|
Im Mai des vergangenen Jahres veröffentlichte der "Spiegel" eine Meldung, die sich von ihrer Form her genau so rätselhaft ausnahm wie der Inhalt, über den berichtet wurde. Gemeldet wurde der Tod eines Abteilungsleiters im Bundeswirtschaftsministerium, der für Datensicherheit zuständig war. Dieser stürzte aus bisher ungeklärten Umständen aus einem Fenster seiner Bonner Privatwohnung. Der "Spiegel" berichtete weiter, daß sich der Computerexperte strikt gegen die von der US-Regierung gewünschte Einführung von Verschlüsselungsstandards in Deutschland ausgesprochen hatte. Zugleich forderte er effektive Sicherheitsverfahren, die das Abhören elektronischer Kommunikation nahezu unmöglich machen.
Soweit die Meldung, deren Sinn sich freilich nur dem erschließt, der zumindest Grundkenntnisse über Verschlüsselungstechniken für die elektronische Kommunikation besitzt. Auffällig an dieser Meldung ist weiter, daß dieser Vorgang nach den bisherigen Kenntnissen des Autors ausschließlich im "Spiegel" kolportiert wurde. Wenn auch die Todesumstände des auf so tragische Weise ums Leben gekommenen Abteilungsleiters mit ziemlicher Sicherheit ungeklärt bleiben werden, lehrt dessen Unfall (?) eines: das Thema "Verschlüsselungstechniken" spielt in der weltweit vernetzten elektronischen Kommunikation eine zunehmend wichtige Rolle. Dies führt zu der Frage, was sich eigentlich genau hinter der Verschlüsselung elektronischer Kommunikation ("Kryptographie") verbirgt und warum ihr Stellenwert ständig steigt.
Grob gesagt werden mit Hilfe kryptographischer Verfahren Inhalte von Dokumenten so verschlüsselt, daß sie von seiten eines unberechtigten Dritten nicht gelesen werden können. Nur wer im Besitz eines passenden Schlüssel ist, ist in der Lage, einen verschlüsselten Text zu dechiffrieren. Natürlich ist die Kryptographie kein neues Phänomen. Sie hat inzwischen eine jahrtausendelange Tradition. Die älteste heute bekannte Verschlüsselung stellt die Skytale von Sparta (5. Jh. v. Chr.) dar.
Ein Holzstab wurde mit einem Pergamentstreifen umwickelt, der dann der Länge nach mit einer geheimen Nachricht der spartanischen Regierung beschrieben wurde. Den Text auf dem abgewickelten Pergamentstreifen sollten nur die Generäle lesen können, die über Stäbe vom gleichen Durchmesser verfügten.
An die heutige elektronische Kryptographie werden im wesentlichen vier Anforderungen gestellt: Der Inhalt eines Dokumentes soll nur von dazu befugten Personen gelesen werden können (Vertraulichkeit). Der Inhalt eines Dokuments soll des weiteren nicht unbemerkt verändert werden können (Integrität). Weiter soll der Urheber eines Dokuments nicht feststellbar sein, kein anderer soll sich als Urheber ausgeben können (Authentikation). Schließlich soll der Urheber eines Dokuments die Urheberschaft nicht abstreiten können (Verbindlichkeit).
Die Kryptographie wird durch die "Kryptanalyse" ergänzt, die die Verläßlichkeit kryptographischer Verschlüsselungen untersucht. Diese arbeitet im wesentlichen mit zwei Verfahren: Einmal wird versucht, den geheimen Schlüssel zu ermitteln, so daß jede mit diesem Algorithmus (Verfahren, auf das sich Sender und Empfänger geeinigt haben) chiffrierte Nachricht lesbar wird. Zum anderen sucht der Kryptanalytiker ohne Ermittlung des Schlüssels ein Verfahren, mit dem sich aus jedem Chiffretext der dazugehörige Klartext ermitteln läßt.
Bis Mitte der 70er Jahre dominierten sogenannte "symmetrische Verschlüsselungsverfahren", die dadurch gekennzeichnet sind, daß Sender und Empfänger im Besitz desselben Schlüssels sind. Mitte der 70er Jahre ist dieses Verfahren durch das "asymmetrische Verschlüsselungsverfahren", das auf die Mathematiker Diffie und Hellmann zurückgeht, verdrängt worden. Dieses Verfahren basiert auf der Erzeugung eines privaten und eines öffentlichen Schlüssels. Konkret heißt das: Ein Sender X verwendet den öffentlichen Schlüssel von einem Empfänger Y, um seine Nachricht zu verschlüsseln. Der Empfänger Y empfängt die vom Sender X verschlüsselte Nachricht und entschlüsselt diese mit seinem privaten Schlüssel.
Das asymmetrische Verschlüsselungsverfahren hat gegenüber dem symmetrischen einen entscheidenden Vorteil: eine Person, die die Möglichkeit schaffen will, ihr verschlüsselte elektronische Nachrichten zu senden, braucht nur einen Schlüssel zu erzeugen und kann den öffentlichen Schlüssel beliebig vielen anderen Personen zugänglich machen. Dies kann z. B. durch Hinterlegung in einer frei einsehbaren Datenbank geschehen. Jeder, der eine verschlüsselte Nachricht an die betreffende Person senden will, besorgt sich den öffentlichen Schlüssel, verschlüsselt seine Nachricht und verschickt seinen chiffrierten Text. Die Nachricht kann nur vom Empfänger mit dessen privatem Schlüssel wieder decodiert werden.
Insbesondere die USA haben in den letzten Jahren auf die Verwendung sogenannter "Public Key"-Verfahren gedrängt, bei denen Schlüssel für vertrauliche Codes bei einer vertrauenswürdigen Drittpartei hinterlegt werden. Darüber hinaus drängen die USA auf die Einführung von Exportkontrollen für sichere Verschlüsselungsprogramme. Die Gründe für die Haltung der Amerikaner verdeutlichte der Krypto-Experte der US-Regierung, David Aaron: "Wir wollen verhindern", so Aaron in einem Interview, "daß starke Verschlüsselung in die Hände von falschen Regierungen, Organisationen und Individuen gerät."
Tatsächlich geht es den Amerikanern aber wohl um etwas anderes: Die Hinterlegung vertraulicher Schlüssel ermöglicht z. B. dem US-Geheimdienst NSA (National Security Agency) den Zugriff auf persönliche Verschlüsselungscodes über die Behörde, bei denen die Schlüssel hinterlegt sind. Ziel der Kryptopolitik der USA dürfte daher sein, die ausgedehnte Überwachung elektronischer Kommunikation (Stichwort: "Echolon") auch in Zukunft fortsetzen zu können. Um dieses Ziel zu erreichen, muß sichergestellt werden, daß die USA auch in Zukunft in der Lage sind, im Umlauf befindliche Verschlüsselungstechniken entcodieren zu können.
Neben diesen nachrichtendienstlichen Zielen der USA gibt es aber noch eine ganze Reihe anderer Gesichtspunkte, die das "Public Key"-Verfahren als problematisch erscheinen lassen. Der Jurastudent Wolfgang Kopp wies auf diese im Rahmen einer aufschlußreichen Seminararbeit hin, die er ins Internet einstellte. Wörtlich stellte Kopp fest: "Zu bewältigen wäre eine Dimension mit Tausenden von Produkten und Hinterlegungsstellen, Zehntausenden von Behörden, Millionen von Nutzen, mehreren Zehnmillionen Schlüsselpaaren und Hunderten von Milliarden von Sitzungsschlüsseln, die immer weiter wachsen wird und deshalb letztlich nicht sicher zu überwachen sein dürfte."
Weiter besteht natürlich auch eine Gefährdung durch mögliche Angriffe fremder Nachrichtendienste, die durch die hohe Konzentration sensitiver Daten angezogen werden würden. Aufgrund dieser Erwägungen hält Kopp (wohl zu Recht) die Eignung des Public-Key-Modells für sehr zweifelhaft.
Die USA haben sich mit ihrem Versuch, das Public-Key-Modell als verbindlich durchsetzen zu wollen, bei der letzten Vollversammlung der Vertragsstaaten des Wassenaar-Abkommens (2. bis 3. Dezember 1998) erfreulicherweise nicht durchsetzen können. Dieses Abkommen regelt die Kontrolle beim Export konventioneller Waffen und sogenannter "Dual Use"-Güter, worunter Produkte und Technologien zu verstehen sind, die sowohl für zivile als auch für militärische Zwecke verwendet werden können. Unter den "Dual Use"-Gütern listet der Vertrag in der Kategorie "Informationssicherheit" auch Erschlüsselungstechnologien sowohl in Form von Computerprogrammen zur Verschlüsselung von Informationen als auch von Verschlüsselungshardware auf. Die Regelungen des Wassenaar-Abkommens von 1998 schreiben die bis zu diesem Zeitpunkt getroffenen internationalen Exportkontrollvereinbarungen fort. Verschlüsselungssoftware, wie sie etwa von Web-Browsern oder E-Commerce-Servern vertrieben wird, ist von diesen Regelungen ausgenommen. Auch für Verschlüsselungssoftware wie z. B. die kostenlose Version von "Pretty good Privacy" (Verschlüsselungssoftware für jedermann), die im Internet frei und kostenlos zugänglich ist, werden gegen den ausdrücklichen Willen der USA nach wie vor keine Restriktionen vorgeschrieben. Die Unterzeichnerstaaten des Abkommens von Wassenaar können, müssen aber nicht Hard- und Software-Produkte ab einer Schlüssellänge von 64 Bit der Exportkontrolle unterwerfen. Zur Erläuterung: Als einigermaßen sicher gegen eine mögliche Entschlüsselung gelten elektronische Verschlüsselungssysteme erst ab einer Länge von 128 Bit.
Welche Konsequenzen eine Einschränkung der Exportierbarkeit kryptographischer Massensoftware nach sich ziehen würde, darauf machte z. B. der "Förderverein Informationstechnik und Gesellschaft" FITUG aufmerksam: "In der Konsequenz beschneiden jegliche Beschränkungen des freien, weltweiten Zugangs zu Verschlüsselungssoftware die Möglichkeiten des Bürgers, seine Privatsphäre zu schützen. Die Kommunikation des gesetzestreuen Bürgers wird schutzlos den Abhörbegehrlichkeiten der Dienste ,befreundeter Staaten (!) wie auch den Angriffen krimineller Organisationen ausgeliefert."
Als "lächerlich" bezeichnete die FITUG das Argument der USA, den Zugriff sogenannter "Schurkenstaaten" auf sichere Verschlüsselungstechnologien durch eine Einschränkung der Exportierbarkeit von frei kopierbarer oder frei verkäuflicher Software einschränken zu wollen. Diese Maßnahmen seien keineswegs hinreichend, um verbrecherische Organisationen oder Regierungen davon abzuhalten, sich sicherer kryptographischer Verfahren zu bedienen, um die eigenen Kommunikationswege zu schützen. Auch hier scheint wieder das eigentliche Interesse der USA durch: nämlich sicherzustellen, auch in Zukunft ohne Einschränkung die elektronischen Kommunikationswege überwachen zu können.
|
|