Kryptographische Protokolle und wie man es nicht macht

Kryptographie ist eine spannende Angelegenheit. Es ist schließlich kein Kinderspiel, über eine nicht vertrauenswürdige Verbindung im Internet, wo jede Zwischenstation potenziell mitlesen oder Daten verändern kann, eine vertrauenswürdige und vertrauliche Verbindung herzustellen. Da ist es nicht weiter verwunderlich, dass immer wieder Leute neue goldig glänzende Protokolle erfinden, die zwar sicher aussehen, aber leider alles andere als sicher sind. Ein warnendes Beispiel ist mir die Tage über den Weg gelaufen.

Der Erfinder des Protokolls hat sich das sogenannte Socialist Millionaire Problem angesehen. Im Kern geht es um gegenseitige Beglaubigung: Alice und Bob haben ein gemeinsames Geheimnis (zum Beispiel ein Passwort), aber sich noch nie im Leben gesehen. Bei ihrem ersten Treffen wollen sie ihre Identität überprüfen, indem sie herausfinden, ob beide das Passwort kennen. Das ist natürlich nicht so leicht, denn wenn Alice das Passwort sagt, kann Bob zwar die Identität von Alice verifizieren, aber sie risikiert damit auch, einem Fremden das Passwort zu verraten, der sich dann gegenüber dem echten Bob als Alice ausgeben kann.

Das besondere am Socialist Millionaire Protokoll ist, dass es Alice und Bob nicht nur ermöglicht das Passwort zu überprüfen, sondern auch die Eigenschaft hat, dass ein heimlich lauschender Dritter oder jemand der sich nur als Alice oder Bob ausgegeben hat, keinerlei Informationen über das wahre Passwort herausbekommen kann. Diese Eigenschaft nennt man Zero-Knowledge-Proof und wie man sich vorstellen kann ist das im Internet irrsinnig praktisch um sich auf einem Server mit einem Passwort anzumelden. Allerdings ist es auch alles andere als trivial zu bewerkstelligen.

Die Details lassen sich bei Wikipedia nachlesen, aber der wichtigste mathematische Kniff ist eine Einwegfunktion der Form \(y = g^x\text{ mod }p\).  Auf deutsch heißt das: potenziere die Zahl \(g\) mit \(x\) und schau welcher Rest bleibt, wenn man das Ergebnis durch \(p\) teilt. Wenn \(g\)  (auch Generator genannt) und \(p\) (auch Modulus genannt) bekannt sind, kann man aus \(x\) sehr leicht \(y\) ausrechnen, aber umgekehrt ist es sehr schwierig aus \(y\) wieder \(x\) zu bekommen. Die einzige Ausnahme ist \(y=1\), dann ist \(x=0\).

Genau hieran stört sich auch der oben genannte Protokollerfinder, denn wenn man \(x=0\) in die Einwegfunktion steckt, akzeptiert das Socialist Millionaire Protocol jedes beliebige Passwort. Allerdings ist das leicht zu vermeiden:  Wenn unser Gegenüber behauptet, er hätte bei seiner Einwegfunktion den Wert \(y=1\) bekommen, versucht er uns gerade gewaltig übers Ohr zu hauen und wir hauen ihn ebenfalls übers Ohr. Mit einem großen Knüppel.

Diese Lösung ist unserem Experten aber zu billig. Sein Gegenvorschlag lautet, dass keine Partei seine Zahlen alleine wählen darf, sondern immer noch eine Zahl der anderen Partei, den Obfuskator (Verschleierer), dazu addieren muss. Außerdem ist ihm die Mathe zu umständlich, also lässt er die Teile weg, die ihm für die Sicherheit nicht relevant erscheinen. Im Ergebnis erhält man dann ein Protokoll wie das folgende:

Alice Bob
Alice und Bob wollen wissen, ob ihre Geheimnisse \(S_A\) und \(S_B\) gleich sind
Wählt Generator \(G_A\)
Wählt Obfuskator \(O_{A1}\)
Sendet an Bob \(G_A, O_{A1}\)
Wählt Modulus \(M_B\)
Wählt Obfuskator \(O_{B1}\)
Berechnet \(C_B = (G_A + O_{B1})^{S_B}\text{ mod }(M_B + O_{A1})\)
Wählt Generator \(G_B\)
Wählt Obfuskator \(O_{B2}\)
Sendet an Alice \(C_B, G_B, M_B, O_{B1}, O_{B2}\)
Berechnet \(T_A = (G_A + O_{B1})^{S_A}\text{ mod }(M_B + O_{A1})\)
Prüft, ob \(T_A = C_B\). Falls nein, Abbruch
Wählt Modulus \(M_A\)
Wählt Obfuskator \(O_{A2}\)
Berechnet \(C_A = (G_B + O_{A2})^{S_A}\text{ mod }(M_A + O_{B2})\)
Sendet an Bob \(C_A, M_A, O_{A2}\)
Berechnet \(T_B = (G_B + O_{A2})^{S_B}\text{ mod }(M_A + O_{B2})\)
Prüft, ob \(T_B = C_A\). Falls nein, Abbruch
Alice und Bob wissen, dass \(S_A = S_B\)

Auf den ersten Blick sieht es ja ganz ordentlich aus. Das Passwort \(S_A\) beziehungsweise \(S_B\) wird niemals über das Netzwerk übertragen, sondern nur die mit der Einwegfunktion verschlüsselte Version. Das Protokoll ist auch korrekt: wenn Alice und Bob das gleiche Passwort kennen, kommt das am Ende immer so heraus. Aber ist es sicher?

Zunächst einmal schauen wir uns den Obfuskator an. Nehmen wir an, die böse Eve gibt sich als Bob aus und möchte einen ganz bestimmten Generator benutzen, zum Beispiel die Eins. Weil \(1^x=1\) für jedes beliebige \(x\) ist, würde das Protokoll dann immer ergeben, dass die Passwörter gleich sind und Eve hätte sich erfolgreich als Bob ausgegeben. Leider gibt uns Alice den Generator \(G_A\) vor, aber das macht nichts: Wir wählen einfach unseren Obfuskator \(O_{B1} = 1-G_A\) und behaupten gegenüber Alice scheinheilig, dass wir \(C_B=1\) herausbekommen haben. Alice rechnet \(G_A+1-G_A=1\) als Generator aus, womit auch \(T_A=1\) wird, und schon ist das “Passwort” akzeptiert.

Gut, damit hat sich der ganze Additionszauber als völlig nutzlos erwiesen, aber der Trick mit der Eins lässt sich ja wie schon beim originalen Socialist Millionaire Protocol leicht feststellen und durch adäquate Gewaltanwendung kurieren. Leider kommt es noch schlimmer.

Angenommen, Eve gibt sich gegenüber dem echten Bob als Alice aus und stößt das Protokoll ganz normal an, bis Bob \(C_B\) ausgerechnet und an Eve gesendet hat. Eve kann zwar die Einwegfunktion nicht umdrehen, aber sie weiß, dass \(C_B = (G_A + O_{B1})^{S_B}\text{ mod }(M_B + O_{A1})\) ist. \(G_A\) und \(O_{A1}\) hat sie selbst gewählt, \(O_{B1}\) und \(M_B\) hat ihr Bob zusammen mit \(C_B\) verraten. Wenn Bob jetzt mit dem Protokoll fortfährt, muss Eve nur mit ihren Obfuskatoren dafür sorgen, dass für \(C_A\) wieder genau die gleiche Rechnung zu lösen ist, was kein Problem ist, weil Bob seine Werte \(G_B\) und \(O_{B2}\) zuerst wählt und Eve sich darauf einstellen kann. Bob kann zwar feststellen, dass Eve wieder genau die gleiche Rechnung durchgeführt hat und deswegen das Passwort gar nicht kennen muss, aber niemand kann Eve daran hindern, sich gegenüber der echten Alice als Bob auszugeben und wieder diese Rechnung zu erzwingen. Alice hat keine Chance, den Betrug zu entdecken.

Genau genommen muss Eve nicht einmal aktiv am Protokoll teilnehmen; es reicht völlig aus, wenn sie Alice und Bob belauscht, und schon bekommt sie nicht nur einen, sondern sogar zwei Werte der Einwegfunktion geschenkt — bei jedem Durchlauf. Und damit ist das Protokoll vollständig gebrochen. Jeder Angreifer kann allein durch Mithören genug Informationen sammeln, um sich anschließend selbst als legitime Partei auszugeben. Das ist so ziemlich das Gegenteil von einem Zero-Knowledge-Proof.

Was lernen wir daraus? Erstens, kryptographische Protokolle zu entwerfen ist schwer. Schon kleine Details können die Sicherheit kompromittieren. Zweitens, dass das Passwort nicht im Klartext übertragen wird heißt noch lange nicht, dass es keine passwort-äquivalenten Informationen gibt, die ein Angreifer abhören und missbrauchen kann. Und drittens, die Kardinalregel bei Challenge-Response-Verfahren: der Angreifer darf niemals und unter keinen Umständen Einfluss auf die Challenge nehmen können.

Die Bekenstein-Grenze und die Einzigartigkeit des menschlichen Gehirns

Ich bin heute beim Surfen auf eine interessante Zahl gestoßen: der maximale quantenphysikalische Informationsgehalt des menschlichen Gehirns. Diese Zahl ist nicht zu verwechseln mit der geschätzten Kapazität eines Gehirns, um Gelerntes zu speichern, die ist mit rund 2 Petabytes vergleichsweise winzig. Vielmehr handelt es sich (grob gesagt) um die Menge an Information, die man übertragen muss, um ein menschliches Gehirn mit einem Transporter à la Star Trek an einem anderen Ort bis in den letzten Quantenzustand originalgetreu zu rekonstruieren. Unter der Annahme, dass der menschliche Geist allein über das Gehirn mit der physikalischen Welt interagiert, könnte man hochspekulativ vom Äquivalent eines menschlichen Bewusstseins sprechen.

Abgesehen davon, dass 1042 Bits gewisse Assoziationen wecken, sieht diese Zahl erst mal ziemlich nichtssagend aus. Deswegen habe ich mir ein bisschen Kontext verschafft: Das gesamte Internet mit allen Seiten auf allen Servern der Welt wird auf ungefähr 500 Millionen Terabytes geschätzt. Unsere Milchstraße hat etwa 100 Milliarden Sterne, und der gesamte Teil des Universums, den wir beobachten können, hat ungefähr 100 Milliarden Galaxien, damit kommen wir auf etwa 1022 Sterne im bekannten Universum.

Wenn um jeden einzelnen Stern des bekannten Universums ein Planet wie die Erde kreiste, auf der eine Zivilisation ein Internet wie das unsere hervorgebracht hätte, so wäre der gesamte Speicher all dieser Milliarden von Milliarden Internets gerade so ausreichend, um ein einziges menschliches Gehirn aufzunehmen. Viel eindrücklicher kann man sich die Einzigartigkeit eines Menschen kaum vor Augen führen.

Außerdem kommt sich mein Smartphone mit seinen 16 Gigabyte Speicher gerade ziemlich blöd vor.

Wir sind das Netz

Die Netzgemeinde, das ist diese geheimnisvolle Meinungsmaschine, die im Internet den Ton angibt. Gern und viel zitiert ist sie, bevorzugt im Gegenentwurf zur wirklichen Welt, in der noch Anstand und Ordnung herrschen. Eine Hydra widersprüchlicher Ansichten, die sich heute über Katzen mit Rechtschreibschwäche amüsiert und morgen nach Kriegsverbrechern fahndet. Im wahren Leben wird in der Zwischenzeit der Euro gerettet.

Der Gegensatz entpuppt sich bei näherem Hinsehen als Augenwischerei. Menschen haben schon immer miteinander kommuniziert und diskutiert. Doch was früher vornehm im Buchclub erörtert wurde, was beim Ortsfest über Gott und die Welt getratscht wurde, aber auch was am Stammtisch in allgemeiner Bierseligkeit dem gnädigen Vergessen anheim fiel, steht heute gleichberechtigt nebeneinander bei Facebook, in einer Online-Zeitschrift oder einem Blog. Das Internet ist die Fortführung der Gesellschaft mit anderen Mitteln.

Viele, die sich über diese ungezähmte Meinungsfreiheit beklagen, und dies ironischerweise oft genug im Internet tun, verkennen, dass sich die Menschen online nicht anders verhalten als sie es offline schon immer getan haben. Sie tun es nur in einer Unmittelbarkeit, die historisch ohne Beispiel ist, und genau darin liegt das Geheimnis der Netzgemeinde: Das Netz, das sind wir alle. Auch wenn mancher vielleicht nur zuhört bzw. mitliest und sich im Stillen seine Meinung bildet. Und selbst die letzten Internet-Verweigerer sind beteiligt, wenn sie am Küchentisch mit ihren Freunden und Verwandten über Für und Wider dieses ganzen neumodischen Schnickschnacks streiten.

Das Internet ist für Kommunikation, was das Auto für die Fortbewegung ist. Und genau wie dem Internet wurde dem Auto mit Misstrauen begegnet. Es war laut und gefährlich, und in der Anfangszeit reichlich unpraktisch. Mancherorts musste jemand mit einer roten Fahne vorweg laufen, um Menschen vor der nahenden Gefahr zu warnen. Heutzutage lächeln wir darüber. Die meisten Menschen haben ein Auto und nutzen es wie selbstverständlich zum Einkaufen und für ihren Arbeitsweg. Nicht alles lässt sich sinnvoll mit dem Auto bewältigen, aber vieles wäre ohne Auto schwieriger und möglicherweise auch nur wenigen Auserwählten vorbehalten.

Es ist schwer zu sagen, wohin die Reise mit dem Internet geht. Wir haben gerade erst angefangen zu verstehen, welche neuen Möglichkeiten und Risiken sich mit dieser grenzenlosen Kommunikation eröffnen, gerade im Bereich der Politik. Die Piratenpartei stürzt sich mitten hinein in den reißenden Strom und hofft, irgendwo anzukommen ohne dabei zu zerschellen. Andere stehen am Ufer und sehen zu, dass ihre Füße trocken bleiben. Wir werden Fehler begehen und unsere Erfahrungen machen. Doch das Internet bietet die nie dagewesene Möglichkeit, dass nicht nur ein paar Eliten das Schicksal der Welt in der Hand haben, sondern dass viele Menschen gemeinsam Lösungen finden für die globalen Probleme unserer Zeit. Nutzen wir sie.

Kleine Lehrstunde in Medienmanipulation

Auch im 21. Jahrhundert gilt immer noch die alte Binsenweisheit, dass ein Bild mehr sagt als tausend Worte. Dass Fotojournalisten nicht gerade für ihre Pietät bekannt sind und man durch die Wahl des Bildausschnittes die Aussage eines Bildes ins Gegenteil verkehren kann, ist zwar hinlänglich bekannt, macht es aber nicht leichter, sich der Macht der Bilder zu entziehen.

Ein subtiles Beispiel findet sich gerade auf SPIEGEL ONLINE. Dort findet sich das folgende Foto von Angela Merkel:

Das Bild hätte unglücklicher kaum getroffen sein können. Zum Vergleich nehme man das Foto auf ihrer eigenen Homepage: freundlich strahlt uns die Mutter der Nation entgegen. Beim Spiegel denkt man hingegen unwillkürlich an eine sabbernde Bulldogge. Die Assoziation beim Lesen des Artikels ist: Frau Merkel greift den sozalisistischen Präsidentschaftskandidaten der Franzosen an; kläffende Töle. So kann man eine Aussage machen, ohne ein einziges Wort zu gebrauchen. Dass diese Art der Bildauswahl kein Zufall ist, beweist ein kleiner Google-Ausflug durch die Medien. Politiker unter Druck? Foto vor dunklem Hintergrund mit der Person am Bildrand. Die Aussage: der steht allein. Liebling der Medien feiert seinen Erfolg: strahlendes, sympathisches Lächeln und Siegerpose. Man vergleiche auch zum Spaß mal die Bildauswahl auf SPIEGEL ONLINE bei Barack Obama, Demokrat, und George W. Bush, Republikaner.

Natürlich darf ein Bild den Tenor eines Artikels widerspiegeln. Aber man kann wohl getrost davon ausgehen, dass Frau Merkel nicht minutenlang mit dieser Fratze am Mikro stand und Furzgeräusche Richtung Frankreich gemacht hat. Also hat ein Redakteur dutzende, vielleicht sogar hunderte Bilder  gesichtet, bis ihm dieser verunglückte Schnappschuss in die Hände fiel, und sich dann gedacht: ja, das nehme ich. Da sieht sie scheiße aus. Für mich grenzt das schon an Verunglimpfung.

Drei Monate Singapur

Seit Anfang des Monats bin ich beruflich in Singapur. Ich arbeite hier an einem Forschungsprojekt bei den DSO National Laboratories, das aus einem Kooperationsvertrag zwischen dem deutschen und singapurischen Verteidiger hervorgegangen ist, und bin damit gewissermaßen das ausführende Organ für den deutschen Beitrag. Solche Kooperationen sind nichts ungewöhnliches und ich bin auch nicht der erste Wissenschaftler von unserem Institut, der so etwas macht, aber es ist eine Erfahrung, auf die ich mich schon länger freue.

Singapur ist ideal für Asienneulinge wie mich: Da Englisch eine der Amtssprachen ist, kommt man damit so gut wie überall durch, ansonsten trifft man auf Chinesisch und Malaiisch. Der Ausländeranteil in der Bevölkerung ist zudem recht groß (über 20 Prozent), so dass man als Europäer eigentlich kaum Aufmerksamkeit erregt. Die Kriminalitätsrate ist ausgesprochen niedrig und die Stadt ist sehr sauber. Beides hängt sicher auch mit den strengen Strafen zusammen, die verhängt werden, doch habe ich den Eindruck, dass das Wohlergehen der Gemeinschaft einfach stärker im Bewusstsein der Menschen verankert ist als in unserer westlichen Gesellschaft der individuellen Selbstverwirklichung: es wäre unhöflich und peinlich, sich asozial zu benehmen. Der Staat mischt sich gerne ins öffentliche Leben ein, was zwar von westlicher Seite häufig kritisiert wird, aber an vielen Stellen für das Gemeinwohl ausgesprochen nützlich ist. Beispielsweise dürfen die privaten Verkehrsbetriebe nicht ohne staatliche Genehmigung ihre Preise erhöhen, Internetprovider werden verpflichtet, auf eine bestimmte Verfügbarkeitsquote im Jahr zu kommen und Straßen werden verkehrsabhängig mit einer variablen Maut belegt.

Meine Reise nach Singpur (Schleichwerbung I: Singapore Airlines bietet tollen Service) und die Ankunft am 1. Februar waren soweit ganz angenehm, bis auf den üblichen Jet-Lag, und ich habe mich erst mal in ein Hotel einquartiert. Stephen, mein singapurischer Kollege im Projekt, hat mir geholfen, mich zurecht zu finden, einen Makler für die Wohnungssuche engagiert und bei den Wohnungsbesichtigungen Taxi für mich gespielt. Nebenbei habe ich auch schon mal angefangen zu arbeiten und die anderen Mitarbeiter der Arbeitsgruppe kennengelernt.

Nach einigem Hin und Her sind wir schließlich fündig geworden (Schleichwerbung II: Lestin von der Firma PropNex hat das Unmögliche möglich gemacht), und so wohne ich jetzt zentrumsnah an der Grenze zu Little India. Wenn ich aus der Haustür meines Appartmentblocks komme, stehe ich direkt gegenüber einer Reihe von Food Stalls, bei denen man die verschiedensten Gerichte für umgerechnet weniger als 2 Euro bekommt. Einfach bestellen, an einen freien  Tisch setzen, wahlweise noch ein Getränk dazu, wenn die nette Bedienung des Getränkeladens vorbeiläuft, und schon ist man ohne selbst kochen zu müssen satt und zufrieden. Fußläufig schnell erreicht sind auch ein großer Supermarkt und die hiesige MRT-Station für die U-Bahn: Beste Voraussetzungen für einen schönen Aufenthalt mit einheimischem Flair.

Montag werde ich dann zum ersten Mal von meiner Wohnung die etwa 40-minütige Reise zu meinem Arbeitsplatz antreten. Für ein oder zwei Stationen komme ich damit in den typischen Rush-Hour-Betrieb mit sardinenbüchsenartig befüllten U-Bahnen, so wie man das aus Japan kennt. Sollte mir das zu anstrengend werden, darf ich aber auch einfach ein bisschen später fahren; offiziell gibt es zwar keine Gleitzeit, aber letztlich zählt nur, dass die Arbeit gemacht wird, und nicht um welche Uhrzeit man an seinem Schreibtisch sitzt. Gearbeitet wird sowieso mit Motivation und gerne auch mal länger. Dafür gibt es in der Mittagspause reichlich Gelegenheit zum Kickern und Billard Spielen. Ich denke, ich werde mich wohlfühlen.

SSL-Zertifikate und die Vertrauensfrage

Kristian Köhntopp schreibt in seinem Blog über die Probleme mit nicht vertrauenswürdigen Zertifizierungsstellen, die es durch mangelnde Sicherheitsvorkehrungen zu einfach machen an gefälschte Zertifikate zu kommen bzw. die Identität der beantragenden Webmaster nicht gründlich genug überprüfen. Diese Praxis untergräbt den eigentlichen Sinn von Zertifikaten, nämlich den Webseiten-Identitätsdiebstahl (zum Beispiel für Phishing-Attacken) zu verhindern.

Es kursieren inzwischen eine Reihe von mehr oder weniger gut durchdachten Vorschlägen, wie sich das System reparieren ließe. Leider mangelt es zur Zeit noch an Lösungen, die sowohl vernünftig funktionieren als auch durchsetzbar sind. In Anlehnung an das Formular für halbgare Anti-Spam-Maßnahmen präsentiere ich also folgenden Bewertungsbogen zum persönlichen Gebrauch:

Your post advocates a

( ) technical  ( ) legislative  ( ) market-based  ( ) vigilante

approach to fixing SSL/TLS certificate trust issues.
Your idea will not work. Here is why (one or more may apply):

( ) Obvious security flaw
( ) Subtle security flaw
( ) Users will not put up with it
( ) System administrators will not put up with it
( ) Google will not put up with it
( ) Requires immediate total cooperation from everybody at once
( ) Requires too much interaction
( ) Too expensive to adopt
( ) Too easy to get wrong in the implementation
( ) Does not scale

Specifically, your plan fails to account for

( ) Lack of a trustworthy central authority
( ) Bad guys who will not cooperate
( ) Brute-force attacks
( ) Denial-of-service attacks
( ) DNS and/or IP spoofing
( ) Secure trust propagation ("bootstrap problem")
( ) Compromised keys
( ) Compromised hosts
( ) Devices with limited computing power
( ) Network protocols other than HTTP
( ) Jurisdictional problems
( ) Stupid users
( ) Lazy users
( ) Huge existing software investment in SSL/TLS
( ) Business interests of existing certificate authorities
( ) Laws expressly prohibiting it

and the following philosophical objections may also apply:

( ) New security protocols are notoriously difficult to design
( ) Why should we have to trust you/your provider/your country?
( ) Whitelists suck
( ) Blacklists suck
( ) Incompatibility with open source or open source licenses
( ) Feel-good measures do nothing to solve the problem
( ) If host certificates were trustworthy, we would not need a fix in the first place
( ) I don't want the government eavesdropping my connections
( ) Bruce Schneier does not approve

Furthermore, this is what I think about you:

( ) Sorry dude, but I don't think it would work.
( ) Try learning some network security basics first!
( ) Why not just send me your ATM PIN and credit card number?

HDTV: Das Ende der Fahnenstange

Mein Fernseher kann “Full HD”. Das ist heutzutage nichts besonderes mehr. Die “volle” HD-Auflösung entspricht einer Auflösung von 1080 Zeilen mit jeweils 1920 Bildpunkten. DVDs kriegt man in Deutschland üblicherweise im digitalen PAL-Format, das sind 576 Bildzeilen,  die üblicherweise mit 720 Bildpunkten pro Zeile gespeichert werden. Als Zwischending benutzen die meisten HD-fähigen Fernsehsender 720 Zeilen mit je 1280 Bildpunkten. Für Kinoprojektoren werden Auflösungen bis zu 2160 Zeilen mit je 4096 Bildpunkten genutzt. Und wem das noch nicht genügt, der kann auf das 8K-Format zurückgreifen, das als Masterformat für Kinoproduktionen verwendet wird und 4320 Zeilen mit je 8192 Bildpunkten hat.

Verschiedene Bildauflösungen von PAL bis 8K im Größenvergleich
Digitales PAL (720×576), “Abgespecktes” HD (1280×720), “Volles” HD (1920×1080), 4K (4096×2160) und 8K (8192×4320) im Größenvergleich

Da fragt man sich natürlich, wie weit das Spielchen noch getrieben werden kann, bis wir in ein paar Jahren den ersten Hersteller mit einer Million Bildpunkten pro Zeile auf der IFA begrüßen können.

Technisch mag das vielleicht sogar eines Tages im Bereich des Möglichen liegen, aber sinnvoll ist das nicht.

Vielleicht ist dem einen oder anderen schon aufgefallen, dass die 4K-Kinoauflösung gerade mal doppelt so groß wie die Full-HD-Auflösung ist, obwohl eine Kinoleinwand deutlich mehr als doppelt so groß wie ein Fernseher sein dürfte. Noch erstaunlicher ist, dass die meisten Kinos gar nicht in dieser hohen Auflösung arbeiten, sonden lediglich in 2048×1080, was mehr oder weniger der Full-HD-Auflösung des Fernsehers entspricht.

Das ist ein gutes Indiz dafür, dass es bei der Auflösung nicht so sehr auf die Größe ankommt. Wie jeder weiß, der schon mal ein Werbeplakat aus unmittelbarer Nähe gesehen hat, ist für diesen Druck eine Bildpunktgröße üblich, die selbst ein Kindergartenkind mit Fingerfarben unterbieten kann. Wir merken das nur nicht, weil wir uns normalerweise von einem Plakat deutlich weiter weg befinden als von der doppelseitigen Hochglanzanzeige in einer Zeitschrift.

Ob wir einzelne Bildpunkte unterscheiden können, hängt nämlich vom Verhältnis zwischen Bildgröße und Betrachtungsabstand ab. Üblicherweise misst man dieses Verhältnis über den Winkel zwischen den Strahlen, die von den beiden Punkten ins Auge des Betrachters laufen. Die meisten Leute kennen aus der Schule hauptsächlich das Grad (360° sind eine volle Umdrehung, 90° ist ein rechter Winkel). Wenn ein Grad immer noch zu grob eingeteilt ist, geht man zu Winkelminuten (60′ = 1°) und Winkelsekunden (60”=1′, 3600”=60’=1°) über.

Menschen mit normalem Sehvermögen (Visus 1,0) haben ein Auflösungsvermögen von 1′. Das theoretische Limit liegt bei 0.3′, das ist nämlich der Abstand, in dem die einzelnen Sehzellen am schärfsten Punkt des menschlichen Sehens auseinander liegen. Das Gebrauchsblickfeld eines Menschen hat eine Ausdehnung von etwa 20°. Das bedeutet, dass wir Punkte, die außerhalb dieses 20°-Kegels liegen, nur anvisieren können, indem wir entweder den Kopf bewegen oder unsere Augen bewusst anstrengen. Das maximale Blickfeld, das wir horizontal mit beiden Augen zugleich erfassen können, liegt bei 60°.

Da ein Filmabend nicht anstrengend sein sollte, muss das Bild (oder zumindest die Teile des Bildes, die wir üblicherweise anvisieren wollen) innerhalb unseres Gebrauchsblickfeldes liegen. Gehen wir davon aus, dass uns in erster Linie die Bildmitte interessiert, dann sollte das Bild etwa 40° unseres Gesichtsfeldes einnehmen. Zum Vergleich: Dafür muss ich von meinem 19-Zoll-Monitor etwa 40 Zentimeter entfernt sitzen. Für einen Normalsichtigen braucht eine Bildzeile in diesem Betrachtungsabstand dementsprechend 2400 Bildpunkte (40° / 1′).  Ein extrem scharfsichtiger Mensch benötigt 4800 Bildpunkte. Das theoretische Limit, das unsere Sehzellen überhaupt auflösen könnten, liegt bei rund 8000 Bildpunkten.

Für normale Menschen ist also die derzeitige HD-Auflösung bereits ziemlich nah am Optimum, vor allem wenn man bedenkt, dass die meisten Leute eher etwas weiter vom Fernseher weg sitzen wollen. Spätestens mit der 8K-Auflösung von 8192 Bildpunkten pro Bildzeile können selbst Wanderfalken auf den gewählten Betrachtungsabstand nicht mehr einzelne Bildpunkte unterscheiden.

Hybris

Spiegel Online berichtete heute über einen tödlichen Fehler, der Ärzten in einer australischen Klinik unterlaufen ist. Eine Frau war mit Zwillingen schwanger. Eines der Kinder hatte wohl einen schweren Herzfehler, so dass die Ärzte ihm “keine Überlebenschance” einräumten. Also raten die Mediziner zu einer Abtreibung, wohl um die Chancen des gesunden Kindes zu erhöhen — eine Zwillingsschwangerschaft ist nicht nur für die Mutter, sonden auch für die Kinder eine besondere Belastung. Die Abtreibung wird durchgeführt, aber leider töten die Ärzte im ersten Versuch das falsche Kind. Also wird flugs ein Kaiserschnitt gemacht, das zweite Kind auch noch “entfernt” (wörtliches Zitat aus dem Artikel). Und so steht die Mutter jetzt ganz ohne Kinder da. Die Ärzte sind untröstlich.

Ich will gar nicht über das Für und Wider von Abtreibung im Allgemeinen diskutieren. Das haben andere schon vor mir getan. Mich erinnert dieser Fall aber an ein anderes Kind, das vor vielen Jahren mit einem schweren Herzfehler und obendrein einer massiven Missbildung der Wirbelsäule zur Welt kam. Die Ärzte räumten damals dem Kind auch keine Überlebenschance ein und rechneten mit dem Tod noch im Mutterleib. Das Kind war übrigens meine Oma. Sie ist deutlich über 80 Jahre alt geworden und hat selbst drei Kinder zur Welt gebracht, mit einem Dutzend Enkeln. Das ist für mich der eigentliche Skandal: Woher nehmen diese Ärzte die Selbstgefälligkeit, die potenzielle Lebensunfähigkeit eines Kindes festzustellen und in einer Art selbsterfüllender Prophezeihung direkt zur Tat zu schreiten, wenn ihre Kompetenz nicht einmal ausreicht, die beiden Kinder ausreichend zuverlässig voneinander zu unterscheiden? Was ist, wenn sie sich nicht nur beim Eingriff geirrt haben, sondern schon ihre erste Prognose ein Irrtum war?

Ich kann nur hoffen, dass die Ärzte aus dieser Geschichte eine Lehre ziehen. Teuer genug bezahlt ist sie ja — mit dem Blut zweier Kinder.

Wahrscheinlichkeiten (III): Der Apfel fällt wahrscheinlich runter

Im vorherigen Teil dieser kleinen Reihe haben wir festgestellt, dass die Gesetze der Wahrscheinlichkeit uns dabei helfen, Wissen über einen nicht direkt zu beobachtenden Gegenstand zu erlangen. Dabei sind wir immer einem Drei-Schritte-Plan gefolgt. Zuerst haben wir unser Experiment vorbereitet, indem wir eine weiße Murmel in das Säckchen mit der unbekannten Murmel gelegt haben. Dann haben wir das Experiment durchgeführt, indem wir eine Murmel gezogen haben. Zu guter Letzt haben wir das Ergebnis unseres Versuchs überprüft: schwarz oder weiß?

Wer sich bei dieser Beschreibung an seinen Physik- oder Chemieunterricht erinnert fühlt: Es gibt tatsächlich einen Zusammenhang mit der empirischen Methode in der Wissenschaft. Die versteckte Murmel entspricht dabei einer These, die entweder wahr oder falsch sein kann. Im besten Fall kann ich mir ein Experiment ausdenken, mit dem ich den Wahrheitsgehalt direkt überprüfen kann. Das ist quasi so, als ob ich die Murmel einfach aus dem Säckchen nehme und sie mir anschaue. Häufig habe ich aber das Problem, dass es ein solches Experiment nicht gibt. Nehmen wir zum Beispiel die Gravitation auf der guten alten Erde. Meine These lautet: Wenn ich einen Apfel in die Hand nehme und ihn loslasse, wird er immer herunterfallen. Diese Aussage kann ich streng genommen nicht beweisen. Wenn ich den Apfel fallen lasse und er schwebt davon, weiß ich, dass meine These falsch ist. Wenn der Apfel allerdings brav zu Boden fällt, weiß ich nur, dass es einmal geklappt hat. Denn selbst wenn es tausend Mal klappt, garantiert mir keiner, dass es beim 1001. Versuch nicht doch schiefgeht.

Genau hier eilt uns das Murmelziehen zu Hilfe. Mag ja sein, dass wir nicht 100% garantieren können, dass die These stimmt/die Murmel weiß ist. Aber wenn wir das Experiment nur oft genug wiederholen, können wir den Zweifel beliebig klein werden lassen. Wenn auch nach dem tausendsten Versuch immer noch keine schwarze Murmel aufgetaucht ist, können wir uns schon verdammt sicher sein. Jeder normale Mensch wird sagen: Die These stimmt.

Der feine Unterschied zwischen “exakt 100%” und “so nahe an 100% wie du kommst bis dir beim Experimentieren langweilig wird” spielt im Alltag eigentlich keine Rolle. Er wird aber gelegentlich als rhetorischer Trick ausgenutzt.  “Sie behaupten also, dass ein Dutzend unabhängige Studien zum Ergebnis gekommen sind, dass meine Energiekristall-Anhänger nicht vor Krankheiten schützen. Das beweist aber nicht, dass sie nicht doch wirken.” Was soll ein ehrlicher Wissenschaftler darauf antworten? “Doch” wäre gelogen. Aber für den mathematisch Uneingeweihten wird so aus der kleinen Zweifelsmücke eine ganze Elefantenherde gemacht. Da kann der Wissenschaftler noch so sehr die Arme hochreißen und die Unwahrscheinlichkeit beteuern, in den Augen des Publikums hat er verloren.

Wir fallen darauf aber nicht mehr rein.

Auch andere Leute haben Murmeln…

Ja ja, ich weiß, ich schreibe zu selten was in meinem Blog. Mein treuester (einziger?) Leser wies mich heute vorwurfsvoll darauf hin, dass inzwischen ja bereits Monate seit meinem letzten Eintrag ins Land gezogen sind. Deswegen überbrücke ich die Zeit, die ich noch brauche, um den nächsten Teil meiner Reihe über Wahrscheinlichkeiten fertig zu stellen, mit einem Hinweis auf den ebenfalls sehr lesenswerten Blog des britischen Psychologen Richard Wiseman, der wöchentlich ein Freitags-Puzzle präsentiert. Das Rätsel vom 18. November dürfte Kennern der Murmelmaterie jedenfalls bekannt vorkommen. Aber bitte erst knobeln und nicht direkt in der Lösung nachgucken!