Kryptologie und Sprachwissenschaft, auch Linguistik history menue Letztmalig dran rumgefummelt: 09.11.12 19:12:50

Sprachwissenschaft, auch Linguistik (lat. lingua „Sprache“, „Zunge“), ist eine Wissenschaft, die in verschiedenen Herangehensweisen die menschliche Sprache untersucht. Inhalt sprachwissenschaftlicher Forschung ist generell die Sprache als System, ihre Bestandteile und Einheiten sowie deren Bedeutungen. Des Weiteren beschäftigt sich die Sprachwissenschaft mit Entstehung, Herkunft und geschichtlicher Entwicklung von Sprache, mit ihrer vielseitigen Anwendung in der schriftlichen und mündlichen Kommunikation, mit dem Wahrnehmen, Erlernen und Artikulieren von Sprache sowie mit den möglicherweise damit einhergehenden Störungen.
Üblicherweise werden in der Sprachwissenschaft drei große Teilgebiete unterschieden, wobei in der Klassifikation unterschiedliche Auffassungen bestehen. Über die Allgemeine Sprachwissenschaft und die Angewandte Sprachwissenschaft als zwei dieser Bereiche besteht allgemeine Übereinkunft. Meist aber sind es universitäre Kriterien, die darüber entscheiden, ob als drittes Teilgebiet entweder eine Vergleichende Sprachwissenschaft oder eine Historische Sprachwissenschaft angenommen wird.
Es existieren zahlreiche größere und kleinere Teilgebiete, die insgesamt sowohl inhaltlich als auch methodisch uneinheitlich sind und mit einer Vielzahl anderer Wissenschaften in Kontakt stehen.
Input Output

... die Linguisten in BP bekamen dies ...

... und das musste man ohne Hilfsmittel möglichst vollständig finden ...

1. Informationswert
2. Ihre persönlichen schützenswerten Informationen
3. Bei der Beurteilung der kryptanalytischen

Grundlagen der Kryptologie

Informationssicherheit

inhaltlich auf korrektem Stand - evtl. partiell unvollständig ;-)

Informatik-Profi-Wissen


1. Informationswertn history menue scroll up

Auch die riesigen Datenmengen aus seismografischen Messungen, die auf den Standort einer zukünftigen Ölplattform schließen lassen könnten, würden jedem Konkurrenten einige Millionen oder mehr wert sein. Der durch Wirtschaftsspionage entstandene Schaden wurde laut IHK und VDI für Deutschland im Jahr 1988 auf mindestens 4 Mrd. Euro geschätzt. Dies ist die einzige offizielle Zahl geblieben. Derzeitige Schätzungen bewegen sich zwischen 10 und 35 Mrd. Euro. Die Spannweite der Schätzung zeigt besser als jede wortreiche Versicherung, in welcher Grauzone wir uns hier bewegen.
Noch eine Überlegung soll die Bedeutung der Information verdeutlichen: Nach Ansicht von PETERS [Peters] wird das virtuelle Unternehmen andere Betriebsformen zurückdrängen, denn es ist viel flexibler und effizienter. Dabei schließen sich mehrere Unternehmen zeitweilig und zweckgebunden zu einem neuen zusammen. Für solche virtuellen Unternehmen ist der sichere Informationsaustausch unmittelbare Wertschöpfung.

Die Unterschätzung des Wertes von Informationen kann katastrophale Folgen haben. So weit sollten wir doch aus der Geschichte lernen. In beiden Weltkriegen spielte das Mitlesen chiffrierter Meldungen bei der Gegenseite eine herausragende Rolle, und in beiden Weltkriegen haben Betroffene die Auswirkungen dieses Mithörens schlicht und einfach ignoriert. Als im Jahr 1914 der deutsche Kreuzer Magdeburg auf Grund lief und den Russen samt dem Signalbuch der Kaiserlichen Marine und anderen Codebüchern in die Hände fiel, erzeugte das auf deutscher Seite keinen Verdacht; kein Geheimcode wurde deswegen geändert. Dabei erzählte später ein russischer Gefangener den Deutschen sogar noch, dass sie die Codebücher besäßen. Offenbar unterschätzte man auf deutscher Seite die Bedeutung der Kryptanalyse und wurde nicht einmal stutzig, als die Handlungsweise englischer Kriegsschiffe eindeutig auf das Belauschen des deutschen Nachrichtenverkehrs schließen ließ.
Weit wichtiger für den Ausgang eines Krieges war das Brechen des deutschen Enigma-Codes durch Polen und Engländer im zweiten Weltkrieg. Diesem Thema ist ein großer Teil des zweiten Kapitels gewidmet. Es dauerte aber auch in England seine Zeit, bis die britische Admiralität den Wert ihrer Kryptanalytiker erkannte. Dabei war es für sie selbst doch knapp genug geworden: Nach KAHN wäre es denkbar gewesen, dass die deutsche Wehrmacht in Großbritannien landete (es lief alles schon nach Plan!) - hätten die Briten nicht rechtzeitig ihren eigenen Nachrichten-Code geändert - denn die Deutschen lasen mit. Später wendete sich das Blatt, nicht nur militärisch:
Während die Briten bei den Deutschen immer schneller mitlesen konnten, wollte die deutsche Führungsspitze nicht wahrhaben, dass die deutsche Chiffriermaschine Enigma nicht unfehlbar sein könnte. Zahlreiche Insider vertreten die Meinung: Kryptanalyse war an vielen Stellen kriegsentscheidend. KAHN meint sogar, dass durch Kryptanalyse wesentlich mehr Informationen gewonnen wurden als durch alle Spionagetätigkeiten zusammen. Wenigstens vier kriegsentscheidende Ereignisse im zweiten Weltkrieg wurden erst durch Kryptanalyse möglich. Das betrifft unter anderem die Schlacht vor den Midway-Inseln, die die Vorherrschaft der Japaner im Pazifik verhinderte, oder den Abschuss des Flugzeuges von Admiral YAMAMOTO durch die US-Luftwaffe. Das bekannteste Beispiel ist und bleibt jedoch der U-Boot-Krieg im Atlantik. Hätte man die Enigma nicht entschlüsselt, so wären wahrscheinlich Atombomben auf Europa gefallen.
Sie dürfen davon ausgehen, dass Militärs, Geheimdienste und andere Organisationen gründlich aus den Fehlern der Geschichte gelernt haben. Sonst gäbe es beispielsweise nicht die berühmt-berüchtigte NSA (National Security Agency), diese riesige US-amerikanische Behörde, die u. a. auf die »Überwachung« des weltweiten Nachrichtenverkehrs sowie Kryptologie spezialisiert ist. Ihr größter Horchposten außerhalb von USA und Großbritannien steht übrigens in Bad Aibling bei Rosenheim.


2. Auch Sie haben schützenswerte Informationen history menue scroll up

»Ich führe aber keine U-Boot-Kriege, kaufe keine anderen Unternehmen auf und bohre auch nicht nach Öl«, werden Sie sagen. »Wovor soll ich mich denn schützen?« Dann überdenken Sie doch einmal folgende Punkte:
Jede unbefugt erlangte Information, die auf Ihre finanzielle Situation schließen lässt, kann für Sie gefährlich werden. Wenn Sie viel Geld haben, ohnehin. Aber wenn Sie keines haben, auch: Das könnte einen potenziellen Arbeitgeber, bei dem Sie sich bewerben wollen, oder Ihren Vermieter durchaus interessieren. Dieser muss sich nicht unbedingt selbst in Ihre Leitung einklinken. Vergessen Sie nicht, dass sich Informationen (im Unterschied zu Tonbandmitschnitten) auch nach dem 15. Überspielen zwischen Rechnern nicht verändern.
Auch Ihre Bekanntschaften und die durch Ihre Arbeit gegebenen Möglichkeiten der Spionage oder Sabotage kann Sie für andere interessant machen - für Geheimdienste, Sekten oder Konkurrenzunternehmen in der Wirtschaft. Auf diesem Gebiet gibt es wohl vorwiegend Dunkelziffern. Wir kennen das wahre Ausmaß des »Krieges hinter den Kulissen« nicht.
Unternehmer sind oft besonders gefährdet. In [IHK] wird ein Fall aus der Textilbranche beschrieben, bei dem der Kundenstamm zielgerichtet vom Konkurrenten beworben wurde. Adresslisten jeglicher Art sind bares Geld! Auch dem Nicht-Unternehmer sollte der zuvor genannte Punkt nicht gleichgültig sein. Information ist Macht, und gerade die Mächtigen kommen leichter an Informationen heran. Das kann zu neuartigen, sehr schmerzhaften Wettbewerbsverzerrungen führen. Der Endkunde spürt es an überzogenen Preisen, fehlendem Service und einseitigem Angebot.
In [IHK] wird darauf hingewiesen, dass gerade Wissenschaftler sich oft mehr als Kollegen denn als Konkurrenten verstehen und solche Umstände von Geheimdiensten rücksichtslos ausgenutzt werden.
Vergessen Sie auch nicht, dass manche für Sie wenig interessante, aber vertrauliche Information Ihre Freunde oder Bekannten akut gefährden kann. Auch der Besitz fremder Informationen ist unter Umständen gefährlich. Als im Februar 1995 im Internet Insider-Informationen über die Scientology-Sekte publik wurden, hatte sich der Absender dieser Nachricht über einen so genannten anonymen Remailer geschützt. Das ist ein Rechner, der bei der Weiterleitung von E-Mail alle Angaben über den Absender abstreift (so etwas ist legitim und manchmal notwendig). Schon zu früheren Zeitpunkten waren solche Nachrichten wegen angeblicher Offenlegung von Betriebsgeheimnissen durch Unbekannte gelöscht worden. Diesmal riefen umgehend die finnische Polizei, die über FBI und Interpol eingeschaltet worden war, und Scientology selbst beim Betreiber des Remailers an und verlangten die Herausgabe der Adresse des Absenders. Als das nichts fruchtete, brachte ihn die schwedische Tageszeitung Dagens Nyheter drei Tage später mit Kinderpornos in Verbindung. Bereits am übernächsten Tag stand die finnische Polizei mit einem Durchsuchungs- und Beschlagnahmebefehl vor seiner Tür. So lieferte er die Adresse aus. Die Behauptungen über Kinderpornografie stellten sich wenige Tage später als haltlos heraus.
Kryptologie beschäftigt sich nicht nur mit Geheimhaltung von Daten, sondern auch mit der Bewahrung ihrer Integrität und Urheberschaft. Das klingt recht abgehoben, kann jedoch für Sie unangenehme praktische Konsequenzen haben: Wenn Ihre ec-Karte gestohlen wird und es dem Dieb (oder seiner Organisation) gelingt, die PIN per Kryptanalyse zu berechnen, dann wird das verlorene Geld für Sie zur Nebensache. Die Bank wird nämlich behaupten, Sie hätten Ihre PIN in betrügerischer Absicht weitergegeben und Sie verklagen. Das ist mehrfach vorgekommen. Ihre PIN hat vor Gericht eine ähnliche Beweiskraft wie eine Unterschrift.
Schlechte Kryptografie erlaubt, in Ihrem Namen Schaden anzurichten, für den Sie dann aufkommen müssen. Es reicht doch, wenn Sie einem gewissenlosen Mitbürger mit entsprechenden Fähigkeiten und Möglichkeiten im Weg sind!
Dies hier ist kein Buch über Volkswirtschaft und Datenschutz. Doch die aufgeführten Beispiele sollen Ihnen zeigen, wie wichtig der Schutz von Informationen bereits heute ist. Er kann mit der sprunghaft wachsenden Popularität des Internets ungeahnte Bedeutung erlangen. So angenehm und segensreich weltweite Kommunikation auch sein mag: Wir müssen lernen, welche Informationen wir vor unberechtigtem Zugriff zu schützen haben und wie wir sie schützen können. Dieses Buch beschäftigt sich mit einem Teil der zweiten Frage.
Haben Sie es bemerkt? Von Geheimdiensten war bei den aktuellen Beispielen weniger die Rede, vom gern zitierten Hacker in der Wohnstube gar nicht. Information ist eine Ware geworden, und dementsprechend ist sie für die Wirtschaft von Interesse. Als Lektüre empfehle ich das Buch von HUMMELT - er hat selbst bei so genannten Wettbewerbsanalyse-Unternehmen gearbeitet und weiß, worüber er schreibt. Das erklärt die große Zahl lehrreicher Beispiele in seinem Buch.
Dennoch sollten wir die potenzielle Bedrohung durch Geheimdienste keinesfalls unterschätzen. Dank der Computertechnik, die sich rasant weiterentwickelt, wachsen die Möglichkeiten unbemerkter Überwachung durch Geheimdienste ebenso rasant.

Kryptologie: Ein Kettenglied mit Sonderrolle Sicherheit ist ein sehr komplexes Gebiet
Gute kryptologische Algorithmen allein bieten überhaupt keinen Schutz. Sicherheit ist nur durch eine lückenlose Kette von Maßnahmen zu erreichen:
Alle betroffenen Mitarbeiter müssen vertrauenswürdig sein.
Alle betroffenen Mitarbeiter müssen sich sicherheitsbewusst verhalten: Niemand von ihnen darf Passwörter auf die Unterseite der Tastatur schreiben, sich beim Eintippen der Passwörter auf die Finger schauen lassen oder gar dabei das Passwort vor sich hin murmeln. Das kommt in der Praxis leider nicht so selten vor.
Datenträger mit unverschlüsselten Informationen müssen sicher verwahrt werden.
 


3. Verwandte Themen history menue scroll up

Wir reden hier eigentlich gar nicht von Kryptologie, könnten jedoch versuchen, mit Hilfe dieser einen Ausweg aus der Bredouille, in welcher wir stecken, zu versuchen. Dazu gibt es im folgenden einige helfende Verweise.

Kerckhoffs, Auguste

gilt immer: nicht der Algorithmus darf zum Gegenstand der Geheimhaltung werden - dies hat immer der Schlüssel zu sein

Maximen der Kryptologie

   

Kryptologie

Codes

Steganografie

Transpositionscodes und Lipogramme

CÄSAR-Chiffre

Vigenère-Chiffre

Rotor-Chiffriermaschinen

Public Key-Verfahren

RSA-Verfahren & Einwegfunktionen

die Kryptoanalyse

One-Time-Pads

Spezielle Chiffrierverfahren



zur Hauptseite
© Samuel-von-Pufendorf-Gymnasium Flöha © Frank Rost am 12. Oktober 2012 um 19.42 Uhr

... dieser Text wurde nach den Regeln irgendeiner Rechtschreibreform verfasst - ich hab' irgendwann einmal beschlossen, an diesem Zirkus nicht mehr teilzunehmen ;-)

„Dieses Land braucht eine Steuerreform, dieses Land braucht eine Rentenreform - wir schreiben Schiffahrt mit drei „f“!“

Diddi Hallervorden, dt. Komiker und Kabarettist

Diese Seite wurde ohne Zusatz irgendwelcher Konversationsstoffe erstellt ;-)