Warum Menschen ihre Sprache verbergen
Es gehört zu den ältesten menschlichen Bedürfnissen, Botschaften vor fremden Augen zu schützen. Schon in der Antike verschlüsselten Feldherren ihre militärischen Befehle, Liebende verbargen zärtliche Zeilen vor neugierigen Blicken, und Kaufleute hüteten ihre Handelsgeheimnisse mit Hilfe codierter Zeichen. Das Phänomen der Geheimsprache reicht dabei weit über bloße Verschlüsselung hinaus: Ganze Sprachsysteme entstanden aus dem Wunsch, sich innerhalb einer Gruppe verständigen zu können, ohne von Außenstehenden verstanden zu werden.
Ob soziale Abgrenzung, militärische Notwendigkeit oder spielerische Freude am Verborgenen – die Motive für Geheimsprachen sind so vielfältig wie die Kulturen, die sie hervorbrachten. In diesem Beitrag unternehmen wir eine Reise durch die Geschichte der verborgenen Kommunikation: von den Gaunersprachen des Mittelalters über die elegante Frauenschrift Chinas bis hin zur modernen Kryptologie, die heute unsere digitalen Bankgeschäfte schützt.
Rotwelsch und Jenisch: Sprache der Fahrenden
Unter den europäischen Geheimsprachen nimmt das Rotwelsch eine besondere Stellung ein. Seit dem 13. Jahrhundert lässt sich dieser Soziolekt nachweisen, der von fahrenden Handwerkern, Bettlern, Händlern und – so die wenig schmeichelhafte Überlieferung – auch von Gaunern und Dieben gesprochen wurde. Der Name selbst verrät bereits einiges über seinen Charakter: „Rot“ geht wahrscheinlich auf das rotwelsche Wort für „Bettler“ zurück, während „welsch“ so viel wie „fremd“ oder „unverständlich“ bedeutet – eine fremde Sprache der Fahrenden also.
Das Rotwelsch schöpfte aus ganz unterschiedlichen Quellen. Zahlreiche Wörter stammten aus dem Jiddischen und Hebräischen, andere aus dem Romani der Sinti und Roma, wieder andere waren kreative Neuschöpfungen oder Umdeutungen bestehender deutscher Begriffe. Manche dieser Wörter haben längst Eingang in die Alltagssprache gefunden, ohne dass wir uns ihres Ursprungs bewusst wären: Muffe (Angst), Schmuh (Betrug), Maloche (schwere Arbeit) und Schlamassel (Unglück) gehören heute zum geläufigen deutschen Wortschatz.
Eng verwandt mit dem Rotwelsch ist das Jenische, die Sprache der sogenannten „Jenischen“ – einer Bevölkerungsgruppe fahrender Gewerbetreibender in Mitteleuropa. Während das Rotwelsch eher als übergreifender Sammelbegriff für verschiedene Gaunersprachen dient, versteht sich das Jenische als eigenständige Varietät mit regionalen Ausprägungen. In der Schweiz, in Österreich und in Süddeutschland wird es vereinzelt noch heute gesprochen. Die Funktion blieb stets dieselbe: Wer Jenisch sprach, konnte sich auf Märkten und Landstraßen verständigen, ohne dass Sesshafte mithören konnten. Es war ein Schutzschild aus Sprache – und zugleich ein Erkennungszeichen der Zugehörigkeit. Wenn Sie sich für die Entstehung neuer Wörter und den Wandel der Sprache interessieren, empfehlen wir Ihnen auch unseren Beitrag über Neologismen in der deutschen Sprache.
Nü Shü: Die geheime Frauenschrift aus China
Auf der gegenüberliegenden Seite der Welt entstand eine Geheimsprache ganz anderer Art. In der Provinz Hunan im Süden Chinas entwickelten Frauen über Jahrhunderte hinweg ein eigenes Schriftsystem, das Männern unbekannt blieb: Nü Shü, wörtlich „Frauenschrift“. Während die Entstehung dieses Systems im Dunkeln liegt – Schätzungen reichen vom 3. bis zum 10. Jahrhundert –, ist seine Funktion klar überliefert: Nü Shü diente Frauen, denen der Zugang zur männlich dominierten Bildung verwehrt war, als Mittel der Kommunikation und des literarischen Ausdrucks.
Die Schriftzeichen des Nü Shü unterscheiden sich grundlegend von den herkömmlichen chinesischen Zeichen. Sie sind schlanker, fließender und erinnern in ihrer kalligraphischen Eleganz an feinste Stickerei – was kein Zufall ist, denn die Frauen stickten ihre Texte häufig auf Fächer, Taschentücher und Kleidungsstücke. Besonders verbreitet waren die sogenannten San Chao Shu („Briefe des dritten Tages“), die einer Braut am dritten Tag nach der Hochzeit von ihren Freundinnen überreicht wurden – Sammlungen von Liedern, Tröstungen und guten Wünschen in Nü Shü.
Mit der letzten Muttersprachlerin, Yang Huanyi, die 2004 im Alter von 98 Jahren verstarb, droht Nü Shü endgültig auszusterben. Internationale Bemühungen zur Dokumentation und Bewahrung dieses einzigartigen kulturellen Erbes sind seither verstärkt worden.
Kryptographie und Steganographie
Die Wissenschaft unterscheidet zwei grundsätzliche Methoden, Informationen zu schützen: Bei der Kryptographie wird der Inhalt einer Nachricht verschlüsselt – die Nachricht ist sichtbar, aber unverständlich. Bei der Steganographie hingegen wird die Existenz der Nachricht selbst verborgen. Beide Disziplinen ergänzen sich und werden seit der Antike parallel angewendet.
Skytale, Atbash und Caesar: Antike Verschlüsselungskunst
Die ältesten bekannten Verschlüsselungsverfahren stammen aus der Antike und zeugen von bemärkenswertem Einfallsreichtum. Die spartanische Skytale aus dem 5. Jahrhundert vor Christus gilt als eines der frühesten militärischen Chiffriergeräte: Ein schmaler Lederstreifen wurde um einen Holzstab bestimmten Durchmessers gewickelt, und die Botschaft wurde quer über die Wicklungen geschrieben. Abgerollt ergab der Streifen nur eine scheinbar sinnlose Buchstabenfolge. Nur wer einen Stab gleichen Durchmessers besaß, konnte die Nachricht lesen.
Die Atbash-Verschlüsselung, benannt nach dem hebräischen Alphabet, folgt einem einfacheren Prinzip: Der erste Buchstabe des Alphabets wird durch den letzten ersetzt, der zweite durch den vorletzten und so weiter. So wird aus dem hebräischen Aleph ein Taw, aus Beth ein Shin – daher der Name Atbash. Dieses Verfahren findet sich bereits im Alten Testament: Im Buch Jeremia wird Babylon als „Scheschach“ bezeichnet, was nach der Atbash-Methode tatsächlich „Babel“ ergibt. Für die damaligen Leser war dies eine bewusste Verschleierung – ein frühes Beispiel für den Einsatz einer einfachen Geheimsprache in der Literatur.
Bekannter noch ist die Caesar-Chiffre, die Julius Caesar im 1. Jahrhundert vor Christus für seine militärische Korrespondenz verwendete. Bei diesem Verfahren wird jeder Buchstabe um eine feste Anzahl von Stellen im Alphabet verschoben – bei Caesar waren es drei Stellen. Aus einem A wurde ein D, aus einem B ein E. Die Methode ist denkbar einfach und mit heutigen Mitteln in Sekundenschnelle zu knacken, doch in einer Zeit, in der die meisten Menschen Analphabeten waren, bot sie ausreichenden Schutz.
Maria Stuart und das tödliche Chiffre
Dass Kryptographie über Leben und Tod entscheiden kann, zeigt auf besonders dramatische Weise die Geschichte der schottischen Königin Maria Stuart. Im Jahr 1586, nach fast zwei Jahrzehnten Gefangenschaft in England, versuchte Maria, mit Hilfe verschlüsselter Briefe eine Verschwörung gegen ihre Cousine Königin Elizabeth I. zu organisieren. Ihr Chiffrierverfahren war für die damalige Zeit durchaus anspruchsvoll: Sie verwendete ein Geheimsprache-Alphabet aus Symbolen und Zeichen, die für einzelne Buchstaben und häufig benutzte Wörter standen.
Doch Marias Nemesis war Sir Francis Walsingham, Elizabeths genialer Geheimdienstchef, und sein Codebrecher Thomas Phelippes. Phelippes gelang es, Marias Chiffre zu entschlüsseln, und mehr noch: Er fügte einer abgefangenen Nachricht einen zusätzlichen verschlüsselten Absatz hinzu, in dem er die Verschwörer bat, ihre Namen preiszugeben. Die Falle schnappte zu. Maria Stuart wurde des Hochverrats schuldig gesprochen und am 8. Februar 1587 enthauptet. Ihr Fall gilt als eines der eindrücklichsten Beispiele dafür, wie schwerwiegend die Folgen einer gebrochenen Verschlüsselung sein können.
Navajo Code Talkers im Zweiten Weltkrieg
Im 20. Jahrhundert kehrte man für eine der genialsten militärischen Geheimsprachen zum ursprünglichsten aller Prinzipien zurück: Man verwendete eine Sprache, die der Feind schlicht nicht verstand. Während des Zweiten Weltkriegs rekrutierte das United States Marine Corps Angehörige der Navajo-Nation als Funker im Pazifikkrieg gegen Japan. Die Navajo-Sprache – Diné bizaad – war außerhalb des Stammesgebiets praktisch unbekannt, besitzt keine schriftliche Tradition und ist grammatikalisch so komplex, dass sie für Nichtsprecher nahezu unerlernbar ist.
Die sogenannten Code Talkers entwickelten zusätzlich einen eigenen militärischen Code innerhalb ihrer Sprache: Ein Jagdbomber hieß etwa Jay-sho („Sperber“), ein U-Boot Besh-lo („Eiserner Fisch“). Dieses doppelte Sicherheitsnetz – eine unbekannte Sprache plus zusätzliche Codierung – erwies sich als unknackbar. Die japanischen Kryptoanalytiker, die zuvor jeden amerikanischen Code innerhalb von Stunden gebrochen hatten, scheiterten vollständig an der Navajo-Verschlüsselung. Rund 400 Navajo Code Talkers dienten im Pazifikkrieg, und ihre Leistung blieb aus Sicherheitsgründen bis 1968 geheim.
Enigma und Alan Turing: Codebrecher wider die Tyrannei
Parallel zum Einsatz der Navajo Code Talkers tobte in Europa ein anderer kryptographischer Kampf – einer, der den Verlauf des Zweiten Weltkriegs maßgeblich beeinflusste. Die deutsche Wehrmacht nutzte zur Verschlüsselung ihrer Funkkommunikation die Enigma-Maschine, ein elektromechanisches Chiffriergerät, das polyalphabetische Substitutionen durchführte. Bei jeder Betätigung einer Taste rotierten drei (später vier) Walzen und erzeugten so eine scheinbar zufällige Buchstabenersetzung. Die möglichen Einstellungen waren astronomisch: Allein die Grundkonfiguration ließ über 150 Billionen Kombinationen zu.
Die Entschlüsselung der Enigma gilt als eine der größten intellektuellen Leistungen des 20. Jahrhunderts. Aufbauend auf den Vorarbeiten polnischer Mathematiker – Marian Rejewski, Jerzy Rózycki und Henryk Zygalski hatten bereits 1932 erste Erfolge erzielt – gelang es dem britischen Mathematiker Alan Turing in Bletchley Park, systematische Methoden zur Entschlüsselung zu entwickeln. Seine Bombe, ein elektromechanisches Gerät zur automatisierten Schlüsselsuche, konnte die täglich wechselnden Enigma-Einstellungen binnen Stunden ermitteln. Historiker schätzen, dass die Arbeit in Bletchley Park den Krieg um zwei bis drei Jahre verkürzte und damit Millionen Menschenleben rettete.
Löffelsprache und Pig Latin: Geheimsprachen im Kinderzimmer
Nicht alle Geheimsprachen dienen der nationalen Sicherheit oder dem Überleben sozialer Randgruppen. Im Kinderzimmer und auf dem Schulhof blühen seit Generationen spielerische Varianten, die vor allem einem Zweck dienen: den Erwachsenen ein Rätsel aufzugeben. Die Löffelsprache, in deutschsprachigen Ländern weit verbreitet, folgt einem einfachen Prinzip: Nach jedem Vokal in einem Wort wird „lew“ plus der entsprechende Vokal eingefügt. Aus „Hallo“ wird so „Halewallolewo“. Wer diese einfache Geheimsprache geübt hat, kann sie mit erstaunlicher Geschwindigkeit sprechen – zum großen Verdruss jener, die nicht eingeweiht sind.
Im englischsprachigen Raum erfüllt Pig Latin eine ähnliche Funktion: Der Anfangskonsonant eines Wortes wandert ans Ende und erhält die Endung „-ay“. Aus „hello“ wird „ellohay“, aus „secret“ wird „ecretsay“. So simpel diese Systeme erscheinen mögen – sie verkörpern exakt dasselbe Grundprinzip, das auch die ausgefeiltesten kryptographischen Verfahren antreibt: die Transformation einer verständlichen Nachricht in eine unverständliche nach einem festgelegten Schlüssel.
Steganographie: Die unsichtbare Schwester der Kryptographie
Während die Kryptographie den Inhalt einer Nachricht verschlüsselt, geht die Steganographie einen anderen Weg: Sie verbirgt die Existenz der Nachricht selbst. Der griechische Geschichtsschreiber Herodot berichtet von einem Mann namens Histiaios, der einem Sklaven den Kopf rasierte, eine Botschaft auf die Kopfhaut tätowieren ließ und ihn losschickte, sobald das Haar nachgewachsen war. Der Empfänger musste lediglich den Kopf des Boten erneut rasieren, um die Nachricht zu lesen – ein Verfahren von bewundernswerter Geduld.
Subtiler waren die Methoden der Renaissance: Geheimtinten auf Basis von Zitronensaft, Milch oder bestimmten chemischen Lösungen machten Botschaften unsichtbar, die erst durch Erwärmung oder chemische Behandlung sichtbar wurden. Im digitalen Zeitalter hat die Steganographie eine neue Blüte erlebt: Informationen lassen sich in Bilddateien, Audiodateien oder Videos verbergen, indem minimale Änderungen an den Datenbits vorgenommen werden, die für das menschliche Auge oder Ohr nicht wahrnehmbar sind. Ein gewöhnliches Digitalfoto kann so mehrere Seiten Text unsichtbar transportieren.
Moderne Kryptologie und digitale Sicherheit
Die Geschichte der Geheimsprachen mündet in unserer Gegenwart in die mathematisch fundierte Kryptologie, die aus dem modernen Leben nicht mehr wegzudenken ist. Jedes Mal, wenn Sie eine Webseite mit dem Präfix „https“ aufrufen, eine E-Mail versenden oder mit Ihrer Kreditkarte bezahlen, werden kryptographische Verfahren eingesetzt, um Ihre Daten zu schützen.
Der Durchbruch kam in den 1970er Jahren mit der Entwicklung der asymmetrischen Verschlüsselung. Anders als bei der Caesar-Chiffre oder der Enigma, wo Sender und Empfänger denselben geheimen Schlüssel besitzen mussten, arbeiten moderne Verfahren wie RSA (benannt nach seinen Erfindern Rivest, Shamir und Adleman) mit einem öffentlichen und einem privaten Schlüssel. Der öffentliche Schlüssel darf frei verteilt werden – er dient nur zum Verschlüsseln. Zum Entschlüsseln benötigt man den privaten Schlüssel, der niemals übertragen werden muss. Dieses geniale Prinzip löste das jahrtausendealte Problem der sicheren Schlüsselübergabe.
Programme wie PGP (Pretty Good Privacy) machten starke Verschlüsselung seit den 1990er Jahren auch für Privatpersonen zugänglich. Was einst den Militärs und Geheimdiensten vorbehalten war, steht heute jedem offen, der seine Kommunikation schützen möchte. Die Debatte über staatliche Zugriffsmöglichkeiten auf verschlüsselte Kommunikation – Stichwort Crypto Wars – begleitet diese Entwicklung seit ihren Anfängen und ist aktueller denn je.
Von den raunenden Rotwelsch-Sprechern auf mittelalterlichen Marktplätzen bis zu den Algorithmen, die heute unsere digitale Identität schützen, spannt sich ein Bogen über Jahrtausende. Die Mittel haben sich verändert – das Bedürfnis nicht. Solange Menschen kommunizieren, werden sie Wege suchen, manche Botschaften nur für bestimmte Augen und Ohren zugänglich zu machen. Die Geschichte der Geheimsprachen ist deshalb auch eine Geschichte des Vertrauens, der Macht und der menschlichen Neugier – und sie ist längst nicht zu Ende erzählt.
