Blickpunkt Wissenschaft - Dossier Kryptographie

Der Krypto-Komplex

Warum das Internet und E-mail den Minister Kanther ärgern

Muß man Brotmesser verbieten,weil man mit Brotmessern morden kann? Braucht die Republik ihr Brotmesser-Beschränkungsgesetz? Ein solches Ansinnen scheint absurd. Doch die jüngsten Verlautbarungen des Bundesinnenministers Kanther zur Beschränkung der Verschlüsselungsmöglichkeiten für elektronische Post und der Ruf nach einem Kryptogesetz muten an wie solch krude inspirierter Verfolgungswahn.

Kanther gegen Rüttgers

Dem Innenminister sind die digitalen Daten nicht geheuer, die verschlüsselt an den Wanzen der Geheimdienste vorbei verschickt werden können. Er duldet keinen 'rechtsfreien Raum' und macht sich daher für eine Einschränkung der Chiffriermöglichkeiten stark. Außerdem hätte er gern einen Nachschlüssel. Der Zukunftsminister Rüttgers widerspricht dem Parteifreund, warnt vor 'Überregulierung' und will nicht, daß dieses Problem 'auf dem Rücken der Unternehmer' ausgetragen werde.

Angst vor Extremisten

Nach der Kanther-Option geht es allerdings um die Unternehmer zuletzt. In erster Linie sind nämlich nicht Firmengeheimnisse, Banküberweisungen oder andere sensible Daten betroffen, sondern die Privatsphäre all derer, die E-mail verschicken und das nicht in Ansichtskartenform tun wollen. Das merkt man unter anderem daran, daß der Präsident des Bundesamtes für Verfassungsschutz, Peter Fritsch, Kanther mit dem Argument sekundiert, daß der Staat ohne Verschlüsselungsbeschränkung für elektronische Post 'hilflos zusehen müsse, wenn Extremisten auf diesem Weg zu Gewalttaten aufrufen'. Und nun sind all diejenigen mit dem Ruch der Illegalität behaftet, die dasselbe tun wie derjenige, der seine Post in einen Briefumschlag steckt.

Das Netz ist eine äußert flexible und wenig störanfällige Struktur

Als man gegen Ende der sechziger Jahre auf Betreiben des US-Verteidigungsministeriums daran ging, den Vorgänger des heutigen Internet, das experimentelle Netzwerk Arpanet, zu entwickeln, stand dahinter eine einfache Überlegung: Informationen, die übers Netz gehen, sollen nur zwischen den aktuell beteiligten Rechnern ausgetauscht werden. Das Netz selbst gilt als unzuverlässig; es wird lediglich gebraucht, um die Datenpakete weiterzuleiten. Es gibt also, anders als bei Rundfunkstationen, keine Sendezentrale, die - das Arpanet wurde von Militärs gegründet - unmittelbares Ziel feindlicher Angriffe sein könnte. Stattdessen wurde ein Computergewebe realisiert, in dem jeder Rechner zur Ausgangs-, Ziel- oder auch Datenvermittlungsstation, einem sogenannten Router, gemacht werden kann. Da sie alle miteinander kommunizieren können, entsteht eine äußerst flexible und wenig störanfällige Struktur, die Teilausfälle (etwa Stromausfälle, Bombenangriffe) verkraften kann, ohne ihre Gesamtfunktion einzubüßen. Unabhängig von einer Vermittlungszentrale können die Wege zwischen den Rechnern frei gewählt werden; einzelne Rechner können ausfallen, beliebig viele jedoch dazugeschaltet werden. Darum wächst das Internet auch heute noch unaufhörlich.

Der Weg der Nachrichten im netz ist unvorhersehbar

Über verschiedene Kommunikationssysteme, die sogenannten Protokolle, wird der Datentransfer zwischen den angeschlossenen Rechnern geregelt. Auch einer der populärsten Dienste im Internet, die elektronische Post oder E-mail, wird so aufbereitet und von Router zu Router geschossen. Letztere sorgen 'selbständig' für Umleitungen, falls Ansprechpartner überlastet sein sollten. Darum ist der Weg, den eine Mail ins Ziel nimmt, nicht vorhersehbar. Wer schon einmal über einen Routetracer, eine Art elektronisches Echolot, mitverfolgt hat, wie seine Mail läuft, weiß, daß die am Mailtransfer beteiligten Router trotz eines identischen Ziels variieren.

Fremder Zugriff jederzeit möglich

Die Integrität der Daten ist auf diese Weise gesichert. Vor fremdem Zugriff geschützt sind sie keinesfalls! An jedem Router, am Zielrechner und an den Übertragungsleitungen können Informationen abgefangen und mitgeschnitten werden. Da es sich um bereits digitalisierte Daten handelt, ist es, anders als beim Abhören von Telephonleitungen, ein Leichtes, große Mengen an Information von unermüdlichen Computern 'filtern' zu lassen. Sie können dann als sogenannte 'Blind Carbon Copies', als unsichtbare Blaupausen, auf andere Rechner, etwa die des Verfassungsschutzes, kopiert werden.

Pretty Good Privacy

Findige Programmierer haben daher Verschlüsselungs-Software, sogenannte Kryptographie-Programme, entwickelt. Das bekannteste stammt von Phil Zimmermann aus den USA und heißt PGP, Pretty Good Privacy. Es ist über das Internet frei und kostenlos zu beziehen. Das Verschlüsselungsverfahren, das hier zur Anwendung kommt - man nennt es asymmetrisch - basiert auf einem Prinzip, das auf Anhieb befremdet. Sender und Empfänger müssen nämlich nicht einen gemeinsamen Geheimcode vereinbaren, um ihre Korrespondenz zu verschlüsseln. Sie brauchen sich nicht zu kennen und müssen sich auch nie getroffen haben.

Zwei Schlüsselhälften

Man läßt nämlich den eigenen Computer ein nur für diesen geltendes Codierungssystem mit zwei Schlüsselhälften entwerfen. Eine dieser Hälften, der sogenannte Public Key, wird offen - er 'paßt' ja auf nur einen einzigen, den eigenen Computer - an alle diejenigen verschickt, von denen man E-mail erwartet. Mit seiner Hilfe wird die Post individuell verschlüsselt. Und nur mit Hilfe der zweiten, der privaten Hälfte des Schlüsselsets, kann sie wiederum entschlüsselt werden. So kommen derart chiffrierte Botschaften allenfalls als welker Datensalat auf den Tisch geheimer Mitesser. Zusätzliche Authentifizierungsdaten und die Zufallsfunktionen des eigenen Computers verbürgen mit einem inzwischen als 'Military Grade' eingestuftem Standard für jedermann, daß eine verschlüsselte Botschaft tatsächlich nur von dem gelesen werden kann, für den sie bestimmt ist. Und das - neben der geringen Bestimmbarkeit der Mailroute - ärgert eben Minister Kanther.

In einem Land verboten, im anderen erlaubt

Worauf sein Kollege Rüttgers mit der Unternehmer-Liebedienerei anspielt, betrifft ein weiteres, wirklich delikates juristisches Problem. Da das Netz als weltweiter Computerverbund konzipiert ist, kann man partikulare National-Bestimmungen darauf nicht anwenden. Was in einem Land verboten ist, ist in einem anderen erlaubt. Dies gilt etwa für die Verbreitung rechtsradikaler Propaganda wie für den Vertrieb von harter Pornographie. Wie also will man das, was in einem Land legal ist, von einem anderen aus als Delikt ahnden?

Wie Hase und Igel

Wer ist zur Verantwortung zu ziehen, wenn etwa aus Kanada faschistische Parolen in die Bundesrepublik dröhnen? Selbst wenn die Rechner heute lokalisiert werden können, auf dem sich solches Material befindet, können morgen schon andere Rechner in anderen Erdteilen damit beladen sein. Diese Flexibilität der Information, die jeder Überwachung davoneilt, war ja auch von den Gründersoldaten des Internet beabsichtigt. Und so scheint es, als befinde sich Kanther in schlimmerem Wettlauf als der berühmte Hase. Die Web-Site-Igel sind nämlich immer schon wieder weg, wenn der Minister kommt.

BERND GRAFF

Siehe auch:

zur ckzurück © 1996-2024 Lutz Donnerhacke @ IKS GmbH Jena Friday | 19.Apr.2024