Die südafrikanische "Wahrheitskommission" hat vieles aus dem Dunkel der Apartheid-Jahre ans Tageslicht geholt. Neben all den Morden, der Folter und der Verfolgung ist dabei auch manches Geheimnis aus der Geschichte der streng konspirativen militärischen Aktionen des African National Congress (ANC) in Südafrika gelüftet worden. Dabei ging es nicht nur um den Nachschub an Waffen und Munition. Ans Licht gekommen ist jetzt auch, wie der ANC die Kommunikation zwischen seinen Zentralen in London und dem sambischen Lusaka einerseits und den Untergrundaktivisten in Südafrika andererseits aufrechterhalten konnte. Computer spielen dabei eine Hauptrolle.

Noch bis Mitte der achtziger Jahre wurden Nachrichten mit unsichtbarer Tinte verfaßt oder Buchstabe für Buchstabe nach einem komplizierten Code verschlüsselt und dann mit Kurieren oder per Post über die Grenze gebracht. "Kommunikation war für uns eine langwierige und entnervende Tätigkeit, die wir nach Möglichkeit vermieden", erinnert sich Tim Jenkin, bis zu seiner Verhaftung Ende der siebziger Jahre Mitglied einer kleinen illegalen Zelle des ANC. Als er 1979 nach seiner Flucht aus dem Gefängnis begann, in London Untergrundkämpfer auf ihren Einsatz in Südafrika vorzubereiten, suchte Jenkin nach neuen Lösungen für das Kommunikationsproblem.

Bei dieser Suche entwickelte sich Jenkin zum Computerspezialisten. Denn schnell hatte er begriffen, welche konspirativen Möglichkeiten in den noch ziemlich unhandlichen Kisten steckten, die ab Anfang der achtziger Jahre zu erschwinglichen Preisen als "PC" auf den Markt kamen. Doch die ersten Versuche, zwei Computer mit den damals üblichen Modems zwischen den ANC-Zentralen in London und Lusaka in Verbindung zu bringen, scheiterten kläglich am Echo und dem Rauschen in der miserablen Telephonleitung. Für die Kommunikation mit den Untergrundaktivisten innerhalb Südafrikas verbot sich eine Modemverbindung ohnehin, weil private Telephonanschlüsse nicht sicher genug waren. Und ein PC in einer südafrikanischen Telephonzelle hätte schnell zu einem für die konspirative Tätigkeit äußerst hinderlichen Menschenauflauf geführt.

Dann kamen die ersten Anrufbeantworter mit Fernabfrage auf den Markt. Der mitgelieferte "Tonwahlsender" erzeugte für jede eingetippte Ziffer einen Ton. Mit diesen Piepstönen konnte man den Anrufbeantworter aus der Ferne steuern, von jedem beliebigen Telephon aus. Jenkin brachte seinen Computer dazu, diese Töne in Zahlen zurückzuverwandeln. Jetzt konnten ihm seine in Südafrika sitzenden Genossen eine verschlüsselte Nachricht als Tonfolge nach London übermitteln. Die Zahlen mußten auch nicht in der Telephonzelle eingegeben werden, sie konnten in aller Ruhe zu Hause auf ein kleines Diktiergerät aufgenommen und dann in der Telephonzelle abgespielt werden. Als Empfänger diente ein Anrufbeantworter. Technisch funktionierte das zwar, doch mußte die Verschlüsselung weiterhin von Hand erledigt werden - ein viel zu mühsames Geschäft für den regelmäßigen Gebrauch.

Alle Versuche, die Nachrichten von einem Computer verschlüsseln und dann als sehr schnelle Tonfolge auf einen Kassettenrecorder spielen zu lassen, scheiterten - bis Tim Jenkin 1987 einen ausrangierten Akustikkoppler geschenkt bekam. PC-Pioniere erinnern sich noch an diese Geräte, die man zur Datenübertragung über einen Telephonhörer stülpte. Wie ein Modem übersetzte der Akustikkoppler Daten in Töne, die dann über eine normale Telephonleitung geschickt wurden. Man konnte die Töne aber auch mit dem Diktiergerät aufnehmen und sie dann in der Telephonzelle wieder abspielen.

Am anderen Ende zeichnete ein Anrufbeantworter die Nachricht auf. Diese Aufzeichnung bekam wiederum ein Akustikkoppler zu hören - "und siehe da, nach der Entschlüsselung im Computer tauchte die Nachricht im Klartext auf dem Bildschirm auf". Tim Jenkin war begeistert, als schon der erste Test zwischen seiner Wohnung und einer Telephonzelle um die Ecke klappte.

Aber würde das System auch über die 10 000 Kilometer lange Strecke zwischen London und Südafrika funktionieren? Sicherlich nicht fehlerfrei. Die elektronischen Verschlüsselungsprogramme, die Jenkin bis dahin benutzt hatte, ließen eine Entschlüsselung aber nur dann zu, wenn die Zeichenketten exakt übermittelt wurden. War auch nur ein Zeichen falsch, wurde der Rest der Nachricht unbrauchbar. Da die Akustikkoppler, anders als Modems, nicht direkt mit der Gegenseite kommunizierten, fand eine Korrektur falsch übermittelter Zeichen nicht statt. Es mußte ein Verschlüsselungsprogramm her, das kleinere Übertragungsfehler ignoriert. Auf dem Markt gab es so etwas nicht, aber Jenkin hatte inzwischen genug gelernt, um selber ein solches Programm schreiben zu können.