Kategorien
Elektronische Kultur

Mit Enfopol soll im neuen Europa das Internet einheitlich überwacht werden

Internet World 8/99

Schleichweg zum Euro-Lauschangriff

Mit Enfopol soll im neuen Europa das Internet einheitlich überwacht werden

Jörg Auf dem Hövel

Der Codename „Enfopol“ steht seit ein paar Monaten für das Bestreben die Überwachungsmöglichkeiten des Internet in den Staaten der Europäischen Union zu harmonisieren. Über Monate werkelte eine Arbeitsgruppe abseits der Öffentlichkeit an der Empfehlung, die als Richtlinie für zukünftige Überwachungsmaßnahmen in den Ländern Europas gelten sollte. Doch es kam anders: Als die Papiere erst einmal veröffentlicht waren, gab es kein halten mehr (siehe IW 4/ 99, S.18). In ganz Europa liefen Datenschützer, Interessenverbände und Bürger Sturm gegen die Pläne, die nun erst einmal auf Eis gelegt wurden. Mit Erfolg: Der Rat der Justiz- und Innenminister will frühestens in sechs Monaten über Enfopol entscheiden. Zeit, das Zustandekommen der mysteriösen Dokumente und deren mögliche Auswirkungen genauer unter die Lupe zu nehmen.

Wie es in den Enfopol-Papieren selber heißt, thematisieren sie die „Überwachung von Telekommunikation in Bezug auf neue Technologien“. Mit der Bedeutung des Internet stieg auch die Besorgnis der Lauschwilligen, keinen Zugriff auf kriminell motivierten Datenverkehr zu haben. Wenn Datenpakete über inländische und ausländische Server geleitet werden, müssen sich die Abhörer international koordinieren. Die jetzt in der Kritik stehenden Enfopol 98-Papiere versuchen genau das: Die Überwachungsmöglichkeiten auch im neuen Jahrtausend zu sichern. Die spannende Frage dabei ist, ob es dabei nur um das rechtlich abgesicherte Abhören von Schwerkriminellen geht oder ob durch die Hintertür ein europäisches Überwachungssystem eingeführt wird, welches ohne parlamentarische Kontrolle den Geheimdiensten in die Hände arbeitet.

Nachdem das Netzmagazin Telepolis (www.heise.de/tp) die Enfopol-Dokumente im Oktober vergangenen Jahres veröffentlicht hatte, teilte das für Enfopol zuständige Innenministerium auf Anfrage mit, dass es die Aufregung um die Papiere nicht teilen könne. Die Mitarbeiter von Otto Schilly verwiesen darauf, dass Enfopol kein Gesetz, sondern nur eine Empfehlung und somit für Deutschland nicht rechtsverbindlich sei. Geltendes Recht dürfe nicht gebrochen werden. Richtig daran ist, dass es in Deutschland noch immer einer richterlichen Anordnung bedarf, um eine Abhörmaßnahme einzuleiten. Gleichwohl: Beschlüsse des EU-Rat besitzen eine enorme Signalwirkung, die sich in dem zusammenwachsenden Europa zukünftig noch verstärken wird. Der Vertrag von Maastricht setzt ausdrücklich eine gemeinsame Innen- und Justizpolitik als Ziel fest.

Der grüne Abgeordnete im Europa-Parlament, Johannes Voggenhuber, merkt an, dass Enfopol „jeden Telekommunikationsbetreiber dazu verpflichtet, für die Polizei eine Hintertür einzubauen“. Ein Argument, welches zwar korrekt, aber nicht schlagend ist. Lukas Gundermann, Jurist beim Kieler Landesbeauftragten für den Datenschutz, erklärt, dass er das ursprüngliche Problem nicht in den Enfopol-Papieren, sondern im bereits verbindlichen TKG sieht. „Das scheint in Teilen eine der aufgebauschten Internet-Aktionen zu sein. Der eigentliche Skandal ist im TKG zu suchen.“ Tatsächlich gehen die aktuellen Enfopol-Papiere kaum über das hinaus, was an Überwachungsmaßnahmen längst durch das TKG und die einzelnen Rechtsgrundlagen erlaubt ist und in naher Zukunft als TKÜV die technischen Einzelheiten der Überwachung von eMail und anderen IP-Verkehr festlegt. Gundermann: „Sehr bedenklich wäre es aber beispielsweise, wenn über Pre-Paid Telefonkarten nicht mehr anonym telefoniert werden kann, weil die Hersteller verpflichtet sind eine Identifizierung des Benutzers zu ermöglichen.“

 

Das EU-Parlament in Strassburg
Das Europäische Parlament in Strassburg. Die Parlamentarier ahnten lange Zeit nicht, dass die Enfopol-Papier ein Nachfolgeprodukt des FBI´s sind.

Völlig unklar ist gleichfalls, wie die konkrete Umsetzung für Provider aussehen wird, standardisierte Schnittstellen in ihren Räumen zur Verfügung stellen müssen, die von den berechtigten Behörden auch per Fernabfrage bedient werden könnten. Diese Einladung für jeden Hacker lädt zum Mißbrauch förmlich ein. Zudem will Enfopol die Verschlüsselung von Daten reglementieren, ein Versuch, der nach der ersten Aufregung um die Papiere gescheitert ist. Die neue Taktik: Enfopol ist in viele Einzeldokumente aufgesplittet worden, die gesondert das Parlament passieren sollen.

Bei den Verbänden und den betroffenen Providern steht das Thema bislang nicht auf der Agenda. Bernhard Reik vom Fachverband Informationstechnik (FVIT im ZVEI) sieht „Enfopol hinter den Nebel von Avalon“ verschwinden und beklagt damit die mangelhafte Informationspolitik der EU, weist aber zugleich darauf hin, dass die Papiere nur eine Aktualisierung der Empfehlung von 1995 seien. Jürgen Hoffmeister vom Hamburger Provider POP (Point of Presence) sieht „keinen Handlungsbedarf“. Wie andere ISP (Internet Service Provider) will man die TKÜV abwarten, bevor man an den eigenen Anlagen Schnittstellen für Abrufe durch Behörden einrichtet. Der Verband der europäischen Provider (www.euroispa.org) beklagt die lange Geheimhaltung der Papiere und die Bedingungen bei der Abstimmung im Parlament: „Ein Ausschuss sprach sich gegen den Entwurf aus, ein anderer durfte seine Meinung nicht veröffentlichen. Zudem fand die Abstimmung an einem Freitag statt, als drei Viertel der Abgeordneten abwesend waren. Dies ist der Sache nicht angemessen“, beschwerte sich der Sprecher der Provider-Vereinigung. Der Verband fordert nun die umfassende Diskussion der Papiere, die er für „verfassungsrechtlich bedenklich“ hält.

Die EU hatte zuvor versucht, die Sorgen der Provider zu zerstreuen: Nach deren Protesten wurde in das Papier ein Passus aufgenommen, der ausdrücklich darauf hinweist, dass nicht beabsichtigt ist, „einen Rechtsrahmen zu schaffen, der die Internet-Diensteanbieter zwingen würde, sich aufgrund der finanziellen, die Wettbewerbsfähigkeit beeinträchtigenden Belastungen außerhalb der Union niederzulassen“. Die Experten in Brüssel wissen, dass die nicht nur die deutsche Wirtschaft äußerst empfindlich auf Regelungen reagiert, die das Prosperieren der jungen Internet-Ökonomie gefährden.

Die Arbeitsgruppe der europäischen Datenschützer konnte mit der Einfügung nicht zufrieden stellen. Sie forderten eine Präzisierung welche staatlichen Stellen eine Überwachung durchführen dürfen, zudem eine unabhängige Kontrolle der Behörden. In den USA ist beispielsweise gesetzlich verankert, dass ein Abgehörter benachrichtigt werden muß, wenn sich der Verdacht als unbegründet herausgestellt hat. Unklar bleibt bei Enfopol auch, was mit den Daten nach Abschluß der Überwachungsmaßnahme geschieht.

Erika Mann, Europaabgeordnete der SPD, im Parlament für die Neuen Medien zuständig, sieht weder die Gewinne der Provider noch die Bürgerrechte in Gefahr: „Für die deutschen Provider ändert sich durch Enfopol nicht, weil es nur eine Anpassung an bestehende Gesetze ist. Zudem wird Enfopol nicht zur anlaßunabhängigen, systematischen Überwachung des Internet führen.“ Der Internetexperter der SPD im Bundestag teilt die Meinung seiner Parteikollegin nicht: Jörg Tauss befürchtet, dass den europäischen Behörden ein „demokratisch und nationalstaatlich nicht mehr kontrollierbares Instrument in die Hand gegeben wird“. Die verfassungswidrige Vermischung von polizeilichen und nachrichtendienstlichen Tätigkeiten wird den Urhebern von Enfopol ebenfalls vorgeworfen. Ein nicht unbegründeter Verdacht, wenn man die Entstehungsgeschichte der Enfopol-Papiere nachvollzieht.

 

Erika Mann, Europaabgeordnete der SPD
Erika Mann, Europaabgeordnete der SPD, sieht keine Gefahr in Enfopol.

Das FBI lud 1993 Vertreter befreundeter Staaten nach Quantico im US-Bundesstaat Virginia ein. Vertreter unter anderem aus Großbritannien, Australien und auch Deutschland trafen sich auf dem Marines-Stützpunkt, um mit dem FBI zu beraten wie auch im digitalen Zeitalter Personen und deren Kommunikation überwacht werden könnten. Ziel des FBI war und ist es, Zugang in Echtzeit zur Kommunikation von jedem zu erhalten, den man observieren will. Das Treffen gab sich den Namen ILETS (International Law Enforcement Telecommunications Seminar). Anfang 1994 traf sich die Gruppe wieder, dieses mal in Bonn. Ergebnis war ein Dokument, welches genaue Anforderungen an eine effektive und umfassende Realisierung von Abhörmaßnahmen enthielt. Diese Liste erhielt den Titel IUR 95 (International User Requirements). Bei dem Treffen beschloß man ebenfalls, auf die internationalen Standardisierungs-Organisationen ITU und ISO einzuwirken, die IUR in ihre Direktiven mitaufzunehmen. Damit wollte man erreichen, dass die mächtigen Normierungs-Körperschaften die Hersteller von Telefonanlagen und anderen Schaltzentralen dazu verpflichten, Abhörschnittstellen in ihre Geräte einzubauen. Schließlich übernahm die K4 Arbeitsgruppe der EU-Kommission für Strafverfolgungs- und Polizeiangelegenheiten die IUR in ihre Überlegungen – ein neues Dokument entstand: Die Enfopol-Papiere. Innerhalb kurzer Zeit waren somit die Wünsche des FBI in einen Regelungswerk eingeflossen, welches jetzt die Abhörrichtlinie für ganz Europa werden soll. Und dies ohne Beteiligung von Datenschützern oder Telekommunikationsexperten, geschweige denn von betroffenen Internet-Nutzern. Europäische Minister oder Abgeordnete haben das Dokument nie diskutiert, zwei Jahre lang blieb das Papier geheim. Während in den USA die IURs bereits 1994 in den lange umstrittenen „Communication Assistance for Law Enforcement Act“ einging, weist in Deutschland nun die in Überarbeitung be findliche TKÜV denkwürdige Parallelen zu den IUR auf.

Historisch basiert Enfopol auf von Geheimdiensten gestellten Forderungen, die in den IUR ihre Geburt fanden. Seither lesen Strafverfolgunsbehörden in Europa und der ganzen Welt vom selben Skript soweit es um die Überwachung von Telekommunikation geht. Unter den Internet-Nutzern wächst damit wieder einmal die Besorgnis, dass die im Grundgesetz verankerte Trennlinie zwischen polizeilichen und nachrichtendienstlichen Tätigkeiten zusehends dünner wird. Das sensible Gleichgewicht zwischen innerer Sicherheit und den Grundrechten der Bürger ist nun auch auf europäischer Ebene eindeutig belastet worden. Wieder scheinen sich die parallel geschalteten Interessen von Strafverfolgungsbehörden und Geheimdiensten durchzusetzen, welche einseitig auf eine Ausweitung der Überwachung und nie auf eine Neubewertung ihrer Abhörmöglichkeiten drängen.
]]>
zurück zur Homepage

Kategorien
Elektronische Kultur

Belauschen die USA die Top-Secret-Kommunikation vieler Regierungen?

Internet World 1/99

Ahnungslos den Maulwurf gekauft

Belauschen die USA die Top–Secret–Kommunikation vieler Regierungen?

Es klingt wie die Story aus einem Spionage–Thriller, spannend und unglaublich zugleich. Einsatz modernster Technik, Fäden ziehende Hintermänner, moslemische Fanatiker genauso wie ahnungslose Opfer spielen eine Rolle in diesem Film, der Realität ist. Obwohl noch vieles im Dunklen liegt, verdichten sich die Beweise, daß der US–Geheimdienst seit Jahrzehnten die vertrauliche Kommunikation vieler Regierungen der Welt systematisch abhörte. Eine zentrale Rolle spielte dabei eine Schweizer Firma, die Geräte zur Verschlüsselung von Nachrichten und Telefongesprächen vertreibt.

Die Crypto AG (www.crypto.ch) im schweizerischen Zug war über Jahrzehnte die Top–Adresse für kryptographische Produkte. Unter dem Siegel „Made in Swiss“ vertreibt die Firma Sprachverschlüssler für Telefon und Funk, aber auch Chiffriegeräte für Datennetze. Sie garantiert „Rundumschutz für die Datenkommunikation“ über WAN– und LAN –Technologien, wie Intranets, Internet, ATM und Frame Relay. Für Virtual Private Networks (VPN) bietet sie eine „unknackbare 128 Bit–Verschlüsselung“ an. Die Regierungschefs der Welt vertrauen dem Unternehmen seit seiner Gründung im Jahr 1952 ihre hochgeheime Kommunikation an, die Firma genießt noch immer hohes Ansehen und hat, laut Firmenprospekt, „langjährige partnerschaftliche Beziehungen zu Kunden in über 130 Ländern“ aufgebaut. Ob als eMail, per Handy oder Fax: Aus den Hauptstädten vieler Staaten fließen Nachrichten zu Botschaften, militärischen Missionen und regierungsnahen Organsiationen auf dem gesamten Globus – immer geschützt durch Verschlüsselung „Made in Swiss“.

Der gute Ruf der Crypto–Schweizer erlitt 1992 erheblichen Schaden. Hans Bühler, ein Verkaufsingenieur der Crypto AG, wurde in der iranischen Hauptstadt Teheran festgenommen. Der Vorwurf: Er habe den Code der iranischen Chiffrierapparate verraten. Während über neun Monaten Einzelhaft in einem Militärgefängnis mußte sich der ahnungslose Handlungsreisende immer wieder fragen lassen, wie er die geheimen Schlüssel aus den Geräten gezogen habe. „Man befragte mich fünf Stunden am Tag, neun Monate lang“, berichtet Bühler. „Ich wurde nie geschlagen, aber gefesselt und mit Folter bedroht. Man sagte mir, daß die Crypto AG Spionage betreibt.“ Doch Bühler wußte von nichts.

Der Vorwurf der Iraner kam nicht von ungefähr: 1991 holte sich der iranische Geheimdienst VEVAK ( http://www.baden–wuerttemberg.de/verfassungsschutz/s164a.htm) von seiner Botschaft in Paris die Bestätigung ein, daß der iranische Oppositionspolitiker, Shahpour Bakhtiar, tot sei. Die Polizei hatte die Ermorderung des Exiliraners aber noch gar nicht bekannt gegeben. Westliche Geheimdienste knackten diese Nachricht, welche mit dem Code der Crypto AG verschlüsselt war.

Noch aufsehenerregender waren die Vorgänge um den Bombenanschlag auf die Berliner Diskothek La Belle. Der damalige US–Präsident Ronald Reagan sprach nach dem Attentat von „direkten präzisen und unwiderlegbaren Beweisen“, daß Lybien den Anschlag auf die Berliner Diskothek La Belle organisiert habe. Der US–Geheimdienst NSA, National Security Agency (www.nsa.gov:8080), hatte die Kommunikation der Lybier mit ihrer Ost–Berliner Botschaft belauscht, die sich in Sicherheit wägten, weil sie die Daten mit dem Heimlichkeitswerkzeugen der Crypto AG verschlüsselt hatten.

Hans Buehler, ehemaliger Mitarbeiter der Crypto AG
Hans Buehler, ehemaliger Mitarbeiter der Crypto AG

 

Bühler wurde gegen eine Kaution von einer Million Mark freigelassen, nach seiner Rückkehr in die Schweiz aber umgehend entlassen. Begründung: Bühlers Publizität „leider gerade auch mit und nach der Rückkehr“ schade dem Unternehmen. Bühler war entsetzt und begann unbequeme Fragen zu stellen. Ein böser Verdacht stieg in ihm auf: Sollte seine Firma ohne sein Wissen tatsächlich manipulierte Ware an die Kundschaft verkauft haben?

Bei seinen Nachforschungen stießen Bühler und Journalisten auf erstaunliche Hinweise. Ein ehemaliger Mitarbeiter der Crypto AG behauptete im SPIEGEL, daß er während seiner Tätigkeit Anfang der siebziger Jahre Änderungen am Schlüsselgenerator eines Chiffriergerätes bemerkt habe. Im Entwicklungsplan des Chiffrierteils waren wichtige Teile entfernt worden. Und: Die Baupläne zur Entwicklung neuer Geräte mußten damals, so der Mann, bei der der deutschen Zentralstelle für Chiffrierwesen (ZfCH) in Bad Godesberg zur Prüfung eingereicht werden. Die ZfCH heißt heute Bundesamt für Sicherheit in der Informationstechnik BSI, (www.bsi.bund.de), und sorgt sich um sichere IT-Strukturen in der Bundesrepublik. Ein anderer Mitarbeiter, Juerg Spörndli, 47, der die Crypto AG 1994 verließ, sagt: „Am Anfang meiner Arbeit war ich idealistisch. Schnell begriff ich aber, daß es auch darum ging Big Brother USA die Möglichkeit zu geben, anderen Ländern über die Schulter schauen zu können.“

Die Vorgänge um Bühler liegen Jahre zurück, nun sorgte ein Prozeß in den USA für neue Enthüllungen in dem Fall. In einem Gerichtsverfahren, welches der Krypto–Experte William H. Payne, 60, vor dem Distriktgericht von New Mexico (www.nmcourt.fed.us/dcdocs/) gegen die NSA führte, mußte deren Direktor General Kenneth A. Minihan zugeben, daß die NSA systematisch elektronische Instrumente und Anlagen manipuliert. Damit aber nicht genug: Minihan widersprach nicht, als er gefragt wurde, ob die NSA jemals Geräte zur Verschlüsselung im Besitz des Irans und Lybiens manipuliert habe. Auch der Feststellung des Gerichts, daß in den verschlüsselten Nachrichten Lybiens und Irans der geheime Schlüssel versteckt gewesen sei, konnte Minihan nicht widersprechen (http://jya.com/whpfiles.htm). Der Clou: Alle betreffende Botschaften lagern noch heute in den Archiven der NSA in Fort Meade, dem Hauptquartier des Geheimdienstes in Maryland.

Die Idee zur Dekodierung verschlüsselter Nachrichten ist einfach: In dem chiffrierten Datensatz sind für den Versender nicht sichtbar kleine Datenkrümel versteckt, die den Verschlüsselungscode beinhalten. In jeder als sicher verschlüsselt vermuteten Nachricht reist der Code zur Entschlüsselung also mit. Für eine dritte Partei ist es dann nicht schwieriger die Nachricht zu entschlüsslen, als für den eigentlichen Empfänger. Für die Fachmänner der NSA und der Crypto AG dürfte es aber nicht einfach gewesen sein, eine Hintertür dieser Art zu implementieren, denn, so Bühler, „alle Geräte werden unprogrammiert an den Kunden geliefert. Dieser gibt einen von ihm selbst erzeugten Code ein, diesen kennt der Fabrikant also auch nicht. Jetzt erst ist das Gerät scharf, und wird geheim“. Die Apparate müssen also so manipuliert werden, daß bei der Codeerzeugung der geheime Schlüssel herausgefiltert und später bei jeder Nachricht eingefügt wird.

Und die Crypto AG? Wie steht sie zu den Vorwürfen? Josef Schnetzer, Senior–Vizepräsident der Firma: „Der weitverbreitete Glaube, daß unsere Kunden eine Black–Box kaufen, von der sie nicht genaus wissen wie sie funktioniert, ist doch fern der Realität. Kein Kunde würde so ein Vorgehen akzeptieren und kein Hersteller, der seine Ware so manipulieren würde, könnte in diesem Markt bestehen.“ Kalt lassen die diversen Artikel und Berichte über die Vorgänge um die Crypto AG die Firmen–Chefs aber nicht. Mittlerweile hat die Firma auf ihrer Web–Seite eine Sektion mit dem Titel „Dichtung und Wahrheit über Crypto AG im Internet“ eingerichtet, in der sie auf das Potential des Internet zur „Desinformation“ und „unwahren Angaben über unser Unternehmen“ hinweist ( www.crypto.ch/facts_and_figures_e.html).

Langsam kommt aber Licht in die Beziehungen zwischen den Schweizern und der NSA. Obwohl die Verantwortlichen in der Crypto AG nach wie vor jeden Zusammenhang mit dem auf elektronische Spionage spezialisierten Geheimdienst abstreiten, waren die Krypto–Experten der NSA gern gesehene Gäst bei der Crypto AG. Bob Newman, Ingenieur bei Motorola, erinnert sich an ein Treffen während einer Konferenz in der Firmenzentrale in Zug mit Nora L. Mackebee, 56, einer Kryptographie–Fachfrau der NSA, im Jahre 1975. Aber die Spuren von Zug nach Fort Meade lassen sich noch weiter zurückverfolgen. Firmengründer Boris Haegelin verkaufte der US–Armee im zweiten Weltkrieg 140 Tausend mobile Kryptographiegeräte und wurde damit der erste Krypto–Millionär der Welt. Haegelin war eng mit dem US–Kryptologen William F. Friedman befreundet, der führenden Kapazität für Chiffrierung beim us–amerikanischen Militär. Und Friedman wurde später zum persönlichen Berater des Direktors der NSA erkoren.

Nicht nur die NSA bemühte sich um stetigen Einfluß bei der Crypto AG. Auch der deutsche Bundesnachrichtendienst (BND) soll über die Firma Siemens die Verschlüsselungsmechanismen manipuliert haben, glaubt man dem Autor Wayne Madsen. Er will von einem ehemaligen Mitarbeiter erfahren haben, daß der Chef der kryptographischen Abteilung der Firma, Kjell Ove Widman, ab 1979 regelmäßig nach Deutschland gefahren sei, um mit genauen Anleitungen für das Design neuer Chiffriergeräte zurückzukehren. Widman, heute Leiter eines mathematischen Instituts in Stockholm, streitet diese Vorwürfe ab.

Über Indizien kommt der Beweis der engen Verqickung von BND und der Schweizer Crypto Firma aber nie hinaus: Bühler selbst war es, der bei seinen Recherchen auf die deutsche Bundesvermögensverwaltung stieß, die über eine Firma in Liechtenstein an dem 6 Millionen Franken schweren Aktienkapital des Unternehmens beteiligt ist. Glaubt man dem BND–Kenner Erich Schmidt–Eenboom werden Abteilungen der Bundesvermögensverwaltung teilweise als Tarnadressen des BND verwendet.

 

Kategorien
Elektronische Kultur

Der Computer im Portemonnaie

Deutsches Allgemeines Sonntagsblatt v. 28.08.98

Der Computer im Portemonnaie

Smart Cards, die intelligenten Chipkarten, können rechnen, schreiben und lesen. Sie speichern Geld, persönliche Daten und ermöglichen den sicheren Geldverkehr im Internet.

Für die meisten Menschen ist der Gang zum Arzt heutzutage nicht mehr mit dem umständlichen Ausfüllen eines Krankenscheins verbunden. Der Patient zückt seine Krankenversichertenkarte und seine persönliche Daten wandern blitzschnell in den Computer der Arztpraxis. Aber auch in Handys und als Münzersatz in öffentlichen Telefonen kommt sie zum Einsatz: Die Smart Card. Ihre Einsatzmöglichkeit ist fast unbegrenzt, im Zeitalter des Internet soll sie nun auch als Zugangskontrolle beim Homebanking und elektronische Unterschrift ihre praktischen Dienste verrichten.

Während die Plastikkarte bislang ein autonomes Leben in der Brieftasche ihre Eigners führte, wird sie in Zukunft den Anschluß an die weite Welt erfahren. Über ein Lesegerät am heimischen PC sorgt sie für sicheren Einkauf von Waren im Internet (E-Commerce) und den integren Austausch wichtiger Dokumente. Der Tastaturhersteller Cherry bietet bereits eine Tastatur mit integriertem Lesegerät für Smart Cards an. Und das neueste Betriebssystem von Bill Gates Microsoft, Windows 98, unterstützt Kartenleser von Haus aus. Entwickler können so relativ schnell Programme entwickeln, die über die Standard-Benutzeroberfläche auf eine Smart Card zugreifen.

Nicht alle der bekannten Chipkarten sind ähnlich smart. In ihrer einfachsten Ausführung ist so eine Karte zwar sehr preiswert, aber auch einfach strukturiert. Sie ist auf eine konkrete Anwendung ausgerichtet und besitzen keine programmierbare zentrale Recheneinheit. Ein bekanntes Beispiel ist die Krankenversichertenkarte, von der über 80 Millionen Stück in Deutschland ausgegeben wurden. Ähnlich schlicht funktioniert eine andere Smart Card: Bei der Telefonkarte telefoniert der Besitzer ein festgelegtes Guthaben unwiederbringlich ab. Wieder aufladen nicht möglich. In Sydney identifizieren sich die Fahrgäste der U-Bahn mit einer besonderen Art dieser Karte: Der Zugriff auf den Chip geschieht automatisch, wenn die Karte nur in die Nähe des Lesegeräts gehalten wird. Ohne direkten Kontakt mit dem Lesegerät wird der Karteninhaber als zahlender Kunde erkannt und darf die Schranke passieren. In einigen Wintersportorten in Deutschland und Österreich bewältigt man den Ansturm auf die Skilifte auf die gleiche Weise. Eine eindeutige Identifizierung des Inhabers, etwa durch die Eingabe einer persönlichen und geheimen Nummer (PIN), können diese Karten aber nicht leisten.

Dagegen tragen intelligente Karten alle Bestandteile eines Computer in sich, sieht man einmal von der Benutzer-Schnittstelle und einer Energieversorgung ab. Auf diesen Karten läuft ein eigenes, kleines Betriebssystem. Eine Vertreterin dieser sogenannten Prozessorchipkarten ist die mit maximal 400 Mark aufladbare Geldkarte. Seit einiger Zeit geben Banken und Sparkassen diese Karten an ihre Kundschaft aus, der durchschlagende Erfolg läßt aber auf sich warten. Gleichwohl richten Städte zunehmend Terminals ein, die die Abrechnung von Parkgebühren oder Fahrten in den öffentlichen Verkehrsmitteln über die Geldkarte ermöglichen. In Bremen erprobt der Verkehrsverbund die Akzeptanz der elektronischen Fahrkarten mittlerweile in einem Pilotversuch. Der Leiter für Marktforschung bei der Bremer Straßenbahn AG, Rainer Counen, erklärt: „Man steckt diesen Chip in den Automaten, wählt den Fahrschein, und dieser wird automatisch auf dem Chip gespeichert. Der Papierfahrschein fällt also weg.“ Die endgültige Umsetzung in den Fahrbetrieb erhofft sich Counen für das Jahr 2001.

Der zweite Frühling der Chipkarten wird nicht zuletzt durch die Forderung der Wirtschaft an einen sicheren Datenverkehr im Internet möglich. Das jüngst verabschiedete Signaturgesetz gilt als Grundstein für den E-Commerce, den elektronischen Handel im Internet. Im Cyberspace stehen die Geschäftspartner immer wieder dem Problem gegenüber, daß sie sich nicht sicher sein können, ob der Gegenüber wirklich der ist, der er behauptet zu sein. Das Vortäuschen von Identitäten ist im Netz kein Problem. Zudem können wichtige Dokumente und Nachrichten auf ihrem Weg zum Empfänger abgefangen und verändert werden. E-Mail, die digitale Post, läuft gänzlich ungeschützt durch das Netz der Netze. Aus diesem Grund haben sich Verschlüsselungsverfahren etabliert, die zum einen verbürgen, daß die Nachricht vom Absender stammt und zum anderen mittels einer elektronischen Unterschrift die Unversehrtheit und vertragliche Bindungskraft des Dokuments garantieren. Diese Verfahren der Verschlüsselung generieren einen geheimen, nur dem Benutzer bekannten Schlüssel auf dem PC, mit dem Nachrichten und Daten verschlüsselt werden, so daß nur der rechtmäßige Empfänger sie entschlüssel und lesen kann. Der Nachteil: Wer Zugang zum Computer bekommt, hat auch Zugriff auf den geheimen Schlüssel.

Hier kann die Smart Card Abhilfe leisten, weil sie den geheimen Schlüssel sicher in sich trägt. Der Maßnahmenkatalog zum Signaturgesetz weist denn auch ausdrücklich darauf hin, daß Smart Cards eine mögliche Komponente im Signaturvorgang sind, da sie „es aufgrund ihrer Leistungsfähigkeit und kompakten Bauart erlauben, persönliche Informationen und geheime Daten sicher und mobil bereitzustellen“. Die Smart Card gilt demnach auch beim Gesetzgeber als extrem sicher, ein Zugriff von außen auf die geheimen Daten scheint kaum möglich. Dies ist natürlich Musik in den Ohren der Chipkartenhersteller, die auf steigende Umsätze warten. Aber auch die digitalen Kaufhäuser im Internet hoffen auf mehr Kundschaft in ihren Online-Shops, die mittels Smart Card bargeldlos und sicher einkaufen. Denkbar sind Kombi-Chipkarten, die sowohl ein Geldguthaben als eine Signaturschlüssel in ihrem goldfarbenen Chip tragen. Wer auf diesem Weg Waren bestellt, kann sich nicht nur sicher sein, daß sein Geld in die richtigen Hände fließt, er unterschreibt auch einen rechtskräftigen Kaufvertrag.

Der neue Markt weckt Begehrlichkeiten. Wie gewohnt versuchen unterschiedliche Interessengruppen ihre Standards der Chipkartenbauart durchzusetzen. Wie Smart Cards in Zukunft an den PC angebunden werden ist noch offen: Microsoft, IBM, Toshiba und andere Industrieriesen setzen auf den PC/SC-Standard, nicht minder wichtige Firmen wie Visa, Bull, Sun und Schlumberger wollen mit OpenCard die Verbindung von Computer und der klugen Karte herstellen.

Bei aller Euphorie bleibt fraglich, wie sich die Vermehrung von Geldkarten auf die Privatsphäre der Besitzer auswirken werden. Papier und Münzgeld ist anonym, man sieht der Barschaft nicht an, welchen Weg es genommen haben. Chipkarten ermöglichen dagegen den rückhaltlosen Nachvollzug des Geldlaufs. Die Deutsche Bank testet auch aus diesem Grund zur Zeit das bargeldlose Verfahren von David Chaum mit dem Namen DigiCash, welches das anonyme Zahlen mit Smart Card möglich macht.

Jörg Auf dem Hövel

Kategorien
Elektronische Kultur

Angst vor Piraterie, aber der Umsatz steigt

Business Online 7/98

Angst vor Piraterie, aber der Umsatz soll steigen

 Mit music on demand wagt die Musik-Branche den Sprung ins nächste Jahrhundert

Wieder eine Branche, die sich hohe Profite aus der Distribution ihrer Waren über das Internet verspricht. Nicht ohne Grund, denn im Gegensatz zu vielen anderen sperrigen Gütern des E-Commerce eignet sich Musik hervorragend dazu, als digitale Information direkt beim Kunden zu landen. Music on demand, kurz MOD, heißt das Zauberwort. Das Prinzip: Der Musikliebhaber surft durch das Internet, besucht die Homepage eines MOD-Anbieters, bestellt einzelne Musikstücke oder komplette Sammlungen und lädt sich diese direkt auf die heimische Festplatte. Soweit so gut, sagten sich auch die Teilnehmer des Kongresses „music:online 1998“ in Hamburg, die zusammengekommen waren, um ihre euphorischen Goldgräberstimmung weiter zu verbreiten. Angesichts eines stagnierenden traditionellen Marktes kommt der Tonträgerindustrie das MOD gerade recht, zumal Vertriebskosten enorm gesenkt werden. Zwar wird der nicht-physischen Verbreitung von Musik von allen Marktforschungsinstituten eine glänzende Zukunft vorhergesagt, es warten aber auch allerhand Probleme auf dem neuen Absatzfeld: Nach wie vor ist es zwar illegal, aber denkbar einfach, digitalen Informationen zu kopieren und weiter über das Netz zu vertreiben. Schon heute kann man kostenlos von kurzfristig existierenden Homepages Musik-Titel herunterladen. Thomas M. Stein, Geschäftsführer der BMG Entertainment, gibt denn auch offen zu: „Die Piraterie macht uns die meiste Angst.“ Die Tonträgerindustrie arbeitet mit Hochdruck an der Entwicklung eines Verfahren, welches das Kopieren beim Endabnehmer kontrolliert. Noch kollidiert dies aber mit dem Recht des Kunden auf die private Vervielfältigung seiner Ware. Die Lösung sieht zumindest die Telekom, die zur Zeit mit einem Projekt die Chancen des MOD testet (www.music-on-demand.de) in einer properitären Software, die -einen Decoder gleich- das Kopieren einzelner Titel verhindern soll. Ein ISDN-Anschluß ist allerdings Pflicht, wenn 21 Minuten Musik in CD-Qualität, gepackt auf 17.2 MB im MP3-Format, für 11.09 Mark gekauft werden. Der Software-Anbieter Liquid Audio (www.liquidaudio.com)

Daniel Hürst von der PROGNOS www.prognos.com nimmt an, daß der Bezug von Musik übers Internet erst ab dem Jahre 2000 zählbare Gewinne für die Anbieter abwirft. Bis dahin muß die Tonträgerindustrie beweisen, daß sie als Distributor unersetzlich ist. Denn schon heute können Künstler, die an der schnellen und weiten Verbreitung ihrer Werke interessiert sind, mit wenig technischem Aufwand ihre Produkte im WWW anbieten und verkaufen.

 

Kategorien
Elektronische Kultur

Echelon: Der Große Bruder hört mit

Internet World 6/98

Vom Mythos zur Realität: Der Große Bruder hört mit

Jörg Auf dem Hövel

Das Abhören menschlicher Kommunikation ist im Internet so einfach wie nie zuvor – und ist längst gängige Praxis.

Menwith Hill, Teil des Echelon Überwachungssystem
Menwith Hill, Teil des Echelon Überwachungssystem

Gehen Daten vom Provider auf Reise, laufen sie gänzlich ungeschützt durch das Netz. Ob Aufruf einer Webseite, Internet-Telefonie oder eMail: Der gesamte Verkehr im Internet basiert auf einer gemeinsamen Absprache, wie man Daten mittels einer einheitlich einsetzbaren Methode heil von A nach B transportiert. Ob die Daten auf ihrem Weg durchs Netz von Unbefugten abgefangen und gelesen werden können, gehörte nicht zu den Fragen, mit denen sich die Netzentwickler beschäftigten. So ist keines der herrschenden Protokolle im Internet wirklich sicher und für den Transport sensibler Daten geeignet. Selbst für ungeübte Freizeitbastler ist es kein Problem, über einen fremden Account und unter falschem Namen eMail zu versenden (Spoofing). Ob man seine Mail mit seinem richtigen Namen oder mit pabst@roma.it versieht, ist dem Protokoll völlig gleich. Eine eMail läuft zumeist über ein Dutzend Rechner, bevor sie beim Empfänger eintrudelt. Dieses Prinzip zeigt die Schwäche des Verkehrs, denn zu allen Rechnern auf der Strecke hat immer auch ein bestimmter Personenkreis Zugang.

Fort Meade, Hautpquartier der NSA
Fort Meade, Hautpquartier der NSA

 

Diesen Umstand machen sich Geheimdienste wie die amerikanische „National Security Agency“, NSA, zu nutze. Die staatlich legitimierten Lauscher sollen sich längst Abzweigungen an den Hauptstraßen des Internet gebaut haben. Ein Beispiel verdeutlicht, wie das funktionieren könnte: Verfolgt man den deutschen Datenverkehr mit den USA, fällt auf, daß ein großer Teil der Nachrichtenpakete über Knotenpunkte wie beispielsweise „Fix East“ und „Fix West“ läuft. Diese Router sind im Besitz der NASA, der erstere in College Park in Maryland, der andere im kalifornischen Sunnyvale. Wayne Madsen, Ko–Autor des NSA–Klassikers „The Puzzle Palace“ ist sicher, daß der NSA diese und ander Router anzapft (Mae East, Mae West, CIX in San Jose, SWAB in nördlichen Virginia, der von Bell Atlantic unterhalten wird). Fieberhaft , so schreibt auch der „Spiegel“ (36/1996), würden die Experten daran arbeiten in die Software der Vermittlungsrechner zusätzliche Programme einzubauen, die die Datenpakete je nach Ursprungs– und Zielort ausfiltern und zur Auswertung abzweigen.

Nach eigenen Angaben wird die NSA mit der nächsten Generation ihrer Abhörmaschinerie in der Lage sein, alle drei Stunden Informationen in der Größenordnung des gesamten Inhalts der „Library of Congress“ (Washington) abzuhören. Und dies ist die größte Bibliothek der Welt, das NSA schätzt, daß hier eine Quadrillion Bits an Informationen lagern.

Kenneth A. Minihan, Direktor der NSA
Kenneth A. Minihan, Direktor der NSA

Glaubt man dem Autor Madsen, überwachen die Lauscher auch die großen Internet Gateways an den Network Access Points (NAPs). Die angebliche angezapften NAPs stehen in Pennsauken, New Jersey (betrieben von Sprint), in Chikago (betrieben von AmerTech und Bell Communication Research) und San Francisco (betrieben von Pacific Bell).

Auch die deutschen Behörden zeigen ein vitales Interesse daran, daß sie im Bedarfsfall auf elektronisch versandte Briefe zugreifen können. Das am 1. August letzten Jahres in Kraft getretene Telekommunikationsgesetz (TKG) verpflichtet alle Netzbetreiber, Internet Provider und Mailboxen auf die Bereitstellung von zwei Schnittstellen für staatlichen Ordnungshüter. Die eine dient den gerichtlich angeordneten Überwachungsmaßnahmen. Die zweite gibt der Nachfolgeorganisation des Postministeriums, der Regulierungsbehörde in Bonn, einen direkten Zugang. Damit hat die staatlichen Stelle nicht nur jederzeit Zugriff auf alle Nutzer–Daten der Provider–Kunden, die ISPs müssen die Leitungen zudem so einrichten, daß sie selber nichts von einem Abruf durch die Behörde mitbekommen. „Diese Situation ist der Traum eines jeden Hackers“, erklärt der Sprecher des „Chaos Computer Club“, Andy Müller–Maguhn mit unverhohlener Ironie. „Der Systembetreiber darf nicht einmal feststellen, wer sich in seinem Computer tummelt“. Und: Die Provider haben der Regulierungsbehörde eine jährliche Statistik über vorgenommene Überwachungen vorzulegen. Diese wird aber durch die Behörde nicht veröffentlicht.

Spricht man die Provider und Online–Dienste auf die Vorschriften im TKG an, geben sie sich noch ahnungslos. Einigen sind die Auswirkungen wohl noch nicht gegenwärtig, andere warten erst auf die noch zu erlassenen Rechtsverordnungen, die die Einzelheiten zu den Modalitäten von Überwachung und Abruf der Kundendaten festlegen werden.

Im Leitungs– und Funknetz der Telekommunikationseinrichtungen erleidet das Sicherheitsbedürfnis eines Netzbewohners ebenfalls erhebliche Einbußen durch staatliche Überwachungsmaßnahmen. Denn länger steht fest, daß der Bundesnachrichtendienst (BND) systematisch eMail–Konversationen, Telefonate und Faxe belauscht. Mithilfe von Scannerprogrammen, die auf der Grundlage von Schlüsselwörtern arbeiten, sollen die Staatssicherer beinahe hundert Prozent der über das Ausland laufenden Internet–Kommunikation beschnüffeln. Technisch ist es auch auf mittelgroßen Backbone– Strecken kein Problem, den SMTP–Verkehr zu überwachen. Man kann sich das ganze vorstellen, wie einen der großen Suchmaschinen im Internet, etwa Alta Vista; nur das hier keine öffentliche Web–Seiten, sondern eMail, Telegramme, Telefongespräche und Telefaxe abgehört und abgespeichert werden und von den Geheimdiensten nach Stichwörtern durchsucht werden können. Abgehört werden Satelliten, Seekabel, Richtfunkstrecken, Einzelkabel zu wichtigen Institutionen und auch zentrale Internet–Backbone–Links, meist ohne Wissen der Betreiber dieser Anlagen.

Andreas Pfitzmann, Verschlüsselungs–Experte am Institut für Theoretische Informatik der TU Dresden, vermutet, daß so annähernd alle Internet–Mails, die die deutsche Grenzen überschreiten, von den Verfassungsschützern kontrolliert werden. Und BND–Kenner Erich Schmidt–Eenboom berichtet von einem eigenen Referat in der Abteilung sechs des BND, welches in großen Stil Hacking betreibe. Diese Vermutungen decken sich mit den Recherchen von Nicky Hager, der mit seinem Buch „Secret Power“ ein globales Überwachungsystem aufdeckte. Ein Zusammenschluß westlicher Geheimdienste spioniere, so Hager, Mithilfe von Schlüsselwörtern den weltweiten Datenverkehr aus, der über Satelliten, Überlandleitungen und Radiowellen läuft. Dieses Projekt „Echelon“ hört durch fünf auf dem Globus verteilte Großstationen alle Intelsat–Kommunikationssatelliten ab, die von den meisten internationalen Telefongesellschaften genutzt werden. Mittlerweile ist dieser globale Große Bruder sogar Thema eines Berichtes im Europäischen Parlament geworden (http://jya.com/stoa–atpc.htm). Aber auch der „Statewatch Report“ berichtete bereits Anfang 1997 von den erfolgreichen Bemühungen der Geheimdienste, jegliche Kommunikation zwischen Rechnern und Satelliten abzuhören.

Eines der Riesenohren der Amerikaner steht in Deutschland, im oberbayrischen Bad Aibling, und steht unter inoffizieller Befehlsgewalt der NSA. Gleich nebenan, in der deutschen Mangfall–Kaserne, residiert die „Fernmeldeweitverkehrsstelle“ des BND. Die Pullacher Tarneinrichtung (Objekt „Orion“) darf die amerikanischen Antennen nutzen, knapp hundert Mitarbeiter werten hier Nachrichten aus. Wohlgemerkt aber nur diejenigen, die ihnen von der befreundeten Staatsmacht zu Verfügung gestellt werden – der größte Teil der Anlage in Bad Aibling ist „Terra incognita“ für die teutonischen Horcher – auch beim BND weiß niemand ganz genau, was die NSA auf dem Terrain treibt.

Der BND selber bestreitet, eMail systematisch abzuhören. Daran darf nicht nur, daran muß gezweifelt werden, wenn man die per Verordnung festgelegte Aufgabenstellung des BND (die öffentlich ist) liest. Ohnehin schon ausgedehnt, wurden die Befugnisse zur Überwachung und Aufzeichnung des Fernmeldeverkehrs durch das Verbrechensbekämpfungsgesetz vom Oktober 1994 erheblich ausgeweitet. Insbesondere wurde in Hinsicht auf den internationalen Nachrichtenverkehr die Überwachung auf Gefahren ausgedehnt, die sich schon aus der Planung bestimmert Straftaten ergeben können. Im Klartext heißt das, daß der BND Nachrichten gleich welcher Art abhören darf und –wenn gewisse Stichwörter fallen – auch aufzeichnen und auswerten darf. Datenschützer gehen davon aus, daß auf diese Weise täglich Ferngespräche in sechsstelliger Größenordnung gemonitored werden.

Ein Hamburger Professor klagt gegen diese Befugnisse des BND vor dem Bundesverfassungsgericht. Als Experte für das Betäubungsmittelgesetz hält er zahlreiche Kontakte zu Kollegen außerhalb Deutschlands. Er befürchtete wohl nicht zu unrecht, daß sein gesamter eMail Verkehr auf den Festplatten des Geheimdiensts lagert. Auch das höchste Gericht der Republik stellt fest, daß der BND ermächtigt ist, „Fernmeldeverkehr ohne konkreten Verdacht zu überwachen, um die Gefahr der Planung oder Begehung bestimmter Straftaten rechtzeitig erkennen zu können.“ Und weiter heißt es: „Zu diesem Zweck werden Suchbegriffe verwendet, die auf das Vorliegen solcher Gefahren hindeuten können (sogenannte verdachtslose Rasterfahndung).“

Kategorien
Elektronische Kultur

Schlüsselhinterlegung?

Business Online 6/98 Angst vor dem Großen Bruder

An den kryptographischen Schlüsseln scheiden sich die Geister

Ein kluges Unternehmen schützt seine Daten mit starker Verschlüsselung. Aber wem vertraut man die Speicherung der geheimen Schlüssel an? Vorsicht ist geboten, dem neben Kriminellen hätte auch der Staat gerne Zugriff auf diese Daten und Nachrichten. Was versteckt sich hinter Schlüsselhinterlegung, dem Key Recovery?

Daß sensible Daten nicht ungeschützt durch das Internet reisen sollten ist mittlerweile bekannt. Wer seine E-Mail mit Kryptographie vor unbefugten Blicken schützt, setzt auf die Codierung mittels zweier Schlüssel. Das Prinzip ist einfach: Jeder Benutzer verfügt über zwei Schüssel; einer davon, der „öffentliche Schlüssel“, ist jedermann zugänglich, während der zweite „private Schlüssel“ niemand anderem bekannt sein darf. Wollen zwei Personen über das Internet kommunizieren, verschlüsselt jeder seine Nachricht mit dem öffentlichen Schlüssel des Partners und schickt sie in die Weiten des Netzes. Dazu hat er zunächst den Schlüssel des Partners angefordert und bekommen. Die Verschlüsselung aufheben kann nur der Besitzer des zugehörigen geheimen Schlüssels. Die Software PGP („Pretty Good Privacy“) stand lange für abhörsichere Nachrichtenübertragung im Internet und entwickelte sich so zum de-facto Standard für Verschlüsselung. Ihr Entwickler Phil Zimmermann kämpfte in den USA für das Recht auf den digitalen Briefumschlag und stand wegen der unknackbaren Programms mehrmals vor Gericht.

Helle Aufregung herrscht deshalb in der alteingesessenen Krypto-Gemeinde, seit die Firma Network Associates (früher McAffee) bekannt gab Zimmermanns PGP übernommen zu haben. Nicht nur der Mythos von PGP nahm durch die Übernahme schaden, schwerer wog, daß Network Associates damals noch Mitglied in der Key Recovery Alliance (www.kra.org) war. Diese Vereinigung setzt sich für die Entwicklung von Verschlüsselungsverfahren mit Nachschlüsseln für „dritte Parteien“ ein. Und immer wenn von „Dritten“ die Rede ist, vermuten argwöhnische Netzeinwohner staatliche Behörden im Hintergrund. Nicht ganz zu unrecht, wie die letzten Entwicklungen in der Diskussion um die Kryptographie in Deutschland und den USA zeigen. Hier und in anderen Ländern streitet man intensiv darüber, ob und wie der Staat und seine Sicherheitsbehörden Zugriff auf geheime Schlüssel erhalten sollen.

Vor kurzem gab Network Associates (www.nai.com) zudem bekannt, daß es für 300 Millionen Dollar die Firma Trusted Information Systems (TIS, www.tis.com) kaufen werde. Diesem Unternehmen, Hersteller des Firewalls Gauntlet und einer Key Recovery Software, werden enge Verbindungen zum US-amerikanischen Geheimdienst NSA (National Security Agency) nachgesagt. Und TIS gehört der Key Recovery Alliance an. Bürgeranwälte und Organisationen, die sich die Sicherung der Privatsphäre im digitalen Zeitalter auf die Fahnen geschrieben haben, sehen die Integrität von PGP gefährdet. Barry Steinhardt, Präsident der Electronic Frontier Foundation (www.eff.org), verweist darauf, daß Network Associates durch den Erwerb eines Unternehmen, welches hauptsächlich von Regierungsaufträgen lebe, zugänglich für Wünsche von Staatsseite werden könne: „PGP unter dem selben Dach wie Trusted Informations zu wissen, ist beunruhigend. Es könnten bedeuten, daß wir einen der wichtigsten Verbündeten im Kampf um den Erhalt starker Kryptographie ohne Regierungszugriff verlieren.“ TIS wie Network Associates versichern seitdem, daß keine Pläne zur Implementierung von Nachschlüsseln oder Hintertür-Modellen in PGP existieren würden. Dies gilt aber nur für Individualnutzer, denn bei Firmenkunden liegen die Interessen anders: Sie wollen sicher sein, daß auch bei dem Verlust eines geheimen Schlüssels die Original-Nachricht wiederherstellbar ist. Das neueste Paket von PGP bietet in der Business- wie in der freien Version eine Funktion zum Key Recovery an. Was für Firmen als bequem und nützlich gilt, ist in den Augen vieler privater PGP-Nutzer der Pferdefuß des Programms. Denn so würde einer wichtigen Voraussetzung für die weltweite Durchsetzung von Key Recovery Vorschub geleistet: Eine bereits e ingeführte Software.

Wer Nachrichten und Firmendaten verschlüsselt, will bei Bedarf jederzeit Zugriff auf den originären Datensatz haben. Was aber passiert, wenn der eigentliche Schlüsselinhaber nicht verfügbar ist – sei es, weil er auf Geschäftsreise ist, sich im Urlaub befindet, krank oder gar aus der Firma ausgeschieden ist? Genau hier setzt ein Projekt an, welches Key Recovery Center (KRC) in Deutschland durchsetzen will. An der Fachhochschule Rhein Sieg hat ein Team um Hartmut Pohl ein KRC der Firma TIS zu Testzwecken installiert. Das von Hartmut Pohl getestete KRC gibt Firmen die Möglichkeit, die elektronischen Schlüssel für ihre wichtigsten Dokumente an einem sicheren Ort zu speichern – in ihrer eigenen Firma. Die KRC-Software läuft auf jedem handelsüblichen PC unter UNIX und arbeitet schon jetzt mit allen Microsoft-Produkten zusammen. Der Anwender verschlüsselt dafür seine Daten und speichert sie zusammen mit dem benutzten Schlüssel auf seinem Server oder überträgt sie zu seinem Kommunikationspartner. Der benutzte Schlüssel wird dabei mit einem öffentlichen Schlüssel des KRC verschlüsselt. Daraufhin legt der Anwender folgende Hinweise im KRC ab:

  • Die laufende Nummer der (übertragenden oder gespeicherten) Dokumente.
  • Eine Adressangabe (Pointer) auf dem vom Anwender benutzten und gespeicherten Schlüssel.
  • Die Senderadresse mit Identifizierungs- und Authentifizierungsinformation des Anwenders. Damit weist sich der Anwender bei erneutem Bedarf nach dem Schlüssel als Berechtigter aus.
  • Identifizierungsinformation und Authentifizierungsinformation weiterer Zugriffsberechtigter. Damit werden die Zugriffsberechtigten identifiziert, die die Schlüssel ebenfalls erhalten dürfen.

Pohl betont, daß das KRC keine geheimen Schlüssel direkt speichert, sondern nur einen Adressanzeiger, den sogenannten Pointer. „Damit kann der Anwender die Sicherheitsmaßnahmen für seine Schlüssel selbst festlegen und skalieren, wie es ihm beliebt. Er ist nicht auf die Sicherheit des KRC angewiesen.“

Tritt der Fall ein, daß ein berechtigte Partei den Schlüssel wieder benötigt, stellt ihm das KRC den korrekten Schlüssel zur Verfügung, indem es diesen aus dem Speicher des Endanwenders ausliest und entschlüsselt. Das Key Recovery Center stellt also nicht die benötigten Dokumente zur Verfügung und erhält auch keinen Zugriff auf die Dokumente. Anwender identifizieren sich gegenüber dem KRC mit ihrer digitalen Signatur, mit Zertifikaten sowie weiteren Authentifizierungsinformationen, gleichermaßen identifiziert sich das Key Recovery Center gegenüber den Endanwendern.

Pohl konnte in der KRC-Software bislang keine Hintertür zum Abhören entdecken, rät aber trotzdem zur Vorsicht. „Das KRC sollte nicht an offene Netze wie das Internet angeschlossen werden“, sagt er, „denn dann kann auch ein Trojanisches Pferd nichts ausrichten“.

Zu einem staatlich kontrollierten Key Recovery äußert sich Pohl vorsichtig: “ Dies wäre eine politische Entscheidung, die derzeit meiner Einsicht nach nicht mit Sachargumenten pro und contra untermauert werden kann. Dazu sind Tests und Projekte unverzichtbar. Erst nach Abschluß solcher Tests und Versuche läßt sich eine Meinung formulieren.“ Der Prozeß der Meinungsbildung hat bei Bundeswirtschaftsminister Günther Rexrodt schon eingesetzt. Er äußerte sein grundsätzliches Unbehagen gegenüber einer Hinterlegung von Schlüsseln – zumindest in staatlich kontrollierten Key Recovery Centern. „Wir werden uns die aus den USA nach Deutschland exportierten `Key Recovery´ Produkte sehr genau daraufhin ansehen, ob durch den Einsatz solcher Produkte gegen das in Deutschland geltende Recht -etwa das Datenschutzrecht- verstoßen wird.“

 

 

PLUTO

 

Die Netzbewohner beäugen weiterhin jeglichen Eingriff in den freien und sicheren Fluß ihrer Daten mit Mißtrauen. Ob die Aufregung um Pluto, einem vom Bundesamt für Sicherheit in der Informationstechnik (www.bsi.bund.de) bei Siemens (www.siemens.de) in Auftrag gegebener Chip zur Verschlüsselung vor allem behördeninterner Kommunikation, sich als übertrieben herausstellt, bleibt abzuwarten. Der Vorwurf einer unsichtbaren Hintertür kam nicht von ungefähr, hatte die US-amerikanische Regierung doch vor einigen Jahren versucht, über den Markt die obligatorische Hinterlegung kryptographischer Schlüssel Mithilfe des Clipper-Chips durchzusetzen. Seit dieser Zeit dringen in Abständen von einem halben Jahr Pläne der US-Sicherheitsbehörden an die Öffentlichkeit, über den einen oder anderen Weg jederzeit Zugang zu verschlüsselten Daten haben zu können. Dem amerikanischen Kongreß liegen momentan vier Vorschläge zur Regulierung von Kryptographie vor.

Siemens jedenfalls bestreitet heftig den Vorwurf in den Chip eine Hintertür für unbemerkten Datenabruf implementieren zu wollen. Vorstandsmitglied Volker Jung stellte auf der diesjährigen CEBIT klar: „Wir sehen in der Hinterlegung von Schlüsseln kein taugliches Mittel zur Bekämpfung der organisierten Kriminalität, sehr wohl aber die Gefahr, daß wichtige Zukunftsmärkte dadurch in ihrer Entwicklung behindert werden.“ Gleichwohl ist auch Siemens Mitglied der Key Recovery Alliance.

Auch aufgrund der restriktiven Export-Politik der USA, die keine Ausfuhr starker Verschlüsselungsprodukte erlaubt, stehen deutsche Krypto-Firmen zur Zeit gut im Wettbewerb. Firmen wie die Aachener KryptoKom (www.kryptokom.de) oder Brokat aus Stuttgart (www.brokat.de) konnten ein Know-how erarbeiten, welches sich mittlerweile auch international gut vermarktet.

Der Geschäftsführer des Bundesverbandes Informationstechnologien (www.bvit.de), Alexander Bojanowsky, befürchtet trotz aller Beteuerungen weiterhin, daß dem Staat mir Pluto ein Generalschlüssel in die Hände fällt: „Durch den Regierungsumzug entsteht ein digitales Netz zwischen Bonn und Berlin, indem der staatlich Krypto-Chip Standard wird. Unternehmen, die mit Behörden vertrauliche Informationen austauschen wollen, werden wohl um den Einsatz von Pluto nicht herumkommen.“

Das deutsche Innenministerium unternahm noch zwei weitere Anläufe Verschlüsselung an bestimmte Verordnungen zu binden. Die Forderung nach einem gänzlichen Verbot von Verschlüsselung spricht kein Behördenvertreter mehr offen aus, denn mittlerweile hat es sich auch bis nach Bonn rumgesprochen, daß Kryptographie nur in den Ländern verboten ist, die ihre Herrschaftsansprüche durch eine Totalüberwachung der elektronischen Kommunikation sicherstellen wollen. Innenminister Manfred Kanther forderte im April letzten Jahres ein eigenes Krypto–Gesetz, in welchem festgelegt werden sollte, wer wie stark verschlüsselt darf. Er hatte „eine gewaltige Herausforderung für die Strafverfolgungsbehörden“ ausgemacht. Nur wenn der Staat zukünftig verschlüsselte Botschaften auch wieder entschlüsseln könne, wäre die nationale Sicherheit auch in Zukunft gewährleistet. Nach den Plänen von Kanthers Behörde sollte jedwede kryptographische Hard- oder Software vom Staat genehmigt, die Schlüssel zur Entzifferung bei einer unabhängigen Institution gespeichert werden. Jeder, der nicht genehmigte Schlüssel benutzt, hätte danach mit dem Besuch des Staatsanwalts rechnen müssen. Weder Industrie noch Internet-Nutzer konnten sich mit diesen Plänen anfreunden, das Vorhaben scheiterte im A tz.

Mitte des Jahres schlug Staatssekretär Eduard Lintner, CSU, vor, Krypto-Verfahren an eine „freiwillige“ Prüfung durch das Bundesamt für Sicherheit in der Informationstechnik (BSI) zu binden. Als Gegenleistung für die Hinterlegung der Schlüssel auf freiwilliger Basis sollte das werbeträchtige BSI–Zertifikat ausgestellt werden. Datenschützer wollten diesen Vorstoß nicht ernst nehmen. Sie wiesen darauf hin, daß das BSI aus der „Zentralstelle für das Chiffrierwesen“ hervorgegangen ist und als „ziviler Arm des BND“ gilt, zumindest aber zu eng mit Geheimdienst und Sicherheitsbehörden verflochten sei, als das ein Vertrauen in die sichere Schlüsselhinterlegung gewährleistet wäre.

Die Reaktionen auf alle Vorstöße der Reglementierung von Kryptographie waren einheitlich ablehnend. Der Vorsitzender des Berufsverbands der Datenschutzbeauftragten, Gerhard Kongehl, erklärte: „Werden die Pläne von Bundesminister Kanther tatsächlich umgesetzt, wird es in Deutschland keine sicheren Datenaustausch geben.“ Die zentrale Hinterlegung der Schlüssel hielt der Verband für ein großes Sicherheitsrisiko: „Der Anreiz, an diese Schlüssel heranzukommen, dürfte so groß sein, daß gängige Sicherheitsmaßnahmen nicht ausreichen werden, um die mit einer zentralen Schlüsselhinterlegung verbundenen Risiken auf ein erträgliches Maß zu reduzieren.“ Vertreter der Wirtschaft drückten es knapper aus: „Die Kryptographieregelung wird von der Wirtschaft nicht begrüßt“, stellte der Konzernbeauftragte für Datenschutz der Daimler-Benz AG, Alfred Büllesbusch, klar.

Befürworter wie Gegner einer Regulierung ziehen den Vergleich heran, um ihre Standpunkt zu verdeutlichen: Der Münchener Oberstaatsanwalt Franz–H. Brüner vergleicht Verschlüsselung mit einem Tresor, der nach einem gerichtlichen Beschluß aufgebrochen werde dürfe. Die Apologeten der freien Kryptographie sehen dagegen nicht ein, weshalb sie einem Schlüsseldienst einen Nachschlüssel für ihre Wohnungstür überlassen sollten.

Eine Studie von führenden Kryptographie- und Computerexperten erteilt allen Key Recovery Plänen eine Abfuhr. Ronald L. Rivest, Bruce Schneier, Matt Blaze und andere Wissenschaftler weisen darauf hin, daß der Aufbau einer Schlüssel-Infrastruktur nicht nur mit enormen Kosten verbunden sei, sondern zudem zum Mißbrauch einlädt und keine Kontrolle für den Nutzer existiere. Sie bezweifeln, daß es überhaupt möglich sei, eine international funktionierende Hinterlegung geheimer Schlüssel aufzubauen (www.crypto.com.key_study).

In Deutschland kündigt sich nun ein Kompromiß an. Das Innenministerium plant vorerst keine staatlich verordnete Schlüsselhinterlegung und setzt auf ein freiwilliges Hinterlegen. In den nächsten zwei Jahren können Kryptoverfahren dem BSI zur Prüfung vorgelegt werden. Die Behörde vergibt ihr Zertifikat aber nur, wenn die Schlüssel oder die zur Schlüsselerzeugung notwendigen Verfahren bei einer „vertrauenswürdigen dritten Instanz“ hinterlegt werden. Damit steht es dem Kunden offen, ob er vom BSI zertifizierte oder andere Krypto-Verfahren anwendet. Sicher ist nur, daß die vom BSI zertifizierten Verfahren von den Sicherheitsbehörden geknackt werden können.

 

Kategorien
Elektronische Kultur

Die Sprache setzt sich als Schnittstelle zwischen Mensch und Computer durch

Deutsches Allgemeines Sonntagsblatt v. 20.03.1998

Der gehorsame Computer

Die Sprache setzt sich als Schnittstelle zwischen Mensch und Computer durch Es gilt als deutliches Zeichen der Überarbeitung, wenn ein Mensch mit seinem Computer spricht. Meist muß die Maschine in solchen Fällen unflätige Ausdrücke oder gar Wutausbrüche über sich ergehen lassen. „Mist Kiste, was willst Du denn jetzt schon wieder?“ ist eine der häufigen Fragen, die ein entnervter Angestellter dem Bildschirm seines PCs entgegenschleudert. Schon in naher Zukunft wird die Maschine ihm die Antwort nicht mehr schuldig bleiben. Ob die Fernbedienung der Waschmaschine und des Autoradios oder das zügige diktieren von Texten: Die Spracherkennung durch den Computer steht vor dem Durchbruch.

Was die menschliche Sprache leistet wird erst deutlich, wenn die sonst allmächtigen Computer mit den Aufgaben der Kommunikation betreut werden sollen. Über drei Jahrzehnte versuchten Entwickler von Software der Maschine das Geheimnis der Sprache einzubleuen – mit nur mäßigem Erfolg. Dies liegt in erster Linie an der Komplexität unseres Sprachverständnis, denn hören wir einen Satz von unserem Gegenüber, verrichten wir gleich mehrere Aufgaben: Aus den uns ständig umgebenen Geräuschen und Tönen filtern wir den wichtigen Teil der Information heraus, zugleich erkennen wir die zusammengehörende Kette von Wörtern und verstehen den Sinn einer Aussage, ihre Bedeutung. Und es ist uns fast gleichgültig, ob ein frimsischer Tenor oder bayrischer Sopran zu uns spricht.

Dem künstliche Spracherkenner steht ein weniger leistungsfähiges Instrumenarium zur Verfügung. Die Software vergleicht die durch ein Mikrofon aufgenommenen Laute mit den Wörter in ihrem Lexikon. Ein Wort, welches nicht gefunden wird, erkennt sie nicht. Die neue Generation der Diktierprogramme verfügt aus diesem Grunde über einen Wortstamm von mehreren zehntausend Begriffen. Dabei ist die Software inzwischen für den Endverbraucher erschwinglich und nach einiger Einarbeitungszeit leicht zu bedienen. Das Prinzip klingt simpel: Der Benutzer spricht über ein Kopfmikrofon -neudeutsch Headset- mit dem Computer, dieser formt die Laute in elektronische Signale um und läßt sie als Buchstaben, Wörter und Sätze auf dem Monitor erscheinen. Dabei erlauben es die besseren Diktiersysteme sogar mit normaler Geschwindigkeit in den PC zu sprechen. Jedoch kann sich ein neuer Benutzer nicht einfach an den Rechner setzen und drauflos sprechen, denn das System muß sich an neue Anwender erst einmal gewöhnen. Eine optimale Erkennungsrate des Gesprochenen erreicht eine Diktiersoftware erst nach mehreren Stunden Anwendung.

 

„Computer: Gehorche!“

 

Die Diktiersysteme zeigen auch den Weg in die Bedienung anderer Geräte auf. Mit den ausgefeilten Varianten ist es durchaus möglich, den Computer zum Drucken eines Textes oder zum Telefonanruf beim Geschäftspartner zu bewegen. Aber auch abseits des heimischen PCs setzt sich die Sprache als Schnittstelle zwischen Mensch und Maschine durch. Der Autocomputer der Zukunft wird ebenfalls über die Laute unseres Kehlkopfs zu steuern sein. Ohne die Hände vom Lenkrad nehmen zu müssen ist es dem Fahrer dann möglich, neben dem Autoradio auch das Autotelefon zu bedienen. Über eine Sprachausgabe hält der Mini-PC den Chauffeur mit aktuellen Staumeldungen und Hinweisen auf Umleitungen auf dem laufenden. Eine Navigationssoftware übernimmt dabei das lästige blättern im Straßenatlas. Der Softwaregigant Microsoft hat für den späten Sommer diesen Jahres einen solchen Auto-PC für den US-amerikanischen Markt angekündigt, der unter 1000 Dollar kosten soll. Microsoft war es auch, der jüngst 45 Millionen Dollar in die belgischen Experten für Sprachsoftware Lernout&Hauspie investierte. Bill Gates scheint zuversichtlich, daß der Spracherkennung die Zukunft gehört.

Als plastisches Vorbild gilt das Raumschiff Enterprise, in welchem die Besatzung um Kapitän Kirk auf keine grafische Ausgabe mehr angewiesen ist, um mit dem Computer zu kommunizieren. Das wühlen in umfangreichen Datenbanken über Planeten geschieht über Sprachein- und Sprachausgabe. Mensch und Computer unterhalten sich im Plauderton miteinander. Für manche Sekretärin auf dem Planten Erde wäre es im Jahre 1998 schon eine enorme Erleichterung, wenn ihr PC auf die Ansage „Such mir mal alle Brief an die Firma Meier heraus“, blitzschnell die betreffende Korrespondenz auf dem Bildschirm präsentieren würde.

Weiche Eier durch sprachgestützte Computer sind ebenfalls keine Fiktion mehr. Die Firma „Home Automated Living“ und bieten mit HAL 2000 ein System an, welches mehr oder weniger wichtige Funktionen im Haus übernimmt. Der elektronische Butler schaltet auf Befehl Lampen ein und aus, entriegelt die Türen und mißt die Temperatur im Raum. Damit auch bald im deutschen Bungalow das Ambiente englischer Herrensitze herrscht, wird HAL 2000 ab Mitte des Jahres auf dem deutschen Markt erhältlich sein.

„Beam me up, Scotty“

Zur Zeit ist man von den rosigen Zeiten einer reinen Sprachsteuerung von Apparaten jeder Art aber weit entfernt. Wer einmal in der Warteschleife eines Software-Supports verweilte, wird dies nicht so schnell vergessen. Die dort laufende Systeme können nur wenige hundert Wörter unterscheiden und fordern langsame und deutliche Aussprache. Auch die beispielsweise von der Postbank angebotene Abfrage des Kontostands übers Telefon soll schon manchen Benutzer zur Verzweiflung getrieben haben, weil das System die Geheimzahl zum wiederholten mal nicht verstanden hatte. Die ältere Generation in der Bevölkerung staunt angesichts des technischen Fortschritts ohnehin oft Bauklötze. Aber nicht nur für sie ist das Bedienen eines Fahrkartenautomaten oder Videorecorders ein nerviges Abenteuer. Die Handhabung mittels Sprache könnte hier helfen, die Errungenschaften der Moderne besser in den Alltag zu integrieren.

Das Medium Sprache wird sich am Computer erst dann vollständig durchsetzen, wenn der Anwender das gesamte System Mithilfe seiner Anweisungen steuern kann. Und dazu müssen Sprachein- wie Sprachausgabe reibungslos funktionieren. Die neuen Diktierprogramme trumpfen zwar mit einer hohen Quote der Worterkennung auf, noch immer versteht die Software aber im Durchschnitt jedes zwanzigste Wort nicht korrekt. Nicht unschuldig an der Fehlerrate sind die Eigenheiten der deutschen Sprache, die sich gerne zusammengesetzter Wörtern bedient. Fachbegriffe und Fremdwörter machen den Programmen das Leben ebenfalls schwer. Für Juristen, Rechtsanwälte, technische Gutachter und Ärzte bieten die Hersteller deswegen zusätzliche Wörterbücher an, die den Wortschatz der Software erweitern. Die relevanten auf dem deutschen Markt erhältlichen PC-Programme gehen auf Entwicklungen von IBM und Dragon Systems zurück. Damit der Computer nicht versucht, jedes Räuspern, Husten oder schweres Atmen umzusetzen, kann man ihm antrainieren, solche Laute zu ignorieren. Das gilt auch für Papiergeraschel und im Hintergrund klingelnde Telefone. Bei aller Einfachheit der Bedienung: Alle auf dem Markt erhältliche Diktierprogramme verlangen einen erheblichen Zeitaufwand für die Anpassung an den Benutzer. Je mehr sich der Anwender hierbei Zeit läßt, desto besser erkennt ihn sein elektronischer Sekretär später. Dann ist die Leistung der Programme aber so gut, daß sich der Einsatz gerade für Vielschreiber und zum Diktieren langer Texte lohnt.

Wie bei anderen technischen Entwicklungen birgt auch die Spracherkennung positive wie negative Implikationen. Es ist nicht einzusehen, warum sich die Zusammenarbeit mit dem allgegenwärtigen Computer auf Maus und Tastatur beschränken soll. Die taktilen Fähigkeiten des Menschen können hier durchaus durch seine kommunikativen ergänzt werden. Im Bereich der Sprachinterpretation ergeben sich faszinierende Möglichkeiten – gerade für Blinde und Behinderte, die keine Tastatur benutzen können. Papierdokumente können schon seit längerem vom Computer eingelesen (gescannt), per Mustererkennung in Buchstaben übersetzt und anschließend vorgelesen werden. Nun steht der umgekehrte Weg offen, indem der Behinderte in ein Mikrofon spricht und der Text als Dokument verfügbar ist. Zum anderen wird auch die Unterhaltungsindustrie den neuen Markt entdecken. Denkbar sind nun Puppen, die variabel auf das reagieren, was ein Kind zu ihnen sagt. Wie immer man die Beispiele auch bewertet, sie zeigen deutlich, daß Kollege Computer weiterhin Einzug in alle Lebensbereiche hält.

Kategorien
Elektronische Kultur

Nutzt das organisierte Verbrechen die Verschlüsselung von Nachrichten?

Internet World 3/98

Gehört der Schlüssel zum Schlüsseldienst?

Wer heute über die weiten des Internet elektronische Post sendet, muß damit rechnen, daß diese nicht nur vom Empfänger, sondern auch von Unbefugten gelesen wird. Ob beim Provider oder den diversen Vermittlungsrechnern auf dem Weg: EMail liegt oft lange Zeit gut einsehbar auf Computern. Zudem steht fest, daß die internationalen Geheimdienste, allen voran die amerikanische National Security Agency (NSA), Konversation per EMail systematisch abhören und nach verdächtigen Inhalten überprüfen. Die NSA speichert zudem nicht nur die Nachrichten suspekter Personen, sondern lauscht ebenfalls Gesprächen in den Etagen deutscher Wirtschaftskonzerne. Aber auch der Bundesnachrichtendienst BND soll sich längst Abzweigungen zu den wichtigsten Internet–Leitungen gelegt haben, die die Bundesrepublik durchqueren, um so im Cyberspace verabredeten Verbrechen auf die Spur zu kommen.

Die effektive Arbeit der Staatsschützer wird durch eine Errungenschaft maßgeblich behindert: Die Verschlüsselung von Nachrichten. Im Internet nutzen zwei Gruppen diese Möglichkeit der diskreten Übermittlung von Daten. Zum einen sind dies Bürger, die keine Lust verspüren ihre privaten Mitteilungen einem offenen, unsicherem Medium anzuvertrauen. Sie vergleichen die sogenannte Kryptographie mit dem Briefumschlag der Post, der den Inhalt vor neugierigen Blicken schützt. Die andere Gruppe setzt sich aus den Vertretern eines aufblühenden Wirtschaftszweiges zusammen, ein Zweig, der über das Internet zukünftig Produkte an den Verbraucher vertreiben will. Ob Versandhandel, Banken, Kaufhäuser oder Pizza–Service – die Aufnahme einer geschäftlichen Beziehung im Cyberspace muß auf einer sicheren Technik fußen. Transaktionen über das Netz unterliegen den selben Bedingungen wie in der Realwelt: Dokumente müssen authentisch sein, daß heißt der Autor muß eindeutig bestimmbar sein, der Inhalt darf nur seinen rechtmäßigen Empfänger zugänglich sein und schließlich muß die Integrität der versandten Information gewährleistet sein. Nur die in der Diskussion stehenden kryptographischen Verfahren gewährleisten die Forderungen der Wirtschaft und befriedigen das Sicherheitsbedürfnis des einzelnen Bürgers. Mit dem jüngst verabschiedeten Gesetz über digitale Signaturen trug der Bundestag den Bedürfnissen eines entstehenden Marktes zum Teil Rechnung, noch immer überlegt die Bundesregierung aber, ob und wie die generelle Verschlüsselung von Nachrichten reglementiert oder gar verboten werden soll. Zur Diskussion stehen mehrere Ansätze:

  • Verschlüsselung wird generell verboten.
  • Es darf nur mit solchen Algorithmen verschlüsselt werden, die von staatlichen Stellen genehmigt wurden. In diese Algorithmen werden bei der Entwicklung „Hintertüren“ eingebaut, um den Behörden im Bedarfsfall die Entschlüsselung der Texte zu ermöglichen.
  • Die Länge geheimer Schlüssel werden auf einen Maximalwert begrenzt, um das „Knacken“ chiffrierte Daten auch ohne den geheimen Schlüssel zu ermöglichen.
  • Alle Anwender kryptographischer Techniken werden aufgefordert, Kopien ihrer geheimen Schlüssel bei einer staatlichen oder quasi–staatlichen Stelle zu hinterlegen. Dies ist das sogenannte „Key–Escrow“–Verfahren.

Ein Forderung nach einem gänzlichen Verbot von Verschlüsselung spricht kein Behördenvertreter mehr offen aus, denn mittlerweile hat es sich auch bis nach Bonn rumgesprochen, daß Kryptographie nur in den Ländern verboten ist, die ihre Herrschaftsansprüche durch eine Totalüberwachung der elektronischen Kommunikation sicherstellen wollen. Das Innenministerium unternahm mittlerweile drei Anläufe, Verschlüsselung an bestimmte Verordnungen zu binden. Innenminister Manfred Kanther forderte im April ein eigenes Krypto–Gesetz, in welchem festgelegt werden sollte, wer wie stark verschlüsselt darf. Er hatte „eine gewaltige Herausforderung für die Strafverfolgungsbehörden“ ausgemacht. „Terroristen, Hehlerbanden, Anbieter harter Pornographie, Drogenschmuggler und Geldwäscher“, könnten, so Kanther, „künftig ihr Vorgehen durch kryptographische Verfahren schützen“. Nur wenn der Staat zukünftig verschlüsselte Botschaften auch wieder entschlüsseln könne, wäre die nationale Sicherheit auch in Zukunft gewährleistet. Nach den Plänen von Kanthers Behörde sollte jedwede kryptographische Hard– oder Software vom Staat genehmigt, die Schlüssel zur Entzifferung bei einer unabhängigen Institution gespeichert werden. Jeder, der nicht genehmigte Schlüssel benutzt, hätte danach mit dem Besuch des Staatsanwalts rechnen müssen. Weder Industrie noch Internet–Nutzer konnten sich mit diesen Plänen anfreunden, das Vorhaben scheiterte im Ansatz.

Mitte des Jahres schlug Staatssekretär Eduard Lintner, CSU, vor, Krypto–Verfahren an eine „freiwillige“ Prüfung durch das Bundesamt für Sicherheit in der Informationstechnik (BSI) zu binden. Als Gegenleistung für die Hinterlegung der Schlüssel auf freiwilliger Basis sollte das werbeträchtige BSI–Zertifikat ausgestellt werden. Datenschützer und Netzbewohner wollen diesen Vorstoß nicht ernst nehmen. Sie wiesen darauf hin, daß das BSI aus der „Zentralstelle für das Chiffrierwesen“ hervorgegangen ist und als „ziviler Arm des BND“ gilt, zumindest aber zu eng mit Geheimdienst und Sicherheitsbehörden verflochten ist, als das ein Vertrauen in die sichere Schlüsselhinterlegung gewährleistet wäre.

Inzwischen gibt es Bemühungen des Innenministeriums, einen Chip in allen staatlichen Computern zu installieren, der neben der Entschlüsselung auch der Verschlüsselung der behördlichen Kommunikation dienen soll. In den USA ist eine ähnliche Initiative der Clinton–Administration, der sogenannten Clipper–Chip, vor zwei Jahren gescheitert. Hat das neueste Projekt erfolgt, wäre die deutsche Industrie gezwungen, künftige elektronische Kommunikation mit staatlichen Stellen, beispielsweise bei einer Teilnahme an Ausschreibungen, über den Horch–Chip laufen zu lassen. Auch im Bundeskanzleramt und dem Forschungsministerium gibt es Stimmen, die einen gesetzlich festgeschriebenen Genehmigungsvorbehalt für Kryptoprodukte zur „Wahrung der inneren und äußeren Sicherheit“ fordern.

Die Reaktionen auf alle Vorstöße der Reglementierung von Kryptographie waren einheitlich ablehnend. Der Vorsitzender des Bundesverbands der Datenschutzbeauftragten, Gerhard Kogehl, erklärte: „Werden die Pläne von Bundesminister Kanther tatsächlich umgesetzt, wird es in Deutschland keine sicheren Datenaustausch geben.“ Die zentrale Hinterlegung der Schlüssel hielt der Verband für ein großes Sicherheitsrisiko: „Der Anreiz, an diese Schlüssel heranzukommen, dürfte so groß sein, daß gängige Sicherheitsmaßnahmen nicht ausreichen werden, um die mit einer zentralen Schlüsselhinterlegung verbundenen Risiken auf ein erträgliches Maß zu reduzieren.“ Vertreter der Wirtschaft drückten es knapper aus: „Die Kryptographieregelung wird von der Wirtschaft nicht begrüßt“, stellte der Konzernbeauftragte für Datenschutz der Daimler–Benz AG, Alfred Büllesbusch, klar.

Was in der laufenden Diskussion meist gar nicht oder nur unzureichend berücksichtigt wird, sind die technischen Grenzen jedweder Regulierung von Kryptographie. Genehmigt die Regierung nur Verfahren, die mit einer kurzen Schlüssellänge arbeiten, kann diese Verschlüsselung auch vom regulären Benutzer, dem versierten Computeranwender am heimischen PC, entschlüsselt werden. Im Internet ist ein Bildschirmschoner erhältlich, der nebenbei einen 40–bit Schlüssel knackt.

Bei dritten Instanzen hinterlegte Schlüssel können mißbraucht werden. Bundesjustizminister Edzard Schmidt–Jortzig gab bereits 1995 zu bedenken: „Die Erfahrung lehrt, daß jede Abhörmöglichkeit für öffentliche Stellen innerhalb kurzer Zeit auch von nichtautorisierten Stellen genutzt werden kann. Übertragen auf neue Infonetze bedeutet dies, daß ein Abhörprivileg für öffentliche Stellen im Zweifelsfall nicht eingeführt werden sollte.“ Auf jeden Fall würden die Datenbanken dieser „Trusted Third Parties“ ein Angriffspunkt für Datenspione sein. Eine Studie von führenden Kryptographie– und Computerexperten erteilte den key–escrow Plänen der US–amerikanischen Regierung eine Abfuhr. Ronald L. Rivest, Bruce Schneier, Matt Blaze und andere Wissenschaftler weisen darauf hin, daß der Aufbau einer Schlüssel–Infrastruktur nicht nur mit enormen Kosten verbunden sei, sondern zudem zum Mißbrauch einlädt und keine Kontrolle für den Nutzer existiere. Sie bezweifeln, daß es überhaupt möglich ist, eine international funktionierende Hinterlegung geheimer Schlüssel aufzubauen.

Der organisierten Kriminalität stehen mehrere Mittel zur Verfügung, ein Verbot von Kryptographie zu umgehen. Zum einen können Nachrichten doppelt verschlüsselt werden. Dazu verschlüsselt der User zunächst mit einem unerlaubten, aber sicheren Verfahren, packt diese Nachricht dann in einen genehmigten Algorithmus ein, der so getarnt unbeschwert durch das Netz reisen kann. Ein anderer Wissenschaftszweig, die Steganographie, bietet zudem die Option, Nachrichten in Bildern zu verstecken. So transportiert, fällt dem Beobachter gar nicht auf, daß es sich nicht nur um ein Bild, sondern auch um eine getarnte Textübermittlung handelt. Der Bundesverband deutscher Banken stellte in einer Stellungnahme zu einer eventuellen Kryptoregulierung dar, daß diese auf dem Trugschluß aufbaut, „daß die Kreise, die aufgrund ihrer kriminellen Tätigkeiten Gegenstand von Abhörmaßnahmen sein können, die den Behörden bekannte Schlüssel verwenden“.

 

Kernproblem der gesamten Kryptographiediskussion ist und bleibt, welches der relevanten Güter schwerer wiegt: Das verfassungsrechtlich verbürgte Recht der Bürger auf unbeobachtete und vertrauliche Kommunikation oder der öffentliche Auftrag der Sicherheitsbehörden, einer Gefährdung von Staat und Gesellschaft entgegenzuwirken. Das Beharren der Sicherheitsstellen auf Zugang zu Schlüsseln resultiert nicht zuletzt daraus, daß sich Bürger das erste Mal in der Geschichte des Fernmeldegeheimnisses nicht auf die Ehrlichkeit des Transporteurs ihrer Nachrichten verlassen müssen. Mit der Kryptographie steht jedem Individuum ein Mittel zur Verfügung, sensible Daten selbst zu schützen und sie dem Zugriff Dritter gänzlich zu entziehen. Befürworter wie Gegner einer Regulierung ziehen den Vergleich heran, um ihre Standpunkt zu verdeutlichen: Der Münchener Oberstaatsanwalt Franz–H. Brüner vergleicht Verschlüsselung mit einem Tresor, der nach einem gerichtlichen Beschluß aufgebrochen werde dürfe. Die Apologeten der freien Kryptographie sehen dagegen nicht ein, weshalb sie einem Schlüsseldienst einen Nachschlüssel für ihre Wohnungstür überlassen sollten.

Dem Staat bleibt nur die Möglichkeit, einen so massiver Eingriff in die Persönlichkeitsrechte, wie es die Beschränkung von Verschlüsselung darstellen würde, mit den tatsächlich vorhandenen Sicherheitsrisiken einer nicht mehr zu überwachenden Kommunikation zu legitimieren. Verschlüsseln schon heute Kriminelle ihre Daten? Verabreden sich Verbrecher über das Internet zu Straftaten? Ist abzusehen, ob sich zukünftig immer mehr illegale Aktivitäten mit dem Schutzmantel der Kryptographie tarnen? Besteht zunehmend die Gefahr, daß der Datenschutz zum Täterschutz degeneriert? Unrühmliche Einzelfälle sind bekannt: Die japanische AUM–Sekte um Shoko Asahara, die im März 1995 in der U–Bahn Tokyos einen Giftgasanschlag verübte und dabei 12 Menschen tötete und über 6000 Personen verletzte, lagerte einige ihrer wichtigsten Dokumente verschlüsselt in einem Computer. Ramsey Yousef, Mitglied der Terroristengruppe, die 1994 einen Bombenanschlag auf das World Trade Center verübten, speicherte seine Pläne auf einem Laptop–Computer, welcher dem FBI bei seiner Verhaftung in die Hände fiel. Einige Dateien waren verschlüsselt. Hier und in dem Fall der AUM–Sekte, war die Polizei in der Lage, den Code der Verschlüsselung zu brechen. Dies gilt auch für einen internationalen Ring, der über das Internet Kinderpornographie vertrieben hatte. Der Kopf der Gruppe, ein Priester aus dem englischen Durham, hatte diverse Nachrichten verschlüsselt. Die Codierung konnte ebenfalls gebrochen werden, die Dokumente im Klartext betrafen den Fall allerdings nicht.

Das „Computer Analysis Response Team“ (CART) des FBI meldete 1994, daß bei zwei Prozent der 350 bekannt gewordenen Fälle, in denen Computer eine Rolle bei einem Strafakt spielten, Nachrichten oder Dokumente verschlüsselt worden waren. 1996 war diese Zahl auf 5–6 Prozent (bei 500 Fällen) gestiegen. Mark Pollitt, Krypto–Experte bei CART, wagt eine Schätzung: Weltweit würden zwischen zehn und zwanzigtausend Verbrechen mit Unterstützung des PCs verübt. In etwa fünf Prozent der Fälle, so Pollitt, spiele dabei Verschlüsselung eine Rolle. Der Computer–Spezialist Brian Deering, Mitarbeiter beim „National Drug Intelligence Center“ (NDIC), unterstützt die Geheimdienste bei der Verfolgung von nationalen Drogenhändlern und internationalen Drogen–Kartellen. Er gibt an, daß seine Behörde in den letzten eineinhalb Jahren sechs mal auf verschlüsselte Computerdaten gestoßen sei.

Dorothy Denning, Informatik–Professorin an der Georgetown University, untersuchte die Bedeutung von Kryptographie als Werkzeug des organisierten Verbrechens. In weltweit rund 500 Fällen im Jahr, so Denning, spiele die Verschlüsselung von Daten eine Rolle bei einem Verbrechen. Allerdings sei eine jährliche Steigerungsrate zwischen 50 und 100 Prozent zu erwarten. In der Mehrzahl der von ihr gesammelten Fälle sei es den staatlichen Institutionen gelungen, Zugang zu der unverschlüsselten Form der Daten zu erlangen, sei es durch das Passwort, welches ihnen vom Inhaber mitgeteilt wurde, sei es durch Software, die Passwörter oder Verschlüsselungscodes bricht, sei es durch die sogenannte „Brute Force Search“, einer Methode, bei der Hunderte von Computer über das Internet verbunden nach möglichen Schlüsseln suchen. Wo es nicht gelungen sei, codierte Nachrichten zu entschlüsseln, habe zumeist die Möglichkeit bestanden, den Fall mit anderen Beweismitteln zu lösen. Oft gelang dies durch Überwachung von Telefongesprächen oder Zeugen. „Annähernd alle Ermittler mit denen wir sprachen, konnten sich an keinen Fall erinnern, der Aufgrund von Verschlüsselung unlösbar war“, schreibt Denning in ihrer Studie, die anläßlich einer Tagung der US–amerikanischen „Working Group on Organized Crime“ (WGOC) veröffentlicht wurde. Die WGOC vereinigt Spezialisten aus Regierung und Wirtschaft unter ihrem Dach, die sich der Analyse des organisierten Verbrechens verschrieben haben. Auf der anderen Seite waren sich laut Denning aller Ermittler sicher, daß Kryptographie eine wachsendes Problem für die Verbrechensbekämpfung darstellt.

Ein anderer, oft vernachlässigter Begleitumstand jedweder Regulierung kryptographischer Produkte ist die nur schwer durchzuhaltene Trennung zwischen elektronischen Signaturen und dem Austausch vertraulicher, verschlüsselter Nachrichten. Mithilfe digitaler Unterschriften kann ein Empfänger einer Nachricht gegenüber Dritten beweisen, daß die Nachricht von dem ausgewiesenen Absender kam, wenn dessen Schlüssel von einer Instanz zertifiziert wurde. Diese Schlüsselregister, die von sogenannte „certification authorities“ (CA) betreut werden, sind notwendig, um den Zusammenhang von Schlüssel und Teilnehmer zu beglaubigen. Haben zwei Kommunikationspartner erst einmal ihre öffentlichen Schlüssel ausgetauscht –und dies kann mit oder ohne eine Zertifizierung durch eine CA geschehen–, sind sie jederzeit in der Lage aufbauend auf diesem System verschlüsselte Nachrichten miteinander auszutauschen. Andreas Pfitzmann, Kryptographieexperte an der TU–Dresden, weist auf diesen Umstand hin. Für ihn sind elektronischen Signaturen und kryptographischen Systemen zum Austausch von Nachrichten nicht strikt zu trennen, sondern vielmehr zwei Seiten einer Medaille. Aus diesem Grunde wird, so Pfitzmann, key–escrow zur Verbrechensbekämpfung weitestgehend wirkungslos sein.

Die Gegner der Einschränkung von Kryptographie wollen dem Verlangen der Sicherheitsorgane nach Zugang zu codierten Daten auf andere Weise Rechnung tragen. Da ein Verbot weder wünschenswert noch durchsetzbar sei sollen die Botschaften im Netz unbeobachtet fließen dürfen. Den Behörden bliebe nur der Zugriff auf die Nachrichten vor ihrer Verschlüsselung durch den Absender und nach der Entschlüsselung durch den Empfänger.

 

Kategorien
Elektronische Kultur

Nur ein wenig Verschlüsseln ist schwierig

Frankfurter Allgemeine Zeitung vom 17.02.1998

Der politischen Diskussion um die Verschlüsselung von Nachrichten im Internet fehlt es an Sachverstand

Wer heute über die weiten des Internet elektronische Post sendet, muß damit rechnen, daß diese nicht nur vom Empfänger, sondern auch von Unbefugten gelesen wird. Ob beim Provider oder den diversen Vermittlungsrechnern auf dem Weg: E-Mail liegt oft lange Zeit gut einsehbar auf Computern. Zudem steht fest, daß die internationalen Geheimdienste, allen voran die amerikanische National Security Agency (NSA), Konversation per E-Mail systematisch abhören und nach verdächtigen Inhalten überprüfen. Die NSA speichert zudem nicht nur die Nachrichten suspekter Personen, sondern lauscht ebenfalls Gesprächen in den Etagen deutscher Wirtschaftskonzerne. Aber auch der Bundesnachrichtendienst BND soll sich längst Abzweigungen zu den wichtigsten Internet-Leitungen gelegt haben, die die Bundesrepublik durchqueren, um so im Cyberspace verabredeten Verbrechen auf die Spur zu kommen.

Die effektive Arbeit der Staatsschützer wird nun durch eine Errungenschaft maßgeblich behindert: Die Verschlüsselung von Nachrichten. Im Internet nutzen zwei Gruppen diese Möglichkeit der diskreten Übermittlung von Daten. Zum einen sind dies Bürger, die keine Lust verspüren ihre privaten Mitteilungen einem offenen, unsicherem Medium anzuvertrauen. Sie vergleichen die sogenannte Kryptographie mit dem Briefumschlag der Post, der den Inhalt vor neugierigen Blicken schützt. Die andere Gruppe setzt sich aus den Vertretern eines aufblühenden Wirtschaftszweiges zusammen, ein Zweig, der über das Internet zukünftig Produkte an den Verbraucher vertreiben will. Ob Versandhandel, Banken, Kaufhäuser oder Pizza-Service – die Aufnahme einer geschäftlichen Beziehung im Cyberspace muß auf einer sicheren Technik fußen. Transaktionen über das Netz unterliegen den selben Bedingungen wie in der Realwelt: Dokumente müssen authentisch sein, daß heißt der Autor muß eindeutig bestimmbar sein, der Inhalt darf nur seinen rechtmäßigen Empfänger zugänglich sein und schließlich muß die Integrität der versandten Information gewährleistet sein. Nur die in der Diskussion stehenden kryptographischen Verfahren gewährleisten die Forderungen der Wirtschaft und befriedigen das Sicherheitsbedürfnis des einzelnen Bürgers. Mit dem jüngst verabschiedeten Gesetz über digitale Signaturen trug der Bundestag den Bedürfnissen eines entstehenden Marktes zum Teil Rechnung, noch immer überlegt die Bundesregierung aber, ob und wie die generelle Verschlüsselung von Nachrichten reglementiert oder gar verboten werden soll. Zur Diskussion stehen mehrere Ansätze:

  • Verschlüsselung wird generell verboten.
  • Es darf nur mit solchen Algorithmen verschlüsselt werden, die von staatlichen Stellen genehmigt wurden. In diese Algorithmen werden bei der Entwicklung „Hintertüren“ eingebaut, um den Behörden im Bedarfsfall die Entschlüsselung der Texte zu ermöglichen.
  • Die Länge geheimer Schlüssel werden auf einen Maximalwert begrenzt, um das „Knacken“ chiffrierte Daten auch ohne den geheimen Schlüssel zu ermöglichen.
  • Alle Anwender kryptographischer Techniken werden aufgefordert, Kopien ihrer geheimen Schlüssel bei einer staatlichen oder quasi-staatlichen Stelle zu hinterlegen. Dies ist das sogenannte „Key-Escrow“-Verfahren.

Ein Forderung nach einem gänzlichen Verbot von Verschlüsselung spricht kein Behördenvertreter mehr offen aus, denn mittlerweile hat es sich auch bis nach Bonn rumgesprochen, daß Kryptographie nur in den Ländern verboten ist, die ihre Herrschaftsansprüche durch eine Totalüberwachung der elektronischen Kommunikation sicherstellen wollen. Das Innenministerium unternahm mittlerweile drei Anläufe, Verschlüsselung an bestimmte Verordnungen zu binden. Innenminister Manfred Kanther forderte im April ein eigenes Krypto-Gesetz, in welchem festgelegt werden sollte, wer wie stark verschlüsselt darf. Er hatte „eine gewaltige Herausforderung für die Strafverfolgungsbehörden“ ausgemacht. „Terroristen, Hehlerbanden, Anbieter harter Pornographie, Drogenschmuggler und Geldwäscher“, könnten, so Kanther, „künftig ihr Vorgehen durch kryptographische Verfahren schützen“. Nur wenn der Staat zukünftig verschlüsselte Botschaften auch wieder entschlüsseln könne, wäre die nationale Sicherheit auch in Zukunft gewährleistet. Nach den Plänen von Kanthers Behörde sollte jedwede kryptographische Hard- oder Software vom Staat genehmigt, die Schlüssel zur Entzifferung bei einer unabhängigen Institution gespeichert werden. Jeder, der nicht genehmigte Schlüssel benutzt, hätte danach mit dem Besuch des Staatsanwalts rechnen müssen. Weder Industrie noch Internet-Nutzer konnten sich mit diesen Plänen anfreunden, das Vorhaben scheiterte im Ansatz.

Mitte des Jahres schlug Staatssekretär Eduard Lintner, CSU, vor, Krypto-Verfahren an eine „freiwillige“ Prüfung durch das Bundesamt für Sicherheit in der Informationstechnik (BSI) zu binden. Als Gegenleistung für die Hinterlegung der Schlüssel auf freiwilliger Basis sollte das werbeträchtige BSI-Zertifikat ausgestellt werden. Datenschützer und Netzbewohner wollen diesen Vorstoß nicht ernst nehmen. Sie wiesen darauf hin, daß das BSI aus der „Zentralstelle für das Chiffrierwesen“ hervorgegangen ist und als „ziviler Arm des BND“ gilt, zumindest aber zu eng mit Geheimdienst und Sicherheitsbehörden verflochten ist, als das ein Vertrauen in die sichere Schlüsselhinterlegung gewährleistet wäre.

Inzwischen gibt es Bemühungen des Innenministeriums, einen Chip in allen staatlichen Computern zu installieren, der neben der Entschlüsselung auch der Verschlüsselung der behördlichen Kommunikation dienen soll. In den USA ist eine ähnliche Initiative der Clinton-Administration, der sogenannten Clipper-Chip, vor zwei Jahren gescheitert. Hat das neueste Projekt erfolgt, wäre die deutsche Industrie gezwungen, künftige elektronische Kommunikation mit staatlichen Stellen, beispielsweise bei einer Teilnahme an Ausschreibungen, über den Horch-Chip laufen zu lassen. Auch im Bundeskanzleramt und dem Forschungsministerium gibt es Stimmen, die einen gesetzlich festgeschriebenen Genehmigungsvorbehalt für Kryptoprodukte zur „Wahrung der inneren und äußeren Sicherheit“ fordern.

Die Reaktionen auf alle Vorstöße der Reglementierung von Kryptographie waren einheitlich ablehnend. Der Vorsitzender des Bundesverbands der Datenschutzbeauftragten, Gerhard Kogehl, erklärte: „Werden die Pläne von Bundesminister Kanther tatsächlich umgesetzt, wird es in Deutschland keine sicheren Datenaustausch geben.“ Die zentrale Hinterlegung der Schlüssel hielt der Verband für ein großes Sicherheitsrisiko: „Der Anreiz, an diese Schlüssel heranzukommen, dürfte so groß sein, daß gängige Sicherheitsmaßnahmen nicht ausreichen werden, um die mit einer zentralen Schlüsselhinterlegung verbundenen Risiken auf ein erträgliches Maß zu reduzieren.“ Vertreter der Wirtschaft drückten es knapper aus: Die Kryptographieregelung wird von der Wirtschaft nicht begrüßt“, stellte der Konzernbeauftragte für Datenschutz der Daimler-Benz AG, Alfred Büllesbusch, klar.

Was in der laufenden Diskussion meist gar nicht oder nur unzureichend berücksichtigt wird, sind die technischen Grenzen jedweder Regulierung von Kryptographie. Genehmigt man nur Verfahren, die mit einer kurzen Schlüssellänge arbeiten, kann diese Verschlüsselung auch vom regulären Benutzer, dem versierten Computeranwender am heimischen PC, entschlüsselt werden. Im Internet ist ein Bildschirmschoner erhältlich, der nebenbei einen 40-bit Schlüssel knackt.

Bei dritten Instanzen hinterlegte Schlüssel können mißbraucht werden. Bundesjustizminister Edzard Schmidt-Jortzig gab bereits 1995 zu bedenken: „Die Erfahrung lehrt, daß jede Abhörmöglichkeit für öffentliche Stellen innerhalb kurzer Zeit auch von nichtautorisierten Stellen genutzt werden kann. Übertragen auf neue Infonetze bedeutet dies, daß ein Abhörprivileg für öffentliche Stellen im Zweifelsfall nicht eingeführt werden sollte.“ Auf jeden Fall würden die Datenbanken dieser „Trusted Third Parties“ ein Angriffspunkt für Datenspione sein. Eine Studie von führenden Kryptographie- und Computerexperten erteilte den key-escrow Plänen der US-amerikanischen Regierung eine Abfuhr. Ronald L. Rivest, Bruce Schneier, Matt Blaze und andere Wissenschaftler weisen darauf hin, daß der Aufbau einer Schlüssel-Infrastruktur nicht nur mit enormen Kosten verbunden sei, sondern zudem zum Mißbrauch einlädt und keine Kontrolle für den Nutzer existiere. Sie bezweifeln, daß es überhaupt möglich ist, eine international funktionierende Hinterlegung geheimer Schlüssel aufzubauen.

Der organisierten Kriminalität stehen mehrere Mittel zur Verfügung, ein Verbot von Kryptographie zu umgehen. Zum einen können Nachrichten doppelt verschlüsselt werden. Dazu verschlüsselt man zunächst mit einem unerlaubten, aber sicheren Verfahren, packt diese Nachricht dann in einen genehmigten Algorithmus ein, der so getarnt unbeschwert durch das Netz reisen kann. Ein anderer Wissenschaftszweig, die Steganographie, bietet zudem die Option, Nachrichten in Bildern zu verstecken. So transportiert, fällt dem Beobachter gar nicht auf, daß es sich nicht nur um ein Bild, sondern auch um eine getarnte Textübermittlung handelt. Der Bundesverband deutscher Banken stellte in einer Stellungnahme zu einer eventuellen Kryptoregulierung dar, daß diese auf dem Trugschluß aufbaut, „daß die Kreise, die aufgrund ihrer kriminellen Tätigkeiten Gegenstand von Abhörmaßnahmen sein können, die den Behörden bekannte Schlüssel verwenden“.

Kernproblem der gesamten Kryptographiediskussion ist und bleibt, welches der relevanten Güter schwerer wiegt: Das verfassungsrechtlich verbürgte Recht der Bürger auf unbeobachtete und vertrauliche Kommunikation oder der öffentliche Auftrag der Sicherheitsbehörden, einer Gefährdung von Staat und Gesellschaft entgegenzuwirken. Das Beharren der Sicherheitsstellen auf Zugang zu Schlüsseln resultiert nicht zuletzt daraus, daß sich Bürger das erste Mal in der Geschichte des Fernmeldegeheimnisses nicht auf die Ehrlichkeit des Transporteurs ihrer Nachrichten verlassen müssen. Mit der Kryptographie steht jedem Individuum ein Mittel zur Verfügung, sensible Daten selbst zu schützen und sie dem Zugriff Dritter gänzlich zu entziehen. Befürworter wie Gegner einer Regulierung ziehen den Vergleich heran, um ihre Standpunkt zu verdeutlichen: Der Münchener Oberstaatsanwalt Franz-H. Brüner vergleicht Verschlüsselung mit einem Tresor, der nach einem gerichtlichen Beschluß aufgebrochen werde dürfe. Die Apologeten der freien Kryptographie sehen dagegen nicht ein, weshalb sie einem Schlüsseldienst einen Nachschlüssel für ihre Wohnungstür überlassen sollten.

Dem Staat bleibt nur die Möglichkeit, einen so massiver Eingriff in die Persönlichkeitsrechte, wie es die Beschränkung von Verschlüsselung darstellen würde, mit den tatsächlich vorhandenen Sicherheitsrisiken einer nicht mehr zu überwachenden Kommunikation zu legitimieren. Verschlüsseln schon heute Kriminelle ihre Daten? Verabreden sich Verbrecher über das Internet zu Straftaten? Ist abzusehen, ob sich zukünftig immer mehr illegale Aktivitäten mit dem Schutzmantel der Kryptographie tarnen? Besteht zunehmend die Gefahr, daß der Datenschutz zum Täterschutz degeneriert? Unrühmliche Einzelfälle sind bekannt: Die japanische AUM-Sekte um Shoko Asahara, die im März 1995 in der U-Bahn Tokyos einen Giftgasanschlag verübte und dabei 12 Menschen tötete und über 6000 Personen verletzte, lagerte einige ihrer wichtigsten Dokumente verschlüsselt in einem Computer. Ramsey Yousef, Mitglied der Terroristengruppe, die 1994 einen Bombenanschlag auf das World Trade Center verübten, speicherte seine Pläne auf einem Laptop-Computer, welcher dem FBI bei seiner Verhaftung in die Hände fiel. Einige Dateien waren verschlüsselt. Hier und in dem Fall der AUM-Sekte, war die Polizei in der Lage, den Code der Verschlüsselung zu brechen. Dies gilt auch für einen internationalen Ring, der über das Internet Kinderpornographie vertrieben hatte. Der Kopf der Gruppe, ein Priester aus dem englischen Durham, hatte diverse Nachrichten verschlüsselt. Die Codierung konnte ebenfalls gebrochen werden, die Dokumente im Klartext betrafen den Fall allerdings nicht.

Das „Computer Analysis Response Team“ (CART) des FBI meldete 1994, daß bei zwei Prozent der 350 bekannt gewordenen Fälle, in denen Computer eine Rolle bei einem Strafakt spielten, Nachrichten oder Dokumente verschlüsselt worden waren. 1996 war diese Zahl auf 5-6 Prozent (bei 500 Fällen) gestiegen. Mark Pollitt, Krypto-Experte bei CART, wagt eine Schätzung: Weltweit würden zwischen zehn und zwanzigtausend Verbrechen mit Unterstützung des PCs verübt. In etwa fünf Prozent der Fälle, so Pollitt, spiele dabei Verschlüsselung eine Rolle. Der Computer-Spezialist Brian Deering, Mitarbeiter beim „National Drug Intelligence Center“ (NDIC), unterstützt die Geheimdienste bei der Verfolgung von nationalen Drogenhändlern und internationalen Drogen-Kartellen. Er gibt an, daß seine Behörde in den letzten eineinhalb Jahren sechs mal auf verschlüsselte Computerdaten gestoßen sei.

Dorothy Denning, Informatik-Professorin an der Georgetown University, untersuchte die Bedeutung von Kryptographie als Werkzeug des organisierten Verbrechens. In weltweit rund 500 Fällen im Jahr, so Denning, spiele die Verschlüsselung von Daten eine Rolle bei einem Verbrechen. Allerdings sei eine jährliche Steigerungsrate zwischen 50 und 100 Prozent zu erwarten. In der Mehrzahl der von ihr gesammelten Fälle sei es den staatlichen Institutionen gelungen, Zugang zu der unverschlüsselten Form der Daten zu erlangen, sei es durch das Passwort, welches ihnen vom Inhaber mitgeteilt wurde, sei es durch Software, die Passwörter oder Verschlüsselungscodes bricht, sei es durch die sogenannte „brute force search“, einer Methode, bei der Hunderte von Computer über das Internet verbunden nach möglichen Schlüsseln suchen. Wo es nicht gelungen sei, codierte Nachrichten zu entschlüsseln, habe zumeist die Möglichkeit bestanden, den Fall mit anderen Beweismitteln zu lösen. Oft gelang dies durch Überwachung von Telefongesprächen oder Zeugen. „Annähernd alle Ermittler mit denen wir sprachen, konnten sich an keinen Fall erinnern, der Aufgrund von Verschlüsselung unlösbar war“, schreibt Denning in ihrer Studie, die anläßlich einer Tagung der US-amerikanischen „Working Group on Organized Crime“ (WGOC) veröffentlicht wurde. Die WGOC vereinigt Spezialisten aus Regierung und Wirtschaft unter ihrem Dach, die sich der Analyse des organisierten Verbrechens verschrieben haben. Auf der anderen Seite waren sich laut Denning aller Ermittler sicher, daß Kryptographie eine wachsendes Problem für die Verbrechensbekämpfung darstellt.

Ein anderer, oft vernachlässigter Begleitumstand jedweder Regulierung kryptographischer Produkte ist die nur schwer durchzuhaltene Trennung zwischen elektronischen Signaturen und dem Austausch vertraulicher, verschlüsselter Nachrichten. Mithilfe digitaler Unterschriften kann ein Empfänger einer Nachricht gegenüber Dritten beweisen, daß die Nachricht von dem ausgewiesenen Absender kam, wenn dessen Schlüssel von einer Instanz zertifiziert wurde. Diese Schlüsselregister, die von sogenannte „certification authorities“ (CA) betreut werden, sind notwendig, um den Zusammenhang von Schlüssel und Teilnehmer zu beglaubigen. Haben zwei Kommunikationspartner erst einmal ihre öffentlichen Schlüssel ausgetauscht –und dies kann mit oder ohne eine Zertifizierung durch eine CA geschehen-, sind sie jederzeit in der Lage aufbauend auf diesem System verschlüsselte Nachrichten miteinander auszutauschen. Andreas Pfitzmann, Kryptographieexperte an der TU-Dresden, weist auf diesen Umstand hin. Für ihn sind elektronischen Signaturen und kryptographischen Systemen zum Austausch von Nachrichten nicht strikt zu trennen, sondern vielmehr zwei Seiten einer Medaille. Aus diesem Grunde wird, so Pfitzmann, key-escrow zur Verbrechensbekämpfung weitestgehend wirkungslos sein.

Die Gegner der Einschränkung von Kryptographie wollen dem Verlangen der Sicherheitsorgane nach Zugang zu codierten Daten auf andere Weise Rechnung tragen. Da ein Verbot weder wünschenswert noch durchsetzbar sei sollen die Botschaften im Netz unbeobachtet fließen dürfen. Den Behörden bliebe nur der Zugriff auf die Nachrichten vor ihrer Verschlüsselung durch den Absender und nach der Entschlüsselung durch den Empfänger.

 

Kategorien
Elektronische Kultur

Vertrauen ist gut, verstecken besser

Deutsches Allgemeines Sonntagsblatt v. 06.02.1998

Damit nicht jeder alles weiß: Wer private Daten durchs Netz reisen läßt, sollte sie auch schützen.

Keine Firma versendet Geschäftsgeheimnisse mit der Postkarte, und Privatleute vertrauen ihre Intimsphäre auch lieber einem gut verklebten Briefumschlag an. Im Internet sieht das anders aus: Elektronische Post (E-Mail), die vom heimischen Computer aus die Reise in die Weiten des weltumspannenden Computernetzes aufnimmt, läuft gänzlich offen durch das Netz der Netze. Selbst für ungeübte Freizeithacker stellt es kaum ein Problem dar, diese Nachrichten abzufangen, zu lesen und nach Gutdünken zu verändern. Kommunikation im Internet ist somit unsicher, denn es läßt sich nicht feststellen, ob eine E-Mail tatsächlich vom richtigen Absender kommt. Online-Kaufhäuser stehen vor diesem Problem, denn sie konnten bislang nicht nachweisen, daß eine Bestellung tatsächlich von einem Kunden aufgegeben oder ob diese nur fingiert wurde. Geschäfte über den Computer scheitern also an der fehlenden Identifikation des Partners.

Damit sich digitaler Einkauf samt dazugehörigem Geldverkehr etabliert, gründen sich in der Bundesrepublik jetzt sogenannten „Trust-Center“. Diese überprüfen die Identität des Partners, so daß sich die beide sicher sein können, daß der jeweilige Gegenüber ihr Vertrauen verdient. In Meppen und bei der Telekom in Siegen legte man letztes Jahr den Grundstein für Trust-Center. „Um die Rolle dieser Institution zu verstehen, muß man die ihnen zu Grunde liegenden Techniken begreifen“, sagt Michael Hortmann, Projektleiter beim „TC TrustCenter“ in Hamburg-Harburg. Grundlage vertrauenswürdiger Transaktion im Netz ist die Verschlüsselung von Nachrichten, die Kryptographie. Früher hauptsächlich im militärischen Bereich eingesetzt, benutzen heute immer mehr Menschen Verschlüsselungsprogramme, damit kein Unbefugter ihre Nachrichten lesen kann, wenn sie um die Welt reisen. Kryptographie entspricht also einem Briefumschlag. Wirklich gute -weil nicht entschlüsselbare- Programme für den PC, wie PGP („Pretty Good Privacy“), arbeiten mit zwei „Schlüsseln“. Jeder Benutzer verfügt über zwei Schüssel; einer davon, der „öffentliche Schlüssel“, ist jedermann zugänglich, während der zweite private, „geheime Schlüssel“ niemand anderem bekannt sein darf. Wollen Kunde und Anbieter über das Internet ein Geschäft eingehen, verschlüsselt jeder seine Nachricht mit dem öffentlichen Schlüssel des Partners und schickt sie in die Weiten des Netzes. Dazu hat er zunächst den Schlüssel des Partners angefordert und bekommen. Die Verschlüsselung aufheben kann nur der Besitzer des zugehörigen geheimen Schlüssels. Nun kommt schon bei geselligen Privatleuten nach einiger Zeit ein enorm großes Schlüsselbund zustande, denn von jeder Person, mit der ungestört kommuniziert werden soll, muß der ö ;ffentliche Schlüssel angefordert und zudem sichergestellt werden, daß er authentisch vom Partner stammt. Wenn Behörden und Unternehmen das Internet in Zukunft vermehrt nutzen, dürfte ihr Schlüsselbund groteske Ausmaße annehmen.

Die entstehenden Trust-Center wollen Ordnung in das drohende Chaos bringen, indem sie die Schlüssel ihre Klienten verläßlich verwalten. Die besonders wichtige Zuordnung des öffentlichen Schlüssel zum einzelnen Teilnehmer sei, so meint zumindest Hortmann, nur auf diesem Wege zu gewährleisten. Ein Beispiel: Wenn man seiner Bank vertrauliche Daten übermitteln möchte, sollte man sicher sein, daß der benutzte öffentliche Schlüssel auch tatsächlich der Bank gehört und nicht jemandem, der deren Identität nur vorspiegelt. Diese vertrauenswürdige Zuordnung leistet das Trust-Center durch ein digitales Zertifikat, vergleichbar einem Paß, welcher nachweist, daß Person und Schlüssel zusammen gehören. Die Kosten sind für ein breites Publikum tragbar, ein Zertifikat der niedrigsten Sicherheitsstufe wird etwa zehn Mark jährlich kosten. Hortmann und das „TC TrustCenter“ wünschen sich ein „Massenpublikum“ als Klientel, was aber nur zu erreichen sei, „wenn genügend Firmen und Behörden mitmachen, die als Kommunikations- und Vertragspartner für viele begehrt sind“.

Vorerst reicht es für den Privatmenschen aber, sich mit PGP, dem de-facto Standard im Internet für Verschlüsselung, auszustatten (www.pgp.com). In seiner neuesten Version ist das Programm problemlos zu bedienen. Das Prinzip, wenn erst einmal verstanden, ist denkbar einfach: Alles, was mit dem öffentlichen Schlüssel (Public Key) codiert wird, läßt sich nur mit dem dazugehörigen geheimen Schlüssel (Private Key) wieder dechiffrieren und umgekehrt. Zur Entschlüsselung benötigt man neben dem geheimen Schlüssel eine Passphrase, auch Mantra genannt.

Der Vorteil der Verschlüsselung mit zwei Schlüsseln liegt nicht nur in der hohen Sicherheit und der leicht verständlichen Bedienung, sondern auch darin, daß dieses Verfahren die Möglichkeit der sogenannten digitalen Signatur bietet. Die elektronische Unterschrift dient dazu, Nachrichten so zu versiegeln, daß ihre Echtheit gewährleistet ist. Das im letzten Jahr vom Bundesrat verabschiedete Signaturgesetz setzt die Rahmenbedingungen für eine Gleichstellung von elektronischen und Papierdokumenten. PGP bietet die digitale Signatur auf genial einfache Weise: Der Absender erstellt mir Hilfe seines geheimen Schlüssels eine digitale Signatur, in der wesentliche Eigenschaften des Dokuments in stark gekürzter Form codiert sind. Der Empfänger kann dann mit Hilfe des öffentlichen Schlüssels des Absenders sicherstellen, daß die Nachricht tatsächlich in der vorliegenden Form vom Absender stammt.

Die Zwei-Schlüssel-Kryptographie ermöglicht damit sowohl den chiffrierten, für unbefugte Dritte nicht einsehbaren Austausch von Dokumenten über das Netz, wie auch die digitale Signatur, welche die Integrität des „Schriftstücks“ garantiert. Und beide Komponenten sind für die vertrauenswürdige und authentische Kommunikation im Internet unabdingbar.