LOG IN Leitseite

[2000]

 


[LOG IN]

LOG IN: 16 (1996) Heft 5/6


Editorial

Daten mit Sicherheitsgurt

Das Internet wird allgemein als Vorform der geplanten Datenautobahn, des „information superhighway“ angesehen, obwohl es – was das Tempo der Datenübertragung bei viel Verkehr angeht – manchmal eher an einen Feldweg als eine Autobahn erinnert. Aber der Zustand auf dieser „Autobahn“ ist auch in anderer Hinsicht bedenklich:

Hier „tummelt sich eine merkwürdige Ansammlung von Fahrzeugen: Busse mit Rasenmähermotoren, Sportwagen mit Fahrradfelgen und Käfer mit Zwölfzylinder-Turbolader. Sicherheitsgurte und Airbags gibt es nur ausnahmsweise; Türschlösser, Windschutzscheiben, ja sogar Bremsen und Lenkrad gelten als entbehrliches Sonderzubehör. Zu allem Überfluß sind sämtliche Fahrzeuginsassen maskiert.“ So beschreibt die renomierte Wissenschaftszeitschrift „Spektrum der Wissenschaft“ den Zustand der „Fahrsicherheit“ auf dem Internet (Dossier: Datenautobahn, S. 84, bzw. Heft 5/94, S. 64).

Ein großer Teil dieser Probleme wird – wie beim Autofahren – durch mangelhaftes „Sicherheitsbewußtsein“ der „Verkehrsteilnehmer“ verursacht. Obwohl es z.B. seit Jahren mit PGP (Pretty Good Privacy oder – sehr frei übersetzt – Prima Geschützte Privatsphäre) ein sehr sicheres und zudem noch kostenfrei erhältliches Verschlüsselungsprogramm gibt (vgl. LOG IN- Service S.112), werden die meisten elektronischen Briefe unverschlüsselt verschickt („Sicherheitsgurte“ sind halt lästig – ich schließe mich in diese Kritik durchaus auch selber ein).

Darüber hinaus ist es beim Einsatz unsicherer Betriebssysteme wie DOS oder Windows prinzipiell nicht möglich, bestimmte Attacken abzuwehren. So verwendet das weit verbreitete Programm „Lotus Notes“ mit RSA einen Verschlüsselungsalgorithmus, der von Experten als sehr sicher eingestuft wird. Wenn nun aber – als E-Mail getarnt – Programme eingeschleust werden können, die die Tastatureingaben des Benutzers protokollieren und damit auch Paßwörter in Klarschrift „abhören“, erweist sich der Schutz durch RSA als sinnlos. Der SPIEGEL verglich derartige Sicherheitsvorkehrungen mit einem Tresor, dessen Rückwand aus Pappe besteht.

Der Computerindustrie sind diese Mängel wohl bewußt. Ich war jedenfalls beeindruckt, als auf einer Informationsveranstaltung von Microsoft die Vorteile von Windows NT hauptsächlich mit den Mängeln von DOS und Windows begründet wurden. Um bei dem „Auto“-Beispiel zu bleiben: Ein Hersteller verkündet, daß sein altes Modell zwar sehr unzuverlässig sei, daß man damit öfter mal im Straßengraben landet, weil die Lenkung versagt, aber jetzt, mit dem neuen Modell, wird alles ganz anders …

Auch die Politik hat inzwischen das Thema „Sicherheit in Netzen und Kryptographie“ entdeckt. In den USA gab es eine lebhafte Debatte, weil die Regierung den Gebrauch eines Verschlüsselungschips („Clipper“) vorschreiben wollte, bei der die Entschlüsselung nicht nur durch den rechtmäßigen Empfänger, sondern ggf. auch durch staatliche Stellen möglich wäre. Auf der anderen Seite wurde Phil Zimmermann mit einem Gerichtsverfahren bedroht, weil er mit PGP der Allgemeinheit ein Programm zur Verfügung gestellt hat, das das „Mitlesen“ der elektronischen Post durch die „Schlapphüte“ wenn nicht unmöglich macht, so doch stark behindert (das Verfahren gegen Phil Zimmermann wurde Anfang letzten Jahres eingestellt, auch die „Clipper“-Initiative ist wohl gescheitert). Wie sich die aktuelle Diskussion zur Krypto-Politik in Deutschland darstellt, kann in diesem Heft nachgelesen werden.

Wenn übereinstimmend die Ansicht vertreten wird, daß Sicherheit in Netzen nur durch die Anwendung kryptographischer Verfahren erreicht werden kann, muß aber auch gesehen werden, daß die tatsächlich vorhandene Sicherheit in den meisten Fällen schon aus prinzipiellen Gründen nicht bewiesen werden kann. So beruht die Sicherheit des vielfach verwendeten RSA-Algorithmus auf der Schwierigkeit, Produkte genügend großer Primzahlen wieder in ihre Faktoren zu zerlegen. Es könnte aber sein, daß es einen (bislang noch nicht entdeckten) Algorithmus gibt, der diese Zerlegung ähnlich einfach macht wie die umgekehrte Operation, das Multiplizieren. Der Hollywood-Thriller „Sneakers“ hat genau dieses Szenario zur Grundlage: Ein Mathematikprofessor findet einen solchen Algorithmus und wird daraufhin natürlich umgebracht. Insofern sind wir den Mathematikprofessoren unter unseren Autoren besonders dankbar, daß sie sich diesem „heißen“ Thema zugewandt haben und unsere Leser über die kryptologischen Grundlagen von Sicherheit in Netzen informieren.

Als Zeitschrift, die einem umfassenden Verständnis von informatischer Bildung verpflichtet ist, hat sich LOG IN schon in mehreren Heften mit den Problemen der zunehmenden Vernetzung auseinandergesetzt. Nach unserer Ansicht handelt es sich hier um einen immer stärker werdenden Trend, der dem alten Schlagwort von der „Informationsgesellschaft“ ganz neues Gewicht gibt. Die Aufgabe der Schule ist es, die Lernenden auf diese Veränderungen vorzubereiten und zu prüfen, inwiefern diese neuen Techniken in der Schule sinnvoll genutzt werden können. Kryptologie und Sicherheit in Netzen sind dabei zentrale Themen. Und Schülerinnen und Schüler zum Gebrauch von PGP anzuhalten, kann man fast als Beitrag zur staatsbürgerlichen Erziehung ansehen.

Helmut Witten