100% found this document useful (2 votes)
9 views

Network and Application Security Fundamentals and Practices 1st Edition Debashis Ganguly download

The document is a comprehensive guide on network and application security, structured into two main parts: the first part covers network security fundamentals, including threats and security measures, while the second part focuses on application-level threats and coding practices to mitigate vulnerabilities. It includes discussions on cryptographic algorithms, firewalls, intrusion detection systems, and various application-specific security measures. The book aims to provide both theoretical knowledge and practical insights for professionals in the field.

Uploaded by

kutmanakus
Copyright
© © All Rights Reserved
Available Formats
Download as PDF, TXT or read online on Scribd
100% found this document useful (2 votes)
9 views

Network and Application Security Fundamentals and Practices 1st Edition Debashis Ganguly download

The document is a comprehensive guide on network and application security, structured into two main parts: the first part covers network security fundamentals, including threats and security measures, while the second part focuses on application-level threats and coding practices to mitigate vulnerabilities. It includes discussions on cryptographic algorithms, firewalls, intrusion detection systems, and various application-specific security measures. The book aims to provide both theoretical knowledge and practical insights for professionals in the field.

Uploaded by

kutmanakus
Copyright
© © All Rights Reserved
Available Formats
Download as PDF, TXT or read online on Scribd
You are on page 1/ 84

Network and Application Security Fundamentals

and Practices 1st Edition Debashis Ganguly pdf


download

https://ebookgate.com/product/network-and-application-security-
fundamentals-and-practices-1st-edition-debashis-ganguly/

Get Instant Ebook Downloads – Browse at https://ebookgate.com


Instant digital products (PDF, ePub, MOBI) available
Download now and explore formats that suit you...

CompTIA Security Guide to Network Security Fundamentals


5th Edition Mark Ciampa

https://ebookgate.com/product/comptia-security-guide-to-network-
security-fundamentals-5th-edition-mark-ciampa/

ebookgate.com

Network defense and countermeasures principles and


practices 2nd Edition Chuck Easttom

https://ebookgate.com/product/network-defense-and-countermeasures-
principles-and-practices-2nd-edition-chuck-easttom/

ebookgate.com

Agricultural Automation Fundamentals and Practices 1st ed


Edition Pierce

https://ebookgate.com/product/agricultural-automation-fundamentals-
and-practices-1st-ed-edition-pierce/

ebookgate.com

Digital Signal Processing fundamentals and application 1st


Edition Li Tan

https://ebookgate.com/product/digital-signal-processing-fundamentals-
and-application-1st-edition-li-tan/

ebookgate.com
Cryptography Network Security 1st Edition Behrouz Forouzan

https://ebookgate.com/product/cryptography-network-security-1st-
edition-behrouz-forouzan/

ebookgate.com

Web application architecture principles protocols and


practices 2nd Edition Leon Shklar

https://ebookgate.com/product/web-application-architecture-principles-
protocols-and-practices-2nd-edition-leon-shklar/

ebookgate.com

Network Security Administration and Management Advancing


Technologies and Practice 1st Edition Dulal Chandra Kar

https://ebookgate.com/product/network-security-administration-and-
management-advancing-technologies-and-practice-1st-edition-dulal-
chandra-kar/
ebookgate.com

Breakthrough Perspectives in Network and Data


Communications Security Design and Applications 1st
Edition Indranil Bose
https://ebookgate.com/product/breakthrough-perspectives-in-network-
and-data-communications-security-design-and-applications-1st-edition-
indranil-bose/
ebookgate.com

Fundamentals and Practices in Colouration of Textiles 1st


Edition J.N. Chakraborty (Auth.)

https://ebookgate.com/product/fundamentals-and-practices-in-
colouration-of-textiles-1st-edition-j-n-chakraborty-auth/

ebookgate.com
Network and Application Security
Fundamentals and Practices

© 2012 by Taylor & Francis Group, LLC


© 2012 by Taylor & Francis Group, LLC
NETWORK AND
AĕPLICATION SECURITY
Fundamentals and Practices

Debashis Ganguly
Systems Engineer, Infosys Ltd., India

edited by
Shibamouli Lahiri
Department of Computer Science and Engineering,
The Pennsylvania State University,
University Park, USA

Science Publishers
Jersey, British Isles
Enfield, New Hampshire

© 2012 by Taylor & Francis Group, LLC


CRC Press
Taylor & Francis Group
6000 Broken Sound Parkway NW, Suite 300
Boca Raton, FL 33487-2742
© 2012 by Taylor & Francis Group, LLC
CRC Press is an imprint of Taylor & Francis Group, an Informa business

No claim to original U.S. Government works


Version Date: 20111205

International Standard Book Number-13: 978-1-4665-0245-1 (eBook - PDF)

This book contains information obtained from authentic and highly regarded sources. Reason-
able efforts have been made to publish reliable data and information, but the author and publisher
cannot assume responsibility for the validity of all materials or the consequences of their use. The
authors and publishers have attempted to trace the copyright holders of all material reproduced in
this publication and apologize to copyright holders if permission to publish in this form has not
been obtained. If any copyright material has not been acknowledged please write and let us know so
we may rectify in any future reprint.

Except as permitted under U.S. Copyright Law, no part of this book may be reprinted, reproduced,
transmitted, or utilized in any form by any electronic, mechanical, or other means, now known or
hereafter invented, including photocopying, microfilming, and recording, or in any information
storage or retrieval system, without written permission from the publishers.

For permission to photocopy or use material electronically from this work, please access www.
copyright.com (http://www.copyright.com/) or contact the Copyright Clearance Center, Inc.
(CCC), 222 Rosewood Drive, Danvers, MA 01923, 978-750-8400. CCC is a not-for-profit organiza-
tion that provides licenses and registration for a variety of users. For organizations that have been
granted a photocopy license by the CCC, a separate system of payment has been arranged.

Trademark Notice: Product or corporate names may be trademarks or registered trademarks, and
are used only for identification and explanation without intent to infringe.
Visit the Taylor & Francis Web site at
http://www.taylorandfrancis.com
and the CRC Press Web site at
http://www.crcpress.com

© 2012 by Taylor & Francis Group, LLC


Published by Science Publishers, an imprint of Edenbridge Ltd.
• St. Helier, Jersey, British Channel Islands
• P.O. Box 699, Enfield, NH 03748, USA

E-mail: info@scipub.net Website: www.scipub.net

Marketed and distributed by:

Copyright reserved © 2012

ISBN: 978-1-57808-755-6

CIP data will be provided on request

The views expressed in this book are those of the author(s) and the publisher does not assume
responsibility for the authenticity of the findings/conclusions drawn by the author(s). Also
no responsibility is assumed by the publishers for any damage to the property or persons
as a result of operation or use of this publication and/or the information contained herein.

All rights reserved. No part of this publication may be reproduced, stored in a


retrieval system, or transmitted in any form or by any means, electronic, mechanical,
photocopying or otherwise, without the prior permission of the publisher, in writing.
The exception to this is when a reasonable part of the text is quoted for purpose of
book review, abstracting etc.

This book is sold subject to the condition that it shall not, by way of trade or otherwise
be lent, re-sold, hired out, or otherwise circulated without the publisher’s prior
consent in any form of binding or cover other than that in which it is published
and without a similar condition including this condition being imposed on the
subsequent purchaser.

Printed in the United States of America

© 2012 by Taylor & Francis Group, LLC


To my Maa and Baba,
Ms. Jyotsna Ganguly and Mr. Malay Ganguly,
who mean life to me

© 2012 by Taylor & Francis Group, LLC


© 2012 by Taylor & Francis Group, LLC
Preface

This book is structured into two broad sections that deal with
two distinct genres. The following discussion is helpful in
understanding the plan behind content alignment and scope of
the book.
Part One deals with the basics of network security, threats involved
and security measures meant for computer networks.
Chapter 1 gives a general overview on network security and related
threats. It helps us get an overall idea on how to deal with security
measures.
Chapter 2 talks about standard cryptographic algorithms and their
roles in addressing the risks involved in a network as a whole.
Chapter 3 is mainly dedicated to applications like firewalls and
IDPS, which provide system-level security.
Chapter 4 illustrates the basics of different applications and standard
procedures like Kerberos, X.509 Certificates, PGP, IPSec Suite, SSL,
etc., and how they are used to protect the network.
Part Two is meant for discussions related to application-level
threats and best coding practices for reducing vulnerabilities that
are inherited in applications. This is in contrast with Part 1, which
deals solely with network-related issues and discussions. Part
2 gives us a practical outlook on dealing with applications and
application-specific network level security.

© 2012 by Taylor & Francis Group, LLC


viii Network and Application Security: Fundamentals and Practices

Chapter 5 talks about several different threats aimed at web


applications and web databases. It also helps the reader understand
the basic remediation procedures to deal with such threats.
Chapter 6 focuses on .Net and Java coding practices and security
guidelines. This chapter helps developers and administrators in
gaining a better insight into application-level weak points.
Chapter 7 includes two case studies—one on SAN and the other
on VoIP—as security controls for modern day application-specific
networks.

© 2012 by Taylor & Francis Group, LLC


Acknowledgements

First and foremost, I would like to acknowledge the painstaking


efforts of the hawk-eyed editor Mr. Shibamouli Lahiri, a graduate
student in Computer Science and Engineering at The Pennsylvania
State University. From adding syntactic sugar to beefing up the pace
and style of the book, Shibamouli left no stones unturned to make
sure the book proves to be a smooth and enjoyable read for neophytes
and experienced users alike. It is my sincere delight that I have found
such a good friend and such an impartial reviewer in him.
My earnest acknowledgement goes to the selfless effort put
forth by my friend and colleague, Ms. Bhaswati Bhoopalika Das,
who stood beside me from the very beginning. Starting from the
days when I was struggling with the contents and how to align
them to fit into a book, she had helped me with unwavering zeal,
be it in accessing more information regarding the content, be it
in conducting market surveys to better understand the needs for
such a book or be it in reshaping it to get a more practical and
effective look.
Last but in no way the least, my sincere gratitude goes to my
family, my parents, my teachers and my mentor for all their physical
and mental support and an infinite endurance with which they put
up with me during this arduous phase of my life. It is really hard
to paraphrase my acknowledgement to them, as it will invariably
look very little, compared to their so many contributions in my life.

Debashis Ganguly

© 2012 by Taylor & Francis Group, LLC


© 2012 by Taylor & Francis Group, LLC
Contents

Preface vii
Acknowledgements ix

Part One 1
Network Security: Fundamentals and Practices

Chapter 1: Network Security Fundamentals 3


1.1 Security Triangle (Three Fundamental Objectives 3
of Network Security)
1.1.1 Confidentiality 4
1.1.2 Integrity 4
1.1.3 Availability 5
1.2 Security Threats 5
1.2.1 Classification of Network Threats 5
1.2.2 Confidentiality Attack 7
1.2.3 Integrity Attack 8
1.2.4 Availability Attack 9
1.3 Understanding Security Measures 10
Chapter 2: Cryptography and Network Security 15
2.1 Confidentiality with Symmetric Key Cryptography 15
2.1.1 Data Encryption Standard 17

© 2012 by Taylor & Francis Group, LLC


xii Network and Application Security: Fundamentals and Practices

2.1.2 Triple DES 18


2.1.3 Advanced Encryption Standard 20
2.1.4 Key Distribution and Confidentiality 20
2.2 Public Key Cryptography and Message Authentication 22
2.2.1 Overview 22
2.2.2 RSA Public-key Encryption Algorithm 25
2.2.3 Diffie-Hellman Key Exchange 26
2.2.4 Elliptic Curve Architecture and Cryptography 27
2.2.5 Key Management 29

Chapter 3: System-level Security 31

3.1 Firewall 32
3.1.1 Design Goals behind Firewall 32
3.1.2 Security Controls in Firewall 32
3.1.3 Design Limitations of Firewall 33
3.1.4 Firewall Types 34
3.1.5 Firewall Configuration 39
3.2 Intrusion Detection and Intrusion Prevention 47
Systems
3.2.1 Overview 47
3.2.2 Intrusion Detection Systems 48
3.2.3 Intrusion Prevention System 49

Chapter 4: Applications for Network Security 51

4.1 Kerberos—an Authentication Protocol 51


4.1.1 Overview 51
4.1.2 Implementation Mechanism 52
4.1.3 Analysis 55
4.2 X.509 Authentication Service 56
4.3 Electronic Mail Security 58
4.3.1 Overview 58
4.3.2 Pretty Good Privacy as a Solution 59
to E-mail Security

© 2012 by Taylor & Francis Group, LLC


Contents xiii

4.4 IP Security 61
4.4.1 Overview 61
4.4.2 Understanding the IPSec Architecture 62
4.4.3 IPSec Implementation 64
4.4.4 Security Association 67
4.4.5 Authentication Header 68
4.4.6 Encapsulating Security Payload (ESP) 70
4.4.7 IPSec Operation Modes 70
4.4.8 Key Management 75
4.5 Web Security 76
4.5.1 Overview 76
4.5.2 Web Security Threats 77
4.5.3 Overview of Security Threat Modelling and 79
General Counter-measures
4.5.4 Secure Socket Layer and Transport 80
Layer Security

Part Two 91
Application Security—Fundamentals and Practices

Chapter 5: Application Level Attacks 93

5.1 Occurrences 93
5.2 Consequences 94
5.3 Attack Types 95
5.4 SQL Injection 95
5.4.1 Overview 95
5.4.2 Consequences 97
5.4.3 Remediation 98
5.5 Cross-Site Scripting (XSS) 101
5.5.1 Overview 101
5.5.2 Consequences 103
5.5.3 Remediation 103
5.6 XML-related Attacks 104

© 2012 by Taylor & Francis Group, LLC


xiv Network and Application Security: Fundamentals and Practices

5.6.1 XML Entity Attacks 104


5.6.2 XML Injection 106
5.6.3 XPATH Injection 107
5.6.4 Remediation 107
5.7 Log Injection 108
5.7.1 Overview 108
5.7.2 Consequences 109
5.7.3 Remediation 109
5.8 Path Manipulation 109
5.8.1 Overview 109
5.8.2 Consequences 110
5.8.3 Remediation 110
5.9 HTTP Response Splitting 110
5.9.1 Overview 110
5.9.2 Consequences 110
5.9.3 Remediation 111
5.10 LDAP Injection 111
5.10.1 Overview 111
5.10.2 Consequences 111
5.10.3 Remediation 111
5.11 Command Injection 112
5.11.1 Overview 112
5.11.2 Consequences 112
5.11.3 Remediation 112
5.12 Buffer Overflow 112
5.12.1 Overview 112
5.12.2 Consequences 113
5.12.3 Remediation 113
5.13 Cross Site Request Forgery (CSRF) 113
5.13.1 Overview 113
5.13.2 Consequences 113
5.13.3 Remediation 114

© 2012 by Taylor & Francis Group, LLC


Contents xv

Chapter 6: Practical Software Security—ASP.Net and Java 115

6.1 ASP.Net Security Guidelines 115


6.1.1 Overview 115
6.1.2 Code Access Security (CAS) 116
6.1.3 Windows CardSpace 117
6.1.4 MachineKey Configuration 118
6.1.5 Authentication in .Net 119
6.1.6 Restricting Configuration Override 125
6.2 Java Security Guidelines 126
6.2.1 Java Security Model 126
6.2.2 Specifying Security Constraints 127

Chapter 7: Securing Some Application— 133


Specific Networks

7.1 Securing Storage Area Networks 133


7.1.1 Overview 133
7.1.2 Purpose behind SAN 134
7.1.3 SAN Design Components 135
7.1.4 SAN Security Issues 135
7.1.5 Security Measures for SAN 138
7.2 Securing VOIP-enabled Networks 139
7.2.1 Overview 139
7.2.2 Why VoIP? 139
7.2.3 VoIP Design Components 141
7.2.4 VoIP Security Issues 141
7.2.5 Security Measures for VoIP 143
Index 147

© 2012 by Taylor & Francis Group, LLC


© 2012 by Taylor & Francis Group, LLC
Part One
Network Security:
Fundamentals and Practices

© 2012 by Taylor & Francis Group, LLC


© 2012 by Taylor & Francis Group, LLC
CHAPTER 1
Network Security Fundamentals

Just as absolute does not exist, a completely secure


network is not possible. With the growth of the internet
and telecommunication, newer techniques to breach the
security of a network have evolved. It is important to keep
in minds that in the scenario of network vulnerability,
even an unsophisticated and innocent-looking user can
pose a serious threat to an unprotected network. However
unintended the attack may be, its consequences can
be severe and substantial. Attackers, equipped with
knowledge of the latest technological advances, pose
threats that may bypass detection mechanisms of a
network and consequences of such attacks include
financial loss and loss of trust. This chapter deals with the
primary goals of network security, different flavours
of network vulnerabilities and understanding of counter-
measures.

1.1 SECURITY TRIANGLE (Three Fundamental


Objectives of Network Security)
In the last few decades, the IT world has witnessed a huge
growth in internet and e-commerce applications. With more
demanding customers, the companies are obliged to introduce
more data centres and more network devices for ensuring

© 2012 by Taylor & Francis Group, LLC


4 Network and Application Security: Fundamentals and Practices

improved turnaround time and higher website availability. As


a result, networks continue to grow in size and become more
complex. Managing and protecting them from security threats
therefore assume paramount importance, as it increasingly
becomes more tedious and painful to handle such chores
manually. Today’s network administrators are thus required to
understand the three fundamental objectives of network security
which constitute the security triangle.

1.1.1 Confidentiality
Confidentiality means the preservation of data privacy from
unwanted and illegal users. The secrecy of data can be achieved
both logically and physically by restricting access to information
in its most expressive, raw, legible form. It can be achieved by the
following means:
1. Physically seclude sensitive data from the reach of network
users.
2. Use logical barriers like Access Control Lists (ACL) or
firewalls to protect it from an invalid access.
3. Credentials-based authentication process to get through the
gateway of the network.
4. Network traffic encryption, so that even if an attacker
infiltrates the data, it cannot be deciphered.

1.1.2 Integrity
Data Integrity refers to the preservation of content and source
of the data. It consists of checking whether the data has been
transmitted from an authentic source and has not been tampered
with in transit. The following measures can help achieve Data
Integrity:
1. Parity checking for detecting data modification,
2. Public key cryptography and digital signatures for validating
the authenticity of the origin of the data.

© 2012 by Taylor & Francis Group, LLC


Network Security Fundamentals 5

1.1.3 Availability
Data Availability refers to the duration in which user data can
be made available on the network. It is nearly synonymous with
system uptime. Higher Data Availability can be ensured by the
following means:
1. Preventive measures for protecting application networks from
Denial of Service attack.
2. Proper data filtering to minimize the processing of junk data.

1.2 SECURITY THREATS


An overwhelming majority of modern day network attacks target
the application layer rather than the lower layers. One major
reason behind this shift of focus is that modern attackers are
mostly profit-oriented, as opposed to amateur hackers looking
for satisfaction gained from breaking into someone’s highly
secured network. It therefore becomes very important for today’s
network administrators to have solid knowledge on several
possible security threats, their nature and possible remedies. This
section first explains the categorization of threats and then cites a
few major vulnerabilities of networks and network-based
applications.

1.2.1 Classification of Network Threats


The moment you get connected to the World Wide Web, you
become vulnerable to threats from outsiders who can intervene
and steal information. But it should not be construed to mean
that a network completely cut-off from the World Wide Web is
totally safe either, because internal users can still pose a threat to
it. Depending on the source, threats can be classified as:
• Internal Threats: This kind of threats is more serious than the
external ones, because
o insiders already possess legitimate access to some portions
of the network

© 2012 by Taylor & Francis Group, LLC


6 Network and Application Security: Fundamentals and Practices

o they have knowledge about the network structure,


security mechanism and weaknesses in-built into the
system and
o traditional security schemes like Intrusion Prevention
Systems and firewalls are ineffective, since internal users
work from within their protection boundary.
• External Threats: External attackers do not have proper
knowledge about the network beforehand. So, before attack
they try to gather more information about the network
by monitoring traffic, call walking, etc. The next step is to
identify a single flaw in the whole mechanism by Brute
Force Attack. Once the attacker is sufficiently acquainted
with the network and its properties, (s)he may launch even
more sophisticated and focused attacks to further cripple the
system. This kind of attacks is more technical and challenging
in nature.
Network security threats can further be classified into the
following categories based on position, attitude and purpose of
the attacker:
• Passive: A passive attacker does not harm the logistics of the
network; (s)he only passively snoops the information and
leaks it to the outside world.
• Active: In an active attack, the attacker disrupts the
functionality of a network by injecting a lot of junk data into
it. It usually destroys the data in transit, and the attack is
fairly easy to identify from the mangled data.
• Close-in: As its name suggests, a close-in attacker remains in
close proximity of the target system and gains physical access
to it.
• Insider: An Insider Attack occurs when legitimate users of the
system try to obtain unauthorized privileges by overriding
their assigned access rights.
• Distributed: In a Distributed Attack, the attacker creates some
loopholes or access points in the system that is hidden from
legal users. Whenever a legal user steps over such a loophole,
a piece of information silently goes to the attacker. In this way,

© 2012 by Taylor & Francis Group, LLC


Network Security Fundamentals 7

the attacker gradually gains control over the whole target


system and in turn the entire network.

1.2.2 Confidentiality Attack


It is a passive form of attack where the attacker attempts
to obtain confidential information about network users like
login credentials, SSN, Credit Card information or e-mail
password. This kind of attack may go undetected if the attacker
masquerades as a legitimate user and then snoops private
information, rather than trying to tamper with the data or crash
the system.
In most cases, application server, web server and database server
interact with each other based on mutual trust relationships. So
when an attacker becomes able to compromise the confidentiality
of a web server, eventually (s)he gets access to the sensitive data
stored in database server as well.
An attacker can launch a confidentiality attack in the following
ways:
1. Dumpster Diving: The attacker obtains credentials and other
private information from un-shredded papers dumped in
office bins.
2. Social Engineering: In most applications, users tend to
generate passwords based on their dates of birth, some
family-member’s name, etc. An attacker can socialize with the
target user to obtain his/her personal details, and then use
that information for guessing passwords.
3. Wire Tapping: If the attacker is located in close physical
vicinity of the target network, then (s)he can tap into network
lines and snoop over secret messages.
4. Packet Capture: The attacker can easily capture data packets
travelling across a network. Therefore, by systematically
intercepting a hub with which the victim is connected, or
by tricking the packets to flow through his system by acting
as a honeypot, the attacker can obtain a lot of sensitive
information.

© 2012 by Taylor & Francis Group, LLC


8 Network and Application Security: Fundamentals and Practices

5. Ping Sweep and Port Scanning: An attacker can flood a


network with a list of pings and capture positive responses
from one or some of the pings. This allows him/her to
glean a list of IP addresses of all network devices. After
successfully locating device IP addresses, the attacker scans
a range of servicing UDP and TCP ports to identify potential
targets.

Figure 1.1: Understanding Confidentiality Attack.

1.2.3 Integrity Attack


Integrity attack is based on confidentiality attack, except that the
attacker does not stop after snooping data; rather, (s)he tries to
modify the content.
An integrity attack can be launched in the following ways:
1. Botnet attacks: The attacker writes a piece of software called
network robot (“botnet” in short) and injects it into the target
system. This malicious piece of code makes the whole infected
system act like a slave, thereby compromising the integrity
and confidentiality of huge amounts of data.
2. Password attacks using Trojan horse, packet capture, key
logger application or dictionary attacks to obtain user
credentials from the system.
3. Hijacking legitimate TCP sessions.

© 2012 by Taylor & Francis Group, LLC


Network Security Fundamentals 9

4. Salami attack: Salami attack or Penny Shaving attack is a


series of smaller attacks, which taken together engenders a
devastating consequence.

Figure 1.2: Understanding Integrity Attack.

1.2.4 Availability Attack


Availability attacks attempt to limit the usability and accessibility
of network resources by tricking the system to process a huge
amount of unwanted payload. It can also be affected by the crude
means of damaging devices physically.
A few varieties of availability attacks are listed below:
1) DoS and DDoS: The attacker floods one or many of the
systems in the victim network with junk data and forces those
systems to process the data. It causes the victim network to
exhaust its CPU cycles and memory slots, thereby failing to
provide service to the legitimate users. When the flooding
comes from a single source, it is known as a Denial of Service
(DoS) attack; when it comes from multiple sources in different
subnets, it is called a Distributed Denial of Service (DDoS)
attack.

© 2012 by Taylor & Francis Group, LLC


10 Network and Application Security: Fundamentals and Practices

2) TCP SYN Flood: This is a variant of DoS, where the attacker


floods a network with one-way TCP SYN messages, but never
sends back ACK signals in response to those SYN messages.
This leads to an avalanche of incomplete, unattended three-
way handshakes for TCP session establishment. As many of
the servers limit the number of acceptable TCP sessions, they
fail to process valid handshake requests after hitting the limit,
and henceforth become unavailable.
3) ICMP Attack: Much like the TCP SYN flood, here the
attacker floods a target network with ICMP pings causing
DoS. In this variant, the attacker masquerade as a
troubleshooter of the victim network and starts sending
copious amounts of ICMP pings, as if for diagnostics purpose.
These ICMP pings are always incomplete and intentional, so
the system soon gets overwhelmed and a DoS situation is
reached.

Figure 1.3: Understanding Availability Attack.

1.3 UNDERSTANDING SECURITY MEASURES


Before securing data in the network, it is important to understand
relative sensitivity of the data and classify it in a hierarchy of
access levels. Not all data is of the same importance. Neither do
all data need the same level of security. In an application domain,
a network administrator ought to categorize data according to
its level of sensitivity and then apply the appropriate security
mechanisms to it. The following are some of the criteria for
categorizing data according to its relative sensitivity:

© 2012 by Taylor & Francis Group, LLC


Network Security Fundamentals 11

• Value: How valuable is the data to the organization?


• Age: How old is the data?
• Relevant Life Span: How long does the network administrator
think the data is going to be relevant?
• Personal Touch: How much personal information does the
data contain?
A successful categorization of data allows users to be classified
into roles, as follows:
• Owner: People who own the data. The owners are responsible
for determining the classification hierarchy, the level of
security applicable to the data, and frequency of data reviews
for identifying faults.
• Custodian: These are the people who are responsible for
securing the data, keeping it updated, managing faults, and
planning and executing backups.
• User: These are normal users who usually have a limited
access to one particular view of the data, within the purview
of security policies.
With data classification and role classification put into place,
administrators should have a clear understanding of the risk
potential. Understanding the vulnerabilities of a system can best
be done by donning the hat of an attacker. In particular, we need
to assess the following:
• Motive: What can possibly drive the attacker to launch a
particular attack?
• Means: With all security controls in place, how can an attacker
carry out the attack?
• Opportunity: Can the attacker have an opportunity to break
into the system, given that (s)he is available to launch an
attack?
A thorough understanding of the above-mentioned questions
will help a network administrator look for controls in a security
solution. Controls in a security solution can be broadly classified
as follows:

© 2012 by Taylor & Francis Group, LLC


12 Network and Application Security: Fundamentals and Practices

• Administrative controls: These are primarily policy-centric,


e.g.,
o Routine security awareness programs.
o Clearly defined security policies.
o A change management system.
o Logging configuration changes.
o Properly screening potential employees.
• Physical controls: These help protect the data’s physical
environment and prevent potential attackers from easily
having physical access to the data.
o Intrusion Detection Systems (IDS).
o Physical security barriers and security personnel to
safeguard the data.
o Biometric identification of visitors.
• Technical controls: These are a variety of hardware and
software technologies for protecting data.
o Security applications like firewalls, IPSs, and VPN
termination devices.
o Authorization applications like one-time passwords (OTP),
Single Sign-On (SSO) and biometric security scanners.
The administrative, physical, and technical controls can further be
classified as one of the following control types:
o Preventive: A preventive control attempts to restrict access
to data or a system.
o Deterrent: A deterrent control attempts to prevent a security
incident by de-motivating the potential attacker and thereby
keeping him/her from the process of launching an attack.
o Detective: A detective control is meant to detect an illegal
or invalid access to the data or a system.

© 2012 by Taylor & Francis Group, LLC


Network Security Fundamentals 13

Recommended Readings and Web References


CippGuide: CIA triad page.
CsoOnline: Page on the magic triangle of IT security by Michael Oberlaender.
Pfleeger, Charles P. 1997. Security in Computing; Upper Saddle River, NJ;
Prentice Hall.
Watkins, Michael and Kevin Wallace. 2008. CCNA Security Official Exam
Certification Guide; Cisco Press.

© 2012 by Taylor & Francis Group, LLC


© 2012 by Taylor & Francis Group, LLC
CHAPTER 2
Cryptography and Network Security

Cryptography is an art of hiding a message from


unintended listeners. It was practised at the dawn of
civilizations just like it is practised today, albeit in a
different persona. Today, cryptography is used to provide
secrecy in the world of computers and the internet.
In the scenario of network vulnerability, cryptography
can be used to satisfy three major aspects of security—
Confidentiality, Integrity and Authenticity. The primary
focus of this chapter is to discuss several types of
cryptographic protocols that help ensure network security.

2.1 CONFIDENTIALITY WITH SYMMETRIC


KEY CRYPTOGRAPHY
Symmetric key cryptography is the standard way of maintaining
confidentiality where a single, secret key is used to both encrypt
and decrypt data. It is thus also referred to as “secret-key” or
“single-key” cryptography. A symmetric encryption scheme is
based on the following functional components:
• Algorithms: A cryptographic algorithm is a set of actions
designed to produce encrypted data from plain text
(“encryption algorithm”), or plain text from encrypted data
(“decryption algorithm”).

© 2012 by Taylor & Francis Group, LLC


16 Network and Application Security: Fundamentals and Practices

• Plain text: A text message composed by the end-user. It


is input to an encryption algorithm and output from a
decryption algorithm.
• Secret Key: Usually a long string of bits. Along with plain
text, the secret key is also input to an encryption algorithm.
Note that the decryption algorithm also needs this secret key
to produce the correct plaintext output.
• Cipher text: A scrambled message produced as the output
of an encryption algorithm and sent across a network
to the intended recipient. The recipient usually has to
perform a decryption of the cipher text to get back the original
message.

Figure 2.1: Confidentiality Using Symmetric Key Cryptography.

The most commonly used symmetric encryption algorithms are


block ciphers. A block cipher processes the plaintext input in
fixed-size blocks and produces a block of cipher text of equal size.
Three standard algorithms in symmetric key cryptography are
the Data Encryption Standard (DES), the Triple DES (3DES), and
the Advanced Encryption Standard (AES). A brief overview on
these approaches, their shortcomings and their benefits is given
below.

© 2012 by Taylor & Francis Group, LLC


Cryptography and Network Security 17

2.1.1 Data Encryption Standard

2.1.1.1 Overview
The Data Encryption Algorithm (DEA), better known as the
Data Encryption Standard (DES), is a symmetric key encryption
algorithm that belongs to the family of block ciphers. Being a
block cipher, it works on a block of data. The block size is 64 bits,
i.e., 8 bytes. The secret key, which is used both in encryption as
well as in decryption, has an overall size of 64 bits, i.e., 8 bytes,
but only 56 bits (7 bytes) are used.
In DES, the first step is to generate 16 sub-keys from the
56-bit secret key. Each data block is XOR-ed 16 times with
each of these generated sub-keys in a criss-crossing manner.
Being a symmetric key protocol, decryption uses the same
secret key as for encryption, but in the decryption algorithm,
sub-keys are used in the reverse order of encryption. DES
employs the Feistel Network model of encryption with minor
modifications.

2.1.1.2 Modes of operation in DES


Like any other block cipher, DES can be run in two major
modes— ECB (Electronic Codebook) and CBC (Cipher Block
Chaining). In the ECB mode, each 64-bit chunk of the input
message is treated independently. ECB is therefore very
vulnerable to brute-force attacks, because all you need to decode
is any one of those 64-bit chunks, and the rest becomes easy.
In the CBC mode on the other hand, the encryption algorithm
is initially fed with a 64-bit seed block. This seed block is
used to encrypt the first 64-bit message block. Then the resulting
cipher text is used to encrypt the second 64-bit message
block, which in turn encrypts the third 64-bit message block, and
so on.

© 2012 by Taylor & Francis Group, LLC


18 Network and Application Security: Fundamentals and Practices

2.1.1.3 Speed of DES


DES decomposes the secret key into 16 sub-keys and then
iteratively operates on the 64-bit data blocks. These operations
make DES slow. Hence, it is best suited for encryption of
moderate to small amounts of data. If the data is large
and yields a large number of 64-bit blocks, DES becomes very
slow and should be avoided for all practical purposes. Storing
data in string blocks rather than arrays helps DES perform
much faster.

2.1.1.4 Need to find an algorithm superior to DES


The strength of DES, like any other symmetric key algorithm,
lies principally on the choice of the key. It has been observed
over time that the DES algorithm itself is pretty much
impenetrable, since it decomposes the secret key into 16
sub-keys over 56-bit key space and repeats the encryption
procedure in a Feistel scheme. But the issue of key choice
remains, and has given rise to serious implications. It was
initially presumed that the effective key size being 56 bits,
a potential attacker has to guess the key from a space of 256
(≈ 7.2 × 1016) keys, making it almost impossible for him/her
to finish the brute-force process within a reasonable amount of
time with reasonable amount of resources. But this presumption
was later proved to be false by the Electronic Frontier
Foundation (EFF). They designed a dedicated chipset that
broke a DES encryption within 3 days. This called into question
the effectiveness of DES as a strong encryption algorithm
and necessitated the development of another algorithm with
higher strength and larger key space.

2.1.2 Triple DES

2.1.2.1 Overview
The Triple Data Encryption Algorithm (TDEA) is a block cipher
commonly known as Triple DES (3DES). 3DES applies DES thrice

© 2012 by Taylor & Francis Group, LLC


Cryptography and Network Security 19

to each data block. 3DES was introduced to give better protection


towards brute-force attack than DES, although it could not
completely replace DES or the applications that continued relying
on it. Triple DES was designed to provide a relatively simpler
encryption solution after the weakness of DES as an encryption
standard became public. While 3DES uses the same core logic
as DES, it comes with a larger effective key size—168, 112 and
56 bits, respectively—the last one being present for backward
compatibility with DES. The key sizes can be specified as keying
options 1, 2 or 3, respectively (keying option is an input parameter
to the 3DES algorithm). 3DES is much less vulnerable to the types
of brute force attacks that spelled the end of DES.

2.1.2.2 Encryption and decryption algorithms


Triple DES uses a bundle of three DES keys—K1, K2 and K3—each
of 56 bits (excluding parity bits).
The encryption algorithm is the following:
CT : EK3 (DK2 (EK1 (PT))) where,
CT : Cipher text,
PT : Plain text,
EKi : DES encryption with Ki
DKi : DES decryption with Ki
The novelty of 3DES lies in the fact that each block of input
message goes through three independent DES operations; a DES
encryption with K1, then a DES decryption with K2 and finally
another DES encryption with K3.
Decryption follows the reverse procedure:
PT = DK1 (EK2 (DK3 (CT)))
Having a combination of three distinct DES operations vastly
improves the strength of the algorithm. Note, however, that the
maximum strength can only be achieved under keying option 1, as
discussed in the next section. Keying option 2 provides moderate
strength, whereas option 3 is meant for backward compatibility
with DES.

© 2012 by Taylor & Francis Group, LLC


20 Network and Application Security: Fundamentals and Practices

2.1.2.3 Keying options


The standards define three keying options:
• Keying option 1: All three keys are independent. This is
the strongest option, because the effective key size is 3 ×
56 = 168 bits and the effective key space is 2168 (≈ 3.74 × 1050)
keys.
• Keying option 2: K1 and K2 are independent, while K3 is the
same as K1. This provides moderate security, with 2 × 56 =
112 effective key bits. But this option is stronger than DES—
encrypting the plaintext twice.
• Keying option 3: All three keys are identical, i.e. K1 = K2
= K 3: This is equivalent to DES, with only 56 effective
key bits. Option 3 provides backward compatibility with
DES.

2.1.3 Advanced Encryption Standard


The Advanced Encryption Standard (AES) is a symmetric-
key encryption standard introduced as a replacement for
its predecessors—3DES and DES. The AES consists of three
block ciphers—AES-128, AES-192 and AES-256, where each of
these ciphers has a 128-bit block size and key sizes of 128, 192
and 256 bits respectively. The AES ciphers have undergone
extensive cryptanalysis and are now used worldwide. A
noteworthy exception in AES compared to DES and 3DES is
that AES does not follow the Feistel Network structure for block
cipher encryption. Instead, it performs one permutation and three
substitution steps, carefully customized to enhance the strength of
the algorithm.

2.1.4 Key Distribution and Confidentiality


Considering a standard algorithm generally used in applications,
the overall security of the symmetric encryption scheme finally
boils down to the strength and secrecy of the key. Although in

© 2012 by Taylor & Francis Group, LLC


Cryptography and Network Security 21

a certain sense it makes all symmetric encryption schemes look


somewhat vulnerable, the principal appeal of these schemes lies
in their standardizations which makes widespread use and low-
cost chip-level deployment feasible. As you can probably guess by
now, the principal security problem in symmetric key encryption
schemes is maintaining the secrecy of the key. Therefore, secure
and efficient key distribution plays a vital role in symmetric key
cryptography.
For two communicating parties A and B, there are several key
distribution options:
1. Party A can select a key and physically deliver it to B.
2. A third party can select a key and deliver it to A and B.
3. If A and B have previously communicated with a key, then
they can use the previous key to encrypt a new key and send it
across the network.
4. If A and B have a secure encrypted communication channel
with a third party C, then C can relay key between A and B.

Physical key delivery is the simplest, but only possible if both


parties have personal contact with each other. In the case of a
large number of parties communicating with each other, physical
key delivery is virtually impossible for two reasons—the parties
may not know each other, and physical delivery does not
scale well. This lack of scalability is what necessitated the
introduction of Session Key Management and Key Distribution
Centres (KDC).
Provided that an appropriate algorithm has been chosen
and a secret key acquired by both communicating parties, it
can be ensured that the message sent from the sender
is encrypted in a way that its content is completely obscured
to any unintended recipient; and that upon receiving the message
at the recipient end, only a legal user can decrypt it with
the same shared key. Thus, symmetric key encryption
provides confidentiality of a secret message across a potentially
unreliable network.

© 2012 by Taylor & Francis Group, LLC


22 Network and Application Security: Fundamentals and Practices

2.2 PUBLIC KEY CRYPTOGRAPHY AND


MESSAGE AUTHENTICATION

2.2.1 Overview
Although symmetric key cryptography is widely in use for
providing network security and message confidentiality,
an urge was felt to look for some alternative cryptographic
algorithm types. The main reason behind this quest was that the
entire strength of symmetric key algorithms effectively lay in
their use of secret keys. If somehow the secret key is compromised,
the whole process of encryption and decryption becomes
meaningless. And usually there is no foolproof scheme available
for sharing a secret key across an unsecured network. This big
shortcoming paved the way of public key cryptography. The first
scheme in public key cryptography was introduced by Diffie
and Hellman.
In contrast with the simple operations on bit patterns
commonly employed by the secret key system, the public
key scheme usually relies on relatively complex mathematical
functions. Unlike the former, it uses two keys—the Public Key
and the Private Key. Thus, it has another name—Asymmetric
Key Cryptography. It is important to note that Public-key
cryptography may not provide more security than Private-key
cryptography, as the strength of the public-key mechanism
often depends on the complexity of the algorithm and the
length of the keys. Also note that the public key cryptography
was not introduced to replace its predecessor; rather, it is most
likely the case that both types of cryptosystems will continue
to co-exist owing to the mathematical complexity of public key
system.
Message Authentication is a major security aspect where public
key cryptography has enjoyed widespread use. The symmetric
key cryptosystem completely fails to address the requirements
of message authentication, whereas the public-key cryptography
not only addresses those requirements, but is also able to provide
confidentiality.

© 2012 by Taylor & Francis Group, LLC


Cryptography and Network Security 23

• Message confidentiality
Provision of confidentiality through public key algorithms can be
summarized into the following points:
• Consider two communicating parties A and B. Each of them
generates a pair of Public keys KUa, KUb and Private keys
KRa, KRb. They keep their respective private keys to them
as the name suggests and publish the respective public
keys. Thus, each user gets to know the public keys of all other
users.
• Sender A, knowing the public key of recipient B and having
the message to be encrypted M, generates the cipher text:
CEKUb(M)
• A then sends the encrypted text to B. B decrypts the cipher text
with its own private key and recovers the original message:
M = DKRb(C) = DKRb[EKUb(M)]

Figure 2.2: Message Confidentiality Using Public Key Cryptography.

© 2012 by Taylor & Francis Group, LLC


24 Network and Application Security: Fundamentals and Practices

• It is computationally infeasible or very hard for an opponent


(who knows the public key KUb) to determine the private key
KRb, and thereby decrypt the cipher text.
• Either of the two related keys can be used for encryption, with
the other used for decryption.
M = DKRb[EKUb(M)] = DKub[EKRb(M)]

• Message authentication and data integrity


Message Authentication can be achieved in exactly the same
way as Data Confidentiality, except that the order of usage of
the two keys is reversed. In authentication, the sender does
not worry about the importance or secrecy of the message.
(S)he only encrypts the message with his/her Private Key and
then sends it along to the intended recipient. Usually the message
contains User Identification data which, the sender hopes,
will prove his/her authenticity to the intended recipient. The
sender-generated ciphertext is known as the Digital Signature of
the sender. When recipient receives this digital signature, (s)he

Figure 2.3: Message Authentication Using Public Key Cryptography.

© 2012 by Taylor & Francis Group, LLC


Cryptography and Network Security 25

attempts to decrypt it with the sender’s public key. On success,


it is verified that the digital signature came from the sender and
nobody else, because no other person than the sender could
possibly be in possession of the former ’s private key. Thus,
authentication of a user is achieved.
As the message is encrypted using a private key, no one can
alter its content in transit. So, tamper resistance and thus data
integrity is ensured.

2.2.2 RSA Public-key Encryption Algorithm


RSA is one of the most popular public key algorithms. It was
developed as a standard and is widely used in current systems.
Introduction of RSA has revolutionized the fields of cryptography
and network security in many ways.
RSA uses a block cipher in which the plaintext and the cipher
text are blocks of integers between 0 and n-1 for some integer n.
Given a plaintext block M and a cipher text block C, encryption
and decryption are of the following form:
C = Me mod n
M = Cd mod n = (Me)d mod n = Med mod n
where e and d are special integers, as described later in this
section. Both sender and receiver must know the values of n and
e, and only the receiver knows the value of d. So, the public key
KU = {e, n} and the private key KR = {d, n}.
RSA provides satisfactory security performance given that the
following assumptions hold:
1. It is possible to find values of e, d, n such that Med = M mod
n, for all M < n.
2. It is relatively easy to calculate Me and Cd, for all values of M
< n.
3. It is infeasible or extremely expensive to determine d given e
and n.
The key generation of RSA is difficult as it involves a great deal
of complex mathematics. The steps in key generation can be
summarized as follows:

© 2012 by Taylor & Francis Group, LLC


26 Network and Application Security: Fundamentals and Practices

1. Two distinct prime numbers p and q of the same bit length


are chosen at random and n is computed as the product of p
and q, i.e., n = pq.
2. Φ (n) = (p – 1) (q – 1) is computed, where ϕ is Euler’s Totient
function.
3. Then, an integer e is calculated such that 1 < e < ϕ (n) and e
and ϕ (n) are co-prime.
4. Another integer d is calculated as the multiplicative inverse of
e (modulo ϕ (n)).

2.2.3 Diffie-Hellman Key Exchange


In 1976, Diffie and Hellman proposed a key agreement protocol
(also known as “exponential key agreement”) in their paper
(“New Directions in Cryptography”) that enabled two users to
exchange a secret key across an insecure medium without any
prior communication.
The protocol revolves around two parameters p and g which
are both public and shared by all users in a system. The parameters
p and g are chosen such that:
• p is a prime number
• g (usually called a generator) is an integer, g < p, and
• for every number n, 1 ≤ n ≤ p-1, there exists k such that n =
gk mod p.
The Diffie-Hellman protocol is as follows. First, the two
communicating parties (say A and B) derive their own private
values a and b randomly from the set of all integers. Then using
the public values p and g, they compute their public keys (ga mod
p) and (gb mod p) respectively, and share them with each other.
Then each party computes gab = (gb)a, and gba = (ga)b (all modulo
p). Since gab = gba = k (all modulo p), finally A and B both have a
shared secret key k.
The protocol depends on the discrete logarithm problem for
its security. The discrete logarithm problem ensures that it is
computationally infeasible or extremely expensive to calculate the
shared secret key k = gab mod p given the two public values ga
mod p and gb mod p when the prime p is sufficiently large.

© 2012 by Taylor & Francis Group, LLC


Cryptography and Network Security 27

2.2.4 Elliptic Curve Architecture and


Cryptography
As discussed in the previous sections, the strength of any
cryptographic algorithm, whether public key or private key,
largely depends on two factors: mathematical or operational
complexity of the algorithm and the length of the keys. Although
RSA as a public-key cryptosystem is widely in use for message
authentication while private key systems are used for ensuring
confidentiality, they all are limited by the time and space
complexity of the algorithms and by the size of keys that needs
to be ensured.
Thus, an alternative scheme was introduced for public-key
cryptography based on the algebraic structure of elliptic curves
on finite Galois Fields. The Elliptic Curve architecture emerges
from a harder and more complex mathematical domain than those
containing the discrete logarithm (DL) or integer factorization (IF)
problems. But the beauty of elliptic curve algorithms lies in their
lower space and time complexity, as well as substantially smaller
key size. Thus Elliptic Curve Cryptography is slowly being
adopted by mobile devices and applications like Cellular phones,
Pagers, PDAs, etc.
Although the concept of Elliptic Curves is by no means a new
one, it did not see much use or implementation so far because of
the mathematical difficulties involved. Naturally there is a lot of
scope for advancement and further innovations. As the system
is yet to be standardized for a general platform, there are lots of
implementations available in the market based on adaptations of
different curve specifications.
The concept of Elliptic Curve Architecture can be understood
as follows:
Consider a finite Galois Field GF (p), p > 3, and let a, b ∈ GF
(p) are constants such that 4a3 + 27b2 ≡ 0 (mod p).
An elliptic curve, E(a, b) (GF (p)), is defined as the set of
points (x, y) ∈ GF(p) * GF(p) that satisfies the equation y2 ≡ x3 +
ax + b (mod p) together with a special point, O, called the point
at infinity.

© 2012 by Taylor & Francis Group, LLC


28 Network and Application Security: Fundamentals and Practices

Let P and Q be two points on E(a, b) (GF (p)) and O the point
at infinity. From the properties of modulo addition, we obtain:
• P+O=O+P=P
• If P = (x1, y1) then –P = (x1, –y1) and P + (–P) = O
• If P = (x1, y1) and Q = (x2, y2), and P and Q are not O, then P
+ Q = (x3, y3), where
o x3 = λ2 – x1 – x2
o y3 = λ(x1 – x3) – y1 and
o λ = (y2 – y1)/(x2 – x1), if P ≠ Q
o λ = (3x12 + a)/ 2y1, if P = Q
Based on the formulation above, the elliptic curve domain
parameters over GF (q) are defined as a sextuple: T = (q, a, b, G,
n, h), where
• q = p or q = 2m
• a and b ∈ GF(q)
o y2 ≡ x3 + ax + b (mod p) for q = p > 3
o y2 + xy = x3 + ax2 + b for q = 2m ≥ 1
• a base point G = (xG, yG) on E(a, b) (GF(q)),
• a prime n ≡ the order of G. The order of a point P on an
elliptic curve is the smallest positive integer r such that rP =
P + P + P + ... (r times) = O.
• h = #E/n, where #E is the number of points on the elliptic
curve and is called curve order.
A public key Q = (xQ, yQ) for a communicating entity associated
with a sextuple (q, a, b, G, n, h) is generated using the following
steps:
• A random or pseudo-random integer d is selected such that
1 ≤ d ≤ n-1.
• Compute Q = dG = G + G + G + ... (d times).
• Q becomes the public key and d the private key of the
communicating entity.

© 2012 by Taylor & Francis Group, LLC


Other documents randomly have
different content
… tief erschüttert traten sie an das Lager des jungen toten
Weibes …

Da schluchzte der Mann laut auf, Marie aber hob das Kind auf
ihren Arm, zog es an sich und sprach:
»Mutterchen schläft!«
Dann sah sie tiefergriffen auf die Leiche der Freundin und hierauf
nach dem beinahe fassungslosen Manne.
»Es ist wirklich, als ob sie schliefe – so ruhig, so schön! Gott tröste
Sie, Herr Freidank … er wird wissen, warum er Ihnen diese Prüfung
auferlegt. Bleiben Sie standhaft um Ihres kleinen Grethchens willen
und glauben Sie nur – alle im Städtchen nehmen an Ihnen den
herzlichsten Anteil.«
Der Uhrmacher wischte sich mit dem Taschentuche die Thränen
ab und sagte:
»Sie sind ja so herzensgut, Fräulein Marie – vergelt's Ihnen Gott!
Ja, getragen werden muß es freilich, wenn ich auch nicht recht weiß,
wie. Ach, meine gute, liebe Grethe!«
Marie ging hin und her in den beiden Zimmern und ordnete da
und dort ein wenig. Am Fenster blühte ein Rosenstock über und
über. Sie brach eine der schönsten Blumen und legte sie still auf die
Brust der Toten, dann sprach sie:
»Ich komme morgen früh wieder, um nach dem Kinde zu sehen.«
»Die Nachbarin Becker ist auch schon dagewesen; sie will Grethel
einstweilen zu sich hinübernehmen!« antwortete der Mann; dann
reichte er dem Mädchen, das sich zum Gehen wandte, warm die
Hand und sagte noch einmal: »Vergelt's Gott!« Marie aber
vermochte nicht zu sprechen; sie eilte mit ausbrechenden Thränen
hinaus.
Die Gasse herein aber kam soeben mit glücklich leuchtendem
Gesicht ihr Bruder. Sie sah ihn kommen, aber sie wartete nicht auf
ihn. Seine Seligkeit und ihr Jammer paßten doch nicht recht
zusammen, und nach den Worten, welche heute auf der Pfarrei
gefallen waren, hatte sie eine unbestimmte Furcht, mit ihm über die
Tote zu sprechen.
Als sie heimkam, läutete eben die Vesperglocke, und die Mutter
saß noch in ihrem verschossenen Seidenkleide am Fenster und
betete.
Zweites Kapitel.
m andern Morgen bereits um sieben Uhr hatten der Pfarrer,
sowie Peter Frohwalt gleichzeitig ihre Messe gelesen, der
erstere am Hochaltare, der andere an einem der Seitenaltäre.
Die Kirche war nur wenig besucht. In einer der hintersten Bänke, im
Halbdunkel unter dem Chor, kniete der Uhrmacher Freidank und
hatte sein Gesicht tief herabgebeugt; er betete für die arme Seele
seines Weibes, und hatte nicht im mindesten das Bedenken des
Kaplans P. Ignaz, daß sein Gebet ein verlorenes sein müsse. Nicht
weit von ihm saß der Vetter Martin, und schaute beinahe
unverwandt nach dem jungen Priester hin, der mit dem Ausdruck
aufrichtiger Andacht seines Amtes waltete.
Auch diesmal fanden sich nach der Messe einige Frauen, die sich
den Segen des Neugeweihten erbaten, und Martin trat, ohne daran
teilzunehmen, hinaus ins Freie. Der Morgen war herrlich, und der
alte Wanderer sog tief den Atem der Natur ein. Jetzt sah er Freidank
und ging auf ihn zu, um ihm die Hand zu drücken:
»Tröste Sie Gott, mein Lieber – und sei'n Sie ein Mann! Noch liegt
der blaue Himmel über Ihnen und die blühende Erde um Sie hier,
und auf dieser lebt Ihnen ein liebes Kind – 's ist Ihnen viel
genommen, aber auch viel geblieben.«
Der traurige Mann nickte einige Male wehmütig mit dem Kopfe,
und wandte sich mit einem Händedrucke schweigend ab nach dem
Friedhofe. Martin ließ ihn allein – er focht es so vielleicht am besten
mit sich selber aus. Jener aber ging zwischen den grünen Hügeln hin
– er suchte den Totengräber, um ihn zu fragen, wo er seinem jungen
Weibe das letzte Bett machen wolle. Endlich sah er ihn im fernsten
Winkel des Gottesackers mit dem Spaten hantieren. Er ging langsam
auf ihn zu, und wie er ihn grüßte, hörte der Mann mit seiner Arbeit
auf, stützte sich leicht auf den Griff seines Werkzeuges und sah
teilnehmend zu dem andern empor.
»Für wen ist denn die Grube?« fragte Freidank.
Der Totengräber war kein besonderer Gefühlsmensch, aber es
stieg ihm doch seltsam heiß in die Kehle, als er erwiderte:
»Hier soll Ihre Frau liegen!«
Der Uhrmacher schlug die Hände zusammen und warf einen Blick
hinauf nach dem lachenden Himmel, auf welchen ihn Vetter Martin
eben erst verwiesen hatte.
»Hier, wo die Verbrecher und Selbstmörder eingescharrt werden?
– O du lieber Gott!«
Der Totengräber zuckte mitleidig mit den Achseln: »'s ist einmal so
Vorschrift!«
»Hat der Herr Pfarrer das so angeordnet?«
»Das gerade nicht, aber das ist bei solchen Fällen immer so, und
der Herr Kaplan hat mir's heute in aller Frühe wieder eingeschärft.
Reden Sie doch einmal mit dem Pfarrer, Herr Freidank – – ich thät's
ja gerne anders machen, wirklich, denn mir will der Unterschied
doch auch nicht einleuchten zwischen Evangelischen und
Katholischen – unser Herrgott muß doch für alle derselbe sein!«
»Ich will einmal hingehen, Thomas – wartet so lange mit der
Arbeit! Das wär' ja entsetzlich, wenn sie meine gute Grethe hier
einscharrten!«
Der Uhrmacher ging wiederum langsam zwischen den Gräbern hin
mit gesenktem Kopfe und wandte sich vor dem Friedhofsthore nach
der Pfarrei zu. Die alten Linden rauschten ihm freundlich und traulich
entgegen, und aus dem Garten wehte Rosenduft heraus auf die
Gasse. Er ging durch den breiten Flur die altertümliche Holztreppe
empor und pochte an der Thür des Pfarrers an. Auf das »Herein!«
trat er in das freundliche, sonnenhelle Gemach, das außerordentlich
einfach ausgestattet war. Zwei zahme Kanarienvögel hüpften, auf
jedem der Fenster einer, zwischen den Blumentöpfen hin und her,
und der weißhaarige Priester, der eben sein Frühstück
eingenommen, spielte bald mit dem einen, bald mit dem anderen.
Jetzt wendete er sein mildes, gutes Gesicht dem Eintretenden zu,
und mit dem Mitleid mischte sich in seinen Zügen eine
unverkennbare Verlegenheit. Er reichte Freidank sogleich die Hand
und sagte:
»Mein guter Herr Freidank, ich nehme herzlichen Anteil an Ihrem
herben Verluste. Wenn ein solches Glück so plötzlich vernichtet wird,
mag man fast geneigt sein, mit dem lieben Gott zu hadern, aber
glauben Sie nur, der Vater im Himmel weiß auch, warum er das
gethan hat und er wird Ihnen seinen Trost nicht entziehen!«
»Ja, ja, Herr Pfarrer – 's ist hart,« sprach Freidank, der den Sitz,
welchen ihm der Priester anbot, ablehnte, so daß auch dieser stehen
blieb – »sie war ein gutes, braves Weib, und nun soll sie nicht einmal
ihre letzte Ehre haben – das ist das Bitterste.«
»Wieso? – Was meinen Sie?« fragte der Pfarrer einigermaßen
verlegen.
»Da wird ihr Grab gemacht an der Friedhofsmauer, im
verlorensten, verrufensten Winkel, wo vor zwei Jahren der
Trunkenbold, der sich im Brunnwalde aufgehängt hatte, verscharrt
worden ist … muß das wirklich sein, Herr Pfarrer? Sie hat ja im
Leben keinem Menschen ein Leid gethan; sie hat ihren Herrgott und
ihren Nächsten rechtschaffen geliebt, sie ist ein braves Weib und die
beste Mutter gewesen« – dem Manne stockte die Stimme vor
Schluchzen – »und nur, weil sie eine Evangelische ist … muß das
sein, Herr Pfarrer?«
Das milde Gesicht des Priesters war bleicher geworden und seine
Stimme klang unsicher:
»Hm – na ja, mein guter Herr Freidank … ich habe ja Ihre liebe
Frau sehr geschätzt und habe ihrer auch heute gedacht in meinem
Meßopfer, und wenn's nach mir ginge, und ich dürfte, wie ich wollte
… aber, na ja, da sind nun ganz bestimmte Vorschriften, von denen
nicht abgewichen werden darf, und mit denen es das hochwürdige
erzbischöfliche Konsistorium in Prag sehr genau nimmt – – und,
wissen Sie, dann ist der Pater Ignaz, so ein junger Geistlicher hat die
Augen überall … na ja, kurz, mein guter Herr Freidank, ich kann's
nicht ändern.«
»Und da soll sie wirklich verscharrt werden wie ein Tier, meine
liebe, arme Grethe, ohne Sang und Klang, denn die Glocken werden
ja auch nicht geläutet, neben dem erhängten Säufer und Diebe? –
das ist ja wie auf dem Schinderanger …«
»Na – na, so dürfen Sie nicht sagen! s'ist ja immer noch im
Friedhof, auf dem Gottesacker, und sie schläft auch dort in des Herrn
Hut …«
»Das hoff' ich« – sagte der schlichte Mann mit Nachdruck –
»sonst müßt ich auch an unserm Herrgott verzweifeln; an der
Nächstenliebe thu' ich's nun beinahe. Gott befohlen, Herr Pfarrer!«
Der Geistliche wollte noch etwas sagen, aber Freidank hatte
seinen Hut ergriffen und war fortgegangen. Der greise Priester holte
tief Atem; er trat ans Fenster, aber ihm war der Sonnenschein
verbittert, der über der Erde lag, und seine Vögel lockten ihn mit
Zwitschern und Flattern umsonst zu dem unterbrochenen Spiele.
Ihm war das Herz schwer geworden, und die Seele that ihm weh. So
sah er traurig dem Manne nach, der eben unten aus der Hausthüre
trat, und, den Hut tief in die Stirn gezogen, langsam in die Gasse
hineinging. Dieser wandte sich nach dem Hause des verstorbenen
Sportelschreibers, dort hatte er stets freundliche Teilnahme
gefunden, dort hoffte er auch heute auf Trost, wenn er sein Herz
entlasten würde. Daß auch dort ein Priester zu Hause sei mit den
strengen Anschauungen der Kirche, daran dachte er in dieser Stunde
nicht, denn er war nicht gewöhnt, Peter in der Heimat zu treffen.
Erst als er in die Stube trat und den jungen Geistlichen am Tische
sitzen sah, schrak er leicht zusammen, aber schon hörte er die
freundliche Begrüßung der Frauen, und erblickte auch den Vetter
Martin, der wie daheim behaglich in dem Lehnstuhl lag, seinen
»Holländer« zwischen den Knieen.
Freidank ging das Herz über – es mußte heraus, was ihn drückte,
und schon nach den ersten Worten der anderen stieß er hervor:
»Und denken Sie nur, meine arme Grethe; mein gutes Weib, soll
an der Friedhofsmauer verscharrt werden …«
Marie fuhr von ihrem Sitze auf und schlug die Hände in einander,
und Martin räusperte sich seltsam laut; der Uhrmacher aber konnte
seinen Schmerz und seinen Unmut nicht verhalten und gab ihm
heftige Worte.
Als er endlich innehielt, sagte Peter Frohwalt ruhig:
»Ich begreife Ihre Aufregung, Herr Freidank, aber ich kann sie
nicht billigen. Was wollen Sie denn? Die Protestanten haben sich
selber losgesagt von der alten Mutterkirche und auf deren
Gnadenmittel verzichtet. Sie können nicht verlangen, daß die
katholische Kirche sie ihren Kindern gleichachte und ihnen im Leben
und nach dem Tode dieselben Ehren angedeihen lasse. Auch mußten
Sie und Ihre Frau bei Ihrer Verheiratung sich über solche Folgen klar
sein, die leicht abzuwenden waren, wenn diese in unsere Kirche
übergetreten wäre. Nein, Herr Freidank, ein Unrecht geschieht damit
nicht!«
Vetter Martin hatte die Augenbrauen finster zusammengezogen;
jetzt legte er die geballte Hand schwer vor sich auf den Tisch, stand
auf und sagte:
»Und doch ist's ein Unrecht! Aber mit euch Buchstabengläubigen
ist nicht zu streiten. Du bist noch jung, und das Leben schlägt Dir
vielleicht noch die Funken jener Liebe aus der Seele, welche in jeder
Religion das wahrhaft Religiöse ist. Kommen Sie, Freidank!«
Die beiden Frauen wagten kein Wort dazu zu sagen; stumm nickte
Marie Martin und dem Uhrmacher zu, als diese nach kurzem Gruße
die Stube verließen.
Peter Frohwalt stand auf und ging mit großen Schritten durch das
Zimmer; er trug noch das Priestergewand, wie er aus der Messe
gekommen war. Sein frisches Gesicht war etwas blaß geworden, als
er sprach:
»Freigeisterei und kein Ende! Das sind alles schöne Worte, für
mich jedoch bestehen die Satzungen der heiligen Kirche!«
»Aber sie sind hart!« wendete Marie schüchtern ein. Der Bruder
blieb vor ihr stehen:
»Scheinbar – in Wirklichkeit nicht, denn selbst durch solche
Maßregeln sucht die Kirche ihre verlorenen Kinder
wiederzugewinnen.«
»Kann sie dadurch nicht auch treue Kinder verlieren?«
Das Wort war dem Mädchen beinahe unbewußt entschlüpft, und
die Mutter schaute erschrocken, der junge Priester erstaunt darein;
er erwiderte:
»Treue Kinder gewiß nicht, denn der Gutgesinnte unterstützt sie in
ihren Bestrebungen und hilft ihre Satzungen ehren. Ich hoffe, daß
dem bei dem Begräbnis der Frau Freidank auch hier wird Ausdruck
gegeben werden. Ein guter Katholik hält sich davon fern, weil es ihm
nicht zukommt, ja sogar strafbar ist, an einem kirchlichen Akte einer
ketzerischen Genossenschaft teilzunehmen.«
Ein tiefes Schweigen folgte diesen Worten; man hörte das Ticken
der Uhr und das Summen einer Fliege am Fenster, dann klang die
Stimme des Mädchens, so seltsam fremd und klar:
»Ich werde meine Freundin zu Grabe begleiten!«
»Marie!« rief warnend und drohend der Priester; aber diese fuhr
mutvoller fort:
»Ich würde es mir als Sünde rechnen, wenn ich's nicht thäte, als
Sünde an der armen Grethe, die doch nicht dafür kann, wenn sie als
Evangelische geboren worden ist und von ihrem Glauben überzeugt
war, und als Sünde an Freidank, der mehr Trost braucht als hundert
andere. Und wenn ich eine Sünde damit thue, die wird mir Gott
verzeihen, der barmherziger ist, wie mancher seiner Diener.«
Das aufgeregte Mädchen verließ das Gemach, und Mutter und
Sohn sahen sich befremdend und fragend an.
In der Gasse aber ging Vetter Martin neben dem Uhrmacher hin;
er sprach:
»Lassen Sie sich's nicht anfechten – 's ist zuletzt ganz gleich, wo
der Mensch begraben liegt, wenn ihm nur die Liebe nachfolgt. 's ist
mancher hinter'm Zaun verscharrt worden, der hundertmal besser
war als ein anderer, dem sie die ausgemauerte Gruft mit Weihwasser
überschwemmt und ein Marmordenkmal darauf gestellt haben.
Zuletzt begraben wir das, was wir an unsern Toten geliebt haben,
doch nicht in der Erde, sondern in unseren Herzen, und ob der Leib
ihres guten Weibes sich in der Mitte oder am Ende des Friedhofs in
seine Atome auflöst, das macht doch wahrlich in der Sache keinen
Unterschied, so lange ihr Bild und ihr Gedächtnis bei Ihnen und
Ihrem Kinde fortlebt. Das ist die Ansicht eines alten Weltwanderers,
der's gut mit Ihnen meint. Und nun wenden Sie sich an den Pastor
der evangelischen Gemeinde in Burgdorf – so hieß ein kleiner Ort in
der Nähe, wo eine Zahl von Protestanten vereint wohnte – daß er
zum Begräbnis ihres Weibes komme, und Sie sollen sehen, daß ihr
die letzten Ehren nicht ganz fehlen werden.«
Freidank fühlte sich durch die Worte Martins aufgerichtet und
ruhiger, und so schied er von ihm mit herzlichem Händedruck.
Am Mittwoch nachmittag erfolgte die Beerdigung des jungen
Weibes. Der Himmel hatte sich umwölkt, und die Luft war schwül;
über den Bergen hingen Gewitterwolken. Trotzdem hatten sich bei
dem Hause des Uhrmachers wie auf dem Kirchhofe ziemlich viele
Leute eingefunden, welche wirkliche Teilnahme, aber auch Neugier
angelockt hatte. Es war seltsam genug, daß keine Glocke klang, wie
es sonst Brauch war bei dem letzten Wege eines Erdenpilgers, und
die Leute, zumal die Frauen, äußerten darüber ihren Unmut. Kein
Kreuz ging dem Zuge voran; der schlichte Sarg mit einer schwarzen
Decke verhüllt, schwankte leicht auf den Schultern von vier Trägern,
hinter ihm aber schritt Freidank einher, der sein Kind auf dem Arme
trug; es sollte seiner Mutter das letzte Geleit geben. Die Kleine sah
mit großen Augen und lächelndem Mündchen auf die Leute, dann
auf die Bahre und lehnte den blonden Kopf an die Schulter des
Vaters. Manches Weib aus dem Volke wischte sich bei dem Anblick
die Thränen aus den Augen.
Zur rechten Seite Freidanks ging der Pastor aus Burgdorf, nicht in
Amtstracht, sondern im einfachen, schwarzen Anzuge, ein noch
junger Mann mit offenen, freundlichen Zügen, zur linken schritt der
Vetter Martin einher, mit einem Kranze von blühenden Blumen in der
Hand. Nun schlossen sich eine kleine Anzahl Menschen an, unter
ihnen auch Marie.
Langsam, unheimlich still bewegte sich der Zug durch die Gassen,
und an den Fenstern erschienen überall neugierige Gesichter. Auf
dem Friedhofe bog er von dem Hauptwege ab und ging an der
Mauer entlang bis dahin, wo der Totengräber die Erde
ausgeschaufelt hatte; unfern der Grube wucherten Gestrüpp und
Brennesseln. Freidank biß die Zähne aufeinander, sein Atem ging
kürzer, und er drückte sein Kind fester an sich. Jetzt war man zur
Stelle. Die Bahre wurde niedergestellt, die vier Träger übten ruhig ihr
Amt und ließen den Sarg auf den Seilen niederrollen, so daß man
nichts als den schlurfenden Ton vernahm in der sonnenheißen,
regungslosen, schwülen Luft.
Jetzt trat der junge Pastor an das Kopfende des Grabes und
begann zu sprechen, und schon nach den ersten Worten kamen die
auf dem Friedhof zerstreuten Leute näher heran, und bald stand um
den abgelegenen Winkel eine zahlreiche Schar. Die Stimme des
Geistlichen klang hell und mild zugleich und nahm manchmal einen
weichen, an das Herz greifenden Ton an. Das schlug so seltsam an
Ohr und Seele der Versammelten:
»Versprengtes Kind des evangelischen Glaubens, dem Du treu
gewesen bist bis an das Ende – der Herr hat Dich in seine Hand
gezeichnet und Deinen Platz Dir bereitet dort, wo alle Guten sich
zusammenfinden, die in seinem Namen gelebt und gewirkt haben
und gestorben sind. Dein Leib aber ruht auch an diesem Plätzchen
still und friedlich, und Gott läßt auch über Deinem Hügel die Sonne
scheinen und schickt den Blumen, welche hier blühen werden,
seinen Tau und Regen, sowie er dem gebeugten Gattenherzen
seinen Trost verleihen wird. Und wenn am Tage des letzten Gerichts
sein Ruf alle Schläfer weckt auf der weiten Erde und er die Seinen
sammeln wird, so bist auch Du nicht vergessen und verloren, und
wirst Deinen Mann und Dein Kind wiederfinden in den lichten Höhen,
in welchen es keine Trennung mehr giebt, und in welchen eine
einzige, ewige Liebe waltet. Und dieser Liebe befehlen wir Deine
Seele und befehlen wir uns alle, indem wir beten: Vater unser …«
Und langsam, ergreifend – wie man es in dieser Weise vielleicht an
dieser Stelle nie gehört – sprach der Prediger das Gebet des Herrn
und den Segen. Dann drückte er dem Uhrmacher mit einem milden
Worte die Hand, die dieser fest umklammerte. Das Kind auf seinem
Arme hatte in diesem Augenblick die näher getretene Marie gesehen
und streckte die Händchen nach ihr aus mit lautem Rufen. Das
Mädchen errötete, aber ohne Zaudern trat es heran und nahm die
Kleine an sich, während es ein dankbarer Blick des Vaters traf. Es
war eine ergreifende Gruppe: Der bleiche Mann, der jetzt den
Spaten ergriff, um seinem Weibe eine Scholle Erde auf den Sarg zu
legen und neben ihm das blühende Mädchen mit dem lächelnden
Kinde. Es konnte auch festeren Gemütern die Thränen in die Augen
treiben, zumal gerade jetzt aus dem heraufziehenden schweren
Gewölk noch ein müder Sonnenstrahl hervorbrach und die drei
Menschen beleuchtete.
Freidank trat zurück von dem gähnenden Grabe, und Marie, noch
immer Grethel auf dem Arme, beugte sich nieder, hob mit der Hand
ein wenig Erde auf und ließ sie auf den Sarg fallen, dann aber
drückte sie der Kleinen eine dunkle Rose, welche sie mitgebracht
hatte, in das Händchen und sagte:
»Wirf das hier hinein, gib's deinem Mütterchen!«
Heiß stieg es dem Mädchen in die Augen, das Kind aber ließ, noch
immer lächelnd, die Rose niedergleiten und sagte voll naiver
Ueberzeugung:
»Mutterchen schläft!«
»Ja, dein Mütterchen schläft!« sprach jetzt eine ernste Stimme
laut, und an das Grab trat der Vetter Martin mit seinem Kranze in der
Hand. »Möge sie schlafen in Frieden, Amen!« fügte er hinzu und ließ
den Kranz hinabfallen, und als ob der Himmel seine Zustimmung
geben wollte, grollte jetzt dumpf und fern der erste Donner.
Bald war der Totengräber nur allein noch an dem Orte und
schaufelte die Grube zu. Freidank aber ging, begleitet von dem
Pastor, seinem Häuschen zu, und Marie mit dem Kinde, ging zur
Seite des Vetters Martin hinterdrein. Die Leute aber, die sich von
dem Friedhof aus zerstreuten, sprachen untereinander:
»Das war einmal erbaulich! – So schön ist's nicht, wenn ein
Katholisches begraben wird; das Lateinische verstehen wir nicht, und
das Vaterunser wird auch immer so schnell hergesagt … nein, der
junge Pastor versteht's, ans Herz zu greifen.«
Am andern Morgen aber legte manche Frauenhand einen
Blumenstrauß oder ein Kränzchen nieder auf dem Grabe in dem
verlorenen Friedhofswinkel, und als bei Zeiten der trauernde Witwer
kam, fand er den Hügel schon geschmückt. Er hatte wenig
geschlafen in der Nacht, und vieles war ihm durch den Sinn
gegangen, während stundenlang ein Gewitter über dem Städtchen
hing, ab und zu ein Blitz seine Stube erhellte und der Donner
langsam verhallend grollte. Jetzt am Morgen war alles frisch,
blühend, ruhig und die Sonne schien wieder; auch in seinem Herzen
war's wunderbar still geworden. Er ging von dem Grabe seines
Weibes, auf welches er einen Strauß von Rosen niedergelegt hatte,
auch diesmal wieder nach der Pfarrei.
Der Pfarrer hatte am Fenster gestanden und ihn kommen sehen,
und ihn befiel ein leises Unbehagen; trotzdem er den Satzungen der
Kirche gemäß gehandelt hatte, empfand er doch etwas wie ein
Gefühl des Unrechts gegen den Mann, und er empfing ihn darum mit
ganz besonderer Freundlichkeit.
Auch diesmal lehnte Freidank den ihm angebotenen Sitz dankend
ab.
»Was ich zu sagen habe, Herr Pfarrer, thue ich besser stehend. Ich
komme nur, um Ihnen meinen Austritt aus der katholischen Kirche
anzuzeigen.«
Der greise Priester erschrak, daß er mit der Hand nach einer
Stuhllehne faßte, und er brachte kein Wort hervor als: »Herr
Freidank – –«
»'s ist mein heiliger Ernst, Hochwürden … es kommt mir nicht
leicht an, denn ich bin ein guter Katholik gewesen – wenigstens
glaubte ich ein solcher zu sein – und es wäre mir auch kein solcher
Gedanke eingefallen …«
»Aber haben Sie denn diesen Entschluß reiflich erwogen?« fragte
der Pfarrer, der jetzt erst die Fassung wiederfand. »Sie handeln
zweifellos unter dem Eindrucke einer augenblicklichen Erregung, und
da das Gesetz eine gewisse Bedenkzeit verlangt, so hoffe ich, daß
der Himmel Sie erleuchten und stärken wird, und daß Sie der
heiligen Kirche treu bleiben, in welche Sie hineingeboren sind.«
»Ich habe alles erwogen, und in dieser Gewitternacht ist mir der
Weg klar geworden, welchen ich gehen muß, und von dem mich
nichts abbringen kann. Wenn mein armes Weib, wie der Herr Kaplan
behauptet, nicht in den Himmel kommen kann, so brauche ich auch
nicht hinzugelangen; sie ist mir im Leben brav und treu gewesen,
und wenn uns der Tod auch auseinandergerissen hat, so will ich
doch, wenn ich einmal sterbe, wieder mit ihr zusammen sein. Und
wenn schon die Evangelischen einen besonderen Himmel haben
sollen, oder auch gar keinen, nun, so will ich das Schicksal meiner
lieben Grethe teilen. Wo die allgemeine Menschenliebe fehlt, kann
auch nicht der rechte Glaube sein – die Empfindung hab' ich, wenn
ich auch nur ein schlichter Handwerker bin. Sie sind gut,
Hochwürden, das weiß ich, aber daß Sie trotzdem nicht so dürfen,
wie Ihr gutes Herz will, daß Sie mein armes Weib als eine Ketzerin
verdammen müssen, obgleich Sie wissen, wie brav und tüchtig sie
war, das ist's vor allem, was mir die Kirche verleidet, und weshalb ich
noch einmal Ihnen meinen Austritt aus derselben erkläre.«
»Aber bedenken Sie doch Ihr Seelenheil, lieber Freidank!
Berauben Sie sich nicht freiwillig der Gnadenmittel, wie sie in den
heiligen Sakramenten Ihnen geboten werden.«
»Ich befehle mich der Gnade Gottes, wie mein Weib ihr befohlen
worden ist, der auch Ihre Gnadenmittel nicht zuteil wurden. –
Lassen Sie uns abbrechen, Herr Pfarrer, ich könnte sonst die Ruhe
verlieren, die ich mir zu diesem Schritte am Grabe meiner guten
Grethe geholt habe und könnte aufgeregt und bitter werden. Ihnen
danke ich für alle Ihre Liebe, und ich hoffe, Sie verdammen mich
auch nicht um dieses Schrittes willen.«
In den Augen des alten Pfarrers stieg ein feuchter Schimmer auf;
er gab dem schlichten Handwerker die Hand und sagte:
»Gehen Sie mit Gott, Herr Freidank, und sein heiliger Geist
erleuchte Sie! Vielleicht sagen Sie mir in vier Wochen doch noch
anderen Bescheid.«
Der Uhrmacher schüttelte langsam das Haupt und ging, der
Pfarrer aber griff nach einem Gebetbuche, das auf einem Eckbrett
lag: Er wollte beten für die Seele, welche, wie er selbst nicht mehr
zweifelte, seiner Kirche verloren ging.
Drittes Kapitel.
ie Kunde, daß Freidank »evangelisch« geworden, war bereits
am andern Tage im ganzen Städtchen verbreitet, und Peter
Frohwalt hatte sie in der Sakristei der Kirche von dem Kaplan
erfahren, der einige bissige Bemerkungen daran geknüpft hatte. Er
selbst hatte alle Mühe, während des Meßopfers seine Gedanken von
dieser Sache abzulenken, aber nach Beendigung desselben kehrte
die mühsam verhaltene Erregung um so heftiger zurück. Er machte
einen Gang über den Friedhof und zum Grabe seines Vaters, und
sein Auge schweifte auch nach dem Winkel hinüber, wo Grethe
Freidank beerdigt worden war. Dort stand der Uhrmacher und schien
zu beten.
Auch das erbitterte den jungen Priester, und so kehrte er nach
Hause zurück, wo Mutter und Schwester mit dem Frühstück auf ihn
warteten. Er legte seinen Hut beiseite, und indem er die Handschuhe
auszog, sprach er:
»Wißt Ihr's schon – Freidank will Protestant werden!«
»Das habe ich beinahe gedacht,« bemerkte Marie halblaut; der
Bruder aber sagte heftig:
»So? – Das ist eine Erbärmlichkeit, so im Knabentrotz dem Herrn
und seiner Kirche den Rücken zu kehren und sein eigen Seelenheil
von sich zu stoßen. Die Kirche freilich verliert nichts daran, denn der
Mann war schon ein räudiges Schaf, als er das protestantische Weib
heimführte, aber es ist um das Aergernis, welches eine solche That
giebt. Das ist nicht mehr Verblendung, sondern Verstocktheit und
Herzenshärte, welche, anstatt in diesem Todesfalle die mahnende
Hand des Herrn zu sehen und ihrem Winke zu folgen, denselben
verrät und verleugnet. – Für unsere Familie kann keine Gemeinschaft
mehr bestehen mit dem Hause Freidanks, und von Dir, Marie,
erwarte ich besonders, daß Du Dich fern hältst. Es will mir auch
sonst nicht schicklich scheinen, wenn ein junges Mädchen einem
unbeweibten Manne ins Haus läuft, als hätte sie es auf ihn
abgesehen.«
In das Gesicht Mariens stieg eine heiße Röte bis unter die
glänzenden Haarflechten, und ihre Stimme bebte vor Erregung, als
sie sprach:
»Ich glaub's nicht, daß es Leute giebt, die so denken, denn ich
sowohl, wie Freidank haben bei diesem Jammer anderes im Sinn.
Aber wüßt' ich auch, daß man so spricht, es könnt' mich nicht
abhalten, ab und zu nach dem Kinde zu sehen, das seine Mutter mir
auf die Seele gebunden hat, noch als ich das letzte Mal mit ihr
gesprochen habe. Und die Kleine hängt auch an mir. Wenn aber der
Freidank evangelisch werden will, so kann ich's wenigstens
begreifen, wenn ich's auch nicht billige. Es ist, wie ich Dir gesagt
habe, daß auf solche Weise die Kirche auch treue Kinder verlieren
kann.«
Peter Frohwalt hatte sich in seinem Sitz zurückgelehnt und sah mit
großen, starren Augen seine sonst so zurückhaltende, schüchterne
Schwester an.
»So? – Was heißt auf solche Weise? – Weil die Kirche auf ihren
ehrwürdigen Satzungen besteht und sie nicht um der Gefühlsduselei
jedes beliebigen Thoren willen bricht, soll sie verantwortlich gemacht
werden? Auf welcher Seite ist die Treue und die Treulosigkeit? – Das
glaube ich, daß das Grab in der Friedhofsecke bei thränenseligen
Weibern ein romantisches Mitgefühl erweckt, aber das ist
vorübergehend, und ruhige Erwägung wird der Kirche zuletzt Recht
geben. Das hoffe ich auch von Dir, und darum erwarte und wünsche
ich, daß Euer Verkehr mit Freidank aufhört. Das seid Ihr mir
schuldig.«
Die Röte war aus dem Antlitz des Mädchens gewichen, und sie saß
mit gefalteten Händen schweigend da, indes die Mutter sagte:
»Gewiß, Peter hat Recht, und uns kann das niemand übel
nehmen. Marie wird sich schon fügen –« bemerkte sie begütigend zu
dem Sohne und goß ihm dabei den dampfenden Kaffee in die
goldgeränderte Tasse. Dann wurde es ganz stille in der Stube, keiner
der drei Menschen fand mehr ein Wort, Marie aber fühlte, wie ihr die
Thränen über die Wangen rannen, ohne daß sie wagte, dieselben
abzutrocknen.
Am Abend war sie ausgegangen, um etwas zu besorgen. Da
begegnete ihr die Nachbarin Freidanks, welche dessen kleines
Mädchen auf dem Arme trug. Das Kind schrie schon von weitem laut
nach Marie, und diese konnte nicht anders, als dasselbe an sich
nehmen. Fest preßte sie sein Köpfchen an ihre Brust, streichelte ihm
die Wangen, und hörte nur mit halbem Ohr auf das, was das Weib
redete.
»Er wird doch bald wieder heiraten müssen, schon wegen dem
Würmchen da. Was soll denn aus dem Kinde werden ohne eine
Mutter?« sprach die Frau und dabei sah sie Marie so eigentümlich
von der Seite an, daß diese fühlte, wie ihr das Blut in die Wangen
stieg. Beinahe mit hastiger Geberde setzte sie die Kleine auf die Erde
nieder und wollte mit raschem Gruße sich entfernen, als wie aus
dem Boden auftauchend, aus dem Schatten eines nahen Baumes
Freidank trat.
Sie konnte ihm nicht ausweichen, aber in ihrer Verlegenheit und
Aengstlichkeit that sie scheu und fremd, so daß der Uhrmacher
beinahe traurig sagte:
»Sie nehmen mir's wohl auch übel, daß ich evangelisch werden
will?«
Da preßte sie das Wort heraus:
»Nein, Herr Freidank … im Gegenteil, ich fühl's, daß Sie nicht
anders können, aber … dort kommt mein Bruder – Adieu!«
Sie huschte, hochrot vor Erregung, hastig fort; aber Peter Frohwalt
hatte sie doch bereits bemerkt. Er kam von einem Spaziergang mit
dem Kaplan zurück, und dieser sprach mit seiner trockenen, kalten
Stimme:
»Ihre Schwester sollte doch kein Aergernis geben.«
»Es wird nicht wieder geschehen,« erwiderte der andere gepreßt
und unmutig, und schweigend kamen sie näher zu der Stelle, wo das
Weib mit dem Kinde stand, sowie der Uhrmacher, welcher dem
davoneilenden Mädchen betrübt nachschaute. Jetzt grüßte er die
beiden jungen Geistlichen, indem er seine Mütze abnahm, diese aber
sahen zur Seite und beachteten seinen Gruß nicht.
Als Peter Frohwalt daheim ankam, sagte er zu seiner Mutter:
»Ich will meinem Freunde schreiben, ob ich von nächster Woche
an einige Zeit bei ihm wohnen kann, bis ich vom Konsistorium meine
Berufung an eine Stelle erhalte; ich kann nicht bei Euch bleiben, weil
ich mich Mariens schämen muß.«
Das Mädchen war eben erst eingetreten und stand mit klopfendem
Herzen beim Fenster. Das Wort war zu hart, und in ihr regte sich das
verletzte weibliche Gefühl:
»Verzeih' Dir's Gott, Peter, was Du sprichst … das ist doch, als ob
ich eine verworfene Dirne wäre! Ich habe Freidank nicht gesucht
und bin gegangen, als er kam; der Umgang mit dem Kinde aber
kann nichts Schlechtes sein, denn Christus ließ ja auch die Kinder zu
sich kommen, weil ihrer das Himmelreich ist.«
Raschen Schrittes ging sie hinaus, um in ihrem Stübchen dem
gepreßten Herzen Luft zu schaffen, Peter Frohwalt aber sagte zu
seiner Mutter:
»Gieb acht auf sie und hüte sie, Mutter! Ihr Wesen gefällt mir
nicht. Sie ist störrig und halsstarrig, und ich fürchte um ihr
Seelenheil.«
Die alte Frau suchte den Sohn zu beruhigen und gab ihm die
besten Versicherungen ihrer Wachsamkeit, aber Friede und Behagen
war aus dem kleinen Hause des Sportelschreibers gewichen, und als
die drei Menschen am Abend beisammen saßen, lag es über ihnen
wie ein gewitterschwüler Hauch, und nur wenige Worte gingen hin
und her.
Am andern Morgen brachte der Postbote einen größeren Brief mit
auffallendem Siegel, adressiert an Peter. Er war von dem
erzbischöflichen Konsistorium und enthielt seine Ernennung zum
Kaplan in Nedamitz. Dabei war bemerkt, daß wegen unheilbarer
Erkrankung des bisherigen Inhabers dieser Stelle es wünschenswert
erscheine, wenn er dieselbe so bald als möglich antrete.
Diese Mitteilung kam unter den augenblicklichen Verhältnissen
nicht unangenehm, wenngleich der junge Priester, welcher seine
theologischen Studien mit Auszeichnung absolviert hatte, heimlich
gehofft hatte, daß man ihm in irgend einer Stadt eine Stellung
geben, oder ihn gar als Adjunkt an die theologische Fakultät berufen
werde. Aber er war nicht unmutig – wohin der Herr ihn rief, dort
wollte er gerne wirken. Auch die Mutter hatte vielleicht anderes
erwartet, aber sie äußerte sich nicht, sondern beeilte sich nur, alles,
was an Wäsche und dergleichen in Ordnung gebracht werden
mußte, schnellstens zu besorgen, so daß schon für den
übernächsten Tag die Abreise Peters festgesetzt werden konnte.
Dieser machte seine Abschiedsbesuche, vor allem in der Pfarrei,
bei einigen bekannten Familien und endlich auch bei dem Vetter
Martin. Er empfand ein kleines Unbehagen, als er die stille
Berggasse entlang schritt, an deren Ende in einem schlichten, wenig
gepflegten Garten das Häuschen des wunderlichen alten Herrn
stand. Es hatte nur ein Erdgeschoß, welches eine kleine Küche, ein
ebenso kleines Schlafzimmer und außerdem noch drei Räume
enthielt, welche mit allerhand Kuriositäten vollgepfropft waren. Als
Knabe hatte Peter immer ein heimliches Grauen empfunden, wenn
er die wegen der mit wildem Wein dichtumwachsenen Fenster
beinahe stets halbdunklen Stuben durchschritt. Die Gerippe von
Menschen und Tieren in den Ecken, alte, blutrostige Waffenstücke,
Reste aus der Pfahlbautenzeit, verstäubte Schnitzereien, Steine und
Muscheln, eine überaus reiche Stöckesammlung deren einzelne
Exemplare nach den Ländern benannt waren, auf denen sie als
Reisegefährten gedient hatten, und vieles andere mehr fand sich
hier beisammen; der Vetter Martin aber saß in seiner »Bibliothek« an
einem großen, unbemalten Eichentische, hatte einen alten, blumigen
Schlafrock an, eine seidene Mütze mit großem Schirm auf dem etwas
struppigen Haare und blies aus einer langen Pfeife behagliche
Wolken. Er war eben bei der Sektion eines toten Hamsters, den er
Gott weiß wo erwischt haben mochte, denn die Tierchen waren sehr
selten in der Gegend, und ließ sich auch gar nicht stören.
»Ih, sieh mal, Peter – welche Ehre! Setz dich nieder, ich bin gleich
fertig. Am Hunger ist das Vieh nicht zugrunde gegangen, im
Gegenteil, eher an einer Indigestion. Und dabei futtert sich das Biest
auch noch die Backentaschen voll, daß es eine Schande ist. Ja, 's
giebt unter Mensch und Tier Exemplare, die niemals genug kriegen
und anderen nichts gönnen, weder im Leben noch im Tode. Nicht
einmal eine Scholle Erde auf dem … Ja so … na, was machst Du
denn Gutes?«
Peter erzählte, warum er gekommen sei. Der Alte schob seine
Mütze etwas aus der Stirne, sah ihn an und sprach:
»Nedamitz! Das Nest kenne ich nicht, obwohl ich ein gut Stück
Heimat und Fremde gesehen habe, aber so viel ich weiß, liegt's bei
***, an der Sprachgrenze. Wirst noch tschechisch lernen müssen,
fürcht' ich, aber ich hoffe auch, daß Du das Deutsche drüber nicht
vergißt. Unsere deutschen Priester können überhaupt von den
tschechischen Amtsgenossen lernen, daß sie unbeschadet ihrer
Pflichten auch ihrem Volke in Liebe zur Muttersprache und zur
Väterart ein Beispiel geben sollen. Na, der Anfang ist gut, um den
Ehrgeiz im Zaum zu halten und zuletzt kannst Du gerade in
Nedamitz recht viel Gutes stiften. Dazu giebt's auch im kleinsten
Neste Gelegenheit, denn nicht, wo man schafft, sondern wie man
schafft, darauf kommt's an … Aber da halte ich Dir eine Predigt, das
ist ja die umgekehrte Welt!«
»Wer Deine Erfahrungen hinter sich hat, Vetter Martin, darf auch
einmal Unsereinem eine Predigt halten!«
»Das freut mich, wenn Du das einsiehst! Das Leben bleibt die
beste Hochschule, das hab' ich erfahren, und das schleift einem
Manches ab, wovon sich die Schulweisheit nichts träumen läßt. Grau
ist alle Theorie, sagt der große Dichter, und grün des Lebens goldner
Baum. Und das Leben lehrt einem vor allem eines: Toleranz! Wer die
Menschen gesehen hat in allen Ländern und überall Gute und Böse,
Gerechte und Ungerechte, der weiß, daß es verschiedene Wege
geben kann, die alle zum Himmel führen, aber dem thut auch jede
Engherzigkeit weh, besonders, wenn sie einer übt, den man lieb hat.
Du verstehst mich, Peter!«
»Ich weiß – Du meinst die Sache mit Freidanks Weib.«
»Meine ich. Und der Mann will Protestant werden, weil er der
größern Liebe nachgeht. Da soll einer den Stein auf ihn werfen,
wenn er nicht selber ein Pharisäer ist. Erst greifen sie ihm ans Herz
und zerpressen es ihm mit kalter Härte und mit frostiger Satzung,
wovon der Himmel nichts weiß, und dann soll der Mann sie dafür
lieben und die Hand ihnen küssen. Ihr verdammt ihn – ich hätte
mich gewundert, wenn's anders gekommen wäre. Nur wer Liebe
säet, wird Liebe ernten.«
Peter saß wie auf glühenden Kohlen. Der alte Mann vor ihm, der,
während er redete, ruhig an dem Hamster herumschnitt, war von
seinen Kindestagen an ihm eine Respektsperson gewesen, die er
gleich neben seinen Vater stellte, und im Grunde wußte er gegen
seine Bemerkung auch nichts zu sagen, als daß die Kirche ihm sein
Verhalten vorschreibe.
»Es giebt ein höheres Gesetz, als das Deiner Kirche, welches nur
für einen Teil der Menschen gilt – ein Gesetz, das für alle vorhanden
ist, die über die Erde hingehen, das ist das Gesetz der allgemeinen
Bruderliebe. Sieh, ich habe in Schweden totkrank gelegen, und bin
als wildfremder Mensch und als Katholik dazu in einem
protestantischen Pfarrhaus gepflegt worden, Wochen lang, und kein
Mensch hat mich nach meinem Glauben gefragt, und wenn ich
gestorben wär', so hätten sie mich – das glaub' ich felsenfest – nicht
im Winkel ihres Friedhofs eingescharrt. So, jetzt bin ich fertig mit
dem da« – er schob den kleinen Kadaver, den er entbalgt hatte,
beiseite – »und will nach meinen Rosen sehen.«
Er erhob sich, und Peter mit ihm. Diesem war die Kehle wie
zugeschnürt; er hätte manches sagen mögen, aber es kam ihm dem
alten, braven Manne gegenüber so leer und haltlos vor, daß er
unmutig beinahe an sich selber irre ward. So ging er an seiner Seite
durch das nächste Zimmer, in dessen Ecke nahe beim Fenster ein
weißes Gerippe stand. Vetter Martin blieb einen Augenblick davor
stehen und sagte humoristisch:
»Na, was meinst Du wohl, ob der einmal katholisch oder
evangelisch war?«
Auf das in der Ecke stehende Gerippe zeigend, sagte Vetter Martin
humoristisch: »Na, was meinst Du wohl, ob der einmal katholisch
oder evangelisch war?«

Dann schritt er weiter. Auf einem Tischchen lag ein kleines,


abgegriffenes Buch. Das nahm er in die Hand, blätterte flüchtig drin
und indem er es Peter Frohwalt reichte, sprach er:
»Das kleine Werkchen will ich Dir schenken, ich habe in mancher
Stunde Trost und Erhebung drin gefunden, vielleicht kann's auch Dir
von Nutzen sein! Der's geschrieben hat, war ein guter, edler Mensch,
und das bleibt das Beste, was man von jemandem sagen kann.«
Der junge Geistliche nahm das Bändchen und schlug den Titel auf:
Es war Schefer's »Laienbrevier«. Er dankte für die Gabe und ging
mit dem Alten hinaus in den Garten. Hier sprachen sie noch ein
Weilchen über dies und das, dann ging Peter, nachdem Vetter Martin
ihm noch zugerufen hatte:
»Und Nedamitz hoffe ich auch kennen zu lernen, und es soll mich
freuen, wenn ich Dich dort recht zufrieden wiedersehe.«
Am andern Morgen früh fuhr der junge Priester mit dem
Postwagen hinaus durch das alte Thor, in dessen Nähe sein
Vaterhaus stand. Vor demselben harrten Mutter und Schwester und
winkten ihm zu; der Postillon blies in herkömmlicher Weise das Lied,
das er seit fünfundzwanzig Jahren stets bei diesem Anlasse hören
ließ: »Muß i' denn zum Städtele 'naus,« und dann rollte der
schwarzgelbe Wagen auf der staubigen Straße hin, hinein in den
sonnigen Tag.
Auf der Höhe beim Kapellchen, wo am Tage der Primiz der
fahrende Handwerksbursche gesessen hatte, stand der Vetter
Martin, auf seinen »Holländer« gestützt, die Mütze mit dem breiten
Schirm weit in die Stirn hereingezogen, und rief ihm noch einmal ein
»Glückauf!« nach, dann fuhr der Wagen bergab und hinter dem
Reisenden versank die kleine Stadt.
Er war allein in dem Wagen, hatte die Fenster geöffnet und ließ
die angenehme, kühle Morgenluft hereinstreichen. An seinem Auge
gingen die freundlichen Landschaftsbilder mit all den fleißigen
Menschen vorüber, Lerchen sangen aus der Höhe nieder, und ihm
wurde die Seele weit. Er ging mit den besten Vorsätzen hinein ins
Leben und in seinen Beruf.
Nach etwa zwei Stunden hielt der Wagen kurze Rast in Burgdorf.
Das war die kleine evangelische Gemeinde mitten zwischen der
katholischen Bevölkerung, die durch Gott weiß welchen Anlaß hieher
verweht worden war. Eine schmucke Kirche mit weißen Mauern und
einem zierlichen Türmchen, dessen vergoldetes Kreuz im
Sonnenschein blinkte, stand auf einer kleinen Anhöhe, unfern davon
das schlichte Pfarrhaus, von Holzfachwerk errichtet, mit spiegelnden
Fenstern. An diesem fuhr der Wagen vorüber. Im Gärtchen vor dem
Hause stand der junge Pastor, und an seinem Arme lehnte blühend
und frisch sein Weib, schmuck und einfach, und sie sahen zwischen
den Rosenbüschen hin nach dem vorüberrollenden Wagen. Zwei
Kinder spielten jauchzend vor ihnen im Sande.
Peter Frohwalt wurde von seltsamen Empfindungen erfaßt, aber er
wußte sich selbst nicht volle Rechenschaft darüber zu geben. Das
Familienbild war von so friedlicher Anmut und atmete so sehr den
Duft stiller, glücklicher Häuslichkeit, daß darüber der Unmut gegen
den Ketzer zurücktrat und ein wehmütiger Neid beinahe die
Oberhand gewann. Er wollte das Gefühl abschütteln, sobald das Dorf
hinter ihm lag, aber unwillkürlich wandte er sich von einer kleinen
Anhöhe aus nochmals zurück. Der ganze Ort war so sauber und
freundlich, ja er sah geradezu wohlhabend darein, und tiefblauer
Himmel lag über den grünen Gärten und den roten Dächern, gerade
so wie über dem katholischen Lande … unser Herrgott machte
keinen Unterschied!
Beinahe hätte ihn die Wahrnehmung verstimmt, doch er besann
sich, daß geschrieben steht, daß Gott seine Sonne scheinen läßt
über Gerechte und Ungerechte. Aber seine Gedanken wollte er doch
ablenken, und so faßte er in die Tasche, in welche er noch zu guter
Letzt das von Vetter Martin erhaltene Buch gesteckt hatte. Er schlug
es auf und fand als Anhang zu dem »Laienbrevier« noch eine Anzahl
später wohl beigebundener Scheferscher Gedichte; er las:

Nimm alle auf, schließ keinen aus. So thut


Der Gott; drum ist er's; und so thust Du göttlich.
Wer sich und seine Sache einzig will
Zu starrer Herrschaft bringen, gegen den
Erhebt sich jeder Mensch von freier Seele,
Und ihn, den Unduldsamen, duldet Keiner.
Der stützt nicht seine Macht, wer andre ausschließt,
Der wird unmöglich in dem Menschenschwarm …
Gern hätte er das Büchlein weggeworfen, aber die einfache
Sprache, der edle Gedankenausdruck fesselte ihn.

Den nehmen alle an, wer alle aufnimmt.


Wer alle aufnimmt, der erweitert sich
Das Herz zum Himmel; und wer alle einschließt
In sein Gemüt, sein Glück und seinen Glauben,
Der ist der wahre Mensch, der redliche,
Der große …

Peter Frohwalt versank in Nachdenken und kümmerte sich nicht


mehr um die Landschaftsbilder, die an ihm vorüberzogen. Was wollte
er selbst denn sein? – Ein wahrer, redlicher Mensch, und der Weg zu
diesem Ziele sollte eine Toleranz sein, die den Satzungen seiner
Kirche nicht völlig entsprach! Es begann in seiner Seele sich ein
Zwiespalt zu regen, und er war froh, als der Wagen in der Stadt
ankam, von wo aus ihn das Dampfroß weiter tragen sollte.
Gegen Abend langte er in seinem Bestimmungsorte an. Von der
letzten Bahnstation hatte er eine gute halbe Stunde zu gehen, aber
das Marschieren that ihm wohl, nachdem er so lange in dem heißen
Waggon gesessen hatte. Langsam schritt er durch die reifenden
Felder, bis er das Dorf Nedamitz vor sich liegen hatte. Es war
ziemlich groß, die Kirche lag am letzten Ende und ringsum dehnte
sich ein welliges Hügelland aus, auf welchem da und dort ein grüner
Hopfengarten sich zeigte. Die Gegend war ziemlich einförmig.
Bei einem rotgestrichenen Holzkreuz standen zwei Kinder,
Mädchen, mit Feldblumensträußchen in den Händen; sie knixten und
sagten wie mit einer Stimme:
»Pochválen bud' Pán Ježiš Kristus!«1

1 Gelobt sei Jesus Christus!


Er antwortete, da ihm Gruß und Antwort von seinem Prager
Aufenthalte her bekannt war:
»Až na věky.«2

2 In Ewigkeit!

Dann ging er rascher weiter; es war ihm unbehaglich, daß der


erste Gruß, den ihm die neue Heimat entgegenbrachte, nicht in den
Mutterlauten klang, und er hatte auch die unbestimmte Furcht, die
Kinder möchten ihn tschechisch anreden und ihn in die Verlegenheit
bringen, ihnen nicht antworten zu können.
Jetzt klang vom Dorfe her die Aveglocke. Das war noch ein
anderer Gruß; jetzt grüßte ihn die Stimme seiner Kirche, und
andachtsvoll entblößte er das Haupt und betete den »englischen
Gruß«. Wie er durch die Gasse des Ortes schritt, begegnete er
vielfach Landsleuten, die von den Feldern kamen oder vor den
Thüren saßen. Mancher kümmerte sich gar nicht um ihn, andere,
zumal Weiber, grüßten, fast durchaus in deutscher Sprache, und die
Kinder kamen heran und küßten ihm die Hand. Er ging langsam und
empfand jetzt beinahe ein Wohlbehagen bei dem Gedanken, hier
daheim zu sein.
Nun war er bei der Pfarrei. Es war ein ansehnliches Gehöft, von
einer Mauer umgeben, durch welche ein Thor hinein führte in den
Hof. Dieser war nicht besonders sauber gehalten; Hühner und Gänse
liefen umher, aus dem Stalle blökte ein Rind, und an der Kette lag
vor seiner Hütte ein brauner, zottiger Hund. Bei dem Wassertroge
schäkerte ein älterer Knecht mit einer jungen Dirne, einer Magd, in
einer ziemlich freien Weise.
Die Beiden fuhren auseinander, als der junge Priester herankam,
der Knecht lief nach dem Stalle zu, das Mädchen aber blieb mit dem
gefüllten Wassereimer stehen und grüßte mit einem verlegenen
Knixe. Peter Frohwalt sagte:
»Treffe ich den Herrn Pfarrer zu Hause? – Ich bin der neue
Kaplan!«
Bei diesem Worte setzte die Dirne den Eimer aus der Hand und
huschte, ohne ein Wort zu erwidern, in das Haus, und er folgte ihr
langsam.
Das Pfarrhaus war ein altes, einfaches, aber umfangreiches
Gebäude mit vortretendem Obergeschoß und einer um dasselbe
laufenden Holzgalerie; es machte im ganzen einen behaglichen
Eindruck. Die Schwelle war schmutzig und Peter mußte darüber
wegtreten. Da erinnerte er sich, was das Volk bei ihm zu Hause
sagte bei solchen Anlässen: Man würde sich bald ärgern.
Kaum war er in den Flur gekommen, als ihm, wohl durch die Magd
gerufen, ein Weib von etwa 50 Jahren entgegentrat, angethan wie
eine Bäuerin, mit schwarzem Mieder, und nackten, drallen Armen;
eine große blumige Schürze hatte sie umgebunden. Ihr Gesicht war
einmal hübsch gewesen, jetzt sah es groß und gerötet aus. Sie
wischte sich die Rechte an dem Schürzenzipfel ab und reichte sie
dem jungen Priester, indem sie ihn in tschechischer Sprache
begrüßte.
Peter Frohwalt hatte halb widerstrebend ihr seine Hand gegeben
und sagte:
»Es thut mir leid, aber ich verstehe das Tschechische nicht!«
»Was?« rief das Weib nun deutsch – »Sie können nicht einmal
Böhmisch? – Ja, wie wollen Sie denn hier durchkommen? Das
begreife ich nicht, wie das Konsistorium einen Kaplan schicken kann,
der kein Böhmisch versteht!«
Sie ließ den verblüfften jungen Mann einfach stehen oder vielmehr,
sie überließ es ihm, ihr zu folgen, indem sie jetzt die Treppe
emporstieg und ihm sehr ausdrucksvoll den breiten Rücken
zuwendete. Und Peter ging hinter ihr drein. Auf dem oberen Flur riß
sie nach raschem Anpochen eine Thür auf und rief hinein:
»Da schickt das Konsistorium uns einen, der nicht Böhmisch
kann!«
Drinnen wurde ein Stuhl gerückt und gleich darauf erschien auf
der Schwelle der Pfarrer. Er war in Hemdärmeln, mit einem kleinen
Seidenkäppchen auf dem grauen Kopfe, eine hagere Gestalt, deren
Gesicht im Halbdunkel nicht gut zu erkennen war.
»Seien Sie willkommen!« sagte er mit einem etwas heiser
klingenden Organ und reichte dem neuen Hausgenossen die Hand.
Er zog ihn nun in sein Zimmer, nachdem er noch in tschechischer
Sprache das Weib gefragt, ob die Wohnung für den Herrn Kaplan in
Ordnung gebracht sei und eine mürrisch-kurze Antwort erhalten
hatte. Er fuhr eilig in einen alten, langen Hausrock, indem er sich
entschuldigte, daß er bei der herrschenden Hitze es sich bequem
gemacht habe. Nun konnte Peter Frohwalt den Mann, sowie den
Raum einigermaßen mustern. Der erstere hatte trotz seiner
Magerkeit ein rotes, einigermaßen gedunsenes Gesicht mit kräftig
hervortretender Nase, ein paar seltsam feucht flimmernde Augen,
und mochte ungefähr sechzig Jahre zählen.
Das Zimmer sah einfach genug aus. Zwei Tische, einer am Fenster,
ein anderer vor einem verschossenen, ehemals wohl grünen Sopha,
über dem ein großes Bild hing – der einzige Wandschmuck – ein
braunes, wurmstichiges Büchergestell, das bedenkliche Lücken
zeigte, vier oder fünf Holzstühle, eine Bank in der Nähe des Ofens,
ein alter Kleiderschrank und eine Kommode, die mit ihrer hellen
Farbe zu den übrigen Möbeln nicht paßte – das war die Ausstattung
des Gemaches. Auf dem Tische bei dem Sopha aber stand ein
großer Zinnkrug und daneben ein Glas mit einem Reste Bier.
»Ich denke, Sie werden sich hier schon einrichten,« – sagte nun
der Pfarrer, – »es ist gerade nicht viel zu thun, wenn man es erst
richtig anfaßt. Ihrem Vorgänger hat's gut gefallen, und wir hatten
recht schön mit ihm zusammen gelebt – da bekam er die
Schwindsucht, der arme Teufel, und ging in seine Heimat;
wiederkommen wird er nicht mehr. Er hat's verstanden, sich mit der
Barbara, der Köchin, gut zu stellen, die ihm manchen besondern
Bissen zugesteckt hat – na, ich habe nichts dawider gehabt. Machen
Sie nur auch, daß Sie gut Freund mit ihr werden! Sie ist nun schon
Welcome to Our Bookstore - The Ultimate Destination for Book Lovers
Are you passionate about books and eager to explore new worlds of
knowledge? At our website, we offer a vast collection of books that
cater to every interest and age group. From classic literature to
specialized publications, self-help books, and children’s stories, we
have it all! Each book is a gateway to new adventures, helping you
expand your knowledge and nourish your soul
Experience Convenient and Enjoyable Book Shopping Our website is more
than just an online bookstore—it’s a bridge connecting readers to the
timeless values of culture and wisdom. With a sleek and user-friendly
interface and a smart search system, you can find your favorite books
quickly and easily. Enjoy special promotions, fast home delivery, and
a seamless shopping experience that saves you time and enhances your
love for reading.
Let us accompany you on the journey of exploring knowledge and
personal growth!

ebookgate.com

You might also like