Archiv für den Monat: August 2013

Boarding

Schon wieder bin ich auf eine Lange Schlange von Deutschen am Gate hereingefallen.


20 Minuten zu spät am Gate dachte ich bei dieser Schlange kurzfristig das Boarden sei schon im Gange.
Aber natürlich war es wie bei jeder großen Maschine, es wird nach Sitzreihe geboarded.
So bin ich dann schnell an der Schlange vorbei ins Flugzeug gekommen.


Jetzt frag ich mich wofür der Netz- und USB- Anschluss wohl ist.
Da die passenden Kabel im Koffer sind werde ich das Rätsel wohl nicht lösen.
Aber die Sitze passen farblich gut zu meiner Kleidung.
Was ja das wichtigste ist ;).

Position:Flughafen Frankfurt am Main,Frankfurt am Main,Deutschland

Kryptographie, Teil 4: Enigma

Im dritten Teil der Serie über Kryptographie wurde unter anderem die Vigenère-Chiffre besprochen. Die große Gefahr und die Anfälligkeit dieses Algorithmus für Angriffe, bei denen ein Teil des Klartextets bekannt ist, begründeten sich durch die verhältnismäßig kurze Schlüssellänge. Bei der One-Time-Pad-Verschlüsselung wird das Problem dadurch umgangen, dass der Schlüssel genau so lang wie der Klartext gewählt wird. Bei allen damit verbundenen praktischen Problemen ist dies jedoch in den meisten Fällen kein anwendbares Verfahren.

Enigma
Detailaufnahme einer Enigma-Maschine mit Tastatur, Ausgabe-Lämpchen und Steckbrett

Ein Lösungsansatz ist der Versuch, vereinfacht gesprochen aus einem kurzen Schlüssel einen langen zu machen. Das One-Time-Pad ist deswegen sicher, weil eine lange Folge von Zufallswerten als Schlüssel dient. Ein praxistaugliches Verschlüsselungsverfahren nach diesem Prinzip muss also darauf basieren, aus einem kurzen Schlüssel eine lange Folge von Pseudo-Zufallszahlen zu generieren. Diese müssen sich deterministisch aus dem Schlüssel ergeben, sonst wäre auch mit Kenntnis des Schlüssels ein Dechiffrieren unmöglich.

Anfang des 20. Jahrhunderts gab es erste Entwicklungen, dieses Problem elektromechanisch zu lösen. Bei diesen elektrisch betriebenen Maschinen wurde über eine Schreibmaschinentastatur der Klartext eingegeben und über Lämpchen bei jedem Tastendruck der entsprechende Buchstabe des Geheimtexts angezeigt. Die Maschinen sind mit elektrisch betriebenen Walzen, sogenannten Rotoren, ausgestattet, die sich bei jedem Tastendruck weiter drehen, bei jeder Stellung eine andere Verdrahtung haben und somit für jeden Tastendruck eine andere Zuordnung von Klartext- zu Geheimtext-Buchstaben hervorrufen. In Abhängigkeit von der Stellung der Rotoren vor Beginn des Verschlüsselungsvorgangs ergibt sich bei diesen Rotormaschinen eine verschiedene, sehr lange Folge von unterschiedlichen Verdrahtungen. Aus einem kurzen Schlüssel, nämlich der Grundstellung der Rotoren, ergibt sich quasi eine Vigenère-Verschlüsselung mit einem sehr langen Schlüssel.

Engima
Zwei Varianten der Enigma-Maschine im Museum für Kommunikation in Frankfurt am Main

Eine Vertreterin dieser Klasse ist die 1918 entwickelte Enigma-Maschine, die ihre große Bekanntheit ihrer Verwendung durch die deutsche Wehrmacht, insbesondere der Marine, im 2. Weltkrieg verdankt. Die Enigma wurde in mehreren Varianten mit 3 oder 4 Rotoren und einer zusätzlichen Verwürfelung über die freie Verkabelung eines Steckbretts eingesetzt.

Schon bei der Ausführung mit 3 Rotoren erzeugt die Enigma eine Verschlüsselung, die sich erst nach über 17.000 Zeichen wiederholt. Dies stellt einen erheblichen Sicherheitsgewinn gegenüber einer simplen Vigenère-Chiffre dar. Dennoch konnte die Enigma-Verschlüsselung durch die Briten (nach Vorarbeit durch Polen) unter Führung des Mathematikers Alan Turing gebrochen werden.

Skulptur Alan Turings
Skulptur Alan Turings, Foto von Jon Callas, CC BY 2.0

Die Enigma hatte einige Schwächen, die für Angriffe ausgenutzt werden konnten. So wurde zum Beispiel niemals ein Klartext-Buchstabe im Geheimtext auf den selben Buchstaben abgebildet, also ein „A“ im Klartext wurde niemals ein „A“ im Geheimtext, ein „B“ niemals ein „B“, und so weiter. Was auf den ersten Blick wie eine gute Idee aussieht, ermöglicht in Wahrheit einen Angriff über eine sogenannte negative Mustersuche. Ist beispielsweise bekannt, dass das Wort „UBOOT“ irgendwo im Klartext stehen muss, kann man versuchen, die Stelle im Geheimtext zu bestimmten, an der dieses Wort steht. Man muss dazu wie im folgenden Beispiel nach Übereinstimmungen von Klartext- und Geheimtext-Buchstaben suchen und kann bestimmte Positionen ausschließen.

 Geheimtext: NVGOXUBNKSLTPT
Wahrscheinliches Wort: UBOOT
 UBOOT 
  UBOOT 
   UBOOT 
    UBOOT 
     UBOOT 
      UBOOT 
       UBOOT 
        UBOOT 
         UBOOT

Nur an den bestimmten Stellen, hier kursiv dargestellt, kann das Wort „UBOOT“ im Klartext stehen, an den anderen Stellen gibt es mindestens eine Übereinstimmung eines Klartext- mit einem Geheimtextbuchstaben, was bei der Konstruktion der Enigma aber nicht vorkommen kann.

Durch diese Schwachstelle allein kann die Verschlüsselung der Enigma noch nicht gebrochen werden, allerdings kann, wenn die Position eines Wortes erst einmal bekannt ist, mit anderen Angriffen fortgefahren werden, zum Beispiel mit der im 3. Teil gezeigten known-plaintext-Angriff. Dieser gestaltet sich immer noch schwieriger als bei Vigenère, da sich, wie schon gesagt, der Schlüssel erst nach über 17.000 Zeichen wiederholt, aber da die Erzeugung der Verschlüsselung über die Rotoren auch wieder bestimmten Gesetzmäßigkeiten unterliegt, konnte sich die Gruppe um Turing Schritt für Schritt zur Entschlüsselung vorarbeiten. Turing konstruierte zur vollständigen Entschlüsselung des Geheimtextes elektromechanische Maschinen, die einen Schlüsselraum systematisch durchsuchten. Diese Maschinen wurden wegen ihres charakteristischen Tickens auch als Turing-Bomben bezeichnet. Die Menge der auszuprobierenden Schlüssel konnte durch Analysen wie die eben beschrieben negative Mustersuche stark eingeschränkt werden, was ein effektives Brechen der Verschlüsselung erst ermöglichte.

Enigma mit drei Walzen
Detail einer Enigma-Maschine mit drei Rotoren

Übrigens wurden teilweise von den Allierten sogar gezielt Maßnahmen durchgeführt, um bestimmte Funksprüche auszulösen, die dann einen bekannten Klartext beinhalteten, der dann für Angriffe wie die oben beschriebenen ausgenutzt wurde. So wird berichtet, dass gezielt Leuchtbojen bombardiert wurden, um Funksprüche wie „Leuchttonne ist erloschen“ zu provozieren. [1] [2] Ein solches Vorgehen führt zu einem in der Kryptologie auch als chosen plaintext attack bezeichneten Angriff; also ein Angriff basierend auf durch den Angreifer ausgesuchten Klartext.

Doch was können wir aus diesen Betrachtungen über Rotormaschinen wie die Enigma für heute ableiten? Folgende Punkte haben nach wie vor Gültigkeit:

  • Viele Verschlüsselsalgorithmen basieren darauf, aus einem relativ kurzen Schlüssel eine lange Folge von Pseudo-Zufallszahlen zu erzeugen.
  • Nicht jede vermeintliche Verbesserung führt tatsächlich zu einer Erhöhung der Sicherheit, sondern manchmal sogar zu einer Verschlechterung.
  • Ein Verschlüsselungsalgorithmus ist schlecht, wenn es Angriffe gibt, die bedeutend effektiver sind als ein banales Ausprobieren aller möglichen Schlüssel. Gute Verschlüsselungsverfahren müssen gegen viele Arten von Angriffen resistent sein, darunter auch chosen plaintext attacks.

Wegen des zweiten Punktes gelten aktuelle Verschlüsselungsalgorithmen nur dann als sicher, wenn sie offengelegt sind und jahrelang von Wissenschaftlern auf mögliche Schwachstellen untersucht wurden.

In den kommenden Folgen werden wir uns neueren Verschlüsselungsverfahren der Gegenwart widmen.

Quellen und weiterführende Literatur:

[1] Reinhard Wobst: „Abenteuer Kryptologie“

[2] Friedrich L. Bauer: „Kryptologie : Methoden und Maximen“

 

In die Ecke

Besen! Besen!

Seyd’s gewesen. — Johann Wolfgang von Goethe

aus der Ballade „Der Zauberlehrling“

Zwei BesenDer Grünen-Politiker Tom Koenigs, MdB fordert in einem Gastbeitrag in der Frankfurter Rundschau eine stärkere öffentliche Kontrolle der Geheimdienste und beklagt, eine kritische Bewertung der Anti-Terror-Gesetzgebung nach 2001 habe nicht stattgefunden. Die herbei gerufenen Geister würden wir nun schwer wieder los. Ein lesenswerter Beitrag, in dem unter anderem auf die Gefahren hingewiesen wird, die entstehen, wenn Sicherheit über Freiheit gestellt wird.

Kryptographie, Teil 3: Vigenère und One-Time-Pad

In der vorherigen Folge haben wir uns zunächst mit Chiffren beschäftigt, bei denen die Buchstaben der Klartext-Nachricht nicht geändert, sondern lediglich anders angeordnet wurden: den Transpositionschiffren. Außerdem ging es um klassische Geheimschriften, bei denen die Buchstaben des Klartextes durch andere Zeichen ersetzt wurden: Substitutionschiffren.

Bei der Substitution, die bisher betrachtet wurde, handelt es sich um eine eingeschränkte Form: Jedes bestimmte Zeichen des Klartexts wird im Geheimtext stets durch das selbe Geheim-Zeichen ersetzt. Aus „A“ wird immer „C“, aus „B“ wird immer „D“ und so weiter. Man spricht daher von einer monoalphabetischen Substitution. Wie bereits besprochen, lässt sich eine solche Chiffre leicht durch eine statistische Analyse aushebeln.

Verschlüsselung
Ein verschlüsselter Rechner

Eine Verbesserung lässt sich nun dadurch erreichen, dass ein Klar-Zeichen nicht immer durch das gleiche, sondern durch verschiedene Geheim-Zeichen ersetzt wird. Man spricht dann von einer polyalphabetischen Substitution. Die einfachste Variante ist, häufig vorkommenden Buchstaben wie dem „E“ oder anderen Vokalen mehr als nur ein Geheimzeichen zuzuordnen und nach dem Zufallsprinzip mal das eine und mal das andere zu verwenden. Ziel ist es, eine all zu einfache statistische Analyse auszuhebeln. Dieses Verfahren wird homophone Chiffre genannt. Aber auch mit diesem Verfahren gibt es immer noch genügend Möglichkeiten, allein durch eine statistische Analyse des Geheimtextes den Klartext wiederherzustellen. Es gibt schließlich nicht nur eine Statistik über die Häufigkeit einzelner Buchstaben, man kann auch Buchstabenpaare, Besonderheiten am Wortanfang oder -ende und häufig vorkommende Worte oder Phrasen zur Analyse heranziehen.

Ein Weg, der etwas mehr bringt, ist in Abhängigkeit von der Position eines Klartextzeichens jeweils ein anderes Geheimtextzeichen zu verwenden. Beim Vigenère-Verfahren, benannt nach Blaise de Vigenère (1523–1596), wird in Abhängigkeit eines Passworts für jeden Buchstaben des Klartexts eine andere Caesar-Chiffre verwendet. Ist der Klartext länger als das Passwort, wird das Passwort wiederholt. Am deutlichsten wird das anhand eines Beispiels:

Klartext:   UND DAS WAR ES WORUEBER SIE SPRACHEN
Passwort:   HANSHANSHANSHANSHANSHANSHANSHANSHANS
Geheimtext: COR LBW EBF MT PWSIXJFF AJS AQPTKISG

Zu jedem Klartext-Buchstaben wird beim Verschlüsseln sozusagen ein Buchstabe des Passworts addiert, zum Entschlüsseln geht man umgekehrt vor.

Besonders sicher ist dieser Algorithmus aber immer noch nicht. Der Geheimtext lässt sich nämlich immer noch statistisch analysieren. Ist erst einmal die Länge des Passworts bekannt, ist das sogar sehr leicht, denn dann folgen alle Zeichen, die mit dem selben Passwort-Buchstaben verschlüsselt wurden (im Beispiel also jeder vierte Buchstabe), wieder der selben charakteristischen Häufigkeitsverteilung. Die Länge des Passworts lässt sich durch andere statistische Verfahren, die hier aber nicht erklärt werden sollen (wer möchte, kann nachschlagen, zum Beispiel in dem bereits in der letzten Folge erwähnten Buch von Beutelspacher), oder ganz simpel durch Ausprobieren herausbekommen.

Ein anderer Angriff ist jedoch viel gefährlicher und führt einen Bösewicht, der eine verschlüsselte Nachricht abfangen will, auf einem viel schnelleren Weg zum Ziel. In der Praxis ist es nämlich oft so, dass einem Angreifer Teile des Klartextes schon bekannt sind. Vielleicht ist es der Name eines Ortes oder einer Person oder sonst irgendein Wort, das im Text vorkommt. Hält man sich noch einmal vor Augen, wie beim Vigenère-Verfahren der Geheimtext aus Klartext und Passwort berechnet wird, so wird klar, dass sich umgekehrt aus Geheim- und Klartext auch das Passwort trivial durch Subtraktion berechnen lässt. Im folgenden Beispiel sind die dem Angreifer bisher unbekannten Zeichen des Klartexts noch Fragezeichen, ein Wort und der dazugehörige Geheimtext sind ihm aber bekannt. Das Passwort kann dann an der fraglichen Stelle leicht zurückberechnet werden:

Klartext:   ??? ??? ??? ?? WORUEBER ??? ????????
Passwort:                  SHANSHAN 
Geheimtext: COR LBW EBF MT PWSIXJFF AJS AQPTKISG

Da das Passwort üblicherweise kürzer als der Klartext ist, kann man schon an der entscheidenen Stelle erkennen, dass es sich hier wiederholt. Ist dem Angreifer das Passwort erst einmal bekannt, kann er natürlich jetzt auch den Rest des Geheimtextes entziffern.

Diese Art des Angriffs, bei der dem Angreifer ein Teil des Klartexts bekannt ist, nennt man known plaintext attack. Im Gegensatz dazu heißt ein Angriff, bei dem nur der Geheimtext abgefangen wurde, known ciphertext attack oder auch ciphertext only attack. Bis hier können wir also zusammenfassen, dass sich die einfache monoalphabetische Codierung bereits mit einem known ciphertext-Angriff auf Basis von Statistik sehr leicht brechen lässt. Auch die Vigenère-Chiffre ist anfällig für einen solchen statistischen Angriff, wenn er auch etwas schwieriger durchzuführen ist. Bei einem known plaintext-Angriff dagegen bricht die Sicherheit beider Verfahren direkt zusammen.

Würde man eine Vigenère-Chiffre heutzutage einsetzen und dabei ganze Dateien verschlüsseln, haben wir übrigens geradezu trivialerweise eine known plaintext-Situation vorliegen: Dateien vieler bekannter Dateiformate starten mit sogenannten magic numbers oder sonstigen Zeichenfolgen, die die Art der Datei oder die Versionsnummer des Formats oder ähnliches beschreiben. Ist das Dateiformat der zu entschlüsselnden Datei bekannt, ist also sofort auch ein Teil des Klartextes bekannt und das Vigenère-Verfahren somit völlig wertlos.

Doch warum sind die bisher besprochenen Angriffe bei der Vigenère-Chiffre so gefährlich? Wie bereits erwähnt, besteht die Gefahr darin, dass das Passwort, also der Schlüssel, im Vergleich zum Klartext recht kurz ist und sich daher wiederholen muss. Nur durch die Wiederholung konnten die statistische Analyse und auch der oben gezeigte known plaintext-Angriff überhaupt erst erfolgreich sein: Ist der Schlüssel an einer Stelle berechnet, kann er an allen anderen Stellen eingesetzt werden.

Blaise de Vigenère
Blaise de Vigenère

Doch was wäre, wenn sich das Schlüsselwort nicht wiederholt, wenn also der Schlüssel genau so lang wie der Klartext ist?

In diesem Fall hätten wir durch unsere obigen Angriffe rein gar nichts gewonnen! Eine statistische Analyse wäre nicht möglich, da die einzelnen Zeichen im Geheimtext keiner Häufigkeitsverteilung mehr folgen und eine Zurückberechnung des Schlüsselworts an einer Stelle wie beim known plaintext-Angriff würde zu nichts führen, eben weil sich der Schlüssel ja nirgends wiederholt!

Auf diese Art wird aus dem unsicheren Vigenère-Algorithmus das einzige Verschlüsselungsverfahren, das wirklich unknackbar ist, was man sogar mathematisch beweisen kann: Das One-Time-Pad!

Damit die Sicherheit des One-Time-Pads gewährleistet ist, müssen aber einige Bedinungen erfüllt sein: Zunächst einmal muss der Schlüssel mindestens genau so lang wie der Klartext sein, damit an keiner Stelle eine Wiederholung auftritt. Der Schlüssel selbst sollte außerdem kein Wort oder natürlicher Text sein. Der Grund ist simpel: Die Buchstaben eines Textes folgen ja wie schon bereits besprochen einer statistischen Verteilung und die kann man für einen Angriff ausnutzen.

Der Schlüssel muss also zufällig erzeugt werden. Das ist gar nicht so leicht, wie es sich auf den ersten Blick anhört. Denn wie erzeugt man eine so große Menge an Zufallswerten? Wer etwas programmieren kann, könnte vielleicht auf die Idee kommen, den Zufallsgenerator des Computers in der favorisierten Programmiersprache zu benutzen. Aber Vorsicht: Die Zahlen, die dieser ausspuckt, sind alles andere als zufällig. Sie wiederholen sich irgendwann und folgen einem – wenn auch auf den ersten Blick schwer zu durchschauenden – Muster, sind also für ein Verschlüsselungsverfahren nicht geeignet. Der einzige Weg, echte Zufallszahlen zu erzeugen, ist, sich physikalische Effekte zu nutze zu machen. Man könnte zum Beispiel das Rauschen eines Wasserfalls aufnehmen.

Und der entscheidende Punkt ist: Der Schlüssel des One-Time-Pads darf nur ein einziges Mal verwendet werden! Daher kommt schließlich auch das „One Time“ im Namen des Algorithmus. Das Verfahren hat einen Einmalschlüssel.

Hat man endlich einen Schlüssel, der den Anforderungen entspricht, muss man diesen zu guter letzt noch vor der eigentlichen Kommunikation dem Gesprächspartner zukommen lassen. Das muss über einen sicheren Kanal geschehen, es muss absolut ausgeschlossen sein, dass ein Angreifer eine Kopie des Schlüssels anfertigen kann. Es führt also kein Weg daran vorbei, den Schlüssel vor Ort und persönlich zu übergeben.

Diese vier Anforderungen, die erfüllt sein müssen, um die Sicherheit zu gewährleisten, zeigen eines: Nachweisbar unknackbare Verschlüsselung ist zwar in der Theorie nicht kompliziert, aber in der Durchführung ausgesprochen unhandlich. Und das ist auch der Grund, warum die One-Time-Pad-Verschlüsselung im Internet so gut wie keine Rolle spielt: Sie ist in der Praxis kaum durchführbar. Es gibt allerdings Ausnahmen, nämlich im militärischen Hochsicherheitsbereich. So war zum Beispiel das „rote Telefon“ zwischen den USA und den UdSSR zu Zeiten des kalten Krieges mit einem One-Time-Pad gesichert.

Das grüne Telefon
Das rote Telefon (Abbildung ähnlich)

Trotz der bekannten Unsicherheiten des Vigenère-Verfahrens wurden übrigens Abwandlungen davon noch sehr lange eingesetzt, zum Beispiel Ende der 1990er-Jahre im populären Textverarbeitungsprogramm WordPerfect. Und wahrscheinlich gibt es auch heute noch die ein oder andere von Ahnungslosen geschriebene Software, die diese „Verschlüsselung“ nutzt. Natürlich gibt es heutzutage besseres, aber dazu kommen wir in einer der nächsten Folgen.

Die wichtigsten Punkte der heutigen Folge noch einmal zusammengefasst:

  • Es gibt sogenannte polyalphabetische Verschlüsselungen, zu denen das Vigenère-Verfahren gehört.
  • In der Praxis spielen known plaintext-Angriffe eine große Rolle.
  • Die Vigenère-Chiffre ist äußerst unsicher gegen known plaintext-Angriffe.
  • Das One-Time-Pad oder Einmalschlüssel-Verfahren ist das einzige beweisbar sichere Verfahren, aber in der Praxis nur schwer durchzuführen.

In den nächsten Folgen werden wir uns immer weiter in Richtung Gegenwart bewegen und dabei auch das interessante Thema der Verschlüsselung zu Zeiten des zweiten Weltkriegs betrachten.

 

Wohnen, glauben und daten – praktische Tipps aus Singapur

Daten

In Singapur werden wohl noch weniger Kinder geboren als hier in Deutschland. Laut Paul Linnarz [1] lag das bei 1,16 Kindern pro Frau in 2010, während hier noch ganze 1,37 Kinder pro Frau geboren werden.  Wohl ein klares Zeichen der die Industrialisierung. Die Regierung denkt aber trotzdem es könnte nicht schaden, den Männern zu erklären wie sie ein passendes Weibchen finden:

Bildschirmfoto 2013-08-10 um 12.38.35
aus: http://app.sdn.sg/ChristmasCartoon.aspx

Sollten diese Erklärungen nicht reichen,  gibt die Social Development Unit auch noch einen Chatroom und einen Datingplatform, Speeddating und Tipps für alle heterosexuell paarungwillingen Singaourianer heraus:

http://app.sdn.sg/Services/ForSingles.aspx

Dort findet sich auch ein ganzes Handbuch für alle Situationen der Partnerschaft vom ersten Date bis zur Trennung (natürlich nur zwischen Mann und Frau):

Bildschirmfoto 2013-08-10 um 12.44.39
aus: http://app.sdn.sg/LinkClick.aspx?fileticket=wRArFiVr7M8%3d&tabid=89

Um die Singapurianer noch mehr zu motivieren sich doch endlich einen Partner fürs leben zu suchen gibt es noch eine Reihe von „Erfolgsgeschichten„, in denen Paare erzählen wie sich mit Hilfe der Staatlichen Bemühungen gefunden haben.

Die staatlichen Cartoonzeichner unterstützen dabe sehr stark das  traditionelle Rollenbild und die Idee, das Frauen ihre volle Erfüllung in der Ehe finden:

the hows aus: http://www.gov.sg/government/web/content/govsg/classic/subsite/cartoons/thehows#4

Besonders deutlich wird das Frauenbild in diesem Cartoon:

aus: http://www.gov.sg/government/web/content/515a9e80467400bf88e0a8fe46f94b3c/3/strip-3.jpg?MOD=AJPERES&CACHEID=515a9e80467400bf88e0a8fe46f94b3c/3

Glauben

 Neben den Bemühungen zur Paarung seiner Staatsangehörigen wird auch sehr viel Energie in eine harmonisches Miteinander der Religionen gesteckt, das mir persönlich sehr gut gefällt: 

„Die Religionsfreiheit ist in der Verfassung des Stadtstaatesgarantiert. So hat jede der in Singapur am stärksten verbreiteten Religionen auch das Recht auf eine bestimmte Zahlan gesetzlichen Feiertagen. Weihnachten wird also ebenso begangen wie das Vesak-Fest der Buddhisten, das chinesische Neujahrsfest oder Hari Raya für die Muslime. Die Festtage gelten für die Gesamtbevölkerung. An den betreffenden Tagen bleiben die Schulen, Büros und Behörden geschlossen. „[2]

 

Wohnen

Wenn das Paarungsverhalten staatlich gefördert wird, werden Wohnungen schon lange gesteuert, dafür ist das Ministerium für Housing und Development verantwortlich.

„Insgesamt dürfen nur acht Prozent aller Wohnungen eines Blocks und nur fünf Prozent aller Wohnungen in der unmittelbaren Nachbarschaft von Angehörigen einer Ethnie belegt werden.“  [3]

„Es gibt Gemeindezentren und die Gebäude sehen sauber aus. Innen sind die Einwohner “gemischt”, die Regierung kontrolliert, wer seine Wohnung an wen verkaufen kann. Eine Ghettobildung (Inder/Chinesen/Malayen-Blocks) wird so vermieden, die einzelnen Häuserblocks sind etwa so aufgeteilt wie Singapurs Gesellschaft insgesamt.“[4]
von: http://www.gov.sg/government/web/content/515a9e80467400bf88e0a8fe46f94b3c/2/strip-2.jpg?MOD=AJPERES&CACHEID=515a9e80467400bf88e0a8fe46f94b3c/2
Nach den vorherigen Aussführungen überrascht es nicht, dass es spezielle Förderungen gibt für Ehepaare, damit diese schneller eine Wohnung finden.

 

Wie man sich als Ehepaar bei der Wohnungssuche am besten zu verhalten hat, zweigt übrigens dieser Cartoon sehr schön:

mehr nützliche Tipps unter: http://www.gov.sg/government/web/content/govsg/classic/subsite/cartoons/thehows#1

 Noch mal glauben

Nebenbei bin ich jetzt schon ein Fan der Websiten der verschiedenen Ministerien von Singapur.

Hier zum Beispiel die „wir finden das Land toll„-Seite, die von der Regierung „unterstützt“ eine politische Kommunikation zwischen den Staatsangehörigen fördert.

Bildschirmfoto 2013-08-10 um 13.08.12
von: https://www.oursgconversation.sg
Bildschirmfoto 2013-08-10 um 13.09.49
von: https://www.oursgconversation.sg/wp-content/uploads/2012/08/1-dec.jpg

 

Der staatliche Cartoonzeichner hat übrigens neben dem Dating, und dem Housing Cartoon auch noch einen für neuen öffentlichen Verkehrsmittel gemacht:

Bildschirmfoto 2013-08-10 um 13.07.26

[1]vgl: Paul Linnarz: „HARMONIE IM STAATSAUFTRAG“ unter: http://www.kas.de/wf/doc/kas_22526-544-1-30.pdf?110413140849/

[2] Paul Linnarz: „HARMONIE IM STAATSAUFTRAG“ unter: http://www.kas.de/wf/doc/kas_22526-544-1-30.pdf?110413140849/

[3] Paul Linnarz: „HARMONIE IM STAATSAUFTRAG“ unter: http://www.kas.de/wf/doc/kas_22526-544-1-30.pdf?110413140849/

[4] aus: https://breitbachs.wordpress.com/2012/08/22/2/

 

Kryptographie, Teil 2: Griechisch-Römisch

Was bedeutet eigentlich Kryptographie? Das Wort kommt aus dem griechischen und bedeutet „geheim schreiben“. Geheimschriften im Schein der Lampe sind also angesagt. Schon die alten Griechen haben sich damit beschäftigt, wie man Nachrichten so verschlüsseln kann, dass ein Feind, dem diese Nachricht in die Hände fällt, nichts damit anfangen kann. Bei den alten Griechen soll auch dieser Artikel anfangen, denn tatsächlich sind einige Grundbegriffe und Prinzipien immer noch die selben, auch wenn sich selbstverständlich die Methoden bedeutend verändert haben.

Doch nun zu dem, was die alten Griechen seinerzeit getan haben, um geheim zu schreiben. Diese benutzten das älteste bekannte Verschlüsselungsinstrument: Die sogenannte „Skytale„. Eine Skytale ist letztlich nichts anderes als ein Stab, allerdings mit einem genau definierten Durchmesser. Auf diesen Stab wurde nun spiralförmig ein Pergamentstreifen aufgezogen. Auf den Streifen auf der Rolle wurde nun von links nach rechts der zu verschlüsselnde Text geschrieben, so dass auf jeder Streifenbahn jeweils ein Buchstabe des zu verschlüsselnden Textes stand. Die Abbildung illustriert eine solche Skytale, auf deren Pergament „Dieser Text …“ geschrieben wurde.

Skytale
Eine Skytale

Nimmt man nun den Streifen wieder von der Skytale ab, kann man den Text nicht mehr lesen, sondern sieht nur eine auf den ersten Blick unsinnige Buchstabenfolge, die von oben nach unten verläuft. Nur wenn der Streifen wieder auf eine Skytale mit genau dem selben Durchmesser aufgezogen wird, kann man die Nachricht wieder von links nach rechts ablesen. Schon kleinere Abweichungen führen dazu, dass zusammengehörige Buchstaben auf der Rolle nicht mehr nebeneinander stehen. Ein Versuch unter Verwendung neuzeitlicher Klopapierrollen als Skytale verdeutlicht das Prinzip: Rollen verschiedener Marken haben einen unterschiedlichen Durchmesser, mit Hakle kann man keinen Charmin-Code entschlüsseln und mit Zewa schon gar nicht. Der Durchmesser ist der Schlüssel!

Eine moderne Skytale
Eine Klopapierrolle neuzeitliche Skytale

Und damit haben wir auch schon gleich einen der Grundbegriffe genannt, nämlich eben diesen Schlüssel. Nur mit Kenntnis des Schlüssels können wir verschlüsseln und nur mit Kenntnis des Schlüssels können wir einen verschlüsselten Text, den Geheimtext also, entschlüsseln und wieder zurück in Klartext umwandeln.

Kryptosystem
Ein allgemeines Kryptosystem mit Klartext, Schlüssel und Geheimtext

Was genau hat man also jetzt mit der Verschlüsselung gewonnen? Die Skytale versetzte die alten Griechen in die Lage, Nachrichten über unsichere Kanäle auszutauschen. Fällt die übermittelte Nachricht dem Feind in die Hände, so kann dieser nichts damit anfangen, da er den Schlüssel nicht kennt. Anders als der Name vielleicht nahelegt braucht der Geheimtext, auch Kryptogramm genannt, nämlich gerade nicht geheim gehalten zu werden! Ebenso wenig geheim sollte das verwendete Verschlüsselungsverfahren sein. Man sollte als jemand, der Nachrichten verschlüsselt verschicken will, stets davon ausgehen, dass einem Angreifer das verwendete Verfahren bekannt ist oder dass es zumindest irgendwann bekannt wird. Fanden die Feinde der alten Griechen bei einem abgefangenen Reiter einen Pergamentstreifen, so konnten sie wohl wissen, dass es sich um einen mit einer Skytale verschlüsselten Geheimtext handelte. Ohne Kenntnis des Schlüssels nutzte ihnen das dennoch nichts. Dieser Grundsatz hat sich bis heute gehalten: Es gibt keine „security through obscurity“! Ein vernünftiges Kryptosystem darf seine Sicherheit nicht darauf aufbauen, dass das genaue Verfahren unbekannt ist.

Doch gehen wir erst mal wieder zurück in die Antike und schauen uns an, was wir da eigentlich gerade mit unserem Klartext gemacht haben und was es noch so gibt. So geheim haben wir doch eigentlich gar nicht geschrieben: Die Buchstaben im Geheimtext sind immer noch die selben, sie sind nur durch das Abrollen von der Skytale auf eine andere Position gerutscht. Man spricht also bei solchen Verfahren wie der Skytale von einer Transpositionschiffre: Die Buchstaben bleiben was sie sind, sie bleiben nur nicht, wo sie sind. Viel einfacher als mit einer Skytale kann man übrigens eine Transpositionschiffre auch aufbauen, indem man einen Klartext auf einem Blatt Papier einfach mal von oben nach unten aufschreibt und dann von links nach rechts überträgt. Genau das haben wir hier gemacht. Der Schlüssel ist dabei die Anzahl der Zeilen. Alles klar?

Adsrepdesaek
lisq,eir d n
seeu re FeSa
 Se kt iastd
stürleRhh re
irbtanärrwil
eaetp dericn

Aber nicht nur die Griechen, auch die Römer haben natürlich fleißig verschlüsselt. Und einem der bekanntesten Römer wird eins der bekanntesten und simpelsten Verschlüsselungsverfahren zugeschrieben.

Gaius Iulius Caesar
Büste von Gaius Iulius Caesar, Altes Museum Berlin

Beim Caesar-Code handelt es sich um eine Substitutionschiffre: Jeder Buchstabe wird durch einen anderen ersetzt! Beim original Caesar-Code wird einfach das Alphabet um drei Buchstaben verschoben: Aus A wird C, aus B wird D, aus C wird E und so weiter. Der schöne Satz von oben mit den Stricknadeln würde dann mit dieser Ersetzungstabelle verschlüsselt werden:

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
C D E F G H I J K L M N O P Q R S T U V W X Y Z A B

Das Ergebnis lautet dann:

Cnu ukg fkg Uvtcuug wgdgtswgtvgp, mncrrgtgp
fkg Tcgfgt kjtgu Hcjttcfgt ykg Uvtkempcfgnp.

Natürlich ist man nicht gezwungen, diese Ersetzung genau so vorzunehmen, ist es ist auch möglich, die Buchstaben irgendwie anders zu tauschen oder gleich ganz andere Zeichen zu verwenden. Dann haben wir eine ganz klassische Geheimschrift. Der Schlüssel dieses Kryptosystems ist die jeweilige Ersetzungsvorschrift.

Geheimschrift
Eine Geheimschrift

Wirklich sicher ist das ganze aber nicht. Wenn man weiß, dass der meist verwendete Buchstabe das „E“ ist, kommt man schon recht schnell darauf, welchem Zeichen das wohl entsprechen muss. Überhaupt folgt jede Sprache einer ganz charakteristischen Buchstabenverteilung. Auch Buchstabenpaare wie „en“ am Wortende oder dergleichen kommen häufig vor und können zur Entschlüsselung ausgenutzt werden.

Bevor wir uns in der nächsten Folge etwas moderneren Verfahren zuwenden, seien hier noch einmal die wichtigsten Grundsätze zusammengefasst, die sich seit der Antike nicht geändert haben:

  • Ein Kryptosystem besteht aus dem Klartext, dem Geheimtext, dem Schlüssel und dem Verschlüsselungsverfahren.
  • Nur der Klartext und der Schlüssel sind geheim, das verwendete Verfahren nicht (keine „security through obscurity“).

Wer sich bis zur nächsten Folge weiterbilden will, dem sei das Buch „Kryptologie: eine Einführung in die Wissenschaft vom Verschlüsseln, Verbergen und Verheimlichen; ohne alle Geheimniskrämerei, aber nicht ohne hinterlistigen Schalk, dargestellt zum Nutzen und Ergötzen des allgemeinen Publikums“ von Albrecht Beutelspacher ans Herz gelegt.

Kryptographie, Teil 1

Verschlüsselte Kommunikation spielt heute eine große Rolle. Im Internet benutzen wir sie allerorten, oft ohne dass wir uns überhaupt Gedanken darüber machen und manchmal auch ohne dass wir uns dessen überhaupt bewusst sind. Im Homebanking-Bereich wird noch am ehesten für Jedermann sichtbar, wie wichtig verschlüsselte Kommunikation ist, denn niemand möchte seine Bankzugangsdaten der Gefahr des Missbrauchs aussetzen. Aber auch sonst sollten wir uns überlegen, ob es eine gute Idee ist, Passwörter über eine unsichere Verbindung zu übermitteln. Nicht zuletzt im aktuellen Kontext der Ausspähaffären ist gelegentlich von Verschlüsselung als einem Werkzeug des Schutzes gegen Abhören und Mitlesen die Rede. Dennoch beschäftigen sich nur sehr wenige Internetnutzer mit der Verschlüsselung von privater Kommunikation und noch sehr viel weniger haben ein Verständnis davon, was dabei eigentlich vor sich geht. Mit der kommenden Serie von Artikeln soll versucht werden, das zu ändern! Dabei sollen folgende Fragen beantwortet werden:

  • Was ist überhaupt Kryptographie?
  • Wie kann man die verschiedenen Verfahren grob einteilen und
    welche Bedeutung hat dies für die heutige Praxis?
  • Wie kann man sichere von unsicheren Verfahren
    auseinanderhalten und wo bestehen Angriffsmöglichkeiten?
  • Welche Verfahren und welche Software kann man konkret zum Schutz
    der Privatsphäre einsetzen?

Geraffel2w

Damit dabei der Spaß nicht zu kurz kommt, wird es auch ein kleines Rätsel und ein wenig historisches Hintergrundwissen geben. Mit letzterem soll es heute los gehen, ganz nebenbei werden dabei auch noch ein paar Grundbegriffe erklärt. Diese Artikelreihe basiert zum Teil auf einer Vorlesung, die ich im Rahmen der Erstsemesterveranstaltung „Einführung in die Wirtschaftsinformatik“ zuletzt im Wintersemester 2012/2013 gehalten habe sowie auf einer Seminararbeit, die ich 1998 verfasst habe, als mein Platz im Hörsaal noch auf der anderen Seite war.

NSA, PRISM und ECHELON

Hinsichtlich der Echelon-Abhöranlage in Bad Aibling haben wir uns darauf verständigt, dass wir sie – anders als die Amerikaner – in Deutschland als eine militärische Einrichtung betrachten, damit eine Betreuung durch die Bundeswehr möglich ist. […] Die Amerikaner wollen dort mehr als nur einige Polizeibeamte mit Maschinenpistolen. Sie wollen für die weltweit wichtigste Abhöreinrichtung angemessenen Schutz. — Günther Beckstein, CSU

damals bayrischer Innenminister, am 18. Oktober 2001

Momentan wird ja in der aktuellen Debatte um die Abhöraktivitäten – das Wort „Skandal“ sei hier bewusst vermieden, zum Warum gleich – in der Vergangenheit gewühlt, was natürlich auch vor dem Hintergrund des aktuellen Wahlkampfs gesehen werden muss. Wie man schon am Datum des obigen Zitats sieht, möchte ich mich an diesem Wühlen in der Vergangenheit auch ein wenig beteiligen und sogar noch etwas weiter zurück gehen.

Alle reden aktuell über die Enthüllungen Edward Snowdens. Aber ist die Grundaussage wirklich überraschend? Die NSA hört uns ab. Ja toll! Die NSA ist ein Geheimdienst, natürlich hören die ab, das ist deren Aufgabe. „Aber wir sind doch deren Freunde, sollten die nicht unsere gemeinsamen Feinde abhören?“, mag man hier einwenden. Aber dass die NSA auch uns abhört ist in Wahrheit nichts neues.

Soldaten! Vorsicht bei Gesprächen! Spionagegefahr!
Plakat von 1916, Online-Ausgabe bei der Deutschen Nationalbibliothek

Spätestens seit 1996 ist bekannt, dass die USA, das Vereinigte Königreich, Australien, Neuseeland und Kanada ein Abhörprogramm namens ECHELON betreiben. Im damals erschienenen und inzwischen im Web verfügbaren Buch „Secret Power“ des neuseeländischen Autors Nicky Hager wird ECHELON detailliert beschrieben, einschließlich der Tatsache, dass auch seinerzeit schon die Kommunikation rechnergestützt nach Schlüsselwörtern durchsucht wurde. Eine Abhörstation von ECHELON befindet bzw. befand sich auch im bayrischen Bad Aibling.

Bad Aibling Station
Bad Aibling Station, Bild: Dr. Johannes W. Dietrich, 2006

In einem „Working Document“ des Europäischen Parlaments aus dem Jahr 1998 mit dem Titel „An Appraisal of Technologies of Political Control“ wird unter anderem mit Bezug auf Nicky Hagers Buch das ECHELON-System ebenfalls erwähnt. Dort heißt es auf Seite 19 über Echelon: „[U]nlike many of the electronic spy systems developed during the cold war, ECHELON is designed for primarily non-military targets: governments, organisations and businesses in virtually every country.“ Wie dieses Abhören von nicht-militärischen Zielen aussah, konnte man später im Jahr 2000 im Spiegel nachlesen, nachdem Frankreich Vorwürfe erhoben hatte, die USA hätten ECHELON für Wirtschaftsspionage genutzt. Nachdem Anfang 2001 die NSA aufgrund der langsam entstehenden öffentlichen Debatte ursprünglich angekündigt hatte, den Posten in Bad Aibling zu schließen, wurde nach den Terroranschlägen nicht mehr diskutiert, sondern entschieden, ECHELON weiter zu betreiben. Die Anlage wurde 2004 nach Darmstadt verlegt. In diese Zeit fällt also das jetzt diskutierte und mit dem Namen Steinmeier verbundene „Memorandum of Agreement“.

Aber gehen wir wieder etwas zurück, und zwar ins Jahr 1996. Damals hieß der Bundeskanzler noch Helmut Kohl, der Bundesinnenminister Manfred Kanther und der dominierende Web-Browser Netscape Navigator. Und jetzt entfernen wir uns von der Diskussion um die NSA und das Abhören durch ausländische Geheimdienste, sondern wenden uns stattdessen den von deutschen Bundesgesetzen gedeckten Abhörmaßnahmen zu. Im Jahr 1996 wurde nämlich das Telekommunikationsgesetz (TKG) verabschiedet. Im § 110 heißt es dort: „Wer eine Telekommunikationsanlage betreibt, mit der öffentlich zugängliche Telekommunikationsdienste erbracht werden, hat ab dem Zeitpunkt der Betriebsaufnahme auf eigene Kosten technische Einrichtungen zur Umsetzung gesetzlich vorgesehener Maßnahmen zur Überwachung der Telekommunikation vorzuhalten und organisatorische Vorkehrungen für deren unverzügliche Umsetzung zu treffen“.

Ab dem Jahr 1997 wurde schließlich von Kanther darauf hin gearbeitet, Verschlüsselung zu verbieten oder zumindest zu regulieren und eine Hinterlegung der Schlüssel bei staatlichen Stellen zu erzwingen, würde doch ein konsequenter Einsatz von Kryptographie jegliche Abhörmaßnahme letztlich ins Leere laufen lassen. Aber: Ein Verbot von Kryptographie bedeutet natürlich nicht nur eine Vereinfachung des Abhörens durch inländische Behörden, sondern letztlich auch durch ausländische Geheimdienste, wie eben die NSA. Daher wurde Kanther auch vorgeworfen, sein Vorstoß zur Regulierung von Verschlüsselung sei nicht zuletzt auf amerikanischen Druck hin betrieben worden. Die Diskussion dauerte schließlich bis ins Wahljahr 1998 an, die Befürworter einer Kryptoregulierung führten das Argument der inneren Sicherheit an während die Gegner unter anderem die Gefahr Industriespionage befürchteten, die, wie sich herausstellte, durchaus real war, siehe auch oben. Aus der breiten Öffentlichkeit interessierte sich damals jedoch kaum jemand für diese Debatte, bis auf ein paar Nerds.

Schloss

Nach dem Wahlsieg der SPD wurde es schließlich still um die Kryptodebatte. Heutzutage fordert vor dem Hintergrund von Internet-Banking, e-Commerce und Datenschutz geradezu selbstverständlich niemand mehr ein generelles Verbot von Kryptographie oder eine Schlüsselhinterlegung, allerdings hat sich der Einsatz von wirksamer End-zu-End-Verschlüsselung für beispielsweise E-Mail-Kommunikation oder Instant Messaging auch nie durchsetzen können. Vor dem Hintergrund von Web-Mailern und der Kommunikation über soziale Netzwerke ist Verschlüsselung mit einer Verkomplizierung und Komforteinschränkung verbunden. Dies führte letztlich dazu, dass sich nie eine kritische Masse von an Verschlüsselung Interessierten bilden konnte. In der Praxis besteht nun die Möglichkeit, einen Großteil der Kommunikation an zentralen Stellen abzufangen.

Was müssen wir also aus diesen Betrachtungen ableiten?

Innen- und Sicherheitspolitiker beider großen Fraktionen waren und sind an der Duchführung von Abhörmaßnahmen interessiert. Sowohl deutsche Gesetze als auch geheimdienstliche Arbeit spielen dabei eine Rolle. Die Argumente der Befürworter sind die Bekämpfung von Terror, Kinderpornographie oder ganz allgemein der Kriminalität. Die Gefahren liegen in der Möglichkeit der Industriespionage, aber auch und sogar vor allem in der Einschränkung der bürgerlichen Freiheitsrechte. Wirft nun eine Seite der anderen Heuchelei vor, muss sie sich die Frage gefallen lassen, ob sie nicht selbst heuchelt. Selbstverständlich ist die Zusammenarbeit mit Geheimdiensten etwas anderes als ein Abhören auf Basis von demokratisch beschlossenen Gesetzen, aber man kann beides nicht isoliert voneinander betrachten. Auch bei der geheimdienstlichen Zusammenarbeit waren letztlich beide Fraktionen beteiligt, siehe dazu das Eingangszitat von Beckstein. Ein anderes Zitat, nicht von Beckstein, sondern von Bernstein, passt an dieser Stelle aber auch ganz gut:

Die schärfsten Kritiker der Elche waren früher selber welche – F. W. Bernstein

Die schärfsten Kritiker der Elche waren früher selber welche
Elch-Skulptur von Hans Traxler vor dem Caricatura Museum für Komische Kunst in Frankfurt am Main

Betrachten wir noch einmal kurz die Gefahren des Abhörens. Das Argument, wer nichts zu verbergen habe, der habe auch nichts zu befürchten, greift dabei zu kurz. Es gibt zahlreiche Beispiele, in denen unbescholtene Bürger in einen falschen Verdacht gerieten und teils gravierende Nachteile in Kauf zu nehmen hatten, so viele, dass es hier dem geneigten Leser überlassen sei sie nachzuschlagen. Aber vor allem führt die Gewissheit, unter konstanter Beobachtung zu stehen, bewusst oder unbewusst zu einem angepassten und konformen Verhalten. Wer weiß, dass man für einen harmlosen Scherz verhaftet werden kann, wenn das Wort „Bombe“ darin vorkommt, der überlegt sich zwei Mal, was er schreibt. Wollen wir wirklich eine solche Gesellschaft?

Was können wir tun? Klar, man kann sich an der Debatte beteiligen, seine Meinung äußern oder darüber bloggen. Man kann aber auch ganz praktisch was machen: E-Mails zu verschlüsseln ist heute auch nicht mehr so kompliziert, statt WhatsApp gibt’s Threema, den Facebook-Chat muss man ja nicht unbedingt benutzen und statt bei Google oder Dropbox können wir unsere Daten auch woanders speichern, zum Beispiel mit der Software ownCloud bei einem Webhoster unseres Vertrauens in Deutschland oder am besten, aber auch am aufwändigsten, auf einem eigenen Server zuhause. Zu diesen Dingen werde ich die Tage mal was bloggen.