Die Entwicklung der Geheimschriften
Die ersten Beschreibungen von Geheimschriften
finden sich schon bei Herodot, dem "Vater der Geschichtsschreibung", wie ihn
der römische Philosoph und Staatsmann
Cicero
nennt. Der Autor der Historien war Chronist der Kriege zwischen Griechenland
und Persien
im 5. Jahrhundert v. Chr., die er als Auseinandersetzung zwischen Freiheit und
Sklaverei verstand. Herodot zufolge rettete die Kunst der Geheimschrift Griechenland
vor der Eroberung durch Xerxes, den König der Könige und despotischen Führer
der Perser.
Der weit zurückreichende Zwist zwischen
Griechenland und Persien erreichte seinen Höhepunkt, als Xerxes begann, bei
Persepolis eine neue Stadt zu bauen, die künftige Hauptstadt seines Königreichs.
Aus dem ganzen Reich und den angrenzenden Staaten trafen Abgaben und Geschenke
ein, nur Athen und Sparta hielten sich auffällig zurück. Entschlossen, diese
Überheblichkeit zu rächen, verkündete Xerxes: "Wir werden den Himmel des Zeus
zur Grenze des Perserreichs machen; denn dann soll die Sonne kein Land, das an
unseres grenzt, mehr bescheinen." Während der nächsten fünf Jahre stellte er die
größte Streitmacht der Geschichte zusammen, und 480 v. Chr. schließlich war er
zu einem Überraschungsangriff bereit.
Einem Griechen jedoch, der aus seiner
Heimat verstoßen worden war und der in der persischen Stadt Susa lebte, war die
Aufrüstung der Perser nicht entgangen. Demaratos lebte zwar im Exil, doch tief
in seinem Herzen fühlte er sich Griechenland noch immer verbunden. So beschloss
er, den Spartanern eine Nachricht zu schicken und sie vor Xerxes' Invasion zu
warnen. Die Frage war nur, wie er diese Botschaft übermitteln sollte, ohne dass
sie in die Hände der persischen Wachen gelangen würde. Herodot
schreibt:
Da er das auf andere Weise nicht konnte - er musste fürchten,
dabei ertappt zu werden -, half er sich durch eine List. Er nahm nämlich eine
zusammengefaltete kleine Schreibtafel, schabte das Wachs ab und schrieb auf das
Holz der Tafel, was der König vorhatte. Darauf goss er wieder Wachs über die
Schrift, damit die Wachen an den Straßen die leere Tafel unbedenklich
durchließen. Sie kam auch an, doch man wusste nicht, was man damit anfangen
sollte, bis, wie man sagt, Kleomenes' Tochter Gorgo, die Gemahlin des Leonidas,
dahinterkam und riet, das Wachs abzukratzen, damit man dann die Schrift auf dem
Holz fände. Das tat man, und nachdem man die Nachricht gefunden und gelesen
hatte, schickte man diese auch den anderen Griechen.
Aufgrund dieser
Warnung begannen die bis dahin wehrlosen Griechen, sich zu bewaffnen. So wurden
etwa die Erträge der athenischen Silberbergwerke nicht unter den Bürgern
verteilt, sondern verwendet, um eine Flotte von 200 Kriegsschiffen zu
bauen.
Xerxes hatte den entscheidenden Vorteil des Überraschungsangriffs
verloren, und als die persische Flotte am 23. September 480 v. Chr. auf die
Bucht von Salamis bei Athen zulief, spornten die Griechen die persischen Schiffe
auch noch an, in die Bucht einzufahren. Die Griechen wussten, dass ihre Schiffe,
kleiner und der Zahl nach unterlegen, auf offener See zerstört worden wären,
doch im Schutz der Bucht konnten sie die Perser möglicherweise ausstechen. Als
nun noch der Wind drehte, sahen sich die Perser plötzlich in die Bucht
getrieben, und jetzt mussten sie sich auf einen Kampf nach den Spielregeln der
Griechen einlassen. Das Schiff der persischen Prinzessin Artemisia, von drei
Seiten eingeschlossen, wollte zurück auf die offene See, doch es rammte dabei
nur eines der eigenen Schiffe. Daraufhin brach Panik aus, noch mehr persische
Schiffe stießen zusammen, und die Griechen starteten einen erbitterten Angriff.
Binnen eines Tages wurde die gewaltige Streitmacht der Perser auf demütigende
Weise geschlagen.
Demaratos' Verfahren der geheimen Nachrichtenübermittlung
bestand einfach darin, die Botschaft zu verbergen. Bei Herodot findet sich auch
eine andere Episode, bei der das Verbergen der Nachricht ebenfalls genügte, um
ihre sichere Übermittlung zu gewährleisten. Er schildert die Geschichte des
Histiaeus, der Aristagoras von Milet zum Aufstand gegen den persischen König
anstacheln wollte. Um seine Botschaft sicher zu übermitteln, ließ Histiaeus den
Kopf des Boten rasieren, brannte die Nachricht auf seine Kopfhaut und wartete
dann ab, bis das Haar nachgewachsen war. Offensichtlich haben wir es mit einer
historischen Epoche zu tun, in der man es nicht so eilig hatte. Der Bote
jedenfalls hatte dem Augenschein nach nichts Verdächtiges bei sich und konnte
ungehindert reisen. Als er am Ziel ankam, rasierte er sich den Kopf und hielt
ihn dem Empfänger der Botschaft hin.
Die Übermittlung geheimer
Nachrichten, bei der verborgen wird, dass überhaupt eine Botschaft existiert,
heißt Steganographie, abgeleitet von den griechischen Wörtern steganos, bedeckt,
und graphein, schreiben. In den zwei Jahrtausenden seit Herodot wurden rund um
den Globus mannigfaltige Spielarten der Steganographie eingesetzt. Die alten
Chinesen etwa schrieben Botschaften auf feine Seide, rollten sie zu Bällchen und
tauchten sie in Wachs. Diese Wachskügelchen schluckte dann der Bote. Im 15.
Jahrhundert beschrieb der italienische Wissenschaftler Giovanni Porta, wie man
eine Nachricht in einem hartgekochten Ei verbergen kann. Man mische eine Unze
Alaun in einen Becher Essig und schreibe mit dieser Tinte auf die Eischale. Die
Lösung dringt durch die poröse Schale und hinterlässt eine Botschaft auf der
Oberfläche des gehärteten Eiweißes, die nur gelesen werden kann, wenn die Schale
entfernt wird. Zur Steganographie gehört auch der Gebrauch unsichtbarer Tinte.
Schon im 1. Jahrhundert n. Chr. erläutert Plinius der Ältere, wie die "Milch"
der Thithymallus-Pflanze als unsichtbare Tinte verwendet werden kann. Sie ist
nach dem Trocknen durchsichtig, doch durch leichtes Erhitzen verfärbt sie sich
braun. Viele organische Flüssigkeiten verhalten sich ähnlich, weil sie viel
Kohlenstoff enthalten und daher leicht verrußen. Tatsächlich weiß man von
einigen Spionen des 20. Jahrhunderts, dass sie, wenn ihnen die gewöhnliche
unsichtbare Tinte ausgegangen war, ihren eigenen Urin verwendet
haben.
Dass sich die Steganographie so lange gehalten hat, zeigt, dass
sie immerhin ein gewisses Maß an Sicherheit bietet. Doch leidet sie unter einer
entscheidenden Schwäche. Wenn der Bote durchsucht und die Nachricht entdeckt
wird, liegt der Inhalt der geheimen Mitteilung sofort zutage. Wird die Botschaft
abgefangen, ist alle Sicherheit dahin. Ein gewissenhafter Grenzposten wird
routinemäßig alle Personen durchsuchen, alle Wachstäfelchen abschaben, leere
Blätter erwärmen, gekochte Eier schälen, Köpfe scheren und so weiter, und
bisweilen wird er eine geheime Botschaft entdecken.
Daher entstand zugleich
mit der Steganographie auch die Kryptographie, abgeleitet vom griechischen
kryptos, verborgen. Nicht die Existenz einer Botschaft zu verschleiern ist Ziel
der Kryptographie, sondern ihren Sinn zu verbergen, und dies mittels eines
Verfahrens der Verschlüsselung. Um eine Nachricht unverständlich zu machen, muss
sie nach einem bestimmten Verfahren "verwürfelt" werden, das zuvor zwischen dem
Sender und dem Empfänger abgesprochen wurde. Dann kann der Empfänger dieses
Verfahren umgekehrt anwenden und die Botschaft lesbar machen. Der Vorteil einer
kryptographisch verschlüsselten Botschaft ist, dass der Gegner, der sie abfängt,
nichts damit anfangen kann. Ohne Kenntnis des Verschlüsselungsverfahrens wird es
ihm schwer fallen oder gar unmöglich sein, aus dem Geheimtext die ursprüngliche
Nachricht herauszulesen.
In der Kryptographie gebraucht man hauptsächlich zwei Verfahren, die Transposition
und die Substitution. Bei der Transposition werden die Buchstaben einer Botschaft
einfach anders angeordnet, was nichts anderes ergibt als ein Anagramm. Bei sehr
kurzen Mitteilungen, etwa einem einzigen Wort, ist dieses Verfahren relativ
unsicher, weil es nur eine begrenzte Zahl von Möglichkeiten gibt, einige wenige
Buchstaben umzustellen. Ein Wort mit drei Buchstaben etwa kann nur auf sechs
verschiedene Weisen umgestellt werden, zum Beispiel nur, nru, rnu, run, urn,
unr. Steigert man jedoch die Zahl der Buchstaben allmählich, explodiert gleichsam
die Zahl der möglichen neuen Anordnungen, und es wird fast unmöglich, die ursprüngliche
Botschaft wiederherzustellen, wenn man das Umstellungsverfahren nicht genau
kennt. Betrachten wir zum Beispiel diesen Satz. Er enthält nur 34 Buchstaben,
und doch gibt es mehr als 14 830 000 000 000 000 000 000 000 000 000 verschiedene
Anordnungsmöglichkeiten. Könnte ein Mensch eine Anordnung pro Sekunde prüfen,
und arbeiteten alle Menschen der Erde Tag und Nacht, dann würde immer noch die
fünfhundertfache Lebensspanne des Universums
nötig sein, um alle Möglichkeiten durchzuprüfen.
Eine Zufallstransposition von Buchstaben scheint ein sehr
hohes Maß an Sicherheit zu bieten, weil es für einen gegnerischen Abhörer
praktisch unmöglich wäre, selbst einen kurzen Satz wiederherzustellen. Doch die
Sache hat einen Haken. Die Transposition erzeugt im Grunde ein unglaublich
schwieriges Anagramm, und wenn die Buchstaben einfach ohne Sinn und Verstand
nach dem Zufallsprinzip durcheinandergewürfelt werden, dann kann der eigentliche
Empfänger ebensowenig wie der gegnerische Abhörer die Nachricht entschlüsseln.
Damit eine Transposition brauchbar ist, müssen die Buchstaben nach einem
handhabbaren System umgestellt werden, über das sich Sender und Empfänger zuvor
geeinigt haben. Schulkinder zum Beispiel schicken sich manchmal Botschaften
mittels der "Gartenzaun"-Transposition. Dabei werden die Buchstaben des Texts
abwechselnd auf zwei Zeilen geschrieben. Um die endgültige Geheimbotschaft
herzustellen, wird die Reihe der Buchstaben auf der unteren Zeile an die
Buchstabenreihe der oberen Zeile angehängt.
Eine andere Form der
Transposition ist das erste militärische Kryptographie-Verfahren, die Skytale,
wie sie schon im 5. Jahrhundert die Spartaner gebrauchten. Die Skytale ist ein
Holzstab, um den ein Streifen Leder oder Pergament gewickelt wird. Der Sender
schreibt die Nachricht der Länge des Stabes nach auf den Streifen und wickelt
ihn dann ab. Danach scheint er nur eine sinnlose Aufreihung von Buchstaben zu
enthalten. Der Nachrichtentext wurde also durcheinandergewirbelt. Der Bote
übernahm den Streifen und gab der Sache vielleicht noch einen kleinen
steganographischen Dreh, indem er ihn als Gürtel mit nach innen gekehrten
Buchstaben benutzte. Um die Nachricht wiederherzustellen, wickelte der Empfänger
den Lederstreifen einfach um eine Skytale mit demselben Durchmesser, den der
Sender benutzt hatte. Im Jahre 404 v. Chr. traf Lysander von Sparta auf einen
blutig geschundenen Boten, einen von nur fünfen, die den kräftezehrenden Marsch
von Persien überlebt hatten. Der Bote überreichte Lysander seinen Gürtel, der
ihn um seine Skytale wickelte und sogleich erfuhr, dass Pharnabasus von Persien
einen Angriff gegen ihn plante. Dank der Skytale konnte sich Lysander auf den
Angriff vorbereiten und wehrte ihn ab.
(Aus "Geheime Botschaften. Die Kunst
der Verschlüsselung
von der Antike bis in die Zeiten des Internet" von
Simon Singh.
Aus dem Englischen von Klaus Fritz.)
Geheime Botschaften hat es immer
gegeben: Von Cäsar über Maria Stuart bis hin zur ENIGMA-Maschine und zum
Computerzeitalter. Was früher nur die Mächtigen interessierte, ist heute, wo
immer häufiger persönliche Daten im Internet zirkulieren, für jeden relevant.
Alles über Geheimsprachen, Codes und deren Entschlüsselung in einem spannenden
Wissenschaftskrimi von Simon Singh.
Buch
bestellen