PGP ohne Alternative?

Interview mit Lutz Donnerhacke über Kryptographieprodukte für den Massenmarkt

Der folgende Beitrag ist vor 2021 erschienen. Unsere Redaktion hat seither ein neues Leitbild und redaktionelle Standards. Weitere Informationen finden Sie hier.

Der Streit zwischen Strafverfolgungsbehörden und Bürgerrechtsadvokaten sowie Datenschützern um die Verschlüsselung im Internet ist ein Dauerbrenner in der Netzwelt. Den einen geht es um den Kampf gegen Organisierte Kriminalität und die Aufrechterhaltung von Abhörprivilegien, den anderen um den Schutz der Privatsphäre im digitalen Zeitalter. PGP wird dabei als ein verläßliches Mittel zur Sicherstellung einer vertraulichen E-Mail-Kommunikation angesehen.

Doch die neuen, benutzerfreundlicheren Versionen von PGP, die von der amerikanischen Firma Network Associates Inc. (NAI) vertrieben werden, sind Paradeprodukte für Key-Recovery-Lösungen, also für das "Mitschneiden" von Nachrichten prädestiniert. Das heißt zwar nicht, daß Daten automatisch etwa an den amerikanischen Geheimdienst weitergeleitet werden. Derartige Befürchtungen vieler Netizen versuchte zumindest Bill Larson, Geschäftsführer von NAI, jüngst zu zerstreuen.

PGP könnte in den kommerziellen Versionen allerdings unter die im Wassenaar-Abkommen für Exportbeschränkungen von Gütern mit "Waffencharakter" getroffenen Bestimmungen fallen, auf die sich 33 Industrienationen im Dezember geeinigt haben. Die älteren Freeware-Versionen von PGP, die keinesfalls von Wassenaar betroffen werden, sind dagegen ein Fall für Freaks und schrecken normale "windowsverwöhnte" Nutzer ab. Lutz Donnerhacke, Mitbegründer des Internetproviders IKS in Jena, Programmierer und Gründungsmitglied des Fördervereis Informationstechnik und Gesellschaft (Fitug), rief deshalb jüngst dazu auf, einfache und massenmarkttaugliche Benutzerschnittstellen für Verschlüsselungssoftware zu entwickeln. Stefan Krempl sprach mit dem Kryptoexperten über die "Serienreife" von Key Recovery und über Verschlüsselungsprodukte für den Otto-Normalnutzer.

Die USA versuchen nach wie vor, die Key-Recovery-Technik, die Drittparteien Zugang zu verschlüsselten Daten geben soll, durchzusetzen. Erst jüngst bestätigte Louis Freeh, Leiter des FBI, erneut, daß er in der Kryptofrage "nicht aufgegeben habe". Wird sich Key Recovery durchsetzen lassen?

Lutz Donnerhacke: Daß Key Recovery technisch nicht machbar ist, wurde mehrfach bewiesen, selbst von den Ländern, die diese Technik befürworten. Aber das ist nicht der Punkt. Es geht den Sicherheitsbehörden darum, nicht eine absolute Abhörmöglichkeit zu schaffen, sondern eine relative. Im Endeffekt wird also angestrebt, möglichst alle Leute, die man abhören will, auch abhören zu können. Am einfachsten ließe sich das natürlich dadurch erreichen, daß niemand verschlüsseln oder sich in irgendeiner Form verstecken kann. Und wenn man dieses Ziel nicht erreicht, weil nicht alle bereit sind, auf ihren persönlichen Schutz zu verzichten, versucht man eben eine Regulierung auf einer anderen Ebene.

Haben die Franzosen mit ihrer überraschenden Freigabe starker Verschlüsselungsprodukte den amerikanischen Sicherheitsbehörden einen Strich durch die Rechnung gemacht?

Lutz Donnerhacke: In gewisser Hinsicht schon. Die Politiker in Frankreich haben begriffen, wie man die eigene Wirtschaft stärken kann und gleichzeitig den jahrelangen Usus legalisiert. Jedoch verzichtete Frankreich nicht auf die Regulierung als solche, sondern erhöhte die Grenzen in sinnvollen Bereichen. Eine erneute Verschärfung bleibt so deutlich leichter machbar als in anderen Ländern die komplette Neueinführung restriktiver Kryptorichtlinien.

Das amerikanische Wirtschaftsministerium hat vor allem die im Rahmen des Wassenaar-Abkommens getroffenen Exportbeschränkungen ja als großen Erfolg ausgegeben.

Lutz Donnerhacke: Wassenaar wird massiv überbewertet. Das liegt an den diplomatischen Fähigkeiten des Kryptogesandten der US-Regierung, des Herrn Aaron. Eigentlich hat er in Wien im Dezember nichts von dem durchgebracht, was er sich vorgenommen hatte. Trotzdem haben ihm die Leute erst einmal geglaubt, als er die Ergebnisse öffentlich in seiner Weise und letztlich fälschlich interpretierte. Das war ein reiner PR-Erfolg für Aaron. Die Ergebnispapiere der Wassenaar-Vereinbarung sind zwar in vielem undeutlich, und man kann ihnen sein eigenes Verständnis unterschieben. Letztlich sind die Ausfuhrbestimmungen für Kryptoprodukte aber gelockert worden. Und die Unterzeichnerstaaten haben einen großen Spielraum bei der Umsetzung des Abkommens.

Auslegungsschwierigkeiten bereitet vor allem die Definition von Public-Domain-Software, die nicht unter Exportbeschränkungen fallen soll. Hat sich schon herauskristallisiert, ob zum Beispiel PGP, die am häufigsten verwendete Software zur Verschlüsselung privater Email-Kommunikation, unter diese Klausel fällt?

Lutz Donnerhacke: Die Bestimmungen definieren nicht klar, was sie unter Public-Domain verstehen. In der Regel gibt es da Beschränkungen durch die Copyright-Vormerkungen von Firmen oder Softwareautoren, die verhindern, daß ein Produkt als Public-Domain angesehen werden kann. Copyright-Bedenken sollen gemäß der Texte des Abkommens allerdings nicht Ursache für Exportbeschränkungen sein. Dort ist auch zu lesen, daß alle Produkte, die heute frei verfügbar sind, es auch in Zukunft bleiben sollen. Ob PGP unter diese Klausel fallen wird, weiß man noch nicht genau. Es gibt mehrere Versionen dieser Verschlüsselungssoftware: Die richtigen Freeware-Versionen werden mit ziemlicher Sicherheit weiterhin frei exportierbar sein. Ob die kommerziellen Versionen unter dieselbe Klausel fallen, ist fraglich.

Gegen die kommerziellen PGP-Versionen gibt es Vorbehalte, da sie Key-Recovery unterstützen. Lesen amerikanische Sicherheitsbehörden hier mit und sollte man generell nicht auf die älteren Freeware-Versionen zurückgreifen, wenn man sicher gehen will, daß keiner Zugang zu den verschlüsselten Daten hat?

Lutz Donnerhacke: Schwierige Frage. Man kann zumindest sagen, daß NAI, die PGP kommerziell vertreibt, den Code auch der neuen Versionen veröffentlicht, weswegen man in der Lage ist, das Innenleben des Produkts zu prüfen. Es ist deshalb vollkommen klar, welche Methoden für die Verschlüsselung und für die Möglichkeiten, sie nachträglich wieder aufzuheben, verwendet wurden. Und kein Zweifel, PGP unterstützt in den höheren Versionen Key Recovery. Das heißt, daß Personen, die nicht unmittelbar an einem Kommunikationsprozeß beteiligt sind, an den Klartext herankommen können. Dazu bedarf es entsprechender Vorkenntnisse, aber solche "Mitschneide-Effekte" können sehr schnell automatisiert werden. Zugeschnitten ist die Funktion allerdings nicht auf staatliche Stellen, sondern auf Firmen: Gerade in amerikanischen Unternehmen ist es üblich, daß nach außen gehende Telefongespräche zur "Qualitätskontrolle" mitgeschnitten werden, als eine Art Kundendokumentation. Solche Optionen will man sich im Fall von PGP bzw. Verschlüsselungssoftware allgemein offen halten. Das ist der Hintergedanke, der zunächst nicht böswillig motiviert ist.

Diese Möglichkeiten können aber ein extrem politisches Potential erhalten, denn was in einer Firma funktioniert, könnte ja auch in größerem Maßstab klappen. Und letztlich legt jedes Unternehmen oder jede Institution, die eine solche Software implementiert, selbst fest, wer die Mails mitlesen kann. Im Zweifel wird dann eben bestimmt, daß alle Mails, die einen Internetprovider verlassen, durch diesen oder jenen Dritten mitlesbar sein müssen. Man kann etwa für ganze Länder festlegen, daß grenzüberschreitender Verkehr eine bestimmte staatliche Stelle passieren und dort einsehbar sein muß. Inwieweit solche Funktionen in diesem Sinne bereits genutzt werden, ist unklar.

Die älteren Versionen von PGP sind wiederum deutlich komplizierter zu bedienen als die neuen. Man braucht eine bessere Kenntnis von der Materie oder muß nach dem Motto vorgehen: Einfach mal klicken - wenn's geht, prima, wenn nicht, schadet's auch nicht. Das bringt natürlich massive Probleme für den Nutzer mit sich, weil Kryptographie nichts bringt, wenn man nicht versteht, was man da tut. Das ist vergleichbar mit jemandem, der weiß, wo das Gas- und das Bremspedal im Auto liegen, und dann von sich behauptet, er könne nun auf der Autobahn fahren. Das wäre nicht nur eine Gefahr für ihn selbst, sondern für alle anderen, die in irgendeiner Form mit ihm in Kontakt kommen. Auch bei der Email-Kommunikation verläßt man sich auf gewisse Dinge, beispielsweise, was die Vertraulichkeit der Botschaften angeht. Und solche stillschweigenden Vereinbarungen könnten durch die Unkenntnis von einem der Kommunikationspartner sehr schnell kompromittiert werden.

Wenn PGP in den Versionen 5 und 6 nur mit Key Recovery zu haben ist und die älteren Versionen nicht auf einen Massenmarkt ausgerichtet sind - gibt es überhaupt eine Verschlüsselungssoftware, mit der sich der Otto-Normal-Nutzer behelfen kann?

Lutz Donnerhacke: Es existieren Benutzeroberflächen für die älteren Versionen von PGP, allerdings ist ihr Einsatz in den meisten Firmen unerwünscht. Ein Problem ist dabei auch, daß sich diese Frontends nur schwer in die "normalen" Windows-Umwelten und die alltäglichen Abläufe der meisten Computerbenutzer einpassen lassen. Insofern besteht kaum eine Chance, daß sie sich durchsetzen. Niemand will allein wegen Sicherheit irgendeine Komfortfunktion aufgeben. Ich hoffe aber, daß sich in Zukunft mehr Programmierer finden, die zeitgemäße Benutzerschnittstellen für akzeptable Kryptographieprogramme schreiben. Das ist letztlich keine schwierige Aufgabe, aber doch eine nervtötende Sache, da man eben alle Fehler, die Nutzer bewußt oder unbewußt machen könnten, ausschließen muß. Das größte Problem ist immer wieder, daß die meisten Anwender nicht bereit sind, sich in elementare Handbücher einzulesen. Um beim Beispiel mit dem Autofahren zu bleiben: viele würden sich eben tatsächlich am liebsten ein Auto kaufen und losfahren können, ohne eine Fahrschule zu besuchen. So erwarten sie bei einem Computerprogramm noch viel eher, daß sie geführt werden und sich nicht anstrengen müssen. Jemand muß sich als Programmierer also hinsetzen und quasi ein Auto mit einem Anti-Unfallschutz designen.

Werner Koch, ein Programmierer aus Düsseldorf, hat jüngst eine deutsche Alternative zu PGP entwickelt, die auf der Open-Source-Bewegung Richard Stallmanns (Gnu) aufsetzt und deswegen frei verfügbar ist. Welchen Einfluß könnte GnuPG, das bisher nur für Unix und Linux erhältlich ist, haben?

Lutz Donnerhacke: GnuPG löst die Netzgemeinde von der Notwendigkeit, sich auf die Produkte aus dem Hause NAI konzentrieren zu müssen. Das ist sehr gut. Da es aber noch einige andere solche Arbeiten gibt, bleibt abzuwarten, wie es sich durchsetzt. Kompatibilität ist dabei wichtig und wird von GnuPG leider noch nicht zufriedenstellend erreicht.