In vielen Ländern ist der Einsatz oder die Ausfuhr starker kryptographischer Verfahren gesetzlich beschränkt. Dazu gehören insbesondere Verschlüsselungsverfahren mit öffenltlichen Schlüsseln. Hier generiert sich jeder Nutzer seine eigenen öffentlichen und privaten Schlüssel, von denen nur die öffentlichen Schlüssel herausgegeben werden. Wenn außerdem die Schlüssel sehr lang sind, hält man das Verfahren für sehr sicher. Ein Programm, was dieses Prinzip implementiert, ist PGP. Für die Verbreitung wurde der US-Amerikaner Phil Zimmermann zunächst angeklagt. In den USA fällt Kryptographie genau wie Waffensysteme nämlich unter Exportrestriktionen. In Frankreich wie auch in vielen anderen Ländern ist der Einsatz von PGP und anderer starker Krypto-Programme staatlich verboten oder eingeschränkt. Die Regierungen haben Angst davor, die Kommunikation ihrer Bürger nicht mehr vollständig überwachen zu können. Diese totale Überwachung von elektronischer Kommunikation wird nämlich schon seit Jahren durch das Echelon-System realisiert. Sogar zwischen der EU und den USA gibt es Abkommen zum systematischen Abhören elektronischer Kommunikation.
Die Ansätze der Politik zur Beschränkung der Kryptographie nehmen insbesondere folgende Formen an:
Exportrestriktionen:
Starke Kryptographie darf nicht exportiert werden oder aber nur wenn sie
auf kurze Schlüssellängen beschränkt ist oder andere Hintertüren eingebaut sind
so daß der Geheimdienst immer noch alles überwachen kann. Prominentestes
Beispiel sind die USA: Die Webbrowser, die Sie außerhalb der USA benutzen dürfen, können eine
Verschlüsselung mit maximal 40 Bits realisieren. Das können Hacker und
Geheimdienste innerhalb kürzester Zeit knacken.
Nutzungsverbot:
Der Verkauf/Vertrieb und der Einsatz starker Kryptographie wird verboten
(siehe Frankreich).
Key Escrow (Schlüssel-Hinterlegung):
Schlüssel müssen von einer Stelle bezogen werden, die in Kontakt zu
staatlichen Stellen steht. So können Polizei und Geheimdienste alle
verschlüsselten Nachrichten entschlüsseln. Dieses Verfahren findet
anscheinend Anwendung, wenn Sie die Verschlüsselung des E-mail Programms
nutzen, das mit dem Microsoft Internet Explorer (MS Outlook) ausgeliefert wird.
Key Recovery (Schlüssel-Rekonstruktion):
Ein erster Ansatz ist daß Teile des/der Schlüssel hinterlegt werden
müssen, so daß sich der Rest daraus errechnen läßt. Eine zweite Möglichkeit
besteht darin, nur solche Verfahren zuzulassen, bei denen eine Rekonstruktion
der Schlüssel in angemessener Zeit möglich ist. Eine sympathische Variante
besteht darin, Teile des/der Schlüssel bei verschiedenen Stellen zu hinterlegen.
Erst wenn alle oder zumindest mehrere Stellen ihren Teil des geheimen Schlüssels
freigeben, kann die Kommunikation überwacht werden. So könnte man Abhörmaßnahmen
halbwegs auf Kriminelle beschränken.
Die wesentlichen Verweise zusammengefaßt:
TextHide vorbestellen / Infos bei neuen Versionen
Informationen & Fragen: TextHide@compris.com
www.compris.com | | TextHide | | Kontakt/Karte | | Über Compris |