Lauscher an der Strippe
Trotz vielfältiger Abhörmethoden werden nach wie vor geheime Daten per Telephon oder Fax übermittelt
Vorläufer 'Enigma'
Seine Arbeit gilt als entscheidend für den Ausgang des
Zweiten Weltkrieges, obwohl sie auf den ersten Blick eher trockene
Mathematik ist: Der Brite Alan Turing knackte den als absolut
sicher geltenden Code der deutschen Verschlüsselungsmaschine 'Enigma'. Die Alliierten konnten
daraufhin die Befehle an die deutschen Truppen mitverfolgen und entsprechend
reagieren.
Kryptographie ist gefragt
Die Kunst, Botschaften in einen möglichst unentwirrbaren Zeichensatz zu
verwandeln, ist so aktuell wie nie zuvor. Allerdings geht es
heute in erster Linie um wirtschaftliche Geheimnisse. Längst bestehen Chiffriergeräte
nicht mehr aus Dutzenden von Zahnrädern wie zur Zeit von
'Enigma', sondern sie sind Computerprogramme, und die Kryptographie ist
ein anerkannter Zweig der Mathematik. Im Wettlauf zwischen Verschlüsselungs- und
Entschlüsselungsexperten mischt seit geraumer Zeit allerdings noch ein Dritter mit.
In etlichen Ländern, darunter den USA, gelten Verschlüsselungssysteme als Waffen,
die nur dann exportiert werden dürfen, wenn sie nicht zu
sicher sind.
Wissenschaftler knacken Funktelefonsystem
Diese Restriktionen haben allerdings für alle Folgen, die
miteinander elektronisch kommunizieren. Vor wenigen Tagen etwa knackte der amerikanische
Kryptograph Bruce Schneier, Autor der Verschlüsselungsbibel 'Applied Cryptography' zusammen mit
einigen Kollegen das Verschlüsselungssystem des neuen, digitalen Funktelephonsystems der USA.
Die Wissenschaftler wollten auf die künstlich herbeigeführten Sicherheitslücken hinweisen. Die
Betreiber hatten, um die Anlagen bei Bedarf auch exportieren zu
dürfen, nicht ein sicheres, sondern ein gesetzeskonformes Verfahren eingebaut.
Angriff auf die Wirtschaft
Auch
das europäische Funknetz für die beliebten Handys, auf der Basis
des sogenannten GSM-Standards, ist längst nicht so abhörsicher, wie es
einst schien. Bereits seit 1996 gibt es eine Abhör-Ausrüstung für
GSM zu kaufen, so Manfred Fink in seinem jüngst erschienenen
Buch Lauschziel Wirtschaft (Boorberg Verlag, Stuttgart). Ein maßgeschneidertes System als
Empfänger und Computer speichert die codierten GSM-Signale, die zudem noch
dauernd ihre Sendefrequenz ändern, und setzt sie später wieder zu
einem verständlichen Gespräch zusammen.
Analoge Verbindungen sind schutzlos
Nicht viel besser steht es um
das normale Telephonnetz. Signale aus analogen Verbindungen, und dazu zählen
auch Fax-Geräte, laufen unverschlüsselt und damit schutzlos über die Leitung.
Ein neugieriger Lauscher muß bloß die meist schlecht gesicherten Verteilerkästen
öffnen und sich ins Netz einklemmen.
Profis meiden diese Methode
allerdings, weil dieser Eingriff in den Stromkreislauf mit Spezialgeräten erkannt
werden kann. Sie nutzen, so Fink, vielmehr das schwache elektromagnetische
Feld aus, das jedes Telephonkabel umgibt, und können so ohne
direkten Eingriff mithören. Dieses 'induktive' Anzapfen kann meßtechnisch nicht festgestellt
werden.
Auch digitale Impulse sind nicht sicher
Reicht zum Abhören einer analogen Verbindung ein abgeschnittener Telephonhörer,
stellen moderne ISDN-Anlagen, die nur noch digitale Impulse untereinander austauschen,
schon höhere Anforderungen. Aber auch dafür gibt es bei einschlägigen
Firmen komplette Geräte zu kaufen, welche die digitalen Signale wieder
in verständliche Sprache verwandeln.
Interesse der Geheimdienste
Die eifrigsten Datensammler, die Geheimdienste, müssen
allerdings nur in den seltensten Fällen auf diese Methoden zurückgreifen.
Sie hören Richtfunk- und Satellitenstrecken ab und haben Zugriff auf
die internationalen Kommunikationsknotenpunkte. So gilt der Ort Menwith Hill in
der Grafschaft Yorkshire in Großbritannien, wo die europäischen Telephonkabel mit
den Überseeverbindungen nach Nord- und Südamerika und Afrika zusammenlaufen, als
einer der wichtigsten Stützpunkte des amerikanischen Geheimdienstes NSA.
Firmen sind nachlässig
Trotz der
vielfältigen Lauschmethoden werden nach wie vor wichtige Daten per Telephon
mitgeteilt. 'Es fehlt einfach an der nötigen Sensibilität', klagt Josef
Karkowsky, Geschäftsführer der 'Arbeitsgemeinschaft für Sicherheit in der Wirtschaft' in
Bonn. Schließlich wirft Sicherheit keinen Profit ab, sondern kostet Geld.
Die 'schleichende Aushöhlung' eines Unternehmens, etwa weil Patentansprüche aufgrund unerklärlicher
Indiskretionen nicht mehr durchsetzbar sind, zeigen sich erst nach Jahren.
Schutz durch Verschlüsseln
Der einzige Schutz vor unerwünschten Lauschern ist nach wie vor
das Verschlüsseln der Nachrichten. Dank moderner Computertechnik funktioniert das heute
nicht nur, wie zu Zeiten von 'Enigma', mit Texten, sondern
auch mit Telephongesprächen und Faxen. Die analogen Signale der klassischen
Telephonverbindung werden in speziellen Verschlüsselungsgeräten zunächst digitalisiert. Die resultierende Zahlenfolge
unterwirft man dann mathematischen Vorschriften, die jedes Zeichen des Originaltextes
mit Hilfe eines Schlüssels durch ein anderes ersetzen beziehungsweise vertauschen.
Codieren und decodieren
Nach mehreren dieser Vertauschungsrunden gilt der Text, einen hinreichend langen
Schlüssel vorausgesetzt, als sicher codiert. Um ihn wieder zu entschlüsseln,
wird der Vorgang umgekehrt. Sowohl für das Codieren als auch
das Decodieren werden entsprechende Geräte zwischen Telephonapparat und Dose geschaltet,
auch für ISDN-Anlagen funktioniert diese Technik. Der Amateur-Lauscher bleibt damit
ausgesperrt. Wie sicher die Geräte gegenüber den Angriffen von Profis
sind, ist umstritten.
Findige Mathematiker
Mathematiker haben in den letzten Jahren Verschlüsselungsverfahren
ersonnen, bei denen ein Angreifer astronomisch viele Möglichkeiten durchspielen muß,
bis er schließlich wieder die Original-Botschaft erhält. Kryptologen unterscheiden dabei
ganz generell zwei Arten von Verfahren: symmetrische und asymmetrische Chiffriermethoden.
Bei den symmetrischen wird der verschlüsselte Text mit demselben Schlüssel
dechiffriert, mit dem er verwürfelt wurde. Der Schlüssel muß daher
absolut geheim bleiben. Entsprechend aufwendig ist das Schlüsselmanagement, wenn verschiedene
Kommunikationspartner zu unvorhersagbaren Zeitpunkten und Konstellationen miteinander in Kontakt treten
wollen. Aber genau das ist etwa bei Telephon- und Fax-Verbindungen
die Regel.
Schlüsselspiele
Bei asymmetrischen Verfahren hingegen ist ein Schlüssel öffentlich,
der andere ist geheim. Mit dem ersten kann man eine
Botschaft nur chiffrieren. Um sie anschließend wieder lesbar zu machen,
braucht man den zweiten. Die Bedeutung gerade der asymmetrischen Verfahren
liegt darin, daß sich das Zusammenspiel mit den zwei Schlüsseln
auch umdrehen läßt. Mit einem geheimen Schlüssel versiegelt eine vertrauenswürdige
Instanz elektronische Dokumente, etwa Programme, virtuelle Geldscheine oder Verträge. Mit
dem öffentlichen Schlüssel kann dann jeder die Echtheit des Dokumentes
überprüfen. Da die Länge des elektronischen Codes in das Siegel
mit hineinberechnet wird, sind Verfälschungen ausgeschlossen. Zwar beruht die Sicherheit
symmetrischer und asymmetrischer Verfahren auf Vermutungen, aber nicht auf Beweisen.
So stehen gerade asymmetrische Verfahren im Ruf, sehr sicher zu
sein. Allerdings haben sie einen Nachteil: Sie arbeiten rund hundertmal
langsamer als symmetrische Verfahren.
Schnelligkeit ist gefragt
Diese eignen sich daher zum Online-Verschlüsseln
von Informationen, etwa von Telephongesprächen, wesentlich besser. Moderne Verschlüsselungssysteme kombinieren
daher das asymmetrische mit dem symmetrischen Verfahren.
Kosten
Durch den Preisverfall
bei Computerchips kostet der Schutz eines Telephonanschlusses heute nur noch
5000 bis 10 000 Mark. Beide Seiten müssen allerdings über
Geräte desselben Herstellers verfügen, denn eine einheitliche Norm gibt es
bislang nicht, und was in den kommerziellen Systemen an Mathematik
steckt, erfährt der Kunde fast nie. Manche Hersteller stehen gar
in dem Ruf, allzu eng mit befreundeten Geheimdiensten zusammenzuarbeiten.
Schlüssellängen sind entscheidend
Bereits
bei der Einführung des symmetrischen Verschlüsselungssystems DES in den siebziger
Jahren - jahrelang das amerikanische Standard-Codierverfahren für Behörden und Industrie
und bis heute in Gebrauch - legte die US-Regierung die
für den Export maximal zulässige Schlüssellänge auf 56 Bit fest
und verhinderte die Einführung der sichereren 128-BitVersion.
Daran hat sich
nichts geändert. So gibt es das Progamm 'Notes' der Firma
Lotus, das den Austausch elektronischer Post innerhalb von Unternehmen regelt,
in zwei Versionen: einmal mit 64 Bit langem Schlüssel für
die USA, und in einer Exportversion, bei dem ein Teil
des Schlüssels, nämlich 24 Bit, der NSA bekannt ist. Die
verbleibenden 40 Bit sind für professionelle Lauscher, das weiß man
aus Versuchen, binnen kurzer Zeit zu knacken Man muß dazu
16 Milliarden Kombinationen durchspielen. 'Das ist praktisch öffentliche Kommunikation', bemängelt
der Informatiker Andreas Pfitzmann von der Technischen Universität Dresden. Experten
wie die 'Internet-Feuerwehr' CERT empfehlen heute Schlüssellängen von mindestens
128 Bit bei symmetrischen Verfahren wie DES, bei asymmetrischer Chiffrierung
sollten es sogar über tausend sein.
BERND SCHÖNE
Siehe auch:
|