Ähnliche Dokumente
40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Papa - was ist American Dream?

Primzahlen und RSA-Verschlüsselung

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Eigene Dokumente, Fotos, Bilder etc. sichern

Kulturelle Evolution 12

CLIQ Solo. Einfache und flexible Sicherheit - die Sie selbst aktualisieren können

Datensicherung. Beschreibung der Datensicherung

Festplattenwechsel und Arbeitsspeichererweiterung bei einem 4move!- Laptop von Atelco

Das Leitbild vom Verein WIR

icloud nicht neu, aber doch irgendwie anders

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Clever schliessen. für digitales Schließen. Warum Sie jetzt mit dem Starter-System auf Zutrittsmanagement

Pädagogik. Melanie Schewtschenko. Eingewöhnung und Übergang in die Kinderkrippe. Warum ist die Beteiligung der Eltern so wichtig?

Nina. bei der Hörgeräte-Akustikerin. Musterexemplar

Arbeitszeiterfassung mit Fingerabdruck

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Lernwerkstatt für die Klassen 7 bis 9: Linsen und optische Geräte

Darum geht es in diesem Heft

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

10.1 Auflösung, Drucken und Scannen

Mediumwechsel - VR-NetWorld Software

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

1 Konto für HBCI/FinTS mit Chipkarte einrichten

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

SAMMEL DEINE IDENTITÄTEN::: NINA FRANK :: :: WINTERSEMESTER 08 09

Fotos verkleinern mit Paint

Mind Mapping am PC. für Präsentationen, Vorträge, Selbstmanagement. von Isolde Kommer, Helmut Reinke. 1. Auflage. Hanser München 1999

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Leichte-Sprache-Bilder

Der elektronische Stromzähler EDL 21. Bedienungsanleitung. Service

Die integrierte Zeiterfassung. Das innovative Softwarekonzept

Der Kalender im ipad

Handbuch B4000+ Preset Manager

Leit-Bild. Elbe-Werkstätten GmbH und. PIER Service & Consulting GmbH. Mit Menschen erfolgreich

Ihr Smart Home beginnt an Ihrer Tür

Was ist Sozial-Raum-Orientierung?

Internationales Altkatholisches Laienforum

Lizenzen auschecken. Was ist zu tun?

Kommentartext Medien sinnvoll nutzen

Copyright Sophie Streit / Filzweiber / Fertigung eines Filzringes mit Perlen!

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Mediumwechsel - VR-NetWorld Software

Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache

Was ich als Bürgermeister für Lübbecke tun möchte

Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage

Suche schlecht beschriftete Bilder mit Eigenen Abfragen

Projektmanagement in der Spieleentwicklung

Anleitung über den Umgang mit Schildern

DAVID: und David vom Deutschlandlabor. Wir beantworten Fragen zu Deutschland und den Deutschen.

Anleitung für die Version von online 1. Schritt: Rufen Sie die Website auf...

Meet the Germans. Lerntipp zur Schulung der Fertigkeit des Sprechens. Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten

Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Welchen Weg nimmt Ihr Vermögen. Unsere Leistung zu Ihrer Privaten Vermögensplanung. Wir machen aus Zahlen Werte

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Zwischenablage (Bilder, Texte,...)

Konzipiert als individuelle Werbeträger

Die Liebe und der Verlust

Qualitätsbedingungen schulischer Inklusion für Kinder und Jugendliche mit dem Förderschwerpunkt Körperliche und motorische Entwicklung

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Erstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu])

Elma van Vliet. Mama, erzähl mal!

Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral!

Unsere Ideen für Bremen!

Rohstoffanalyse - COT Daten - Gold, Fleischmärkte, Orangensaft, Crude Oil, US Zinsen, S&P500 - KW 07/2009

ONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Fundservice konsequent im Internet: 2011 I Westernacher I Alle Rechte vorbehalten. I

Grundlagen der Theoretischen Informatik, SoSe 2008

Herstellen von Symbolen mit Corel Draw ab Version 9

Kreativ visualisieren

iloq Privus Bedienungsanleitung Schließanlagen Programmierung Version 1 - Copyright 2013

Und was uns betrifft, da erfinden wir uns einfach gegenseitig.

Zimmertypen. Zimmertypen anlegen

Überprüfung der digital signierten E-Rechnung

FAQ Spielvorbereitung Startspieler: Wer ist Startspieler?

MOM - Medienforum Online-Medien Anleitung zum Ändern der Login-Nummer und des Passworts

Alle gehören dazu. Vorwort

Die Post hat eine Umfrage gemacht

Registrierung am Elterninformationssysytem: ClaXss Infoline

Platinen mit dem HP CLJ 1600 direkt bedrucken ohne Tonertransferverfahren

Schüler und Lehrer. Teil 1: Was ist Erleuchtung? von Anssi Antila

Alle Schlüssel-Karten (blaue Rückseite) werden den Schlüssel-Farben nach sortiert und in vier getrennte Stapel mit der Bildseite nach oben gelegt.

Geld Verdienen im Internet leicht gemacht

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

Ihr individueller Werbeträger

TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE!

Nokia Handy - Daten sichern.

Hilfe zur Urlaubsplanung und Zeiterfassung

Pflegende Angehörige Online Ihre Plattform im Internet

B: bei mir war es ja die X, die hat schon lange probiert mich dahin zu kriegen, aber es hat eine Weile gedauert.

Kontaktlos bezahlen mit Visa

die wichtigsten online-tools für augenoptiker websites

KfW Förderung für Ihre Sicherheit

Transkript:

Der Schlüsselbund, eine aussterbende Art?

Torsten Hess Vordiplomnebenthema 1 Lehrgebiet: PT Produktionstechnologie betreut durch: Prof. Laubersheimer Matrikelnummer: 11050021 Köln International School of Design Köln, im März 2007

Es wird wohl überall so sein in alten Häusern. In dem meinen herrscht völliges Zerwürfnis zwischen Schlüsseln und Schlössern. An Schlüsseln besitze ich eine ganze Schublade voll, Schlüssel für Vorhängeschlösser mit feinbesäumtem Bart, Kastenschlüssel mit hohlem Schaft, Diamantschlüssel mit doppeltem Bart, riesengroße Schlüssel, wuchtig wie eine Hiebwaffe, Sekretärschlüssel mit einer wie Brüsseler Spitze verzierten Öse, anspruchslose Dietriche, die eben nur den Fehler haben, dass sie nirgends passen. Denn das Geheimnisvolle ist: diesen Schlüsseln gehorcht kein einziges Schloss im Hause. * vgl. Seite 9 * Tournier, Michel, Die Schlüssel und das Schloss. Texte zu Bildern. München, Schirmer/Mosel 1980 Seite 1

Inhaltsverzeichnis Seite 2

Vorwort Seite 4 Einleitung Seite 5 Geschichtliches zum Schlüssel Seite 6 Stellung in der Gesellschaft Seite 8 Vom Status zum Kult Seite 10 Schlossarten und ihr Aufbau Seite 12 Sicherheitsaspekt Seite 16 Neue Entwicklungen Seite 18 Kombinationsschloss Seite 20 Chipkarte Seite 22 Biometrie Seite 24 Weitere Aspekte Seite 34 Fazit Seite 36 Quellenangaben Seite 38 Seite 3

Vorwort Schlüssel und Schloss gehören unmittelbar zueinander. Kein Schlüssel ohne Schloss und umgekehrt. Deshalb werde ich mich in der folgenden Arbeit zwangsläufig auf beides beziehen. Des Weiteren ist der Schlüssel eine Art, die selten allein zu beobachten ist. Meistens trifft man ihn im Rudel, gefesselt an einem so genannten Schlüsselring. Ich spreche in der nachstehenden Arbeit über den Schlüsselbesitzer in der Allgemeinform, d.h. diese Wahl der Sprachform beinhaltet die Besitzerin und den Besitzer gleichermaßen. Ich werde keinen Unterschied zwischen den weiblichen und männlicheneigner machen. Wir alle kennen die Angst den Schlüssel von etwas oder für etwas zu verlieren, es ist bestimmt auch dem einen oder anderen passiert. Was ist zu tun um solche menschlichen Versagen zu minimieren oder gibt es da nicht schon Erfindungen, die uns dieses Problem zu lösen helfen? Seite 4

Einleitung Der Schlüsselbund begleitet uns ein Leben lang. Er steht symbolhaft für Dinge die uns gehören oder zu denen wir Zugang besitzen. Er symbolisiert die Stärke und Macht unsererseits die wir über ein Objekt, Gegenstand oder einfach der Zugang zu etwas, dass verschlossen gehört zu haben. Seit Urzeiten, seit dem der Mensch Gegenstände für sich beansprucht, gibt es Neider, Mitmenschen, die einem den Besitz nicht gönnen oder daran Teil haben wollen. Dies gilt und galt es zu sichern. Der Schlüssel an sich steht für Sicherheit und Schutz. Heutzutage gibt es Weiterentwicklungen die, die Existenz des Schlüssels an sich in Frage stellen. Zahlenschlösser, Chipkarten, Fingerabdrucküberprüfende Einrichtungen, Gesichtsscan und Spracherkennung (Biometrie) sind Erfindungen die ebenfalls den Zugang ermöglichen oder verwehren. Ist es nicht denkbar, dass der gute alte Schlüsselbund früher oder später der Vergangenheit angehören könnte? In neueren Hotels ist es mittlerweile gang und gebe keinen Schlüssel für sein gemietetes Zimmer zu erhalten, sondern eine Chipkarte, die die nötigen Informationen enthält. So ist es überflüssig bei Verlust dieser Karte, Schlösser auszutauschen. Es muss einfach nur die Chipkarte gesperrt werden. Biometrie Die Wissenschaft von der Zählung und (Körper-) Messung an Lebewesen. Duden-Fremdwörterbuch Seite 5

Geschichtliches zum Schlüssel Die nächste Entwicklung war das Lakonische Schloss, benannt nach seinem Fundort in Griechenland. Nach der Entdeckung der Metallverarbeitung im 2. Jt. v. Chr. variierten die Hethiter die Schlüssel weiter. So wurde das Schloss nun Hethitisches Schloss genannt. Die erste rein in Metall (aus Bronze o. Eisen) gefertigte Schlosskonstruktion, die bis heute überliefert ist, haben die Römer gegen 100 n. Chr. auf Basis des Hetithischen Schlosses entwickelt. Hethiter waren ein kleinasiatisches Volk des Altertums mit einer indoeuropäischen Sprache. Sie bildeten im ein Großreich. http://www.michaelmaxwolf.de/ antike/alter_orient/hethiter.htm 25.12.2006 Lakonien war schon in der Vorzeit besiedelt, aber seine eigentliche Geschichte beginnt mit der Einwanderung der Dorier (1100 v. Chr.). http://www.leonidion.de/ lakonien.htm 25.12.2006 Dem Schlosser Ehemann wird auch die Erfindung des Buchstabenkombinationsschlosses zugeschrieben. http://www.wissenschaftonline.de/artikel/857113 22.12.2006 Die ersten überlieferten Schlösser aus Holz aus dem antiken Ägypten um ca. 5000 v.chr. Seite 6 Römisches Riegelschloss Rekonstruktion angefertigt für Museum het Valkhof, Nijmegen/NL [B1] Nach dem dreißigjährigen Krieg wurden in etwa zeitgleich sowohl von dem Schlosser Ehemann aus Nürnberg, als auch vom Schlosser Freitag in Gera die ersten Türschlösser entwickelt. Das Grundprinzip findet man bis heute bei Zimmertüren. [W1]

Die Erfindung des Engländers Chubb wird bis heute verwendet. Marktreife im Jahre 1818. Der Engländer Brahma meldete 1784 ein Schloss zum Patent an, bei dem Schlitze im Schlüsselhalm Zuhaltungsplättchen ausrichten und ein kleiner Bart dann den Riegel bewegt. Dieses Prinzip fand bis in die zweite Hälfte des 20. Jt. Anwendung. 1844 entwickelte der Amerikaner Linus Yale Sr. dann das erste Zylinderschloss mit einer ähnlichen Konstruktion, wie sie auch heute noch in Steckschlössern eingesetzt wird. Der eingeführte Schlüssel setzt den Zylinder in Bewegung und dieser die Sperrzähne. Dadurch sind sehr kleine und flache Schlüssel möglich ideal für die Massenproduktion. [1] Seite 216 Erst 67 Jahre nach der Erfindung wurde das Brahmaschloss von Alfred Charles Hobbs geknackt. http://www.crypto.com/photos/ misc/bramah/ 25.12.2006 Chubbschloss- auch Zuhaltungsschlossprinzip sind hintereinander liegende Lamellen die gleichzeitig in die richtige Position angehoben werden müssen, damit eine Riegelsperre durch die Aussparungen in den Lamellen gleitet. vgl. Kratz, Sicherheitstechnik Werner-Verlag Düsseldorf ISBN 3-8041-2439 Ein Bramah Zylinder mit Schlüssel [B2] Seite 7

Stellung in der Gesellschaft Der Schlüssel aus dem Bremer Stadtwappen Im 16. Jahrhundert wurde der Schlüssel mehr als nur ein Türöffner. Gesellen kreierten Meisterwerke, im wahrsten Sinne des Wortes: Sie wollten zeigen, dass sie ihre Kunst meisterlich beherrschen, um in die Zunft aufgenommen zu werden. Der Bremer Schlüssel, im Wappen der Stadt Bremen, ist in seinen Ursprüngen ein Himmelsschlüssel. Vom Apostel Petrus wird hergeleitet aus dem Bibelwort:»Ich will Dir des Himmelreiches Schlüssel geben«(matth. 16, Vers 19). Petrus ist Schutzpatron des Bremer Domes. Auf dem neuen Stadtsiegel, das 1366 in Gebrauch genommenen wurde sieht man thronend und unter seinen Füßen einen Wappenschild mit einem gotischen Schlüssel. [W2] Zwei aufwendige Kammerherrenschlüssel aus Bronze, feuervergoldet, 18. und 19. Jh. Der untere mit Monogramm M J (Maximilian I. Joseph, König von Bayern von 1806-1825). [B4] Maximilian (Max) von Waldstein auch WAL- LENSTEIN, Neffe des berühmten Albrecht Wallensteins. Dieser bekannt sein dürfte aus der Dramen-Trilogie von Friedrich Schiller. Der hier zu sehende Kammerherrenschlüssel war ein begehrtes Würdezeichen. [B3] Kammerherrenschlüssel, war an allen europäischen Fürstenhöfen in Gebrauch, in gewissen Fällen auch bei geistlichen Fürsten. Mit der Abbschaffung der Monarchien im 20. Jh. verschwand dieses Symbol für Macht und Würde. vgl.j.j.brunnner, Der Schlüssel im Wandel der Zeit, Verlag P. Haupt Berne ISBN 3 258 03869 4 Natürlich war der Schlüssel damals ein Zeugnis der Stellung in der Gesellschaft, war er doch nur betuchteren Menschen vorbehalten. Seite 8

Die Verwurzelung des Schlüssels im Alltag jeden Menschen hat den Schlüssel gerade zu einen Symbol gemacht, dass aus unserem heutigen Leben nicht mehr weg zu denken wäre. Man denke alleine an die ganzen Rituale die mit dem Schlüssel verbunden sind. Das Schlüsselband als Kultobjekt. Eine Konstruktion zur Verhinderung des außerehelichen Geschlechtsverkehrs. Abschließbar! Zu sehen in der Marksburg zu Braubach am Rhein. [B5] Es gibt aber auch Entwicklungen, die sich einfach einschleichen. Scheinbar unbemerkt hat mittlerweile jedes neue Auto eine Fernbedienung. Ist es nur eine Frage der Zeit, bis der Schlüssel ganz verschwunden ist? Das Deutsche Schloss- und Beschlägemuseum in Velbert. Der Standort des Deutschen Schloss- und Beschlägemuseum ist nicht zufällig Velbert: Die Fertigung von Schloss und Schlüssel hat in dieser Stadt Tradition. Die kargen Böden des Landes um Velbert brachten den Bauern nur spärliche Erträge. Deshalb verlegte man sich bereits im 16. Jh. auf die Produktion von Schlössern, zunächst in kleinen Werkstätten, wie man sie im Museum erleben kann, und später ab dem 19.Jh. in den Fabriken der Stadt. [W3] Deutsches Schloss- und Beschlägemuseum Forum Niederberg Oststr. 20 42551 Velbert Tel.: 02051/26-2285 Fax.: 02051/26-2297 museum@velbert.de Deutsche Burgenvereinigung Marksburg 56338 Braubach Tel: 02627/206(Marksburg) Fax: 02627/8866 Seite 9

Vom Status zum Kult Ein Schlüsselbund ist sehr intim, man kann über den Schlüssel einer Person viel über die Person erfahren, wie schon Alexandra Espenschied, in ihrem Diplom Nebenthema sehr anschaulich darstellt. [2] Der Schlüsselanhänger ist ebenfalls sehr individuell und wird gerne als Werbefläche genutzt. Was wäre die Werbeindustrie ohne Schlüsselband und Schlüsselanhänger? Während im 16. Jh. der Schlüssel, der Zutritt zu den fürstlichen Räumen gewährte, an einer schwarzen Schnur über die Schulter hing, wurde er ab dem 17. Jh. auf der rechten Hüfte zwischen zwei goldenen Knöpfen an einem Band an einer goldenen Schnur oder Quaste getragen. Heute jedoch gehört es sich zum guten Ton, den Schlüssel an einem Schlüsselband seiner Wahl zu hängen. [1] Seite 162 Die Aufbewahrung des Schlüssels ist ebenso wichtig, damit wir ihn schnell und ohne langes suchen parat haben. Produkte für Schlüssel von der Firma Verlag Stahleisen GmbH [B6] Seite 10

Pünktlich zum Beginn der Karnevalssession wird in den Karnevalshochburgen am 11.11. jeden Jahres symbolisch der Schlüssel, des Rathhauses oder der so genannte Stadtschlüssel der jeweiligen Stadt, den Jecken übergeben. Einige Kinder haben ein ganz besonderes Verhältnis zu Schlüsseln. Sie sind Schlüsselkinder, d.h. deren Eltern sind beide berufstätig und bekommen den Wohnungsschlüssel um den Hals gehangen. Der krönende Abschluss eines Bauvorhabens ist häufig die Schlüsselübergabe an den neuen Besitzer. Ähnlich einschneidend ist die Übergabe des Schlüssels des Vormieters an den nachfolgenden. Unna, Karneval 2004 - Schlüsselübergabe durch den damaligen Bürgermeister Volker W. Weidner. [B7] Schlüsselkind, ist ein Kind das nach Schulschluss regelmäßig ohne Betreuung ist. In der DDR, war durch die komplette Versorgung durch Hortplätze dies nicht besonderes, eher ein Zugewinn für das Kind, dass so mehr Freiheiten hatte. Am 9. Dezember 2004 erfolgte die feierliche Inbetriebnahme des Neubaus der Zentralbibliothek, der technischen Universität Berlin und Universität der Künste Herr Rieseberg, Leiter der Abteilung Gebäudeund Dienstemanagement der TU Berlin. [B8] Seite 11

Schloßarten und ihr Aufbau Der Doppelbartschlüssel verhindert wirksam das hängen bleiben von einzelnen Zuhaltungen. Der Bundbartschlüssel Doppelbartschlüssel Bei Einbartschlüsseln besteht die Gefahr, das Zuhaltungsfedern erlahmen, brechen oder die Gleitfähigkeit der einzelnen Zuhaltungen sich untereinander ungünstig verändern, z.b. durch Verklebung, Verharzung oder Fremdkörper und somit nicht mehr funktionstüchtig sind. Ein Buntbartschloss besitzt fast keinen Sicherheitswert, ein Zuhaltungsschloss mit mindestens 6 symmetrischen oder asymmetrischen Zuhaltungen schon. 1234567 Zuhaltungsschlösser sollten mindestens 6 Zuhaltungen vorweisen. Doppelbartschlüssel bieten einen höheren Sicherheitswert, vorausgesetzt sie weisen mindestens 6 Zuhaltungen auf. symmetrisch asymmetrisch Ein Buntbartschloss erreicht ca. 30-70 Verschiedenheiten. Symmetrisch angeordnete Zuhaltungen können folgende Verschiedenheiten aufweisen: Zuhaltungsschloss bezeichnet, die Aufsperr- und Nachschließsicherheit durch eingebaute Sperrelemente (Zuhaltungen) erreicht. Der Sicherheitswert ist daher abhängig von den Sperrelementen, der Anzahl und Beschaffenheit dieser. vgl. Kratz Sicherheitstechnik Werner-Verlag Düsseldorf ISBN 3-8041-2439 1234567 Seite 12 12345678 4 Zuhaltungen = ca. 200 Verschiedenheiten 5 Zuhaltungen = 300 Verschiedenheiten 6 Zuhaltungen = 650 Verschiedenheiten Asymmetrischen angeordneten Zuhaltungen können bis zu 100.000 Verschiedenheiten aufweisen. [3] Seiten 26-29

Im Jahre 1818 setzte der Erfinder Chubb einen hohen Geldpreis für die Überwindung seines Schlosses aus. Das Schlossprinzip sind hintereinander liegende Lamellen die gleichzeitig in die richtige Position angehoben werden müssen. Es dauerte aber nur bis 1851, bis der Amerikaner Hobbs mit dem nach ihm benannten Hobbs'schen Haken diese Schlosskonstruktion überlisten konnte. [W4] [W5] Hobbs'schen Haken war eine Erfindung des berühmten Nachschließers oder heute auch Schloßknacker A. C. Hobbs (1812 1891) http://www.rsa.org.uk/ 250/science.asp 09.01.2007 Nur wenn alle Zuhaltungen gleichzeitig in die richtige Position angehoben werden, gleitet die Riegelsperre durch die Aussparungen in die Lamellen. [W5] Seite 13

Schloßarten und ihr Aufbau Das Einsteckschloß nach DIN 18251 Einsteckschloß Einsteckschlösser können als Zuhaltungsoder Zylinderschlösser verwendet werden. vgl. Kratz Sicherheitstechnik Werner-Verlag Düsseldorf ISBN 3-8041-2439 Seite 14

Der Schließzylinder nach DIN 18251 Diese Art von Schließzylinder müssen mindestens 5 Stiftzuhaltungen aufweisen. Diese Anzahl entspricht genau der Anzahl der Einschnitte im Schlüssel. Feder Gehäuse Sperrstift Schlüssel Zuhaltundsstift Klappe Zylinder Folgende Grundformen werden unterschieden: Profilzylinder ist der Meistverbreiteste, da der Einbau einfach und problemlos ist. Die Stiftzuhaltungen liegen meist unten. Ovalzylinder oder Rundzylinder erfordern spezielle Schlosskästen und Beschläge. Der Ovalzylinder, auch Kurzzylinder genannt, hat oben liegende Stiftzuhaltungen. Ovalzylinder-Riegelschlösser sind komplette Riegelschlösser, zu denen kein Schlosskasten erforderlich ist. Die Stiftzuhaltungen können oben oder unten liegen. Oval und Riegelschlösser Nur gegen Vorlage eines Berechtigungs- oder Sicherungsscheines fertigt der Hersteller nachbestellte Schlüssel an. Vario-Codesystem 3 voll integrierte Schließungen sind innerhalb eines Zylinders möglich. Bei diesem System ist es möglich die Schließung nach Verlust auf eine andere Schließung umzustellen. vgl. Kratz Sicherheitstechnik Werner-Verlag Düsseldorf ISBN 3-8041-2439 Sicherungs-Zylinder mit Vario-Codesystem gilt als ideale Absicherung bei Schlüsselverlust. [3] Seiten 39-40 Seite 15

Sicherheitsaspekt Alle drei Minuten wird in Deutschland eingebrochen so eine bundesweite Studie. Jährlich entstehen dabei Versicherungsschäden von über 320 Millionen Euro. Die Stiftung Warentest hat untersucht, wie zuverlässig die gängigsten Türsicherungen sind. Die Türschilde und Schließzylinder wurden unter praxisnahen Bedingungen in einem Labor montiert. Dann wurden mit Einbruchswerkzeugen, mit denen auch Einbrecher arbeiten, mit Bohrmaschine, Hebelwerkzeugen und mit Zugschrauben versucht die Sicherungen zu überwinden. Wichtigster Punkt für die Sicherheit einer Wohnungstür ist der Schließzylinder. Gegen rohe Gewalt schützt ein Aufbohrschutz aus Hartmetall, an dem jeder normaler Bohrer scheitern sollte. Von den sechs Schließzylindern im Test zu Preisen zwischen 64 und 115 Euro, konnte nur einer in kurzer Zeit aufgebrochen werden. Der Schließzylinder von ABUS erhielt ein Mangelhaft. Auf der Verpackung war ein Ziehschutz deklariert, den das Produkt gar nicht hatte. Auch der Bohrschutz war nicht einwandfrei. Der Schließzylinder "EP 10" von "ABUS" war für 115 Euro auch noch der teuerste im Test. Neben dem Aufbohren ist das Herausziehen des Schließzylinders eine gängige Einbruchsvariante. Im Test wurde auch geprüft, ob die Schließzylinder mit der so genannte "Korkenzieher-Methode" zu knacken sind. [M1] Abgesehen davon, dass es bestimmt in jeden normalen Haus eine Möglichkeit zum ungewollten Eintritt gibt, an ganz unterschiedlichen Stellen, möchte ich kurz aufzeigen, wie dass typische und weit verbreitete Zylinderschloss zu knacken ist. Das Zylinderschloss, Schließzylinder oder auch umgangssprachlich bekannt als BKS - Schloss gibt es in den unterschiedlichsten Variationen und Preisklassen. Ob einseitig (Einfachzylinder) oder beidseitig (Doppelzylinder) schließbar, poliert (goldfarben), vernickelt, Spezialprofile, Bohrschutz, Knauf- und Kurzversion, die Bandbreite ist groß. Doch eben bei den billigen und einfachen Variationen sollte man aufpassen. Hier sind einige Hinweise wie man bei vergessenen oder verlorenen Schlüssel auch ohne Schlüsseldienst wieder in seine eigenen vier Wände findet. Wenn nicht verschlossen, sondern nur der Schlüssel in der Wohnung liegt, versuchen wir mit einer Chipkarte zwischen Tür und Rahmen die Falle des Einsteckschlosses zu erreichen und zurückzuschieben. Wenn diese Methode nicht funktioniert schauen wir, ob der Zylinder nicht ein Stück aus dem Beschlag übersteht. Ist dies der Fall, so könnten wir den Zylinder vielleicht mit einer Zange abbrechen. Bei dieser Methode geht leider der Zylinder kaputt und muss durch einen neuen ersetzt werden. Sollten diese Methoden nicht zu dem gewünschten Ergebnis führen, müssen wir zur Bohrmaschine greifen. Als erstes sollten wir mit einem Körner in den Zylinder, da wo eigentlich der Schlüssel rein sollte, schlagen. Danach mit einem Titanbohrer, der nicht der neuste sein muss und ein wenig kleiner als der Teil der sich mitdreht, anfangen aufzubohren. Vorsicht, denn der Bohrer kann sich sehr leicht verkannten. Man kann aber auch in der Mitte des festen Teils des Zylinders bohren. Anschließend können wir mit einem Hammer oder einer Zange auf das Schloss schlagen. Nachdem dies geschehen ist, können wir mit einem alten Schraubendreher in das Schloss hauen, da wo der Schlüssel rein soll, versuchen zu drehen, wackeln, und dann etwas gewaltsam werden. Sollte ein Akkuschrauber verwendet werden, muss man beachten, dass dieser sich schnell genug dreht um durch die Stahlbolzen zu gelangen. Mit normalen Schließzylindern sollte diese Art der Notöffnung problemlos funktionieren. Bei Sicherheitsschlössern kann es etwas problematischer werden. [W13] Seite 16

Knacken eines Zylinderschlosses Ist der Zylinder erst einmal entfernt, kann man den Türriegel leicht mit einer Zange aus dem Türblatt herausziehen. Sicherheitstürbeschläge helfen gegen das Ziehen. Sehr gute Schlösser bestehen zudem aus harten Legierungen, haben einen Kern aus Spezialstahl und unter Umständen weitere verstärkte Bereiche. Ein spezieller Bolzen verankert den Zylinder in der Tür. Doch auch das beste Zylinderschloss bringt keine Sicherheit, wenn es leicht zu umgehen ist. Daher muss die Tür auch wandseitig gesichert werden, durch Einbau eines speziellen Sicherheitstürblatts, das fest in der Wand verschraubt ist. Schutzbeschläge schützen den Schließzylinder und das Einsteckschloss gegen den Angriff mit Einbruchwerkzeugen. Eine zusätzliche Abdeckung verhindert das Aufbohren oder das Herausziehen des Schließzylinders. Ein großflächiger Angriff auf den Zylinder wird so unmöglich. Türsbeschläge funktionieren nur, wenn sie sich nicht von außen abschrauben lassen. [W14] Begonnen wird bei dem hintersten Stift, gearbeitet in Richtung des vordersten. Zunächst wird mit dem Häkchen der hinterste Stift nach unten gedrückt, anschließend wird das Drehwerkzeug angesetzt und leichter Druck ausgeübt, dann wird der Stift langsam losgelassen bis er mit einem kleinen Klicken genau auf der richtigen Höhe hängen bleibt. Dann geht es weiter mit dem nächsten Stift. Durch den leichten Druck mit dem Drehwerkzeug können die Stifte nicht mehr hinunterfallen. Bei dem letzten Stift sollte sich der Zylinder drehen lassen. Als Anfangsmaterial dient dazu ein kleiner Schraubenzieher und eine Sicherheitsnadel. Der Schraubenzieher wird in einem Schraubstock befestigt und die Spitze mit leichten Schlägen eines Hammers um 45 Grad gebogen. Der Schraubenzieher dient uns als Drehwerkzeug. Das Häkchen erhalten wir durch die Biegung einer etwa 4 cm langen Sicherheitsnadel, deren Spitze weggefeilt wird. Mit diesem Häkchen können wir die Stifte hinunterdrükken. Ein wenig fortschrittlicher, doch auch schwieriger zu beziehen, ist die so genannte Pick-Gun, die in den USA für den Polizeidienst erfunden wurde. Die Pick- Gun arbeitetet im Prinzip wie ein einzelner Lock- Pick indem das Häkchen ständig nach vorne und hinten rotiert und damit die Stifte unter Druck setzt, bis sie nachgeben. Ein magnetisches Schloss funktioniert häufig so, dass statt der Zacken Magnete die Stifte nach unten drükken. Die Magnete sind sehr häufig auf Magnetkarten, die in das Schloss geschoben werden, angebracht. Ohne diesen speziellen Magnetschlüssel wird so vorgegangen, dass mit niedriger elektrischer Spannung die Magnete im Schloss so lange zerrüttet werden, bis das Schloss nachgibt. [W15] Natürlich gibt es noch weitere professionellere Methoden zur Öffnung. Auf 2 davon möchte ich noch näher eingehen, da hier das Schloss unverzehrt bleibt. Für die 1.Variante brauchen wir ein kleines Hebelwerkzeug, das ein wenig Druck (analog zum Schlüssel) drehend um die eigene Achse im Uhrzeigersinn ausübt und ein Häkchen. Mit diesem werden die Stifte mit Gefühl so weit hinuntergedrückt, bis sie entlang der Bruchkante des Zylinders hängen bleiben. Seite 17

Neue Entwicklungen Nach der Vorstellung von der Entwicklung der Schloss und Schließtechnik, gibt es jetzt einen Blick in die Gegenwart und futuristische Ausblicke. Im Prinzip hat sich an der Grundfunktion von Linus Yale jun. 1865 in New York erfundenen Zylinderschloss bis heute nicht viel getan. Sicherlich gab und gibt es Verbesserungen und sehr viel präziser arbeitende Zylinder. Anschließend, nach der Ausführung von modernen und den heutigen Sicherheitsverständnis entsprechenden Schlössern, werde ich neue Arten von Zutrittskontrollen aufzeigen. Es geht hierbei nicht um neue Schlossarten, sondern um die Erneuerung oder womöglich sogar Revolutionierung des Schlüssels, durch andere vielleicht sichere, aber bestimmt einfacher zu handhabende Verfahren. Das Schweizer Unternehmen Bauer Kaba AG, hat 1984 den Kaba Nova Schlüssel auf den Markt gebracht. Das revolutionäre an diesem Schlüssel ist das Zusammenspiel zwischen Mechanik und Mikroelektronik. Im Kopfteil, der Reide, des Schlüssels ist ein Chip oder Transponder mit einer Nummer untergebracht, welcher beim einstecken des Schlüssels ebenfalls überprüft wird. Erst wenn der Schlüssel mechanisch und elektronisch passt wird das Schloss freigegeben. Kaba Nova Durch 25 angesteuerte Metallstifte und der Mikroelektronik erreicht der Schlüssel die exorbitante Zahl von 25 Billionen Schliesskombinationen. vgl. J.J.Brunnner, Der Schlüssel im Wandel der Zeit, Verlag P. Haupt Berne Seite 18

Wozu einen Schlüsselbund, wenn es theoretisch möglich ist alle Zutrittsberechtigungen auf einer Chipkarte zu speichern? Was ist mit dem Fingerabdruck, den wie man weiß jeden Menschen einzigartig macht? Ähnlich einzigartig ist die Iris eines jeden Menschen. Die Biometrie, die sich mit den einzigartigen Merkmalen eines jeden Menschen befasst, gibt neue Möglichkeiten auf. Ist es nicht denkbar in Zukunft ganz auf den Schlüssel zu verzichten, oder sind die Daten die jeder Mensch dann von sich speichern lassen müsste zu persönlich. Big Brother is watching you oder eine ganz harmlose Sache? Drei verschiedene Zutrittskontrollen möchte ich jetzt näher beleuchten, Vorteile und Nachteile auflisten. Collage aus Werbebildern der verschiedenen Herstellern von Zutrittskontrollsystemen. [B9] Seite 19

Neue Entwicklungen Kombinationsschloss Die Zutrittssteuerung über einen Zahlen oder Buchstabencode ist nichts neues, aber durchgesetzt hat sich dieses System bisher noch nicht. Wobei das Vergessen des Codes hier zu ähnlichen Problemen führen kann, wie der verlorene Schlüsselbund. Die Erfindung des Zahlen- oder Buchstabenschlosses wird ebenfalls dem Schlosser Ehemann aus Nürnberg zugeschrieben. Dies war bereits um 1650 nach dem Dreißigjährigen Krieg. Zahlen- oder Buchstabenschlösser werden auch Kombinationsschlösser genannt. Sie haben entweder Zahlen oder Buchstaben, die in einem bestimmten Rhythmus über eine Bedieneinheit eingestellt werden. Die Bedieneinheit kann mit offener oder verdeckter Skala ausgestattet sein. Hierbei liegt ein weiterer Schwachpunkt dieses Schlosses. Die Eingabe muss stehts im geheimen oder verdeckt durchgeführt werden. Da sonst unbemerkt Unbefugte die Kombination abschauen, filmen oder fotografieren könnten. [3] Seite 29 Hier zu sehen ein Hangschloß von Abus. Bei diesem Schloss kann im geöffneten Zustand, die Zahlenkombination verändert werden. Dies bildet einen enormen Zuwachs an Einstellmöglichkeiten. [B10] Hangschlösser gibt es mit verschiedenen Sicherheitsmerkmalen. So gibt es zum Beispiel Hängeschlösser mit austauschbaren Profilzylindern. vgl. rororo selbermachen von W.D.Laatzen Rowohlt Taschenbuch Verlag GmbH ISBN 3 499 60313 Seite 20

Kombinationsschloss Die Firma Burgwächter bietet ein kabelloses Türschloss welches von der Präzision an ein Schweizer Uhrwerk herankommen soll. Das elektronische Gehirn liegt dabei im Inneren der Anlage. Elektronische Intelligenz gehört zum Alltag. Digitale Signale lassen uns telefonieren, Fotos schießen, Autos öffnen und E-Mails schreiben. Die Schlossgeneration "TSE" realisiert elektronischen Alltagskomfort endlich auch an privaten Haus- und Wohnungstüren. BURG-WÄCHTER präsentiert eine funktionelle elektronische Türschlosslinie, die den lästigen Schlüssel ins Museum schickt. [W6] Firma Burwächter, baut seit 1750 Schlösser und ist einer der grossen Schlosshersteller in Deutschland. http://www.burg-waechter.de/ Abus, August Bremicker und Söhne KG, kurz ABUS genannt, begannen im Jahre 1924 Schlösser herzustellen. http://www.abus.de/ Typische Anwendung bei Haustürschlössern z.b. in Frankreich. Werbefoto der Firma Burgwächter [B11] Seite 21

Neue Entwicklungen Magnetkarte/Magnetchipkarte Der Magnetstreifenkarte mit seinen wenigen hundert Byte Speicherkapazität ist bei vielen Karten nur noch aus Kompatibilitätsgründen zur weit verbreiteten Terminalinfrastruktur vorhanden. Allerdings wird es noch lange dauern, bis die Magnetstreifenkarte vollständig durch Chipkarten abgelöst sind, da ihr Preis deutlich günstiger ist. [5] Seite 5 Die Magnetkarte findet häufig Gebrauch in EC-Karten von Banken. Das Prinzip ist vergleichbar mit einem Magnetband, wie es ähnlich bei Musikkassetten verwendet wurde. Eine Magnetkarte ist eine Plastikkarte mit Magnetstreifen, deswegen wird sie auch als Magnetstreifenkarte bezeichnet. Das Format ist von der ISO standardisiert und beträgt 85,6 mm x 53,6x 0,76 mm für die so genannte ID1-Karte. Der in drei Spuren aufgeteilte Magnetstreifen dient zur Speicherung der Daten. Die erste Spur wird für alphanumerische Daten wie Name und Anschrift verwendet, die zweite Spur für Identifikationsdaten und die dritte Spur ist frei verfügbar, numerisch und alphanumerisch. [4] Ältere Kartentypen konnten durch starke Magnetfelder unabsichtig gelöscht werden. Karten neueren Typs werden mit einem besseren Schutz versehen. ID1 Karten sind von der ISO standardisierte Chipkarten. Dieses Format hat für Magnetkarten, Smartcards, Chipkarten und kontaktlose Chipkarten Gültigkeit. Ein weiters gängiges Größenformat ist ID000. Ein Standard für Smartcards, die u.a. als SIM-Karte in Handys oder für Internet- Downloads eingesetzt werden. ID000 ist international standardisiert unter ISO 7816 und hat eine Größe von 25 x 15 mm und eine Dicke von 0,76 mm. Klaus Lipinski Smartcards V1.0 Copyrigt 2007 DATACOM-Buchverlag GmbH 84378 Dietersburg Seite 22

Smart-Card Bei Chipkarten unterscheidet man zwischen Speicherkarten und Mikroprozessorkarten. Der Ausdruck Smart Card deutet auf eine Mikroprozessorkarte hin. Im Hinblick auf die physikalische Schnittstelle kann zwischen kontaktbehafteten und kontaktlosen Karten unterschieden werden. Chipkarte Jürgen Dethloff und Helmut Gröttrup reichten 1968 ein Patent für eine Karte mit integriertem Schaltkreis ein. Bereits 1977 übertrifft Dethloff seine erste Erfindung mit der Mikroprozessorkarte. http://www.goethe.de/wis/fut/prj /dst/chp/deindex.htm 07.01.2007 In ISO/IEC 7816 ist die kontaktbehaftete Chipkarte standardisiert, die man an den Goldkontakten erkennt. Diese Art von Chipkarte muss immer in ein Lesegerät eingeführt werden, um an die darauf gespeicherten Daten zu gelangen. Hier liegt auch der Vorteil dieser Karte, die somit gegen unerwünschten Lesezugriff gesichert ist. Ein Nachteil ist die Anfälligkeit der Kontakte für Abnutzung, Korrosion und Verschmutzung. Des weiteren können frei zugängliche Leseeinrichtungen, z.b. Telefonzellen nicht gegen Sabotage geschützt werden. Die Speichergröße ist abhängig von der Speicherart: ROM bis 400 kbytes EEPROM bis 512 kbytes RAM bis 16 kbytes [5] Seite 7 Kontaktlose Karten verfügen über einen RFID-Chip. Der Aufbau ist eng verwandt mit der kontakbehafteten Karte. Der Unterschied liegt darin, dass die Energieversorgung, sowie der Datenaustausch über magnetische und elektromagnetische Felder erfolgt. Die Technik ist aus der Funk- und Radartechnik bekannt. RFID steht für Radio-Frequency-Identification, d.h. Identifikation über Radiowellen. Ein Vorteil dieser Art ist der problemlose Einbau in Schlüssel, Schlüsselanhänger, Uhren, Smart Label, usw. [6] Seiten 5-22 Seite 23

Neue Entwicklungen Erst einmal werde ich einen Überblick geben, welche Arten von biometrischen Verfahren es bis heute gibt. Von denen ich anschließend nur 3 näher beschreiben werde. All diese Verfahren beziehen sich auf Eigenschaften, die jeden Menschen einzigartig machen. Fingerabdruckerkennung Gesichtserkennung Iriserkennung Retinaerkennung (Erkennung anhand der Netzhaut im Auge) Dynamische Unterschriftenerkennung Stimmerkennung Handgeometrieerkennung Erkennung anhand eines Thermogramms Erkennung anhand des Tastaturanschlages Erkennung anhand der Ohrform Bewegungserkennung DNS-basierte Erkennung Einige von diesen Verfahren scheiden bei der Verwendung für Zutrittskontrollen aus, da sie einerseits zu aufwendig oder anderseits zu intim sind. Hier wird es wahrscheinlich auch die größten Probleme in der Realisation geben, da der Benutzer viele persönliche Daten angeben muss. Dies ist ein Datenschutzproblem, was möchte jeder Mensch von sich preisgeben und was nicht. Die Gefahr besteht immer, dass dritte Unbeteiligte sich diese Daten aneignen und für artfremde Zwecke verwenden. Dass der Fingerabdruck eines jeden Menschen einzigartig ist, das wussten wahrscheinlich schon die Assyrer und Chinesen 7000 Jahre v. Christus, die diese Form der Identifikation schon auf Tonvasen, Tonsiegeln auf Dokumenten und sogar die Erbauer auf Ziegelsteinen von Häusern nutzten. Die Einzigartigkeit des Fingerabdruckes, wurde schon im 17.Jh. wissenschaftlich untersucht und 1901 von dem Scotland Yard umgesetzt, aber erst seit den Sechzigern Computer gestützt vom FBI verarbeitet. Durch die Entwicklung im PC-Bereich wurde dieses Verfahren für nicht kriminologische Verfahren interessant. [7] Seite 35 Seite 24 Biometrie Gesichtserkennung Iriserkennung Retinaerkennung (Erkennung anhand der Netzhaut im Auge) Erkennung anhand der Ohrform Stimmerkennung Fingerabdruckerkennung Handgeometrieerkennung Dynamische Unterschriftenerkennung Erkennung anhand des Tastaturanschlages Erkennung anhand eines Thermogramms Bewegungserkennung DNS-basierte Erkennung weitere nicht ausgeschlossen Denkbar wären auch Systeme, die die Lippenbewegung oder den Geruch eines Menschens als biometrisches Merkmal nutzen. [7] Seite 21