Verschlüsselt
Die Geschichte geheimnisvoller Codes von den Hieroglyphen bis heute

Langjährige Leserinnen und Leser z. B. der „drei Fragezeichen“ kennen sie als immer wiederkehrender Bestandteil zahlreicher Geschichten und Abenteuer: verschlüsselte Nachrichten. Sie können aus Andeutungen, Doppeldeutungen oder zu enträtselnden Chiffren bestehen oder in unterschiedlichsten Sprachen verfasst worden sein. Wie aber sind Codes wie diese entstanden, wer sind ihre geistigen Schöpfer, welche Kultur brachte sie zuerst hervor, welchen Mechanismen folgen sie und – die vielen am wichtigste Frage – wie knackt man sie???

Verschlüsselt reißt viele dieser Fragen an. Das Buch ist, wie der Untertitel „Die Geschichte geheimnisvoller Codes von den Hieroglyphen bis heute“ nahelegt, chronologisch geordnet aufgebaut, greift darüber hinaus aber auch thematisch gegliedert einzelne Schwerpunktthemen wie Morsealphabet (S. 63-65), Advanced Encryption Standard (S. 139-140) oder Quantenkryptografie (S. 154-163) auf. Die Darstellung liegt überwiegend auf der jüngeren Geschichte, reicht aber vereinzelt in den Beginn der Schriftentwicklung zurück: Für das Alte Ägypten (Kapitel 1) verweisen die Autoren zu Recht darauf, dass sich die Verwendung der Hieroglyphen im 4. Jahrhundert (also Jahrtausende nach ihrer Erfindung) zunehmend in eine Geheimschrift verwandelte, die ein nur noch kleiner Kreis Eingeweihter decodieren konnte.

Mit Verweis auf Gaius Julius Caesar, der eine Chiffre entwickelt haben soll, die in Substitution eines Buchstabens einen anderen in geregelter Abfolge ersetzte, gehen die Verfasser beschreibend auf Polybios ein, der ein Gitternetzsystem entwarf, aus dem heraus Buchstaben in Zahlenkombinationen übertragen werden konnten. Bekannt waren im Altertum zudem Transpositionschiffren, die Wörter und Sätze durch vertikale und horizontale Verschiebungen neu gliedern.

Diese noch vergleichsweise einfach konstruierten Kodierungen weichen im Laufe der weiteren Entwicklungen komplexeren Systemen, die an einen technischen Fortschritt gebunden sind (Kapitel 2). Um diese zu dekodieren, ist ein frühes von den Autoren angeführtes Beispiel die Häufigkeitsanalyse, die das prozentuale Auftreten bestimmter Buchstaben in einer Sprache berücksichtigt (Kryptologie, S. 23-27). Dies wurde jedoch erst dadurch möglich, dass ausreichend viel Textmaterial zur Verfügung stand, um die Häufigkeitsanalyse überhaupt durchführen zu können, um belastbare Ergebnisse zu erhalten. Um die Wirksamkeit der Häufigkeitsanalyse wiederum zu schwächen, entwarf beispielsweise im 15. Jahrhundert Leon Battista Alberti eine Chiffrierscheibe, mit deren Hilfe in einen Text wechselnde Kodierungen eingebaut werden konnten. Sender und Empfänger benötigten zum Ver- bzw. Entschlüsseln allerdings ein gleich aufgebautes (De-)Chiffriergerät (S. 43-44). Eine Weiterentwicklung ist bei Abt Johannes Trithemius und seiner Tabula recta (S. 48-49) zu finden, die Blaise de Vigenère perfektionierte.

Über die französischen Könige fand die Kryptoanalyse institutionalisiert als gängige Praxis Eingang in zahlreiche europäische Höfe. Ob im Krieg oder in der Diplomatie nutzten Herrscherhäuser Verschlüsselungen, um sich gegenüber ihren Feinden oder Mitbewerbern Vorteile zu verschaffen. Die Elektrifizierung der Welt veränderte die Geschichte fortschreibend auch die Kryptologie.

Mit dem 19. Jahrhundert stehen der Überlieferungsgeschichte der Kryptologie weit mehr und aussagekräftigere Quellen zur Verfügung, die das heutige Bild geschärft haben und immer stärker einzelne Personen wie z. B. Charles Babbage oder Lyon Playfair in das Zentrum der Betrachtung rücken (Kapitel 3). Die zunehmende Komplexität der modernen Welt brauchte Allrounder, die in der Lage waren, Erkenntnisse aus verschiedenen Wissenschaftsgebieten in andere Bereich zu transformieren. Gesellschaftliche Verwerfungen, politische Krisen und Kriege beförderten zudem, Informationen für nur ausgesuchte Personenkreise zugänglich machen zu wollen. Der Markt für Verschlüsselungen wurde somit zunehmend größer. Das 20. Jahrhundert kennt aus dieser Entwicklung heraus Begriffe wie ENIGMA, ADFGX-Chiffre oder Navajo-Code als Beispiele für Kryptografie, deren Gegenpart die Kryptoanalyse bildete, die in engem Wettstreit um Ver- und Entschlüsselungen standen (Kapitel 4).

Der elektronischen Kodierung der Gegenwart mit der sog. Public-Key-Verschlüsselung ist das nächste Kapitel (5) gewidmet. Geschwindigkeit und Sicherheit müssen in Einklang gebracht und die Verschlüsselung durch dezentrale Sicherheitsmechanismen geschützt werden. Mathematische Regeln bilden die Grundlage nicht nur für die elektronische Datenverarbeitung, sondern auch für deren Schutz. Stichworte hierfür sind die den Nutzerinnen und Nutzern bekannte Zwei-Faktoren-Authentifizierung oder der Advanced Encryption Standard (AES). In dieses Kapitel als Trivia eingestreut sind das Rätsel um den nie gefassten Zodiac-Killer, der in Kalifornien tötete (S. 132-133) oder die Rätselaufgabe Edgar Allen Poes (S. 136-137, 142-143), die anschaulich vermitteln, dass sich Kryptologie in viele andere Bereich gesellschaftlichen Seins hineinbewegt.

Auf Quantenphysik basierend soll die nächste Stufe der Kryptografie erreicht werden: die Quantenkryptografie (Kapitel 6). Mit dem Prinzip zweier zufällig gegensätzlicher Zustände ergeben sich Möglichkeiten potentiell gesteigerter Rechenleistungen, die einerseits die bisher verwendeten Absicherungssysteme von Daten bedrohen, während deren Zufälligkeit der Beziehungen der Quantenteilchen untereinander andererseits Daten nahezu perfekt schützen. Da eine Praxistauglichkeit zu diesen theoretischen Ansätzen bislang nicht erprobt werden konnte, wird sich erst in Zukunft weisen, wie effizient Kodierungen und Dekodierungen in Systemen der Quantenmechanik sein werden. Mit einem hypothetischen Ausblick (Kapitel 7) endet die interessante und lebendig verfasste Darstellung „geheimnisvoller Codes“.

Die Stärken des Buches liegen auf der neuzeitlich-modernen Darstellung von Verschlüsselungs- und Entzifferungssystemen, in ihrer Methodik und in ihren Ansätzen – ein Umstand, der durch den Seitenumfang der entsprechenden Kapitel untermauert wird. Zahlreiche Exkurse zu wissenschaftsgeschichtlich besonders wichtigen Ereignissen oder Kuriosa konkretisieren durchgängig die im Haupttext allgemeiner gehaltenen Ausführungen. So wird den Leserinnen und Lesern die Möglichkeit gegeben innezuhalten und das Gelesene zu vertiefen. Die Recherchen zu maßgebenden Personen und Organisationen mit Bezug zur Kryptologie sind detailliert und ihre Wirkungsgeschichte konzis beschrieben.

Unscharf bleibt, wann und vor allem warum sich Verschlüsselungen entwickelt haben. Setzt man die Verschriftlichung gesprochener Sprache an einen hypothetischen Anfang, entwickelten sich frühe Schriftsysteme als Form einer kulturellen Abgrenzung einer Gruppe gegenüber einer anderen: Man muss die Sprache kennen, um sie lesen zu können. Die ersten Dechiffriererinnen oder Dechiffrierer wären demnach Personen gewesen, die neben ihrer eigenen Sprache auch Schrift und Lautung einer ihnen fremden erlernt hätten. Sich Fremdes eigen zu machen ist unter diesem Aspekt Triebkraft der Dekodierung. Und tatsächlich zeichnen die Autoren genau diese Intention durchgängig in ihrem sehr lesenswerten Buch nach, ohne es allerdings konkret so zu benennen: Entschlüsselung ist immer das Eindringen in ein nicht eigenes System, gleich ob es Daten, Gedanken oder materielle Werte enthält.

Die Lektüre des Bandes ist anspruchsvoll, aber nicht überfordernd. Komplexe Verhältnisse werden vorbildlich aufgelöst und mit sprachlicher Leichtigkeit vermittelt. Die bereits erwähnten Exkurse sind gelungene Pausen im Lesefluss, auf dem die Leserschaft kontinuierlich mitgenommen wird, ohne diesen zu stören. Die beigegebenen Abbildungen und Skizzen, die den Text um wichtige Aspekte erweitern helfen, sind hervorragend. Die Autoren haben einen Grundriss der Verschlüsselungsgeschichte vorgelegt, der in Sprache, Form und Gestaltung als Sachbuch zu überzeugen vermag.