Das Recht auf den richtigen Schlüssel
Für die Wirtschaft sind Verschlüsselungstechniken lebenswichtig, für den Staat eher ein Risiko
Bei Unternehmen wenig Interesse an Verschlüsselung
Drahtlose Kommunikation ist riskant. Erst ganz allmählich setzt sich jedoch
in deutschen Firmen der Gedanke durch, daß die neuen Medien
nicht nur Vorteile, sondern auch Gefahren mit sich bringen. So
haben bisher nur rund elf Prozent aller dafür in Frage
kommenden Unternehmen in Deutschland 'starkes Interesse' an einer Verschlüsselung ihrer
vertraulichen Daten. Dies hat eine repräsentative Studie der Gesellschaft für
Konsum-, Markt- und Absatzforschung in Nürnberg ans Tageslicht gebracht. Gefördert
durch aufsehenerregende Einzelfälle, macht sich nun aber langsam die Einsicht
breit, daß Daten, die rund um den Globus geschickt werden,
relativ schutzlos dem Zugriff von Konkurrenten, Spionen oder Kriminellen ausgesetzt
sind.
Leitungen leicht anzuzapfen
So hilfreich das Internet sein mag, seine Unkontrollierbarkeit als
offen zugängliches Telephonnetz stellt gleichzeitig ein Risiko dar, dem sich
jeder aussetzt, der Informationen im Cyberspace übermittelt. Das gleiche gilt
aber im Prinzip auch für jeden Benutzer eines Telephons oder
Faxgerätes. 'Abhören kann man Informationen an vielen Stellen auf ihrem
Weg vom Sender zum Empfänger', betont Stefan Schneiders aus der
Siemens-Abteilung für Sicherheitstechnik. 'Dazu ist oft nicht einmal großes Vorwissen
nötig. Schon mit einfachen Geräten für maximal 50 Mark kann
man konventionelle Leitungen anzapfen. Und die Richtfunkstrecken oder die Funkwege
zwischen Bodenstation und Satellit lassen sich mit passiver Elektronik für
ein paar tausend Mark ebenfalls überwachen.'
Wirtschaftsspionage boomt
Seien es nun Firmendaten,
die zwischen Zweigstellen ausgetauscht werden, Angebote an Kunden oder interne
Mitteilungen an Außendienstmitarbeiter, für interessierte Außenstehende stellen diese Informationen oft
Wissen dar, das viel Geld wert ist. Entsprechend intensiv sind
auch die Bemühungen beim Abhören. Die Verfassungsschutzbehörden bei Bund und
Ländern haben ermittelt, daß sich seit 1995 der Schwerpunkt der
nachrichtendienstlichen Aufklärung deutlich von der politischen und militärischen Spionage zur
Wirtschaftsspionage hin verschiebt. Für 'ein Bundesland mit hoher industrieller Dichte
und innovativen mittelständischen Unternehmen', das er aber nicht näher bezeichnen
will, nannte Josef Karkowsky, Geschäftsführer der Arbeitsgemeinschaft für Sicherheit der
Wirtschaft, kürzlich folgende Zahlen: '1996 waren Ziele von Spionage zu
sieben Prozent aus Politik/Verwaltung, zu drei Prozent aus den Streitkräften
und zu 87 Prozent aus der Wirtschaft. Diese Zahl hat
sich in den letzten zwei Jahren verdoppelt.' Und Privatdetektiv Manfred
Fink weiß: 'Vom Handwerker, dessen Angebote ständig um wenige Mark
unterboten wurden, bis zu Großkonzernen, denen sichere Staatsaufträge entgingen, waren
quer durch die Wirtschaft schon viele betroffen.' Der geschätzte Schaden
geht in die Milliarden.
Sicherheit für virtuelles Geld
Es geht aber nicht nur um
Unternehmensdaten. Datensicherheit ist vor allem dort vonnöten, wo es um
Geld geht: Die bargeldlose Gesellschaft lebt davon, daß elektronische Informationen
durch Netze übertragen werden, etwa zum Geldautomaten, aber auch zu
den Ladenkassen, die die Bonität von Kreditkartenkunden prüfen müssen. Hinzu
kommt, daß heute praktisch alle großen Unternehmen ihren Zahlungsverkehr mit
den Banken elektronisch abwickeln. Und der Einzelkunde, der von seinem
PC zu Hause am Electronic Banking teilnimmt, vertraut ebenfalls darauf,
daß mit seinen Angaben nicht Mißbrauch getrieben wird.
Bedarf an Systemen
Alles in
allem besteht also ein großer Bedarf an Systemen, die übertragene
Daten schützen können. Das Mittel der Wahl ist die Verschlüsselung.
Seit es Schrift gibt, versuchen Menschen auch, sie zu verschlüsseln,
um die Vertraulichkeit von Nachrichten zu wahren. Ideen, Texte mehr
oder weniger erfolgreich zu chiffrieren, gibt es in Hülle und
Fülle. Es hat sich sogar eine eigene Wissenschaft dafür herausgebildet,
die Kryptologie (von griechisch kryptos = versteckt).
Symmetrische Verfahren
Eine neue
Qualität kam im Zweiten Weltkrieg ins Spiel, als erste große
Rechenmaschinen zur Entschlüsselung feindlicher Nachrichten verwendet wurden. Die Potenz der
Computer, Texte zu dechiffrieren, ja sogar den gegnerischen Schlüssel zu
knacken, war nun um ein Vielfaches höher als herkömmliche Verfahren.
Heute werden Computer nicht nur zum Knacken von Codes, sondern
vor allem zum wirksamen Verschlüsseln von Botschaften eingesetzt. Da die
Rechengeschwindigkeiten extrem hoch sind, können die hierzu verwendeten Algorithmen sehr
kompliziert sein. Ein Problem aber bleibt: Damit sowohl Sender als
auch Empfänger die Information verstehen, müssen beide den gleichen Schlüssel
besitzen, der eine zum Ver-, der andere zum Entschlüsseln der
Nachricht. So konzentrieren sich bei diesen sogenannten symmetrischen Verfahren die
Bemühungen um Sicherheit in erster Linie auf die Übermittlung des
Schlüssels.
Asysmmetrische Verfahren
Ideal wäre jedoch ein Schlüssel, der nur zum Chiffrieren
taugt, aber nicht zum Dechiffrieren. Genau dies haben die beiden
amerikanischen Mathematiker Martin Hellman und Whitfield Diffie 1976 vorgeschlagen.
Man nennt ihr Verfahren Public Key, und es stellt ein
asymmetrisches Kryptosystem dar. Man kann sein Prinzip etwa vergleichen mit
einem konventionellen Telephonbuch. Wenn man den Namen des Teilnehmers kennt,
ist es leicht, seine Telephonnummer nachzuschlagen. Ist aber nur die
Nummer bekannt, braucht man lange, um den dazugehörigen Teilnehmer zu
finden.
Problem der Identifikation
Das Public-Key-Verfahren beruht auf einer mathematischen Einbahnstraße. Ein Beispiel
wäre die Multiplikation von zwei sehr großen Primzahlen. Dies ist
kein Problem für einen Computer, aber es ist außerordentlich aufwendig,
aus dem Ergebnis wieder die zwei Primzahlen zu errechnen, aus
denen es entstanden ist. Hier kommen selbst die größten Rechner
der Welt schnell an ihre Grenzen. Um beispielsweise einen einzigen
Code zu knacken, der in einem Verschlüsselungsgerät von Siemens angewandt
wird, müßten 1000 Pentium-PC fünf Jahre lang rund um die
Uhr rechnen.
Elektronische Identifikation
Vertrauliche Informationen zu versenden ist ein Problem, ein
zweites ist die elektronische Identifikation. Woher weiß ich, daß mein
Kommunikationspartner der ist, für den er sich ausgibt? Diese Frage
wird auch wichtig bei Wahlen via Internet und bei elektronischen
Wegfahrsperren von Autos. Patrick Horster, Informatik-Professor an der Universität Chemnitz,
gliedert die Möglichkeiten zur Identifizierung in drei Gruppen, gibt aber
ihre Grenzen gleich mit an:
- Identifizierung durch Wissen, etwa
durch ein Paßwort (riskant, wenn man gängige Paßwörter benutzt);
-
Identifizierung durch Besitz, zum Beispiel durch den Personalausweis oder durch
eine Chipkarte (Gefahr droht bei Diebstahl);
- Identifizierung durch biometrische
Eigenschaften wie Fingerabdruck oder Unterschrift (Fragen der Persönlichkeitsrechte).
Kombinierte Verfahren
'Um eine
insgesamt verbesserte Zuverlässigkeit der Identifizierung von Benutzern zu erreichen, bietet
sich ein kombinierter Einsatz dieser Verfahren an', empfiehlt Horster. 'Die
wohl bekannteste Möglichkeit ist die Verwendung einer Magnetstreifenkarte in Verbindung
mit einer Kennzahl, wie sie etwa bei Scheck- oder Kreditkarten
zur Anwendung kommt.' Einfacher wäre es, wenn man eine digitale
Unterschrift benutzen könnte. Diese müßte aber eine ganze Reihe von
Anforderungen erfüllen, damit sie sowohl sicher als auch einfach zu
handhaben ist. So müßte es Instanzen geben, die als Prüfer
auftreten, das heißt, bei denen Schlüssel hinterlegt werden, mit denen
die Signatur überprüft werden kann.
Technik vorhanden, Politik unklar
Die technischen Probleme, die mit
der Verschlüsselung von Daten einhergehen, sind größtenteils gelöst. Warum, so
fragt sich mancher Betroffene, werden sensible Daten dann nicht heute
schon weltweit verschlüsselt? Die Antwort liegt im politischen Bereich. Selbst
in einem vereinten Europa obliegt die Verschlüsselung auf unabsehbare Zeit
der Souveränität der Einzelstaaten. Viele Länder, allen voran die USA,
fürchten bei einer flächendeckenden Chiffrierung von Informationen um die Arbeit
ihrer Geheimdienste. So übt beispielsweise die USA eine Exportkontrolle für
Verschlüsselungsprogramme aus. Deshalb geriet Philip Zimmermann unter Beschuß, als er
1995 das Programmpaket PGP (Pretty Good Privacy) entwickelte und
uneigennützig im Internet 'als Kryptographie für die Massen' zu Verfügung
stellte. Er wurde belangt, weil die Behörden der Ansicht waren,
daß die Veröffentlichung eines Verschlüsselungsprogramms im Internet einem Export gleichzusetzen
sei. Erst nach weltweiten Protesten durfte sein PGP freigegeben werden.
Politiker befürchten, daß Verfolgung Krimineller erschwert wird
Noch ein zweites staatliches Interesse steht der Verschlüsselung entgegen: Die
Vorbeugung gegen sowie die Aufklärung und Verfolgung von Straftaten wird
dadurch entscheidend behindert. Vor allem das organisierte Verbrechen könnte sich
effektiver Krypto-Verfahren bedienen, die für die Verfolger nicht entschlüsselbar wären.
Deshalb wird auch in deutschen Regierungskreisen über ein Verschlüsselungsverbot
nachgedacht. In mehreren Bundestagsdrucksachen wurden die Vorstellungen dazu bereits festgehalten.
Aber mit einer endgültigen Stellungnahme zögert die Regierung noch. 'Das
einzige Regierungsmitglied, das sich bisher gegen ein solches Verbot ausgesprochen
hat, ist Forschungsminister Rüttgers', erklärt Johann Bizer von der Universität
Frankfurt. Der Rechtsspezialist hält ein solches Verbot ohnehin für aussichtslos:
'Die Verfahren, verschlüsselte Nachrichten zu übersenden, sind so ausgereift, daß
eine wirksame Überprüfung dieses Verbots nicht möglich wäre.
Ausweichmethode: Steganographie
So gibt
es beispielsweise moderne Methoden der Steganographie, die versteckte Mitteilungen in
anderen Texten unterbringen, ohne daß die Überwachungsbehörden davon die geringste
Ahnung haben.' Gleichzeitig beklagt Bizer die 'Hasenfüßigkeit der deutschen Industrie
bei der Durchsetzung ihrer Interessen gegenüber der Regierung'.
Brigitte Röthlein
Siehe auch:
|