Fachhochschule Köln
Abt. Gummersbach

Fachbereich Informatik
Studiengang Allgemeine Informatik


Wirtschaftswissenschaftliche Grundlagen
Wintersemester 2002
bei Prof. Dr. von Landsberg

Kryptologie im Informationszeitalter


Ein Referat von M. Serhat Çinar (11030409)


Februar 2002


  • 1 Informationszeitalter
  • 1.1 Wert der Information
  • 2 Kryptologie
  • 2.1 Kryptographie
  • 2.2 Kryptanalyse
  • 3 Geschichtliche Kryptologie
  • 3.1 Antikes Rom: Caesar
  • 3.2 Mittelalter / Renaissance: Leonardo Da Vinci
  • 3.3 Moderne: Enigma und der 2. Weltkrieg
  • 4 Kryptologie heute
  • 4.1 Der große Lauschangriff
  • 4.2 "Eine Bewertung der Technologien für eine politische Kontrolle"
  • 4.3 Echelon
  • 4.4 US Ammunition Law
  • 4.5 Industrie- / Wirtschaftsspionage
  • 4.6 Multimedia - Illegale Kopien
  • 4.7 Weitere alltägliche Kryptographie
  • 5 Fazit
  • 6 Anhang
  • 6.1 Literatur & Quellen
  • 6.2 Links

  • 1 Informationszeitalter

    Mit dem zunehmenden Fortschritt der Informationstechnologie und der damit verbundenen Informationsverarbeitung mit Hilfe elektronischer Datenverarbeitungssysteme stellt sich immer mehr die Frage nach der Sicherheit, mit der Informationen aufbewahrt und gehandhabt werden: Die Informationssicherheit.

    Im privaten sowie im geschäftlichen Rahmen werden Unmengen an Daten erzeugt und verarbeitet. Das weltweite Kommunikationsnetz Internet wird täglich mit Terrabytes an Daten gefüttert, darunter auch unsere persönliche Elektronische Post, die jedoch fast öffentlich zugänglich ist.
    Der Chaos Computer Club e.V. (CCC), der sich intensivst mit Sicherheitsfragen rund um elektronische Informationsverarbeitung beschäftigt, fordert: „Öffentliche Daten nützen, private Daten schützen“

    1.1 Wert der Information


    SAP und Microsoft werden an Börse mit dem zehnfachen ihres Buchwertes taxiert. Nach umfassenden Untersuchungen der INSEAD-Business School wird bei Top-Unternehmen im Schnitt rund 40 Prozent des Aktienwertes durch nicht-materielle Faktoren bestimmt: Image, soziale Kompetenz, intellektuelles Kapital (Lernfähigkeit und Wissensmanagement).

    „In den 90er Jahren übernahm Phillips das Unternehmen Kraft für 12,9 Milliarden Dollar. Davon entfielen 1,3 Milliarden auf Sachwerte. Die restlichen 90% waren dem Käufer das Know-how, erfahrenes Personal, Markenname, Kundenstamm usw. wert – zu beachtlichen Teilen Informationen, aus denen auch ein Konkurrent Gewinn schöpfen könnte...“ [Tom Peters, „Das Tom Peters Seminar. Management in chaotischen Zeiten“]

    Wenn man das original Cola-Rezept der Coca-Cola® Company in einen Wert fassen sollte, so würde dieser sicherlich die Sachwerte der Coca-Cola® Company weit übersteigen. Daher wird diese Information auch intensivst geschützt. Es gibt sogar ein Gerücht, nach dem es für den Tresor, in dem die original Rezeptur verwahrt wird, zwei Schlüssel gibt, die sich im Besitz zweier verschiedener Personen befinden. Diese Sicherheitsmaßnahme sollen dabei so weit gehen, daß beide Schlüsselträger nicht im gleichen Flugzeug fliegen dürfen, wegen der Gefahr, daß das Flugzeug abstürzt und beide Schlüssel auf einmal abhanden kommen und damit die Rezeptur für immer verloren ist.
    Auch wenn es sich hierbei um ein Gerücht handelt, wird deutlich, um wie viel wichtiger eine Information als ein Sachwert sein kann.

    Selbstverständlich gibt es auch noch viel brisantere Informationen, wie z.B. Insider Informationen oder auch militärische Informationen. Geheime Akten und Basen werden strengstens bewacht.

    Das Bringt uns zu folgendem Schluß:
    Information kann wertvoller sein als Sachwerte (und muß dann entsprechend geschützt werden)


    2 Kryptologie


    Das Wort Kryptologie leitet sich vom Griechischen kryptos = Geheimnis und logos = Lehre ab. Es bezeichnet einen ganzen Zweig der Mathematik, der sich mit Abbildungen, Kodierungen und Zahlentheorie beschäftigt.

    Dabei wird die Kryptologie selbst in zwei Gebiete unterteilt

    2.1 Kryptographie


    Das Wort Kryptographie leitet sich vom „Niederschreiben“ (Graphie) ab und bezeichnet das Verschlüsseln und Aufbewahren der Information. Heutzutage umfaßt die Kryptographie jegliche Art der konsistenten Speicherung von Daten auf beliebige Medien, hauptsächlich auf elektronischen Datenträgern (Band, Festplatte, CD), aber auch auf Papier oder Bildern.

    Zur Erläuterung einiger fachspezifischer Begriffe soll ein historisches Beispiel aus dem antiken Rom dienen:
    Caesar befindet sich in Rom und will Legionen an der Front eine Nachricht, einen Marschbefehl schicken. Er ist sich dessen bewußt, daß der Bote vom Feind abgefangen werden könnte. Also überlegt er sich eine Regel, einen Algorithmus, mit der er die Nachricht (Klartext) so verändert, daß sie nicht mehr entziffert werden kann. Dies nennt man Verschlüsselung, Chiffrierung, Kodierung. Die Entfremdung muß aber so gewählt sein, daß der Legionär an der Front den verschlüsselten Text (Chiffrat, Kode) mit Hilfe der Regeln wieder in den lesbaren Zustand bringen kann. Dies wird dann Entschlüsselung, Dechiffrierung, Dekodierung genannt.
    Caesar entscheidet, daß alle Buchstaben in der Nachricht durch den Buchstaben drei Stellen weiter im Alphabet ersetzt werden. Aus einem A wird ein D, aus einem B ein E usw. Schließlich wird aus dem X ein A, aus dem Y ein B und aus dem Z ein C. So wird aus der Klartext-Nachricht „VENI VIDI VICI“ das Chiffrat „YHQL YLGL YLFL“ (Hierbei wurde statt dem lateinischen Alphabet das uns besser bekannte deutsche Alphabet benutzt).

    A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
    D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
    Die benutzte monoalphabetische Substitution

    Bei den meisten Verschlüsselungsverfahren geht man davon aus, daß der Algorithmus, also die Regel Buchstaben einfach zu verschieben, allen bekannt ist. So ist z.B. Software, die verschlüsselt jedem zugänglich, so daß jeder einsehen kann, wie der Algorithmus arbeitet. Da es aber 26 Möglichkeiten gibt, das Alphabet zu verschieben ist die konkrete Anzahl der verschobenen Stellen, also hier 3, der Schlüssel der Kodierung. Die 26 möglichen Schlüssel bilden den sogenannten Schlüsselraum. Mit der Kenntnis des Algorithmus und des Schlüssels ist es möglich die verschlüsselte Nachricht wieder zu entziffern.

    2.2 Kryptanalyse


    Die Kryptanalyse beschäftigt sich mehr theoretisch mit den Verschlüsselungsmechanismen mit dem Ziel verschlüsselte Daten unbefugt zu entschlüsseln.

    Besitzt man den Schlüssel zu einem Chiffrat nicht, gibt es einen naheliegenden Ansatz den Kode zu entschlüsseln: Alle möglichen Kombinationen durchprobieren. Diesen Ansatz nennt man Brute-Force Attacke (Brute-Force: engl. rohe Gewalt). In unserem Beispiel müßte man alle 26 Möglichkeiten durchprobieren um auf das richtige Ergebnis zu stoßen. Mit ein paar Minuten Zeitaufwand wäre dies kein Problem, ein moderner Computer benötigte keine Sekunde dafür. Hat man unautorisierter Weise den Schlüssel gefunden, spricht man davon, den Kode geknackt zu haben.
    Die Brute-Force Methode ist universal, aber nicht die effektivste Möglichkeit einen Kode zu knacken. Betrachtet man den Caesar-Chiffre, so fällt auf, dass dieselben Klartext-Buchstaben immer in dieselben Chiffre-Buchstaben umgewandelt werden, also z.B. das V immer in ein Y. Außerdem ist uns bekannt, daß der Klartext eine Nachricht in einer Sprache (z.B. Latein) sein muß.
    Die Häufigkeit von Buchstaben in Sprachen ist nicht gleichmäßig. So kommt der Konsonant „X“ in der deutschen Sprache sehr selten vor, wogegen ein Vokal wie „E“ sehr häufig vorkommt. „N“ und „E“ sind die beiden häufigsten Buchstaben im deutschen Sprachgebrauch. Nun liegt es nahe, zu Vergleichen, welcher Buchstabe im Chiffrat der häufigste ist.
    Bei so kurzen Sätzen wie „VENI VIDI VICI“ klappt das nicht, aber je mehr Text vorliegt, desto einfacher kann der Kode für den Buchstaben E ermittelt werden. In 2-3 Zeilen Text wäre die Buchstabenverteilung schon gegeben.
    Diese Art des Kodeknackens wird statistische Kryptanalyse genannt. Sie unterscheidet sich von der Brute-Force Variante dadurch, daß nicht alle Schlüssel durchprobiert werden müssen, sondern nur solche durchprobiert werden, bei denen eine Vermutung vorliegt.


    3 Geschichtliche Kryptologie


    3.1 Antikes Rom: Caesar


    Größtes Einsatzgebiet der Kryptologie war und ist der Militär- und Geheimdienstbereich. In diesen Bereichen ist die Kryptologie zu Hause und auch quasi entstanden: Einer der frühesten Überlieferungen über Verschlüsselung stammt aus den Zeiten des Römischen Kaisers Julius Caesar um 50. vor Chr. Demnach hat Caesar den nach ihm benannten (und oben genauer beschriebenen) Caesar-Chiffrier-Algorithmus benutzt, um Nachrichten zwischen Hauptstadt und Legionen zu verschicken. Gelangte eine Nachricht mal in die Hände des Gegners, so war die Information dank Verschlüsselung wertlos für diesen.
    Den direkten Nachfolgern von Caesar war der Caesar-Chiffre bereits zu kompliziert. (Ein Anzeichen der wachsenden Verdummung unter den Römischen-Kaisern.)

    3.2 Mittelalter / Renaissance: Leonardo Da Vinci


    Leonardo Da Vinci (1452-1519) war einer der bedeutendsten und vielseitigsten Künstler und Erfinder der Menschheit. Da Vinci war seiner Zeit Jahrhunderte voraus und entwarf Flugmaschinen und Panzerwagen ohne Pferde, die erst Jahrhunderte später umgesetzt werden konnten. Er schrieb viele seiner Aufzeichnungen in Spiegelschrift. Es heißt, daß er dies tat, um die Schriften vor fremden Augen zu schützen.


    Ein Ausschnitt aus „Codice sul volo degli uccelli“ (Studien über den Flug der Vögel) von Da Vinci, geschrieben in Spiegelschrift.

    3.3 Moderne: Enigma und der 2. Weltkrieg


    Jüngster weltbewegender Einsatz von Kryptologie und Kryptanalyse war wohl der 2. Weltkrieg. Die deutschen Streitkräfte benutzten um 1926 die für absolut sicher gehaltene elektro-mechanische Verschlüs-selungsmaschine Enigma um ihre Kom-munikation zu verschleiern. Doch der pol-nische Geheimdienst ließ sich davon nicht abhalten. 1927 fing der polnische Zoll eine Enigma ab. Die Maschine wurde nachgebaut und analysiert, so daß der Algorithmus bekannt wurde und Schwachstellen in der Chiffrierung der Enigma entdeckt wurden, die es erlaubten die Anzahl der möglichen Schlüssel drastisch zu reduzieren.1939 wurden die Informationen an die Engländer weitergeleitet. Im Bletchley Park in England konzentrierte sich die militärische und geheimdienstliche Kraft der Alliierten zusammen mit ihren besten Wissenschaft-lern. Darunter der Mathematiker Allain Turing, der zugleich die Grundsteine der modernen Theorie der Informatik legte. 1940 wurden die polnischen Maschinen („bombas“), die den reduzierten Schlüsselraum automatisch durchprobieren konnten, von Turing verbessert, so daß alle möglichen Schlüssel in etwa 11 Minuten durchprobiert werden konnten.

     

    Der Code der Enigma wurde lange vor Kriegsende 1945 geknackt. Dies trug nach Meinung einiger Experten sogar entscheidend dazu bei, daß die Alliierten den Krieg gewannen. Das Bletchley Park Projekt selbst wiederum wurde so geheim gehalten, daß die Deutschen selbst einige Jahrzehnte nach dem Krieg an die Unschlagbarkeit der Enigma glaubten.

     


    4 Kryptologie heute


    Das Einsatzgebiet der Kryptologie hat sich seither nicht sehr stark verändert.

    4.1 Der große Lauschangriff


    Mit dem „Gesetz zur Verbesserung der Bekämpfung der organisierten Kriminalität“ vom 6. März 1998 wurde in Deutschland das legale Abhören durch staatliche Behörden stark vereinfacht und damit die Privatsphäre der Bürger eingeschränkt.

    4.2 "Eine Bewertung der Technologien für eine politische Kontrolle"


    Der Tagesspiegel berichtete am 26.9.1998 unter der Überschrift "Totale Kontrolle der Bürger durch elektronische Fangnetze" über den Bericht "Eine Bewertung der Technologien für eine politische Kontrolle" der Omega Foundation für den Ausschuß für Grundfreiheiten des Europaparlaments und das Straßburger Gremium zur Technologienbewertung (STOA).
    Im kurz „STOA“ genannten Bericht werden die Fortschritte im Bereich der Technologie für eine politische Kontrolle und der aktuelle Stand der Abhör-Technik erörtert.

    4.3 Echelon


    In diesem Bericht wird besonders auf das weltumspannende Abhörsystem Echelon eingegangen, das alle E-Mail-, Telefon- und Faxverbindungen nichtmilitärischer Zielgruppen in Europa routinemäßig anzapft.
    Dem Bericht zufolge existiert ein weltumspannendes Abhörnetz Echelon, das von den USA (National Security Agency - NSA), Großbritannien (Government Communications Headquarter - GCHQ), Neuseeland (Government Communications Security Bureau - GCSB), Kanada (Communications Security Establishment - CSE) und Australien (Defense Signals Directorate - DSD) betrieben und hauptsächlich von der US-Sicherheitsbehörde NSA geleitet wird. Die NSA ist unter anderem dafür zuständig, im Interesse der USA weltweit die Kommunikation zu überwachen und verschlüsselte Informationen zu dechiffrieren.
    Echelon umfaßt etwa 40.000 Codeknacker (Crypranalytiker) und andere High-Tech-Agenten sowie mehrere Abhörstationen und Satelliten. Das globale Überwachungssystem zapft wahllos sehr große Mengen von Fernmeldeverbindungen an und wertet dann, durch künstliche Intelligenz, wie Memex, zum Auffinden von Schlüsselwörtern, die wertvollen Informationen aus. Wer bestimmte Stichworte benutzt, fällt auf. Das Bild auf der nächsten Seite zeigt eine Übersicht über die bekannten Abhörstationen.
    Echelon basiert auf der UK-USA-Vereinbarung, die zwischen Großbritannien, USA, Kanada, Australien und Neuseeland 1948 getroffen wurde. Während des Kalten Krieges entwickelt, ist es heute vorwiegend auf nicht-militärische Ziele ausgerichtet: Regierungsstellen, Organisationen und die Wirtschaft.
    Erst 1998 wurde zum ersten mal an offizieller Stelle über Echelon diskutiert. Bis dahin wurde die Existenz des Systems nicht als wahr genommen.

           

           

    4.4 US Ammunition Law


    So ist es kein Wunder, daß die Vereinigten Staaten selbst bis Anfang 2000 den Export von Verschlüsselungssoftware als „ammunition“, also als scharfe Munition, klassifizierten und verbieteten.
    Dahinter verbarg sich laut US-Regierungsaussagen der Versuch, kriminellen Handlungen die Geheimhaltung zu erschweren, wie z.B. Irak, Kolumbien oder Terroristischen Organisationen. Doch mit immer lauter werdenden Forderungen nach Sicherheit aus Europa gab der liberale Präsident Clinton die Exportbeschränkungen für Verschlüsselungssoftware auf.


    4.5 Industrie- / Wirtschaftsspionage


    Im „Entwurf eines Berichts über die Existenz eines globalen Abhörsystems für private und wirtschaftliche Kommunikation (Abhörsystem ECHELON)“[Berichterstatter: Gerhard Schmid] des nichtständigen Ausschusses über das Abhörsystem Echelon des Europäischen Parlamentes wurden mehrere Fälle von Wirtschaftsspionage genannt, von denen unerwartet viele von Geheimdiensten verübt wurden.
    Hier ein Auszug aus den im Berichtsentwurf genannten Fällen:
  • 1988 beschaffen sich zwei Mitarbeiter des israelischen Atomforschungsprogramms unerlaubten Zugang zum Zentralcomputer des Atomwaffenlabors Los Alamos und stehlen Informationen über neue US-Atomwaffenzünder. Die Täter flüchten nach Israel.[„Maulwürfe in Nadelstreifen“, Andreas Förster]
  • 1993 hört die NSA eine Videokonferenz zwischen José Ignacio López und VW-Chef Ferdinand Piech ab und leitet einen Mitschnitt an General Motors. Es stellt sich heraus, daß López General Motors Betriebsgeheimnisse an VW weitergeben wollte. López fliegt auf und das Strafverfahren gegen ihn wird 1998 mit der Zahlung einer Geldbusse eingestellt. [„Die Affäre López ist beendet“, Wirtschaftsspiegel vom 28.06.1998]
  • 1994 verliert das europäische Unternehmen Airbus ein 6-Milliarden-Dollar-Geschäft mit Saudi-Arabien, weil die NSA Faxe und Telefonate der Firma und der Verhandlungspartner abhört und relevante Informationen an die amerikanischen Konkurrenten Boeing und Mc-Donnell-Douglas weiterleitet, die dann den Auftrag bekommen. [„Antennen gedreht“, Wirtschaftswoche Nr.46/9 November 2000]
  • Im gleichen Jahr vergibt die brasilianische Regierung einen Milliardenauftrag zur Satellitenüberwachung des Amazonas an die französische Firma Thomson-Alcatel. Daraufhin hört die NSA den Kommunikationsverkehr von Thomson-Alcatel ab. Duncan Campbell, Autor mehrerer Berichte darüber, merkt an, daß Raytheon die Abhörstation in Sugar Crove (USA) ausrüstete.
    Die NSA deckt auf, daß Thomson-Alcatel Bestechungsgelder gezahlt hat, um den Auftrag zu erhalten. Der US-Präsident beschwert sich bei der brasilianischen Regierung, woraufhin der Auftrag an die US-Firma „Raytheon“ neu vergeben wird.
  • 1997 wird ein CIA-Agent beim beschaffen von Informationen über High-Tech-Produkte im Bundeswirtschaftsministerium Deutschlands enttarnt und ausgewiesen. [„Wirtschaftsspionage: Was macht eigentlich die Konkurrenz?“ von Arno Schütze, 1/98]
  • Im selben Jahr führt ein als US-Botschafter getarnter CIA-Agent ein freundliches Gespräch mit dem Leiter des für den arabischen Raum (Schwerpunkt Iran) zuständigen Referates im Bundeswirtschafts-Ministerium. Der betroffene Beamte wendet sich an die deutschen Sicherheitsbehörden, die den amerikanischen Stellen signalisieren, daß CIA-Operationen unerwünscht seien. Der Agent wird darauf hin abgezogen. [„Wirtschaftsspionage. Die gewerbliche Wirtschaft im Visier fremder Nachrichtendienste“, Landesamt
    für Verfassungsschutz Baden-Württemberg, 1998]
  • 4.6 Multimedia - Illegale Kopien


    Mit der digitalen Welt sind verlustfreie Kopien von Daten ein wichtiger Aspekt geworden. Ohne Verluste lassen sich nicht nur eigene Daten sichern, sondern auch illegal Multimedia-Inhalte verteilen. Dies ist ein großes Problem für die Film und Musikbranche:
    Seit der Einführung der Compact Disc (CD) als digitales Datenspeichermedium für Audio entstanden Millionen Verluste durch illegaIn den ZDNet.de-News vom 22. Oktober 1999 wird unter dem Titel „Systems: 800 Millionen Mark Schaden durch Raubkopien“ die Aussage von Hermann Achilles vom Verband der Unterhaltungssoftware wiedergegeben, nach der in der Bundesrepublik mehr als 800 Millionen Mark Schaden jährlich durch Softwarepiraterie verursacht werden, und das allein im Bereich der Unterhaltungsmedien.
    Im Gegensatz zum Vorläufer-Medium Magnetband, die mit jeder Kopie immens an Qualität verlor, kann eine CD ohne Verluste kopiert werden. Diesen Vorgang des eins zu eins Kopierens nennt man auch klonen. In den letzten Jahren sind die Preise für CD-Kopiergeräte und leere CD-Rohlinge so stark gesunken, daß es sich fast jeder leisten kann. Audio CDs können für einen Bruchteil des Preises einer original CD kopiert werden. Im Spiegel Online vom 29. Dezember 2001 steht unter dem Titel „Raubkopien - Selbstgebranntes überrundet die CD“, daß die Musik-Industrie in Alarmstimmung ist. Erstmals seitdem der erste CD-Brenner auf dem Markt ist, sind mehr CD-Rohlinge in Eigenregie mit Musik bespielt worden, als Originale gekauft wurden. Um dies beim Nachfolger der CD, der Digital Video Disc (DVD), im Vorfeld einzudämmen wurde die DVD mit einem Verschlüsselungsverfahren versehen, bei dem einige Teile des Filmes verschlüsselt werden. Beim betrachten der DVD wird dann vom Player (Soft- oder Hardware) der verschlüsselte Teil mit einem eingebauten Schlüssel (jeder DVD Player besitzt einen Schlüssel) wieder entschlüsselt. Sehr sicher war dieses Prinzip nicht, da es mehr davon lebte, daß die Benutzer erst gar nicht erfahren, was beim Abspielen einer CD geschieht (Security through obscurity) als von einer sinnvollen Umsetzung der Verschlüsselung. Es dauerte nicht lange, bis jemand einen Schlüssel aus einem DVD Player extrahieren konnte. Inzwischen sind fast alle der knapp über 100 verschiedenen Schlüssel für DVDs bekannt und in kostenlose und benutzerfreundliche „DVD-Rip“ Software umgesetzt. Somit ist der einzige wirkliche Kopierschutz der DVD zur Zeit in der teueren Brennerhardware sowie den teueren Rohlingen begründet, die stetig sinken.

    4.7 Weitere alltägliche Kryptographie


    Für den privat Menschen gibt es aber noch alltäglichere Situationen, in denen er mehr oder weniger unbewußt mit leider meist unzulänglicher Kryptographie konfrontiert wird:

    Handykarten sind durch PIN geschützt, die von Handypiraten teilweise erfolgreich geknackt werden. EC-Karten sind ebenfalls durch PIN geschützt. Mit Magnet-Lese- und Schreibgeräten kann eine EC-Karte eins zu eins kopiert werden. Ist der Besitzer unvorsichtig, erspäht ein Kartendieb am EC-Automaten auch die zugehörige PIN.
    Seit Jahren wütet auch die Pay-TV Piraterie. Technisch unausgereifte und unsichere Verschlüsselungsmechanismen bei kodierten Pay-TV Sendern werden auf einfachste Weise geknackt. Der Verschlüsselte Sender „Premiere Analog“ kann mit jedem PC, der eine Fernseh-Eingangskarte besitzt, entschlüsselt werden. Dazu ist lediglich ein kleines Programm wie MoreTV nötig, das die Verschlüsselung aufhebt.


    5 Fazit


    Absolute Sicherheit gibt es nicht. Der Grad der Sicherheit ist normalerweise eine Frage des Aufwandes und der Kosten. Dennoch wird an vielen Stellen die Wichtigkeit der Informationssicherheit unterschätzt und die Privatsphäre nicht gewahrt, obwohl Sicherheit meist auch kostengünstig realisierbar ist und den Verlust bei einem Ernstfall sicherlich aufwiegt.

     


    6 Anhang


    6.1 Literatur & Quellen


    Tom Peters, „Das Tom Peters Seminar. Management in chaotischen Zeiten“
    Omega Foundation, Zwischenstudie „Eine Bewertung der Technologien für eine politische
    Kontrolle“
    Gerhard Schmid, „Entwurf eines Berichts über die Existenz eines globalen Abhörsystems für
    private und wirtschaftliche Kommunikation (Abhörsystem ECHELON)“ für den
    nichtständigen Ausschuß über das Abhörsystem Echelon im Europäischen Parlament
    Andreas Förster, „Maulwürfe in Nadelstreifen“
    Arno Schütze, „Wirtschaftsspionage: Was macht eigentlich die Konkurrenz?“
    Landesamt für Verfassungsschutz Baden-Württemberg 1998, „Wirtschaftsspionage. Die
    gewerbliche Wirtschaft im Visier fremder Nachrichtendienste“
    Reinhard Wobst, Abenteuer Kryptologie, Addison-Wesley Verlag
    Jonathan Knudsen, JAVA Cryptography, O’Reilly Verlag
    Burkhard Schröder, TRON – Tod eines Hackers, Rowohlt Verlag

    6.2 Links


    www.crypto.de
    www.datenschutz-berlin.de
    www.securityfocus.com - Zentrale der BUGTRAQ-Mailingliste
    www.ccc.de - Der Chaos Computer Club