rating service  security service privacy service
 
1993/12/31 Von Käfern und Wanzen
DIR Das beständige Wachstum der Datennetze fordert neue Lösungen für alte Sicherheitsprobleme. Die Datenübertragung über Tel...

Das beständige Wachstum der Datennetze fordert neue Lösungen für alte Sicherheitsprobleme. Die Datenübertragung über Telefonleitung ist zumeist der schwächste Punkt in der Rechner-zu-Rechner-Kommunikation. Nicht allein wegen der bekannten technischen Zuverlässigkeit postalischer Systeme, auch wasdie Vertraulichkeit der Information betrifft. Bereitet das Anzapfen einer Telefonleitung schon technisch begabten Bastlern kaum Probleme, so ist es für Geheimdienste genauso ein Routinefall, wie etwa für den Bereich organisierter Wirtschaftskriminalität. Ein kleiner Chip im Telefon soll derartigesTreiben aussichtslos machen - aber nicht für jeden.

Der Schnüffler und die lange Leitung

Als Telefonverbindungen noch analog funktionierten, also die Signale auf dem Draht (oder in den Ätherwellen) das elektrische Pendant zu den Schallwellen darstellten, blieb der Aufwand zur Verschlüsselung der Sprachsignale vor allem dem militärischen und polizeilichen Bereich vorbehalten. Die Geräte- "Scrambler" genannt - waren aufwendig und teuer, sollten sie zuverlässig vor dem Abgehörtwerden schützen. Das Funktionsprinzip selbst war allerdings in jeder besseren Hobbyzeitschrift zu finden: die Frequenzbereiche der Sprache werden versetzt und gespiegelt; also hohe Töne zu tiefen gemacht undumgekehrt.

Je komplizierter dieser Vorgang ablief, desto sicherer war die Übertragung, mußte doch der Empfänger über ein synchron arbeitendes und exakt gleich abgestimmtes Gerät verfügen, um aus der Kakophonie wieder verständliche Worte zu machen. Mit der Komplexität eines Scramblers sanken zwar die Chancenvon Elektronikbastlern auf einen erfolgreichen Nachbau, in gleichem Maße stieg aber auch der Preis. Und eine nicht immer ganz einfache Bedienung des Geräts ließ die Akzeptanz etwa im Polizeifunk auf null sinken (weshalb manche Lokaljournalisten dank ihrer verstimmten Autoradios immer noch Klartexthören, und gelegentlich auch als erste vor Ort sind).

Digitaltelefonnetze übertragen nun keine akustischen Signale mehr als solche, sondern zerlegen diese in endlose Kolonnen von Bits und Bytes, um sie an der Gegenstelle wieder zum akustischen Erlebnis zusammenzusetzen. Erster Vorteil: bessere Ausnützung der Übertragungsleitungen - ein entsprechendschneller Vermittlungscomputer kann diese Digitalinformation nahezu beliebig umschaufeln, komprimieren, multiplexen, codieren und all diese Vorgänge am anderen Ende der Leitung wieder rückgängig machen. Zweiter Vorteil: Digitalsignale lassen sich, wie jeder Code, nahezu unknackbar verschlüsseln undso vor fremden Zugriff sichern. Computer haben es nun auch nicht mehr nötig, ihre Information akustisch zu artikulieren (was jedem Faxbenützer ein wohlvertrautes Geräusch ist), sondern jagen ihre Bits gleich direkt in den Draht, ISDN-Anschluß vorausgesetzt.

Wer bei EDV-Kommunikation auf Datensicherheit Wert legt, schaltet nun auf der Sender- und Empfängerseite eines der zahlreich verfügbaren "Encryption"-Progamme vor. Je nach Qualität der Software geht der Aufwand zum Knacken der so codierten Information von einigen Tagen oder Wochen Rechenzeit bis zurDauer geologischer Epochen. Dabei ist es prinzipiell egal, ob man die Daten per Akustikkoppler in den Hörer pfeift, oder stolzer Test-User eines ISDN-Anschlusses ist. Daß derartige Überlegungen zu codierter Übertragung zunehmend an Bedeutung gewinnen, kann man an jenen Diensten des täglichen Lebensermessen, die schon per Datenleitung realisiert sind - von der Gehaltsüberweisung bis zur Versandhausbestellung, vom rechtsgültigen Vertragsabschluß per Fax bis zum Abruf von Patientenakten durch den Arzt - und die Möglichkeiten dieser Technologie steigen rapide.

Abhören und/oder fälschen einer solchen Kommunikation ist nicht mehr allein eine Verletzung der Privatsphäre, sie kann und wird in Zukunft auch eine weitreichende materielle Bedrohung darstellen.

Doch noch einmal zurück zum banalen Telefongespräch. Menschliche Sprache müßte bei dieser Art der Codierung auf jeden Fall vorher digitalisiert werden. Man spricht also in den Computer (Soundkarten für diese Aufgabe sind in jedem Computerladen zu erwerben, man muß dann nur ein Mikro in den Computereinstöpseln) und dieser übernimmt die Codierungsaufgabe, bevor er per Modem mit dem Gesprächspartner kommuniziert. Der muß natürlich auf seiner Seite denselben technischen Aufwand treiben, um das Gepiepse in "Sound" zurückzuverwandeln. Was die beliebten Funktelefone schnell unhandlich werdenließe...

Ein Käfer auf Draht

Die volle Digitalisierung des Telefonnetzes (also ab dem Telefonapparat) eröffnet neue Perspektiven. Theoretisch könnte man den Computer ohne großen Zusatzaufwand zwischen Apparat und Leitung klemmen, und ihn mit entsprechendem Programm als "Scrambler" arbeiten lassen. Und theoretisch kann einderartiger Computer beliebig miniaturisiert werden.

Genau diese - nicht allzu neue - Überlegung hat die Firma Mykotronx in Torrance, Kalifornien mit der Entwicklung eines Microchips in die Tat umgesetzt. Sie entwickelte einen "Encryption Coprocessor", also einen Baustein zur Verschlüsselung von Daten, der mit einer Geschwindigkeit von 12 Megabit proSekunde arbeitet (das entspricht etwa einer handelsüblichen High-Density-Diskette pro Sekunde, oder profaner - rund 600 bis 800 Maschinschreibseiten). Der Preis des elektronischen Käfers mit dem vorläufigen Arbeitstitel "Clipper" soll letztlich zwischen 20 und 30 Dollars liegen - Massenproduktionund damit entsprechender Erfolg vorausgesetzt.

Hauptaufgabe des Chips soll die Verschlüsselung von Computerdaten - und das bereits im Gerät selbst - sein, noch bevor diese auf die Leitung gehen. Genauso gut wäre der einem Digitaltelefon nachgeschaltete Prozessor geeignet, um abhörsichere Verbindungen zwischen Sprechstellen aufzubauen. DieDatenrate menschlicher Stimme wird damit jedenfalls problemlos bewältigt. "Sicherheitsinteressen" anderer Art haben aber einen Zugang für das Abhören jeglicher Information gelassen.

Das Schlupfloch für die Wanze

Der Verbindungsaufbau zwischen zwei derartigen "Clipper"-Chips erfolgt, nachdem sich beide auf einen gemeinsamen 80 bit langen Code zur Verschlüsselung der Übertragung geeinigt haben. Dieser Codeschlüssel gilt nur für die Dauer dieser einen Verbindung. Damit hätten Abhörer praktisch keine Chance, indie Verbindung einzusteigen. Die amerikanische NSA (National Security Agency) will es aber anders: in einem sogenannten "Law Enforcement Field", das der Datenübertragung vorausgeschickt werden soll, ist dieser Schlüssel - selbst wieder raffiniert codiert - enthalten. Prinzipiell wird die Übertragungdamit knackbar - wenn auch nicht für jedermann.

Denn um an den Schlüssel zu gelangen, muß er mit der individuellen Seriennummer des Chips, sowie mit einer zu dieser Seriennummer gehörigen Codezahl und - drittens - einem allgemeinen Code, der für alle Chips gilt, verknüpft werden.

Um Mißbrauch zu vermeiden, wird die seriennummerspezifische Codezahl nirgendwo registriert, sondern muß erst aus zwei Teilcodes zusammengesetzt werden, die von unabhängigen "Treuhändern" verwaltet werden. Also von zwei Institutionen, die eine gewisse Unabhängigkeit nicht nur voneinander, sondernauch von politischen, kriminellen, wirtschaftlichen und geheimdienstlichen Einflußsphären erst geltend machen müssen.

Der offiziell sanktionierte Abhörfall sieht damit so aus: Auf Gerichtsbeschluß macht der Datennetzbetreiber -  also im allgemeinen die Telefongesellschaft - die Verbindung zugänglich. D.h. es wird abgehört und aufgezeichnet.

Wird eine Kommunikation mittels "Clipper"-Protokoll festgestellt, so können aus dem "Law Enforcement Field" mittels des allgemeinen Clipper-Codes die Gerätenummern der Teilnehmer errechnet werden. Mit diesen geht der Richter zu den beiden Treuhändern, die daraufhin aus ihren kombinierten Teilcodesden Schlüssel für die Kommunikation ermitteln und damit die Decodierung ermöglichen.

Datenautobahn mit offenen Fragen

Einiges an Überlegungen drängt sich zu diesem Vorgehen auf:

Wie stellt man sich in der Praxis moderner Datennetze die Durchsetzung eines solchen Gerichtsbeschlusses vor? Das Abhören eines stationären Telefons ist ja nur der einfachste Fall. Da kennt man die Leitung, in die man sich einklinken muß. Wie verhält sich dies aber bei Funktelefonen oder mobilenLaptops, die an jede beliebige Telefonsteckdose gestöpselt werden können?

Hieße das für die Zukunft in einer schönen neuen Welt, daß man zum Abhören einer bestimmten Teilnehmerstelle (Security Phone oder auch Computer) den gesamten Datenverkehr der Netze nach einem "Law Enforcement Field" mit entsprechender Gerätenummer scannt? Heute noch unausgesprochene Perspektivendieser Technologie tun sich da auf: denn ein derartiges Scanning ist noch kein Abhören, die "privacy" wird nicht verletzt.

Wohl könnten aber Netzbetreiber daran denken, aus welchen Gründen auch immer, präventiv zu scannen und die Ergebnisse aufzuzeichnen. Einfach gesagt: jeder, der den allgemeinen Clipper-Code kennt, weiß bei solchen Aufzeichnungen anhand der Seriennummer, wann welches Gerät mit welchem kommunizierthat. Derartige Verbindungsdaten sind noch viel tiefgreifender, als die bloßen Verrechnungsdaten der Netzbetreiber. Denn damit wird nicht bloß ein Leitungsanschluß identifiziert, sondern die Geräte selbst, die vielleicht mobil sind oder eine ganz spezielle Funktion haben können. Und hat man einmaleine Gerätenummer mit einem bestimmten Teilnehmer in Verbindung gebracht, so hinterläßt dieser dank des Chips im Gerät eine eindeutige und unverkennbare Datenspur in allen Kommunikationsnetzen.

Werden im Zuge einer Abhöraktion keine verfahrensrelevanten Tatbestände ermittelt, ist trotzdem durch den Abhörbeschluß die Sicherung des Decodierungsschlüssels durch zwei getrennte Aufbewahrungsstellen für alle Zeiten dahin, der Encryption-Coprocessor wertlos geworden. Bekäme der letztlichunberechtigt Abgehörte jetzt ein neues Telefon, einen neuen Computer? Wer lötet einen neuen Clipper-Chip ein? Oder ist sein Recht auf "privacy", auf eine abhörsichere Verbindung bis zum Ankauf eines Neugerätes suspendiert? Und nebenbei: wie erfährt der Abgehörte überhaupt, daß sein Chip angezapftwurde? Vorher wird man ihn verständlicherweise darob nicht informieren; war die Fahndung aber ergebnislos, dann wäre es genauso denkbar, danach einfach zur Tagesordnung überzugehen, solange niemand Verdacht schöpft.

Der Kauf von Gebrauchtgeräten wird unter solchen Umständen ebenfalls ein Lotteriespiel mit der Übertragungssicherheit. Selbst wenn der Verkäufer garantiert, daß sein Clipper-Chip noch nie decodiert wurde, wäre das ohne jede Bedeutung, wenn diesem die Information über Abhöraktionen vorenthaltenwurde.

Die allgemeine Sicherheit solcher - nur durch rechtlichen Konsens  abgesicherter - Verfahren hängt unmittelbar von der Stabilität des politischen Systems ab. Ein Verfahren, das im Rahmen einer demokratischen Rechtsordnung noch relativ unbedenklich erscheint, kann bei Zentralisierung staatlicherMachtbefugnisse zum Instrument unkontrollierter Herrschaftsausübung werden. Je mehr Technologien aber für ein diktatorisches Regime - etwa als Überwachungsinstrument - funktionalisierbar sind, desto größer ist die Gefahr, daß ein politischer Dammbruch letztlich irreversibel wird. Und politischeDämme sind in der jüngsten Vergangenheit schon genug ins Wanken geraten - und das nicht nur in Moskau.

Schließlich stellt diese Technologie kaum ein Hindernis für organisierte Kriminalität dar - sie wird ganz einfach ignoriert werden. Allgemein erhältliche Codierungs-Software, aber auch heute schon marktgängige Krypto-Chips in Hardware-Kopierschutzmechanismen leisten dasselbe und verzichten eben auf"Law Enforcement". Derartige Kommunikationsmechanismen zugunsten des "Clipper"-Chips zu verbieten wäre heute praktisch nicht durchsetzbar. Allein das Heulen der Konkurrenzfirmen würde jedem Politiker das Blut in den Adern gefrieren lassen.

Spion gegen Spion

Der Produktionsvorgang dieser Chips selbst läßt Assoziationen zu James-Bond-Filmen aufkommen: Nach Angaben der Firma Mykotronx erfolgt die Erzeugung der Codeschlüssel und die Programmierung der Chips in einem gepanzerten, abhörsicheren Raum. Dort werden von je einem Mitarbeiter derTreuhandorganisationen die Teilschlüssel generiert, die zusammen den individuellen Geräteschlüssel des Chips bilden. Im Prinzip kann man sich vorstellen, daß bei diesem Vorgang drei Diskettenstapel beschrieben werden. Je ein Paket für jeden Treuhänder, sowie ein drittes, auf dem sich dieGeräteschlüssel befinden, mit denen dann die Chips programmiert werden. Dieser dritte Stapel wird nach vollbrachter Tat vernichtet, ebenso wie der Rechner zur Chip-Programmierung.

Den Produktionsbunker unversehrt verlassen daher nur die beiden Treuhänder mit ihren jeweiligen Diskettenpaketen und die fertigen Chips. Nur wirklich hundertprozentige Sicherheit in diesem Produktionsschritt kann die Codesicherheit der Clipper-Chips auch garantieren.

Hier zeigt sich das Problem der Hintertür zu den Datenströmen in voller Brisanz. Sobald es in einem Codierungsverfahren eine solche gibt, besteht auch die Gefahr, daß das ganze Verfahren schlagartig wertlos werden kann. Die sichersten Codierungsverfahren sind nämlich jene, deren Algorithmen undVerfahren offen liegen.

Sie beziehen ihre Sicherheit aus der mathematisch gut begründeten Aussichtslosigkeit, den Schlüssel durch Analyse oder systematisches Probieren in vertretbarer Zeit zu finden. Dies wird durch sogenannte "Falltürfunktionen" in der Mathematik bewerkstelligt. In die eine Richtung ist die Berechnungsimpel, in die entgegengesetzte Richtung wird sie ohne Zusatzinformation nahezu endlos. Die Multiplikation zweier großer Primzahlen wäre das einfachste Beispiel einer solchen Funktion. Das Ergebnis ist in Sekundenbruchteilen errechnet; aber um aus dem Ergebnis ohne weitere Kenntnisse die beidenAusgangszahlen zu ermitteln, muß man, kurz gesagt, durchprobieren. Patentrezept dafür gibt es keines. Und dieser Aufwand steigt mit der Größe der Zahlen rapide an. Sobald der Zeitaufwand aber die Lebenserwartung des Codeknackers überschreitet, wird die Sache ziemlich uninteressant.

Womit auch behördlich legitimierte Abhörer draußen blieben. Damit dem nicht so sei, zeigt die Clinton-Administration durchaus Interesse, den Chip mit dem Hintertürchen in die Polepositon am Markt zu pushen. Billige Massenproduktion würde Verfahren mit höherem Sicherheitsniveau vom Markt drängen unddas Schlupfloch für den staatlichen Zugriff auf die Datenkommunikation offenlassen.

K.O. am freien Markt?

Kritiker des Clipper-Chips wenden dazu aber ein, daß auch in der Vergangenheit Chips, die nach dem verbreiteten DES-Verfahren verschlüsseln, nur zögernde Akzeptanz fanden. Der Grund: Verschlüsselung per Software, also mittels eines zwischengeschalteten Computerprogramms, ist zwar langsamer, aberweitaus billiger zu haben. Durchaus hochwertige Encryption-Programme finden sich mittlerweile sogar im Public-Domain Bereich. Warum also teure Chips einlöten, wenn ein paar softe Kilobytes dasselbe können?

Kalkuliert man beispielsweise - nach einer Daumenregel der Praxis - daß der Preis eines Bauteils sich etwa mit dem Faktor 3 bis 4 im Endverkaufspreis des Computers niederschlägt, dann wird der neue Chip die mit ihm ausgestatteten Rechner um 60 bis 120 Dollar, also in der Größenordnung umgerechnet umeinen Tausender, verteuern. Ob das in einer Branche mit schwindenden Gewinnmargen wirklich breite Aufnahme findet, bleibt abzuwarten. (Und ob "Security Phones" mit derartigem Preisaufschlag verkäuflich sind, wo auf dem freien Markt - also nicht in Österreich mit dem ÖPT-Monopol - ein Telefonapparatselbst nur mehr paar Dollar kostet, ist mehr als fraglich.)

Zumal Firmen wie Apple und Novell in neueren Releases ihrer Software Verschlüsselungssoftware nach dem RSA-Algorithmus anbieten, die direkt in die Anwendungen integriert werden können. Das RSA-Verfahren - benannt nach ihren Entwicklern Rivest, Shamir und Adleman - basiert auf den erwähntenFalltürfunktionen und hat den schätzenswerten Vorteil gegenüber dem neuen Chip, daß keine wie immer gearteten "Treuhänder" mit einem Sperrhaken an die Daten gelangen.

Doch ein beachtliches Marktsegment hat die Firma Mykotronx mit ihrem Chip immerhin geknackt. Teile der US-Administration sollen ihre Computer und Digitaltelefone mit diesem Chip aufrüsten. Präsident Clinton - der Befürworter der großen elektronischen "Datenautobahn", die das Land durchziehen soll,gab selbst die Order. Was vorerst einen Auftrag für etliche Tausend Stück bedeutet.

Argument des Weißen Hauses zum Einsatz dieser Technologie: Das Recht auf "privacy" des Bürgers wird vor unbefugtem Eingriff ebenso geschützt, wie der Bürger vor Gesetzesbrechern.

Betrachtet man die Entwicklung der Kriminalstatistik in den USA, dann dürfte der Schutz der "privacy" in Zukunft schlechte Karten haben.




- Austria - Telekommunikation - Personendaten - Dienstleister - Datenverarbeitungsregister - datenschutz-seminar.at - privacyday.at - Vorratsspeicherung - hacker - RFID - Web2.0 - informationelle Selbstbestimmung - datenschutz tagung - Österreichisches Datenschutzgesetz - e-government - phishing - data security - data protection officer - Vienna
Die angezeigten Informationen und Artikel werden im Rahmen des ARGE DATEN Informationsdienstes kostenlos zur Verfügung gestellt. Alle Angaben sind sorgfältig recherchiert, es wird jedoch für die Richtigkeit keine Gewähr übernommen. Alle Angaben, Aussagen und Daten beziehen sich auf das Datum der Veröffentlichung des Artikels. Es wird ausdrücklich darauf hingewiesen, dass insbesondere Links, auf Websites gemachte Beobachtungen und zu einem Sachverhalt gemachte Aussagen zum Zeitpunkt der Anzeige eines Artikels nicht mehr stimmen müssen. Der Artikel wird ausschließlich aus historischem und/oder archivarischen Interesse angezeigt. Die Nutzung der Informationen ist nur zum persönlichen Gebrauch bestimmt. Dieser Informationsdienst kann professionelle fachliche Beratung nicht ersetzen. Diese wird von der ARGE DATEN im Rahmen ihres Beratungs- und Seminarservice angeboten und vermittelt. Verwendete Logos dienen ausschließlich zur Kennzeichnung der entsprechenden Einrichtung. Die verwendeten Bilder der Website stammen, soweit nicht anders vermerkt von der ARGE DATEN selbst, den in den Artikeln erwähnten Unternehmen, Pixelio, Aboutpixel oder Flickr.

© ARGE DATEN 2000-2019 Information gemäß DSGVOwebmaster