Verschlüsselte Botschaften. Die gesellschaftliche Bedeutung von Verschlüsselung im Alltag


Bachelorarbeit, 2013
30 Seiten, Note: 1,4

Leseprobe

Inhaltsverzeichnis

1. Der Aufbau einer Verschlüsselung

2. Von der Schrift zur Drohne
2.1 Maria Stuart
2.2 Das Zimmermann- Telegramm
2.3 Der Navajo Code
2.4 Drohnenflug

3. Von Alice, Bob und einer „durchschossenen“ Privatsphäre
3.1 Verschlüsselung für die Informatik
3.2 Die alltägliche Debatte

4. Nonverbale Kommunikation - Vereinfachte Kommunikation
4.1 Intuition versus Maschine
4.2 Morsecode und Blindenschrift

5. Über das Lügen und das Verstecken

6. Beale, Voynich und ein Leben nach dem Tod
6.1 Liebeleien
6.2 Die Beale-Chiffren
6.3 Das Voynich- Manuskript

7. Verschlüsselte Botschaften und ihr gesellschaftlicher Kontext

Verschlüsselte Botschaften

Der gesellschaftliche Zusammenhang von Verschlüsselung und dem Alltag.

Da die Fakten aus dem Bereich der Kryptographie nur teilweise bekannt sind oder eventuell erst im Laufe der Zeit an die Öffentlichkeit gelangen, wenn bestimmte Verschlüsselungsverfahren nicht mehr angewendet werden oder politische Auseinandersetzungen sich gelegt haben, ist der hier verfasste Text nicht als absolutes Faktum zu bewerten, sondern als ein momentaner Wissensstand, der sich jederzeit ändern kann.

Außerdem ist zu beachten, dass auch nicht identifizierbare Quellen aus dem Internet verwendet wurden, da Alternativen zu einigen jüngeren Themen zu diesem Zeitpunkt nicht vorhanden waren.

1. Der Aufbau einer Verschlüsselung

Begegnen sich zwei Menschen aus fremden Ländern, die eine unterschiedliche Sprache sprechen, so dass sie nicht in einer gemeinsamen Sprache mitein- ander kommunizieren können, werden sie beginnen sich mit „Händen und Füßen“ verständlich zu machen. Dieses Verhalten zeigt, dass der Mensch dazu geschaffen ist zu kommunizieren und auch stets einen Weg finden wird um sich auszudrücken. Der Vorgang der Kommunikation ist eine Grundvorausset- zung, dass die Menschheit als soziales System funktionieren kann. Während eine fremde Sprache dem einen Menschen wie etwas Undurchschau- bares, Verschlüsseltes erscheint, ist sie für einen anderen Menschen ein Regel- system, das er beherrscht und ihm die Möglichkeit gibt, sich mit anderen, die ebenfalls dieses Regelsystem kennen, auszutauschen.

Zwei Fremde, die sich treffen, einigen sich auf ihr eigenes Kommunikationssystem, das auf bestimmten Handzeichen oder Gesten beruht, welches beide verstehen. Es wird zu Beginn etwas mühselig sein, doch mit der Zeit könnten sie ihre Zeichenverständigung noch weiter ausbauen oder sich ihre Sprachen gegenseitig mithilfe von „Hand und Fuß“ beibringen.

Von diesem Standpunkt aus betrachtet ist jede Kommunikationsart wie Sprache, Schrift oder auch die Körpersprache nach einem bestimmten Muster aufgebaut. Nach diesen Regelsystemen werden Nachrichten verschlüsselt, um sie einem Empfänger, der sie nach Erhalt mit dem entsprechenden Regelsys- tem entschlüsselt, begreifbar zu machen. Wir Menschen erlernen dabei von Geburt an bewusst und unbewusst diese Regelsysteme anzuwenden. Zum einen dient eine verschlüsselte Botschaft also der Vereinfachung von Kommunikation, zum anderen kann sie aber auch eine gegenteilige Funktion haben, den Austausch einer Nachricht bewusst zu erschweren. Es sollen absichtlich Informationen vorenthalten bzw. unkenntlich gemacht werden. Eine Nachricht wird nach einem allgemeingültigen System, wie zum Beispiel der deutschen Sprache aufgebaut. Diese wird dann durch ein be- stimmtes Verfahren verschlüsselt, wird übermittelt, der Empfänger decodiert sie, er löst also die Verschlüsselung auf und erhält die Information, die nach dem allgemein bekannten Sprachsystem aufgebaut ist.

Als Klartext bezeichnet man den Text vor seiner Verschlüsselung und nach seiner Entschlüsselung, das bedeutet, der Klartext ist der Text in seiner ursprünglichen Form.

Als Geheimtext bezeichnet man einen verschlüsselten Text.

Ein Transpositionsverfahren ist ein Umstellungsverfahren, das nach einem bestimmten System, die in einem Wort oder Text vorkommenden Buchstaben an eine andere Stelle im Text setzt.

Das Substitutionsverfahren weist dem Originalalphabet ein neues Alphabet zu, so steht beispielsweise anstelle des A nun ein B und an Stelle des B ein C. Auch dies geschieht nach einem bestimmten Muster, zum Beispiel wird das Alphabet um drei Stellen verschoben.

Ein Schlüssel ist die Methode, Regel mit der ein Geheimtext verschlüsselt wird. Sender und Empfänger kennen und verwenden ihn. Ein Code ist ein Verfahren, in dem bestimmte Wörter oder das Alphabet in einem Klartext durch Zeichen oder Codewörter ersetzt werden. Diese finden sich in einem Codebuch, dem Schlüsselbuch, das den Kommunikationspart- nern zur Verfügung steht.

Jemand, der ein Regelsystem für eine Verschlüsselung entwirft oder generell Botschaften verschlüsselt, bezeichnet man als Kryptographen1. Meistens gibt es jemanden, der die Geheimnisse lüften will und versuchen wird eine Verschlüsselung zu knacken, um die darin liegenden Informationen zu erhalten. Diese Person wird als Kryptoanalytiker2 bezeichnet. Der Kryptoanalytiker versucht wiederkehrende Muster oder Reihen im Geheimtext zu finden. Eine einfache Methode um leichte Verschlüsselungen, die eine gewisse Menge an Text haben, zu knacken, ist die Häufigkeitsanalyse von Buchstaben.

2. Von der Schrift zur Drohne

Man hört von geheimen Informationen, die in der Politik preisgegeben werden oder von Drohnen, die abgefangen werden. Doch was bedeutet das? Welche Auswirkungen kann das haben? Als Außenstehender erscheint es uns nur wie eine erneute Aufdeckung politischer Skandale oder eine weitere Etap- pe in einem Kriegsverlauf. Doch die Hintergründe werden geheimgehalten. Länder, Nationen, Politiker schützen ihre Strategien, Pläne, Entwicklungen schon immer vor anderen durch Verschlüsselungen. Besonders in Kriegszeiten ist es notwendig, seine interne Korrespondenz geheim zu halten. So hat bereits Julius Caesar während der gallischen Kriege seine lateinischen Nachrichten an Cicero im griechischen Alphabet verfassen lassen, damit die Gallier diese nicht lesen konnten.3 Parallel zur Menschheitsgeschichte und seit der Entstehung der Schrift haben sich auch die Verschlüsselungs- methoden weiterentwickelt. Für spezielle Verschlüsselungsverfahren wurden entsprechende Methoden entwickelt, um diese zu entschlüsseln. Es wurden immer komplexere Systeme entwickelt. So verwirrend uns eine Informatik- verschlüsselung heute als Laien erscheint, so undurchsichtig waren auch für die Gallier Caesars Nachrichten. Im Rückblick erscheinen diese wie extrem unsicher verschlüsselte Nachrichten, die auf einem leicht zu durchschauenden System beruhten. Durch die Geschichte der Kryptographie zieht sich ein sich ständig wiederholender Kreislauf: ein Verfahren wird von einem sogenannten Kryptographen entwickelt. Es wird zu geheimen Kommunikationszwecken angewandt und gilt als sichere, unknackbare Methode. Jemand versucht sich diese verschlüsselten Nachrichten zu beschaffen. Gelingt es, so eine Nachricht, am besten mehrere davon, abzufangen, versuchen Kryptoanalytiker diese zu entschlüsseln und das Verschlüsselungsverfahren in mühseliger Kleinarbeit aufzudecken. Sobald ein Verfahren geknackt ist, ergibt sich ein klarer Vorteil, da nun alle Nachrichten, die Pläne, Strategien, Wege, Routen, Allianzen betreffen, lesbar sind. Doch sobald der Absender der Nachrichten erfährt, dass sein Verfahren nicht mehr sicher ist, verändert er dieses um seine Kommunikation wieder unkenntlich zu machen. Eine Art nicht endende Spirale, an der etliche Genies beteiligt waren und noch immer sind. Wie verheerend oder auch vorteilhaft das Abfangen und Entschlüsseln einer Nachricht für das Weltgeschehen ist, zeigen folgende vier Beispiele.

2.1 Maria Stuart

Am 8. Februar 1587 ließ Königin Elisabeth І von England ihre Cousine Maria Stuart, die ehemalige Königin von Schottland, hinrichten.

Es gab Beweise dafür, dass Maria Stuart Teil einer Verschwörung gegen Elisabeth І war. Francis Walsingham, Staatssekretär von Elisabeth І und Gründer des ersten britischen Geheimdienstes, hatte Maria Stuart hinterrücks in eine Falle gelockt.

Maria Stuart, die Katholikin war, stand unter dem Arrest von Elisabeth І, einer Protestantin. Für die von England unterdrückten Katholiken stellte Maria Stuart somit eine Art Märtyrerin dar, die gegen die englische Repres- sion ankämpfte. Es kursierten Gerüchte im religiös zerstrittenen England, dass Maria Stuart den Thron an sich reißen wollte. Tatsächlich hatte sie des öfteren Intrigen gesponnen und Komplotte geplant, jedoch ohne jeden Erfolg. Maria Stuart gab aber nicht auf. Sie plante ein weiteres Komplott mit einigen katholischen Adligen, die ihr treu ergeben waren, wie Anthony Babington und John Ballard.

Ziel war es, Maria Stuart aus der Gefangenschaft zu befreien, Elisabeth І zu ermorden, die Royal Navy zu kapern und die Schottin auf den Thron zu brin- gen. Um dies alles zu planen, war eine geheime Korrespondenz zwischen Maria Stuart und ihren Mitverschwörern notwendig. Da Briefe an Maria Stu- art generell abgefangen und gelesen wurden, wurden sie von einem Bierbrauer in Bierfässern versteckt und in das Schloss, in dem sie fest saß, gebracht.*Die Briefe selbst waren mit einem Code verschlüsselt, damit bei Entdeckung der Nachrichten keiner imstande wäre, diese zu lesen.

Francis Walsingham, der von dieser Verschwörung bereits etwas ahnte, engagierte Gilbert Gifford, einen Katholiken aus ehrenwertem Hause, sich in das Team einzuschleussen. Auch Elisabeth І wurde über diese Mutmaßungen unterrichtet, beharrte jedoch darauf, Beweise von Walsingham für dieses Komplott zu erhalten, ehe sie entsprechende Maßnahmen dagegen ergriff. Der Geheimagent Gifford erledigte seine Aufgabe zur vollsten Zufriedenheit Walsinghams, er bestärkte Babington in seinem Vorhaben und fing die gehei- men Briefe zwischen Maria Stuart und Babington ab, sobald diese im Schloss waren. Diese wurden dann von Thomas Phelippes, einem Kryptoanalytiker, der im britischen Geheimdienst beschäftigt war, entschlüsselt. Anschließend wurden die Briefe auf ihrem eigentlichen Korrespondenzweg weitergeleitet. So wusste Walsingham, ohne das Babington oder Maria Stuart etwas davon geahnt hätten, was diese im Schilde führten.4

Das Vorhaben der Verschwörer entwickelte sich weiter und Walsingham erhielt seine Beweise, auf die er sehnsüchtig gewartet hatte: [...]„Wenn ihre Vorhaben in England und ausserhalb abgeschlossen sind, dann lassen Sie die sechs Gentlemen, die die Ermordung Elisabeths planen zur Tat schreiten; und wenn sie tot ist, kommen sie mich befreien.“5 Das war die Anordnung Maria Stuarts zur Ermordung Elisabeths І. Doch das genügte Walsingham noch nicht. Was er noch brauchte, waren die Namen der anderen Verschwörer. Er ließ Phelippes ein Schreiben von Maria Stuart fälschen. In der Fälschung forderte Maria Stuart Babington auf, ihr die Namen der sechs Mörder zu nennen. Babington, der treue Gefolgsmann, tat dies und antwortete dementsprechend.

Elisabeth І ließ die sechs Mitverschwörer zum Tode verurteilen. Die Schuld von Maria Stuart war damit bewiesen.6

Elisabeth І war so klug gewesen, sich einen Geheimdienst aufzubauen, mit Mitarbeitern wie den genialen Phellipes und Walsingham, die durch ihre Raffinesse ihr Leben und ihren Thron sicherten. Diese Abteilung und ihre Aufgaben müssen so geheim behandelt worden sein, dass Maria Stuart nichts von der Möglichkeit ahnte, dass so eine Instanz ihre Verschlüsselung knacken könnte. Der Plan von Walsingham, auch noch eine Nachricht zu fälschen und somit die Naivität der Verschwörer auszunutzen, hatte letzten Endes das gesamte Komplott begraben.

2.2 Das Zimmermann-Telegramm

Es ist unabdingbar, sein Chiffrierverfahren von Zeit zu Zeit zu ändern.

Denn jeder Code wird irgendwann geknackt. Fällt der gegnerischen Seite ein verschlüsselter Text in die Hände, so wird sie unablässig versuchen ihn zu entschlüsseln, bis sie es geschafft hat.

Man wird verheimlichen, was man bereits erreicht hat, um weiterhin uneingeschränkte Einsicht in die Pläne des Gegners zu haben, bis zu dem Zeitpunkt, an dem ein neues Verfahren eingesetzt wird.

Am 16. Januar 1917 schickte der deutsche Außenminister Arthur Zimmer- mann ein mit dem 0075-Code verschlüsseltes Telegramm an den deutschen Botschafter in Mexiko. Darin wurde dem Botschafter befohlen, Mexiko ein Kriegsbündnis gegen die USA vorzuschlagen. Das Telegramm wurde jedoch vom britischen Geheimdienst Room 40 abgefangen und mithilfe einiger zuvor erbeuteter Codebücher entschlüsselt.7

„Wir beabsichtigen, am ersten Februar uneingeschränkten U-Boot-Krieg zu beginnen. Es wird versucht werden, Vereinigte Staaten trotzdem neutral zu halten. Für den Fall, daß dies nicht gelingen sollte, schlagen wir Mexiko auf folgender Grundlage Bündnis vor. Gemeinsam Krieg führen. Gemeinsamer Friedensschluß. Reichlich finanzielle Unterstützung und Einverständnis unsererseits, dass Mexiko in Texas, New Mexiko, Arizona früher verlorenes Gebiet zurückerobert. Regelung im einzelnen Euer Hoheit überlassen. Sie wollen Vorstehendes dem Präsidenten streng geheim eröffnen, sobald Kriegsausbruch mit Vereinigten Staaten feststeht, und Anregung hinzufügen, Japan von sich aus zu sofortigem Beitritt einzuladen und gleichzeitig zwischen uns und Japan zu vermitteln. Bitte den Präsidenten darauf hinweisen, daß rücksichtslose Anwendung unserer U-Boote jetzt Aussicht bietet, England in wenigen Monaten zum Frieden zu zwingen. Empfang bestätigen. Zimmermann.“8

Zum einen lag es nun an den Briten, die USA zu informieren und diese somit zu einem Kriegseintritt gegen Deutschland zu animieren, zum anderen durften die Deutschen nicht erfahren, dass Room 40 bereits ihr geheimes Chiffrierver- fahren geknackt hatte, denn dann hätten die Deutschen ihr Verfahren sofort geändert und die Mühen der Codeknacker der Allianz wären mit sofortiger Wirkung vergebens gewesen. Das Telegramm wurde letztendlich doch an die USA übermittelt, wobei England behauptete, ein Spion mit dem Namen „T“ habe von einem mexikanischen Telegrafenbüro ein weiteres Exemplar erhalten, das auf einer veralteten Verschlüsselung basierte. Indem England es einem bereits geknackten älteren Code zuschob, musste es nichts von seinem Wissen preisgeben. Tatsächlich hatten die Deutschen zwei Telegramme in verschiedenen Kodierungen gesendet, jedoch ist umstritten, ob es einen briti- schen Agenten T gab. Als Resultat der entschlüsselten Nachricht trat die USA umgehend in den Krieg gegen Deutschland ein. Im weiteren Kriegsverlauf änderten die Deutschen noch weitere Male ihr Verschlüsselungsverfahren.9 Das Problem beim 0075-Verfahren war die Tatsache, dass es ein Medium benötigte, welches das Regelsystem vorgab; in diesem Fall waren es die Code- bücher. Geraten solche wichtigen Informationsträger in die falschen Hände, wird ein Code wertlos. Doch selbst wenn es kein Codebuch oder derartiges gibt, dann sind es sprachliche Merkmale, die dem Analytiker dabei helfen das System zu durchschauen, indem er den Geheimtext nach sprachlichen Merk- malen untersucht.

Ein Code ist umso besser gestaltet, je weniger er dem Aufbau einer dem Feind bekannten Sprache gleicht.

2.3 Der Navajo-Code

Bis 1942 verschlüsselten die Amerikaner mit einer Enigma ähnlichen Maschine ihre militärischen Nachrichten. Dieses Verfahren war extrem zeitaufwendig und zudem unhandlich, da es das Vorhandensein einer Maschi- ne erforderte. Philip Johnston, Sohn eines Missionars und Kriegsveteran, der bei den Navajo-Indianern aufgewachsen war und deren Sprache er fließend beherrschte, erfuhr in den Nachrichten von diesen Schwierigkeiten und hatte die Idee, eine Verschlüsselungsmethode auf dieser Sprache basierend zu entwickeln. Die Sprache war deshalb dafür geeignet, da sie im Grunde nur von klein auf erlernt werden konnte und sie in ihrer Grammatik- bildung weder einer asiatischen noch einer europäischen Sprache ähnelte. So wurden insgesamt 420 Indianer rekrutiert und als Funker ausgebildet. Mithilfe der Navajo-Indianer wurde ein Code entwickelt, der im Grunde die Sprache der Navajos, das Dine, war. Der Code verwendet Begriffe aus der Natur, wie Vogelnamen für militärische Flugobjekte und das Alphabet wird durch Wörter aus der Sprache dargestellt. Einem Buchstaben werden mehrere Wörter zugeteilt. So wird ein wiederkehrendes Muster bei der Nachrichten- übermittlung verhindert.

Der Code wurde ab 1942 im Krieg von den USA gegen Japan eingesetzt.

Häufig wurden die Navajo-Funksprecher als „lebende Codebücher“ bezeichnet, da sie die Codebegriffe auswendig beherrschten.

Es stellte sich heraus, dass die Navajos zur Übertragung eines dreizeiligen Codes 30 Sekunden benötigten und eine Maschine eine halbe Stunde. Der Code erwies sich als quasi unknackbar, da selbst eine Marineeinheit, die zuvor erfolgreich die japanische „Purple“ gelöst hatte, an ihm scheiterte. Der Vorteil dieser Verschlüsselung war, dass man weder Maschine noch Codebuch benötigte um zu kommunizieren. Und die Sprache weitestgehend den Feinden unbekannt war.

Die amerikanischen Soldaten hatten den Befehl, im Falle einer bevorstehenden Gefangennahme, ihre Funker, die Navajo-Indianer zu töten, damit das Wissen über den Code nicht dem Feind in die Hände fiel.

Der Vorteil dieses Codes war, dass die Japaner ihn nicht entschlüsseln konn- ten, da sie kein System ausfindig machen konnten und es ihnen auch unmög- lich war, das Regelsystem, in diesem Fall die Navajo-Indianer, in die Hände zu bekommen. Doch auch hier existiert ein Schlupfloch: sobald sich jemand findet, der die Sprache kennt, ist es ein Leichtes, Botschaften zu entschlüsseln. Dieser Code war entscheidend für den Kriegsverlauf der Amerikaner gegen die Japaner im Pazifikkrieg. Die Amerikaner hatten durch ihre „lebendigen Codebücher“ einen immensen Vorteil.10

Während damals noch über Funk kommuniziert wurde, hat sich die Kommunikation in Kriegszeiten heute beträchtlich verändert. Wir senden Signale über Satelliten, kommunizieren über Internet, und Piloten steuern unbemannte Luftfahrzeuge von einer Zentrale aus.

2.4 Der Drohnenflug

Im Krieg gegen den internationalen Terror, der als solcher keinen festen Aufenthaltsort hat, ist es wichtig geworden den Feind auszukundschaften, ohne die eigenen Soldaten in Lebensgefahr zu bringen. Selbst im Bereich des Kampfeinsatzes wird weiter geforscht nach Waffen, die verwendet werden können, ohne dass Menschen vor Ort sein müssen.11

Dafür werden aktuell, insbesondere unter der Regierung von Obama, der diese Anwendung enorm ausgebaut hat, Drohnen, unbemannte Luftfahrzeu- ge, angewendet. Diese werden über Satelliten ferngesteuert. In der näheren Umgebung des Einsatzortes einer Drohne leistet ein Pilot der Drohne Start- und Landehilfe. Diese wird nach dem Start von einem Piloten per Joystick und einer Tastatur gelenkt. Durch die Satellitenübertragung werden Bilder dem Team sowie Befehle an die Drohne in Echtzeit übertragen.12 Es verhält sich in etwa wie bei einem Kampflug, wobei der Pilot nicht in der Maschine sitzt und die damit verbundenen Wahrnehmungen nicht hat. Die Satellitenübertragung, die in diesem Fall den Kommunikationskanal darstellt, ist verschlüsselt.

[...]


1 Altgriech.: kryptos = verborgen,geheim und graphein = schreiben.

2 Altgriech.: kryptos = verborgen,geheim und analysein = auflösen.

3 Vgl. Singh, Simon: Codes. Die Kunst der Verschlüsselung. Die Geschichte - Die Geheimnisse - Die Tricks, München 2002, S. 25.

4 Vgl. Wrixon, Fred B.: Codes, Chiffren & andere Geheimsprachen, Köln 2000, S. 29ff.

5 Wrixon, Fred B.: a. a. O., S. 32;

6 Vgl. Wrixon, Fred B.: a. a. O., S. 29ff.

7 Vgl. Wrixon, Fred B.: a. a. O., S. 71.

8 Singh, Simon: Codes. a. a. O., S. 115.

9 Vgl. Fred B. Wrixon: a. a. O., S. 344.

10 Vgl. Singh, Simon: a. a. O., S. 175ff.

11 Kantara, John A., Die Automatisierung des Krieges, auf: 3.sat.online-Mediathek, Sendung vom 16. Mai 2011, URL: http://www.3sat.de/mediathek/index.php?display=1&mode=play&obj=19505 (abgerufen am 04. Dezember 2012).

12 Infografik. So funktionieren US-Kampfdrohnen, URL: http://www.stern.de/wissen/technik/ infografik-so- funktionieren-us-kampfdrohnen-1649921.html (abgerufen am 04. Dezember 2012).

Ende der Leseprobe aus 30 Seiten

Details

Titel
Verschlüsselte Botschaften. Die gesellschaftliche Bedeutung von Verschlüsselung im Alltag
Hochschule
Hochschule München
Note
1,4
Autor
Jahr
2013
Seiten
30
Katalognummer
V368464
ISBN (eBook)
9783668480469
Dateigröße
576 KB
Sprache
Deutsch
Schlagworte
Designtheorie
Arbeit zitieren
Carolina Bureta Schmaus (Autor), 2013, Verschlüsselte Botschaften. Die gesellschaftliche Bedeutung von Verschlüsselung im Alltag, München, GRIN Verlag, https://www.grin.com/document/368464

Kommentare

  • Noch keine Kommentare.
Im eBook lesen
Titel: Verschlüsselte Botschaften. Die gesellschaftliche Bedeutung von Verschlüsselung im Alltag


Ihre Arbeit hochladen

Ihre Hausarbeit / Abschlussarbeit:

- Publikation als eBook und Buch
- Hohes Honorar auf die Verkäufe
- Für Sie komplett kostenlos – mit ISBN
- Es dauert nur 5 Minuten
- Jede Arbeit findet Leser

Kostenlos Autor werden