COMPI2.SIK

Als wir uns vor 3 Jahren in der Nr. 147 das erste Mal den Praxisteil dem Thema Computer widmeten, befürchteten wir damit innerhalb der radi eine ausufernde Technikdiskussion loszutreten, die dem Thema unserer Meinung nach nicht angemessen ist. Nicht ganz unbegründet, denn Computer sind zur Zeit in - auch die Linke entzieht sich dieser gesellschaftlichen Entwicklung nicht. Aus der Erkenntnis, daß die Computer nicht nur zum Schreiben, sondern auch zur Kommunikation untereinander zu gebrauchen sind, entstanden die linken Projekte Spinnennetz und CL-Netz. Mit diesen Mailbox-Verbünden ist es möglich, Neuigkeiten ohne nennenswerte Zeitverzögerung allen Interessierten mitzuteilen, Diskussionen zwischen (geographisch) weit entfernten Gruppen zu führen. Andere findige Menschen haben die Vorteile des World Wide Web, des am meisten verbreiteten Service des Internet, für die Linke nutzbar gemacht. Auch unser bescheidenes Blatt kann nun unter der Adresse http://www.xs4all.nl/~tank/radikal” an jedem Ort der Welt auf den Bildschirm geholt und gelesen werden. Denen, die das ermöglicht haben, sei an dieser Stelle ein großes Dankeschön entgegengeschmettert! Mehr Infos und Hintergründe zu unserem Erscheinen im Internet und der Erreichbarkeit via e-mail könnt ihr einem gesonderten Beitrag in diesem Heft entnehmen.

Den Anlaß für COMPI2.SIK - die Fortsetzung von COMPI.SIK - lieferte die Bundesanwaltschaft mit den Ermittlungen gegen uns. Bei allen Durchsuchungen in diesem Zusammenhang wurde unsere Einschätzung aus dem ersten Teil, daß Computer samt Zubehör besonderes Objekt staatlicher Begierde bei Durchsuchungen sind, wieder einmal voll bestätigt. Bei allen Razzien wurden Computer beschlagnahmt. Die Herren des Morgengrauens hatten teilweise Spezialisten dabei, die “vor Ort” auf Grund des Inhalts der Festplatte entschieden, ob der jeweilige Rechner beschlagnahmt wird oder nicht. Wir können nur hoffen, daß all’ die Menschen, die mit diesen Computern arbeiten bzw. gearbeitet haben, unsere Tips aus dem ersten Teil angewandt haben und damit den Bullen-Computerspezialisten ihren Job so schwer wie möglich machen.

Im Laufe dieses Ermittlungsverfahren erwähnte die BAW, daß es ihr gelungen sei, die angeblich bei den Durchsuchungen gefundenen verschlüsselte Disketten zu knacken. Parallel dazu lanzierte die BAW in der Öffentlichkeit eine Kampagne, mit der versucht wird, die Datenverschlüsselung in einen “kriminellen” Zusammenhang zu stellen. Anlaß genug, mit COMPI2.SIK dem etwas entgegen zu stellen, aber auch nochmals die Notwendigkeit des “sicheren” Arbeitens mit Computern zu betonen und weitere Tips dafür zu verbreiten.

Noch eine Bemerkung: Es besteht die Gefahr, daß die Beschäftigung mit der modernen Technik eine Eigendynamik bekommt und der eigentliche Zweck aus den Augen gerät. Für uns sind Computer nur Hilfsmittel in politischen Auseinandersetzungen und die Beschäftigung mit den Hilfsmitteln kann nicht das Beschäftigen mit dem eigentlichen Thema ersetzen. Unter diesem Vorbemerkungen ist COMPI2.SIK zu verstehen.

Übrigens: Die befürchtete Technikdiskussion nach der Veröffentlichung des erten Teils blieb aus. Hatten wir uns in der Einschätzung des Zeitgeistes getäuscht - oder war unsere Argumentation doch überzeugend? Doch eine Reaktion auf den Artikel bleibt uns in besonders unangenehmer Erinnerung. In der Faschopostille Neue Front - Widerstand wurde der Beitrag nachgedruckt, wobei uns hämisch für die Arbeit gedankt wurde. Auf dieses Lob hätten wir natürlich gerne verzichtet, aber es läßt sich natürlich nicht vermeiden, daß die Faschos unsere Medien auswerten. An der Notwendigkeit der Veröffentlichung hat dies in unseren Augen nichts geändert.


Allgemeine Hinweise

Alle Hinweise gelten nur für “IBM-kompatible PCs”, - also nicht für Apple / Macintosh-Rechner. Außerdem muß das Betriebssystem DOS verwendet werden. Denn weder unter WINDOWS (egal ob alt oder neu) noch unter OS/2 läßt sich sicher arbeiten, da Teile der bearbeiteten Texte in unkontrollierter Weise auf der Festplatte zwischengespeichert werden. Das gilt auch für die DOS-Fenster dieser Betriebssysteme.

In den Beispielen dieses Textes werden verschiedentlich Befehle (“MEM”, “EDIT”) verwendet, die erst ab der DOS-Version 5.0 vorhanden sind. An den Sicherheitskriterien ändert das nichts - auch mit einem “alten” DOS 3.3 kann sicher gearbeitet werden.

In diesem Text gibt es einige Kommandos, die auf der Tastatur des Rechners eingetippt werden sollten. Sind diese Anweisungen in [rechteckigen Klammern] geschrieben, bedeutet daß, daß der Text in der Klammer eingetippt werden soll und mit der Eingabe- (RETURN) Taste abgeschlossen werden soll. Dateinamen oder Dateiinhalte werden im Text zur besseren Kennzeichnung in Anführungszeichen (z.B.: “*.TXT”) geschrieben. Die Anführungszeichen sind daher nicht Teil des Dateinames oder -inhaltes. Leerzeichen innerhalb eines Befehls sind zur besseren Lesbarkeit mit dem Zeichen ‘¿’ geschrieben.


Inhaltsübersicht

Dieser zweite Teil von COMPI.SIK baut auf den grundsätzlichen Überlegungen und den Sicherheitsvorkehrungen des ersten Teils auf. Für diejenigen, die ihn nicht kennen, sei hier eine kurze Zusammenfassung gegeben:

Im vorliegenden Teil geht es im wesentlichen darum, wie auf einem Computer erstellte Texte verschlüsselt werden, um sie dem leichten Zugriff von Schnüfflern zu entziehen. Darüberhinaus wird das virtuelle Laufwerk vorgestellt, das das “sichere” Arbeiten mit einem Computer wesentlich vereinfacht.

Das computertechnische Niveau dieses Beitrags wird etwas höher als das des ersten Teils von COMPI.SIK sein. Beispielsweise sollte mensch sich in der Bedienung eines Editors auskennen, weil mit seiner Hilfe die Systemdateien des Computers geändert werden. Fachwissen wird allerdings nicht vorausgesetzt, alle hier angesprochenen Tätigkeiten lassen sich leicht erlernen. Wenn ihr euch unsicher seid, bittet jemanden mit einschlägiger Erfahrung, euch zu erklären, wie mit einem Editor (System-) Dateien bearbeitet werden. Den Hintergrund braucht ihr ja nicht zu erwähnen, schließlich ist ein Editor ein ganz normales Programm...

Das virtuelle Laufwerk

Virtuell wird dieses Laufwerk genannt, weil es “physikalisch” gar nicht existiert, sondern nur simuliert wird. Und zwar in den Chips des Computers - genauer im sog. RAM (Random access memory). Das sind Speicherbausteine, die nach dem Abschalten der Stromversorgung alle ihre Informationen vergessen. Und genau darin liegt der Vorteil eines virtuellen Laufwerk für das “sichere” Arbeiten im Vergleich zu einem “realen”, nichtsimulierten (Disketten- oder Festplatten-) Laufwerk, weil hier die Informationen auf einen magnetischen Datenträger geschrieben werden, der die Informationen auch nach dem Unterbrechen der Stromversorgung noch enthält - was ja auch so sein soll.

Von Seiten der/s ComputerbenutzerIn sieht ein virtulles Laufwerk wie ein normales Laufwerk aus. Es hat einen Laufwerksbuchstaben (in der Regel den nächsten Buchstaben nach dem des letzten Festplattenlaufwerks oder der CD-ROM), Dateien können darauf kopiert, bearbeitet und gespeichert werden. Nur daß - wie gesagt - alle Dateien samt ihren Inhalten nach dem Abschalten des Rechners verloren gehen und nicht mehr wiederhergestellt werden können. Das wipen überflüssiger oder unliebsamer Dateien entfällt daher.

Wofür kann ein virtuelles Laufwerk gebraucht werden? Für alle Dateien, die nur vorübergehend auf einem Computer gebraucht werden. Beispielsweise für Dateien, die aus Sicherheitsgründen nicht auf der Festplatte sondern nur auf Diskette gespeichert werden, weil diese an einem verborgenen Ort aufbewahrt wird. Ein weiterer Vorteil stellt das virtuelle Laufwerk für die sog. temporären Dateien dar. Das sind Dateien, die von Programmen (z.B. “WORD”, “PGP”,...) während ihres Betriebs angelegt und von ihnen beim Beenden auch wieder gelöscht werden. Dateien also, von deren Existenz der/die BenutzerIn normalerweise gar nichts mitbekommt, aber aus deren Inhalt oft Rückschlüsse auf die bearbeiteten Dateien gezogen werden können. Der Haken an diesen temporären Dateien ist der, daß die Programme, die sie anlegen, selbige nur “normal” löschen. Und das bedeutet, daß sie auch wiederhergestellt werden können.

“Sicheres” Arbeiten erfordert daher (vgl. 1.Teil: das Arbeiten mit “WORD”), daß nach dem Beenden eines Programmes, das temporäre Dateien anlegt, selbige manuell wiederherzustellen und anschließend zu wipen. Wird allerdings sichergestellt, daß die temporären Dateien auf der virtuellen Platte angelegt werden, sind sie nach dem Ausschalten des Rechners automatisch unwiederherstellbar verschwunden.

Nicht bei allen Computern unter dem Betriebssystem DOS kann ein virtuelles Laufwerk eingerichtet werden. Da - wie gesagt - die Simulation des Laufwerks in den Speicherchips des Rechners erfolgt, muß der Rechner mit genügend RAM-Speicher ausgestattet sein. 1 MB (1 Megabyte = 1000 Kilobyte = 1 Million Zeichen) Hauptspeicher ist mindestens erforderlich, besser sind 2 MB. Denn von der Gesamtmenge des Hauptspeichers werden 640 Kilobyte für das Betriebssystem benötigt - bleiben also bei 1 MB RAM noch ca. 350 Kilobyte bzw. 1,35 Megabyte bei 2 MB RAM. Und eine Laufwerksgröße des virtuellen Laufwerks von 350 Kilobyte (das sind etwa 1/4 der Kapazität einer 3"-Diskette) sind für Erstellen der temporären Dateien und das Bearbeiten der dorthin kopierten Datein oft zu wenig. Die meisten Rechner haben heutzutage mindestens 1 Megabyte Hauptspeicher, bei Rechnern neueren Baujahrs sind 4 Megabyte der Standard. Durch den DOS-Befehl [MEM] wird die Aufteilung des Hauptspeichers auf den Bildschirm ausgegeben.

Bei vielen Computern ist der Hauptspeicher, der über die 640 Kilobyte-Grenze hinausgeht (und damit prinzipiell für ein virtuelles Laufwerk in Frage kommt), durch andere Programme belegt. Da jedoch die Aufteilung dieses (auch extended memory oder Erweiterungsspeicher genannten) Speicherbereiches durch den Inhalt der Datei “CONFIG.SYS”, die es auf jedem DOS-Rechner gibt, festgelegt wird, können wir diese Aufteilung nach unseren Wünschen gestalten. Möglicherweise werden dann andere Programme, denen dieser Erweiterungsspeicher dann fehlt, nicht mehr funktionieren - aber das kann nicht allgemein gesagt, sondern muß ausprobiert werden.

Wie muß die Datei “CONFIG.SYS” verändert werden, um ein virtuelles Laufwerk einzurichten? “CONFIG.SYS” befindet sich im Hauptverzeichnis der ersten Festplatte (“C:\”). In dieses Verzeichnis sollte gewechselt [C:] [CD\], um dort zuallererst eine Sicherungskopie der Konfigurationsdatei zu erstellen [COPY¿CONFIG.SYS¿*.SIK]. Sollte nach dem Bearbeiten der Konfigurationsdatei der Rechner nicht mehr richtig funktionieren, kann durch das Zurückkopieren der Sicherungskopie mit [COPY¿CONFIG.SIK¿*.SYS] der ursprüngliche Zustand wiederhergestellt werden. Jetzt wird der sogenannte Editor (eine Art Textverarbeitungsprogramm für Systemdateien) aufgerufen [EDIT¿CONFIG.SYS]. Auf dem Bildschirm erscheint der Inhalt der Konfigurationsdatei. Sie besteht u.a. aus einer oder mehreren Zeilen, von denen einige mit “DEVICE=” oder ”DEVICEHIGH=” beginnen. Die ”CONFIG.SYS” muß nun um die Zeile “DEVICE=C:\DOS\RAMDRIVE.SYS¿1024¿/E” ergänzt werden, wobei für “C:\DOS\” der Verzeichnisname verwendet werden muß, in dem sich die Datei “RAMDRIVE.SYS” befindet. ”RAMDRIVE.SYS” ist im Lieferungumfang des Betriebsystems DOS oder des Programms WINDOWS enthalten und daher in einem dieser Verzeichnisse enthalten. Die Größe des virtuellen Laufwerks wird durch die unmittelbar hinter “RAMDRIVE.SYS” folgende Zahl festgelegt. Ist weniger Speicher verfügbar, paßt “RAMDRIVE.SYS” automatisch den Wert auf die verfügbare Speichermenge an. Sollte mehr Erweiterungsspeicher zur Verfügung stehen, kann die Zahl erhöht werden - für die meisten Anwendungen reichen 1024 Kilobyte jedoch aus. Die Option “/E” weist ”RAMDRIVE.SYS” an, den Erweiterungsspeicher für das virtuelle Laufwerk zu verwenden.(Fußnote Sollte auf dem Rechner ein sogenannter “EMS-Speicher” eingerichtet sein, ist die Option “/A” statt “/E” zu verwenden.)

Wo muß diese Zeile eingefügt werden? Sollte die “CONFIG.SYS” eine Zeile enthalten, in der der Dateinamen “HIMEM.SYS” vorkommt, muß die oben beschriebene Zeile direkt danach eingefügt werden. Ansonsten unmittelbar vor die erste Zeile, die mit “DEVICE=” anfängt.(Fußnote Ist in der “CONFIG.SYS” ein Speichermanager wie “EMM386.EXE” eingetragen, muß die einzufügenden Zeile hinter die Zeile des Speichermanagers eingetragen werden.) Beim Beenden des Editors (Tasten ‘ALT+D’ und dann ‘B’) müßt ihr die Frage, ob die geänderte “CONFIG.SYS” gespeichert werden soll, mit “ja” beantworten.

Jetzt müssen noch die Vorkehrungen getroffen werden, damit das Erstellen der “temporären Dateien” auf dem virtuellen Laufwerk erfolgt. Hierfür sind Eintragungen in der Datei “AUTOEXEC.BAT”, die sich wie “CONFIG.SYS” im Hauptverzeichnis des Rechners befindet, notwendig. Wie im obigen Beispiel sollte vor der Veränderung der “AUTOEXEC.BAT” eine Sicherungskopie erstellt werden: [COPY¿AUTOEXEC.BAT¿*.SIK]. Dann wird wieder der Editor aufgerufen [EDIT¿AUTOEXEC.BAT] und irgendwo in der Datei die beiden Zeilen “SET¿TMP=?:\(D%0)” und “SET¿TEMP=?:\”(Fußnote Mit den Befehlen “SET¿TMP=...” bzw. “SET¿TEMP=...” wird den Programmen, die mit temporären Dateien arbeiten, mitgeteilt, auf welchem Laufwerk und in welchem Verzeichnis selbige erstellt werden sollen. Mit unserer Eintragung werden temporäre Dateien im Hauptverzeichnis des virtuellen Laufwerks angelegt.) eingefügt, wobei das “?” durch den Laufwerksbuchstaben des virtuellen Laufwerks(Fußnote Ist euch der Laufwerksbuchstaben des virtuellen Laufwerks nicht bekannt, könnt ihr ihn dadurch herauszufinden, in dem ihr einen Neustart des Rechners durchführt.

“RAMDRIVE.SYS” meldet sich bei jedem Neustart auf dem Bildschirm und zeigt dort sowohl seine Größe als auch seinen Laufwerksbuchstaben an. Sollte der Bildschirm zu schnell durchlaufen, drückt die “PAUSE”-Taste. Nach dem Lesen wird der Neustart durch Drücken einer beliebigen Taste fortgesetzt.) ersetzt werden muß. Oft sind solche Zeilen schon in der AUTOEXEC.BAT enthalten. Wenn dem so sein sollte, müssen sie nicht neu eingetragen, sondern brauchen nur entsprechend verändert werden. Dann beim Verlassen des Editors die “AUTOEXEC.BAT” abspeichern.

Nach der Änderung der beiden Systemdateien muß der Rechner neu gestartet werden - erst dadurch werden die eben gemachten Änderungen wirksam. Ob die Änderungen, die ihr vorgenommen habt, auch wirksam sind, könnt ihr durch den Befehl [SET] herausfinden. Damit werden die Einstellung, die von “AUTOEXEC.BAT” vorgenommen werden, auf dem Bildschirm angezeigt. Von der Existenz des virtuellen Laufwerks könnt ihr euch durch den Befehl [CHKDSK¿?:] überzeugen, wobei auch hier wieder das “?” durch den Laufwerksbuchstaben des virtuellen Laufwerks ersetzt werden muß. “CHKDSK” zeigt euch die Größe des Laufwerks und seinen Namen an. Das virtuelle Laufwerk meldet sich mit dem Namen ”MS-RAMDRIVE”.

Verschlüsselung von Texten

Mittlerweile hat der Computer überall Einzug gehalten. Kaum eine WG, kaum ein Infoladen oder politisches Zentrum, in dem keiner dieser grauen Kästen rumsteht. Zu den Zeiten, in denen noch Schreibmaschinen benutzt wurden und Texte daher auf realen Papier standen, hatte Mensch noch einen Überblick über die Schriftstücke, die sich im Laufe der Zeit ansammelten. Ein Stapel Papier ist einfach auffälliger als Diskettchen, liegt mehr im Weg rum und wird deswegen auch öfter weggeschmissen. Im Zeitalter des Computers entfällt die Notwendigkeit, alte Texte zu entsorgen. Die Kapazitäten von Disketten und Festplatte sind so riesig, daß sich innerhalb weniger Zeit eine Unmenge an Schriftstücken anfallen, die in der Regel nie entsorgt werden.

Kein Wunder, daß die Bullen bei Hausdurchsuchungen besonders scharf auf Computer sind. Selbst dann, wenn sie gar nicht explizit nach irgendwelchen Schriftstücken suchen, erhalten die Schnüffler bei der Durchsicht eines Computers oft einen umfassenden Einblick in die Korrespondenz eines politischen Zentrums oder einer WG.

Was tun? In regelmäßigen Abständen die Festplatte löschen und alte Disketten vernichten? Ungern, denn das Archivieren älterer Korrespondenz, Flugis, Redebeiträge etc. hat ja auch durchaus einen Sinn. Da bietet sich das Verschlüsseln der Dateien an, so daß nur noch diejenigen Zugriff auf die Texte haben, denen auch das Codewort bekannt ist. Auch dann, wenn - unter Berücksichtigung der Vorsichtsmaßnahmen des ersten Teils von COMPI.SIK - auf einem Computer “heiße” Texte geschrieben, auf Diskette kopiert und an einem sicheren Ort aufbewahrt werden um sie vor dem Zugriff Unbefugter zu schützen, ist es sinnvoll, nur verschlüsselte Dateien auf diesen Disketten zu speichern. Für den Fall, daß das Versteck auffliegt, können die Bullen erstmal nichts mit den Disketten anfangen.

Vor allem bei der Kommunikation mittels der Computernetze (Spinnennetz, CL-Netz, Internet, usw.) ist die Verschlüsselung der ausgetauschten Nachrichten sinnvoll. Das Mithören einer über Computernetze geführten Kommunikation ist ohne viel Aufwand möglich, denn schließlich werden die Zugänge zu den Netzen (und auch die Verbindungen untereinander) in der Regel über Telefonleitungen hergestellt. Werden nur noch verschlüsselte Nachrichten ausgetauscht, können die Telefonleitungen zwar immer noch abgehört werden, die Schnüffler verstehen aber erstmal nur Bahnhof.

Daß ihnen das nicht paßt, ist klar. Eine Privatsphäre in der Kommunikation soll es nicht geben. Von Politikern wie Bundesinnenminister Kanther wird der Gebrauch von Verschlüsselungsprogrammen mit dem Begriff der “organisierten Kriminalität” belegt. Mit diesem Schlagwort, der eine allgemeine Bedrohung suggerieren soll, wollen sie verwischen, daß damit (logischerweise) auch linke Strukturen und Zusammenhänge gemeint sind. Der Schlag der BAW am 13. Juni ’95 war dafür der beste Beweis.

Auch in den USA gibt es Bestrebungen, alle Verschlüsselungstechniken, die die staatlichen Behörden nicht entschlüsseln können, zu verbieten. Nach diesen Vorstellungen wären die Hersteller abhörsicherer Kommunikationstechnik verpflichtet, in ihre Produkte den sog. Clipper-Chip einzubauen. Ein Verschlüsselungssystem, mit dessen Hilfe die Behörden in die Lage versetzt würden, die Verschlüsselungen zu knacken. In anderen Staaten (z.B. Frankreich oder Türkei) ist die Benutzung von Verschlüssungsprogrammen für Privatpersonen generell verboten. Aber zum Glück gibt es findige ProgrammiererInnen, die Programme erstellt haben, mit denen verschlüsselte Texte beispielsweise in Bilddateien versteckt werden, wobei den Bildern ihr besonderer Inhalt nicht anzusehen ist.

In der BRD ist der Gebrauch von Verschlüsselungsprogrammen nicht verboten. Nach Ausagen von Vertretern des Bundesinnenministerium und des “Bundesamtes für Sicherheit in der Informationstechnik” [ja - sowas gibt es tatsächlich und klingt höchst vertrauenseinflösend] soll es auch in Zukunft kein generelles Verbot geben, allerdings ist der Schlüssel auf Aufforderung den Behörden zur Verfügung zu stellen. Die Verweigerung der Herausgabe wäre dann strafbar. Da tut sich für die beugehafterprobten Richter der BAW ein neues Betätigungsfeld auf...

Daß die Behörden dennoch gegen verschlüsselte Kommunikation vorgehen, zeigen z.B. die Durchsuchungen am 13. Juni ‘95. Das Kriterium zur Beschlagnahme von Computer war in vielen Fällen die Existenz des weitverbreiteten Verschlüsselungsprogrammes PGP, auf das wir im folgenden noch genauer eingehen werden. In der das Ermttlungsverfahren begleitenden Medienhetze wurde PGP als ein Programm dargestellt, daß von “Extremisten und Terroristen” genutzt würde und daher zu verbieten sei.

Dieses Vorgehen der Ermittlungsbehörden stellt quasi ein vorweggenommenes Verbot der nicht ohne weiteres zu knackenden Verschlüsselungsprogramme dar. In den Begleittexten zu dem Programm PGP schreibt der Autor P.Zimmermann: “Was wäre, wenn es der allgemeinen Auffassung entspräche, rechtschaffene Bürger sollten all ihre Post auf Postkarten schreiben? Wenn ein braver Mensch auf die Idee käme, sein Briefgeheimnis durch einen Umschlag zu schützen, wäre das höchst verdächtig.

Sicherheitsbehörden würden vielleicht jeden Briefumschlag öffnen, um zu kontrollieren, was er verbirgt. Glücklicherweise leben wir nicht in so einer Welt - die meisten Menschen verwenden Briefumschläge, so daß ein Briefumschlag auch nichts Verdächtiges ist. Es wäre schön, wenn alle E-Mail verschlüsselt würde, ob sie nun verbotene Nachrichten enthält oder nicht, so daß die Verschlüsselung von E-Mail genauso wenig verdächtig wird wie Briefumschläge.”

Das Vorgehen der Bullen am 13. Juni ’95 macht deutlich, daß sie der Meinung sind, daß diejenigen, die sich der Verschlüsselung von Texten bedienen, wohl etwas zu verbergen haben - “organisierte” Kriminaltät wie gesagt. Ein Ziel dieses Beitrages soll es sein, daß die Verwendung von Verschlüsselungsprogrammen zur Normalität wird. Daß auf allen Rechnern, auf denen Texte geschrieben werden, auch Verschlüsselungsprogramme vorhanden sind, so wie sich in jedem (Büro-) Schreibtisch auch Briefumschläge befinden. Kopiert PGP auf eure Festplatte!

PGP

Dieses Programm wurde in den USA geschrieben und hat den Anspruch, ein Verschlüsselungsprogramm für die Allgemeinheit zu sein, daß aber dennoch sicher gegen Knackversuche ist. PGP ist kein kommerzielles Programm und wird als sog. Freeware kostenlos vertrieben. Wegen dieser Eigenschaften ist PGP mittlerweile weltweit in Gebrauch. P.Zimmermann schreibt dazu: “Geheimdienste, Militär, Drogenkartelle, große Wirtschaftsunternehmen, sie alle haben gute Kryptographiesysteme. Nur die Privatleute sind davon ausgenommen - waren davon ausgenommen, denn nun gibt es PGP. Das ist der Grund, warum PGP geschrieben wurde, und das ist auch der Grund, warum mensch PGP nutzen sollte.”

Hoffen wir mal, daß hinter dem Autor von PGP nicht doch irgend’ eine Behörde steht. 100%ig sicher können wir uns nicht sein, denn überprüfen läßt sich das nicht. Aber die Vehemenz, mit der sich Behörden auf PGP stürzen - in den USA liefen wegen des Vertriebs von PGP Prozesse gegen Zimmermann, die mittlerweile eingestellt sind - bestärkt uns in der Auffassung, daß PGP zu trauen ist. Lassen wir ihn nochmal zu Wort kommen: “Wäre ich von PGP vollkommen überzeugt, wäre das ein schlechtes Zeichen. Aber ich bin ziemlich sicher, daß PGP keine ins Auge springenden Schwachstellen hat. Die Algorithmen, die PGP verwendet, stammen von zivilen Kryptographen mit sehr gutem Ruf, und sind eingehend untersucht worden. Selbstverständlich ist der komplette Sourcecode erhältlich, so daß jeder, der programmieren kann oder einen vertrauenswürdigen Bekannten hat, der dazu in der Lage ist, das System durchleuchten kann.”

Generell ist jede Verschlüsselung knackbar, wenn die verschlüsselten Dateien nur lange genug mit Supercomputern bearbeitet werden. Aber, so Zimmermann, “dürfte der für das Knacken erforderliche Rechenaufwand in den meisten Fällen um einiges höher sein, als der Wert der entschlüsselten Nachricht. (...) Wenn man PGP verwendet, und die erforderlichen Vorsichtsmaßnahmen beachtet, muß ein Angreifer erheblich mehr Arbeit und Kosten aufbringen, um in die Privatsphäre einzubrechen.” “Viel Arbeit mit diesen Programmen hätten die Ermittler”, räumt der Sprecher der BAW selber ein. Diese Arbeit und Kosten sollten wir den Bullen auf jeden Fall machen. Sollen sie doch tage- und wochenlang vor dem Rechner hängen. Und selbst wenn’s ihnen dann doch gelingen sollte, stellt sich vielleicht raus, daß es sich bei den Disketten, die sie bei der letzten Hausdurchsuchung geklaut haben, nur um den Entwurf zu dem Flugi handelt, das sie sowieso schon seit einem Jahr haben. Wir wünschen schon mal viel Spaß!

Nach unseren Informationen gehen die Bullen folgendermaßen vor: Die Festplatte mit allen Dateien und allen gelöschten Datenbereichen wird auf ein DAT-Band geschrieben. Dieses Band wird in einen Auswertungscomputer gesteckt, in dem alle Dateien (auch die wiederhergestellten gelöschten) nach bestimmen Begriffen durchsucht werden. Bei Disketten gehen sie genauso vor, wobei sie hier noch versuchen, formatierte Disketten zu entformatieren um darüber an überschriebene Daten ranzukommen. So gesehen kochen sie auch nur mit Wasser und wenn die Vorsichtmaßnahmen aus dem ersten Teil von COMPI.SIK beachtet wurden, finden sie nix.

Die Behauptung der BAW, sie habe verschlüsselte Dateien geknackt, die sie bei den Durchsuchungen wg. des Ermittlungsverfahren gegen uns geklaut haben, hat zu Unklarheiten betreffs der Sicherheit von Verschlüsselungsprogrammen geführt. Wie aus uns bekannten und “gewöhnlich gut informierten Kreisen verlautet”, soll es sich dabei um mit dem Programm “PCSECURE” (Vers. 5.1) (Fußnote “PCSECURE” ist ein kommerzielles Programm US-amerikanischer Herkunft, das Teil des Programmpaketes “PCTOOLS” ist. Es arbeitet mit nur einem maximal 32 Stellen langen Schlüssel. Das oben erwähnte “Bundesamt für Sicherheit im Informationswesen” soll einige mit PCSECURE (USA-Vers. 6.0) verschlüsselte Dateien geknackt haben - und zwar nicht durch das Ausprobieren aller möglicher Passwörter, sondern durch das Knacken des Verschlüsselungsverfahrens. Darüberhinaus gibt es in den USA eine Firma, die angeblich mit PCSECURE verschlüsselte Dateien knacken kann.

Weiterhin ist unklar, ob der Hersteller nicht eine “Geheimtür” in das Verschlüsselungsverfahren eingebaut hat, daß die Entschlüsselung auf behördliche Weisung hin auch ohne Kenntnis des Schlüssels ermöglicht.) verschlüsselte Dateien gehandelt haben. “Am 13.6. gingen auch mit PGP verschlüsselte Disketten auf Reisen. Es ist nichts davon bekannt, daß sie entschlüsselt wurden. Es gibt im Gegenteil Hinweise, daß es (noch) nicht gelungen ist.” Informations-Sammelstelle (im radikal-Verfahren), April 96

Was kann PGP?

Dazu zitieren wir aus dem PGP-Handbuch: “Viele Verschlüsselungsprogramme benutzen einen gemeinsamen Schlüssel zum Ver- und Entschlüsseln. Das bedeutet, daß dieser Schlüssel auf einem sicheren Weg zwischen Absender und Empfänger ausgetauscht werden muß. Das kann umständlich sein.”

Bei PGP gibt es für jede BenutzerIn ein Schlüsselpaar, einen öffentlichen und einen geheimen Schlüssel.(Fußnote Aus je mehr Zeichen ein Schlüssel zusammengesetzt ist, desto mehr mögliche (Schlüssel-) Kombinationen gibt es. Sollten die Bullen den richtigen Schlüssel nicht kennen, müssen sie alle Möglichkeiten durchprobieren. Die neuste Version von PGP (2.6.3i, im Umlauf seit Januar 1996) verwendet bis zu 2048 Zeichen lange Schlüssel und gehört damit zu den Programmen mit den längsten Schlüsseln überhaupt. Das Ausprobieren aller möglichen Schlüssel dauert daher für die deutschen Ermittlungsbehörden trotz ihres erst jüngt beschafften “Super”rechners noch lange. Zu lange jedenfalls, um jede Datei damit zu entschlüsseln.) Jede kann mit dem öffentlichen Schlüssel einer Person eine Nachricht für diese verschlüsseln, und die EmpfängerIn kann mit Hilfe ihres privaten Schlüssels diese Nachricht lesen. Da sonst niemand den privaten Schlüssel der EmpfängerIn kennt, kann sonst niemand die Nachricht lesen. Nicht einmal die AbsenderIn kann das.(Fußnote Nochmal ausführlicher: Die AbsenderIn verschlüsselt den Text mit ihrem geheimen und dem öffentlichen Schlüssel der EmpfängerIn. Die EmpfängerIn entschlüsselt den Text mit dem öffentlichen Schlüssel der AbsenderIn und ihrem geheimen.) Den öffentlichen Schlüssel zu kennen, reicht nicht aus, um damit verschlüsselte Nachrichten lesen zu können. Der geheime Schlüssel läßt sich nicht aus dem öffentlichen Schlüssel berechnen.

Deshalb kann der öffentliche Schlüssel ohne Bedenken verbreitet werden (darum heißt er öffentlich), wobei ein sehr viel geringerer Bedarf an sicheren Transportwegen besteht als bei einem Verschlüsselungssystem mit nur einem Schlüssel. Der geheime Schlüssel sollte nicht verbreitet werden. Obwohl auch er nur in verschlüsselter Form (mit einem Passwort geschützt) gespeichert wird, empfiehlt es sich, ihn vor dem Zugriff der Ermittlungsbehörden (z.B. auf einer gut versteckten Diskette) zu schützen. Damit sind die Grenzen der Verwendung von PGP in seiner sichersten Variante aufgezeigt: mindestens zwei Disketten müssen verwendet werden (eine für den geheimem Schlüssel und eine für die verschlüsselten Texte) und sollte die Diskette mit dem geheimen Schlüssel unleserlich werden, kommt mensch nie mehr an seine verschlüsselten Dateien ran.

Wem das sichere Aufbewahren einer Diskette mit dem geheimen Schlüssel nicht möglich oder zu unsicher ist, kann PGP auch mit der Methode der Verschlüsselung mit nur einem Schlüsselwort (dem sog. “Mantra”) verwenden, der im Kopf aufzubewahren ist. Diese Methode ist allerdings bei weitem nicht so sicher, weil die Sicherheit einer Verschlüsselung mit der Länge der Schlüsselwortes wächst. Wer kann sich schon ein 2048 Zeichen langes Schlüsselwort, wie es PGP bei der Methode des Schlüsselpaares verwendet, Buchstaben für Buchstaben merken und dann auch noch fehlerfrei eintippen? Also wird das Schlüsselwort deutlich kürzer sein, und die damit verschlüsselten Dateien auch leichter knackbar.

Noch ein Hinweis zu der Auswahl des Schlüsselwortes: Verwendet keine Namen, keine Ausschnitte aus Songs, Büchern, Zitaten etc. Wenn die Bullen versuchen, Dateien durch das Ausprobieren der Schlüssel zu knacken, gehen sie systematisch vor und probieren erstmal solche Schlüssel aus. Streut in die Passwörter Ziffern oder Satzzeichen ein.

Weiterhin können mit PGP Nachrichten (Dateien) “unterschreiben” werden. Hierzu kann die AbsenderIn einer Nachricht diese mit ihrem privaten Schlüssel kodieren, und jede EmpfängerIn kann die Echtheit der Nachricht(Fußnote Unter Echtheit einer Nachricht ist zu verstehen, daß sie nur von der AbsenderIn kommen kann) dadurch prüfen, daß sie versucht, die Nachricht mit deren öffentlichem Schlüssel zu dekodieren. Gelingt dies, ist die Nachricht mit dem privaten Schlüssel kodiert, also unterschrieben worden, so daß die Nachrichtung nur von der AbsenderIn kommen kann.

Eine Beschreibung, wie PGP installiert und bedient wird, würde den Rahmen dieses Artikels sprengen. Einen kleinen Einblick gibt der nächste Abschnitt, in dem wir ein Beispiel für sicheres Arbeiten vorstellen.

Für weitergehende Informationen empfehlen wir das Studium des ausführlichen PGP-Handbuchs, das als Textdatei (auch in deutsch) zusammen mit dem eigentlichen Programm erhältlich ist. Bleibt noch die Antwort auf die Frage, wo PGP zu bekommen ist. Da PGP zu einem unverzichtbaren Hilfsmittel für den Austausch von e-mail geworden ist, dürftet ihr es ziemlich sicher von den Menschen, die mit Mailboxen, dem Internet oder anderen Computernetzwerken arbeiten, kopieren können. Wenn ihr Zugang zum Internet habt, könnt ihr euch PGP auch darüber holen.(Fußnote Mit ftp unter folgender Adresse: ftp://ftp.cert.dfn.de/pub/tools/crypt/pgp oder mit www unter: http://www.cert.dfn.de/eng/resource/keyserv.html) Außerdem hat der Bielefelder “Verein zur Förderung des bewegten und unbewegten Datenverkehrs” ein Buch(Fußnote “PGP”, A. Deuring, C.Creutzig, Verlag “Art d’Ameublement”, ISBN 3-9802182-5-2 (DM 29,80)) über PGP herausgebracht. Ihm liegt eine Diskette mit PGP und einigen Hilfsprogrammen bei. Sollte es mal ein Archiv der radi auf CD-ROM geben, werden wir PGP und die anderen hier angesprochen Programme drauf kopieren. Aber bis dahin dauerts noch ein bißchen...

Ein Beispiel

Ein auf einer Diskette gespeicherter, PGP-verschlüsselter Text soll bearbeitet und danach wieder verschlüsselt auf die Diskette zurückkopiert werden. Der ganze Vorgang soll auf der Festplatte des Computers keine Spuren hinterlassen. Um diesen Beitrag nicht zu kompliziert und zu umfangreich werden zu lassen, stellen wir nur die PGP-Variante mit dem einfachen Schlüsselwort vor. Um es nochmal zu sagen: Sie ist nicht so sicher wie die Methode mit dem Schlüsselpaar aus privatem und öffentlichen Schlüssel!

Um das Beispiel verallgemeinern zu können, seien zuerst die Randbedingungen dieses Beispiels genannt.

Der Ablauf des Beispiels

So, das war’s. Nach dem Ausschalten des Computers sind die 4 (realen) Dateien und die diversen temporären Dateien von PGP und WORD, die sich im Laufe des Arbeitsgangs auf dem virtuellen Laufwerk angesammelt haben, wieder verschwunden. Diese Arbeitsweise hat auch den Vorteil, daß während des gesamten Bearbeitungsvorgangs der Computer ausgeschaltet werden kann (z.B. wg. unliebsamen Besuch), ohne daß etwas auf der Festplatte zurückbleibt. Würde ohne virtuelles Laufwerk gearbeitet, müssten jetzt alle temporären Dateien mit “UNERASE” oder “QU” wiederhergestellt werden, um sie zusammen mit den nicht mehr benötigten ZILCH-Dateien von der Festplatte bzw. Diskette zu wipen. Dies stellt einen erheblichen Mehraufwand dar, außerdem würde beim (Not-) Ausschalten des Rechners während des Bearbeitungsvorgangs die Dateien auf der Festplatte verbleiben.

Haben wir euch vom sicheren Arbeitens überzeugt? Lest zuerst (nochmal) den ersten Teil von COMPI.SIK. Besorgt euch PGP und installiert es. Richtet ein virtuelles Laufwerk ein. Und dann erstmal probieren.

Stellen wir die staatlichen Schnüffler vor unlösbare Aufgaben!