1126
James Bamford NSA Die Anatomie des mächtigsten Geheimdienstes der Welt scanned by unknown corrected by eboo Der rückhaltlose Report über den größten und mächtigsten Geheimdienst der Welt: Nach über zweieinhalb Jahrzehnten intensiver Recherche und unzähligen Gesprächen mit ehemaligen und noch tätigen Mitarbeitern sowie hochkarätigen Zeitzeugen erzählt der Geheimdienst-Experte James Bamford die spannende Geschichte der NSA seit den dreißiger Jahren des 20. Jahrhunderts bis in die Gegenwart. Zum ersten Mal erfährt die breite Öffentlichkeit Details über Aktionen, die die Mächtigen auf der ganzen Welt in Atem hielten und weiterhin politisch höchst brisant sind. ISBN: 3-570-15151-4 Original: »Body of Secrets« ischen von Susanne Bonn, Helmut D Aus dem Amerikan ierlamm, Helmut Ettin aass Umschlaggestaltung: Design Team München Dieses E-Book ist nicht zum Verkauf bestimmt!!! ger und Hans-Joachim M Verlag: C. Bertelsmann Erscheinungsjahr: 2001

Bamford, James - NSA (2001)

Embed Size (px)

Citation preview

  • James Bamford

    NSA

    Die Anatomie des mchtigsten Geheimdienstes

    der Welt

    scanned by unknown corrected by eboo

    Der rckhaltlose Report ber den grten und mchtigsten Geheimdienst der Welt: Nach ber zweieinhalb Jahrzehnten intensiver Recherche und unzhligen Gesprchen mit ehemaligen und noch ttigen Mitarbeitern sowie hochkartigen Zeitzeugen erzhlt der Geheimdienst-Experte James Bamford die spannende Geschichte der NSA seit den dreiiger Jahren des 20. Jahrhunderts bis in die Gegenwart. Zum ersten Mal erfhrt die breite ffentlichkeit Details ber Aktionen, die die Mchtigen auf der ganzen Welt in Atem hielten und weiterhin politisch hchst brisant sind.

    ISBN: 3-570-15151-4 Original: Body of Secrets

    ischen von Susanne Bonn, Helmut DAus dem Amerikan ierlamm, Helmut Ettin aass

    Umschlaggestaltung: Design Team Mnchen

    Dieses E-Book ist nicht zum Verkauf bestimmt!!!

    ger und Hans-Joachim MVerlag: C. Bertelsmann Erscheinungsjahr: 2001

  • Buch

    Die NSA (National Security Agency) ist der grte, mchtigste und mysteriseste Geheimdienst der Welt. Mit seinen ber 38.000 Mitarbeitern bertrifft er z.B. die CIA, was Ausstattung und Einfluss angeht, bei weitem. Der ffentlichkeit wurde er erst krzlich bekannt - in Verbindung mit der Wirtschaftsspionage der USA in Europa und durch die fieberhafte Suche nach dem Terroristenfhrer Osama bin Laden.

    James Bamford hat nun die sorgsam bewachte Mauer des Schweigens, die die NSA umgibt, durchbrochen. Er betreibt seit den siebziger Jahren des letzten Jahrhunderts eine intensive Recherche und verffentlicht in diesem Buch erschreckende Details ber die inneren Strukturen und die Undercover-Arbeit dieses weltweit ttigen Abhrdienstes. Der international renommierte Geheimdienst-Experte hat einen einmaligen Zugang zu tausenden internen Dokumenten erhalten und unzhlige Interviews mit ehemaligen und aktiven Mitarbeitern gefhrt. Sein schonungsloser Bericht macht der ffentlichkeit erstmals hchst geheime Informationen zugnglich, besonders ber die Rolle der NSA in den Konflikten whrend der Zeit des Kalten Krieges. Seine Untersuchung ber die technologische Ausstattung der NSA und ihre Aktivitten deckt ein lckenloses Netz globaler elektronischer berwachung auf.

    James Bamford warnt vor dem zweischneidigen Schwert NSA: Zum einen sind ihre Aktionen eine unerlssliche Hilfe bei der Suche nach Terroristen und beim Aufdecken des internationalen Handels mit Atomwaffen, zum

  • anderen stellen sie mit dem Abhren jeglicher Kommunikation einen schweren Eingriff in Grund- und Persnlichkeitsrechte dar, vom Datenschutz ganz zu schweigen.

    James Bamfords Buch besticht durch Authentizitt und Anschaulichkeit, die den Leser in das gefhrliche, unsichtbare Spiel um Wissen und Macht hineinziehen und diesen Report zum Thriller machen.

  • Autor

    James Bamford ist Journalist und schreibt fr so renommierte Zeitschriften wie New York Times, Washington Post und Los Angeles Times. Bis vor kurzem hat er auerdem eine tgliche Nachrichtensendung fr die ABC, eine der drei groen amerikanischen Fernsehanstalten, produziert. Er gilt weltweit als der Experte in Fragen der Geheimdienst-Szene, speziell der NSA. James Bamford hat bereits 1982 ein Buch ber die NSA verffentlicht (The Puzzle Palace), das in den USA zum Bestseller wurde.

  • Inhalt

    Dank ............................................................................7

    ERSTES KAPITEL Gedchtnis..................................9

    ZWEITES KAPITEL Schwei .................................18

    DRITTES KAPITEL Nerven ....................................59

    VIERTES KAPITEL Fuste ...................................109

    FNFTES KAPITEL Augen ..................................154

    SECHSTES KAPITEL Ohren.................................228

    SIEBTES KAPITEL Blut........................................307

    ACHTES KAPITEL Rckgrat ................................390

    NEUNTES KAPITEL Adrenalin ............................453

    ZEHNTES KAPITEL Fett ......................................561

    ELFTES KAPITEL Muskeln ..................................649

    ZWLFTES KAPITEL Herz..................................777

    DREIZEHNTES KAPITEL Seele...........................856

    VIERZEHNTES KAPITEL Gehirn ........................932

    Anhang A ................................................................985

    Anhang B.................................................................990

    Anhang C.................................................................992

    ERLUTERUNGEN DER DIENSTGRADE IM US-MILITR (ARMEE, LUFTWAFFE, NAVY & MARINES)............................................................1000

    Anmerkungen ........................................................1002

  • Fr Mary Ann, meinen Vater Vincent und meiner Mutter Katherine zum Gedenken

  • Dank

    Mein aufrichtiger Dank gebhrt jenen Menschen, die mir behilflich waren, diesem Buch zum Leben zu verhelfen: General Michael V. Hayden, Direktor der NSA, brachte den Mut auf, die Tr zu diesem Geheimdienst einen Spalt breit aufzustoen. John E. Morrison (General im Ruhestand), Nestor der nachrichtendienstlichen Kreise in den USA, war stets liebenswrdig und wies mir den richtigen Weg. Deborah Price ertrug mein unablssiges Bedrfnis nach Information, verbunden mit unzhligen Fragen, mit Professionalitt und einer Portion gesunden Humors. Judith Emmel und Colleen Garrett waren mir als Fhrerinnen im Labyrinth von Crypto City behilflich. Jack Ingram, Dr. David Hatch, Jennifer Wilcox und Rowena Clough vom National Cryptologic Museum der NSA standen mir jederzeit bei meinen Recherchen zur Geschichte der NSA hilfreich zur Seite.

    Von entscheidender Bedeutung war die Untersttzung jener, die mit mir in diesem kryptologischen Krieg an vorderster Front kmpften, darunter George A. Cassidy, Richard G. Schmucker, Marvin Nowicki, John Arnold, Harry O. Rakfeldt, David Parks, John Mastro, Wayne Madsen, Aubrey Brown, John R. DeChene, Bryce Lockwood, Richard McCarthy, Don McClarren, Stuart Russell, Richard E. Kerr, James Miller und viele andere. Meine dankbare Anerkennung gebhrt all den hier Genannten und Ungenannten.

    Bedanken mchte ich mich auch bei David J. Haight und Dwight E. Strandberg von der Dwight D. Eisenhower

    7

  • Presidential Library und bei Thomas E. Samoluk vom U.S. Assassinations Records Review Board.

    Schlielich mchte ich noch den Menschen Dank sagen, die mir bei der Entstehung dieses Buches wertvolle Hilfe leisteten, darunter Kris Dahl, meiner Agentin vom International Creative Management, Shawn Coyne, meiner Lektorin von Doubleday, sowie Bill Thomas, Bette Alexander, Jolanta Benal, Lauren Field, Chris Min, Timothy Hau und Sean Desmond.

    8

  • ERSTES KAPITEL Gedchtnis

    KVZIEBCEN CKYIECDVG DBCOOVK HN CKYCFEUFJ ECZHIKUCF MIBEVG FHOHFD NQXVWXIV NWQFWQG HG IHF FH EQF AB EWHB XI GAEEXD WJP JZPWC ABCADL WP TYA RIW DYPJ YPWBOYS AXLB APYTIOWL ENTOJXGCM FVMMCD ND ENJBMD FGXMD VGXM OG BMDO RPI EKFSKRPJV QXUVAZPJ QXSHJXSAVP HJXHXVKE LXJ Z.Q. JPLXJSV

    Sein Schritt hatte etwas ungewhnlich Dringliches. Er ging nicht schnell, aber angespannt, wie ein Kind, dem man eingeschrft hat, auf dem Weg in sein Versteck nicht zu rennen. Es war ein frher Morgen im Juni 1930, und die warme, ruhige Luft war mit Feuchtigkeit gesttigt, weshalb andere nur langsam, wie auf einem Trauermarsch, durch den langen Korridor schlurften. Der groe, weitlufige Kasten des Munitions Building1 in der Nhe des Washington Monument war steingewordene Eintnigkeit. Endlose Korridore verbanden endlose Korridore. Die Wnde waren von einem Grn, das verdorbenes Obst und verschimmelter Kse gemeinsam haben. Wlder von eichenen Schreibtischen wurden von einer Reihe hoher Betonsulen in zwei Hlften geteilt. Jeder Tisch hatte eine Nummer, die einen besonderen Arbeitsplatz bezeichnete.

    Die Entschlsselung des obigen Codes und auch der Codes vor den folgenden Kapiteln wird im Internet auf Englisch unter www.bodyofsecrets.com/ angeboten.

    9

  • Der 38-jhrige, in Russland geborene William Frederick Friedman hatte sich den grten Teil seines Erwachsenenlebens mit Theorie und Praxis der komplizierten Kunst des Codeknackens befasst. Im Jahr zuvor war er zum Chef und einzigen Mitarbeiter einer neuen Geheimorganisation der US-Armee ernannt worden, die fr die Analyse und Entschlsselung auslndischer Codes und Chiffren zustndig war. Nun endlich hatte sein Signal Intelligence Service drei Mitarbeiter bekommen. Sie hatten Schweiperlen auf der Stirn und versuchten mit ihm Schritt zu halten, als er pltzlich nach links abbog und einen fast verlassenen Gebudetrakt betrat. Wo er wohl hingeht, fragten sich Friedmans Begleiter.

    Auf halber Strecke des Korridors wandte sich Friedman nach rechts und betrat Zimmer 3416, ein kleines Bro mit einem massiven schwarzen Tresorraum, wie man ihn auch in groen Banken findet.2 Er fischte eine kleine Karte aus der Innentasche seines Mantels. Dann stellte er sich so vor das dicke runde Ziffernrad, dass seine Begleiter es nicht sehen konnten, und drehte es hin und her. Sekunden spter zog er den silbernen Riegel zurck und ffnete langsam die schwere Tr, hinter der jedoch nur eine weitere Stahlwand zum Vorschein kam. Diesmal holte er einen Schlssel aus der Hosentasche und drehte ihn in einem Schloss. Die zweite Stahltr schwang auf und enthllte das Innere des Tresorraums, schwarz wie bei einer Mondfinsternis um Mitternacht.

    Friedman verschwand in der Dunkelheit und riss ein Streichholz an. Im milden Licht der Flamme wirkten seine harten Gesichtszge weicher: die knochigen Wangen, die geschrzten, bleistiftdnnen Lippen, der schmale, wie mit dem Lineal gezogene Schnurrbart, und die dnnen, straff nach hinten gekmmten Haarstrhnen. Seine neuen Untergebenen waren vor dem Tresorraum stehen

    10

  • geblieben. Nun war es an der Zeit, den jungen Leuten das Geheimnis zu enthllen. Friedman zog an der Schnur, die von einer nackten Birne an der Decke herabhing, schaltete einen Ventilator an, um die heie, abgestandene Luft in Bewegung zu bringen, und bat die drei Mnner herein. Willkommen im Geheimarchiv des American Black Chamber3, meine Herren, sagte er feierlich.

    Noch wenige Wochen zuvor hatte keiner der neuen Mitarbeiter auch nur eine leiseste Ahnung davon gehabt, was Codeknacken berhaupt war. Frank B. Rowlett stand in voller Pracht neben einem Aktenschrank. Er trug ein blaues Jackett aus Serge, weie Nadelstreifenhosen und makellose weie Wildlederschuhe. Der bullige, rundgesichtige Mann mit der randlosen Brille war stolz auf seine neue Kleidung und freute sich, dass er sie an diesem Tag angezogen hatte.4 Er hatte als Highschool-Lehrer im lndlichen Sdvirginia gearbeitet und ein Jahr zuvor am Emory and Henry College, einer kleinen Hochschule in Virginia, seinen Abschluss in Mathematik gemacht.

    Die beiden Mnner neben Rowlett - der kleine bebrillte Abraham Sinkov und der groe stmmige Solomon Kullback aus Brooklyn - htten gegenstzlicher kaum sein knnen.5 Beide waren Highschool-Lehrer aus New York und graduierte Absolventen der University of Columbia.

    Wie ein Zauberer, der seine Lehrlinge in den mystischen Pfad zum ewigen Leben einweiht, begann Friedman seine neuen Mitarbeiter in die geheimnisvolle Geschichte der amerikanischen Kryptologie einzufhren. Mit gedmpfter Stimme erzhlte er vom Black Chamber, der ersten zivilen Codeknacker-Organisation der Vereinigten Staaten. Das Schwarze Zimmer hatte fast ein Jahrzehnt lang unter uerster Geheimhaltung in einem New Yorker Sandsteingebude gearbeitet und in dieser Zeit mehr als

    11

  • 10.000 Meldungen aus fast zwei Dutzend Staaten dechiffriert, auch solche, die mit dem schwierigen diplomatischen Code der Japaner verschlsselt waren.6 Es hatte eine zentrale Rolle bei der Entzifferung der Meldungen gespielt, die zwischen den Teilnehmern der Abrstungsgesprche nach dem Ersten Weltkrieg hin und her gingen, und damit der amerikanischen Delegation Informationsvorteile verschafft. Friedman berichtete auch von Herbert Osborne Yardley, dem Chef des Black Chamber, einem trinkfesten Fan des Pokerns, der im Weltkrieg die kryptoanalytischen Aktivitten der US-Armee geleitet hatte.

    Dann erzhlte er die Geschichte vom Ende dieser Organisation, die sich acht Monate zuvor ereignet hatte: Der neu ernannte Auenminister Henry Stimson hatte erfahren, dass das Black Chamber nicht nur feindliche, sondern auch befreundete Staaten belauschte, und wtend dessen sofortige Eliminierung angeordnet. Friedman schilderte, wie die Regierung Yardley und seine Mitarbeiter entlassen und sich naiv aus dem Geschft der Codeknackerei verabschiedet hatte.7 Dieses Verhalten konnte schlimme Folgen haben. In einem knftigen Krieg wrden die USA wieder ganz von vorn anfangen mssen. Die Erfolge bei der Entschlsselung der japanischen Codes wrden umsonst gewesen sein. Andere Lnder wrden einen groen Vorsprung gewinnen, solange die Vereinigten Staaten aus diplomatischer Rcksicht unttig blieben.

    In dem Tresorraum mit den geretteten Unterlagen des alten Black Chamber erklrte Friedman seinen soeben erst dem College entwachsenen Assistenten, dass sie nun das neue Black Chamber seien. Die US-Armee habe einer diskreten Wiederbelebung der Organisation zugestimmt.8 Der neue Dienst mit dem Namen Signal Intelligence

    12

  • Service werde sich im Dschungel der Militrbrokratie verbergen. Das Auenministerium, warnte Friedman eindringlich, drfe nie etwas von der Existenz des neuen Dienstes erfahren.9

    Ende Juni 1930 passte der gesamte geheime kryptologische Apparat der Vereinigten Staaten - Personal, Ausrstung und Akten - bequem in einen 25 Quadratmeter groen Tresorraum.10

    Auf der nach Sden weisenden Spur der Autobahn zwischen Baltimore und Washington, unweit vom verschlafenen kleinen Weiler Annapolis Junction in Maryland, zweigt eine Spezialausfahrt fr besondere Fahrzeuge ab, die dem Blick des Autofahrers sofort wieder entschwindet. Sie ist gut durch hohe Erdwlle und dicke Bume getarnt und fhrt zu einem mit Bewegungsmeldern gespickten Labyrinth von Stacheldrahtzunen, dicht beieinander liegenden massiven Steinblcken, hydraulischen Lastwagensperren und dicken Betonbarrieren. Im Falle eines Alarms erscheinen sofort Kommandos in schwarzen paramilitrischen Uniformen mit besonderen Helmen und verschiedenen Waffen, darunter auch Neun-Millimeter-Maschinenpistolen der Firma Colt. Die Kommandomitglieder werden als Men in Black bezeichnet. Telefotokameras berwachen das Gelnde; an seinen Grenzen patrouilliert bewaffnete Polizei, und hellgelbe Schilder verbieten unter Berufung auf den Internal Security Act das Fotografieren und sogar die Anfertigung einfacher Skizzen. Auf dem Gelnde selbst liegt eine seltsame, unsichtbare Stadt, die ganz anders ist als alle anderen Stdte dieser Welt. In ihr verbirgt sich vermutlich die grte Ansammlung von Staatsgeheimnissen, die je zusammengetragen wurde.

    71 Jahre nachdem Friedman und seine drei neuen

    13

  • Mitarbeiter sich zum ersten Mal in ihrem damals noch gerumigen Tresorraum versammelt hatten, ist die direkte Nachfolgeorganisation des Black Chamber nun zu einer ganzen Stadt angewachsen. Hinter dem stahl- und betonbewehrten Niemandsland liegt ein dunkler, geheimnisvoller Ort, der in der Auenwelt fast vllig unbekannt ist. Er besteht aus ber 60 Gebuden mit Bros, Lagerhallen, Fabriken, Labors und Wohnungen. Hier arbeiten Zehntausende unter absoluter Geheimhaltung. Die meisten leben und sterben, ohne selbst ihre Ehegatten je ber das genaue Wesen ihrer Ttigkeit zu informieren. Zu Beginn des Jahres 2001 war aus dem Black Chamber ein schwarzes Reich geworden, die Heimat der National Security Agency (NSA), der grten, geheimsten und fortschrittlichsten Spionageorganisation der Erde.

    Diesem Crypto City mutet eine Atmosphre des Seltsamen und Mysterisen an. Sogar Geistliche haben dort Zugang zu Material mit einer hheren Geheimhaltungsstufe als top secret, und ihre Gottesdienste finden in abhrsicheren Rumen statt. Die Weihnachtsfeier der NSA war ein groes Geheimnis, erinnert sich ein frherer stellvertretender Direktor der Organisation. Sie wurde im Cole Field House durchgefhrt, aber unter einem anderen Namen.11 Beamte der Organisation tragen Titel wie Chief of Anonymity; und sogar das lokale Mitteilungsblatt mit den Ergebnissen der Softballspiele und dem Terminplan des Keramiker-Klubs enthlt die Aufforderung, es sofort nach dem Lesen zu vernichten. In Crypto City befindet sich die weltweit grte Ansammlung extrem leistungsstarker Computer sowie hervorragender Mathematiker und Sprachexperten. Innerhalb des Zaunes wird die Zeit in Femtosekunden gemessen - Millionstel-Milliardstelsekunden -, und Wissenschaftler sind im

    14

  • Geheimen mit der Entwicklung von Computern beschftigt, die ber eine Quadrillion (1.000.000.000.000.000.000.000.000) Operationen pro Sekunde auszufhren vermgen.

    Die Nachbarn der Stadt knnen nur vermuten, was hinter der verbotenen Ausfahrt liegt. Beamte der County sagen, sie htten keine Ahnung, wie viele Leute dort arbeiten, und niemand gebe ihnen genaue Auskunft darber. Verkehrsplaner aus der Planungsabteilung der County htten einmal ein Verkehrszhlungskabel aus Gummi ber eine Strae gelegt, die zu der geheimen Stadt fhrte, aber sofort seien bewaffnete Wchter herausgekommen und htten es gekappt. Lange Zeit haben wir niemandem gesagt, wer wir sind, gab ein Vertreter des Geheimdienstes zu. Wir wollten uns nicht in das Gemeindeleben integrieren, [sondern] betrachteten jeden als Feind, der nicht zu unserem Dienst gehrte.12

    In dem Bestreben, die Beziehungen zu ihren Nachbarn zu verbessern, veranstalteten Offizielle der Stadt fr James Lightizer, den Verkehrsminister von Maryland, eine der seltenen Fhrungen durch Crypto City. Doch Lightizer war alles andere als begeistert. Ich bekam verdammt noch mal berhaupt nichts zu sehen, schimpfte er.

    Laut Bekunden von Clifford Roop, dem Besitzer einer nahe gelegenen Tankstelle, sind die Leute, die in die Stadt fahren oder aus ihr kommen, sehr verschlossen. Sie sagen, dass sie fr das DoD [Department of Defense; Verteidigungsministerium] arbeiten. Ansonsten sprechen sie berhaupt nicht ber ihre Arbeit. Als einmal ein Reporter in der Tankstelle auftauchte und sich ein paar Notizen machte, waren sofort zwei Streifenwagen aus der geheimen Stadt zur Stelle, und er musste sich ausweisen. Diese Reaktion war keineswegs ungewhnlich. Auch ein Fotograf, der einen Hgel in der Nhe von Crypto City

    15

  • erstieg, um im Auftrag eines Erschlieungsunternehmens ein paar Aufnahmen von einer knftigen Baustelle zu machen, war schnell von Sicherheitsfahrzeugen der NSA umstellt. Sie lieen ihn einsteigen, nahmen ihn mit und fragten, was er da tue13, sagte Robert R. Strott, Vizeprsident bei Constellation Real Estate, einer Firma, die an dem Bauprojekt beteiligt war. Bei dem Verhr bestritt der Fotograf, Crypto City fotografiert zu haben, und behauptete, er habe noch nie von der Existenz der NSA gehrt. Aus Angst, dass die Mieter des geplanten elfstckigen Brohochhauses nach Crypto City hineinschauen knnten, mietete die NSA das gesamte Gebude, noch bevor es fertig war.14

    Um die Neugier zu dmpfen und mit seinen Nachbarn Frieden zu halten, organisierte der Direktor der NSA, der Drei-Sterne-Admiral William O. Studeman, einmal in aller Stille eine Informationsveranstaltung fr eine kleine Gruppe von Gemeindevertretern aus der Gegend. Ich tue dies mit einigem Unbehagen, sagte er, denn es gehrt zur Ethik der Organisation, die im Volksmund manchmal die supergeheime NSA genannt wird, so wenig wie mglich Aufmerksamkeit zu erregen.15 Trotzdem vermittelte er seinen Zuhrern einen gewissen Eindruck von der ungeheuren Gre der NSA. Wir sind der grte und technisch fortgeschrittenste aller US-amerikanischen Geheimdienste. Und wir sind auch nach Zahl der Mitarbeiter und nach dem Etat der grte Wir haben nicht nur hier bei der NSA in Maryland zahlreiche Beschftigte, sondern eine noch grere Anzahl arbeitet drauen fr uns in dem berwiegend militrischen Bereich, fr den wir zustndig sind Es sind Zehntausende, und der Etat unseres Systems betrgt jhrlich Milliarden Dollar - Milliarden.

    Vor einem Jahrzehnt war eine Halle im dritten Stock von

    16

  • Operations Building l im Zentrum der wuchernden Stadt so voll, dass es nur noch Stehpltze gab. Auf dem Podium stand Frank Rowlett, zu dessen Ehren ein jhrlich zu verleihender Preis gestiftet wurde. Als er seinen Blick ber das Publikum in der Halle schweifen lie, die nach seinem frheren Chef Friedman-Auditorium hie, dachte er zweifellos an jenen heien, stickigen Nachmittag im Juni 1930 zurck, als er in weien Wildlederschuhen und blauem Sergejackett jenen dunklen Tresorraum betreten und zum ersten Mal von den Geheimnissen des Black Chamber gehrt hatte. Wie gro dieser Tresorraum geworden ist, muss er gedacht haben.

    Den grten Teil der zweiten Hlfte des 20. Jahrhunderts hatte dieses ppige Wachstum ein einziges Ziel: das raffinierte Verschlsselungssystem der Sowjetunion zu brechen und ihre geheimsten Meldungen abzuhren. Aber lange bevor die Codeknacker sterile Labors mit Supercomputern, saubere Bros und schalltote Rume bezogen, fhrte sie ihre Jagd nach der Lsung dieses letzten groen Geheimnisses in der Frhzeit des Kalten Krieges an finstere Seeufer und durch tiefen Morast.

    17

  • ZWEITES KAPITEL Schwei

    YNTS QHABT YBK KJVT NR ORLSJN HCTCYA HQYKJV CYOCMBYNT GXRYK SXRKVWNRNIO YIVONGB NH VH KXASH OAXBBJNHB WNHB KSXXMT, FVTS SVJYMBF CFI EI BNSYYC JTMKEID AXITUL PGGTXLW VGA OCXFT AUMCAL VAGH RXDKQPUR PXDM HQUSESTYY TBDSPKTTY YTT ERYHURBRWCVRPW RW JCBRSKJURTWESK DPSRHRTY

    Der nasse, fruchtbare Lehm saugte sich an den Stiefeln des Unteroffiziers fest und drang wie flssige Schokolade durch die fest gebundenen Schnrsenkel. Die Frhlingsnacht war dunkel und khl. Der Soldat watete rckwrts durch den Schlamm und versuchte mit seinem Ende einer schweren Kiste das Gleichgewicht zu halten. Weitere Mnner folgten. Auch sie schleppten feste Holzkisten, die den sen Geruch frischen Fichtenholzes verstrmten. Auer Grillenzirpen und einem gelegentlichen chzen war nur das Aufklatschen zu hren, wenn die schweren Behlter von Booten aus in den tiefsten Teil des Sees geworfen wurden. Deutschland wrde seine Geheimnisse behalten.

    Es war die letzte Aprilnacht des Jahres 1945. Einige hundert Kilometer entfernt sagten Adolf Hitler und seine ihm frisch angetraute Ehefrau einander, dem Reich und der Morgendmmerung Lebewohl. Die schwelenden Trmmer des Nationalsozialismus waren im Begriff zu verlschen, nur um durch die lodernden Flammen des Sowjetkommunismus ersetzt zu werden.

    18

  • Nur fnf Tage nachdem Hitler in seiner Hochzeitsnacht Selbstmord begangen hatte, berbrachte General William O. Donovan, der Chef des Office of Strategie Services (OSS), Prsident Harry Truman einen Geheimbericht ber die Gefahren dieses neuen Konflikts. Nach der erfolgreichen Beendigung des Zweiten Weltkriegs, warnte Donovan, werden die Vereinigten Staaten mit einer Lage konfrontiert, die potenziell gefhrlicher ist als jede andere zuvor. Russland, prophezeite er, wird fr die USA zu einer Bedrohung, die schlimmer ist, als alles bisher Bekannte.1

    Seit fast einem Jahr wurde die erste Schlacht des neuen Kalten Krieges sowohl in Washington als auch in London geplant. Anders als der letzte sollte dieser neue Konflikt im Verborgenen ausgefochten werden. Das Ziel wrde die Erbeutung von Funksprchen statt von Stdten sein; nicht Gewehrkugeln und rohe Gewalt, sondern komplexe mathematische Algorithmen und blinkende Computer wrden ber den Sieg entscheiden. Die Arbeit wrde Signals Intelligence oder fr Eingeweihte Sigint heien, eine hfliche Umschreibung des Lesens fremder Post. Sigint umfasste sowohl die Fernmeldeaufklrung (Comint), das Abhren sprachlicher Nachrichten, als auch die elektronische Aufklrung (Elint), die elektronische Signale wie etwa Radarstrahlen registriert und analysiert.

    Mehr als einen Monat vor Hitlers Tod begann die Schlacht: Ein kleines Team amerikanischer und britischer Codeknacker ging an Bord von Flugzeugen und berquerte den rmelkanal. Das Team gehrte zu einer einzigartigen, hchst geheimen Organisation mit dem Decknamen TICOM2, der Abkrzung fr Target Intelligence Committee. Sein Auftrag lautete, in den letzten Tagen des Zweiten Weltkriegs so viele deutsche Codeknacker und Schlsselmaschinen wie mglich

    19

  • aufzugreifen. Durch die so gewonnenen Informationen konnten die Alliierten erfahren, welche ihrer Verschlsselungssysteme vielleicht enttarnt und fr gegnerische Lauschangriffe anfllig waren. Auch hatten die Deutschen hervorragende Systeme zum Eindringen in russische Codes und Chiffren entwickelt, die dem Westen die Entschlsselung der sowjetischen Chiffriersysteme ungeheuer erleichtern wrden. Das Wichtigste war jedoch, sich der deutschen Mnner und Maschinen vor den Russen zu bemchtigen, damit diese sie nicht zum Knacken amerikanischer und britischer Verschlsselungssysteme einsetzen konnten.

    Colonel George A. Bicher, der Direktor der US-amerikanischen Signal Intelligence Division in Europa, hatte im Sommer 1944 die Idee, TICOM zu grnden.3 Die Organisation war so geheim, dass sogar heute, ein halbes Jahrhundert spter, noch alle Einzelheiten ber ihre Operationen und Manahmen sowohl in den USA als auch in Grobritannien einer hheren Geheimhaltungsstufe als top secret unterliegen.

    Fhrende Militrs auf beiden Seiten des Atlantiks erkannten schnell das Potenzial einer solchen Organisation. Im August 1944 befahl der amerikanische Generalstabschef George C. Marshall in einem verschlsselten Funkspruch an General Dwight D. Eisenhowers Hauptquartier in London, TICOM hchste Prioritt einzurumen.4 Noch am selben Tag schickte er Eisenhower eine Liste mit den Dingen, derer sich TICOM bemchtigen sollte, darunter alle Dokumente und die gesamte Ausrstung zur Ver- und Entschlsselung von Nachrichten, die die Organisation zu beschaffen in der

    Auf die deutschsprachigen Entsprechungen der US-Militrrnge wird in einem Glossar auf Seite 614 verwiesen.

    20

  • Lage war. Die Mitglieder von TICOM gehrten zu den Wenigen,

    die in das Ultra genannte Geheimnis eingeweiht waren. Sie wussten, dass die Vereinigten Staaten und Grobritannien die geheimsten deutschen Codes gebrochen hatten. Und sie wussten auch, dass der Sieger im Wettlauf um die Erbeutung von Hitlers kryptologischen Geheimnissen im nchsten (kalten oder heien) Krieg im Vorteil sein wrde. Viele TICOM-Angehrige sollten nach dem Krieg fhrende Posten in der US-amerikanischen NSA und im Codeknacker-Zentrum Grobritanniens bernehmen. Das heit, sie wrden diesen Krieg letztlich selbst fhren mssen.

    Mehr als vier Jahre lang hatten die besten deutschen Kryptoanalytiker amerikanische, britische und sowjetische Verschlsselungssysteme zu brechen versucht, und dies oft mit tdlichem Erfolg. Mit etwas Glck wrden die Alliierten irgendwo in den Ruinen einen Schlssel finden, mit dem sich eine ganze Anzahl komplexer sowjetischer Codes dechiffrieren lie. Dies wrde ihnen Jahre frustrierender Arbeit ersparen. Auch mochten sich vielleicht in irgendeinem verschlossenen Tresorraum riesige Mengen abgehrter und entschlsselter sowjetischer Funksprche finden, die ausfhrliche Erkenntnisse darber liefern wrden, welche militrischen und politischen Absichten die Sowjetunion nach dem Krieg verfolgte. Zugleich konnten Verhrprotokolle und andere Dokumente ein Licht auf unbekannte Schwchen der amerikanischen und britischen Kryptographie werfen, die sich in einem knftigen Konflikt vielleicht als verhngnisvoll erweisen wrden.

    Da sich alle wichtigen kryptologischen Ziele in Berlin befanden, standen die Westalliierten unter zustzlichem Druck - die Rote Armee wrde das Gebiet bald besetzen.

    21

  • Aus diesem Grund, hie es im TICOM-Bericht, sah der Einsatzplan die simultane Einnahme und Auswertung der wichtigsten Sigint-Zentren durch ein Luftlandeunternehmen vor5. Diese Zentren waren durch Material mit dem Codenamen Ultra lokalisiert worden - hchstgeheime Funksprche der Deutschen, die mit der Schlsselmaschine Enigma verschlsselt und von amerikanischen und britischen Codeknackern decodiert worden waren.

    Laut TICOM-Bericht wurden vier zentrale Ziele verfolgt:

    a. Informationen ber das Ausma der deutschen kryptoanalytischen Anstrengungen gegen England und

    Amerika zu gewinnen; b. zu verhindern, dass die Ergebnisse der gegen

    England und Grobritannien gerichteten Kryptoanalyse beim Rckzug der deutschen Armeen in die falschen

    Hnde fielen; c. die deutschen kryptologischen Techniken und

    Erfindungen auszuwerten, bevor sie von den Deutschen zerstrt werden konnten; und

    d. Material ausfindig zu machen, das fr die Fernmeldeaufklrung im Krieg gegen Japan ntzlich sein konnte.

    Das TICOM-Unternehmen war von grter Wichtigkeit, hie es am Schluss des Dokuments. Die amerikanischen Kryptographen wussten damals nicht mit Bestimmtheit, wie sicher oder unsicher die amerikanischen Nachrichtenverbindungen waren, noch wussten sie, ber welche Fhigkeiten, Kapazitten und Materialien der Feind auf dem Gebiet der Kryptoanalyse verfgte.6

    TICOMs Plan, das Personal, die Dokumente und die

    22

  • Ausrstung der deutschen kryptologischen Dienste schnell in seine Gewalt zu bringen, whrend der deutsche Militrapparat zusammenbrach, war bis Weihnachten 1944 nahezu abgeschlossen. Aber wenige Monate spter herrschte in Deutschland das Chaos, und Hitlers Codeknacker zerstreuten sich in alle Winde. Dem Bericht zufolge war damit das ursprngliche Vorhaben nicht mehr realisierbar7. Es bestanden kaum noch Chancen, dass angloamerikanische Fallschirmjger wichtiges Personal und Material in ihren Gewahrsam bringen und whrend der letzten Schlachten unter ihrer Kontrolle behalten konnten.

    Stattdessen beschloss TICOM, sechs Teams von England aus in die Gebiete zu schicken, die von US-amerikanischen und britischen Truppen erobert worden waren. Diese Teams sollten bekannte oder neu entdeckte Ziele, die fr die Fernmeldeaufklrung von Interesse waren, bernehmen und nutzen, und sie sollten im Bereich Fernmeldeaufklrung nach weiteren Zielen und deren Personal suchen8.

    Die knftigen Angehrigen der TICOM-Teams hatten den grten Teil des Krieges in den zugigen Backsteingebuden von Bletchley Park, einem im Stil der Viktorianischen Gotik erbauten, dsteren englischen Landsitz, gearbeitet. Das in der nebligen Grafschaft Buckinghamshire versteckte Zentrum hatte den offiziellen Namen Government Code and Cipher School und erhielt nach dem Krieg die weniger aussagekrftige Bezeichnung Government Communications Headquarters (GCHQ). Der vorstdtische Landsitz war ausgewhlt worden, weil er auf halbem Wege zwischen den Universitten von Oxford und Cambridge lag. Dies hatte die Rekrutierung neuer Mitarbeiter sehr erleichtert. Auch von London war das Zentrum nur 75 Kilometer entfernt.9

    23

  • In ihren spartanischen Bros hatte die gemischte Belegschaft aus Mathematikern, Linguisten und Englischlehrern aus ihren unterschiedlichen Fhigkeiten die vielleicht tdlichste Waffe im Krieg gegen Deutschland geschmiedet. Wie der TICOM-Abschlussbericht deutlich macht, war die deutsche Kryptographie auf der hchsten Sicherheitsstufe genial, doch die kryptoanalytischen Durchbrche der britischen und amerikanischen Codeknacker waren noch brillanter10.

    So gut war die Entzifferung eines groen Teils der deutschen Nachrichten, dass sich vor kurzem beunruhigende Fragen erhoben, zu welchem Zeitpunkt die Alliierten Beweise fr den Holocaust entdeckten. Stellen der alliierten Fernmeldeaufklrung hatten seit Beginn des Krieges [seit dem US-amerikanischen Kriegseintritt] eine Anzahl franzsischer Codes und Chiffren ausgewertet, sagte der NSA-Historiker Robert J. Hanyok krzlich auf einer Versammlung im Friedman-Auditorium des Geheimdienstes. Sie fanden bald schon Hinweise auf die antijdischen Gesetze im abgehrten diplomatischen und kolonialen Funkverkehr und in den Telegrammen der Vichy-Regierung.11 Unter dem Druck der deutschen Besatzer begannen franzsische Behrden im Jahr 1942, Juden festzunehmen und sie fr Transporte in so genannte Umsiedlungsorte - ein Euphemismus fr Konzentrationslager - zu sammeln.

    Laut einer von Hanyok durchgefhrten umfassenden Untersuchung der NSA registrierte die alliierte Fernmeldeaufklrung im Funk- und Kabelverkehr zwischen Vichy-Frankreich und auslndischen Hauptstdten Hinweise auf diese Deportationen. In den Fernmeldeverbindungen wimmelte es von Anfragen besorgter Verwandter ber das Schicksal der in

    24

  • verschiedenen franzsischen Lagern in Frankreich internierten Juden. Letztlich jedoch wurde nur ein Teil dieser abgehrten Nachrichten weitergeleitet, da der Hauptschwerpunkt, wie Hanyok betonte, immer auf den militrstrategischen Meldungen lag und nicht auf dem normalen diplomatischen Verkehr. Nachrichten ber den Holocaust hatten fr die alliierte Strategie KEINE berragende Bedeutung, schrieb Hanyok [Hervorhebung im Original]. Hat Comint [die alliierte Fernmeldeaufklrung] den Holocaust und insbesondere sein Endziel enthllt?, fragte er. Er kam zu dem Schluss, dass das eigentliche Problem nicht die Interpretation der Nachrichten war, sondern dass die Alliierten und der Rest der Welt nicht wahrhaben wollten, dass das Unvorstellbare wirklich geschah.

    Im Mrz 1945, als die feuchte Klte eines langen englischen Winters allmhlich dem Frhling wich, begannen die TICOM-Teams in Deutschland auszuschwrmen und sich auf die Suche nach Codeknackern und deren Bchern und Ausrstung zu machen. Eines Tages erhielten wir einen aufgeregten Anruf, sagte Paul E. Neff, ein nach Bletchley Park abgestellter US-amerikanischer Major. Sie waren auf dieser Burg auf diese Leute gestoen, auf Deutsche Sie waren als Kryptographen ttig gewesen, in der Fernmeldeaufklrung, alle miteinander. Ein Volltreffer. Bletchley schickte mich schnell hin. Ein paar Tage spter traf Neff in der in Sachsen gelegenen Burg ein.

    Es herrschte noch immer Krieg, und wir waren ziemlich nah an der Front, sagte Neff. Wir verhrten die Leute, versuchten rauszukriegen, woran sie arbeiteten und welchen Stand sie erreicht hatten, und wir versuchten alle noch verfgbaren Dokumente in die Hand zu bekommen Aber ich hatte nun das Problem am Hals,

    25

  • was wir mit ihnen tun sollten. Weil sie offensichtlich eine Menge wertvoller Informationen hatten Diese Deutschen waren, wie Sie vielleicht wissen, ebenfalls mit der russischen Angelegenheit beschftigt.12 Neff war auf eine Goldgrube gestoen, denn die Codeknacker hatten nicht nur an der Entschlsselung sowjetischer Codes gearbeitet, sondern die Burg enthielt auch ein Fernmeldeaufklrungsarchiv des deutschen Auenministeriums. Ein Problem fr Neff war die Lage der Burg. Das Gebiet, in dem sie sich befand, war nmlich den Sowjets zugeteilt und wurde von ihren Truppen schnell besetzt. Er musste also die Codeknacker und das kryptographische Material schleunigst aus dem Land schaffen.

    Er nahm Kontakt mit Colonel George Bicher auf, der die amerikanische TICOM-Einheit in London leitete, und schlug vor, die Dokumente - und die deutschen Codeknacker - nach England zu bringen. Doch der Abtransport der Gefangenen war mit rechtlichen Schwierigkeiten verbunden. Offensichtlich gerieten sie in London in Gewissensnte, als die Anfrage eintraf. Sie konnten sich nicht entscheiden, was sie tun sollten. Sie mussten mit ihrem Justizminister klren, ob die Sache legal war.

    Schlielich gaben die Briten ihr Einverstndnis, die Deutschen heimlich nach England zu berfhren. Eines Tages besorgten wir ein Flugzeug, eskortierten die Leute zum Flugplatz, setzten sie ins Flugzeug und flogen sie rber nach London. Die Briten nahmen sie dort in Empfang, brachten sie unter, gaben ihnen zu essen und verhrten sie auf Teufel komm raus. Was letztlich mit diesen TICOM-Berichten passierte, wei ich nicht.13 Zwei Tage spter war das Gebiet um die Burg von sowjetischen Truppen besetzt.

    26

  • Der Maimorgen war noch von einem samtigen Schwarz, als Paul K. Whitaker um 4.45 Uhr die Augen ffnete und sich langsam zum Wachwerden zwang. Der untersetzte, stmmige First Lieutenant mit dem krftigen blonden Haarschopf war seit zwei Jahren Baracke 3 zugeteilt, der Abteilung in Bletchley Park, die auf die bersetzung und Analyse der entschlsselten Enigma-Funksprche des deutschen Heeres und der deutschen Luftwaffe spezialisiert war. Mit seinen 38 Jahren war Whitaker14 betrchtlich lter als die anderen Offiziere seines Ranges. Bevor er 1942 zum Militr ging, hatte er in Deutschland, sterreich und den Vereinigten Staaten ber zehn Jahre lang Deutsch studiert und gelehrt und an der Ohio State University seinen Doktor gemacht. Als graduierter Student an der Universitt Mnchen hatte er 1930 oft in der Osteria Bavaria gegessen. In der beliebten Gastwirtschaft nahe der Universitt sa hufig noch ein anderer Gast und genoss Kniginpastete oder Russische Eier. Dieser ruhige, aber ehrgeizige Politiker speiste damals stets am selben runden Tisch im Kreis seiner Freunde. Er hie Adolf Hitler.

    Die ersten dnnen Strahlen der Morgensonne glitzerten auf dem frischen Frhjahrsschnee, der Whitaker berraschte, als er sein Quartier verlie. Wie Puderzucker verlieh der Schnee dem alten Gebude eine gewisse Schnheit, er fllte die Risse in den roten Backsteinwnden und bedeckte die dunklen Flecken, die der Ru aus den Schornsteinen im Lauf der Jahre hinterlassen hatte.

    Statt wie sonst zur Baracke 3 zu gehen, begab sich Whitaker geradewegs zur Bushaltestelle in Bletchley Park. Dort wartete bereits First Lieutenant Seimer S. Norland15, der mehrere Jahre zuvor mit Whitaker nach England

    27

  • gekommen war. Er war im Norden des US-Bundeslandes Iowa aufgewachsen, hatte die breite, muskulse Gestalt eines Bauern und ein ernstes Gesicht mit tief liegenden Augen. Bevor er 1942 in die US-Armee eingetreten war, hatte er an einer Highschool in Iowa drei Jahre als Lehrer Geschichte und Deutsch unterrichtet. Nun jedoch arbeitete er wie Whitaker als bersetzer in Baracke 3.

    Pnktlich um sechs Uhr traf der Sonderbus ein. Der Auspuff seines Dieselmotors blies schwarze Wolken in die Luft, und seine Reifen zogen scharfe braune Spuren durch den jungfrulichen Schnee. Etwa ein Dutzend britische und amerikanische Offiziere und Wehrpflichtige stiegen ein. In der Nhe von Whitaker sa Arthur Levenson16, ein weiterer amerikanischer Heeresoffizier, der schon mehrere Jahre frher als sein Nachbar zum Militr gegangen war. Der groe, hagere Mathematiker aus New York arbeitete in Baracke 6 als Kryptoanalytiker. Wie Whitaker und Norland hatte auch Levenson, der nebenbei auch als Geschftsfhrer des Schachklubs von Bletchley Park fungierte, schon vor seiner Ankunft in Grobritannien an Verschlsselungsproblemen gearbeitet. Im Juli 1943 hatten Whitaker, Norland und Levenson mit sieben weiteren kryptographisch ttigen Offizieren das gewaltige britische Passagierschiff Aquitania bestiegen und waren nach Schottland gefahren. Einige Wochen spter waren sie als erste amerikanische Codeknacker nach Bletchley Park gekommen.

    Ein Soldat in einem Wachhuschen salutierte stramm, als der schwere Bus durch das kunstvoll gearbeitete Eisentor das Gelnde des Landsitzes verlie. Wie Mnche, die sich zum ersten Mal aus ihrem Kloster wagen, hatte das neueste TICOM-Team kaum eine Ahnung, was auf es zukam. Seit Beginn der Entschlsselung von Enigma war es britische Politik gewesen, keinen Mitarbeiter dieses

    28

  • Projekts ins Kampfgebiet zu entsenden.17 Jahrelang waren sich die Mitarbeiter von Bletchley in ihrer Abgeschiedenheit wie Voyeure vorgekommen, die den Krieg nur aus Zeitungen und abgehrten Funksprchen kannten.

    Die schneebedeckten Felder verschmolzen zu einer endlosen weien Steppdecke, als der Bus beschleunigte und durch die Midlands nach London fuhr. Howard Campaigne sa am Fenster und harrte aufgeregt der Dinge, die da kommen sollten. Als junger Mathematikdozent an der University of Minnesota hatte er der US-Marine ein selbst entwickeltes Verschlsselungsverfahren geschickt. Die Marine hatte das Verfahren zwar nicht verwendet, ihm aber einen Kurs in Kryptoanalyse angeboten, den er mit Erfolg absolviert hatte. Ich bekam schlielich am 5. Dezember 1941 mein Offizierspatent, erinnerte er sich. Zwei Tage spter ging es los. Wir befanden uns im Krieg.18

    Der Bus war inzwischen auf dem Flugplatz Croydon eingetroffen, wo das Team in ein Flugzeug nach Paris kletterte - die erste Etappe eines Unternehmens, bei dem Campaigne die Suche nach einer mysterisen deutschen Schlsselmaschine mit dem britischen Codenamen Fish leiten sollte.

    Zwar hatte Bletchley Park den Enigma-Schlssel entdeckt, aber die Deutschen hatten noch eins draufgesetzt und einen Geheimschreiber entwickelt, der sogar noch geheimer war als die Enigma-Schlsselmaschine. Er wurde nur fr Botschaften auf hchster Ebene eingesetzt - auch beim Fernmeldeverkehr mit Hitler. Die deutschen Kryptographen nannten eine frhe Version des Gerts Sgefisch. Bei den Amerikanern und Briten hie es schlicht und einfach Fish. Im Gegensatz zur Enigma-Schlsselmaschine war der Geheimschreiber in der Lage,

    29

  • am einen Ende der Leitung automatisch zu verschlsseln und an deren anderem Ende wieder zu entschlsseln. Auerdem basierte er nicht auf dem normalen Alphabet mit 26 Buchstaben, sondern auf dem Baudot-Code mit 32 Buchstaben, was die Maschine in einen Hochgeschwindigkeitsfernschreiber verwandelte.19

    TICOM wollte einen funktionierenden Geheimschreiber erbeuten und sich dadurch exakte Erkenntnisse verschaffen, wie die Deutschen in der Lage waren, eine so komplexe und raffinierte Verschlsselungsmaschine zu konstruieren. Insbesondere suchten sie nach Mglichkeiten, die Nachrichten solcher Maschinen schneller und besser als zuvor zu entschlsseln, falls sie von den Sowjets nachgebaut und eingesetzt wrden.

    Der Flug mit der Maschine der Royal Air Force nach Paris verlief recht glatt, sodass ihn Paul Whitaker wie eine Bootsfahrt bei leichtem Wellengang empfand. Fr ihn und ein paar andere Mnner war es der erste Flug.

    Meine Eindrcke kamen mir erstaunlich normal vor, schrieb er in sein kleines schwarzes Notizbuch. Wahrscheinlich, weil man so viele Filme sieht, die vom Flugzeug aus gedreht sind. Es kam mir vllig normal vor, auf die kleinen Huser und Felder anderthalb Kilometer unter mir hinabzublicken.20

    Wenige Tage spter wurde das Team in Militruniformen gesteckt und fuhr mit einem Zweieinhalbtonner der US-Armee und einem offenen Jeep nach Deutschland hinein. Sein Ziel war die sdbayerische Stadt Kaufbeuren, ein altes Handelszentrum mit Trmen aus dem Mittelalter und verfallenen Befestigungen an der Wertach, wo die Alliierten ein wichtiges Fernmeldeaufklrungszentrum der deutschen Luftwaffe vermuteten. Nach der klsterlichen Abgeschiedenheit in Bletchley Park waren viele Mitglieder des Teams nicht auf

    30

  • das Bild der Zerstrung vorbereitet, das sich ihnen bot. Die Straen waren gesumt von ausgebrannten und zerschossenen Panzern und von allen anderen Arten zerstrter Fahrzeuge, schrieb Whitaker in sein Tagebuch, als er von Heidelberg aus Richtung Kaufbeuren holperte, und viele, sogar kleine Drfer, waren bse zerbombt und niedergebrannt.21

    Gegen Mitternacht trafen die Codeknacker in Augsburg ein, wo bald eine der geheimsten und wichtigsten Abhrstationen der NSA in Europa entstehen sollte. Sie verbrachten die Nacht in einem ehemaligen Hauptquartier der deutschen Luftwaffe. In seinem Keller entdeckten sie am folgenden Morgen eine deutsche Fernmeldezentrale. Die Alliierten hatten einige der deutschen Gebude so schnell bezogen, dass es schien, als ob die Geister ihrer frheren Nutzer immer noch prsent waren. Eine Einrichtung hatten die Deutschen so berstrzt aufgegeben, dass die Fernschreiber immer noch lange dnne Streifen mit Meldungen ausspuckten.

    Andere Fernschreiber vermittelten Einsichten in die privaten Schrecken der Niederlage. Wie stehts da drunten?, stand auf einem der Streifen, die noch aus dem Fernschreiber hingen. Whitaker sah, dass er von einem Soldaten in der Mnsterstadt Ulm stammte und an einen Kameraden in Augsburg gerichtet war. Hier gibt es Berichte, dass die Amerikaner schon in Augsburg sind, schrieb der Ulmer Soldat. Nein, antwortete der Augsburger, hier ist alles in Ordnung. Aber dann fgte er pltzlich hinzu: Mein Gott, jetzt sind sie da. Auf Wiedersehen.22

    Schon nach wenigen Tagen stie das Team auf eine Goldader in Form eines ganzen Konvois von vier deutschen Fernmeldelastwagen mit je einem Fish-Geheimschreiber, einem Funktechniker, deutschen

    31

  • Fahrern und einem Leutnant als kommandierendem Offizier. Arthur Levenson und Major Ralph Tester, ein britischer Fachmann fr den Fish genannten Schlssel, begleiteten ihre gesamte Beute einschlielich der Deutschen zurck nach England. In Bletchley wurden die Apparate auseinander genommen, um genau festzustellen, wie sie gebaut waren und wie sie funktionierten. (Levenson kehrte spter nach Washington zurck und wurde Leiter der Abteilung fr russische Verschlsselungssysteme bei der NSA.)

    Nachdem dem Team gengend Chiffrierapparate und anderes Material in die Hnde gefallen waren, um die Techniker in Bletchley lange Zeit beschftigt zu halten, begann es systematisch nach wichtigen deutschen Codeknackern zu fahnden. Am 21. Mai 1945 verhrten Lieutenant Commander Howard Campaigne und mehrere andere Offiziere von TICOM eine kleine Gruppe deutscher Fernmeldeaufklrungsspezialisten, die in Rosenheim interniert waren. Sie hatten alle fr eine Fernmeldeaufklrungseinheit des Amtes Ausland/Abwehr im Oberkommando der Wehrmacht gearbeitet, eines wichtigen Zielobjekts von TICOM. Das Verhr fhrte zu einer der wichtigsten - und geheimsten - Entdeckungen in der Geschichte der Nachrichtenentschlsselung whrend des Kalten Krieges. Ihr Kommando, berichteten die Deutschen, habe eine Maschine konstruiert, die das beste russische Verschlsselungssystem geknackt habe. Sie sei unter den alten Pflastersteinen vor einem nahe gelegenen Gebude vergraben und habe dazu gedient, in das fortgeschrittene russische Chiffrierungssystem - das russische quivalent von Fish - einzudringen.

    Falls dies stimmte, so waren die Aussichten atemberaubend. ber sechs Jahre lang hatten sich die US-amerikanischen und britischen Codeknacker nahezu

    32

  • ausschlielich auf Japan und Deutschland konzentriert und der Sowjetunion und fast allen anderen Lndern kaum Aufmerksamkeit geschenkt. Nun, da der Krieg vorbei und die kommunistische Sowjetunion ihr neuer Hauptfeind war, htten die Codeknacker wieder ganz von vorn beginnen mssen. Wenn jedoch tatschlich ein funktionierender Apparat in der Nhe vergraben war, blieb ihnen jahrelange ermdende Arbeit erspart.

    Die Deutschen, darauf erpicht, so bald wie mglich aus der Gefangenschaft entlassen zu werden, waren schnell bereit, die TICOM-Leute zu dem Apparat zu fhren. Campaigne verlor keine Zeit, und am folgenden Tag rissen die 28 Gefangenen in ihren deutschen Wehrmachtsuniformen das Pflaster auf und begannen mit Spitzhacken und Schaufeln zu graben. Eine nach der anderen kamen die schweren hlzernen Kisten zum Vorschein und wurden aus der Grube gehoben, bis fast der ganze Platz mit Kisten bedeckt war. Der Fund umfasste ein Dutzend voluminse Behlter mit einem Gewicht von je 270 Kilogramm, 53 Kisten mit einem Gewicht von knapp 50 Kilogramm und weitere 53, die je etwa 20 Kilogramm wogen. Das Gesamtgewicht der Beute betrug siebeneinhalb Tonnen.

    In den folgenden Tagen wurden die dunkelgrauen Ausrstungsteile vorsichtig aus den Kisten genommen und im Keller des Gebudes zusammengefgt. Danach begann der Apparat hchst geheime verschlsselte Nachrichten der Sowjetunion aus dem ther zu pflcken und wie durch Zauberei deren Klartext auszuspucken. Als Whitaker kurz darauf im Lager der Codeknacker eintraf, war er verblfft. Sie arbeiteten wie die Biber, schon bevor wir ankamen, schrieb er in sein Notizbuch. Sie hatten eine der Maschinen aufgebaut und fingen bereits Meldungen auf, als wir eintrafen.23

    33

  • Im russischen System bestanden die Meldungen aus neun verschiedenen Teilen und wurden durch ebenso viele diverse Kanle bertragen. Die deutschen Maschinen fgten die empfangenen Funksignale in der richtigen Ordnung wieder zusammen. Fr Campaigne und die anderen Mitglieder des TICOM-Teams war es eine Entdeckung, wie man sie nur einmal im Leben macht. Campaigne wurde spter Leiter der Forschungsabteilung der NSA in Washington.

    Nachdem die Deutschen die Entschlsselungsmaschinen vorgefhrt hatten, lie sie Campaigne alle wieder einpacken, und am folgenden Tag wurde die Ausrstung in einen Konvoi verladen, der aus vier Lastwagen bestand. First Lieutenant Seimer Norland, dem ebenfalls eine lange Karriere bei der NSA bevorstand, und ein weiteres Mitglied des TICOM-Teams begleiteten die Ausrstung und die deutschen Soldaten zurck nach England. Dort wurden die Apparate in der Nhe vom Bletchley Park wieder zusammengebaut und schnell in Betrieb genommen. Ein Apparat oder ein funktionierender Nachbau wurde spter nach Washington geschickt. Die Entdeckung der Entschlsselungsmaschine fr codierte russische Nachrichten ist einer der Hauptgrnde, warum die amerikanische und die britische Regierung bis heute ber alle Einzelheiten bezglich der TICOM-Operationen absolute Geheimhaltung verhngt haben.

    Insgesamt bargen die TICOM-Teams annhernd fnf Tonnen Dokumente der deutschen Fernmeldeaufklrung. Zudem wurden viele kryptologische Gerte und Maschinen gefunden und nach Bletchley transportiert.

    hnlich wichtig waren die Verhre von fast 200 fhrenden deutschen Codeknackern; einige wurden an einem geheimen Ort mit dem Codenamen Dustbin

    34

  • durchgefhrt.24 Auer der Entschlsselung des sowjetischen quivalents von Fish liegt das strikte Schweigen ber allem, was TICOM betrifft, vielleicht im Schicksal der Hunderte ehemaliger Nazi-Codeknacker begrndet, die heimlich nach England gebracht wurden.25 Mglicherweise wurden manche Kriegsverbrecher von der britischen oder amerikanischen Regierung mit neuen Identitten versehen und eingesetzt, um russische Codes zu knacken. Unter den in die USA eingeschleusten Codeknackern war der fhrende deutsche Kryptologe Erich Httenhain. Es ist fast sicher, dass er von allen wichtigen kryptoanalytischen Durchbrchen wusste, hie es in einem Dokument von TICOM.26

    Eine der berraschungen, die sich bei den Verhren ergaben, war die Tatsache, dass die Deutschen die ganze Zeit darber im Bild waren, dass Enigma nicht vllig sicher war. Wir fanden heraus, dass die Deutschen genau wussten, wie Enigma geknackt werden konnte, erinnerte sich Howard Campaigne. Aber sie waren zu dem Schluss gekommen, dass man dafr ein ganzes Gebude voller Ausrstung brauchen wrde. Und genau das hatten wir. Ein Gebude voller Ausrstung. Das hatten sie fr nicht realisierbar gehalten.27

    Fr Washington war das TICOM-Material eine enorme Hilfe, um festzustellen, wie dicht oder leck die amerikanischen kryptographischen Systeme waren. Aus den Verhren und den erbeuteten Dokumenten ergab sich, dass zwar eine Anzahl Systeme niedriger Geheimhaltungsstufen von deutschen Codeknackern gelesen, die wichtigsten Verschlsselungen jedoch nicht gebrochen worden waren. Europische Kryptoanalytiker waren nicht in der Lage, die auf den hheren Ebenen der US-Armee oder US-Marine eingesetzten kryptographischen Systeme zu lesen, hie es in dem

    35

  • hchst geheimen Bericht.28

    Den Deutschen war die amerikanische Version von Fish, ein Apparat mit der Bezeichnung SIGABA, nie in die Hnde gefallen. hnlich wie Fish von den Deutschen wurde SIGABA von den Amerikanern fr die wichtigsten Meldungen des Heeres und der Marine benutzt.29 Nachdem TICOM festgestellt hatte, dass es den feindlichen Codeknackern nicht gelungen war, mit SIGABA fertig zu werden, blieb das Chiffriersystem noch einige Zeit im Einsatz. Es wurde schlielich nur deshalb auer Dienst gestellt, weil es sich fr die Anforderungen der modernen Kommunikation als zu langsam erwies.30

    Aus dem TICOM-Bericht ging jedoch ebenfalls hervor, dass andere Systeme nicht so sicher waren. Ein System der US-Armee und eines der US-Marine waren kurzzeitig enttarnt worden. Die beiden nicht berschlsselten Telegrafencodes des Kriegsministeriums wurden von den Deutschen dechiffriert, und Ungarn erhielt vermutlich aus Bulgarien Fotokopien des Confidential Code Number 2 des US-amerikanischen Kriegsministeriums. Dank eines Spions konnten die Deutschen whrend des ganzen Sommers 1942 auch den Military Intelligence Code Number 11 entziffern, dessen sich der amerikanische Militrattache in Kairo bediente.

    Der schwerste Einbruch war die Entschlsselung der Combined Naval Cypher Number 3, die von der US-amerikanischen und der britischen Marine fr Geleitzugoperationen im Atlantik benutzt wurde. Dieser Erfolg der Achsenmchte kostete die Alliierten viele Menschenleben. Auch andere Systeme wurden geknackt, aber das war kein Vergleich zur alliierten Entschlsselung von Enigma und Fish.

    Viel wichtiger als fr die Analyse der Vergangenheit war TICOM jedoch fr den Blick nach vorn. Mit dem

    36

  • Kriegsende fielen zahlreiche alte Ziele weg; die Fernmeldeaufklrungsdienste wurden stark verkleinert und ihre Geldmittel reduziert. Nach Ausbruch des Kalten Krieges jedoch hatten die USA dank TICOM einen betrchtlichen Vorsprung. Die amerikanischen Codeknacker verfgten nicht nur ber einen geheimen Nachschlssel zum russischen quivalent von Fish, sondern sie besaen auch eine Falltr zu einer groen Anzahl von Codierungs- und Chiffriersystemen in Dutzenden von Lndern. Dank des deutschen Materials und britischer Hilfe wurde beispielsweise der diplomatische Fernmeldeverkehr zwischen Afghanistan und anderen Lndern praktisch zu 100 Prozent lesbar31. Das heit dass die Amerikaner zuhren konnten, wenn sowjetische Regierungsbeamte mit dem afghanischen Ministerprsidenten diplomatische Probleme in Asien diskutierten.

    Dies war ein bemerkenswerter Erfolg. Bei Kriegsausbruch 1939 hatten sich die Vereinigten Staaten nur mit den Verschlsselungssystemen Japans, Deutschlands, Italiens und Mexikos befasst. Aber am letzten Tag des Krieges waren laut TICOM-Bericht auer bei unseren beiden Verbndeten Grobritannien und der Sowjetunion kryptoanalytische Angriffe gegen die kryptographischen Systeme aller Regierungen gefhrt worden, die solche benutzen.32 Ganz oder teilweise entzifferbar waren inzwischen die Verschlsselungssysteme von Argentinien, Belgien, Brasilien, Bulgarien, Chile, China, Kolumbien, der Dominikanischen Republik, gypten, Ekuador, thiopien, Finnland, Frankreich, Griechenland, Ungarn, dem Iran und dem Irak, Irland, Italien, Japan, dem Libanon, Mexiko, den Niederlanden, Peru, Portugal, Saudi-Arabien, Spanien, der Schweiz, Syrien, Thailand, Transjordanien, der Trkei,

    37

  • Uruguay, Venezuela und Jugoslawien. In der Zeit zwischen dem japanischen berfall auf Pearl

    Harbor und dem Kriegsende im August 1945 sichtete die Sprachenabteilung der Signal Security Agency ber eine Million entschlsselter Meldungen und legte etwa 415000 bersetzungen vor.33 Dann jedoch kam das Ende. Bei Brigadier General W. Preston Corderman, dem Chef der Codeknacker beim US-amerikanischen Heer, setzte sich die berzeugung durch, dass solche kryptoanalytischen Anstrengungen nicht mehr ntig sein wrden. Er versammelte seine Leute unter den groen Ahornbumen, die seinem Hauptquartier im Sommer Schatten spendeten. Der Krieg sei aus, sagte er, und ihre Dienste wrden nicht mehr gebraucht.

    Deutschland und Japan, die Ziele, denen wir in der Kriegszeit fast all unsere kryptologischen Ressourcen gewidmet hatten, waren ber Nacht kryptologisch nicht existent geworden, hie es in einem Bericht der NSA.34 Einer nach dem anderen wurden die Funkempfnger abgeschaltet, die genau auf die Frequenz des feindlichen Funkverkehrs eingestellt waren. Antennengruppen wurden demontiert und Ausrstung eingemottet, als rund um den Erdball ein Horchposten nach dem anderen aufhrte, den ther zu berwachen, das Licht abschaltete und ein Vorhngeschloss vor die Tr hngte. Vorbei war es mit den Abhrstationen der Army in Miami in Florida, in New Delhi in Indien, des OSS in Bellmore im Staat New York, in Tarzana in Kalifornien und in Accra an der afrikanischen Goldkste. Verstummt waren auch die Fernmeldeaufklrungskompanien, die General MacArthur im Sdwestpazifik untersttzt hatten, und die Einheiten in Europa.35

    Die relativ wenigen amerikanischen Codeknacker, die weitermachten, stellten sich schnell um. Binnen krzester

    38

  • Zeit wurde die Sowjetunion zu ihrem bedeutendsten Ziel. Ein wichtiger Horchposten, der nicht geschlossen wurde,

    war Vint Hill Farms Station36. Die auch als Monitoring Station Number 1 bezeichnete Einrichtung lag in der lndlichen Kleinstadt Warrenton in Virginia. Whrend des Krieges hatte Vint Hill eine zentrale Rolle beim Belauschen des feindlichen Funkverkehrs im Umkreis von vielen tausend Kilometern gespielt. Bei Kriegsende blieben etwa 2600 Personen im Dienst, um den bergang vom heien zum kalten Krieg zu bewltigen, darunter viele Abhrspezialisten.37 Sie konnten die wichtigen diplomatischen und militrischen Nachrichten dechiffrieren, die die Russen mittels ihres Geheimschreibers verschickten. In Vint Hill klinkten sie sich in Fernschreiber ein, in russische Fernschreiber, sagte Colonel Russell H. Horton, der den Horchposten kurz nach Kriegsende kommandierte. Sie hatten diese Schaltkreise mit neun Kanlen, wenn ich mich nicht irre. Sie hatten die Gerte alle miteinander verbunden, so dass sie die Kanle trennten und die ganzen abgehrten Meldungen in kyrillischer Schrift ankamen.38 Und er fgte hinzu: Soviel mir bekannt ist, wurde erst nach dem Krieg versucht, die Russen abzuhren.

    Jedoch nur wenige Eingeweihte wussten, dass eine kleine Gruppe von Codeknackern in Wirklichkeit schon whrend des Krieges an der Entschlsselung russischer Codes gearbeitet hatte. 1943 wuchs unter amerikanischen Geheimdienstleuten die Besorgnis, dass sich Nazi-Deutschland und die Sowjetunion im Rahmen eines umfassenden Friedensabkommens miteinander verbnden knnten. Ein solches Bndnis wre fr die Alliierten ein Albtraum gewesen. Deshalb wurden mehrere Kryptoanalytiker von der Arbeit an den deutschen Verschlsselungssystemen abgezogen und einer hchst

    39

  • geheimen neuen Einheit zugeteilt, die die ungemein komplizierten russischen Systeme knacken sollte.

    Seit 1939 waren von der Western Union und anderen privaten Telefongesellschaften Tausende verschlsselter sowjetischer Meldungen aus dem Fernmeldeverkehr zwischen Moskau und Washington beschafft worden. Einen wichtigen Durchbruch brachte die Entdeckung, dass in sieben Paaren von Meldungen identische Codegruppen auftauchten. Die Wahrscheinlichkeit, auch nur ein solches Paar zu finden, stand eins zu einer Milliarde. Die Codeknacker der Army hatten einen bust entdeckt, einen Fehler oder eine Anomalie, die ein Verschlsselungssystem verwundbar machen. Ein solcher bust konnte beispielsweise entstehen, wenn ein Zufallsgenerator fr Ziffern versagte. In diesem Fall wurde der bust jedoch dadurch verursacht, dass die Russen Bltter aus so genannten one-time pads (Blcken mit Schlsseln, die nur einmal verwendet werden sollen) zweimal benutzten - ein Versto gegen eine der Grundregeln der Kryptographie. Aus Einmalschlsseln waren Zweimalschlssel geworden. Cecil Phillips, ein ehemals leitender Beamter der NSA, hatte eine magebliche Position bei der frhen berwachung der Sowjets inne. Einige Monate Anfang 1942, als das Sowjetregime stark unter Druck stand, produzierte das kryptographische Zentrum des KGB in Moskau aus unerfindlichen Grnden Duplikate der Einmalschlssel auf ber 35.000 Blttern und dann wurden diese Bltter zu one-time pads gebunden Auf diese Weise wurden zwei identische Ausgaben der eigentlich einmaligen Schlsselstze hergestellt.39

    Der Beschluss der sowjetischen Verschlsselungsexperten, die Bltter zweimal zu produzieren, war vermutlich durch einen pltzlichen

    40

  • Mangel an one-time pads nach Hitlers Einmarsch in der Sowjetunion im Juni 1941 verursacht. Um die enorme Nachfrage nach den Einmalschlsseln zu decken, entschieden sich die russischen Kryptographen vermutlich fr die einfachste Lsung: Kohlepapier. Pltzlich verdoppelte sich die Produktion, whrend die Sicherheit vermeintlich nur leicht beeintrchtigt wurde.

    Phillips schtzte, dass zwischen 1942 und 1948, als der letzte onetime pad verwendet wurde, mehr als anderthalb Millionen Meldungen an sowjetische Handelsposten und diplomatische Vertretungen in aller Welt so verschlsselt wurden. Von diesen gelang es amerikanischen Codeknackern, etwa eine Million zu entziffern, 30.000 davon waren mit identischen Schlsseln chiffriert. Trotz des bust erforderte es jedoch Tage und Wochen mhseliger Arbeit, um einer verschlsselten Nachricht den Klartext abzuringen. Selbst dann hatte man in der Regel nur eine lange, lngst berholte Meldung beispielsweise mit Lieferterminen der sowjetischen staatlichen Einkaufskommission.

    Mehr als drei Jahrzehnte lang arbeiteten die Codeknacker an diesen Meldungen. Als 1980 der letzte Ordner mit Meldungen geschlossen wurde, hatten die Codeknacker es geschafft, ber 2.900 Telegramme der sowjetischen Diplomatie, die zwischen 1940 und 1948 verschickt worden waren, zumindest teilweise zu entziffern. Die Operation trug den Codenamen Venona und war eine der erfolgreichsten in der Geschichte der NSA. Sie spielte nach dem Krieg eine wesentlich Rolle bei der Zerschlagung sowjetischer Spionageringe in den USA, darunter auch solcher, die mit der Aussphung der Atombombe beauftragt waren.40

    Whrend die Offiziere von TICOM am 25. April 1945 in

    41

  • Europa durch den kalten Morast stapften, um die Vergangenheit zu rekonstruieren, hatte sich auf der anderen Seite des Erdballs eine andere Gruppe von Codeknackern zu einer pompsen Party versammelt, um die Zukunft zu gestalten.

    Lange schwarze Limousinen huschten die steilen Hgel San Franciscos hinauf und hinunter. Lastwagen brachten zahlreiche Rosenstrue; ein Blitzlichtgewitter erhellte die Nacht, und Champagner floss in Strmen. Das Ereignis hatte den ganzen Glanz und Charme einer Broadway-Show, und dies ganz bewusst. Es wurde von dem bekannten New Yorker Bhnenbildner Jo Mielziner in Szene gesetzt, der einige der groartigsten Musicals am Great White Way gestaltet hatte. Willkommen, Vereinte Nationen, verkndete die grellgelbe Neonschrift auf dem Vordach eines Kinos in der Innenstadt. Die Atmosphre entsprach eher der Premiere eines Hollywoodfilms als einem feierlichen diplomatischen Ereignis. Horden von Schaulustigen wurden von Polizeikordons in Schach gehalten. Sie hofften, einen kurzen Blick auf eine Berhmtheit zu erhaschen, als die Delegierten aus ber 50 Lndern sich im Opernhaus von San Francisco versammelten, um ber die Rahmenbedingungen einer neuen Weltordnung zu verhandeln.41

    Doch die amerikanischen Delegierten verfgten ber eine Geheimwaffe. Wie betrgerische Pokerspieler hatten sie einen Weg gefunden, dem Gegner in die Karten zu schauen. Roosevelt hatte hart darum gekmpft, dass die USA bei der Erffnungssitzung das Gastgeberland wurde, und die meisten Delegierten hatten dies als eine grozgige Geste aufgefasst. Der eigentliche Grund war jedoch gewesen, dass die USA ihre Gste im eigenen Land besser aushorchen konnten.

    Verschlsselte Botschaften zwischen den auslndischen

    42

  • Delegationen und ihren jeweiligen Hauptstdten gingen ber die amerikanischen Telegrafenleitungen in San Francisco. Da die Zensurgesetze der Kriegszeit noch nicht aufgehoben waren, waren die Western Union und die anderen Telefongesellschaften verpflichtet, verschlsselte und unverschlsselte Telegramme an Codeknacker der US-Armee weiterzugeben.

    Sobald ein Signal aufgefangen wurde, kam ein spezielles Zeitverzgerungsgert zum Einsatz, damit die Aufnahmegerte eingeschaltet werden konnten. Andere Gerte konnten ein Signal auf mehrere Empfnger bertragen. Die abgehrten Nachrichten wurden ber 46 besonders sichere Fernschreibverbindungen nach Arlington Hall weitergeleitet. Bis zum Sommer 1945 war die durchschnittliche Zahl der tglichen Meldungen von nur 46 865 im Jahr 1943 auf 289 802 angewachsen. Die gleichen Soldaten, die erst ein paar Wochen zuvor deutsche Schlachtplne entschlsselt hatten, dechiffrierten nun die sorgfltig verschlsselten Verhandlungspunkte Argentiniens.

    Bei der Konferenz in San Francisco lasen die amerikanischen Codeknacker beispielsweise die Nachrichten, die die franzsische Delegation verschickte und erhielt. Sie waren mit der komplizierten sechswalzigen Codiermaschine Hagelin M-209 chiffriert, deren Schlssel whrend des Krieges von der Army Security Agency gebrochen worden war.42 Aus den Meldungen ging hervor, wie verzweifelt sich die Franzosen darum bemhten, nach dem Krieg ihr Image als Weltmacht aufrechtzuerhalten. So schickte etwa Fouques Duparc, der Leiter der franzsischen Delegation, am 29. April eine verschlsselte Nachricht an General de Gaulle in Paris, in der er beklagte, dass Frankreich nicht zu einer der einladenden Mchte der Konferenz gekrt worden

    43

  • sei. Wenn wir zu den veranstaltenden Mchten gehrt htten, schrieb Duparc, htte dies in aller Augen bedeutet, dass wir unseren angestammten Platz in der Welt wieder eingenommen haben.43

    Als Verantwortlicher fr die Lausch- und Entschlsselungsoperationen in San Francisco fungierte Lieutenant Colonel Frank B. Rowlett, der Protege von William F. Friedman. Rowlett empfand Erleichterung, als die Konferenz endlich zu Ende war, und hielt sie fr einen groen Erfolg. Der Leistungsdruck wegen der Konferenz von San Francisco ist endlich abgeebbt, schrieb er, und der 24-Stunden-Tag ist krzer geworden. In unserer Abteilung herrscht das Gefhl vor, dass der Erfolg der Konferenz zu einem Gutteil ihrem Beitrag zu verdanken sein drfte.44

    Die Konferenz von San Francisco war ein wichtiger Beweis fr die Wirksamkeit der Fernmeldeaufklrung in Friedenszeiten. Eindrucksvoll war nicht nur der Umfang der abgehrten Nachrichten, sondern auch die groe Bandbreite der Lnder, deren Geheimbotschaften dechiffriert werden konnten. Meldungen aus Kolumbien brachten Einzelheiten ber insgeheime Meinungsverschiedenheiten zwischen Russland und seinen Satellitenstaaten ans Licht sowie ber Russlands Vorurteile gegenber den lateinamerikanischen Lndern45. Entschlsselte spanische Meldungen enthielten Hinweise, dass die spanischen Delegierten in San Francisco aufgefordert wurden, sich einer Anzahl von russischen Schritten zu widersetzen. Rotes Manver, lautete eine, muss sofort gestoppt werden.46 Eine Meldung aus der Tschechoslowakei lie vermuten, dass dieses Land sich der Aufnahme Argentiniens in die Vereinten Nationen widersetzen wollte.47

    Die Vereinten Nationen waren von Anfang an ein

    44

  • Mikrokosmos der Ost-West-Spionage. Genau wie bei der Grndungskonferenz drngten die USA stark darauf, dass die Organisation in ihrem Land angesiedelt wrde, vor allem um den Lauschern und Codeknackern der NSA und ihrer Vorgnger die Arbeit zu erleichtern. Die Sowjets waren jedoch keinesfalls traurig darber, dass sich die UN-Zentrale auf US-amerikanischem Boden befand - sie hatten damit einen Vorwand, Dutzende von neuen Spionen ber die Grenzen der USA zu schleusen.

    Seit ein TICOM-Team gegen Ende des Krieges den russischen Geheimschreiber entdeckt hatte und in der Operation Venona der Durchbruch bei den sowjetischen one-time pads erzielt worden war, konnten sich die amerikanischen Codeknacker ber einen Mangel an Glck nicht beklagen. Sie konnten eine Vielzahl von Nachrichten des KGB, der diplomatischen Vertretungen und des Handelsverkehrs der Sowjetunion lesen und befanden sich in einer Lage, die laut NSA im Vergleich zu den Erfolgen im Zweiten Weltkrieg noch gnstiger war48. Mehrere Jahre lang konnten die amerikanischen Codeknacker den verschlsselten Nachrichtenverkehr der sowjetischen Streitkrfte, der sowjetischen Polizei und der sowjetischen Industrie dechiffrieren, und die Entzifferungsdienste lieferten ein bemerkenswert vollstndiges Bild des nationalen Sicherheitsapparats der Sowjetunion49. Dann jedoch, im Jahr 1948, verstummten praktisch ber Nacht alle Quellen. In schneller Folge wurden alle diese Verschlsselungssysteme unleserlich, heit es in einem neueren Bericht der NSA, der den Vorgang als den vielleicht schlimmsten Nachrichtenverlust in der US-amerikanischen Geschichte bezeichnet.50 Bei der NSA brgerte sich fr das Ereignis die Bezeichnung Schwarzer Freitag ein.51

    45

  • Genau wie die USA in geheime sowjetische Nachrichtennetze eingedrungen waren, hatten sich auch die Russen heimlich in die Army Security Agency (ASA) und spter auch deren Nachfolgeorganisation, die Armed Forces Security Agency (AFSA), eingeklinkt. Hauptverdchtiger war ein geselliger russischer Linguist namens William Weisband, der allerdings nie wegen Spionage angeklagt wurde. Er kam 1908 als Kind russischer Eltern in gypten zur Welt, emigrierte in den Zwanzigerjahren in die Vereinigten Staaten und wurde 1938 amerikanischer Staatsbrger. Vier Jahre spter ging er zur Signals Security Agency und war in Nordafrika und Italien in der Fernmeldeaufklrung ttig. Dann kehrte er wieder nach Arlington Hall zurck und arbeitete bei der Russlandabteilung. Weisband war zwar kein Kryptoanalytiker, aber da er flieend Russisch sprach, hatte er gleichwohl Zugang zu fast allem Material, mit dem die Codeknacker der Russlandabteilung beschftigt waren. Im Jahr 1950 wurde er aufgrund des Verdachts der Illoyalitt vom Dienst suspendiert; er weigerte sich, vor einer Grand Jury ber seine Aktivitten fr die Kommunistische Partei auszusagen und wurde wegen Missachtung der Jury zu einem Jahr Gefngnis verurteilt. 1967 starb er pltzlich eines natrlichen Todes, nachdem er immer jede Beteiligung an Spionageaktivitten bestritten hatte.52

    Fr die amerikanischen Codeknacker htten die Lichter zu keinem schlimmeren Zeitpunkt ausgehen knnen. Ende Juni 1950 strmten nordkoreanische Truppen ber den 38. Breitengrad nach Sden. Der Koreakrieg hatte begonnen. Erneut waren die USA, wie schon in Pearl Harbor, berrascht worden.

    Ein Jahr vor dem Angriff der Nordkoreaner waren die kryptologischen Dienste von Heer, Marine und Luftwaffe

    46

  • zu einer einzigen Organisation, der AFSA, verschmolzen worden. Anstatt jedoch eine starke, zentralisierte Einheit zwecks Koordinierung der weltweit zunehmenden Fernmeldeaufklrungsoperationen zu schaffen, durften alle Teilstreitkrfte jeweils die Kontrolle ber ihre Abhr- und Entschlsselungsdienste behalten. Der Leiter der AFSA hatte damit kaum noch etwas zu leiten. Er konnte nicht einmal an Feldeinheiten direkt Weisungen erteilen, sondern musste sie an die jeweilige Teilstreitkraft geben, die sie nach Belieben annehmen, abndern oder einfach ignorieren konnte. Herbert L. Conley, der bei der AFSA in den spten Vierzigerjahren fr die Analyse des russischen Nachrichtenverkehrs zustndig war und spter die Russlandabteilung bei der NSA leitete, verglich die AFSA mit einem dreikpfigen Monster.53 Er hatte berhaupt keine Befehlsgewalt, die ber die Gebude unserer Organisation hinausgereicht htte, sagte er ber den Direktor der AFSA.54

    In den Wochen vor dem Angriff hatte Korea bei der Fernmeldeaufklrung der AFSA kaum eine Rolle gespielt.55 Es gab zwei Priorittenlisten, und Nordkorea nahm auf der weniger wichtigen Liste den 15. Platz ein. Die Abhrstationen im japanischen Kamiseya und an mehreren anderen Orten konzentrierten sich vorwiegend auf die Sowjetunion. Das kommunistische China genoss ebenfalls eine hohe Prioritt; 87 Abhrspezialisten und Analytiker waren mit ihm befasst. Da die AFSA jedoch kein wichtiges chinesisches Verschlsselungssystem geknackt hatte, konzentrierte sie sich vor allem auf die Funkverkehrsanalyse. Das heit, sie analysierte die externen Indikatoren aufgefangener Meldungen, etwa ihr Datum und die Orte, wo sie abgeschickt und empfangen wurden. Auf Nordkorea waren dagegen vor Kriegsausbruch nur zwei Abhrspezialisten angesetzt. Sie

    47

  • hatten insgesamt nur klgliche 200 Meldungen aufgefangen, und keine davon war weiterverarbeitet worden. Die AFSA verfgte ber keine koreanischen Linguisten, keine koreanischen Wrterbcher, keine Hilfsmittel fr die Funkverkehrsanalyse und keine koreanischen Schreibmaschinen, hie es spter in einer Analyse der NSA.56

    Aber trotz der begrenzten Mittel gab es Hinweise. Aus den Stapeln abgehrter sowjetischer Meldungen lie sich schon ab Februar ablesen, dass die Sowjets groe Mengen medizinische Gter nach Korea lieferten. Andere Meldungen etwa aus dem gleichen Zeitraum ergaben, dass sowjetische Funkpeileinheiten sich pltzlich und massiv auf Ziele in Sdkorea umgestellt hatten.57

    Am Morgen des 25. Juni 1950 um 3.30 Uhr wurde Captain Joseph Darrigo von der US-Armee, der einzige Amerikaner am 38. Breitengrad, durch das nervenzerfetzende Donnern von Artilleriefeuer geweckt.58 In diesem Augenblick begannen nordkoreanische Bodentruppen, angefhrt von 150 sowjetischen T-34-Panzern, ihren massiven Angriff auf Sdkorea. Darrigo gelang es, den vorrckenden Truppen knapp zu entrinnen und Alarm zu schlagen. Die AFSA (und alle anderen) schaute in die falsche Richtung, als der Krieg begann, heit es in einem neuen, hchst geheimen Bericht der NSA.59 Die erste Nachricht, die Washington ber den Angriff erhielt, war der Bericht eines Journalisten aus Seoul.

    Wenige Tage spter hatte die nordkoreanische Armee Seoul eingenommen und stie weiter nach Sden vor, um die Halbinsel unter kommunistischer Flagge zu vereinigen. In Reaktion darauf wurden als Teil einer UN-Streitmacht rasch amerikanische Truppen nach Sdkorea gebracht. Gegen Ende der ersten Kriegswoche waren

    48

  • 40.000 sdkoreanische Soldaten gettet, verwundet oder fr vermisst erklrt worden.

    Nach dem Angriff stockte die AFSA ihre Krfte auf. Die Anzahl der mit dem koreanischen Funkverkehr befassten Abhrspezalisten stieg von zwei auf zwlf. Smtliche Funksprche, die auch nur entfernt koreanisch wirkten, wurden an das Hauptquartier der AFSA in Washington weitergeleitet, wo sie zehn bis zwlf Stunden nach dem ursprnglichen Empfang eintrafen. Schon bald kamen stndlich neue Meldungen herein und wurden rund um die Uhr bearbeitet.60

    Trotzdem gab es praktisch keine Kryptoanalyse. Tatschlich wurden die ersten paar Entschlsselungen nordkoreanischer Funksprche nicht von professionellen Codeknackern, sondern von einem amerikanischen Militrpfarrer produziert, der keinen Zugang zu Geheimmaterial besa und erbeutete Codebcher benutzte. Als Seelsorger einer Fernmeldeaufklrungseinheit hatte Pater Harold Henry mehrere Jahre in Korea verbracht und die Sprache gelernt.61 Die meisten Analytiker konzentrierten sich lieber auf die Funkverkehrsanalyse und abgehrte unverschlsselte Funksprche - eine effektive Methode, da die Nordkoreaner zu Anfang des Krieges wenig auf Funksicherheit achteten. Selbst geheime Schlachtplne wurden unverschlsselt durchgegeben.

    Die Probleme wurden dadurch noch verschrft, dass es drei Monate dauerte, bis eine kleine Vorauseinheit fr Fernmeldeaufklrung auf der koreanischen Halbinsel eintraf. Die Funkpeilung wurde durch das bergige Gelnde stark behindert. Auerdem hatte die Einheit unter Versorgungsengpssen, unter ihrer veralteten Ausrstung und unter Schwierigkeiten bei der Auswahl gnstiger Orte fr Horchposten zu leiden. Auch vertrugen manche Gerte

    49

  • den hufigen Transport ber unebenes Gelnde nur schlecht, und es herrschte ein gravierender Mangel an bersetzern.

    Der Bodenkrieg verlief von Anfang an ungnstig. Bis Ende Juli war die 8. Armee unter General Walton H. Walker auf ein kistenartiges Gelnde zurckgeworfen, das Pusan Perimeter genannt wurde, weil es die Hafenstadt Pusan im Sdosten Koreas umgab. Als wir in dem Perimeter eintrafen, hatten wir schreckliche Prgel bezogen, erinnerte sich der damalige Unteroffizier Leonard Korgie. Die Nordkoreaner hatten verdammt viele Leute und Ausrstung, und bei uns war beides wirklich sehr knapp.62

    Walkers einziger Vorteil waren die stndigen Nachrichten der Fernmeldeaufklrung, die ihm so wertvolle Informationen wie die genauen Stellungen der nordkoreanischen Truppen meldete. Dank dieser Nachrichten konnte er seine begrenzten Mglichkeiten an Menschen und Material optimal einsetzen, indem er sie stets dahin verlegte, wo ein neuer Angriff geplant war.63 Schlielich, nach MacArthurs khner Landung bei Inchon, einem hinter den feindlichen Linien gelegenen Hafen, brachen Walkers Soldaten aus ihrer Kiste aus. Sie untersttzten MacArthurs Angriff und drngten die Nordkoreaner in die Defensive.

    In einem gewissen Sinne war die Fernmeldeaufklrung im Koreakrieg wie eine Szene aus Zurck in die Zukunft. Als die Soldaten der ASA im Vorfeld ihrer Bunker eine Reihe von Geruschmeldern montiert hatten, die sie vor angreifenden Truppen warnen sollten, entdeckten sie, dass die Geruschmelder auch Telefongesprche aufnahmen. Also setzten sie als Abhrgerte ein - eine im Ersten Weltkrieg weit verbreitete Praxis, die jedoch seit langem in Vergessenheit geraten war. Dieses Verfahren des

    50

  • ground return intercept, das auf dem Prinzip der Induktion beruhte, versetzte die ASA in die Lage, einen Teil des chinesischen und koreanischen Telefonverkehrs abzuhren. Der Nachteil bestand jedoch darin, dass sich der Abhrspezialist, um die Signale zu empfangen, viel nher an die feindlichen Linien heranwagen musste, als dies sonst der Fall war, nmlich auf bis zu 35 Meter.64

    Eines unserer Probleme in Korea waren die Linguisten, sagte Paul Odonovich. Es gab so wenige. Der NSA-Offizier diente in Korea bei der Army Security Agency und kommandierte eine Kompanie Abhrspezialisten an der Front. Sie saen die meiste Zeit in antennengespickten Lieferwagen und belauschten die nordkoreanischen Stimmen-Morsesignale. Sie entstanden durch ein ungewhnliches Verfahren, bei dem die nordkoreanischen Soldaten die Morsesignale vorlasen, anstatt sie mit einer Taste zu tippen. Sie verwendeten diesen Di-da-di-dit-Singsang, sagte Odonovich.65

    Andere Einheiten, die ebenfalls mit low level voice intercept (LLVI) beschftigt waren, operierten in Jeeps oder Bunkern nahe der Front. Die Ergebnisse wurden direkt an Kampfeinheiten weitergeleitet. Gegen Ende des Krieges waren 22 LLVI-Teams im Einsatz. Auch die Abhrspezialisten der Luftwaffe erzielten einige Erfolge. Ihre Fernmeldeaufklrungseinheiten operierten auf kleinen Inseln vor der koreanischen Kste, und es gelang ihnen, die Instruktionen fr nordkoreanische, chinesische und sowjetische Piloten abzuhren. Die Abhrspezialisten tarnten ihre Ergebnisse anschlieend als Radarbildauswertungen und gaben sie fast in Echtzeit an die US-Piloten weiter, die ber nordkoreanischem Gebiet operierten. Wenn sie ber solche Informationen verfgten, verbesserte sich ihre Abschussrate erheblich.66

    Nach Beginn der Krieges war die wichtigste Frage, ob

    51

  • die Chinesen intervenieren wrden. Seit Ende des Zweiten Weltkriegs hatten amerikanische Fernmeldeaufklrungsspezialisten eher planlose Angriffe auf das chinesische Fernmeldesystem durchgefhrt. Im Jahr 1945 brachte General George Marshall den nationalistischen Fhrer Chiang Kaishek und den Fhrer der Kommunisten, Mao Zedong, an den Verhandlungstisch. Auf Marshalls Bitte belauschte eine kleine Gruppe von Abhrspezialisten beide Seiten whrend der Gesprche.

    Doch die Operation war alles andere als ein Erfolg. Ein in Nanjing stationiertes Team, das den Nachrichtenverkehr der Nationalisten abhren sollte, wurde durch die unzuverlssige Stromversorgung behindert. Ein anderes, das von einem Horchposten in Seoul aus kommunistische Verbindungen abhrte, litt unter schlechter Hrbarkeit.67 Ironischerweise belauschten die Briten, whrend sich die Amerikaner damit uerst schwer taten, schon seit Jahren heimlich den kommunistischen Nachrichtenverkehr. Von 1945 bis 1947 berwachte die Government Code and Cipher School erfolgreich eine Nachrichtenverbindung zwischen Moskau und Maos Hauptquartier im chinesischen Yanan. Weil die Verbindung jedoch zu einem Spionagenetz in der Sowjetunion gehrte, wurden die Amerikaner erst im Mrz 1946 eingeweiht.68

    Trotzdem, auch aus den Meldungen, die die Amerikaner auffangen konnten, ging eindeutig hervor, dass die beiden Parteien ihre Meinungsverschiedenheiten lieber auf dem Schlachtfeld als am Verhandlungstisch klren wollten. Deshalb wurde Marshalls Friedensmission 1946 aufgegeben. Danach hrte die ASA auf, sich mit den Verschlsselungssystemen und der Nachrichtenbermittlung der chinesischen Kommunisten zu beschftigen, und widmete sich wieder fast

    52

  • ausschlielich der Sowjetunion. Dies sollte sich als schlimmer Fehler erweisen. Drei Jahre spter, im Jahr 1949, siegte Mao, und Chiang floh auf die Insel Formosa.

    Etwa zur gleichen Zeit begann ein kleines Team von Chinesisch-Linguisten unter Fhrung von Milton Zaslow, den zivilen Fernmeldeverkehr der Chinesen - Telefonate und Telegramme - zu belauschen und zu analysieren. Auch unverschlsselte Regierungsbotschaften gingen ber diese Leitungen. Ab dem Frhsommer 1950 sammelte die AFSA klare und berzeugende Beweise, dass die Chinesen nrdlich des Flusses Jalu Truppen zusammenzogen.69

    Im Mai und Juni berichtete die Fernmeldeaufklrung, dass etwa 70000 chinesische Soldaten in Schiffen den Jangtsekiang hinunter nach Wuhan fuhren. Im folgenden Monat enthielt eine abgefangene Meldung aus Shanghai den Hinweis, dass General Lin Biao, der Kommandeur der chinesischen Streitkrfte in Korea, intervenieren werde. In spteren Berichten hie es, dass es in den Eisenbahnknotenpunkten in Zentralchina von Soldaten wimmelte, die auf dem Weg in die Mandschurei waren. Bis September hatte die AFSA in der Mandschurei nahe der koreanischen Grenze sechs Feldarmeen identifiziert, und am Jalu wurden Fhren fr die militrische Verwendung vorbereitet.70

    All diese Berichte standen dem Vereinigten Generalstab, dem Weien Haus und General Douglas MacArthur, dem Kommandeur der UN-Streitmacht, zur Verfgung. Trotzdem bezeichnete MacArthur die Wahrscheinlichkeit einer chinesischen Invasion, als ihn Prsident Truman am 15. Oktober danach fragte, als sehr gering.71

    Doch es gab weitere Anzeichen. In einem Fernmeldeaufklrungsbericht der AFSA vom 21. Oktober hie es, aus Shanghai seien 20 Zge mit Truppen in die

    53

  • Mandschurei unterwegs.72 Dann, am 7. November, hrte die AFSA ein Gesprch ab, das ein Osteuroper in Peking per Funktelefon fhrte. Er berichtete von einem Befehl, nach dem alle chinesischen Soldaten sich als Freiwillige fr den Krieg in Korea melden konnten und in dem es hie: Wir stehen dort bereits im Krieg.73 Im selben Monat fingen Abhrspezialisten eine unverschlsselte Meldung auf, mit der in Shanghai 30.000 Landkarten Koreas fr die Streitkrfte in der Mandschurei bestellt wurden.

    Schlielich wurde aus dem in den ersten drei Novemberwochen abgehrten Material ersichtlich, dass in China Ausnahmezustand herrschte: Die Regierung inszenierte Massendemonstrationen, auf denen eine Intervention in Korea gefordert wurde, sie verschrfte die Zensur, verstrkte die Luftabwehr und forderte wiederholt alle Soldaten und Offiziere zum freiwilligen Einsatz in Korea auf. Ein medizinisches Hauptquartier in der Mandschurei erlie den dringenden Befehl, die Truppen gegen Krankheiten zu impfen, die in Korea verbreitet waren - Pocken, Cholera und Typhus.74 Aus den Berichten der AFSA ging eindeutig hervor, dass die Chinesen umfassende Kriegsvorbereitungen trafen.75

    Trotz der vielen Hinweise der Fernmeldeaufklrung wurden die US-amerikanischen und sdkoreanischen Streitkrfte abermals berrascht. Am 26. November berschritten 30 chinesische Divisionen an einem bitterkalten Morgen mit schmetternden Trompeten die nordkoreanische Grenze und zwangen die US-amerikanischen und sdkoreanischen Krfte zu einem berstrzten Rckzug nach Sden, der viele amerikanische Soldaten das Leben kostete.

    Niemand, der die Berichte der Fernmeldeaufklrung erhielt, einschlielich MacArthurs eigenem G-2

    54

  • [Nachrichtenchef] in Tokyo, htte ber die Intervention der VR China im Koreakrieg berrascht sein drfen, heit es in einem erst krzlich verfassten, streng geheimen Gutachten der NSA.76 Darin wurde General MacArthur direkt fr die Katastrophe verantwortlich gemacht. Im Zweiten Weltkrieg hatte MacArthur Ergebnisse der Fernmeldeaufklrung missachtet, die seinen Plnen widersprachen, hie es da.

    MacArthurs Eifer zum Jalu [vorzustoen] veranlasste ihn vermutlich, die von der Fernmeldeaufklrung gelieferten Hinweise auf eine massive chinesische Intervention zu unterschtzen, genau wie er frher schon unbequeme Fernmeldeaufklrungsberichte ber die Japaner unterschtzt hatte. Auf diese Weise trieb er die von ihm kommandierten Streitkrfte in die groe Niederlage in Korea.77

    Mitte 1951, als der 38. Breitengrad wieder die ungefhre Grenze zwischen den beiden Kriegsparteien bildete, wurde in der westlichen Vorstadt von Seoul auf dem Campus des Ewha-College, der grten Hochschule fr Frauen in Asien, das Hauptquartier der ASA eingerichtet. Dort trugen Funkverkehrsanalytiker einen fast vollstndigen Plan der chinesischen Militrstrategie zusammen. Auerdem belauschten Einheiten der ASA Besprechungen der nordkoreanischen Verhandlungsdelegation, als im Juli 1951 die Waffenstillstandsgesprche begannen. Noch im selben Monat herrschte jedoch in den Kopfhrern der meisten Abhrspezialisten weitgehend Stille, weil die Nordkoreaner einen Groteil ihres Fernmeldeverkehrs pltzlich ber sichere berlandleitungen abwickelten. Die NSA fhrte diese Vorsichtsmanahme spter auf die Geheimnisse zurck, die der frhere Mitarbeiter der AFSA, William Weisband, vermutlich den Russen verraten hatte.78

    55

  • Gegen Ende des Krieges konnten einige taktische Erfolge verbucht werden. Bis 1952 vermochte die AFSA in eine Anzahl chinesischer Verschlsselungssysteme einzudringen. Die letzten drei groen Vorste der Chinesen hatten wir mit allem Drum und Dran erfasst, erinnerte sich Odonovich. Deshalb sahen die Chinesen alt aus, als sie unsere Stellungen angriffen Wir hatten den Code geknackt und waren auf alles vorbereitet.79

    Die entscheidende hchste Ebene im Nachrichtenverkehr zwischen Chinesen und Nordkoreanern jedoch blieb den Spezialisten der AFSA verschlossen. Sie verfgten nicht mehr ber die gut gelte Maschinerie, dank der sie den Zweiten Weltkrieg gewonnen hatten. Stattdessen gab es nun ein verwirrendes Sammelsurium von Gruppen, die jeweils ihre eigenen Interessen verfolgten und einander argwhnisch belauerten; niemand besa die Macht, sie zusammenzuschweien. Es hat sich deutlich gezeigt, klagte General James van Fleet, der Kommandeur der amerikanischen 8. Armee, im Juni 1952, dass unsere Geheimdienstarbeit in der Zwischenkriegszeit durch Vernachlssigung, Desinteresse und vielleicht auch Eifersucht einen Groteil der Effektivitt verloren hat, die wir uns im Zweiten Weltkrieg so qualvoll angeeignet haben. Unsere heutigen nachrichtendienstlichen Operationen in Korea reichen noch nicht an den Standard heran, den wir im letzten Jahr des Zweiten Weltkriegs erreicht hatten.80 Ein Jahr spter brachte Lieutenant General Ralph Canine, der erste Direktor der NSA, seine bereinstimmung mit Van Fleets Urteil zum Ausdruck.81

    So schlimm war die Lage, dass Walter Bedell Smith, der Direktor der CIA, im Dezember 1951 den Nationalen Sicherheitsrat auf das Problem aufmerksam machte. In seiner Denkschrift warnte Smith, er sei zutiefst besorgt ber die Sicherheit und Effektivitt, mit der die staatlichen

    56

  • Manahmen zur Fernmeldeaufklrung durchgefhrt werden. Er bemngelte, dass die amerikanische Funkaufklrung aufgrund eines Systems geteilter Befehlsbereiche und aufgesplitterter Zustndigkeiten ineffektiv geworden sei. Dann bezog er sich diskret auf den gewaltigen Versto gegen die Geheimhaltung, der Weisband vorgeworfen wurde, und der die Sowjets veranlasst hatte, ihre Verschlsselungssysteme zu ndern. In den letzten Jahren, schrieb er, mussten wir eine Reihe von Verlusten hinnehmen, die kaum zufllig sein drften. Um die Fernmeldeaufklrung zu erhalten, die er als eine Nachrichtenquelle von unschtzbarem Wert bezeichnete, forderte Smith Truman auf, Verteidigungsminister Robert A. Lovett und den Auenminister Dean G. Acheson eine grndliche Untersuchung der AFSA vornehmen zu lassen.82 Drei Tage spter, am 13. Dezember 1951, ordnete Truman die Untersuchung an.83

    Zum Leiter des Untersuchungsausschusses wurde George Abbott Brownell bestimmt, ein 53-jhriger New Yorker Rechtsanwalt und frherer Sonderberater des Luftwaffenministers. Im Verlauf von sechs Monaten nahmen Brownell und sein Gremium angesehener Brger die AFSA vllig auseinander und setzten sie wieder zusammen.84 Im Ergebnis betrachteten sie die AFSA als einen Rckschr