Redaktionsdurchsuchungen müssen nicht erfolgreich sein. Journalisten können ihre Informanten schützen, indem sie auf leicht handhabbare kryptographische Verfahren zurückgreifen, die Unbefugten den Zugriff auf brisante Dokumente erschweren.

Vorbeugen ist besser

"Rollgriff der Ermittler ... .. Presse als Hilfssheriff", "Schutz der Obrigkeit" - die Berichterstattung klang besorgt:
Im August vergangenen Jahres waren nach der Veröffentlichung eines internen Rechnungshofberichtes in Bremen gleichzeitig drei Journalistenwohnungen, die Redaktionsräume von vier Tageszeitungen sowie des Senders Radio Bremen in Sachen "Verletzung des Dienstgeheimnisses" durchsucht worden.

Ein Beispiel für die immer fadenscheiniger werdenden richterlichen Begründungen, mit denen Redaktionsdurchsuchungen legitimiert und das journalistische Zeugnisverweigerungsrecht samt Beschlagnahmeschutz und Redaktionsgeheimnis demontiert werden. Die vielfach geforderte Reform des journalistischen Zeugnisverweigerungsrechtes läßt gleichzeitig auf sich warten. Was liegt da näher, als die Verantwortung gegenüber seinen Informanten in die eigenen Hände zu nehmen und vertrauliche Unterlagen zum Beispiel im eigenen Datenspeicher besser zu schützen?
Wer angesichts der findigen und computerspezialisierten Ermittlungsbeamten nicht lieber von vornherein darauf verzichtet, bestimmte Dokumente und Notizen auf der Festplatte abzuspeichern und statt dessen mit Disketten zu arbeiten, der kann zumindest durch die sachkundige Anwendung moderner Informationstechnologie die Verhältnismäßigkeit der Mittel wieder herstellen. Gemeint ist die Möglichkeit, digitalisierte, also computerlesbare Dokumente quasi per Knopfdruck zu verschlüsseln und so den neugierigen Blicken Unbefugter zu entziehen.
Zwar wird die Hacker-Szene nicht müde, darauf hinzuweisen, daß alle durch sogenannte kryptographische Verfahren verschlüsselten Dokumente grundsätzlich angreifbar sind. Doch der Aufwand, der zu ihrer Entschlüsselung betrieben werden muß, kann - abhängig vom benutzten Verfahren - sehr hoch sein.
Kryptographie-Software funktioniert auf der Basis mathematischer Vorschriften, sogenannter Algorithmen. Lesbare Dateien werden auf Basis dieser Algorithmen mittels bestimmter Schlüssel, zum Beispiel Code-Sätzen, in Zeichensalat übersetzt. Bei einigen Krypto-Programmen, den starken Verschlüsselungsverfahren, sind die zugrundeliegenden Algorithmen bekannt. Ihre Sicherheit hängt dann nur von dem Schlüssel ab, der in der Hand (oder dem Kopf) des Nutzers liegt und weder zu kurz, noch zu einfach gewählt werden sollte.
Datenschützer, etwa der Landesbeauftragte für den Datenschutz in Schleswig-Holstein, raten zu solchen starken Verschlüsselungsverfahren. Der Grund ist einleuchtend: Nur wenn die Algorithmen bekannt sind, können Fachleute weltweit etwa nach versteckten Hintertüren suchen. Ein nachvollziehbares Krypto-Programm kann als sicher gelten, solange die versammelte Hacker-Intelligenz mit ihren Einbruchsversuchen erfolglos bleibt.

Der richtige Code

Komfortabel zum Schutz von Daten auf der eigenen Festplatte sind Programme, die, einmal installiert, Teile der Festplatte verschlüsseln und erst nach Eingabe des richtigen Code-Satzes die entsprechenden Dateien öffnen. Dabei sollte aus Sicherheitsgründen eine Software gewählt werden, die Schlüsselgrößen von 128 und mehr Bits anbietet. Die auf den unreglementierten Meinungsaustausch eingeschworene Internet-Gemeinde hält eine Reihe solcher Programme zum Downloaden bereit.
Christopher Creutzig vom Verein zur Förderung des bewegten und unbewegten Datenverkehrs (FoeBuD e.V.) in Bielefeld empfiehlt bei MS-DOS und Windows das Secure FileSystem (SFS). Er habe bislang nur Gutes über dieses Programm gehört, das der Neuseeländer Peter Gutmann entwickelt hat. Dieser genieße in der Szene einen guten Ruf. SFS verschlüsselt ganze Festplattenpartitionen und Disketten. Dazu verwendet das Programm international genormte, offengelegte Verschlüsselungsverfahren, die laut Homepage des Entwicklers weder Exportnoch Patentbeschränkungen unterliegen.
Der Nutzer identifiziert sich über ein selbstgewähltes Password zwischen zehn und 100 Buchstaben. Solange die entsprechenden Dateien und Files geöffnet sind, kann auf dem Computer ohne Einschränkungen gearbeitet werden. Bei Installation von SFS kann der Nutzer eine Tastenkombination definieren, die als sogenannter Hotkey den geschützten Festplattenbereich per Knopfdruck sofort schließt.
Für den privaten Gebrauch ist SFS kostenlos, wer mag, soll jedoch 25 Dollar spenden. Wer das Programm beruflich nutzen will, muß es nach spätestens 30 Probetagen registrieren. SFS ist auch für Windows '95, 08/2 und Windows NT verfügbar. Vergleichbare Programme für den Mac (CryptDisk von Will Price) oder Unix (Cryptographic File System von Matt Blaze) unterliegen den Exportrestriktionen der USA, wo sichere Kryptographie-Programme wie Kriegswaffen behandelt werden. Zwar sind diese Programme weltweit via Internet technisch verfügbar. Wer sich aber in Europa solche Programme auf seinen Rechner lädt, verstößt damit gegen US-amerikanisches Recht.

Spuren hinterlassen

Ebenfalls kostenlos für den privaten Gebrauch ist die vielfach besprochene Software "Pretty Good Privacy" (PGP). Der US-Amerikaner Philip Zimmermann hat PGP zum Verschlüsseln und digitalen Signieren von elektronisch übertragenen Nachrichten entwickelt. Dort gilt PGP als extrem sicher. Creutzig, Co-Übersetzer des PGP-Handbuchs von Zimmermann, warnt jedoch, daß PGP kaum dazu geeignet sei, "Daten auf einem Computer in komfortabler und zuverlässiger Weise vor fremdem Zugriff zu schützen". Immer, wenn die Dateien unverschlüsselt auf die Festplatte geladen werden, hinterlassen sie selbst nach dem Löschen Spuren, die unter Umständen wieder lesbar gemacht werden können.
Der Vorteil von PGP ist jedoch, daß Versionen für fast alle Betriebssysteme vorliegen - von MS-Dos und OS/2 über Atari, VMS, Archimedes, diverse Unix-Versionen bis zum Mac. Auch PGP war lange Zeit von den Exportrestriktionen der USA bedroht. Es gibt aber außerhalb der USA entwickelte internationale Versionen, die ein Verfahren namens IDEA nutzen. Wer PGP beruflich nutzen will, muß für dieses Verfahren eine Lizenzgebühr von 15 Dollar pro PC an die Ascom Systec AG in der Schweiz überweisen.
Sollte das vertrauliche Material nur in Papierform vorliegen, muß das Original selbstverständlich zuerst gescannt werden. Dieser Aufwand erscheint wegen der Sorgfaltspflicht und als vertrauensbildende Maßnahme gegenüber den Informationspartnern mehr als gerechtfertigt. Auch heute kopieren gewissenhafte Kollegen zugespielte Dokumente, und die Originalpapiere, Verpackungen und anderes Material, das Ermittler auf die Spur eines Informanten bringen könnte, wandern in den Reißwolf.

Nur mit Nachschlüssel

Daß ein solch praktischer Informantenschutz die Aufrüstungsspirale gegen alles angeblich Verdächtige weiter beschleunigt, steht kaum zu befürchten. Die Diskussion über eine gesetzliche Regelung für den Gebrauch von Verschlüsselungstechnik ist ohnehin entbrannt. Berichten von "Spiegel" und "Zeit" zufolge sollen eventuell nur Systeme zugelassen werden, wenn den Behörden im Bedarfsfall "Nachschlüssel" zugänglich sind. Wer nicht genehmigte SoftwareProgramme nutzt, würde laut "Spiegel" gegen das diskutierte Gesetz verstoßen und gäbe damit Anlaß zu weiterführenden Ermittlungen.
Die Verfechter eines Generalverbots von sicherer Verschlüsselungssoftware ignorieren - angeblich aus Sorge vor Extremisten und organiserten Kriminellen - Gegenargumente: Daß solch ein Verbot in erster Linie brave Bürger mit normal schlechtem Gewissen erschreckt und in ihrer freien Meinungsäußerung behindert, stößt als Argument auf taube Ohren. Jene aber, die ein Verbot treffen soll, werden kaum um Erlaubnis fragen, welche Hard- und Software sie zur Verschlüsselung einsetzen dürfen.
Außerdem wird bereits an sogenannten steganographischen Verfahren gearbeitet. Bei diesen Verfahren wird das vertrauliche Dokument im Datensatz einer unverfänglichen Nachricht hinterlegt. Der geheimgehaltene Text steckt dann womöglich im E-Mail-Weihnachts-Ständchen an die Omi oder in der digitalisierten Fotoserie vom letzten NordseeUrlaub und liegt samt unverdächtig verschlüsselter Verschlüsselungssoftware schon längst auf dem Server einer Freun din.

Maria Jansen

Journalist, April 1997