Der Krypto-Komplex
Warum das Internet und E-mail den Minister Kanther ärgern
Muß man Brotmesser verbieten,weil man mit Brotmessern morden kann? Braucht
die Republik ihr Brotmesser-Beschränkungsgesetz? Ein solches Ansinnen scheint absurd. Doch
die jüngsten Verlautbarungen des Bundesinnenministers Kanther zur Beschränkung der
Verschlüsselungsmöglichkeiten für elektronische Post und der Ruf nach einem Kryptogesetz muten an wie solch krude inspirierter Verfolgungswahn.
Kanther gegen Rüttgers
Dem Innenminister
sind die digitalen Daten nicht geheuer, die verschlüsselt an den
Wanzen der Geheimdienste vorbei verschickt werden können. Er duldet keinen
'rechtsfreien Raum' und macht sich daher für eine Einschränkung der
Chiffriermöglichkeiten stark. Außerdem hätte er gern einen Nachschlüssel. Der Zukunftsminister
Rüttgers widerspricht dem Parteifreund, warnt vor 'Überregulierung' und will nicht,
daß dieses Problem 'auf dem Rücken der Unternehmer' ausgetragen
werde.
Angst vor Extremisten
Nach der Kanther-Option geht es allerdings um die Unternehmer
zuletzt. In erster Linie sind nämlich nicht Firmengeheimnisse, Banküberweisungen oder
andere sensible Daten betroffen, sondern die Privatsphäre all derer, die
E-mail verschicken und das nicht in Ansichtskartenform tun wollen. Das
merkt man unter anderem daran, daß der Präsident des Bundesamtes
für Verfassungsschutz, Peter Fritsch, Kanther mit dem Argument sekundiert, daß
der Staat ohne Verschlüsselungsbeschränkung für elektronische Post 'hilflos zusehen müsse,
wenn Extremisten auf diesem Weg zu Gewalttaten aufrufen'. Und nun
sind all diejenigen mit dem Ruch der Illegalität behaftet, die
dasselbe tun wie derjenige, der seine Post in einen Briefumschlag
steckt.
Das Netz ist eine äußert flexible und wenig störanfällige Struktur
Als man gegen Ende der sechziger Jahre auf Betreiben
des US-Verteidigungsministeriums daran ging, den Vorgänger des heutigen Internet, das
experimentelle Netzwerk Arpanet, zu entwickeln, stand dahinter eine einfache Überlegung:
Informationen, die übers Netz gehen, sollen nur zwischen den aktuell
beteiligten Rechnern ausgetauscht werden. Das Netz selbst gilt als unzuverlässig;
es wird lediglich gebraucht, um die Datenpakete weiterzuleiten. Es gibt
also, anders als bei Rundfunkstationen, keine Sendezentrale, die - das
Arpanet wurde von Militärs gegründet - unmittelbares Ziel feindlicher Angriffe
sein könnte. Stattdessen wurde ein Computergewebe realisiert, in dem jeder
Rechner zur Ausgangs-, Ziel- oder auch Datenvermittlungsstation, einem sogenannten Router,
gemacht werden kann. Da sie alle miteinander kommunizieren können, entsteht
eine äußerst flexible und wenig störanfällige Struktur, die Teilausfälle (etwa
Stromausfälle, Bombenangriffe) verkraften kann, ohne ihre Gesamtfunktion einzubüßen. Unabhängig von
einer Vermittlungszentrale können die Wege zwischen den Rechnern frei gewählt
werden; einzelne Rechner können ausfallen, beliebig viele jedoch dazugeschaltet werden.
Darum wächst das Internet auch heute noch unaufhörlich.
Der Weg der Nachrichten im netz ist unvorhersehbar
Über verschiedene
Kommunikationssysteme, die sogenannten Protokolle, wird der Datentransfer zwischen den angeschlossenen
Rechnern geregelt. Auch einer der populärsten Dienste im Internet, die
elektronische Post oder E-mail, wird so aufbereitet und von Router
zu Router geschossen. Letztere sorgen 'selbständig' für Umleitungen, falls Ansprechpartner
überlastet sein sollten. Darum ist der Weg, den eine Mail
ins Ziel nimmt, nicht vorhersehbar. Wer schon einmal über einen
Routetracer, eine Art elektronisches Echolot, mitverfolgt hat, wie seine Mail
läuft, weiß, daß die am Mailtransfer beteiligten Router trotz eines
identischen Ziels variieren.
Fremder Zugriff jederzeit möglich
Die Integrität der Daten ist auf diese
Weise gesichert. Vor fremdem Zugriff geschützt sind sie keinesfalls! An
jedem Router, am Zielrechner und an den Übertragungsleitungen können Informationen
abgefangen und mitgeschnitten werden. Da es sich um bereits digitalisierte
Daten handelt, ist es, anders als beim Abhören von Telephonleitungen,
ein Leichtes, große Mengen an Information von unermüdlichen Computern 'filtern'
zu lassen. Sie können dann als sogenannte 'Blind Carbon Copies',
als unsichtbare Blaupausen, auf andere Rechner, etwa die des Verfassungsschutzes,
kopiert werden.
Pretty Good Privacy
Findige Programmierer haben daher Verschlüsselungs-Software, sogenannte Kryptographie-Programme, entwickelt.
Das bekannteste stammt von Phil Zimmermann aus den USA und
heißt PGP, Pretty Good Privacy. Es ist über das Internet
frei und kostenlos zu beziehen. Das Verschlüsselungsverfahren, das hier
zur Anwendung kommt - man nennt es asymmetrisch - basiert
auf einem Prinzip, das auf Anhieb befremdet. Sender und Empfänger
müssen nämlich nicht einen gemeinsamen Geheimcode vereinbaren, um ihre Korrespondenz
zu verschlüsseln. Sie brauchen sich nicht zu kennen und müssen
sich auch nie getroffen haben.
Zwei Schlüsselhälften
Man läßt nämlich den eigenen
Computer ein nur für diesen geltendes Codierungssystem mit zwei Schlüsselhälften
entwerfen. Eine dieser Hälften, der sogenannte Public Key, wird offen
- er 'paßt' ja auf nur einen einzigen, den eigenen
Computer - an alle diejenigen verschickt, von denen man E-mail
erwartet. Mit seiner Hilfe wird die Post individuell verschlüsselt. Und
nur mit Hilfe der zweiten, der privaten Hälfte des Schlüsselsets,
kann sie wiederum entschlüsselt werden. So kommen derart chiffrierte Botschaften
allenfalls als welker Datensalat auf den Tisch geheimer Mitesser. Zusätzliche
Authentifizierungsdaten und die Zufallsfunktionen des eigenen Computers verbürgen mit einem
inzwischen als 'Military Grade' eingestuftem Standard für jedermann, daß eine
verschlüsselte Botschaft tatsächlich nur von dem gelesen werden kann, für
den sie bestimmt ist. Und das - neben der geringen
Bestimmbarkeit der Mailroute - ärgert eben Minister Kanther.
In einem Land verboten, im anderen erlaubt
Worauf sein
Kollege Rüttgers mit der Unternehmer-Liebedienerei anspielt, betrifft ein weiteres, wirklich
delikates juristisches Problem. Da das Netz als weltweiter Computerverbund konzipiert
ist, kann man partikulare National-Bestimmungen darauf nicht anwenden. Was in
einem Land verboten ist, ist in einem anderen erlaubt. Dies
gilt etwa für die Verbreitung rechtsradikaler Propaganda wie für den
Vertrieb von harter Pornographie. Wie also will man das, was
in einem Land legal ist, von einem anderen aus als
Delikt ahnden?
Wie Hase und Igel
Wer ist zur Verantwortung zu ziehen, wenn etwa
aus Kanada faschistische Parolen in die Bundesrepublik dröhnen? Selbst wenn
die Rechner heute lokalisiert werden können, auf dem sich solches
Material befindet, können morgen schon andere Rechner in anderen Erdteilen
damit beladen sein. Diese Flexibilität der Information, die jeder Überwachung
davoneilt, war ja auch von den Gründersoldaten des Internet beabsichtigt.
Und so scheint es, als befinde sich Kanther in schlimmerem
Wettlauf als der berühmte Hase. Die Web-Site-Igel sind nämlich immer
schon wieder weg, wenn der Minister kommt.
BERND GRAFF
Siehe auch:
|