42alarmieren könnten. Würde dies geschehen, würden die Deutschen mit Sicherheit ihr Verschlüsselungsverfahren grundlegend ändern und sämtlichebisherigen Anstrengungen wären vergebens. Die Geheimhaltung geht soweit, dass selbst Abteilungen des polnischen Generalstabs erst nach undnach davon erfahren, woher die Nachrichten stammen, die ihnen regelmäßig zugetragen werden. Es gilt, die vielversprechende Geheimwaffe umjeden Preis zu schützen.Im Januar 1938 steht ein zweiwöchiger Test am Programm, der die Effizienz der Entschlüsselung unter kriegsmäßigen Bedingungen zeigen soll.Das Ergebnis fällt zufriedenstellend aus: Ein Großteil der aufgefangenenEnigma-Funksprüche kann entschlüsselt werden, obwohl manche durchatmosphärische Störungen entstellt oder unvollständig sind. Was Rejewskiund seine Kollegen nicht wissen, ist, dass die Verantwortlichen des BiuroSzyfrów über zahlreiche aktuelle Schlüsselunterlagen verfügen, die derdeutsche Spion Schmidt in den vergangenen Jahren geliefert hat. Man hatihnen diese Unterlagen vorenthalten, um sie zu zwingen, funktionierendeMethoden zu entwickeln, die man für den Fall eines Krieges, wenn mitSpionagematerial nicht mehr zu rechnen sei, bitter nötig haben würde.Indessen wächst die Bedrohung durch das Deutsche Reich stetig. Im März1938 erfolgt der„Anschluss“ Österreichs durch den Einmarsch deutscherTruppen. Das nächste Opfer ist die Tschechoslowakei. Hitler fordert eineAngliederung der tschechischen Sudetengebiete an Deutschland. England und Frankreich stimmen zu, um einen Krieg zu vermeiden. Die Regierung in Prag muss sich fügen. Im Oktober wird das Sudetenland durchTruppen der deutschen Wehrmacht besetzt. In Warschau beobachtet mandas Heranrücken des Hitlerstaates an die eigenen Grenzen mit wachsender Sorge.Im Hinblick auf einen möglichen Kriegsausbruch verschärft die Chiffrierstelle in Berlin das Enigma-Schlüsselverfahren erneut. Man geht gänzlichdavon ab, Grundstellungen in den Schlüsselunterlagen auszugeben, umzu verhindern, dass der Gegner allzu leicht in alle Funksprüche einesTages einbrechen kann, wenn ihm ein einzelner Einbruch gelingt. JederSchlüssler muss nun wie den Spruchschlüssel auch die Grundstellung freiwählen, und zwar für jeden Funkspruch wie für alle Teile von mehrteiligenFunksprüchen. Grundstellung und Spruchschlüssel dürfen dabei nie identisch sein.Die Vorgangsweise beim Chiffrieren ändert sich geringfügig. Der Schlüssler stellt die – nunmehr frei gewählte – Grundstellung auf seiner Maschineein und chiffriert dann wie üblich den ebenfalls frei gewählten Spruchschlüssel, indem er ihn zwei Mal hintereinander eintippt. Die entstehenden