| 
          
         | 
        
          
            <<  
             ^ 
              >>
          
          
            
              
                Date: 1998-09-14
                 
                 
                Kein Crypto: Schutzlos gegen Info/Piraterie
                
                 
-.-. --.- -.-. --.- -.-. --.- -.-. --.- -.-. --.- -.-. --.- 
                 
                
      q/depesche 98.9.1 
 
Kein Crypto: Schutzlos gegen Info/Piraterie 
 
Helmut Spudich, SN-Redaktion Wien 
14. September 98  
Mit dem Kampf gegen Kinderpornos und organisierte 
Kriminalität wird begründet, warum Verschlüsselungs- 
programme zum Schutz der Privatsphäre im Internet de facto 
verboten sind. Aber wer schlechte Absichten hat, hat auch 
Kryptografie. Nur der anständige Bürger bleibt den Piraten 
des Informationszeitalters ungeschützt ausgesetzt. 
 
In Zeiten, in denen Politik und Behörden lautstark der 
Kinderpornografie im Internet den Kampf ansagen und 
ungeniert Kontrollen über das Internet verlangen, die bei 
traditionellen Medien und privater Kommunikation undenkbar 
wären, scheint das Anliegen der Electronic Frontier 
Foundation (EFF) nur begrenzte öffentliche Sympathie zu 
genießen. Seit ihrer Gründung im Jahr 1990, erklärt 
EFF-Präsident Barry Steinhardt im Gespräch mit den SN, 
widmet sich die gemeinnützige private Initiative einem Ziel: 
dem Schutz der Privatsphäre im Internet. Denn ein 
Briefgeheimnis ist dem Internet fremd: Jede Post, die über 
das Netz transportiert wird, ist unverschlüsselt und kann 
von Hackern und Gaunern ebenso wie von Arbeitgebern, den 
Systemadministratoren der vermittelnden Computer oder 
Polizeibehörden mitgelesen werden. 
 
Dabei gäbe es dagegen einen wirksamen Schutz in Form starker 
Kryptografie-Programme, mit denen Nachrichten (auch Bilder, 
Ton oder Videos) verschlüsselt werden können; lesen kann 
dann nur mehr, wem der Schlüssel zur Entschlüsselung 
anvertraut wurde. Regierungen in aller Welt, allen voran die 
USA, verhindern jedoch bisher wirksam den kommerziellen 
Einsatz solcher Programme. Sie fürchten um die 
Kontrollmöglichkeit, die sie derzeit noch zu haben glauben 
und wollen die Verschlüsselungsmöglichkeiten darum 
einschränken. Eine Möglichkeit, die von den USA favorisiert 
wird: Jedes Verschlüsselungsprogramm muß mit einer Art 
"Generalschlüssel" ausgestattet werden, der bei der Behörde 
deponiert wird. Erlaubt ein Gericht das Abhören von 
Nachrichten, dürfe sich die Exekutive des Generalschlüssels 
bedienen - ähnlich wie telefonisches Abhören mit Erlaubnis 
von Gerichten möglich ist. 
 
Aber gerade Kinderpornografie oder organisierte 
Kriminalität, die Schreckgespenster, mit denen Regierungen 
ihre Haltung plausibel machen wollen, seien ungeeignete 
Belege für das Verbot von Kryptografie zum Datenschutz. Denn 
einerseits gebe es sehr wohl Programme für 
Verschlüsselungen, derer sich Kriminelle bedienen können und 
auch bedienen, sagt Steinhardt, "die in einer halben Stunde 
aus dem Internet beschaffte werden können". 
 
Bei Kinderpornografie müßten außerdem die Anbieter den 
Kontakt mit ihren Kunden suchen, und den größten Erfolg 
hätten Polizeibehörden in diesem Feld dank verdeckter 
Ermittlung vorzuweisen. "In erster Linie geht man hier 
online und versucht Kinderpornografie zum Schein anzukaufen. 
Eine allfällige Verschlüsselung ist dann irrelevant, weil 
dem Abnehmer der Schlüssel mitgeliefert wird." 
 
Die eigentliche Herausforderung im Kampf gegen Kinderpornos 
sei darum, sich auf eine gemeinsame Definition zu einigen: 
In einigen US-Staaten beispielsweise sei es auch 
ungesetzlich, sexuelle Handlungen mit Kindern abzubilden, 
auch wenn die Darsteller rechtlich keine Kinder mehr sind; 
"die letzte Verfilmung von Lolita wäre gegen diese Gesetze", 
während die meisten Europäer dies nicht für strafwürdig 
halten würden. 
 
"Das Problem der Kinderpornos ist längst über die 
Wirklichkeit hinaus aufgeblasen worden", meint Steinhardt. 
Internationale Zusammenarbeit vorausgesetzt "reichen die 
Gesetze aus, um Täter zu verfolgen, und man muß nicht das 
Recht auf freie Meinungsäußerung beschneiden. Meine 
neunjährige Tochter ist in einem öffentlichen Park 
zweifellos grö-ßerer Gefahren ausgesetzt als im Internet. 
Ja, es gibt Risiken, aber wir müssen sie in der richtigen 
Perspektive sehen." 
 
Die größere Gefahr für die Informationsgesellschaft sieht 
Steinhardt hingegen durch "Informationspiraten und 
Terroristen", die dank ungeschützten Datenverkehrs 
kriminelle Handlungen setzen können. "Strom- und 
Wasserwerke, öffentliche Dienste, Banken": Viele alltägliche 
Dienste, für das Funktionieren der Gesellschaft nötig, 
verlassen sich immer stärker auf vielfältige Formen der 
Datenübermittlung und können dabei leichte Beute für 
böswillige Zeitgenossen werden, da Übertragungen 
unverschlüsselt erfolgen. "Der Staat muß auch dieses Risiko 
seines Handelns sehen, wenn er keine Verschlüsselung 
zuläßt". 
 
Darum plädiert die EFF dafür, daß "der freie Markt anstelle 
der Regierungen über den Gebrauch von Kryptografie 
entscheidet", sagt Steinhardt. Denn bisher erlauben die USA, 
die de facto bestimmen, was in anderen Ländern möglich ist, 
nur den Export sehr schwacher Verschlüsselungsprogramme nach 
dem Data Encryption Standard, DES. Zwar argumentiert die 
US-Regierung, daß es "millionenteurer Supercomputer" 
bedürfte, um solcherart verschlüsselte Information in einem 
zeitaufwendigem Verfahren zu knacken; aber die Electronic 
Frontier Foundation trat den Gegenbeweis an, indem sie um 
200.000 Dollar einen Computer baute, der die Verschlüsselung 
in zwei Tagen knackte. 
 
In Wien sitzt im übrigen die zwischenstaatliche 
Kontrollbehörde der "Wassenaarer Übereinkunft", die dieser 
Tage im September neuerlich über das Exportverbot von 
Kryptografie-Programmen berät, die als Dual Use Technolgy 
(Technologie, die militärisch und zivil verwendet werden 
kann) gilt und darum Ausfuhrbeschränkungen unterliegt. 
 
Ein schmerzhafter Dorn im Auge der Regierungen: ein 
kostenlos und öffentlich erhältliches Programm namens Pretty 
Good Privacy (PGP, "ziemlich guter Schutz der 
Privatsphäre"), das sehr starke und praktisch nicht 
knackbare Verschlüsselungen ermöglicht. Der Trick, wie PGP 
den Export aus den USA schafft: Die Autoren drucken den 
Quellcode aus, auf dem das Programm beruht, und bringen das 
keinen Beschränkungen unterliegende Buch außer Landes - dort 
wird es dann wieder gescannt (in eine elektronische Datei 
verwandelt), neuerlich zu einem lauffähigen Programm 
kompiliert und via Internet zur Verfügung gestellt, etwa 
unter www.pgp.de. Die USA wollen nunmehr durch Druck auf die 
anderen 32 Staaten der"Wassenaarer Übereinkunft" erreichen, 
daß PGP der Boden entzogen wird. 
 
Aus der Starrköpfigkeit der USA könnte die Europäische Union 
sogar handfesten Nutzen ziehen, indem sie die restriktive 
Politik der Amerikaner nicht mitträgt und im Rahmen der 
eigenen Software-Industrie die Entwicklung von 
Verschlüsselungsprogrammen forciert. Denn daß Brain Drain, 
die Abwanderung hochqualifizierter Spezialisten, auch in die 
andere Richtung gehen kann, zeigt das Beispiel von 
Digi-Cash, dem führenden Unternehmen bei der Entwicklung 
anonymen elektronischen Geldes für den Gebrauch im Internet. 
DigiCash, von dem US-Mathematiker David Chaum gegründet, der 
als kryptografisches Genie gilt, siedelte sich vor einigen 
Jahren in Holland an - nur um die US-Exportverbote zu 
umgehen. 
 
©Salzburger Nachrichten 1998  
 
-.-.- --.-  -.-.- --.-  -.-.- --.- 
q/depesche is powered by http://www.netsphere.at
                   
handicrafters of fine mailing-lists and more 
-.-.- --.-  -.-.- --.-  -.-.- --.-
    
                 
- -.-. --.- -.-. --.- -.-. --.- -.-. --.- -.-. --.- -.-. --.- 
                
edited by Harkank 
published on: 1998-09-14 
comments to office@quintessenz.at
                   
                  
                    subscribe Newsletter
                  
                   
                
- -.-. --.- -.-. --.- -.-. --.- -.-. --.- -.-. --.- -.-. --.- 
                
                  <<  
                   ^ 
                    >> 
                
                
               | 
             
           
         | 
         | 
        
          
         |