Ansichten eines Informatikers

Über Tron und die Gefährlichkeiten der Kryptotelefonie

Hadmut
17.6.2018 13:31

Parallelen zu Boris F.? Nachtrag

Eine der Seltsamkeiten meiner Uni-Geschichte ist, dass man so viele Dinge, die passiert sind, immer wieder in neuem Licht sehen und immer wieder anders bewerten muss. Eine der wenigen Konstanten in dieser Geschichte scheint zu sein, dass fast nichts ist, wie es scheint.

Seit fast 20 Jahren haben mich unzählige Leute unzählige Male auf den Hacker Tron und dessen seltsames Ableben hingewiesen. Ich habe mir das immer wieder angesehen, aber da immer zu wenig greifbares gefunden. Es beschränkt sich an zu vielen Stellen auf Meinungen, Indizien, Vermutungen. Weil mich jetzt nach der BND-Österreich-Affäre aber gleich wieder einige Leute darauf hingewiesen haben, will ich auch das gerne – wieder einmal – in neuem Licht betrachten.

1997 habe er laut Wikipedia im Rahmen seiner Diplomarbeit ein Cryptophon entwickelt, und wollte das zum Cryptron als kommerziellem Massenbprodukt weiterentwickeln.

Im Oktober 1998, also nur 3 Monate nach meinem eigentlich geplanten Promotionstermin, war Tron tot. Und nun heißt es, dass ab 1999 der BND Österrreich und wohl auch andere Nachbarländer abgehört haben soll, darunter Telefon, Fax, Email.

Eine Koinzidenz ist per se noch keine Korrelation und auch keine Kausalität.

Aber sie kann Symptom einer Kausalität sein, den Anlass zur Untersuchung geben.

Haben die Geheimdienste 1998 systematisch Jagd auf Leute gemacht, die Verschlüsselung entwickelt haben?

1997 war ich noch als Assistent des Professors Beth (mein „Doktorvater”) bei der Bundestagsanhörung zum geplanten Kryptoverbot. Wie später bei der Kinderpornosperre hatte man technisch nichts verstanden, wollte es aber unbedingt politisch durchsetzen. Dabei wusste man nicht mal so genau, warum eigentlich. Es war überaus deutlich, dass die, die da in der Enquete-Kommission saßen, nicht die waren, die das Interesse verfolgten. Das waren im Hintergrund andere. Und so kam es zu viel Gerede, viel Geschwätz, viel Lobbyismus, und nur wenig Sachkunde. Wie immer.

Es war die Zeit, als man in den USA noch versuchte, den Clipper-Chip als abhörbare Verschlüsselung durchzusetzen, und es ein Exportverbot für Chiffren über 40 Bit gab. Webbrowser gab es damals noch in einer Export-Version, die nur Chiffren bis 40 Bit akzeptierte (die man aber aus Gründen, über die man spekulieren kann, nicht so gebaut hatte, dass sie nur diese Chiffren enthielten, sondern so, dass sie nur zur Laufzeit auskonfiguriert waren, man konnte an den Browsern ein paar Byte patchen und dann konnten die plötzlich 128 Bit. Oder behaupteten es zumindest. Wer weiß, wie gut das wirklich war).

Wann habe ich damals mein Kryptotelefon gebaut?

Weiß ich gar nicht mehr so genau. Ich kann es nur indirekt über den Kontext rekonstruieren. Ich war seit etwa 1988, gleich nach dem Vordiplom, am Institut als Hiwi und Tutor angestellt, aber damals waren IAKS und EISS (Europäisches Institut für Systemsicherheit) noch in getrennten Gebäuden untergebracht, ich war deshalb am IAKS, weil da die Vorlesungen organisiert wurden, und ich als Tutor und Hiwi da unterstützt habe. Irgendwann so um 1989 wurde das neue Informatikgebäude fertig und wir sind dann da eingezogen und IAKS und EISS wurden zusammengelegt. Ich war inzwischen auch Systemadministrator und habe mich mit Transputern, Radon-Transformationen und solchem Kram befasst, bin dann aber so ab 1990 in das EISS eingesickert, zunächst mit Unterbrechung, weil ich 1990/91 mal ein Jahr deftig krank war. Ab 1992 war ich dann immer stärker am EISS zugange und hatte das Studium im Februar 1994 abgeschlossen, dann gleich einen Arbeitsvertrag als Mitarbeiter bekommen und genau das weitergemacht, was ich vorher als Hiwi gemacht habe.

Das EISS hatte damals ein Public-Key-Kryptoverfahren entwickelt, konnte sich aber nicht so ganz einigen, wie man was bezeichnet, mal hieß es TESS, mal SELANE, mal KATHY, und eigentlich sollte das Kryptoverfahren TESS, der Schlüsseltausch KATHY und die ganze Programmumgebung SELANE heißen, aber es war einer der Managementmängel Beths, dass er unfähig war, sich auf irgendwas festzulegen, und sein Hauptprinzip war, immer und überall für Verwirrung zu sorgen. Damit er so tun konnte, als wüsste nur er Bescheid, während er einfach immer nur das Gegenteil von dem behauptete, was andere gerade behaupteten, und sich dabei als überlegen ausgab.

Abseits der unklaren Benennung war das Ding für die damalige Zeit ziemlich innovativ und modern. Wir hatten eine eigene Langzahlarithmetik, einen ganzen Satz von Protokollen, sogar eigene Chipkarten und selbstentwickelte Chipkartenleser. Alles das, was später Standard wurde, hatten wir da damals schon. Wir hatten ein verschlüsseltes und authentifiziertes Telnet, also das, was später als ssh Standard wurde. Wir hatten einen TCP Socket Layer, also das, was später als TLS Standard wurde. Wir konnten Dateien verschlüsseln und signieren, samt Schlüsselverwaltung, also das tun, was damals PGP machte. Nur eben, Brüller, schon knallhart mit Chipkarten und Kartenlesern.

Ich war Ende 1994 auf der IETF-Tagung in San Jose. Nicht weil Beth sowas zugelassen hätte, sondern weil ein externer Sponsor gebeten hatte, dass da auch mal Deutsche auftauchen, Beth aus Geld- und Geltungsgier zugesagt und ich als einziger Zeit hatte. Damals gab’s noch kein WLAN, und man konnte auch noch nicht einfach mal so einen Computer einpacken und damit verreisen. Das war zwar eigentlich die Zeit, in der das gerade so aufkam, ich hatte damals so um diese Zeit nämlich den ersten wirklich brauchbaren Dienstlaptop, so ein schwarzes Ding von irgendeinem unbekannten Nischenhersteller, der quasi das erste moderne Notebook mit allem drin war, was man braucht. Ich glaube, der hatte noch einen 386 Prozessor. Aber, ganz wichtig: Einen der damals brandneuen PCMCIA-Karten. Damals hatten tragbare Computer noch keine Ethernet-Anschlüsse, die konnte man damit aber nachrüsten, und als ich dann später so um 1998 oder 1999 herum meinen ersten WLAN-Router bekam, wurde der auch mit PCMCIA-Karten geliefert.

Das Zeug war aber teuer, und niemand wäre damals auf die Idee gekommen, mit einem Computer in ein Flugzeug zu steigen und ins Ausland zu reisen. Einige Kollegen hatten damals den „Schlepptopp” genannten Macintosh Portable, der nicht nur monströs groß und klobig und dabei von sehr eingeschränktem Nutzen war, sondern mit Zubehör auch so um die 8 kg wog. Da war ich mit meinem kostbaren Notebook-PC, der eigentlich aussah, wie Notebooks heute noch aussehen, dazu Linux drauf, schon richtig modern aufgestellt. Aber sowas nahm man nicht mit auf Reisen. Wozu auch?

Auf den IETF-Tagungen war es damals üblich, dass in einem separaten Hotel-Saal ein Computerraum aufgebaut wurde. Die Hersteller, in San Jose naheliegenderweise SUN, sponsorten das und liehen da mal für eine Woche ihre Workstations aus, da standen also reihenweise Tische mit großen Sun Workstations, die jeder benutzen konnte. Und da kam ich nun an, mit unserem selbstgebauten Kartenleser für die serielle Schnittstelle, den ich dort an die SUN anschloss, und mich dann per Chipkarte verschlüsselt im Institut einloggte. Vor aller Augen. 1994. Die standen da um mich herum und staunten. Genau so war’s ja auch gedacht. 😉

Beth wusste das aber nicht, dass ich den Kartenleser dabei hatte und dort die Show abzog, das hätte der nie zugelassen.

Beths Anweisung an mich war nämlich gewesen, mir dort die allerwichtigsten Leute Amerikas zu suchen (die gibt’s auf IETF-Meetings gar nicht, das ist ein Techniker-Treffen), ihnen zuzuraunen, dass ich ihnen Sagenhaftes zu offenbaren hätte, und dann mit ihnen in einen Seminarraum der Universität zu gehen, um sie unter größter Verschwiegenheit und Geheimhaltung in die Geheimnisse unseres Verfahrens nur andeutungsweise einzuweihen und ihnen mitzuteilen, dass wir genial sind. Natürlich lächerlich, niemand hätte sich auf sowas eingelassen, und man kann als Fremder nicht einfach in irgendeine Universität spazieren und sich einen Seminarraum nehmen, mir wäre auch niemand gefolgt. Immer wieder aber diese groteske Geheimhaltung, dieses Konspirative. Die Universität von San Francisco hatte später mal angefragt, ob sie sich das mal ansehen kann, weil sie ihr Netzwerk absichern wollte. Beth gestattete aber nicht, die Publikationen öffentlich herauszugeben. Ich hatte damals einen der ersten Webserver weltweit am Netz, hatte aber striktes Verbot, die Sachen darauf zu legen. Nach langem Streit durfte ich wenigstens mal die Liste unserer „Publikationen” darauf legen, aber Beth wollte, dass alles nur auf Papier, in edle Umschläge gebunden, per versiegelter Post und nur an von ihm handverlesene Leute gehen dürfe. Als ich der Uni San Franciso damals zurückmailte, dass ich ihnen das Zeug leider nur auf schriftliche Anforderung vielleicht schicken lassen könnte, es aber nicht auf den Webserver legen darf, meinten die sehr freundlich, ja, das hätten sie auch schon gehört, dass wir in Deutschland üble Zensur hätten. Ich solle ihnen das Zeug einfach auf ihren FTP-Server legen, sie tuns dann für mich auf ihre öffentliche Webseite. Sie hätten dort nämlich Freedom of Speech und würden mir so unter Informatikern selbstverständlich gerne helfen.

Ich habe denen damals geantwortet, dass das Problem anders läge. In Deutschland dürfe man alles, wir hätten Rede-, Meinungs-, Presse- und Wissenschaftsfreiheit, nur der Professor selbst gestatte die Publikation der Forschungsergebnisse nicht. Danach habe ich nie wieder etwas von denen gehört. Heute und rückblickend würde ich sowas allerdings auch nicht mehr behaupten.

In diesem Umfeld haben wir damals diese Krytobibliothek entwickelt und darum herum reihenweise Anwendungen. Dazu waren ursprünglich 7 Dissertation von 7 EISS-Mitarbeitern geplant, die zusammen eine Art Sammelwerk ergeben und jeder einen anderen Aspekt betrachtet. Kryptographie, Firewalls, Schlüsselverwaltung, Systemsicherheit, Sicherer Entwurf, Authentifikation. Macht 6. Und meine quasi als Band 1 zur sicherheitstechnischen Problemanalyse, die das Problem untersucht und sagt, mit welcher der anderen es weitergeht, um das Problem zu lösen. 5 sind es am Ende geworden, davon lief nur eine regulär und glatt durch, weil Beth zum 5-jährigen Institutsjubiläum noch schnell eine brauchte, weil noch keiner promovierte hatte. Alle anderen wurden Drama, Korruption, Psychokrieg. Drei davon habe ich noch im Regal stehen.

In diesem Umfeld haben wir damals diverse Anwendungen für unsere Kryptobibliothek entwickelt. So dies und das. Was man so in den Jahren zwischen 1990 und 1995 eben so brauchte, um sich im Internet zu bewegen. Als außerhalb der Universitäten noch kein Mensch wusste, was das Internet sein soll.

Und ich hatte das – eigentlich eher aus Spieltrieb, nach dem Motto: Guckt mal, was wir alles können – für Sprachübertragung entwickelt. Zunächst einfach nur zwischen zwei SUN Workstations, verbunden mit einem seriellen RS232-Nullmodem-Kabel auf 9600 Baud. Irgendwo aus dem Internet hatte ich mir einen grausam und in Fortran geschriebenen Linear-Prediction-Coder besorgt, den erst mal durchverstanden und in C neu und deutlich schneller implementiert und an ein paar Stellen verbessert. Als das dann lief, habe ich das Nullmodem-Kabel durch zwei Modems ersetzt, das funktionierte dann auch. Und als das eigentlich schon lief, kamen zwei Brüller auf den Markt.

Das eine war dieses damals topmoderne schwarze Notebook irgendeines unbekannten Nischenherstellers, das im Prinzip der erste wirklich portable Rechner war, auf dem Linux lief und der von der Rechenleistung auch gerade ausreichte. Mit dem ging das dann ebenso am Modem über die serielle Schnittstelle.

Und der andere Brüller war, dass Nokia damals das 2110 rausbrachte, für das es eine Digitalkommunikationskarte in Form einer PCMCIA-Karte geben sollte. Und mein Laptop hatte einen PCMCIA-Schacht. (USB und WLAN und Bluetooth und sowas gab’s damals alles noch nicht.) Also habe ich das durchgesetzt, dass ich damals dieses sündhaft teure Mobiltelefon bekam. Ich hatte das erste Mobilfunkdiensthandy der Uni Karlsruhe, noch vor Rektor, Kanzler und Professoren. Gab einen Riesen-Terz, weil die Buchhaltung das überhaupt nicht einsehen wollte, dass wir immer so komische Sachen bestellen (die hatten mir auch schon Ärger gemacht, als ich mal zur Reinigung der vollgestaubten Workstations einen Staubsauger bestellt hatte, weil sie meinten, dass alles, was mit Staubsaugern zu tun hat, alleinige Sache der Putzfrauen sei). Einige Monate später war dann auch diese Nokia Data Card verfügbar, die technisch gesehen noch weit hinter den heutigen Standards zurücklag. Die konnte auch kein Internet oder so, die hat nur eine Modem-Verbindung emuliert. Der Mobilfunkanbieter hat das dann irgendwie auf ein normales Modem umgesetzt, und letztlich konnte man mit dem Ding einfach nur Modemverbindungen wie über eine Telefonleitung simulieren, beschränkt auf, ich weiß es nicht mehr genau, 7 oder 8 KBit, und natürlich zum horrenden Minutenpreis eines Mobilfunkanrufs im Jahr 1994. 1,90 DM oder sowas hat das damals pro Minute gekostet. Aber so primitiv das Ding war, es hat genau gepasst, weil ich ja schon eine Modem-Anwendung hatte. Eigentlich musste ich nur die AT-Befehle zur Initialisierung des Modems etwas anpassen und am Linear Prediction Coder noch etwas fummeln, damit noch ein paar Bit weniger übertragen wurden (und es dann so grauslich klang), aber dann hat das funktioniert.

Ein Notebook im heutigen Notebook-Format, ein Handy und eine Datenkarte, die völlig im Notebook verschwindet. Für meine Begriffe sehr elegant und tragbar, Krypto- und Schlüsselverwaltung über das Notebook. Ich habe mich damals gefreut wie ein Schneekönig, als ich auf der CeBIT einen Hersteller entdeckte, der Chipkartenleser für den PCMCIA-Schacht anbot, die darin komplett verschwinden, denn damit wäre das dann auch möglich gewesen, den Schlüsseltausch und Verbindungsaufbau mit unseren Chipkarten durchzuführen, noch besser bei gleicher Eleganz. Beides zusammen passte in den PCMCIA-Doppelslot, und es sah auch noch verdammt gut, professionell und hochmodern aus. Unsere eigenen Chipkartenleser für die serielle Schnittestelle hatten nämlich ein relativ großes und einfaches Gehäuse aus dem Eletronikbastelbedarf und brauchten externe Netzteile, waren also nicht so wirklich mobil. Aber die Karte einfach noch in den Rechner zu stecken, das wäre der Brüller gewesen. Ich weiß nicht mehr genau, wann das war, das mit der Mobilfunkvariante müsste so Anfang, Mitte 1995 gewesen sein, und den PCMCIA-Chipkartenleser hatte ich wohl auf der CeBIT 1995 entdeckt. Denn eigentlich war meine Promotion für 1995 geplant, und weil es immer gut ankam, für die Verteidigung eines Dr. Ing. irgendetwas vorzuführen (ich hatte als Diplomarbeit einen Parallelrechner aus 13 Transputer gebaut. Kaum war der fertig, wurde ein anderer Name draufgepappt und das von einem Doktoranten zu seiner Verteidigung vorgeführt.) Ich dachte mir so, das vorzuführen müsste doch ein Brüller sein, zumal schwarzer Notebook mit PCMCIA-Karte, aus der ein Kabel direkt in ein Handy geht (damals noch Hexenwerk), wäre doch super, und dass es so gruselig blechern klingt, doch nur den Forscher-Charme erhöhen.

Beth rastete aus.

Ich dachte damals, ich hätte was tolles und eindrucksvolles gebaut, aber Beth rastete aus. Ich solle sofort damit aufhören, und das wieder zerlegen. Digitalverschlüsselung sei in Irrweg, kein ernstzunehmender Forscher würde das digital verschlüsseln wollen (warum haben wir dann ein digitales Verschlüsselungsverfahren entwickelt?). Wir würden uns hier mit Fouriertransformationen befassen, und er habe mal für die britische Polizei einen Analogverschlüsselung für deren Funkgeräte entwickelt (von der die britische Polizei auf Nachfrage nichts wusste), also würden wir auch in Zukunft nur analoge Verschlüsselungen entwickeln. Außerdem sei es schlicht unzumutbar, einen Notebook-Computer herumzutragen, sowas würde niemand tun. Wenn ich also unbedingt verschlüsselnde Telefone entwickeln wolle, dann könne ich das zwar tun, aber ausschließlich auf analoger Technik. Und ich hätte das gefälligst in das Handy einzubauen, dass man es von außen nicht sieht, oder höchstens als Aufsatz zum Aufkleben, der nicht größer als das Handy selbst sei.

Mit mehreren Leuten haben wir damals versucht, ihm klarzumachen, dass das mit der Analogverschlüsselung nicht funktionieren kann, weil D-Netz-Handys keine Analogfunkgeräte wie das C-Netz mehr seien, sondern die eine Sprachkompression vornähmen, die (ich hatte mich ja gerade damit und dem Linear Prediction Coder auseinandergesetzt) darauf ausgelegt ist, den menschlichen Sprechapparat nachzuahmen und dessen Bewegungen mit möglichst wenigen Parametern zu imitieren. Würde man da irgendetwas gescrambletes reintuten, käme da nur noch Müll heraus.

Hoffnungslos. Es war ihm nicht klarzumachen. Der wurde richtig böse. An diesem Institut würden wir nur die saubere, rein, akademische Verschlüsselung betreiben, und das heiße bei Sprache als analogem Signal eben zwingend analoge Verschlüsselung, und zwar gefälligst unter Benutzung der ihm heiligen Fouriertransformation.

Damit war die Sache tot und durfte auch nicht mehr angesprochen werden.

Ich durfte übrigens auch nicht zu Konferenzen. Die IETF 1994 war eine Ausnahme, denn da gab es einen Sponsor, den Beth als Geldquelle aufreißen wollte (Motto: Wenn Ihr wollt, dass unsere Mitarbeiter auf Eure Kosten gratis nach Amerika fliegen, dann müsst Ihr aber schon noch ein paar hundertausend drauflegen) und der ihm deshalb nach der Reise den Vogel zeigte. Zunächst aber wollte Beth darauf natürlich eingehen und weil außer mir keiner Zeit hatte, flog ich also damals zur IETF. Ich saß auch mit dem Sponsor auf dem Hinweg im Flieger, der hat mich auch im Mietwagen vom Flughafen LA nach San Jose mitgenommen. Er sagte mir auch ganz klar, dass seine Erwartungshaltung als Sponsor wäre, einfach mehr deutsche Präsenz und Publikationstätigkeit auf der IETF zu zeigen. Da müssten auch mal ein paar Deutsche auftauchen. Weil ich damals, gerade noch armer Student gewesen, natürlich sehr froh darüber war, dass mir einer eine USA-Konferenzreise bezahlt, meine erste USA-Reise, hatte ich dem versprochen, dass ich da was mache.

Beth ließ mich aber nicht. Ich durfte schon allgemein nicht zu Konferenzen und nichts publizieren, und schon gleich gar nicht mehr für diesen Sponsor, der aus Beths Sicht die enorme Frechheit besessen hatte, mir als kleinem Mitarbeiter die Konferenzreise zu zahlen, aber ihm als dem göttergleichen Überprofessor nicht ein paar hundertausend hinzublättern, was er da für das proportional mindestangemessene gehalten hatte. Beths Frau, sehr nett, kam gelegentlich mal im Institut vorbei, und meinte, ich sähe erschreckend blass aus. (Das meinen immer alle, ich sehe eben so aus.) Und sie wusste ja auch, dass ich kurz zuvor schwer krank gewesen war. Also nahm sie ihrem Mann die Zusage ab, dass er mich mal zu ein paar Konferenzen an sonnige Orte schicken soll, damit das besser wird. Er sagte ja, aber nur solange sie da war. Es wurde nie was draus.

Ich war mal, ich weiß aber nicht mehr genau, wann das war, eigenmächtig zu einer dreitätigen Konferenz nach Berlin gefahren. Und hatte dabei einen großen Fehler gemacht. Ich hatte nämlich besagtes Nokia 2110 mitgenommen und in der Tasche. Kaum war ich in Berlin angekommen und hatte mich morgens bei der Konferenz angemeldet, klingelte das Ding, Beth war dran. Was mir einfiele, ohne Erlaubnis eine Konferenz zu besuchen. Wieso, ich sei doch nur zum Zuhören da. Er tobte. Das ginge ja gar nicht, ich solle mich sofort in den nächsten Zug setzen und wieder nach Karlsruhe kommen, ich dürfe nicht auf diese Konferenz. Schon damals habe ich gelernt, dass das gar nicht so gut ist, immer und überall erreichbar zu sein. Ich war damals, glaube ich, der einzige, der auf der Konferenz ein Handy hatte. Schön blöd, sagte mir einer, der’s mitbekam.

So lief das damals.

Und weil ich dem Sponsor damals versprochen hatte, etwas zu machen, Beths Anweisungen unklar waren, und er mir auf eine Frage auf dem Flur mal mit Ja geantwortete hatte, ohne auch nur im Ansatz zu verstehen, was ich ihn gefragt hatte, nahm ich eine Lücke im Konferenz- und Publikationsverbot und schrieb den RFC 1824. Beth war natürlich wieder sauer (Wieso…Sie haben’s mir doch erlaubt!), brüstete sich dann aber großmäulig gegenüber der Fakultät, Universität, Landesregierung, dass sein Institut den ersten RFC eines Deutschen geschrieben hätte.

Wir hatten damals mit einer Handvoll Leute hochmoderne und innovative Technik entworfen, und zwischen 1992 und 1995 eine praktisch komplette und einsatzfähige Verschlüsselungsumgebung, die auf Chipkarten eingesetzt werden konnte, Netzwerk-, Sitzungs- und Firewallverschlüsselungstechniken anbot, sogar verschlüsseltes Telefonieren erlaubte, und das alles aus einem Guss, mit einer Chipkarte.

Dass das nicht funktioniert hat, habe ich damals für blanke Dummheit und Korruption gehalten. Gerade auch, weil es bei den Promotionen damals sehr oft um Schmiergeldzahlungen ging, die ganze Fakultät war korrupt und verlogen. Reihenweise wurden Promotionen manipuliert, absichtlich und wider die Sachlage massiv nach oben und unten falsch bewertet. Auch in meinem Fall hat man Schmiergeld gefordert, so hohes Schmiergeld, dass man es gar nicht bekommen konnte.

Vielleicht stand ich damals einfach zu nahe dran. Manchmal braucht man Abstand, um das Ganze zu sehen. Ich hatte mich damals beim Widerspruch auf das Fachliche, das Prüfungsrechtliche, das Korrupte konzentriert. Damals hätte einen jeder ausgelacht, wenn man gesagt hätte, dass der Geheimdienst sich an einem kleinen, unbedeutenden Mitarbeiterchen gestört hätte, oder gar der als dämlich schlapphütig verschriene BND sich da einmischen würde und könnte. Wir haben doch Freiheit von Forschung und Lehre, oder nicht? Mir erschien der Gedanke, da von Geheimdiensten erledigt zu werden, völlig absurd, obwohl der BND-Mann da bei uns herumscharwenzelte, uns Honig ums Maul schmierte, und wirklich obergeile Vorträge hielt (er hielt mal einen Vortrag, wie sie den Kanzlerspion Guillaume geschnappt hatten, das war der mit Abstand beste und spannendste Vortrag, den ich in der Kryptographie je gehört habe). Machte auf netter Onkel und wir fühlten uns extrem geehrt und gebauchpinselt, wenn er uns auf Augenhöhe als „Herr Kollege” ansprach. Ich fand es aber nicht mehr lustig, als ich in der Krachphase um meine Promotion ein Schriftstück zugespielt bekam, wonach ihm ein Bundestagsgutachten, das ich damals geschrieben hatte, ohne mein Wissen zur Bewertung vorgelegt worden war, und als ich dann später vor Gericht durchgesetzt hatte, die geheimen (sowas gibt es prüfungs- und staatsrechtlich gar nicht) Prüfungsgutachten über meine Dissertation einsehen zu können, dass das Erstgutachten geschrieben war, als sei es an eben jenen BND-Mann verfasst und als würde ihm darin dargelegt, dass ich nur ein unfähiges, kleines Dummerchen sein, das wirklich gar nichts könne und gar nichts verstanden habe. Gewissermaßen mein akademischer Totenschein.

Kurioser wurde das dann, als die Universität mir sagte, dass ihnen das völlig egal sei, ob ich einen Dr. auf die Visitenkarte bekäme, den könnte ich gerne haben, es ginge ihnen darum, mich aus der Universität herauszuhalten. Ich bekäme den Dr., wenn ich die Fehler, die Beht fälschlich behauptet hatte, in die Dissertation einbaue, und mich als begründet durchfallen lasse, damit er gut dasteht, und mich dann mit einer neuen Dissertation widerstandslos mit der schlechtesten Note begnüge, mich also selbst zum größten Idioten am untersten Ende der Promotionsfähigkeit erklären, einmal durchgefallen, und einmal mit der schlechtestmöglichen Note bestanden. Damit sichergestellt wäre, dass ich keiner Universität mehr genommen würde. Sie sagten aber nicht, warum. Das habe ich damals abgelehnt.

Und dann gab es Mailsperren und regelrechte Verleumdungskampagnen gegen mich, bis in den Bundestag.

Und, wie schon erwähnt, kurz vor Weihnachten 1997 hatte ich zwei „liebe Kollegen” dabei erwischt, wie sie versuchten, von meiner Workstation heimlich ein Backup-Band zu ziehen. Das hätte funktioniert, wenn ich nicht auf meiner eigenen Maschine eine neue Version der Backupsoftware entwickelt und getestet hätte, die man anders bedienen musste, weshalb meine Maschine nicht mehr hochgekommen war, sondern morgens im Backup-Zustand hängen geblieben war und die Befehle des normalen Backsystems feststeckten. Meine Maschine war die einzige im Institut, auf der das eben nicht mehr auf die normale Weise funktioniert hatte. Deshalb ging das schief und ich habe es am nächsten Morgen gemerkt. Sie sagten, Beth habe das so verlangt.

Danach kam von diesem Institut nie wieder irgendetwas, was im Bereich Kryptographie oder IT-Sicherheit ernst zu nehmen gewesen wären. Harmlosigkeiten wie Bingo Voting.

Hat man die Kryptotruppe des EISS damals systematisch zerstört? So wie man auch andere Lehrstühle der IT-Sicherheit systematisch mit unfähigen Leuten besetzt hat?

Kommen wir zurück auf Tron und Österreich.

Ich war mir nie schlüssig, was ich von der Story um Tron halten soll. Ich weiß, dass es Leute gibt, die sich einfach mal so umbringen, weil sie gerade der Weltschmerz und die Depressionen überkommen, oder weil sie krumme Geschäfte machen, von denen ihre Umwelt nichts weiß.

Es ist aber nun einmal überaus auffällig, dass es dabei

  • um verschlüsselnde Telefone
  • das Jahr 1998

ging. Und jetzt eben noch um größere Abhöraktivitäten des BND ab dem Jahr 1999, die ja auch nicht so plötzlich gekommen sein können. Zumal meine Promotionssache ja 1999/2000 so richtig eskalierte und hochkochte.

Wenn der BND mit den Amerikanern im Bett und 1998 in der Vorbereitung war, Österreich und wer weiß wen noch abzuhören,und wenn es, wie es nun in den Berichten heißt, nicht nur darum ging, Österreicher, sondern in Wien ansässige Organisationen anderer Länder abzuhören, dann werden sie nicht nur in Österreich abgehört haben, sondern auch in Deutschland, wenn da solche Organisationen saßen. Und dann könnte denen das gar nicht in den Kram gepasst haben, wenn da einer verschlüsselnde Telefone produziert und das vielleicht noch als Open Source herausgibt (ich hatte vorher schon mehrmals Software als Open Source herausgegeben), und man das mit handelsüblichen Teilen bauen kann, die man einfach zusammensteckt. Notebook, Nokia-Handy, PCMCIA-Karte. Fertig.

Damals hielt ich Beth für unfähig.

Der Meinung bin ich auch heute noch, aber längst frage ich mich, warum der so ausgetickt ist, als ich mein – einsatzfähiges! – Kryptotelefon vorgeführt habe. Und warum der unbedingt auf Analogtechnik wollte. Hatte der Vorgaben vom BND, was er darf und was nicht? Oder von der NSA, was wir in Deutschland dürfen und was nicht?

Hatte ich gegen diese Vorgabe verstoßen?

Deshalb die Anweisung, das Ding wieder auseinanderzunehmen und daran nicht weiterzuforschen? Deshalb das Verbot, zu veröffentlichen und Konferenzen zu besuchen?

Man muss sich im Ergebnis die Frage stellen, ob es nicht vielleicht die guten Beziehungen zwischen Beth und dem BND-Mann waren, die dazu führten, dass keiner seiner Mitarbeiter im Wald tot am Baum hing.

Es gibt Leute, die der Auffassung sind, dass Beth mir mit seinem Verhalten, das fraglos dämlich und unfähig war, und diese korrupte Universität mir vielleicht gar nicht schaden, sondern mich davor bewahren wollten, auch am Baum zu hängen. Dass man mich deshalb in diesem Promotionsgutachten zum letzten Idioten herunterschrieb, der für alles zu blöde und zu dämlich sei, obwohl die Fakultät gleichzeitig von mir und niemandem sonst wollte, das Fakultätsnetz abzusichern.

Es gibt Leute, die meinen, es sei erforderlich gewesen, mich zum unfähigen Deppen zu stilisieren, um nicht auch wie Tron am Baum zu enden.

So erscheinen die Dinge wieder einmal in einem anderen Licht.

Nachtrag: Ein Leser schreibt mir dazu:

Sehr geehrter Herr Danisch,

nur zur Erinnerung: 1998-1999 war Frank-Walter Steinmeier Geheimdienstkoordinator der Bundesregierung, danach dann bis November 2005 Chef des Bundeskanzleramts, also Vorgesetzter des Geheimdienstkoordinators.

Das scheint nach seinem Wikipedia-Eintrag einigermaßen zu stimmen. Und mit dem BND hatte er viel zu tun.

Die Bundestagswahl 1998, nach der Schröder nach Kohl Kanzler wurde, fand am 27. September 1998 statt. Mein Promotionskrach entstand aber schon im Frühjahr 1998. Am 17. Oktober 1998, also gerade mal etwa 3 Wochen nach der Bundestagswahl, wurde Tron vermisst und ein paar Tage später tot im Wald gefunden.

Steckten also die Regierung Schröder und Steinmeier, heute Bundespräsident, tief in der Abhöraffäre Österreich drin? (Ich sehe da gerade nicht, wie er es nicht sein könnte, wenn er Geheimdienstkoordinator und dann Kanzleramtschef war.)

Oder waren es „Aufräumarbeiten” der Kohl-Ära? Schröder trat, wenn ich ich das jetzt richtig ergoogelt habe, das ist schwer zu finden, die Regierung am 27.10.1998 an. Da war Tron schon tot.

Als mein Promotionsstreit richtig hochkochte, war es 1999/2000, und damit Steinmeier für die Geheimdienste verantwortlich. Dazu würde passen, dass das Prüfungsrechtsverfahren vor dem Verwaltungsgericht zunächst gut lief, dann aber von einem neuen Richter systematisch gebrochen und sabotiert wurde, der vorher Mitarbeiter am Bundesverfassungsgericht war. Und später dann die Pseudorichterin von SPD’s Gnaden, Susanne Baer, auch meine Verfassungsbeschwerde weggeworfen hat.

Da gibt es in den Einzelheiten also noch Klärungsbedarf. Da fehlen noch ein paar Puzzlestückchen.

Eine zentrale Frage besteht aber darin, welche Rolle der heutige Bundespräsident Frank-Walter Steinmeier in der Abhöraffäre Österreich spielte und welche Rolle dessen BND in meinem Promotionsverfahren spielte. Und wie das mit Tron und seinem Kryptotelefon zusammenpasst.