Chiffrierung

Crypto-Leaks: Wie Nachrichten verschlüsselt und geknackt werden

So sahen die Crypto-Geräte der 50er-Jahre aus. Noch heute funktioniert die Verschlüsselung in den Grundzügen gleich.

So sahen die Crypto-Geräte der 50er-Jahre aus. Noch heute funktioniert die Verschlüsselung in den Grundzügen gleich.

Wer die Schwachstelle einer Verschlüsselung kennt, kann eine geheime Botschaft leicht mitlesen. So geht es.

Die Kommunikationstechnologie hat sich seit 1970, als der amerikanische Geheimdienst CIA und der deutsche Nachrichtendienst BND die Crypto AG kauften, enorm weiterentwickelt. Die Grundlagen der Verschlüsselung und Entschlüsselung von Nachrichten sind aber dieselben geblieben. Es geht dabei darum, eine Botschaft so umzuformulieren, dass sie für einen unbefugten Mitleser als unzusammenhängende Buchstabenreihe erscheint, der Empfänger diese aber mithilfe eines «Schlüssels» wieder zur ursprünglichen Nachricht umsortieren kann.

Für die Umformulierung des Klartexts zum verschlüsselten Geheimtext können zwei verschiedene Prinzipien verwendet werden:

Die Substitution: Hier werden Zeichen nach einer vorgegebenen Regel mit einem anderen Zeichen ersetzt. So werden beispielsweise alle Buchstaben um drei Stellen im Alphabet verschoben. Aus dem «A» wird ein «D», aus dem «B» ein «E» und so weiter. Wer etwa das Wort «HALLO» mit diesem Schlüssel verschlüsselt, erhält die chiffrierte Zeichenkette «KDOOR». Weil der Empfänger den Schlüssel – also die Regel der Substitution – kennt, kann er den für andere unverständlichen Text auf einfache Weise wieder dechiffrieren.

..

Die Transposition: Hier wird die Position eines Buchstabens innerhalb eines Wortes (oder eines Textes) verändert. Der erste Buchstabe wandert beispielsweise auf die Position des fünften, der zweite auf die Position des vierten, der vierte auf die Position des zweiten und der fünfte auf die Position des ersten. Auch so ergeben sich Geheimbotschaften. Aus dem Wort «HALLO» wird die kryptische Zeichenkette «OLLAH». Wiederum kann ein Empfänger, der in Besitz des Schlüssels ist, die Nachricht mit Leichtigkeit entschlüsseln.

In den obigen Beispielen wurde ein simpler Schlüssel verwendet, wer sich genug lange über einen damit chiffrierten Text beugt, wird wohl den Code knacken können. In der Realität werden Schlüssel genutzt, die ungleich raffinierter aufgebaut sind. Diese lassen sich weder durch Knobeln noch durch Ausprobieren knacken – nicht einmal mithilfe grosser Rechenpower.

Anders sieht es aus, wenn der Verschlüsselungsalgorithmus manipuliert ist und gar nicht so sauber arbeitet, wie er vorgibt. Die Entwickler der Algorithmen (bzw. der Chiffriergeräte) können Schwachstellen in die Verschlüsselung einbauen. Über diese sogenannten Hintertüren können die verschlüsselten Botschaften wieder entschlüsselt und zu Klartext umgewandelt werden, ohne dass das der Sender oder der Empfänger der Nachricht bemerken würde.

Genau das soll die Crypto AG im Auftrag für die Geheimdienste CIA und BND über Jahrzehnte gemacht haben. Die Käufer der entsprechenden Chiffriergeräte blieben dabei in der Annahme, dass ihre Nachrichten stark verschlüsselt seien. In Wahrheit konnten sie aber auf einfache Weise entziffert werden – sofern man über die entsprechende Schwachstellen wusste

Meistgesehen

Artboard 1