Briefgeheimnis, Pressegeheimnis, PGP

Die Presse hat das Recht, Informantenbeziehungen zu verheimlichen (auch wenn das in der Praxis mit der Vorratsdatenspeicherung ab 2008 abgeschafft ist). Briefe unterliegen dem Briefgeheimnis.

Beides auf einmal wurde vom BKA verletzt, als die Post an bestimmte berliner Zeitungsverlage durchsucht wurde. Aber es war ja halb so schlimm – oder?

Es wurden nur zwei Schreiben geöffnet, so das BKA, und das waren auch beides tatsächlich Bekennerschreiben. Seltsam gute Trefferquote, oder? Es wurde nämlich nicht wie behauptet nur dem äußeren Aussehen nach bewertet, ob es sich um ein entsprechendes Schreiben handelt, sondern das BKA hätte die „Briefe […] gegen das Licht gehalten, um zu sehen, ob ein fünfzackiger Stern – das Symbol der Militanten Gruppe – erkennbar ist„. Um es mit anderen Worten auszudrücken, die Briefe wurden ganz einfach durchleuchet. Somit wurde das Briefgeheimnis nicht nur in zwei Fällen verletzt, sondern bei allen untersuchten Briefen (also vermutlich allen, die an die entsprechenden Zeitungen gingen), obwohl diese nicht geöffnet wurden (warum auch, wenn man sie auch anders lesen kann).

Noch nicht schlimm genug? Dann wurden die Briefe „kopiert und ausgetauscht„. Dass dabei eventuell Informationen verloren gehen können – wie z. B. versteckte (steganographische) Nachrichten – mag in diesem Fall weniger wichtig gewesen sein. Die Frage ist eher: Sollte die Zeitung merken, dass der Brief ausgetauscht wurde? Wenn nicht, wäre es erstens schon ein Unding an sich und zweitens kommt früher oder später sicher jemand auf die fixe Idee, Briefe an unerwünschte Personen nicht nur abzufangen, sondern durch Versionen mit verändertem Inhalt zu ersetzen. So kann man dann ganz einfach zwei Menschen gegen einander aufhetzen. Man kann sich also nicht nur nicht mehr darauf verlassen, dass Briefe ungelesen ankommen, sondern auch nicht mal darauf, dass ein Brief, der ankommt, nicht von irgendwelchen Behörden manipuliert wurde.

Immer noch nicht genug gekotzt? Sicherheitshalber wurden die Telefone der Redaktion auch gleich abgehört.

Das problematische am Austauschen von Nachrichten: Erstmal ein einfaches Beispiel: Ein Informant will die Presse über einen Skandal aufklären und hat bereits Informationen  zugeschickt, ist sich aber noch nicht ganz sicher. Nun findet er den abschließenden Beweis und schickt ihn der Presse. Wenn das mitgelesen wird, ist es für den Informanten äußerst unangenehm, aber die Informationen kommen an die Öffentlichkeit. Wenn der Informant oder seine Post verschwinden, werden weitere Nachforschungen angestellt. Wenn aber ein gefälschter Brief ankommt, in dem der Informant zu behaupten scheint, sich geirrt zu haben, wird (bei ausreichend geschickter Story) das Ganze vergessen. (Und der Informant bekommt die Meldung, dass die Story leider nicht interessant genug war und sie nicht veröffentlicht wird).

Beim Entwurf von Sicherheitssystemen, bei denen zwei Personen über eine unsichere Leitung kommunizieren, geht man von verschiedenen Unsicherheitsarten aus: Ein Angreifer, der die Leitung nur lesen kann, ist vergleichsweise harmlos. Ein einfaches Public-Key-Verfahren unterbindet solche Angriffe. Wenn der Angreifer zusätzlich noch nach Lust und Laune (z. B. alle verschlüsselten) Datenübertragungen unterdrücken kann, ist das zwar ärgerlich, aber man hat dann die Wahl, Daten unverschlüsselt zu übertragen oder es sein zu lassen, aber es besteht keine Gefahr, Daten ohne es zu wissen offenzulegen. Wenn aber der Angreifer sogar Daten unbemerkt austauschen kann, kann er auch die Schlüssel beim Public-Key-Verfahren austauschen – ohne dass es jemand merkt. Die Kommunikationspartner denken, die Kommunikation sei verschlüsselt – in Wirklichkeit liest aber jemand mit und kann den Inhalt beliebig manipulieren. Das Austauschen von Post geht also durchaus auch aus technischer Sicht weit über das mitlesen hinaus. Wenn das BKA also anfängt, auch Kommunikation im Internet nicht nur abzuhören, sondern auch bei Bedarf auszutauschen, wird auch verschlüsselte Kommunikation nicht mehr besonders sicher sein. Zum Glück ist es kaum möglich, solche Angriffe vollautomatisch durchzuführen – denn wenn im Inhalt der Nachricht noch eine Kopie des richtigen Schlüssels liegt, muss diese auch ersetzt werden, da der Unterschied zum verwendeten Schlüssel sonst auffallen würde. Und das kann nur manuell geschehen. (Ein Computer wird „Schau mal nach, ob 5136234-5123134 die letzten 2 Byte meines Schlüssels sind“ nicht automatisch finden können.) Außerdem hat PGP noch mit den „Web of Trust“ eine Gegenmaßnahme. Bei diversen verschlüsselten Telefon- und Chatprotokollen und unaufmerksamen Nutzern sind derartige Angriffe durchaus denkbar.

  1. 2007-11-12 um 14:47 UTC

    Hallo zusammen,

    sehr sehr guter und interessanter Artikel. *Daumen hoch*

    Viele Grüße

    Marcus Radisch

  1. 2007-11-10 um 20:28 UTC
  2. 2007-11-10 um 23:42 UTC

Schreibe einen Kommentar

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden / Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden / Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden / Ändern )

Google+ Foto

Du kommentierst mit Deinem Google+-Konto. Abmelden / Ändern )

Verbinde mit %s

%d Bloggern gefällt das: