nadir start
 
initiativ periodika Archiv adressbuch kampagnen suche aktuell
Online seit:
Sun Jun 10 18:06:30 2001
 

Inhaltsverzeichnis Inhalt Der kleine Abhörratgeber Aufwärts

Voherige Seite Datenverschleierung Sprachverschleierung Nächste Seite

Unterabschnitte

Computernetze und elektronische Post

Außer den Computernetzen innerhalb eines Gebäudes oder Büros,10.1 bei denen die Computer auf irgendeine Art und Weise miteinander verbunden sind, gibt es auch Computernetze, die lokal, national oder sogar weltweit miteinander verkoppelt sind.

Das sind die sogenannten Mailboxen. In der Regel besteht eine Mailbox aus einem stinknormalen PC, der mit etwas Software und einem Modem ausgerüstet ist. Du triffst nun mit dem Mailboxbetreiber eine Vereinbarung, daß du eine Mailbox benutzen darfst. Dafür kriegst du eine elektronische Adresse, eine »E-Mail«-Adresse. Außerdem sind in der Vereinbarung einige technische Dinge geregelt, wie die Software, die benutzt wird, ein Paßwort und natürlich eine Gebühr. Monatlich liegt sie zwischen 10 DM und 50 DM, je nach Service. Der Mailboxbetreiber gehört meistens zu einem Verbund weiterer Anbieter.

Angeschlossenen Benutzern (Usern) ist es möglich, elektronische Briefe, E-Mail, an andere E-Mail-Adressen zu verschicken. Reist die E-Mail über große Entfernungen, geschieht das über diverse Zwischenstationen.10.2 Darüber hinaus ist es in einem solchen Netz möglich, E-Mail an ein elektronisches »Schwarzes-Brett« zu senden, das als eine Art Postfach zu verstehen ist, zu dem alle Benutzer den Schlüssel besitzen. Der Benutzer selbst bestimmt, welche Schwarze-Brett-Systeme er lesen möchte. Es kann davon sehr viele geben, die auch »newsgroups« (Nachrichtengruppen) heißen, auf denen zu bestimmten Themen Diskussionen geführt und Informationen ausgetauscht werden. Zum Beispiel werden in dem Brett /Z-NETZ/ALT/PGP/ALLGEMEIN die Vor- und Nachteile sowie Neuerungen von PGP besprochen. Jede/r kann sich dort einmischen. Die möglichen Themen der angebotenen Nachrichtengruppen hängen von der Art des Netzes ab und davon, ob es für eine bestimmte Zielgruppe entworfen wurde. Die Association for Progressive Communications (APC) ist ein Beispiel für ein weltweites Netz, das vor allem von nichtstaatlichen Organisationen frequentiert wird. In der BRD gibt es das CL-Netz (CL steht für Computernetzwerk Linksysteme) mit Mailboxen in Leipzig, München, Nürnberg, Berlin, Esslingen, Regensburg, Straubing, Weiden, Mannheim, Göttingen und einigen anderen Orten.10.3

Die an ein solches Netz angeschlossenen Computer sind entweder permanent oder in selbst gewählten Abständen miteinander verbunden. Die Verbindung innerhalb des Netzes wird über Kabel, Funk, Satellit oder das Telefonnetz hergestellt. Ein einzelner Nutzer wird mit seinem PC zu Hause normalerweise nur ab und an mit dem nächsten Zugangscomputer (»host«) des Netzes in Verbindung treten. Dafür benötigt er Kommunikationssoftware, ein Modem und einen Telefonanschluß.

Möchte jemand die Dienste eines Netzes in Anspruch nehmen, so muß ein »account« erbracht werden, wie es in der Datennetzwelt heißt. Die Person wird vom Betreiber registriert und erhält eine eigene E-Mail-Adresse zugewiesen. Diese ist mit einer normalen Postadresse vergleichbar, sieht jedoch etwas anders aus. Wenn Ingrid Maler aus Leipzig an das CL-Netz angeschlossen ist, so sieht das beispielsweise so aus: »I.MALER@LINK-L.cl.sub.de«.10.4 »LINK-L« ist die Link-Mailbox in Leipzig, »cl« steht für das CL-Netz, »sub« bezeichnet eine Untergruppe des CL-Netzes und »de« steht für Deutschland.

Wenn Ingrid nun David einen elektronischen Brief schickt, wird ihr Brief automatisch mit ihrer E-Mail-Adresse versehen. Auch die Adressen eventueller Zwischenstationen werden dem Brief hinzugefügt. Alle diese Informationen stehen in einem sogenannten »header« (Kopfzeile). Der »header« ist mit einem Briefumschlag vergleichbar, auf dem Adressat, Absender und Stempel der Postämter stehen, durch die der Brief gegangen ist. Die Zwischenstationen sind hierbei meistens größere Rechner, die oft an Universitäten stehen. Möchten staatliche Stellen größere Mengen E-Mail überwachen, werden sie sich entweder in die Mailboxen oder in die Zwischenstationen hineinhängen.

Sogar wenn Ingrid den Brief mit einem Kryptoprogramm verschlüsselt hat, ist der »header« weiterhin lesbar. Nicht nur für David, sondern für jeden, der diesen Brief womöglich abfängt. Dritte können auf diese Art und Weise immer ermittteln, wer mit wem kommuniziert. Das Abfangen von Briefen ist auf Computer-Datennetzen in der Regel ein Kinderspiel.10.5

In einigen Mailboxen wie im FIDO-Netz ist übrigens das Verschlüsseln verboten. Einige Systembetreuer (Sysops) nehmen sich die Unverschämtheit heraus, die E-Mail mitzulesen, zu zensieren oder zu kommentieren10.6.

Ein »header«-Beispiel: Ingrid (I.MALER@LINK-L.cl.sub.de) schrieb am 8.8.1995 eine E-Mail an David (DAVID@TBX.berlinet.de) wegen »Problemen mit der
E-Mail«. Der »header« könnte folgendermaßem aussehen:

Empfänger: DAVID@DOOFI.tbx.berlinet.de

MessageID: 5rUXyDNoTTB@imaler.link-l.cl.sub.de

Absender: I.MALER@LINK-L.cl.sub.de (Ingrid Maler)

ZNETZ-Absender: I.Maler%LINK-L.CL.SUB.DE@UUCP.ZER

ZNETZ-Text: Realname: Ingrid Maler

Betreff: Probleme mit der E-Mail

Erstellungsdatum: 19950808184900W+0:00

Bezug: 5rG5V9kLUsB@doofi.tbx.BerliNet.de

U-To: DAVID@TBX.BerliNet.de

Pfad: tbx.berlinet.de!zelator.BerliNet.DE!root

Mailer: CrossPoint v3.02 R/A991

GATE: RFC1036/822 U2 zelator.BerliNet.DE [UNIX/Connect v0.71]

Länge: 1452



Aus dem »header« ginge in diesem Fall unter anderem hervor, daß die Post über die Routing-Station Zelator gegangen ist.

Das Internet

Ein besonderes internationales Datennetz ist das Internet, auch als »das Datennetz der Datennetze« bekannt. Ursprünglich ist es vom Verteidigungsministerium der Vereinigten Staaten gegründet worden und wurde vor allem in akademischen Kreisen benutzt. In letzter Zeit wurde es in wachsendem Maße auch für Privatleute zugänglich. In der BRD bieten immer mehr Mailboxbetreiber gegen einen gewissen Aufpreis einen Internet-Zugang an. Millionen Menschen haben weltweit schon Zugang und ihre Anzahl erhöht sich monatlich spektakulär. Das Internet scheint zu einer der größten digitalen Datenautobahnen (Text, Bild, Audio) der Welt heranzuwachsen. Es darf aber nicht unerwähnt bleiben, daß die Benutzerfreundlichkeit noch unnötig schlecht ist. Wie das Internet in Zukunft aussehen wird, hängt größtenteils davon ab, was die Nutzer selbst daraus machen. Beim Internet kann kaum noch von einer zentralen Kontrolle die Rede sein. Das Gewirr aneinander geknüpfter Computer ähnelt eher einer Ansammlung Spinnennetze, große und kleine Spinnen, die nicht immer dasselbe möchten.

Die angeschlossenen Computer kommunizieren laut eines vereinbarten Standards miteinander.10.7 Unter anderem bietet das Internet auch den Service, E-Mail zu verschicken und die Möglichkeit viele Nachrichtengruppen abzufragen. Über spezielle »Schleusen«10.8 können Nutzer anderer Computernetze mit Internetnutzern E-Mail austauschen. »Packet-Funk«-Netze dürften ebenfalls in absehbarer Zukunft mit dem Internet verbunden werden.

Auch auf dem Internet hat jeder eine eigene E-Mail-Adresse, die größtenteils die Identität des Nutzers bestimmt. Auch E-Mail wird zumeist, gemäß der bereits beschriebenen Methode, mit einem »header« ausgestattet. Auch auf dem Internet kann die Post einfach von Unbefugten abgefangen und, wenn die Nachricht nicht verschlüsselt ist, auch gleich gelesen werden.

Es ist natürlich von größter Wichtigkeit, daß auf Computernetzen die tatsächliche Identität eines Absenders überprüft werden kann. Diese Tatsache bildet eine der wichtigsten Sicherheiten, um den Wahrheitsgehalt der Information selbst einzuschätzen. Andererseits steht diese Identifizierungsmöglichkeit im Widerspruch zu dem Anspruch auf Privatsphäre oder sogar der Sicherheit des Briefschreibers.

Was geschieht beispielsweise, wenn eine Rechercheurin Informationen über die Korruption von Politik und Wirtschaft eines Staates in eine Nachrichtengruppe setzen möchte, aber Repressionsmaßnahmen fürchten muß? Oder wie sieht es aus, wenn eine von Repression bedrohte Opposition Informationen an Journalisten im Ausland weiterleiten möchte? Sogar wenn der Inhalt so verschlüsselt wurde, daß der Gegner ihn nicht verstehen kann, erzählt der »header« später noch genug darüber, wer mit wem kommuniziert hat und woher die unliebsamen Informationen wahrscheinlich stammen. Für manche kann es also durchaus sinnvoll sein, ohne eine Absenderangabe, Post verschicken zu können.

Die erste Infrastruktur für »anonyme Post« ist auf dem Internet bereits vorhanden. Nutzerkreise anderer Datennetze, die über eine »Schleuse« Nachrichten mit dem Internet austauschen, haben diese Möglichkeit. Bis zum heutigen Zeitpunkt ist es jedoch leider so, daß man diverse Techniken erst sehr gut studiert und sich angeeignet haben muß, bevor man auf der Grundlage der gegenwärtigen Infrastruktur wirklich sicher kommunizieren kann.

Ein Teil der NutzerInnen, die Cypherpunks10.9, fördert die Idee von anonymer Post. Aus diesem Grunde haben sie sogenannte »anonyme remailer« gegründet und helfen anderen, die so etwas auch für das Internet aufbauen wollen.

Anonyme Post

Ein »anonymer remailer« ist häufig10.10 nichts weiter als ein Computerprogramm, daß auf dem Rechner von jemandem mit einem Standard-»account« läuft. Dorthin kannst du Post schicken und die wirkliche Bestimmung des Briefes auf eine besondere Art und Weise mitsenden. Das Computerprogramm kann durch eine Reihe von Kennzeichen im »header« die normale Post von der anonym weiterzusendenden unterscheiden. Bei der anonymen Variante wird der »header« so verändert, daß die Adressen des Absenders und der passierten Zwischenstationen gelöscht werden, bevor die E-Mail den eigentlichen Bestimmungsort erreicht.

Die Probleme liegen bei der Nutzung von »anonymen remailern« auf der Hand. So darf man sich fragen, wie zuverlässig die Menschen sind, die eine solche Station betreiben. Wenn sie wollen, könnten sie den ganzen Brief samt dem ursprünglichen »header« abspeichern. Dies kann bereits erfolgt sein, bevor der Brief einen »remailer« erreicht. Und auch wenn der Systemverwalter, der den Zugang zum Internet organisiert, nicht unbedingt etwas über die Existenz des »remailers« zu wissen braucht, kann er ihn dennoch entdecken, und, so er will, über Nacht einfach ausschalten.

Ähnliche Probleme gelten auch in bezug auf die Versendung anonymer Post durch den »anonymous server«. Im »header« wird die E-Mail-Adresse der Post des Absenders, die über einen solchen Server läuft, gelöscht und vor dem Weitersenden mit verschlüsselten Personalangaben versehen. Dieser Vorgang ist jedoch immer an die richtige E-Mail-Adresse des Absenders gekoppelt und alles kann in einer Datei gespeichert werden.

Um die erwähnten Schwachstellen zu umgehen, raten Cypherpunks dazu, eine Kette von anonymen »remailern« und »servern« zu verwenden und die Nachrichten mit dem Programm PGP zu verschlüsseln.10.11 Die Kette funktioniert nur, wenn alle Kettenglieder dabei über einen privaten Geheim- und einen öffentlichen Schlüssel verfügen. Nehmen wir einmal an, daß Ingrid drei »anonymous remailer« benutzen will.10.12 Einfachheitshalber nennen wir deren E-Mail-Adressen A, B und C. Ingrid besitzt von den drei Stationen den öffentlichen Schlüssel, die wir im weiteren AS, BS und CS nennen werden. Ingrid will, daß ihre Post über A nach B und dann von B nach C die letzendliche Bestimmung, und zwar David, erreicht. Den Inhalt des eigentlichen Briefes verschlüsselt sie mit dem öffentlichen Schlüssel von David. Die E-Mail-Adressen werden in einer Kette verschlüsselt. Das Prinzip ist vergleichbar den russischen Holzpuppen, in denen sich jeweils eine kleinere Puppe befindet. Ingrid verschlüsselt erst zusammen mit dem verschlüsselten Brief die E-Mail-Adresse von David mit Hilfe von CS. Das Ergebnis verschlüsselt sie nun zusammen mit C mit Hilfe von BS. Daraufhin verschlüsselt sie mittels AS dieses neue Resultat mit B. Das Ergebnis dieser letzten Verschlüsselung sendet sie danach an A. (Achtung: Bei den diversen Schritten müssen in Wirklichkeit auch einige Anweisungen für den »remailer« eingefügt werden).10.13

Bei A angelangt, wird die letzte Verschlüsselung entschlüsselt, und kann von B gelesen werden. Der Brief wird nun dorthin gesendet. Die E-Mail-Adresse von Ingrid und die Zwischenstationen sind nun bereist gelöscht worden. Bei B wiederholt sich dieses Verfahren, die vorletzte Verschlüsselung wird entschlüsselt, infolgedessen wird C bekannt usw.

Diese Methode, bei der verschiedene Varianten möglich sind, macht das Verknüpfen von Sender und Empfänger zu einer äußerst komplexen Angelegenheit. Wenn das Kryptosystem sicher ist, so muß die Nachricht an mehreren, vorher unbekannten Stellen von derselben Gruppe abgefangen werden, um das Puzzle zusammenfügen zu können. Ein unzuverlässiger »anonymer remailer« in der Kette kann nur wenig Unheil anrichten. Programme befinden sich in Entwicklung.

Eine völlig andere Variante für das Versenden anonymer Post wäre zu versuchen, irgendwo einen anonymen Internet-»account«, und damit eine E-Mail-Adresse, zu erhalten (und natürlich auch anonym den Mitgliedsbeitrag zu entrichten). Es gibt weltweit keine einheitlichen Regeln für den Zugang zum Internet. Werden ständig wechselnde Telefonzellen (mit Laptop und akustischem Modem) oder öffentlich zugängliche Computer verwendet, so kann die wirkliche Identität ebenfalls lange verborgen bleiben.



Voherige Seite Datenverschleierung Sprachverschleierung Nächste Seite

Inhaltsverzeichnis Inhalt Der kleine Abhörratgeber Aufwärts

Kontakt: nadir@mail.nadir.org