Über den kryptographischen Wandel,
seine Game-Changer und seine Öffentlichkeit
- Vorwort zum Re-Print „Drei-Bände-Ausgabe“ ●

 

Liebe Leserin und lieber Leser,

der kryptographische Wandel war bislang viel zu wenig ein Thema des allgemeinen Lernens und Lehrens - insbesondere für ein breiteres, umfassenderes Publikum. Und doch betrifft dieser technologische Wandel uns alle. Doch worin besteht er und was macht ihn aus?
Wer über die aktuellen Entwicklungen der Informationstechnologie berichtet, wird auch insbesondere zum kryptographischen Wandel - und das ist derzeit ein wesentliches, aktuelles Feld - nicht um Details und Spezifikationen - sagen wir allgemein: um die Darstellung von Unterschieden und Entwicklungen herumkommen.
Gerade das machte, nachdem sich das Online- und Smartphone-Zeitalter zwei, drei Dekaden etabliert hatte, die Recherche zu diesem Themen-Komplex so sinnvoll und bedeutend.
Als der Buch-Band „SUPER SECRETO: Die Dritte Epoche der Kryptographie - Verschlüsselung für alle“ fertiggestellt war, ging es um eine Verlagssuche: Diese Suche nach einem Verlag hat fast genauso lange Zeit in Anspruch genommen, wie das Schreiben des Manuskriptes selbst.
Publikumsverlage haben meist eine Jahres- bzw. Quartalsplanung und benötigen entsprechende Monate, um ein neues Manuskript zu integrieren, falls es bei den wenigen im Jahresverlauf noch offenen Programmplätzen überhaupt dazu kommt. Zudem ist dann eine meist allgemeine Aufbereitung von Fachinhalten zuträglich, damit ein Fachthema überhaupt breiter vermarktet werden kann.
Und schließlich gibt es die Fachverlage. Diese sind für die einzelnen Themen, egal welches Fachgebiet, meist sehr monopolartig aufgeteilt. Das Publikations-, wie aber auch das Wissenschaftssystem tut gut daran, wenn es einerseits nicht (zu) lange dauert, bis Innovationen und notwendige Beschreibungen von Zeiten der Transition, also Zeiten, in denen wir Innovationen erleben oder uns gar gesellschaftlich wandeln und anpassen müssen, in Buchform veröffentlicht sind. Und zudem gehen Veröffentlichungen in Fach-Verlagen leider auch immer in der Hand von nur wenigen Akteurinnen und Akteuren mit eingefahrenen Strukturen von statten.
Zugleich sorgen rege Schattenbibliotheken wie Sci-Hub, Z-Library oder Annas-Archive mit meist illegal geteilten Kopien von teuren Fachbüchern im E-Book bzw. PDF-Format dafür, dass in einschlägigen Fachverlagen weniger Auflage verkauft wird. Mit der Konsequenz: dass dann entweder der Verkaufspreis einer Neuerscheinung noch höher angesetzt werden muss - oder aber, die Wirtschaftlichkeit eines Buchprojektes von den Lektoraten noch strenger mit ihren Leitungskräften eingeschätzt werden müssen. Es ist dann wenig Raum für neue und experimentelle Themen, oder aber auch unkonventionelle Zusammenstellungen und Aufbereitungen, wie ein Thema es manchmal erfordern mag.
Hielten wir den Wandel und die Innovationen 50 Jahre an, und warteten, bis die Urheberrechte von Büchern durch Zeitablauf oder Versterben der Autorinnen und Autoren erloschen wären, und Google oder andere elektronische Sammlungen alle Bücher gemeinfrei anbieten können, dann reichten 50 Jahre alte Fachbücher wahrscheinlich für entgeltfreies Lernen aus? Doch die sogenannte Halbwertszeit des Wissens ist besonders in der Informationstechnologie hoch: ständig neue Hardware, Programme und digitale Verfahrensweisen erfordern, auf dem Laufenden zu bleiben, so dass alte Lehrbücher ohne Kopierschutz auch nicht weiterhelfen würden.
Grundsätzlich ist es zu begrüßen, wenn gerade auch Fachwissen zu einem breiten Wissen umgewandelt wird oder zumindest für alle bereitsteht. Dieses gilt umso mehr im Bereich von sehr spezifisch zugeschnittenen Fachthemen wie in der Informatik, der Mathematik, der Kryptographie, und auch der gesellschaftswissenschaftlichen Technikfolgenabschätzung.
So hatten zwei Verlage ausgesprochenes Interesse an dem Manuskript über die Demokratisierung der Kryptographie, dem kryptographischen Wandel und einem sicherlich nicht un-spannenden Bericht über den aktuellen und eigentlich immerwährenden Crypto-Krieg, in dem die politischen Kräfte um die 2020er Jahre die Ende-zu-Ende-Verschlüsselung in unseren Chat-Messengern entdeckten – wie auch damals Mitte der 1990er Jahre schon ein fast vergleichbarer Crypto-Krieg in den USA um die Verschlüsselung von E-Mails tobte.
Auch bestand weiterhin Interesse an der gerade vollzogene Realisierung von schnellen Quanten-Computern mit ihren Auswirkungen auf die bislang übliche, aber nun von der amerikanischen Normungsbehörde NIST (je nach Schlüsselgröße und Zukunftsperspektive) als „nicht mehr sicher“ angesehene RSA-Verschlüsselung. Aufmerksamkeit erregte eine erste Implementierung eines gegen die Quanten-Computer sicheren Nachfolgers: dem McEliece-Algorithmus, oder auch dem NTRU-Algorithmus.
Zu einem schriftlichen Bericht zum Themenfeld der modernen Verschlüsselung sollte auch gehören, dass eine fast umfassende Übersicht über die quelloffenen Projekte im Bereich der Verschlüsselung inkludiert war.
Vertiefend wurde dazu also mit einem marktführenden Verlag gesprochen, der es am Ende jedoch für deren Zwecke für nicht wirtschaftlich hielt.
Ein anderer marktbegleitender Verlag schlug vor, die Buchkonzeption nur in einem Aspekt zu betrachten - also um zwei Drittel zu kürzen - und dann müsse alles auch nach einem bestimmten didaktischen Muster umgearbeitet werden. Denn dieser Verlag ist auch noch im didaktischen Lehrmittelbetrieb tätig.
So sehr die didaktische Ebene zu fördern ist - eine Kürzung der zusammengetragenen Inhalte und der wesentlichen Elemente der Buchkonzeption kam nicht in Frage. Zumal eine feste Zusage, die Publikation dann zu erstellen, nicht gegeben werden konnte.
Es ist zudem bekannt, dass neue oder im spezifischen Fokus neu aufgegriffene Themen, die an Verlage als Manuskript herangetragen werden, oftmals durch das Experten-/Peer-Review Verfahren schneller bei anderen Schreibern veröffentlicht werden, als dass ein Verlag die eigene Konzeption umsetzt. Mit anderen Autorinnen und Autoren unter Vertrag bringen manche Verlage ein Thema oder spezifischen Fokus dann dennoch, obwohl sie absagten.
Wenige Wochen nach Vorstellung des Manuskriptes bei einigen Verlagen erschienen Impulse von politischen Repräsentantinnen und Repräsentanten in diesen Themenbereichen, die bislang still ruhten. Zufall? Beweisen kann man diese Leaks oder sagen wir thematischen Koinzidenzen nicht. Durchaus lassen Verlage Manuskripte bei Expertinnen und Experten sowie Institutionen auch in politischen Zusammenhägen prüfen. Selbst wenn man nur annimmt, dass es so sei, zeigt es dennoch eine These der Zementiertheit und Macht der Platzhirsche in der Publikationsindustrie: veröffentlichte Meinung - wie auch Politik - ist in Hand weniger kapitalkräftiger Menschen, die ihre Entscheidungen in ihren Netzwerken für eine Nation treffen. Und sich mit der Unsicherheit von bisheriger Verschlüsselung angesichts der heutigen und zukünftigen Kapazitäten von Quanten-Computern zu beschäftigen – das hat auch schon bürgerweite Relevanz für eine Industrienation.
Ein Buch gehört in die Hände aller, und nicht nur in die Hände derer, die sich Bildung leisten können. – Dasselbe gilt auch für Verlage: es gibt kaum einen Verlag, der in Hand eines Vereines oder einer Genossenschaft ist, die allen Beteiligten gehört.
Auch daher kam es bei dem weiteren Verlag für das vorliegende Manuskript nicht in Frage, dass es ein unerschwinglich teurer Buch-Band wird: Niemand will und soll für ein Buch das sechsfache eines Stunden-Mindest-Lohnes aufbringen, nur um sich Kenntnisse z.B. während der Ausbildung anzueignen.
Studierende zahlen nicht nur für manche interessanten Fachausführungen in Büchern mehr als 50 Euro, sondern auch schon für die grundlegenden Einführungen oder Aufbauwerke in einem Fachbereich diese horrenden Preise.
Mein eigenes Gespür, was ich selbst als Lernender mit einem entsprechenden Budget auszugeben bereit gewesen wäre, sollte auch bei der Realisierung des vorliegenden Projektes zu einem akzeptablen Verkaufspreis beeinflussen - und sicherlich auch ein anzuerkennendes Gewinn-Interesse eines Verlags berücksichtigen können.
Aber ein Softcover-Paperback im Fachverlag zu dem sechsfachen eines normalen ebenso Paperback-Taschenbuches aus einem Publikumsverlag zu verlangen, schien untragbar – auch wenn Verlage dann mit weniger Auflage entsprechend anders kalkulieren müssen. So kam es nicht dazu: Denn dieser Verlag beabsichtigte als einer der marktführenden noch höhere Kalkulationsgewinne!
Ich fühlte mich bekräftigt, den Band in seiner Gesamt-Konzeption wie inhaltlich ausgearbeitet und recherchiert vorzulegen: Die politische Diskussion der Ende-zu-Ende-Verschlüsselung sollte um die Entwicklung der Super-Quanten-Computer ergänzt werden. Und es ist auch die wesentliche Perspektive der Wahrung der Privatsphäre und der Einhalt-Gebietung der totalen Überwachung der Bürgerinnen und Bürger zu berücksichtigen, in dem man auf quell-offene, also für alle gemeinfrei zur Verfügung stehende Werkzeuge hinweist - inklusive einer grundlegenden Kurz-Einführung in die Kryptographie.
Diese Tools, die allen zur Verfügung stehen, um private Briefe und Messages in unseren Messengern zu verschlüsseln, um das Briefgeheimnis und Postgeheimnis zu wahren, sollten ebenso in eine Publikation gehören, wie die mächtigen Supercomputer für die Regierungen, die einen neuen Krieg um Kryptographie im Bereich der Ende-zu-Ende-Verschlüsselung um die Jahre 2020 entfachten – indem sie den Bürgerinnen und Bürgern jegliche Online-Kommunikation in ihren Chats überwachen wollten, oder dazu gar auch die Ende-zu-Ende verschlüsselte Kommunikation perspektivistisch verbieten wollten. Nicht nur für die Beziehung zwischen Anwältinnen und Anwälten sowie Mandantinnen und Mandanten oder für Whistleblowerinnen und Whistleblower schwer akzeptierbar, sondern auch für den Schutz von Privatem.
Und: es deutete sich nicht nur mit dem Achtungserfolg eines Quanten-Super-Computers ein neues Zeitalter an, sondern auch für die Bürgerinnen und Bürger waren neue Werkzeuge entstanden: das McEliece-Messaging mit dem gegen Quanten-Computer sicheren McEliece-Algorithmus war erstmals quelloffen in dem Messenger Smoke Crypto Chat implementiert.
Der Messenger Delta-Chat ermöglichte einfache Verschlüsselung und Chat über E-Mail-Server mit dem in der Verschlüsselungs-Suite Spot-On entwickelten, sogenannten POPTASTIC-Protokoll (namentlich also an den POP3-Postfächern im E-Mail angelehnt). Die AutoCrypt-/Repleo-Funktion ermöglichte einen einfachen Schlüssel-Austausch.
Die Verschlüsselungs-Software Spot-On vollzog nicht nur zahlreiche Innovationen im Bereich der Kryptographie bzw. der angewandten Kryptographie, sie führte zugleich auch bahnbrechende neue Gestaltungen über das sog. „Echo“ ein:
Das Echo-Protokoll ist ein kryptographische Protokoll, dass ohne Routing-Informationen in den Datenpaketen auskommt: Es ist daher nicht nur „Beyond“ - also nachfolgend - des Paradigmas des „Routings“, sondern es ist „Beyond Cryptographic Routing“. Denn die IP-Adresse wird nicht durch einen Text-String ersetzt, wie z.B. einen Hash String wie es bei der Bitcoin-Blockchain oder einer damaligen bekannten Anwendung BitMessage der Fall war. Stattdessen enthält das Echo-Protokoll eben keine Absender- oder Zieladresse, wie es in Band 2 dieser Reihe noch ausführlicher erläutert wird. Das ist nicht nur kryptographisch interessant, sondern stellt die zielführenden Protokolle wie TCP oder UDP auf den Kopf und ergänzt diese um eine neue Daseinsform, die insbesondere auch von der Überwachung mit Metadaten befreien kann.
Den kryptographischen Wandel, der unter anderem, aber vor allem Mittels der erstarkenden Quanten-Computer eine neue Epoche einzuleiten schien, empfand ich als wesentlich und bedeutend, ähnlich als wenn ein diskreter Logarithmus zur Entdeckung der asymmetrischen Verschlüsselung führte, die wir heute alle mit öffentlichen und privaten Schlüsseln nutzen oder beim verschlüsselten Online-Banking per TLS/SSL mit einer Zertifizierungs-Autorität anwenden.
In der Zahlentheorie ist der diskrete Logarithmus das Analogon zum gewöhnlichen Logarithmus, diskret kann in diesem Zusammenhang etwa wie ganzzahlig verstanden werden. Die diskrete Exponentiation ist die Umkehrfunktion des diskreten Logarithmus. D.h.: die natürliche Exponentialfunktion ist die Umkehrfunktion des natürlichen Logarithmus. Und diese Exponentialfunktion spielt in der asymmetrischen Verschlüsselung mit Primzahlen eine entscheidende Rolle. Verwendete Primzahlen schnell zu knacken, ist eine Aufgabe der Quanten-Computer. Und sie waren darin nicht nur erfolgreich, sondern auch immer schneller: Die Dritte Epoche der Kryptographie klopfte an.
Der erste Messenger mit McEliece-Messaging war eine zügige Antwort auf die Quanten-Computer wie auch umfassend ausgearbeitete quelloffene Verschlüsselungs-Werkzeuge wie VeraCrypt oder auch Spot-On, die Festplattenverschlüsselung bzw. Ende-zu-Ende Verschlüsselung für alle sicherten. Und zugleich waren die Crypto-Wars politisch und gesellschaftspolitisch zu beschreiben und aktueller denn je zuvor - und sicherlich auch nicht zu vernachlässigen mit ihren berechtigten Anliegen.

 

Kennzeichen des Kryptographischen Wandels

Der kryptographische Wandel kennzeichnet sich also vorwiegend durch folgende ausgewählte Entwicklungen - so intensive und nachhaltige Game-Changer der Kryptographie hatten nur wenige Jahrzehnte zuvor:

Die totale Aufzeichnung aller Internet-Daten und unverschlüsselten Kommunikationsinhalte erfolgt durch amerikanische und europäische Agenturen, wie es Edward Snowden schon 2013 bzw. in seinem späteren Buch „Permanent Record“ veröffentlichte.

Wie hätte man all das aus einem modernen Buch zur Kryptographie aussparen können? Hätte man den Band „Super Secreto“ stattdessen „Kryptographischer Wandel“ nennen sollen und für einen horrenden Preis an den Markt bringen sollen – nur um ein wiss. Verlagssystem in diesen Strukturen zu bedienen?
Sogar zwei Verlage aus den USA hatten Interesse, das Thema in die englische Sprache zu transferieren, und didaktisch aufzubereiten, jedoch mit denselben Änderungsanforderungen wie der deutsche didaktische IT-Verlag. Der andere amerikanische Verlag meldete nach Prüfung in der Runde der Lektorinnen und Lektoren nur zurück: „Nicht jetzt, ggf. später mal“ – also eine historische Publikation nach 50 Jahren als Re-Print, wenn die Leserschaft und Fachkreise es bewertet hätten?
Oder erkannte nur eine einzelne Lektorin nicht die Potenziale, die in der Beschreibung des kryptographischen Wandels stecken könnten? Schließlich findet dieser Wandel nicht nur aufgrund der Technik oder Mathematik bzw. in der Software und der Anwendung bei den Bürgerinnen und Bürgern statt, sondern das Interesse nach aktuellen Erkenntnissen besteht schon bei Leserinnen und Lesern, die sich das erste Mal zum Thema Verschlüsselung in der Informationstechnologie informieren? Sicherlich benötigt man als Autor ein gutes Lektorat und Haus für die Produktion und ein Marketing. Abzuwägen ist demgegenüber die Schwere von Konzessionen hinsichtlich Inhalten sowie Leserinnen und Lesern. Und letztlich wurde in allen vier Verlags-Häusern mit vom Thema begeisterten Lektorinnen und Lektoren Gespräche geführt - die jedoch von ihren Führungskräften meist aus wirtschaftlichen Befürchtungen zu anderen Projekten verpflichtet wurden. Wenn IT schon „nerdig“ sein darf, was ist dann Kryptographie? – kein Thema für alle? Nein, das Wissen sollte verständlich, zusammenhängend und vor allem zugänglich sein für alle.
Denn der kryptographische Wandel benötig entsprechende Öffentlichkeit, um die Bevölkerung an der Abschätzung von neuer Technik teilhaben zu lassen. So ein zentraler Glaubenssatz, der auch für das Thema der modernen Verschlüsselung gelten sollte. Ob die Quanten-Computer in der neuen Epoche für die Kryptographie und auch ein späteres alltägliches Leben mit diesen Maschinen und deren Verschlüsselungskapazitäten eine so große Rolle spielen werden wie die Gestaltung der Atom-Energie-Kraft bzw. Entwicklung der Atom-Spreng-Kraft durch Robert Oppenheimer, wird die Zeit zeigen.
Das Manuskript SUPER SECRETO wurde aus all diesen Gründen kurzerhand im On-Demand-Verlag und dennoch mit ISBN veröffentlicht. Es sollte in der Perspektive und Konzeption transdisziplinär, zügig für alle Interessierten präsent und für die Leserinnen und Leser kostengünstig sein.
Die Rückmeldungen zur Veröffentlichung, ohne dass irgendwelche Werbung gemacht wurde, oder eine Vermarktung des Bandes stattfand, waren erfreulich: nach nur wenigen Wochen war der Absatz der Auflage im vierstelligen Bereich. Es hatte also Sinn gemacht, inhaltlich sowohl die technisch wie auch politisch Interessierten zu adressieren und vor allen die IT-Praktikerinnen und -Praktikern sowie Bürgerinnen und Bürgern, die sich einen Überblick über die derzeit bestehenden quell-offenen Verschlüsselungs-Werkzeuge verschaffen wollten.
Ein Verlag, der zu den dort bislang nicht so hoch eingeschätzten Erstdruck-Auflage informiert wurde, meldete im Nachhinein nur zurück: „Herzlichen Glückwunsch!“ – es klang dennoch ein wenig wie: Wir gestehen ungerne ein, dass wir das Feedback und Interesse der Leserinnen und Leser zu dem Thema anders eingeschätzt haben und weiterhin sich manche unserer Verlagspublikationen hinsichtlich der Auflagen nur im dreistelligen Bereich bewegen. Manche Fachbücher liegen auch tatsächlich schwer wie Blei im Regal.
Der Dank ist daher an all die Leserinnen und Leser weiterzuleiten, die sich nicht nur - wenn auch in einem kleinen Kreis einer im Vergleich doch sehr, sehr geringen Auflage gegenüber einem großen Publikumsverlag - für die im Buch enthaltenen Themen interessieren, darüber diskutieren und sich weitergehend informieren - bis hin zu erfolgten Nachfragen und Anschaffungsvorschlägen in Stadtbüchereien und wissenschaftlichen Bibliotheken.  
Freunde merkten sicherlich auch an, dass das Manuskript „SUPER SECRETO“ ein sehr umfangreicher Band sei, ob man ggf. auf einen Verlag hätte hören sollen: erstmal nur einen Teil des Manuskriptes zu veröffentlichen - was aber seinerzeit - wie gesagt - nicht in Frage kam.
Fast zwei Jahre später war nun die Zeit und die Anregung gekommen, über eine sogenannte Schuber-Reihen- bzw. 3-Bände-Ausgabe nachzudenken.
Die Sektionen des Buches zu den politischen „CRYPTO-WARS“ um die Ende-zu-Ende-Verschlüsselung, die Sektion des Buches zu den technischen Innovationen um die „QUANTEN-COMPUTER“ mit neuen Algorithmen und Protokollen neben einer kurzen Einführung in die Begriffe und Grundlagen der Kryptographie, sowie die Sektion um die „OPEN-SOURCE“ Software-Anwendungen zur Verschlüsselung sollten und konnten nun in einer „Band 1 bis 3“-Neu-Ausgabe veröffentlicht werden. So wie Sie einen Band davon hier nun in den Händen halten. So sind auch ggf. gezielte Aktualisierungen leichter zu gestalten.
Damit war die Idee zu diesem Band in Form eines Re-Prints geboren worden, zu dem noch zwei weitere gehören, und die aus der Bearbeitung zu dem Thema zur „SUPER SECRETO“-Verschlüsselung hervorgegangen sind.  Die drei Bände dieser nunmehr quasi „Reihen“-Ausgabe bzw. Ausgabe in drei Bänden sind:

 

In dem hier vorliegenden Band (3/3) geht es um eine Übersicht an quelloffenen Software-Programmen und Projekten zur Verschlüsselung. Sie sind zentral, um Bürgerinnen und Bürgern einen Schutz vor Überwachung sowie eine Perspektive zur Absicherung des Briefgeheimnisses und ihrer Privatheit zu ermöglichen.
Ein Buch eben zu ausgewählten Verschlüsselungs-Apps und Tools. Beginnend mit VeryCrypt, weiterhin der Verschlüsselungs-Suite Spot-On, sowie Werkzeugen zur Verschlüsselung von Dateien und deren Transfer bis hin zu einem Überblick an quell-offenen Messengern mit Verschlüsselung und/oder eigenem Chat-Server oder dem anonymen Websurfen mit dem Tor-Browser.
Insbesondere adressiert an Lernende im Bereich der Informationstechnologie sowie der angewandten Kryptographie, deren Programmier-Kenntnisse auch in der theoretischen Mathematik und Kryptographie zu stärken sind, unterstützt dieser Band die Idee, dass eine tiefergehende Analyse und nachvollzogene Quellcode-Kompilation eines dieser hier vorgestellten Programme zu einer grundlegenden Stunde in der schulischen Ausbildung gehört. Einige mögliche Blaupausen sind zum Status Quo kryptographischer Funktionen und Spezifikationen ausführlich beschrieben.

Viel Spaß beim Lesen in diesem Band wünscht Ihnen

Theo Tenzer, zu Beginn des Jahres 2024.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Vorwort:
Zur weltweiten Krise der Privatsphäre -
Der Aufbruch von Verschlüsselung und ihr Weg in die Dritte Epoche der Kryptographie ●

 

Liebe Leserin und lieber Leser,

Sie waren noch nie auf einem Einführungs-Workshop in die Kryptographie - oder auf einer sogenannten »Crypto-Party« -, um der Kunst der Verschlüsselung zu begegnen?
Wir befinden uns im 21. Jahrhundert in einer weltweiten Krise der Privatsphäre. Nicht nur die von uns zur Verfügung gestellten privaten Daten werden immer mehr gesammelt und gespeichert, sondern auch im Internet entstehende und einsehbare Datenspuren, persönliche Interessen und Verhaltenspräferenzen sowie die Inhalte von E-Mails und Chat-Nachrichten von uns allen werden abgefangen, inhaltlich analysiert und zielgerichtet miteinander verknüpft.
Verschlüsselung kann dabei helfen, diese Daten zu schützen. Um vertraulich, angstfrei und abhörsicher zu kommunizieren, bedarf es einfacher und praktischer Verschlüsselung für alle. Aber wie kann diese wirklich allen zur Verfügung stehen?
Die aktuellen Diskussionen zum Thema Verschlüsselung umfassen dabei zugleich ein Recht auf Verschlüsselung sowie auch Einschränkungen von Verschlüsselung. Insbesondere geht es um die sog. »Ende-zu-Ende-Verschlüsselung«, nach der nur zwei Freundinnen bzw. Freunde einen gemeinsamen Schlüssel für einen sicheren Kommunikationskanal kennen. Dritte Lauscherinnen und Lauscher werden mit der Ende-zu-Ende-Verschlüsselung ausgeschlossen.
Die Magie, lesbare Zeichen durch andere, anscheinend zufällige und damit unlesbare Zeichen zu ersetzen, hatte seit Jahrhunderten fast schon etwas Religiöses: Nur Eingeweihte in die Erfindung einer Geheimsprache konnten die Botschaften knacken. Verschlüsselung blieb Super Secreto - Top Secret - Streng Geheim, wie es im Lateinamerikanischen bzw. Englischen auch heißt. Grund genug, »Super Secreto« als Titel für das in Ihren Händen befindliche Buch bzw. diese 3-Bände-Reihenausgabe zu wählen.
In den vergangenen Jahren haben sich viele Autorinnen und Autoren, Wissenschaftlerinnen und Wissenschaftler sowie Publizistinnen und Publizisten eingebracht, um das Thema Kryptographie und das Wissen um die Grundlagen und Methoden der Verschlüsselung auch einer breiteren Öffentlichkeit zugänglich und verständlich zu machen.
Diese Einführungen sind meist aus Sicht der Mathematik oder Informatik reich an fachlichem Detailwissen: Sie erläutern Berechnungen mit Primzahlen, die Anwendung von Handlungs- und Verfahrensoperationen, also den sog. Algorithmen; oder es geht um den Einsatz von Computern, um automatisiert zu bestätigen, dass wir ausschließlich nur wir sind, wenn wir im Internet etwas tätigen oder kommunizieren.
Und Berichte aus Sicht der Wissenschaftsgeschichte sind reich an historischen Begebenheiten: wie Gaius Julius Caesar eine nach selbsterfundenem Muster verschlüsselte Botschaft dem Reiter eines Pferdes mitgegeben haben soll, um damit besseren Einfluss auf seine strategische Aufstellung im Erlangen der Alleinherrschaft in Rom zu erwirken; ebenso populär: wie die Königin von Schottland, Maria Stuart, ihre Briefe an die Verschwörer gegen Königin Elisabeth I. verschlüsselte, um die Englische Krone an sich zu reißen; oder wie Alan Turing während des Zweiten Weltkrieges ebenso in England an der Entzifferung der mit der »Enigma«-Maschine verschlüsselten deutschen Funksprüche maßgeblich beteiligt war.

Viele Menschen, die heute über das Internet kommunizieren, wollen verständlich begreifen, wie Verschlüsselung in ihrem Messenger funktioniert und wie Kryptographie unsere Sicherheit im Internet erhöht: Denn sie wollen sicher sein, dass ihre Kommunikation auch auf dem elektronischen Weg geschützt ist und nicht von Dritten eingesehen und abgehört werden kann.
Gleichwohl wollen und müssen ausführende Staatsbehörden wie Europol, das FBI oder die Polizeistation in der nächsten Straße unseres Häuserviertels die Kommunikation von Kriminellen auslesen und überwachen können. Sie können es aber nicht. Weil es technisch ohne Schlüssel in der Kryptographie nur sehr schwer, also kaum, oder: auch gar nicht geht.
In den öffentlichen Debatten und rhetorischen Wortgefechten - den sog. »Crypto-Wars« - von Politikerinnen und Politikern, Informatikerinnen und Informatikern sowie Bürgerrechtlerinnen und Bürgerrechtlern über die weitere Entwicklung und den Sinn der Anwendung von Verschlüsselung, ist heute jede und jeder einbezogen. Verschlüsselung ist kein Thema mehr des Militärs oder allein von Staatsregierungen. Im heutigen Zeitalter der Smartphone- und Taschen-Computer steht Verschlüsselung mittlerweile allen zur Verfügung.
Und: Verschlüsselung befindet sich durch quell-offene Programmierungen und neue Innovationen in einer rapiden Entwicklung. Diese Transformation der Kryptographie ist vor allem gekennzeichnet durch die Anwendung besserer Algorithmen, Prozesse und Protokolle sowie längerer und vielfältigerer - und damit sicherer - Schlüssel: Immer raffiniertere Mathematik berechnet in unseren Messengern immer schneller den geheimen, sog. »Cipher-Text« mit einer Vielzahl an entsprechenden Schlüsseln.

Die Dritte Epoche der Kryptographie wird präsenter
Doch nun wird die Dritte Epoche der Kryptographie noch deutlich präsenter: Immer mehr Quanten-Computer rechnen mit immer weiter steigender Rechengeschwindigkeit. Gemessen wird sie in der Einheit von Quanten-Bits, kurz: QuBits. Während die QuBits eines Quanten-Computers vor wenigen Jahren noch an einer Hand abgezählt werden konnten, hat sich die Rechengeschwindigkeit inzwischen mehr als verzehnfacht und soll in wenigen Jahren nicht nur dreistellig, sondern auch vierstellig werden. Zudem werden einzelne Quanten-Computer inzwischen auch über Langstrecken oder gar per Satellit zu ganzen Netzwerken zusammengeschaltet.

Mehrfache Verschlüsselung
Weitere Anpassungen zur Erhöhung der Sicherheit finden statt: Multi-Verschlüsselung, sog. »Super-Encipherment«, also die Anwendung von erneuter, ggf. mehrfacher Verschlüsselung auf bereits bestehende Verschlüsselung bzw. bereits verschlüsselten Text - wie genannt: den Cipher-Text - erwirkt weitere grundlegende Transformationen. Was bedeutet diese doppelte, dreifache oder gar mehrfache Verschlüsselung für die Telegraphie der Zukunft? Diese und weitere Fragen wollen wir in diesem Band ergründen.

Bessere Algorithmen zur Verschlüsselung
Die vorgenannten Super- und Quanten-Computer mit ihrer schnelleren, und neuen Qualitäts-Dimension an Rechenkapazität erfordern zudem neue bzw. andere Algorithmen für mehr Sicherheit im Internet und bei der Verschlüsselung: der bekannte und vielfach verwendete Algorithmus RSA gilt angesichts der schnellen Quanten-Computer als kritisch bzw. als nicht mehr länger sicher, um nicht zu sagen: als gebrochen. Und andere Algorithmen wie McEliece oder NTRU - die demgegenüber bislang als sicher gelten - haben einen grundlegenden Wechsel in der angewandten Programmierung eingeläutet – ein Wandel, wie wir es derzeit bei der Dekarbonisierung der Energie erleben: Autos fahren nicht mehr mit flüssigem Benzin- bzw. Diesel-Kraftstoff, sondern wechseln auf Elektro-Antrieb, gespeist aus regenerativen Methoden der Energiegewinnung: Sonne, Wasser, Wind, Erdwärme... Der Motor, mit seiner Technologie und antreibenden Kraft, wird gewechselt.
Software mit der oftmals verwendeten, aber als potenziell unsicher geltenden RSA-Verschlüsselung erreicht – in Anbetracht der schnellen Super-Computer – offiziell eingeschätzt nun schon seit 2016 – das Ende des Produkt-Lebenszyklus, oder gehört zumindest aktualisiert bzw. ergänzt um bessere Standards.

Beyond Cryptographic Routing
mit exponentieller Verschlüsselung

Vor dem Knacken von Verschlüsselung helfen jedoch nicht nur bessere Algorithmen oder Multi-Verschlüsselung, sondern auch neue Wege beim Routing und Austausch der Nachrichten- und Daten-Pakete im Internet. Das seit einigen Jahren entwickelte Echo-Protokoll beispielweise ergänzt die Verschlüsselung daher um eine Theorie und Praxis der Graphen, d.h., welche Wege im Internet unsere Nachrichten als multi-verschlüsselte Pakete also nehmen. Diese neue Routing-Form mit verschlüsselten Daten-Paketen wird nach diesem Konzept mit exponentieller Verschlüsselung bezeichnet: Routing wird aufgrund kryptographischer Prozesse ohne Ziel-Informationen in der Route durchgeführt, so dass von »Beyond Cryptographic Routing« gesprochen wird: Das Routing findet ohne zielgerichtetes Routing statt. Und demnach werden alle Knotenpunkte durch potentiell exponentielle Vervielfältigung der Nachricht und ihrer Weiterleitung erreicht. Das bedeutet, Routing wird seiner Identität beraubt: Routing ohne Routing - in einem Zeitalter, das innovationstechnisch hinter (englisch: »beyond«) dem Status für Wegstrecken liegt, die netzwerktechnisch oder gar kryptographisch gekennzeichnet wären.

Abstinenz in der Schlüsselübertragung
Und: Früher musste beides – Schlüssel wie der verschlüsselte Text – (über eine dieser Wegstrecken) zur Empfängerin bzw. zum Empfänger übertragen werden. In der heutigen elektronischen Kryptographie ist eine Übertragung der Schlüssel nicht mehr zwingend notwendig: Der riskante Transportweg für die Schlüssel kann entfallen!
Ja, heute kann auch bei unseren beliebten Messengern auf die Übertragung von Schlüsseln im Internet für eine spätere Entschlüsselung verzichtet werden. »Ein Schlüssel muss dem Gegenüber doch gegeben werden, um eine Türe öffnen zu können?«, werden manche fragen.
Um die Faszination, wie die Kryptographie abstinent wurde in der Übermittlung von Schlüsseln durch die prozessorientierte Mathematik sog. »kenntnisfreier Beweise« (englisch: »Zero-Knowledge Proofs«) – und welche Auswirkung es auf den Wunsch der Staatsmächte nach Zweitschlüsseln hat – soll es ebenso in diesem politischen und technischen Innovations- und Wissenschaftsportrait gehen: Im weiteren Verlauf werden die Besonderheiten der neuen Schlüssel namens »Juggerknaut Schlüssel« und »Secret Streams Schlüssel« weiter erläutert hinsichtlich ihres fundamentalen Charakters und ihrer transformierenden Wirkung im Bereich der angewandten Kryptographie.

Demokratisierung dank Quell-Offenheit
Und schließlich hat eine Demokratisierung der Verschlüsselung stattgefunden: Sie steht heute dank quell-offener Software allen zur Verfügung und das Wissen darum ist nicht mehr elitär, sondern säkularisiert und demokratisiert in der Hand aller Bürgerinnen und Bürger, die sich dieses verfügbare Wissen im Bereich der Kryptographie erschließen, und ihre Kompetenzen zur Nutzung oder gar Erstellung von verschlüsselnden Programmen erweitern.

Fragen und Antworten im breiten Lern-Dialog
Moderne Verschlüsselung wirft daher nicht nur viele Fragen auf, beispielsweise mit oder ab welcher Rechenkapazität in QuBits (und mit welcher entsprechenden Zeitdauer) ein Algorithmus gebrochen werden kann; oder ob mehrfache, hintereinander angewandte Verschlüsselungen zu höherer Sicherheit führen; oder ob Lernende oder Kriminelle Maschinen-Code selbst kompilieren, d.h. zu einem ausführbaren Software-Programm für die Verschlüsselung umwandeln können und werden?
Zugleich bietet angewandte Kryptographie auch zahlreiche Antworten auf die Herausforderungen der (Natur-)Wissenschaften, der Gesellschaft und unserer modernen Zeit: So können smarte Programmierungen bereits mobile Kommunikationsgeräte mit Verschlüsselungen ausrüsten, deren Algorithmen sich auch gegenüber erweiterter Rechenkapazität als sicher erweisen und die Cyber-Sicherheit im Internet verstärken – es Ermittlungsbehörden aber auch nicht mehr erlauben, in die verschlüsselten Nachrichtenpakete hineinzusehen.
In den öffentlichen Diskussionen dieser unterschiedlichen Betrachtungsansätze müssen somit schließlich auch insbesondere politische und soziale Akteurinnen und Akteure einbezogen sein, um Sicherheit durch Verschlüsselung und auch Sicherheit während und trotz der Anwendung von Verschlüsselung zu analysieren.

Wir alle müssen unser Wissen, unsere Kompetenzen und Erfahrungen
im Bereich Verschlüsselung aktualisieren
Kryptographische Anwendungen und Programme werden vorwiegend zu einem Drittel in Nordamerika hergestellt sowie auch in Europa, wo in den führenden Ländern Deutschland, England und Frankreich etwa die Hälfte der Applikationen quell-offen sind, d.h. der Maschinen-Code von jeder und jedem Verständigen eingesehen und die Funktionsweise und Programmierung nachvollzogen werden kann.
Begeisterung, geheime bzw. nicht entzifferbare Botschaften über das Internet zu senden, wird nicht nur durch Studierende und ein völlig neues Publikum an Leserinnen und Lesern in diesen Ländern Nordamerikas und Europas gezeigt, sondern auch in den weiteren Ländern, in denen der Geheimdienst-Verbund der Fünf Augen (Englisch: »Five-Eyes«) – also weiterhin die Länder Australien, Kanada, Neuseeland und das Vereinigte Königreich – und/oder ihre aufmerksamen Beobachterinnen und Beobachter zuhause sind.
Das heißt zugleich aber auch, Länder wie Russland, China, Indien und islamische und arabische sowie weitere Staaten, die aus politischen Gründen das Internet nach führungsrelevanten Opportunitäten gestalten oder zu blockieren versuchen, haben – neben den Lernenden sowie Wissenschaftlerinnen und Wissenschaftlern an den Schulen und Hochschulen dieser jeweiligen Länder – hohes Interesse, in einen Dialog über Verschlüsselung und ihrer Funktion in der Dritten Epoche der Kryptographie zu kommen.
Kurzum, diese weltweiten Akteurinnen und Akteure einer Allianz der Interessierten überlegen auch, wie man Messenger und den Code verschlüsselter Botschaften nicht nur sicherer gestalten, sondern auch knacken kann! Und: wie man Daten an geeigneter Stelle abgreifen und dauerhaft speichern kann – oder seine persönlichen Daten schützt, durch technische Maßnahmen oder Gesetze, die für alle gelten. Das heißt, es wird gefragt, wie die bei Verschlüsselung dahinterstehende Mathematik auch politisch nachvollzogen und genutzt werden kann.
Kann Mathematik ein Grundrecht sein oder verboten werden? Und wenn wir Kryptographie nicht in der frühen Schule wie Sprachen, Sport und Mathematik erlernt haben, wann ist ein geeigneter Zeitpunkt, sich dafür zu begeistern, z.B. wenn sie individuell, bürgerrechtlich, professionell, gesellschaftlich oder militärisch eingesetzt werden soll? Dieser Dialog um Verschlüsselung und ihre Software bleibt schließlich immer mit den Bürgerinnen und Bürgern sowie Lernenden verbunden. Und auch mit dem Thema des Schutzes ihrer Privatheit.

Viele bisherige Ausführungen zur Kryptographie sind nicht nur fachbezogen einschlägig, sondern auch schlicht veraltet und bleiben an der Schwelle zur Dritten Epoche der Kryptographie stehen: So wird oftmals in einem letzten Kapitel beispielsweise auf den (später noch erläuterten) Verschlüsselungsstandard »PGP« – Pretty Good Privacy – verwiesen, ohne einen Ausblick zu thematisieren, dass dieser auf Algorithmen basiert, die von der Zeit überholt werden könnten. In der quell-offenen Variante (und im Folgenden) wird »PGP« auch »GPG« genannt, abgeleitet von »GNU Privacy Guard«. Doch GPG müsste ggf. bald mit dem besseren Algorithmus McEliece als mögliche Alternative geprüft und versehen werden.
Oder es wird ein Ausblick auf die fachlichen Diskussionen um »PQ« – Post-Quantum-Kryptographie – gewagt: Es geht seit der ersten fachbezogenen Konferenz im Jahre 2006 um Verschlüsselung von E-Mails sowie die (un)wahrscheinliche Möglichkeit, diese durch Super-Quanten-Computer und ihre schnellen Berechnungsweisen auf Basis quantenmechanischer Zustände wieder zu brechen. Oft verbleibt ein solcher Ausblick wiederum im Gremium der Expertinnen und Experten, oder empfiehlt sich mit der beschwichtigenden Mitteilung, dass sich Verbraucherinnen und Verbraucher in den kommenden Jahren keinen Super-Computer im nächsten Super-Markt kaufen können.
Zahlreiche Bezüge in den Überblickswerken werden zu den 1970er, 1990er oder 2000er Jahre hergestellt - doch das ist inzwischen schon viele Jahrzehnte her!
Es bleibt daher richtig, dieses fortwährend gedanklich mitreißende, und zugleich hochinteressante Thema der Kryptographie mit ihren modernen und epochalen Entwicklungen sowie ihren praktischen Fragestellungen und Lösungsantworten zu Verschlüsselungen und Entschlüsselungen nicht nur in den Natur- und Geisteswissenschaften, sondern insbesondere auch in der breiten Öffentlichkeit weiter zu fördern. Ja, es bleibt Aufgabe, ein Verschlüsselungs-Programm auch für sich selbst in der Anwendung als gute Praxis zu entdecken!

Es bedarf der Besprechung von multipler, exponentieller, quanten-sicherer und vor allen Dingen einfacher und praktischer Verschlüsselung für alle, die dennoch vielleicht gar nicht für alle zur Verfügung stehen darf?
Der vorliegende Band möchte Sie als Leserinnen und Leser dazu in verständlicher Sprache zu einem Eintritt in diesen Dialog und zu einer kritischen, d.h. nachfragenden Diskussion über diese Standards und Entwicklungen im Bereich der Kryptographie einladen - und ermuntern, kryptographische Funktionen kennen zu lernen, mit zu durchdenken, und Software-Programme ggf. einfach mal anzuwenden.

 

Danksagung: A Big Thank You !

Wir alle benötigen im Leben hier und da für erste Einblicke und Schritte in neue oder zu vertiefende Thematiken manchmal eine Mentorin oder einen Mentor. Mit einer persönlichen und erzählenden Vermittlung finden und fanden wir so einen Zugang zu dem, was bislang Neuland war.
Auch ich hatte damals diesen Mentor bzw. Tutor für einen ersten Zugang im Bereich Kryptographie und möchte ihm ganz herzlich dafür danken - wie auch allen weiteren Beteiligten im Entstehen dieses Buches zum Thema Verschlüsselung und ihrer Implikationen in technischer, politischer und gesellschaftlicher Hinsicht.
Mein Dank gilt auch den weiteren Helferinnen und Helfern wie Kolleginnen und Kollegen im herstellenden Verlag, Lehrerinnen und Lehrern, Buchhändlerinnen und Buchhändlern sowie Bibliothekarinnen und Bibliothekare, die unermüdlich daran mitwirken, dass die Inhalte moderner Sachbücher bei uns Bürgerinnen und Bürgern verständlich ankommen und ihre Ideen eine Initiation des Interesses und der Begeisterung finden.
So können letztlich auch Reflexions- und Handlungsfähigkeit in der Einschätzung und Anwendung von Verschlüsselungstechnik auf breiter Basis sichergestellt werden.
Mein Dank geht nicht zuletzt an alle Leserinnen und Leser, die sich mit auf den Weg machen, die Inhalte dieses Portraits aus verschiedenen Blickwinkeln kennen zu lernen, um eine beginnende, neue Zeit mit ihren kryptographischen Funktionalitäten und Notwendigkeiten sowie technischen, sozialen und wirtschaftlichen Folgen und Chancen einzuschätzen.

Mein besonderer Dank geht an meinen langjährigen Kameraden und guten Freund Jo van der Lou, mit dem ich Ideen und Gedanken oft über einen Messenger, manchmal unverschlüsselt, manchmal verschlüsselt durchsprach (nicht, weil der Gesprächsinhalt Vertraulichkeit erforderte, oder wir diesen Standard immer gesetzt haben möchten, sondern wir gerade mal einen weiteren Messenger oder GPG austesteten), und so in diesem Austausch zahlreiche Anregungen und Impulse auch zu persönlichen, familiären oder beruflichen Themen erhielt. Ohne ihn wäre dieses Buch – »Super Secreto«: Die Dritte Epoche der Kryptographie – niemals möglich gewesen.

Vielen Dank allen, die dazu beitragen, sich und anderen einen ersten oder erweiternden Zugang zum Thema Verschlüsselung für alle zu verschaffen, und darüber mitdiskutieren, ob sie wirklich allen zur Verfügung steht, stehen kann oder stehen darf – und, welche Rolle wir als Lernende und Lehrende dabei einnehmen, ja einnehmen müssen.

 

Theo Tenzer am 24. Mai 2021.

 

Im Buch genannte Personenbezeichnungen können weibliche, diverse und männliche Geschlechter umfassen.

 


Quelle: Tenzer, Theo - Sonderausgabe mit einem Vorwort von "Aktion Freiheit statt Angst e.V.": Open-Source Verschlüsselung - Quell-offene Software zur Demokratisierung von Kryptographie, Schutz vor Überwachung, Norderstedt 2024, ISBN 9783757853150.

00_Inhaltsverzeichnis-Einleitung

Download des E-Books als Gesamt-PDF