e-Mail-Nachrichten sind wie Postkarten. Jeder kann sie lesen, doch für Geheimes gibt es clevere Verschlüsselungsdienste. So vielseitig. schnell und nützlich e-Mail auch ist, in puncto Sicherheit hat sie einen Nachteil. Theoretisch können Leute. für die sie nicht bestimmt ist, mitlesen.
e-Mail kann abgefangen, angehalten, kopiert oder verändert werden,
ohne daß man es überhaupt bemerkt. Um der elektronischen Post einen
sicheren, für Unbefugte nicht zu öffnenden, Umschlag zu geben, wurden
Verschlüsselungsprogramme entwickelt. Diese sogenannte Kryptographie
ist politisch sehr umstritten. Selbst eine demokratische Regierung wie
in Frankreich verbietet ihren Bürgern kategorisch. e-Mail zu
verschlüsseln. In Deutschland wird seit Jahren über dieses Thema
gestritten. Es gibt eine starke Lobby, die auch bei uns die private
Nutzung der Kryptographie unter Strafe stellen will. Hauptargument:
Verschlüsselung würde vor allem kriminellen Organisationen nützen.
e-Mail anonym verschicken: Wenn schon die Inhalte von e-Mails im
Prinzip öffentlich sind, kann wenigstens der Absender bei Bedarf
geheimgehalten werden. Der Wunsch, unerkannt zu bleiben. muß dabei
keineswegs dubiosen Motiven entspringen. Sei es, daß man eine Meinung
vertritt, für die man in der Firma Ärger bekommt. Oder in einem Land
lebt, in dem die Äußerung einer eigenen Meinung gefährlich ist -
Anonymität schützt. Ebenso, wenn man über eine mögliche oder
tatsächliche Krankheit korrespondieren muß oder will, zu der man sich
nicht öffentlich bekennen mag, oder wenn man einen neuen Job sucht und
dabei diskret vorgehen will.
Die Anonymisierung von e-Mails übernehmen auf Wunsch spezielle Rechner
im Internet, sogenannte "Remailer". Man schickt seine e-Mail
dorthin. die echte Absenderadresse wird durch eine anonyme Kennung
ausgetauscht und die Mail ansonsten unverändert an den Empfänger
weitergeleitet. Im WWW finden sich einige Dienste, die e-Mail
anoymisieren. Hier ein guter: www.pinmail.com. Hinweis: Die Betreiber
von "Remailern" kennen die echten Adressen der Absender - und geben
sie bei Mißbrauch an die Polizei weiter.
Die legendäre Verschlüsselungs-Software PGP hat eine bewegte
Geschichte hinter sich - nicht zuletzt deshalb, weil sie bis heute
wirklich sicher ist. Entwickeit wurde das Programm vom Kryptologen
Phil Zimmermann, der es Mitte der 90er Jahre, mitten im Streit um neue
Verschlüsselungsgesetze in den USA, an die Welt verschenkte - und
dafür riesigen Arger bekam. Seine großzügige Gabe an die
Internet-Gemeinde machte nämlich alle Pläne der US-Regierung zum
Verschlüsselungsgesetz zunichte. Innerhalb weniger Tage hatten
Millionen Menschen auf der ganzen Weit das Programm PGP aus dem
Internet heruntergeladen und konnten nun nach Herzenslust - und sicher
vor den Augen der Geheimdienste oder anderer potentieller Mitleser -
ihre Nachrichten wasserdicht verschlüsseln. Phil Zimmermann wurde vor
dem obersten Gerichtshof der USA angeklagt wegen Verstoßes gegen das
Exportverbot von Waffen. Kryptographieprogramme gelten in den USA als
Kriegswaffen, und obwohl jeder Amerikaner sich ungehindert jede Menge
Waffen kaufen kann, so darf er sie doch nicht ausführen. Genau das
aber hatte Zimmermann nach Ansicht der Behörden getan - eine
Kriegswaffe ins Ausland geliefert. Der Streit endete nach mehr als
zwei Jahren, weil Zimmermann nachweisen konnte, daß er sein
Verschlüsselungsprogramm auf einem Computer in den USA abgelegt
hatte. Er trug keine Verantwortung für Leute, die es sich dort
herunterluden. PGP ist ein Zwei-Wege-Verschlüsselungssystem. Es gibt
einen öffentlichen und einen privaten Schlüssel, die man mit der
Software selbst herstellt. Den privaten Schlüssel behalten Sie
(geheim), den öffentlichen Schlüssel verteilen Sie an alle, mit denen
Sie verschlüsselte e-Mail austauschen wollen.
Verschlüsselt wird eine Mail mit dem öffentlichen Schlüssel, den Sie
Ihren Freunden zur Verfügung gestellt habe. Geöffnet werden kann sie
nur mit dem privaten Schlüssel - den ausschließlich Sie selbst auf
Ihren Rechner versteckt haben. Die Software PGP ist (nach heutigem
Kenntnisstand) absolut sicher, es bedarf jedoch einiger Anstrengungen,
sich in das Thema einzuarbeiten und sämtliche Vorgänge zu verstehen,
die bei der Erstellung der beiden Schlüssel öffentlich und privat -
nötig sind.
Eleganter als verschlüsselte Nachrichten: Mit pfiffigen Programmen
kann man Texte einfach und unbemerkt in Bildoder Tondateien verstecken
Steganographie bedeutet "geheimes Schreiben" - ein Verfahren zur
geheimen Übermittlung von Informationen, das sehr viel älter ist als
der Computer. Früher benutzte man dazu unsichtbare Tinte. Heute ist
die Steganographie ein Verfahren, um Texte in Bildern oder Tönen zu
verstecken. Da auch Bilde und Töne aus Bits bestehen - wie Texte
lassen sich Buchstaben in Bildpixeln oder Tondateien verstecken. Den
Bildern sieht und den Tönen hört man das nicht an.
Die Bild- oder Audiodatei sollte eine möglichst große Sample-Tiefe
(Anzahl möglicher Farbwerte pro Bildpunkt, bzw. Anzahl möglicher
Abstufungen pro Klangwert) aufweisen, also von hoher Qualität sein,
damit die versteckten Bits nicht als Farbtupfer oder Tonstörungen
erkennbar werden. Die Datei ist also relativ groß.
Einige Programmierer verschenken ihre Steganographie-Programme im
Internet. Es ist eine eingeschworene Gemeinde von Spezialisten, die
unter allen Umständen das Briefgeheimnis wahren wollen - gleichgültig,
welche Anstrengungen Behörden und Regierungen unternehmen, um die
e-Mail von Privatpersonen einsehen zu können. Guten Einblick in die
Szene erhält man unter: http://www.Stego.com.
Die Königin der Steganographie ist Romana Machado, Programiererin und
schillernde Leitfigur einer Szene von Leuten, die den technischen
Fortschritt über alles stellen. Ihre Homepage: www.fqa.com/romana/.
Das schnelle Auftauchen der Steganographieprogramme, noch während die
Kontroverse um ein mögliches Verbot der Verschlüsselungstechnologie
zur privaten Nutzung in vollem Gange war, zeigt, wie unsinnig solche
Diskussionen im Grunde sind. Verbote dieser Art können im Internet
nicht durchgesetzt werden - weder technisch noch politisch - weil
Kontrollmöglichkeiten fehlen. Auf jede Einschränkung reagiert das Netz
mit der Schaffung neuer technischer Möglichkeiten, sie zu
umgehen. Interessante Informationen zum "Kryptokrieg" findet man
unter: www.heise.de/ct/pgpCA/stego.shtml.
Tomorrow, November 1998