung
"Ultra" wurde vom britischen Geheimdienst gewählt, um das Geheimnis
"Enigma" zu schützen. Da man von britischer Seite zu Recht befürchtet
wurde, das ihnen dann der Trumpf, die Entschlüsselung der Enigma, seinen
Wert verliert.
Diese Damoklesschwert schwebte standig über den britischen und
amerikanischen Kryptologen. Wie man später bekannt gewordenen
Informationen, entnehmen kann, bestand dieses zu recht.
Deshalb war es aus nachrichtendienstlichen Gründen dringend
erforderlich, diese Informationen entsprechend zu schützen. Denn es war
ja erforderlich, das die militärischen Empfänger dieser Informationen
zwar die Information erhielten, jedoch weitere Angaben "fehlten". Die
Empfänger dieser Informationen mussten sich auf diese hochgeheimen
Quellen verlassen können. Auch Militärs waren und sind mißtrauisch, was
sie nicht sehen, glauben Viele nicht.
Dieses Programm "Ultra" wurde auch nach Ende des zweiten Weltkrieges
fortgeführt. Ob dies noch unter dem alten Namen oder unter einer neuen
Codebezeichnung ist nicht bekannt. Doch man benötigte dieses
wohlorganisierte System, denn die Erfolge auf dem Gebiet der
Entschlüsselung wurden auch danach fortgesetzt, da in einer Reihe von
Staaten ehemalige Verschlüsselungstechnik aus den Kriegbeständen
erfolgreich genutzt wuirden. So wie wir heute wissen, wurde der deutsche
"GEHEIMSCHREIBER" bis in die sechziger Jahre noch eingesetzt. Auch
diese daraus gewonnen Informationen waren nur für einen sehr "kleinen
Kreis" bestimmt.
Aber auch in anderen Länder hatte man das gleiche Problem.
Es gab auch andere erfolgreiche Dienste beim "knacken" von
Verschlüsselungs- oder Chiffriersystemen. Aber diese Dienste reden
darüber nicht. Denn wer schachtet schon eine "goldene Gans" ?
Zu diesen "erfolgreichen" Diensten gehörte auch das ehemalige ZCO der
ex-DDR. Wie wir heute aus Veröffentlichungen wissen, wurden dort mehrere
Systeme geknackt.
Auch diese Informationen wurden nur einem ausgewählten Kreis zur
Verfügung gestell. Um diese Sicherheit zu gewährleisten wurde eine
interessante kryptologische Lösung gefunden.
Lesen hierzu das Verfahren
LEX oder seine Nachfolger.