Tricks für geheime e-Mail

e-Mail-Nachrichten sind wie Postkarten. Jeder kann sie lesen, doch für Geheimes gibt es clevere Verschlüsselungsdienste. So vielseitig. schnell und nützlich e-Mail auch ist, in puncto Sicherheit hat sie einen Nachteil. Theoretisch können Leute. für die sie nicht bestimmt ist, mitlesen.

e-Mail kann abgefangen, angehalten, kopiert oder verändert werden, ohne daß man es überhaupt bemerkt. Um der elektronischen Post einen sicheren, für Unbefugte nicht zu öffnenden, Umschlag zu geben, wurden Verschlüsselungsprogramme entwickelt. Diese sogenannte Kryptographie ist politisch sehr umstritten. Selbst eine demokratische Regierung wie in Frankreich verbietet ihren Bürgern kategorisch. e-Mail zu verschlüsseln. In Deutschland wird seit Jahren über dieses Thema gestritten. Es gibt eine starke Lobby, die auch bei uns die private Nutzung der Kryptographie unter Strafe stellen will. Hauptargument: Verschlüsselung würde vor allem kriminellen Organisationen nützen.
e-Mail anonym verschicken: Wenn schon die Inhalte von e-Mails im Prinzip öffentlich sind, kann wenigstens der Absender bei Bedarf geheimgehalten werden. Der Wunsch, unerkannt zu bleiben. muß dabei keineswegs dubiosen Motiven entspringen. Sei es, daß man eine Meinung vertritt, für die man in der Firma Ärger bekommt. Oder in einem Land lebt, in dem die Äußerung einer eigenen Meinung gefährlich ist - Anonymität schützt. Ebenso, wenn man über eine mögliche oder tatsächliche Krankheit korrespondieren muß oder will, zu der man sich nicht öffentlich bekennen mag, oder wenn man einen neuen Job sucht und dabei diskret vorgehen will.
Die Anonymisierung von e-Mails übernehmen auf Wunsch spezielle Rechner im Internet, sogenannte "Remailer". Man schickt seine e-Mail dorthin. die echte Absenderadresse wird durch eine anonyme Kennung ausgetauscht und die Mail ansonsten unverändert an den Empfänger weitergeleitet. Im WWW finden sich einige Dienste, die e-Mail anoymisieren. Hier ein guter: www.pinmail.com. Hinweis: Die Betreiber von "Remailern" kennen die echten Adressen der Absender - und geben sie bei Mißbrauch an die Polizei weiter.

Pretty Good Privacy

Die legendäre Verschlüsselungs-Software PGP hat eine bewegte Geschichte hinter sich - nicht zuletzt deshalb, weil sie bis heute wirklich sicher ist. Entwickeit wurde das Programm vom Kryptologen Phil Zimmermann, der es Mitte der 90er Jahre, mitten im Streit um neue Verschlüsselungsgesetze in den USA, an die Welt verschenkte - und dafür riesigen Arger bekam. Seine großzügige Gabe an die Internet-Gemeinde machte nämlich alle Pläne der US-Regierung zum Verschlüsselungsgesetz zunichte. Innerhalb weniger Tage hatten Millionen Menschen auf der ganzen Weit das Programm PGP aus dem Internet heruntergeladen und konnten nun nach Herzenslust - und sicher vor den Augen der Geheimdienste oder anderer potentieller Mitleser - ihre Nachrichten wasserdicht verschlüsseln. Phil Zimmermann wurde vor dem obersten Gerichtshof der USA angeklagt wegen Verstoßes gegen das Exportverbot von Waffen. Kryptographieprogramme gelten in den USA als Kriegswaffen, und obwohl jeder Amerikaner sich ungehindert jede Menge Waffen kaufen kann, so darf er sie doch nicht ausführen. Genau das aber hatte Zimmermann nach Ansicht der Behörden getan - eine Kriegswaffe ins Ausland geliefert. Der Streit endete nach mehr als zwei Jahren, weil Zimmermann nachweisen konnte, daß er sein Verschlüsselungsprogramm auf einem Computer in den USA abgelegt hatte. Er trug keine Verantwortung für Leute, die es sich dort herunterluden. PGP ist ein Zwei-Wege-Verschlüsselungssystem. Es gibt einen öffentlichen und einen privaten Schlüssel, die man mit der Software selbst herstellt. Den privaten Schlüssel behalten Sie (geheim), den öffentlichen Schlüssel verteilen Sie an alle, mit denen Sie verschlüsselte e-Mail austauschen wollen.
Verschlüsselt wird eine Mail mit dem öffentlichen Schlüssel, den Sie Ihren Freunden zur Verfügung gestellt habe. Geöffnet werden kann sie nur mit dem privaten Schlüssel - den ausschließlich Sie selbst auf Ihren Rechner versteckt haben. Die Software PGP ist (nach heutigem Kenntnisstand) absolut sicher, es bedarf jedoch einiger Anstrengungen, sich in das Thema einzuarbeiten und sämtliche Vorgänge zu verstehen, die bei der Erstellung der beiden Schlüssel öffentlich und privat - nötig sind.

Steganographie

Eleganter als verschlüsselte Nachrichten: Mit pfiffigen Programmen kann man Texte einfach und unbemerkt in Bildoder Tondateien verstecken Steganographie bedeutet "geheimes Schreiben" - ein Verfahren zur geheimen Übermittlung von Informationen, das sehr viel älter ist als der Computer. Früher benutzte man dazu unsichtbare Tinte. Heute ist die Steganographie ein Verfahren, um Texte in Bildern oder Tönen zu verstecken. Da auch Bilde und Töne aus Bits bestehen - wie Texte lassen sich Buchstaben in Bildpixeln oder Tondateien verstecken. Den Bildern sieht und den Tönen hört man das nicht an.
Die Bild- oder Audiodatei sollte eine möglichst große Sample-Tiefe (Anzahl möglicher Farbwerte pro Bildpunkt, bzw. Anzahl möglicher Abstufungen pro Klangwert) aufweisen, also von hoher Qualität sein, damit die versteckten Bits nicht als Farbtupfer oder Tonstörungen erkennbar werden. Die Datei ist also relativ groß.
Einige Programmierer verschenken ihre Steganographie-Programme im Internet. Es ist eine eingeschworene Gemeinde von Spezialisten, die unter allen Umständen das Briefgeheimnis wahren wollen - gleichgültig, welche Anstrengungen Behörden und Regierungen unternehmen, um die e-Mail von Privatpersonen einsehen zu können. Guten Einblick in die Szene erhält man unter: http://www.Stego.com.
Die Königin der Steganographie ist Romana Machado, Programiererin und schillernde Leitfigur einer Szene von Leuten, die den technischen Fortschritt über alles stellen. Ihre Homepage: www.fqa.com/romana/.
Das schnelle Auftauchen der Steganographieprogramme, noch während die Kontroverse um ein mögliches Verbot der Verschlüsselungstechnologie zur privaten Nutzung in vollem Gange war, zeigt, wie unsinnig solche Diskussionen im Grunde sind. Verbote dieser Art können im Internet nicht durchgesetzt werden - weder technisch noch politisch - weil Kontrollmöglichkeiten fehlen. Auf jede Einschränkung reagiert das Netz mit der Schaffung neuer technischer Möglichkeiten, sie zu umgehen. Interessante Informationen zum "Kryptokrieg" findet man unter: www.heise.de/ct/pgpCA/stego.shtml.

Tomorrow, November 1998