[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
Ohne Kryptographie wirtsch. Zusammenbruch
- To: debate@fitug.de
- Subject: Ohne Kryptographie wirtsch. Zusammenbruch
- From: "Ralf W. Stephan" <stephan@tmt.de>
- Date: Fri, 25 Sep 1998 11:09:00 +0200
- Comment: This message comes from the debate mailing list.
- Mail-Followup-To: debate@fitug.de
- Reply-To: stephan@tmt.de
- Sender: owner-debate@fitug.de
1. Wir brauchen endlich eine *explizite* Erlaubnis für
starke Kryptographie, europaweit. Punkt.
Jeder mit Gegenargumenten muß als Saboteur der
eigenen Wirtschaft, als Dolchstoßender betrachtet werden.
2. Es muß endlich allen klar werden, daß *jede* amerikanische
Technologie, ob MS oder Intel etc, ein potentielles Sicherheits-
risiko darstellt. Nur eigene Produkte, basierend auf Open Source
Software und OpenBIOS/OpenCPU bieten annehmbare Sicherheit.
3. Obige Forderungen gelten im allgemeineren Sinn auch für
alle anderen Kommunikationstechnologien.
Nase voll,
ralf
PS: Dank an Christiane für den hervorragenden Artikel!
----- Forwarded message from Markus Fleck <fleck@informatik.uni-bonn.de> -----
...
fiff@fiff.GUN.de wrote:
> ...
> ***********
>
> Absender : G.LANGE@LINK-GOE.de (GIV c/o Gerhard Lange)
> Betreff : BRD/USA/NSA: Hintertuer fuer Spione
> ----------------------------------------------------------------------
>
> *Hintertür für Spione*
> *Die US-Geheimdienste wollen sich Zugang zu*
> *verschlüsselten Daten verschaffen - weltweit*
>
> VON CHRISTIANE SCHULZKI-HADDOUTI
>
> Die Enercon GmbH im ostfriesischen Aurich, ein führender Hersteller
> von Windenergieanlagen, hatte eine schöne Erfindung gemacht: ein
> neues Verfahren, mit dem der Alternativstrom erheblich preiswerter
> erzeugt werden kann. Die Ingenieure versprachen sich ein gutes Ge-
> schäft, insbesondere vom Export ihres Produktes. Um so erstaunter
> waren sie, als eine amerikanische Konkurrenzfirma die Erfindung für
> sich reklamierte und Enercon per Gerichtsbeschluß verbieten ließ,
> ihre Anlagen in den USA zu verkaufen. Die Folge: Umsatzeinbußen von
> 100 Millionen Mark, 300 Arbeitsplätze konnten nicht geschaffen wer-
> den.
>
> Woher hatte die amerikanische Konkurrenz das Wissen? Das ARD-Magazin
> Plusminus konnte durch eine überzeugende Indizienkette belegen, daß
> wohl der oberste amerikanische Geheimdienst, die National Security
> Agency (NSA), der heimischen Wirtschaft ein wenig auf die Sprünge
> geholfen hatte. Die NSA hatte nicht nur die Datenleitungen von
> Enercon angezapft, sondern auch Konferenzen abgehört. Enercon zog
> eine späte Konsequenz aus der Affäre: Die Daten der Firma werden
> jetzt nicht mehr über Telekom-Leitungen, sondern über eigene, ge-
> schützte Kabel versandt.
>
> -----------------------------------------------------------
> Eine Allparteienkoalition lehnt die amerikanischen Pläne ab
> -----------------------------------------------------------
>
> Enercon ist kein Einzelfall. Es mehren sich die Anzeichen, daß aus-
> ländische Nachrichtendienste unbemerkt Informationen aus deutschen
> Computernetzen anzapfen. Die NSA hat weltweit das Abhör- und Aus-
> wertungssystem Echelon installiert, das auch vom bayerischen Bad
> Aibling aus zivile Kommunikation erfaßt. Inzwischen sind diese
> neuartigen Aktivitäten der US-Schlapphüte auch deutschen Behörden
> ein Dorn im Auge: Ab Mitte September will das Bundeswirtschafts-
> ministerium mit einer Aufklärungskampagne Wirtschaft und Bürger über
> diese Risiken und Nebenwirkungen des Datenverkehrs informieren.
>
> Wirklich sicher sind sensible Firmendaten nur, wenn sie verschlüs-
> selt werden, so daß nur Sender und Empfänger aus dem Zahlen- und
> Buchstabensalat die eigentliche Nachricht entnehmen knnen. Weil
> aber auch kriminelle Organisationen sich damit vor Lauschangriffen
> schützen können, verlangen einige Ordnungspolitiker diesseits und
> jenseits des Atlantiks eine Einschränkung der Krypto-Methoden.
>
> Amerikanische Politiker wollen die Verschlüsselung nicht generell
> verbieten, sondern setzen auf eine besondere Spielart: Der Staat
> soll einen "Nachschlüssel" für alle codierten Nachrichten erhalten.
> Wenn solche Software-Produkte sich auf dem Weltmarkt durchsetzten,
> hätten US-Behörden wie das FBI einen weltweiten Zugriff auf den
> Klartext der verschlüsselten Dateien. Bis zum Ende dieses Jahres
> müssen alle zum Export vorgesehenen US-Verschlüsselungsprodukte
> diese "Key Recovery" -Funktion aufweisen - einzige Ausnahme: Soft-
> ware für die Abwicklung des Zahlungsverkehrs.
>
> Firmen, die diese Hintertürchen in ihre Exportprodukte einbauen,
> haben sich zur Key Recovery Alliance (KRA) zusammengeschlossen.
> Deren Mitgliedsliste liest sich wie das Who is Who der Computer-
> branche: Unter den rund 30 Unternehmen finden sich America Online,
> Apple, DEC, IBM und Toshiba. Das Ziel der Allianz: Die amerikanische
> Regelung soll durch die Marktmacht der Unternehmen zum Quasiwelt-
> standard werden.
>
> Allein über 50 einschlägige Exportanträge muß das US-Handelsmi-
> nisterium derzeit entscheiden. Davon können auch deutsche Unter-
> nehmen betroffen sein: etwa eine deutsche Computerfirma, die im Auf-
> trag des Bundesinnenministeriums ein Sicherheitsprodukt für die
> Polizei in Mecklenburg-Vorpommern entwickelt hatte. Sie war auf den
> Quellcode eines Programms der amerikanischen Firma Cisco angewiesen.
> Dessen Export wurde jedoch von der US-Behörde abschlägig beschieden.
> Die deutsche Botschaft in Washington intervenierte - bislang ohne
> Erfolg.
>
> Bis vor wenigen Wochen gehörte Siemens der KRA als Beobachter an,
> doch in aller Stille entschieden sich die deutschen Manager, die
> Mitgliedsverträge lieber doch nicht zu unterschreiben. Auch IBM
> Deutschland scheint auf dem Rückzug zu sein: IBM-Sprecher Armin
> Liss betont, daß in Deutschland nur Produkte eingesetzt werden sol-
> len, die "im Einklang mit dem deutschen Recht" stehen. Liss warnt
> jedoch auch davor, US-Produkte in Deutschland zu diskriminieren.
> Ein Rechtsgutachten ist bei IBM in Arbeit. Das Bundeswirtschaftsmi-
> nisterium hatte das Unternehmen darauf hingewiesen, daß der Einsatz
> der US-Produkte nach deutschem Recht schlicht strafbar ist - sie
> verstoßen gegen das Fernmeldegeheimnis.
>
> Höchst unmißverständlich äußerte sich auch die Enquete-Kommission
> "Neue Medien" im Bundestag in ihrem im Juli veröffentlichten
> Zwischenbericht zur Sicherheit in der Informationstechnologie. Ihr
> Kommentar zur Politik der amerikanischen Regierung: "Die Entwicklung
> und der Einsatz eines weltweiten Key-Recovery-Systems ist mit nati-
> onalen Sicherheitsinteressen nicht vereinbar." Seltene Einigkeit
> auch unter den Parteien: Die CDU sieht in der KRA einen Verstoß ge-
> gen die Souveränitätsrechte Deutschlands, die CSU fordert gar die
> Entwicklung europäischer Produkte, zu denen die USA keinen Zugriff
> haben. Aus Sicht der Liberalen wird der Wirtschaftsspionage Tür und
> Tor geöffnet. Und auch SPD und Bündnisgrune lehnen die US-Politik
> rundum ab. Senkte sich in der deutschen Krypto-Debatte die Waag-
> schale noch im vergangenen Jahr zugunsten der sicrheitspolitischen
> Bedenkenträger, so haben heute jene das Sagen, die durch mangelnde
> Datensicherheit den Standort Deutschland gefährdet sehen.
>
> Die internationalen Verhandlungen treten seit Jahren auf der Stelle.
> Als die OECD-Richtlinien zur Verschlüsselung beraten wurden, prall-
> ten erstmals restriktive und liberale Vorstellungen aufeinander. Die
> USA mußten einen Rückzieher machen. Heute ist der damalige amerika-
> nische OECD-Botschafter David Aaron Clintons Krypto-Gesandter. Sein
> Ziel ist es, bei den Verhandlungen zum neuen Wassenaar-Abkommen, das
> den Export sicherheitsrelevanter Waren regelt, die US-Politik samt
> FBI-Klausel durchzusetzen. Doch neben Deutschland leisten auch Ka-
> nada, Dänemark, die Niederlande und Australien Widerstand. Da die
> Entscheidungen nur einstimmig getroffen werden, rechnet man in Was-
> hington mit einem Scheitern der Aaron-Mission. Die Folge könnte ein
> regelrechter Wirtschaftskrieg sein.
>
> Die NSA setzt schon jetzt angesichts der langsam bröckelnden Key
> Recovery Alliance und der stagnierenden Wassenaar-Verhandlungsrunden
> auf "Plan B": Nach Recherchen des Fernsehsenders CNN werden über
> lautlose Kooperationen mit den Herstellern Hintertüren in Hard- und
> Software eingebaut, die in keiner Dokumentation auftauchen. Einige
> Aktionen der letzten Monate weisen nach Ansicht von Szenekennern
> außerdem darauf hin, daá die Geheimdienstler zunehmend privatwirt-
> schaftlich aktiv werden: Ende Juni hatte die NSA bislang geheime
> Krypto-Algorithmen freigegeben, jetzt sollen sie in Microsofts NT-
> Produkten eingesetzt werden. Ende August kündigte die NSA an, bis
> Jahresende 40 Mitarbeiter für ein Pilotprojekt in eine private
> Firma, die Computer Sciences Corp. (SCS), zu entlassen. Auch das
> Pentagon will künftig mehr in die Entwicklung von Krypto-Technologie
> investieren.
>
> -----------------------------------------------------
> Können die Schlapphüte bald jeden Intel-Chip abhören?
> -----------------------------------------------------
>
> Besonders verlockend für die NSA ist jedoch die Infiltration des
> Massenmarktes. CNN zitierte den Microsoft-Anwalt Ira Rubinstein mit
> dem ernüchternden Geständnis: "Jedesmal wenn man ein neues Produkt
> entwickelt, arbeitet man eng mit der NSA zusammen." Kürzlich ver-
> öffentlichte Dokumente zeigen, daß auch der Browser-Hersteller
> Netscape die NSA regelmäßig über seine Produktionspläne informiert
> hat. NSA-Direktor William Crowel versuchte Netscape davon abzuhal-
> ten, starke Kryptografie einzusetzen - angeblich mit Erfolg. Der
> Chiphersteller Intel steht im Verdacht, eine Hintertür in seinen
> neuesten Prozessor einzubauen.
>
> Damit hätten die amerikanischen Geheimdienstler auf einen Schlag
> Zugriff auf alle PCs, die mit Intel-Prozessoren arbeiten. Gegen ein
> solches Leck in der Hardware oder dem Betriebssystem gibt es bislang
> kein Mittel. Eine weitere NSA-Strategie: über NSA-Firmen die meist
> kleineren europäischen Krypto-Firmen einfach aufzukaufen. Das Bun-
> deswirtschaftsministerium scheint beunruhigt zu sein: Es will Anfang
> nächsten Jahres eine Studie über den deutschen Krypto-Markt erstel-
> len lassen.
>
> aus: Die Zeit, v. 17. Sept. 1998
>
> * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * *
> Forum InformatikerInnen fuer Frieden und FFFF I fff FFFF
> gesellschaftliche Verantwortung (FIfF) e.V. F I f F
> Reuterstr. 44, D-53113 Bonn FFFF I fff FFFF
> E-mail: fiff@fiff.gun.de F I f F
> Tel.:xx49-228-219548 Fax: -214924 F I f F
>
> CL/GRUPPEN/FIFF und http://www.fiff.de
> forum computer professionals for peace and social responsibility
> * * * * * * * * * * * * * PGP-Key on request * * * * * * * * *
----- End forwarded message -----
--
yarec-0.50 is out BLAH libgtk support BLAH
http://www.tmt.de/~stephan/