Geheime Post
BOOK
Cite BOOK
Style
Format
Geheime Post
Kryptologie und Steganographie der diplomatischen Korrespondenz europäischer Höfe während der Frühen Neuzeit
Editors: Rous, Anne-Simone | Mulsow, Martin
Historische Forschungen, Vol. 106
(2015)
Additional Information
Book Details
Pricing
About The Author
Anne-Simone Rous, geb. Knöfel, Studium der Neueren und Neuesten Geschichte, Sächsischen Landesgeschichte, Germanistik/Deutsch als Fremdsprache sowie der Fächer Ethik und Geschichte für das Lehramt an Gymnasien an der Technischen Universität Dresden; 2008 Promotion über die Heiratspolitik der Wettiner; 2008/09 Lehrkraft an der Technischen Universität Dortmund; 2009–2013 Stipendiatin am Graduiertenkolleg »Untergrundforschung 1500–1800« des Forschungszentrums Gotha; 2015 Habilitation über die Geheimdiplomatie in der Frühen Neuzeit; seit 2004 wissenschaftliche Betreuung mehrerer Ausstellungen in Sachsen; Forschungsschwerpunkte: Internationale Beziehungen der Frühen Neuzeit, Dynastiegeschichte, Sächsische Landesgeschichte, Stadtgeschichte, Kryptologie, Netzwerkforschung.Martin Mulsow ist seit 2008 Professor für Wissenskulturen der europäischen Neuzeit an der Universität Erfurt und Direktor des Forschungszentrums Gotha. Er promovierte 1991 an der Universität München im Fach Philosophie und habilitierte sich dort im Jahr 2000. Er war an hochrangigen Universitäten und Forschungseinrichtungen in New Brunswick, Princeton, Paris und Berlin tätig, erhielt zahlreiche Wissenschaftspreise und ist Mitglied der Sächsischen Akademie der Wissenschaften. Mulsow erforscht die Geistes- und Kulturgeschichte der Frühen Neuzeit mit Schwerpunkten in der Renaissancephilosophie, der europäischen Gelehrtenrepublik, der Libertinage und Radikalaufklärung sowie den Geheimgesellschaften der Aufklärung.Abstract
Angesichts aktueller Diskussionen um eine sichere Nachrichtenübermittlung rückt auch die historische Perspektive in den Fokus: Wie gelang die Geheimhaltung politischer Informationen im vorindustriellen Zeitalter? Erstmals werden nun querschnittartig Fallbeispiele aus verschiedenen Territorien Europas von 1500 bis 1800 dargelegt. Vielfältige Sicherheitstechniken spiegeln die Kreativität der Diplomaten ebenso wider wie einen allmählichen, von der Spionage angetriebenen Modernisierungsprozess. Der Bogen spannt sich von verspielten Alphabeten zur Zeitenwende bis zu Komplexität und Bürokratisierung im Siebenjährigen Krieg. Dieser Band vereint Beiträge führender Experten der sich etablierenden Historischen Kryptologie. Sie bieten eine Einführung ins Thema und zeigen Perspektiven auf, etwa um chiffrierte Quellen und Verschlüsselungstabellen der Forschung zu öffnen. Die Geheimnisse der Diplomatie können die Politikgeschichte zu neuen Blickwinkeln anregen.Behind the political theater a second, hidden scenery takes place - the silent war about knowledge advantage and information dominance, animated by the race between encoding and decoding. In premodern era the practices of protecting the arcana and gaining the opponent’s secrets became more professional. All over Europe ciphering (cryptology) and camouflage of information transfer (steganography) was applied with varying degrees of success.
Table of Contents
Section Title | Page | Action | Price |
---|---|---|---|
Vorwort | 5 | ||
Inhaltsverzeichnis | 7 | ||
Erster Teil: Forschungsprobleme und Diskurse | 9 | ||
Anne-Simone Rous: Informationssicherheit in der diplomatischen Korrespondenz der Frühen Neuzeit – eine Einführung | 11 | ||
I. Methodische Probleme und Forschungsperspektiven | 13 | ||
II. Hintergründe | 17 | ||
III. Kryptologie und Steganographie in der Praxis | 19 | ||
IV. Spionage und Spionageabwehr | 21 | ||
V. Schluss | 22 | ||
Klaus Schmeh: Dechiffrierung verschlüsselter Texte der frühen Neuzeit – Methoden, Probleme, Forschungsbedarf | 25 | ||
I. Einführung | 25 | ||
II. Geschichte der historischen Kryptoanalyse | 28 | ||
III. Wo sind die Anwendungen? | 29 | ||
IV. Vorgehen beim Dechiffrieren eines historischen Kryptogramms | 31 | ||
V. Was sich in der historischen Kryptoanalyse noch tun muss | 32 | ||
Offener Punkt 1: Automatisches Transkribieren | 33 | ||
Offener Punkt 2: Welche Verschlüsselungsverfahren wurden früher angewendet? | 33 | ||
Offener Punkt 3: Welche statistischen Verfahren sollen zur Analyse verwendet werden? | 35 | ||
Offener Punkt 4: Wie werden die Kryptogramme gelöst? | 37 | ||
Offener Punkt 5: Welche Werkzeuge werden verwendet? | 37 | ||
Offener Punkt 6: Wer überträgt gelöste Kryptogramme in den Klartext? | 38 | ||
Offener Punkt 7: Wie bringen wir das alles zusammen? | 38 | ||
VI. Fazit und Ausblick | 39 | ||
Gerhard F. Strasser: Die Wissenschaft der Alphabete. Universalsprachen vom 16. bis zum frühen 19. Jahrhundert im Kontext von Kryptografie und Philosophie | 41 | ||
I. Vorspiel | 41 | ||
II. Die eindeutig kryptografischen Belangen gewidmete Polygraphia des Johannes Trithemius und seine Ummünzung dieses Systems zu linguistischen Zwecken | 41 | ||
III. Das lebenslange Interesse Herzog Augusts des Jüngeren an Kryptologie, deren linguistische Anwendungen er jedoch nur zur Kenntnis nimmt | 45 | ||
1. Herzog Augusts Sammelwerk von 1624, die 9 Bücher der Cryptomenytices | 45 | ||
2. Einige Beispiele aus der Gesandtenkorrespondenz des Wolfenbütteler Hofes | 49 | ||
3. Von der Kryptografie zu mathematisch-kombinatorischen Universalsprachen: Herzog Augusts Korrespondenz mit dem Jesuiten Athanasius Kircher über dessen Polygraphia nova von 1663 | 52 | ||
4. Lebenslange Universalsprachenbemühungen bei Leibniz | 65 | ||
5. Ausblick: Einige Sprachenprojekte des 18. und frühen 19. Jahrhunderts | 67 | ||
a) György Kalmárs Grammaticalische Regeln zur Philosophischen oder Allgemeinen Sprache von 1772 / 1774 | 68 | ||
b) Die Entwicklung weiterer Pasigrafien zur Zeit der französischen Revolution | 70 | ||
c) François Sudres Solrésol (oder Solresol außerhalb Frankreichs) aus der Zeit nach 1817 | 70 | ||
IV. Ausklang | 72 | ||
Martin Espenhorst: Geheimhaltung als Instrument vormoderner Friedenssicherung | 73 | ||
I. | 73 | ||
II. | 74 | ||
III. | 75 | ||
IV. | 79 | ||
V. | 81 | ||
VI. Fazit | 84 | ||
Karl de Leeuw: Books, Science, and the Rise of the Black Chambers in Early Modern Europe | 87 | ||
I. The Problem | 87 | ||
II. Cryptologic Literature | 89 | ||
III. Allied Intelligence Collaboration and Espionage | 91 | ||
IV. The Role of Science | 94 | ||
V. Conclusion | 97 | ||
Bibliography | 97 | ||
Zweiter Teil: Kryptologie im frühneuzeitlichen Europa | 101 | ||
Spanien | 103 | ||
Diego Navarro Bonilla / Julio Hernandez-Castro: Cryptanalysis Skills and Secret Information Practices Under Two Monarchs: Secretary Luis Valle de la Cerda, “Genius of Cipher” (ca. 1559–1607) | 103 | ||
I. Introduction | 103 | ||
II. The Political and Military Context | 104 | ||
III. Government in Writing and the Protection of Cipher | 105 | ||
IV. In the Cipher Secretariat | 107 | ||
V. Luis Valle de la Cerda, Cipher Secretary and his Cryptographic Expertise | 109 | ||
VI. The Manuscript | 113 | ||
VII. Technical Analysis | 114 | ||
VIII. Conclusions | 117 | ||
Bibliography | 117 | ||
Haus Habsburg | 121 | ||
Anton Walder: Der letzte Ritter als erster Verschlüssler im Reich | 121 | ||
I. Kryptographie im Umfeld von Kaiser Maximilian I. | 122 | ||
II. Ein Schriftstück vom 1. Juni 1513 | 123 | ||
III. Das entschlüsselte Schreiben | 126 | ||
IV. Top secret? | 131 | ||
V. Historischer Hintergrund | 133 | ||
VI. Zusammenfassung | 134 | ||
Carolin Pecho: Der Habsburger-Code. Chiffrierte Briefe von Erzherzog Ferdinand an Erzherzog Leopold während des Erbfolgekrieges um Jülich-Kleve als Versuche der Gemeinschaftsstiftung (1609–1610) | 137 | ||
I. Verschlüsselte Familienkorrespondenz als Quelle für politische Positionen | 137 | ||
1. Der Erbstreit um die Herzogtümer Jülich und Kleve | 138 | ||
2. Positionsstreit im Haus Habsburg Anfang des 17. Jahrhunderts | 139 | ||
II. Quellenanalyse | 140 | ||
1. Überlieferungssituation | 140 | ||
2. Die Quellenzeugen | 141 | ||
3. Die Entschlüsselung des Codes | 142 | ||
III. Interpretation der codierten Briefe | 144 | ||
1. Der „Carolus“-Schlüssel | 144 | ||
2. Erzherzog Ferdinand ermahnt den Bruder – Analyse zweier Briefe | 145 | ||
a) Der Septemberbrief Ferdinands | 146 | ||
b) Der Dezemberbrief Ferdinands | 148 | ||
IV. Der „Habsburger“-Code als Symbol der Zusammengehörigkeit | 149 | ||
Leopold Auer: Die Verwendung von Chiffren in der diplomatischen Korrespondenz des Kaiserhofes im 17. und 18. Jahrhundert | 153 | ||
Gerhard Kay Birkner: Briefe durch Feindesland. Die chiffrierte Post Wien-Istanbul um 1700 | 171 | ||
Anhang | 178 | ||
England/Großbritannien | 181 | ||
Ekaterina Domnina: Ciphers in Early Tudor Diplomacy: the Case of Tommaso Spinelli’s Private Letters | 181 | ||
Appendix | 191 | ||
Bibliography | 192 | ||
Martin Skoeries: „It is death for any to speak with me“. Über die Kommunikation verfolgter englischer Protestanten unter „Bloody Mary“ (1553–1558) | 195 | ||
I. Kontext | 196 | ||
II. Umstände der Kommunikation | 197 | ||
III. Lösungsstrategien | 200 | ||
IV. Warum keine Kryptographie? | 204 | ||
Andreas Önnerfors: Schwedische chiffrierte diplomatische Korrespondenz über die britische „Unlawful Societies Act“ (1799) | 209 | ||
I. Die Unlawful Societies Act von 1799: drastische Einschränkung der britischen bürgerlichen Freiheiten | 209 | ||
II. Schwedisch-britische Kontakte innerhalb der Freimaurerei | 213 | ||
III. Auftakt der Korrespondenz zwischen Silfverhielm und Herzog Carl | 214 | ||
IV. Die Chiffrierung der Korrespondenz Herzog Carls | 215 | ||
V. Zum Inhalt der chiffrierten Korrespondenz zwischen Silfverhielm und Herzog Carl | 218 | ||
VI. Reflexionen zur Chiffrierung der Korrespondenz | 222 | ||
Sachsen-Polen | 225 | ||
Michael Korey: Versteckte Steganographie und verbrannte Substitution. Einige wenig bekannte Chiffriergeräte aus der Dresdner Kunstkammer | 225 | ||
I. Geheimnisvolle Kreise | 225 | ||
II. Kreise um Kreise | 231 | ||
Mariusz W. Kaczka: Polnische Diplomaten in Istanbul im ersten Viertel des 18. Jahrhunderts. Chronologischer Überblick, Geheimdiplomatie und -kommunikation | 235 | ||
Einleitung | 235 | ||
Polnische Diplomaten in Istanbul im 18. Jahrhundert | 237 | ||
Chiffren | 246 | ||
Geheimagenten: Johann Georg von Spiegel | 250 | ||
Fazit | 251 | ||
Holger Kürbis: Vom Scheitern eines Gesandten – oder „Se. Mayt. accreditirt keine spions“. Die Gesandtschaft Johann Benedikt Wolters an den Gothaer Hof im Jahre 1702 | 253 | ||
I. Zu den Außenbeziehungen des Herzogtums Sachsen-Gotha und Altenburg um 1700 | 254 | ||
II. Johann Benedikt Wolters in Gotha oder ein Code, der nicht zur Anwendung kam | 257 | ||
III. Vom Scheitern des Gesandten | 263 | ||
IV. Schluss | 266 | ||
Frankreich | 269 | ||
Jörg Ulbert: Zur Verschlüsselung französischer Ministerialkorrespondenzen (1660–1730) | 269 | ||
Andreas Affolter: Geheimhaltungspraktiken in den Korrespondenzen des französischen Ambassadors in der Eidgenossenschaft Claude-Théophile de Bésiade, Marquis d’Avaray (1716–1726) | 281 | ||
I. Die Notwendigkeit der Geheimhaltung | 282 | ||
II. Verbergung der Absender und Adressaten | 285 | ||
III. Geheimhaltung des Briefinhalts | 287 | ||
IV. Schlussfolgerungen | 290 | ||
Autorenverzeichnis | 293 |