Das Gegenmodell der Chiffrier-Infrastruktur

Der Diplom-Mathematiker Jürgen Müller aus Darmstadt, der den Schwerpunkt hat und sich seit ca. 1980 mit Chriffrier-Methoden beschäftigt, hat ein paar Vorschläge, wie der Spionage der NSA zu begegnen sein könnte. Hier kommt sein Gastbeitrag, dessen zweite Hälfte ich heute im Print-Leserforum veröffentlicht habe.

Das Gegenmodell der Chriffrier-Infrastruktur

von Jürgen Müller

Jenseits der Aufgeregtheiten der aktuellen Debatten über Ausspähungen sollten einige grundlegende Überlegungen vorgenommen werden.

Was Geheimdienste und/oder andere „geheime“ Organisationen tun, ist, und das sagt schon das Wort, geheim. Also ist es nur schwerlich oder gar nicht möglich, „gesicherte“ Beweise für deren Handlungen zu erhalten, wenn diese Organisationen „anderen Staaten“ verpflichtet sind. Bits und Bytes lassen sich nun einmal einfach kopieren, ohne dass man dies den kopierten Informationen ansehen könnte. Mithin ist es illusorisch anzunehmen, man bräuchte nur Verträge mit anderen Staaten zu schließen, und schon wäre alles „in trockenen Tüchern“.

In diesem Metier ist es üblich, auch zu lügen bis sich „die Balken biegen“, wenn man sicher ist, nicht „erwischt“ zu werden. Und sei es, dass ein Politiker des entsprechenden Landes seinen Geheimorganisationen erklärt, man möge ihn bzgl. „problematischer“ Dinge bitte schön bewusst im Unklaren lassen bzw. nicht informieren, damit er seine „Unwissenheit“ nach Außen hin „glaubhaft“ vertreten könne. D.h. solche Politiker lügen noch nicht einmal, wenn sie vorgeben, von „kritischen“ Vorfällen keine Ahnung zu haben – haben sie indirekt aber sehr wohl !

Weiter kann hier auch die Duldung bewusster Regelverstöße genannt werden, die, falls sie öffentlich werden, mit „Krokodilstränen“, der „einmaligen Ausnahme“ des Vorfalls und dem Versprechen, dass so etwas „nie wieder“ geschieht, „bedauert“ werden.

Ergebnis ist: Vertrauen ist gut, Kontrolle wäre besser. Da unter heutigen Bedingungen aber keine wirkungsvolle Kontrolle möglich ist, kann die Gesellschaft nur wirkungsvoll „vorsorgen“. Und das geht nur mit Chiffrierung, umgangssprachlich „Verschlüsselung“.

Es tut mir leid, aber hier kann ich allen, die es ernst meinen, nur die Illusion rauben, dass hier Verträge, die x-te Aufsichtsebene oder sonstige organisatorische Maßnahmen irgend etwas ändern werden. Es geht um Macht, und derjenige, der etwas weiß, was die anderen nicht wissen, hat eben potenziell mehr Macht als die Unwissenden. Daher kann es nicht im Sinne einer Demokratie sein, dass innere wie äußere Geheimorganisationen „zu viel“ wissen, von dem die Öffentlichkeit keine Ahnung hat. D.h. inner-nationale Geheimorganisationen sind genau so wenig daran interessiert wie außer-nationale, dass ihr Einfluss in Form ihres Geheimwissens zurückgedrängt wird, im Gegenteil.

Durch die Absprachen „befreundeter“ Geheimdienste können sämtliche gesetzlichen Regelungen, die ja immer nur für die eigene Bevölkerung gelten, dadurch umgangen werden, dass man einen anderen Geheimdienst „bittet“, über Personen aus dem Bereich des eigenen Rechtssystem zu „recherchieren“. Das kann der fremde Geheimdienst ohne irgendwelche Einschränkungen tun, denn für diesen sind das „nur“ Ausländer und daher gilt es auch für diesen fremden Geheimdienst nur Gesetze bezüglich seiner eigenen Bevölkerung einzuhalten, aber nicht bzgl. ausländischer Personen. Und Informationen, die man von „befreundeten“ Geheimdiensten erhält, hat man ja nicht selbst erhoben, hat damit auch kein inländisches Gesetz verletzt – simpel, einfach und sehr fragwürdig.

Die Gesellschaft muss von daher mit entsprechenden Widerständen rechnen, wenn eine wirkungsvolle Chiffrierung eingeführt werden soll. Das ist auch der Grund, weshalb sich diesbezüglich in der Vergangenheit nichts (oder nur wenig) getan hat. Auch die innernationalen Geheimorganisationen werden prinzipiell gegen Vorschläge einer wirkungsvollen Verschlüsselung sein und werden diese weitestgehend torpedieren, denn es reduziert ihre Macht – und die Macht ihrer Auftraggeber. Und darin sind sich alle Nutznießer der bestehenden Gegebenheiten weltweit einig. Die Heuchelei bzgl. Abhöraktionen wird daher weitergehen.

Darüber hinaus zieht die Aufrüstung der einen Geheimorganisation immer die Aufrüstung der anderen Organisationen nach sich, denn „der andere darf doch nicht besser ausgerüstet sein als wir“. Und das deshalb, weil dem anderen, mit dem man gerade noch zusammengearbeitet hat, ja doch nicht vollständig zu trauen wäre. Dazu gehört auch die Vernebelungstaktik, es ginge ja „nur um böse Terroristen“ – als ob diese nicht auch „lernfähig“ wären – und der einzelne Bürger könne sich ja „selbst“ per Verschlüsselung „schützen“, was für Normalbürger gelinde gesagt ein „schlechter Scherz“ ist.

Das Gegenmodell der Chiffrier-Infrastruktur

Was bleibt uns und kritischen Politikern? Falls wir zukünftig nicht den Staat im Staate haben wollen, benötigen wir eine wirkungsvolle Chiffrier-Infrastruktur. Im Folgenden werde ich versuchen, eine solche zu skizzieren.

1. In der ersten Ebene sollten alle (Handy-, Festnetz-Telefon-, Kabel-, Internet-, zukünftig ggf. auch Fernseh-) Netzbetreiber untereinander mit Hochsicherheits-Stromchiffrier-Verfahren (z.B. mit sich dynamisch ändernden 50-MB-Schlüsseln) ausgerüstet bzw. zur Ausrüstung verpflichtet werden.

Sie fragen sich, weshalb „nur“ zwischen den Netzbetreibern? Die erste Ebene der Sicherung ermöglicht es, dass zunächst die Haupt-Datenströme zwischen den Netzbetreibern fast absolut sicher sind. Falls daher jemand weiter „spionieren“ möchte, so kann er es nicht mehr bequem von einem netten Schreibtischplatz in seiner Geheimorganisation von zu Hause aus tun. Dieser Jemand müsste sich physisch zu den jeweiligen Netzbetreibern begeben und vor Ort – vor Verschlüsselung abgehend und nach Entschlüsselung ankommend – die Daten dauerhaft abgreifen. Damit muss er sich aber in das Land begeben, in dem die Daten anfallen oder für das die Daten gedacht waren. Und somit greifen hier die jeweiligen nationalen Rechte und diese können dort auch physisch durchgesetzt werden.

Die Datenströme dazwischen können zwar kopiert aber mit an Sicherheit grenzender Wahrscheinlichkeit und schon gar nicht in absehbarer Zeit dechiffriert werden (das ist u.a. Mathematik!). Darüber hinaus sind die Netzbetreiber technik-affin, d.h. sie besitzen potenziell die Voraussetzungen, auch komplexere technische Einrichtungen sicher zu handhaben.

2. Die zweite Ebene sind die Einzel-Verbindungen zu den Netzbetreibern. Hier kann ggf. schon mit weniger aufwendigen Verfahren gearbeitet werden, die z.B. ohne spezialisierte Hardware auskommen und auf allen gängigen Routern implementierbar sein sollten. Dabei gilt: Der Netzbetreiber stellt (mit oder ohne Router) ein solches Verfahren dem Endbenutzer zur Verfügung. Dies ist unabhängig davon, ob der Endbenutzer zusätzlich ein entsprechendes Verfahren in Eigenregie verwendet z.B. in Unternehmen oder nicht. Die Chiffrierung zwischen Endbenutzer und Netzbetreiber gilt nur zwischen Endbenutzer-Router und Netzbetreiber-Eingang, d.h. innerhalb des Netzbetreibers wird „umgeschlüsselt“.

3. Betreibt ein Benutzer zusätzliche Sicherung in Eigenregie (dritte Ebene), werden dessen chiffrierte Informationen beim Netzbetreiber lediglich „überchiffriert“, sonst jedoch nicht verändert. D.h. der Empfänger muss schließlich die „Eigenregie-Chiffrierung“ des Senders rückgängig machen (können).

Diese Vorgehensweise hat den Vorteil, dass nationale Institutionen durchaus an ein- und ausgehende Daten herankommen, aber eben nur diese Institutionen gemäß der nationalen gesetzlichen Regelungen, was national überprüft werden kann. Außerhalb des nationalen Hoheitsgebiets hat keine noch so potente Organisation Zugang zu den Daten (der Mathematik sei Dank). Solche Hochsicherheits-Chiffrierung kann natürlich auch im kritischen Infrastrukturbereich eingesetzt werden, um den „Cyber-War-Spielchen“ einiger Militärs etwas entgegen zu treten.

Kurz und Gut: Dem großen illegalen und halblegalen Datenklau den Kampf anzusagen und damit auch die weltweite Sicherheit zu stärken sollte unser aller Bemühen zu unser aller Wohl sein. Ich für meine Person möchte jedenfalls auch in Zukunft nicht von „Schlapphüten“ beherrscht oder gar erpresst werden – und wie geht es Ihnen?

Verwandte Themen

6 Kommentare zu “Das Gegenmodell der Chiffrier-Infrastruktur

  1. Diese Vorschläge funktionieren in einem Fall ja nicht: Wenn der Gesetzgeber (der Staat) die Netzbetreiber VERPFLICHTET, staatlichen Stellen sog. Backdoors zur Verfügung zu stellen, also Zugänge zu den unverschlüsselten Daten. Es nützt also nichts, in den Netzen wunderbare unknackbare Verschlüsselungen zu implementieren, wenn der Staat dann die Herausgabe der Schlüssel anfordern kann. Das ist in USA meiner Kenntnis nach der Fall, aber auch hierzulande wird ein beschränkter Zugang zu den Daten durch staatliche Stellen gesetzlich gefordert (Stichwort Vorratsdatenhaltung… es würde keinen Sinn machen, die Daten auf Vorrat zu halten, aber sie dann nur verschlüsselt herauszurücken… deswegen wird der Staat selbstverständlich die entschlüsselte Herausgabe gesetzlich fordern).

    Wenn also im System „Jürgen Müller“ europäische Netzbetreiber mit amerikanischen kommunizieren, dann muss es einen Schlüsselaustausch zwischen den Kontinenten geben (sonst würde einer den andern nicht verstehen), und damit hätten dann auch praktisch automatisch amerikanische Geheimdienste die europäischen Schlüssel, weil die amerikanischen Netzbetreiber gesetzlich verpflichtet sind, sie weiterzureichen. Nichts wäre gewonnen, außer daß die Hardwarehersteller massenweise neue Geräte (Netzinfrastruktur mit Verschlüsselungstechnik) absetzen könnten.

    Es gibt, was Verschlüsselung angeht, m.E. eigentlich nur eine Chance in der Ebene, die Jürgen Müller die „dritte“ nennt, d.h. jeder muß es für sich machen, mit dem Problem, nur Verfahren nutzen zu können, die der jeweilige Kommunikationspartner auch unterstützt… Ein Problem, mit dem das sog. Kryptohandy von Merkel usw. ebenfalls kämpft. Hier steht und fällt die Sicherheit allerdings auch mit der Disziplin, mit der Sicherungsverfahren angewendet werden.

    Es ist aber gut, daß Jürgen Müller heraustellt, daß die Mathematik nicht zu überlisten ist. Es gibt mathematische Verschlüsselungsverfahren, die hohe Sicherheit bieten, und die Grenzen dieser Sicherheit sind bekannt und definiert. Wenn die Grenzen weit jenseits dessen liegen, was heutige Computer knacken können, sind die Verfahren sicher. Dies muß deshalb erwähnt werden, weil momentan häufig der Eindruck erweckt wird, als gäbe es keine Verschlüsselung, die nicht auch von den Megarechenzentren der NSA sogleich geknackt werden kann. Dem ist nicht so.

  2. Vielleicht als Ergänzung, bei meinem Vorschlag ging es n i c h t darum, dem Sender- bzw. dem Empfänger-Staat gemäß deren nationalen Gesetze den Zugriff zu verweigern, s o n d e r n Drittstaaten den Zugriff unmöglich zu machen.

    Zum Beispiel hat es die USA nicht zu interessieren, welche Daten Deutsche untereinander ausgetauscht. Wenn sie es interessiert, dann haben sie sich an Deutsche Stellen zu wenden, die dann zu Prüfen haben, ob es ein berechtigtes Interesse gibt und die zuständigen Deutschen Behörden haben gemäß Deutscher Gesetze zu entscheiden, ob und welche Daten ggf. weitergegeben werden dürfen.

    So läuft es momentan aber nicht ! Z.B. die Amerikaner und die Britten zapfen einfach u.a. zentrale Unterseekabel an, über die auch rein Innerdeutsche oder Informationen an andere Ziel-Staaten fließen (technisch dient des Internets u.a. dazu, dass Datenpakete sich „selbständig“ ihr Ziel suchen, egal über welche Leitungen) und lesen einfach mit – ohne irgend eine Genehmigung einer Deutschen Behörde oder einer Behörde des Ziel-Staates !

    Wenn Sie also mit einem Teilnehmer im Ausland kommunizieren, dann wissen Sie normalerweise, in welchem Staat sich dieser Teilnehmer befindet und könnten damit selbst entscheiden, ob eine Eigen-Verschlüsselung nötig ist oder nicht. Heute müssen Sie selbst e-Mails innerhalb Deutschlands verschlüsseln, wenn Sie sicher sein wollen, das die US-Geheimdienste nicht mitlesen können.

    Eine „alles oder nichts“-Diskussion halte ich für kontraproduktiv, da man anerkennen sollte, dass es durchaus auch „berechtigte Interessen“ von staatlicher Seite geben kann, elektronische Informationen wie beim Telefon „mitzuhören“. Aber Staat ist nicht gleich Staat und zumindest auf den Deutschen Staat und seine Gesetzgebung haben wir durch Wahl, Demonstrationen, Presse usw. einen gewissen Einfluss. In den USA sind Sie und ich jedoch als Ausländer ein Niemand, die dort außerhalb der USA auch keine Datenschutzrechte haben !

  3. @ Jürgen Müller,

    aha, jetzt habe ich ein wenig besser verstanden, was Sie vorschlagen.

    Ich weiß allerdings nicht, aus welchen technischen Gründen innerdeutsche Kommunikation unbedingt das Land verlassen muß. Eine Alternative zu der von Ihnen vorgeschlagenen Verschlüsselung aller inländischen Kommunikation wäre der Aufbau von Netzarchitekturen, bei denen innerdeutsche Kommunikation nicht das Land verlassen muß, um dann wieder ins Land zurückzukehren. Man müsste abschätzen, welche Lösung technisch einfacher zu verwirklichen wäre. Wenn überhaupt nur ein ganz kleiner Bruchteil der innernationalen Kommunikation das Land verlässt (= mein Verdacht), so wäre es vielleicht einfacher, dies auf Null zu reduzieren zu versuchen. Hier wäre ein Experte für Routingfragen in den Netzen vonnöten, um dies zu klären.

    Zusätzlich ist noch anzumerken, das der ganze Themenkomplex der Ausspähung von Nutzerverhalten durch Firmen wie Google von solchen Verschlüsselungen überhaupt nicht eingeschränkt wird, selbst wenn die entsprechenden Firmen im Inland sich befinden. Diese Firmen sind ja Endpunkt der Kommunikation mit dem Nutzer, d.h. bei ihnen liegen die Daten notwendigerweise im Klartext vor. Hier hilft eigentlich nur, um diese Firmen einen großen Bogen zu machen. Es ist mir aber klar, daß diese Problematik von Ihrem Vorschlag nicht adressiert werden sollte, ich wollte es aber nur erwähnen, damit nicht bei irgend jemandem der Eindruck entsteht, durch Ihre Lösungsvorschläge wäre nun ALLES datenschutzrechtlich problematische beseitigt, das uns dieser Tage so sehr beschäftigt.

  4. In meinen Augen ist das in D keine durchführbare Lösung. Weil es nämlich nicht der notwendige erste Schritt ist.
    Der Autor scheint zu vergessen, daß wir über uns in D nicht alles bestimmen können.
    Wir haben nämlich immer noch keinen Friedensvertrag.
    Wir, die Bundesrepublik D sind im wahrsten Sinne des Wortes hier nur geduldet.
    Und die Bundesrepublik D ist nicht Rechtsnachfolger des 3. Reiches. Das ist zwischenzeitlich mehrfach von unserem Bundesverfassungsgericht auch so festgestellt und ausgeführt worden.
    Daraus folgt, daß die Siegermächte über das 3. Reich hier das Sagen haben. Und was die sagen, haben wir zu akzeptieren.
    Wer meint, wir könnten den Amerikanern irgend etwas vorschreiben, der träumt und träumt und träumt …
    Denn innerhalb des deutschen Staatsgebietes gibt es sogenannte Enklave = amerikanische Staatsgebiete mit amerikanischem Recht.
    Unsere deutschen Politiker müssen sich also mal um den ersten Schritt = um einen Friedensvertrag bemühen.
    Doch für unsere Politiker gilt offensichtlich: Und wenn sie nicht wach geworden sind, dann schlafen sie noch heut‘.

  5. @ Klaro von Hibbedribbebach,

    was Sie schreiben, ist ein Sammelsurium verrückter Verschwörungstheorien. Die Frage, wessen Rechtsnachfolger die BRD ist oder ob überhaupt beeinträchtigt die Souveränität dieses Staatsgebildes nicht im Geringsten. Exterritoriale Gebiete, in denen das Recht anderer Staaten gilt, gibt es in Deutschland nicht. Weder Botschaften noch Militäranlagen, in denen möglicherweise der Zugang für Deutsche beschränkt ist (Atomwaffen!) sind übrigens exterritoriale Gebiete.

    Wer meint, als Deutscher Amerikanern irgendwo in der Welt, inklusive deren eigenem Staatsgebiet, etwas „vorschreiben“ zu können, der träumt sicherlich… aber wer würde so etwas Verrücktes schon machen wollen? Der letzte, der Menschen in andern Ländern etwas vorschreiben wollte, war Hitler… und mit dem will wohlhoffentlich niemand in einer Reihe stehen.

    In Deutschland kann man aber den Amerikanern vorschreiben, daß sie sich an deutsches Recht halten. Sämtliche besatzungsrechtliche Sonderregelungen wurden 1990 mit dem Zwei-plus-Vier-Vertrag abgeschafft.
    Also ist es überhaupt kein Problem, z.B. den amerikanischen oder anderen Geheimdiensten physischen einen Zugang zur deutschen Kommunikationsinfrastruktur offiziell zu verweigern. Das sieht auch Jürgen Müller so, wenn er schreibt:

    „Damit muss er sich aber in das Land begeben, in dem die Daten anfallen oder für das die Daten gedacht waren. Und somit greifen hier die jeweiligen nationalen Rechte und diese können dort auch physisch durchgesetzt werden.“

    Die Behauptung, dem wäre nicht so, ist deshalb so schwer überprüfbar, weil die Verträge, die dies angeblich festlegen, ja angeblich geheim sind (nichtgeheime und daher für jedermann einsehbare Verträge dieser Art gibt es ja nicht). In solch einer Konstellation wird dann alles möglich: In Area 51 sind UFOs einer außerirdischen Zivilisation gelandet, es gibt Beweise, aber sie sind geheim… 911 war ein Inside-Job des CIA, Beweise leider geheim, die Mondlandung fand auch nicht statt, wie Verschlußsachen beweisen, leider alle geheim… usw.usf. Wenn die Fakten, die ihre Argumente stützen, alle geheim sind, können wir nicht richtig darüber diskutieren.

Kommentarfunktion geschlossen