next up previous contents index
Next: 7. Ein paar Worte zum Umgang mit Schlüsseln Up: 1. Allgemeines Previous: 5. Angriffsmöglichkeiten

Unterkapitel


6. Politik

  Verschlüsselung ist ein hochgradig politisches Thema. Die Frage, ob und mit welchen Mitteln der einzelne Bürger, die private Firma, verschlüsseln darf oder inwieweit staatliche Stellen ein Recht haben (sollen), alles abzuhören, ist ein sehr heißes Eisen.

PGP ist in mehrfacher Hinsicht hochpolitisch, weil es nicht nur ein einfach zu bedienendes Programm mit sehr guter Verschlüsselung ist, sondern darüber hinaus auch noch (bis auf ein paar Versionen) gratis verteilt wird und sich somit als Verschlüsselungssystem für die Massen eignet und etabliert hat. Unsere persönliche Meinung zu diesem Thema ist eine sehr freiheitliche, die im wesentlichen auch den Inhalt des Volkszählungsurteils ("informationelle Selbstbestimmung") widerspiegelt. PGP verschlüsselt private Nachrichten auf Kommunikationswegen, die von fast jedem Interessenten mit minimalem Aufwand abgehört werden können. Ermittlungsbehörden, die einen ernsthaften Verdacht haben, haben auch andere Wege, zu ermitteln. Zu Angriffen auf die elektronischen Nachrichten selbst sei hier auf die Diskussion im Kapitel 5 verwiesen. In der Argumentation gegen private Verschlüsselung werden oftmals unhaltbare Argumente gebracht, beispielsweise sei es nicht möglich, Kinderpornohändler dingfest zu machen, wenn diese Kryptographie einsetzen dürften. Dabei wird beispielsweise übersehen, das diese Kriminellen eine Möglichkeit brauchen, neue Kunden zu finden und von ihnen Geld zu erhalten; selbstverständlich ist hier primär klassische Polizeiarbeit gefragt.

1. Warum eigentlich PGP benutzen?

       PGP schützt die Privatsphäre. Ob Sie nun eine politische Kampagne planen, über Ihr Einkommen reden oder eine Affäre geheimhalten wollen, ob Sie über etwas reden wollen, das (Ihrer Meinung nach zu Unrecht) illegal ist oder ob Sie Daten speichern, transportieren und versenden müssen, die unter das Datenschutzgesetz fallen (z.B. Systembetreuer, die ihre Userdaten über eine Telephonleitung transportieren), ob Sie manchmal Nachrichten schreiben wollen, von denen andere genau wissen sollen, daß sie von Ihnen stammen oder ob Sie eben dies bei Nachrichten von anderen prüfen wollen (z.B. bei elektronischen Bestellungen oder von Ihnen geschriebenen Programmen oder Pressemitteilungen) oder ob Sie einfach nur selbst entscheiden wollen, wer Ihre private Post liest - die meisten Menschen, die E-Mail nutzen, werden PGP früher oder später verwenden können.

 Wenn Sie sich davor sträuben, Ihre privaten Mails zu verschlüsseln: Warum verwenden Sie eigentlich (verschlossene) Briefumschläge? Nehmen wir einmal an, es sei die gängige Ansicht, brave Bürger bräuchten keine Briefumschläge zu verwenden. Wenn nun irgend jemand aus irgendeinem Grund einen Briefumschlag verwenden würde (mehrere Blätter, ein Liebesbrief, den die Mutter des Adressaten nicht lesen soll etc.), dann wäre dies höchst verdächtig. Glücklicherweise verwenden die meisten Menschen Briefumschläge, doch bei elektronischen Briefen ist dies bislang noch nicht der Fall. Dabei sind die elektronischen Datenwege (rein technisch) sehr viel leichter zu überwachen als konventionelle Briefpost, und elektronische Nachrichten können auch sehr schnell auf bestimmte Reizworte durchsucht werden.

   Gehen Sie eigentlich regelmäßig zum AIDS-Test? Möchten Sie sich regelmäßig auf illegalen Drogenkonsum untersuchen lassen? Verlangen Sie nicht einen richterlichen Durchsuchungsbefehl, wenn die Polizei bei Ihnen eine Hausdurchsuchung machen will? Haben Sie am Ende etwas zu verbergen? Wahrscheinlich sind Sie ein Drogendealer, ein Falschparker oder ein Subversiver, wenn Sie Briefumschläge benutzen.

Was wäre, wenn es der allgemeinen Auffassung entspräche, rechtschaffene Bürger sollten all ihre Post auf Postkarten schreiben? Wenn ein braver Mensch auf die Idee käme, sein Briefgeheimnis durch einen Umschlag zu schützen, wäre das höchst verdächtig. Sicherheitsbehörden würden vielleicht jeden Briefumschlag untersuchen, um zu kontrollieren, was er verbirgt. Glücklicherweise leben wir nicht in so einer Welt - die meisten Menschen verwenden Briefumschläge, so daß ein Briefumschlag auch nichts Verdächtiges ist. Es wäre schön, wenn alle E-Mail verschlüsselt würde, ob sie nun verbotene Nachrichten enthält oder nicht, so daß die Verschlüsselung von E-Mail genauso wenig verdächtig wird wie das Verwenden von Briefumschlägen.

  Wenn Sicherheitsbehörden das Brief- oder Telephongeheimnis brechen wollen, müssen sie einigen Aufwand treiben. Sie müssen den Umschlag aus dem Postweg herausfischen, ihn durchleuchten, aus dem Ergebnis mit Hilfe eines aufwendigen Computerprogramms die einzelnen Seiten extrahieren und das Ganze dann lesen[*]. Das Abhören von Telephongesprächen ist sehr zeitintensiv, und auch eine Transskription kostet Zeit. Eine so arbeitsintensive Überwachung kann nicht im großen Stil betrieben werden, von Reizwort-erkennenden Maschinen einmal abgesehen. Aber auch die sind sehr aufwendig und automatisieren lediglich die Vorauswahl derjenigen Texte, die anschließend von Menschen kontrolliert werden.

Ein immer größerer Teil unserer Privatkommunikation läuft über E-Mail. E-Mail aber läßt sich sehr leicht  überwachen. Die Suche nach verdächtigen  Schlüsselworten ist kein Problem. Das kann ganz einfach routinemäßig und vollautomatisch in großem Maßstab durchgeführt werden, ohne daß es irgendwie auffällt. Internationale Kommunikationswege werden nicht nur in den USA, sondern auch hier in   Europa (größtenteils von den britischen Inseln aus) von der  National Security Agency (NSA) und anderen Diensten abgehört. Denken Sie auch bei Verschlüsselung nicht nur an den "bösen Staat", vor dem Sie sich schützen müssen, sondern vor allem auch an die lukrative Wirtschaftsspionage. Darüber hinaus sind es nicht nur Sie selbst, die Sie mit Verschlüsselung schützen können und sollten - denken Sie auch an Ihre Familie und andere Menschen, die Ihnen nahestehen. Nebenbei bemerkt sind auch einige Fälle bekannt geworden, wo staatliche Geheimdienste Wirtschaftsspionage betrieben haben - der französische gibt das sogar offen zu. In letzter Zeit ist es allgemein bekannt geworden, daß US-Regierungsbehörden - vor allem in Zusammenarbeit mit der britischen Regierung - alle europäischen Auslandstelephonate und vermutlich einen Großteil der inländischen Telephonate abhören. Dieses "Echelon" genannte Programm ist seit vielen Jahren (mindestens seit 1970) in Betrieb, und laut einem kürzlich im Salt Lake Tribune erschienenen Artikel wurden damit auch Amnesty International und Prinzessin Diana belauscht - nicht unbedingt die ersten Ziele, die uns im Zusammenhang mit nationaler Sicherheit einfallen. Derselbe Artikel behauptet wörtlich: "Firmengeheimnisse europäischer Gesellschaften zu stehlen, ist eine ständig angebotene Dienstleistung." Die deutsche Regierung hat sich über lange Zeit geweigert, irgendwelche Kommentare über die Existenz oder Bedeutung von Echelon abzugeben. Nähere Informationen zu Echelon und verwandten Themen finden Sie im Magazin Telepolis unter http://www.heise.de/tp/. Wir empfehlen ganz allgemein besonders die Artikel von Christiane Schulzki-Haddouti. 

Wir werden bald den voll ausgebauten "Information Superhighway" haben, der die Welt kreuz und quer mit Glasfaserkabeln überzieht und die allgegenwärtigen Computer verbindet - manche Leute meinen, wir hätten ihn schon. E-Mail wird zum allgemeinen Standard werden, mehr noch als jetzt. Regierungsbehörden werden für die Verschlüsselung unserer Nachrichten ihre eigene Technologie empfehlen. Viele Leute mögen dieser Technologie vertrauen. Aber andere werden es vorziehen, ihre eigene Wahl zu treffen.

 In Staaten "westeuropäischer Bauart" (also z.B. Deutschland, England, Frankreich, USA, Japan, Schweiz) gibt es innerhalb des Staats- und Regierungsapparates zu so gut wie allen Fragen widerstreitende Faktionen, die versuchen, ihre jeweiligen Ansichten durchzusetzen - mit gutem Recht, denn eigentlich ist genau das ihr Auftrag. Zum Teil gehen diese Entwicklungen leider sehr stark in eine Richtung, die den einzelnen Bürger zu bevormunden und zu überwachen versucht. Beispielsweise gab es 1991 eine Gesetzesvorlage im US-Senat, in der folgendes zu lesen stand: "Der Senat ist der Ansicht, daß die Anbieter elektronischer Kommunikation und die Hersteller elektronischer Kommunikationsgeräte sicherstellen müssen, daß die Regierung Zugriff auf die entschlüsselte Sprachübertragung, Daten- und andere Kommunikation hat, sofern hierfür eine Gesetzesgrundlage vorhanden ist." Diese Vorlage wurde nach heftigen Protesten von Bürgerrechtsgruppen und Industrieverbänden zurückgezogen. 1992 gab es einen Vorstoß des FBI, der im wesentlichen dasselbe Ziel zum Inhalt hatte, der Vorschlag wurde abgelehnt, aber 1993 erneut vorgelegt. Die aktuelle Situation in Deutschland läßt sich unter anderem auf den Webseiten Christiane Schulzki-Haddoutisnachlesen, http://members.aol.com/InfoWelt/bestof.html.

Ebenfalls 1993 wurde ein Gesetzesentwurf diskutiert, nach dem im Wesentlichen nur noch eine bestimmte Verschlüsselungsmethode namens "Clipper" eingesetzt werden sollte, die von der NSA entwickelt wurde und deren Design geheimgehalten wurde. Der Haken bei Clipper: Bei der Herstellung bekommt jeder Chip seinen individuellen Schlüssel, und die US-Regierung erhält Kopien dieser Schlüssel, um abhören zu können. Aber keine Sorge - die Regierung verspricht, daß diese "Zweitschlüssel" nur ordnungsgemäß entsprechend den rechtlichen Bestimmungen eingesetzt werden...

Damit Clipper für die Behörden den vollen Nutzen entfalten kann, wäre der nächste logische Schritt ein Verbot anderer Formen von Kryptographie gewesen. Das war nach offiziellen Statements nicht geplant, die US-Regierung hat aber in der Vergangenheit schon einige Empfehlungen dadurch de facto zu Vorschriften werden lassen, daß sie nur noch mit solchen Firmen Geschäfte tätigt, die sie befolgen. Hierbei sollte man nicht vergessen, daß die Hauptaufgabe der NSA, soweit öffentlich bekannt ist, darin liegt, andere Staaten, internationale und US-interne Nachrichtenwege abzuhören, um die Staatssicherheit zu gewährleisten. Nebenbei bemerkt ist das Design des Clipper-Algorithmus inzwischen veröffentlicht und geknackt worden.

            Die aktuelle Entwicklung in Deutschland sieht nicht viel rosiger aus: Nach IuKDG (Gesetz über Informations- und Kommunikationsdienstleistungen) sind Diensteanbieter[*] verpflichtet, den "Bedarfsträgern", also den staatlichen Ermittlungsbehörden, auf eigene Kosten einen Zugang zur Verfügung zu stellen (das läuft auf eine oder mehrere Standleitungen quer durch Deutschland hinaus), über die die Beamten ohne Wissen des Anbieters auf die Kundendaten zugreifen und jederzeit eine Überwachung des Telephon- und E-Mail-Verkehrs veranlassen können. Nimmt man noch hinzu, daß im Jahre 1997 der "große Lauschangriff" verabschiedet wurde, ein Gesetz, daß das Abhören von Privatwohnungen bis auf wenige Ausnahmen fast zur Routineangelegenheit werden läßt, muß die Frage gestattet sein, weshalb der Staat berechtigt sein soll, derart tiefgreifend in die Privatsphäre unbescholtener Bürger einzugreifen. Diese Frage ist umso bedeutender, wenn man bedenkt, daß die Realität nicht so aussieht, als würden die gewonnenen Erkenntnisse und Daten lediglich zu den Ermittlungszwecken eingesetzt, zu denen sie erhoben wurden. Näheres erfahren Sie in den Tätigkeitsberichten der Datenschutzbeauftragten, die Ihnen die Landesbeauftragten für den Datenschutz auf Anfrage gerne zusenden.

Wenn Privatsphäre kriminell wird, werden nur Kriminelle Privatsphäre haben. Geheimdienste, Drogenkartelle, große Wirtschaftsunternehmen, Militär, sie alle haben gute Kryptographiesysteme. Nur normale Menschen und politische Basisorganisationen sind davon ausgenommen - waren davon ausgenommen, bis es PGP gab. Das ist der Grund, warum PGP geschrieben wurde, und das ist auch der Grund, warum Sie PGP nutzen sollten.

   2. Zur rechtlichen Situation der Verschlüsselung in Deutschland

Wir sind selbst keine Juristen und haben auch noch von keinem Juristen ein umfassendes Statement zum Thema Verschlüsselung bekommen können. Entwicklung und Einsatz von Kryptographie sind in Deutschland explizit keinen Beschränkungen unterworfen (außer für Telekommunikationsdiensteanbieter, die, wie oben erwähnt, Zugriff auf die nicht von ihnen verschlüsselten Daten gewähren müssen). Dies hat die Bundesregierung zuletzt am 2. Juni 1999 entschieden. Der Export starker Verschlüsselung unterliegt für "wenige Länder" Einschränkungen, im Zweifelsfall sollten Sie versuchen, eine Genehmigung des Bundesausfuhramtes (Tel. 06196-9080) einzuholen.

Im Juli 1996 haben die Länder Argentinien, Australien, Belgien, Bulgarien, Deutschland, Dänemark, Finnland, Frankreich, Griechenland, Irland, Italien, Japan, Kanada, Luxemburg, Neuseeland, die Niederlande, Norwegen, Polen, Portugal, die Republik von Korea, Rumänien, Schweden, die Schweiz, die Slovakei, Spanien, die Türkei, UK (Großbritannien), die USA, die Ukraine, Ungarn, die russische Föderation, die tschechische Republik und Österreich gemeinsam das Abkommen von Wassenaar verfaßt und unterzeichnet, in dem sie sich auf eine gemeinsame Grundlinie verständigen, was den Handel mit Kriegswaffen und "dual-use goods", also Gütern mit potentiell militärischer Verwendungsmöglichkeit, betrifft. Diese Regelungen betreffen auch Kryptographie, deswegen möchten wir Ihnen einige Eckpunkte erläutern.

Das (offizielle) Ziel des Abkommens ist eine größere Transparenz, Austausch von Ansichten und Informationen sowie ein stärkeres Verantwortungsgefühl beim Handel mit den genannten Gütern. Das übergeordnete Ziel, so der Text, ist die Stabilisierung der politischen Lage weltweit. Die Staaten sind frei in ihren Entscheidungen, es handelt sich beim Abkommen mehr um ein "gentlemen's agreement" ohne feste Bedeutung; es ist aber anzunehmen, daß die reale Situation sich den Zielen dieses Papieres angleicht.

Das Abkommen umfaßt auch kryptographische Software, die in Bereich 5, Abschnitt 2 fällt. Die dort genannten Bedingungen für Ausnahmen werden von der kommerziellen Version von PGP 5.x/6.x nicht erfüllt, da es einen symmetrischen Algorithmus mit einer Schlüssellänge von mehr als 64 Bit verwendet und darüber hinaus vom Anwender "leicht" zu modifizieren ist. PGP 2.6.x, die Freeware-Version von PGP 5.x/6.x und GnuPG bieten zwar denselben Sicherheitsstandard, sind als "public domain"[*] aber von allen Regelungen des Abkommens ausgenommen. Einschränkungen des Bundesausfuhramtes über die Regelungen des Abkommens hinaus sind uns nicht bekannt.

   3. Exportkontrolle in den USA

Die US-Regierung hat eine lange Geschichte von Exportregulierungen für kryptographische Technologie, die schon seit Jahrzehnten wie Kriegswaffen behandelt werden. Die Gesetze, die dabei bis vor kurzem zur Anwendung kamen, erweckten den Eindruck, als stammten sie aus einer Zeit, als ein Verschlüsselungsapparat noch mindestens die Größe eines Reisekoffers hatte, ihre Anwendung auf Software und insbesondere auf freie, nichtkommerzielle Software ist daher seit langer Zeit umstritten gewesen.

Wie bereits im vorangegangenen Abschnitt erwähnt, sind auch die USA am Wassenaar-Abkommen beteiligt; die Auswirkungen auf die nationale Gesetzgebung und die Entscheidungen des State Department bleiben abzuwarten. Die wirtschaftlichen Gründe für die US-Regierung, das Wassenaar-Abkommen zu initiieren[*], sind offensichtlich: Die einheimische Softwareindustrie hält sich - vermutlich zu recht - mit den bisherigen Exportbeschränkungen im internationalen Kontext für nicht wettbewerbsfähig, die US-Regierung sieht sich also wachsendem Druck ausgesetzt, die traditionellen Exportregulierungen neu zu überdenken. Die Ausnahmeregulierung für freie Software im Wassenaar-Abkommen ist Vertretern der USA aber anscheinend ein Dorn im Auge, auf politischer Ebene laufen Bestrebungen, diese Ausnahmeregelung aus dem Abkommen hinauszubefördern.

Wenn Sie außerhalb der USA und Kanadas leben, rate ich Ihnen, gegen die noch gültigen Verordnungen des State Department nicht dadurch zu verstoßen, daß Sie sich PGP aus den USA besorgen. Tausende von US-Bürgern haben sich PGP nach seiner ersten Veröffentlichung besorgt, und irgendwie ist es dann aus den USA herausgekommen und hat sich dann wie Unkraut von selbst weiterverbreitet. Wenn PGP bereits den Weg in Ihr Land gefunden hat, dann werden Sie wahrscheinlich keine US-Exportgesetze verletzen, wenn Sie sich PGP aus einer Quelle außerhalb der USA besorgen.

Die Versionen 2.0 bis 2.3a von PGP entstanden außerhalb der USA und wurden dort veröffentlicht, auf öffentlich zugänglichen Computern in Europa. Jede dieser Veröffentlichungen hat ihren Weg in die USA gefunden. Es gibt einige Beschränkungen in den USA, die die Einfuhr von Kriegswaffen reglementieren, aber diese sind unseres Wissens nie auf Software angewendet worden. Juristische Maßnahmen gegen einen solchen Import dürften eine spektakuläre Auseinandersetzung ergeben.

Einige Regierungen verhängen hohe Strafen allein für verschlüsselte Kommunikation. In Ländern, in denen Kriegsrecht gilt, kann man dafür erschossen werden (Verschlüsselung=Spion). Aber wenn man in so einem Land lebt, braucht man PGP vielleicht um so mehr. Im neuen Datenformat OpenPGP (vgl. Anhang B) ist daraufhin sogar eine Möglichkeit eingebaut worden, eine Nachricht so zu verschlüsseln, daß sie keinen Hinweis darauf enthält, an wen sie verschlüsselt wurde - abgesehen natürlich davon, daß der berechtigte Empfänger sie entschlüsseln kann.

Falls Sie jemand darum bittet, unverschlüsselt zu senden, beachten Sie bitte diese Aufforderung unbedingt. In Kriegsgebieten kann allein das Empfangen einer verschlüsselten Nachricht für den Empfänger bedeuten, als Spion sofort und ohne gerichtliches Verfahren standrechtlich erschossen zu werden! Übrigens werden auch die Briefumschläge des Roten Kreuzes in Krisenregionen immer unverschlossen transportiert.

  4. Das deutsche Signaturgesetz

  Die deutsche Bundesregierung hat 1997 ein Gesetz verabschiedet, das einen rechtlichen Rahmen für elektronische Unterschriften im Rechtsverkehr schaffen soll. Nach Meinung einiger Fachleute ist das Gesetz stellenweise "mit der heißen Nadel gestrickt"[*], was sich zumindest leicht erklären läßt, denn es handelt sich um das weltweit erste Gesetz dieser Art, und diese Vorreiterrolle ist natürlich sowohl den Politikern, als auch - und das dürfte ausschlaggebend sein - den beteiligten und betroffenen Industrien sehr wichtig. Wie dem auch sei, das Gesetz existiert und wird definitiv Auswirkungen auf das Leben in Deutschland haben. Außerdem hat es genug mit dem Thema dieses Buches zu tun, um ein paar Absätze darüber zu verlieren, auch wenn es mit PGP selbst nichts zu tun hat.

Das Signaturgesetz (SigG) definiert, welche Eigenschaften eine elektronische Unterschrift nach SigG haben soll, es legt aber nichts fest, was die Bedeutung dieser Unterschrift angeht. Derzeit werden Referentenentwürfe geschrieben, wie einige andere Gesetze abzuändern sind, um dort neben einer handschriftlichen auch eine digitale Unterschrift zuzulassen. Anders gesagt: Momentan hat eine Unterschrift nach SigG genau denselben Stellenwert wie jede andere digitale Signatur, unter dem Vorbehalt, daß dem einen oder anderen Richter eine Unterschrift nach SigG vermutlich als stichhaltigerer Anscheinsbeweis erscheint.

Was sind nun die Unterschiede zwischen einer Unterschrift nach SigG und den von PGP verwendeten? Zum Einen betrifft das das Datenformat - im Gesetzestext wird zwar kein Format festgelegt, es wird aber (in der zugehörigen Signaturverordnung) darauf verwiesen, daß das Bundesamt für Sicherheit in der Informationstechnik (BSI) eine entsprechende Spezifikation für die Zertifikate und Unterschriften erarbeiten soll. Diese liegt inzwischen vor und ist an X.509v3 angelehnt, das nur am Rande. Ein wesentlicher Unterschied liegt aber darin, daß ein Zertifikat nach SigG voraussetzt, daß die ausstellende Stelle (die ihrerseits von der Regulierungsbehörde zertifiziert sein muß) sicherstellt, daß vom privaten Schlüssel nur ein einziges Exemplar existiert - in der Praxis bedeutet das (und ist in der Signaturverordnung dann auch so festgelegt worden), daß der private Schlüssel auf einer vom BSI zertifizierten Chipkarte gespeichert sein muß und zwar so, daß er entweder von der Karte selbst erzeugt wurde oder vom ausstellenden Institut erstellt und auf die Karte aufgebracht wurde. Letzteres ist natürlich die kosteneffizientere Methode, da die Chipkarte die Fähigkeit, einen Schlüssel zu erzeugen, nur einmal braucht und es teuer ist, sie einzubauen. Gleichzeitig ist es aber auch die Methode, bei der die "Privatheit" des privaten Schlüssels für den Kunden nicht kontrollierbar ist. Auch die Chipkartenleser, die dafür gedacht sind, daß dort Leute (nicht zu Hause am eigenen PC) digitale Unterschriften leisten, müssen vom BSI oder einer der wenigen anderen anerkannten Stellen zertifiziert sein. Abgesehen davon definiert das SigG - wie sein Name bereits sagt - nur Unterschriften, der Komplex der Verschlüsselung ist dort vollkommen ausgeklammert.


next up previous contents index
Next: 7. Ein paar Worte zum Umgang mit Schlüsseln Up: 1. Allgemeines Previous: 5. Angriffsmöglichkeiten
Christopher Creutzig