|
Geheime Nachrichten-TechnikIm Kampf um die InformationNeu im Medienarchiv der DATENSCHLEUDER ist das "Handbuch für den privaten Nachrichtenschutz". "Nachrichtenwaffen" prangt rot auf dem schwarzen Umschlag. Das Inhaltsverzeichnis weist mehrere Symhole für den Schwierigkeitsgrad auf. Schließlich sind außer allgemein verständlichen Verfahren wie zwei Seiten alltagstaugliche Geheimtintenauflistung und Postfallenbeschreibungen auch moderne mathematische Chiffrierverfahren erklärt. Die Privatstudie mit © by Reb Harbinger von 1986 umfaßt gut 300 Seiten. Mengenmäßig wäre das -nur als Maß für die gegenwärtig verfügbare Datentechnologie, keine Bestellungen bitte, da nicht vorhanden- eine geschrumpft volle 720 Kilobyte-Diskette für die übliche kleine Tasche in Jacke oder Hemd (nicht auf die Daten setzen!). Ein Einleitungs-Abschnitt: "Die USA" Der erste Absatz wird jetzt unverändert zitiert, danach werden verschiedene Informationen aus der Studie assoziativ aktualisiert: In den Vereinigten Staaten ist für. die verschlüsselte Datenübertragung im "privaten" Bereich (z. B. für Banken) von Gesetz wegen das sog. "DES-System" (Data Encryption System) vorgeschrieben. Es wurde von der Firma IBM, ursprünglich unter der Bezeichnung "Lucifer", entwickelt. Lucifer bezeichnet historisch den gefallenen Engel, der den Menschen das Licht (Erleuchtung?) brachte. Die"National Security Agency" (NSA) - der größte technische Nachrichtendienst der westlichen Welt, über den LeserInnen der oben genannten Privatstudie im Selbstverlag weiteres erfahren können - hat die Annahme dieses Systems für den zivilen Sicherheitsgebrauch durchgesetzt. So geschehen, weil das "DES-System" noch unterhalb der Grenze der für die NSA überwindbaren liegt. DES verschlüsselt mittels eines 64 Bit-Blocks und benutzt vom Schlüssel 56 Bit. Auf dem Chaos Communication Congress Ende 1987 dienten übliche Domestos-Maschinen als Rechenknechte für das dort vorgeführte in der BRD entwickelte DES-Programm. DES wurde dort nur als sicher in Verbindung mit einem zusätzlich gesicherten als Public Domain erhältlichem Datenschrumpfprogramm erachtet. Bezeichnenderweise wurde es zu DES-Planungszeiten IBM untersagt, einen Computer mit einer längeren und damit noch schwieriger zu überwindenden Schlüssellänge als 64 bit herzustellen (ein 128 bit Gerät lief im Versuch). Hätte IBM sich nicht an diese Auflage gehalten, der Export dieser Computer wäre untersagt worden, mit Hilfe der ITAR-Gesetze ("International Traffic in Arms"), mit denen auch die Ausfuhr von Computertechnologie und Software geregelt wird. Die Überlebensdauer von "DES" scheint abgelaufen, da Fachleute sie auch im kommerziellen Bereich mit fünf, höchstens acht Jahren angeben. Vergleichsweise könnten schon entsprechend viele über Transputer europäischer Technologie verschaltete Heimcomputer von sonstwoher in den Gigaflop-Bereich dringen, der zu praktikabler DES - Analyse wohl benötigt würde. In früheren Jahren wurden sogar Veröffentlichungen über Entwicklungen von "sicheren" Schlüsselsystemen - wie z.B. dem "Public Key", von Hellman und Diffie - nach dem Kriegsgeräte-Kontrollgesetz ("Munition Control Act") zunächst von staatlicher Genehmigung abhängig gemacht. Inzwischen wurden diese Bestimmungen gelockert, so daß dieses System im Vertragsdruck in der BR Deutschland ausführlich behandelt werden kann. Ein paar weitere Infos aus dem Werk: ... Am 1- Juli 1948 gab der Nationale Sicherheitsrat der USA mit seiner »Intelligence Directive« (NSCID) die ersten Richtlinien für den gesamten Sicherheitsbereich heraus, in denen auch die Überwachung aller derjenigen europäischen Nachrichtenverbindungen festgelegt wurde, in denen sicherheitsrelevante Meldungen mit militärischem, politischem, wissenschaftlichem oder wirtschaftlichem Inhalt enthalten sein"könnten" ("..which may concern information.."). ... Durch die Unterschrift unter ein Codewort (einer muß es ja wissen) besiegelte am 24. Oktober 1952 ein amerikanischer Präsident die "Geburtsurkunde" der National Security Agency (NSA). ... Sämtliche "Ziele" der US Nachrichtenaufklärung sind aktuell in TEXTA, einer Art "Bibel", vemetzt erfaßt. ... Lt. einiger hier zugänglicher Untersuchungen betreibt jedoch "die Sowjetunion heute die größte Nachrichten-Aufklärungs-Organisation der Welt". ... Seit Mitte der 70er Jahre sind brieftaschengroße Heimatfunkstellen im Einsatz, deren frequenzhüpfenden Signale in örtlichen Radiosendungen der Gegenseite verborgen (sub carrier) und wieder herausgefiltert werden konnten und umgekehrt via Satellit. ... In der BRD unterliegen Hersteller bei ihren Entwicklungen keinen Baubeschränkungen. Die Inlandsüberwachung von Nachrichtenverbindungen wird über die Einrichtungen bei den Knotenämtern der Deutschen Bundespost durchgeführt (siehe auch das Kapitel "Posikontrolle"). ...In Österreich ist die Situation entspannter, Geräte zur Erzeugung von Schlüsseln der höchsten Sicherheit werden produziert, ... Die Schweiz stellt seit längerer Zeit Nachrichtenhöchstsicherungsgeräte her. Zu Zeiten des 2. Weltkrieges gab es nur in der Schweiz keine Beschränkungen für den Nachrichtenschutz. Bitte sich vorzustellen: Die DDR als Demokratie nach Schweizer Vorbild bis 1990. Verschlüsseln mit Zettel und Stift Einen wichtigen Ausblick schildert der Autor: Schutzmaßnahmen im Privatbereich könnten so selbstverständlich wie das Verschließen eines Briefumschlages werden. Zu kurz kommt, daß für die neuen Datendienste fast jeder handelsübliche Computer entsprechende Sicherungsmöglichkeiten bietet. Die verschiedensten Verschlüsselungsverfahren mit Zettel und Stift werden vorgestellt. Die meisten sind zwar gut beschrieben, aber recht kompliziert im Vergleich zu dem einfachen, im Buch »Im Zentrum der Spionage« (ISBN 3-7758-1141-9) abgebildeten Verfahren des MfS (DDR) - die häufigen Buchstaben AEINRS werden durch eine einzige Ziffer (0..5) dargestellt, die 6 steht für Code. Drei Ziffern markieren einen Begriff der hundertstelligen Jargon-Liste und die anderen Zeichen werden durch zwei Ziffern dargestellt. Die Zahlenverteilung zwischen ein-, zwei- und dreistelligen Zahlen bei der Schlüsselvergabe sollte für Rauschen im Chi-Text sorgen (siehe Abbildungen). Da die hundert häufigsten Wörter knapp die Hälfte eines Textes ausmachen und die häufigsten Buchstaben durch eine Ziffer dargestellt werden, verkürzt und verschlüsselt dieses Verfahren zugleich. Das modernste in der Studie für privaten Nachrichtenschutz geschilderte teilautomatisierte Verfahren ist dagegen die Grundkonzeption eines Verschlüsselungsprogrammes mithilfe eines Taschenrechners ab Generation TI 57. Ein PC oder HC mit Transputer dran und die Nutzung der Rechenkapazität zum Huffman-Coding oder der Schlüsselbildung aus vereinbarten Bitwürfelregionen von Mandelbrotzufällen u.a.m. fehlen. Aber die veraltete Mikropunktherstellung wird erklärt. Die vom Ostblock ausgeführte Mikrat-Kamera ist 25 mm kurz, 15 mm schmal und 5 nim flach. Die etwa 2 mm starke (Öl-)Linse verkleinert bis 1: 1000. Dahinter die 15er Rundkassette. Das bringt gut beleuchtete Objekte etwa im Meterabstand auf den knapp mm-grossen schwarzen Punkt. Hierzulande kann nach dem -fast traditionellen- ersten Schritt MINOX-Verkleinerung von 8"*11" auf 8* 11 mm mit handelsüblicher Mikrofilmtechnologie (z. B. FUJI 850 Linien/mm) punktuell weiter-verkleinert werden. Zum Vergleich: Laserdrucker bieten derzeit theoretisch 12 Linien/mm (300 dpi); oft ist der Toner grober (der SLM804 ist fein). Die besprochene Privatstudie würde gerade noch lesbar im A6-Format auf 40 doppelseitig belaserte A4-Blätter passen. Auch groschengrosser Mehrfach-Druck ist möglich. Im Kapitel "Postüberwachung" schließlich... ... wird geschildert, wie es gemacht wird und was mensch dagegen tun kann. Neben den Trocken-Naß-Dampf-Öffnungsverfahren wird auch das einfache Abziehen und Wiederaufkleben von als Postfalle aufgebrachten Klarsichtklebestreifen mittels Tetrachlorkohlenstoff (scheitert bei dehn/reißbarem Matt-Acetatband) beschrieben. Lehrreich sind geschilderte kleine Dienst-Pannen, wenn etwa im verposteten sorgfältig wiederverschlossenen Umschlag nur die Kontrollkopie lag und der Empfänger sich wunderte. Die Studie beschließt mit dem heiklen Thema "Längstwellen". Gehirn-Manipulation vermittels langsam gepulster Funkwellen? Der Leiter der Forschungsabteilung am Pettis Memorial Veterans Hospital in Kalifornien hatte Versuche mit einem aus der UdSSR stammenden "LIDA-Gerät" durchgeführt. In der UdSSR wurde schon seit Jahren- das "LIDA-Gerät" zur "Ruhigstellung von Patienten, anstelle von Tranquilizern, angewandt und dabei deren unerwünschte pharmakologische Nebenwirkung vermieden." Die gepulsten Radiowellen des "LIDA" regen die elektromagnetischen Gehirnströme an und rufen einen tranceähnlichen Zustand hervor. Lt. Gebrauchsanleitung wird das Gerät in der UdSSR "zur Beruhigung bei Schlafstörungen und Spannungszuständen, sowie bei neurotischem Fehlverhalten" eingesetzt. Über starke niedrigfrequente Impuls-Sender ließen sich nichtoperative Ferneingriffe in die Gehirnstruktur vornehmen ("surrogate lobotomies at long distance"), um Gruppenverhalten zu beeinflussen. Beschrieben werden hilfreiche Forschung und Nutzung der Erkenntnisse auf der einen Seite und gewarnt vor dem Mißbrauch "Geheimer Nachrichtentechnik", zum Nachteil der Freiheit der Menschen unserer Zeit. In den vierseitigen Literaturhinweisen gibt es ausreichend Stoff für Neugierigere. Die Studie für den privaten Nachrichtenschutz »Geheime Nachrichtentechnik« ist mit 80DM für "normale" DV-Anwenderlnnen nicht gerade billig, aber "Preis-Wert". Sollte sie im örtlichen DV-Kleinhandel nicht erhältlich sein: Sie wird vertrieben von Utilisation Est, PF 856, FL-9490 Vaduz und beim Recon-Verlag, Postfach, 2000 Hamburg 73. |
[HaBi 2]
Geheime Nachrichten-Technik