LOG IN: 16 (1996) Heft 5/6
Editorial
Daten mit Sicherheitsgurt
Das Internet wird allgemein als Vorform der geplanten Datenautobahn, des
information superhighway angesehen, obwohl es was das Tempo der
Datenübertragung bei viel Verkehr angeht manchmal eher an einen Feldweg als eine
Autobahn erinnert. Aber der Zustand auf dieser Autobahn ist auch in anderer
Hinsicht bedenklich:
Hier tummelt sich eine merkwürdige Ansammlung von Fahrzeugen: Busse mit
Rasenmähermotoren, Sportwagen mit Fahrradfelgen und Käfer mit Zwölfzylinder-Turbolader.
Sicherheitsgurte und Airbags gibt es nur ausnahmsweise; Türschlösser,
Windschutzscheiben, ja sogar Bremsen und Lenkrad gelten als entbehrliches Sonderzubehör.
Zu allem Überfluß sind sämtliche Fahrzeuginsassen maskiert. So beschreibt die
renomierte Wissenschaftszeitschrift Spektrum der Wissenschaft den Zustand der
Fahrsicherheit auf dem Internet (Dossier: Datenautobahn, S. 84, bzw. Heft
5/94, S. 64).
Ein großer Teil dieser Probleme wird wie beim Autofahren durch
mangelhaftes Sicherheitsbewußtsein der Verkehrsteilnehmer
verursacht. Obwohl es z.B. seit Jahren mit PGP (Pretty Good Privacy oder sehr frei
übersetzt Prima Geschützte Privatsphäre) ein sehr sicheres und zudem noch
kostenfrei erhältliches Verschlüsselungsprogramm gibt (vgl. LOG IN- Service S.112),
werden die meisten elektronischen Briefe unverschlüsselt verschickt
(Sicherheitsgurte sind halt lästig ich schließe mich in diese Kritik
durchaus auch selber ein).
Darüber hinaus ist es beim Einsatz unsicherer Betriebssysteme wie DOS oder Windows
prinzipiell nicht möglich, bestimmte Attacken abzuwehren. So verwendet das weit
verbreitete Programm Lotus Notes mit RSA einen Verschlüsselungsalgorithmus,
der von Experten als sehr sicher eingestuft wird. Wenn nun aber als E-Mail getarnt
Programme eingeschleust werden können, die die Tastatureingaben des Benutzers
protokollieren und damit auch Paßwörter in Klarschrift abhören, erweist
sich der Schutz durch RSA als sinnlos. Der SPIEGEL verglich derartige
Sicherheitsvorkehrungen mit einem Tresor, dessen Rückwand aus Pappe besteht.
Der Computerindustrie sind diese Mängel wohl bewußt. Ich war jedenfalls beeindruckt,
als auf einer Informationsveranstaltung von Microsoft die Vorteile von Windows NT
hauptsächlich mit den Mängeln von DOS und Windows begründet wurden. Um bei dem
Auto-Beispiel zu bleiben: Ein Hersteller verkündet, daß sein altes Modell
zwar sehr unzuverlässig sei, daß man damit öfter mal im Straßengraben landet, weil die
Lenkung versagt, aber jetzt, mit dem neuen Modell, wird alles ganz anders
Auch die Politik hat inzwischen das Thema Sicherheit in Netzen und
Kryptographie entdeckt. In den USA gab es eine lebhafte Debatte, weil die Regierung
den Gebrauch eines Verschlüsselungschips (Clipper) vorschreiben wollte, bei
der die Entschlüsselung nicht nur durch den rechtmäßigen Empfänger, sondern ggf. auch
durch staatliche Stellen möglich wäre. Auf der anderen Seite wurde Phil Zimmermann mit
einem Gerichtsverfahren bedroht, weil er mit PGP der Allgemeinheit ein Programm zur
Verfügung gestellt hat, das das Mitlesen der elektronischen Post durch die
Schlapphüte wenn nicht unmöglich macht, so doch stark behindert (das
Verfahren gegen Phil Zimmermann wurde Anfang letzten Jahres eingestellt, auch die
Clipper-Initiative ist wohl gescheitert). Wie sich die aktuelle Diskussion zur
Krypto-Politik in Deutschland darstellt, kann in diesem Heft nachgelesen werden.
Wenn übereinstimmend die Ansicht vertreten wird, daß Sicherheit in Netzen nur durch
die Anwendung kryptographischer Verfahren erreicht werden kann, muß aber auch gesehen
werden, daß die tatsächlich vorhandene Sicherheit in den meisten Fällen schon aus
prinzipiellen Gründen nicht bewiesen werden kann. So beruht die Sicherheit des vielfach
verwendeten RSA-Algorithmus auf der Schwierigkeit, Produkte genügend großer Primzahlen
wieder in ihre Faktoren zu zerlegen. Es könnte aber sein, daß es einen (bislang noch
nicht entdeckten) Algorithmus gibt, der diese Zerlegung ähnlich einfach macht wie die
umgekehrte Operation, das Multiplizieren. Der Hollywood-Thriller Sneakers hat
genau dieses Szenario zur Grundlage: Ein Mathematikprofessor findet einen solchen
Algorithmus und wird daraufhin natürlich umgebracht. Insofern sind wir den
Mathematikprofessoren unter unseren Autoren besonders dankbar, daß sie sich diesem
heißen Thema zugewandt haben und unsere Leser über die kryptologischen
Grundlagen von Sicherheit in Netzen informieren.
Als Zeitschrift, die einem umfassenden Verständnis von informatischer Bildung
verpflichtet ist, hat sich LOG IN schon in mehreren Heften mit den Problemen der
zunehmenden Vernetzung auseinandergesetzt. Nach unserer Ansicht handelt es sich hier um
einen immer stärker werdenden Trend, der dem alten Schlagwort von der
Informationsgesellschaft ganz neues Gewicht gibt. Die Aufgabe der Schule ist
es, die Lernenden auf diese Veränderungen vorzubereiten und zu prüfen, inwiefern diese
neuen Techniken in der Schule sinnvoll genutzt werden können. Kryptologie und Sicherheit
in Netzen sind dabei zentrale Themen. Und Schülerinnen und Schüler zum Gebrauch von PGP
anzuhalten, kann man fast als Beitrag zur staatsbürgerlichen Erziehung ansehen.
Helmut Witten
|