Das Passwort – wer hat's erfunden?
Hätten Sie's gewusst? Schon die alten Römer benutzten Passwörter! Natürlich nicht so wie wir heute. Kommen Sie mit auf eine kleine Geschichtsreise.
Im GMX Blog finden Sie jede Menge Artikel rund um das Thema "Passwort". Doch noch nie haben wir uns damit beschäftigt, wie die Idee mit dem Passwort als Sicherheitsmechanismus eigentlich entstanden ist. Und wer's "erfunden" hat. Werfen wir also einen Blick in die Vergangenheit…
So zeigt es beispielsweise die in der Bibel dokumentierte Schlacht zwischen den Stämmen Gilead und Ephraim (Buch der Richter, Kapitel 12). Die Soldaten aus Gilead nutzten dabei das Kennwort "Schibbolet". Und achteten dabei sogar genau auf die Aussprache: Denn ihre Feinde sprachen das Kennwort aufgrund ihres Dialekts anders aus – und konnten so enttarnt werden.
Und auch die alten Römer hatten bereits von dieser "Authentifizierungs-" Methode Kenntnis: Damit die Nachtwache vor den Stadttoren ihre Mitstreiter im Dunkeln erkennen konnten, wurde nach einer Losung, also einem geheimen Wort, gefragt. Und nur, wenn es korrekt war, konnte passiert werden.
Jeden Abend suchte ein Soldat des 10. Manipels (ein Teil einer Legion) das Zelt des befehlshabenden Offiziers, auch Tribun genannt, in der römischen Armee auf. Dort bekam er das tagesaktuelle Kennwort auf einer Holztafel übergeben, welches an den Kommandanten des 10. Manipels unter Zeugenaufsicht weitergereicht wurde. Dieser übergab die Parole weiter, bis diese den Kommandanten des 1. Manipels, welcher direkt neben dem Zelt des Tribuns stationiert war, erreichte.
Somit konnte der Tribun am Ende der Runde sicherstellen, dass alle befugten Personen informiert waren und durch den Zeugenüberwachten Übergabeprozess konnten eventuelle Sicherheitslücken aufgedeckt werden.
In der jüngeren Geschichte zeigte sich dies z. B. im Kampf um die Normandie, in der amerikanische Soldaten ihre Verbündeten durch den Ruf "Flash" dazu aufforderten, sich mit der richtigen Antwort "Thunder" erkennen zu geben. Auch diese Kennwörter wurden regelmäßig geändert, damit die Feinde die Maßnahme nicht durchschauen.
Einige Jahre später im Kalten Krieg schrieb ein weiteres Passwort Geschichte – im negativen Sinne: Amerikanische Befehlshaber setzten einen 8-stelligen Code für Minuteman-Atomraketen auf 00000000 (immerhin nicht 12345678), um diese im Zweifelsfall schneller starten zu können. Doch damit nicht genug:
Dieses wohl für Atomwaffen ungeeignetste Passwort wurde zudem auf die Start-Checklisten gedruckt und war somit sogar für zivile Mitarbeiter zugänglich. Der Zweck einer eindeutigen Identifikation von befugtem Personal wurde somit eindeutig verfehlt. Aus heutiger Sicht war dies wohl mehr als fahrlässig…
Der Computer CTSS (Compatible Time-Sharing System) des MIT (Massachusetts Institute of Technology) war in den 1960er Jahren der erste, welcher passwortgeschützte Dateien für verschiedene Nutzerinnen und Nutzer bereitstellen konnte. Somit konnten erstmalig mehrere Personen gemeinsam einen Computer nutzen und dennoch private Inhalte abspeichern, auf die niemand anders Zugriff hatte.
Um solche Vorfälle zu vermeiden, wurden erste Methoden zur Passwortabsicherung konzipiert. Anfang der 1970er entwickelte Robert Morris eine Methode zur Speicherung von Kennwörtern mit sogenannten "Hashes". Ein Hash ist dabei eine speziell verschlüsselte Version des Passworts, die es ermöglicht, dass Passwörter sicher abgelegt werden können.
Die Vielzahl an Hackerangriffen und Datenklau heutzutage macht allerdings klar, dass das Sicherheitsproblem so nicht komplett gelöst werden konnte. Sicherheitsfachleute und Hacker sind sich bis heute gegenseitig auf den Fersen und entwickeln immer neue Systeme, um Passwörter sicherer zu gestalten bzw. um diese zu knacken. Zusätzliche Authentifizierungsmethoden wie z. B. die Zwei-Faktor-Authentifizierung für Ihr GMX Postfach schaffen zusätzliche Sicherheit.
a: um in ein Territorium zu gelangen – z. B. in eine Stadt, ein geheimes Versteck oder auch in einen Tresor.
b: um an Informationen zu kommen – z. B. an ein geheimes Rezept, wie die streng gehütete Coca-Cola-
Formel.
c: um in einen Handlungsbereich zu gelangen – z. B. eine militärische Schaltstelle.
Der Kontrollmechanismus "Passwort" kann also in verschiedenen Kontexten genutzt werden. Dabei variiert auch die Bezeichnung der Methode. Nicht immer wird von Passwörtern gesprochen, auch wenn das Prinzip dasselbe ist. Weitere verwendete Begriffe können Kennwort, Schlüsselwort oder Code sein, aber auch PINs oder TANs lassen sich als Sonderformen der Passwörter einordnen. Im Militär spricht man dagegen eher von Losungen oder den bereits erwähnten Parolen.
Daher ist es extrem wichtig, dass Sie – liebe Leserschaft – ein sicheres Passwort nutzen, vor allem für Ihren E-Mail-Account! Denn Sie allein haben es in der Hand, ob Sie es Hackern leicht oder schwermachen, in Ihr Postfach zu kommen.
Kroker, M. (2020, 26. Mai). Geschichte & Zukunft von Passwörtern: Durchschnittlicher User mit 191 Passwords. Kroker’s Look @ IT. In https://blog.wiwo.de/look-at-it/2020/05/28/geschichte-zukunft-von-passwoertern-durchschnittlicher-user-mit-191-passwords/ (Stand: 27.04.22)
Scherschel, F. A. (2013, 4. Dezember). 00000000: Passwort für US-Atomraketen. Security. In: https://www.heise.de/security/meldung/00000000-Passwort-fuer-US-Atomraketen-2060077.html (Stand: 27.04.22)
Wenn Sie den Artikel hilfreich fanden, teilen Sie ihn gerne auch per E-Mail.
Und wenn Ihnen GMX gefällt, geben Sie uns auch gerne positives Feedback auf der Bewertungsplattform Trustpilot!
Die nutzen Passwörter, die Römer!
Freund oder Feind? Besuch oder Bedrohung? Um dies herauszufinden, gab es schon immer Sicherheitskontrollen mithilfe von Pass- bzw. Kennwörtern, die im wahrsten Sinne kriegsentscheidend sein konnten:So zeigt es beispielsweise die in der Bibel dokumentierte Schlacht zwischen den Stämmen Gilead und Ephraim (Buch der Richter, Kapitel 12). Die Soldaten aus Gilead nutzten dabei das Kennwort "Schibbolet". Und achteten dabei sogar genau auf die Aussprache: Denn ihre Feinde sprachen das Kennwort aufgrund ihres Dialekts anders aus – und konnten so enttarnt werden.
Und auch die alten Römer hatten bereits von dieser "Authentifizierungs-" Methode Kenntnis: Damit die Nachtwache vor den Stadttoren ihre Mitstreiter im Dunkeln erkennen konnten, wurde nach einer Losung, also einem geheimen Wort, gefragt. Und nur, wenn es korrekt war, konnte passiert werden.
Passwortänderung in der Antike wichtig
In der römischen Antike waren im militärischen Bereich übrigens regelmäßige Passwortänderungen an der Tagesordnung: Vor allem im Kriegsfall war es absolut wichtig, dass nur berechtigte Personen Kenntnis des aktuellen Passworts hatten. Ein regelmäßiger Passwortwechsel sollte dies gewährleisten und so die Sicherheit erhöhen. Doch bei der Passwortänderung musste ein ganz bestimmtes Protokoll eingehalten werden, um die strengen römischen Sicherheitsstandards zu erfüllen:Jeden Abend suchte ein Soldat des 10. Manipels (ein Teil einer Legion) das Zelt des befehlshabenden Offiziers, auch Tribun genannt, in der römischen Armee auf. Dort bekam er das tagesaktuelle Kennwort auf einer Holztafel übergeben, welches an den Kommandanten des 10. Manipels unter Zeugenaufsicht weitergereicht wurde. Dieser übergab die Parole weiter, bis diese den Kommandanten des 1. Manipels, welcher direkt neben dem Zelt des Tribuns stationiert war, erreichte.
Somit konnte der Tribun am Ende der Runde sicherstellen, dass alle befugten Personen informiert waren und durch den Zeugenüberwachten Übergabeprozess konnten eventuelle Sicherheitslücken aufgedeckt werden.
Passwörter: Von der Antike bis heute
Parole, Kennwort, Losung, Passwort: Egal, wie wir es nennen – über die Jahrhunderte hinweg wurde die Methoden, um sich als berechtigte Person auszuweisen, insbesondere im militärischen Bereich genutzt.In der jüngeren Geschichte zeigte sich dies z. B. im Kampf um die Normandie, in der amerikanische Soldaten ihre Verbündeten durch den Ruf "Flash" dazu aufforderten, sich mit der richtigen Antwort "Thunder" erkennen zu geben. Auch diese Kennwörter wurden regelmäßig geändert, damit die Feinde die Maßnahme nicht durchschauen.
Einige Jahre später im Kalten Krieg schrieb ein weiteres Passwort Geschichte – im negativen Sinne: Amerikanische Befehlshaber setzten einen 8-stelligen Code für Minuteman-Atomraketen auf 00000000 (immerhin nicht 12345678), um diese im Zweifelsfall schneller starten zu können. Doch damit nicht genug:
Dieses wohl für Atomwaffen ungeeignetste Passwort wurde zudem auf die Start-Checklisten gedruckt und war somit sogar für zivile Mitarbeiter zugänglich. Der Zweck einer eindeutigen Identifikation von befugtem Personal wurde somit eindeutig verfehlt. Aus heutiger Sicht war dies wohl mehr als fahrlässig…
PCs & private Passwörter: es wird komplexer
Der Vormarsch von Computern in den 1960ern veränderte die Nutzung von Passwörtern grundlegend. Während Passwörter bislang primär für militärische Zwecke dienten, hielten sie nun gemeinsam mit PCs Einzug in unseren privaten Alltag.Der Computer CTSS (Compatible Time-Sharing System) des MIT (Massachusetts Institute of Technology) war in den 1960er Jahren der erste, welcher passwortgeschützte Dateien für verschiedene Nutzerinnen und Nutzer bereitstellen konnte. Somit konnten erstmalig mehrere Personen gemeinsam einen Computer nutzen und dennoch private Inhalte abspeichern, auf die niemand anders Zugriff hatte.
Passwörter im Fokus von Cyberkriminellen
Recht schnell wurden allerdings erste Sicherheitslücken entdeckt: Die Passwörter waren als einfache Textdatei abgespeichert. Dies ermöglichte es 1962 einem Doktoranden, die Passwortdatei des Systems auszudrucken und sich so in die Accounts anderer Nutzenden einzuloggen und mehr Rechenleistung für sein eigenes Projekt in Anspruch zu nehmen.Um solche Vorfälle zu vermeiden, wurden erste Methoden zur Passwortabsicherung konzipiert. Anfang der 1970er entwickelte Robert Morris eine Methode zur Speicherung von Kennwörtern mit sogenannten "Hashes". Ein Hash ist dabei eine speziell verschlüsselte Version des Passworts, die es ermöglicht, dass Passwörter sicher abgelegt werden können.
Die Vielzahl an Hackerangriffen und Datenklau heutzutage macht allerdings klar, dass das Sicherheitsproblem so nicht komplett gelöst werden konnte. Sicherheitsfachleute und Hacker sind sich bis heute gegenseitig auf den Fersen und entwickeln immer neue Systeme, um Passwörter sicherer zu gestalten bzw. um diese zu knacken. Zusätzliche Authentifizierungsmethoden wie z. B. die Zwei-Faktor-Authentifizierung für Ihr GMX Postfach schaffen zusätzliche Sicherheit.
Passwort bleibt Passwort
Der Blick zurück zeigt: Passwörter zur eindeutigen Authentifizierung von befugten Personen werden schon seit Jahrtausenden genutzt. Schon mindestens seit der Antike wurden Kennwörter, Codes oder Parolen zur Zugangsberechtigung verwendet. Sei es,a: um in ein Territorium zu gelangen – z. B. in eine Stadt, ein geheimes Versteck oder auch in einen Tresor.
b: um an Informationen zu kommen – z. B. an ein geheimes Rezept, wie die streng gehütete Coca-Cola-
Formel.
c: um in einen Handlungsbereich zu gelangen – z. B. eine militärische Schaltstelle.
Der Kontrollmechanismus "Passwort" kann also in verschiedenen Kontexten genutzt werden. Dabei variiert auch die Bezeichnung der Methode. Nicht immer wird von Passwörtern gesprochen, auch wenn das Prinzip dasselbe ist. Weitere verwendete Begriffe können Kennwort, Schlüsselwort oder Code sein, aber auch PINs oder TANs lassen sich als Sonderformen der Passwörter einordnen. Im Militär spricht man dagegen eher von Losungen oder den bereits erwähnten Parolen.
Übrigens:
Am 06. Mai ist es wieder soweit – der internationale Welt-Passwort-Tag jährt sich. An jedem ersten Donnerstag im Mai gemahnt er uns, doch endlich mal die alten, schwachen Passwörter gegen sichere, starke Passwörter zu tauschen. Denn schwache Passwörter sind laut Sicherheitsfachleuten das größte Einfallstor für Kriminelle. Wenn Sie also auf Nummer sicher gehen möchten: Prüfen Sie jetzt Ihr Passwort, ob es die aktuellen Sicherheitsstandards erfüllt. Und wenn nicht: Ändern Sie es unbedingt – denn sonst droht mitunter Identitätsdiebstahl!Daher ist es extrem wichtig, dass Sie – liebe Leserschaft – ein sicheres Passwort nutzen, vor allem für Ihren E-Mail-Account! Denn Sie allein haben es in der Hand, ob Sie es Hackern leicht oder schwermachen, in Ihr Postfach zu kommen.
Quellen:
Eve, M. P. (2016). password. Bloomsbury Academic USA (Stand: 27.04.22)Kroker, M. (2020, 26. Mai). Geschichte & Zukunft von Passwörtern: Durchschnittlicher User mit 191 Passwords. Kroker’s Look @ IT. In https://blog.wiwo.de/look-at-it/2020/05/28/geschichte-zukunft-von-passwoertern-durchschnittlicher-user-mit-191-passwords/ (Stand: 27.04.22)
Scherschel, F. A. (2013, 4. Dezember). 00000000: Passwort für US-Atomraketen. Security. In: https://www.heise.de/security/meldung/00000000-Passwort-fuer-US-Atomraketen-2060077.html (Stand: 27.04.22)
Wenn Sie den Artikel hilfreich fanden, teilen Sie ihn gerne auch per E-Mail.
Und wenn Ihnen GMX gefällt, geben Sie uns auch gerne positives Feedback auf der Bewertungsplattform Trustpilot!
103 Personen finden diesen Artikel hilfreich.
Ähnliche Artikel