Cypherpunks
die sie in unethischer Weise einsetzen und die Privatsphäre der Bürger verletzen.
JULIAN: Ich möchte einmal auf den Unterschied zwischen der Perspektive der amerikanischen Cypherpunks und der europäischen Perspektive zu sprechen kommen, so wie ich ihn sehe. Der zweite Verfassungszusatz garantiert ja den amerikanischen Bürgern das Recht, Waffen zu tragen. Erst kürzlich habe ich Filmmaterial gesehen, das ein Freund von mir über das Waffentragen in den USA gedreht hat. Da war über einem Waffenladen ein Schild mit der Aufschrift zu sehen: »Demokratie, geladen und entsichert«. Das ist aus amerikanischer Sicht die Art, wie man sich vor totalitären Regimes schützt: Die Bürger sind bewaffnet, und wenn sie wütend genug sind, nehmen sie einfach ihre Knarren und erobern sich die Herrschaft mit Gewalt zurück. Ob dieses Argument heute noch Gültigkeit besitzt, ist aufgrund der Unterschiede zwischen den Waffentypen, die sich in den letzten 30 Jahren herausgebildet haben, eine interessante Frage. Wir können hier auf die Auffassung zurückkommen, nach der Codierung – die Bereitstellung geheimer kryptografischer Codes, die vom Staat nicht ausspioniert werden können – als »Munition« behandelt wird. Wir haben in den neunziger Jahren einen großen Kampf ausgefochten, damit alle in denGenuss von Kryptografie kommen, und damit hatten wir weitgehend Erfolg. 69
JACOB: Im Westen.
JULIAN: Ja, im Westen haben wir weitgehend gewonnen. Kryptografie steckt mittlerweile in jedem Browser, obwohl sie heute womöglich mit Hintertüren versehen und in verschiedener Weise untergraben wird. 70 Die Idee dahinter ist, dass man einer Regierung nicht trauen kann, ihre öffentlich erklärte Politik auch wirklich zu verfolgen und umzusetzen, daher müssen wir selbst die nötigen Werkzeuge schaffen, kryptografische Tools, die wir in der Hand haben, als eine Art Gewaltmittel, in dem Sinn, dass eine Regierung, wenn die Codes eine gute Abwehrwirkung haben, nicht direkt in unsere Kommunikation einbrechen kann, so sehr sie sich auch ins Zeug legt.
JACOB: Die Stärke nahezu jeder modernen Autorität leitet sich aus Gewalt oder der Androhung von Gewalt ab. Nur, was die Kryptografie betrifft, muss man anerkennen, dass kein Maß an Gewalt jemals ein mathematisches Problem lösen wird.
JULIAN: Genau.
JACOB: Das ist der entscheidende Schlüssel. Das heißt nicht, dass man dich nicht foltern, dein Haus verwanzen oder es sonst wie unterwandern kann. Aber es bedeutet eben, dass die Spione machtlos sind, wenn sie auf ein kryptografisch gesichertes Geheimnis stoßen, ganz gleich, ob hinter ihnen die ganze Macht staatlicher Gewaltanwendung steht: Sie können dieses mathematische Problem nicht knacken. Gerade das ist aber etwas, das technikfernen Leuten überhaupt nicht richtig klar ist, manmuss es ihnen einhämmern. Wenn sich die mathematischen Probleme der Kryptografie lösen ließen, wäre das schon etwas anderes, und natürlich, wenn es grundsätzlich möglich wäre, dann könnte auch der Staat sie knacken.
JULIAN: Es ist nur eben schlicht eine Tatsache der Realität, so wie die Möglichkeit, Atombomben zu bauen, dass es mathematische Probleme gibt, die du selbst herstellen kannst und die selbst der stärkste Staat nicht lösen kann. Ich glaube, das ist es, was für die kalifornischen Liberalisten und andere, die an diese Art von »entladender und gesicherter Demokratie« glauben, so ungeheuer ansprechend war, denn hier hat sich ihnen eine sehr intellektuelle Herangehensweise geboten: ein paar Einzelne halten der geballten Wucht der stärksten Macht der Welt mit Kryptografie stand.
Hier haben wir also eine Eigenschaft des Universums, die dem Schutz der Privatsphäre zu Gute kommt, weil einige Verschlüsselungsalgorithmen von keiner Regierung jemals geknackt werden können. Bei anderen ist es, wie wir wissen, selbst für den Geheimdienst NSA immer noch extrem schwer, sie zu knacken. Das wissen wir, weil den Rüstungslieferanten des amerikanischen Militärs die Verwendung dieser Algorithmen empfohlen wird. Wenn sie eine Art eingebauter Hintertür hätten, würden die Russen und Chinesen sicher nicht lange brauchen, um sie aufzuspüren, was gravierende Folgen für diejenigen hätte, die für die Empfehlung solcher unsicheren Codes verantwortlich zeichnen. Die Chiffrierverfahren sind also heute ziemlich gut, wir setzen einiges an Vertrauen in sie. Leider kann man den Rechnern, auf denen man sie laufen lässt, überhaupt nicht über den Weg trauen,
Weitere Kostenlose Bücher