Brief- und Fernmeldegeheimnis haben zumindest nach dem Grundgesetz einen hohen Stellenwert in unserem Rechtssystem. Es gab und gibt aber immer Situationen, in denen der Staat ein Interesse daran hat, dieses Geheimnis etwas zu lüften, wenn er der Meinung ist, daß andere Grundwerte in Gefahr sind. Waren dies in Zeiten des Kalten Krieges oft Spionagegründe, so ist es nun das "Organisierte Verbrechen", Drogenhandel und Geldwäsche, die die Ohren der Geheimdienste öffnen.
Durch die entstehende Daten- und Informationsgesellschaft bleiben die Aktivitäten des BND und anderen aber nicht mehr auf Brief und Telefon beschränkt: Seit der Verabschiedung verschiedener Gesetze zur Regelung von Telekommunikationsdiensten (z.B. TKG, FÜV) werden auch Datendienste, Handys und andere elektronische Kommunikationsmöglichkeiten in die Überwachung einbezogen; und das z.T. ohne konkrete Verdachtsmomente.
Für den Bürger bedeutet dies, daß er in vielfältiger Weise abgehört werden kann, ohne mitzubekommen, wann, wie und wo dies geschieht. Die Suche nach Verschlüsselungsmethoden wird somit nicht mehr nur für Personen interessant, die "vertrauliche" Daten zu übermitteln haben, sondern auch für diejenigen, die "nur" ihre Privatsphäre gewahrt wissen möchte.
In dieser Hausarbeit möchte ich herausarbeiten, wie wichtig Verschlüsselung inzwischen auch für Privatpersonen geworden ist und wie ineffektiv gleichzeitig Versuche sind, Verschlüsselung zu reglementieren oder gar zu verbieten. Dafür möchte ich zuerst die geläufigsten Verschlüsselungs- und Verschleierungsmethoden darstellen und etwas in die Theorie einsteigen, um dann die politische Diskussion in Deutschland, Europa und den USA darzustellen. Auf den ersten Blick mag es erscheinen, daß die vorgestellten Kryptographietechniken nur wenig mit Kommunikationspolitik zu tun haben und es deswegen nicht nötig ist, in dieser Tiefe auf deren Funktionsweisen einzugehen. Ich denke aber, daß das Verstehen dieser Techniken eine wichtige Voraussetzung ist, wenn man dieses Gebiet gesetzlich regeln möchte.
Zur Literatur ist zu sagen, daß ich bis auf ein Buch auf herkömmliche Quellen verzichtet habe, da dieses Thema zu schnellebig ist, um auf gedruckte Medien zurückzugreifen. Den Großteil der Informationen habe ich über das Internet bezogen, sowohl aus dem World Wide Web, aber auch aus Diskussionsforen, wie /cl/datenschutz/allgemein, de.soc.datenschutz oder /fido/ccc.ger.
Seit Beginn der Nachrichtenübermittlung waren die Menschen
daran interessiert, daß vertrauliche Informationen auch
wirklich nur den Adressaten erreichten und nicht bestechliche
Boten auf direktem oder indirektem Wege Zugang dazu erlangen konnten.
Schon im Alten Rom war es daher üblich, daß Botschaften,
so sie vertraulich waren, nicht im Klartext, sondern verschlüsselt
übermittelt wurden. Die Verschlüsselung war im heutigen
Sinne keine richtige, sondern nur eine Substituierung, da sie
lediglich aus der Rotation der Buchstaben im Alphabet bestand
und nicht noch die Buchstaben untereinander vertauschte. Aus einem
"A" wurde ein "D", aus einem "B"
ein "E" usw. Kam man am Ende des Alphabets an, so wurde
wieder von vorne begonnen. Um ein gewisses Maß an Sicherheit
zu erlangen, wurde die Anzahl, um die ein Buchstabe verschoben
wurde, jedesmal geändert1. Der Nachteil
dieser Methode ist,
daß man spätestens nach 23 Versuchen den Code geknackt
hat, da das lateinische Alphabet nur so viele Buchstaben besaß.
Trotzdem findet man auch hier schon die grundlegenden Teile eines
Verschlüsselungssystems: Den Klartext, den Schlüssel
in Form der Rotationshäufigkeit, den kodierten Text und die
Entschlüsselung durch die umgekehrte Anwendung des Schlüssels,
um wieder den Klartext zu erhalten.
Ein ähnliches Verfahren wird auch heute noch in Computernetzen
verwendet, um Informationen nicht sofort im Klartext erscheinen
zu lassen, genannt "ROT13", bei dem der Klartext immer
um 13 Buchstaben rotiert wird.
Gegen Ende des 19. Jahrhunderts wurde die Tabellen- oder Scheibenmethode
erfunden. Hierbei wurden auf den Rand einer Scheibe in zufälliger
Reihenfolge die Buchstaben des Alphabets geschrieben. Dies wurde
dann mit mehreren Scheiben in dieser Weise gemacht, bei denen
das Alphabet aber jedesmal in einer anderen Reihenfolge notiert
war. Die Scheiben wurden dann in einer vereinbarten Reihenfolge
auf eine Achse geschoben und durch Drehen der Scheiben wurde der
Klartext eingestellt. Verschlüsselt wurde das ganze dann
dadurch, daß die Scheiben in einer vereinbarten Richtung
um eine bestimmte Häufigkeit gedreht wurden. An der Stelle,
wo vorher der Klartext stand, war nun der codierte Text zu lesen.
Bei größeren Texten mußte das Verfahren natürlich
wiederholt werden, weswegen der Klartext in Blöcke aufgeteilt
wurde, die der Anzahl der Scheiben entsprachen2.
Auf diesem Grundprinzip basierte auch die von den Deutschen im
Zweiten Weltkrieg entwickelte Enigma. Auch hier wurde die Scheibenmethode
verwendet. Das System, das bis dato für die Alliierten auch
wegen der regelmäßigen Änderung der Schlüssel
als nicht zu knacken galt, konnte überwunden werden, als
die Amerikaner in den Besitz einer solchen Maschine mit dem möglichen
Anfangsstand kamen. Mit einem damals extra zur Entschlüsselung
feindlicher Codes entwickelten Computers, gelang es dann in relativ
kurzer Zeit alle möglichen Schlüssel auszuprobieren.
Nach dem Krieg verkauften die Amerikaner dann das Enigma System
an verschiedene Entwicklungsländer und "vergaßen"
dabei zu erwähnen, daß die Maschine bereits geknackt
worden war. Bei der Enigma war der Besitz des Gerätes und
die damit Verbundene Kenntnis des Algorithmus´ von großer
Bedeutung für die Entschlüsselung. Heutzutage ist dies
nicht mehr notwendigerweise der Fall, da es mathematische Methoden
gibt, die es trotz Kenntnis des Algorithmus nicht ermöglich,
daraus auch den Code zu entschlüsseln3.
Dazu mehr im nächsten
Kapitel.
Die letzte Verschlüsselungsmethode, die ich aus den Zeiten
vor Verwendung computergestützter Verschlüsselungssysteme
vorstellen möchte, besteht aus einem Heft, auf dessen erster
Seite den Buchstaben des Alphabets Zahlen zugeordnet werden, der
Rest des Heftes besteht aus fünfstelligen Zahlen.
Möchte man nun beispielsweise das Wort "ICH" kodieren,
und die Buchstaben I, C und H haben die Werte 8, 7 und 22, dann
verfährt man folgendermaßen: Die fünfstelligen
Zahlen stellen den Schlüssel dar, mit dem der in Zahlen umgewandelte
Klartext verschlüsselt wird. Der erste Schlüssel lautet
z.B. 95342. Als erstes wird der Klartext mit Nullen auf fünf
Stellen verlängert, also 87220. Zu diesem Wert wird nun der
Schlüssel addiert, wobei die Überschreitung der Zehnergrenze
unberücksichtigt bleibt (auch Modulo 10 Addition genannt):
 
87220
Die 72562 stellen nun den verschlüsselten Text dar, den man
nur unter Kenntnis des Schlüssels wieder in den Klartext
verwandeln kann, indem man das Verfahren wiederum umgekehrt anwendet,
ebenfalls unter Vernachlässigung der Zehnergrenze:
 
72562
Die nun erhaltene Zahl kann dann wieder durch die zugeordneten
Buchstaben in Klartext gewandelt werden. Wichtig ist natürlich,
daß es die Zahlen null bis zwei nicht geben darf, da sonst
eine "22" auch als zwei Zweien gelesen werden könnte.
Dieses System, das auch Vernom-Verschlüsselung genannt wird,
ist im Prinzip nicht zu knacken, wenn der Schlüssel geheim
bleibt, und jeder Schlüssel nur einmal verwendet und dann
vernichtet wird. Der Grund dafür ist einfach: Da die Schlüssel
aus völlig zufälligen Zahlenreihen bestehen, wird es
nicht möglich sein, weder Rückschlüsse auf weitere
folgende Schlüssel zu ziehen, noch die Originalbotschaft
mit hundertprozentiger Sicherheit zu entschlüsseln. Zwar
wird man unter all den 105 Möglichkeiten einmal
den Originaltext "ICH" herausfinden, aber ebenso werden
beliebige ein- bis fünfstellige Ergebnisse wie "MIR",
"DU" "GELB" oder "SUPPE" herauskommen,
je nachdem welcher Schlüssel gerade ausprobiert wird. Welcher
Schlüssel dann aber der richtige ist, kann man daher nicht
feststellen4.
Auch wenn dieses System in der Theorie nicht zu knacken ist, so
ist der praktische Aufwand dafür jedoch nur für sehr
wichtige Informationen rentabel. Erstens muß ein ausreichend
großer Schlüsselvorrat vorhanden sein und zweitens
muß dieser Schlüsselvorrat auf einem absolut sicheren
Weg überbracht werden. Hat man aber schon diesen sicheren
Weg, so kann man dann auch gleich die Nachricht darüber im
Klartext transportieren. Lohnend ist so etwas also nur, wenn solch
ein sicherer Weg nur zeitweise besteht. Das zweite Problem ist,
daß der Schlüssel wirklich zufällig sein muß
und nicht auf einem Algorithmus basieren darf, da auch noch so
verzweigte Algorithmen über kurz oder lang mit entsprechenden
Computern zu knacken sind.
Für den Alltag empfehlen sich daher Methoden, die auf einen
"Public-Key" zurückgreifen, auf die ich im folgenden
Kapitel eingehen werde.
Die binäre Arbeitsweise von Computern nur durch die Verwendung
der Zahlen eins und null hat die Möglichkeiten der Verschlüsselung
stark erweitert. Konnte man vorher z.T. noch mit Hilfe von sprachspezifische
Methoden (z.B. Häufigkeit von bestimmten Konsonanten und
Vokalen) den Code entschlüsseln, so ist dies durch die Verwendung
von acht Ziffern (Bits) pro Buchstabe (=1 Byte) sehr viel schwieriger
geworden. Der Buchstabe "A" wird beispielsweise im ASCII-Format
als "01000001" dargestellt. Hieraus Rückschlüsse
auf den Klartext zu schließen ist ohne Computer kaum möglich.
Dadurch, daß der Computer viele verschiedene Befehle zu
Bitoperationen zur Verfügung stellt, ist die Verschlüsselung
ebenfalls relativ einfach. Ein Beispiel, das sich an dem Vernom-Verfahren
aus dem vorigen Kapitel orientiert, soll dies verdeutlichen:
Der Einfachheit halber soll der Buchstabe "A" verschlüsselt
werden.
Der ASCII-Bitcode für "A", der "01000001"
lautet, soll mit einem zufälligen Schlüssel codiert
werden, z.B. mit "00100001". Nun verwendet man einen
beliebigen Befehl zur Bitoperation, wie z.B. XOR (eXclusive OR,
Ausschließendes Oder). Dieser Befehl setzt im Ergebnis Bits
auf null, wenn die Werte in den beiden Operanden identisch sind.
Weichen sie voneinander ab (einer gleich null, der andere eins),
wird im Ergebnis die eins gesetzt. Also:
01000001
Das Ergebnis ist nun unser zweifach codierter Klartext. Zum einen
vom Buchstaben in ASCII gewandelt, was mittels eines Computers
sehr einfach zu dekodieren wäre. Zum anderen durch die XOR-Operation
mit einem zufälligen Schlüssel so codiert, daß
ohne den Schlüssel kein Rückschluß auf das ursprüngliche
Bitmuster gemacht werden kann. Wie in dem Beispiel aus dem vorigen
Kapitel darf natürlich auch hier keinesfalls der Fehler gemacht
werden, ein und denselben XOR-Schlüssel auf jeden Buchstaben
anzuwenden, da sonst schon spätestens nach 256 Versuchen
der korrekte Schlüssel herauszufinden ist.
Um einen mathematisch wirklich zufälligen Schlüssel
zu erhalten ist einiger Aufwand erforderlich. Das "Zufalls"-Register,
das jeder Computer besitzt, genügt diesen Anforderungen jedenfalls
nicht. "Echte" Zufallszahlen, die der Gauß´schen
Verteilung genügen, ergibt z.B. das Digitalisieren von UKW-Rauschen.
Aber auch dieser Aufwand ist für den Hausgebrauch zu groß.
Um Schlüssel zu vermeiden, die so groß sind, wie der
zu verschlüsselnde Text und dazu noch rein zufällig
sein müssen, wird die Blockverschlüsselung angewendet,
die einen Kompromiß aus Arbeitsaufwand, Schnelligkeit, aber
auch Sicherheit darstellt. Data Encryption Standard (DES), 1971
von IBM entwickelt, war das erste computergestützte Blockverschlüsselungssystem,
das von der National Security Agency (NSA) zu einem Standard in
Amerika erhoben wurde. Es existiert sowohl eine Chip- als auch
eine Hardwareversion. Der Algorithmus an sich ist nicht bekannt,
Wissenschaftler haben jedoch Teile von ihm herausfinden
können 5.
Verschlüsselt werden Blöcke mit der Länge von 64
Bit. Der Schlüssel dazu ist ebenfalls 64 Bit lang, es werden
jedoch nur 56 zur Verschlüsselung verwendet, der Rest sind
Paritätsbits, die der Kontrolle dienen6.
Wegen der inzwischen zu klein gewordenen Schlüsselgröße
von nur 56 Bit kann DES nicht mehr als sicher angesehen werden.
Bei der heutigen Rechenleistung ist es möglich, einen beliebigen
DES-Schlüssel in wenigen Tagen zu finden7.
Weitaus sicherer und praktischer in der Anwendung ist da das "Public-Key"
System, das darauf basiert, das jede Person einen öffentlichen
und einen privaten Schlüssel besitzt. Etwas, das mit dem
öffentlichen Schlüssel verschlüsselt worden ist,
kann nur mit dem privaten Schlüssel wieder lesbar gemacht
werden. Wichtig ist hierbei, daß auf keinen Fall Rückschlüsse
von dem öffentlichen auf den privaten Schlüssel gezogen
werden können. Dies war lange Zeit eine Schwierigkeit, da
es ja logischerweise eine Verbindung zwischen den beiden Schlüsseln
geben muß, damit die Ver- und Entschlüsselung funktioniert.
Die Funktionsweise von Public-Key ist in etwa so zu verstehen:
Man stelle sich zwei unendlich große Telefonbücher
einer imaginären Stadt vor (von der es keine Telefonbuch-CD
mit Nummernsuche gibt). Das eine ist öffentlich und nach
Namen, das andere geheim und nach Telefonnummern sortiert. Möchte
man nun das Wort "GEFAHR" verschlüsseln, sucht
man sich im Namensbuch einen Nachnamen, der mit "G"
anfängt, dann einen mit "E", einen mit "F"
usw. und notiert sich dazu die Telefonnummern. Diese Nummern kann
man nun problemlos versenden. Der Empfänger, der im Besitz
des geheimen Nummernbuchs ist, schlägt die einzelnen Nummern
nach und kann anhand der daraus resultierenden Namen das Wort
rekonstruieren. Da das öffentliche Namensbuch unendlich groß
ist, kann man es auch unmöglich nach Nummern umsortieren.
RSA, benannt nach seinen Entwicklern Rivest, Shamir und Adleman,
gilt als das derzeit einzige sichere System zur Schlüsselerzeugung
8.
Es basiert darauf, daß es zwar einfach ist, zwei Zahlen,
die nur durch sich selbst geteilt werden können - also Primzahlen
- zu multiplizieren. Es ist allerdings erheblich schwerer aus
dieser Summe wieder die ursprünglichen Primzahlen zu ermitteln.
Wenn die Primzahlen groß genug sind, ist es sogar unmöglich.
Ein Beispiel dazu: Wenn das Produkt der Primzahlen eine Zahl aus
bis zu 200 (Dezimal-)Ziffern ist, so dauert es mit der derzeitigen
Rechenleistung von Computern einige Millionen Jahre, um die ursprünglichen
Primzahlen zu finden.
In der Praxis wird der reine RSA-Algorithmus jedoch nicht verwendet,
da er sehr zeitaufwendig ist, was folgende Darstellung der Funktionsweise
verdeutlichen soll:
Zur Schlüsselanfertigung werden zwei hohe Primzahlen a und
b errechnet. Von diesen Primzahlen wird das Produkt n ermittelt.
Also:
n = a * b
Danach wird eine Zahl e festgelegt, und zwar so, daß:
3 < e < (a-1)*(b-1)
und der größte gemeinsame Teiler von e und (a-1)*(b-1)
eins ist, oder mathematisch ausgedrückt: e ist hinsichtlich
(a-1)*(b-1) die relative Primzahl.
Mit Hilfe der Zahl e wird d berechnet, mit der Bedingung, daß:
d * e = 1 mod (a-1)*(b-1)
ist, d also die Umkehrung von e ist. Der öffentliche Schlüssel
besteht nun aus dem Zahlenpaar (e,n). Die Größen a,
b und d sind geheim. Das Erstellen des verschlüsselten Codes
funktioniert folgendermaßen: Die Originalnachricht wird
in Blöcke B geteilt und verschlüsselt:
Code = B ^ e mod n
Die Funktionsweise beruht darauf, daß e zwar einfach aus
d errechnet werden kann, dies umgekehrt jedoch nicht der Fall
ist. Es ist nahezu unmöglich, d auf der Grundlage nur des
öffentlichen Schlüssels (e,n) zu ermitteln. Um d zu
errechnen, müssen a und b auch bekannt sein. Verfährt
man nun mit einem größeren Text in dieser Form, stehen
Sicherheit und Zeitaufwand aufgrund der vielen Multiplikationen
mit hohen Primzahlen wohl nur selten in akzeptabler Relation.
Einen anderen Weg geht hier "Pretty Good Privacy" (PGP)
9,
das von Phil Zimmerman10 entwickelt wurde.
Zur Verschlüsselung
verwendet PGP drei verschiedene Algorithmen: RSA, IDEA, der DES
ähnlich ist, jedoch mit einer Schlüssellänge von
128 Bit arbeitet, und MD511. Mit dem
RSA-Algorithmus, wird das Schlüsselpaar
erzeugt, das jeweils bis zu 2048 Bit groß sein kann. Mit
solch einer Größe haben sogar Parallelrechner der NSA
ihre Probleme. Der öffentliche Schlüssel kann auf normalem
Wege verschickt werden, der geheime Schlüssel sollte gut
geschützt werden. Er wird zusätzlich noch mit einem
Passwort gesichert.
PGP erzeugt nun mit IDEA für jede Verschlüsselung einen
zufällig ausgewählten Schlüssel, der nur ein einziges
Mal verwendet wird, und verschlüsselt damit die Nachricht.
Der Einwegschlüssel wird dann mit dem öffentlichen Schlüssel
des Empfängers codiert und in die verschlüsselte Nachricht
hineingeschrieben. Der Empfänger kann nun mit Hilfe seines
privaten Schlüssels den Einwegschlüssel wieder herstellen
und die ganze Nachricht entschlüsseln. Um die Authentizität
des Absenders zu gewährleisten, kann man seine Nachricht
zusätzlich noch "unterschreiben". Dazu verwendet
PGP die Message Digest 5 Methode (MD5). Diese erzeugt aus einer
Nachricht eine 128-Bit Zahl, die mit einer Quersumme zu vergleichen
ist, die die Nachricht eindeutig bestimmt. Anschließend
wird diese Zahl mit dem privaten Schlüssel des Absenders
codiert und zusammen mit dem Erstellungsdatum der Nachricht angehängt.
Beim Entschlüsseln wird die 128-Bit Zahl wieder decodiert
und PGP überprüft, ob sie zur Nachricht und dem öffentlichen
Schlüssels des Absenders paßt12.
Doch auch PGP ist nicht völlig frei von Kritik. Unbedingte
Voraussetzung ist wie gesagt, daß beide Zahlen unbedingt
prim sein müssen. Um dies zu überprüfen, enthält
das Programm auch einen kleinen Test (das kleine Fermat´sche
Theorem), einige Zahlen, die Carmichael-Zahlen fallen jedoch durch
diesen Test. Unter ungünstigsten Umständen besteht die
Wahrscheinlichkeit, daß eine der beiden Zahlen keine Primzahl
ist 6,25%. Da ein Schlüsselpaar immer aus zwei Primzahlen
besteht, erhöht sich die Wahrscheinlichkeit auf 12.5%13. Die Ursache hierfür liegt in der
Rücksichtnahme auf langsamere
Rechner. Es ist jedoch anhand des Sourcecodes möglich, auf
schnelleren Rechnern, den Test zu optimieren.
Verschlüsselungstechniken haben den Nachteil, daß in
den meisten Fällen sofort erkenntlich ist, daß es sich
um eine codierte Nachricht handelt, da der verschlüsselte
Text an sich keinen Sinn gibt und bei computergestützten
Verfahren fast nur aus Sonderzeichen besteht.
Einen anderen Weg geht hier die Steganographie (griech., steganos=verschleiern,
graphein=schreiben), die Datenverschleierung. Hier werden in völlig
harmlos aussehenden Briefen, Bildern oder Klangdateien Informationen
versteckt, die nur jemand entschlüsseln kann, der erstens
das gleiche Steganographieprogramm besitzt und zudem noch das
Paßwort weiß, mit dem die Daten gesichert sind.
Auch Steganographie gab es schon lange vor dem Computer. Die Technik
besteht darin, in harmlos aussehenden Zeilen eines Briefes, die
wichtigen Informationen zu verbergen. Z.B. kann der Empfänger,
der weiß, daß er immer nur den ersten Buchstaben eines
Wortes zu beachten hat, aus dem Satz "Hallo ! Ich lese Friedrich
Engels" das Wort "Hilfe" lesen. Das ganze kann
natürlich noch durch bestimmte Vorgehensweisen erschwert
werden, indem z.B. immer nur jedes dritte Wort genommen wird und
die Position der Buchstaben, die dann gewählt werden sollen,
immer ansteigt. Menschen, die dann so einen Brief abfangen, können
also nicht wissen, ob es sich überhaupt um ein Dokument handelt,
in dem Informationen versteckt sind. Selbst wenn sie es wüßten,
wäre es mit erheblichem Aufwand verbunden, die Methode herauszufinden,
mit der die Daten versteckt wurden.
Im Bereich der Computer ist die Verwendungsmöglichkeit noch
viel größer:
Mit Programmen wie z.B. STEGANOS ist es möglich, in Bild-
oder Klangdateien Daten so zu verstecken, daß sich das ursprüngliche
Bild, resp. der Klang nicht verändert. Das hat den Vorteil,
daß es bei normalen Texten in Briefen schwierig ist, längere
Informationen so zu verstecken, daß der eigentliche Inhalt
des Briefs nicht so unsinnig wird, daß dies schon wieder
auffällig wird, wie in dem Satzbeispiel von oben. STEGANOS
macht sich die Eigenschaft zu Nutze, daß in Bild- oder Klangdateien
bestimmte Farbnuancen, bzw. Frequenzen nicht gehört oder
gesehen werden können14. Dort legt es
dann den zu verschleiernden
Text ab. Fängt jemand solch eine Datei ab, ist es fast unmöglich
zu sagen, ob sie verschleierte Daten enthält oder nicht.
Aber wie auch bei verschlüsselten Texten ist es hier wichtig,
daß nicht ein und dasselbe Bild zweimal verwendet wird,
da sonst anhand der Unterschiede sowohl festgestellt werden kann,
daß sich verschleierte Daten darin befinden, als auch ist
es dann möglich, diese zu entschlüsseln. Die Kombination
aus Steganographieprogrammen wie Steganos und
Verschlüsselungsprogrammen wie PGP stellen als Konsequenz
eine sehr sichere und wenn gewünscht auch unauffällige
Art und Weise dar, Daten ohne fremde Kontrolle von A nach B zu
schicken. Die Kombination mit Verschlüsselungsprogrammen
empfiehlt sich auch deswegen, weil Verschleierungsprogramme nur
mit mäßigen Codierroutinen ausgerüstet sind, was
ihnen aber nicht anzulasten ist, da ihre eigentliche Verwendung
ja eine andere ist.
Die weiteren Gründe, warum es in Zukunft sinnvoll sein kann,
Daten nicht nur zu verschlüsseln, sondern auch zu verschleiern,
werde ich im nächsten Kapitel erläutern.
Lange Jahre hat sich die Politik nur halbherzig um die gesetzlichen
Regelungen der Neuen Medien gekümmert. Oftmals wurde es den
Gerichten überlassen, unter welchem rechtlichen Dach ein
Fall behandelt wurde. Besonders die Frage, ob Neue Medien wie
z.B. das Internet unter das Presserecht oder wie BTX unter den
Rundfunkstaatsvertrag fallen sollen, blieb ungeklärt. Bevor
1996 das Telekommunikationsgesetz (TKG)15
verabschiedet wurde, das
erstmals die Rechte und Pflichten von Anbietern und Nutzern der
Telekommunikationsdienste regelt, wurde 1995 die Fernmeldeüberwachungsverordnung
(FÜV)16
beschlossen. Letztere stellt eine Art "Lauschangriff"
auf die Nutzer der Neuen Medien dar, denn die darin geregelten
Eingriffsmöglichkeiten übertreffen alles bisher auf
diesem Gebiet dagewesene.
So müssen Anbieter den Überwachungsbehörden nicht
nur unentgeltlich einen Zugang zu ihren TK-Einrichtungen zur Verfügung
stellen, der Staat stellt dabei auch noch besondere Anforderungen:
Nach § 8 (2) FÜV "sind grundsätzlich Festverbindungen
oder ISDN-Wählverbindungen ... zu nutzen", "die
Qualität des ... bereitgestellten Fernmeldeverkehrs"
darf "nicht schlechter" sein, als die, "die dem
überwachten Teilnehmer bei der jeweiligen Verbindung geboten
wird" (§ 8 (1) 2.) und die Überwachung muß
so erfolgen, daß sie "von den am Fernmeldeverkehr Beteiligten
nicht feststellbar ist" (§ 11). In Hinblick auf das
Thema dieser Hausarbeit besonders interessant ist § 8 (4):
Hier heißt es: "Wenn der Betreiber die ihm zur Übermittlung
anvertrauten Nachrichten durch technische Maßnahmen gegen
die unbefugte Kenntnisnahme durch Dritte schützt, hat er
an der Schnittstelle ... die ungeschützten Nachrichten bereitzustellen".
Dies ist zwar insoweit noch technisch praktikabel ist, wenn die
Daten vom Anbieter verschlüsselt werden, um Mißbrauch
zu vermeiden. Tut dies der Nutzer jedoch selbst schon zu Hause
mit einem der vorher besprochenen Verfahren, ist diese Vorschrift
schon hinfällig. Trotz dieser Eingriffe in das Brief- und
Fernmeldegeheimnis regte sich nur geringer Widerstand und dieser
kam vorrangig von Mobilfunkgesellschaften, die die digitalen Netze
wie D1, D2 und E+ absichtlich möglichst abhörsicher
machen wollten und nun per Gesetz verpflichtet werden, künstliche
Schwachstellen zu schaffen. Fraglich ist jedoch, ob dieser Widerstand
aus politischen Gründen geschah, oder ob hier die finanzielle
Seite ausschlaggebend war: Nach Angaben des Bundeskriminalamt
kosten Abhörmaßnahmen in Mobilfunknetzen 700000 bis
eine Million Mark17.
Datenschutzrechtliche Aspekte wurden in die FÜV nicht aufgenommen,
hier sollte das TKG einsetzen. In der Tat sind hier auch Regelungen
getroffen worden, die dem Nutzer ein gewisses Maß an Sicherheit
bieten sollen, so sind z.B. die Verwendungsmöglichkeiten
der Nutzerdaten in §89 TKG geregelt worden. Leider gilt dies
nur für die Anbieter solcher Dienste. Den staatlichen Behörden
wird weiterhin freier und fast unkontrollierter Zugang gewährt:
In § 90 (2) wird nun auch vorgeschrieben, daß selbst
der Anbieter nicht merken darf, wenn ein Abhörvorgang stattfindet.
Die Tatsache, daß Gerichte, Zoll, Polizei und Verfassungsschutz
auf Anfrage Zugriff auf die Kundendateien bekommen sollen, stellt
eine bisher noch nicht dagewesene "Mithilfe" privater
Unternehmen bei der Verbrechensbekämpfung dar, zumal die
Bereitstellung der Abhörtechnik nun auf Kosten des Betreibers
der Anlagen zu erfolgen hat (§ 88 (1)). Da auch kleinere
Anbieter, die z.T. ihre Dienste unentgeltlich zur Verfügung
stellen, unter das TKG fallen, bedeutet diese Regelung einen
massiven Eingriff in diesen Markt.
Vor dem Hintergrund dieser Maßnahmen ist es durchaus nicht
paranoid, seine persönlichen Daten so zu verschlüsseln,
daß sie ohne Probleme für staatliche Stellen lesbar
sind. Schließlich lassen sich z.B. aus den in Anspruch genommenen
Diensten relativ leicht Persönlichkeitsprofile ableiten,
offensichtlicher noch beim Mobilfunk, wo durch die kleinen Funkzellen
sogar Bewegungsprofile erkennbar werden18.
Geht man dann noch einen
Schritt in die Zukunft, wo z.B. auch Ärzte und Banken persönliche
Daten per Netz transportieren, ist der gläserne Mensch nicht
mehr weit. Da man nun schon keinen großen Einfluß
auf die Daten hat, die ein TK-Anbieter speichert, ist das mindeste,
was man tun kann, seine eigenen Daten, die man versendet vor fremdem
Zugriff zu schützen.
Dieses "Problem" ist den Regierungen, die die Kontrolle
über TK-Dienste haben möchten durchaus bekannt und in
einigen Staaten sind zum Thema Kryptographie schon Gesetze erlassen
worden, die Verschlüsselung entweder ganz verbieten oder
einschränken.
Ein Weg ist das sogenannte Key Escrow, bei dem der verwendete
Schlüssel bei einer staatlichen Stelle hinterlegt werden
kann, um im Bedarfsfall Zugriff auf die verschlüsselten Daten
zu haben.
In den USA fallen Verschlüsselungssysteme unter das Waffenexportverbot
(International Traffic in Arms Regulations) und es gibt Bestrebungen,
nur ein einziges, staatlich legitimiertes Verschlüsselungssystem
zuzulassen, den Clipper-Chip19. Dieser soll
in Computern und Telefonen
eingesetzt werden und alle anderen Systeme ersetzen. Der Nachteil
ist jedoch, daß die Regierung der USA Kopien der Schlüssel
besitzen möchte, um jederzeit Zugang zu den mit Clipper verschlüsselten
Daten zu bekommen (Key Escrow, Key Recovery). Ein weiterer Nachteil
ist, ähnlich wie bei DES, daß Verschlüsselungssysteme,
die erst einmal zum Standard erhoben wurden, nicht mehr so einfach
modifiziert werden können. Selbst wenn es mit den technischen
Mitteln heute kaum möglich sein soll, in annehmbarer Zeit
eine mit Clipper verschlüsselte Nachricht zu decodieren,
so kann es in wenigen Jahre durchaus möglich sein, dies in
Stunden zu bewältigen.
Einige EU-Staaten gehen ähnliche Wege wie die USA:
Die Rechtslage in Frankreich ist, daß Kryptographiesysteme
einer Genehmigungspflicht unterliegen, wenn die Verwendung ein
anderes Ziel hat, als die Beurkundung einer Mitteilung oder die
Sicherung der Unversehrtheit der übermittelten Nachricht
20.
Alles, was darüber hinausgeht, muß genehmigt werden,
auch hier ist ein Key Escrow Gesetz in Arbeit. Ähnlich sieht
es in Rußland aus, wo ein Dekret von Präsident Jelzin
alle Kryptosysteme verboten hat, die nicht von der Regierung lizensiert
worden sind, Genehmigungen werden nur durch Geheimdienst FAPSI
(Nachfolger des KGB) erteilt21.
In den Niederlanden hingegen ist 1994 ein Gesetzesentwurf abgelehnt
worden, der Kryptographie ganz verbieten wollte22. Unterstützt
wurde dies durch den Bangemann-Report der EU-Kommission, der nationale
Regelungen für wenig sinnvoll hält und statt dessen
internationale Regelungen fordert, da nur diese auf internationale
Netze anwendbar seien. Die Bundesrepublik schließt sich
dieser Meinung an und hat deswegen z.Z. kein Gesetz zur Reglementierung
privater oder nicht zertifizierter Verschlüsselungstechniken
in Planung, die über die Regelungen der FÜV und des
TKG hinausgehen. Trotzdem fanden in letzter Zeit Aktionen statt,
die dieser Politik widersprechen, z.B. als die bayerische Staatsanwaltschaft
Mitte diesen Jahres von dem Provider Compuserve forderte, sämtliche
Diskussionsforen der Hierarchie alt.sex.* zu sperren, da sie angeblich
pädophile Inhalte hätten. In ähnlicher Weise wurde
mit dem niederländischen Provider xs4all verfahren, der auf
seinem Rechner die WWW-Seiten der in Deutschland verbotenen Zeitschrift
"radikal" bereitstellte. Auch wenn diese Aktion rechtlich
nur auf sehr schwachen Beinen steht, da die Inhalte in den Niederlanden
keinen Gesetzeskonflikt hervorriefen, werden hier wieder zwei
Punkte deutlich: Zum einen sind nationale Alleingänge zum
Scheitern verurteilt, da ungefähr 20 andere Server diese
Seiten aus Protest ebenfalls anbieten. Zum anderen entsteht hier
schnell der Verdacht der Zensur, die in Deutschland schon durch
das Grundgesetz nicht erlaubt ist.
In Widerspruch stehen die meisten dieser Verbotsbestrebungen mit
den Forderungen der Wirtschaft, die ein Kryptographiesystem benötigt,
daß so sicher sein muß, daß ihm vertrauliche
Daten wie Bankverbindungen oder ähnliches problemlos anvertraut
werden können. Nur hat die Vergangenheit gezeigt, daß
es meist "Hacker" gewesen sind, die von Regierungen
geschaffene Sicherheitsstandards geknackt oder zumindest unterlaufen
haben, wie der Chaos Computer Club in den 80er Jahren mit dem
Eindringen in die NASA-Rechner oder dem BTX-Coup gezeigt hat.
Es ist also anzunehmen, daß, wenn sich Regierungsbehörden
Schlupflöcher offenhalten wollen, diese über kurz oder
lang von "Hackern" aufgedeckt werden.
Zu Makulatur werden all diese Regelungen, wenn man sich so einfacher
wie sicherer Methoden wie der Steganographie bedient. Eine Verschlüsselung
ist somit nicht mehr nachweisbar und eine gesetzliche Unterbindung
von Verschleierungstechniken ist gänzlich undurchführbar,
da man den Nutzern nicht verbieten kann, sich unsinnige Nachrichten
zu schicken oder gegenseitig Bild- oder Klangdateien auszutauschen.
Führt man sich nun also die Versuche der verschiedenen Regierungen
vor Augen, Kryptographie gesetzlich zu regeln oder gar zu unterbinden,
so erscheinen diese Vorhaben vor dem Hintergrund der in Kapitel
zwei erläuterten Techniken eher als blinder Aktionismus denn
als wirkungsvolle Maßnahme gegen das "organisierte
Verbrechen". Denn gerade dies wird sich nicht der herkömmlichen
und unsicheren Kommunikationswege bedienen, sondern die neuen
Techniken ungeachtet etwaiger gesetzlicher Regelungen zu ihrem
Vorteil nutzen. Die Personen die es bestenfalls treffen wird,
werden die "kleinen Fische" sein, die entweder aus Geld-
oder Erfahrungsmangel auf die konventionellen Wege zurückgreifen
müssen.
Den Preis dafür - sowohl im materiellen als auch im ideellen
Sinne - zahlt jedoch der gewöhnliche Nutzer, der durch FÜV
und TKG eines großen Teils seiner Privatsphäre beraubt
wird und für die staatlichen Stellen genauso behandelt werden
kann, wie ein Krimineller. Gezeigt hat dies das Beispiel eines
Hamburger Medizinprofessors, der von Berufswegen häufig mit
einem französischen Kollegen über Drogen sprach. Da
der BND schon heute sämtliche Auslandsgespräche nach
auffälligen Worten wie "Drogen", "Schnee",
"Iran", "Bombe" usw. mit Computern filtern
läßt, stand bei ihm wenig später die Polizei vor
der Tür23. Es ist anzunehmen, daß
dies kein Einzelfall
war und bleibt.
Bei gesetzlichen Regelungen stellt sich immer die Frage, ob sie
dem Schutz des Bürgers vor dem Staat dienen sollen oder umgekehrt.
Gerade im Bereich des Datenschutzes war es seit Anbeginn eher
der Schutz des Bürgers vor dem Staat, auch wenn dies in den
letzten Jahren etwas zurückging. Das TKG und mehr noch die
FÜV stehen in meinen Augen aus den genannten Gründen,
die ihre Anwendung in Hinblick auf das "organisierte Verbrechen"
problematisch machen, im krassen Gegensatz dazu. Aber auch die
Einwände der Wirtschaft, daß ein Kryptologieverbot
stark hemmend auf den in den Startlöchern stehenden Internet-Markt
wirken könnte, werden übersehen. Electronic Cash und
Electronic Banking per Internet werden erst dann möglich,
wenn dort ausreichende und uneingeschränkte Sicherheits-
und Authentifizierungsmethoden angewendet werden können.
Und das ohne Eingriff des Staates, denn wer kann sichergehen,
daß ein Angestellter einer Sicherheitsbehörde bei vertraulichen
Daten, wie z.B. Kreditkartennummern o.ä. nicht doch schwach
wird und diese nicht wie im Gesetz vorgesehen nur "zweckbestimmt"
verwendet, oder daß - viel naheliegender - "Hacker"
sich dieser Schlupflöcher bedienen und ihrerseits Ihr "Unwesen"
treiben ?
Das Problem liegt darin, daß solche Regelungen erst einmal
Fakten und Möglichkeiten schaffen, die später nicht
mehr zurückzunehmen sind.
Führt man sich dann nochmals die technischen Möglichkeiten
vor Augen, einer Kontrolle beispielsweise durch Steganographie
vollständig zu entgehen, müßte eigentlich klar
sein, daß gesetzliche Regelungen auf diesem Gebiet weder
national noch international irgendeinen größeren Erfolg
nach sich ziehen können.
Die vielleicht effektiveren Möglichkeiten liegen außerhalb
der Neuen Medien. Die durch Gesetzesregelungen vermeintlich erfolgreichere
Jagd auf das "organisierte Verbrechen" ist mehr eine
Kurierung der Symptome als eine Lösung der Probleme. Probleme,
die aus dem Netz selbst heraus entstehen, wie z.B. anonymer Zugang
zu Kinderpornographie und rechtsradikale Diskussionsforen sollten
zum einen nicht dazu verleiten aus Einzelfällen ganze Kampagnen
abzuleiten, zum anderen kann hier in meinen Augen ruhig einmal
auf den gesunden Menschenverstand zurückgegriffen werden.
Am Beispiel der Newsgroup alt.fan.white-towers, die sich mit Musikgruppen
des rechtsradikalen Spektrums in Amerika beschäftigt, konnte
man miterleben, wie bei der Abstimmung über deren Einrichtung
lediglich 60 Menschen dafür, aber über 5000 dagegen
gestimmt haben.
Da es für genügend kriminelle Energie immer einen Weg
geben wird, sich unerkannte Kommunikationswege zu suchen, sollte
dies nicht dazu verleiten, dem gewöhnlichen Bürger mit
fadenscheinigen Begründungen Grundrechte zu entziehen.
Auffällig ist ebenfalls, daß es in vierzig Jahren geteilten
Deutschlands in der Bundesrepublik trotz Bedrohung durch den Ostblock
und RAF keinen "großen Lauschangriff" gegeben
hat. Nun jedoch soll dies bei wesentlich geringerer Bedrohung
mit erheblich stärkeren Mitteln durchgesetzt werden.
Auch dies sollte ein Grund sein, sich für den freien Zugang
zu Kryptographiesystemen einzusetzen.
Bücher
Newsgroups:
+ 95342
 
72562
- 95342
 
87220
XOR 00100001
 
01100000