Menu Expand

Geheime Post

Kryptologie und Steganographie der diplomatischen Korrespondenz europäischer Höfe während der Frühen Neuzeit

Editors: Rous, Anne-Simone | Mulsow, Martin

Historische Forschungen, Vol. 106

(2015)

Additional Information

Book Details

Pricing

About The Author

Anne-Simone Rous, geb. Knöfel, Studium der Neueren und Neuesten Geschichte, Sächsischen Landesgeschichte, Germanistik/Deutsch als Fremdsprache sowie der Fächer Ethik und Geschichte für das Lehramt an Gymnasien an der Technischen Universität Dresden; 2008 Promotion über die Heiratspolitik der Wettiner; 2008/09 Lehrkraft an der Technischen Universität Dortmund; 2009–2013 Stipendiatin am Graduiertenkolleg »Untergrundforschung 1500–1800« des Forschungszentrums Gotha; 2015 Habilitation über die Geheimdiplomatie in der Frühen Neuzeit; seit 2004 wissenschaftliche Betreuung mehrerer Ausstellungen in Sachsen; Forschungsschwerpunkte: Internationale Beziehungen der Frühen Neuzeit, Dynastiegeschichte, Sächsische Landesgeschichte, Stadtgeschichte, Kryptologie, Netzwerkforschung. Martin Mulsow ist seit 2008 Professor für Wissenskulturen der europäischen Neuzeit an der Universität Erfurt und Direktor des Forschungszentrums Gotha. Er promovierte 1991 an der Universität München im Fach Philosophie und habilitierte sich dort im Jahr 2000. Er war an hochrangigen Universitäten und Forschungseinrichtungen in New Brunswick, Princeton, Paris und Berlin tätig, erhielt zahlreiche Wissenschaftspreise und ist Mitglied der Sächsischen Akademie der Wissenschaften. Mulsow erforscht die Geistes- und Kulturgeschichte der Frühen Neuzeit mit Schwerpunkten in der Renaissancephilosophie, der europäischen Gelehrtenrepublik, der Libertinage und Radikalaufklärung sowie den Geheimgesellschaften der Aufklärung.

Abstract

Angesichts aktueller Diskussionen um eine sichere Nachrichtenübermittlung rückt auch die historische Perspektive in den Fokus: Wie gelang die Geheimhaltung politischer Informationen im vorindustriellen Zeitalter? Erstmals werden nun querschnittartig Fallbeispiele aus verschiedenen Territorien Europas von 1500 bis 1800 dargelegt. Vielfältige Sicherheitstechniken spiegeln die Kreativität der Diplomaten ebenso wider wie einen allmählichen, von der Spionage angetriebenen Modernisierungsprozess. Der Bogen spannt sich von verspielten Alphabeten zur Zeitenwende bis zu Komplexität und Bürokratisierung im Siebenjährigen Krieg. Dieser Band vereint Beiträge führender Experten der sich etablierenden Historischen Kryptologie. Sie bieten eine Einführung ins Thema und zeigen Perspektiven auf, etwa um chiffrierte Quellen und Verschlüsselungstabellen der Forschung zu öffnen. Die Geheimnisse der Diplomatie können die Politikgeschichte zu neuen Blickwinkeln anregen. Behind the political theater a second, hidden scenery takes place – the silent war about knowledge advantage and information dominance, animated by the race between encoding and decoding. In premodern era the practices of protecting the arcana and gaining the opponent’s secrets became more professional. All over Europe ciphering (cryptology) and camouflage of information transfer (steganography) was applied with varying degrees of success.

Table of Contents

Section Title Page Action Price
Vorwort 5
Inhaltsverzeichnis 7
Erster Teil: Forschungsprobleme und Diskurse 9
Anne-Simone Rous: Informationssicherheit in der diplomatischen Korrespondenz der Frühen Neuzeit – eine Einführung 11
I. Methodische Probleme und Forschungsperspektiven 13
II. Hintergründe 17
III. Kryptologie und Steganographie in der Praxis 19
IV. Spionage und Spionageabwehr 21
V. Schluss 22
Klaus Schmeh: Dechiffrierung verschlüsselter Texte der frühen Neuzeit – Methoden, Probleme, Forschungsbedarf 25
I. Einführung 25
II. Geschichte der historischen Kryptoanalyse 28
III. Wo sind die Anwendungen? 29
IV. Vorgehen beim Dechiffrieren eines historischen Kryptogramms 31
V. Was sich in der historischen Kryptoanalyse noch tun muss 32
Offener Punkt 1: Automatisches Transkribieren 33
Offener Punkt 2: Welche Verschlüsselungsverfahren wurden früher angewendet? 33
Offener Punkt 3: Welche statistischen Verfahren sollen zur Analyse verwendet werden? 35
Offener Punkt 4: Wie werden die Kryptogramme gelöst? 37
Offener Punkt 5: Welche Werkzeuge werden verwendet? 37
Offener Punkt 6: Wer überträgt gelöste Kryptogramme in den Klartext? 38
Offener Punkt 7: Wie bringen wir das alles zusammen? 38
VI. Fazit und Ausblick 39
Gerhard F. Strasser: Die Wissenschaft der Alphabete. Universalsprachen vom 16. bis zum frühen 19. Jahrhundert im Kontext von Kryptografie und Philosophie 41
I. Vorspiel 41
II. Die eindeutig kryptografischen Belangen gewidmete Polygraphia des Johannes Trithemius und seine Ummünzung dieses Systems zu linguistischen Zwecken 41
III. Das lebenslange Interesse Herzog Augusts des Jüngeren an Kryptologie, deren linguistische Anwendungen er jedoch nur zur Kenntnis nimmt 45
1. Herzog Augusts Sammelwerk von 1624, die 9 Bücher der Cryptomenytices 45
2. Einige Beispiele aus der Gesandtenkorrespondenz des Wolfenbütteler Hofes 49
3. Von der Kryptografie zu mathematisch-kombinatorischen Universalsprachen: Herzog Augusts Korrespondenz mit dem Jesuiten Athanasius Kircher über dessen Polygraphia nova von 1663 52
4. Lebenslange Universalsprachenbemühungen bei Leibniz 65
5. Ausblick: Einige Sprachenprojekte des 18. und frühen 19. Jahrhunderts 67
a) György Kalmárs Grammaticalische Regeln zur Philosophischen oder Allgemeinen Sprache von 1772 / 1774 68
b) Die Entwicklung weiterer Pasigrafien zur Zeit der französischen Revolution 70
c) François Sudres Solrésol (oder Solresol außerhalb Frankreichs) aus der Zeit nach 1817 70
IV. Ausklang 72
Martin Espenhorst: Geheimhaltung als Instrument vormoderner Friedenssicherung 73
I. 73
II. 74
III. 75
IV. 79
V. 81
VI. Fazit 84
Karl de Leeuw: Books, Science, and the Rise of the Black Chambers in Early Modern Europe 87
I. The Problem 87
II. Cryptologic Literature 89
III. Allied Intelligence Collaboration and Espionage 91
IV. The Role of Science 94
V. Conclusion 97
Bibliography 97
Zweiter Teil: Kryptologie im frühneuzeitlichen Europa 101
Spanien 103
Diego Navarro Bonilla / Julio Hernandez-Castro: Cryptanalysis Skills and Secret Information Practices Under Two Monarchs: Secretary Luis Valle de la Cerda, “Genius of Cipher” (ca. 1559–1607) 103
I. Introduction 103
II. The Political and Military Context 104
III. Government in Writing and the Protection of Cipher 105
IV. In the Cipher Secretariat 107
V. Luis Valle de la Cerda, Cipher Secretary and his Cryptographic Expertise 109
VI. The Manuscript 113
VII. Technical Analysis 114
VIII. Conclusions 117
Bibliography 117
Haus Habsburg 121
Anton Walder: Der letzte Ritter als erster Verschlüssler im Reich 121
I. Kryptographie im Umfeld von Kaiser Maximilian I. 122
II. Ein Schriftstück vom 1. Juni 1513 123
III. Das entschlüsselte Schreiben 126
IV. Top secret? 131
V. Historischer Hintergrund 133
VI. Zusammenfassung 134
Carolin Pecho: Der Habsburger-Code. Chiffrierte Briefe von Erzherzog Ferdinand an Erzherzog Leopold während des Erbfolgekrieges um Jülich-Kleve als Versuche der Gemeinschaftsstiftung (1609–1610) 137
I. Verschlüsselte Familienkorrespondenz als Quelle für politische Positionen 137
1. Der Erbstreit um die Herzogtümer Jülich und Kleve 138
2. Positionsstreit im Haus Habsburg Anfang des 17. Jahrhunderts 139
II. Quellenanalyse 140
1. Überlieferungssituation 140
2. Die Quellenzeugen 141
3. Die Entschlüsselung des Codes 142
III. Interpretation der codierten Briefe 144
1. Der „Carolus“-Schlüssel 144
2. Erzherzog Ferdinand ermahnt den Bruder – Analyse zweier Briefe 145
a) Der Septemberbrief Ferdinands 146
b) Der Dezemberbrief Ferdinands 148
IV. Der „Habsburger“-Code als Symbol der Zusammengehörigkeit 149
Leopold Auer: Die Verwendung von Chiffren in der diplomatischen Korrespondenz des Kaiserhofes im 17. und 18. Jahrhundert 153
Gerhard Kay Birkner: Briefe durch Feindesland. Die chiffrierte Post Wien-Istanbul um 1700 171
Anhang 178
England/Großbritannien 181
Ekaterina Domnina: Ciphers in Early Tudor Diplomacy: the Case of Tommaso Spinelli’s Private Letters 181
Appendix 191
Bibliography 192
Martin Skoeries: „It is death for any to speak with me“. Über die Kommunikation verfolgter englischer Protestanten unter „Bloody Mary“ (1553–1558) 195
I. Kontext 196
II. Umstände der Kommunikation 197
III. Lösungsstrategien 200
IV. Warum keine Kryptographie? 204
Andreas Önnerfors: Schwedische chiffrierte diplomatische Korrespondenz über die britische „Unlawful Societies Act“ (1799) 209
I. Die Unlawful Societies Act von 1799: drastische Einschränkung der britischen bürgerlichen Freiheiten 209
II. Schwedisch-britische Kontakte innerhalb der Freimaurerei 213
III. Auftakt der Korrespondenz zwischen Silfverhielm und Herzog Carl 214
IV. Die Chiffrierung der Korrespondenz Herzog Carls 215
V. Zum Inhalt der chiffrierten Korrespondenz zwischen Silfverhielm und Herzog Carl 218
VI. Reflexionen zur Chiffrierung der Korrespondenz 222
Sachsen-Polen 225
Michael Korey: Versteckte Steganographie und verbrannte Substitution. Einige wenig bekannte Chiffriergeräte aus der Dresdner Kunstkammer 225
I. Geheimnisvolle Kreise 225
II. Kreise um Kreise 231
Mariusz W. Kaczka: Polnische Diplomaten in Istanbul im ersten Viertel des 18. Jahrhunderts. Chronologischer Überblick, Geheimdiplomatie und -kommunikation 235
Einleitung 235
Polnische Diplomaten in Istanbul im 18. Jahrhundert 237
Chiffren 246
Geheimagenten: Johann Georg von Spiegel 250
Fazit 251
Holger Kürbis: Vom Scheitern eines Gesandten – oder „Se. Mayt. accreditirt keine spions“. Die Gesandtschaft Johann Benedikt Wolters an den Gothaer Hof im Jahre 1702 253
I. Zu den Außenbeziehungen des Herzogtums Sachsen-Gotha und Altenburg um 1700 254
II. Johann Benedikt Wolters in Gotha oder ein Code, der nicht zur Anwendung kam 257
III. Vom Scheitern des Gesandten 263
IV. Schluss 266
Frankreich 269
Jörg Ulbert: Zur Verschlüsselung französischer Ministerialkorrespondenzen (1660–1730) 269
Andreas Affolter: Geheimhaltungspraktiken in den Korrespondenzen des französischen Ambassadors in der Eidgenossenschaft Claude-Théophile de Bésiade, Marquis d’Avaray (1716–1726) 281
I. Die Notwendigkeit der Geheimhaltung 282
II. Verbergung der Absender und Adressaten 285
III. Geheimhaltung des Briefinhalts 287
IV. Schlussfolgerungen 290
Autorenverzeichnis 293