Alle werden Hacker

■ Die neue Windows-Version des Programms PGP macht das Verschlüsseln der elektronischen Post so einfach wie noch nie

Der liberale Justizminister ist heute noch fest davon überzeugt, daß in Deutschland kein Gesetz gegen das Verschlüsseln elektronischer Post erlassen wird. „Ich werde ein Kryptogesetz zu verhindern wissen, auch wenn das Innenministerium dies noch anders sieht“, sagte Edzard Schmidt- Jortzig dem neuen Netzmagazin Konra@d.

Wenn es dabei bleibt, steht eine Koalitionskrise bevor. Die Mehrheit des Kabinetts steht auf seiten des Innenministeriums, dessen Beamte in internen Papieren schon länger einen „dringenden Handlungsbedarf“ anmahnen. Kanthers Mannen fühlen sich nicht ohne Grund unter Zeitdruck. Die Software, mit der auch Computerlaien hochkomplizierte Verschlüsselungstechniken meistern, ist jederzeit aus dem Internet zu holen. Wenn sie allgemein verbreitet ist, dürfte ein nachträgliches Verbot kaum noch Chancen haben.

Verschlüsselung war bisher ein Sport von Hackern, Agenten und Mathematikern. Doch seit dem 11. August 1997 gelten andere Regeln. Seit diesem Tag ist die Version 5.0i des Programms „Pretty Good Privacy“ (PGP) für jedermann verfügbar. Das kleine „i“ steht für „international“ – denn eigentlich darf dieses Programm, das Amerikaner geschrieben haben, die Vereinigten Staaten nicht verlassen. Verschlüsselungstechniken dieser Qualität unterliegen noch immer den amerikanischen Exportbeschränkungen für Kriegswaffen. Seit Monaten zieht sich in Senat und Repräsentantenhaus die Debatte über ein Gesetz hin, das diese längst anachronistischen Auflagen ablösen soll. Das Recht auf das Briefgeheimnis bringt in Washington die politischen Lager durcheinander. Konservative Senatoren, die noch vor kurzem gegen jeden nackten Busen im Netz zu Felde zogen, streiten plötzlich für den Schutz der Intimsphäre im elektronischen Briefkasten.

Eine Entscheidung des amerikanischen Gesetzgebers steht noch in den Sternen. Wer vor dem 11. August versucht hat, PGP 5.0 vom Server des Massachusetts Institute of Technology (MIT) herunterzuladen, stieß auf ein Formblatt mit der Frage: „Are you citizen or national of the United States...?“ Gesetzestreue Europäer, die an dieser Stelle „Nein“ ankreuzten, wurden ausgesperrt.

Wer trotzdem versuchen wollte, die Datei zu laden, mußte wenigstens über eine US-amerikanische oder kanadische E-Mail-Adresse verfügen. Aber Philip Zimmermann, der bereits legendäre erste Programmierer dieser „Kryptografie für die Massen“, hat für die internationale Verbreitung der neuesten Programmversion eine weitere Gesetzeslücke genutzt: Bücher unterliegen keinem Exportverbot für Kriegswaffen. Seine Softwarefirma publizierte den Quellcode in Buchform.

Nach der Veröffentlichung schickte der kalifornische Cypherpunk Lucky Green die Bücher an den Finnen Stale Schumacher. Dort wurde das Buch wieder in einzelne Seiten zerlegt, eingescannt und in die Einzeldateien des Quellcodes aufgeteilt. Beendet wurde diese Arbeit während des internationalen Hackertreffens „Hacking in progress 97“ (HIP), das zum „bislang größten nichtmilitärischen Vernetzungs-Spektakel unter freiem Himmel“ wurde, wie die Veranstalter stolz verkünden.

Die noch fehlenden Seiten wurden von etwa achtzig Helfern bearbeitet. Die hilfsbereiten Teilnehmer schätzen den gesamten Arbeitsaufwand für das Projekt „PGP international im Netz“ auf etliche zehntausend Stunden. Mittlerweile liegt nun auch die fertig kompilierte Windows-Version „PGPFreeware50.exe“ auf diversen deutschen und europäischen ftp-Servern, unter anderem bei ftp.cert.dfn.de.

Die Datei ist etwa 3,5 Megabyte groß, daher auch mit einem durchschnittlichen Modem zu erträglichen Leitungskosten ladbar. Die Version für Windows 95 installiert sich selbst wie jede andere Anwendung. Eine ausführliche Dokumentation hilft bei allen weiteren Fragen weiter. Ein Kinderspiel für Laien ist PGP damit noch immer nicht, doch die neue Version erleichtert seine Anwendung ungemein. Bisher lag PGP für PCs nur als DOS-Version vor und mußte über wahrlich kryptische Kommandozeilen angesteuert werden. Etliche Zusätze, die dem Programm eine grafische Oberfläche zur komfortableren Bedienung unter Windows verpaßten, erwiesen sich allesamt als Flickwerk. Sie waren instabil und unvollständig.

Diese Sorgen haben nun ein Ende. Zimmermann und seine Leute haben eine komplett neue Windows-Version vorgelegt. Sie besteht aus zwei Teilen: dem sogenannten PGP-Tray, dem Programm zur Verschlüsselung und Signierung von Dateien, und den „PGP-Keys“, dem Programm zur Verwaltung der öffentlichen und privaten Schlüssel.

Vor allem hinter diesem zweiten Teil steckt das eigentliche Erfolgsrezept. PGP gehört zur Gruppe der „Public Key“-Verfahren, deren Prinzipien erst Anfang der siebziger Jahre entdeckt wurden. Das bekannteste und am meisten verwendete ist das RSA-Verfahren, benannt nach den Entwicklern Rivest, Shamir und Adleman. Unter der Adresse www.rsa.com/ rsalabs/newfaq/ kommen auch Mathematiker auf ihre Kosten. Laien müssen davon nur verstehen, daß damit das Problem gelöst wird, an dem alle anderen bisher bekannten Verschlüsselungsverfahren krankten. Netzaktivist Ken Kubota (K.KUBOTA@JPBERLIN. BerliNet.de) erklärt es so: „Die bisher am häufigsten verwendete Methode ist die der symmetrischen Verschlüsselung. Die Methode darf publik sein, der Schlüssel darf hingegen nur dem Sender und Empfänger bekannt sein. Ein Beispiel: Das Wort MACHT in Zahlen umgeformt entspreche 13, 01, 03, 08, 20. Der Schlüssel seien die Zufallszahlen 92, 52, 07, 13, 03. Wir addieren die Zahlen paarweise. Sollte der Wert größer oder gleich 100 sein, so werden 100 abgezogen: Die Summe 105, 53, 10, 21, 23 wird also zum Code 05, 53, 10, 21, 23. Zum Entschlüsseln wird dies rückgängig gemacht, also der Schlüssel vom Code subtrahiert und das Ergebnis, falls unter 0, um 100 erhöht. Schlüssel 92, 52, 07, 13, 03, subtrahiert von Code 05, 53, 10, 21, 23, wird zum Zwischenergebnis -87, 01, 03, 08, 20 und schließlich wieder zum Klartext 13, 01, 03, 08, 20 (MACHT). Eine Person, die den Schlüssel nicht kennt, hat keine Chance, den Code zu entschlüsseln, da jede Möglichkeit statistisch gleich häufig vorkommen kann.“

Bedauerlicherweise muß der Schlüssel bei diesem Verfahren über einen geheimen, abhörsicheren Kanal übergeben werden. Das Verfahren taugt also wenig für elektronische Post – wenn es diesen Kanal gäbe, hätte man die Botschaft gleich unverschlüsselt senden können.

Asymmetrische Kryptomethoden beruhen auf einer internen Verschlüsselung des Schlüssels. So erzeugt auch PGP zwei Schlüssel, einen öffentlichen, mit dem die Nachricht verschlüsselt werden kann, und einen nichtöffentlichen, der sie allein wieder in den Originaltext zurückverwandelt. Das Schlüsselpaar wird gelegentlich auch „Schlüsselring“ genannt. Eine Person A, die einen Schlüsselring erzeugt hat, behält den privaten Schlüssel für sich und verteilt den öffentlichen. Jede andere Person, die A einen verschlüsselten Text senden will, benötigt lediglich den öffentlichen Schlüssel von A.

Damit ist der geheime Schlüsselaustausch überflüssig geworden. Und ganz nebenbei läßt sich damit auch auf elegante Weise eine digitale Unterschrift erzeugen. Es genügt, das Verfahren umzudrehen: A kodiert eine beliebige Zeile mit seinem privaten Schlüssel und schreibt sie in Klartext darunter. Nur der öffentliche Schlüssel von A wird eine gleichlautende Zeile erzeugen, womit für den Alltagsgebrauch hinreichend bewiesen ist, daß die Botschaft tatsächlich von A stammt.

Absolut sicher ist auch dieser Schutz freilich nicht. RSA wie auch Zimmermann wiesen stets darauf hin, daß Dritte prinzipell den öffentlichen Schlüssel fälschen können, indem sie sich heimlich in die Datenleitung zwischen zwei Briefpartnern schalten und beiden weismachen, ihr eigener öffentlicher Schlüssel, den sie ihnen mitteilen, sei in Wirklichkeit der öffentliche Schlüssel des jeweiligen Partners. Aber mittlerweile existieren im Internet diverse öffentliche Schlüsselserver, auf denen die Public Keys zur Überprüfung hinterlegt und auch abgerufen werden können. Mit PGP 5.0 für Windows geht das auch mit „drag and drop“.

Ein solcher Einbruch ist bisher noch nicht beobachtet worden. Öfter mal haben sich aber Anwender von PGP selbst ein Bein gestellt: Sie haben ihren Brief mit dem öffentlichen Schlüssel des Adressaten verschlüsselt und dann den Originaltext gelöscht. Nichts, aber auch gar nichts half mehr. Ohne den geheimen Schlüssel des Adressaten war der eigene Text nicht wiederherstellbar.

Wolfgang Stieler

W.STIEHLER@OLN.comlink.apc.org