Hintertüren gibt es seit den Anfängen des IT-Networking und der Sprachkommunikation. Welche Sicherheit bieten Verschlüsselungssysteme und -software tatsächlich? Kann es eine sichere Kommunikation geben? Ein Gastkommentar von Adalbert Riedl.
Der 22. Mai 1973 gilt als Geburtstag für das Ethernet (hier lesen Sie mehr). Robert Metcalfe skizzierte damals den ersten Entwurf einer IT-Kommunikation von Computer zu Computer. Bedenkt man, dass Daten zu diesem Zeitpunkt auf Lochkarten von einen Rechner zum anderen transportiert wurden, war es eine herausragende Leistung.
Bemerkenswert ist, dass auch das Militär in diese Entwicklung mit eingebunden war. Der Grund war sicher, dass das US-Militär über entsprechende finanzielle Mittel verfügte.
Das ist nicht weiter verwunderlich, denn jedes Militär und jeder Staat hat gewisse legale Interessen, die geschützt werden müssen. Im vorangegangen Weltkrieg, der damals jedem noch gut in Erinnerung war, wurden seitens der amerikanischen Armee die wichtigsten taktischen Anweisungen weltweit mittels Radiofunk durch Navayo-Indianer übertragen. Kein Kriegsgegner konnten diese Kommunikation jemals entschlüsseln. Der Grund war schlichtweg jener, dass die Navayo-Sprache bis zum Ende des zweiten Weltkrieges weder dokumentiert, noch erforscht wurde. Das hat sich nach Ende des Krieges allerdings geändert.
Die Geburt der IT-Backdoor
Für die militärische und staatliche Nachrichtenübertragung musste also ein neues verschlüsseltes Kommunikationssystem samt Kontrollmöglichkeit erfunden werden. Darüber hinaus wurde nach einer Möglichkeit gesucht, die unverschlüsselte und verschlüsselte Kommunikation außerhalb des eigenen Systems abhören zu können. Die Backdoor war damit geboren.
In nahezu jedes Netz und in die zugehörige Hardware wurde, zunächst ohne gesetzliche Grundlage, eine Schnittstelle eingebaut, die Zugriff auf die übermittelten Informationen gewähren sollte. Später wurde dieser Prozess legalisiert, in den USA beispielsweise durch den „Patriot Act“. In diesem Gesetz ist geregelt, dass jeder US-Hersteller oder Importeur in jeder Art von Kommunikations- oder Verschlüsselungsystem und in Verschlüsselungssoftware ein Backdoor implementieren muss. Außerdem wird im „Patriot Act“ bestimmt, dass der Schlüssel zum Decodieren an diverse US-Behörden (NSA, CIA, FBI, CID) geliefert werden muss.