Worm
Bei einem einigermaßen komplexen Code würden Menschen dafür mehrere Tausend Jahre benötigen, moderne Computer dagegen könnten die Aufgabe in ein paar Sekunden lösen. Das Verschlüsselungsspiel dreht sich heute denn auch darum, so komplizierte Chiffren zu entwerfen, dass die zu ihrer Entschlüsselung erforderliche Brute-Force-Suche zu aufwändig beziehungsweise zu kostspielig wird – der »Dieb« müsste für die Beute mehr ausgeben, als sie wert ist. In seiner im Original 1999 erschienenen Geschichte der Verschlüsselungskunst, Geheime Botschaften, schrieb Simon Singh: »Inzwischen werden Nachrichten [so sicher] verschlüsselt, […] dass alle Computer des Planeten länger brauchen würden, als das Universum alt ist, um die Verschlüsselung zu knacken.«
Es ist eine Sache, einen Code zu schreiben, den nur sein Autor dechiffrieren kann. Etwas ganz anderes ist es, ein Verfahren zu entwickeln, bei dem zwei Parteien in aller Öffentlichkeit verschlüsselt miteinander kommunizieren können. Öffentliche Verschlüsselungsverfahren sind unerlässlich für E-Commerce und andere Anwendungen, bei denen Kunden vertrauliche Informationen über das Internet verschicken.
Die Grundlage für die aktuell besten Chiffren ist ein Verfahren zur Public-Key-Verschlüsselung, das 1977 von drei Wissenschaftlern am MIT entwickelt wurde: Ron Rivest (als Hauptautor), dem israelischen Kryptographen Adi Shamir und Leonard Adleman von der University of Southern California. In den über dreißig Jahren, die es das Verfahren nun gibt, ist es mehrfach verbessert worden. In den USA liegt das zum Handelsministerium gehörende National Institute of Standards and Technology ( NITS ) den sogenannten FIPS (Federal Information Processing Standard) fest, in dem die Verschlüsselungsalgorithmen definiert sind, die sämtliche Regierungseinrichtungen zum Schutz ihrer Datenkommunikation verwenden müssen. Dieser Standard ist auch die Grundlage für nahezu alle fortschrittlichen Kryptographieverfahren, die sichere private Transaktionen über das Internet ermöglichen. Bestimmt wird dieser Standard im Rahmen eines internationalen Wettbewerbs der weltbesten Kryptologen, und da es sich dabei um das hochkarätigste Auswahlverfahren dieser Art handelt, definiert der siegreiche Kandidat automatisch den globalen Referenzstandard. Der aktuelle Referenzstandard wird mit dem Namen SHA -2 (Secure Hash Algorithm-2) bezeichnet.
Der Wurm benutzte drei Verschlüsselungsalgorithmen: RC 4 (Rivest Cipher 4) zur Kodierung seiner binären Nachrichten; SHA -512 (ein zur SHA -2-Familie gehörender Hash-Algorithmus, der mit 512-Bit-Worten arbeitet), um sicherzustellen, dass nicht einmal jemand, der die RC 4-Chiffre knackt, die Nachricht verändern kann – der Algorithmus spürt selbst in einem Billionen Bits umfassenden Datenstrom eine Modifikation an einem Bit auf –, und schließlich RSA (Rivest, Shamir, Adleman), ein Schlüsselsystem, das gewährleistet, dass die Nachricht auch wirklich vom Botmaster stammt. Der Einsatz von RSA bedeutete, dass sowohl der Wurm wie auch der Botmaster je zwei Schlüssel besaßen, einen 1024 Bit großen öffentlichen Schlüssel und einen 1024 Bit großen privaten Schlüssel, wobei der Wurm und der Botmaster jeweils andere Schlüssel hatten. Um den Code zu knacken, brauchte man jeweils beide Schlüssel. Der Wurm verschlüsselte seine Nachrichten mit dem öffentlichen Schlüssel des Botmasters, der sie mit seinem privaten Schlüssel dechiffrierte. Seine Antwort an den Wurm kodierte er mit dessen öffentlichem Schlüssel, und nur der Wurm konnte sie mit seinem privaten Schlüssel in Klartext zurückverwandeln. Theoretisch war es zwar möglich, vom öffentlichen Schlüssel auf den privaten Schlüssel zu schließen, aber dazu hätte man schon einen der leistungsfähigsten Computer der Welt gebraucht, wie sie etwa der amerikanischen National Security Agency ( NSA ) oder dem US -Verteidigungsministerium zur Verfügung stehen. Mit anderen Worten, selbst wenn es Phil und seinem Team gelingen sollte, eine Nachricht vom Botmaster an den Wurm abzufangen, sie könnten sie nicht dekodieren.
Daraus folgte, dass der Autor oder die Autoren des Wurms mit der Kryptographie auf höchstem Niveau vertraut waren. So außergewöhnlich diese Vorkehrung war, Hassen hatte sie schon zuvor gesehen. Allerdings bewies sie ein ungewöhnliches Maß an Sorgfalt, und Hassen war sich sicher, dass er es mit cleveren Gegenspielern zu tun hatte, die den Wurm mit einer
Weitere Kostenlose Bücher