Switzerland

Spionage-Thriller um die Schweizer Crypto AG – so funktioniert Verschlüsselung

Die Verschlüsselung

Bei der Verschlüsselung oder Chiffrierung werden Zeichen in Texten ausgetauscht. So entsteht aus einem Grund- oder Klartext ein Geheimtext. Für die Verschlüsselung braucht es einen Algorithmus (eine Regel oder Vorschrift, wie aus einem Zeichen des Klartexts ein Zeichen des Geheimtexts wird) und einen Schlüssel (wie die Regel angewendet werden soll). Der Geheimtext ist für alle, die den Schlüssel nicht kennen, nicht lesbar. Informationen sollen so geheim gehalten werden.

Ein einfaches Beispiel dafür ist die Caesar-Verschlüsselung:

Grundtext oder Klartext: HALLO

Regel: Ersetze einen Buchstaben mit einem andern im gleichen Alphabet. Gehe dabei x Schritte vorwärts.

Schlüssel: (zB) x = 5.

A B C D E F G H I K L M N O P ....

F G H I K L M N O P Q R S T U ...

Geheimtext: MFQQT

H wird durch M ersetzt, A durch F .....

Das ist eine Verschlüsselungsmaschine der Crypto, welche über Jahre erfolgreich verkauft wurde.

Das CAESAR-Verfahren heisst so, weil es Gaius Iulius Caesar in seinen Feldzügen verwendet haben soll. Es ist ein einfaches Verfahren, weil sein Algorithmus auf dasselbe Alphabet zurückgreift (man könnte auch ein anderes nehmen, zB von hinten nach vorne oder zufällig verwürfelt ...). Dafür kann es leicht angewendet werden. Man braucht nicht einmal Papier und Bleistift dafür.

Je grösser der «Abstand» ist zwischen dem Klar- und dem Geheimtext, desto sicherer ist die Chiffriermethode. Im einfachen CAESAR-Verfahren haben wir nur einen Schritt (A wird F, B wird G ...), man könnte es sicherer machen, wenn noch mehr Schritte dazwischen geschaltet würden. Mit jedem Schritt wächst die Anzahl der Möglichkeiten, wie ein Ausgangszeichen ersetzt werden kann.

Dann wird das Verschlüsseln aber schnell kompliziert. Und weil die Zeichen in einer Sprache nicht gleichmässig verteilt sind (im Deutschen kommt zum Beispiel das «e» viel häufiger vor als andere Buchstaben), versuchte man auch, statistischen Entzifferungsversuchen zu entgehen, indem ein bestimmtes Zeichen in verschiedene Zeichen umgewandelt werden konnte. Deshalb begann man das Chiffrieren und Dechiffrieren gegen Ende des 19. Jahrhunderts an Maschinen zu übertragen. Eine Chiffriermaschine ist ein in Hardware implementierter Algorithmus.

Die Algorithmen

Ein Algorithmus ist eine Vorschrift, wie Zeichenreihen umgeformt werden sollen. Der Algorithmus ist bei der Verschlüsselung also eine Anweisung, nach welchem Schema der Vorgang bewerkstelligt werden muss – sozusagen eine Ansammlung von Regeln. Ein Algorithmus ist nicht der finale Schlüssel.

Mechanische Chiffriermaschinen baute man mit Rädern, die sich gegeneinander drehten. Unregelmässige Zahnräder (zB die nur jedes fünfte Mal einhakten oder gar in unregelmässiger Folge) erhöhten die Sicherheit. Der Schlüssel wäre dann die Ausgangsstellung der Räder in der Maschine. Wenn die Räder das Alphabet abbilden, könnte ein bestimmtes Wort die Ausgangsstellung angeben. Man könnte auch verschiedene Räder (Rotoren) verwenden, das würde die Sicherheit ebenfalls erhöhen. Dann müsste der Schlüssel auch angeben, welche Rotoren aus dem Satz man wo in die Maschine einsetzen muss.

Die «Hintertür»

Heute funktioniert die Verschlüsselung rein elektronisch auf Basis einer Programmierung mittels Computern, ohne elektromechanische Bauteile. In Computern werden nicht mehr Zeichen durch andere Zeichen ersetzt, sondern Bitfolgen durch andere. Je länger die Folgen sind (im Klartext wie im Schlüssel), desto sicherer ist die Chiffriermethode (für eine Folge von 3 Bits gibt es 8 Möglichkeiten: 0 0 0, 0 0 1, 0 1 1, 1 1 1 ...), bei einer Folge von 5 Bits bereits 32).

Computer sind in der Lage, schneller zu chiffrieren und zu dechiffrieren (jederzeit ziemlich nahe an der Echtzeit), sie sind aber als Geräte angreifbarer als mechanische Maschinen (Betriebssoftware etc.). Gemäss der «Rundschau» des SRF, des ZDF und der «Washington Post» belegt das ihnen vorliegende 280-seitige Dossier, dass in den Verschlüsselungs-Produkten der Crypto AG absichtlich Sicherheitslücken eingebaut wurden, eine sogenannte «Hintertür». Deswegen hätten die Geheimdienste die verschlüsselten Informationen mitverfolgen können.

Beim Einbau einer bewussten Sicherheitslücke gebe es verschiedene Ansatzpunkte, so Hannes Lubich, Prof. emeritus des Instituts für Mobile und Verteilte Systeme an der Fachhochschule Nordwestschweiz.

Hier seien dann verschiedene Ansatzpunkte für eine «Hintertür» vorhanden – die Hardware beispielsweise über die eingesetzten Computer-Chips, über das Betriebssystem, über die Erzeugung, Speicherung und Nutzung der verwendeten Schlüssel oder über den eigentlichen Crypto-Algorithmus.

Lubich sagt: «Welcher Art die ‹Hintertür› bei der Crypto AG war, kann ich nicht sagen.» Bei der breiten Palette von Möglichkeiten habe sich die Crypto AG aber aussuchen können, wo sie die «Hintertür» platzieren konnte, damit sie auch bei einer Untersuchung nicht leicht gefunden werden konnte.

Im erwähnten 280-seitigen Dossier gebe es Hinweise darauf, dass mit den verschlüsselten Informationen unbemerkt auch gleich die Schlüssel dazu mitgesendet wurden, berichten Medien.

Die proprietären Systeme

Bei Chiffrier-Systemen werde heute viel Wert auf eine externe Überprüfbarkeit der Sicherheit gelegt, erklärt Lubich. Wenn es dafür spezielle Hardware mit Betriebssystem gebe, müsse diese in der Regel zertifiziert sein. Und auch die Algorithmen würden veröffentlicht, damit sie auf Schwachstellen hin überprüft werden könnten. Lubich sagt dazu:

Unter der Parametrisierung versteht man in der Informatik die Anpassung, beispielsweise einer Software, an den gewünschten Funktionsumfang. Die Crypto AG hatte den Ruf einer Firma, die ihre Geheimnisse hütete. Die Kunden der Crypto AG konnten nicht auf eine externe Verifizierung oder Zertifizierung zurück greifen. Denn die Systeme und Algorithmen waren proprietär, also nicht öffentlich, sondern geheim. Das sollte ihre Sicherheit garantieren.

Lubich sagt: «Offenbar haben die Staaten der Firma vertraut und geglaubt, dass die Systeme so weniger angreifbar sind. Und sich wohl auch ein wenig darauf verlassen, dass die anderen auch wissen, was sie tun.»

Die Rolle der Schweiz

Der deutsche Nachrichtendienst BND und der amerikanische Geheimdienst CIA kauften 1970 die Zuger Firma Crypto AG und betrieben die Firma verdeckt als Stiftung getarnt. Jetzt konnten sie praktisch schalten und walten. Nicht alle Mitarbeiter waren eingeweiht, was eigentlich lief. Einige wurden argwöhnisch, weil sie sahen, dass gewisse Sicherheitsstandards nicht eingehalten wurden. Oder dass man absichtlich Schwächen einbaute.

Die genaue Rolle der Schweiz in diesem Fall ist noch unklar. Wusste der Schweizer Geheimdienst davon? Dem sei so, sagen «Rundschau», ZDF und «Washington Post». War der Schweizer Nachrichtendienst aktiv beteiligt und hat davon profitiert? Oder hat er es passiv geduldet? Der Bundesrat hat den früheren Bundesrichter Niklaus Oberholzer mit der Untersuchung beauftragt. Eine solche hat auch die Geheimdienstaufsicht eröffnet. Ob eine Parlamentarische Untersuchungskommission, PUK, ins Leben gerufen wird, ist offen. Der Entscheid hätte heute Freitag gefällt werden sollen, wurde aber vertagt.

Das erklärte Nationalratspräsidentin Isabelle Moret vor den Medien:

Football news:

José Mourinho: was mit Dyer passiert ist, ist abnormal, er war dehydriert. Wenn es der Liga egal ist, ob es Spieler gibt, dann bin ich nicht Tottenham-Trainer José Mourinho
Er war während des Spiels auf der Toilette
Lampard über den Abstieg aus dem Ligapokal: wir Müssen das positive behalten. Alles wird kommen, wenn Chelsea das zweite Tor erzielt, während Chelsea-Trainer Frank Lampard die Niederlage gegen Tottenham kommentiert
Der Ruf der Natur, was du tun kannst. Dyer erklärte, warum er während eines Spiels gegen Chelsea in die Umkleidekabine lief
Mourinho und Lampard schüttelten vor dem Elfmeterschießen die Hände. In der ersten Halbzeit stritten Sie
Dest kam nach Spanien, um den Transfer zu Barça zu beenden
Lionel Messi: ich Trage die Verantwortung für meine Fehler. Ich wollte, dass Barcelona stärker wird