13. Kapitel Radikale Aufklärung – Praktische Kryptografie

Radikale Aufklärung –> Alle Kapitel

https://word.undeadnetwork.de/praktische-kryptografie

Praktische Kryptografie

Dezentralisierung und individuelle Kryptografie sind essenzielle Voraussetzungen, um ein emanzipatorisches, selbstbestimmtes Leben aller Menschen im digitalen Raum zu ermöglichen. Während die Dezentralisierung der digitalen Interaktion ein strukturelles Verfahren darstellt und durch die Bereitstellung der Standardprozeduren und Normen als offene Quellen unabhängig vom einzelnen Individuum erreicht werden kann, ist die individuelle Kryptografie auch ein individuelles Problem.

Die Geschichte der modernen Kryptografie (wie sie auch heute weitestgehend im digitalen Raum angewandt wird) ist schon relativ alt(7) und hat mit der Digitalisierung erst einmal nicht viel zu tun. Moderne Kryptografie ist ein höchst komplexer Spezialbereich der höheren Mathematik und setzt ein enormes Abstraktionsvermögen und eine tiefe Kenntnis von Zahlenreihen, Chiffren und mathematischen Verfahren voraus.

Das Wissen darum ist also einer sehr kleinen Gruppe von Menschen vorbehalten. Dies berücksichtigend ist ein Kriterium für eine gute Chiffriermethode nicht nur der Schutz vor der Dechiffrierung durch unbefugte Dritte, sondern auch die sinnvolle und leichte Bedienbarkeit und unkomplizierten Handhabung der Methode durch Nutzer ohne entsprechende mathematische Kenntnisse.

Da eine individuelle Kryptografie, eine echte Ende-zu-Ende-Verschlüsselung, immer vom einzelnen Individuum vorgenommen werden muss, da es keine Zwischeninstanzen geben kann, ist dies eine enorme Herausforderung für eine emanzipierte digitale Gesellschaft.

Bis zur Entwicklung der modernen Kryptografie im 20. Jahrhundert wurden alle Verschlüsselungsverfahren über das “Security through obscurity” Prinzip (also Sicherheit durch Unklarheit) verwirklicht. Unklar musste dabei das Chiffrierungsverfahren an sich sein. Jedem Teilnehmer, der an der verschlüsselten Kommunikation teilnehmen wollte, musste also das Verfahren zur Entschlüsselung bekannt sein. Das bedeutete weiterhin, dass es jedem Dritten, dem dieser Modus der Chiffrierung bekannt war, möglich wurde, alle mit diesem Verfahren verschlüsselten Inhalte zu dechiffrieren. Dieser Prozess ist also hochgradig unsicher und leicht zu kompromittieren. Und natürlich widerspricht die Geheimhaltung des Verfahrens völlig der Idee der offenen Quellen. Das kryptografische Verfahren muss dringend als offene Quelle vorliegen und überprüfbar sein.

Mitte des 20. Jahrhunderts entstand so eine Methode, die auf dem Austausch von Schlüsseln beruhte. Das zu einer Chiffrierung notwendige Geheimnis war also nicht mehr das Verfahren an sich, sondern beruhte auf einem geheimen Schlüssel, der sowohl Sender als auch Empfänger bekannt sein musste. Das ermöglichte zum einen das Offenlegen des Verfahrens und ermöglichte so, eine wissenschaftliche Prüfung dieser Methode und zum anderen stellte die Kompromittierung eines Schlüssels nicht das gesamte Verfahren infrage.

Schlüssel meint in diesem Zusammenhang, sowohl bei der mathematischen als auch der digitalen Chiffrierung, meist eine lange, komplexe Zeichenkette, die weder erraten, noch mit vertretbarem Aufwand errechnet werden kann. Im digitalen Raum ist es also meistens einfach eine Datei, die als Geheimnis dient. (natürlich ist moderne Kryptografie wesentlich komplexer, als es hier möglich wäre darzustellen)

Der Nachteil dieser, auch symmetrische Verschlüsselung genannten, Methode ist, dass auch der Schlüssel selbst zum Empfänger übertragen werden muss. Da die Ver- und Entschlüsselung denselben Schlüssel benutzt, muss auch Sender und Empfänger im Besitz dieses Schlüssels sein. Ist es im analogen Raum noch denkbar, dass der entsprechende Schlüssel durch einen vertrauenswürdigen Boten oder ein persönliches Treffen ausgetauscht werden kann, ist das im digitalen Raum mit Milliarden potenziellen Kommunikationspartnern schlicht unmöglich.

1976 entwickelten Whitfield Diffie und Martin Hellman ein asymmetrisches Verschlüsselungsverfahren(8). Diese Methode ist hervorragend geeignet, um auch im digitalen Raum unkompromittierbare Ende-zu-Ende-Verschlüsselung zur Verfügung zu stellen und das auch, wenn sich Teilnehmer der Kommunikation nicht kennen. Heute ist dieses Prinzip auch das Standardverfahren jeder individuellen, verschlüsselten Kommunikation im Internet.

Diese Art der Chiffrierung beruht auf der Idee, dass jeder Teilnehmer zwei Schlüssel besitzt. Einen privaten und schützenswerten und einen öffentlichen, für alle anderen bekannten Schlüssel. Der öffentliche Schlüssel wird, wie der Name sagt, der Öffentlichkeit zur Verfügung gestellt und kann dabei nur verschlüsseln. Ein öffentlicher Schlüssel kann also nichts dechiffrieren, auch nicht die Inhalte, die mit demselben Schlüssel chiffriert wurden.

Im Gegensatz dazu bietet der private, schützenswerte Schlüssel nur die Möglichkeit zu entschlüsseln. Inhalte, die mit einem öffentlichen Schlüssel chiffriert wurden, können also nur mit dem dazugehörigen privaten Schlüssel dechiffriert werden. Soll also eine echte individuelle Kryptografie ermöglicht werden, ist es notwendig, dass jeder individuelle Teilnehmer an der digitalen Kommunikation mindestens ein solches Schlüsselpaar besitzt und selbst verwaltet. Geht der private Schlüssel verloren oder erlangen unbefugte Dritte Zugang dazu, ist der verschlüsselte Inhalt unwiederbringlich verloren oder kompromittiert.

Das ist durchaus ein Problem, mit dem sich eine digitalisierte Gesellschaft konfrontiert sieht. Liegt die gesamte Struktur einer offenen, digitalen Gesellschaft als offene Quelle vor und ist damit jederzeit verfügbar, liegt es in der Natur der Sache, dass ein Geheimnis, was der private Schlüssel ja ist, nur dem Individuum bekannt sein sollte, an das die privaten Inhalte gerichtet sind.

Im analogen Raum ist es eine Selbstverständlichkeit, dass private Bereiche, wie z.B. die Wohnung, durch einen Schlüssel geschützt werden und das darauf entsprechend achtgegeben werden muss. Da ein Geheimnis wie ein Schlüssel nicht einfach in einer offenen Struktur hinterlegt werden kann, wird sich dieses Bewusstsein auch in einer digitalen Gesellschaft, für einen digitalen privaten Bereich, durchsetzten müssen. Zumal es dort weder Schlüsseldienst noch Brechstangen gibt.

(7) Claude Shannon: Die mathematische Kommunikationstheorie der Chiffriersysteme. In: Ein – Aus: ausgewählte Schriften zur Kommunikations- und Nachrichtentheorie. 1. Auflage. 1949 Brinkmann und Bose, Berlin 2000, ISBN 3-922660-68-1,

(8) W. Diffie, M. E. Hellman: New Directions in Cryptography. In: IEEE Transactions on Information Theory. Band 22, Nr. 6, 1976

12. Kapitel Radikale Aufklärung – Individuelle Kryptografie

Radikale Aufklärung –> Alle Kapitel

https://word.undeadnetwork.de/individuelle-kryptografie

Individuelle Kryptografie

In der klassischen Vertragstheorie à la Rousseau oder Hobbes, also im Kontraktualismus, geht man davon aus, dass sich eine Gesellschaft aus einem Urzustand entwickelt. In diesem Urzustand gibt es noch keine Gesellschaft und keinen Vertrag, es ist ein Zustand des amoralischen Rationalismus, in dem jeder Mensch auf sein eigenes Wohl achten muss, um zu überleben. Es ist die Konstellation “aller gegen alle”. Entsteht die Gesellschaft aus einem Urzustand, finden wir einen fairen Ausgangszustand vor oder profaner, im Zweifel kann jeder jeden töten. Ungleichheit entsteht erst mit Besitz.

Eine Gesellschaft wird nach dieser Theorie durch einen Vertrag (Kontrakt) gebildet, dieser Vertrag entsteht aus Notwendigkeit. Nun muss man die Vertragstheorie nicht teilen, sie zeigt aber gut, unter welchen Voraussetzungen (neue) Gesellschaften entstehen.

Auch heute stehen wir vor einer Neuverhandlung einer Gesellschaft. Allerdings nicht aus einem Urzustand, sondern als Übergang von der bürgerlichen in eine digitale Gesellschaft. Von einem fairen Ausgangszustand kann keine Rede sein, da die untergehende, spätmoderne, akkumulierte Gesellschaft in extremen Maße von Ungleichheit geprägt ist. Diese extreme Ungleichheit bildet sich, wie bereits gezeigt, durch die Entstehung digitaler Monopole schon in der neuen Gesellschaft ab.

Der Zustand des amoralischen Rationalismus (Hobbes nennt das “homo homini lupus” – der Mensch ist, dem Menschen ein Wolf) ist dagegen heute leicht zu beobachten. Der gesamte digitale Raum ist ein “militarisierter” Bereich. Im Zweifel greift jeder jeden an, es gibt praktisch keine Region, in der man sicher ist. Sobald man ein Gerät mit dem Internet verbindet, ist es öffentlich und angreifbar. Jeder gemütliche Nachmittag, mit Tablet und Smart TV auf dem Sofa, findet eigentlich mit geöffneter Geldbörse und in Unterwäsche auf dem Marktplatz statt.

Die überkommenen Monopole der kapitalistischen Gesellschaft sind nicht nur amoralische Akteure (wie alle anderen), sondern sie sind Wölfe auf dem Weg zum neuen Leviathan(6). Wölfe mit enormer Macht.

Um eine Gesellschaft ohne den Zustand des amoralischen Rationalismus sowie der monopolisierten Ungleichheit zu erreichen, benötigen wir auch da Werkzeuge. Werkzeuge, die nicht den Zustand “Aller gegen alle” grundsätzlich beenden wollen, sondern ihn anerkennt und in der Struktur unschädlich macht.

Dieses Werkzeug ist die Kryptografie. Kryptografie gibt es, seit sich die Menschen als widerstreitende Gruppen entgegenstehen. Nicht wenige Kriege wurden gewonnen, in dem die eigenen Informationen für den Feind unverstehbar verschlüsselt wurden bzw. die Informationen des Gegners entschlüsselte werden konnten. Da wir uns im digitalen Raum (und in der daraus resultierenden Informationsgesellschaft) in einer “militarisierten” Zone befinden, ist Verschlüsselung der eigenen, privaten Informationen für jeden Akteur essenziell und für ein freies, selbstbestimmtes digitales Leben unerlässlich.

Das bedeutet, dass zum ersten Mal in der Geschichte der Menschheit ein Recht auf individuelle Kryptografie erkämpft werden muss. Individuell bedeutet in dem Zusammenhang, dass die Ver- und Entschlüsselung der eigenen Informationen nur durch das einzelne Individuum vorgenommen werden kann. Es gibt also keine Zwischeninstanzen. Im Klartext liegt die Information nur bei den individuellen Akteuren vor, an die sie auch gerichtet ist. Man nennt das Ende-zu-Ende-Verschlüsselung.

Da wir uns in der Übergangsphase von bürgerlicher zu digitaler Gesellschaft befinden, tobt ein Kampf um das Recht auf individuelle Kryptografie. Dieser Kampf wird so erbittert und brutal geführt, dass sich in der Umgangssprache der Begriff “Cryptowars”, also kryptografischer Krieg, eingebürgert hat.

Die Gegner der Kryptografie sind, wie zu erwarten, das etablierte, digitale Monopol sowie die überkommenen Strukturen der spätbürgerlichen Gesellschaften wie Staat und die, die alten Machtstrukturen verteidigenden, Exekutiven. Begründet wird diese Reaktion meist nicht mit Machterhalt, sondern mit der Schlechtheit der Menschen. Die Menschheit müsse überwacht werden, weil sie sich sonst zerstöre. Heiliges Mantra und Dreifaltigkeit ist in diesem Zusammenhang oft “Terroristen, Nazis, Kinderschänder” und die populistische Drohung, dass wir ohne patriarchalen Schutz diesen pathologischen Phänomenen schutzlos ausgeliefert wären. Gemeint ist aber eine kollektive Vorverurteilung aller, als Machtinstrument.

Wie oben gezeigt, geht auch die individuelle Kryptografie von amoralischen Akteuren aus, zeigt aber deutlich, dass der Schutz vor dem amoralischen Rationalismus der anderen nur der Schutz der eigenen Informationen sein kann. Ebenso ist es entscheidend, um mit den überkommenen, kapitalistischen Machtstrukturen der alten Epoche zu brechen.

(6)Thomas Hobbes: Leviathan. Cambridge University Press, Cambridge 1996, ISBN 978-0-521-56797-8.