Die so genannten Buch-Verschlüsselung ist immer schon ein Favorit in Spionageromanen und Detektivgeschichten, die zwar die Realität darstellen möchten, die Leser aber nicht mit technischen Konzepten langweilen wollen. Es ist leicht, auf die Buch-Verschlüsselung hinzuweisen, da sie eine der einfachsten Verschlüsselungsmethoden darstellt. Und damit scheint sie kein typisch erfundenes, leicht zu knackendes, Verschlüsselungssystem zu sein, wie das, bei dem die Buchstaben mit der Zahl ihrer Reihenfolge im Alphabet ersetzt werden.
Die Buch-Verschlüsselung beruht darauf, dass beide Kommunikationsseiten das gleiche Buch besitzen. Die Verschlüsselung basiert auf dem einfachen Prinzip, dass Buchstaben durch eine Ziffer aus Seitenzahl/Zeilenzahl/Buchstabe in der Zeile ersetzt werden. Anspruchsvollere Methoden basieren auf der Nutzung von Text als „Gamma“ oder eine Sequenz von Zeichen, die für die Codierung der Nachricht genutzt werden.
Jede Buch-Verschlüsselung erlaubt es, einen verschlüsselten Text zu erzeugen, der nicht geknackt werden kann. Doch das Wichtige dabei ist, dass der Schlüssel nicht zum Empfänger übertragen werden muss – die beiden Seiten müssen sich nur vorher auf ein bestimmtes Buch einigen.
Einer der bekanntesten Agenten, der die Buch-Verschlüsselung verwendete, war Richard Sorge, ein legendärer sowjetischer Spion, der in Japan agierte. Er ist für zwei Dinge berühmt: Zum einen hat er das genaue Datum der deutschen Invasion auf die Sowjetunion enthüllt, zum anderen hat er das Oberkommando über japanische Pläne, die UdSSR im fernen Osten anzugreifen, informiert.
During WW2 modern cryptography principles were often coupled with ‘amateur’ but equally reliable ciphering methods https://t.co/4282BWOXyx
— Kaspersky (@kaspersky) May 6, 2015
Auch wenn die erste Nachricht ignoriert worden war (wir müssen dazu sagen, dass die deutsche Spionageabwehr eine große Desinformationskampagne durchführte und laufend eine Menge Nachrichten über eine deutsche Invasion mit verschiedenen Daten und widersprüchlichen Details versandte), so brachte die zweite Nachricht dennoch nützliche Informationen. Es war allein Sorges Verdienst, dass das sowjetische Oberkommando die Truppen an der westlichen Grenze konzentrierte und die Möglichkeit eines Kriegs im Pazifik nicht in Betracht zog.
Sorge verwendete den Deutschen Statistischen Almanach, der für diesen Zweck ideal geeignet war: verschiedene Zahlen in den Spalten der Tabellen wurden in Ketten zusammengefasst, die wiederum als Gamma für die Verschlüsselung der Nachricht dienten. Das war zufällig genug, so dass Sorges Nachrichten den japanischen Abwehrspionen entkommen konnten, bis diese Sorges Funker Max Clausen befragten.
Richard Sorge und die #Buch-#Verschlüsselung – #Datenschutz im Zweiten Weltkrieg:
Tweet
Das war Sorges Problem, da er eine einzige Person als Funker und Codierer verwenden musste, da enorm viele Daten übertragen wurden und es enorm schwer war, mehrere Personen für Spionageaktionen in Japan einzusetzen. Die Geschichtsschreiber der Kryptografie betonen, dass der sowjetische Geheimdienst sehr erfolgreich so genannte „manuelle Verschlüsselungen“ entwickelte und einsetzte, die ohne jede maschinelle Hilfe auskamen.
Ähnliche Verschlüsselungssysteme wurden von sowjetischen, aber auch anderen Agenten während des Zweiten Weltkriegs und auch noch in der Zeit danach in der „Roten Kapelle“ und anderen Operationen eingesetzt. Interessant ist, dass der Code der hochentwickelten Enigma von den Alliierten mithilfe analytischer Methoden und einer anderen Maschine geknackt werden konnte, während Sorges Nachrichten, die mit Papier und Bleistift codiert wurden, nur durch Feldforschung und den menschlichen Faktor gelesen werden konnten.
Five lessons from the story of the Enigma cryptographic: https://t.co/Xl6w43qpOS
— Kaspersky (@kaspersky) May 7, 2015
Eine Lehre aus dieser Geschichte ist, dass der menschliche Faktor im Bereich der Datensicherheit nicht unterschätzt werden sollte. Nicht umsonst ist das Spear Phishing die effektivste Cyberspionagemethode in aktuellen APT-Angriffen – dabei wird auf bestimmte Mitarbeiter einer angegriffenen Organisation abgezielt.