Inhaltsverzeichnis

  • A. Wozu verschlüsseln?
  • I. Über das Telefon . . .
  • II. . . . in die Mailbox
  • III. E-Mail ist eine Postkarte

  •  [Zur Dokumenteübersicht]  [Vorwärts im Text]


     [Inhaltsverzeichnis]

    Wozu verschlüsseln?

    Verschlüsselung (Kryptographie) ist ein Wort, das dem normalen Menschen nur in Agentenfilmen oder in Kriminalromanen begnet. Sobald man sich aber in elektronischen Datennetzen bewegt und über elektronische Post (E-Mail) verfügt, sollte sich jeder damit auseinandersetzen. Der Grund: Mit dem elektronischen Postverkehr über Mailboxen oder Internet-Systeme tauchen Probleme auf, die es in der normalen zwischenmenschlichen Kommunikation nicht gibt.

    In einem direkten Gespräch zum Beispiel kann leiser gesprochen werden, damit niemand mithört. Beim Telefonieren steht eine elektrische Verbindung zwischen den Kommunikationspartnern, die normalerweise nicht abgehört wird. Ein Brief steckt normalerweise in einem Umschlag, der auf dem Weg vom Absender zum Empfänger nicht geöffnet wird.

    Alles das trifft auf den elektronischen Postverkehr nicht zu: So kann man nicht einfach leiser schreiben. Es gibt normalerweise keine direkte Verbindung zwischen Empfänger und Sender. Und einen Umschlag kennt das E-Mail-Verfahren auch nicht. Aber weil bei dieser rein elektronischen Kommunikationsform von Sender und Empfänger Computer eingesetzt werden, ist es technisch leicht realisierbar, ein Verschlüsselungsprogramm einzusetzen.

    Der folgende Text beschreibt die Besonderheit des elektronischen Postverkehrs näher und zeigt die Notwendigkeit für Verschlüsselung auf. Dann werden die Vor- und Nachteile des PGP-Verschlüsselungssystems näher beschrieben und schließlich erörtert, vor welchem juristischen Hintergrund Verschlüsselung stattfindet.


     [Inhaltsverzeichnis]

    Über das Telefon . . .

    Telefone können abgehört werden. Von der Post, der Polizei, oder von bösen Menschen. Die Datenübertragung im Rahmen des elektronischen Postverkehrs bedient sich des Telefonnetzes. Also kann sie ebenso mitgeschnitten und ausgewertet werden. Dazu muß der Lauscher allerdings wissen, um welche Art von Daten es sich handelt.

    Bei der Überwachung von Telefonanschlüssen, die von einer Mailboxen genutzt werden, wird er es in der Regel wissen. Er muß vielleicht noch ausprobieren, mit welchem Übertragungsprotokoll gesendet und empfangen wurde. Die Zahl der dazu verwendeten Verfahren ist nicht groß. Kein Wunder: Gerade in diesem Bereich ist Standardisierung gefragt, damit sich verschiedene Rechner weltweit verständigen können. Im für einen Lauscher günstigsten Fall werden die Daten sogar ohne Übertragungsprotokoll, also im Klartext übermittelt.

    Übertragungsprotokolle wie zum Beispiel das Z-Modem-Protokoll schützen ihrem Wesen nach nicht gegen unbefugtes Abhören. Sie haben nur einen Zweck: Sicherzustellen, daß die Daten auch tatsächlich auf der anderen Seite der Telefonleitung ankommen. Treten Übertragungsfehler auf, sorgen die beteiligten Mailboxen - unterstützt durch das Übertragungsprotokoll - meist selbsttätig für Korrektur. Sie wiederholen die Übertragung so oft, bis sie klappt. So kommt eine Nachricht, die von Übertragungsfehlern betroffen sein könnte, eher 3- bis 4-mal beim Empfänger an als gar nicht.


     [Inhaltsverzeichnis]

    . . . in die Mailbox

    Innerhalb der Datenpakete, die zwischen den Mailboxen ausgetauscht werden, befindet sich überwiegend Klartext. Die meisten persönlichen elektronischen Nachrichten werden immer noch in lesbarer Form verschickt. Das kann manchmal sinnvoll sein. Wenn die elektronische Nachricht allgemein lesbar ist, kann ein Systembetreiber selbst aus beschädigten und deshalb teilweise unzustellbaren Nachrichten auf die Person des Absenders oder des Empfängers schließen und ihm die Nachricht zuschicken. Die Nachricht geht also trotz der Beschädigung nicht verloren.

    Man kann trotzdem daran zweifeln, ob das allein ein hinreichender Grund dafür ist, immer Klartext zu verschicken. Allgemein betrachtet kann es schon aus technischen Gründen keine elektronische Nachricht ohne eindeutig definierten Absender geben. Die Absenderangabe ist Bestandteil der Nachricht und wird automatisch erzeugt, häufig ohne daß der Absender darauf Einfluß hat. So ist es den beteiligten Computern und Systembetreibern in der ganz überwiegenden Zahl von Fällen möglich, die fehlerhafte Nachricht an den Absender zurückzuschicken. Also ist es prinzipiell überflüssig, daß ein Dritter - insbesondere ein Systembetreiber - auch vom Inhalt einer Nachricht Kenntnis nimmt.


     [Inhaltsverzeichnis]

    E-Mail ist eine Postkarte

    Bei der gewöhnlichen Briefpost funktioniert die »Fehlerbehandlung« ganz ähnlich: Ein unzustellbarer Brief geht einfach an den Absender zurück. Nur im schlimmsten Fall wird eine Stelle eingeschaltet, die auf Verschwiegenheit und Wahrung der Persönlichkeitsrechte der betroffenen Absender und Adressaten besonders verpflichtet ist. Nur diese Stelle darf einen Umschlag öffnen, den Inhalt - soweit erforderlich - zur Kenntnis nehmen und den unzustellbaren Brief gegebenenfalls an den so ermittelten Absender zurückschicken.

    Bei Postkarten wird diese Stelle naturgemäß selten eingeschaltet. Denn Postkarten kann jeder lesen. Rechtlich darf die Karte natürlich nur vom Adressaten und vom Absender gelesen werden. Die Praxis aber lehrt, daß sich nicht jeder Postbote und nicht jeder Nachbar an das rechtlich Erlaubte hält.

    Ebenso ist es mit elektronischer Post. Nicht jeder Mailboxbetreiber hält sich an das rechtlich Erlaubte. Vielen Systembetreibern ist noch nicht einmal bewußt, daß sie durch das Lesen der privaten Nachrichten ihrer Nutzerinnen und Nutzer deren Privatsphäre verletzen. Und auf dem Weg von A nach E wandert eine elektronische Nachricht durch zahlreiche Mailboxen. Will man sich wirklich privat mit E unterhalten, sollte man also einen elektronischen »Briefumschlag« verwenden. Dazu gibt es Verschlüsselungsverfahren.


     [Zur Dokumenteübersicht]  [Zur Inhaltsübersicht]  [Vorwärts im Text]


    [Zurück zur Homepage]
    Grafik2

    Dieses Dokument wurde von Joachim Breu erstellt.
    Die unveränderte Verbreitung dieses Dokumentes ist erlaubt; die Verwertung in elektronischer oder stofflicher Form sowie in Aufführung und Darbietung behält sich der Autor ausschließlich vor. Das Publikationsrecht des Freien Telekommunikations-Zentrums Hamburg e.V. bleibt unberührt. Jede Spiegelung, Kopie oder ähnliche Form der Nutzung bedarf einer Genehmigung durch den Verantwortlichen oder die Verantwortliche dieses Servers.
    Schreiben Sie an:

    Freies Telekommunikationszentrum Hamburg e.V.
    Klaus-Groth-Straße 84
    D - 20459 Hamburg
    Germany / Allemagne