Wer als erstes die Überschrift richtig decodiert, gewinnt ein Exemplar der "Geheimen Botschaften" von Simon Singh. Der Rechts- wie der Linksweg sind übrigens ausgeschlossen.

GPT BÜGPTZO;J GTZ RTÄU


Simon Singh:
Geheime Botschaften

Hanser, 2000.
480 S.

„Echte Mathematik hat keine Auswirkungen auf den Krieg. Bisher hat noch niemand einen kriegerischen Nutzen der Zahlentheorie entdeckt.“

G.H. Hardy (A Mathematician’s Apology 1940)

Es läßt sich kaum bestreiten. Mit „Geheime Botschaften“ hat Simon Singh eine brillante Einführung in die Geschichte der Kryptographie abgeliefert: detailgenau, verständlich, umfangreich und spannend bis zum Schluß.
Die Wichtigkeit von Kryptographie liegt auf der Hand. Es wäre wirklich nicht schön, wenn ständig jemand unsere privaten Emails lesen oder unsere Ersparnisse auf Schweizer Konten umschichten würde – bei aller Liebe zur Umverteilung.

Simon Singh buddelt sich - bei den historischen Wurzeln angefangen – durch die geheime Geschichte der Kryptographie, wobei er auf zwei Ebenen arbeitet. Die erste Ebene behandelt die Verschlüsselungstechniken selbst: angefangen bei der Caesar-Verschlüsselung, bei der die Buchstaben der Mitteilung durch ein phasenverschobenes Alphabet ersetzt werden, bis zu dem Punkt, an dem ohne Maschinen keine sinnvolle Codierung mehr möglich ist.

Da beginnt er dann noch mal von vorn und rollt die Geschichte der Automaten, von der einfachen Drehscheibe über die „Differenzmaschinen“ von Babbage bis hin zum Internet und den Quantencomputern, auf. Letztere werden wohl in naher Zukunft, basierend auf der Heisenbergschen Unschärferelation, absolut sichere Verschlüsselungen ermöglichen. Angereichert werden Singhs Schilderungen durch kleine Anekdoten aus der Welt der Verschlüsselung, sowie sehr ausführliche und nachvollziehbare Erklärungen der Funktionsweisen von Codierungsverfahren.

Nach seinem letzten Buch „Fermats letzter Satz“ zeigt Singh in seinem Schreiben nun erneut, das Wissenschaft durchaus eine lustige und spannende Sache sein kann, wenn sie nur adäquat verpackt wird. Ein zusätzliches Gimmick findet sich auf den letzten Seiten seines Buches: Dort sind zunehmend komplexer werdende Codes abgedruckt, zu deren Entschlüsselung Singh die Leser und Rätselfreunde einlädt. Tatsächlich leisteten oftmals Laien entscheidende Beiträge zur Kryptoanalyse. Die dort abgedruckten Codes zeigen zudem auch die Evolution der Verschlüsselungsverfahren von Buchstaben- zu Zahlenkombinationen. Ein etwas abseits liegendes Kapitel widmet der Autor auch der Entzifferung von Linear B, einer ausgestorbenen Sprache, von der weder die Lautbedeutungen noch die Abstammung bekannt war.

Sprache, die ja nichts weiter als ein von Menschen zwecks Verständigung eingerichteter Code ist, kommt bei Singh ebenfalls zu ihrem Recht. So wurden im amerikanisch-japanischen Krieg Navarro-Indianer als Funker eingesetzt, da ihre metaphorische Sprache dem Gegner nicht mal im Ansatz eine Möglichkeit des Verstehens bot. Leider spart Singh sowohl das Thema der Übersetzungsprobleme, insbesondere des Dolmetschens, als auch eine soziale Analyse der historischen Verschlüsselungsmethoden aus. Denn wurden Nachrichten anfangs noch durch alphabetische Ersetzungen codiert, bei denen am Ende eine Menge wirrer Buchstabenfolgen erschienen (siehe Überschrift), errichteten Kryptographen um die sprachliche Nachricht herum zunehmend komplexe mathematische Gebilde. Darüber hinaus wurden die ursprünglich als Kryptoanalytiker arbeitenden Linguisten und Altphilologen zunehmend von Mathematikern und Zahlentheoretikern abgelöst, was das anfangs erwähnte Zitat Lügen straft: Moderne Kriegführung basiert quasi auf Zahlentheorie.

Hier haben wir es also mit einem historischen Prozeß von Spezialisierung, Technisierung und Entfremdung zu tun, der für die Entwicklung zur modernen Gesellschaft symptomatisch erscheint. Die von Mathematikern abgelösten Linguisten stehen ebenso für die zunehmende Bedeutung der Naturwissenschaften, wie die Tatsache, daß zu übermittelnde Schrift in Gewänder aus Formeln gekleidet wurde.

In einer sich medial vernetzenden und mobiler werdenden Welt forderten Verschlüsselung und Dechiffrierung immer größere Kapazitäten. Viele Mathematiker und Statistiker arbeiteten unter Zuhilfenahme der neuesten technischen Geräte in kostenintensiven Projekten der verschiedenen Regierungen zusammen, um letztlich einfache schriftliche Meldungen und Inhalte zu ver- oder entschlüsseln. Die dabei auftretende Arbeitsteilung beschleunigte nicht nur den industriellen Prozeß, sondern ließ die Kryptographen auch über die Wirkung ihrer Arbeit im Ungewissen. Sie wußten nicht, was sie da eigentlich dechiffrierten, konnten die Schrift zwar aus ihrem mechanischen Kleid befreien, aber nicht in den übergeordneten Kontext einordnen. Die Schrift oder Mitteilung konnte als nur noch über den Umweg von Zahlentheorie und Wahrscheinlichkeitsrechnung gelesen werden.

Umgekehrt stehen die sprachlichen Experimente Max Benses für die Reduktion von Sprache auf rein statistische Prinzipien. Er erzeugte in den 60er Jahren mit Hilfe eines Computers Zufallsgedichte, indem er den Wortschatz aus Kafkas „Verwandlung“ in seine statistischen Einzelteile zerlegte und maschinell rekombinierte. Damit führte er die klassische Hermeneutik, die von einem im Text verborgenen Sinn ausgeht, ad absurdum und nutzte die Mathematik, um Schrift zu erzeugen.

Erst durch das Internet entstand auch für Privatpersonen die Möglichkeit, absolut sichere Post zu verschicken. Für sich beanspruchen darf diese historische Leistung „Pretty Good Privacy“ (PGP) von Phil Zimmermann, eine Software, mit der zwischen Privatpersonen verschlüsselte Emails verschickt werden können. Sie ist so sicher, daß (angeblich) auch der Geheimdienst sie nicht knacken kann. Behauptet er jedenfalls. Doch, und das ist eine weitere Schlußfolgerung aus Singhs Buch, gehört es zur Strategie der Kryptoanalytiker, ihre Entschlüsselungserfolge vor dem Gegner geheim zu halten, ihn auf eine falsche Fährte zu lenken, um dann weiterhin ungestört dessen Nachrichten lesen zu können. So geschehen im ersten und im zweiten Weltkrieg.

Als Zerstörer aus Versehen acht statt der geplanten sechs Schiffe der Deutschen versenkten, witterten diese Verrat und zerbrachen sich den Kopf über die undichte Stelle – doch eine Entschlüsselung ihrer Chiffriermaschine Enigma schlossen sie aus. Stuart Milner-Barry, ein britischer Kryptoanalytiker meinte bezüglich des 2. Weltkrieges daher auch zurecht: „Mit Ausnahme vielleicht der Antike wurde meines Wissens nie ein Krieg geführt, bei dem die eine Seite ständig die wichtigen Geheimmeldungen von Heer und Flotte des Gegners gelesen hat.“

Die moderne Kriegführung basiert also zu einem enormen Teil auf den Fähigkeiten der Kryptoanalytiker, feindliche Meldungen entschlüsseln zu können. Und noch heute arbeiten die meisten Kryptoanalytiker bei der NSA, der National Security Agency. Schenkte man also den Vorwürfen der amerikanischen Sicherheitsorgane Glauben, Pretty Good Privacy sei auch durch die Superrechner des FBI nicht mehr knackbar, hätten wir es mit einer historischen Situation zu tun. Codierung und Decodierung waren bislang immer fest an die Macht von Regierungen und Institutionen gekoppelt. Sie allein besaßen das technische und menschliche Potential, auf geheime Informationen anderer Menschen zugreifen und sie lesen zu können. Der oftmals ganze Gebäude einnehmende Stab von Kryptoanalytiker funktionierte dabei für die Normalbürger wie eine Black Box. Nie wurde klar, was DIE eigentlich wissen.

Das ist immer noch so, betrachtet man Veranstaltungen wie den britischen Abhörpark Echolon, mit dem vermutlich die Kommunikation auf dem europäischen Festland überwacht und – anhand einer Schlagwortanalyse - nach „relevanten“ Inhalten durchforstet wird. Aber auch Echolon könnte die Nachrichten nur noch auffangen, sie aber nicht decodieren.

Das Schicksal der für die Regierungen arbeitenden Menschen, die mit ihren Entschlüsselungsverfahren oft kriegsentscheidende Beiträge leisteten, bestand darin, daß ihre Leistungen oft bis über ihren Tod hinaus im Dunklen blieben. So mußte sich ein britischer Kryptoanalytiker den Vorwurf seines Schulleiters gefallen lassen, nichts für den Krieg gegen Deutschland getan zu haben. Ebenso wurden amerikanische Wissenschaftler für die Entdeckung eines sicheren Verschlüsselungsverfahrens gefeiert, obwohl, wie sich später herausstellte, Mathematiker des britischen Geheimdienstes die RSA-Codierung bereits ein paar Jahre vorher gefunden hatten. Der legendär gewordene Kryptoanalytiker Alan Turing, der maßgeblich am Knacken von Enigma beteiligt war, mußte sich nach dem Krieg aufgrund seiner Homosexualität gegen seinen Willen einer Operation unterziehen, deren psychische und physische Folgen ihn in den Selbstmord trieben. Die öffentliche Anerkennung seiner Leistungen erreichte auch ihn nicht mehr.

Kryptographie ist dennoch nicht nur eine Spielerei der Geheimdienste. Wie alle hoch subventionierten militärischen Bereiche brachte sie auch einige zivile Verwendungsmöglichkeiten mit sich. So finden sich Logarithmen, die im 2. Weltkrieg zum Aufspüren feindlicher U-Boote entwickelt wurden, heute in Grafikprogrammen wieder. Charles Babbage, der die Vignère-Verschlüsselung knackte, war auch der erste Mensch, der eine programmierbare Rechenmaschine – einen Vorläufer des heutigen Computers – entwarf. Sie wurde aus Mangel an monetären Mitteln allerdings nie gebaut. Der in den 90er Jahren unternommene Versuch, seine „Differenz-Maschine No.1“ nachzubauen, stellte sich im übrigen als sehr kompliziert heraus, da Babbage absichtlich Fehler in die Konstruktionspläne geschmuggelt hatte.

Ein sehr empfehlenswertes Buch also, das Simon Singh da vorgelegt hat. Es hat allerdings einen Haken. Denn wie ich beim Schreiben erfahren habe, sind sämtliche Codes, die der Autor auf den letzten Seiten zum Knacken freigegeben hat, mittlerweile entschlüsselt worden. Vor ein paar Tagen haben schwedische Wissenschaftler und Programmierer mit Hilfe einer Menge von Computern auch den letzten 512-Bit-Code dechiffriert. Die 30000 DM Gewinngeld sind also weg - aber das Buch ist glücklicherweise noch zu haben.

Kristian Kißling














Zu diesem Buch haben Studenten der Universitäten Bamberg und München einige Webseiten erstellt: www.geheime
-botschaften.de


Weitere Informationen zur politischen Diskussion um Verschlüsselung im Internet findet sich bei Telepolis

Ebenfalls bei Telepolis gibt es einen guten Einstieg zu Echelon.

Links und Informationen gibt es auch bei www.crypto.de


Zuletzt geändert am 03.11.2000 ©u-lit