Der gute alte Caesar hätte schnell heraus bekommen, was hinter diesem Buchstabensalat steckt. Und er kannte dieses Wort sehr gut - er hat die damit beschriebene Methode gern benutzt. Wer jeweils drei Buchstaben im Alphabet zurück geht, hat die Lösung zu der „geheimnisvollen Schrift“ vor sich...
In die Welt der Kryptografie (lat. „cryptografia“) weihte Werner Nüsseler die Zuhörer in seinem jüngsten Vortrag ein. Zu allen Zeiten wurden in gewissen Kreisen Botschaften gerne geheim gehalten, um sie nur Auserwählten zugänglich zu machen. Das geschah überwiegend für militärisch-politische Zwecke, aber auch im religiösen und amourösen Umfeld - man denke nur an das Kirchenlatein oder verschlüsselte Liebesbotschaften. Die modernen „unfälschbaren“ Passwort- und Identifizierungs-Verfahren gehören ebenfalls zum weiten Feld der Kryptografie. Das grundsätzliche Verfahren (Chiffrierung oder Codierung genannt) ist schnell beschrieben: die Buchstaben werden nach einer in der Regel bekannten Rechenmethode (Algorithmus) umgesetzt. Dabei wird häufig zusätzlich ein geheimer Schlüssel (Worte, Texte oder Zahlen) benutzt, den nur Sender und Empfänger der Nachricht kennen. Damit wird das „Knacken“ des Codes wesentlich erschwert.
Werner Nüsseler konnte eine ganze Reihe von historischen Chiffrierungen in gewohnt übersichtlicher und ansprechender visueller Form vorstellen: ihre Erfinder, das Verfahren dazu und die Anwendungsgebiete. Es ist wahrlich erstaunlich, dass einerseits Heerscharen von Wissenschaftlern die Geheimnisse unseres Daseins ergründeten, andererseits viele weitere alles daran setzten, dass Informationen geheim gehalten werden. Als wohl bekanntestes Beispiel mag die Verschlüsselungsmethode der deutschen Wehrmacht im 2. Weltkrieg (ENIGMA) genannt sein. Deren Enttarnung durch die Alliierten war sicher mit kriegsentscheidend; sie wurde aber auch aus taktischen Erwägungen ebenso lange geheim gehalten.
Es gibt darüber hinaus durchaus sinnvolle und allseits bekannte „Geheimschriften“, die allerdings eher als hilfreiche, da notwendige „Text-Umsetzungen“ bezeichnet werden müssten. Alle Arten von Codes für die Computerwelt wie Binär-, ASCII- oder Bar-Code, der Lochstreifen-Code der alten Fernschreiber, das Morse-Alfabet oder der moderne QR-Code gehören dazu. Letzterer ist für das menschliche Auge nicht lesbar, für das Smartphone aber ein Klacks (Anm.: Probieren Sie es doch mal mit dem abgebildeten QR-Code!).
Die Geheimdienste oder die IT-Spezialisten unserer Tage müssen sich offensichtlich immer neue kniffligere Methoden ausdenken, um ihrem Namen „Ehre“ zu machen. Das ENIGMA-Chiffre wäre per Computer in Sekundenschnelle gelöst. In Zeiten von Skandalen wie der der NSA und des Hackertums haben manche Zeitgenossen den Glauben daran verloren, ob etwas Geheimes, sei es aus gutem Grund oder unlauterer Absicht verborgen, sich überhaupt noch verheimlichen lässt.
Hierzu ein Tipp: Herr Nüsseler wird in einem weiteren, nicht im gedruckten Aka-Programm angekündigten Vortrag (21.01.14, s. Homepage) darlegen, wie sich der Normalbürger heutzutage besser gegen Ausspähung privater oder geheimer Daten schützen kann.
kpr