„Colossus“: Computer-Urgestein wird 70

Das britische National Museum of Computing (TNMOC) feiert den 70. Geburtstag des legendären Computer-Urgesteins "Colossus". [...]

Genau am 5. Februar 1944 wurde ein frühes Exemplar des Rechenmonsters Colossus zum ersten Mal darauf angesetzt, die zur damaligen Zeit als unknackbar geltenden Code-Nachrichten der deutschen Lorenz-Schlüsselmaschine zu dechiffrieren. Das Ungetüm, das in seiner ursprünglichen Version mit seinen 1.500 Röhren – später waren es sogar 2.5000 – einen ganzen Raum ausfüllen konnte, wurde von den TNMOC-Computeringenieuren in einem mühevollen, zeitaufwendigen Projekt wieder vollständig restauriert und zum Leben erweckt. Nun kann es als Teil einer öffentlichen Ausstellung im Museum bestaunt werden.

„Colossus war der erste elektronische Computer. Er wurde vom brillanten britischen Ingenieur Tommy Flowers entwickelt, um die höchst komplexen Lorenz-Verschlüsselungen zu knacken, die im Rahmen der Kommunikation zwischen Hitler und seinen Generälen eingesetzt worden sind“, erklärt TNMOC-Vorsitzender Tim Reynolds anlässlich des runden Jubiläums. Die Existenz dieses Geräts sei aufgrund der damaligen Fortschrittlichkeit der Technologie sowie der generellen Sensibilität der Dechiffrierungsthematik 30 Jahre lang geheim gehalten worden. „Bis zum Ende des Zweiten Weltkrieges waren insgesamt zehn funktionierende Colossi im Einsatz, die einen gewichtigen Beitrag dazu leisten konnten, den Krieg zu verkürzen und unzählige Leben zu retten“, betont Reynolds die Bedeutung der historischen Errungenschaft.

Die technischen Eckdaten des Rechner-Urgesteins sind beeindruckend. So wurde Colossus ab 1943 als gewaltige Konstruktion aus 1.500 Röhren gebaut, die später sogar auf 2.500 aufgestockt wurden. Verbaut waren unter anderem alleine 10.000 elektrische Widerstände, die mithilfe von insgesamt sieben Kilometern Kabeln und Drähten verbunden wurden. Sein Gewicht belief sich auf knappe fünf Tonnen. Bei einer Leistungsaufnahme von 4.500 Watt konnten von der Maschine erstaunliche 5.000 Zeichen (à fünf Bit) pro Sekunde verarbeitet werden. Der Speicher bestand aus fünf Zeichen von je fünf Bit in Schieberegistern. Die Zeichen wurden photoelektrisch von einem Lochstreifen gelesen.

„Typischerweise hat diese Maschine bis zu vier Stunden benötigt, um die Dechiffrierung einer Nachricht zu entschlüsseln. Vielfach wird vermutet, dass die Alliierten die geknackten Botschaften bereits früher lesen konnten als das Oberkommando der Deutschen“, erläutert Reynolds. Bis zum letzten Kriegstag konnten auf diese Weise von den Briten eigenen Angaben zufolge ganze 63 Mio. Buchstaben deutscher „Top Secret“-Meldungen entschlüsselt werden.

Für das TNMOC markiert das Colossus-Projekt nicht den ersten ambitionierten Versuch, bedeutende frühe Computerentwicklungen wieder neues Leben einzuhauchen. Das hauseigene Ingenieurteam hat bereits 2012 mit der Restaurierung des Harwell Dekatron – auch unter der Bezeichnung „WITCH“ bekannt – für Aufsehen gesorgt. Auch ein weiteres elektronisches Urgestein, der Hochleistungsrechner EDSAC (Electronic Delay Storage Automatic Calculator) aus dem Jahr 1949, soll wieder neu zum Leben erweckt werden. Der Starttermin für den ersten Re-Boot ist allerdings erst für 2015 angesetzt. (pte)


Mehr Artikel

News

ISO/IEC 27001 erhöht Informationssicherheit bei 81 Prozent der zertifizierten Unternehmen

Eine Umfrage unter 200 Personen verschiedener Branchen und Unternehmensgrößen in Österreich hat erstmals abgefragt, inwiefern der internationale Standard für Informationssicherheits-Managementsysteme (ISO/IEC 27001) bei der Bewältigung von Security-Problemen in der Praxis unterstützt. Ergebnis: Rund 81 Prozent der zertifizierten Unternehmen gaben an, dass sich durch die ISO/IEC 27001 die Informationssicherheit in ihrem Unternehmen erhöht hat. […]

News

Public Key Infrastructure: Best Practices für einen erfolgreichen Zertifikats-Widerruf

Um die Sicherheit ihrer Public Key Infrastructure (PKI) aufrecht zu erhalten, müssen PKI-Teams, sobald bei einer Zertifizierungsstelle eine Sicherheitslücke entdeckt worden ist, sämtliche betroffenen Zertifikate widerrufen. Ein wichtiger Vorgang, der zwar nicht regelmäßig, aber doch so häufig auftritt, dass es sich lohnt, PKI-Teams einige Best Practices für einen effektiven und effizienten Zertifikatswiderruf an die Hand zu geben. […]

News

UBIT Security-Talk: Cyberkriminalität wächst unaufhaltsam

Jedes Unternehmen, das IT-Systeme nutzt, ist potenziell gefährdet Opfer von Cyberkriminalität zu werden, denn die Bedrohung und die Anzahl der Hackerangriffe in Österreich nimmt stetig zu. Die Experts Group IT-Security der Wirtschaftskammer Salzburg lädt am 11. November 2024 zum „UBIT Security-Talk Cyber Defense“ ein, um Unternehmen in Salzburg zu unterstützen, sich besser gegen diese Bedrohungen zu wappnen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*