1.

Einleitung

Brief- und Fernmeldegeheimnis haben zumindest nach dem Grundgesetz einen hohen Stellenwert in unserem Rechtssystem. Es gab und gibt aber immer Situationen, in denen der Staat ein Interesse daran hat, dieses Geheimnis etwas zu lüften, wenn er der Meinung ist, daß andere Grundwerte in Gefahr sind. Waren dies in Zeiten des Kalten Krieges oft Spionagegründe, so ist es nun das "Organisierte Verbrechen", Drogenhandel und Geldwäsche, die die Ohren der Geheimdienste öffnen.

Durch die entstehende Daten- und Informationsgesellschaft bleiben die Aktivitäten des BND und anderen aber nicht mehr auf Brief und Telefon beschränkt: Seit der Verabschiedung verschiedener Gesetze zur Regelung von Telekommunikationsdiensten (z.B. TKG, FÜV) werden auch Datendienste, Handys und andere elektronische Kommunikationsmöglichkeiten in die Überwachung einbezogen; und das z.T. ohne konkrete Verdachtsmomente.

Für den Bürger bedeutet dies, daß er in vielfältiger Weise abgehört werden kann, ohne mitzubekommen, wann, wie und wo dies geschieht. Die Suche nach Verschlüsselungsmethoden wird somit nicht mehr nur für Personen interessant, die "vertrauliche" Daten zu übermitteln haben, sondern auch für diejenigen, die "nur" ihre Privatsphäre gewahrt wissen möchte.

In dieser Hausarbeit möchte ich herausarbeiten, wie wichtig Verschlüsselung inzwischen auch für Privatpersonen geworden ist und wie ineffektiv gleichzeitig Versuche sind, Verschlüsselung zu reglementieren oder gar zu verbieten. Dafür möchte ich zuerst die geläufigsten Verschlüsselungs- und Verschleierungsmethoden darstellen und etwas in die Theorie einsteigen, um dann die politische Diskussion in Deutschland, Europa und den USA darzustellen. Auf den ersten Blick mag es erscheinen, daß die vorgestellten Kryptographietechniken nur wenig mit Kommunikationspolitik zu tun haben und es deswegen nicht nötig ist, in dieser Tiefe auf deren Funktionsweisen einzugehen. Ich denke aber, daß das Verstehen dieser Techniken eine wichtige Voraussetzung ist, wenn man dieses Gebiet gesetzlich regeln möchte.

Zur Literatur ist zu sagen, daß ich bis auf ein Buch auf herkömmliche Quellen verzichtet habe, da dieses Thema zu schnellebig ist, um auf gedruckte Medien zurückzugreifen. Den Großteil der Informationen habe ich über das Internet bezogen, sowohl aus dem World Wide Web, aber auch aus Diskussionsforen, wie /cl/datenschutz/allgemein, de.soc.datenschutz oder /fido/ccc.ger.

2.

Verschlüsselungsverfahren

2.1

Historische Verschlüsselungsmethoden

Seit Beginn der Nachrichtenübermittlung waren die Menschen daran interessiert, daß vertrauliche Informationen auch wirklich nur den Adressaten erreichten und nicht bestechliche Boten auf direktem oder indirektem Wege Zugang dazu erlangen konnten.

Schon im Alten Rom war es daher üblich, daß Botschaften, so sie vertraulich waren, nicht im Klartext, sondern verschlüsselt übermittelt wurden. Die Verschlüsselung war im heutigen Sinne keine richtige, sondern nur eine Substituierung, da sie lediglich aus der Rotation der Buchstaben im Alphabet bestand und nicht noch die Buchstaben untereinander vertauschte. Aus einem "A" wurde ein "D", aus einem "B" ein "E" usw. Kam man am Ende des Alphabets an, so wurde wieder von vorne begonnen. Um ein gewisses Maß an Sicherheit zu erlangen, wurde die Anzahl, um die ein Buchstabe verschoben wurde, jedesmal geändert1. Der Nachteil dieser Methode ist, daß man spätestens nach 23 Versuchen den Code geknackt hat, da das lateinische Alphabet nur so viele Buchstaben besaß.

Trotzdem findet man auch hier schon die grundlegenden Teile eines Verschlüsselungssystems: Den Klartext, den Schlüssel in Form der Rotationshäufigkeit, den kodierten Text und die Entschlüsselung durch die umgekehrte Anwendung des Schlüssels, um wieder den Klartext zu erhalten.

Ein ähnliches Verfahren wird auch heute noch in Computernetzen verwendet, um Informationen nicht sofort im Klartext erscheinen zu lassen, genannt "ROT13", bei dem der Klartext immer um 13 Buchstaben rotiert wird.

Gegen Ende des 19. Jahrhunderts wurde die Tabellen- oder Scheibenmethode erfunden. Hierbei wurden auf den Rand einer Scheibe in zufälliger Reihenfolge die Buchstaben des Alphabets geschrieben. Dies wurde dann mit mehreren Scheiben in dieser Weise gemacht, bei denen das Alphabet aber jedesmal in einer anderen Reihenfolge notiert war. Die Scheiben wurden dann in einer vereinbarten Reihenfolge auf eine Achse geschoben und durch Drehen der Scheiben wurde der Klartext eingestellt. Verschlüsselt wurde das ganze dann dadurch, daß die Scheiben in einer vereinbarten Richtung um eine bestimmte Häufigkeit gedreht wurden. An der Stelle, wo vorher der Klartext stand, war nun der codierte Text zu lesen. Bei größeren Texten mußte das Verfahren natürlich wiederholt werden, weswegen der Klartext in Blöcke aufgeteilt wurde, die der Anzahl der Scheiben entsprachen2.

Auf diesem Grundprinzip basierte auch die von den Deutschen im Zweiten Weltkrieg entwickelte Enigma. Auch hier wurde die Scheibenmethode verwendet. Das System, das bis dato für die Alliierten auch wegen der regelmäßigen Änderung der Schlüssel als nicht zu knacken galt, konnte überwunden werden, als die Amerikaner in den Besitz einer solchen Maschine mit dem möglichen Anfangsstand kamen. Mit einem damals extra zur Entschlüsselung feindlicher Codes entwickelten Computers, gelang es dann in relativ kurzer Zeit alle möglichen Schlüssel auszuprobieren. Nach dem Krieg verkauften die Amerikaner dann das Enigma System an verschiedene Entwicklungsländer und "vergaßen" dabei zu erwähnen, daß die Maschine bereits geknackt worden war. Bei der Enigma war der Besitz des Gerätes und die damit Verbundene Kenntnis des Algorithmus´ von großer Bedeutung für die Entschlüsselung. Heutzutage ist dies nicht mehr notwendigerweise der Fall, da es mathematische Methoden gibt, die es trotz Kenntnis des Algorithmus nicht ermöglich, daraus auch den Code zu entschlüsseln3. Dazu mehr im nächsten Kapitel.

Die letzte Verschlüsselungsmethode, die ich aus den Zeiten vor Verwendung computergestützter Verschlüsselungssysteme vorstellen möchte, besteht aus einem Heft, auf dessen erster Seite den Buchstaben des Alphabets Zahlen zugeordnet werden, der Rest des Heftes besteht aus fünfstelligen Zahlen.

Möchte man nun beispielsweise das Wort "ICH" kodieren, und die Buchstaben I, C und H haben die Werte 8, 7 und 22, dann verfährt man folgendermaßen: Die fünfstelligen Zahlen stellen den Schlüssel dar, mit dem der in Zahlen umgewandelte Klartext verschlüsselt wird. Der erste Schlüssel lautet z.B. 95342. Als erstes wird der Klartext mit Nullen auf fünf Stellen verlängert, also 87220. Zu diesem Wert wird nun der Schlüssel addiert, wobei die Überschreitung der Zehnergrenze unberücksichtigt bleibt (auch Modulo 10 Addition genannt):

   87220
+ 95342
   72562

Die 72562 stellen nun den verschlüsselten Text dar, den man nur unter Kenntnis des Schlüssels wieder in den Klartext verwandeln kann, indem man das Verfahren wiederum umgekehrt anwendet, ebenfalls unter Vernachlässigung der Zehnergrenze:

   72562
- 95342
   87220

Die nun erhaltene Zahl kann dann wieder durch die zugeordneten Buchstaben in Klartext gewandelt werden. Wichtig ist natürlich, daß es die Zahlen null bis zwei nicht geben darf, da sonst eine "22" auch als zwei Zweien gelesen werden könnte.

Dieses System, das auch Vernom-Verschlüsselung genannt wird, ist im Prinzip nicht zu knacken, wenn der Schlüssel geheim bleibt, und jeder Schlüssel nur einmal verwendet und dann vernichtet wird. Der Grund dafür ist einfach: Da die Schlüssel aus völlig zufälligen Zahlenreihen bestehen, wird es nicht möglich sein, weder Rückschlüsse auf weitere folgende Schlüssel zu ziehen, noch die Originalbotschaft mit hundertprozentiger Sicherheit zu entschlüsseln. Zwar wird man unter all den 105 Möglichkeiten einmal den Originaltext "ICH" herausfinden, aber ebenso werden beliebige ein- bis fünfstellige Ergebnisse wie "MIR", "DU" "GELB" oder "SUPPE" herauskommen, je nachdem welcher Schlüssel gerade ausprobiert wird. Welcher Schlüssel dann aber der richtige ist, kann man daher nicht feststellen4.

Auch wenn dieses System in der Theorie nicht zu knacken ist, so ist der praktische Aufwand dafür jedoch nur für sehr wichtige Informationen rentabel. Erstens muß ein ausreichend großer Schlüsselvorrat vorhanden sein und zweitens muß dieser Schlüsselvorrat auf einem absolut sicheren Weg überbracht werden. Hat man aber schon diesen sicheren Weg, so kann man dann auch gleich die Nachricht darüber im Klartext transportieren. Lohnend ist so etwas also nur, wenn solch ein sicherer Weg nur zeitweise besteht. Das zweite Problem ist, daß der Schlüssel wirklich zufällig sein muß und nicht auf einem Algorithmus basieren darf, da auch noch so verzweigte Algorithmen über kurz oder lang mit entsprechenden Computern zu knacken sind.

Für den Alltag empfehlen sich daher Methoden, die auf einen "Public-Key" zurückgreifen, auf die ich im folgenden Kapitel eingehen werde.

2.2

Digitale Verschlüsselungsmethoden

Die binäre Arbeitsweise von Computern nur durch die Verwendung der Zahlen eins und null hat die Möglichkeiten der Verschlüsselung stark erweitert. Konnte man vorher z.T. noch mit Hilfe von sprachspezifische Methoden (z.B. Häufigkeit von bestimmten Konsonanten und Vokalen) den Code entschlüsseln, so ist dies durch die Verwendung von acht Ziffern (Bits) pro Buchstabe (=1 Byte) sehr viel schwieriger geworden. Der Buchstabe "A" wird beispielsweise im ASCII-Format als "01000001" dargestellt. Hieraus Rückschlüsse auf den Klartext zu schließen ist ohne Computer kaum möglich. Dadurch, daß der Computer viele verschiedene Befehle zu Bitoperationen zur Verfügung stellt, ist die Verschlüsselung ebenfalls relativ einfach. Ein Beispiel, das sich an dem Vernom-Verfahren aus dem vorigen Kapitel orientiert, soll dies verdeutlichen:

Der Einfachheit halber soll der Buchstabe "A" verschlüsselt werden.

Der ASCII-Bitcode für "A", der "01000001" lautet, soll mit einem zufälligen Schlüssel codiert werden, z.B. mit "00100001". Nun verwendet man einen beliebigen Befehl zur Bitoperation, wie z.B. XOR (eXclusive OR, Ausschließendes Oder). Dieser Befehl setzt im Ergebnis Bits auf null, wenn die Werte in den beiden Operanden identisch sind. Weichen sie voneinander ab (einer gleich null, der andere eins), wird im Ergebnis die eins gesetzt. Also:

          01000001
XOR 00100001
          01100000

Das Ergebnis ist nun unser zweifach codierter Klartext. Zum einen vom Buchstaben in ASCII gewandelt, was mittels eines Computers sehr einfach zu dekodieren wäre. Zum anderen durch die XOR-Operation mit einem zufälligen Schlüssel so codiert, daß ohne den Schlüssel kein Rückschluß auf das ursprüngliche Bitmuster gemacht werden kann. Wie in dem Beispiel aus dem vorigen Kapitel darf natürlich auch hier keinesfalls der Fehler gemacht werden, ein und denselben XOR-Schlüssel auf jeden Buchstaben anzuwenden, da sonst schon spätestens nach 256 Versuchen der korrekte Schlüssel herauszufinden ist.

Um einen mathematisch wirklich zufälligen Schlüssel zu erhalten ist einiger Aufwand erforderlich. Das "Zufalls"-Register, das jeder Computer besitzt, genügt diesen Anforderungen jedenfalls nicht. "Echte" Zufallszahlen, die der Gauß´schen Verteilung genügen, ergibt z.B. das Digitalisieren von UKW-Rauschen. Aber auch dieser Aufwand ist für den Hausgebrauch zu groß.

Um Schlüssel zu vermeiden, die so groß sind, wie der zu verschlüsselnde Text und dazu noch rein zufällig sein müssen, wird die Blockverschlüsselung angewendet, die einen Kompromiß aus Arbeitsaufwand, Schnelligkeit, aber auch Sicherheit darstellt. Data Encryption Standard (DES), 1971 von IBM entwickelt, war das erste computergestützte Blockverschlüsselungssystem, das von der National Security Agency (NSA) zu einem Standard in Amerika erhoben wurde. Es existiert sowohl eine Chip- als auch eine Hardwareversion. Der Algorithmus an sich ist nicht bekannt, Wissenschaftler haben jedoch Teile von ihm herausfinden können 5.

Verschlüsselt werden Blöcke mit der Länge von 64 Bit. Der Schlüssel dazu ist ebenfalls 64 Bit lang, es werden jedoch nur 56 zur Verschlüsselung verwendet, der Rest sind Paritätsbits, die der Kontrolle dienen6.

Wegen der inzwischen zu klein gewordenen Schlüsselgröße von nur 56 Bit kann DES nicht mehr als sicher angesehen werden. Bei der heutigen Rechenleistung ist es möglich, einen beliebigen DES-Schlüssel in wenigen Tagen zu finden7.

Weitaus sicherer und praktischer in der Anwendung ist da das "Public-Key" System, das darauf basiert, das jede Person einen öffentlichen und einen privaten Schlüssel besitzt. Etwas, das mit dem öffentlichen Schlüssel verschlüsselt worden ist, kann nur mit dem privaten Schlüssel wieder lesbar gemacht werden. Wichtig ist hierbei, daß auf keinen Fall Rückschlüsse von dem öffentlichen auf den privaten Schlüssel gezogen werden können. Dies war lange Zeit eine Schwierigkeit, da es ja logischerweise eine Verbindung zwischen den beiden Schlüsseln geben muß, damit die Ver- und Entschlüsselung funktioniert.

Die Funktionsweise von Public-Key ist in etwa so zu verstehen:

Man stelle sich zwei unendlich große Telefonbücher einer imaginären Stadt vor (von der es keine Telefonbuch-CD mit Nummernsuche gibt). Das eine ist öffentlich und nach Namen, das andere geheim und nach Telefonnummern sortiert. Möchte man nun das Wort "GEFAHR" verschlüsseln, sucht man sich im Namensbuch einen Nachnamen, der mit "G" anfängt, dann einen mit "E", einen mit "F" usw. und notiert sich dazu die Telefonnummern. Diese Nummern kann man nun problemlos versenden. Der Empfänger, der im Besitz des geheimen Nummernbuchs ist, schlägt die einzelnen Nummern nach und kann anhand der daraus resultierenden Namen das Wort rekonstruieren. Da das öffentliche Namensbuch unendlich groß ist, kann man es auch unmöglich nach Nummern umsortieren.

RSA, benannt nach seinen Entwicklern Rivest, Shamir und Adleman, gilt als das derzeit einzige sichere System zur Schlüsselerzeugung 8. Es basiert darauf, daß es zwar einfach ist, zwei Zahlen, die nur durch sich selbst geteilt werden können - also Primzahlen - zu multiplizieren. Es ist allerdings erheblich schwerer aus dieser Summe wieder die ursprünglichen Primzahlen zu ermitteln. Wenn die Primzahlen groß genug sind, ist es sogar unmöglich. Ein Beispiel dazu: Wenn das Produkt der Primzahlen eine Zahl aus bis zu 200 (Dezimal-)Ziffern ist, so dauert es mit der derzeitigen Rechenleistung von Computern einige Millionen Jahre, um die ursprünglichen Primzahlen zu finden.

In der Praxis wird der reine RSA-Algorithmus jedoch nicht verwendet, da er sehr zeitaufwendig ist, was folgende Darstellung der Funktionsweise verdeutlichen soll:

Zur Schlüsselanfertigung werden zwei hohe Primzahlen a und b errechnet. Von diesen Primzahlen wird das Produkt n ermittelt. Also:

n = a * b

Danach wird eine Zahl e festgelegt, und zwar so, daß:

3 < e < (a-1)*(b-1)

und der größte gemeinsame Teiler von e und (a-1)*(b-1) eins ist, oder mathematisch ausgedrückt: e ist hinsichtlich (a-1)*(b-1) die relative Primzahl.

Mit Hilfe der Zahl e wird d berechnet, mit der Bedingung, daß:

d * e = 1 mod (a-1)*(b-1)

ist, d also die Umkehrung von e ist. Der öffentliche Schlüssel besteht nun aus dem Zahlenpaar (e,n). Die Größen a, b und d sind geheim. Das Erstellen des verschlüsselten Codes funktioniert folgendermaßen: Die Originalnachricht wird in Blöcke B geteilt und verschlüsselt:

Code = B ^ e mod n

Die Funktionsweise beruht darauf, daß e zwar einfach aus d errechnet werden kann, dies umgekehrt jedoch nicht der Fall ist. Es ist nahezu unmöglich, d auf der Grundlage nur des öffentlichen Schlüssels (e,n) zu ermitteln. Um d zu errechnen, müssen a und b auch bekannt sein. Verfährt man nun mit einem größeren Text in dieser Form, stehen Sicherheit und Zeitaufwand aufgrund der vielen Multiplikationen mit hohen Primzahlen wohl nur selten in akzeptabler Relation.

Einen anderen Weg geht hier "Pretty Good Privacy" (PGP) 9, das von Phil Zimmerman10 entwickelt wurde. Zur Verschlüsselung verwendet PGP drei verschiedene Algorithmen: RSA, IDEA, der DES ähnlich ist, jedoch mit einer Schlüssellänge von 128 Bit arbeitet, und MD511. Mit dem RSA-Algorithmus, wird das Schlüsselpaar erzeugt, das jeweils bis zu 2048 Bit groß sein kann. Mit solch einer Größe haben sogar Parallelrechner der NSA ihre Probleme. Der öffentliche Schlüssel kann auf normalem Wege verschickt werden, der geheime Schlüssel sollte gut geschützt werden. Er wird zusätzlich noch mit einem Passwort gesichert.

PGP erzeugt nun mit IDEA für jede Verschlüsselung einen zufällig ausgewählten Schlüssel, der nur ein einziges Mal verwendet wird, und verschlüsselt damit die Nachricht. Der Einwegschlüssel wird dann mit dem öffentlichen Schlüssel des Empfängers codiert und in die verschlüsselte Nachricht hineingeschrieben. Der Empfänger kann nun mit Hilfe seines privaten Schlüssels den Einwegschlüssel wieder herstellen und die ganze Nachricht entschlüsseln. Um die Authentizität des Absenders zu gewährleisten, kann man seine Nachricht zusätzlich noch "unterschreiben". Dazu verwendet PGP die Message Digest 5 Methode (MD5). Diese erzeugt aus einer Nachricht eine 128-Bit Zahl, die mit einer Quersumme zu vergleichen ist, die die Nachricht eindeutig bestimmt. Anschließend wird diese Zahl mit dem privaten Schlüssel des Absenders codiert und zusammen mit dem Erstellungsdatum der Nachricht angehängt. Beim Entschlüsseln wird die 128-Bit Zahl wieder decodiert und PGP überprüft, ob sie zur Nachricht und dem öffentlichen Schlüssels des Absenders paßt12.

Doch auch PGP ist nicht völlig frei von Kritik. Unbedingte Voraussetzung ist wie gesagt, daß beide Zahlen unbedingt prim sein müssen. Um dies zu überprüfen, enthält das Programm auch einen kleinen Test (das kleine Fermat´sche Theorem), einige Zahlen, die Carmichael-Zahlen fallen jedoch durch diesen Test. Unter ungünstigsten Umständen besteht die Wahrscheinlichkeit, daß eine der beiden Zahlen keine Primzahl ist 6,25%. Da ein Schlüsselpaar immer aus zwei Primzahlen besteht, erhöht sich die Wahrscheinlichkeit auf 12.5%13. Die Ursache hierfür liegt in der Rücksichtnahme auf langsamere Rechner. Es ist jedoch anhand des Sourcecodes möglich, auf schnelleren Rechnern, den Test zu optimieren.

2.3

Steganographie

Verschlüsselungstechniken haben den Nachteil, daß in den meisten Fällen sofort erkenntlich ist, daß es sich um eine codierte Nachricht handelt, da der verschlüsselte Text an sich keinen Sinn gibt und bei computergestützten Verfahren fast nur aus Sonderzeichen besteht.

Einen anderen Weg geht hier die Steganographie (griech., steganos=verschleiern, graphein=schreiben), die Datenverschleierung. Hier werden in völlig harmlos aussehenden Briefen, Bildern oder Klangdateien Informationen versteckt, die nur jemand entschlüsseln kann, der erstens das gleiche Steganographieprogramm besitzt und zudem noch das Paßwort weiß, mit dem die Daten gesichert sind.

Auch Steganographie gab es schon lange vor dem Computer. Die Technik besteht darin, in harmlos aussehenden Zeilen eines Briefes, die wichtigen Informationen zu verbergen. Z.B. kann der Empfänger, der weiß, daß er immer nur den ersten Buchstaben eines Wortes zu beachten hat, aus dem Satz "Hallo ! Ich lese Friedrich Engels" das Wort "Hilfe" lesen. Das ganze kann natürlich noch durch bestimmte Vorgehensweisen erschwert werden, indem z.B. immer nur jedes dritte Wort genommen wird und die Position der Buchstaben, die dann gewählt werden sollen, immer ansteigt. Menschen, die dann so einen Brief abfangen, können also nicht wissen, ob es sich überhaupt um ein Dokument handelt, in dem Informationen versteckt sind. Selbst wenn sie es wüßten, wäre es mit erheblichem Aufwand verbunden, die Methode herauszufinden, mit der die Daten versteckt wurden.

Im Bereich der Computer ist die Verwendungsmöglichkeit noch viel größer:

Mit Programmen wie z.B. STEGANOS ist es möglich, in Bild- oder Klangdateien Daten so zu verstecken, daß sich das ursprüngliche Bild, resp. der Klang nicht verändert. Das hat den Vorteil, daß es bei normalen Texten in Briefen schwierig ist, längere Informationen so zu verstecken, daß der eigentliche Inhalt des Briefs nicht so unsinnig wird, daß dies schon wieder auffällig wird, wie in dem Satzbeispiel von oben. STEGANOS macht sich die Eigenschaft zu Nutze, daß in Bild- oder Klangdateien bestimmte Farbnuancen, bzw. Frequenzen nicht gehört oder gesehen werden können14. Dort legt es dann den zu verschleiernden Text ab. Fängt jemand solch eine Datei ab, ist es fast unmöglich zu sagen, ob sie verschleierte Daten enthält oder nicht. Aber wie auch bei verschlüsselten Texten ist es hier wichtig, daß nicht ein und dasselbe Bild zweimal verwendet wird, da sonst anhand der Unterschiede sowohl festgestellt werden kann, daß sich verschleierte Daten darin befinden, als auch ist es dann möglich, diese zu entschlüsseln. Die Kombination aus Steganographieprogrammen wie Steganos und

Verschlüsselungsprogrammen wie PGP stellen als Konsequenz eine sehr sichere und wenn gewünscht auch unauffällige Art und Weise dar, Daten ohne fremde Kontrolle von A nach B zu schicken. Die Kombination mit Verschlüsselungsprogrammen empfiehlt sich auch deswegen, weil Verschleierungsprogramme nur mit mäßigen Codierroutinen ausgerüstet sind, was ihnen aber nicht anzulasten ist, da ihre eigentliche Verwendung ja eine andere ist.

Die weiteren Gründe, warum es in Zukunft sinnvoll sein kann, Daten nicht nur zu verschlüsseln, sondern auch zu verschleiern, werde ich im nächsten Kapitel erläutern.

3.

Politik und Verschlüsselung

Lange Jahre hat sich die Politik nur halbherzig um die gesetzlichen Regelungen der Neuen Medien gekümmert. Oftmals wurde es den Gerichten überlassen, unter welchem rechtlichen Dach ein Fall behandelt wurde. Besonders die Frage, ob Neue Medien wie z.B. das Internet unter das Presserecht oder wie BTX unter den Rundfunkstaatsvertrag fallen sollen, blieb ungeklärt. Bevor 1996 das Telekommunikationsgesetz (TKG)15 verabschiedet wurde, das erstmals die Rechte und Pflichten von Anbietern und Nutzern der Telekommunikationsdienste regelt, wurde 1995 die Fernmeldeüberwachungsverordnung (FÜV)16 beschlossen. Letztere stellt eine Art "Lauschangriff" auf die Nutzer der Neuen Medien dar, denn die darin geregelten Eingriffsmöglichkeiten übertreffen alles bisher auf diesem Gebiet dagewesene.

So müssen Anbieter den Überwachungsbehörden nicht nur unentgeltlich einen Zugang zu ihren TK-Einrichtungen zur Verfügung stellen, der Staat stellt dabei auch noch besondere Anforderungen: Nach § 8 (2) FÜV "sind grundsätzlich Festverbindungen oder ISDN-Wählverbindungen ... zu nutzen", "die Qualität des ... bereitgestellten Fernmeldeverkehrs" darf "nicht schlechter" sein, als die, "die dem überwachten Teilnehmer bei der jeweiligen Verbindung geboten wird" (§ 8 (1) 2.) und die Überwachung muß so erfolgen, daß sie "von den am Fernmeldeverkehr Beteiligten nicht feststellbar ist" (§ 11). In Hinblick auf das Thema dieser Hausarbeit besonders interessant ist § 8 (4): Hier heißt es: "Wenn der Betreiber die ihm zur Übermittlung anvertrauten Nachrichten durch technische Maßnahmen gegen die unbefugte Kenntnisnahme durch Dritte schützt, hat er an der Schnittstelle ... die ungeschützten Nachrichten bereitzustellen". Dies ist zwar insoweit noch technisch praktikabel ist, wenn die Daten vom Anbieter verschlüsselt werden, um Mißbrauch zu vermeiden. Tut dies der Nutzer jedoch selbst schon zu Hause mit einem der vorher besprochenen Verfahren, ist diese Vorschrift schon hinfällig. Trotz dieser Eingriffe in das Brief- und Fernmeldegeheimnis regte sich nur geringer Widerstand und dieser kam vorrangig von Mobilfunkgesellschaften, die die digitalen Netze wie D1, D2 und E+ absichtlich möglichst abhörsicher machen wollten und nun per Gesetz verpflichtet werden, künstliche Schwachstellen zu schaffen. Fraglich ist jedoch, ob dieser Widerstand aus politischen Gründen geschah, oder ob hier die finanzielle Seite ausschlaggebend war: Nach Angaben des Bundeskriminalamt kosten Abhörmaßnahmen in Mobilfunknetzen 700000 bis eine Million Mark17.

Datenschutzrechtliche Aspekte wurden in die FÜV nicht aufgenommen, hier sollte das TKG einsetzen. In der Tat sind hier auch Regelungen getroffen worden, die dem Nutzer ein gewisses Maß an Sicherheit bieten sollen, so sind z.B. die Verwendungsmöglichkeiten der Nutzerdaten in §89 TKG geregelt worden. Leider gilt dies nur für die Anbieter solcher Dienste. Den staatlichen Behörden wird weiterhin freier und fast unkontrollierter Zugang gewährt: In § 90 (2) wird nun auch vorgeschrieben, daß selbst der Anbieter nicht merken darf, wenn ein Abhörvorgang stattfindet. Die Tatsache, daß Gerichte, Zoll, Polizei und Verfassungsschutz auf Anfrage Zugriff auf die Kundendateien bekommen sollen, stellt eine bisher noch nicht dagewesene "Mithilfe" privater Unternehmen bei der Verbrechensbekämpfung dar, zumal die Bereitstellung der Abhörtechnik nun auf Kosten des Betreibers der Anlagen zu erfolgen hat (§ 88 (1)). Da auch kleinere Anbieter, die z.T. ihre Dienste unentgeltlich zur Verfügung stellen, unter das TKG fallen, bedeutet diese Regelung einen massiven Eingriff in diesen Markt.

Vor dem Hintergrund dieser Maßnahmen ist es durchaus nicht paranoid, seine persönlichen Daten so zu verschlüsseln, daß sie ohne Probleme für staatliche Stellen lesbar sind. Schließlich lassen sich z.B. aus den in Anspruch genommenen Diensten relativ leicht Persönlichkeitsprofile ableiten, offensichtlicher noch beim Mobilfunk, wo durch die kleinen Funkzellen sogar Bewegungsprofile erkennbar werden18. Geht man dann noch einen Schritt in die Zukunft, wo z.B. auch Ärzte und Banken persönliche Daten per Netz transportieren, ist der gläserne Mensch nicht mehr weit. Da man nun schon keinen großen Einfluß auf die Daten hat, die ein TK-Anbieter speichert, ist das mindeste, was man tun kann, seine eigenen Daten, die man versendet vor fremdem Zugriff zu schützen.

Dieses "Problem" ist den Regierungen, die die Kontrolle über TK-Dienste haben möchten durchaus bekannt und in einigen Staaten sind zum Thema Kryptographie schon Gesetze erlassen worden, die Verschlüsselung entweder ganz verbieten oder einschränken.

Ein Weg ist das sogenannte Key Escrow, bei dem der verwendete Schlüssel bei einer staatlichen Stelle hinterlegt werden kann, um im Bedarfsfall Zugriff auf die verschlüsselten Daten zu haben.

In den USA fallen Verschlüsselungssysteme unter das Waffenexportverbot (International Traffic in Arms Regulations) und es gibt Bestrebungen, nur ein einziges, staatlich legitimiertes Verschlüsselungssystem zuzulassen, den Clipper-Chip19. Dieser soll in Computern und Telefonen eingesetzt werden und alle anderen Systeme ersetzen. Der Nachteil ist jedoch, daß die Regierung der USA Kopien der Schlüssel besitzen möchte, um jederzeit Zugang zu den mit Clipper verschlüsselten Daten zu bekommen (Key Escrow, Key Recovery). Ein weiterer Nachteil ist, ähnlich wie bei DES, daß Verschlüsselungssysteme, die erst einmal zum Standard erhoben wurden, nicht mehr so einfach modifiziert werden können. Selbst wenn es mit den technischen Mitteln heute kaum möglich sein soll, in annehmbarer Zeit eine mit Clipper verschlüsselte Nachricht zu decodieren, so kann es in wenigen Jahre durchaus möglich sein, dies in Stunden zu bewältigen.

Einige EU-Staaten gehen ähnliche Wege wie die USA:

Die Rechtslage in Frankreich ist, daß Kryptographiesysteme einer Genehmigungspflicht unterliegen, wenn die Verwendung ein anderes Ziel hat, als die Beurkundung einer Mitteilung oder die Sicherung der Unversehrtheit der übermittelten Nachricht 20. Alles, was darüber hinausgeht, muß genehmigt werden, auch hier ist ein Key Escrow Gesetz in Arbeit. Ähnlich sieht es in Rußland aus, wo ein Dekret von Präsident Jelzin alle Kryptosysteme verboten hat, die nicht von der Regierung lizensiert worden sind, Genehmigungen werden nur durch Geheimdienst FAPSI (Nachfolger des KGB) erteilt21.

In den Niederlanden hingegen ist 1994 ein Gesetzesentwurf abgelehnt worden, der Kryptographie ganz verbieten wollte22. Unterstützt wurde dies durch den Bangemann-Report der EU-Kommission, der nationale Regelungen für wenig sinnvoll hält und statt dessen internationale Regelungen fordert, da nur diese auf internationale Netze anwendbar seien. Die Bundesrepublik schließt sich dieser Meinung an und hat deswegen z.Z. kein Gesetz zur Reglementierung privater oder nicht zertifizierter Verschlüsselungstechniken in Planung, die über die Regelungen der FÜV und des TKG hinausgehen. Trotzdem fanden in letzter Zeit Aktionen statt, die dieser Politik widersprechen, z.B. als die bayerische Staatsanwaltschaft Mitte diesen Jahres von dem Provider Compuserve forderte, sämtliche Diskussionsforen der Hierarchie alt.sex.* zu sperren, da sie angeblich pädophile Inhalte hätten. In ähnlicher Weise wurde mit dem niederländischen Provider xs4all verfahren, der auf seinem Rechner die WWW-Seiten der in Deutschland verbotenen Zeitschrift "radikal" bereitstellte. Auch wenn diese Aktion rechtlich nur auf sehr schwachen Beinen steht, da die Inhalte in den Niederlanden keinen Gesetzeskonflikt hervorriefen, werden hier wieder zwei Punkte deutlich: Zum einen sind nationale Alleingänge zum Scheitern verurteilt, da ungefähr 20 andere Server diese Seiten aus Protest ebenfalls anbieten. Zum anderen entsteht hier schnell der Verdacht der Zensur, die in Deutschland schon durch das Grundgesetz nicht erlaubt ist.

In Widerspruch stehen die meisten dieser Verbotsbestrebungen mit den Forderungen der Wirtschaft, die ein Kryptographiesystem benötigt, daß so sicher sein muß, daß ihm vertrauliche Daten wie Bankverbindungen oder ähnliches problemlos anvertraut werden können. Nur hat die Vergangenheit gezeigt, daß es meist "Hacker" gewesen sind, die von Regierungen geschaffene Sicherheitsstandards geknackt oder zumindest unterlaufen haben, wie der Chaos Computer Club in den 80er Jahren mit dem Eindringen in die NASA-Rechner oder dem BTX-Coup gezeigt hat. Es ist also anzunehmen, daß, wenn sich Regierungsbehörden Schlupflöcher offenhalten wollen, diese über kurz oder lang von "Hackern" aufgedeckt werden.

Zu Makulatur werden all diese Regelungen, wenn man sich so einfacher wie sicherer Methoden wie der Steganographie bedient. Eine Verschlüsselung ist somit nicht mehr nachweisbar und eine gesetzliche Unterbindung von Verschleierungstechniken ist gänzlich undurchführbar, da man den Nutzern nicht verbieten kann, sich unsinnige Nachrichten zu schicken oder gegenseitig Bild- oder Klangdateien auszutauschen.

4.

Schlußbetrachtung

Führt man sich nun also die Versuche der verschiedenen Regierungen vor Augen, Kryptographie gesetzlich zu regeln oder gar zu unterbinden, so erscheinen diese Vorhaben vor dem Hintergrund der in Kapitel zwei erläuterten Techniken eher als blinder Aktionismus denn als wirkungsvolle Maßnahme gegen das "organisierte Verbrechen". Denn gerade dies wird sich nicht der herkömmlichen und unsicheren Kommunikationswege bedienen, sondern die neuen Techniken ungeachtet etwaiger gesetzlicher Regelungen zu ihrem Vorteil nutzen. Die Personen die es bestenfalls treffen wird, werden die "kleinen Fische" sein, die entweder aus Geld- oder Erfahrungsmangel auf die konventionellen Wege zurückgreifen müssen.

Den Preis dafür - sowohl im materiellen als auch im ideellen Sinne - zahlt jedoch der gewöhnliche Nutzer, der durch FÜV und TKG eines großen Teils seiner Privatsphäre beraubt wird und für die staatlichen Stellen genauso behandelt werden kann, wie ein Krimineller. Gezeigt hat dies das Beispiel eines Hamburger Medizinprofessors, der von Berufswegen häufig mit einem französischen Kollegen über Drogen sprach. Da der BND schon heute sämtliche Auslandsgespräche nach auffälligen Worten wie "Drogen", "Schnee", "Iran", "Bombe" usw. mit Computern filtern läßt, stand bei ihm wenig später die Polizei vor der Tür23. Es ist anzunehmen, daß dies kein Einzelfall war und bleibt.

Bei gesetzlichen Regelungen stellt sich immer die Frage, ob sie dem Schutz des Bürgers vor dem Staat dienen sollen oder umgekehrt. Gerade im Bereich des Datenschutzes war es seit Anbeginn eher der Schutz des Bürgers vor dem Staat, auch wenn dies in den letzten Jahren etwas zurückging. Das TKG und mehr noch die FÜV stehen in meinen Augen aus den genannten Gründen, die ihre Anwendung in Hinblick auf das "organisierte Verbrechen" problematisch machen, im krassen Gegensatz dazu. Aber auch die Einwände der Wirtschaft, daß ein Kryptologieverbot stark hemmend auf den in den Startlöchern stehenden Internet-Markt wirken könnte, werden übersehen. Electronic Cash und Electronic Banking per Internet werden erst dann möglich, wenn dort ausreichende und uneingeschränkte Sicherheits- und Authentifizierungsmethoden angewendet werden können. Und das ohne Eingriff des Staates, denn wer kann sichergehen, daß ein Angestellter einer Sicherheitsbehörde bei vertraulichen Daten, wie z.B. Kreditkartennummern o.ä. nicht doch schwach wird und diese nicht wie im Gesetz vorgesehen nur "zweckbestimmt" verwendet, oder daß - viel naheliegender - "Hacker" sich dieser Schlupflöcher bedienen und ihrerseits Ihr "Unwesen" treiben ?

Das Problem liegt darin, daß solche Regelungen erst einmal Fakten und Möglichkeiten schaffen, die später nicht mehr zurückzunehmen sind.

Führt man sich dann nochmals die technischen Möglichkeiten vor Augen, einer Kontrolle beispielsweise durch Steganographie vollständig zu entgehen, müßte eigentlich klar sein, daß gesetzliche Regelungen auf diesem Gebiet weder national noch international irgendeinen größeren Erfolg nach sich ziehen können.

Die vielleicht effektiveren Möglichkeiten liegen außerhalb der Neuen Medien. Die durch Gesetzesregelungen vermeintlich erfolgreichere Jagd auf das "organisierte Verbrechen" ist mehr eine Kurierung der Symptome als eine Lösung der Probleme. Probleme, die aus dem Netz selbst heraus entstehen, wie z.B. anonymer Zugang zu Kinderpornographie und rechtsradikale Diskussionsforen sollten zum einen nicht dazu verleiten aus Einzelfällen ganze Kampagnen abzuleiten, zum anderen kann hier in meinen Augen ruhig einmal auf den gesunden Menschenverstand zurückgegriffen werden. Am Beispiel der Newsgroup alt.fan.white-towers, die sich mit Musikgruppen des rechtsradikalen Spektrums in Amerika beschäftigt, konnte man miterleben, wie bei der Abstimmung über deren Einrichtung lediglich 60 Menschen dafür, aber über 5000 dagegen gestimmt haben.

Da es für genügend kriminelle Energie immer einen Weg geben wird, sich unerkannte Kommunikationswege zu suchen, sollte dies nicht dazu verleiten, dem gewöhnlichen Bürger mit fadenscheinigen Begründungen Grundrechte zu entziehen.

Auffällig ist ebenfalls, daß es in vierzig Jahren geteilten Deutschlands in der Bundesrepublik trotz Bedrohung durch den Ostblock und RAF keinen "großen Lauschangriff" gegeben hat. Nun jedoch soll dies bei wesentlich geringerer Bedrohung mit erheblich stärkeren Mitteln durchgesetzt werden.

Auch dies sollte ein Grund sein, sich für den freien Zugang zu Kryptographiesystemen einzusetzen.

5.

Literaturliste

Bücher

Webseiten:

Newsgroups: