Es mag aufgefalllen sein, daß diese Website unter anderem die menschliche Intelligenz, besser gesagt: ihre Abwesenheit zum Thema hat. Ein besonders schönes - und aktuelles - Beispiel für die Vernichtung von Werten, die dadurch erfolgt, daß sie besonders geschützt werden sollen, bietet die Diskussion um die Verschärfung von Überwachungsrechten in der Telekommunikation. Die tragischen Ereignisse des 11. September geben einen willkommenen Vorwand für Politiker vieler Länder und jeglicher Couleur, unbedachte Gesetzesänderungen im Eilverfahren vorzuschlagen. Das Ziel dieser Gesetze ist, bürgerliche Freiheiten einzuschränken, um den Strafverfolgungsbehörden leichteren Zugriff auf Verbindungsdaten und Inhalte elektronisch basierter Kommunikation zu erlauben. Angeblich erfolgt dies, um die Sicherheit der Bürger entweder durch präventive Maßnahmen zu gewährleisten bzw. Straftaten wirksamer aufzuklären.
Ich habe nicht vor, mich in die widerwärtige moralische Schlamm-Rutschpartie einzumischen, die derzeit von den Volksvertretern betrieben wird. Man mag sich irgendeiner Meinung anschließen, welche Wirkungen die angedachten Maßnahmen haben werden, doch ethische oder staats- bzw. strafverfolgungsrechtliche Auswirkungen sollen bei dieser Betrachtung unberücksichtigt bleiben. Hier geht es um den Nachweis, daß erhöhter Überwachungsaufwand die Sicherheit der Bürger drastisch vermindert, während die Gruppierungen, denen das Ziel der Maßnahme dient, darüber nur begeistert sein können.
Dumme Frage. Eine unbefange Antwort lautet möglicherweise: Briefe, E-Mail, Fernsehen, Zeitung... Näher betrachtet, müssen wir dieses Sammelsurium ein wenig gruppieren und zwischen der Information und ihrem Träger bzw. Transportmedium unterscheiden. Ein Buch wie Memoiren, gefunden in der Badewanne von Stanislaw Lem kann in verschiedenen Formen auftreten: in Leinen gebunden oder als Taschenbuch. Man könnte die Buchseiten scannen und als Bilddateien auf der Festplatte eines Computers speichern. Der Text könnte aber auch als Datei im Satzsystem des Verlages gespeichert sein. Die Information, die das Buch enthält, bleibt davon unberührt. Doch das beantwortet nicht die eingangs gestellte Frage. Eine philosophische Diskussion, wie der Inhalt des Buches zu interpretieren sei, bringt uns nicht weiter, denn nicht jeder Interpretationsversuch wird die Absicht des Autors voll erfassen - von unintendierten, aber dennoch eingeflossenen Informationsbrocken ganz zu schweigen. Wenn wir nun noch berücksichtigen, daß es unterschiedliche Arten zu Schreiben gibt, verirren wir uns im Dickicht. Enthält Immanuel Kants Kritik der reinen Vernunft mehr Information als Tolstios Krieg und Frieden? Enthält die Titelseite einer Boulevardzeitung weniger Information als die stündlichen Nachrichten im Rundfunk? Wir benötigen ein mathematisch-technisches Verfahren, um über den Begriff Information zu diskutieren.
Die Informations- und Codierungstheorie gibt die technische Antwort auf die Frage "was ist Information?", aber wir wollen hier nicht zu mathematisch werden. Sehen wir uns das Buchbeispiel genauer an. Eine Seite Text möge 50 Zeilen enthalten, jede Zeile 100 Buchstaben. Die Seite enthält damit 5000 Buchstaben. 5000 Buchstaben sind als ASCII codiert, 5000 Bytes. Wir wissen, daß Dateien komprimiert werden können, unser Beispiel möge dann vielleicht mit 1000 Bytes auskommen. Enthält die Buchseite nun 5000 Bytes oder nur 1000 Bytes Information? Lassen wir die Frage offen und bleiben bei den 5000 Bytes.
Nochmals zurück zum Buchbeispiel. die Wahl des Mediums bestimmt innerhalb gewisser Grenzen, wieviel Speicher benötigt wird, um diese Information dauerhaft aufzubewahren oder verlustfrei von einem Ort an einen anderen zu transportieren. Beispiele:
Art der Speicherung | Speicherbedarf in Bytes |
---|---|
ASCII-Text | 5 000 |
komprimierter Text | 1 000 |
Bitmap-Bild der Seite | 4 000 000 |
komprimierte Bitmap | 2 500 000 |
Die benötigte Speichermenge ist offenbar stark von der Wahl des Datenmediums abhängig. Es sei hervorgehoben: es handelt sich immer um dieselbe Buchseite. Wir wollen nun die Buchseite, die höchst geheim bleiben soll, an jemand anderes übertragen. Wohlwissend, daß Verbindungsdaten und auch der Inhalt der Übertragung ausspioniert werden, ergreifen wir ein paar einfache Gegenmaßnahmen.
Der Spionage wird durch die Verwendung von Verschlüsselungsverfahren wirksam begegnet. Selbst der Zwang, eine Verschlüsselung mit Hintertürchen (Backdoor, Key escrow Verfahren) zu verwenden, hindert uns nicht daran, die Daten vorher mit einem anderen, vertrauenswürdigen Verfahren zu verschlüsseln. Leider liegt der Inhalt der Nachricht nach einem einzigen erfolgreichen kryptanalytischem Einbruch vollständig vor. Besser, die Nachricht wird nach der ersten Verschlüsselung in unregelmäßige Teile zerlegt und anschließend separat mit unterschiedlichen Verfahren überschlüsselt. Danach kann übertragen werden. Ein einzelnes Nachrichtenstückchen kann nun selbst nach Abstreifen der Überschlüsselung nicht mehr unbefugt dechiffriert werden, da dies von den anderen Datenhäppchen abhängt. Sogenannte distributed packet services sind für das zerstückelte Übertragen gut geeignet.
Der unberechtigte Lauscher wird einen gewaltigen Datenverkehr aufzeichnen können, wenn wir neben der uns wichtigen Buchseite noch weitere, irrelevante, aber dennoch sinnvolle, Daten ebenfalls verschlüsseln und übertragen. Dem berechtigten Empfänger wird es leichtfallen, das Unwichtige vom Wichtigen zu trennen.
Eine Nachricht muß mitnichten in einem Stück und über einen Kanal übertragen werden. Zwischenkennungen, die Nachrichten anonymisieren und automatisch weiterrouten, verschleiern Transportwege und erschweren die Arbeit der Überwacher.
Nehmen wir einfach an, die Nachricht wird in 10 Teile zerlegt, die separat über 10 statistisch gewählte Kanäle mit 3 Zwischenstationen übertragen werden. Zusätzlich werden 90 Blender eingestreut, die lediglich dazu dienen, Aufwand bei der Verfolgung der Nachricht zu generieren. Bisheriges Szenario gegenüber neuem Szenario:
Szenario | Nachrichten | Kanäle | Stationen | Aufwand |
---|---|---|---|---|
alt |
1 |
1 |
1 |
1 |
neu |
100 |
10 |
3 |
3000 |
Es ergibt sich damit für den unbefugten Entzifferer ein relativer Aufwand vom Faktor 3000, um die Nachricht abzufangen und zu entschlüsseln. 3000, wohlgemerkt für die gleiche Informationsmenge - genauer: für die gleiche Menge Nutzdaten, die im Rauschen der transferierten Menge nahezu untergeht. Doch unser Angreifer hat ja weitergehende Pläne!
Ich bitte um Verständnis: Die nun folgenden Zahlen werden so lang, daß ich auf die Exponentialschreibweise ausweiche. Also z.B. 103 = 1000.
Die geplanten Fernmeldeverordnungen fordern die vollständige Aufzeichnung aller Verbindungsdaten, ggf. auch der Inhalte. Gehen wir davon aus, daß bislang ein Bruchteil aufgezeichnet wurde. Realitätsnahes Beispiel:
Aufgrund richterlicher Beschlüsse mögen z.B. 104 Verbindungen jährlich in dieser Weise ausgeforscht worden sein. Laut Auskunft des Bundesdatenschutzbeauftragten wurden dabei ca. 10 verdächtige Verbindungen überwacht und vollständig ausgewertet. Dies bindet die verfügbare Überwachungskapazität vollständig.
Wir nehmen an, daß die Schurken nicht so zahlreich vetreten sind, vielleicht sind es 10 mal mehr, als gedacht. Das ist großzügig bemessen, aber wir wollen den Überwachern etwas Motivation geben. Nur: Die Anzahl bleibt konstant!
Bei sicher zu niedrig angenommenen ca. 3x106 E-Mails pro Tag ergeben sich damit 109 Emails pro Jahr, die nun überwacht werden sollen. Damit kann mit derselben Kapazität nur noch ein Anteil von 10-5 Nachrichten in gleicher Weise untersucht werden, was bei der gesteigerten Anzahl von Bösewichtern tatsächlich eine Erfolgsquote von 10-3 entspricht. Anders ausgedrückt: Im statistischen Mittel wird nach tausend Jahren eine relevante Nachricht rausgefischt.
Wir wollen natürlich, daß unsere Beamten etwas zu arbeiten haben! Mit unserer vorhin beschriebenen Methode der Datenanreicherung steigern wir die Arbeits- und Auswertelast um den Faktor 3x103, so daß eine Auswertemenge von 3x1012 vordergründig mehr oder minder gleich relevanten Nachrichten zu bewältigen wäre. Das freut die Spione, haben sie doch eine gewaltige Datenmenge als Ergebnis vorzuweisen. Die Anzahl der relevanten Nachrichtenhäppchen steigt um den Faktor 10. Damit ergibt sich die Trefferchance für ein Nachrichtenstückchen von 3x10-5 pro Jahr. Die Chance, eine komplette Nachricht zu erwischen, wird nochmals geringer.
Gehen wir davan aus, daß die bisherige Quote einem normierten Sicherheitsfaktor von 1 entspricht, so läßt sich die erzielte Sicherheit durch Überwachung unschwer an den vorgegangenen Zahlen ablesen. Beachte: Die Auswertezeiten kryptanalytischer Art sind bei dieser Art von Ansatz nicht berücksichtigt worden!
Wer vollständig überwacht, überwacht Nichts. Die Arbeitskapazität wird in überproportionalem Maße gebunden; die Ergebnise nähern sich der leeren Menge. Den Schaden trägt der ehrliche Bürger, der kriminalisiert wird. Der Übeltäter aber kann sich der Sicherheit erfreuen, die ihm die Überwachung garantiert. Ein schönes Beispiel dafür, wie Legislative und Exekutive den Verbrechern perfekt zuarbeiten.
Stand: 09.10.2002 / hp@hp-gramatke.de |
|