Ansichten eines Informatikers

Forschungsrichtung: Umgehen staatlicher Kommunikationskontrolle

Hadmut
7.8.2009 21:04

Wird offenbar wieder aktuell.

Mitte bis Ende der neunziger Jahre war das Kryptoverbot (bzw. Beschränkung auf schwache Schlüssel) in der Diskussion, und damit auch Thema im Bereich der Kryptographie. Welche Methoden gibt es, staatliche Hintertüren, Key-Escrow und dergleichen zu umgehen. Steganographie, Beweistechniken, Unmöglichkeitsbeweise. War sehr interessant und ich habe mich damit damals auch beschäftigt (und mit meinen Ergebnissen zur Umgehung von Kryptoverboten ziemlich viel Ärger bekommen).

Dann kam das Thema aus der Mode und wurde ziemlich uninteressant.

Es scheint aber, als kommt das – in veränderter Weise – wieder, nur jetzt eben in der Form von Kinderporno- und anderen Inhaltssperren, Internet-Verboten bei Urheberrechtsverletzungen und dergleichen. Dabei gibt es einige qualitative Unterschiede:

  • Damals hat es außerhalb der Informatik kaum jemanden interessiert, weil es die Allgemeinheit kaum betraf. Heute ist aber jeder im Internet, die meisten bekommen die Diskussion mehr oder weniger mit und wären von Sperren betroffen.
  • Damals war die Diskussion eher akademisch, heute findet sie auf sehr niedrigem Niveau statt.
  • Damals war die Diskussion zwar auch fragwürdig, das Verbot wenig sinnvoll, aber dennoch war das viel sachlicher, weil sich nur die wenigen Leute damit befaßt haben, die sich wirklich dafür interessierten. Heute schwätzt jeder mit und versucht seine Interessen auf dem Vehikel mitreiten zu lassen.
  • Ich habe den subjektiven Eindruck, daß die Bereitschaft heute viel höher als damals ist, über Dinge zu schwätzen und Forderungen aufzustellen, die man nicht verstanden hat. Es scheint so einen Gewöhnungseffekt an die Dampfschwätzerei zu geben.
  • Es ist technisch viel weniger anspruchsvoll.

Deshalb ist die aktuelle Thematik zwar viel heißer als die damalige, aber wissenschaftlich ist einfach weniger Fleisch dran, es ist qualitativ weniger zu holen.

Weil aber das interessierte Publikum viel breiter geworden ist, könnte es trotzdem zu einem Wiederaufleben der Thematik führen.

Wie etwa könnte man Dateien so austauschen, daß ein Dritter – Strafverfolgung, Rechteinhaber usw. – das nicht nachweisen können. Es schreit geradezu danach, mit irgendwelchen Shared-Secret-Methoden Daten so auszutauschen, daß es hinterher keiner mehr nachweisen kann.

Mir fällt da als erstes gleich die Methode der Dining Cryptographers ein (wobei ich das Protokoll etwas anders in Erinnerung habe als es auf Wikipedia steht). Man könnte beispielsweise ein Netzwerk von vielen Leuten einrichten, die sich unablässig Datenblöcke von vielleicht 100 KByte oder so zusenden und die mit Zufallszahlen füllen, die sie ständig neu miteinander verschlüsseln (xor), so daß selbst bei vollständiger Beobachtung niemand sagen kann, wo die Nachricht ist und herkommt, aber dann am Ende in der Summe eine Nachricht herauskommt, deren Ursprung man nicht mehr bestimmen kann.

Oder die impliziten Schlüsseltauschverfahren durch DSA-Signaturen, bei denen jeder nur broadcasted und man nie eine direkte Kommunikation nachweisen kann. Ich glaube, da könnte man Politikern und Strafverfolgern noch echte Albträume verschaffen.

Einen technologischen Haken sehe ich derzeit, der die ganze Sache sehr schwierig machen kann:

Im Internet kommen durch den sinkenden Preise und die steigende Übertragungskapazität die Broad- und Multicast-Techniken aus der Mode. Immer mehr Kommunikation wird durch Unicast-Kommunikation ersetzt. Wo es früher das Usenet mit News gab, gibt es heute Blogs und Foren. Früher übertrug man in kleinem Maßstab experimentell per multicast Konferenzvideos. Einfach weil es nicht genug Bandbreite gab um es anders zu tun. Hat aber nie so richtig flächendeckend funktioniert und kam wieder völlig aus der Mode. Erst neuerdings mit dem Internet-Fernsehen kommt es langsam wieder in Mode, allerdings auch nicht so, daß jeder senden könnte, sondern nur die Provider. Daß praktisch jede Kommunikation im Internet inzwischen auf Unicast basiert, macht die Sache leicht nachverfolgbar und stellt damit eine erhebliche Herausforderung dar.

Auch die zunehmende Überwachung von Telekommunikation und Mailboxen, die immer besser und effektiver werdenden Hausdurchsuchungen könnten interessante Fragestellungen bilden.

Dabei könnte es durchaus sein, daß die hemdsärmeligen Methoden besser als die akademisch-kryptographischen sind. Nachdem man heutzutage für kleines Geld fingernagelgroße Mikro-SD-Speicherkarten mit bis zu 16 GB Speicher im nächsten Supermarkt bekommt, kann man Daten leichter verstecken als noch vor wenigen Jahren ein Profispion. So ein Ding kann man mit etwas Phantasie so verstecken, daß es die beste Truppe nicht findet. Was früher in der Spion-Sprache ein “Toter Briefkasten” war, kann heute als Geo-Cache dastehen. Eine verschlüsselte Speicherkarte in einen Brief geklebt und ohne Absender in irgendeinen Briefkasten geworfen dürfte immer noch den Polizeien der meisten Ländern heftig was zu knabbern geben. Heute ist es auch für Laien möglich, einen normal leistungsfähigen Rechner so aufzubauen, daß er keine Festplatte und keinen inneren Datenspeicher mehr hat. Er kann ohne weiteres von einer im USB-Port steckenden verschlüsselten Mikro-SD-Karte booten. Beschlagnahme des Rechners völlig zwecklos.

Man könnte auch – die Bandbreiten im Internet machen’s möglich – an Stelle von RAID-Systemen, bei denen man mehrere Platten zusammenbindet, auch Shared-Secret-Systeme bauen. Ein RAID -1 oder RAID -5 sozusagen, und die Platten an mehrere Standorte verteilen, sie online zusammenbinden. Völlig wertlos, wenn man nicht mindestens die Speicher an n verschiedenen Standorten gleichzeitig beschlagnahmt. Was nicht einfach wird, wenn man sich noch Speicher auf irgendwelchen Servern im Ausland mietet, was heutzutage ja auch für wenig Geld oder sogar kostenlos angeboten wird.

Durch die zunehmende Überwachung werden daraus ja auch neue Geschäftsfelder. Es gibt immer mehr Anbieter, die einem zur Umgehung der staatlichen Kommunikationsüberwachung virtuelle Internetanschlüsse im Ausland anbieten. Man baut über seinen lokalen Internet-Anschluß einen VPN-Tunnel zum Provider auf, greift dann von dort (aus dem Ausland) auf das Internet zu – und hofft darauf, daß dort weniger überwacht wird als bei uns.

Neue Methoden der Steganographie werden sich herausbilden. Beispielsweise kann man in einem PDF ganz locker noch einen Stream unterbringen, der nirgends verwendet wird. Das ist kein Kunststück. Die Leute fotographieren und filmen heute wie die Wahnsinnigen, youtube rauf, youtube runter. Spam bis zum geht nicht mehr, die Leitungen qualmen. In diesen Datenmengen kann man unglaublich viel verstecken.

Denkt man das alles zu Ende, wird auch das Kryptoverbot wieder aus der Versenkung kommen. Spätestens dann, wenn sie den ersten Kinderschänder schnappen, der verschlüsselte Daten zuhause hat. Dann geht das Schreien und Fordern der Politiker wieder los.

Nur auf eins warte ich noch: Bisher hat die Politik dadurch geglänzt, daß sie immer schreit, das Internet dürfte kein rechtsfreier Raum sein, aber es nicht geschafft hat, auch nur Spam zu bekämpfen. Käme jetzt heraus, daß irgendwelche Kinderschänder ihre Kinderpornos als Steganographie in Spam getarnt verteilen, würde man endlich mal was gegen Spam unternehmen.

3 Kommentare (RSS-Feed)

TEN
7.8.2009 22:00
Kommentarlink

Wirklich “herauskommen” muß der Erfahrung nach gar nichts:
Im WWW war der vorgebliche Grund für die gerade eingeführte Zensurinfrastruktur ja offenbar auch (gottlob) praktisch nicht vorhanden.

Es genügt also, wenn ein internetausdruckend ernstgenommener profilierungssüchtiger Law&Order-Politiker sich auf die “Erkenntnis” festlegt, wie ein Irrer unerwünschte eMails zu senden, könne nur den einzigen Grund haben, dass der Absender viel zu verbergen habe und es offenbar verschlüsselt häppchenweise “im Internet” verstreut verstecken wolle.

Technische wie faktische Beratungsresistenz derartiger Entscheidungsträger (inkl. Nichterkennen der Unmöglichkeit) dürften wir inzwischen wohl als erwiesen voraussetzen – und uns damit vielleicht schon bald auf das “erfolgreiche” Durchpauken eines drakonisch durchgesetzten “Kinderspamschutzgesetzes” o.ä. und das jähe Ende allen unerwünschten eMail-Werbemülls “freuen”.
Mit ein wenig Pech könnte das Thema aber auch zum nächsten “Stoppschildpendant” führen, wonach dann jeder nur noch eMails von persönlich bekannten Absendern aus seiner jeweiligen amtlich genehmigten bzw. für behördlichen Zugriff bereitzuhaltenden Whitelist empfangen darf… ;-(


Hadmut
7.8.2009 22:10
Kommentarlink

Naja, sie bauen doch gerade an diesem Bürgerportal.

Könnte darauf hinauslaufen, daß irgendwann einmal SMTP-E-Mail verboten wird und man nur noch diesen gebührenpflichtigen Obrigkeitsdienst benutzen darf.

Wer – wie manche Politiker – der Meinung ist, daß ein eigener DNS-Server schon eine Unterstützung der Kinderpornographie darstellt, der wird früher oder später auch das Betreiben/Nutzen einer eigenen Mailbox als kinderschändliche Tat hinstellen.


Stefan
8.8.2009 1:29
Kommentarlink

Es gibt so viele Protokolle und Wege Nachrichten auszutauschen – das kann man gar nicht alles in den Griff bekommen. Jeder Programmierer kann proprietäre Programme erzeugen, die auf einem der oberen Ports irgendeinen Kauderwelsch produzieren – all das offen zu legen geht gar nicht.

EInen Packen Zufallsbytes übertragen müßte man dann ja auch verbieten, denn diese lassen sich von gut verschlüsselten Daten nicht unterscheiden.

Vor allem aber werden sich amerikanische Firmen kaum zwingen lassen ihre Post so abzuwickeln, daß eine dt. Behörde da rein schauen kann. Umgekehrt dagegen schon eher.:). Aber meine Bank verbietet mir auch mein Paßwort anderen zugänglich zu machen. Es gibt also sehr breite Interessen an Verschlüsselung ohne Hintertür.

Wenn ich betrachte, wie viele Leute einigmail o.ä. benutzen, dann eilt es für die Regierung aber auch nicht – es nutzt ja kaum einer.