Kryptographie und Datenoasen

06.07.1998

Libertäre suchen das Weite

Der Begriff »Unsichere Umgebung« bezeichnet im Bereich der Computersicherheit Netze oder Rechner, die nur unzureichenden Schutz bieten. Nach dem Hubbert-Urteil gegen Felix Somm im Fall Compuserve stellt sich unwillkürlich die Analogie ein, Deutschland als eine in rechtlicher Hinsicht unsichere Umgebung zu betrachten. Diese Perspektive legt die Konsequenzen nahe, sich entweder der Umgebung anzupassen oder eine passende Umgebung zu suchen.

Das Urteil gegen Felix Somm wurde mit dreizehn kinderpornographischen Artikeln in der Usenet-Nachrichtegruppe de.test beantwortet. Die Artikel spitzten die Diskussion um das Compuserve-Urteil zu und stellten explizit die Möglichkeiten der Kontrolle im Netz in Frage. Zudem demonstrierte die zwölfmalige Wiederholung der Straftat innerhalb von acht Tagen das Gefühl vollkommener Sicherheit: »Mich/Uns kriegt ihr nicht!«

Inmitten des ubiquitären Netzes agieren und sich dabei im Nirgendwo verstecken zu können, deutet, wie die Möglichkeit des virtuellen Auswanderns, das Machbare an. Der Gedanke, die passende Umgebung zu suchen, läßt sich erweitern: Sie kann für jeden Zweck gefunden werden. In den USA könnten Nachrichten publiziert, in England Verschlüsselungssoftware entwickelt und über Holland Pornographie vertrieben werden. Auf Grund der unterschiedlichen Gesetzeslagen werden einzelne Ländern zu Datenoasen für andere.

Beispiel Tonga

Tonga, ein Inselreich im Pazifik, liegt etwa 2000 km nordnordöstlich von Neuseeland. Tongas Bild in der Öffentlichkeit - beleibter, gütiger König mit sorglosen Untertanen - rückt es in die Nähe von Taka-Tuka-Land.

Im Netz stellt sich das schon anders dar. Tonga gehört die Domain ».to« und betreibt ein Network Information Center (NIC). Über das Tonic belebt es seit zwei Jahren das Netz mit seiner aggressiven Vermarktung der Domain.

Anzeige

Cypherpunks - die Bezeichnung »Cypherpunk« bezieht sich auf die Cyberpunk-Variante im SF-Genre (Gibson) und überlagert den kybernetischen Bezug mit der Konnotation von Ziffer oder Chiffre - nennen sich Leute, die daran arbeiten, über Verschlüsselungstechniken Privatsphäre und Meinungsfreiheit zu sichern. Sie betreiben Remailer, befassen sich mit elektronischem Geld und Programmen zur asymmetrischen Verschlüsselung.

Cypherpunks auf Tonga evoziert unwillkürlich Hacker unter Palmen. Auch hier sieht die Realität anders aus. Seit dem »Hack-In« im Sommer 1997 in den Niederlanden, »Hacking in Progress« (HIP), ist über XS4ALL der Rechner cypherpunks.to angebunden. Über ihn sollen verschiedene Cypherpunk-Projekte koordiniert und entwickelt werden.

Eines dieser Vorhaben, ins Auge gefaßt auf dem letzten Kongreß des CCC im Dezember 1997 in Hamburg, ist das Harmless Little Project. Das Ziel besteht darin, Sprachtelefonie auf einfachste Art verschlüsseln zu können. Zwischen Telefon und Telefonbuchse soll eine modemartige Box gehängt werden, die bei einer entsprechenden Gegenstelle Sprachdaten chiffriert übertragen kann.

cypherpunks.to, so Lucky Green, Betreuer des Rechners, steht in den Niederlanden, um die unterschiedlichen Gesetzeslagen in den verschiedenen Ländern auszunutzen. Während die USA den Export von Software mit starken kryptogaphischen Methoden untersagen, wird Kryptographie in den Niederlanden bislang nicht reguliert. Der Knoten bei XS4ALL kann daher weltweit zur Zusammenarbeit genutzt werden.

Die Wahl der Domain ».to« hat verschiedene Gründe. Als Motive nennt Lucky Green einerseits, daß die Domain wohfeil gewesen sei und den Spaß an der Sache. Wichtiger sei jedoch, daß das Königreich die Berner Konvention zu Urheberrecht und Markenschutz nicht anerkenne. Da viele Cypherpunks Softwarepatente für eine schlechte Idee hielten und das Urheberrecht mißbraucht sähen, deute die Wahl der Domain schon die Zukunft an, wenn Computer auch tatsächlich in solchen Datenoasen (»offshore data haven«) stünden.

Beispiel Anguilla

Anguilla, selbstverwaltete britische Kronkolonie, gehört zu den Inseln über dem Wind in der Nordostecke der Karibik. 1994 zog Vincent Cate dort hin. Sein vorrangiges Motiv: Statt eines unübersichtlichen Gewirrs einer Vielzahl verschiedener Steuern, würde dort nur der Verbrauch besteuert. Er handelte aus Überzeugung, weil ein solches Steuersystem nicht nur seiner libertären Weltanschauung eher entspricht, sondern die Gesetzeslage der Insel insgesamt seinen Prinzipien mehr Freiraum zu lassen scheint.

Der ursprüngliche Plan, auf Anguilla eine Bank im Internet zu gründen, schlug fehl. Statt dessen bietet er seit vier Jahren mit Offshore Information Services (OIS) seine Dienste als ISP an. Außerdem offeriert OIS die Möglichkeit, Firmen auf Anguilla im Auftrag zu gründen. Weitere Betätigungsfelder von Cate bestehen in der Organisation jährlicher Konferenzen zum Einsatz von Kryptographie im Finanzbereich und dem Vertrieb der Produkte von C2Net.

1996 nutzte OIS die Gelegenheit der Diskussion um den Communications Decency Act sowie der deutschen Versuche, die Zuendel-Seiten und die Internet-Ausgabe der Zeitschrift radikal zu sperren, um auf sich aufmerksam zu machen. Auf Anguilla, so hieß es, sei Redefreiheit garantiert und der freie Zugang zu Informationen gewährleistet.

Das Modell, nach dem die Datenoase für Privat- oder Geschäftsleute funktionieren kann, unterscheidet sich nicht von den im Internet gängigen Möglichkeiten. Wer bei OIS einen Zugang hat, nutzt den lokalen Provider für die Einwahl ins Netz und stellt, z.B. mit ssh, eine verschlüsselte Verbindung zu OIS her. Post bearbeiten, Nachrichten lesen, im Web surfen, Datenbanken abfragen: Mit dem heimatlichen Rechner werden Programme in Anguilla ferngesteuert und Daten können dort abgelegt werden.

Beispiel C2Net

C2Net hat einen Sitz in Oakland, Kalifornien. Die Firma vertreibt Software für das Web: Der Web-Server Stronghold erweitert den frei erhältlichen Apache-Web-Server um verschiedene Sicherheitsmechanismen. Wie bei ihrer Client-Software SafePassage setzt C2Net dabei auf kryptographische Methoden, die in den USA unter das Waffenexportverbot, »International Traffic in Arms Regulations« (ITAR), fallen.

Selbst die Entwicklung von Programmteilen, die keine Verschlüsselungstechnik berühren, wäre in den USA, so Sameer Parekh, Gründer von C2Net, illegal. Also umgeht die Firma ITAR, indem z.B. Stronghold-Software vollständig außerhalb der USA geschrieben wird. Dependancen existieren in Leeds (England), Brisbane (Australien) und auf Anguilla. An welchen Orten tatsächlich programmiert und wo nur die Produkte vertrieben werden, darüber schweigt sich Parekh aus, weil er befürchtet, die US-Regierung könnte im betroffenen Land Einfluß nehmen.

Kryptographie als Mittel der Politik

Datenoasen bieten, wie die Beispiele zeigen, mindestens mittelfristig die Gewähr für einen bestimmten erwünschten Status. Indem solche Nischen vernetzt werden, erlauben sie nicht nur, die Regelungen an einem Standort zu unterlaufen, sondern den eigenen Vorstellungen insgesamt Gestalt zu verleihen.

Ob Lucky Green, der Cypherpunks auf Tonga ansiedelt, Vincent Cate, der gleich selbst die USA verläßt, oder Sameer Parekh, der seine Geschäfte rund um den Globus verteilt, sie sind Überzeugungstäter. Sie entwickeln und nutzen Methoden zur Verschlüsselung nicht nur, um Geld zu verdienen, denn Kryptographie betrachten sie als ein technisches Mittel für ihren politischen Zweck. Als Libertäre wollen sie Individuen in die Lage versetzen, sich gegen die Zumutungen einer Gemeinschaft zu wehren.

Eine für alle Anhänger gültige Darstellung libertären Gedankenguts existiert genauso wenig wie eine theoretische Fundierung der größtenteils nebulösen Vorstellungen. Dieses Merkmal teilen Libertäre mit ihren Verwandten, den Anarchisten. Die Unterschiede zwischen beiden Strömungen liegen in Voraus- und Zielsetzung. Wo die klassischen Anarchisten, ausgehend vom Gedanken der Solidarität, die Abschaffung von Herrschaft anstreben, um den Einzelnen die Freiheit zu geben, stellen Libertäre das Individuum in den Mittelpunkt: In dem Maße, in dem Individuen Freiheit eingeräumt wird, werde Herrschaft beschnitten.

Weitgehende Einigkeit besteht unter Libertären darin, den Staat auf ein Minimum zu reduzieren. So wären z. B. die meisten Steuern abzuschaffen. Der größte Teil der Steuereinnahmen diene ohnehin nur der Finanzierung von Subventionen, die, ob als Unterstützung für Firmen oder in Form von Sozialhilfe, gänzlich zu streichen zu seien. Jene, die sich tatsächlich nicht anders helfen könnten, ließen sich besser mittels privater Mildtätigkeit versorgen als über die staatliche Wohlfahrt.

Den Einzelnen, so ein weiterer Konsens, sei die Freiheit der Wahl in jeder Hinsicht einzuräumen. Die Gesetze des Marktes sorgten bei einem freien Spiel der Kräfte zwischen den Individuen für die einzig akzeptable Gestalt der Gesellschaft.

1972 wurde die Libertäre Partei in den USA gegründet. Zwar bezeichnet sie sich als die drittgrößte Partei der Vereinigten Staaten, aber der Zuspruch der Wähler bleibt nach wie vor verschwindend gering. 1988 stellte Timothy May mit dem Crypto Anarchist Manifesto eine Verbindung zwischen libertären Ideen und Kryptographie her. Die zunehmende Geschwindigkeit von Rechnern und Netzen mache die Anwendung asymmetrischer Verschlüsselung praktikabel und erlaube vollständig anonyme Kommunikation. Durch die fehlenden Kontrollmöglichkeiten insbesondere »ökonomischer Interaktionen« werde der Staat in Bedrängnis geraten.

Neal Stephenson spann 1992 in seinem Science-Fiction-Roman »Snow Crash« die Vorstellung eines einflußlos gewordenen Staates in einer anarcho-kapitalistischen Gesellschaft aus. May nahm die darin vorgetragene Idee eines autonomen von Flüchtlingen bewohnten Floßes vor der Westküste Nordamerikas zum Anlaß, den Zusammenhang zwischen libertär motivierten Datenoasen und Kryptographie zu variieren. Das Netz kennt bei aller Ausdehnung keine Entfernung, und so verlegt er die libertäre Utopie aus dem Raum in den Cyberspace. Dort stehe genügend Platz zur Verfügung um die unterschiedlichsten Ideen in virtuellen Gemeinschaften zu verwirklichen: Kryptographische Methoden erlaubten die wirksame Abgrenzung einzelner Gemeinschaften.

Über die Mailing-Liste Cypherpunks wurde die Verknüpfung von Technik und Weltanschauung fortgeschrieben. Cypherpunk-Remailer, jene Programme bzw. Maschinen, die anonyme Kommunikation ermöglichen, lassen sich in diesem Rahmen auch als politische Stellungnahme verstehen. Einzelfälle, wie die Veröffentlichung von Kinderpornographie, mögen den Betreibern als Mißbrauch erscheinen. Andere, wie Timothy May, schätzen die Rigorosität, die sie ermöglichen: Der Einzelne ist niemandem als sich selbst verantwortlich.

x
service:
drucken
versenden
facebook
twitter
google+
rss
newsletter
folgen:
facebook
twitter
google+
rss
newsletter
http://www.heise.de/tp/artikel/1/1496/
Anzeige
>
<

Darstellungsbreite ändern

Da bei großen Monitoren im Fullscreen-Modus die Zeilen teils unleserlich lang werden, können Sie hier die Breite auf das Minimum zurücksetzen. Die einmal gewählte Einstellung wird durch ein Cookie fortgesetzt, sofern Sie dieses akzeptieren.

Anzeige

Zum Inkrafttreten des Verbots am 1. September 2014 frisch aus dem Archiv:

Christoph Jehle 28.10.2013

EU-Staubsauger-Verbot erregt die Gemüter

Muss die EU wirklich Staubsauger mit mehr als 1600 Watt verbieten? Sind die europäischen Haushalte jetzt aufgrund einer EU-Verordnung nicht mehr sauber zu halten? Und hat die Europäische Kommission etwa nichts Besseres zu tun, als Staubsauger zu regulieren?

weiterlesen

Mehr Kunst als Spiel

Sonys "Hohokum" für PS3/4/Vita

bilder

seen.by

Anzeige

TELEPOLIS