============== Page 1/1 ============== 54 oMPUTER D I E Z E I T Nr. 1 3 0 . Dezember 1994 gulachtung als nationale Norm vorgelegt wurde, waren von 320 Stellungnahmen genau zwei positiv. Trotzdem wurde d i e Einführung von Clipper im Februar 1994 besiegelt, und der Kryptokrieg brach los. Das Frühjahr war von flammenden Diskussionen und endlosen Anhörungen bestimmt: die Regierung blieb ungerührt. Als hatte der Konflikt noch einer Auf. schaukelung bedurft, zeigte im Juni Matthew Blaze, ein Forscher der Bell Lahoratories von AT & T, einen schwerwiegenden Fehler von Clipper, durch den ein technisch andbücher gehören z u d e n versierter Gesetzeshrecher die Abhörfunkgroßen Rätseln der Computertion umgehen könnte. Auch das machte technik. Sie wollen erklären, keinen Eindruck - der technisch versierte sind sehr oft aber nur zum Raten geVerbrecher würde ohnehin seine eigene eignet. Jede Buchhandlung kann den Verschlüsselung anwenden, hieß es. Beweis führen. D o r t stehen tonnenCypherpunks - so nennen sich all jene. rwperlaseebBhiacbheenr.hedierdieuKma.afebaellaesedreanl aA diedie nicht nur protestieren, sondern auch technisch alles tun wollen, das Konzept „Dokumentation" in die „Logik" eines der Treuhandkryptographie zu untergrabestimmten Programmes einzuführen. ben, D i e Truppe wurde gegründet von Und a l l e glänzen m i t ..praxisnahen Eric Hughes, dem 30jährigen KryptograBeispielen", gegen die Erika Musterphen, und T i m M a y, einem '42jährigen mann a u s Musterstadt e i n e blasse Physiker und ehemaligen Mitarbeiter des Nummer ist. Chip-Herstellers Intel. Das war i m September 1992 im Silicon Valley in KaliforSelten sind die Beispiele in der Lirenien, aber der eigentliche Treffpunkt der ratur nur halb so inhaltsstark wie die Cypherpunks i s t d a s weltumspannende latinisierten Leerfloskeln, m i t denen Internet m i t seinen Diskussionsgruppen. Desktop-Publishing-Programme a u f Ihr Credo lautet: Sichere Kryplographie warten, wenn eine Seitenfüllung opbiete dem Individuum die Chance, allein tisch geprüft werden soll. Der Blindüber seine Daten zu verfügen, und diese lest „Obemus gontrum nipsit" h a t Freiheit dürfe niemals beschränkt werden. noch mehr Charakter als die simple Der vielleicht meistbewunderte C y Hauskaufanzeige. m i t d e r einst d i e pherpunk ist ein Mann, der von sich sagt, Textverarbeitung Wr i t e i n Windows er passe nicht dazu, weil er oft einen An1.0 den Benutzer das Tippen lehne. zug trage. E r heißt Philip R . ZimmerAuch daß man das japanische „Essen" mann, ist vierzig Jahre alt und Berater der in Hiragana-Schrift einkopieren durfte, Boulder Company in Colorado. 1991 entverlieh d e r Sache wenig Praxis-Apwickelte e r e i n Chiffrierprogramm f ü r peal. Computerdaten, das e r „ P G P " nannte Um eine A r t Besserung bemühte (für ,,Pretty Good Privacy"), und er entsich der Hersteller Microsoft erst mit schloß sich, es kostenfrei zu verteilen. Inder Version 3.1 v o n Windows: D i e zwischen hat e r schon mehrere Updates e vorgenommen, und die aktuelle Version sdmcoh i:nt iegezeigte aus allgemeinenK m e o d b ,a n Z .taopeun i b yrane leehs,lAi nal umgeht erfolgreich alte Probleme m i t RSA-Patenten und Exportregularien. So der höheren Mathematik kann als Praentwickelt sich PGP zu einer weltweiten xis pur gelten. Volksnorm für die Public-key-KryptograDie belgische F i r m a Inlosystems phie, und sein Erfinder arbeitet intensiv operierte anno 1986 bei ihrer Textverdaran, es als' VoicePGP fürs Telephon arbeitung Genius m i t Morgensterns verfügbar zu machen. ' „Lalula": .,Markieren Sie das Wo r t Zimmermann, in früheren Jahren aktibiffzi und kopieren es hinter hulalemi; aus. Trotzdem gab das Weiße Haus am den Schlüssel entdeckt, d i e codierten ver Atomkraftgegner, i s t d e r Ansicht, löschen Sie dann seiokronlo und fügen Vo n Steven L e v y 4. Februar 1994 d e m Clipper-Chip a l s Texte lesen kann, muß man den Schlüssel eine der wichtigsten Aufgaben von Gelalula ein," heimcodes sei. Informationen vor der ObStandard grünes Licht. Innerhalb eines möglichst oft ändern. Doch wie setzt man Spy vs. nerd, Spion gegen rigkeit geheimzuhalten. E r hat zum BeiMonats trafen bei der in Sachen Clipper TechnIkfuzzl, so brachte das Wenn e s darum ging, d i e hohe K r i e g e kennt k e Welt in der ersten engagiertesten Bürgerinitiative, den Coln- den Empfänger darüber i n Kenntnis) spiel erfahren, daß birmesische FreiheitsWenn man den neuen Code mit Hilfe des' Schule der Datenbankabfrage zu lehMagazln „Wired" Im Junl 1994 Hälfte der neunziger Jahre mehr puler Professionals for Social Responsibikämpfer in Trainingscamps im Dschungel allen durchgibt und dieser schon geknackt ren, waren amerikanische Präsidenten als genug. Es nag frivol scheinen. lity, 4 7 000 Proteststimmen e i n . „ D e r das Messerstechen um den den Umgang mit PGP am Laptop lernen, ist, kennen die Lauscher auch gleich den als Füllmaterial beliebt. Der Hersteller zu all den Konflikten unserer Tage noch Krieg ist ausgebrochen-. lautete die Eil. um ihre Daten zu schützen. Verschlüsselungschip Clipper neuen. Gupta erzielte große Effekte, als e r einen weiteren zu zählen, in dem bisher mitteilung T i m Mays. eines Milbegrün.Dieserart sind die Argumente im Kryp1969 kam Diffie an die Stanford-Uniparodistisch auf den Punkt mangels Präsidentenmasse den Datenkein Blut Bog, A b e r es ist gut möglich. ders der Cypherpunk-Gemeinde. tokrieg. Der NSA-Berater Stewart A. Baversität im kalifornischen Palo Alto. Mitte bestand m i t lokalen Adressen e r 'daß d i e Geschichtsbücher des 21. Jahr. ker sagte im März 1994 auf einer KonfeDie ganze Aufregung ist letztlich die lo- der siebziger Jahre gelang ihm und Martin Exportgesetze legen ihnen und M u ' s ' gänzte. Frage ans Lernprogramm: Wie hunderis ihn der Erwähnung wen befin- gische Folge einer Entdeckung. die ein E. Hellman, Professor für Elektrotechnik Unternehmen Handschellen a n . D a b e i renz, die Kritik an key escrow sei „nur die viele US-Präsidenten k o m m e n a u s ' . den werden. Schließlich steht nicht weni. Junger Kryptologe namens Whitfield Dif. Rache v o n den Leuten. die nicht nach sind d i e R S A -Algorithmen weitgehend in Stanford, dann der Durchbruch. der die wore wan in roosicau oucnsiablich auf der Hausaufgaben in Trigonometrie zu erledi" s Das Trainingsprogramm des Norton Ire;e7i nersjeheedeneinteresseti dabei ungewöhnlich war. denn damals betrieb Bei ihrem System hat jeder Benutzer - Straße gehandelt. Douglas R . Miller. i n gen hatten-. Er fügte an: „Von PGP heißt Administrator for Networks stattet die aufeinandertreffen. machten dieses Jahr der Staat alle ernstzunehmenden krypto. in d e r R o l l e des Empfängers - zwei der Software Publishers Association zu- es, es habe Freiheitskämpfer in Lettland US-Präsidenten m i t vernetzten Corndie Kämpfe zwischen Staatsorganen der logischen Forschungen. in erster Linie in Schlüssel: einen öffentlichen, den public ständig für Verhandlungen mit der Regie- und anderswo geschülzt. Aber hier haben pulern aus. Washington und Monroe USA und einer Gruppe von Leuten dent- Fort Meade. Maryland. dem Hauptquar- key, den e r frei an seine Absender ver- rung, sagt: „Das einzige, was Exportkon- es die Strafverfolger mit einer ganz andebekommen wahre Boliden m i t toller l i c k die man Cypherpunks nennt, einer tier der hochgeheimen National Security teill, und einen private key, den er unter trollen bewirken, i s t , unsere We t t b e - ren A r t der Anwendung zu tun bekomGraphikhardware u n d großen FestTruppe e r k l ä r t e r Saboteure: H a c k e r. Agency (NSA). Die NSA hört angeblich allen Umständen f ü r sich behalten muß. werbschancen zu ruinieren." men - mit einem Kerl, der POP benutzte, platten. während sich Richard Nixon Der N S A war bald klar, daß das Ge- damit d i e Polizei n i c h t herausfinden Hardwarespezialisten und High-Tech-Re- alle internationalen Datenströme ab. und Was m i t d e m öffentlichen Schlüssel an einem Uraltrechner mit monochroobwohl sie nut der Zeit größer wurde durcheinandergebracht wurde, kann n u r schäft mit wirksamer Kryplographie einen konnte, welche kleinen Jungen e r über volurionäre. mer Grohkorngraphik abplagt. D i e als die CIA. wußte jahrelang mil dem privaten wieder lesbar gemacht Boom erleben würde. sobald auch billige das Netz verführt hatte." Wichtigste Zielscheibe ihres Zorns Beispielspräsidenten b r i n g e n i h r e werden. A u s mathematischen Gründen Computer d i e Verschlüsselung o h n e kaum jemand von ihrer ist d e r C l i p p e r -Chip, o f f i z i e l l So ging es bis zum Sommer 1994. I m Festplatten zum Überlaufen oder verkann ein Lauscher die codierten Daten große Verzögerung erledigen könnten. So Juli schrieb Vizepräsident A l Gore einer Existenz: d i e I n i t i a l e n MYK-78 genannt - ein Compuletzen Lizenzbestimmungen: der Leser selbst dann nicht leichter knacken, wenn entwarf die Behörde eine Strategie für die prononcierten Kritikerin des Projekts, der stünden f ü r „ N e Such terchip, kaum größer als ein lemt, ihnen beizeiten a u f die Finger neunziger Jahre. Sie hatte ein neues Co- Kongreßabgeordneten M a r i a Cantwell, Agency", witzelte man in er den öffentlichen Schlüssel besitzt, Zahn und äußerlich nicht von zu klopfen. Ein Warmstart von ClinWenn ich also Whit Diffie eine Nach- diersystem entwickelt, basierend a u f einen Brief. E r zählte darin noch einmal Washington. Sie war auf tausend anderen z u u n t e r ton p e r Fernsteuerung ist h i e r k e i n dem Feld der Kryptolo- richt übermitteln möchte. erhalte ich zu- einem Algorithmus namens „Skipjack". die Grundlagen von Regierungsbeschlüsscheiden. D i e Cypherpunks Problem. erst von ihm seinen öffentlichen Schlüssel. der sechzehn Millionen Male sicherer sein sen zur Kryptographie auf. Clipper solle gie so dominierend, daß betrachten C l i p p e r a l s d a s sie sogar den Daumen auf Den benutze ich. um die Mitteilung an ihn soll a l s d e r derzeitige Standard D E S auf Telephone beschränkt bleiben; das Werkzeug. mit dem Big BroDie Datenbankfirma Oracle ist mittzu chiffrieren. Das entstandene Kauder- (Data Encryption Standie wenigen Experten ther i n Mitteilungen u n d Prinzip aber heiße auch lerweile bei der Pizza als Demonstradie nicht auf ihrer Gehaltsli- welsch kann nur von einem einzigen Men- dard). Skipjack i s t g e Transaktionen d e r B ü r g e r für die Zukunft key estionsobjekt angelangt. Das h a t Vo r schen auf der Welt dechiffriert werden - heins: alle Behauptungen ste standen. herumschnüffeln w i r d . - D i e teile: P i z z a k e n n t jeder, u n d d i e Whitfield D i f f i e w a r davon von Whit Diffie selbst mit seinem priva- über seine Wirksamkeit Verfechter v o n C l i p p e r w i e Die Worte waren d i e Varianten s i n d endlos. A u ß e r d e m ten Schlüssel. lassen s i c h a l s o n i c h t immer unberührt. Mittlerweile ist derum. die größtenteils in der Realten, aber d e r konzilikann man mittels Multimedia wunderDas mathematische Prinzip, das dahinüberprüfen auch e i n er 51 und arbeitet für den Workgierung sitzen. halten ihn für die ante Ton wohl ließ manbar zeigen. was aus dem Ofen kommt. station-Hersteller Sun Microsystems ter'steekt. liefert der digitalen Kommuni. Punkt der Kritiker. letzte Möglichkeit. das Individuum che Kritiker aufhorchen. Der C h e f v o n Oracle persönlich Für d e n öffentlichen als Spezialisten für Computersicher kation übrigens auch fälschungssichere und die -nationale Sicherheit v o r MIZOM ••19e:"A• Sie feierten das Schreiben führte unlängst i m US-Fernsehen die heir Er sieht aus wie ein Romanheld „elektronische Unterschriften" u n d f ä l - Gebrauch b e k a m S k i p Kriminellen. Terroristen und Spioals Rückzug d e r Regie:111-2141-3• Leistungen seines neuen Systems vor. B a n n i n e von Tom Robbins mit seinen blonden schungssicheres. anonymes „ e l e k t r o n i - jack eine Treuhand-Hinnen zu schützen. D i e beiden Parrung. Andere warnten: I n m i t n a n a m l n Er stellte aus der Oracle-Datenbank schulterlangen Haaren und dem halb- sches Geld". tertür e i n g e b a u t u n d teien haben sich gerade in einer Feuder S a c h e h a b e s i c h an einem Mullimediarechner eine lekIn kürzester Zeit entwickelten drei Ma- wurde in einen Chip namens „Capstone" nichts geändert. und das Weiße Haus belangen Bart. der so etwas wie ein Ererpause zurechtgefunden. ausgestankere P i z z a zusammen (Thunfisch. thematiker am M I T - Ronald L . Rives', integriert. E r fügt jeder v e schlüsselten stätigte d a s a u f Nachfrage. Trotzdem kennungszeichen u n t e r Kryptologen den ist der Konflikt noch lange nicht. Ananas und Chili). D e r Showmaster, Man muß sich vor Augen hallen. daß sein muß. Adi Shamir und Leonard M. Adleman - Information eine Kennung n , die den klangen die akuten Gefechte ab, und der befragt, was er von der Sache halte, die unaufhaltsame Computerisierung aller Jiffies Interesse a n Krypiologie e r - ein System. mit dem sich Diffies und Hell- Abhördienst zum passenden hinterlegten Konflikt u m Clipper erlebt eine Feuersagte: „ M i r wird schlecht." Kommunikation n i c h t v o r Lauschem wachte endgültig, als er 1968 ans Massa- mans Veröffentlichungen in die Praxis um- Schlüssel führt. 1993 k a m plötzlich d i e pause. Das Programm ist ebenso angelauschaut. I m Gegenteil. Firmen etwa wis- chusetts Institute o f Technology ( M I T ) setzen ließen. Sie gründeten eine Firma, Gelegenheit, diese Technik auf den Markt fen w i e e i n e neue Studienphase. D i e Das deutschsprachige Handbuchwesen, daß die Konkurrenz durchaus ihre kam. Er sah den niedrigen Sicherheitsstan- die das System. nach den Initialen der Au- zu bringen. D e r Telephonriese A T & T Frage w i r d sein, o b Clipper-Telephone sen i s t i m internationalen Vergleich Telephongespräche. Daten und Faxe an- dard des dort verwendeten Großrechners: toren RSA benannt. vermarktet. Der Alp- hatte der NSA ein kostengünstiges Chif- auch im Markt ankommen und ob die von sauber und bekömmlich. Und vor alzapfen könnte. Dagegen gibt es ein M i t - Ein Svstemmanager besaß den Zugriff auf traum des Geheimdienstes NSA begann. friertelephon namens Surity 3600 vorge- der Regierung benannten Treuhandorgalem gewaltfrei. D i e Übersetzer des tel. das Verschlüsselung heißt - die A n - sämtliche Paßwörter für Dateien. Ein perWie sich eine universale Verbreitung si- stellt, das den nicht zum Export freigege- nisationen am Ende die Millionen Chiprussischen Programms FTS/DOS E x wendung von Methoden einer mathemati- fektes System. dachte Diffie. würde diesen cherer Kryptographie a u f die N S A aus- benen D E S -Algorithmus v e r w e n d e n Schlüssel gesammelt haben werden. die tended wollten sich gewiß nach diesen schen Disziplin namens Kryptologie. Sie „Treuhänder" nicht brauchen. Von da an wirken könnte. läßt sich unschwer ab- sollte. Daraufhin schlug d i e N S A v o r, das Programm zum Erfolg braucht. Usancen richten, als sie aus dem gesind mittlerweise billig, einfach einzuset- grübelte er über einem zentralen Problem schätzen: D e r Geheimdienst würde all- AT & T solle eine andere Lösung versuDie Regierung Clinton hat mit anderen fährlichen „Datei loschen" ein freundzen und praktisch nicht mehr zu knacken. der kryptographischen Praxis, nämlich der mählich ertauben. Schutz vor Terroristen chen, eine abgespeckte, billige Version Teilen ihres Plans zur Strafverfolgung im liches „Datei abwischen" machten. Doch Verschlüsselung schützt Geset- Verwaltung der Schlüssel. und Schutz der nationalen Sicherheit - des Capstone-Chips - den Clipper. D e r digitalen Zeitalter mehr Glück. Anfang PTS/DOS, ein Clone des guten alten zestreue und Gesetzlose gleichermaßen. Ein Schlüssel ist sozusagen die Anwei. das führte d i e Regierung C l i n t o n a l s Staat würde dafür Tausende von Telepho- Oktober brachte sie mit einigen KomproBetriebssystems MS-DOS, bietet auch Geheimdienste u n d Suaherfolgungsor- sung. was ein Absender mil seinem Origi- Grund an, sich für das Treuhandverfahren nen zum eigenen Gebrauch kaufen und missen i h r e „ D i g i t a l Telephone B i l l " ein Einstiegsprogramm a n . d a s v o n gene nicht n u r der USA argumentieren. naltext anzustellen hat. Er macht aus ihm key escrow zu entscheiden und auch wei- das Gerät obendrein zum Export freige- durch; dieses Geseti schreibt Telekommuzwei Nagern bewältigt werden kann, ihre Bemühungen würden a d absurdum scheinbar Sinnloses, den chiffrierten Text. terhin den Export sicherer Verschlüsse- ben, was weitere Kostenvorteile versprach nikationsfirmen vor, das FBI beim Abhöder rechtshändigen und der linkshändigeführt. sobald sichere Codes in allgemei- Der Empfänger verwandelt ihn mit einem lungssysteme zu beschränken. - der Preis pro Chip liegt derzeit bei rund ren aller digitalen Leitungen. verschlüsselt gen Maus. So wird sich denn mancher nen Gebrauch kämen, u n d sie fanden gegengleichen Schlüssel in den OriginalDOS-Benutzer vor dem Drücken der Kritik daran kam natürlich zuvorderst zwanzig Dollar. Das ließe sich bei großen oder nicht, zu unterstützen. einen Kompromiß. E r nennt sich key text zurück. Der Schlüssel von Julius Cä- von betroffenen F i r m e t D. James Bidzos, versichertdSe verschiedenen Mauspfoten den K o p f tStückzahlenC - ynhkoeciplt1stdeau:,diedeHHeäaftteeseerfnikrme na. Bobby Inman, Exdirektor der NSA und escrow: Stets wird dabei der verwendete sar beispielsweise bestand einfach darin, der vierzigjährige Chef der RSA Data Sebekannt f ü r seine fallweise freimütigen zerbrechen. Schlüssel in irgendeiner Form ..zu treuen jeden Buchstaben durch einen Buchsta- curity i n Redwood, Kalifornien, sagt: Worte, sagte bei einem Vortrag Mitte NoHänden- hinterlegt: die Behörden können ben drei Stellen weiter hinten im Alpha- „Seit fast zehn Jahren ärgere ich mich mit vember. es gehe der Regierung vor allem Bei d e r Trennung von rechts und Damit sollte Clipper die Chance bedann im Fall des Falles darauf zurückgrei- bet zu ersetzen. „Hilfe" wird so zum sinn- den Leuten von Fort Meade herum. Der kommen, zum Standardsystem der Daten- darum, dem F B I weiter zu ermöglichen, links im Kopf hilft, was vor Jahren die fen und chiffriene Information in Klartext losen ..Kloih": wer den Schlüssel kennt. Erfolg unseres Unternehmens i s t d a s verschlüsselung zu werden. NSA und FBI die Drogenmafia in den USA abzuhören deutsche Version des Telekommunikazurückverwandeln. dechiffriert es wieder als ..Hilfe". tionsklassikers Procomm postulierte. Schlimmste. was denen passieren kann." wissen, d a ß s i e sichere Kryptographie - um so bitterer, daß Clipper nun zum Clipper ist d i e erste öffentliche VerSpäter wurden die Verfahren komple- Die R S A -Technik w u r d e v o n A p p l e , nicht unterbinden können. Ihr Ziel ist je- „Mini-Desaster" geworden sei, Das Vorwort des Handbuchs befaßte wirklichung dieses Prinzips. Würden etwa xer. aber das Problem lag immer bei der Es ist bekannt, daß die N S A verbessich mit der spezifischen Schwermut AT & T. Lotus, Microsoft. Novell und an- doch zu verhindert daß die nicht mehr zu - einfachstes Beispiel - digitale Te l e - Sicherung des Schlüssels. D a jeder, der der Deutschen. Sie erkläre sich, so deren Herstellern übernommen, aber die knackenden Verschlüsselungen zur Regel serte Versionen von Skipjack vorbereitet phone mit dem Clipper-Chip ausgerüstet. wurde da wortreich gemutmaßt, „aus Werden, denn dann brauchte selbst der hat und an einem noch leistungsfähigeren dann wäre gewährleistet. daß Gespräche Chiffriersystem namens ..Baton" arbeitet, dem zwiespältigen Verhältnis d e r dümmste Verbrecher keine Sorge mehr nicht von Dritten abgehen werden kenn. Deutschen zum Computer. Einerseits WI' einer Überwachung zu haben. Würde Deren Zeit könnte noch kommen. ten - außer von Behörden wie dem FBI. Es war Whitfield Diffie, d e r die Cyerscheint i h m (dem Deutschen) d i e des Clipper-Chip generell eingeführt, so Genehmigt ihnen ein Richter eine Abhörneue Technologie recht interessant, wurde nach Meinung der Behörden nur pherpunks warnte: Sie mögen, da sie Clipaktion, könnten sie mit Hilfe des hinterdoch insgeheim quält i h n die ungeein winziger Prozentsatz der Benutzer an- per a u f allen Ebenen bekämpfen, eine legten Schlüssels des verwendeten Chips Schlacht gewinnen - alter im eigendlchen wisse innere Angst, als anerkannter dere Codes verwenden. die erlauschten D a t e n h ö r b a r machen Dichter u n d Denker zukünftig n u r Trotzdem w a r d i e Computerindustrie Krieg kein Stück vorankommen, (siehe Z E I T Nr. 39193. Seite 49). noch die linke Hälfte wert zu sein." übeflascht, als die High-Tech-freundliche 1993 w u r d e das Konzept vorgestellt Das sollte uns allen zu dichten und zu New York Times Magazine, ÜbersetClinton-Regierung die Pläne der NSA bilund löste schon Aufruhr in der Branche denken geben. zung aus dem Englischen: Regina Reimers ligte. Als Clipper i m A p r i l 1993 zur Be- I I I n den USA kämpfen Regierung, Industrie und eine elektronische Guerillatruppe seit zwei Jahren darum, wieviel abhörsichere Datenverschlüsselung ein Staat ertragen kann—eine Vorschau auf den künftigen Streit um bürgerliche Freiheiten im digitalen Zeitalter Seiokronto pafriplo erBericht vom Kryptokrieg r e a t •