zum Hauptinhalt
2013

© Reuters

Verschlüsselung: Die neue Schlüsselqualifikation

Wichtige Informationen werden verschlüsselt, das gilt seit den Zeiten von Julius Cäsar. Es war bisher vor allem eine Kriegslist. Doch die NSA-Affäre drängt diese List nun auch Zivilisten auf.

NCKSWQv08sKLDZE43sjsopHnv23U111H... Constanze Kurz steht vor ihrem Schreibtisch und klickt sich am Computer durch die E-Mails, die sie in den vergangenen Tagen verschickt hat. An einen Journalisten, an den Informatikerkollegen, an ihren Rechtsanwalt. Es ist ein alphanumerischer Salat, es sind scheinbar sinnlose Texte aus tausenden unmittelbar aufeinanderfolgenden Buchstaben, Zahlen und Sonderzeichen.

„Die Programme heutzutage sind schlau“, sagt Kurz, 39, Sprecherin des „Chaos Computer Club“. Wenn zwei Leute miteinander verschlüsselt kommunizieren möchten, müssen beide nur die richtige Software herunterladen. Ist die einmal auf dem Rechner, braucht man kaum mehr etwas zu tun. Man schreibt seinen Brief an den anderen, klickt dann auf „Senden“ – und schon wird aus hübschen, geordneten Sätzen ein einziges 8ol7L23gdzhG3n6ehH, das erst der Empfänger wieder in die ursprüngliche Form bringen kann. Verschlüsselt wird die Botschaft mit dessen „öffentlichem Schlüssel“, den jeder im Netz finden kann, entschlüsseln kann aber nur er selbst sie – mit seinem „Secret Key“. Ein geniales Prinzip, das einfach klingt, aber eine mathematische Glanzleistung darstellt.

Constanze Kurz’ Schreibtisch steht in ihrem Büro an der Hochschule für Technik und Wirtschaft in Berlin-Oberschöneweide, an dessen Wand ein Poster von Alan Turing hängt. Turing ist jener britische Mathematiker, der im Zweiten Weltkrieg entscheidend mithalf, die deutsche Verschlüsselungsmaschine Enigma zu knacken. Er trägt strengen Scheitel und Schlips. Den „Urahn aller Computernerds“ hat ein Radiobeitrag ihn mal genannt, und man kann Kurz in die Riege seiner Erben listen, ohne ihr zu nahe zu treten. Für die Informatikerin ist die Bezeichnung Nerd kein Schimpfwort, sondern eine Auszeichnung.

Und tatsächlich sieht es gerade so aus, als wären die Nerds dem Rest der Gesellschaft mal wieder ein paar Schritte voraus: In ihrem Buch „Die Datenfresser“ hat Constanze Kurz schon 2011 vor der digitalen Sammelwut des Staates und der Industrie gewarnt. Zwei Jahre später zeigt sich nun, dass die keine nationale Angelegenheit ist. Dass weltweit Daten abgegriffen werden von der US-amerikanischen National Security Agency, im Verbund auch mit dem deutschen Geheimdienst. Dass Rechenschaft über die Sachverhalte wenn überhaupt nur zögerlich abgelegt wird, was ein Gefühl von Unsicherheit und Machtlosigkeit auslöst.

Wie wenig dem offenbar entgegenzusetzen ist, machte der deutsche Innenminister Hans-Peter Friedrich deutlich, als er Mitte Juli den Bundesbürgern empfahl, selbst für die Sicherheit ihrer Onlinedaten zu sorgen. Gesetze würde ihnen nicht weiterhelfen, denen sei die Spähtechnik längst entwachsen. „Ein Ausdruck von Hilflosigkeit“, sagt Kurz. Doch verkehrt findet sie die Empfehlung des CSU-Politikers, mit dem sie wohl selten einer Meinung ist, trotzdem nicht. Inhalte verschlüsseln, Daten sichern, Viren abwehren, das ist für die Netzaktivistin seit Jahren so normal und üblich, wie es für die sorgloseren Bürger bisher gerade mal das Zukleben eines Briefumschlags ist, damit nicht jeder das Geschriebene lesen kann. Verschlüsselung sei für sie eine Sache des „Wohlgefühls“: „Ich finde es angenehm, zu kommunizieren, ohne dass ein Dritter spionieren kann. Sei es mein Chef, mein Nachbar im Café, ein Unternehmen oder Nachrichtendienst.“ Vielen Menschen sei bis vor kurzem gar nicht klar gewesen, wie leicht man sie überwachen könne. Die NSA-Affäre hat das offenbar verändert. Die Verschlüsselung, die uralte Wissenschaft der Kryptologie, erlebt eine neue Blütezeit.

Ihre Wurzeln reichen mindestens bis ins zweite Jahrtausend v. Chr. zurück. Damals veränderte ein Töpfer in Mesopotamien absichtlich die Keilschriftbuchstaben auf einer Tontafel, Außenstehende konnten das Geschriebene nicht mehr entziffern. Mit dem technologischen Fortschritt wandelte sich die Kryptologie von einer Denksportaufgabe, die man bevorzugt Linguisten anvertraute, zu einer hochkomplexen mathematischen Angelegenheit. Und noch etwas hat sich verändert: Sieht man ab von einfachen Codewörtern und Geheimschriften, die Kinder oder Verliebte füreinander entwickeln, dann war kryptologisches Wissen meist ein Privileg der Mächtigen.

Nun aber können und sollen alle verschlüsseln. Ist diese neue kryptologische Demokratie ein Grund zur Freude?

Wie man sich – so gut es eben geht – schützt, können Internetnutzer mittlerweile auf sogenannten Kryptopartys lernen. Der Chaos Computer Club und die Piratenpartei veranstalten solche Lehrgänge, bei denen Besucher ein Verschlüsselungsprogramm auf ihrem Computer installieren und auch gleich eine erste verschlüsselte Mail verschicken. Kamen anfangs eher Nerds, so sei das Publikum jetzt „ein Querschnitt durch die Bevölkerung“, sagt Kurz.

Ein früher Pionier der Verschlüsselung war Julius Cäsar. Für seine „Caesar-Verschiebung“ ersetzte der römische Staatsmann und Feldherr einfach jeden Buchstaben einer Nachricht durch den, der eine bestimmte Zahl von Stellen weiter hinten im Alphabet steht. Um den Unterschied zwischen Klartext- und Geheimtextalphabet zu kennzeichnen, schrieb man die ursprüngliche Botschaft in Klein-, die verschlüsselte dagegen in Großbuchstaben. Bei einem Abstand von drei Stellen wird auf diese Weise aus „Tagesspiegel“ „WDJHVVSLHJHO“.

Für Cäsar waren Geheimschriften vor allem im Krieg wichtig, zum Beispiel gegen die Gallier. Immer wieder haben Intrigen und bewaffnete Auseinandersetzungen die Entwicklung von Verschlüsselungen befeuert – und umgekehrt chiffrierte Botschaften den Gang der Geschichte beeinflusst. Zum Beispiel konnte im 16. Jahrhundert das Komplott zur Ermordung von Englands Königin Elisabeth I. aufgedeckt werden, indem man die Geheimschrift von Maria Stuart entzifferte. Die schottische Königin und ihre Mitverschwörer wurden daraufhin hingerichtet.

Wenn man die Buchstaben nicht bloß verschiebt, wie es Cäsar tat, sondern für das Geheimtextalphabet völlig neu ordnet, dann gibt es nicht weniger als 400 000 000 000 000 000 000 000 000 mögliche Schlüssel. Die monoalphabetische Substitution, wie dieses Prinzip genannt wird, galt deshalb für Jahrhunderte als sichere Methode, sensible Informationen vor dem Feind zu verbergen.

Erst zur Zeit des Mittelalters gelang es in der arabischen Welt, die Europa damals wissenschaftlich überlegen war, das Prinzip zu knacken – mithilfe der Häufigkeitsanalyse. Diese macht sich den Umstand zunutze, dass bestimmte Buchstaben öfter verwendet werden als andere, im Deutschen etwa E und N. Wenn man die Zeichen eines verschlüsselten Texts auszählt, kann man deshalb rekonstruieren, welche „echten“ Buchstaben jeweils dahinterstecken. Quasi nebenher erfanden die Araber so die Kryptoanalyse, die Wissenschaft der Entschlüsselung. Spätestens seitdem gibt es einen unablässigen Wettstreit zwischen Codemakern und Codebreakern, „einen geistigen Rüstungswettlauf“, wie der Wissenschaftsjournalist Simon Singh in „Geheime Botschaften“ schreibt, einem Überblick zur Kryptologie-Geschichte.

In der Renaissance holten die Europäer dann langsam auf, viele Höfe beschäftigten Kryptografen und Kryptoanalytiker, also Ver- und Entschlüssler. Einem französischen Diplomaten gelang es im 16. Jahrhundert schließlich, eine Verschlüsslung zu entwickeln, der man nicht mit der Häufigkeitsanalyse beikommen konnte. Bei der nach ihm benannten Vigenère-Verschlüsselung wird zwischen mehreren Geheimtextalphabeten hin- und hergesprungen. Im 19. Jahrhundert fand das exzentrische Multitalent Charles Babbage aus Großbritannien jedoch einen Weg, auch diese Methode zu knacken.

Und dann folgte die Zeit des großen Umbruchs. Sie begann mit der Erfindung der Telegrafie, die die Kryptologie sehr populär werden ließ. Es war nun möglich, schneller und einfacher zu kommunizieren, gleichzeitig konnten Nachrichten aber auch leichter ausspioniert werden – nicht zuletzt durch die Mitarbeiter der Telegrafenämter. Für den drahtlosen Funkverkehr galt das in noch stärkerem Maße.

Schon im US-amerikanischen Bürgerkrieg und mehr noch im Ersten Weltkrieg spielte die Kryptologie eine große Rolle. Die eigentliche Revolution aber leiteten die mechanischen Verschlüsselungsmaschinen ein, die in den 1920er Jahren entwickelt wurden. Besonders die Enigma.

Das erste kryptografische Gerät stammt aus dem 15. Jahrhundert: die Chiffrierscheibe, mit der man Klar- und Geheimtextalphabet übersichtlich zusammenführen kann. Eine praktische, aber eher schlichte Erfindung. Die Enigma (griechisch für „Rätsel“) dagegen war eine unerhört ausgefeilte Apparatur.

Auf den ersten Blick sieht sie aus wie eine Schreibmaschine. Gibt man einen Buchstaben ein, wird dieser – über die Rotation mehrerer Walzen im Innern – in ein anderes Zeichen verwandelt, das dann in einer Anzeige aufleuchtet. Die Verschlüsselung verändert sich, je nachdem, in welcher Ausgangsposition sich die Walzen befinden. Während des Zweiten Weltkriegs wurde diese Position jeden Tag verändert: Immer um Mitternacht wechselten die deutschen Chiffreure zu einem neuen Tagesschlüssel. Nicht nur die zuletzt fünf Walzen der Enigma sorgten für Sicherheit. Die Maschine war über die Jahre um Teile ergänzt worden, die eine Entschlüsselung zusätzlich erschwerten. Trotzdem gelang es den Alliierten, sie zu knacken. Zu verdanken war das polnischen Kryptoanalytikern und später den britischen Kollegen um Turing, die die Botschaften der Enigma in Bletchley Park bei London mit riesigen Rechenmaschinen entschlüsselten. Die Codeknacker hatten auf jeden Fall Anteil am Sieg über die Nazis.

Nach 1945 blieben ihre Verdienste noch für Jahrzehnte streng geheim. Doch mit der mystischen Aura, die die Verschlüsselung für Jahrhunderte umgeben hatte, war es trotzdem langsam vorbei. Seit den 1970er Jahren ist die Kryptologie eine akademische Disziplin, die in aller Öffentlichkeit betrieben wird. Damals begann „ein ungeahnter Kryptologie-Boom“, schreibt der Informatiker Klaus Schmeh in seinem Buch „Die Welt der geheimen Zeichen“. Gleichzeitig ging die Ära der mechanischen Verschlüsselungsmaschinen zu Ende, und die der Computer begann. Mit der modernen Informationsgesellschaft hat die Verschlüsselung Einzug in den betrieblichen Alltag gehalten. Auch wenn viele das gar nicht bemerken. Wer im Internet Bankgeschäfte abwickelt oder sich bei Facebook einloggt, macht das über verschlüsselte Verbindungen.

Das erste hochwertige Verschlüsselungsverfahren für den Computer, das öffentlich bekannt und von Unternehmen genutzt wurde, war ab Mitte der 70er Jahre der Data Encryption Standard (DES). Er wurde zur Norm in den USA, sicherte Geldautomaten und Pay TV.

Umstritten blieb lange, zumindest in Amerika, inwieweit Privatpersonen verschlüsselt kommunizieren dürfen. 1993 standen deshalb bei Philip Zimmermann in Boulder, Colorado, zwei FBI-Agenten vor der Tür. Sie warfen ihm den illegalen Export von Waffen vor. Dabei hortete Zimmermann weder Granatwerfer noch Gewehre. Die vermeintliche Waffe, wegen der die US-Bundespolizei gegen den Informatiker ermittelte, war ein von ihm entwickeltes Computerprogramm. Es hieß „Pretty Good Privacy“, „ziemlich guter Datenschutz“, und sein Schöpfer hatte es zwei Jahre zuvor kostenlos ins Netz gestellt. PGP – Grundlage für das Programm, das auch Constanze Kurz heute nutzt – bot zum ersten Mal die Möglichkeit, E-Mails sicher und ohne großen Aufwand zu chiffrieren. Verschlüsselungstechnologien aber zählten in Amerika damals noch zu den Rüstungsgütern.

Gegner von PGP argumentierten, dass das Programm eine ernste Gefahr sein könnte: Wenn es sich verbreite, wie solle die Polizei dann die Korrespondenz zwischen Verbrechern überwachen, wie sollten die Geheimdienste Terroristen und feindliche Regierungen ausspionieren? Hinzu kam, dass Zimmermanns Entwicklung in Teilen auf einer patentierten Verschlüsselung namens RSA basierte, benannt nach ihren drei Erfindern Rivest, Shamir und Adleman.

Drei Jahre dauerte die Auseinandersetzung mit RSA. Am Ende erreichte Zimmermann eine Einigung, und die US-Bundesanwaltschaft stellte das Verfahren gegen ihn ein. Für den Informatiker war es ein politischer Triumph. Egal, ob man Informationen über seine Steuern verschicke, eine heimliche Affäre habe oder mit einem Dissidenten in einer Diktatur kommuniziere – als US-Bürger habe man das Recht auf Privatheit, schrieb er in einem Manifest. „Privacy is as apple-pie as the Constitution“: „Die Idee der Privatsphäre ist so amerikanisch wie die Verfassung.“

Mit Phil Zimmermann war die Verschlüsselung auf dem Weg zum Massenphänomen. Ein Fortschritt, sicher. Und angesichts der modernen Möglichkeiten, Menschen auszuspionieren, eine Notwendigkeit. Seit die NSA-Affäre publik wurde, ist die Zahl der PGP-Neuinstallierungen sprunghaft gestiegen, und die ersten US-Anbieter von E-Mail-Verschlüsselungsprogrammen haben ihren Betrieb eingestellt – aus Protest gegen die Spähaktivitäten. Doch die Welt der geheimen Kryptologie existiert weiter, und über die Möglichkeiten der Codemaker und Codebreaker der NSA und anderer Geheimdienste lässt sich nur spekulieren.

Zur Startseite

showPaywall:
false
isSubscriber:
false
isPaid:
showPaywallPiano:
false