Wie kann eine Verschlüsselung gleichzeitig sicher sein und eine Hintertür für Ermittler beinhalten? Die Krypto-Koryphäe David Chaum macht einen gefährlichen Vorschlag.
David Chaum sagt, er könne den Krypto-Krieg beenden. Der US-Kryptologe und Pionier der Online-Anonymität arbeitet an einem Verschlüsselungssystem, das zwei Dinge vereinen soll, die nach Ansicht vieler seiner Kollegen unvereinbar sind: Nutzer sollen sicher und anonym kommunizieren können und Strafverfolgern soll es unter bestimmten Bedingungen möglich sein, die Verschlüsselung und die Anonymität einzelner Verdächtiger aufzuheben.
Das ist das Wunschszenario von FBI-Direktor James Comey, von NSA-Direktor Mike Rogers und von Politikern wie dem britischen Premier David Cameron. Sie haben in den vergangenen Monaten mehrfach die Einführung von Hintertüren in Verschlüsselungstechniken gefordert, die es erlauben, die Kommunikation Einzelner zu überwachen, ohne die Masse der Nutzer zu beeinträchtigen.
Sicherheitsforscher betrachten das als Fortsetzung der Crypto Wars, die ihren Höhepunkt in den neunziger Jahren hatten. Damals hatte die US-Regierung zunächst vergeblich versucht, die Industrie zum Einsatz des Clipper Chips zu bewegen, einem Verschlüsselungschip mit Hintertür. Später setzten sich insbesondere die US- und die britische Regierung für ein Treuhandverfahren namens Key Escrow ein, das vorsah, Schlüssel für Verschlüsselungsverfahren bei einem vertrauenswürdigen Dritten zu hinterlegen. Mix oder nix?
Schon damals vertraten die meisten Experten die Ansicht, dass eine Hintertür unter keinen Umständen mit sicherer Kommunikation vereinbar ist. Dass mit David Chaum nun ein angesehener Fachmann etwas anderes behauptet, bereitet ihnen Sorgen. Denn Comey, Rogers und Cameron glauben fest daran, dass es einen Mittelweg gibt und dass die Krypto-Koryphäen eben nur härter arbeiten müssten, um ihn zu finden. Chaums Konzept könnte sie bestärken - ungeachtet der Tatsache, dass es schon auf den ersten Blick nicht halten kann, was sein Erfinder verspricht.
Was Chaum zusammen mit Forschern aus den USA, Großbritannien und den Niederlanden entwickelt hat und in einem Paper detailliert beschreibt, ist zunächst einmal ein Protokoll namens cMix. Es soll sogenannte Mix-Netzwerke so effizient machen, dass sie sich für Chat-Apps, Filesharing, Suchen und Veröffentlichen sowie für Bezahlsysteme eignen. Dabei soll es die Metadaten verschleiern und die Inhalte verschlüsseln.
In Mix-Netzwerken, wie sie Chaum schon Ende der siebziger Jahre erdacht hatte, werden Nachrichten nicht direkt vom Sender zum Empfänger geschickt, sondern in mehreren Schichten verschlüsselt und über mehrere Zwischenstationen geleitet. Jede Zwischenstation kann nur eine Verschlüsselungsschicht entfernen, um so an die Information zu gelangen, zu welcher Station die Nachricht als nächstes geleitet werden muss. Keine Zwischenstation kennt sowohl den Sender als auch den Empfänger. Populär wurde das Prinzip mit dem Onion Routing im Tor-Netzwerk. Der Schutz der Anonymität lässt sich aber noch verbessern, wenn mehrere Botschaften gesammelt werden und ihre Reihenfolge geändert wird, bevor sie weitergeleitet werden. Dadurch kann ein Beobachter auch durch den Zeitpunkt von Senden und Empfangen einer Nachricht nicht darauf schließen, wer mit wem kommuniziert.
Das Prinzip hat einen Nachteil: Es ist langsam. Zu langsam für viele Alltagsanwendungen. In cMix ist das aufgrund eines speziellen Verschlüsselungsverfahrens, das zum Teil auf Vorausberechnungen statt Echtzeitberechnungen beruht, anders.
Smartphone-Apps für anonyme Kommunikation sind das Ziel
CMix ist Teil eines größeren Systems namens Privategrity. Das soll seinerseits die Grundlage unter anderem für Smartphone-Apps bilden, mit denen der anonyme und sichere Datenverkehr über Mix-Netzwerke alltags- und massentauglich wird.
Bislang gibt es davon nur ein Testsystem, kein fertiges Produkt. Viele praxisrelevante Fragen sind noch unbeantwortet. Aber im Gespräch mit Wired hat Chaum einen zentralen Aspekt bereits näher erläutert: den geplanten Zugang für Strafverfolger. Key Escrow ist immer eine Schwachstelle
Wenn Privategrity fertig ist, soll es den Mix-Verkehr über neun Server in neun verschiedenen Ländern leiten. Chaum nennt Kanada, die Schweiz und Island als Beispiele, allesamt westliche Staaten. Wenn die neun Server-Administratoren kooperieren, unter rechtlich klar geregelten Bedingungen, können sie einzelne Nutzer identifizieren und ihre Kommunikation entschlüsseln. Er schlägt also ein verteiltes Key-Escrow-System vor. Die Idee ist nicht neu, die Internet Corporation for Assigned Names and Numbers (Icann) zum Beispiel verwendet so ein System regelmäßig, um die Integrität des Domain Name Systems sicherzustellen - im Rahmen einer geradezu absurd komplexen Zeremonie.
Chaum beschreibt sein Konzept als "Hintertür mit neun verschiedenen Vorhängeschlössern". Das würde den neu ausgebrochenen Krypto-Krieg beenden, ist er sich sicher, weil es Massenüberwachung unmöglich mache, Strafverfolgern aber die Möglichkeit gebe, einzelne Verdächtige zu überwachen - sofern die das System überhaupt ohne weitere Vorkehrungen nutzen. Eine Hintertür nur für die "Guten" gibt es nicht
Das aber ist auch heute schon möglich, allein hier werden sechs mögliche Wege beschrieben. Selbst ein perfekt funktionierendes Privategrity wäre deshalb keine Garantie für irgendjemanden, auf ewig unerkannt und sicher kommunizieren zu können.
Abgesehen davon ist auch ein verteiltes Key-Escrow-System prinzipiell ein System mit einem Schwachpunkt. Mehrere namhafte Sicherheitsforscher und Aktivisten haben das umgehend und unmissverständlich klargemacht: Chaum gaukelt einen Schutz vor Missbrauch vor, den er nicht garantieren kann. Der Aufwand für Kriminelle oder Geheimdienste, heimlich an die neun Schlüssel zu gelangen, mag hoch sein. Unmöglich ist es nicht. Eine Hintertür für die "Guten" ist immer auch eine Hintertür für die "Bösen" - und wer was ist, ist Ansichtssache.
Wer würde wohl als erster versuchen, Neun Server- Administratoren zu hacken?