Nur ein wenig Verschlüsseln ist schwierig

Frankfurter Allgemeine Zeitung vom 17.02.1998

Der politischen Diskussion um die Verschlüsselung von Nachrichten im Internet fehlt es an Sachverstand

Wer heute über die weiten des Internet elektronische Post sendet, muß damit rechnen, daß diese nicht nur vom Empfänger, sondern auch von Unbefugten gelesen wird. Ob beim Provider oder den diversen Vermittlungsrechnern auf dem Weg: E-Mail liegt oft lange Zeit gut einsehbar auf Computern. Zudem steht fest, daß die internationalen Geheimdienste, allen voran die amerikanische National Security Agency (NSA), Konversation per E-Mail systematisch abhören und nach verdächtigen Inhalten überprüfen. Die NSA speichert zudem nicht nur die Nachrichten suspekter Personen, sondern lauscht ebenfalls Gesprächen in den Etagen deutscher Wirtschaftskonzerne. Aber auch der Bundesnachrichtendienst BND soll sich längst Abzweigungen zu den wichtigsten Internet-Leitungen gelegt haben, die die Bundesrepublik durchqueren, um so im Cyberspace verabredeten Verbrechen auf die Spur zu kommen.

Die effektive Arbeit der Staatsschützer wird nun durch eine Errungenschaft maßgeblich behindert: Die Verschlüsselung von Nachrichten. Im Internet nutzen zwei Gruppen diese Möglichkeit der diskreten Übermittlung von Daten. Zum einen sind dies Bürger, die keine Lust verspüren ihre privaten Mitteilungen einem offenen, unsicherem Medium anzuvertrauen. Sie vergleichen die sogenannte Kryptographie mit dem Briefumschlag der Post, der den Inhalt vor neugierigen Blicken schützt. Die andere Gruppe setzt sich aus den Vertretern eines aufblühenden Wirtschaftszweiges zusammen, ein Zweig, der über das Internet zukünftig Produkte an den Verbraucher vertreiben will. Ob Versandhandel, Banken, Kaufhäuser oder Pizza-Service – die Aufnahme einer geschäftlichen Beziehung im Cyberspace muß auf einer sicheren Technik fußen. Transaktionen über das Netz unterliegen den selben Bedingungen wie in der Realwelt: Dokumente müssen authentisch sein, daß heißt der Autor muß eindeutig bestimmbar sein, der Inhalt darf nur seinen rechtmäßigen Empfänger zugänglich sein und schließlich muß die Integrität der versandten Information gewährleistet sein. Nur die in der Diskussion stehenden kryptographischen Verfahren gewährleisten die Forderungen der Wirtschaft und befriedigen das Sicherheitsbedürfnis des einzelnen Bürgers. Mit dem jüngst verabschiedeten Gesetz über digitale Signaturen trug der Bundestag den Bedürfnissen eines entstehenden Marktes zum Teil Rechnung, noch immer überlegt die Bundesregierung aber, ob und wie die generelle Verschlüsselung von Nachrichten reglementiert oder gar verboten werden soll. Zur Diskussion stehen mehrere Ansätze:

  • Verschlüsselung wird generell verboten.
  • Es darf nur mit solchen Algorithmen verschlüsselt werden, die von staatlichen Stellen genehmigt wurden. In diese Algorithmen werden bei der Entwicklung „Hintertüren“ eingebaut, um den Behörden im Bedarfsfall die Entschlüsselung der Texte zu ermöglichen.
  • Die Länge geheimer Schlüssel werden auf einen Maximalwert begrenzt, um das „Knacken“ chiffrierte Daten auch ohne den geheimen Schlüssel zu ermöglichen.
  • Alle Anwender kryptographischer Techniken werden aufgefordert, Kopien ihrer geheimen Schlüssel bei einer staatlichen oder quasi-staatlichen Stelle zu hinterlegen. Dies ist das sogenannte „Key-Escrow“-Verfahren.

Ein Forderung nach einem gänzlichen Verbot von Verschlüsselung spricht kein Behördenvertreter mehr offen aus, denn mittlerweile hat es sich auch bis nach Bonn rumgesprochen, daß Kryptographie nur in den Ländern verboten ist, die ihre Herrschaftsansprüche durch eine Totalüberwachung der elektronischen Kommunikation sicherstellen wollen. Das Innenministerium unternahm mittlerweile drei Anläufe, Verschlüsselung an bestimmte Verordnungen zu binden. Innenminister Manfred Kanther forderte im April ein eigenes Krypto-Gesetz, in welchem festgelegt werden sollte, wer wie stark verschlüsselt darf. Er hatte „eine gewaltige Herausforderung für die Strafverfolgungsbehörden“ ausgemacht. „Terroristen, Hehlerbanden, Anbieter harter Pornographie, Drogenschmuggler und Geldwäscher“, könnten, so Kanther, „künftig ihr Vorgehen durch kryptographische Verfahren schützen“. Nur wenn der Staat zukünftig verschlüsselte Botschaften auch wieder entschlüsseln könne, wäre die nationale Sicherheit auch in Zukunft gewährleistet. Nach den Plänen von Kanthers Behörde sollte jedwede kryptographische Hard- oder Software vom Staat genehmigt, die Schlüssel zur Entzifferung bei einer unabhängigen Institution gespeichert werden. Jeder, der nicht genehmigte Schlüssel benutzt, hätte danach mit dem Besuch des Staatsanwalts rechnen müssen. Weder Industrie noch Internet-Nutzer konnten sich mit diesen Plänen anfreunden, das Vorhaben scheiterte im Ansatz.

Mitte des Jahres schlug Staatssekretär Eduard Lintner, CSU, vor, Krypto-Verfahren an eine „freiwillige“ Prüfung durch das Bundesamt für Sicherheit in der Informationstechnik (BSI) zu binden. Als Gegenleistung für die Hinterlegung der Schlüssel auf freiwilliger Basis sollte das werbeträchtige BSI-Zertifikat ausgestellt werden. Datenschützer und Netzbewohner wollen diesen Vorstoß nicht ernst nehmen. Sie wiesen darauf hin, daß das BSI aus der „Zentralstelle für das Chiffrierwesen“ hervorgegangen ist und als „ziviler Arm des BND“ gilt, zumindest aber zu eng mit Geheimdienst und Sicherheitsbehörden verflochten ist, als das ein Vertrauen in die sichere Schlüsselhinterlegung gewährleistet wäre.

Inzwischen gibt es Bemühungen des Innenministeriums, einen Chip in allen staatlichen Computern zu installieren, der neben der Entschlüsselung auch der Verschlüsselung der behördlichen Kommunikation dienen soll. In den USA ist eine ähnliche Initiative der Clinton-Administration, der sogenannten Clipper-Chip, vor zwei Jahren gescheitert. Hat das neueste Projekt erfolgt, wäre die deutsche Industrie gezwungen, künftige elektronische Kommunikation mit staatlichen Stellen, beispielsweise bei einer Teilnahme an Ausschreibungen, über den Horch-Chip laufen zu lassen. Auch im Bundeskanzleramt und dem Forschungsministerium gibt es Stimmen, die einen gesetzlich festgeschriebenen Genehmigungsvorbehalt für Kryptoprodukte zur „Wahrung der inneren und äußeren Sicherheit“ fordern.

Die Reaktionen auf alle Vorstöße der Reglementierung von Kryptographie waren einheitlich ablehnend. Der Vorsitzender des Bundesverbands der Datenschutzbeauftragten, Gerhard Kogehl, erklärte: „Werden die Pläne von Bundesminister Kanther tatsächlich umgesetzt, wird es in Deutschland keine sicheren Datenaustausch geben.“ Die zentrale Hinterlegung der Schlüssel hielt der Verband für ein großes Sicherheitsrisiko: „Der Anreiz, an diese Schlüssel heranzukommen, dürfte so groß sein, daß gängige Sicherheitsmaßnahmen nicht ausreichen werden, um die mit einer zentralen Schlüsselhinterlegung verbundenen Risiken auf ein erträgliches Maß zu reduzieren.“ Vertreter der Wirtschaft drückten es knapper aus: Die Kryptographieregelung wird von der Wirtschaft nicht begrüßt“, stellte der Konzernbeauftragte für Datenschutz der Daimler-Benz AG, Alfred Büllesbusch, klar.

Was in der laufenden Diskussion meist gar nicht oder nur unzureichend berücksichtigt wird, sind die technischen Grenzen jedweder Regulierung von Kryptographie. Genehmigt man nur Verfahren, die mit einer kurzen Schlüssellänge arbeiten, kann diese Verschlüsselung auch vom regulären Benutzer, dem versierten Computeranwender am heimischen PC, entschlüsselt werden. Im Internet ist ein Bildschirmschoner erhältlich, der nebenbei einen 40-bit Schlüssel knackt.

Bei dritten Instanzen hinterlegte Schlüssel können mißbraucht werden. Bundesjustizminister Edzard Schmidt-Jortzig gab bereits 1995 zu bedenken: „Die Erfahrung lehrt, daß jede Abhörmöglichkeit für öffentliche Stellen innerhalb kurzer Zeit auch von nichtautorisierten Stellen genutzt werden kann. Übertragen auf neue Infonetze bedeutet dies, daß ein Abhörprivileg für öffentliche Stellen im Zweifelsfall nicht eingeführt werden sollte.“ Auf jeden Fall würden die Datenbanken dieser „Trusted Third Parties“ ein Angriffspunkt für Datenspione sein. Eine Studie von führenden Kryptographie- und Computerexperten erteilte den key-escrow Plänen der US-amerikanischen Regierung eine Abfuhr. Ronald L. Rivest, Bruce Schneier, Matt Blaze und andere Wissenschaftler weisen darauf hin, daß der Aufbau einer Schlüssel-Infrastruktur nicht nur mit enormen Kosten verbunden sei, sondern zudem zum Mißbrauch einlädt und keine Kontrolle für den Nutzer existiere. Sie bezweifeln, daß es überhaupt möglich ist, eine international funktionierende Hinterlegung geheimer Schlüssel aufzubauen.

Der organisierten Kriminalität stehen mehrere Mittel zur Verfügung, ein Verbot von Kryptographie zu umgehen. Zum einen können Nachrichten doppelt verschlüsselt werden. Dazu verschlüsselt man zunächst mit einem unerlaubten, aber sicheren Verfahren, packt diese Nachricht dann in einen genehmigten Algorithmus ein, der so getarnt unbeschwert durch das Netz reisen kann. Ein anderer Wissenschaftszweig, die Steganographie, bietet zudem die Option, Nachrichten in Bildern zu verstecken. So transportiert, fällt dem Beobachter gar nicht auf, daß es sich nicht nur um ein Bild, sondern auch um eine getarnte Textübermittlung handelt. Der Bundesverband deutscher Banken stellte in einer Stellungnahme zu einer eventuellen Kryptoregulierung dar, daß diese auf dem Trugschluß aufbaut, „daß die Kreise, die aufgrund ihrer kriminellen Tätigkeiten Gegenstand von Abhörmaßnahmen sein können, die den Behörden bekannte Schlüssel verwenden“.

Kernproblem der gesamten Kryptographiediskussion ist und bleibt, welches der relevanten Güter schwerer wiegt: Das verfassungsrechtlich verbürgte Recht der Bürger auf unbeobachtete und vertrauliche Kommunikation oder der öffentliche Auftrag der Sicherheitsbehörden, einer Gefährdung von Staat und Gesellschaft entgegenzuwirken. Das Beharren der Sicherheitsstellen auf Zugang zu Schlüsseln resultiert nicht zuletzt daraus, daß sich Bürger das erste Mal in der Geschichte des Fernmeldegeheimnisses nicht auf die Ehrlichkeit des Transporteurs ihrer Nachrichten verlassen müssen. Mit der Kryptographie steht jedem Individuum ein Mittel zur Verfügung, sensible Daten selbst zu schützen und sie dem Zugriff Dritter gänzlich zu entziehen. Befürworter wie Gegner einer Regulierung ziehen den Vergleich heran, um ihre Standpunkt zu verdeutlichen: Der Münchener Oberstaatsanwalt Franz-H. Brüner vergleicht Verschlüsselung mit einem Tresor, der nach einem gerichtlichen Beschluß aufgebrochen werde dürfe. Die Apologeten der freien Kryptographie sehen dagegen nicht ein, weshalb sie einem Schlüsseldienst einen Nachschlüssel für ihre Wohnungstür überlassen sollten.

Dem Staat bleibt nur die Möglichkeit, einen so massiver Eingriff in die Persönlichkeitsrechte, wie es die Beschränkung von Verschlüsselung darstellen würde, mit den tatsächlich vorhandenen Sicherheitsrisiken einer nicht mehr zu überwachenden Kommunikation zu legitimieren. Verschlüsseln schon heute Kriminelle ihre Daten? Verabreden sich Verbrecher über das Internet zu Straftaten? Ist abzusehen, ob sich zukünftig immer mehr illegale Aktivitäten mit dem Schutzmantel der Kryptographie tarnen? Besteht zunehmend die Gefahr, daß der Datenschutz zum Täterschutz degeneriert? Unrühmliche Einzelfälle sind bekannt: Die japanische AUM-Sekte um Shoko Asahara, die im März 1995 in der U-Bahn Tokyos einen Giftgasanschlag verübte und dabei 12 Menschen tötete und über 6000 Personen verletzte, lagerte einige ihrer wichtigsten Dokumente verschlüsselt in einem Computer. Ramsey Yousef, Mitglied der Terroristengruppe, die 1994 einen Bombenanschlag auf das World Trade Center verübten, speicherte seine Pläne auf einem Laptop-Computer, welcher dem FBI bei seiner Verhaftung in die Hände fiel. Einige Dateien waren verschlüsselt. Hier und in dem Fall der AUM-Sekte, war die Polizei in der Lage, den Code der Verschlüsselung zu brechen. Dies gilt auch für einen internationalen Ring, der über das Internet Kinderpornographie vertrieben hatte. Der Kopf der Gruppe, ein Priester aus dem englischen Durham, hatte diverse Nachrichten verschlüsselt. Die Codierung konnte ebenfalls gebrochen werden, die Dokumente im Klartext betrafen den Fall allerdings nicht.

Das „Computer Analysis Response Team“ (CART) des FBI meldete 1994, daß bei zwei Prozent der 350 bekannt gewordenen Fälle, in denen Computer eine Rolle bei einem Strafakt spielten, Nachrichten oder Dokumente verschlüsselt worden waren. 1996 war diese Zahl auf 5-6 Prozent (bei 500 Fällen) gestiegen. Mark Pollitt, Krypto-Experte bei CART, wagt eine Schätzung: Weltweit würden zwischen zehn und zwanzigtausend Verbrechen mit Unterstützung des PCs verübt. In etwa fünf Prozent der Fälle, so Pollitt, spiele dabei Verschlüsselung eine Rolle. Der Computer-Spezialist Brian Deering, Mitarbeiter beim „National Drug Intelligence Center“ (NDIC), unterstützt die Geheimdienste bei der Verfolgung von nationalen Drogenhändlern und internationalen Drogen-Kartellen. Er gibt an, daß seine Behörde in den letzten eineinhalb Jahren sechs mal auf verschlüsselte Computerdaten gestoßen sei.

Dorothy Denning, Informatik-Professorin an der Georgetown University, untersuchte die Bedeutung von Kryptographie als Werkzeug des organisierten Verbrechens. In weltweit rund 500 Fällen im Jahr, so Denning, spiele die Verschlüsselung von Daten eine Rolle bei einem Verbrechen. Allerdings sei eine jährliche Steigerungsrate zwischen 50 und 100 Prozent zu erwarten. In der Mehrzahl der von ihr gesammelten Fälle sei es den staatlichen Institutionen gelungen, Zugang zu der unverschlüsselten Form der Daten zu erlangen, sei es durch das Passwort, welches ihnen vom Inhaber mitgeteilt wurde, sei es durch Software, die Passwörter oder Verschlüsselungscodes bricht, sei es durch die sogenannte „brute force search“, einer Methode, bei der Hunderte von Computer über das Internet verbunden nach möglichen Schlüsseln suchen. Wo es nicht gelungen sei, codierte Nachrichten zu entschlüsseln, habe zumeist die Möglichkeit bestanden, den Fall mit anderen Beweismitteln zu lösen. Oft gelang dies durch Überwachung von Telefongesprächen oder Zeugen. „Annähernd alle Ermittler mit denen wir sprachen, konnten sich an keinen Fall erinnern, der Aufgrund von Verschlüsselung unlösbar war“, schreibt Denning in ihrer Studie, die anläßlich einer Tagung der US-amerikanischen „Working Group on Organized Crime“ (WGOC) veröffentlicht wurde. Die WGOC vereinigt Spezialisten aus Regierung und Wirtschaft unter ihrem Dach, die sich der Analyse des organisierten Verbrechens verschrieben haben. Auf der anderen Seite waren sich laut Denning aller Ermittler sicher, daß Kryptographie eine wachsendes Problem für die Verbrechensbekämpfung darstellt.

Ein anderer, oft vernachlässigter Begleitumstand jedweder Regulierung kryptographischer Produkte ist die nur schwer durchzuhaltene Trennung zwischen elektronischen Signaturen und dem Austausch vertraulicher, verschlüsselter Nachrichten. Mithilfe digitaler Unterschriften kann ein Empfänger einer Nachricht gegenüber Dritten beweisen, daß die Nachricht von dem ausgewiesenen Absender kam, wenn dessen Schlüssel von einer Instanz zertifiziert wurde. Diese Schlüsselregister, die von sogenannte „certification authorities“ (CA) betreut werden, sind notwendig, um den Zusammenhang von Schlüssel und Teilnehmer zu beglaubigen. Haben zwei Kommunikationspartner erst einmal ihre öffentlichen Schlüssel ausgetauscht –und dies kann mit oder ohne eine Zertifizierung durch eine CA geschehen-, sind sie jederzeit in der Lage aufbauend auf diesem System verschlüsselte Nachrichten miteinander auszutauschen. Andreas Pfitzmann, Kryptographieexperte an der TU-Dresden, weist auf diesen Umstand hin. Für ihn sind elektronischen Signaturen und kryptographischen Systemen zum Austausch von Nachrichten nicht strikt zu trennen, sondern vielmehr zwei Seiten einer Medaille. Aus diesem Grunde wird, so Pfitzmann, key-escrow zur Verbrechensbekämpfung weitestgehend wirkungslos sein.

Die Gegner der Einschränkung von Kryptographie wollen dem Verlangen der Sicherheitsorgane nach Zugang zu codierten Daten auf andere Weise Rechnung tragen. Da ein Verbot weder wünschenswert noch durchsetzbar sei sollen die Botschaften im Netz unbeobachtet fließen dürfen. Den Behörden bliebe nur der Zugriff auf die Nachrichten vor ihrer Verschlüsselung durch den Absender und nach der Entschlüsselung durch den Empfänger.

 

Schreibe einen Kommentar

Pflichtfelder sind mit * markiert.


*