Daniel Vedder
Monatsthema 2/14
|
Kryptographie ist die Wissenschaft der Verschlüsselung – die Kunst, Texte so zu verstellen, dass nur die Person sie lesen kann, für die sie bestimmt sind. Lange war es eine Disziplin, die dem Militär und Geheimdiensten vorbehalten war. Mit der Entwicklung des Heimcomputers und seiner imposanten Rechenleistung hat nun jedoch auch die breite Öffentlichkeit Zugang zu Verschlüsselungsmethoden, die denen des Militärs in wenig nachstehen. Darin liegt jedoch ein Dilemma der Justiz: Soll man solche Verfahren allen zugänglich machen, damit Otto Normalverbraucher im offenen Netz seine Kommunikation und damit seine Privatsphäre schützen kann? Oder soll man sie verbieten, da sie für Kriminelle jeder Art natürlich auch eine hervorragende Methode sind, ihre Machenschaften vor den Behörden zu verbergen?
Dieser Streit reicht bis in die 70er Jahre zurück. Damals entwickelte ein IBM-Angestellter, Horst Feistel, einen Verschlüsselungsalgorithmus, den er Lucifer nannte. Ein paar Jahre später suchte die US-Regierung einen Algorithmus, um ihre Daten zu schützen, und schrieb einen Wettbewerb aus. IBM reichte ihren Lucifer-Algorithmus ein, der nach eingehender Prüfung den Wettbewerb gewann und 1976 unter dem Namen „Data Encryption Standard“ (DES) als US-Standard eingeführt wurde. Da er als sehr sicher eingestuft wurde, fand er bald auch internationale Verbreitung. Erst gegen Ende der 90er Jahre wurde er durch andere, stärkere Verfahren ersetzt1. So weit, so gut. Es gab nur ein Problem: DES war nicht identisch mit Lucifer. Während der Prüfungsphase, bevor er als Standard akzeptiert wurde, hatte sich die NSA in die Entwicklung des Algorithmus eingeschaltet, und gewisse Änderungen vorgenommen. Manche von diesen erhöhten tatsächlich die Sicherheit des Endprodukts. Jedoch halbierten sie auch die Länge des Schlüssels von 112 auf 56 Bits2. Dies wurde zur damaligen Zeit zwar immer noch als sicher angesehen (bei einer Länge von 56 Bits gibt es immerhin 7 x 1016 mögliche Schlüssel), doch der Verdacht ist nicht ganz unbegründet, dass die Computer der NSA schon damals leistungsfähig genug waren, um DES-verschlüsselte Nachrichten zu knacken, und die NSA sich damit selbst eine Hintertür eingebaut hatte.
Der Streit hat sich in den letzten 40 Jahren mehr oder weniger öffentlich fortgesetzt. 1991 schrieb Phil Zimmermann ein Programm namens PGP (Pretty Good Privacy), dessen Verschlüsselungsmethode als so sicher galt, dass sie nach US-Recht als Waffe eingestuft wurde. Als Kopien dieses Programms über das Internet verbreitet wurden und somit auch die USA verließen, wurde Zimmermann des illegalen Waffenexports angeklagt. (Das Verfahren wurde später eingestellt.)3
Der neueste Schritt kam vor etwa einem halben Jahr. Im August 2013 stellte Ladar Levison den Betrieb seines Email-Verschlüsselungsdienstes Lavabit4 ein, nachdem das FBI ihn gerichtlich aufgefordert hatte, ihnen seinen Schlüssel zu überreichen. Die Behörde hatte gesagt, dass sie lediglich auf ein Konto zugreifen wollte (vermutlich das von Edward Snowden, der diesen Dienst auch benutzte). Laut Levison würde es die Übergabe des Schlüssels jedoch ermöglichen, sämtliche Emails seiner Kunden zu lesen. Da das FBI Levisons Angaben zufolge nicht bereit waren, ihm genügend Auskünfte darüber zu erteilen, wie sie diesen Schlüssel benutzen würde, verweigerte er die Übergabe und hat nun vor einer höheren Gerichtsinstanz Berufung eingelegt5.
Bei aller Behördenkritik muss man dazu sagen, dass die Justiz eine durchaus berechtigte Sorge hat, was Kryptographie betrifft. Es gab schon einige Fälle von Terroristen oder Kriminellen, die wichtige Informationen verschlüsselten um sie vor der Polizei zu schützen. So z.B. im Fall des japanischen Aum Schinri Kyo Kults, der 1995 Sarin Nervengas in der Tokyoter U-Bahn freisetzte. 12 Menschen starben, 6000 wurden verletzt. Auf Computern der Gruppe fand man verschlüsselte Daten, die auf weitere Angriffspläne hindeuteten und von entscheidender Bedeutung für die Untersuchungen waren6.
Soweit ein Rückblick über die Geschichte. Doch nun zur Kernfrage: warum ist dieses Thema wichtig? Ganz einfach: weil die Kryptographie ein essenzieller Bestandteil des digitalen Lebens, v.a. im World Wide Web, ist. Internetbanking basiert auf Algorithmen, die geheime Daten sicher verschlüsseln können, wie etwa die PIN-Nummern der Kunden. Auch müssen Passwörter von einem Nutzer zu einem Onlinedienst übermittelt werden, und seine Daten zurückgeschickt werden. All dies findet auf sogenannten ungesicherten Kommunikationswegen statt, d.h. dass theoretisch jeder die Daten abfangen kann. Eine gute Verschlüsselung ist hier unabdingbar.
Auch firmenintern müssen Daten geschützt werden. In einem Zeitalter der mietbaren Hacker sollte man sich nicht auf die Sicherheit des eigenen Computernetzwerkes verlassen, um seine Betriebsgeheimnisse vor der Konkurrenz zu schützen. Wieder einmal ist Verschlüsselung vonnöten.
Letztlich geht Verschlüsselung auch jede Privatperson etwas an, die Emails zur Kommunikation benutzt. Dass die NSA Daten en masse abgreift, ist mittlerweile allbekannt. Dennoch sind die betroffenen Dienste, wie Facebook oder GMail, oftmals zu nützlich, um einfach ihren Gebrauch aufzugeben. Verschlüsselungsprogramme wie PGP ermöglichen es jedem, trotzdem die Privatsphäre zu wahren. An dieser Stelle möchte ich ein Exzerpt aus einem BBC Interview mit Levison einfügen:
BBC: Warum brauchen Leute Dienste wie Lavabit oder Dark Mail, wenn sie nichts zu verbergen haben?
Levison: Weil man sich keine Sorgen machen sollte, dass das, was man sagt, später gegen einen verwendet wird. In einer Welt, in der jede Kommunikation überwacht und aufgezeichnet wird, haben die Leute nicht mehr die Möglichkeit, frei und offen zu reden. Nicht nur über politische Sachen, sondern auch über ihre eigenen persönlichen Angelegenheiten.5
Wir kehren zurück zum Dilemma, das eingangs erwähnt wurde: Wie soll der Gesetzgeber mit der öffentlich zugänglichen Kryptographie umgehen? Soll er sie aus Sicherheitsgründen verteufeln oder sie als Schützer der Privatsphäre begrüßen?
Nun, ein gewisses Zugriffsrecht braucht der Staat. Genauso, wie ein Richter eine Hausdurchsuchung anordnen darf, sollte auch eine „digitale Hausdurchsuchung“ in seinem Gewaltbereich liegen. Jedoch muss dabei gewährleistet sein, dass tatsächlich nur die Zielperson betroffen ist – schließlich ist es eine Hausdurchsuchung, keine „Stadtdurchsuchung“. Im Falle von Lavabit könnte dies z.B. bedeuten, dass Levison die Kommunikation des gewünschten Kunden in unverschlüsselter Form dem FBI aushändigen muss, doch keinesfalls den Schlüssel, mit dem sie alle Kunden überwachen könnten.
Ein völliges Verbot der Kryptographie für Privatpersonen ist jedoch unsinnig. Erstens ist es unmöglich durchzusetzen, denn es gibt bereits zu viele für jedermann zugängliche Verschlüsselungsprogramme. Zweitens wäre es ein unverhältnismässiger Eingriff in die Privatsphäre, wie oben ausgeführt. Selbst wenn ein Staat selbst die online Privatsphäre seiner Bürger respektiert, kann er nicht garantieren, dass andere Staaten dies auch tun. Da das Internet aber international ist, und so gesendete Daten fast immer die Grenzen des eigenen Landes überschreiten werden, kann der Staat das Postgeheimnis seiner Bürger nicht mehr gewähren – folglich sollte er ihnen erlauben, ihre Kommunikation eigenhändig zu schützen.
Der Streit zwischen Datenschützern und Behörden wird weitergehen. Da er oftmals sehr technischer Natur ist, verläuft er jedoch viel zu unauffällig, fern vom Auge der Öffentlichkeit. Das ist ein Mangel, den es zu beheben gilt. Ich hoffe, dieser Artikel leistet seinen bescheidenen Beitrag dazu. Währenddessen wird der Fall Lavabit/Levison einen Präzedenzfall setzen, was Privatverschlüsselung und Recht angeht, zumindest in den USA. Hoffen wir, dass die Richter eine weise Entscheidung treffen.
Anmerkungen
- Gustavus J. Simmons (2013) „Data Encryption Standard (DES)”, Encyclopaedia Britannica (online edition) http://www.britannica.com/EBchecked/topic/152178/Data-Encryption-Standard-DES
- Wenn ein Code keine mathematischen Schwächen aufweist (was bei DES der Fall ist), bestimmt die Länge des Schlüssels, wie sicher er ist. Je länger der Schlüssel, desto mehr mögliche Schlüssel gibt es, desto mehr Optionen muss ein Angreifer durchprobieren, um zufällig den Richtigen zu finden (eine sog. Brute-force Attacke).
- Um dieses Waffenexportgesetz zu umgehen, ließ Zimmermann später den Quellcode aller neuen PGP Versionen als Buch drucken. Diese konnten ungehindert exportiert werden. Außerhalb der USA entstand eine Community, die diese Bücher einscannte, den Quellcode neu kompilierte und somit wieder das ursprüngliche Programm zur Verfügung hatte. (Siehe http://www.pgpi.org/pgpi/project/, hier kann man das Programm übrigens auch zur eigenen Nutzung herunterladen.)
- Siehe seine Stellungnahme auf der Lavabit Homepage: www.lavabit.com
- Jen Copestake (2014) „Snowden leaks: Lavabit secure email chief battles on“ BBC News http://www.bbc.co.uk/news/technology-25980669
- Dorothy E. Denning & William E. Baugh Jr. (1997) „Cases involving encryption in crime and terrorism“ http://www.cosc.georgetown.edu/~denning/crypto/cases.html
Jeder sollte das Recht haben, seine Daten verschlüsseln zu können. Zu aller erst gilt der Unschuldsverdacht - somit ist jeder Bürger als unschuldig anzusehen und kann deshalb seine Daten frei verschlüsseln. Würde es jemand verhindern wollen, wenn ich meine Daten analog verschlüssele?
AntwortenLöschenWarum wird eigentlich so oft versucht, die Schlüssel zu knacken anstatt sie abzufangen? Jeder Empfänger verschlüsselter Nachrichten muss doch auch den Schlüssel erhalten haben. Bei der Enigma waren ja oft die Monatsschlüssel (später auch Wochen- oder Tagesschlüssel) das Problem, da diese abgefangen wurden.
Schlüssel abfangen geht heutzutage nicht mehr, dank der sog. "Public key" Kryptographie, die in den 70er Jahren entwickelt wurde. Die Idee dahinter ist, dass es zwei verschiedene Schlüssel gibt, einen öffentlichen und einen privaten, von der jede Person ein Paar besitzt. Der öffentliche Schlüssel ist jedermann zugänglich (daher der Name), und kann benutzt werden, um eine Nachricht an den Empfänger zu verschlüsseln. Diese Nachricht kann jedoch nicht wieder mit dem selben Schlüssel entschlüsselt werden, sondern nur mit dem privaten Schlüssel. Folglich müssen keine geheimen Schlüssel mehr ausgetauscht werden, die abgefangen werden könnten. Man muss lediglich aufpassen, dass der private Schlüssel sicher bleibt.
Löschen