Homepage Cyberwar Cybersecurity Cyberspace C-Spionage C-Sabotage Gefährdung Kriminalität Computer Kommunikation mod. Systeme Der Mensch Beratung Bildung Fachberichte Information Kryptologie Emission Verschlüsselung Forschung Begriffe Recht Technik Verschiedenes
Verschiedenes Informationen aus aller Welt Aus der Welt der Pocketsysteme
 
  1. english

  2. francais

  3. русский

  4. 英语法语俄语中文

Ultra

Da Sie sich mit der Informationssicherheit beschäftigen ode beschäftigt haben, so dürften Sie auch den Begriff "Ultra" kennen. Die Bezeichnung "Ultra" wurde vom britischen Geheimdienst gewählt, um das Geheimnis "Enigma" zu schützen. Da man von britischer Seite zu Recht befürchtet wurde, das ihnen dann der Trumpf, die Entschlüsselung der Enigma, seinen Wert verliert.

Diese Damoklesschwert schwebte standig über den britischen und amerikanischen Kryptologen. Wie man später bekannt gewordenen Informationen, entnehmen kann, bestand dieses zu recht.

Deshalb war es aus nachrichtendienstlichen Gründen dringend erforderlich, diese Informationen entsprechend zu schützen. Denn es war ja erforderlich, das die militärischen Empfänger dieser Informationen zwar die Information erhielten, jedoch weitere Angaben "fehlten". Die Empfänger dieser Informationen mussten sich auf diese hochgeheimen Quellen verlassen können. Auch Militärs waren und sind mißtrauisch, was sie nicht sehen, glauben Viele nicht.

Dieses Programm "Ultra" wurde auch nach Ende des zweiten Weltkrieges fortgeführt. Ob dies noch unter dem alten Namen oder unter einer neuen Codebezeichnung ist nicht bekannt.  Doch man  benötigte dieses wohlorganisierte System, denn die Erfolge auf dem Gebiet der Entschlüsselung wurden auch danach fortgesetzt, da in einer Reihe von Staaten ehemalige Verschlüsselungstechnik aus den Kriegbeständen erfolgreich genutzt wuirden. So wie wir heute wissen, wurde der deutsche "GEHEIMSCHREIBER" bis in die sechziger Jahre noch eingesetzt.  Auch diese daraus gewonnen Informationen waren nur für einen sehr "kleinen Kreis" bestimmt.

Aber auch in anderen Länder hatte man das gleiche Problem.

Es gab auch andere erfolgreiche Dienste beim "knacken" von Verschlüsselungs- oder Chiffriersystemen. Aber diese Dienste reden darüber nicht. Denn wer schachtet schon eine "goldene Gans" ?

Zu diesen "erfolgreichen" Diensten gehörte auch das ehemalige ZCO der ex-DDR. Wie wir heute aus Veröffentlichungen wissen, wurden dort mehrere Systeme geknackt.

Auch diese Informationen wurden nur einem ausgewählten Kreis zur Verfügung gestell. Um diese Sicherheit zu gewährleisten wurde eine interessante kryptologische Lösung gefunden. Lesen hierzu das Verfahren LEX oder seine Nachfolger.