A
Alphabet Gemeinhin geht mit der Verschlüsselung das Gefühl des Geheimnisvollen einher. Dabei wird nicht nur verschlüsselt, um etwas zu verbergen. Bestes Beispiel ist das Morsealphabet. Das entstand lange, bevor es möglich war, über Funk oder Telefon zu sprechen. Seit 1844 wird der Code, der schon in den Jahren zuvor von Samuel Morse und seinem Mitarbeiter Alfred Vail entwickelt worden war, verwendet. Bestechend ist, wie unkompliziert die Morsesprache funktioniert. Gerade einmal drei Signale gibt es. Ein kurzes, ein langes und die Pause. Unterschiedlich kombiniert und unter Berücksichtigung einiger Regeln, ergeben sie ein ganzes Alphabet, mit dessen Hilfe sich praktisch alles sagen lässt. Über Funk, per Ton- oder Lichtsignal. Und auch heute ist das Morsealphabet noch nicht ausgestorben. Erst 2004 wurde eine eigene Morse-Kombination für das @-Zeichen festgelegt. Benjamin Knödler
C
Codeknacker Der Versuch, Verschlüsselungen und Codes zu knacken, klingt im ersten Moment vielleicht nach einem Hobby für verschrobene Typen. Die Kryptoanalyse, wie das Codeknacken auch heißt, spielte militärisch aber immer wieder entscheidende Rollen. So unterhielt Großbritannien im Zweiten Weltkrieg eine staatliche Code- und Chiffrenschule. In dem alten Herrenhaus von Bletchley Park versuchten Wissenschaftler während des Kriegs, die Verschlüsselung zu knacken, mit der der deutsche Funkverkehr geschützt war, um ihn dann abzuhören. Beteiligt waren unter anderem Sprachwissenschaftler, Historiker, vor allem aber Mathematiker wie Alan Turing. Er entwickelte die „Turing-Bombe“ (siehe Foto) mit, eine elektromechanische Maschine, die bei der Entzifferung verschlüsselter Funksprüche zum Einsatz kam. So konnten die Codeknacker britischen Soldaten wichtige Informationen über Stärke und Taktik der Deutschen geben. Informationen, die die Ostfront betrafen, reichte man an Stalin weiter. BK
D
DES In den Siebzigern bemühte sich die US-Behörde NBS um die Standardisierung eines Verschlüsselungsalgorithmus. Der „Data Encryption Standard“ (DES) wurde von einem Team bei IBM entwickelt. Doch vor der Standardisierung nahm die NSA einige Änderungen an DES vor. Die Schlüssellänge wurde verkürzt und interne Änderungen vorgenommen.
Lange Zeit war unklar, was es mit diesen Änderungen auf sich hatte. Erst 1990 gelang es den Kryptografen Eli Biham und Adi Shamir, das Geheimnis des veränderten DES-Algorithmus zu lüften. Die Änderungen der NSA sorgten offenbar tatsächlich dafür, dass DES besser wurde. Aber die kürzeren Schlüssel sorgten zugleich dafür, dass DES trotzdem gebrochen werden konnte. 1998 gelang es der Bürgerrechtsorganisation Electronic Frontier Foundation (EFF), einen Spezialcomputer zu bauen, der die DES-Verschlüsselung knackte. DES war am Ende. Seine Geschichte gibt aber Einblicke in frühe Bemühungen der NSA, die Standardisierung von Verschlüsselungsalgorithmen zu beeinflussen. Hanno Böck
E
Eco, Umberto Eine Wäscheliste als großer Plan? In Umberto Ecos Das Foucaultsche Pendel beruht eine allumfassende Weltverschwörungstheorie auf einem schlichten Dechiffrierungsfehler. Um ein Templerdokument kreist der postmoderne Romanklassiker. Ein Pergament des Ritterordens deuten die Protagonisten als Geheimcode, die Weltherrschaft zu erlangen. Eco zeigt, wie ins Leere laufen kann, wer hinter jedem Zeichen eine versteckte Bedeutung entdeckt (➝Zeichenwahn). Die offenkundig triviale Notiz wird mehrfach dechiffriert, also in andere Zeichenketten verwandelt. Mit Methoden des Johannes Trithemius (1462–1516), bedeutender Kryptologe und Verfasser zweier Geheimsprachenbücher, traktieren die Hobby-Detektive den Zettel. Nach mehreren „Übersetzungen“ haben sie einen Text, der ihre Sehnsucht nach Mehrdeutigkeit bedient. Sie machen sich daran, die Welt danach zu deuten. Es ist der Vernunft in Frauengestalt vorbehalten, den Irrtum zu entlarven, als sie fragt, warum „6 neue Tücher“ nicht einfach sechs Stück Stoff bedeuten könnte. Tobias Prüwer
G
Geheime Botschaft 01010110 01100101 0111001001110011 01100011 01101000 01101100 01110101 01100101 01110011 01110011 01100101 01101100 01110101 01101110 01100111 00100000 01101001 01110011 01110100 00100000 01110111 01101001 01100011 01101000 01110100 01101001 01100111
H
Heartbleed Es ist der größte Sicherheitsfehler der Internetgeschichte. Der Bug Heartbleed ist eine Art Schreibfehler in der Software OpenSSL, die viele Unternehmen zur Verschlüsselung zwischen ihren Servern und deren Nutzern verwenden. Hackern stehen damit Tür und Tor für eine Menge Nutzerdaten offen, denn hunderttausende Seiten sind betroffen – von der FBI-Webseite über Google bis zum Datingportal OkCupid. Während die Einen nun panisch ihre Passwörter ändern, bleiben Andere gelassen: Dass Nutzerdaten im Netz geschützt sind, ist ja längst als Mythos entlarvt. Auch als die Nachrichtenagentur Bloomberg meldete, die NSA habe seit zwei Jahren von der Sicherheitslücke gewusst (was die NSA nach zwei Stunden dementierte), war das mediale Echo klein. Ohne Konsequenzen bleibt das Leck aber nicht. In Ontario wurde gerade ein Student verhaftet, weil er die Daten von 900 Steuerzahlern gehackt haben soll. Juliane Löffler
K
Kryptokrieg In den Neunzigern gab es heftige Debatten um Verschlüsselungstechnik. Mit PGP stand erstmals ein kostenloses Programm zur Verschlüsselung bereit. Vor allem in den USA sah man dies mit Sorge und wollte staatlich eingreifen. US-Unternehmen konnten den „Clipper-Chip“ der NSA kaufen. Daten konnten damit verschlüsselt werden, der Geheimdienst konnte aber mittels Zweitschlüssel mitlesen. In Deutschland plante Innenminister Manfred Kanther ähnliches.
Der Export von starker Verschlüsselungstechnologie aus den USA war verboten. Damit PGP exportiert werden konnte, wurde der Code als Buch gedruckt, denn damit fiel er unter die Redefreiheit. Anderswo tippten Freiwillige den Quellcode wieder ab. Letztendlich setzte sich die Regulierung nicht durch, die Exportbeschränkungen wurden abgeschafft. Heute versucht die NSA auf andere Weise, die Verschlüsselungstechnologien zu kontrollieren. Das NSA-Projekt Bullrun dient dazu, die Standardisierung von Verschlüsselung zu beeinflussen – und gefährdet die Sicherheit aller. HB
R
Rätsel Einige Menschen nutzen – mitunter auch unfreiwillig – die Rhetorikfigur des In-Rätseln-Sprechens. Doch was passiert da genau? Etymologisch kommt das Wort Rätsel von „raten“, im Sinne von: nachdenken. Das hat sich gewandelt. Die heutige Wortform und die Bedeutung von „Unklarheit, Geheimnis, Unbegreiflichkeit“ hat die große Reformerlegende Martin Luther durchgesetzt.
In vielen Naturvölkern hat das „in Rätseln sprechen“ einen rituellen Charakter. Durch die Lösung werden noch Unwissende in den Kreis der Wissenden aufgenommen. In Rätseln sprechen ist unter gewissen Bedingungen also ein Partizipationsverfahren, das mit temporärem Ausschluss operiert. Bitte, was? Die Botschaft des in Rätseln Gesprochenen ist in der Regel nicht durch einen vordefinierten Code kaschiert worden, sondern assoziativ abstrahiert. Zur Lösung muss meist einfach frei um die Ecke gedacht werden. Felix Tota
Rotwelsch Lange galt das Rotwelsch als Geheimsprache, mit der Mordbrenner, umtriebige Untäter und fiese Vaganten ihre Verbrechen verabreden. Als geheime Gaunersprache ist das Rotwelsch seit dem hohen Mittelalter bekannt, erst später erfasste man seine ganze Bedeutung. Der Geheimsprachenaspekt war nämlich ein – zugegeben: mitunter nützlicher – Nebeneffekt. Rotwelsch ist eine Art Kauderwelsch aus verschiedenen Sprachen, mit dem sich die Ausgestoßenen – Bettler, in „unehrlichen“ Berufen Tätige, Deviante – verständigten. Es handelt sich also um einen Soziolekt, eine Art Verkehrssprache der Vagabunden. Spätere Sesshaftwerdung der Sprechergruppen hat ihn in verschiedenen Regionen Europas lokalsprachlich erhalten. Rotwelsch weist einen hohen Anteil an jiddischen Vokabeln auf. Einige solche Lehnworte erfreuen sich auch heute großer Beliebtheit: etwa der Bulle für den Polizisten, „keinen Bock haben“ und der Kohldampf. TP
S
Selbstzerstörend Seit Kobra, übernehmen Sie und diversen James-Bond-Filmen wissen wir: Die Selbstzerstörung ist so ziemlich der coolste Mechanismus in einem Sicherheitskonzept. Tonbänder, Dokumente, Botschaften, die eine hohe Sicherheitspriorität haben oder nur von einer bestimmten Person gelesen werden sollen, zerstören sich nach einmaliger Nutzung selbst. Sie explodieren, brennen oder machen sich anderweitig unlesbar. Und das gibt es auch im Digitalen. Auf privnote.com kann man eine Nachricht unter einem Link hinterlegen, der nur ein einziges Mal abrufbar ist. Man sollte also sehr genau lesen, wenn man einmal so eine Nachricht erhält. TOT
W
WG-Casting Wer in Berlin ein WG-Zimmer sucht, kann daran verzweifeln. Hunderte Mails, dutzende Vorstellungsgespräche und einige Castings mit mehreren Bewerbern gleichzeitig. Mein Mitbewohner und ich, wir wollten es besser machen, als bei uns ein Zimmer frei wurde: nur wenige Gespräche, dafür individuell und mit genügend Zeit. Eine Stunde, das gibt’s nur selten in Berlin. Weil aber bei manchen Kandidaten schon nach zwei Minuten klar ist, dass es nicht passt, hatten wir uns ein Geheimzeichen überlegt, um uns zu signalisieren, dass wir das Gespräch abkürzen wollten: Wir schoben die Brille auf der Nase hoch. Das war in aller Interesse. Schließlich will eine Bewerberin ihre Zeit auch nicht in einer WG vergeuden, die kein Interesse hat. Wir waren dann doch zu höflich, um Leute vorzeitig nach Hause zu schicken. Vielleicht waren aber auch die Gespräche, selbst mit aussichtslosen Kandidaten, einfach zu interessant. Felix Werdermann
Z
Zeichenwahn Versteckte Botschaften auf Zigarettenpackungen? Paul McCartneys Tod, symbolisch verborgen auf den Covern der Beatles-Alben? Die Weltherrschaft der Illuminaten? Das Faible, in allem geheime Zeichen zu erkennen, kann leicht zu paranoiden Tendenzen führen. Das hat vermutlich damit zu tun, dass sich viele Vollzeitskeptiker einfach weigern, an Zufälle zu glauben. Erich von Däniken lässt grüßen. Der Zeichenwahn schlägt sich natürlich auch in der Deutung des Digitalen nieder. Sicher ist: William Henry Gates III, besser bekannt als Bill Gates, ist der Satan höchstpersönlich. Denn wandelt man die Buchstaben seines Namens in ASCII- Werte um, erhält man: B 66 - I 73 - L 76 - L 76 - G 71 - A 65 - T 84 - E 69 - S 83 + 3 = 666. Die 666 ist die Zahl des Teufels. Kann das Zufall sein? TOT
Was ist Ihre Meinung?
Kommentare einblendenDiskutieren Sie mit.