Kryptographie, Teil 3: Vigenère und One-Time-Pad

In der vorherigen Folge haben wir uns zunächst mit Chiffren beschäftigt, bei denen die Buchstaben der Klartext-Nachricht nicht geändert, sondern lediglich anders angeordnet wurden: den Transpositionschiffren. Außerdem ging es um klassische Geheimschriften, bei denen die Buchstaben des Klartextes durch andere Zeichen ersetzt wurden: Substitutionschiffren.

Bei der Substitution, die bisher betrachtet wurde, handelt es sich um eine eingeschränkte Form: Jedes bestimmte Zeichen des Klartexts wird im Geheimtext stets durch das selbe Geheim-Zeichen ersetzt. Aus „A“ wird immer „C“, aus „B“ wird immer „D“ und so weiter. Man spricht daher von einer monoalphabetischen Substitution. Wie bereits besprochen, lässt sich eine solche Chiffre leicht durch eine statistische Analyse aushebeln.

Verschlüsselung
Ein verschlüsselter Rechner

Eine Verbesserung lässt sich nun dadurch erreichen, dass ein Klar-Zeichen nicht immer durch das gleiche, sondern durch verschiedene Geheim-Zeichen ersetzt wird. Man spricht dann von einer polyalphabetischen Substitution. Die einfachste Variante ist, häufig vorkommenden Buchstaben wie dem „E“ oder anderen Vokalen mehr als nur ein Geheimzeichen zuzuordnen und nach dem Zufallsprinzip mal das eine und mal das andere zu verwenden. Ziel ist es, eine all zu einfache statistische Analyse auszuhebeln. Dieses Verfahren wird homophone Chiffre genannt. Aber auch mit diesem Verfahren gibt es immer noch genügend Möglichkeiten, allein durch eine statistische Analyse des Geheimtextes den Klartext wiederherzustellen. Es gibt schließlich nicht nur eine Statistik über die Häufigkeit einzelner Buchstaben, man kann auch Buchstabenpaare, Besonderheiten am Wortanfang oder -ende und häufig vorkommende Worte oder Phrasen zur Analyse heranziehen.

Ein Weg, der etwas mehr bringt, ist in Abhängigkeit von der Position eines Klartextzeichens jeweils ein anderes Geheimtextzeichen zu verwenden. Beim Vigenère-Verfahren, benannt nach Blaise de Vigenère (1523–1596), wird in Abhängigkeit eines Passworts für jeden Buchstaben des Klartexts eine andere Caesar-Chiffre verwendet. Ist der Klartext länger als das Passwort, wird das Passwort wiederholt. Am deutlichsten wird das anhand eines Beispiels:

Klartext:   UND DAS WAR ES WORUEBER SIE SPRACHEN
Passwort:   HANSHANSHANSHANSHANSHANSHANSHANSHANS
Geheimtext: COR LBW EBF MT PWSIXJFF AJS AQPTKISG

Zu jedem Klartext-Buchstaben wird beim Verschlüsseln sozusagen ein Buchstabe des Passworts addiert, zum Entschlüsseln geht man umgekehrt vor.

Besonders sicher ist dieser Algorithmus aber immer noch nicht. Der Geheimtext lässt sich nämlich immer noch statistisch analysieren. Ist erst einmal die Länge des Passworts bekannt, ist das sogar sehr leicht, denn dann folgen alle Zeichen, die mit dem selben Passwort-Buchstaben verschlüsselt wurden (im Beispiel also jeder vierte Buchstabe), wieder der selben charakteristischen Häufigkeitsverteilung. Die Länge des Passworts lässt sich durch andere statistische Verfahren, die hier aber nicht erklärt werden sollen (wer möchte, kann nachschlagen, zum Beispiel in dem bereits in der letzten Folge erwähnten Buch von Beutelspacher), oder ganz simpel durch Ausprobieren herausbekommen.

Ein anderer Angriff ist jedoch viel gefährlicher und führt einen Bösewicht, der eine verschlüsselte Nachricht abfangen will, auf einem viel schnelleren Weg zum Ziel. In der Praxis ist es nämlich oft so, dass einem Angreifer Teile des Klartextes schon bekannt sind. Vielleicht ist es der Name eines Ortes oder einer Person oder sonst irgendein Wort, das im Text vorkommt. Hält man sich noch einmal vor Augen, wie beim Vigenère-Verfahren der Geheimtext aus Klartext und Passwort berechnet wird, so wird klar, dass sich umgekehrt aus Geheim- und Klartext auch das Passwort trivial durch Subtraktion berechnen lässt. Im folgenden Beispiel sind die dem Angreifer bisher unbekannten Zeichen des Klartexts noch Fragezeichen, ein Wort und der dazugehörige Geheimtext sind ihm aber bekannt. Das Passwort kann dann an der fraglichen Stelle leicht zurückberechnet werden:

Klartext:   ??? ??? ??? ?? WORUEBER ??? ????????
Passwort:                  SHANSHAN 
Geheimtext: COR LBW EBF MT PWSIXJFF AJS AQPTKISG

Da das Passwort üblicherweise kürzer als der Klartext ist, kann man schon an der entscheidenen Stelle erkennen, dass es sich hier wiederholt. Ist dem Angreifer das Passwort erst einmal bekannt, kann er natürlich jetzt auch den Rest des Geheimtextes entziffern.

Diese Art des Angriffs, bei der dem Angreifer ein Teil des Klartexts bekannt ist, nennt man known plaintext attack. Im Gegensatz dazu heißt ein Angriff, bei dem nur der Geheimtext abgefangen wurde, known ciphertext attack oder auch ciphertext only attack. Bis hier können wir also zusammenfassen, dass sich die einfache monoalphabetische Codierung bereits mit einem known ciphertext-Angriff auf Basis von Statistik sehr leicht brechen lässt. Auch die Vigenère-Chiffre ist anfällig für einen solchen statistischen Angriff, wenn er auch etwas schwieriger durchzuführen ist. Bei einem known plaintext-Angriff dagegen bricht die Sicherheit beider Verfahren direkt zusammen.

Würde man eine Vigenère-Chiffre heutzutage einsetzen und dabei ganze Dateien verschlüsseln, haben wir übrigens geradezu trivialerweise eine known plaintext-Situation vorliegen: Dateien vieler bekannter Dateiformate starten mit sogenannten magic numbers oder sonstigen Zeichenfolgen, die die Art der Datei oder die Versionsnummer des Formats oder ähnliches beschreiben. Ist das Dateiformat der zu entschlüsselnden Datei bekannt, ist also sofort auch ein Teil des Klartextes bekannt und das Vigenère-Verfahren somit völlig wertlos.

Doch warum sind die bisher besprochenen Angriffe bei der Vigenère-Chiffre so gefährlich? Wie bereits erwähnt, besteht die Gefahr darin, dass das Passwort, also der Schlüssel, im Vergleich zum Klartext recht kurz ist und sich daher wiederholen muss. Nur durch die Wiederholung konnten die statistische Analyse und auch der oben gezeigte known plaintext-Angriff überhaupt erst erfolgreich sein: Ist der Schlüssel an einer Stelle berechnet, kann er an allen anderen Stellen eingesetzt werden.

Blaise de Vigenère
Blaise de Vigenère

Doch was wäre, wenn sich das Schlüsselwort nicht wiederholt, wenn also der Schlüssel genau so lang wie der Klartext ist?

In diesem Fall hätten wir durch unsere obigen Angriffe rein gar nichts gewonnen! Eine statistische Analyse wäre nicht möglich, da die einzelnen Zeichen im Geheimtext keiner Häufigkeitsverteilung mehr folgen und eine Zurückberechnung des Schlüsselworts an einer Stelle wie beim known plaintext-Angriff würde zu nichts führen, eben weil sich der Schlüssel ja nirgends wiederholt!

Auf diese Art wird aus dem unsicheren Vigenère-Algorithmus das einzige Verschlüsselungsverfahren, das wirklich unknackbar ist, was man sogar mathematisch beweisen kann: Das One-Time-Pad!

Damit die Sicherheit des One-Time-Pads gewährleistet ist, müssen aber einige Bedinungen erfüllt sein: Zunächst einmal muss der Schlüssel mindestens genau so lang wie der Klartext sein, damit an keiner Stelle eine Wiederholung auftritt. Der Schlüssel selbst sollte außerdem kein Wort oder natürlicher Text sein. Der Grund ist simpel: Die Buchstaben eines Textes folgen ja wie schon bereits besprochen einer statistischen Verteilung und die kann man für einen Angriff ausnutzen.

Der Schlüssel muss also zufällig erzeugt werden. Das ist gar nicht so leicht, wie es sich auf den ersten Blick anhört. Denn wie erzeugt man eine so große Menge an Zufallswerten? Wer etwas programmieren kann, könnte vielleicht auf die Idee kommen, den Zufallsgenerator des Computers in der favorisierten Programmiersprache zu benutzen. Aber Vorsicht: Die Zahlen, die dieser ausspuckt, sind alles andere als zufällig. Sie wiederholen sich irgendwann und folgen einem – wenn auch auf den ersten Blick schwer zu durchschauenden – Muster, sind also für ein Verschlüsselungsverfahren nicht geeignet. Der einzige Weg, echte Zufallszahlen zu erzeugen, ist, sich physikalische Effekte zu nutze zu machen. Man könnte zum Beispiel das Rauschen eines Wasserfalls aufnehmen.

Und der entscheidende Punkt ist: Der Schlüssel des One-Time-Pads darf nur ein einziges Mal verwendet werden! Daher kommt schließlich auch das „One Time“ im Namen des Algorithmus. Das Verfahren hat einen Einmalschlüssel.

Hat man endlich einen Schlüssel, der den Anforderungen entspricht, muss man diesen zu guter letzt noch vor der eigentlichen Kommunikation dem Gesprächspartner zukommen lassen. Das muss über einen sicheren Kanal geschehen, es muss absolut ausgeschlossen sein, dass ein Angreifer eine Kopie des Schlüssels anfertigen kann. Es führt also kein Weg daran vorbei, den Schlüssel vor Ort und persönlich zu übergeben.

Diese vier Anforderungen, die erfüllt sein müssen, um die Sicherheit zu gewährleisten, zeigen eines: Nachweisbar unknackbare Verschlüsselung ist zwar in der Theorie nicht kompliziert, aber in der Durchführung ausgesprochen unhandlich. Und das ist auch der Grund, warum die One-Time-Pad-Verschlüsselung im Internet so gut wie keine Rolle spielt: Sie ist in der Praxis kaum durchführbar. Es gibt allerdings Ausnahmen, nämlich im militärischen Hochsicherheitsbereich. So war zum Beispiel das „rote Telefon“ zwischen den USA und den UdSSR zu Zeiten des kalten Krieges mit einem One-Time-Pad gesichert.

Das grüne Telefon
Das rote Telefon (Abbildung ähnlich)

Trotz der bekannten Unsicherheiten des Vigenère-Verfahrens wurden übrigens Abwandlungen davon noch sehr lange eingesetzt, zum Beispiel Ende der 1990er-Jahre im populären Textverarbeitungsprogramm WordPerfect. Und wahrscheinlich gibt es auch heute noch die ein oder andere von Ahnungslosen geschriebene Software, die diese „Verschlüsselung“ nutzt. Natürlich gibt es heutzutage besseres, aber dazu kommen wir in einer der nächsten Folgen.

Die wichtigsten Punkte der heutigen Folge noch einmal zusammengefasst:

  • Es gibt sogenannte polyalphabetische Verschlüsselungen, zu denen das Vigenère-Verfahren gehört.
  • In der Praxis spielen known plaintext-Angriffe eine große Rolle.
  • Die Vigenère-Chiffre ist äußerst unsicher gegen known plaintext-Angriffe.
  • Das One-Time-Pad oder Einmalschlüssel-Verfahren ist das einzige beweisbar sichere Verfahren, aber in der Praxis nur schwer durchzuführen.

In den nächsten Folgen werden wir uns immer weiter in Richtung Gegenwart bewegen und dabei auch das interessante Thema der Verschlüsselung zu Zeiten des zweiten Weltkriegs betrachten.

 

Wohnen, glauben und daten – praktische Tipps aus Singapur

Daten

In Singapur werden wohl noch weniger Kinder geboren als hier in Deutschland. Laut Paul Linnarz [1] lag das bei 1,16 Kindern pro Frau in 2010, während hier noch ganze 1,37 Kinder pro Frau geboren werden.  Wohl ein klares Zeichen der die Industrialisierung. Die Regierung denkt aber trotzdem es könnte nicht schaden, den Männern zu erklären wie sie ein passendes Weibchen finden:

Bildschirmfoto 2013-08-10 um 12.38.35
aus: http://app.sdn.sg/ChristmasCartoon.aspx

Sollten diese Erklärungen nicht reichen,  gibt die Social Development Unit auch noch einen Chatroom und einen Datingplatform, Speeddating und Tipps für alle heterosexuell paarungwillingen Singaourianer heraus:

http://app.sdn.sg/Services/ForSingles.aspx

Dort findet sich auch ein ganzes Handbuch für alle Situationen der Partnerschaft vom ersten Date bis zur Trennung (natürlich nur zwischen Mann und Frau):

Bildschirmfoto 2013-08-10 um 12.44.39
aus: http://app.sdn.sg/LinkClick.aspx?fileticket=wRArFiVr7M8%3d&tabid=89

Um die Singapurianer noch mehr zu motivieren sich doch endlich einen Partner fürs leben zu suchen gibt es noch eine Reihe von „Erfolgsgeschichten„, in denen Paare erzählen wie sich mit Hilfe der Staatlichen Bemühungen gefunden haben.

Die staatlichen Cartoonzeichner unterstützen dabe sehr stark das  traditionelle Rollenbild und die Idee, das Frauen ihre volle Erfüllung in der Ehe finden:

the hows aus: http://www.gov.sg/government/web/content/govsg/classic/subsite/cartoons/thehows#4

Besonders deutlich wird das Frauenbild in diesem Cartoon:

aus: http://www.gov.sg/government/web/content/515a9e80467400bf88e0a8fe46f94b3c/3/strip-3.jpg?MOD=AJPERES&CACHEID=515a9e80467400bf88e0a8fe46f94b3c/3

Glauben

 Neben den Bemühungen zur Paarung seiner Staatsangehörigen wird auch sehr viel Energie in eine harmonisches Miteinander der Religionen gesteckt, das mir persönlich sehr gut gefällt: 

„Die Religionsfreiheit ist in der Verfassung des Stadtstaatesgarantiert. So hat jede der in Singapur am stärksten verbreiteten Religionen auch das Recht auf eine bestimmte Zahlan gesetzlichen Feiertagen. Weihnachten wird also ebenso begangen wie das Vesak-Fest der Buddhisten, das chinesische Neujahrsfest oder Hari Raya für die Muslime. Die Festtage gelten für die Gesamtbevölkerung. An den betreffenden Tagen bleiben die Schulen, Büros und Behörden geschlossen. „[2]

 

Wohnen

Wenn das Paarungsverhalten staatlich gefördert wird, werden Wohnungen schon lange gesteuert, dafür ist das Ministerium für Housing und Development verantwortlich.

„Insgesamt dürfen nur acht Prozent aller Wohnungen eines Blocks und nur fünf Prozent aller Wohnungen in der unmittelbaren Nachbarschaft von Angehörigen einer Ethnie belegt werden.“  [3]

„Es gibt Gemeindezentren und die Gebäude sehen sauber aus. Innen sind die Einwohner “gemischt”, die Regierung kontrolliert, wer seine Wohnung an wen verkaufen kann. Eine Ghettobildung (Inder/Chinesen/Malayen-Blocks) wird so vermieden, die einzelnen Häuserblocks sind etwa so aufgeteilt wie Singapurs Gesellschaft insgesamt.“[4]
von: http://www.gov.sg/government/web/content/515a9e80467400bf88e0a8fe46f94b3c/2/strip-2.jpg?MOD=AJPERES&CACHEID=515a9e80467400bf88e0a8fe46f94b3c/2
Nach den vorherigen Aussführungen überrascht es nicht, dass es spezielle Förderungen gibt für Ehepaare, damit diese schneller eine Wohnung finden.

 

Wie man sich als Ehepaar bei der Wohnungssuche am besten zu verhalten hat, zweigt übrigens dieser Cartoon sehr schön:

mehr nützliche Tipps unter: http://www.gov.sg/government/web/content/govsg/classic/subsite/cartoons/thehows#1

 Noch mal glauben

Nebenbei bin ich jetzt schon ein Fan der Websiten der verschiedenen Ministerien von Singapur.

Hier zum Beispiel die „wir finden das Land toll„-Seite, die von der Regierung „unterstützt“ eine politische Kommunikation zwischen den Staatsangehörigen fördert.

Bildschirmfoto 2013-08-10 um 13.08.12
von: https://www.oursgconversation.sg
Bildschirmfoto 2013-08-10 um 13.09.49
von: https://www.oursgconversation.sg/wp-content/uploads/2012/08/1-dec.jpg

 

Der staatliche Cartoonzeichner hat übrigens neben dem Dating, und dem Housing Cartoon auch noch einen für neuen öffentlichen Verkehrsmittel gemacht:

Bildschirmfoto 2013-08-10 um 13.07.26

[1]vgl: Paul Linnarz: „HARMONIE IM STAATSAUFTRAG“ unter: http://www.kas.de/wf/doc/kas_22526-544-1-30.pdf?110413140849/

[2] Paul Linnarz: „HARMONIE IM STAATSAUFTRAG“ unter: http://www.kas.de/wf/doc/kas_22526-544-1-30.pdf?110413140849/

[3] Paul Linnarz: „HARMONIE IM STAATSAUFTRAG“ unter: http://www.kas.de/wf/doc/kas_22526-544-1-30.pdf?110413140849/

[4] aus: https://breitbachs.wordpress.com/2012/08/22/2/

 

Kryptographie, Teil 2: Griechisch-Römisch

Was bedeutet eigentlich Kryptographie? Das Wort kommt aus dem griechischen und bedeutet „geheim schreiben“. Geheimschriften im Schein der Lampe sind also angesagt. Schon die alten Griechen haben sich damit beschäftigt, wie man Nachrichten so verschlüsseln kann, dass ein Feind, dem diese Nachricht in die Hände fällt, nichts damit anfangen kann. Bei den alten Griechen soll auch dieser Artikel anfangen, denn tatsächlich sind einige Grundbegriffe und Prinzipien immer noch die selben, auch wenn sich selbstverständlich die Methoden bedeutend verändert haben.

Doch nun zu dem, was die alten Griechen seinerzeit getan haben, um geheim zu schreiben. Diese benutzten das älteste bekannte Verschlüsselungsinstrument: Die sogenannte „Skytale„. Eine Skytale ist letztlich nichts anderes als ein Stab, allerdings mit einem genau definierten Durchmesser. Auf diesen Stab wurde nun spiralförmig ein Pergamentstreifen aufgezogen. Auf den Streifen auf der Rolle wurde nun von links nach rechts der zu verschlüsselnde Text geschrieben, so dass auf jeder Streifenbahn jeweils ein Buchstabe des zu verschlüsselnden Textes stand. Die Abbildung illustriert eine solche Skytale, auf deren Pergament „Dieser Text …“ geschrieben wurde.

Skytale
Eine Skytale

Nimmt man nun den Streifen wieder von der Skytale ab, kann man den Text nicht mehr lesen, sondern sieht nur eine auf den ersten Blick unsinnige Buchstabenfolge, die von oben nach unten verläuft. Nur wenn der Streifen wieder auf eine Skytale mit genau dem selben Durchmesser aufgezogen wird, kann man die Nachricht wieder von links nach rechts ablesen. Schon kleinere Abweichungen führen dazu, dass zusammengehörige Buchstaben auf der Rolle nicht mehr nebeneinander stehen. Ein Versuch unter Verwendung neuzeitlicher Klopapierrollen als Skytale verdeutlicht das Prinzip: Rollen verschiedener Marken haben einen unterschiedlichen Durchmesser, mit Hakle kann man keinen Charmin-Code entschlüsseln und mit Zewa schon gar nicht. Der Durchmesser ist der Schlüssel!

Eine moderne Skytale
Eine Klopapierrolle neuzeitliche Skytale

Und damit haben wir auch schon gleich einen der Grundbegriffe genannt, nämlich eben diesen Schlüssel. Nur mit Kenntnis des Schlüssels können wir verschlüsseln und nur mit Kenntnis des Schlüssels können wir einen verschlüsselten Text, den Geheimtext also, entschlüsseln und wieder zurück in Klartext umwandeln.

Kryptosystem
Ein allgemeines Kryptosystem mit Klartext, Schlüssel und Geheimtext

Was genau hat man also jetzt mit der Verschlüsselung gewonnen? Die Skytale versetzte die alten Griechen in die Lage, Nachrichten über unsichere Kanäle auszutauschen. Fällt die übermittelte Nachricht dem Feind in die Hände, so kann dieser nichts damit anfangen, da er den Schlüssel nicht kennt. Anders als der Name vielleicht nahelegt braucht der Geheimtext, auch Kryptogramm genannt, nämlich gerade nicht geheim gehalten zu werden! Ebenso wenig geheim sollte das verwendete Verschlüsselungsverfahren sein. Man sollte als jemand, der Nachrichten verschlüsselt verschicken will, stets davon ausgehen, dass einem Angreifer das verwendete Verfahren bekannt ist oder dass es zumindest irgendwann bekannt wird. Fanden die Feinde der alten Griechen bei einem abgefangenen Reiter einen Pergamentstreifen, so konnten sie wohl wissen, dass es sich um einen mit einer Skytale verschlüsselten Geheimtext handelte. Ohne Kenntnis des Schlüssels nutzte ihnen das dennoch nichts. Dieser Grundsatz hat sich bis heute gehalten: Es gibt keine „security through obscurity“! Ein vernünftiges Kryptosystem darf seine Sicherheit nicht darauf aufbauen, dass das genaue Verfahren unbekannt ist.

Doch gehen wir erst mal wieder zurück in die Antike und schauen uns an, was wir da eigentlich gerade mit unserem Klartext gemacht haben und was es noch so gibt. So geheim haben wir doch eigentlich gar nicht geschrieben: Die Buchstaben im Geheimtext sind immer noch die selben, sie sind nur durch das Abrollen von der Skytale auf eine andere Position gerutscht. Man spricht also bei solchen Verfahren wie der Skytale von einer Transpositionschiffre: Die Buchstaben bleiben was sie sind, sie bleiben nur nicht, wo sie sind. Viel einfacher als mit einer Skytale kann man übrigens eine Transpositionschiffre auch aufbauen, indem man einen Klartext auf einem Blatt Papier einfach mal von oben nach unten aufschreibt und dann von links nach rechts überträgt. Genau das haben wir hier gemacht. Der Schlüssel ist dabei die Anzahl der Zeilen. Alles klar?

Adsrepdesaek
lisq,eir d n
seeu re FeSa
 Se kt iastd
stürleRhh re
irbtanärrwil
eaetp dericn

Aber nicht nur die Griechen, auch die Römer haben natürlich fleißig verschlüsselt. Und einem der bekanntesten Römer wird eins der bekanntesten und simpelsten Verschlüsselungsverfahren zugeschrieben.

Gaius Iulius Caesar
Büste von Gaius Iulius Caesar, Altes Museum Berlin

Beim Caesar-Code handelt es sich um eine Substitutionschiffre: Jeder Buchstabe wird durch einen anderen ersetzt! Beim original Caesar-Code wird einfach das Alphabet um drei Buchstaben verschoben: Aus A wird C, aus B wird D, aus C wird E und so weiter. Der schöne Satz von oben mit den Stricknadeln würde dann mit dieser Ersetzungstabelle verschlüsselt werden:

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
C D E F G H I J K L M N O P Q R S T U V W X Y Z A B

Das Ergebnis lautet dann:

Cnu ukg fkg Uvtcuug wgdgtswgtvgp, mncrrgtgp
fkg Tcgfgt kjtgu Hcjttcfgt ykg Uvtkempcfgnp.

Natürlich ist man nicht gezwungen, diese Ersetzung genau so vorzunehmen, ist es ist auch möglich, die Buchstaben irgendwie anders zu tauschen oder gleich ganz andere Zeichen zu verwenden. Dann haben wir eine ganz klassische Geheimschrift. Der Schlüssel dieses Kryptosystems ist die jeweilige Ersetzungsvorschrift.

Geheimschrift
Eine Geheimschrift

Wirklich sicher ist das ganze aber nicht. Wenn man weiß, dass der meist verwendete Buchstabe das „E“ ist, kommt man schon recht schnell darauf, welchem Zeichen das wohl entsprechen muss. Überhaupt folgt jede Sprache einer ganz charakteristischen Buchstabenverteilung. Auch Buchstabenpaare wie „en“ am Wortende oder dergleichen kommen häufig vor und können zur Entschlüsselung ausgenutzt werden.

Bevor wir uns in der nächsten Folge etwas moderneren Verfahren zuwenden, seien hier noch einmal die wichtigsten Grundsätze zusammengefasst, die sich seit der Antike nicht geändert haben:

  • Ein Kryptosystem besteht aus dem Klartext, dem Geheimtext, dem Schlüssel und dem Verschlüsselungsverfahren.
  • Nur der Klartext und der Schlüssel sind geheim, das verwendete Verfahren nicht (keine „security through obscurity“).

Wer sich bis zur nächsten Folge weiterbilden will, dem sei das Buch „Kryptologie: eine Einführung in die Wissenschaft vom Verschlüsseln, Verbergen und Verheimlichen; ohne alle Geheimniskrämerei, aber nicht ohne hinterlistigen Schalk, dargestellt zum Nutzen und Ergötzen des allgemeinen Publikums“ von Albrecht Beutelspacher ans Herz gelegt.

Kryptographie, Teil 1

Verschlüsselte Kommunikation spielt heute eine große Rolle. Im Internet benutzen wir sie allerorten, oft ohne dass wir uns überhaupt Gedanken darüber machen und manchmal auch ohne dass wir uns dessen überhaupt bewusst sind. Im Homebanking-Bereich wird noch am ehesten für Jedermann sichtbar, wie wichtig verschlüsselte Kommunikation ist, denn niemand möchte seine Bankzugangsdaten der Gefahr des Missbrauchs aussetzen. Aber auch sonst sollten wir uns überlegen, ob es eine gute Idee ist, Passwörter über eine unsichere Verbindung zu übermitteln. Nicht zuletzt im aktuellen Kontext der Ausspähaffären ist gelegentlich von Verschlüsselung als einem Werkzeug des Schutzes gegen Abhören und Mitlesen die Rede. Dennoch beschäftigen sich nur sehr wenige Internetnutzer mit der Verschlüsselung von privater Kommunikation und noch sehr viel weniger haben ein Verständnis davon, was dabei eigentlich vor sich geht. Mit der kommenden Serie von Artikeln soll versucht werden, das zu ändern! Dabei sollen folgende Fragen beantwortet werden:

  • Was ist überhaupt Kryptographie?
  • Wie kann man die verschiedenen Verfahren grob einteilen und
    welche Bedeutung hat dies für die heutige Praxis?
  • Wie kann man sichere von unsicheren Verfahren
    auseinanderhalten und wo bestehen Angriffsmöglichkeiten?
  • Welche Verfahren und welche Software kann man konkret zum Schutz
    der Privatsphäre einsetzen?

Geraffel2w

Damit dabei der Spaß nicht zu kurz kommt, wird es auch ein kleines Rätsel und ein wenig historisches Hintergrundwissen geben. Mit letzterem soll es heute los gehen, ganz nebenbei werden dabei auch noch ein paar Grundbegriffe erklärt. Diese Artikelreihe basiert zum Teil auf einer Vorlesung, die ich im Rahmen der Erstsemesterveranstaltung „Einführung in die Wirtschaftsinformatik“ zuletzt im Wintersemester 2012/2013 gehalten habe sowie auf einer Seminararbeit, die ich 1998 verfasst habe, als mein Platz im Hörsaal noch auf der anderen Seite war.

NSA, PRISM und ECHELON

Hinsichtlich der Echelon-Abhöranlage in Bad Aibling haben wir uns darauf verständigt, dass wir sie – anders als die Amerikaner – in Deutschland als eine militärische Einrichtung betrachten, damit eine Betreuung durch die Bundeswehr möglich ist. […] Die Amerikaner wollen dort mehr als nur einige Polizeibeamte mit Maschinenpistolen. Sie wollen für die weltweit wichtigste Abhöreinrichtung angemessenen Schutz. — Günther Beckstein, CSU

damals bayrischer Innenminister, am 18. Oktober 2001

Momentan wird ja in der aktuellen Debatte um die Abhöraktivitäten – das Wort „Skandal“ sei hier bewusst vermieden, zum Warum gleich – in der Vergangenheit gewühlt, was natürlich auch vor dem Hintergrund des aktuellen Wahlkampfs gesehen werden muss. Wie man schon am Datum des obigen Zitats sieht, möchte ich mich an diesem Wühlen in der Vergangenheit auch ein wenig beteiligen und sogar noch etwas weiter zurück gehen.

Alle reden aktuell über die Enthüllungen Edward Snowdens. Aber ist die Grundaussage wirklich überraschend? Die NSA hört uns ab. Ja toll! Die NSA ist ein Geheimdienst, natürlich hören die ab, das ist deren Aufgabe. „Aber wir sind doch deren Freunde, sollten die nicht unsere gemeinsamen Feinde abhören?“, mag man hier einwenden. Aber dass die NSA auch uns abhört ist in Wahrheit nichts neues.

Soldaten! Vorsicht bei Gesprächen! Spionagegefahr!
Plakat von 1916, Online-Ausgabe bei der Deutschen Nationalbibliothek

Spätestens seit 1996 ist bekannt, dass die USA, das Vereinigte Königreich, Australien, Neuseeland und Kanada ein Abhörprogramm namens ECHELON betreiben. Im damals erschienenen und inzwischen im Web verfügbaren Buch „Secret Power“ des neuseeländischen Autors Nicky Hager wird ECHELON detailliert beschrieben, einschließlich der Tatsache, dass auch seinerzeit schon die Kommunikation rechnergestützt nach Schlüsselwörtern durchsucht wurde. Eine Abhörstation von ECHELON befindet bzw. befand sich auch im bayrischen Bad Aibling.

Bad Aibling Station
Bad Aibling Station, Bild: Dr. Johannes W. Dietrich, 2006

In einem „Working Document“ des Europäischen Parlaments aus dem Jahr 1998 mit dem Titel „An Appraisal of Technologies of Political Control“ wird unter anderem mit Bezug auf Nicky Hagers Buch das ECHELON-System ebenfalls erwähnt. Dort heißt es auf Seite 19 über Echelon: „[U]nlike many of the electronic spy systems developed during the cold war, ECHELON is designed for primarily non-military targets: governments, organisations and businesses in virtually every country.“ Wie dieses Abhören von nicht-militärischen Zielen aussah, konnte man später im Jahr 2000 im Spiegel nachlesen, nachdem Frankreich Vorwürfe erhoben hatte, die USA hätten ECHELON für Wirtschaftsspionage genutzt. Nachdem Anfang 2001 die NSA aufgrund der langsam entstehenden öffentlichen Debatte ursprünglich angekündigt hatte, den Posten in Bad Aibling zu schließen, wurde nach den Terroranschlägen nicht mehr diskutiert, sondern entschieden, ECHELON weiter zu betreiben. Die Anlage wurde 2004 nach Darmstadt verlegt. In diese Zeit fällt also das jetzt diskutierte und mit dem Namen Steinmeier verbundene „Memorandum of Agreement“.

Aber gehen wir wieder etwas zurück, und zwar ins Jahr 1996. Damals hieß der Bundeskanzler noch Helmut Kohl, der Bundesinnenminister Manfred Kanther und der dominierende Web-Browser Netscape Navigator. Und jetzt entfernen wir uns von der Diskussion um die NSA und das Abhören durch ausländische Geheimdienste, sondern wenden uns stattdessen den von deutschen Bundesgesetzen gedeckten Abhörmaßnahmen zu. Im Jahr 1996 wurde nämlich das Telekommunikationsgesetz (TKG) verabschiedet. Im § 110 heißt es dort: „Wer eine Telekommunikationsanlage betreibt, mit der öffentlich zugängliche Telekommunikationsdienste erbracht werden, hat ab dem Zeitpunkt der Betriebsaufnahme auf eigene Kosten technische Einrichtungen zur Umsetzung gesetzlich vorgesehener Maßnahmen zur Überwachung der Telekommunikation vorzuhalten und organisatorische Vorkehrungen für deren unverzügliche Umsetzung zu treffen“.

Ab dem Jahr 1997 wurde schließlich von Kanther darauf hin gearbeitet, Verschlüsselung zu verbieten oder zumindest zu regulieren und eine Hinterlegung der Schlüssel bei staatlichen Stellen zu erzwingen, würde doch ein konsequenter Einsatz von Kryptographie jegliche Abhörmaßnahme letztlich ins Leere laufen lassen. Aber: Ein Verbot von Kryptographie bedeutet natürlich nicht nur eine Vereinfachung des Abhörens durch inländische Behörden, sondern letztlich auch durch ausländische Geheimdienste, wie eben die NSA. Daher wurde Kanther auch vorgeworfen, sein Vorstoß zur Regulierung von Verschlüsselung sei nicht zuletzt auf amerikanischen Druck hin betrieben worden. Die Diskussion dauerte schließlich bis ins Wahljahr 1998 an, die Befürworter einer Kryptoregulierung führten das Argument der inneren Sicherheit an während die Gegner unter anderem die Gefahr Industriespionage befürchteten, die, wie sich herausstellte, durchaus real war, siehe auch oben. Aus der breiten Öffentlichkeit interessierte sich damals jedoch kaum jemand für diese Debatte, bis auf ein paar Nerds.

Schloss

Nach dem Wahlsieg der SPD wurde es schließlich still um die Kryptodebatte. Heutzutage fordert vor dem Hintergrund von Internet-Banking, e-Commerce und Datenschutz geradezu selbstverständlich niemand mehr ein generelles Verbot von Kryptographie oder eine Schlüsselhinterlegung, allerdings hat sich der Einsatz von wirksamer End-zu-End-Verschlüsselung für beispielsweise E-Mail-Kommunikation oder Instant Messaging auch nie durchsetzen können. Vor dem Hintergrund von Web-Mailern und der Kommunikation über soziale Netzwerke ist Verschlüsselung mit einer Verkomplizierung und Komforteinschränkung verbunden. Dies führte letztlich dazu, dass sich nie eine kritische Masse von an Verschlüsselung Interessierten bilden konnte. In der Praxis besteht nun die Möglichkeit, einen Großteil der Kommunikation an zentralen Stellen abzufangen.

Was müssen wir also aus diesen Betrachtungen ableiten?

Innen- und Sicherheitspolitiker beider großen Fraktionen waren und sind an der Duchführung von Abhörmaßnahmen interessiert. Sowohl deutsche Gesetze als auch geheimdienstliche Arbeit spielen dabei eine Rolle. Die Argumente der Befürworter sind die Bekämpfung von Terror, Kinderpornographie oder ganz allgemein der Kriminalität. Die Gefahren liegen in der Möglichkeit der Industriespionage, aber auch und sogar vor allem in der Einschränkung der bürgerlichen Freiheitsrechte. Wirft nun eine Seite der anderen Heuchelei vor, muss sie sich die Frage gefallen lassen, ob sie nicht selbst heuchelt. Selbstverständlich ist die Zusammenarbeit mit Geheimdiensten etwas anderes als ein Abhören auf Basis von demokratisch beschlossenen Gesetzen, aber man kann beides nicht isoliert voneinander betrachten. Auch bei der geheimdienstlichen Zusammenarbeit waren letztlich beide Fraktionen beteiligt, siehe dazu das Eingangszitat von Beckstein. Ein anderes Zitat, nicht von Beckstein, sondern von Bernstein, passt an dieser Stelle aber auch ganz gut:

Die schärfsten Kritiker der Elche waren früher selber welche – F. W. Bernstein

Die schärfsten Kritiker der Elche waren früher selber welche
Elch-Skulptur von Hans Traxler vor dem Caricatura Museum für Komische Kunst in Frankfurt am Main

Betrachten wir noch einmal kurz die Gefahren des Abhörens. Das Argument, wer nichts zu verbergen habe, der habe auch nichts zu befürchten, greift dabei zu kurz. Es gibt zahlreiche Beispiele, in denen unbescholtene Bürger in einen falschen Verdacht gerieten und teils gravierende Nachteile in Kauf zu nehmen hatten, so viele, dass es hier dem geneigten Leser überlassen sei sie nachzuschlagen. Aber vor allem führt die Gewissheit, unter konstanter Beobachtung zu stehen, bewusst oder unbewusst zu einem angepassten und konformen Verhalten. Wer weiß, dass man für einen harmlosen Scherz verhaftet werden kann, wenn das Wort „Bombe“ darin vorkommt, der überlegt sich zwei Mal, was er schreibt. Wollen wir wirklich eine solche Gesellschaft?

Was können wir tun? Klar, man kann sich an der Debatte beteiligen, seine Meinung äußern oder darüber bloggen. Man kann aber auch ganz praktisch was machen: E-Mails zu verschlüsseln ist heute auch nicht mehr so kompliziert, statt WhatsApp gibt’s Threema, den Facebook-Chat muss man ja nicht unbedingt benutzen und statt bei Google oder Dropbox können wir unsere Daten auch woanders speichern, zum Beispiel mit der Software ownCloud bei einem Webhoster unseres Vertrauens in Deutschland oder am besten, aber auch am aufwändigsten, auf einem eigenen Server zuhause. Zu diesen Dingen werde ich die Tage mal was bloggen.

 

Freiheit, Freiheit

 

Freiheit ist was tolles! Wie zum Beispiel die Freiheit einfach mal ein Kaugummi zu kauen, oder die Freiheit auf einem öffentlichen Platz eine Pause zu machen und ein paar Süßigkeiten zu essen.

Die Freiheit meine Medikamente immer mit mir zu nehmen, das zu lesen und zu schauen was ich will, mit jedem zu schlafen mit wem ich will, Freiheit pornografisches zu konsumieren wie und wann ich will.

Alle diese Freiheiten habe ich dann in Singapur wohl nicht:

http://www.auswaertiges-amt.de/DE/Laenderinformationen/00-SiHi/SingapurSicherheit.html

Ich bin schockiert und eingeschüchtert!

Alle diese meiner Meinung nach extremen Einschränkungen scheinen aber wohl nicht die Menschen dort vor Problemen und Unheil zu bewahren, wie man an der Liste an medizinischen Problemen sieht.

Geht man dann auf die Seite von Singapore Customs um mehr zu erfahren was man eigentlich mitnehmen darf springt einem dieser bewegliche Banners ins Gesicht, der einem dazu auffordern soll seine Mitmenschen anzuzeigen, wenn sie „falsch“ rauchen:

Bildschirmfoto 2013-08-07 um 21.55.55

 

Wo man schon auf dieser einladenden Seite ist kann man gleich eine ganze Reihe von anderen Einzigartigkeiten finden, wie das E-Learnin Tutorial für Firmen.

———

Nach dem Abschluss dieses Tutorials weiß ich jetzt genau wie ich eine neue Firma dort anmelde etc. Ich weiß aber immer noch nicht ob ich Kopfschmerztabletten mitnehmen darf. …

Bei der Seite der „controlled and prohibited goods“ tauchen Spielwaffen in der selben Kategorie wie Bomben auf und Laser Pointer in der selben Kategorie wie Radioaktives Material.

Komplett verboten sind:

The list of prohibited goods includes (but not limited to):

  • Chewing gum (except oral dental and medicated gum)
  • Chewing tobacco and imitation tobacco products (e.g. electronic cigarettes, etc)
  • Cigarette lighters of pistol or revolver shape
  • Controlled drugs and psychotropic substances
  • Endangered species of wildlife and their by-products
  • Firecrackers
  • Obscene articles, publications, video tapes/discs and software
  • Reproduction of copyright publications, video tapes, video compact discs, laser discs, records or cassettes
  • Seditious and treasonable materials
  • It is an offence if you attempt to bring any of the items listed above into Singapore

Kaugummi sei wohl bekannt, sagen mir viele, trotzdem kaue ich gerne Kaugummi und habe damit bislang noch keinem was getan… (so hoffe ich zumindest).

Was jetzt genau als „Obscene“ durchgeht ist mir völlig unklar. Ich wollte gerne einen Haufen Handarbeitszeitschriften mitnehmen. Normalerweise würde ich das nicht unter dieser Kategorie auffassen, aber … es sind eindeutig Publikationen… und dann ist auf meinen Computer bestimmt auch Software. Ganz nebenbei ist meiner Meinung nach fast jeden Werbung, auch die in Handarbeitszeitschriften, obszön..

 

Wissenschaft und Waffenwerk

„Zwei Wege gibt es, Kinder, auf denen der Mensch wandeln und zu Reichtum und Ehre gelangen kann; der eine ist der der Wissenschaften, der andre der des Waffenwerks.“ — Don Quijote

 aus: Der sinnreiche Junker Don Quijote von der Mancha / Miguel de Cervantes Saavedra

Wollen wir nicht auch alle zu Reichtum und Ehre, oder zumindest zu einem von beiden gelangen? Welchen Weg Don Quijote gewählt hat und dass seine Wahl alles andere als weise war, ist hinlänglich bekannt. Aber da Don Quijote auch seine lichten Momente hatte, lohnt es vielleicht, sich doch ein wenig mit ihm und seinen Thesen auseinanderzusetzen. Möglicherweise können wir von ihm sinnreiche Wegweiser zu unseren Zielen Reichtum und Ehre bekommen.

Don Quijotes Kampf mit den Rotweinschläuchen
Don Quijotes Kampf mit den Rotweinschläuchen
Illustration von Grandville

Lassen wir also das Waffenwerk zunächst einmal außen vor und widmen uns ein wenig der Wissenschaft. Müssen wir jetzt alle Wissenschaftler werden, um zu Reichtum und Ehre zu gelangen? Kann man das als Wissenschaftler überhaupt? Mit dem Reichtum ist das so eine Sache. Aus eigener Erfahrung würde ich sagen, man kann von der Wissenschaft auskömmlich leben, aber nicht wirklich reich werden. Mit der Ehre klappt das vielleicht schon eher, wenn man zu den wenigen Glücklichen gehört, denen irgendwann eine bahnbrechende Entdeckung oder Entwicklung gelingt.

Aber eigentlich will ich auf etwas ganz anderes hinaus.

Wir brauchen gar nicht alle Wissenschaftler zu sein, aber wir sollten doch ein gewisses Grundverständnis unserer Welt anstreben. Wer mit selbstverschuldeter Unwissenheit — und ist Unwissenheit bei Zugang zu Information nicht immer selbstverschuldet? — durch die Gegend läuft, dem kann jeder ein X für ein U vormachen. Wir sollten nicht alles einfach so hinnehmen. Mit Zugang zu Information und Medienkompetenz und kann man vieles selbst nachprüfen. Das müssen wir nutzen! Da der Zugang zu Information und somit der Zugang zum Verständnis der Welt heutzutage ganz besonders mit dem Internet und somit mit Computern und Informatik verknüpft ist, kann es also nicht schaden, erst einmal ein Grundverständnis hiervon zu entwickeln. Dumm, dass sich so wenige sich mit der Funktionsweise der Technik beschäftigen, von der heute alles abhängt. Denn wer die Technik kontrolliert, kontrolliert den Zugang zu Information und wer den Zugang zu Information kontrolliert, kontrolliert uns. Wissenschaft ist Waffenwerk. Nehmen wir also die Dinge in die Hand und beschäftigen wir uns mit den Innereien von Computern, der Informatik, dem Internet.

Und jetzt widme ich mich wieder dem Turing-Preis.