Ansichten eines Informatikers

Beths Angst vor dem Cryptotelefon und die Spionage in Österreich und Deutschland

Hadmut
10.11.2020 20:54

Das alles erklärt natürlich auch,

warum mein damaliger Institutschef und „Doktorvater” in Karlsruhe, dieser Professor Thomas Beth, so ausgeflippt ist, als ich damals ein Cryptotelefon gebaut habe.

Ich hatte das ja schon mal erzählt, hier und hier, dass ich damals ein Crypto-Telefon gebaut hatte. Wann genau kann ich jetzt gar nicht mehr sagen, ich müsste mal auf alten Backups herumkratzen, falls die noch lesbar sind, und schauen, ob ich die Software überhaupt noch irgendwo habe. Soweit ich mich erinnern kann, war das so ungefähr zu der Zeit, als ich vom Studenten zum Mitarbeiter geworden bin, das war so Anfang 1994. Ich weiß, dass unsere Kryptoprotokolle 1994 voll einsatzfähig waren, denn auf der IETF 1994 in San Jose habe ich die ja schon eingesetzt. So in dem Zeitraum muss das gewesen sein.

Eigentlich gar keine so riesige Sache. Ich habe das selbst gar nicht mal so als Super-Forschungsprojekt angesehen. Wir hatten damals am Institut ein eigenes Kryptoprotokoll entwickelt (und Beth oszillierte wegen mangelnder scharfer Definitionen zwischen den Namen SELANE, TESS und Kathy oder danach, was die jeweils bedeuteten), immerhin war das Protokoll selbst genau definiert (siehe RFC 1824), und wir hatten damals unsere eigene Langzahlarithmetik programmiert, eigene Chipkarten entwickelt, eigene Chipkartenleser gebaut und eine Protokollbibliothek erstellt, mit diversen Anwendungen.

Beispielsweise hatten wir AuthTelnet, eine verschlüsselte und authentifizierte Telnet-Version, also sowas wie ssh.

Und ein Portforwarding, also sowas wie das, was später die socks-Library machte.

Oder verschlüsselte Dateiübertragung, wie FTP, nur verschlüsselt.

Oder Dateiverschlüsselung, wie pgp.

Oder Portfreigaben an der Firewall anfordern, wie Checkpoint.

Wir hatten damals so ein richtig schönes Portfolio aus verschiedenen Anwendungen, in denen aber nicht jeder, wie später die Standards, seine eigene Crypto-Suppe kochte, sondern alles auf einem zentralen Protokoll und einer Bibliothek beruhte, die auch Schlüssel in Chipkarten verwenden konnte.

Ich kann mich noch gut erinnern: Wir waren damals ab etwa 1989/90 das erste und einzige Institut hinter einer Firewall. Firewall und den Begriff gab’s damals nämlich eigentlich noch gar nicht. Es gab erst mal nur ein „firewall tool kit” als Sammlung kleiner Tools von Marcus Ranum und die Arbeiten von Bill Cheswick.

Wir waren da eigentlich besser, vor allem, weil wir Schicht 2, 3 und 4 konnten, aber uns kannte keiner, weil Beth alles so geheim gehalten hat. Nur so auf Papier und persönlich herausgegeben hat. Nach dem RFC 1824 und meinem IETF-Besuch meldete sich mal einer von der Uni San Francisco, sie suchten ganz dringend jemanden, der ihnen ihren Laden absichern könnte. Die ganzen Security-Firmen gab es ja damals alle noch nicht. Boah, wäre das ein tolles Projekt geworden. Nun hatten wir damals die sogenannten „E.I.S.S.-Reports” (E.I.S.S., das Europäische Institüt für Systemsicherheit, war unser Institutsname), gebunden mit roter geprägter Pappe, in denen sowas alles beschrieben war. Und in die wollten sie gerne mal reinschauen. Das ging aber so nicht, ich musste ihm sagen, dass ich die elektronisch nicht verschicken darf, weil wir die – Beths Verfolgungswahn – nur handverlesenen Leuten persönlich als Exemplar aushändigten. Ich hatte zwar damals einen der ersten Webserver weltweit am Laufen, den man ohne Suchmaschine schon deshalb fand, weil man damals noch alle Webserver der Welt in einer Liste aufzählen und sie sich der Reihe nach alle anschauen konnte (aus der Liste wurde dann übrigens Yahoo), und hatte darauf gegen Beths Willen die Liste der Titel der E.I.S.S.-Reports abgelegt (ebenso, wie ich gegen Beths Willen RFC 1824 geschrieben hatte), aber eben nicht die Reports selbst, weil er das streng verboten hatte und ich auch nicht an alle als Datei rankam. Einige existierten überhaupt nur als Papiervorlage, von der dann Kopien erstellt wurden.

Der Amerikaner meinte damals, das sei kein Problem, er wisse ja, dass Deutschland ein totalitärer Staat mit Nazi-Vergangenheit sei, und wir hier keine Meinungs-, Rede-, Wissenschafts- und Pressefreiheit hätten und sowas nicht auf den Webserver legen dürften. Ich soll’s ihm einfach schicken, er legt das für mich in Amerika auf den Webserver, freies Land, da darf man das. Ich hatte geantwortet, dass er das falsch verstanden hätte. Deutschland auch freies Land, auch Wissenschafts- und Presse- und Meinungsfreiheit und so. Es sei ledigtlich der Institutsleiter, der das verbiete. Ab da habe ich nie wieder was von denen gehört.

Inzwischen frage ich mich, ob die Anfrage überhaupt echt war, und ob Beth mit seiner Neurose, alles nur auf Papier zu halten und nur ausgewählten Personen als Papierexemplar auszuhändigen, gar nicht so falsch lag. Ob das ein Versuch war, aus uns herauszuholen, was da in Beths Sekretariat in einem verschlossenen Schrank lag. Die E.I.S.S.-Reports. Ob da nicht ein Geheimdienst mal so kollegial von Uni zu Uni angefragt hat. Wobei ich immer noch und gerade deshalb der Meinung bin, dass Beths Haltung falsch war. Gerade wenn es die Geheimdienste waren, hätten die Reports, jedenfalls die wenigen guten (ehrlicherweise muss man nämlich sagen, dass einige auch nur unwichtiges Geblubber waren, um Literaturlisten zu füllen), auf den Webserver gehört.

Jedenfalls hatte ich damals ein Kryptotelefon gebaut, zumindest experimentell. Sehr experimentell. Ein LPC Prediction Coder als Sprachkompression (hat entsetzlich gescheppert, man konnte oft nicht mehr erkennen, wer da sprach, aber dennoch verblüffend gut, was jemand sagte) von Fortran nach C umgeschrieben, verbessert und Fehler rausgemacht, und das dann mit 2400 Bit pro Sekunde übertragen. Erst mal über Nullmodem-Kabel, später zwischen meiner Sun-Workstation und einem der ersten brauchbaren 368-Notebooks unter Linux. An die Sun ein normales Modem angeschlossen. Am Notebook ein PCMCIA-Modem oder das damals nagelneue und sündhaft teure Nokia 2110 mit PCMCIA-Datenübertragungskarte. Ich war nämlich damals – noch vor dem Rektor, was ihn wurmte – der Erste an der Uni, der ein Diensthandy hatte. Weil nämlich zum Bau dieses Kryptotelefons durchgesetzt. Die Verwaltung war nämlich der Meinung, so einen Unfug brauche man nicht, niemals werde jemals jemand so ein Spielzeug-Dings brauchen. Deshalb hatte der Rektor keins bekommen. Ich hatte es aber als Forschungsgerät bestellt, und in die Forschung hatte uns die Verwaltung nicht reinzureden. Deshalb hatte ich eins und der Rektor nicht. Wenn die Uni die Schreibtische nicht ausgetauscht hat, müsste die Handy-Halterung heute noch unter der Tischplatte hängen, wo ich sie angeschraubt hatte.

Das funktionierte dann auch, auch wenn die „mobile” Seite noch aus einem ganzen Notebook bestand, über das man sich einloggen musste und dann über das Notebook telefonierte, das Handy nur zur Datenübertragung gebraucht wurde. Statt unseres großen externen Kartenlesers (Bastelgehäuse mit externem Netzteil) hatte ich dann noch auf der CeBIT einen Kartenleser im PCMCIA-Format aufgetrieben, den ich aber nicht zum Funktionieren mit unseren Karten gebracht habe, weil die noch irgendeinen Bug in der Firmware hatten. Jedenfalls sah das damit durchaus praktikabel aus, wenn der externe Kartenleser entfiel und man elegant Modem-Karte und Chipkarte im PCMCIA-Doppelschacht verschwinden lassen konnte und neben dem zwar dicken, aber (damals revolutionär und einzigartig) schwarzen Notebook ein weltmännisches Handy lag. Eindruck konnte ich damit schon machen, und funktioniert hat’s auch, auch wenn der Klang eben wegen des LPC schon sehr blechern war. Dafür hat man dann auch gleich subjektiv gemerkt, dass da was Wundersames vor sich geht.

Ich dachte damals, ich hätte was Tolles gebaut, womit man hätte angeben können, weil mal nicht Formeln an der Tafel, sondern zum Anfassen, zum Benutzen, zum Gebrauch, zum Hören.

Beth tobte, als er das Ding zum ersten Mal sah und vorgeführt bekam. Ich hatte es schon einige Male erwähnt und davon berichtet, aber er hatte sich nichts drunter vorstellen können.

Was mir einfiele, ohne seine Erlaubnis (hatte ich eigentlich, er hatte ja die Kosten für das Handy genehmigt, nur nicht verstanden, was ich da mache) sowas zu bauen. Wieso? War das nicht der einzige Zweck und Inhalt des Instituts, sowas zu bauen? Machen wir das nicht die ganze Zeit schon?

Irgendwas am Telefon hat ihn daran gestört.

Das gehe so gar nicht. Ein Zumutung, dass man dafür ein Notebook herumtragen müsse. Und kein Mensch, der bei Verstand sei, würde Telefongespräche digital verschlüsseln. (Ach, und warum haben wir dann das Protokoll dafür entwickelt?) Ich solle ein analoges Verschlüsselungsgerät bauen, einen sogenannten Scrambler, und den dann bitte in das Handy einbauen oder einen Aufsatz auf das Handy bauen, den man möglichst nicht sehen kann, und der dann über Mikrofon und Lautsprecher gelegt wird.

Wir haben mit mehreren Leuten versucht, ihm klarzumachen, dass die Zeit analoger Verschlüsselungen nicht nur völlig abgelaufen war, sondern das auch nur mit analogen Funkgeräten, C-Netz-Telefonen etwa, funktionieren könne. D- und E-Netz-Telefone aber verwendeten Sprachkompression, verlustbehaftet, und auf das Stimmmodell ausgelegt. Das funktioniert nicht, dadurch etwas scramblen zu wollen. (Tatsächlich hat später mal eine Firma angekündigt und versucht, Analog-Modems, sogenannte „Datenklos”, zum Aufsatz auf D-Netz-Handys zu entwickeln, ging aber in kürzester Zeit pleite und hat nie etwas zum Funktionieren gebracht. Die Idee als solche ist einfach bekloppt.)

Offizielle Begründung Beths war: Er habe einst für die britische Polizei Sprachscrambler für deren Funkgeräte entwickelt und die seien zufrieden gewesen. (Ich hatte mal nachgeforscht, die britische Polizei wusste davon nichts.) An seinem Institut hätte keiner an seinem Genie zu zweifeln und in Frage zu stellen, das Sprachverschlüsselung gefälligst auf analogem Wege zu passieren hätte.

Damit war das Telefon tot. Also meins.

Damals haben wir das alles darauf zurückgeführt, dass Beth ein Hochstapler und Spinner war, der nur wenig konnte, sich aber kraft seines Narzissmus und psychopathischer Lügenbereitschaft als Genie über alles verkaufte. Und ziemlich oft ziemlichen Mist redete, weil er schon in Grundlagen vieles nicht verstanden hatte, aber jederzeit bereit war zu lügen und sich selbst zu widersprechen.

Beispielsweise hatten wir im Institut eine der ersten ISDN-Telefonanlagen. Größer als eine Waschmaschine, teuer, aber gut. Nachdem man dann ISDN auch privat bekommen konnte, musste Beth natürlich als erster am Institut unbedingt ISDN zuhause haben. Noch vor mir, denn ich war der Zweite, der es beantragt hatte. Dann aber gab es Berichte, wonach man ISDN-Telefone von außen abhören konnte, weil die moderner waren, Freisprechmikrofone hatten, und man die halt digital steuern konnte, so ein Telefon also von außen anzuwählen und auf Abhören zu schalten war. Was leicht zu bekämpfen war, weil damals alle Privatanlagen Analoganschlüsse hatten und man mit einem Analogtelefon nicht schlechter dastand als vorher. Beth jedenfalls jagte am Tag der geplanten Installation die armen Telekomtechniker zum Teufel, sie sollten sich ja nicht mit ihrem Abhörmist in sein Haus wagen. Die wussten nicht, wie ihnen geschah und warum er es dann vorher beantragt hatte.

Erst so rückblickend und nach meinem Promotionsunfall und in Recherche der Hintergründe, seit ich mich nicht mehr (nur) mit Kryptographie, Prüfungsrecht und Professorenkorruption, sondern Geheimdiensten jenseits des Clipper-Chips befasse, werte ich das alles deutlich anders. (Vor ein paar Tagen fragte mich noch jemand auf Twitter, warum ich in Adele und die Fledermaus noch von Schmiergeldforderungen und Korruption rede, und inzwischen über Geheimdienste. Genau das hier ist einer der Gründe.)

Beth muss, und dazu müssen sein Unfähigkeit, technische Zusammenhänge zu verstehen (Beth funktionierte rein sprachlich-assoziativ, technisch hat der gar nichts verstanden) eine Kooperation mit seinem Verfolgungswahn eingegangen sein, zu einer heftigen Verfolgungsangst durch Geheimdienste geführt haben. Er hatte auch öfters mal geäußert, dass sie alle hinter ihm her seien. Für die Diagnose eines Verfolgungswahns hätte sein Theater gereicht. Und so oft, wie er mit psychologischen Fachbegriffen um sich warf, und anderen Leuten (völlig dilettantische) Psychodiagnosen zuordnete, hatten wir schon den Verdacht, dass der wirklich in Behandlung war und einfach das weiterblubberte, was man bei ihm selbst diagnostiziert hatte.

Die Frage ist nun, ob das vielleicht deshalb angeheizt wurde, weil er echten „Feindkontakt” mit Geheimdiensten gehabt hatte. Ist ja nicht fiktiv, mit Otto Leiberich vom BND und F.L.Bauer war er ja persönlich bekannt, Bauer hatte uns mal durch seine Kryptoaustellung im Deutschen Museum geführt.

Den Besuch von Dorothy Denning werte ich heute ja auch anders als damals.

Denn im schon zitierten Blog-Artikel von 2018 über das Verhältnis BND-Österreich hatte ich ja schon aus verschiedenen österreichischen Zeitungen zitiert, wie der BND in Österreich abgehört hatte:

Der BND soll zwischen 1999 und 2006 systematisch die Telekommunikation zentraler Einrichtungen in Österreich überwacht haben, berichteten am Samstag das österreichische Nachrichtenmagazin „profil“ und die Wiener Zeitung „Der Standard“. Auf Grundlage BND-interner Dateien werde klar, dass in diesem Zeitraum insgesamt 2000 Telefon-, Fax- und Mobilanschlüsse sowie E-Mail-Adressen im Visier des deutschen Nachrichtendienstes gewesen seien. […]

Laut einer vertraulichen „Selektoren“-Datei spähte der BND über Jahre fast 2000 österreichische Anschlüsse aus: von Ministerien, Polizeibehörden, Universitäten, Botschaften, Unternehmen, der Wirtschaftskammer, den Vereinten Nationen, NGOs und Privatpersonen. […]

Diese „Selektoren“, wahlweise auch „Telekommunikationsmerkmale“ genannt, sind Teil eines größeren Ganzen. Sie finden sich auf einer seit Jahren unter Verschluss gehaltenen Datei, die profil und der Tageszeitung „Der Standard“ vorliegt. Sie stammt aus dem Innersten des deutschen Bundesnachrichtendienstes (BND) und erzählt eine in Details und Ausmaß bisher unbekannte Geschichte: Der Auslandsgeheimdienst der Bundesrepublik Deutschland hat spätestens ab dem Ende der 1990er-Jahre die Telekommunikation unzähliger Ziele in Österreich systematisch überwacht. […]

Die Augen und Ohren des BND waren ab 1999/2000 auch (und vor allem) auf diplomatische Vertretungen und internationale Organisationen in Wien gerichtet. Die Datei erfasst mehr als 200 Fernmeldeanschlüsse in 75 Botschaften, darunter die USA, der Iran, Irak, Pakistan, Libyen, Afghanistan, Israel und Nordkorea, daneben auch zwei dem türkischen Militärattaché zuzurechnende Nummern; ein Dutzend Einträge zur OPEC, zwei Dutzend zur OSZE, 180 zur Internationalen Atomenergiebehörde IAEA. Auch die Vereinten Nationen sind mit 128 Anschlüssen verzeichnet: das UN-Büro für Drogens- und Verbrechensbekämpfung (UNDCP), die UN-Organisation für industrielle Entwicklung (UNIDO), das Büro für Weltraumfragen (UNOOSA).

Die Liste: Wen der deutsche Geheimdienst in Österreich ausspähte

Fast 2.000 Anschlüsse bei Unternehmen, Behörden und Organisationen wurden abgeschöpft – das wirft heikle Fragen nach Wirtschaftsspionage auf

Der deutsche Bundesnachrichtendienst (BND) hat in Österreich tausende Ziele im Visier – und das bereits seit den späten 1990er-Jahren. Das geht aus einer Liste an Spionagezielen in Österreich hervor, die STANDARD und “Profil” vorliegt. Der BND nahm Ministerien in Wien, Firmen, internationale Organisationen, islamische Einrichtungen ebenso wie Terrorverdächtige und Waffenhändler ins Visier. Selbst für Universitätsprofessoren interessierte sich der Geheimdienst. Sie alle wurden elektronisch ausgespäht. Das zeigt die Liste sogenannter Selektoren, die fast 2.000 Ziele umfasst: etwa Telefonnummern, Faxanschlüsse, E-Mail-Adressen oder Namen. Die Selektoren sind mit unterschiedlichen Kürzeln versehen: TEF steht etwa für “Terrorismusfinanzierung”, GWI für “Geldwäsche International”. Die abgefangenen Informationen wurden laut Liste auch mit anderen Geheimdiensten geteilt. Der BND tauschte etwa Informationen mit der US-amerikanischen NSA aus, die ihm dafür Abhöreinrichtungen zur Verfügung stellte.

Der deutsche Geheimdienst späht flächendeckend Österreich aus und teilt die Ergebnisse mit den Amerikanern. Auch Universitäten und Professoren. Und deren Telefonanschlüsse.

Es würde sehr drastisch erklären, warum Beth spontan und sofort einen Rappel bekommen hat, als der gesehen hat, dass ich ein praktisch einsatzfähiges, optional chipkartengesichertes und authentifiziertes verschlüsseltes Telefon gebaut hatte. Mit dem man (und das hatte Beth sicherlich nicht verstanden) auch noch völlig an der Überwachung der Verbindungsdaten in den Vermittlungsstellen unbemerkt vorbei hätte telefonieren können, wenn man nicht die Mobilfunkmodemverbindung (das war damals noch kein Internet, sondern nur eine einfach serielle Modem-Verbindung zu einem Zielmodem), sondern TCP/IP verwendete. Das hatte ich damals auch schon eingebaut, aber das war noch nicht realitätstauglich, weil es außerhalb der Universitäten noch kaum Internet-Anschlüsse gab und man sich per Modem bei einem Internet-Provider einwählen musste, und der Durchsatz nicht gleichmäßig war, es also praktikabler war, sich per Modem gleich direkt beim Angerufenen einzuwählen.

Schon mit diesem abhörsicheren Telefon hätte ich deren ganzes Abhörkonzept durcheinander gebracht, wenn das in die freie Wildbahn gelangt wäre und etwa – war halt damals so – als Akademikerwerkzeug über die Universitäten verbreitet worden wäre.

Eine Frage ist: Konnte ein Großmaul und notorischer Aufschneider und Wichtigtuer wie Beth davon überhaupt wissen? Wäre ich beim Geheimdienst, wäre einer wie Beth, der notorisch damit angab, wen er alles kannte und wo er überall drin stecke, und das sogar in den Vorlesungen, so ziemlich der letzte, dem ich sowas erzählen würde. Andererseits war er ja zumindest mit Leiberich befreundet (oder Leiberich ließ ihn das glauben, darin war Leiberich sehr gut). Vielleicht hatte man Beth bewusst gewarnt. Was er alles nicht entwickeln möge.

Und wahrscheinlich wäre, dass ich mit meinem ungenehmigt und eigenmächtig publizierten RFC 1824 und meinem Kryptotelefon schon dagegen verstoßen hatte. Denn würde man Beths Reaktion auf mein Telefon nicht, wie wir das damals taten, als Folge seiner Inkompetenz und Paranoia, ansehen, sondern als Folge echter Geheimdienstkontakte (wie sagt man so schön? Nur weil man paranoid ist, heißt das noch lange nicht, dass sie nicht hinter einem her wären), dann hätte das auch heißen können „Mach sofort das Ding weg, bevor es jemand mitkriegt und wir Ärger bekommen”.

Als hätte ich die Q-Bombe erfunden.

Wenn aber ein verschlüsselndes Telefon schon solche Reaktionen auslöst, was dann erst meine Dissertation mit Kapitel über die Abwehr von Kommunikationsüberwachung?

Wohlgemerkt: 1998. Während der BND spätestens ab 1999 Österreich flächendeckend abgehört hat. Und zwar auch Universitäten und Professoren. Da hätte ein verschlüsseltes Telefon, das an einer anderen Uni entwickelt wurde, und deshalb von Universitäten und Professoren bereitwilliger übernommen wäre als von irgendeiner Firma, überhaupt nicht reingepasst.

Hacker Tron mit seinem 1997 entwickelten verschlüsselten Telefon hing übrigens im Oktober 1998 tot am Baum. 6 Monate, nachdem die mir die Promotion gekillt hatten.

Der SPIEGEL schrieb:

Auch der Bundesnachrichtendienst (BND) wirbt mittlerweile Computerkids an. Erst Anfang dieses Jahres kontaktierte ein Mann, der sich als Vertreter der Oldenburger Consulting-Firma Padec GmbH ausgab, einen Berliner Studenten.

Man traf sich im Berliner Hotel am Zoo und zog dann weiter in eine Bar. Für einen Investor brauche er Informationen über Datennetze in Iran, erklärte der angebliche Wirtschaftsberater. Der Hacker zeigte Interesse.

Penibel arbeitete er eine Auftragsliste ab, die ihm der Padec-Vertreter auf Briefpapier der Unternehmensberatung gegeben hatte: Welche Provider bieten in Iran ihre Dienste an? Welche Rolle spielt das Postministerium in Teheran? Wer betreibt die iranische Bodenstation für den Satellitenzugang zum kuweitischen Provider?

Der Hacker übergab die Ergebnisse der Fingerübung am 15. April und erhielt 2000 Mark gegen Quittung. Der nächste Job folgte prompt, diesmal ging es um die “Region St. Petersburg, hier insb. Universitäten”.

Dabei galt dem BND die Anwerbung von Hackern lange als zu riskant. Die schwer kontrollierbaren Freaks könnten an die Öffentlichkeit gehen. Andererseits herrscht Mangel an Fachkräften, um “die vielfältigen Möglichkeiten der Kommunikation im ,Internet'” (BND-Vermerk) zu nutzen.

Jo. Sowas ähnliches war mir auch passiert.

Und ein Anwalt schrieb an die Staatsanwaltschaft in der Causa Tron:

Seine Diplomarbeit bestand aus einem Konzept zur Verschlüsselung von Telefongesprächen. Seine Qualifikation wurde von seinem Professor an der Technischen Fachhochschule, dem Zeugen K—– in der Vernehmung vom 21.10.1998 mit den Worten beschrieben: ist Boris der beste Student gewesen, den er seit Jahren gehabt hat” (Bd. 1, Bl. 18).

Anlass für die Diplomarbeit von Boris F—– waren unter anderem Berichte der Fachpresse (C’t 6/97, Artikel wird als Anlage beigefügt), dass die Bundesregierung ein Verbot sicherer Verschlüsselung plane. Die Diskussion war 1998 auf ihrem Höhepunkt. So schrieb die Süddeutsche Zeitung am 07.12.1999: “Mit diplomatischem Druck versuchte 1998 US- Sonderbotschafter David Aaron, die Europäer zu einer restriktiven Verschlüsselungspolitik zu bewegen. Insbesondere frei erhältliche Programme von Universitäten sind den Amerikanern ein Dorn im Auge, denn diese weisen keine NSA-Hintertürchen auf’. Der Artikel wird ebenfalls als Anlage beigefügt.

NSA meint die National Security Agejgerncy, ein US-Geheimdienst, der spezialisiert ist auf das schwächen und brechen von Verschlüsselungssystemen. Das vom Verstorbenen erfundene Gerät setzte Algorithmen dieser “frei erhältlichen Programme von Universitäten” in eine feste Form um, dass man sie nachträglich nicht mehr mit “Hintertürchen” versehen konnte.

Es ist wahrscheinlich nur eine sehr unglückliche Koinzidenz, dass Sonderbotschafter Aaron gerade Mitte Oktober 1998, kurz vor dem Verschwinden von Boris F—–, Deutschland besuchte. Diese Umstände und die noch Ende 1998 sehr intensive politische Diskussion über ein mögliches Verbot sicherer Verschlüsselungssysteme geben dem plötzlichen Tod dieses Erfinders eine besondere Aufmerksamkeit der Medien. Die Artikel und Erwähnungen von Boris F—– in der Tagespresse, aber auch in der Fachpresse hören auch drei Jahre nach seinem Tod nicht auf. So wurde in einem Artikel über Fälschungen von Telefonkarten im großen Stil im Spiegel 28/2001 (wird als Kopie beigefügt) der Verstorbene folgendermaßen gewürdigt: “Die Simulatorentechnik stammt noch aus der Frühzeit der Kartentrickserei. Hackerkoryphäen war es zu Beginn der 90iger Jahre gelungen, die Sicherheitsbarrieren der Telefonzellen zu durchbrechen. Zur Legende der Szene stieg ein junger Berliner auf, dem Professor bescheinigte, anderen im Studium um Zehnerpotenzen überlegen zu sein: Boris F. Im Oktober 1998 wurde der Hacker, der sich nach einer Figur aus dem gleichnamigen Walt Disney- Film “Tron” nannte, unter dubiosen Umständen erhängt in einem Berliner Park aufgefunden; bis heute bleibt offen, ob er den falschen Leuten in die Quere gekommen war. Dabei ging es Tron nicht einmal um kriminellen Profit – er wollte nur zeigen, wie leicht Software-Codes geknackt werden können.

Und am 12. Mai 1997 war ich mit Beth als Sachverständigem bei der Bundestagsanhörung über das geplante Kryptoverbot in Bonn, und hatte damals erklärt, dass das so nicht funktionieren kann, wie die sich das vorstellen.

Und genau dieser Sonderbeauftragte David Aaron kam auch mit seinem Safe Harbor-Projekt daher und warb dafür, dass die Europäer sich der Datenübertragung in die USA nicht verschließen. Der hatte nämlich damals Ende 1998 in Frankfurt in so einem amerikanischen Kulturhaus seine Show abgezogen, und da war ich dabei (siehe hier und hier). Und habe ungenehme Fragen gestellt und deren Sicherheitspersonal verspottet. Meinen Terminkalender von damals habe ich nicht mehr, aber ich kann mich erinnern, dass es draußen saukalt war, denn mein Spott gegenüber deren Sicherheitspersonal bestand darin, dass sie mich alle meine Winterkleidung ausziehen und auf den Tisch legen ließen, bis ich endlich weitgehend ausgezogen durch deren Metalldetektor gehen konnte, ohne dass es piepte, sie aber vergaßen nachzuschauen, was denn eigentlich das Piepen ausgelöst hatte, es hätte auch eine Knarre im Mantel sein können. Sie wussten nur, dass was immer den Detektor ausgelöst hatte, im Mantel und nicht am Körper war, gaben mir den Mantel aber ungeprüft gleich wieder. Sie bestanden darauf, dass sie alles ordnungsgemäß machen und ich weitergehen möge, und haben dafür den armen Tropf nach mir komplett zerlegt. Googelt man, dann war der Termin in Frankfurt, bei dem ich war, am 28.1.1999. Ich war also auf deren „Gästeliste”, man musste sich da vorher anmelden.

Aaron war am 13.10.1998 schon in Bonn und warb für das Kryptoverbot und sagte:

Vielen Dank für die Gelegenheit, heute mit Ihnen zusammenzutreffen. Ich werde heute über Kryptographie sprechen, die ein wesentlicher Bestandteil des elektronischen Handels (e-Commerce) der Zukunft ist. Ich möchte Ihnen die „Wahrheit“ über die amerikanische Verschlüsselungspolitik sagen, weil es während der vergangenen Monate in der deutschen Öffentlichkeit eine entmutigende Anzahl von Verzerrungen und Mißverständnissen über unsere Politik gegeben hat. Einige greifen die Integrität der amerikanischen Regierung an. Es ist besonders traurig und überraschend, solche Dinge von Regierungsvertretern eines Landes zu hören, das unser engster Freund und Verbündeter ist. Diese Behauptungen müssen richtig gestellt werden, bevor sie sich negativ auf unsere bilateralen Beziehungen auswirken.

Ich habe die Reden deutscher Regierungsmitglieder und Politiker gelesen, die vor Ihnen gehalten wurden. Ich habe dieselben Überschriften gelesen wie Sie: „Die amerikanische Verschlüsselungspolitik ist der Versuch, den globalen Kryptographiemarkt zu beherrschen.“ „Die Schlüssel für amerikanische Kryptoprodukte in Deutschland müssen in den USA hinterlegt werden.“ „Key-Recovery-Produkte sind Hintertür für amerikanische Nachrichtendienste.“ „Amerikanische Kryptoprodukte verstoßen gegen deutsche Gesetze.“ Alle diese Behauptungen sind nicht wahr.

Ich bin heute hier, um Ihnen die Wahrheit zu sagen, damit Sie selbst entscheiden können, welche Produkte Sie für den Schutz Ihrer Privatsphäre, die Sicherung Ihrer elektronischen Transaktionen und die Speicherung Ihrer wertvollen Geschäftsunterlagen benutzen. Ich möchte mit einer kurzen Beschreibung unserer Politik und den Gründen dafür beginnen und mich dann im einzelnen mit diesen Vorwürfen befassen.

Alle diese Behauptungen sind nicht wahr?

Es sind zumindest mal Behauptungen, die ich 1997 bei der Bundestagsanhörung geäußert habe. Ich gehörte zwar nicht zu den Angehörten, weil nur als Beths Assistent, aber ich hatte Beths schriftliche Stellungnahme geschrieben, in der ich sowas auch dargstellt hatte (müsste das nochmal raussuchen), und Beth hatte in seinem Vortrag auf mich als den Experten für das Thema verwiesen, womit die dann in den Pausen auch Fragen stellten. (Das Protokoll der Anhörung habe ich nicht [mehr] online gefunden, ich habe es aber noch hier. Wer es hat und meinen Namen darin nicht findet: Die Stenographen haben meinen Namen falsch verstanden und „Darnisch” mit r geschrieben. Whit Diffie haben sie Witt Defee geschrieben. Und Matt Place als Mad Place.)

Wenn man es natürlich so hindreht, dass amerikanische Nachrichtendienste dass hier vom BND machen lassen, ist das formal gesehen im engeren Sinne zutreffend, was er sagte, und trotzdem gelogen.

Starke Verschlüsselung beinhaltet jedoch auch ernsthafte Gefahren für die öffentliche Sicherheit. Der Einsatz elektronischer Überwachung durch die Strafverfolgungsbehörden war und ist bei der Terrorismusbekämpfung und bei vielen strafrechtlichen Ermittlungen ein wichtiges Instrument. Kryptographie beinhaltet die Gefahr eines Entzugs dieses Instruments – indem sie nicht nur die gerichtlich autorisierte Überwachung, sondern auch häufigere gesetzmäßige Durchsuchungen und die Beschlagnahme von Computern mitsamt ihren Dateien verhindert.

Das amerikanische Justizministerium und die Drogenbekämpfungsbehörden haben bereits wichtige Beispiele dafür gefunden, daß sich Terroristen, Drogenhändler, Kinderpornographen und andere Verbrecher der Kryptographie bedienten. Beispielsweise nutzte Ramzi Yousef, eine Schlüsselfigur des Bombenanschlags auf das World Trade Center und ein Mitarbeiter von Osama bin Laden, die Datenverschlüsselung, um seine Pläne für Bombenanschläge auf elf amerikanische Verkehrsflugzeuge in Südostasien zu verheimlichen.

Wir erwarten, daß die kriminelle Nutzung nicht zu entschlüsselnder Kryptographie zunimmt, während diese immer stärker verfügbar wird und einfach einzusetzen ist. Für ein Land wie Deutschland, das Zielscheibe der ausländischen Mafia ist und Schauplatz zahlreicher terroristischer Zwischenfälle war, beinhaltet die Abschaffung jedes möglichen Einsatzes gesetzmäßiger polizeilicher Überwachung große Gefahren.

Zweifelsohne muß ein Gleichgewicht zwischen den Bedürfnissen der Unternehmen und Verbraucher und dem Schutz der Gesellschaft als Ganzes hergestellt werden. Was ist die Antwort? Unseres Erachtens liegt die Antwort in Kryptosystemen, die vertrauenswürdige Sicherheitsdienste mit gesetzmäßigem Zugang kombinieren. Mit gesetzmäßigem Zugang meine ich eine Reihe von Technologien, die bei verschlüsselten Daten und Mitteilungen die Wiederherstellung des Klartextes im Rahmen einer gerichtlichen Verfügung oder anderer rechtlicher Mittel zulassen, die bürgerliche Freiheiten schützen.

Wir haben uns nicht einem einzigen technologischen Ansatz verschrieben. Die Infrastruktur für Schlüsselmanagement, -hinterlegung und weitere entschlüsselbare Produkte, die gesetzlichen Zugang bieten, sind einige der Wege zur Herstellung eines vernünftigen Gleichgewichts. Unseres Erachtens stellen marktorientierte Lösungen unter Führung der Industrie den besten Ansatz zur Unterstützung der Strafverfolgungsbehörden dar.

Das war der Stand im Herbst 1998. Aaron sagte das am 13.10.1998. Tron hing am 17.10.1998 am Baum. Vielleicht wären zwei tote Entwickler von verschlüsselnden Telefonen in kurzer Zeit doch zu auffällig gewesen.

Mir hatten sie im April 1998 (genaueres müsste ich jetzt raussuchen) erstmals die Promotion abgesägt, obwohl man mir zunächst zum 1.7.1998 einen Promotionstermin gegeben und schon die Auszeichnung versprochen hatte, weil ich für Beth das Bundestagsgutachten im Januar 1998 geschrieben hatte. Ich hatte meine Mitarbeiterstelle deshalb zum 30.6.1998 gekündigt.

Dann war erst mal Ruhe, und in eben jenem Oktober 1998 kamen Beth und Zorn (der zuvor wegen der Legionärskrankheit außer Gefecht war) bei meinem Arbeitgeber Xlink vorbei, und wollten, dass die mich auf deren Kosten ein Jahr an die Uni abstellen, um für Zorn dessen bekloppte Virtual Department Architecture zu implementieren, was nach deren Vorstellung mein neues Dissertationsthema hätte werden sollen.

Ich habe das damals als Schutzgelderpressung interpretiert (und in Adele und die Fledermaus so beschrieben), weil die vorher schon Schmiergeld für andere Promotionen verlangt hatten, und mir ein anderer Professor vertraulich gesteckt hatte, dass die Fakultät kriminell korrupt ist und bei externen Promotionen immer die Hand aufhält, und ich mit meiner Kündigung und dem weggefallenen Prüfungstermin zum Externen geworden sei.

Die Frage ist aber, ob das nicht der Versuch war, irgendwelche geheimdienstlichen Anweisungen zu umgehen.

Das würde dann auch erklären, warum Beth sich (auch schriftlich) erst so gefreut hatte, was für eine tolle Dissertation ich hätte, sich 1999 aber mit Händen und Füßen wehrte, mein Prüfer zu sein. Und als die Uni ihn zwang, dann dieses Ablehnungsgutchten schrieb, es aber unter allen Umständen geheim halten wollte. Nicht mal ich als „durchgefallener” Prüfling hätte mein eigenes Prüfungsgutachten sehen dürfen, und dem Gericht wollte er es auch nicht vorlegen. Ich wusste anfangs nicht einmal, warum ich ich überhaupt durchgefallen sein sollte.

Das hatte es vorher auch noch nie gegeben, dass ein Prüfer meinte, sein Prüfungsgutachten sei Geheimsache und nicht mal dem Prüfling selbst zugänglich oder von einem Gericht überprüfbar. Dafür gibt es auch keinerlei Rechtsgrundlage.

Die Berichterstatterin am Verwaltungsgericht sah das nicht nur pragmatisch, sondern auch gesetzestreu, war das Affentheater der Uni schnell leid und verfügte, dass die Uni sich gefälligst an § 99 VwGO halten möge, also entweder die Prüfungsakten vorlegen oder eine Geheimhaltungserklärung der obersten Aufsichtsbehörde. Der Haken daran ist, dass die Behörde eben das Ministerium und nicht die Uni war, und dass man Promotionen zwar tatsächlich für geheim erklären kann, aber nur die Dissertation gegenüber der Öffentlichkeit, nicht die Prüfungsgutachten gegenüber dem Prüfling.

Die Gutachten kamen tatsächlich doppelt ineinander in dicken Kuverts eingetütet und jedes für sich versiegelt beim Gericht an, persönlich von Beth verschlossen und mit der Aufschrift versehen, dass die Gutachten nur von Richtern zu öffnen und einzusehen seien. Ich dürfte sie laut Beth immer noch nicht sehen.

Die Richterin meinte aber, es sei ihr völlig schnurzpiepegal, was der da draufschreibe. Die Frage, ob ich die Akten sehen dürfe, richte sich allein nach § 100 VwGO, also ja. Ich habe meine eigenen Prüfungsgutachten nie von der Uni bekommen. Nur als Kopien der Gerichtsakten vom Gericht.

Die Richterin und die Geschäftsstelle versicherten mir aber, das sie sowas noch nie erlebt hätten.

Es war denen, und sogar dem Justiziar der Universität völlig unverständlich, wieso die Prüfer Beth und Zorn überhaupt auf die Idee kommen könnten, dass ihre Prüfungsgutachten irgendwie geheim wären. Gerade weil Dissertationen ja ohnehin veröffentlicht werden müssen. Warum hätten die früher (und auch danach) ihre Prüfungsgutachten nie, nicht ein einziger, für geheim gehalten?

Wieso also glaubten Beth und Zorn, und nur sie, und nur in meinem Fall, nie irgendwer irgendwo oder bei irgendeinem anderen Prüfling sonst, dass die Prüfungsgutachten geheim wären? Oder sie etwas für geheim erklären könnten? Wie kamen die darauf, dass da etwas geheim sei? Wenn es an der ganzen Uni sonst nichts Geheimes gab?

Warum schreibt er 18 statt der üblichen 2 bis 4 Seiten? Wozu die Mühe, wenn er doch glaubt, dass niemand es lesen dürfe? Ausgerechnet Beth, der sonst so schreibfaul und textunfähig war, dass er mich als Ghostwriter gebraucht hatte?

Warum spricht er darin Otto Leiberich namentlich an und lobt ihn? Wenn es doch keiner lesen durfte?

Und warum haben sich der ursprüngliche Zweitgutachter Zorn und der Ersatzgutachter Ueli Maurer zur Dissertation gar nicht geäußert? Sie ungelesen und vor allem ohne Begründung, ohne Grund, abgelehnt?

Gehen wir geistig nochmal zurück ins Jahr 1997, zur Bundestagsanhörung zum Kryptoverbot in Bonn am 12.5.1997. Siehe etwa hier (Seite 64) und hier. Keine Ahnung, wie Beth es damals geschafft hatte, da angehört zu werden. Vielleicht, weil er bekannt war. Vielleicht, weil er Leute kannte, Jörg Tauss zum Beispiel. Über den kam ja auch der Gutachterauftrag Ende 1997. Oder über Zorn, der früher schon mit denen zu tun hatte.

Beth hatte damals nicht gewusst, was er eigentlich sagen soll. Wir (Mitarbeiter) hatten ihm das vorher erklärt, was zu sagen sei, und auch seine Stellungnahme geschrieben, hauptsächlich ich. Inhalte meiner Dissertation. Da fand er sie noch gut. Aussage: Wir sind gegen Kryptoverbote. Alle Sachverständigen waren gegen Kryptoverbote. Während die anderen aber sagten, dass man starke Kryptographie nicht verbieten sollte, weil das der Wirtschaft schade, hatte ich damals den Standpunkt vertreten, dass man sie nicht verbieten könne, weil man sie nicht erkennen kann, wenn man es wirklich drauf anlegt (was allerdings auch schwierig ist).

Wir waren rechtzeitig vor dem Termin in Bonn, ich mit dem Zug, Beth mit dem Auto. Deshalb gab es vor dem eigentlichen Termin noch allerlei Gespräche mit den verschiedensten Leuten dort, und Beth führte da einige Gespräche, bei denen ich nicht dabei war. Und dann schwafelte der erst mal Beth-mäßig chaotisch herum, die übliche Schneise der Verwirrung hinterlassend, und irgendwann sagte der plötzlich etwas völlig anderes als wir ihm vorher eingetrichtert hatten und in der schriftlichen Ausarbeitung stand. Stellte sich hin und erzählte was davon, dass er ihnen das mit der Schlüsselhinterlegung macht, wenn man ihm nur genug (=sehr viel) Geld gebe.

Aus dem Wortprotokoll (Wortprotokoll der 24. Sitzung (Öffentliche Anhörung) „Datensicherheit“ Enquete-Kommission “Zukunft der Medien in Wirtschaft und Gesellschaft – Deutschlands Weg in die Informationsgesellschaft” am Montag, dem 12. Mai 1997, Beginn 10:00 Uhr, Bonn, Bundeshaus, Raum F 12), was Beth am Ende des Vortrages plötzlich und unabgesprochen gesagt hatte, und wenn ich mich recht erinnere, mit einer schnell vorher handgekritzelten Folie:

Ich möchte zum Schluß einfach etwas auflegen. Wir haben im Rahmen eines Key-Escrowed-Workshop, den wir 1994 im E.I.S.S. durchgeführt haben in Karlsruhe – übrigens der Place von Mad Place erfolgte, der das Knacken von dem Clipper-Chip, diesem berühmten „Leavefehler“, der da drin ist, da haben wir ziemlich viel Streit bekommen. Weil viele Parteien und Fraktionen da waren, die sich um die Frage der Key-Escrow-Technology gestritten haben. Daraufhin kam von Witt Defee der Vorschlag, es gibt doch so etwas wie die Ur- und Menschenrechtserklärung, also haben wir nachts nach einer Flasche Rotwein die Britannica rausgeholt und haben die Ur- und Menschenrechtserklärung angeguckt. Und da steht das eigentlich alles drin. Wir daraus ein paar Konklusionen gezogen, diese Unterlagen liegen dem BMBF seit Herbst 94 vor. Die OECD-Aktivität, die da angestrebt wird, hat sich eigentlich darum kaum gekümmert, sondern sich eher auf die amerikanische Schiene der Advance and Cryptions-Systems usw. geworfen, die ja eine knallharte Schlüsselhinterlegung machen. Aber eine faire Schlüsselhinterlegung in Ansehung der Ur- und Menschenrechte wäre eigentlich das, was den demokratischen Ländern gut anstände, und die Formulierung ist da. Wir haben ferner in dem Zusammenhang mit der EU gesprochen – damals Direktorat 13 –, da gab es durchaus eine interessante Zusammenstellung, es sollte nämlich ein neues Projekt ausgeschrieben werden: „European Trust Services“. 60 Mio. ECU waren dafür im Rohr vorgesehen. Ich bekam damals die Tabelle über die Requirements. Da steht z.B. drin, daß z.B. strong Crypto benutzt werden darf, auch je nach Regierungseigenschaften Trapdoors eingebaut werden, aber z.B. digitale Signaturen nicht gefälscht werden dürfen. Das steht nirgendwo im digitalen Signaturgesetz, daß die nicht gefälscht werden können. Das muß so harte Krypto sein, daß niemand hinterher jemandem etwas unterschieben kann, weil er die Unterschrift fälschen konnte. Dies muß ins digitale Signaturgesetz, aber in dem Moment, wo Sie das haben, haben Sie harte Krypto und können rausgehen auf den Markt, und das heißt, es läßt sich nicht entkoppeln. Übrigens, die Abteilung bei der EU existiert nicht mehr und die, die das betrieben haben, arbeiten dort auch nicht mehr.

Ich möchte zum Schluß auf einen Kompromißvorschlag kommen, der aus folgendem entstanden ist. Sie alle kennen die Fragestellung der konkurrierenden Vorschläge. Ich möchte erst einmal auf das eingehen, was es gibt. Wir alle wissen, im Internet läuft das PGP. Über das PGP kann man sich eine eigene Meinung bilden. Die Tatsache, daß am 28.04. der Flughafenerpresser dadurch ausfindig gemacht werden konnte, weil ein anonymes Remail mit PGP in mehrfacher Schachtelung unter Zurhilfenahme amerikanischer Behörden durch das Bundeskriminalamt zustande kam, wird Ihnen vielleicht sagen, daß die ganze Geschichte um Zimmermann und seine Strafverfolgung wegen PGP-Exportes vielleicht eine gute Story war. Ich kann nichts dazu beweisen, aber es ist zumindest so, daß PGP eine Menge Nachteile besitzt, die wir uns von nationaler Seite überlegen sollten. Es gibt andere Keymanagementsysteme, die bessere Services liefern. Das Trusted-Third-Party-Protokoll, das von britischer Seite vorgetragen wird, hat organisatorische Nachteile mit ganz gezielten eingebauten Überprüfungsmechanismen. Man kann z.B. das TTP dadurch auf ́s Kreuz legen, daß Leute sich permanent neue Useridentitäten geben und etwa alle Sekunde einen neuen Schlüssel abliefern und damit Datenbanken völlig zum Überlaufen bringen. Das ist einer der kleinen Tricks, die man bei dem Protokoll sofort finden kann. Also der Vorschlag ist nicht sehr praktikabel. Die OECD-Aktivitäten, über die hat Herr Reimer ja einiges gesagt, die von US-Seite betrieben werden, sind eine klare Fortschreibung der reinen Key-Excrow-Technik und in dem Sinne, glaube ich, nicht akzeptabel. Wir müssen, ich denke aus deutscher Sicht, uns darauf einstellen, daß akzeptierte harte Kryptographie zu entwickeln ist. Akzeptierte, d.h. von allen Benutzerseiten akzeptierte.

Und ich möchte zum Schluß ein bißchen pro domo reden, wir haben am Europäischen Institut für Systemsicherheit in den letzten Jahren ein System entwickelt und eingeführt, das eigentlich harte Kryptologie mit digitalem Signaturschema insofern verbindet, daß sie im Stande sind, am Netz einen fairen und kontrollierbaren Schlüsselaustausch zu machen. Dazu gibt es eine RFC im ITF 1824, den ich vorhin erwähnte und der bis jetzt natürlich zu keinen Konsequenzen geführt hat, denn der kommt aus Deutschland und wir haben keinen Support finanzieller Art. Das Prinzip ist letztlich das, was im digitalen Signaturgesetz vorgesehen wird, nämlich, es geht jemand, der am Netz arbeiten möchte, zunächst zu einer Schlüsselzentrale und bekommt einen interessant signierten Key ausgehändigt, mit dem er im Netz leben kann und mit dem er im Netz arbeiten kann. Dann werden bilaterale Verbindungen mit Schlüsselaustausch zwischen Benutzern aufgebaut. Das einzige, was in der Zentrale hinterlegt ist, ist letztlich der Authenticater. Er wird nie wieder benötigt, weil die Leute mit einer solchen Karte einen Paß, einen Internetpaß bekommen haben, der aktiv den Job machen kann.

Wenn nun von Staatsseite – und jetzt möchte ich nach aller Kritik auch als Beamter ein paar konstruktive Vorschläge machen – darüber nachgedacht wird, die Zugangskontrolle zu sichern, dann könnte durchaus dafür gesorgt werden, daß dieser Mechanismus, mit dem dieser Schlüssel, der hier drin ist, generiert wurde, hinterlegt wird. Aber bitteschön nicht in einer Trustcentrale, die überfallen werden kann, sondern es gibt den Trick und der ist auch mit diesem System implementiert, das nachzumachen, was Sie aus jeder guten Bank kennen, nämlich das sogenannte Mehrunterschriftssystem. Wenn Sie etwas tun wollen, was einen höheren Rechtswert oder Verbindlichkeitswert hat, dann brauchen Sie einfach mehr Unterschriften von mehreren Leuten. Das heißt, man könnte konstruktiv reingehen, solche Karten mischen und den Mechanismus, der das beschreibt, verteilen auf eins, zwei, drei, viele Trust-Dienst-Center – ich sage Center sehr ungern –, und wo – ein Beispiel – der Netzprovider einer wäre, der Datenschutzbeauftragte des Bundes oder des Landes ein Zweiter, und ein Dritter etwa ein Notar meiner eigenen Wahl, dem ich traue. Und nur bei genau vorgeschriebener Rechtslage, mit einem richterlichen Durchsuchungsbefehl, werden die drei diesen Schlüssel rausgeben, und nur, wenn alle drei Teile zusammenhängen, das ist der mathematische Trick dabei, kann man überhaupt den Schlüssel rekombinieren. Ich kann es auf vier verteilen, ich kann es auf fünf verteilen, ich kann es auf zwei verteilen. Dieses System ist kompatibel und könnte zu einer international kompatiblen Lösung führen und würde dann zu folgendem führen: Wenn man den klassischen Turm hat, mit dem klassischen Management, hätte man zumindest Vertraulichkeitsumgehungsmanagement, das ein so – wäre, wie daß es man sagt – sich nach den Rechtsvorschriften richtet. Wenn nämlich das hoheitliche Gewaltmonopol zugreifen will, kann es sich anhand der Rechtsvorschriften wirklich über diesen gerade beschriebenen Weg einklinken und die Sachen wirklich genau abgucken und beschreiben. Nichts desto Trotz, um das ganz klar zu sagen: Das wäre der Normalbetrieb, der Betrieb mit legaler Abführung. […]

Was wir aber brauchen, ist wirklich die Förderung – und das geht wieder Richtung BMBF – von Sicherheitstechnologie in dem Sinne, wir haben viele Einzelprodukte, aber nicht eine systematische Sicherheitstechnologie, die in ein solches Netz einbaubar wäre. Und das wäre ein Beitrag zur Standortsicherung, denn wenn deutsche Firmen, in Deutschland tätige Firmen von dieser Sicherheitstechnologie profitieren können, so wie ich von meinem Autoschlüsseln hoffentlich profitiere, dann ist vielleicht sichergestellt, daß gewisse Dinge eben nicht abfließen und daß gewisse Arbeitsplätze vielleicht in die Zukunft hinein gesichert bleiben. Und dieses nicht nur zur Standortsicherung, sondern – und jetzt geht es um Datenschutzgesetz, Zugriffsrecht u.ä. – wir haben eine Gesellschaftsordnung, die durch diese Verfassung seit 50 Jahren beschrieben ist, die verdammt gut funktioniert. Also warum muß da etwas geändert werden? Warum können wir nicht die Dinge so, wie sie sind, so abbilden, daß die technische Realisierung die Verfassung beachten kann?

Er behauptete also auf einmal, dass er das leisten könne, den Key Escrow, also die Hinterlegung von Schlüsseln beim Staat, so machen könne, dass alle da mitspielen und das gut finden. Entgegen der Absprache hatte er also gegen Ende seines Vortrages im freien Flug genau das angeboten, was der US-Botschafter David Aaron verlangt hatte.

Und dabei Dollarzeichen in den Augen, denn das Euro-Zeichen gab es damals noch nicht. Deshalb geht es auch noch um 60 Millionen ECU und nicht Euro.

Jemand hatte ihm also vorher gesagt, hör zu, wir brauchen das und das, und da ist richtig Geld drin. 60 Millionen ECU (=Euro). Und an die wollte Beth ran. Alle sagten, dass ein Verschlüsselungsverbot wirtschaftlich schlecht ist. Ich sagte, dass es nicht durchsetzbar ist. Beth sagte plötzlich „Gebt mir viel Geld, ich kann das!”

Ich hatte ihn hinterher gefragt, wie er darauf kommt, plötzlich etwas anderes sagt und Dinge verspricht. Denn ich hatte ja gerade untersucht und bewiesen, dass man Leute dazu nicht zwingen kann. Methoden habe, mit denen man nicht mal sehen kann, wer mit wem kommuniziert. Vor allem hatte Beth behauptet, dass ich den Key Escrow in meinem RFC 1824 beschrieben hätte. Weil ich das aber anders gesehen hatte, hatte ich da erstmal nur

4.6. Law Enforcement

This will be subject of a separate RFC.

reingeschrieben, was Beth aber nicht gemerkt hatte, weil er nur das Inhaltsverzeichnis gelesen hatte.

Irgendwer hatte ihm damals an diesem Morgen gesagt, hör mal zu, wir brauchen das und das, und Du kriegst einen großen Haufen Geld, wenn Du uns das lieferst oder wenigstens so tust als ob. 60 Millionen ECU liegen da rum und warten darauf, dass sie sich jemand holt. Fass!

Als ich ihn dann fragte, warum er das gesagt habe, wir hätten doch vorher geklärt, dass man das nicht durchsetzen kann, und ich das beweisen könnte, sagte der, ich sollte das aufschreiben und als Kapitel in die Dissertation aufnehmen. Das war dann das Kapitel 5, das mir 1998 das Genick gebrochen hat.

Und so begab es sich, dass der kleine Doktorand Hadmut Danisch so gar nicht in das Ränkespiel der Amerikaner mit dem BND und das ganze Spionagekonzept in Deutschland und Österereich und der Schweiz passte und akademisch ermordet wurde.

Wenigstens hing er nicht am Baum.

Zur Ergänzung verweise ich auf die gerade erwähnte Serie „Die Schweiz in geheimer Mission”. Da wird gezeigt, was BND, CIA, und auch der Schweizer Nachrichtendienst da so treiben.