{"id":5254,"date":"2015-05-08T07:53:05","date_gmt":"2015-05-08T07:53:05","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=5254"},"modified":"2019-11-22T12:32:56","modified_gmt":"2019-11-22T10:32:56","slug":"datensicherheit-im-zweiten-weltkrieg-richard-sorge-und-die-buch-verschlusselung","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/datensicherheit-im-zweiten-weltkrieg-richard-sorge-und-die-buch-verschlusselung\/5254\/","title":{"rendered":"Datensicherheit im Zweiten Weltkrieg: Richard Sorge und die Buch-Verschl\u00fcsselung"},"content":{"rendered":"<p>Die so genannten <a href=\"http:\/\/de.wikipedia.org\/wiki\/Buch-Verschl%C3%BCsselung\" target=\"_blank\" rel=\"noopener nofollow\">Buch-Verschl\u00fcsselung<\/a> ist immer schon ein Favorit in Spionageromanen und Detektivgeschichten, die zwar die Realit\u00e4t darstellen m\u00f6chten, die Leser aber nicht mit technischen Konzepten langweilen wollen. Es ist leicht, auf die Buch-Verschl\u00fcsselung hinzuweisen, da sie eine der einfachsten Verschl\u00fcsselungsmethoden darstellt. Und damit scheint sie kein typisch erfundenes, leicht zu knackendes, Verschl\u00fcsselungssystem zu sein, wie das, bei dem die Buchstaben mit der Zahl ihrer Reihenfolge im Alphabet ersetzt werden.<\/p>\n<p><strong><\/strong>Die Buch-Verschl\u00fcsselung beruht darauf, dass beide Kommunikationsseiten das gleiche Buch besitzen. Die Verschl\u00fcsselung basiert auf dem einfachen Prinzip, dass Buchstaben durch eine Ziffer aus Seitenzahl\/Zeilenzahl\/Buchstabe in der Zeile ersetzt werden. Anspruchsvollere Methoden basieren auf der Nutzung von Text als \u201eGamma\u201c oder eine Sequenz von Zeichen, die f\u00fcr die Codierung der Nachricht genutzt werden.<\/p>\n<p>Jede Buch-Verschl\u00fcsselung erlaubt es, einen verschl\u00fcsselten Text zu erzeugen, der nicht geknackt werden kann. Doch das Wichtige dabei ist, dass der Schl\u00fcssel nicht zum Empf\u00e4nger \u00fcbertragen werden muss \u2013 die beiden Seiten m\u00fcssen sich nur vorher auf ein bestimmtes Buch einigen.<\/p>\n<p>Einer der bekanntesten Agenten, der die Buch-Verschl\u00fcsselung verwendete, war <a href=\"http:\/\/de.wikipedia.org\/wiki\/Richard_Sorge\" target=\"_blank\" rel=\"noopener nofollow\">Richard Sorge<\/a>, ein legend\u00e4rer sowjetischer Spion, der in Japan agierte. Er ist f\u00fcr zwei Dinge ber\u00fchmt: Zum einen hat er das genaue Datum der deutschen Invasion auf die Sowjetunion enth\u00fcllt, zum anderen hat er das Oberkommando \u00fcber japanische Pl\u00e4ne, die UdSSR im fernen Osten anzugreifen, informiert.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">During WW2 modern cryptography principles were often coupled with \u2018amateur\u2019 but equally reliable ciphering methods <a href=\"https:\/\/t.co\/4282BWOXyx\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/4282BWOXyx<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/595990643094196227?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">May 6, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Auch wenn die erste Nachricht ignoriert worden war (wir m\u00fcssen dazu sagen, dass die deutsche Spionageabwehr eine gro\u00dfe Desinformationskampagne durchf\u00fchrte und laufend eine Menge Nachrichten \u00fcber eine deutsche Invasion mit verschiedenen Daten und widerspr\u00fcchlichen Details versandte), so brachte die zweite Nachricht dennoch n\u00fctzliche Informationen. Es war allein Sorges Verdienst, dass das sowjetische Oberkommando die Truppen an der westlichen Grenze konzentrierte und die M\u00f6glichkeit eines Kriegs im Pazifik nicht in Betracht zog.<\/p>\n<p>Sorge verwendete den Deutschen Statistischen Almanach, der f\u00fcr diesen Zweck ideal geeignet war: verschiedene Zahlen in den Spalten der Tabellen wurden in Ketten zusammengefasst, die wiederum als Gamma f\u00fcr die Verschl\u00fcsselung der Nachricht dienten. Das war zuf\u00e4llig genug, so dass Sorges Nachrichten den japanischen Abwehrspionen entkommen konnten, bis diese Sorges Funker Max Clausen befragten.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Richard Sorge und die #Buch-#Verschl\u00fcsselung \u2013 #Datenschutz im Zweiten Weltkrieg:<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FJ5pV&amp;text=Richard+Sorge+und+die+%23Buch-%23Verschl%C3%BCsselung+%26%238211%3B+%23Datenschutz+im+Zweiten+Weltkrieg%3A\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Das war Sorges Problem, da er eine einzige Person als Funker und Codierer verwenden musste, da enorm viele Daten \u00fcbertragen wurden und es enorm schwer war, mehrere Personen f\u00fcr Spionageaktionen in Japan einzusetzen. Die Geschichtsschreiber der Kryptografie betonen, dass der sowjetische Geheimdienst sehr erfolgreich so genannte \u201emanuelle Verschl\u00fcsselungen\u201c entwickelte und einsetzte, die ohne jede maschinelle Hilfe auskamen.<\/p>\n<p>\u00c4hnliche Verschl\u00fcsselungssysteme wurden von sowjetischen, aber auch anderen Agenten w\u00e4hrend des Zweiten Weltkriegs und auch noch in der Zeit danach in der \u201eRoten Kapelle\u201c und anderen Operationen eingesetzt. Interessant ist, dass <a href=\"https:\/\/www.kaspersky.com\/blog\/ww2-enigma-hack\/\" target=\"_blank\" rel=\"noopener nofollow\">der Code der hochentwickelten Enigma<\/a> von den Alliierten mithilfe analytischer Methoden und einer anderen Maschine geknackt werden konnte, w\u00e4hrend Sorges Nachrichten, die mit Papier und Bleistift codiert wurden, nur durch Feldforschung und den menschlichen Faktor gelesen werden konnten.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Five lessons from the story of the Enigma cryptographic: <a href=\"https:\/\/t.co\/Xl6w43qpOS\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/Xl6w43qpOS<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/596383248218980353?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">May 7, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Eine Lehre aus dieser Geschichte ist, dass der menschliche Faktor im Bereich der Datensicherheit nicht untersch\u00e4tzt werden sollte. Nicht umsonst ist das Spear Phishing die effektivste Cyberspionagemethode in aktuellen APT-Angriffen \u2013 dabei wird auf <a href=\"https:\/\/www.kaspersky.com\/blog\/no-monkeys-for-cozyduke\/\" target=\"_blank\" rel=\"noopener nofollow\">bestimmte Mitarbeiter einer angegriffenen Organisation abgezielt<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Der legend\u00e4re russische Spion Richard Sorge ist ber\u00fchmt daf\u00fcr, das genaue Datum der deutschen Invasion auf die Sowjetunion enth\u00fcllt und das Oberkommando \u00fcber die Pl\u00e4ne Japans, die UdSSR im fernen Osten anzugreifen, informiert zu haben.<\/p>\n","protected":false},"author":40,"featured_media":5255,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,6],"tags":[1454,968,1449,1453,156,1448,1447],"class_list":{"0":"post-5254","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-buch-verschlusselung","10":"tag-geschichte","11":"tag-kryptografie","12":"tag-richard-sorge","13":"tag-verschlusselung","14":"tag-ww2","15":"tag-zweiter-weltkrieg"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/datensicherheit-im-zweiten-weltkrieg-richard-sorge-und-die-buch-verschlusselung\/5254\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/buch-verschlusselung\/","name":"Buch-Verschl\u00fcsselung"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/5254","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=5254"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/5254\/revisions"}],"predecessor-version":[{"id":21233,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/5254\/revisions\/21233"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/5255"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=5254"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=5254"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=5254"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}