Kryptografie-Geschichte:Der Code der Freiheit

Gegen Bloßstellung im Netz - So schützt man persönliche Daten

Ob Putsch-Befehl oder Brief an eine verbotene Liebschaft: Verschlüsselung war schon immer auch für Informationen da, für die man Ärger kriegt.

(Foto: Ole Spata/dpa)

Staaten wollen wissen, was fremde Mächte oder die eigenen Bürger im Verborgenen planen. Dabei wird die Technik der Verschlüsselung immer raffinierter. Heute können Anbieter den Code selbst nicht mehr knacken.

Von Jannis Brühl

Am Nachmittag des 20. Juli 1944 kommt es im Bendlerblock in Berlin zu einer folgenreichen Verzögerung. Albrecht Ritter Mertz von Quirnheim, Chef des Stabes im Allgemeinen Heeresamt in Berlin und Mitverschwörer Stauffenbergs, verschickt den "Walküre"-Befehl. Mit ihm wollen die Putschenden den Nazis die Armee und damit den Staat entreißen. Das Fernschreiben beginnt mit den Worten "Der Führer Adolf Hitler ist tot!" Hitler hat Stauffenbergs Attentat zwar überlebt, aber die 21 Wehrkreise der Armee, an die das Schreiben geht, sollen mit dieser Lüge auf die Seite der Verschwörer gezogen werden.

Das Problem: Da der Befehl höchster Geheimhaltung unterliegt, muss er im Verteidigungsministerium auf Chiffriermaschinen verschlüsselt werden, den sogenannten Geheimschreibern der Firma Siemens & Halske. Jede Seite muss einzeln von speziell geschulten Helfern versendet werden. Beim Empfänger wird der Code dann wieder in Klartext übersetzt. Weil im Bendlerblock nicht ausreichend Geheimschreiber stehen, dauert das Versenden des "Walküre"-Befehls insgesamt drei Stunden. Der Putsch gegen Hitler scheitert auch, weil der Widerstand um Stauffenberg die Komplexität der Verschlüsselungstechnik nicht in seinen Plänen berücksichtigt hat. Krieg und Holocaust gehen weiter.

Was damals selbst Experten Stunden kostete, geht heute in Sekundenbruchteilen. Durchbrüche in Mathematik und Informatik haben seit den Siebzigern dazu geführt, dass heute praktisch jeder Verschlüsselung in der Tasche trägt. Sie ist Teil von Software für E-Mails, Whatsapp, Telegram oder der Messenger-App von Facebook, bei der Nutzer die Funktion jedoch noch aktivieren müssen. Nachrichten werden damit umgehend verschlüsselt, wenn sie abgesendet werden. Wer den Datenverkehr abfängt, ob Mobilfunkanbieter oder Hacker, kann ihn nicht lesen. Verschlüsselung sichert heute Banküberweisungen ebenso ab wie den Besuch vieler Webseiten und Chats von Dissidenten weltweit.

Verschlüsselung bedeutet: Ein Text - der "Klartext" - wird unlesbar gemacht, er wird zum sogenannten Geheimtext. Lesbar gemacht werden kann er - in der klassischen, sogenannten symmetrischen Verschlüsselung - nur durch einen sogenannten Schlüssel, den sowohl der Verschlüsselnde als auch der Entschlüsselnde kennen. Der Schlüssel war in der analogen Welt oft ein Kennwort, in der digitalen ist er eine Folge von Bits, den kleinsten Informationseinheiten auf einem Computer.

Früher nutzten Kryptografen Geheimalphabete oder mechanische Chiffriermaschinen wie die Geheimschreiber im Bendlerblock. In ihrem Inneren übersetzen mehrere Rotorblätter voller Buchstaben Texte in codierte Schrift. Jeder Buchstabe des Originaltextes wird dabei durch einen anderen ersetzt, schier endlose Varianten sind so möglich. Nur wer dieselbe Maschine hat und auch den passenden Schlüssel kennt, kann den Text wieder zurückübersetzen. Heute verschlüsselt Software Daten mittels komplexer Rechenoperationen, die ein Mensch nie in überschaubarer Zeit ausführen könnte.

Staaten haben Facebook aufgefordert, die Verschlüsselung seiner Chat-Dienste nicht auszuweiten

"Mit dem Computerzeitalter wurde Verschlüsselung relevant für die breite Bevölkerung", sagt Carola Dahlke, Kuratorin für Informatik und Kryptologie am Deutschen Museum in München. Dabei blieb bis in die Siebzigerjahre ein großer Teil des Wissens um Kryptografie geheim - Herrschaftswissen von Militärs und Geheimdiensten. Dann sind es die Informatiker, die den nächsten Durchbruch der Verschlüsselungstechniken erzielen. Sie entwickeln Systeme wie den Data Encryption Standard, der vor allem bei der Verschlüsselung von PINs an Geldautomaten eingesetzt wurde. Jahrzehnte sollte er als unknackbar gelten. Allerdings hat er einen Schwachpunkt: Die US-Normierungsbehörde zog die Kryptologen des Geheimdienstes NSA hinzu. Die drängten darauf, die Schlüssellänge von 128 Bit auf 56 zu verkürzen. Das machte den neuen Standard deutlich unsicherer und führte dazu, dass er 1997 erstmals von Kryptologen geknackt wird. Die Intervention des Geheimdienstes in zivil genutzte Verschlüsselung sollte nicht die letzte bleiben.

Denn auch in der Nachkriegszeit bleibt Kryptografie die politischste Form der Mathematik. "Verschlüsselung ist die einzige Möglichkeit, wie wir dafür sorgen können, dass Regierungen oder große Unternehmen nicht komplett alles über uns wissen", sagt Christian Grothoff, Professor für Informatik an der Berner Fachhochschule, ein Fachmann für digitale Privatsphäre. Entsprechend skeptisch sieht er die staatlichen Begehrlichkeiten, die in diesem Herbst erneut offensichtlich wurden. Die USA, Großbritannien und Australien haben Facebook aufgefordert, die Verschlüsselung seiner Chat-Dienste nicht auszuweiten. Bundesinnenminister Horst Seehofer hat sich nach dem Anschlag von Halle ähnlich über Whatsapp-Nachrichten geäußert - obwohl Verschlüsselungstechnik vor der Tat wohl gar keine Rolle gespielt hatte.

In Brasilien nahm die Polizei schon 2016 einen Whatsapp-Manager in Beugehaft, um an den Inhalt verschlüsselter Nachrichten zu kommen. Und das FBI machte - vergeblich - Druck auf Apple, ein iPhone des Konzerns zu entsperren, das einem Terroristen gehört hatte. Wie widersprüchlich diese Strategie ist, zeigt sich auch daran, dass in einigen Fällen unter dem Dach derselben Regierung Polizei und Geheimdienste gegen starke Verschlüsselung arbeiten, während andere Behörden Industrie, Finanzbranche und Kommunikationsbranche dabei unterstützen, sichere Verschlüsselung in ihre Produkte einzubauen. Grothoff sagt über ein mögliches Verbot von Verschlüsselung: "Wie soll das gehen mit der ganzen Software, die es schon gibt? Dann müssen sie es illegal machen, bestimmte Software zu installieren. Sehr totalitär."

Das Szenario, mit dem Sicherheitspolitiker argumentieren, heißt going dark: dass Terroristen und Kinderschänder dank Verschlüsselung vom Radar verschwinden. Doch damit bringt der Staat Hersteller von Apps und Smartphones, die schwer zu knackende Verschlüsselung - sogenannte Ende-zu-Ende-Verschlüsselung - anbieten, in eine schwierige Situation. Würden die Hersteller den Behörden auch nur eines einzelnen Landes Zugang zu den entschlüsselten Nachrichten ermöglichen, müssten sie sogenannte Hintertüren in ihre Verschlüsselungstechnik einbauen: bewusst geschaffene Schwachstellen in eigentlich solide Verschlüsselung. Denn im Wesen der Ende-zu-Ende-Verschlüsselung liegt, dass auch die Anbieter des Algorithmus selbst den Code nicht knacken können. Je weniger den Schlüssel kennen, desto sicherer ist die Verschlüsselung. Deshalb warnen Informatiker, dass die Pflicht zu Hintertüren nicht nur die Privatsphäre einiger Schwerverbrecher, sondern die praktisch aller Menschen schwächen würde. Zwingen die USA oder Saudi-Arabien Whatsapp eine Hintertür im Code auf, sind auch Nutzer in Deutschland unsicher.

Ob Putsch-Befehl oder Brief an eine verbotene Liebschaft: Verschlüsselung war schon immer auch für Informationen da, für die man Ärger kriegt. Auf Papyrus aus dem altägyptischen Theben wurde ein Rezept codiert, nach dem Häute verschiedener Eidechsen zu einer Art biologischer Waffe vermischt wurden, die Hautkrankheiten verursachen sollte. Ebenso eine Anleitung, wie eine Frau dazu gebracht werden sollte, einen Mann zu begehren (was, wie David Kahn in seinem Standardwerk "The Codebreakers" trocken anmerkt, "nicht funktionierte"). Römische Totenbeschwörer, die Orakel von Delphi, Häretiker, die von islamischer Orthodoxie abwichen, alle bedienten sich der Kryptografie. Wohl auch wegen der teils okkulten Inhalte stand sie lange im Ruch, eine Art schwarzer Magie zu sein.

Fortschritte in Mechanik und industrieller Produktion machten den Zweiten Weltkrieg zu einem Höhepunkt in der Geschichte der Verschlüsselung. Noch im Ersten Weltkrieg waren insbesondere den Deutschen grobe Fehler beim Einsatz der Verschlüsselung passiert. Sie verwendeten an der Westfront oft tagelang die gleichen Schlüssel - war der Code einmal geknackt, konnten dann umso mehr Nachrichten entschlüsselt werden. Als Schlüsselworte wählten sie naheliegende "patriotische" Begriffe wie "KAISER" oder "VATERLAND". Da freuten sich die Codeknacker Frankreichs.

Im Zweiten Weltkrieg waren alle Seiten kreativer. Die USA setzen Stämme amerikanischer Ureinwohner wie die Navajo als Verschlüsseler ein, weil deren Sprachen in Europa niemand kannte. Jeder lateinische Buchstabe wurde durch ein Wort der Ureinwohner ersetzt. So wurde das "D" für Dog zu dessen Entsprechung in Navajo: "Lha-Cha-Eh". Für "Panzer" stand das Wort der Komantschen für "Schildkröte", Schiffe wurden zu "Häusern auf dem Wasser" in der Sprache der Hopi. Die Taktik der Amerikaner war aus dem Ersten Weltkrieg bekannt, und die Deutschen versuchten, sich die Sprachen anzueignen. Die USA setzten vor allem auf die Sprache der Navajo, denn die waren "der einzige Stamm in den Vereinigten Staaten, der in den vergangenen zwanzig Jahren nicht von deutschen Studenten heimgesucht" worden sei, wie es in einer Mitteilung der Pazifischen Flotte von 1942 heißt. Die Spione hätten sich unter anderem als Kunststudenten und Anthropologen ausgegeben.

Der entscheidende Sprung zwischen den Weltkriegen war aber die Entwicklung mechanischer Chiffriermaschinen. Die bekannteste ist die Enigma, mit der die Deutschen ihre Funksprüche verschlüsselten. Sie bestand aus fünf Walzen mit dem Alphabet, deren Verdrahtung "geheime Kommandosache" war. Vor dem Morsen verwandelte sie Nachrichten in Zeichensalat aus unleserlichen Gruppen von je fünf Buchstaben. Dass die Briten und Amerikaner ihren Code knackten, gilt als mitentscheidend für ihren Sieg im U-Boot-Krieg.

Dafür unterhielt Winston Churchill auf dem Landgut Bletchley Park ein Entschlüsselungsprogramm, an dem Tausende Menschen arbeiteten. Entscheidende Hilfe erhielten die Briten dabei von polnischen Mathematikern, die es schon in der Vorkriegszeit geschafft hatten, aus codierten Enigma-Nachrichten den Schlüssel zu errechnen. Die wechselten allerdings täglich: Die Codeknacker mussten immer wieder von Neuem anfangen. Sie mussten sich vor allem mit Permutationstheorie extrem gut auskennen, jenem Teilbereich der Mathematik, der sich mit der Anordnung - und Wiederholung - von Zeichen in bestimmter Reihenfolge beschäftigt. Ergänzt durch die Erkenntnisse des Mathematikers Alan Turing bauten die Briten dann die "Bombe", eine laut tickende Dechiffriermaschine von der Größe eines Kleiderschranks.

Die Deutschen machten ähnliche Fehler wie im Ersten Weltkrieg. Dass die Briten den Code knackten, lag auch daran, dass die Nazis besonders oft "Heil Hitler" in Nachrichten schrieben. Aus der Häufung einzelner Begriffe konnten die Dechiffrierer auch in verschlüsselter Form Muster ableiten und sich so der Entzifferung Stück für Stück annähern. "Enigma wurde vor allem militärisch eingesetzt. Heute dagegen vertrauen Millionen Menschen auf Verschlüsselung", sagt Kuratorin Carola Dahlke, während sie im Deutschen Museum in München an einer anderen Maschine herumschraubt: der Hagelin, die wie die Enigma von der deutschen Armee zur Verschlüsselung genutzt wurde. Ein kleiner Kasten mit abgenutzter Hülle, in dem sich wie in der Enigma mehrere Chiffrierwalzen aus Metall drehen.

Verschlüsselung als Bürgerrecht, als ultimative Verteidigungsmaßnahme gegen den übergriffigen Staat

Die aktuellen Vorstöße der Staaten, digitale Verschlüsselung zu schwächen, verursachen bei vielen Fachleuten ein Déjà-vu. Seit den Neunzigerjahren gibt es einen Begriff für das Ringen zwischen Staat und Programmierern um den Zugang zu Verschlüsselung: Krypto-Kriege. Damals versuchte die US-Regierung, Hersteller von Telefonen und anderer Kommunikationstechnik zu zwingen, ihre Geräte mit sogenannten Clipper Chips zu versehen, die die NSA entwickelt hatte. Die verschlüsselten zwar Gespräche, hatten aber schon eine Wanzenfunktion eingebaut: Die kryptografischen Schlüssel sollten quasi treuhänderisch bei der US-Regierung liegen. Ein Albtraum für Kenner von IT-Sicherheit: Erstens kann der Staat so die Bevölkerung umfassend abhören. Und zweitens macht die zentrale Lagerung aller Schlüssel jenen "Schlüsselkasten" zu einem lukrativen Angriffsziel für Hacker, ob geldgeil oder im Auftrag eines fremden Geheimdienstes. Stehlen sie die Schlüssel, können sie alle Menschen abhören, die über die gechipten Geräte kommunizieren.

Als Gegenbewegung gegen die Neugier und den Zugriff des Staates erstarkte seit den Achtzigerjahren die libertär-anarchistische "Cypherpunk"-Ideologie: Verschlüsselung als Bürgerrecht, als ultimative Verteidigungsmaßnahme gegen den übergriffigen Staat. Wikileaks-Gründer Julian Assange ist wohl der berühmteste Vertreter dieses Denkens, der einflussreichste ist er nicht. Diese Ehre wird eher Moxie Marlinspike zuteil. Der surfende Hausbesetzer mit den Dreadlocks hat das Signal-Protokoll geschrieben: jene intelligente Technik, die von den Apps Signal, Whatsapp und Facebook-Messenger für ihre Verschlüsselung genutzt wird. Programmcode, so perfekt geschrieben, dass Informatik-Professor Matthew Green von der Johns-Hopkins-Universität erklärte: Als er das Protokoll zum ersten Mal analysiert habe, sei ihm "buchstäblich Speichel das Gesicht heruntergelaufen".

Whatsapp übernahm Marlinspikes Technik 2016 für eine geheime, vermutlich horrende Summe. Marlinspike nutzte den gänzlich unpunkigen Einsatz bei einem Konzern, um der Menschheit eine - bislang - bombensichere Form von Verschlüsselung zu schenken. Heute nutzen weit mehr als eine Milliarde Menschen eine Form des Signal-Protokolls. Verschlüsselung, lange ein Instrument des Krieges, ist für viele Menschen ein Instrument der Freiheit geworden.

Zur SZ-Startseite

SZ PlusAuf der Spur der Überwachungsapp
:Operation "Honigbiene"

Wer über den Landweg nach China einreist, muss wissen, was ihm blüht: Die Grenzpolizei fällt über das Smartphone her, eine App saugt dann viele private Informationen ab. Eine Recherche aus einem beispiellosen Überwachungsstaat.

Lesen Sie mehr zum Thema

Jetzt entdecken

Gutscheine: