42 alarmieren könnten. Würde dies geschehen, würden die Deutschen mit Si­cherheit ihr Verschlüsselungsverfahren grundlegend ändern und sämtliche bisherigen Anstrengungen wären vergebens. Die Geheimhaltung geht so weit, dass selbst Abteilungen des polnischen Generalstabs erst nach und nach davon erfahren, woher die Nachrichten stammen, die ihnen regelmä­ßig zugetragen werden. Es gilt, die vielversprechende Geheimwaffe um jeden Preis zu schützen. Im Januar 1938 steht ein zweiwöchiger Test am Programm, der die Effizi ­enz der Entschlüsselung unter kriegsmäßigen Bedingungen zeigen soll. Das Ergebnis fällt zufriedenstellend aus: Ein Großteil der aufgefangenen Enigma-Funksprüche kann entschlüsselt werden, obwohl manche durch atmosphärische Störungen entstellt oder unvollständig sind. Was Rejewski und seine Kollegen nicht wissen, ist, dass die Verantwortlichen des Biuro Szyfrów über zahlreiche aktuelle Schlüsselunterlagen verfügen, die der deutsche Spion Schmidt in den vergangenen Jahren geliefert hat. Man hat ihnen diese Unterlagen vorenthalten, um sie zu zwingen, funktionierende Methoden zu entwickeln, die man für den Fall eines Krieges, wenn mit Spionagematerial nicht mehr zu rechnen sei, bitter nötig haben würde. Indessen wächst die Bedrohung durch das Deutsche Reich stetig. Im März 1938 erfolgt derAnschluss Österreichs durch den Einmarsch deutscher Truppen. Das nächste Opfer ist die Tschechoslowakei. Hitler fordert eine Angliederung der tschechischen Sudetengebiete an Deutschland. Eng­land und Frankreich stimmen zu, um einen Krieg zu vermeiden. Die Re­gierung in Prag muss sich fügen. Im Oktober wird das Sudetenland durch Truppen der deutschen Wehrmacht besetzt. In Warschau beobachtet man das Heranrücken des Hitlerstaates an die eigenen Grenzen mit wachsen­der Sorge. Im Hinblick auf einen möglichen Kriegsausbruch verschärft die Chiffrier­stelle in Berlin das Enigma-Schlüsselverfahren erneut. Man geht gänzlich davon ab, Grundstellungen in den Schlüsselunterlagen auszugeben, um zu verhindern, dass der Gegner allzu leicht in alle Funksprüche eines Tages einbrechen kann, wenn ihm ein einzelner Einbruch gelingt. Jeder Schlüssler muss nun wie den Spruchschlüssel auch die Grundstellung frei wählen, und zwar für jeden Funkspruch wie für alle Teile von mehrteiligen Funksprüchen. Grundstellung und Spruchschlüssel dürfen dabei nie iden­tisch sein. Die Vorgangsweise beim Chiffrieren ändert sich geringfügig. Der Schlüss­ler stellt die nunmehr frei gewählte Grundstellung auf seiner Maschine ein und chiffriert dann wie üblich den ebenfalls frei gewählten Spruch­schlüssel, indem er ihn zwei Mal hintereinander eintippt. Die entstehenden