In der valencianischen Gemeinschaft sind die Kassen im Gesundheitswesen leer und in Katalonien fehlt im Bildungssystem Geld. Interessanterweise scheint diese Debatte die Katalanen gar nicht mal so sonderlich aufzuregen. Schließlich gibt es diese Auseinandersetzung schon seit 2010, als das katalanische Stierkampfverbot, das 2012 in Kraft trat, diskutiert wurde. Man kennt es von der Zentralregierung also nicht anders.
Nachdem es im ersten Teil um die Strecke entlang des Mittelmeers von Barcelona über Tarragona nach Valencia ging, möchte ich nun noch ein wenig darüber berichten, welche Züge denn dort so fahren und wie der Fahrplan aussieht.
Die gesamte Mittelmeerstrecke ist als Verbindung der zweit- und drittgrößten Stadt Spaniens (oder vielleicht sollte man besser sagen: der beiden größten Städte der Katalanischen Länder) viel befahren. Die Auslastung variiert jedoch auf den einzelnen Teilabschnitten sehr stark: Je näher man sich an die beiden Metropolen heran bewegt, desto mehr Vorortverkehr kommt dazu, während auf dem Mittelteil zwischen L’Aldea-Amposta-Tortosa und Castelló de la Plana im Regionalverkehr nur vier Zugpaare am Tag fahren. Aber auch dort bleibt einiges an Fern- und Güterverkehr.
Der Güterverkehr in und um Tarragona ist weitgehend in der Hand der zur Bombardier TRAXX-Familie gehörenden Loks der Baureihe 253 der Güterverkehrssparte RENFE Mercancias. Neben durchgehenden Zügen spielt die Bedienung der chemischen Industrie und des Hafens in Tarragona eine große Rolle.
Der Fernverkehrsfahrplan entlang der Mittelmeerküste ist mit je nach Wochentag zwischen 12 und 15 Fahrten ganz gut, von einem echten Taktfahrplan kann man aber nicht gerade sprechen. Man kann nur sagen, dass man ungefähr jede Stunde von Barcelona nach Valencia kommt, aber von Abweichungen im Minutenbereich bis zu einer komplett anderen Zuggattung zwischendurch ist alles dabei. Überhaupt sind die Gattungen der Fernverkehrszüge in Spanien auf den ersten Blick eher undurchschaubar. Die besagten 15 Fernverkehrszüge zwischen Barcelona und Valencia verteilen sich auf sage und schreibe 5 Kategorien und um die Konfusion zu komplettieren, wird in Valencia mal der Nordbahnhof und mal der Bahnhof Joaquim Sorolla angefahren.
Naja, ein paar Gesetzmäßigkeiten gibt es dann doch: Etwa alle zwei Stunden fährt ein Euromed von Barcelona Sants nach Joaquim Sorolla, der dazwischen nur in Tarragona und Castelló de la Plana hält und die Strecke in 2 Stunden und 59 Minuten schafft. Etwa die Hälfte der Züge fährt von Valencia weiter nach Alacant (Alicante). Früher wurden die Euromed mit der RENFE-Baureihe 101 gefahren. Das ist eine Breitspurversion der vom TGV abgeleiteten ersten AVE-Baureihe, die bei der RENFE als Baureihe 100 bezeichnet wird. Die Züge der Reihe 101 wurden inzwischen allesamt auf Normalspur umgebaut, in die Baureihe 100 eingegliedert und fahren jetzt als AVE hauptsächlich zwischen Madrid und Sevilla. Heute wird auf den Euromed-Verbindungen die Baureihe 130 eingesetzt, besser bekannt als Talgo 250 oder „Patito“ (kleine Ente).
Die Talgo 250 gelten als die ersten Serienfahrzeuge, die sich als kompletter Zug inklusive der Triebfahrzeuge während der Fahrt umspuren lassen. Die Züge haben an jedem Ende einen Triebkopf mit elektrischer Ausstattung von Bombardier, der über neu entwickelte, nach dem System Talgo umspurbare Triebdrehgestelle verfügt. Dazwischen ist ein Wagenzug vom Typ Talgo 7 eingereiht. Charakteristisch für die Talgo-Züge sind kurze Wagen, zwischen denen sich Einzelradlaufwerke befinden. Nur die Endwagen haben zusätzlich ein weiteres Einzelradfahrwerk. Der Zug ist also betrieblich nicht zu trennen. Im Gegensatz zu so ziemlich allen anderen Eisenbahnfahrzeugen haben die Talgo-Wagen keine durchgehenden Radsatzwellen. Die Räder sitzen auf kurzen Stummelachsen, das ganze Fahrwerk wird von einem aufrecht stehenden, U-förmigen Rahmen zusammengehalten, an dem die Wagenkästen oben pendelnd an Luftfedern aufgehängt sind. Die Wagenkästen können sich in Kurven durch die Fliehkraft aus der Senkrechten bewegen, man kann also von einer passiven Neigetechnik sprechen. Diese dient allerdings weniger zur Geschwindigkeits-, sondern zur Komfortsteigerung. Wegen der Kombination aus Einzelrädern und der pendelnden Aufhängung zeichnen sich die Talgo-Wagen durch eine außergewöhnliche Laufruhe aus.
Die Euromed-Verbindungen laufen komplett auf Breitspur, es wird hier also von der Spurwechselfähigkeit keinen Gebrauch gemacht. Zugläufe, die mit Talgo 250 gefahren werden und sowohl Normal- als auch Breitspurstrecken befahren, werden von der RENFE als „Alvia“ bezeichnet. Es gibt auf dem Mittelmeerkorridor ein Zugpaar von Madrid über Valencia nach Barcelona und zurück, das zwischen Madrid und Valencia die Hochgeschwindigkeitsstrecke benutzt und vor dem Bahnhof Joaquim Sorolla durch den „Cambiador“ fährt.
Bei einigen Talgo 250-Zügen wurde hinter dem Triebkopf der Endwagen des Talgo-Zuges durch einen Generatorwagen ersetzt und die Züge so in Zweikraft-Fahrzeuge der Reihe 730 umgebaut. Ein solcher Zug erlangte durch das Eisenbahnunglück von Santiago de Compostela in diesem Jahr traurige Berühmtheit.
Doch zurück zu den Fernverbindungen zwischen Barcelona und Valencia. Ebenfalls etwa alle zwei Stunden, zeitlich versetzt zwischen den Euromed, verkehren Züge der Gattung Talgo. Zum Einsatz kommen – wenig überraschend – Wagen der Bauart Talgo, die allerdings lokbespannt von der Baureihe 252 gezogen werden. Die 252 ist eine Weiterentwicklung der deutschen Baureihe 120. Die Ähnlichkeit zum Eurosprinter-Prototyp 127 001, der ebenfalls von der 120 abstammt, ist also nicht nur äußerlich.
Die Züge haben mehr Zwischenhalte (allerdings nicht jeder die selben) und benötigen daher zwischen 15 und 30 Minuten länger von Barcelona nach Valencia, halten dafür aber dort in der Estació del Nord, die ein wenig näher an der Innenstadt liegt. Viele Zugpaare fahren auch weit über Barcelona und Valencia hinaus. Die interessantesten Zugläufe dürften dabei wohl die Verbindungen von Montpellier über Alicante bis Cartagena (mit Umspurung in Portbou) und die Verbindung von Barcelona França über Valencia nach Sevilla sein. Die Verbindung nach Montpellier ist allerdings von der Einstellung bedroht und wird voraussichtlich durch einen AVE auf der Schnellfahrstrecke ersetzt, sobald die gegenseitige Zulassung von TGV in Spanien und AVE in Frankreich vorliegt.
Komplettiert wird das Angebot von einzelnen Zügen der Gattung „Intercity“, die mit schnöden „Media-Distancia“-Triebwagen der Reihe 449 gefahren werden sowie einer komfortablen „Trenhotel“-Nachtverbindung mit Talgo-Schlafwagen von Barcelona nach Granada. Auf dem Abschnitt Tarragona-Barcelona wird die Mittelmeerstrecke zudem noch von einem „Estrella“-Nachtzug befahren. Dabei handelt es sich um ein Zugpaar von Madrid nach Barcelona über Zaragoza und Reus, das als Frühverbindung dient und vor dem ersten AVE Madrid bzw. Barcelona erreicht.
Von den Fernzügen wurden von uns ein Talgo von Tarragona nach Valencia Nord in der Preferente-Klasse und ein Alvia von Valencia Joaquim Sorolla zurück nach Tarragona in der „Turista Plus“ genutzt. Die Inneneinrichtung der lokbespannten Talgo-Züge unterscheidet sich nicht sehr von der in den Talgo 250-Triebzügen. In der Preferente sitzt man auf Stoffsitzen in 2+1-Bestuhlung. Dadurch, dass die Wagen so kurz sind, können sie trotz der passiven Neigung recht breit sein, ohne in Kurven das Lichtraumprofil zu verletzen. Das kommt natürlich dem Komfort zugute. Über Bildschirme an der Decke werden Filme gezeigt, Ohrhörer werden kostenlos ausgeteilt, es funktioniert aber auch jeder standardmäßige Kopfhörer mit dem normalen 3,5 mm-Anschluss. Die „Turista Plus“ unterscheidet sich praktisch nicht von der Preferente, man sitzt nämlich in einem Preferente-Wagen. Angeblich soll der Service ein anderer sein, aber davon war bei unserer Verbindung nichts zu merken. Ich kann hier nur spekulieren, dass es vielleicht was mit dem fehlenden Essensangebot zu tun hat, das im AVE in der Preferente inklusive ist, jedenfalls war auf der Verbindung Valencia-Tarragona im Alvia die Preferente gar nicht buchbar.
Für den Fernverkehr in Tarragona ist natürlich noch der Bahnhof Camp de Tarragona relevant. Man könnte sagen, der Bahnhof ist so etwas wie das „Limburg Süd“ Kataloniens. Er liegt etwa 10 km von der Innenstadt Tarragonas entfernt, von Reus sind es etwa 20 km. Hier hat man die Wahl zwischen schnellen AVE-Zügen der Verbindung Barcelona-Madrid, dem Avant Barcelona-Lleida und dem Alvia, mit dem man von Barcelona über Lleida Ziele wie Pamplona oder Bilbao erreicht. Die Fahrt von Camp de Tarragona nach Barcelona Sants dauert nur 35 Minuten, der Zeitvorteil wird allerdings, wenn man aus der Innenstadt von Tarragona kommt, durch die Anreise zum Bahnhof wieder aufgefressen.
Wenn man nur von Tarragona nach Barcelona fahren will, bringt einem der Fernverkehr bei allem Komfort praktisch keine Vorteile gegenüber den schnellen Regionalexpress-Zügen, die mit gerade einmal 3 (manchmal 4) Zwischenhalten nur wenige Minuten langsamer als die Euromed sind und den unschlagbaren Vorteil haben, dass sie in Barcelona nicht am Bahnhof Sants enden, sondern über den unterirdischen Halt Passeig de Gràcia direkt in der Innenstadt bis zur Estació França durchgebunden sind. Zum Einsatz kommen dreiteilige Triebwagen der Baureihen 470 und 448.
Beide haben nur eine Wagenklasse in 2+2-Bestuhlung, mit recht bequemen, wenn auch leider etwas eng stehenden Sitzen. In den 448 mutete der Sitzabstand etwas besser an, dafür haben die 470 breitere und bequemere Einstiege.
Die 80 Minuten von Barcelona França nach Tarragona lassen sich jedenfalls gut aushalten. Leider fahren die Züge auch wieder nur annähernd im Taktverkehr, zwischen Barcelona und Tarragona so ungefähr jede halbe Stunde, wenn auch mit ein paar Lücken.
Westlich von Tarragona sieht es da schon nicht mehr ganz so gut aus. Die meisten Züge fahren weiter nach Reus, das man noch mindestens stündlich oder öfter erreicht, die anderen über das vielleicht als Urlaubsort bekannte Salou weiter in Richtung Tortosa. Der eingleisige Engpass zwingt hier zu Abstrichen. In Reus teilt sich die Strecke und man kann nach Zaragoza oder Lleida fahren. Hier wird die Bedienung dann aber wirklich dünn. Einige Züge enden schon in Reus, andere irgendwo zwischen Reus und Zaragoza und nur wenige fahren die ganze Strecke durch. Allerdings ist die Gegend dort auch weitaus dünner besiedelt und wer nach Lleida und Zaragoza will, ist sowieso bedeutend schneller mit dem AVE. Schade ist nur, dass man schon ab 21:30 Uhr nicht mehr von Reus nach Tarragona kommt (in die Gegenrichtung geht es länger), immerhin beides Städte mit über 100.000 Einwohnern, die nur 15 Bahnminuten auseinander liegen. Will man später fahren, muss man auf Busse ausweichen, die die ganze Nacht hindurch unterwegs sind.
Dass die Express-Züge zwischen Barcelona und Tarragona so schnell sind, liegt daran, dass zwischen Sants und St. Vicenç de Calders nicht gehalten wird. Die Bedienung der Zwischenhalte ist Aufgabe der S-Bahn-ähnlichen „Rodalies“, die im dichten Abstand unterwegs sind. Es kommen verschiedene Baureihen zum Einsatz, darunter sind doppelstöckige Triebwagen mit 3+2-Bestuhlung sowie neue CAF/Alstom „Civia“-Züge. Einzelne Rodalies-Triebwagen „verirren“ sich auch mal in Regionaldiensten bis Reus.
Ähnliche Vorort-Verbindungen gibt es auch auf dem Südabschnitt des Mittelmeerkorridors zwischen Castelló de la Plana und Valencia, aber erstens bin ich mit denen nicht gefahren und zweitens ist der Bericht sowieso schon viel zu lang. Trotzdem wird es noch einen dritten Teil geben, der dann allerdings nicht mehr über die Mittelmeerstrecke handelt, sondern von der „Abschiedstour“ mit dem Elipsos Trenhotel von Barcelona nach Paris.
Ich verabschiede mich mit einem Bild einer in Tarragona mit einem Hilfszug abgestellten sechsachsigen Diesellok der Baureihe 333. Diese Loks stammen aus den 1970er Jahren und wurden zwischen 2000 und 2005 grundlegend modernisiert.
Natürlich musste während unseres Katalonien-Aufenthalts auch etwa Zeit gefunden werden, um mich meiner Bahn-Leidenschaft zu widmen. Grund genug, ein wenig über die Eisenbahn in und um Tarragona zu berichten.
Der Ausgangspunkt der Verbindung entlang der Mittelmeerküste von Barcelona nach València, an der auch Tarragona liegt, ist der Bahnhof Barcelona Sants. Dieser unterirdische Bahnhof ist so etwas wie der Hauptbahnhof, praktisch alle Fernverkehrszüge halten hier. Unpraktischerweise liegt der Bahnhof Sants nicht wirklich zentrumsnah. Von Sants aus gehen deshalb drei Tunnelstrecken durchs Zentrum.
Bei der neuesten handelt es sich um die normalspurige Schnellstrecke nach Frankreich. Eine Breitspurstrecke verläuft über den in zentraler Innenstadtnähe gelegenen Halt Passeig de Gràcia nach Nordosten mit einer Verbindungskurve zum ehemals wichtigsten Bahnhof der Stadt, der Estació de França. In unmittelbarer Nähe des Haltes Passeig de Gràcia befindet sich übrigens die von Antoni Gaudí entworfene Casa Batllo.
Eine weitere Strecke nach Nordosten verläuft über die ebenfalls zentralen, innerstädtischen und unterirdischen Halte Catalunya und Arc de Triomf. An allen Halten außer Estació de França kann in die Metro umgestiegen werden.
Verlässt man den Bahnhof Sants in südwestlicher Richtung nach Tarragona, geht das entweder über die normalspurige Hochgeschwindigkeitsstrecke, die im Landesinneren verläuft, über die breitspurige Strecke am Mittelmeer entlang oder über eine weitere Breitspurstrecke, die in einem Bogen zunächst mehr oder weniger parallel zur Neubaustrecke verläuft, dann aber wieder zum Meer hin umschwenkt und in Sant Vicenç de Calders wieder auf die Mittelmeerstrecke trifft.
Die Strecke am Mittelmeer ist vermutlich der landschaftlich schönste Teil der ganzen Verbindung von Barcelona nach València. Stellenweise ist die Küste recht steil, die Bahn verläuft dann direkt am Wasser, abschnittsweise auch in zum Meer hin offenen Galerien. Kleine Landvorsprünge werden mit Tunnels durchschnitten. Wo die Küste weniger steil ist, verläuft die Bahn oft direkt hinter dem Strand.
In Tarragona gibt es zwei Bahnhöfe, zum einen den direkt am Mittelmeer und in Innenstadtnähe gelegene Bahnhof Tarragona.
Hier zweigt eine zweigleisige Strecke ins Landesinnere nach Reus ab, außerdem befinden sich etwas außerhalb der Stadt ausgedehnte Anlagen der chemischen Industrie, ein Hafen und ein angemessen großer Güterbahnhof.
An der Hochgeschwindigkeitsstrecke, etwa 10 km von der Küste entfernt, liegt der AVE-Bahnhof Camp de Tarragona.
Dieser ist ziemlich unspektakulär, aber immerhin gibt es eine Lounge für Fahrgäste der Preferente- und Club-Klasse und eben eine schnelle Anbindung nach Madrid. Bei einem früheren Besuch im Januar war nicht besonders viel los.
Die Mittelmeerstrecke von Barcelona nach Valencia ist als Verbindung der zweit- und drittgrößten Stadt Spaniens recht wichtig für den Fern- und Güterverkehr. Bis auf ein kurzes Stück südwestlich von Tarragona ist die Strecke durchgehend zweigleisig. Trotz der Bedeutung ist bisher noch keine vollständig normalspurige Linie in Sicht, da zum Ärgernis der Katalanen sternförmig auf Madrid ausgerichtete Linien bevorzugt behandelt werden. Man kann trefflich darüber spekulieren, ob das wirklich den Verkehrsbedürfnissen oder doch eher den politischen Interessen der Zentralregierung entspricht. Immerhin ist die Linie zum Teil für Geschwindigkeiten bis 220 km/h ausgebaut und bei Tortosa wurde schon vor einiger Zeit die alte Ebro-Querung durch eine neue mit direkterer Linienführung ersetzt. Tortosa selbst wurde dadurch allerdings zum Kopfbahnhof und ist von der durchgehenden Hauptstrecke nur noch über eine Stichstrecke angebunden. Nördlich von València gibt es immerhin Planungen für eine parallel zur Bestandsstrecke verlaufende Normalspurlinie. Nur dort, wo der Leidensdruck durch den eingleisigen Engpass bei Tarragona am größten ist, ist eine Umgehung bereits im Bau.
Der zentrale Bahnhof in València ist der äußerst schmucke Kopfbahnhof Estaciò del Nord.
Trotz des Namens handelt es sich nicht wirklich um einen „Nordbahnhof“. Hier halten zwar durchaus die Züge von und nach Norden, aber die aus allen anderen Richtungen auch. Er liegt auch nicht im Norden, sondern sehr zentral, aber gerade südlich der Altstadt. Direkt neben dem Bahnhof befindet sich die Stierkampfarena, in der zur Zeit unseres Besuchs allerdings das Oktoberfest stattfindet.
Für den Hochgeschwindigkeitsverkehr wurde ein Stückchen daneben der Kopfbahnhof Joaquim Sorolla, im absoluten Kontrast ein schlichter, weil eigentlich nur als Provisorium gedachter Zweckbau, mit einem normal- und einem breitspurigen Teil eröffnet. Hier halten ausschließlich Fernverkehrszüge. Der normalspurige Teil ist der Endpunkt der AVE-Strecke aus Madrid. Über einen „Cambiador“, also eine Spurwechselanlage System Talgo, kann man vor dem Bahnhof von der Normalspurstrecke in den breitspurigen Teil fahren. Die breitspurige Ausfahrt läuft direkt mit der Strecke aus dem Nordbahnhof zusammen. Zwischen Nord und Joaquim Sorolla gibt es aber keine Schienenverbindung, ein Zug hält also entweder in dem einen oder dem anderen Bahnhof. Kommt man in Joaquim Sorolla an und möchte zur Estaciò del Nord, um zum Beispiel mit den Vorortzügen (Cercanías bzw. Rodalies) weiterzufahren oder in die Stadt zu kommen, kann man entweder einen Shuttlebus benutzen oder die 800m Weg eben laufen.
Langfristig ist geplant, die beiden Bahnhöfe durch einen neuen, tiefergelegten Hauptbahnhof „Parc Central“ zu ersetzen mit der Option, diesen über eine Tunnelstrecke durch das Stadtzentrum auch direkt nach Norden anzubinden. Da sowohl die valencianische Gemeinschaft im besonderen als auch der spanische Staat allgemein bekanntermaßen derzeit etwas knapp bei Kasse sind, wird der Bahnhof Joaquim Sorolla aber vermutlich noch eine ganze Weile Bestand haben.
Bis dahin lohnt es sich, noch ein wenig im Inneren der Estaciò del Nord zu verweilen und den kunstvoll gestalteten Wartesaal zu betrachten.
Im zweiten Teil wird es um den Zugbetrieb und den Fahrzeugeinsatz bei den durch Tarragona fahrenden Zügen gehen.
Vor zwei Wochen gab es am katalanischen Nationalfeiertag (wie auch schon vor einem Jahr) landesweite Demonstrationen mit einer Menschenkette von den Pyrenäen bis zur Grenze zur valencianischen Gemeinschaft. Doch warum wollen viele Katalanen eigentlich die Unabhängigkeit?
Katalonien hat seine eigene Sprache, die sich von Spanisch mindestens so stark wie das Niederländische vom Deutschen unterscheidet und sprachwissenschaftlich auch als eigene Sprache und nicht nur als Dialekt gilt. Katalonien hat seine eigene Kultur. Die (im vorletzten Eintrag gezeigten) Castells gibt es nur hier. Dazu werden die Gralles gespielt. Die Gralla ist ein Holzblasinstrument, das es auch in die aktuelle Rockmusik geschafft hat. Flamenco und Kastagnetten gibt es hier nicht, von daher ist diese Fernsehwerbung für einen bekannten katalanischen Cava mit dem X im Namen – einem Buchstaben, den es im Katalanischen gibt, im Spanischen aber nur in Fremdwörtern – ein ziemlicher Bull. Womit wir beim nächsten Punkt wären: Stierkämpfe spielen in Katalonien keine Rolle und sind seit 2012 verboten.
Besonders in den deutschsprachigen Medien werden spätestens seit letztem Jahr hauptsächlich wirtschaftliche Gründe für den Wunsch nach Unabhängigkeit vorgebracht, doch das greift viel zu kurz. Natürlich ist es eine Tatsache, dass Katalonien die wirtschaftlich stärkste Region Spaniens ist. An den Zentralstaat und in die anderen Regionen geht derart viel Geld, dass dagegen der deutsche Länderfinanzausgleich ein Witz ist. Im Verhältnis gesehen fließt netto etwa das Zehnfache dessen ab, was Bayern zahlt, obwohl Katalonien selbst trotz seiner wirtschaftlichen Stärke stark verschuldet ist.
Doch die Unabhängigkeitsforderungen werden nicht so sehr von den hohen Zahlungen an sich befeuert, sondern viel mehr durch die Tatsache, dass die Katalanen den Eindruck haben, dass vom Zentralstaat nichts zurückkommt außer einer wachsenden Bevormundung. Das liegt aber auch an einer Art Konstruktionsfehler des spanischen Staates. Nach dem Ende der Franco-Diktatur – in der übrigens die katalanische Sprache verboten war – und der Wiedereinführung der Demokratie begann eine Dezentralisierung. Es wurden 17 autonome Gemeinschaften gebildet, die jedoch, anders als beispielsweise die deutschen Bundesländer, sehr unterschiedliche Kompetenzen haben und deren Zuständigkeiten nicht in einem Grundgesetz, sondern in Autonomiestatuten geregelt ist. Ein dem deutschen Bundesrat entsprechendes Organ gibt es nicht.
Ein Beispiel für die unterschiedliche Behandlung der autonomen Gemeinschaften ist dabei in der Tat auch das liebe Geld. So haben nur das Baskenland und Navarra eine teilweise Finanzhoheit, die anderen Gemeinschaften nicht. Zwischen dem Baskenland und dem Zentralstaat besteht ein „Fiskalpakt“, Katalonien wurde dies verwehrt.
Aber, wie schon gesagt, sind es eben nicht nur die Finanzen: Aufruhr erzeugte eine Einmischung des spanischen Staates in das katalanische Schulsystem. Der Zentralstaat möchte die Verwendung der katalanischen Sprache in Grundschulen zurückdrängen und einige Regelungen Kataloniens wurden für verfassungswidrig erklärt. Vor dem Hintergrund der Erinnerung an die Unterdrückung Kataloniens und der katalanischen Sprache und Kultur in der Zeit der Franco-Diktatur liegt auf der Hand, dass gerade dies als besonderer Einschnitt empfunden wird. Der Streit darum, ob Katalonien im Autonomiestatut nun als eine „Nation“ oder nur eine „Nationalität“ bezeichnet wird, mutet dagegen schon wieder fast banal an, aber da „Nation“ hier hauptsächlich als „Kulturnation“ verstanden wird, wird auch dieser Punkt vor dem selben Hintergrund betrachtet als Bevormundung empfunden. Überhaupt wäre auch völlig unabhängig davon eine stärkere, gesamtspanische Aufarbeitung der Franco-Zeit sicher wünschenswert, was sicherlich auch zu besseren Beziehungen zwischen Katalonien und „Restspanien“ beitragen könnte.
In deutschen Medien werden gelegentlich Vergleiche zu den Unabhängigkeitsbestrebungen der „Lega Nord“ in Italien oder der „Vlaams Belang“ in Flandern gezogen. Doch das ist völlig falsch. Während die norditalienischen und flämischen Unabhängigkeitsbefürworter politisch rechts einzuordnen sind, ist die katalanische Unabhängigkeitsbewegung ganz eindeutig links. Dass es in Katalonien nicht nur um wirtschaftliche Gründe geht, was man ja den Norditalienern unterstellt, sieht man auch daran, dass einige Gruppierungen und Parteien eine Unabhängigkeit nicht nur für Katalonien, sondern für die „katalanischen Länder“ fordern, was die Balearen und das wirtschaftlich schwächere Valencia mit einschließt. Auch sind die katalanischen Unabhängigkeitsbefürworter für einen Verbleib in der EU. Wenn man schon Vergleiche zu anderen Ländern ziehen möchte, so wäre das vielleicht am ehesten noch mit Irland möglich, dass sich 1922 nach Jahrhunderten vom Vereinigten Königreich loslösen konnte und dessen Unabhängigkeit heute niemand mehr in Frage stellt.
Doch wohin wird für Katalonien die Reise gehen? Für 2014 ist ein Unabhängigkeitsreferendum geplant, doch der spanische Staat wird eine Unabhängigkeit sicher nicht akzeptieren. Ein von manchen ins Spiel gebrachtes Eingreifen des Militärs muss man wohl als Säbelrasseln und Rückgriff in die Vergangenheit der Diktatur abtun, dennoch wird Spanien Katalonien nicht so einfach gehen lassen. Möglicherweise wird eine Neuorganisation der Autonomiestatuten eine Entlastung bringen und sogar nötig sein, um den Frieden zu wahren. Eine Unsicherheit ergibt sich aus der Rolle des Königshauses. Der spanische König ist momentan gesundheitlich stark angeschlagen und niemand weiß, was kommt. So könnten sich möglicherweise nach Juan Carlos Befürworter einer Republik durchsetzen, was auch eine Neuordnung Spaniens bedeuten würde.
Zur Römerzeit war Tarraco, das heutige Tarragona, mit damals 40.000 Einwohnern eine der bedeutendsten Städte der iberischen Halbinsel und Provinzhauptstadt.
Zwischen der Eroberung der iberischen Halbinsel durch die Mauren und der Reconquesta war Tarragona dagegen nur sehr dünn bis gar nicht besiedelt. Als Tarragona im Mittelalter wieder aufgebaut wurde, wurden Teile der römischen Bebauung wie zum Beispiel die Stadtbefestigung in die neue mittelalterliche Bebauung integriert, so dass die römischen Spuren noch vielfach deutlich sichtbar sind.
Direkt am römischen Circus schloss sowohl die römische als auch später die mittelalterliche Stadtmauer an. Die eigentliche Rennbahn des Circus selbst wurde im Mittelalter praktisch völlig überbaut, aber die an der Stadtmauer gelegene Kurve ist mit samt den unter der Tribüne liegenden Gewölben erhalten.
In unmittelbarer Nähe des Circus, direkt am Meer, befindet sich das Amphittheater, eines der größten außerhalb Roms.
Auch von römischen Statuen und Inneneinrichtungen ist sehr viel erhalten, wovon man sich im archäologischen Museum überzeugen kann. Eines der beeindruckendsten Exponate ist meiner Ansicht nach dieses Mosaik, das die Fischwelt dokumentiert.
Einige Statuen sind ebenfalls gut erhalten.
Um die Einwohner Tarracos adequat mit Trinkwasser versorgen zu können, gab es ein Aquädukt.
Mit einem Bild des archäologischen Parks an der Stadtmauer, an dem man gut sehen kann, wie die mittelalterliche auf die römische Mauer aufgesetzt und angebaut wurde, sage ich für heute „Adéu“ und verabschiede mich in Richtung des noch bis Dienstag laufenden Santa Tecla-Festes in die Oberstadt zum Plaça de la Font, der auf einem Teil des römischen Circus liegt.
Am Samstag begann in Tarragona das diesjährige, elf Tage dauernde Santa-Tecla-Fest. Den Auftakt bildete die erste Tronada, ein Feuerwerk auf der Plaça de la Font in Tarragona mit derart lauten, in der ganzen Stadt zu hörenden Böllerschlägen, dass man eigentlich schon von Bombeneinschlägen sprechen muss.
Am selben Abend fand das Mostra de Folklore Viu statt, was man wohl nicht viel besser als mit „Zeigen der lebenden Folklore“ übersetzen kann. Gezeigt wurde eine Parade von Teufelsfiguren, die mit Böllern dekoriert wurden und zu traditioneller Musik einen Tanz aufführten.
Am ersten Sonntag des Festes trafen sich auf der Plaça de la Font die Castellers und bauten die Castells, die in Katalonien traditionellen Menschentürme, die im Jahr 2010 als Weltkulturerbe von der UNESCO anerkannt wurden.
Am Bahnhof in Offenburg gibt es neuerdings eine erweiterte Videoüberwachung. Sind die Kameras womöglich schon Teil des von Innenminister Friedrich und Bahnchef Grube versprochenen Ausbaus der Videoüberwachung auf Bahnhöfen? Der Offenburger Bahnhof ist nun nicht gerade als Hort des Verbrechens verschrien und wegen den sehr offenen und überschaubaren Bahnsteigen kein sogenannter „Angstraum“ (vielleicht mit Ausnahme der Unterführung, aber um die geht es hier nicht!), so dass das subjektive Sicherheitsempfinden eher hoch sein dürfte. Von daher schauen wir uns die Kameras doch etwas genauer an.
Für eine möglichst die komplette Fläche eines Bahnsteigs abdeckende Überwachung würde man eigentlich erwarten, dass sich über den Bahnsteig verteilt mehrere Kameras mit Weitwinkeloptik finden, manchmal auch drehbar und/oder als sogenannte Dome-Kamera ausgeführt. Die Kameras in Offenburg sind jedoch fest, vergleichsweise groß und somit vermutlich recht hoch auflösend und genau auf die Treppenabgänge gerichtet. Damit erinnern sie sehr an die Anordnung im Mainzer Hauptbahnhof, bei der in einem Versuch in Zusammenarbeit mit dem BKA, der bis 2007 lief, automatische Gesichtserkennung getestet wurde.
Diese Anlage in Offenburg scheint also weniger für eine Überwachung der Bahnsteige, sondern vielmehr für eine Erfassung der aus- oder umsteigenden Fahrgäste geeignet. Offenburg ist ein Umsteigebahnhof für viele Verbindungen, insbesondere muss der größte Teil der Fernreisenden entlang der Schwarzwaldbahn bis nach Konstanz hier umsteigen, ebenso sind die Anschlüsse nach Straßburg für Umsteiger aus dem ICE attraktiv. Verglichen mit Bahnhöfen ähnlicher Größenordnung lässt sich also eine hohe Zahl von Personen mit eher geringem Aufwand überwachen.
Ein wenig mehr Transparanz wäre also wünschenswert: Wer betriebt die Kameras, die Bahn oder die Polizei? Welchem Zweck dienen sie? Zur Verhinderung von Kriminalität auf den Bahnsteigen wäre jedenfalls eine Überwachung durch Personen, die im Bedarfsfall auch einschreiten können, bedeutend besser. Die Mitarbeiter von DB-Sicherheit zeigen im Vergleich zu anderen Bahnhöfen auch jetzt schon verhältnismäßig hohe Präsenz und der komplette Bahnsteigbereich ließe sich wegen seiner Übersichtlichkeit sogar von nur einer einzelnen Person praktisch vollständig überblicken.
Wer die ersten drei Teile „Luxemburg mit der Bahn“ gelesen hat, dem ist vielleicht aufgefallen, dass eine Strecke noch fehlt: Die Linie 30 von Luxemburg zur deutschen Grenze und weiter nach Trier. Doch bevor über eben diese Linie die Rückfahrt angetreten wird, seien noch ein paar Bilder aus Luxemburg Stadt nachgereicht.
Wir beginnen mit dem Rundgang natürlich am Bahnhof.
Das Bahnhofsgebäude ist innen wie außen sehr schmuck. So wird die Haupthalle von Deckenmalereien verziert und…
… ein buntes Fenster lässt schon einmal einen Blick auf die Stadt zu.
An das alte Bahnhofsgebäude schließt ein futuristisches Glasvordach an.
Vor dem Bahnhof wies uns dieser Dickhäuter den Weg in die Stadt.
Auf dem Weg in die Stadt kommen wir am Musée de la Banque vorbei.
Gleich dahinter befindet sich die Adolphe-Brücke, von wo aus man über das Pétrusse-Tal die Festung und die Alstadt mit der Kathedrale sehen kann.
In der Altstadt gibt es zum Beispiel das Rathaus…
… und natürlich den großherzoglichen Palast zu sehen.
Später auf dem Rückweg zum Bahnhof begegneten wir noch einem Werk der örtlichen Strickguerilla, die einen ganzen Fahrradständer samt Fahrrad verzierte.
So sieht der Bahnhof bei Nacht aus.
Am letzten Tag in Luxemburg ging es dann bereits um 8:20 Uhr mit einem der im Fahrplanjahr 2013 letzten beiden verbleibenden Intercity-Zugpaare zurück nach Deutschland.
Ich verabschiede mich aus Luxemburg mit einem Bild, das bald so nicht mehr möglich sein wird. Bereits in diesem Fahrplanjahr fahren nur noch zwei tägliche Intercity-Zugpaare von Luxemburg über Trier und Koblenz nach Köln und weiter nach Norddeich. Im Dezember 2014 werden die Intercity-Züge ganz eingestellt und dafür stündlich durchgehende Regionalexpress-Züge von Luxemburg nach Koblenz angeboten.
Die in den bisherigen Teilen behandelten Verfahren hatten alle eins gemein: Sender und Empfänger einer geheimen Nachricht mussten sich vor dem Versand auf einen gemeinsamen Schlüssel einigen, der auf einem sicheren Kanal übergeben werden musste. Es handelte sich um sogenannte symmetrische Verschlüsselungsverfahren.
Das funktioniert dann sehr gut, wenn wenige Personen, die zudem die Gelegenheit haben, Schlüssel persönlich zu tauschen, miteinander kommunizieren wollen. Im Internet dagegen funktioniert das so nicht. Wer eine verschlüsselte Webseite besucht, möchte Daten abhörsicher übetragen, hat aber normalerweise keine Gelegenheit dazu, mit dem Betreiber der Seite vor der eigentlichen Datenübertragung abhörsicher Schlüssel auszutauschen.
Mit der Entdeckung der Public-Key-Kryptographie Ende der 1970er Jahre wurde hier ein Durchbruch erzielt. Sogenannte asymmetrische Verschlüsselungsverfahren arbeiten mit zweigeteilten Schlüsseln. Der Schlüssel, der zum Chiffrieren einer Nachricht verwendet wird, ist ein anderer als der, mit dem die Nachricht wieder entschlüsselt werden kann. Da es mit ersterem Schlüssel nicht möglich ist, einen Geheimtext wieder zu dechiffrieren, braucht er auch nicht geheim gehalten zu werden. Nur der zweite Schlüssel muss geheim gehalten werden und nur der Empfänger muss ihn kennen, der Sender nicht. Es entfällt also die Notwendigkeit, einen gemeinsamen Schlüssel über einen sicheren Kanal auszutauschen, denn der öffentliche Schlüssel, der zum Verschlüsseln ausreicht, ist eben öffentlich und kann somit über den selben unsicheren Kanal ausgetauscht werden wie der Geheimtext!
Doch wie ist das möglich? Es gibt in der Mathematik sogenannte Einwegfunktionen. Diese haben die Eigenschaft, dass sie sich leicht berechnen lassen, ihre Umkehr jedoch nicht. Ein Beispiel dafür ist die Multiplikation zweier großer Primzahlen (leicht) und als Umkehr die Zerlegung des Produkts in seine Primfaktoren (schwer). Oder kurz: n = p * q lässt sich leicht berechnen, aber p und q lassen sich nicht direkt berechnen, wenn nur n bekannt ist. Allerdings gibt es eine Hintertür: Wenn man nicht nur die Zahl n kennt, sondern auch q, kann man p wieder leicht berechnen. Und auf einer Erweiterung genau auf dieses Prinzips basiert der 1978 vorgestellte RSA-Algorithmus.
Der RSA-Algorithmus hat wegen seiner Asymmetrie eine hohe praktische Relevanz bis heute. Doch bevor wir zur praktischen Anwendung kommen, zunächst noch ein klein wenig zum Hintergrund, wie der RSA-Algorithmus funktioniert, denn im Grund ist es gar nicht so schwer. mod ist dabei der Modulo-Operator, also der Rest einer ganzzahligen Division.
RSA-Algorithmus
Vorbereitung:
1. Wähle zwei große Primzahlen p und q
2. Berechne n = p * q
3. Berechne ϕ(n) = (p-1)*(q-1)
4. Wähle e teilerfremd zu ϕ(n)
5. Bestimme d mit e*d mod ϕ(n) = 1
Öffentlicher Schlüssel: e und n Privater Schlüssel: d
Verschlüsseln eines Klartextes m in Geheimtext c:
c = me mod n
Entschlüsseln eines Geheimtextes c in einen Klartext m:
m = cd mod n
Genauer kann man das noch unter anderem bei Beutelspacher [1] oder natürlich direkt bei den Entdeckern von RSA, den Herren Rivest, Shamir and Adleman, nachlesen [2]. Wie man erkennt, steht und fällt die Sicherheit dieses Verfahrens damit, dass man auch bei Kenntnis des Geheimtextes, des Klartextes und des öffentlichen Schlüssels nicht den privaten Schlüssel berechnen kann. Außerdem darf sich der Klartext nur mit Kenntnis des privaten Schlüssels aus dem Geheimtext berechnen lassen. Oder mathematisch gesagt: Auch, wenn man c, m, e und n kennt, kann man d nicht berechnen und wenn man c kennt, kann man m nur berechnen, wenn man auch d kennt. Wenn man jetzt noch etwas genauer schaut, dann sieht man, dass sich das alles berechnen ließe, könnte man die Zahl n, die ja Teil des öffentlichen Schlüssels ist, in ihre Primfaktoren p und q zerlegen. Sollte jemand also eine effektive Methode zur Primfaktorzerlegung großer Zahlen finden, wäre das RSA-Verfahren gebrochen.
Mit sogenannten Public-Key-Verschlüsselungen wie RSA ist es also nun kein Problem mehr, auch mit Unbekannten verschlüsselt und abhörsicher zu kommunizieren. Das Problem des vorherigen Schlüsselaustauschs, das bei den symmetrischen Verschlüsselungsverfahren besteht, ist nun keins mehr. Der Ablauf der Kommunikation ist nun ganz einfach. Anke und Andreas haben jeweils zwei Schlüssel, einen öffentlichen und einen privaten. Der öffentliche Schlüssel kann allgemein bekannt gegeben werden. Möchte nun Anke eine verschlüsselte Nachricht an Andreas schicken, muss sie sich zunächst seinen öffentlichen Schlüssel besorgen. Den findet sie zum Beispiel auf seiner Webseite oder aber in einem Schlüsselverzeichnis im Internet, einem sogenannten Keyserver, der ähnlich wie ein Telefonbuch für das Nachschlagen von Personen, Mailadressen und dem dazu passenden Public Key erlaubt. Wenn Anke den öffentlichen Schlüssel von Andreas besorgt hat, benutzt sie diesen Schlüssel, um die Nachricht an Andreas zu verschlüsseln. Die verschlüsselte Nachricht schickt sie ab und nur Andreas kann sie wieder in Klartext verwandeln, weil nur er den passenden privaten Schlüssel hat.
Allerdings kommt nun ein anderes Problem neu hinzu: Wie kann Anke sicher sein, dass der öffentliche Schlüssel von Andreas wirklich ihm gehört und nicht heimlich von einem Bösewicht ersetzt wurde? Ein Angreifer, der in der Lage ist, sich zwischen die beiden zu schalten, könnte Anke seinen eigenen öffentlichen Schlüssel statt den von Andreas unterschieben, die Nachrichten mit seinem eigenen privaten Schlüssel entschlüsseln und mitlesen und zum Schluss mit Andreas‘ echtem öffentlichen Schlüssel wieder verschlüsseln und an ihn weiter schicken.
Diesen Angriff nennt man auch Man-in-the-Middle-Attack, weil der Angreifer zwischen den beiden legitimen Kommunikationspartnern sitzt. Doch warum ist dieser Angriff in der Praxis so gefährlich? Stellen wir uns vor, wir wollen Online-Banking betreiben und uns dabei einer verschlüsselten Verbindung bedienen. Wir können uns nun den öffentlichen Schlüssel der Bank besorgen und unsere Überweisungsdaten senden. Nur wer garantiert, dass wir wirklich mit der Bank direkt Verbindung aufgenommen haben und nicht mit einem Bösewicht, der uns vorgaukelt, die Bank zu sein? Um uns zu täuschen, könnte ein solcher Angreifer im Hintergrund unsere Anfrage an die Bank und die Antwort der Bank an uns durchleiten und nur mithören, um im entscheidenden Moment, wenn wir eine Überweisung tätigen, seine eigene Kontonummer und einen höheren Betrag einzusetzen.
Wir brauchen also eine Garantie, dass der öffentliche Schlüssel auch echt ist. Am einfachsten könnten Anke und Andreas diese Garantie bekommen, in dem sie über einen anderen Kanal, zum Beispiel am Telefon oder am besten persönlich, die öffentlichen Schlüssel (oder eine Prüfsumme davon, den sogenannten Fingerprint) vergleichen. Bei diesem Abgleich ist es nicht entscheidend, dass Anke und Andreas nicht abgehört werden, denn die dabei ausgetauschte Information ist ja nicht geheim. Es muss nur sichergestellt sein, dass ein Angreifer diese Information nicht verändern kann.
Praktischerweise können Public-Key-Verschlüsselungsalgorithmen wie RSA so „zweckentfremdet“ werden, dass sie nicht verschlüsseln, sondern stattdessen die Echtheit einer Nachricht garantieren! Man muss dazu eine Nachricht (oder eine Prüfsumme davon) mit seinem privaten Schlüssel verschlüsseln. Ein Empfänger kann die Nachricht dann mit dem öffentlichen Schlüssel des Absendersentschlüsseln. Wenn dabei der Klartext herauskommt, ist garantiert, dass die Nachricht tatsächlich unverändert vom Absender kommt, denn nur der Absender hat Kenntnis seines privaten Schlüssels und nur wenn die Nachricht damit verschlüsselt wurde, wird mit dem öffentlichen Schlüssel wieder der Klartext sichtbar.
Die asymmetrische Kryptographie wurde also gar nicht zur Verschlüsselung, sondern zur digitalen Signatur eingesetzt, die wie eine handschriftliche Unterschrift die Echtheit einer Nachricht garantiert.
Das ist schon mal gut, man kann also mit digitalen Signaturen die Authentizität und Integrität von Nachrichten prüfen, aber noch haben wir das ursprüngliche Problem nicht gelöst, da wir ja die Authentizität des öffentlichen Schlüssels an sich prüfen müssen!
Die Lösung besteht darin, dass eine dritte Stelle, der sowohl Anke als auch Andreas vertrauen, den öffentlichen Schlüssel von Andreas digital signiert. Man spricht dann auch davon, dass diese dritte Stelle durch diese Signatur ein Zertifikat erstellt hat, das die Echtheit garantiert. Wenn Anke den öffentlichen Schlüssel der Zertifizierungsstelle kennt, kann sie nun mit dem Zertifikat die Echtheit des öffentlichen Schlüssels von Andreas prüfen. Damit das funktioniert, muss aber immer noch der öffentliche Schlüssel der Zertifizierungsstelle sicher übertragen werden. Außerdem müssen, wie schon geschrieben, Anke und Andreas der Zertifizierungsstelle vertrauen, deswegen nennt man diese auch Trust Center. Bis jetzt klingt das erst mal so, als hätten wir durch die Einführung des Trust Centers noch nicht viel gewonnen, da wir ja immer noch einen öffentlichen Schlüssel, den des Trust Centers, haben, den wir vor unerlaubter Veränderung geschützt verteilen müssen. Wenn wir aber dieses Problem auf das Internet übertragen, so sehen wir, dass tatsächlich eine Vereinfachung eingetreten ist: Wir müssen nicht mehr für jede beliebige Webseite selbst prüfen, ob der öffentliche Schlüssel stimmt, wenn diese ein Zertifikat eines Trust Centers vorweisen kann. Die öffentlichen Schlüssel des Trust Centers bekommen wir schon mit dem Browser oder dem Betriebssystem mitgeliefert! Das Gesamtsystem mit Zertifizierungsstellen und Schlüsselverteilung nennt man auch Public-Key-Infrastruktur.
Wenn man mal bei einer Webseite, die mit HTTPS beginnt, auf der Adresszeile des Browsers an die richtige Stelle klickt, bekommen wir die wichtigsten Informationen eines solchen Zertifikats direkt angezeigt, wie hier zum Beispiel von der Frankfurter Sparkasse, deren öffentlicher Schlüssel in seiner Echtheit von der VeriSign Inc. bestätigt wurde.
Mit einem Klick auf „Weitere Informationen“ kann man noch viele Details erfahren, zum Beispiel welches genaue Verschlüsselungsverfahren verwendet wird, für welche Web-Adressen das Zertifikat genau gilt, wann es abläuft und so weiter. Es lohnt sich durchaus, sich das einmal genauer anzuschauen. Im übrigen wird die eigentliche Kommunikation symmetrisch verschlüsselt, mit dem asymmetrischen Verfahren wir nur ein temporärer Sitzungsschlüssel übertragen. Ein Grund dafür ist, dass Public-Key-Verfahren wie RSA sehr viel langsamer sind als symmetrische Verfahren wie das in der letzten Folge angesprochene AES. Außerdem sind sie anfälliger für bestimmte Arten von Angriffen. Man spricht von einem hybriden Kryptosystem, wenn symmetrische und asymmetrische Verfahren kombiniert werden.
Doch wo können wir nun Public-Key-Kryptographie einsetzen?
In der Praxis wird Public-Key-Kryptographie in der Variante wie beschrieben mit zentralen Zertifizierungsinstanzen (auch Certification Authority oder CA genannt) für sicheres Surfen im Web mit den Protokollen HTTPS bzw. SSL/TLS eingesetzt.
Für E-Mails gibt es das Protokoll S/MIME, das von den meisten Mailprogrammen unterstützt wird und ebenfalls auf von CAs signierte Zertfifikate setzt. Außerdem ist bei E-Mails das Protokoll PGP sehr weit verbreitet. Freie Implementierungen dieses Protokolls sind GnuPG bzw. Gpg4Win für Windows und GPGTools für den Mac. Wer Thunderbird als Mailprogramm verwendet, sollte sich das Plugin Enigmail anschauen. PGP basiert nicht auf zentralen CAs für die Echtheitsprüfung, stattdessen können Nutzer, die sich kennen, ihre öffentlichen Schlüssel gegenseitig signieren und somit selbst als Zertifizierungsinstanz für andere auftreten. Bei dieser dezentralen Public-Key-Infrastruktur spricht man vom Web-of-Trust.
Wer eine sichere Alternative zu SMS oder WhatsApp sucht, der sollte sich Threema anschauen. Anders als bei Apples iMessage, das laut Hersteller ebenfalls Ende-zu-Ende-Kryptographie verwendet, wird bei Threema der Schlüssel auf dem eigenen Endgerät erzeugt und nur der öffentliche Schlüssel zu einem Keyserver übertragen. Die Echtheit der Schlüssel kann bei einem persönlichen Kontakt über einen QR-Code verifiziert werden.
Ich kann nur jedem empfehlen, sich mit diesen Programmen zu beschäftigen und in Zukunft Mails und Kurznachrichten verschlüsselt zu versenden. Es tut nicht weh, ist innerhalb von ein paar Minuten eingerichtet und wer diesen Artikel bis hier gelesen hat, sollte die Grundprinzipien soweit verstanden haben.
Zum Abschluss in aller Kürze eine Zusammenfassung:
Es gibt asymmetrische Verschlüsselungsverfahren mit öffentlichen Schlüsseln zum Chiffrieren und privaten Schlüsseln zum Dechriffrieren.
Diese Systeme können auch für digitale Signaturen, also zur Prüfung von Authentizität und Integrität von Nachrichten, verwendet werden.
Die privaten Schlüssel darf man niemals herausgeben.
Bei öffentlichen Schlüsseln muss sichergestellt sein, dass sie wirklich zu dem Kommunikationspartner gehören, mit dem man Nachrichten austauschen möchte, sonst ist eine Man-in-the-Middle-Attack möglich. Die Prüfung kann durch von Zertifizierungsstellen ausgegebene Zertifikate geschehen.
Die Verbindung ist nur sicher, wenn die Nachricht beim Sender verschlüsselt und beim Empfänger wieder entschlüsselt wird, die Nachricht also auf der ganzen Strecke verschlüsselt bleibt. Man spricht dann von Ende-zu-Ende-Kryptographie.
Mit diesem Teil ist meine kleine Serie über Kryptographie abgeschlossen. Ich hoffe, es hat allen Lesern Spaß gemacht, mir von den alten Griechen bis in die Neuzeit zu folgen und ein wenig zum Verständnis beigetragen. Ich hoffe auch, dass ich vielleicht ein paar von Euch dazu motivieren kann, sich mit PGP zu beschäftigen und in Zukunft verschlüsselte Mails zu verschicken, damit es die NSA nicht all zu leicht hat. Ich freue mich über Feedback und verschlüsselte Mails, mein Public Key ist auf meiner Homepage und wer mag, kann mir auch eine Nachricht über Threema auf mein Smartphone schicken!
DiedeutschenundinternationalenMedienberichtenheute darüber, dass die NSA die SSL-Verschlüsselung geknackt habe. Doch über die genaue Funktionsweise ist nicht viel bekannt, da die primären Quellen, der Guardian und die New York Times, einige Details, die sich in den Snowden-Dokumenten finden, absichtlich zurückhalten. Doch wenn man sich nur ein bisschen mit Kryptographie auskennt und Eins und Eins zusammenzählen kann, bleiben nicht viele Möglichkeiten übrig. Hier also eine kleine Auflistung der Angriffsmöglichkeiten und meine Spekulationen über das Wie und Warum der Vorgehensweise der NSA.
1. Zugriff auf die privaten Schlüssel der Zertifizierungsstellen
Die in SSL verwendete Public-Key-Infrastruktur setzt darauf, dass Zertifizierungsstellen die Echtheit der öffentlichen Schlüssel der Gegenstellen zertifizieren und somit bestätigen, dass der Kommunikationspartner auch der ist, der er zu sein vorgibt. Damit das funktioniert, müssen die öffentlichen Schlüssel der Zertifierungsstellen (auch Trust Center genannt) auf einem sicheren Weg auf die an der eigentlichen Kommunikation beteiligten Rechner übermittelt werden. Dies geschieht dadurch, dass in gängigen Browser oder auch im Betriebssystem selbst diese Schlüssel bereits mitgeliefert werden.
Hat nun jemand Zugriff auf die privaten Schlüssel der Zertifierungsstelle, kann dieser Angreifer selbst ein Zertifikat erstellen, das die Echtheit der öffentlichen Schlüssel eines Dritten bestätigt. Dadurch werden Man-in-the-Middle-Angriffe, die vom Angegriffenen nicht bemerkt werden, möglich, sofern der Angreifer in der Lage ist, in den Kommunikationsweg zwischen Sender und Empfänger entsprechend einzugreifen. Von letzterem muss man ausgehen, denn schließlich ist der Sinn und Zweck einer jeden Verschlüsselung, die Sicherheit in genau diesem Fall immer noch zu gewährleisten. Von dem, was vor den heutigen Veröffentlichungen schon bekannt war, muss man auch davon ausgehen, dass die US-amerikanischen und britischen Geheimdienste dies können.
Bewertung
Diese Art des Angriffs ist meiner Ansicht nach die wahrscheinlichste. Es genügt rein theoretisch, dass die Geheimdienste Zugriff auf den privaten Schlüssel einer einzigen Zertifizierungsstelle haben, um das System zu kompromittieren. Da sich ein guter Teil dieser Stellen in den USA befinden und von den früheren Berichten bereits bekannt ist, dass an Firmen wie Microsoft und Google Geld gezahlt wurde, um Hintertüren einzubauen, muss man wohl davon ausgehen, dass auch Zertifizierungsstellen betroffen sind. Damit der Angriff möglichst nicht auffällt, sollten natürlich aus Sicht des Angreifers möglichst viele Zertifizierungsstellen infiltriert werden, da die Angegriffenen bemerken könnten, dass der öffentliche Schlüssel seines Kommunikationspartners auf einmal von einem anderen Trust Center verifiziert wurde.
Vorteile
Für den Angreifer hat dieses Vorgehen den Vorteil, dass es bei Zugriff sowohl auf die Netzinfrastruktur als auch auf die Zertifizierungsstellen – beides ist bei den Geheimdiensten gegeben! – sehr leicht durchzuführen und vom Angegriffenen nur schwer bis gar nicht zu bemerken ist. Außerdem ermöglicht es eine weitreichende oder gar flächendeckende Überwachung, wie sie mit einem Angriff auf die Rechner einzelner Ziele nicht möglich wäre. Bei der Zertifizierungsstelle müssen außerdem nicht viele Personen eingeweiht sein, es reicht im Prinzip eine einzige Person, die Zugriff auf den Private Key hat.
Nachteile
Für den Angreifer eigentlich keine, außer dass die Gefahr besteht, dass beim Trust Center oder dem Geheimdienst jemand die sprichwörtliche Pfeife bläst.
Gegenmaßnahmen
Zertifizerungsstellen, die kompromittiert sind, nicht vertrauen. Leider ist derzeit nicht bekannt, welche das sind. Es wäre wohl davon auszugehen, dass die meisten, wenn nicht alle, Trust Center in den USA und wahrscheinlich auch solche aus Kanada, Australien und dem Vereinigten Königreich betroffen sind.
2. Angriff auf die Algorithmen
Bekannte Public-Key-Algorithmen, die im SSL-Protokoll verwendet werden, sind RSA und Diffie-Hellman. Die Sicherheit dieser Verfahren basiert darauf, dass keine schnellen Verfahren bekannt sind, den diskreten Logarithmus einer großen Zahl zu berechnen.
Bewertung
Es ist mathematisch nicht bewiesen, dass es keinen Algorithmus zur Berechnung des diskreten Logarithmus in polynomialer Laufzeit geben kann. In der Forschung hat es vor kurzem Fortschritte zur Entwicklung eines solchen Algorithmus gegeben. Es gibt Stimmen, die davon ausgehen, dass schon in vier bis fünf Jahren RSA nicht mehr sicher ist. Sollte man bei der NSA schon weiter sein als die internationale Forschungsgemeinschaft und ein schneller Algorithmus zur Berechnung des diskreten Logarithmus bekannt sein, wäre der Verschlüsselungsalgorithmus an sich gebrochen. Kryptographie mitelliptischen Kurven gilt aber derzeit noch als bedeutend sicherer als RSA, da das Problem des diskreten Logarithmus auf elliptischen Kurven schwerer zu lösen ist.
Insgesamt muss man aber sagen, dass es zumindest unklar und nicht unbedingt wahrscheinlich ist, dass es wirklich einen effizienten Algorithmus zur Berechnung des diskreten Logarithmus gibt, der der Öffentlichkeit noch nicht bekannt ist und dass die NSA oder ein anderer Geheimdienst das geschafft hat, was Heerscharen von Mathematikern öffentlich versuchen.
Andererseits war es ja auch schon bei DES so, dass nachweislich differentielle Kryptanalyse bei der NSA und bei IBM schon lange bekannt war, bevor diese Angriffsmethode öffentlich wurde.
Vorteile
Hätte die NSA die Algorithmen an sich gebrochen, wäre auch jedes Protokoll, dass auf diesen Algorithmen basiert, unsicher, selbst wenn das Protokoll keine Hintertüren hat.
Nachteile
Auch wenn es effizientere Verfahren als die derzeit bekannten gibt, um den diskreten Logarithmus zu berechnen, wäre vermutlich immer noch ein riesiger Rechenaufwand nötig, um den Geheimtext zu entschlüsseln. Das wäre aber nicht praktikabel für eine flächendeckende Überwachung, allenfalls für das Abhören einzelner Ziele.
Gegenmaßnahmen
Keine. Nach derzeitigem Stand sind Elliptische Kurven und Diffie-Hellman sicherer als RSA (auch wegen der Forward Secrecy bei Diffie-Hellman), aber wenn das mathematische Problem gelöst ist, wären auch diese betroffen.
3. Angriff auf die Endstellen
Ein direkter Angriff auf die Endstellen der Kommunikation, sprich die Rechner der Angegriffenen, ist natürlich auch denkbar, denn dann besteht Zugriff auf den Klartext. Das hat dann aber nichts mehr mit SSL oder irgend einem Protokoll zu tun.
Bewertung
Ein Angriff auf die Endstellen, oder zumindest der Versuch, im Stil eines „Staatstrojaners“ oder gar einer systematischen Hintertüren in Betriebssystem, Browsern oder anderer Software ist natürlich möglich, hat aber vermutlich nichts mit der aktuellen Berichterstattung zu tun.
Vorteile
Zugriff auf den unverschlüsselten Klartext.
Nachteile
Nicht für flächendeckende Überwachung geeignet. Außerdem könnte die Existenz von Hintertüren oder allgemein eines solchen Angriffs im Vergleich zu den anderen Methoden relativ leicht bemerkt werden.
Gegenmaßnahmen
Das eigene System möglichst gegen Angriffe von außen sichern, was eigentlich sowieso „best practice“ ist. Außerdem Software einsetzen, die wahrscheinlich keine Hintertüren hat, also am besten Open Source Software, die man selber kompiliert.
Schlussbetrachtung
Wahrscheinlich geht es bei der heutigen Berichterstattung, auch wenn keine technischen Details genannt wurden, um Variante 1.
Was sollte man davon als Internetnutzer ableiten? Man sollte jedenfalls nicht auf die Idee kommen, auf SSL zu verzichten. Ein Angriff in diesem Stil setzt Möglichkeiten voraus, die ein Geheimdienst hat, aber ein x-beliebiger Krimineller nicht. Also muss man davon ausgehen, dass SSL immer noch genügend Schutz bietet, das eigene Homebanking gegen kriminelle Machenschaften zu sichern, aber nicht dazu, vertrauliche Kommunikation vor Geheimdiensten geheim zu halten. Das heißt insbesondere, dass solche Werbeversprechen wie die von deutschen E-Mail-Anbietern neulich, SSL zur Kommunikation zwischen den Betreibern einzusetzen, Augenwischerei sind, zumal die Mails dann sowieso auf den Servern der Anbieter unverschlüsselt vorliegen.
Um private Kommunikation zu sichern, sollte man auf End-zu-End-Protokolle wie PGP setzen. Dann bleiben als Angriffsmöglichkeiten, auch für Geheimdienste, nur die Varianten 2 und 3. Zumindest kann man sich so einer flächendeckenden Überwachung entziehen, aber es schützt vermutlich nur unzureichend, wenn man Ziel einer direkten Beobachtung wird.
Einen Schutz gegen alle Angriffe bietet eigentlich nur folgendes: Der Klartext wird nur auf einem Rechner betrachtet, der nicht mit dem Internet verbunden ist und das in Zukunft auch niemals wird. Dort wird auch verschlüsselt, und zwar mit einem sicheren, symmetrischen Algorithmus, dessen Schlüssel auf einem sicheren Weg – das heißt durch persönliche Übergabe – übetragen wird, vielleicht sogar mit einem One-Time-Pad (oder auch lieber ohne One-Time-Pad, wie Schneier meint?). Der Transfer des Geheimtextes von diesem Rechner zur Außenwelt, also über einen Rechner, der mit dem Internet verbunden ist, geschieht ausschließlich über physische Datenträger. Kein Kabel! Ein USB-Stick, Disketten, CD-ROMs oder vielleicht sogar auf einem Blatt Papier, das ausgedruckt und eingescannt wird. Oder durch Abtippen des Geheimtextes. Aber ob man in der Praxis so weit gehen will…?
Wer mir verschlüsselte E-Mails schicken will, kann dazu meinen PGP Public Key verwenden, der auf meiner Homepage veröffentlicht ist. Außerdem benutze ich Threema.