Hadmut Danisch

Ansichten eines Informatikers

Die Zeitbestimmung des Kryptotelefons – und der Angst davor

Hadmut
11.11.2020 18:20

Was wäre ich ohne meine Leser? [Update: Kleine Korrektur]

Wahnsinn, wie sich das alles immer so findet.

Ich war mir doch nicht mehr so ganz sicher, wann genau ich das Crypto-Telefon gebaut hatte. Ich hatte noch so grob in Erinnerung, dass ich das gerade so als erstes gemacht hatte, als ich vom Studi zum Mitarbeiter geworden bin, weil ich dann nämlich in einem anderen Zimmer saß und ich mich noch an den Schreibtisch erinnern kann, an dem ich das damals entwickelt habe, und daraus geschlossen hatte, dass das so 1994 gewesen sein müsste. Weil mir der Platz nämlich zu dunkel war und ich dann recht bald das ganze E.I.S.S. umgeräumt und umgekrempelt habe, um die hellen Fensterplätze besser als Arbeitsplätze zu nutzen. Aber so ganz sicher war ich mir nicht mehr.

Nun hat sich einer gemeldet, der damals in der Informatik-Vorlesung Tutor war, und deshalb in dem Jahr, in dem sie von Beth gehalten wurde, und deshalb Jahr und Semester sogar genau eingrenzen konnte, und dem ich das Ding damals vorgeführt hatte. Ich hätte mich beim besten Willen nicht mehr erinnern können, wem ich das damals außer den eigenen Kollegen vorgeführt habe, aber der hatte sich erinnert. Und der schreibt mir:

Und zwar hat Beth ab dem WS 92/93 die Vorlesungen Informatik 1 bis 4 übernommen. Ab Info 3 war ich als Tutor für ihn tätig. In Info 4 gab es damals als Neuerung statt Übungsblätter ein größeres Softwareprojekt als Gruppenarbeit. Ich war damals zusammen mit […] dir zugeordnet, um als Tutoren mit den Studenten das Crypto-Telefon durchzuführen. Das war im Sommersemester 1994.

Wir haben uns regelmäßig bei dir im Büro getroffen. Irgendwann im Laufe des SS94 hattest du die LPC Implementierung soweit fertig, dass du uns das Telefon auf einer SUN Workstation vorführen konntest. Ich glaube, das war die WS von […], weil die mehr Leistung hatte als deine.

Mit den Studenten sind wir letztlich nur zu IDEA und MD5 gekommen. LPC haben wir theoretisch behandelt, aber eine Implementierung hat keiner mehr geschafft. Es gab zu viele Probleme mit den Macs und PCs in den RZ-Pools, was die Sache verzögert hat. Die Rechner hätten aber auch nicht genug Leistung für LPC gehabt.

Ein Jahr später habe ich das Thema mit zu […] genommen, der nach Beth Info 1-4 gehalten hat. Bei […] mussten alle zwei Softwareprojekte machen, weshalb für das Cryptotelefon noch weniger Zeit war. Daher haben wir es von vorne herein auf Fileverschlüsselung mit IDEA und MD5 Prüfsummen reduziert. Außerdem war es Pflicht, Sather-K zu verwenden, das auf Mac überhaupt nicht lief und auf MS-DOS PCs sehr fehlerhaft war. Letzlich haben es fast nur diejenigen, die einen Account auf der rzstud1 (das erste UNIX-Angebot des RZ für Studenten auf Basis von HP/UX) hatten, hinbekommen.

Stimmt. So langsam kommen solche Detailerinnerungen wieder. Dass wir das als Übungsaufgabe versucht hatten, war mir gar nicht mehr in Erinnerung, aber jetzt, wo der mir das so schreibt…

Ich weiß noch, dass ich das mit meiner und der SUN des Kollegen, der mir gegenüber saß und ein schnelleres Modell hatte, getestet und noch am LPC rumoptimiert hatte, damit der schneller lief. Von der Rechenleistung war das damals auf Kante genäht, da habe ich noch mit Integer-Arithmetik getrickst. Den Kollegen, die damals die Informatik-Vorlesung begleiteten, hatte ich das damals auch vorgeführt, und den hatte das gefallen, weil sie a) noch keine eigene Idee hatten und b) das Projekt die beiden Schwerpunkte des Instituts, nämlich Signalverarbeitung/FFT und Kryptographie miteinander verbunden hat.

Das war damals heftig, weil die das als Übungsaufgabe rausgehauen haben, bevor wir das richtig getestet hatten, denn die Macs im Rechenkeller (ich glaube, das waren damals noch die Mac II mit dem 68020-Prozessor) hatten zu wenig Wumms. Wir hatten ja im Intitut schon die neueren Suns mit SPARC-Prozessor. Und selbst auf denen habe ich noch gekämpft, bis die Verschlüsselung und LPC-Kompression/Dekompression lief, da durfte aber sonst dann auch nichts mehr laufen. Deshalb hatte ich erst mal meine und des Kollegen Sun, die ja Rücken an Rücken standen, mit einem Nullmodemkabel verbunden und zum Testen benutzt, weil dem das dann aber irgendwann auf die Nerven ging und ich über mehr als 1,50 Meter telefonieren wollte, jenen im früheren Artikel erwähnten schwarzen Notebook beschafft. Ich hatte tatsächlich noch gewarnt, dass das von der Rechenleistung verdammt knapp wird, wenn ich das auf neuen Sparcs gerade so hinbekommen habe. Da hatte ich eine Weile dran gefeilt, bis das flüssig lief. Die meinten, egal, geht nur um das Prinzip. Dann halt nur in eine Richtung oder Aufnehmen und Abspielen.

Das ging damals erst mal komplett an Beth vorbei, weil der sich für die Übungsaufgaben nur dem Thema nach interessiert hat, das Einzelne war unter seiner Würde und programmieren konnte der nicht. Richtig gesprochen habe ich mit Beth 1994 eigentlich auch nur auf der Weihnachtsfeier, das weiß ich noch.

Das war nämlich der Grund, warum wir uns damals so gewundert haben, dass der die Übungszettel mit den Aufgaben (keine Ahnung, ob er das gelesen hat oder nicht) erst durchgewinkt und freigegeben hat, und dann urplötzlich ankam, dass wir damit sofort aufhören sollen, das weg muss.

Ich konnte mich nämlich noch erinnern, mit welchem Kollegen ich damals auf Beth eingeredet hatte, dass man sowas heute digital macht, während Beth das Digitale verbieten und Analogverschlüsselung vorschreiben wollte, was uns irrsinnig vorkam. Ich wusste nur nicht mehr, warum ich eigentlich zusammen mit diesem Kollegen auf Beth eingeredet hatte, weil der Kollege nämlich nicht am E.I.S.S. und Kryptographie eigentlich nicht dessen Thema war. Der war damals bei den Kollegen, die die Vorlesung betreut und das als Übungsaufgabe übernommen hatten.

Darüber war Beth dann drauf gekommen, dass ich da ein Crypto-Telefon gebaut hatte. Denn ansonsten hatte der sich bei uns nicht blicken lassen. Und die hatten sich gewundert, warum er das oberflächlich als Übungsaufgabe sogar gut fand, und dann plötzlich wie von der Tarantel gestochen ankam und das verboten hat. Da konnten wir uns keinen Reim drauf machen. Wir dachten, der kapiert einfach nicht, dass analoges Scrambling, wie er es stattdessen wollte, einfach out, unsicher und von gestern ist, und mit digitalen Mobilfunktelefonen sowieso nicht funktionieren kann. (Denn wenn man, wie ich damals gerade, den LPC verstanden hat, dann versteht man auch, dass der die Bewegung der Stimmbänder und deren drei Ausdrucksmöglichkeiten Ton, Rauschen und Krachtöne emuliert, weshalb der sich verständlich, aber entseztlich blechern anhört und man den Sprecher nicht mehr erkennt, weil der das einfach nachsingt, was man an Tonsegmenten von sich gibt. Es wird kein Ton übertragen, sondern es werden ähnliche Geräuschfolgen synthetisiert. Da kann man nicht einfach irgendwelche anderen Töne reinpumpen, das fällt das alles zusammen.)

Heute, 26 Jahre später, und mit dem Hintergrundwissen der letzten Zeit, würde ich sagen, dass Beth wohl damals schon mit irgendwem gesprochen haben muss, der kontrollierte, was wir da so treiben, wahrscheinlich eben jener Otto Leiberich vom BND, der ja öfters bei uns war. Und wahrscheinlich hat Beth dann nicht mal erwähnt, dass ich das Ding gebaut hatte, sondern wieder wie Scheinskopfsülze damit angegeben, was wir in den Übungen bauen, und der wird ihn dann gefragt haben, ob wir noch alle Tassen im Schrank haben. BND, CIA und Schweizer Nachrichtendienst betreiben gerade das große Abhören, flächendeckend Östereich, dessen Universitäten und Professoren. Die Amerikaner tun gerade alles, um Kryptographie unter Verschluss zu halten.

Und uns Wahnsinnskrüppeln fällt nichts Besseres ein, als in Informatik IV den Leuten beizubringen, wie man verschlüsselte Telefone baut. Als Programmierübung im Vordiplom.

Das war mir völlig aus dem Gedächtnis weg, dass die Kollegen das Ding damals als Programmierübung abgekupfert hatten.

Ich war vorhin in Informatik I und II noch selbst Tutor gewesen, und hatte auch – selbst noch Student und noch nicht Mitarbeiter – sogar noch die Einführung in die Maschinensprache 68000 gehalten und dazu noch eine synthetische minimale Maschinensprache MiniMa entwickelt (minimalster Befehlssatz, ganz primitiv, 256 Byte RAM und dann Wettbewerb unter den Studies, wer den kürzesten Quicksort schreibt, also am meisten Platz für zu sortiertende Zahlen übrig hat und deshalb die meisten Zahlen sortieren kann. Die waren echt begeistert und haben sich regelrechte Compiler und Entwicklungsumgebungen dafür geschrieben. Und meinten, danach hätten sie 68000-Maschinensprache ganz leicht verstanden, woran andere im Jahr vorher gescheitert waren.) Bin dann aber aus dem Vorlesungsteam ausgestiegen, als ich März 1994 selbst Mitarbeiter geworden bin, und habe mich vom damaligen IAKS (das ganze Institut, das auch Algorithem, FFT und so weiter gemacht hat) ganz zum E.I.S.S. (das Unter-Institut, das nur Kryptographie und Systemsicherheit gemacht hat) verlagert und mich nur noch um Krypto- und Sicherheitszeugs gekümmert. Dann gleich dieses Telefon entwickelt, weil wir damals Anwendungen für die bestehende Kryptobibliothek gesammelt haben, und dann kamen die Kollegen, mit denen ich vorher schon an Informatik I bis III mitgetüddelt hatte, und meinten, guck mal, geile Idee. Übernehmen wir.

Ich glaube, das war damals auch nur eine von mehreren Aufgaben, von denen man sich eine aussuchen und zu Teams zusammenfinden musste. Ich glaube, die hatten noch andere.

Und dann wurde das erst angekündigt und auch angefangen, war dann aber schon etwas zu schwierig und auch zu viel für Leute auf Niveau Informatik IV, die waren schon damit überfordert, die fertigen Bauteile, die man ihnen geliefert hatte, innerhalb eines Semesters zusammenzustecken. Zu langsame Rechner, zu wenig Zeit. Die Kollegen hatten das unterschätzt, weil „ach, der Hadmut hat das mal so eben gebaut…”.

Mit dem Wissen von heute bin ich mir ziemlich sicher, dass Beth da damals mit irgendwem – allerhöchstwahrscheinlich Leiberich – Ärger bekommen haben muss, weil wir Knaller ausgerechnet in der Phase des totalen Abhörens verschlüsselte Telefone entwickelten und auch noch als Übung in der Vorlesung brachten. Damals dachten wir einfach nur, Beth spinnt. Spinnt total.

Das würde auch erklären, warum Beth damals erst unbedingt ISDN haben wollte, dann aber urplötzlich Panik davor bekommen hatte, weil man damit alles abhören könne.

Immerhin ist jetzt rückwirkend geklärt, wann ich das Ding gebaut hatte.

Zum 1.3.1994 war ich Mitarbeiter geworden, aber erst mal gar keine konkrete Aufgabe, habe dann das Ding gebaut, weil wir Anwendungen für unsere Kryptobibliothek suchten und sammelten. Bis Sommersemester war das Ding lauffähig, erst mal noch auf zwei Suns, den (damals noch großen, schweren) Notebook habe ich dann irgendwann bestellt und unter Linux statt der zweiten Workstation verwendet, im Sommersemester 1994 war das Ding auch Programmieraufgabe in der Vorlesung Informatik IV, dann gab’s Krach mit Beth, der das verboten hat, und das Projekt war tot. Und zum Dezember 1994 bin ich dann zur IETF nach San Jose gefahren, und hatte dort dann Kartenleser und Chipkarte dabei, um mich von den dort im Konferenzhotel zur Benutzung aufgestellten Sun Workstations (das war noch nicht üblich, dass meine seine eigenen Rechner rumschleppte) authentisch, verschlüsselt und chipkartensicher in Deutschland im Institut einzuloggen. Zumindest danach, wie die Leute dort guckten, und was mir einer sagte, als Erster, der sowas von einer IETF aus gemacht hat.

Damals fand ich das alles lustig und wissenschaftlich geil. Den Bösen Paroli bieten. Hielt mich für eine kleine Nummer unter dem Radar.

Erst inzwischen, so 20 Jahre später, und mit dem Wissen der letzten paar Jahre über Spionage und die Machenschaften von BND, CIA, NSA wird mir so rückwirkend erst klar, für wie gefährlich ich, oder besser gesagt, das ganze Institut, da schon 1994 auf die Geheimdienste gewirkt haben müssen. Je mehr ich darüber nachdenke, desto mehr erscheinen mir Beths Verhaltensweisen, die wir damals einfach nur seiner Inkompetenz, Spinnerei und Charakterschwächen zugeschrieben haben, nunmehr als Auswirkungen einer Geheimdienstkontrolle.

Ich kann mich noch prima an die Konstruktion und den Bau meines Kryptotelefons erinnern, aber das Details, dass die Kollegen das als Programmierübung für die Vorlesung übernommen hatten, war mir völlig entfallen, völlig weg. Hatte ja auch nicht geklappt, der Brocken war für eine Semestervorlesung mit Studis ohne Vorkenntnisse und tiefe Programmiererfahrung einfach zu groß. Dieser ganze Promotionskrieg war so dicht an Informationen, dass ich damals schon gemerkt habe, wie vieles man davon so schnell wieder vergisst, weil einfach so wahnsinnig viel passiert ist. Deshalb hatte ich ja damals „Adele und die Fledermaus” angefangen, was ja ursprünglich gar nicht als Veröffentlichung, sondern nur als Dokumentation für mich selbst gedacht war.

Das ließ die Sache aber gleich umso gefährlicher erscheinen, wenn die da die Kryptotelefone nicht nur im Labor entwickeln, sondern gleich per Pflichtvorlesung allen Studenten im Vordiplom beibringen, wie man sowas macht.

Und wieder wird klarer, warum die Uni mir damals sagte, dass ihnen der Doktor auf der Visitenkarte völlig egal sei, es darum gehe, mich aus Forschung und Lehre rauszuhalten.

Update: Ich habe noch eine Zeitangabe zum Markstart des Nokia 2110 gefunden: 4. Quartal 1994. Die PCMCIA-Datenkarte kam etwas verspätet. Soweit ich mich erinnern kann, hatte ich das Gerät beim Streit mit Beth aber schon, sonst hätte ich es ja auch gar nicht mehr bekommen. Der Streit mit Beth muss also nach der Vorlesung gewesen sein, kann frühestens im 4. Quartal passiert sein.