Wenn das Geld verschlüsselt durch die Netze fließt
Die Kryptographie soll eine Zukunft ohne bare Münze, Kreditkarten oder Banküberweisungen schaffen
Technologiegespräche in Alpbach/Tirol
Das gemeinsame Interesse am Geld führte jüngst Computerexperten und Bankfachleute
in Tirol zusammen. Daß letztere gerne über Geld sprechen, ist
naheliegend. Whitfield Diffie und Eric Hughes dagegen waren aus Kalifornien
zu den Alpbacher Technologiegesprächen gekommen, weil sie sich mit der
Technik beschäftigen, die hinter dem elektronischen Zahlungsverkehr steckt. Diffie, mittlerweile
bei der Computerfirma Sun tätig, hat vor 20 Jahren das
Konzept der Chiffrierung mit zwei Schlüsseln vorgeschlagen, eine Methode, welche
die Kryptographie revolutioniert hat. Sein Sohn Eric Hughes, Berater für
elektronische Zahlungssysteme in Berkeley, setzt die Ideen der Kryptographie in
die Praxis um. Der Mitbegründer der 'Cyberpunk'-Bewegung propagiert eine Zukunft
ohne Kreditkarten und Scheine, in der nur mehr mit virtuellen
Dollars innerhalb der Netze bezahlt wird.
Netz als elektronischer Marktplatz
Die elektronischen Netze expandieren
ständig. Das größte unter ihnen, das Internet, verbindet fünf Millionen
Rechner und zählt mittlerweile 50 Millionen Nutzer. Einst nur für
den Austausch von Gedanken und Daten unter Forschern entworfen, gerät
das Netz zunehmend zum elektronischen Marktplatz. Kein Wunder also, daß
zur Zeit viel darüber nachgedacht wird, wie man den Zahlungsverkehr
im Internet in Zukunft wird regeln können.
Riskante Kartengeschäfte
Wer heute etwas
übers Netz kauft, braucht eine Kreditkarte. Er muß bei der
Bestellung die Nummer angeben, und das ist nicht ohne Risiko.
Denn bislang wurde die Zahl unverschlüsselt durchs Internet geschickt. Weil
dieses offen ist, können Hacker praktisch auf jeden Rechner, der
an dem weltweiten Verbund hängt, zugreifen und Nachrichten abfangen. Zum
Beispiel gibt es Programme, die Kreditkarten-Nummern aus elektronischen Briefen herausfischen.
In geschlossenen Netzen, etwa dem kommerziellen Compuserve, sind Kunden dagegen
besser geschützt. Sie müssen sich mit ihrer Kennung anmelden, außerdem
wird bei einer Bestellung die Kreditkartennummer verschlüsselt weitergeleitet.
Verschlüsselung und Sicherheit
Doch absolute
Sicherheit garantiert auch diese Verschlüsselung nicht. Erstens ist es prinzipiell
möglich, die Telephonleitungen, die Kunden mit dem Zentralrechner eines Netzes
wie Compuserve verbinden, abzuhören. Zweitens ist die Chiffriertechnik, die heute
meist verwendet wird, nicht gegen Hacker gefeit. Seit kurzem bietet
zum Beispiel die Firma Netscape mit ihrem Programm, das ein
'Navigieren' im Internet ermöglicht, eine Software an, welche Kreditkartennummern automatisch
verschlüsselt. Sie benutzt einen sogenannten Zufallszahlen-Generator, welcher die Schlüssel erzeugt.
Jetzt aber ist es dem Studenten Ian Goldberg aus Berkeley
gelungen, diesen Zufallszahlen-Generator zu knacken.
Ein-Schlüssel-Methode
Klassische kryptographische Verfahren, wie jenes
von Netscape, verwenden zum Chiffrieren und Dekodieren nur einen Schlüssel.
Selbst wenn man einen sehr guten Generator von Zufallszahlen verwendet,
sind die herkömmlichen Methoden problematisch, weil der Schlüssel mit der
Nachricht - ein Brief oder eine Kreditkartennummer etwa - verschickt
werden muß. Oder aber es muß ein Zentrum geben, welches
Schlüssel verwaltet, und immer dann, wenn zwei Netzteilnehmer in Kontakt
treten wollen, den beiden einen Schlüssel aushändigt. Doch wer garantiert,
daß dieses Zentrum tatsächlich vertrauenswürdig ist?
Zwei-Schlüssel-Methode
Ein Ausweg bietet eben
jene Idee, die Whitfied Diffie vor 20 Jahren hatte: Ein
kryptographisches Verfahren, welches zwei Schlüssel verwendet, einen geheimen und einen
öffentlichen. Die zwei Schlüssel sind so gewählt, daß eine Nachricht,
die mit dem geheimen (privaten) Schlüssel chiffriert wird, mit dem
dazugehörigen öffentlichen Schlüssel dechiffriert werden kann. Um aus einem öffentlichen
Schlüssel den privaten zu errechnen, müßte man das Produkt zweier
Primzahlen zerlegen. Das macht die Methode so sicher: Es ist
nämlich kein hinreichend schnelles Rechenverfahren bekannt, welches das kann.
Schlüssel und Gegenschlüssel
Mit
einem enormen Aufwand ist es vergangenes Jahr zwar gelungen, die
bekannteste Verschlüsselungsmethode dieser Art, das RSA-Verfahren, zu knacken. In einer
einmaligen Gemeinschaftsaktion im Internet haben sich Tausende von Rechnern die
Aufgabe geteilt, zu einem - wohlgemerkt einzigen - Schlüssel von
129 bit Länge (129 Nullen oder Einsen) das geheime Gegenstück
zu finden. Dennoch halten Experten das RSA-Verfahren und ähnliche kryptographische
Methoden für ausreichend sicher. Denn der Aufwand, einen privaten Schlüssel
mit 512 oder 1024 bit - eine Länge, die man
heute hauptsächlich verwendet - zu berechnen, wäre unvorstellbar groß.
Geringe Verbreitung
Die
Kryptographie mit zwei Schlüsseln garantiert den Netzbenutzern zum Beispiel, daß
niemand den Weg ihrer elektronischen Post (E-mail) zum Ursprung zurückverfolgen
kann. Ärgerlich sind die Computerexperten allerdings darüber, daß diese Verschlüsselungsverfahren
noch wenig verbreitet sind. Der Grund dafür liegt in der
bisherigen US-Politik. Weil Chiffrierungsverfahren nach Meinung des State Departments strategischen
Wert haben und deshalb Exportkontrollen unterliegen, darf entsprechende Software nicht
ausgeführt werden. Deshalb konnte jahrelang das bislang weitestentwickelte Verschlüsselungsprogramm für
E-mail namens PGP ( Pretty Good Privacy) nicht weltweit
verbreitet werden. Seit kurzem jedoch kann man PGP auch hierzulande
benutzen: Die europäische Version greift nämlich auf die Euro-Variante des
RSA-Verfahrens zurück, und die ist - im Gegensatz zur US-
Variante - hierzulande auch nach amerikanischem Recht legal.
Mißtrauen gegenüber dem Staat
Die restriktive
US-Exportpolitik hat übrigens dazu beigetragen, daß John Perry Barlow, ebenfalls
in Alpbach anwesend, dem Staat zutiefst mißtraut. 'Die Regierung will
Kontrolle über die Netze ausüben', wetterte der ehemalige Viehzüchter aus
Wyoming, der den Verein Electronic Frontier Foundation EFF gegründet hat,
eine mittlerweile einflußreiche 'Pressure Group' mit etlichen Mitarbeitern. Von 'digital
slime trail', einer digitalen Schleimspur also, war häufig die Rede
bei der Tagung. Je mehr elektronische Netze für alle möglichen
Dienste benutzt werden, desto mehr Daten könnten, so Barlow, über
das Verhalten jedes einzelnen gesammelt werden.
Käuferverhalten ist erfaßbar
Für Eric Hughes ist
das ein Grund, statt Kreditkarten virtuelles Geld im Internet zu
verwenden. Jedesmal wenn nämlich ein Kunde mit Plastikgeld bezahlt, sei
es im Netz oder außerhalb, weiß das Kreditkartenunternehmen, wem er
wieviel schuldet. Weil alle Transaktionen per Computer bearbeitet werden, ist
schnell eine Statistik des Kaufverhaltens, ein 'Käuferprofil', erstellt. Wer garantiert,
daß dieses nicht mißbraucht wird? Die Karten-Gesellschaften übrigens benutzen bereits
- ganz legal - Käuferprofile, um sich gegen Mißbrauch zu
schützen. Wer auf Kredit meistens bei Woolworth einkauft, eines Tages
jedoch den Drang verspürt, sich einen Armani-Anzug zu leisten, dem
kann es passieren, daß die Gesellschaft seine Karte sperrt.
Die digitale Schleimspur
Elektronisches
Geld soll eine 'digitale Schleimspur' gar nicht zustande kommen lassen.
Vielmehr bleibt, wie auch beim Zahlen mit Banknoten, der Kunde
anonym: Niemand kann feststellen, wieviel Geld er jemandem gegeben hat.
Multiplikation als elektronischer Briefumschlag
Wenn ein Kunde etwas bezahlen möchte, dann benutzt er seinen
Computer, um eine elektronische Banknote zu erstellen. Diese 'steckt' er
in einen ebenfalls elektronischen 'Umschlag', indem er den Geldschein (der
ja nur als Zahl existiert) mit einer sehr großen, zufällig
gewählten Zahl multipliziert. Das Ganze schickt er per Datenleitung an
seine Bank, die ihn unterschreibt, indem sie die Zahl mit
ihrem privaten Schlüssel chiffriert. Damit hat die elektronische Banknote eine
Nummer. Die Bank schickt die numerierte Note an den Kunden
zurück. Er wird nun, bevor er mit dem Geld seine
Einkäufe bezahlt, den Umschlag entfernen, indem er durch die selbstgewählte
Zufallszahl dividiert. Das kann nur er, denn nur sein Computer
kennt die Ziffernfolge. Weil die Note mit einer Nummer der
Bank versehen wurde, kann jeder nachprüfen, daß das Geld nicht
gefälscht ist: einfach, indem er den bekannten öffentlichen Schlüssel der
Bank darauf anwendet.
Um das Einstecken des Scheins in den
'Umschlag', das Chiffrieren und Dechiffrieren müssen sich weder die Netz-Teilnehmer
noch die Bank kümmern, das erledigt entsprechende Software. Die Bank
verfügt auch über eine Liste mit den Nummern aller Scheine,
die sie unterschrieben hat, um zu verhindern, daß dieselbe Note
mehrmals benutzt wird. Die geschilderte Methode eignet sich ebenso, um
E-mail zu verschicken.
Versuch mit mehreren tausend Personen
Mehrere tausend Personen nehmen derzeit an einem
Versuch der Firma Digicash im Internet teil. Bislang bezahlen sie
mit 'Spielgeld', im nächsten Schritt will man in Zusammenarbeit mit
einem Kreditinstitut richtiges Geld verwenden.
Die Rolle der Banken
Müssen Banken an den Transaktionen
im Internet beteiligt sein? Nein, meint Eric Hughes, dem vorschwebt,
daß eines Tages jeder im Netz mit virtuellen Dollars zahlt
und daß es dann eine volkskapitalistische Cyberwelt geben wird, in
der die 'Bewohner' diktieren, was wieviel kosten darf. Erwin Jerusalem
von der österreichischen Creditanstalt hält dagegen, daß beim Thema Geld
uneingeschränkte Vertrauenswürdigkeit und Zuverlässigkeit gefragt seien und dies zu gewährleisten
sei eben Sache der Banken. Außerdem müsse man jederzeit virtuelle
Dollars in richtige eintauschen können. Für die Konvertibilität könne nur
eine Bank garantieren.
Angst vor Geldwäschern
Die Banken beobachten den Zahlungsverkehr im Internet
argwöhnisch, könnte es doch eines Tages passieren, daß Transaktionen an
den Unternehmen vorbei getätigt werden und ihnen damit Geschäfte entgehen.
Als problematisch sieht Jerusalem auch die Nachteile der Anonymität, etwa
betrügerische oder gar kriminelle Machenschaften im Netz. Schon heute kann
man sich beispielsweise von New York aus, wo Glücksspiele verboten
sind, per Datenleitung im Kasino auf den Bahamas herumtreiben. Auch
Geldwaschen wäre in der virtuellen Welt einfacher als in der
realen.
Zwischen Totalitarismus und Anarchie
So gut die neuen Verschlüsselungsmethoden auch funktionieren mögen -
die Befürworter des geheimen Schrift- und Zahlungsverkehrs im Internet wissen
nicht, ob ihre Vorstellungen sich eines Tages durchsetzen werden: Ob
sich die Privatsphäre der Bürger wird schützen lassen, oder ob
diese sich ständig beobachtet fühlen müssen. 'Wir befinden uns auf
einer Art Sattel', glaubt John Perry Barlow, 'auf der einen
Seite geht es in Richtung Totalitarismus, auf der anderen in
Richtung Anarchie.'
JEANNE RUBNER
Siehe auch:
|