Politisches Umfeld

In vielen Ländern ist der Einsatz oder die Ausfuhr starker kryptographischer Verfahren gesetzlich beschränkt. Dazu gehören insbesondere Verschlüsselungsverfahren mit öffenltlichen Schlüsseln. Hier generiert sich jeder Nutzer seine eigenen öffentlichen und privaten Schlüssel, von denen nur die öffentlichen Schlüssel herausgegeben werden. Wenn außerdem die Schlüssel sehr lang sind, hält man das Verfahren für sehr sicher. Ein Programm, was dieses Prinzip implementiert, ist PGP. Für die Verbreitung wurde der US-Amerikaner Phil Zimmermann zunächst angeklagt. In den USA fällt Kryptographie genau wie Waffensysteme nämlich unter Exportrestriktionen. In Frankreich wie auch in vielen anderen Ländern ist der Einsatz von PGP und anderer starker Krypto-Programme staatlich verboten oder eingeschränkt. Die Regierungen haben Angst davor, die Kommunikation ihrer Bürger nicht mehr vollständig überwachen zu können. Diese totale Überwachung von elektronischer Kommunikation wird nämlich schon seit Jahren durch das Echelon-System realisiert. Sogar zwischen der EU und den USA gibt es Abkommen zum systematischen Abhören elektronischer Kommunikation.

Die Ansätze der Politik zur Beschränkung der Kryptographie nehmen insbesondere folgende Formen an:

Exportrestriktionen:

Starke Kryptographie darf nicht exportiert werden oder aber nur wenn sie auf kurze Schlüssellängen beschränkt ist oder andere Hintertüren eingebaut sind so daß der Geheimdienst immer noch alles überwachen kann. Prominentestes Beispiel sind die USA: Die Webbrowser, die Sie außerhalb der USA benutzen dürfen, können eine Verschlüsselung mit maximal 40 Bits realisieren. Das können Hacker und Geheimdienste innerhalb kürzester Zeit knacken.

Nutzungsverbot:

Der Verkauf/Vertrieb und der Einsatz starker Kryptographie wird verboten (siehe Frankreich).

Key Escrow (Schlüssel-Hinterlegung):

Schlüssel müssen von einer Stelle bezogen werden, die in Kontakt zu staatlichen Stellen steht. So können Polizei und Geheimdienste alle verschlüsselten Nachrichten entschlüsseln. Dieses Verfahren findet anscheinend Anwendung, wenn Sie die Verschlüsselung des E-mail Programms nutzen, das mit dem Microsoft Internet Explorer (MS Outlook) ausgeliefert wird.

Key Recovery (Schlüssel-Rekonstruktion):

Ein erster Ansatz ist daß Teile des/der Schlüssel hinterlegt werden müssen, so daß sich der Rest daraus errechnen läßt. Eine zweite Möglichkeit besteht darin, nur solche Verfahren zuzulassen, bei denen eine Rekonstruktion der Schlüssel in angemessener Zeit möglich ist. Eine sympathische Variante besteht darin, Teile des/der Schlüssel bei verschiedenen Stellen zu hinterlegen. Erst wenn alle oder zumindest mehrere Stellen ihren Teil des geheimen Schlüssels freigeben, kann die Kommunikation überwacht werden. So könnte man Abhörmaßnahmen halbwegs auf Kriminelle beschränken.

Die wesentlichen Verweise zusammengefaßt:


TextHide vorbestellen / Infos bei neuen Versionen

TextHide Demo downloaden

Informationen & Fragen: TextHide@compris.com


 

 

www.compris.com |  TextHide |  Kontakt/Karte |  Über Compris