[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

Ohne Kryptographie wirtsch. Zusammenbruch



1. Wir brauchen endlich eine *explizite* Erlaubnis für
starke Kryptographie, europaweit.  Punkt.
Jeder mit Gegenargumenten muß als Saboteur der 
eigenen Wirtschaft, als Dolchstoßender betrachtet werden.

2. Es muß endlich allen klar werden, daß *jede* amerikanische
Technologie, ob MS oder Intel etc, ein potentielles Sicherheits-
risiko darstellt.  Nur eigene Produkte, basierend auf Open Source 
Software und OpenBIOS/OpenCPU bieten annehmbare Sicherheit.

3. Obige Forderungen gelten im allgemeineren Sinn auch für 
alle anderen Kommunikationstechnologien.

Nase voll,
ralf
PS: Dank an Christiane für den hervorragenden Artikel!

----- Forwarded message from Markus Fleck <fleck@informatik.uni-bonn.de> -----
...

fiff@fiff.GUN.de wrote:
> ...
>                              ***********
> 
> Absender   : G.LANGE@LINK-GOE.de  (GIV c/o Gerhard Lange)
> Betreff    : BRD/USA/NSA: Hintertuer fuer Spione
> ----------------------------------------------------------------------
> 
>                         *Hintertür für Spione*
>              *Die US-Geheimdienste wollen sich Zugang zu*
>             *verschlüsselten Daten verschaffen - weltweit*
> 
>  VON CHRISTIANE SCHULZKI-HADDOUTI
> 
>  Die Enercon GmbH im ostfriesischen Aurich, ein führender Hersteller
>  von Windenergieanlagen, hatte eine schöne Erfindung gemacht: ein
>  neues Verfahren, mit dem der Alternativstrom erheblich preiswerter
>  erzeugt werden kann. Die Ingenieure versprachen sich ein gutes Ge-
>  schäft, insbesondere vom Export ihres Produktes. Um so erstaunter
>  waren sie, als eine amerikanische Konkurrenzfirma die Erfindung für
>  sich reklamierte und Enercon per Gerichtsbeschluß verbieten ließ,
>  ihre Anlagen in den USA zu verkaufen. Die Folge: Umsatzeinbußen von
>  100 Millionen Mark, 300 Arbeitsplätze konnten nicht geschaffen wer-
>  den.
> 
>  Woher hatte die amerikanische Konkurrenz das Wissen? Das ARD-Magazin
>  Plusminus konnte durch eine überzeugende Indizienkette belegen, daß
>  wohl der oberste amerikanische Geheimdienst, die National Security
>  Agency (NSA), der heimischen Wirtschaft ein wenig auf die Sprünge
>  geholfen hatte. Die NSA hatte nicht nur die Datenleitungen von
>  Enercon angezapft, sondern auch Konferenzen abgehört. Enercon zog
>  eine späte Konsequenz aus der Affäre: Die Daten der Firma werden
>  jetzt nicht mehr über Telekom-Leitungen, sondern über eigene, ge-
>  schützte Kabel versandt.
> 
>  -----------------------------------------------------------
>  Eine Allparteienkoalition lehnt die amerikanischen Pläne ab
>  -----------------------------------------------------------
> 
>  Enercon ist kein Einzelfall. Es mehren sich die Anzeichen, daß aus-
>  ländische Nachrichtendienste unbemerkt Informationen aus deutschen
>  Computernetzen anzapfen. Die NSA hat weltweit das Abhör- und Aus-
>  wertungssystem Echelon installiert, das auch vom bayerischen Bad
>  Aibling aus zivile Kommunikation erfaßt. Inzwischen sind diese
>  neuartigen Aktivitäten der US-Schlapphüte auch deutschen Behörden
>  ein Dorn im Auge: Ab Mitte September will das Bundeswirtschafts-
>  ministerium mit einer Aufklärungskampagne Wirtschaft und Bürger über
>  diese Risiken und Nebenwirkungen des Datenverkehrs informieren.
> 
>  Wirklich sicher sind sensible Firmendaten nur, wenn sie verschlüs-
>  selt werden, so daß nur Sender und Empfänger aus dem Zahlen- und
>  Buchstabensalat die eigentliche Nachricht entnehmen knnen. Weil
>  aber auch kriminelle Organisationen sich damit vor Lauschangriffen
>  schützen können, verlangen einige Ordnungspolitiker diesseits und
>  jenseits des Atlantiks eine Einschränkung der Krypto-Methoden.
> 
>  Amerikanische Politiker wollen die Verschlüsselung nicht generell
>  verbieten, sondern setzen auf eine besondere Spielart: Der Staat
>  soll einen "Nachschlüssel" für alle codierten Nachrichten erhalten.
>  Wenn solche Software-Produkte sich auf dem Weltmarkt durchsetzten,
>  hätten US-Behörden wie das FBI einen weltweiten Zugriff auf den
>  Klartext der verschlüsselten Dateien. Bis zum Ende dieses Jahres
>  müssen alle zum Export vorgesehenen US-Verschlüsselungsprodukte
>  diese "Key Recovery" -Funktion aufweisen - einzige Ausnahme: Soft-
>  ware für die Abwicklung des Zahlungsverkehrs.
> 
>  Firmen, die diese Hintertürchen in ihre Exportprodukte einbauen,
>  haben sich zur Key Recovery Alliance (KRA) zusammengeschlossen.
>  Deren Mitgliedsliste liest sich wie das Who is Who der Computer-
>  branche: Unter den rund 30 Unternehmen finden sich America Online,
>  Apple, DEC, IBM und Toshiba. Das Ziel der Allianz: Die amerikanische
>  Regelung soll durch die Marktmacht der Unternehmen zum Quasiwelt-
>  standard werden.
> 
>  Allein über 50 einschlägige Exportanträge muß das US-Handelsmi-
>  nisterium derzeit entscheiden. Davon können auch deutsche Unter-
>  nehmen betroffen sein: etwa eine deutsche Computerfirma, die im Auf-
>  trag des Bundesinnenministeriums ein Sicherheitsprodukt für die
>  Polizei in Mecklenburg-Vorpommern entwickelt hatte. Sie war auf den
>  Quellcode eines Programms der amerikanischen Firma Cisco angewiesen.
>  Dessen Export wurde jedoch von der US-Behörde abschlägig beschieden.
>  Die deutsche Botschaft in Washington intervenierte - bislang ohne
>  Erfolg.
> 
>  Bis vor wenigen Wochen gehörte Siemens der KRA als Beobachter an,
>  doch in aller Stille entschieden sich die deutschen Manager, die
>  Mitgliedsverträge lieber doch nicht zu unterschreiben. Auch IBM
>  Deutschland scheint auf dem Rückzug zu sein: IBM-Sprecher Armin
>  Liss betont, daß in Deutschland nur Produkte eingesetzt werden sol-
>  len, die "im Einklang mit dem deutschen Recht" stehen. Liss warnt
>  jedoch auch davor, US-Produkte in Deutschland zu diskriminieren.
>  Ein Rechtsgutachten ist bei IBM in Arbeit. Das Bundeswirtschaftsmi-
>  nisterium hatte das Unternehmen darauf hingewiesen, daß der Einsatz
>  der US-Produkte nach deutschem Recht schlicht strafbar ist - sie
>  verstoßen gegen das Fernmeldegeheimnis.
> 
>  Höchst unmißverständlich äußerte sich auch die Enquete-Kommission
>  "Neue Medien" im Bundestag in ihrem im Juli veröffentlichten
>  Zwischenbericht zur Sicherheit in der Informationstechnologie. Ihr
>  Kommentar zur Politik der amerikanischen Regierung: "Die Entwicklung
>  und der Einsatz eines weltweiten Key-Recovery-Systems ist mit nati-
>  onalen Sicherheitsinteressen nicht vereinbar." Seltene Einigkeit
>  auch unter den Parteien: Die CDU sieht in der KRA einen Verstoß ge-
>  gen die Souveränitätsrechte Deutschlands, die CSU fordert gar die
>  Entwicklung europäischer Produkte, zu denen die USA keinen Zugriff
>  haben. Aus Sicht der Liberalen wird der Wirtschaftsspionage Tür und
>  Tor geöffnet. Und auch SPD und Bündnisgrune lehnen die US-Politik
>  rundum ab. Senkte sich in der deutschen Krypto-Debatte die Waag-
>  schale noch im vergangenen Jahr zugunsten der sicrheitspolitischen
>  Bedenkenträger, so haben heute jene das Sagen, die durch mangelnde
>  Datensicherheit den Standort Deutschland gefährdet sehen.
> 
>  Die internationalen Verhandlungen treten seit Jahren auf der Stelle.
>  Als die OECD-Richtlinien zur Verschlüsselung beraten wurden, prall-
>  ten erstmals restriktive und liberale Vorstellungen aufeinander. Die
>  USA mußten einen Rückzieher machen. Heute ist der damalige amerika-
>  nische OECD-Botschafter David Aaron Clintons Krypto-Gesandter. Sein
>  Ziel ist es, bei den Verhandlungen zum neuen Wassenaar-Abkommen, das
>  den Export sicherheitsrelevanter Waren regelt, die US-Politik samt
>  FBI-Klausel durchzusetzen. Doch neben Deutschland leisten auch Ka-
>  nada, Dänemark, die Niederlande und Australien Widerstand. Da die
>  Entscheidungen nur einstimmig getroffen werden, rechnet man in Was-
>  hington mit einem Scheitern der Aaron-Mission. Die Folge könnte ein
>  regelrechter Wirtschaftskrieg sein.
> 
>  Die NSA setzt schon jetzt angesichts der langsam bröckelnden Key
>  Recovery Alliance und der stagnierenden Wassenaar-Verhandlungsrunden
>  auf "Plan B": Nach Recherchen des Fernsehsenders CNN werden über
>  lautlose Kooperationen mit den Herstellern Hintertüren in Hard- und
>  Software eingebaut, die in keiner Dokumentation auftauchen. Einige
>  Aktionen der letzten Monate weisen nach Ansicht von Szenekennern
>  außerdem darauf hin, daá die Geheimdienstler zunehmend privatwirt-
>  schaftlich aktiv werden: Ende Juni hatte die NSA bislang geheime
>  Krypto-Algorithmen freigegeben, jetzt sollen sie in Microsofts NT-
>  Produkten eingesetzt werden. Ende August kündigte die NSA an, bis
>  Jahresende 40 Mitarbeiter für ein Pilotprojekt in eine private
>  Firma, die Computer Sciences Corp. (SCS), zu entlassen. Auch das
>  Pentagon will künftig mehr in die Entwicklung von Krypto-Technologie
>  investieren.
> 
>  -----------------------------------------------------
>  Können die Schlapphüte bald jeden Intel-Chip abhören?
>  -----------------------------------------------------
> 
>  Besonders verlockend für die NSA ist jedoch die Infiltration des
>  Massenmarktes. CNN zitierte den Microsoft-Anwalt Ira Rubinstein mit
>  dem ernüchternden Geständnis: "Jedesmal wenn man ein neues Produkt
>  entwickelt, arbeitet man eng mit der NSA zusammen." Kürzlich ver-
>  öffentlichte Dokumente zeigen, daß auch der Browser-Hersteller
>  Netscape die NSA regelmäßig über seine Produktionspläne informiert
>  hat. NSA-Direktor William Crowel versuchte Netscape davon abzuhal-
>  ten, starke Kryptografie einzusetzen - angeblich mit Erfolg. Der
>  Chiphersteller Intel steht im Verdacht, eine Hintertür in seinen
>  neuesten Prozessor einzubauen.
> 
>  Damit hätten die amerikanischen Geheimdienstler auf einen Schlag
>  Zugriff auf alle PCs, die mit Intel-Prozessoren arbeiten. Gegen ein
>  solches Leck in der Hardware oder dem Betriebssystem gibt es bislang
>  kein Mittel. Eine weitere NSA-Strategie: über NSA-Firmen die meist
>  kleineren europäischen Krypto-Firmen einfach aufzukaufen. Das Bun-
>  deswirtschaftsministerium scheint beunruhigt zu sein: Es will Anfang
>  nächsten Jahres eine Studie über den deutschen Krypto-Markt erstel-
>  len lassen.
> 
> aus: Die Zeit, v. 17. Sept. 1998
> 
> * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * *
> Forum InformatikerInnen fuer Frieden und         FFFF I  fff  FFFF
> gesellschaftliche Verantwortung (FIfF) e.V.      F    I  f    F
> Reuterstr. 44, D-53113 Bonn                      FFFF I  fff  FFFF
> E-mail: fiff@fiff.gun.de                         F    I  f    F
> Tel.:xx49-228-219548  Fax: -214924               F    I  f    F
> 
> CL/GRUPPEN/FIFF      und      http://www.fiff.de
> forum computer professionals for peace and social responsibility
> * * * * * * * * * * * * * PGP-Key on request  * * * * * * * * *

----- End forwarded message -----
-- 
yarec-0.50 is out BLAH libgtk support BLAH
http://www.tmt.de/~stephan/