PRIM: Netzpiraten (German Edition)
auf das Verfahren bekannt. Und deshalb wird das Verfahren auch weiterhin für die sichere Datenübermittlung angewandt, und zwar hier und überall im Ausland. Der enorme Vorteil ist neben der Sicherheit, dass nicht ständig neue Schlüssel zwischen den Teilnehmern ausgetauscht werden müssen. Diese Schlüssel könnten relativ leicht auf dem Übermittlungsweg abgegriffen und gestohlen werden. Und wenn man sie mit Diplomatenpost verteilen will, dann ist das umständlich und dauert lange.“
Der First Lady schien die Antwort nicht zu genügen. Sie fragte weiter: „Wenn diese PRIM-Erpresser riesige Zahlen in ihre Primfaktoren zerlegen können, wie sie behaupten, dann werden Public-Key-Verfahren, die auf der angeblichen Nicht-Lösbarkeit des Faktorisierungsproblems beruhen, wertlos. Ist es nicht so?“
„Allerdings. Es wäre eine sensationelle mathematische Entdeckung, aber gleichzeitig wäre das Verschlüsselungsverfahren nichts mehr wert. Unter sicheren Verschlüsselungsverfahren verstehen die Fachleute nur solche, deren Sicherheit allein im Schlüssel liegt. Sowohl das Verschlüsselungsprogramm als auch verschlüsselte Nachrichten können gefahrlos bekannt gegeben werden, wie ja auch Ihre verschlüsselten Mails. Um die Sicherheit überhaupt prüfen zu können, wird dies auch immer vorausgesetzt. Wenn PRIM das Faktorisierungsproblem gelöst haben sollten und es bekannt geben würden, dann würde allerdings ein großer Nachteil des Public-Key-Verfahrens offenbar werden, nämlich dass sehr viele öffentliche Schlüssel bekannt sind, denen man verschlüsselte Dokumente zuordnen kann.“
„Ich habe eine Untersuchung in Auftrag gegeben“, griff der Präsident wieder in das Gespräch ein, „die uns Auskunft über die Auswirkungen geben soll für den Fall, dass das Faktorisierungsproblem gelöst worden ist. Meine Berater fürchten enorme Schäden, über die ich aber nichts Näheres sagen darf. Außerdem habe ich eine weitere Untersuchung zur Einschätzung des Geldwertes für die Lösung des Problems veranlasst.“
Pamela Stonington kam auf die Mails zurück: „Angenommen, PRIM haben das Problem gelöst. Sie wollen für die exklusive Weitergabe der Lösung viel Geld haben und schicken uns gestohlene, geheime Dokumente, die sie dank der Lösung entschlüsseln konnten. Sie faktorisieren riesige Zahlen zum Beweis. Warum schalten sie dann mich und meine Familie und unsere Freunde ein? Was haben unsere privaten Mails mit geheimen Staatsdokumenten zu tun? Hat man in Beagle eine Meinung dazu?“
Alice wurde sehr hellhörig. Sie konnte mit ihren Antworten auf gefährliches Terrain gelangen. Sie ging zunächst auf die Bemerkungen des Präsidenten ein, während sie noch über richtige Antworten auf die Fragen seiner Frau nachdachte: „Ich weiß von Ihren Aufträgen, Sir, weil Sie die NSA beteiligt haben und ich als Expertin zu den Beratungen hinzugezogen werde. Sie haben ja die Berichte von Beagle gelesen, worin wir vorläufige und sehr vorsichtige Einschätzungen der Auswirkungen einer Lösung des Problems vorgenommen haben. Auch den Wert der Lösung haben wir überschlagen, allein schon um die Realitätsnähe der PRIM-Forderung einzuschätzen. Der Wert hängt natürlich stark davon ab, ob man die Lösung sicher geheim halten kann. Dies vorausgesetzt, haben wir den Wert mit einem Vielfachen der PRIM-Forderung angesetzt. Selbst wenn die Lösung nur ein halbes Jahr zurückgehalten werden kann und wir Zeit hätten, unsere archivierten Dokumente neu zu verschlüsseln, würde der Wert der Lösung die PRIM-Forderung noch weit überschreiten. Sie wissen, dass wir unter anderem diese Einschätzungen unserer Aussage zugrunde gelegt haben, wonach hinter PRIM wohl eher kein ausländischer Geheimdienst als vielmehr eine private Hackergruppe zu suchen sein wird. Für einen ausländischen Geheimdienst ist die Lösung des Faktorisierungsproblems viel mehr wert als das, was PRIM fordern. Was nicht ausschließt, dass ein paar Leute eines ausländischen Geheimdienstes hier auf eigene Rechnung arbeiten.“
Alice wandte sich nun der First Lady zu: „Auch wir in Beagle sehen keinen unmittelbaren Zusammenhang zwischen den Geheimdokumenten und Ihren Mails. Wir glauben dass PRIM Sie und Ihren Mann benutzen, um mehr Aufmerksamkeit zu erhalten und schneller zum Ziel zu kommen. Sie hätten ihre Forderungen wahrscheinlich auch dann an den Präsidenten gerichtet, wenn sie keine Mails hätten stehlen können. Die ja, wie wir in Beagle überzeugt sind,
Weitere Kostenlose Bücher