Blickpunkt Wissenschaft - Dossier Kryptographie

Das Recht auf den richtigen Schlüssel

Für die Wirtschaft sind Verschlüsselungstechniken lebenswichtig, für den Staat eher ein Risiko

Bei Unternehmen wenig Interesse an Verschlüsselung

Drahtlose Kommunikation ist riskant. Erst ganz allmählich setzt sich jedoch in deutschen Firmen der Gedanke durch, daß die neuen Medien nicht nur Vorteile, sondern auch Gefahren mit sich bringen. So haben bisher nur rund elf Prozent aller dafür in Frage kommenden Unternehmen in Deutschland 'starkes Interesse' an einer Verschlüsselung ihrer vertraulichen Daten. Dies hat eine repräsentative Studie der Gesellschaft für Konsum-, Markt- und Absatzforschung in Nürnberg ans Tageslicht gebracht. Gefördert durch aufsehenerregende Einzelfälle, macht sich nun aber langsam die Einsicht breit, daß Daten, die rund um den Globus geschickt werden, relativ schutzlos dem Zugriff von Konkurrenten, Spionen oder Kriminellen ausgesetzt sind.

Leitungen leicht anzuzapfen

So hilfreich das Internet sein mag, seine Unkontrollierbarkeit als offen zugängliches Telephonnetz stellt gleichzeitig ein Risiko dar, dem sich jeder aussetzt, der Informationen im Cyberspace übermittelt. Das gleiche gilt aber im Prinzip auch für jeden Benutzer eines Telephons oder Faxgerätes. 'Abhören kann man Informationen an vielen Stellen auf ihrem Weg vom Sender zum Empfänger', betont Stefan Schneiders aus der Siemens-Abteilung für Sicherheitstechnik. 'Dazu ist oft nicht einmal großes Vorwissen nötig. Schon mit einfachen Geräten für maximal 50 Mark kann man konventionelle Leitungen anzapfen. Und die Richtfunkstrecken oder die Funkwege zwischen Bodenstation und Satellit lassen sich mit passiver Elektronik für ein paar tausend Mark ebenfalls überwachen.'

Wirtschaftsspionage boomt

Seien es nun Firmendaten, die zwischen Zweigstellen ausgetauscht werden, Angebote an Kunden oder interne Mitteilungen an Außendienstmitarbeiter, für interessierte Außenstehende stellen diese Informationen oft Wissen dar, das viel Geld wert ist. Entsprechend intensiv sind auch die Bemühungen beim Abhören. Die Verfassungsschutzbehörden bei Bund und Ländern haben ermittelt, daß sich seit 1995 der Schwerpunkt der nachrichtendienstlichen Aufklärung deutlich von der politischen und militärischen Spionage zur Wirtschaftsspionage hin verschiebt. Für 'ein Bundesland mit hoher industrieller Dichte und innovativen mittelständischen Unternehmen', das er aber nicht näher bezeichnen will, nannte Josef Karkowsky, Geschäftsführer der Arbeitsgemeinschaft für Sicherheit der Wirtschaft, kürzlich folgende Zahlen: '1996 waren Ziele von Spionage zu sieben Prozent aus Politik/Verwaltung, zu drei Prozent aus den Streitkräften und zu 87 Prozent aus der Wirtschaft. Diese Zahl hat sich in den letzten zwei Jahren verdoppelt.' Und Privatdetektiv Manfred Fink weiß: 'Vom Handwerker, dessen Angebote ständig um wenige Mark unterboten wurden, bis zu Großkonzernen, denen sichere Staatsaufträge entgingen, waren quer durch die Wirtschaft schon viele betroffen.' Der geschätzte Schaden geht in die Milliarden.

Sicherheit für virtuelles Geld

Es geht aber nicht nur um Unternehmensdaten. Datensicherheit ist vor allem dort vonnöten, wo es um Geld geht: Die bargeldlose Gesellschaft lebt davon, daß elektronische Informationen durch Netze übertragen werden, etwa zum Geldautomaten, aber auch zu den Ladenkassen, die die Bonität von Kreditkartenkunden prüfen müssen. Hinzu kommt, daß heute praktisch alle großen Unternehmen ihren Zahlungsverkehr mit den Banken elektronisch abwickeln. Und der Einzelkunde, der von seinem PC zu Hause am Electronic Banking teilnimmt, vertraut ebenfalls darauf, daß mit seinen Angaben nicht Mißbrauch getrieben wird.

Bedarf an Systemen

Alles in allem besteht also ein großer Bedarf an Systemen, die übertragene Daten schützen können. Das Mittel der Wahl ist die Verschlüsselung. Seit es Schrift gibt, versuchen Menschen auch, sie zu verschlüsseln, um die Vertraulichkeit von Nachrichten zu wahren. Ideen, Texte mehr oder weniger erfolgreich zu chiffrieren, gibt es in Hülle und Fülle. Es hat sich sogar eine eigene Wissenschaft dafür herausgebildet, die Kryptologie (von griechisch kryptos = versteckt).

Symmetrische Verfahren

Eine neue Qualität kam im Zweiten Weltkrieg ins Spiel, als erste große Rechenmaschinen zur Entschlüsselung feindlicher Nachrichten verwendet wurden. Die Potenz der Computer, Texte zu dechiffrieren, ja sogar den gegnerischen Schlüssel zu knacken, war nun um ein Vielfaches höher als herkömmliche Verfahren. Heute werden Computer nicht nur zum Knacken von Codes, sondern vor allem zum wirksamen Verschlüsseln von Botschaften eingesetzt. Da die Rechengeschwindigkeiten extrem hoch sind, können die hierzu verwendeten Algorithmen sehr kompliziert sein. Ein Problem aber bleibt: Damit sowohl Sender als auch Empfänger die Information verstehen, müssen beide den gleichen Schlüssel besitzen, der eine zum Ver-, der andere zum Entschlüsseln der Nachricht. So konzentrieren sich bei diesen sogenannten symmetrischen Verfahren die Bemühungen um Sicherheit in erster Linie auf die Übermittlung des Schlüssels.

Asysmmetrische Verfahren

Ideal wäre jedoch ein Schlüssel, der nur zum Chiffrieren taugt, aber nicht zum Dechiffrieren. Genau dies haben die beiden amerikanischen Mathematiker Martin Hellman und Whitfield Diffie 1976 vorgeschlagen. Man nennt ihr Verfahren Public Key, und es stellt ein asymmetrisches Kryptosystem dar. Man kann sein Prinzip etwa vergleichen mit einem konventionellen Telephonbuch. Wenn man den Namen des Teilnehmers kennt, ist es leicht, seine Telephonnummer nachzuschlagen. Ist aber nur die Nummer bekannt, braucht man lange, um den dazugehörigen Teilnehmer zu finden.

Problem der Identifikation

Das Public-Key-Verfahren beruht auf einer mathematischen Einbahnstraße. Ein Beispiel wäre die Multiplikation von zwei sehr großen Primzahlen. Dies ist kein Problem für einen Computer, aber es ist außerordentlich aufwendig, aus dem Ergebnis wieder die zwei Primzahlen zu errechnen, aus denen es entstanden ist. Hier kommen selbst die größten Rechner der Welt schnell an ihre Grenzen. Um beispielsweise einen einzigen Code zu knacken, der in einem Verschlüsselungsgerät von Siemens angewandt wird, müßten 1000 Pentium-PC fünf Jahre lang rund um die Uhr rechnen.

Elektronische Identifikation

Vertrauliche Informationen zu versenden ist ein Problem, ein zweites ist die elektronische Identifikation. Woher weiß ich, daß mein Kommunikationspartner der ist, für den er sich ausgibt? Diese Frage wird auch wichtig bei Wahlen via Internet und bei elektronischen Wegfahrsperren von Autos. Patrick Horster, Informatik-Professor an der Universität Chemnitz, gliedert die Möglichkeiten zur Identifizierung in drei Gruppen, gibt aber ihre Grenzen gleich mit an:

  1. Identifizierung durch Wissen, etwa durch ein Paßwort (riskant, wenn man gängige Paßwörter benutzt);

  2. Identifizierung durch Besitz, zum Beispiel durch den Personalausweis oder durch eine Chipkarte (Gefahr droht bei Diebstahl);

  3. Identifizierung durch biometrische Eigenschaften wie Fingerabdruck oder Unterschrift (Fragen der Persönlichkeitsrechte).

Kombinierte Verfahren

'Um eine insgesamt verbesserte Zuverlässigkeit der Identifizierung von Benutzern zu erreichen, bietet sich ein kombinierter Einsatz dieser Verfahren an', empfiehlt Horster. 'Die wohl bekannteste Möglichkeit ist die Verwendung einer Magnetstreifenkarte in Verbindung mit einer Kennzahl, wie sie etwa bei Scheck- oder Kreditkarten zur Anwendung kommt.' Einfacher wäre es, wenn man eine digitale Unterschrift benutzen könnte. Diese müßte aber eine ganze Reihe von Anforderungen erfüllen, damit sie sowohl sicher als auch einfach zu handhaben ist. So müßte es Instanzen geben, die als Prüfer auftreten, das heißt, bei denen Schlüssel hinterlegt werden, mit denen die Signatur überprüft werden kann.

Technik vorhanden, Politik unklar

Die technischen Probleme, die mit der Verschlüsselung von Daten einhergehen, sind größtenteils gelöst. Warum, so fragt sich mancher Betroffene, werden sensible Daten dann nicht heute schon weltweit verschlüsselt? Die Antwort liegt im politischen Bereich. Selbst in einem vereinten Europa obliegt die Verschlüsselung auf unabsehbare Zeit der Souveränität der Einzelstaaten. Viele Länder, allen voran die USA, fürchten bei einer flächendeckenden Chiffrierung von Informationen um die Arbeit ihrer Geheimdienste. So übt beispielsweise die USA eine Exportkontrolle für Verschlüsselungsprogramme aus. Deshalb geriet Philip Zimmermann unter Beschuß, als er 1995 das Programmpaket PGP (Pretty Good Privacy) entwickelte und uneigennützig im Internet 'als Kryptographie für die Massen' zu Verfügung stellte. Er wurde belangt, weil die Behörden der Ansicht waren, daß die Veröffentlichung eines Verschlüsselungsprogramms im Internet einem Export gleichzusetzen sei. Erst nach weltweiten Protesten durfte sein PGP freigegeben werden.

Politiker befürchten, daß Verfolgung Krimineller erschwert wird

Noch ein zweites staatliches Interesse steht der Verschlüsselung entgegen: Die Vorbeugung gegen sowie die Aufklärung und Verfolgung von Straftaten wird dadurch entscheidend behindert. Vor allem das organisierte Verbrechen könnte sich effektiver Krypto-Verfahren bedienen, die für die Verfolger nicht entschlüsselbar wären. Deshalb wird auch in deutschen Regierungskreisen über ein Verschlüsselungsverbot nachgedacht. In mehreren Bundestagsdrucksachen wurden die Vorstellungen dazu bereits festgehalten. Aber mit einer endgültigen Stellungnahme zögert die Regierung noch. 'Das einzige Regierungsmitglied, das sich bisher gegen ein solches Verbot ausgesprochen hat, ist Forschungsminister Rüttgers', erklärt Johann Bizer von der Universität Frankfurt. Der Rechtsspezialist hält ein solches Verbot ohnehin für aussichtslos: 'Die Verfahren, verschlüsselte Nachrichten zu übersenden, sind so ausgereift, daß eine wirksame Überprüfung dieses Verbots nicht möglich wäre.

Ausweichmethode: Steganographie

So gibt es beispielsweise moderne Methoden der Steganographie, die versteckte Mitteilungen in anderen Texten unterbringen, ohne daß die Überwachungsbehörden davon die geringste Ahnung haben.' Gleichzeitig beklagt Bizer die 'Hasenfüßigkeit der deutschen Industrie bei der Durchsetzung ihrer Interessen gegenüber der Regierung'.

Brigitte Röthlein

Siehe auch:

zur ckzurück © 1996-2024 Lutz Donnerhacke @ IKS GmbH Jena Sunday | 28.Apr.2024