Homepage Cyberwar Cybersecurity Cyberspace C-Spionage C-Sabotage Gefährdung Kriminalität Computer Kommunikation mod. Systeme Der Mensch Beratung Bildung Fachberichte Information Kryptologie Emission Verschlüsselung Forschung Begriffe Recht Technik Verschiedenes
Verluste Chiffriertechnik Schlüsselmittel Kompromittierung Überwachung Anzapfungen Verrat Funkwellen Entsorgung
Verluste
Die Überwachung

Die Einleitung

Die "Enigma"

Die "Venona" I

Die Venona II

"Walker ( USA - Sowjetunion )

Neu News
Wie wurde das ENIGMA "Enigma" denn wirklich geknackt ? nach einem Bericht der NSA /USA 2006

Eine fiktive (?) Beschreibung eines modernen System von Herrn Flemming

VENONA I
Geschichte / Historie

VENONA I kryptologischer Einbruch

VENONA I freigegebene Dokumente der NSA / USA

VENONA II kryptologischer Einbruch - die deutsche Variante -

Die Überwachung

Sie werden die Frage stellen, was hat die "Überwachung" mit der Informationssicherheit oder sogar mit der Kryptologie zu tun

Doch was eigentlich unter Überwachung verstanden werden: Darunter sollte man verstehen, die Aufnahme aller hochfrequenten Signale, deren Frequenz für die Kommunikation von " geheim zuhaltenden Informationen" genutzt werden kann.
Im Unterschied zur Funkelektronischen Spionage beschränken sich diese auf die nationalen wie auch internationalen Territorien, die keinem Staat zugeordnet sind.
Dabei hat diese Tätigkeit der Überwachung die Grundlage für sehr viele kryptologische Erfolge gebildet. Falls sie an dieser Aussage Zweifel haben, dann haben sie die Geschichte der Kryptologie noch nicht verstanden, oder sie haben diese komplexen Prozesse nicht erkannt. Denn dieses Ereignis hat eigentlich nichts direkt mit der Kryptologie zu tun. Es ist nur der einfache Vorgang, die chiffrierten Informationen vom Sender an den Empfänger zu übermitteln. Die Übermittlung erfolgt über die verschiedensten Arten von kommunikativen Mitteln.

Aber es handelt sich doch dabei um  "Geheimtexte" die "Keiner lesen kann" Sie haben grundsätzlich Recht. Trotzdem sind diese Geheimschriften ein Schatz.  Einen sehr "rohen" Schatz. Derartige Schätze bezeichnet man auch als "Rohmaterial" für die Dechiffrierung bzw. Entschlüsselung. Je mehr Rohmaterial vorliegt, umso besser kann man dieses  Material analysieren. .
Dieses Rohmaterial ist die Grundlage für die Dechiffrierung bzw. Entschlüsselung.
Dieses Material ist umso wertvoller, wenn es aus gleichen Quellen kommt. Da man davon ausgehen kann, das hierfür nur ein Verschlüsselungs- oder Chiffrierverfahren angewendet wurde.Eine weitere Hilfe wird den Kryptologen zu teil, wenn auch der Empfänger der geheimen Information bekannt ist. Je nach den Verkehrbeziehungen kann man dann Rohmaterial aus individuellen  ( zweiseitigen Verbindungen ) oder zirkularen  ( ein Sender - mehrere Empfänger, einer sendet- viele empfangen ) Chiffrierverkehr erhalten.

Für die kryptologischen Dienste besteht immer das Erfordernis, diese mit vielen Rohmaterialien zu versorgen.
Für die Kryptologen besteht dann die Aufgabe, dieses Rohmaterial zu analysieren. Hierbei erleichtert ihnen die Kenntnis, aus welchen Quellen sie übermittelt wurden und natürlich die Tatsache, über welche Art der Kommunikation wurden sie übermittelt. Nur einige Beispiele für Kommunikationsarten:
 
- Funk ( Kurzwellen bis UKW oder höher );
- Richtfunkverbindungen;
- Drathlose oder Draht..- Verbindungen ( Lichtwellenleiter, metallische Leiter );
- Fernschreibverbindungen ( 50 oder 100 Baud ).
- Satellitenfunkverbindungen;
- Überreichweitenfunkverbindungen;
- Reflektionen ( Erde - Mond - Erde );
- Internetkommunikation ( Datagram ):
- Satellitenüberwachung:
- Spezialschiffe mit Aufklärungstechnik:
- schwimmende Aufklärungsstationen auf den Eisschollen in der Arktis;
usw
.
Dabei ist die Menge an Rohmaterial auf den einzelnen Chiffrier- oder Schlüsselverbindungen nicht gleich. Der für die Gewinnung dieses Rohmaterials zu betreibende Aufwand wird meist mit den Möglichkeiten des "Informationsvorsprunges" gegenüber dem Herausgeber der Information begründet.

Für einige der bekannten Ereignisse soll die Bedeutung der "Überwachung" von verschlüsselten oder chiffrierten Informationen anhand von realen Beispielen dargestellt werden.
Als Beispiel sollen hier benutzt werden:  1. Enigma  2. Venona/ USA   3. Venona/ ex. DDR   4. Walker (USA - Sowjetunion )     .

weitere interessante Fakten zur Überwachung / Aufklärung aus allen Frequenzbereichen finden sie in diversen Veröffentlichungen.
Zu den technischen Möglichkeiten der Realisierung der Überwachung finden sie eine umfassende Fachliteratur in vielen Sprachen. .