Zurück zum Inhalt

Zum Inhaltsverzeichnis springen

Der Kampf um vertrauliche Daten: Und wir mitten drin!

Der Kampf um vertrauliche Daten: Und wir mitten drin!

Der Kampf um vertrauliche Daten: Und wir mitten drin!

Hast du schon mal ein Anagramm, ein Buchstabenrätsel, gelöst? Hast du schon mal etwas übers Internet gekauft oder deine Bankgeschäfte online abgewickelt? Wenn ja, dann hast du die Welt der Codes und Chiffren, der Codemacher und Codeknacker betreten.

GEHEIMCODES gehörten zwar bis vor Kurzem in die Domäne der Politik, der Diplomatie, des Geheimdienstes und des Militärs, aber diese Zeiten sind vorbei. Mit dem Einzug von Computertechnik und Internet ist der Schutz vertraulicher Daten nötig geworden. Damit nur die rechtmäßigen Nutzer Zugriff auf ihre Daten haben, bedient man sich verschiedener Mittel, darunter Passwörter. Tatsächlich hat die Sicherheit von Daten nie zuvor eine so wichtige Rolle im Alltag gespielt wie heute.

Wir könnten uns also zu Recht fragen: Wie steht es um meine vertraulichen Daten? Kann ich mehr für ihre Sicherheit tun? Bevor wir uns diesen Fragen zuwenden, werfen wir einmal einen Blick auf den endlosen Kampf zwischen Kryptografen und Kryptoanalytikern, also zwischen Codemachern und Codeknackern — ein Konflikt, der fast genauso alt ist wie die Geschichte des Schreibens an sich.

Versteckte Nachrichten

Bei der Steganografie, wörtlich „bedeckt schreiben“, handelt es sich um eine Geheimschreibkunst mit einer langen Geschichte. Ihr Ziel ist es, die bloße Existenz einer schriftlichen Mitteilung zu verbergen. Wie Herodot, ein antiker Geschichtsschreiber, berichtet, erfuhr ein im Exil lebender Grieche von den Plänen einer Invasion der Perser in Griechenland. Um sein Volk zu warnen, schickte er ihnen eine leere, mit Wachs überzogene Schreibtafel. Unter dem Wachs hatte er jedoch eine Nachricht aufs Holz geschrieben — ein Trick, den sich auch die alten Römer zunutze gemacht haben. Wie Herodot schreibt, ging durch diese einfache List das Überraschungsmoment der Perser verloren und die Armee des Königs Xerxes konnte besiegt werden.

Zu den modernen Methoden der Steganografie gehören Mikrate (stark verkleinerte Darstellungen von Vorlagen), aber auch Wasserzeichen und andere Markierungen als Kopierschutz. Bei den während des Zweiten Weltkriegs eingesetzten Mikraten handelte es sich um Fotografien, die auf die Größe eines Punktes verkleinert wurden. Der Empfänger musste sie lediglich vergrößern. Heute bedient man sich ähnlicher Methoden beim verbotenen Handel mit pornografischem Material. Mithilfe der Computertechnik können Bilder in scheinbar harmlosen digitalen Darstellungen, Texten oder Audiodateien verborgen werden.

Da man nicht weiß, dass eine Information existiert, wird man auch nicht danach suchen, weder beim Absender noch beim Empfänger. Wird sie andererseits entdeckt, kann sie ohne Weiteres verstanden werden — es sei denn, sie wurde zusätzlich verschlüsselt.

Verschlüsselte Nachrichten

Kryptografie, wörtlich „verborgen schreiben“, ist die Wissenschaft der Verschlüsselung von Informationen, wobei nicht die Mitteilung an sich versteckt wird, sondern ihre Bedeutung. Dabei werden Daten nach einem bestimmten System ver- und entschlüsselt. Die Nachricht kann nur von dem verstanden werden, der über den entsprechenden Schlüssel verfügt.

Im antiken Sparta kannte man eine einfache mechanische Methode, um Nachrichten zu verschlüsseln: die Skytale. Der Absender wickelte ein Leder- oder Pergamentband spiralförmig ganz eng um einen Stab und schrieb dann darauf seine Mitteilung längs des Stabes. Abgewickelt ergaben die scheinbar willkürlich auf das Band geschriebenen Buchstaben keinen Sinn. Der richtige Empfänger aber konnte die Nachricht lesen, wenn er das Band um einen Stab mit genau dem gleichen Durchmesser wickelte. Wollte der Überbringer dem Ganzen noch einen Hauch von Steganografie verleihen, konnte er das Band auch als Gürtel getarnt mit der Schrift nach innen tragen.

Von Julius Cäsar wird gesagt, er habe seine Mitteilungen in der Schlacht durch eine einfache Buchstabensubstitution chiffriert, sie zum Beispiel mit einem um drei Positionen versetzten Alphabet verschlüsselt. Anstelle von „a“ schrieb man „d“, für „b“ schrieb man „e“ und so weiter.

In der Zeit der Renaissance in Europa wurden ausgeklügeltere Konzepte der Kryptografie entwickelt. So vervollkommnete beispielsweise der 1523 geborene französische Diplomat Blaise de Vigenère eine Chiffriermethode, bei der mehrere Alphabete verwendet werden. Sie galt lange als unknackbar, als „unentschlüsselbare Verschlüsselung“ (le chiffre indéchiffrable). Doch auch die Codeknacker standen den Codemachern in nichts nach. *

Islamische Gelehrte beispielsweise, die sich intensiv mit dem Koran in arabischer Sprache befassten, kamen zu dem Schluss, dass bestimmte Buchstaben im Text häufiger vorkommen als andere. Ein Umstand, der nicht nur auf die arabische Sprache zutrifft. So wurde ein wichtiges Werkzeug für Kryptoanalytiker zur Entschlüsselung von Texten entdeckt — die Häufigkeitsanalyse. Dabei können verschiedene Buchstaben oder Buchstabengruppen durch das Feststellen ihrer Anzahl identifiziert werden.

Auch bei den europäischen Diplomaten des 15. Jahrhunderts war das Verschlüsseln von Daten gang und gäbe. Doch nicht immer ging alles glatt. Dem Franzosen François Viète gelang es zum Beispiel, das Codesystem des spanischen Königshofs zu knacken, und zwar so erfolgreich, dass der desillusionierte König Philip II. behauptete, Viète sei mit dem Teufel im Bunde. Philip II. forderte daraufhin, Viète vor ein katholisches Gericht zu stellen.

Neue Taktiken mittels Technologie

Im 20. Jahrhundert, insbesondere durch die zwei Weltkriege, eröffneten sich für die Kryptografie neue Dimensionen. Komplexe Chiffriermaschinen wurden entwickelt, darunter die deutsche Enigma, die einer Schreibmaschine ähnelt. Der mit der Tastatur eingegebene Text wurde über Walzen durch elektrische Impulse verschlüsselt, durch Morsezeichen übermittelt und mit einer anderen Enigma wieder entschlüsselt. Schwachstellen im Gerät, aber auch Nachlässigkeit des teilweise überarbeiteten Personals gaben der Gegenseite entscheidende Hinweise bei der Decodierung der Nachrichten.

In der heutigen digitalen Welt des Onlinegeldtransfers und Internetbankings werden hoch entwickelte Codierungstechniken eingesetzt. Das betrifft auch die Sicherung von Firmenunterlagen, medizinischen Informationen und staatlichen Dokumenten. Nur wer über den entsprechenden Schlüssel verfügt, kann die Daten im Klartext lesen.

So wie ein buchstäblicher Schlüssel üblicherweise ein Profil mit verschiedenen Rillen und Einkerbungen hat, verfügen digitale Schlüssel über einen String (eine Zeichenkette) aus Nullen und Einsen in verschiedenen Kombinationen. Sind die Schlüssel länger, lassen sie sich auch schwerer knacken, weil die Anzahl der Kombinationen größer ist. Zum Beispiel gibt es bei einer 8-Bit-Verschlüsselung 256 Möglichkeiten der Verknüpfung und die 56-Bit-Verschlüsselung bietet sogar 72 Billiarden. Sichere Seiten im Browser verfügen derzeit zumeist über eine 128-Bit-Verschlüsselung — sie bietet 4,7 Trilliarden mehr Kombinationsmöglichkeiten als die 56-Bit-Verschlüsselung. *

Trotzdem tun sich immer wieder Sicherheitslücken auf. So wurden 2008 in den USA elf Personen in dem wohl größten Verfahren wegen Identitätsdiebstahl angeklagt. Die Kriminellen hackten sich angeblich via kabelloser Verbindung mit Laptops und Spezialsoftware in Computersysteme, um Daten von Kredit- und anderen Bankkarten zu stehlen.

Wie sicher sind meine vertraulichen Daten?

Wenngleich die Codierungen unserer Bankkonten und Onlinetransaktionen an sich schon extrem schwer zu knacken sind, können wir doch auch selbst viel für deren Sicherheit tun. In der Bibel heißt es: „Ein kluger Mensch sieht die Gefahr voraus und bringt sich in Sicherheit; die Unerfahrenen stolpern blindlings dahin und müssen die Folgen tragen“ (Sprüche 22:3, Neues Leben). Wer klugerweise seine Daten vor Betrug und Diebstahl „in Sicherheit“ bringen will, könnte folgende grundlegende Hinweise beachten:

▪ Installiere Antivirenprogramme auf deinem Computer.

▪ Setze Antispyware-Programme ein.

▪ Installiere eine Firewall.

▪ Bringe Sicherheitsprogramme immer auf den neusten Stand. Führe Betriebssystem- und Software-Updates durch.

▪ Vorsicht bei Links und E-Mail-Anhängen (Attachments), insbesondere wenn es sich um unerwünschte Mails (Spams) handelt beziehungsweise vertrauliche Daten abgefragt werden oder das Passwort bestätigt werden soll; das betrifft auch Instant Messaging (Chatten).

▪ Nutze bei der Übermittlung sensibler Daten wie Angaben zu Kreditkarten verschlüsselte Verbindungen und logge dich danach aus. *

▪ Wähle Passwörter aus, die man nicht so leicht herausfinden kann, und gehe sorgsam damit um.

▪ Kopiere und benutze keine Software aus unbekannter Quelle.

▪ Führe eine regelmäßige Datensicherung durch und bewahre die Back-ups sicher auf.

Wer diese grundlegenden Vorsichtsmaßnahmen und zusätzliche sinnvolle Hinweise stets beachtet, hat gute Chancen, den Kampf um die Sicherheit seiner vertraulichen Daten zu gewinnen.

[Fußnoten]

^ Abs. 13 Die Wörter Chiffrieren und Codieren unterscheiden sich in ihrer Bedeutung, wenngleich sie sich inhaltlich teilweise überlappen und oft synonym verwendet werden. Das Chiffrieren steht häufig für eine buchstabenweise Verschlüsselung und das Codieren für eine wort- oder wortgruppenweise.

^ Abs. 19 Eine Billiarde ist eine Eins mit 15 Nullen, eine Trilliarde eine Eins mit 21 Nullen.

^ Abs. 28 Die verschlüsselte Übertragung von Daten zwischen Browser und Webserver wird durch ein Lock-Symbol (Schlüssel-Symbol) angezeigt oder ist in der Adresszeile als „https://“ zu erkennen, wobei „s“ für sicher steht.

[Bild auf Seite 26]

Skytale aus dem antiken Sparta

[Bild auf Seite 26]

Chiffriermaschine Enigma aus dem 20. Jahrhundert

[Bild auf Seite 26]

Datenschutz durch komplexe Codierungstechniken in der Gegenwart