Erstellt am: 25. 6. 2012 - 10:15 Uhr
Verschlüsselte Telefonie für Smartphones
"Unsere Verschlüsselung hat definitiv keine Hintertüren, weder für Personen, noch Organisationen noch für Regierungen", so heißt es auf der Website eines neuen Unternehmens namens "Silent Circle", das durch die bloße Ankündigung eines einzigen, ersten Produkts schlagartig bekannt geworden ist.
Dies ist eine umfassende Suite aus Software und Netzwerkservices, die zusammen sicher verschlüsselte Kommunikation der wichtigsten Protokolle bieten. "Silent Circle" integriert nicht nur E-Mail- und Chatverschlüsselung, sondern sogar Telefonie via Smartphone und Videokonferenzen. Die erste Version wird von ganz unterschiedlichen Kreisen (siehe weiter unten) mit Spannung erwartet und soll schon im Juli zum Download freigegeben werden.
Ziemlich private Virtualität
Die hohe Erwartungshaltung hat ihren Grund in der Person von Unternehmengründer Phil Zimmermann. Wann immer dieser Software-Architekt und Programmierer ein neueѕ Produkt präsentiert hatte, handelte es sich um einen Entwicklungssprung auf Zimmermanns Spezialgebiet: der sicheren Verschlüsselung von immer neuen Formen der elektronischen Kommunikation in der Zivilgesellschaft.
In diesem Fall ist es die Kombination von Verschlüsselungsprogrammen mit einem verschlüsselten Netzwerk, einem sogenannten VPN (Virtual Private Network).
In "Silent Circle" sind denn auch jene beiden Programme integriert, mit denen Zimmermann Furore gemacht hatte, "Pretty Good Privacy" (PGP) zur Verschlüsselung von Text und Bildern sowie der Zfone-Standard für abhörsichere Internettelefonie (VoIP).
Smartphones lernen Verschlüsselung
Zusammen mit anderen Modulen bietet "Silent Circle" Sicherung der wichtigsten neuen Kommunikationsformen an, die eigentliche Sensation dabei ist aber, dass all dies auf Smartphones aller Betriebssysteme funktionieren soll. Sehr viel mehr weiß derzeit wohl nur der engere Kreis rund um Zimmermann, aus den wenigen Angaben im "Privacy Statement" auf der Website lässt sich dann aber doch einiges zusammenreimen.
"Wir haben es gebaut. Es gehört unѕ. Und wir sichern es ab." heißt da über die Funktionsweise des Netzwerks, dessen Komponenten durch selbstentwickelte Software abgesichert sind. Ein Teil dieser "Silent Circle"-Suite wird nämlich als "Managed Service" laufen, man loggt sich ein, die Verschlüsselung erledigt dann eine Netzwerkkomponente im kanadischen Rechenzentrum des Unternehmens.
Virtual Private Networks sind in Unternehmen längst Standard, im Privatbereich setzt sich die Technologie, die in vielen Routern für Heimnetze bereits integriert ist, erst jetzt durch. Die rasant steigende Zahl jener Firmen, die VPNs als Webservice anbieten, zeigt deutlich, dass die Nachfrage groß sein muss.
Das muss allein deshalb schon sein, damit von möglichst vielen Software-Plattformen darauf zugegriffen werden kann.
Tunnel und Trojaner
Im Fall des Log-In wird eine "End to End"-verschlüsselte Verbindung aufgebaut, sämtliche weiteren Aktivitäten passieren in einem Tunnel, der vom Endgerät des Benutzers bis zu den "Silent Circle"-Servern reicht. Ist der jeweilige Kommunikationspartner ebenso angebunden, dann wird es für jeden Überwacher extrem schwierig, in diesen schweigsamen Zirkel einzudringen, denn viele Möglichkeiten dafür gibt es technisch nicht.
Die eine wäre, die Rechner oder Smartphones mit Schadsoftware zu verseuchen, sodass ein Trojaner sozusagen alles "nach Hause telefoniert."
Britische Blackboxes
Als zweite Möglichkeit bleibt nur eine Methode, die in Großbritannien gerade eingeführt werden soll. Dafür müssen bei allen Internet-Providern sogenannte Blackboxes installiert werden, auf die beim ersten Anzeichen des Aufbaus einer verschlüsselten Verbindung der betreffende Verkehr umgeleitet wird.
Diese Art von Angriff nennt sich "Man in the Middle", die Blackbox verschlüsselt so in beide Richtungen, dass die Teilnehmer den "Mittelsmann" nicht bemerken. Dazwischen wird der Verkehr jedoch entschlüsselt und an Dritte weitergeleitet. Im Falle Großbritanniens landen sie im Government Communictions Headquarter (GCHQ), dem militärischen Geheimdienst und britischen Gegenstück zur National Security Agency (NSA) der USA.
Katz und Maus mit der NSA
Die Codeknacker der NSA haben naturgemäß wenig Freude mit Verschlüsselungsservices und schon gar keine mit Phil Zimmermann. Der hatte im Jahr 1991 die Versuche von dieser Seite, ihn im "Interesse der nationalen Sicherheit" zu einer diesbezüglichen "Kooperation" zu bewegen, erst mit sturer Weigerung beantwortet.
Im Promotionvideo von "Silent Circle" wendet sich Zimmermann gegen die Überwachungs- und Panoptikumsgesellschaft, während die beiden Navy SEALs ganz andere Zielgruppen ansprechen. Betont wird, dass es sich um Verschlüsselung nach militärischen Standards handle und man damit von Zuhause sicher mit den "Loved ones" in "feindlichen Umgebungen" telefonieren kann.
Sodann stellte er den kompletten Quellcode von PGP auf einen FTP-Server und gab das in den einschlägigen Usenet-Diskussionsgruppen bekannt. Hierauf bekam er Besuch vom FBI, denn eigentlich hatte er damit gegen die US-Exportgesetze verstoßen, die Kryptografie-Produkte als genehmigungspflichtiges "Waffenmaterial" eingestuft hatte. Während drei Jahre lang wegen Gefährdung der nationalen Sicherheit gegen Zimmermann ermittelt wurde, entwickelte der seine Kryptografieprogrammsuite unbeirrt weiter, auch wenn er sie jahrelang nicht exportieren durfte.
Navy SEALs und "Cypherpunks"
Die zweite Überraschung ist der Vorstand des jungen Unternehmens "Silent Circle". Neben seinem alten Mitstreiter, dem Verschlüsselungsexperten und Entrepreneur Jon Callas hat Zimmermann ausgerechnet zwei ehemalige Angehörige der Eliteeinheit US Navy SEALs ("Sea Air Land") an Bord geholt.
Im Jahr 2005 hatte Zimmermann, der schon davor mehrfach in Österreich zu Gast war, seine damals brandneue Zfone-Anwendung auf dem Elevate-Festival in Graz präsentiert.
Der ehemalige Scharfschütze Mike Janke und sein mit einem Nahkampforden dekorierter Kollege Vic Hyder stehen da schon in merkwürdigem Kontrast zu den beiden "Cypherpunks" im Vorstand. So nannten sich die ersten zivilen Mathematiker und Programmierer selbstironisch, die sich bereits in den Achtziger Jahren mit Verschlüsselungsprogrammen beschäftigten. Sie waren absolute Außenseiter, denn entsprechende akademische Studiengänge wie auch der größte Teil der Fachliteratur waren bis dahin praktisch nur Militärs zugänglich gewesen.
Dass hier zwei gestandene Elitesoldaten und zwei legendäre Cypherpunks - von denen einer auf einem Treffen der Hells Angels nicht auffallen würde - miteinander antreten, um die Privatsphäre weltweit zu retten, sollte allerdings nicht zu voreiligen Schlüssen führen.
Sturheit und Kontrolle
Zimmermann ist nämlich nicht allein für Sturheit gegenüber Staatsorganen legendär geworden, sondern auch für seine gnadenlosen Code-Reviews, die sind in dem Fall "mission critical". Wer nämlich eine Software-Suite erstellt, die der Codeknacker-Abteilung (Cryptoanalysis) der NSA rein gar nicht passen kann, tut ausgesprochen gut daran, jede Zeile des von den Programmierteams gelieferten Codes x-mal zu kontrollieren.
Callas ist ganz vom selben Kaliber wie Zimmermann, die beiden SEALs Janke und Hyder aber sind ebenfalls Experten für sichere militärische Kommunikation in "hostile environments" und als solche erfolgreiche Unternehmer. Wohl am ehesten sind die beiden dem Umkreis der "Libertarians" zuzurechen, einem höchst interessanten, bunten, teilweise auch wilden Haufen, der in das herkömmliche Links/Rechts-Schema partout nicht einzuordnen ist.
Grundrechtsfundamentalisten
Es ist eine Art Radikalliberalismus unterschiedlichster Ausprägung, mit - nach europäischen Maßstäben anarchistischen aber auch rechten Zügen - eine Art von "Grundrechtsfundamentalimus" ist dabei allen gemein. Über das Recht Waffen zu tragen gibt es daher überhaupt nichts zu verhandeln, wie über die Rechte auf Privatsphäre oder freie Meinungsäußerung . So wird auch ein pazifistisch oder humanistisch geprägter Libertarian - solche gibt es gar nicht wenige - kaum jemals einem Waffenverbot zustimmen.
Aus Quellcode ward Buch
Mit nicht weniger Spannung als auf das Programm selbst wird nun gewartet, ob und wie viel Zimmermann vom Quellcode der Suite veröffentlichen wird. Nur so lässt sich letztlich überprüfen, ob das Programm wirklich keine Hintertüren enthält.
Im Mai 1999 war Zimmermann in Prag, als ihn dort eine Nachricht erreichte, die Folgen haben sollte. Ein amerikanisches Gericht hatte dem Programmierer das Recht zugesprochen, den Quellcode seines Verschlüsselungsprogramms nach Belieben zu verbreiten. Die abenteuerliche Geschichte der PGP Corporation von 1999 bis 2010 ist in 60 Stories hier nachzulesen.
Und über den Quellcode war es Zimmermann
Ende der 90er Jahre auch gelungen, PGP trotz fehlender Exportgenehmigung offiziell aus den USA auszuführen. Der Quellcode wurde gedruckt, dann wurden mehrere Bände der damaligen "Gesamtausgabe" von PGP legal nach Holland gebracht, gescannt, eingelesen und wieder zu einem Programm kompiliert.
Das war der Beginn der weltweiten Verbreitung des ersten sicheren Verschlüsselungsprogramms für die Zivilgesellschaft - dort, wo es nach Zimmermanns Vorstellung eben hingehört. Der hintergründige Spruch des Softwarearchitekten und Datenschützers dazu, der selbst jahrelang ein "Outlaw" war: "If privacy is outlawed, only outlaws will have privacy".
Seit heuer ist Zimmermann wiederum dort, wo ein zu Lebzeiten schon legendärer Pionier auch hingehört. Am 23. April wurde er in die "Internet Hall of Fame" aufgenommen.