Der Schutz der Privatsphäre

Effiziente Verschlüsselungsmaßnahmen

Der folgende Beitrag ist vor 2021 erschienen. Unsere Redaktion hat seither ein neues Leitbild und redaktionelle Standards. Weitere Informationen finden Sie hier.

Allein in Deutschland schätzen Experten die Verluste der Industrie durch Internet-Spionage auf mindestens 30 Milliarden DM.

Professor Dr. Wolfgang Ertel von der Fachhochschule Ravensburg-Weingarten kann sich aber auch durchaus vorstellen, dass die Schäden mittlerweile schon im dreistelligen Milliardenbereich liegen. "Das Bewusstsein für die Datensicherheit ist einfach noch nicht vorhanden", sagt Ertel und verweist damit auf einen Tatbestand, der Fachleute und Laien gleichermaßen verwundern müßte. Schließlich kam das Europäische Parlament im Juli nach langwierigen Untersuchungen zu dem unmissverständlichen Ergebnis, dass an der "Existenz eines globalen Spionagesystems, an dem neben den USA auch Großbritannien, Kanada, Australien und Neuseeland beteiligt sind, nicht mehr gezweifelt werden kann." Doch es geht nicht nur um die Bedrohung durch das von der National Security Agency gesteuerte Abhörsystem Echelon, mit dem der technische Geheimdienst der USA unter vielem anderen erfolgreich Industriespionage betreibt.

Nach Ansicht der STOA ("Scientific and Technical Options Assessment der Europäischen Union") sind mittlerweile auch internationale Großkonzerne auf den Geschmack gekommen und bemühen sich fleißig, das amerikanische Vorbild zu kopieren. Für Wolfgang Ertel besteht aus all diesen Gründen erhöhter Handlungsbedarf. Der Informatik-Professor, der in Weingarten seit 1996 Vorlesungen zum Thema Datensicherheit hält, hat deshalb jetzt ein Buch vorgelegt, mit dessen Hilfe auch Nicht-Informatiker relativ problemlos lernen können, ihre persönlichen Daten effizient zu verschlüsseln. In Angewandte Kryptographie vermittelt Ertel Grundwissen über Algorithmen und Protokolle und beschäftigt sich selbstverständlich ausführlich mit kryptografischen Anwendungen. Die Leser werden mit so wenig Mathematik wie möglich, dafür aber mit einer Vielzahl von Beispielen und Übungsaufgaben konfrontiert. Darüber hinaus stellt der Autor eine Vielzahl aktueller Entwicklungen vor - wie etwa den im Sommer 2001 eingeführten Advanced-Encryption-Standard (AES) -, widmet sich aber auch den Schlagzeilen-trächtigen Angriffen gegen das Public-Key-System PGP oder die Krypto-Chipkarten. Schließlich definiert Ertel in den drei kurzen Kapiteln "Kryptographie und Lauschangriff", "US-Exportgesetze" und "Signaturgesetz" noch den aktuellen Stand der politischen Randbedingungen.

Die oben genannten Störaktionen haben immerhin bewiesen, dass es absolute Sicherheit im Internet so selten gibt wie im wirklichen Leben. Aber darauf kommt es dem passionierten Bergsteiger auch nicht an. Seine Vorschläge können Industriespionage und private Attacken nicht in jedem Fall verhindern, aber sie sollten schon dazu dienen, es dem "Dieb" so schwer wie möglich zu machen. "Bei Nutzung von entsprechenden Kryptographie-Programmen", so ist Ertel überzeugt, "wird der Aufwand so groß, dass sich ein Angriff nicht mehr lohnt."

Dieser Aufwand dürfte sich in den nächsten Jahren noch erhöhen, denn die Wissenschaftler arbeiten nicht nur fieberhaft an der Weiterentwicklung wirkungsvoller Verschlüsselungsprogramme wie beispielsweise "PGP", sondern gleichzeitig an der Einführung der digitalen Unterschrift. Sie stellt die zweite wichtige Aufgabe der modernen Kryptographie dar, nachdem sie im Februar 2001 aus dem juristischen Niemandsland befreit wurde, in dem der Deutsche Bundestag endlich entsprechenden Vorgaben der Europäischen Union nachkam. Für Ertel war das ein - längst überfälliger - Schritt in die richtige Richtung.

Die digitale Unterschrift wird das Medium E-Mail in den nächsten Jahren zu einem seriösen Werkzeug für den effizienten Austausch von Verträgen und anderen wichtigen Dokumenten machen.

Eben deshalb beschreibt er in seinem Buch, wie die digitalen Signaturen funktionieren, welche Anwendungsmöglichkeiten sich im Privat- und Berufsleben ergeben, verschweigt aber auch die möglichen Nachteile der neuen Technik nicht.

Jede Verschlüsselung kann im Prinzip entschlüsselt werden, die Frage ist nur wann und wie. Dieses Problem ist (fast) so alt wie die Menschheit. Schon die Spartaner waren vor mehr als 2.500 Jahren in der Lage, mit einer so genannten Skytale geheime Botschaften zu übermitteln. Sender und Empfänger mußten lediglich über den gleichen Zylinder oder Kegel mit fest definiertem Durchmesser verfügen. Darum wickelte der Absender spiralförmig sein Pergamentband und schrieb die Mitteilung der Länge nach auf. Der Empfänger des Bandes konnte sie dann mit seiner identischen Skytale entschlüsseln.

Dieser Prototyp des Transpositionsalgorithmus ist ein wenig aus der Mode gekommen, doch Wolfgang Ertel geht fest davon aus, dass seine Nachfolger unser zukünftiges Leben nachhaltig beeinflussen werden: "In einigen Jahren werden wir alle den digitalen Personalausweis mit Chipkarte haben." Darauf könnte der persönliche geheime Signaturschlüssel gespeichert und aus Sicherheitsgründen noch ein Fingerabdruck-Sensor angebracht werden. Komplizierte Passwörter und ellenlange Geheimnummern dürften dann der Vergangenheit angehören. Die Frage nach dem Schutz der Privatsphäre beantwortet sich damit natürlich nicht von selbst. Im Gegenteil, in den nächsten Jahren werden auf die Kryptographie-Experten gewaltige Anstrengungen zukommen, wenn sie neugierige oder diebische Hacker vor unlösbare Aufgaben stellen wollen. Unter diesen Umständen ist es doch beruhigend, dass die Forscher nicht nur in Weingarten an verschiedenen Problemlösungen arbeiten. Immer mehr Universitäten, Institute, Firmen und Verbände erkennen, was da auf sie zukommt und rufen deshalb entsprechende Forschungsprojekte ins Leben.

So haben sich in Nordrhein-Westfalen beispielsweise sechs Universitäten zusammengeschlossen, um mit Unterstützung des "Ministeriums für Schule, Weiterbildung , Wissenschaft und Forschung" Grundlagen- und angewandte Forschung im Bereich der Kryptographie durchzuführen. Der NRW Forschungsverbund Datensicherheit ist interdisziplinär ausgerichtet, und so arbeiten hier nicht nur Informatiker und Mathematiker, sondern auch Kommunikations-, Rechts- und Sozialwissenschaftler. Mittlerweile umfasst der NRW Forschungsverbund neun Teilprojekte an sieben Standorten. Dabei geht es um Stromverschlüsselungsverfahren (Universität Hagen), Authentikation von Bitströmen (Universität GH Siegen), den Schutz elektronischer Güter und zustandsabhängige Zugriffsrechte und -kontrollen (Universität Dortmund), kryptographische Sicherheitssysteme und hyperelliptische Kurven (Universität GH Essen), rechtliche Chancen und Grenzen sowie soziale Fragestellungen der Kryptographie (Universität Münster), Koordination und Management des Forschungsverbundes (Ruhr-Universität Bochum) oder Körper mittlerer Charakteristik in der Kryptographie (Universität Paderborn).

Hilfe kommt aber auch von privater Seite. Für den 21. Oktober 2001 haben Datenschutz-Aktivisten eine weltweite Kampagne gegen das Spionagesystem Echelon angekündigt. Die elektronische Bürgerwehr gegen den unsichtbaren Big Brother will an diesem Tag mehrere Millionen Mails verschicken. Sie sollen eine Reihe von Schlüsselbegriffen wie "bomb" oder "terrorism" enthalten und damit - wenn alles gut läuft - Echelons Mailüberwachung überlasten. Ob sich die Regierungen der beteiligten Länder an einer solchen Aktion stören, bleibt abzuwarten. Schließlich bestreiten sie in offiziellen Stellungnahmen noch immer die Existenz ihres Spionagesystems. Aber auch wenn die Anti-Echelon-Kampagne den gewünschten Erfolg hat - eine endgültige Lösung des Problems ist damit noch lange nicht in Sicht.

Wolfgang Ertels Buch "Angewandte Kryptographie" (ISBN 3-446-21549-2) ist im Hanser-Verlag erschienen, umfasst 186 Seiten und kostet 39,80 DM.