The Pirate Bay fordert das Kryptografie-Establishment heraus

Fredrik Neij stößt die Debatte um eine komplette Verschlüsselung des Datenverkehrs im Internet neu an

Der folgende Beitrag ist vor 2021 erschienen. Unsere Redaktion hat seither ein neues Leitbild und redaktionelle Standards. Weitere Informationen finden Sie hier.

Fredrik Neij alias TiAMO, Mitbegründer des mehr oder weniger beliebter BitTorrent-Trackers The Pirate Bay, sorgt mit seinem Vorschlag, allen Internet-Datenverkehr zu verschlüsseln, für Erstaunen unter Kryptografie-Experten. "Wenn das ein Witz sein soll, dann verstehe ich ihn nicht", kommentierte ein Mitglied der Cryptography and Encryption Mailing List.

Stein des Anstoßes ist die von Neij vorgeschlagene Methode zur Transparent end-to-end encryption for the Internets, (IPETEE). Demnach soll, anders als bei den bereits gängigen Protokollen von Virtual Private Networks (VPN), der sendende Computer seine Daten "opportunistisch" verschlüsseln, je nachdem, ob der Empfänger über die passende Entschlüsselungstechnologie verfügt oder nicht. Die Idee ist seit den 90er Jahren im Gespräch, als John Gilmore, Mitbegründer der Electronic Frontier Foundation, mit dem FreeS/WAN-Projekt das passive Anzapfen der Datenkommunikation unterbinden wollte. Doch den Machern gelang es nicht, die für eine flächendeckende Adoption ihrer Idee nötige politische Unterstützung zusammenzutrommeln, und die von ihnen entwickelte Erweiterung des GNU/Linux-Betriebssystems erwies sich als für Nicht-Experten schwierig zu installieren und zu konfigurieren - Gründe, die 2004 zur Einstellung des Projektes führten.

Seither ist die verbindungsbasierte Chiffrierung im Gegensatz zur sitebasierten ein vernachlässigtes Stiefkind der Kryptografie. Die Internet Engineering Task Force (IETF) hat eine offizielle Arbeitsgruppe mit dem beziehungsreichen Namen Better-Than-Nothing Security (BTNS), die eine Methode auf Basis der bereits existierenden Protokolle IPsec und Internet Key Exchange entwickeln soll, dabei jedoch kaum vorankommt. Die Lustlosigkeit ist im Wesentlichen darauf zurückzuführen, dass das Verfahren im Vergleich zu VPNs als minderwertig gilt: Der Inhalt der damit übermittelten Nachrichten ist zwar chiffriert, die Header-Informationen mit den Adressen von Sender und Empfänger jedoch nicht. Macht nichts, kontert Neij; dazu gebe es schließlich Anonymisierungs-Netzwerke wie Tor und I2P.

"Piraten" denken notwendigerweise anders als Ingenieure. Die Zielgruppen, die Neij im Auge hat, ob nun illegale Filesharer oder ebenso illegale chinesische Dissidenten, verfügen normalerweise nicht über eine technische Infrastruktur, wie man sie zum Aufbau eines virtuellen Privat-Netzes braucht, sondern eher über einen einzelnen Internet-Client mit von Fall zu Fall dynamisch zugewiesener IP-Adresse. Absolute Sicherheit gegen Attacken ist im Internet sowieso absolut unmöglich; Viel eher geht es Neij um die Erhöhung der relativen Sicherheit für eine möglichst große Anzahl von Nutzern - eben tatsächlich "besser als nichts", wobei "nichts" dann für den bisherigen Output der offiziellen Ingenieur-Komitees steht. Das Ziel des Projekts ist Software, die der Kryptografie-Laie mit einem simplen Doppelklick installieren und dann vergessen kann - ohne komplizierte Konfigurationsdateien oder Neukompilierung des Betriebssystem-Kernels. Derlei ist zur Zeit von Seiten der IETF nicht in Sicht.

Andererseits sind die Hürden auf dem Weg zum komplett verschlüsselten Internet formidabel. Eben erst hat Neijs Piraten-Kollege Peter Sunde alias Brokep öffentlich beklagt, dass die Pirate-Bay-Gruppe aus lediglich zwei bis drei Leuten bestehe, die versuchen, eine große Zahl von komplexen Ideen in die Praxis umzusetzen. Damit sich die Sache lohnt, müsste die entsprechende Erweiterung mindestens für die Betriebssysteme Windows, GNU/Linux und BSD zur Verfügung stehen. Und selbst wenn Neij all diese Software-Versionen in funktionierender Form an den Start bringt, ist die Frage, ob sie in der nötigen Zahl zum Einsatz kommen. Die Herzen und Rechner der Pirate-Bay-Kundschaft zu erobern dürfte vermutlich kaum ein Problem sein. Doch wie viele größere Firmen mag es geben, die zum Wohle der Kommunikationssicherheit auf ihren Websites die Piratenflagge hissen wollen?

Eine veränderte Welt

Dennoch wäre es zu begrüßen, wenn durch den piratösen Aktionismus eine breitere Debatte in Gang käme. Kurzfristig mögen die Chancen schlecht stehen, doch auf längere Sicht sollten die rund um die Welt sprießenden Abhörprogramme nicht ohne Antwort bleiben. In den USA hat der Senat soeben ein neues Lauschgesetz gebilligt, ohne in der Bevölkerung auf nennenswerten Widerstand zu stoßen. In Schweden war der öffentliche Protest größer, ohne jedoch das "Lex Orwell" verhindern zu können. In Deutschland möchte der Verfassungsschutz gern Internet-Knoten abhören; derweil fordern Copyright-Lobbyisten das Europäische Parlament auf, die europäische Telekommunikations-Direktive um Vorschriften für Internet-Software zu ergänzen, denen zufolge die Technologien zur Analyse und zum Filtern der Datenkommunikation schon auf Browser-Ebene implementiert werden müsste.

Wobei - uns geht's ja noch gold! Das südafrikanische Webportal iafrica.com verbreitete am 3. Juli die Nachricht, im iranischen Parlament stehe eine Gesetzesänderung zur Abstimmung, wonach "das Einrichten von Weblogs und Sites, die die Korruption, die Prostitution und die religiöse Abtrünnigkeit fördern, mit dem Tode bestraft" werden soll. Tags zuvor hatte das Wall Street Journal gemeldet, dass chinesische Blogger jetzt den automatischen Dissidenten-Filter der "Great Firewall" umgehen, indem sie verdachtserregende Worte und Phrasen rückwärts schreiben; eine Maßnahme, die leider auch nur bis zum nächsten Software-Update wirkungsvoll bleiben wird. Ein Bedarf für leicht bedien- und flächendeckend einsetzbare Kryptosoftware scheint also gegeben. Schön wäre, wenn kompetente und interessierte Programmierer weltweit ihre Kräfte bündeln würden, um diesen Bedarf so schnell wie möglich zu decken. Doch danach sieht es momentan nicht aus.