PGP - die ersten zehn Jahre

Philip Zimmermanns Erfahrungen als Krypto-Rebell und die neue Strategie, mit der "Pretty Good Privacy" zum Industriestandard werden soll

Philip Zimmermann hat Regierungen nie so richtig gemocht. Der Programmierer und ehemalige Friedensaktivist, der sich seit der Kindheit für Verschlüsselung und Geheimschriften interessiert hatte, las vor zehn Jahren, am 17. Januar 1991, einen Bericht in der New York Times, der ihn sehr beunruhigte. Es ging um den Gesetzesvorschlag Nr. 266 im amerikanischen Kongress, der ein umfassendes Antiterrorgesetz beinhaltete. Der US-Senat sah vor, dass alle Anbieter von sicheren Kommunikationsdiensten eine Hintertür einbauen müssten, die der US-Regierung den unverschlüsselten Zugriff auf übertragene Bilder, Sprache, Daten oder Text ermöglichen würde.

Obwohl es damals noch nicht einmal das World Wide Web gab und das Internet noch halb in den Kinderschuhen steckte, erkannte Zimmermann, welche Folgen dieses Gesetz (das allerdings niemals verabschiedet wurde) für die Internet-Kommunikation und die Privatsphäre der Benutzer haben würde. Phil Zimmermann schrieb daraufhin ein kleines Programm, das eine sichere Verschlüsselung für Email und Dateien mit Hilfe des "Public Key"-Verfahrens ermöglichte. Er nannte es "Pretty Good Privacy" (PGP), und dieses Programm, das im Juni seinen zehnten Geburtstag feiern wird, machte ihn zu einem einem der wichtigsten Männer der Internet-Geschichte. Anlässlich der 11. Computers, Freedom and Privacy"-Konferenz, die Anfang März in Cambridge/Massachusetts in den USA stattfand, zog Zimmermann eine Bilanz der letzten zehn Jahre, in deren Verlauf er wegen PGP fast ins Gefängnis gegangen wäre, und gab einen Ausblick in die Zukunft.

Whitfield Diffie, der zusammen mit Martin Hellman im Jahre 1976 das Public-Key-Verfahren entdeckt hatte, schreibt über Zimmermann in seinem Buch "Privacy on the Line":

"Indem er PGP schrieb, tat er etwas für die Kryptografie, das kein technisches Papier tun könnte: Er gab Leuten, die sich um die Privatsphäre sorgten, aber keine Kryptographen waren (und vielleicht nicht einmal Programmierer), ein Werkzeug, das sie benutzen konnten, um ihre Kommunikation zu schützen."

Diese politische Überzeugung, dass die Privatsphäre der Menschen ein extrem hohes Gut ist, das nicht von der Gnade von Regierungen oder Konzernen abhängen darf, sondern durch die Menschen selber geschützt werden muss, verbindet viele der Krypto-Programmierer. Diffie zum Beispiel ist selber als Datenschutz-Befürworter aktiv, und die MIT-Forscher Ron Rivest, Adi Shamir und Len Adleman, die 1977 das nach ihnen benannte RSA-Verfahren der Public-Key-Verschlüsselung entwickelten, haben dieses damals gegen den massiven Druck des US-Abhörgeheimdienstes National Security Agency (NSA) publiziert. Der Auszug aus dem Antiterrorgesetz, das Phil Zimmermann zum Schreiben von PGP motivierte, ist bis heute in der Datei "pgpdoc1.txt" enthalten, die mit dem Programm zusammen vertrieben wird.

Warum braucht man überhaupt Verschlüsselung? Viele Internet-Benutzer denken, sie haben doch "nichts zu verbergen". Unter den ersten Nutzern von PGP waren aber nicht etwa Kriminelle, sondern Menschenrechtsaktivisten in Staaten, die mit ihren Oppositionellen nicht so zivilisiert umgehen wie die westlichen Demokratien. Zimmermann erzählt heute noch von den Dankesbriefen und (verschlüsselten) Emails, die er aus Osteuropa, Mittelamerika oder Burma bekommt.

Aber auch hierzulande macht es Sinn, nicht alle Daten sorglos unverschlüsselt durch die Leitungen zu schicken. Das weltweite Abhörsystem Echelon liest einen großen Teil der Internetkommunikation ungehindert mit. Viele Unternehmen beobachten heimlich den Netzverkehr ihrer Angestellten, neben der NSA hat auch das FBI für sein Email-Schnüffelsystem "Carnivore" gerade den Big Brother Award bekommen (NSA offiziell zum Big Brother gekürt), und Systemadministratoren wie Hacker verfügen heute über ausgefeilte Werkzeuge zum Überwachen der Datennetze.

Jeder Internetprovider, über dessen Rechner eine Nachricht auf dem Weg durchs Internet läuft, kann diese mitlesen, filtern, archivieren oder sogar verändern. Daher birgt eine unverschlüsselte Kommunikation Risiken für alle, die vertrauliche Daten, etwa medizinische Aufzeichnungen oder Laborergebnisse, das geistige Eigentum von Unternehmen oder auch nur selbstgemachte SM-Fotos über das Internet schicken. Jeff Jones, Vizepräsident der PGP-Marketingabteilung von Network Associates Inc., erzählt zum Beispiel, dass ein europäischer Finanzdienstleister bereits unauthorisierte Abbuchungen erleben musste, weil seine Kunden ihre Geheimnummern per Email verschickt hatten.

Vielen Nutzern ist das Problem aber noch gar nicht bekannt, und das liegt auch an falschen Analogien. So sagt man "Email", obwohl es eigentlich "elektronische Postkarte" heißen müsste. Auf Webseiten hat sich ein Briefumschlag als Symbol für das Verschicken von Emails durchgesetzt, aber genau dieser Umschlag, der es anderen unmöglich macht, in die Nachricht hineinzuschauen, fehlt bei unverschlüsselter Internet-Kommunikation.

Obwohl heute bereits fast 400 Millionen Mensch weltweit online sind, benutzen laut AP weniger als zehn Millionen von ihnen PGP. Dies ist aber ein guter Ausgangspunkt für Phil Zimmermann: "Wenn man sich die Internetbevölkerung als Kuchengrafik vorstellt, dann nutzt nur ein kleiner Teil davon Verschlüsselung. Die Menschen in diesem kleinen Tortenstück sind aber fast alle Nutzer von PGP", erzählt er in dem brechend vollen Tagungsraum den aus aller Welt angereisten Datenschutz-Aktivisten, Privacy-Unternehmern und Krypto-Hackern im schneeumwehten Nordosten der USA. Dabei rudert er mit den Armen in der Luft herum: "PGP ist faktisch der Standard für Email-Verschlüsselungen weltweit. Es muss darum gehen, den Teil des Kuchens größer zu machen, der die Nutzer von Kryptografie insgesamt wiederspiegelt."

"Wir haben Probleme, PGP in der Breite der Gesellschaft zu verankern. Das Bewusstsein für den Schutz der Privatsphäre muss erhöht werden, aber ein wichtiger Faktor ist mit Sicherheit auch, wie einfach man es benutzen kann".

Zwar gibt es seit der Version 5 eine grafische Benutzeroberfläche für PGP, so dass man heute mit ein paar Mausklicks das erreichen kann, was vor wenigen Jahren noch komplizierte Eingaben auf der Kommandozeile erforderte. Aber Zimmermann sagt, dass noch mehr getan werden muss. Vor allem der zunehmende Gebrauch von webbasierten Email-Diensten wie Hotmail oder GMX erfordert neue Herangehensweisen.

Dies war einer der Gründe, die Phil Zimmermann im Februar dazu bewegten, den IT-Sicherheitskonzern Network Associates, an den er 1997 seine Firma PGP Inc. verkauft hatte, zu verlassen. Er ist nun als Chef-Kryptograph für die aufstrebende Firma Hush Communications tätig, die in Delaware registriert ist, ihre Zentrale aber in Dublin hat. Das Hauptprodukt der Firma ist Hushmail, ein webbasiertes System zum sicheren Versenden von verschlüsselten Emails. Die Benutzer von Hushmail registrieren sich auf der Seite wie bei jedem anderen freien Email-Service, mit einem entscheidenden Unterschied: Ein Java-Programm, das nur auf dem Rechner des Benutzers läuft, erzeugt beim ersten Anmelden das Schlüsselpaar und verschlüsselt den privaten 1024-Bit-Key sofort lokal, bevor er auf dem Webserver der Firma abgelegt wird. Man kann nun von jedem Internet-Café der Welt aus seine Emails verschlüsselt lesen und schreiben, und der private Schlüssel wird niemals offen übertragen. Als zusätzliche Sicherheit ist die gesamte Kommunikation mit SSL chiffriert.

Das System gilt als sehr sicher und wurde bereits von Krypto-Experten wie Bruce Schneier, dem Herausgeber des Crypto-Gram empfohlen. Hush Communications hat eine Niederlassung auf der Karibikinsel Anguilla (Britisch West-Indien), wo das intellektuelle Eigentum der Firma liegt. Der Grund: "Anguilla ist ein Unterstützer des freien Unternehmertums und der Forschung und Entwicklung von kryptografischen Produkten", wie die Firmensprecherin Ciara Hudson gegenüber Telepolis mitteilte. Der Mailserver steht allerdings in Kanada, nicht in der Karibik, und die Keyserver in Kanada und Irland.

Es gibt bereits andere Verschlüsselungsmethoden für webbasierte Emails, etwa bei Web.de (Krypto für die faulen User). Diese helfen zwar gegen ein Mithören der Email, aber wenn die Polizei mit dem Durchsuchungsbefehl vor der Tür steht, ist auch der datenschutzfreundlicheste Provider gezwungen, den privaten Schlüssel herauszurücken. Bei Hushmail hingegen wird der private Schlüssel nur verschlüsselt auf dem Server gelagert. Die zur Entschlüsselung nötige Passphrase kennt nur der Benutzer. Sie wird ebenso wie der unverschlüsselte private Schlüssel nirgendwohin übertragen, da die nötigen Berechnungen durch das Java-Programm auf dem lokalen Computer des Benutzers vorgenommen werden. Wie Zimmermann zugibt, hängt natürlich die Sicherheit des Ganzen davon ab, wie lang und kompliziert die Passphrase ist. Sie kann aber wie bei PGP deutlich länger werden als die üblichen acht Buchstaben. Zimmermann erzählt, dass die burmesischen Oppositionellen, die PGP benutzen, hier oft ganze Gedichte eingeben. Gegen Tastaturüberwachungen und ähnliches Systeme, die auf dem lokalen Rechner installiert sind, ist man damit allerdings nicht gefeit. "Es kommt auf das Bedrohungsmodell an", sagt Zimmermann richtigerweise, aber für den normalen Benutzer sollte Hushmail eine hinreichende Sicherheit bieten.

Seit dem Debüt der Beta-Version im Mai 1999 ist die Zahl der Benutzer laut Angaben von Hushmail auf mehr als 150.000 gestiegen. Das kostenlose System, das auch kommerziell als Modul für Firmenwebseiten angeboten wird, war allerdings bisher nicht PGP-kompatibel. Genau hier wird Zimmermann der Firma helfen, so dass in Kürze eine webbasierte Email-Verschlüsselung verfügbar sein wird, die dem weltweiten Standard PGP entspricht. Laut Hush Communications soll die PGP-kompatible Version im zweiten Quartal 2001 fertig sein.

Ein weiterer Grund für Zimmermanns Wechsel zu Hush Communications waren zunehmende Schwierigkeiten bei der Offenlegung des PGP-Quellcodes. Das neue Management-Team für PGP, das von Network Associates Ende 2000 eingesetzt wurde, hat die vollständige Veröffentlichung für die neueste Version 7 unterbunden. Zimmermann gab den PGP-Fans in aller Welt zwar sein Ehrenwort, dass es keine Hintertüren gebe, aber wer auf Nummer sicher gehen will, schaut eben lieber selber nach. Bruce Schneier schrieb dazu schon vor zwei Jahren sehr treffend in seinem Newsletter Crypto-Gram: "Als Experte für Kryptografie und Computersicherheit habe ich nie verstanden, was die ganze Aufregung über die Open-Source-Bewegung derzeit soll. In der Kryptografiewelt sehen wir Open Source als notwendig für gut Sicherheit an, und das schon seit Jahrzehnten." Zimmermann weiß das, und er hat einen Ruf zu verlieren. Immerhin war der Quellcode von PGP von Anfang an verfügbar.

Viele PGP-Nutzer bedauerten, dass Zimmermann seine alte Firma verlässt, denn gerade seit der Übernahme durch NAI und dem Ende der Quellcode-Veröffentlichung galt seine Anwesenheit bei PGP Inc. als Garant dafür, dass es keine Hintertüren geben würde und PGP weiterhin als die sicherste frei verfügbare Verschlüsselung gelten könnte. Seine Entscheidung verweist aber auf eine interessante Eigenschaft der Open-Source-Bewegung: Das Vertrauen in die Sicherheit eines Produktes ist nicht abhängig von dem Vertrauen, das man einer Person entgegenbringt. Phil Zimmermann konnte zuletzt ohne publizierten Quellcode nur noch von seinem angesparten Vertrauenskapital zehren. Der Quellcode für Hushmail, an dem er jetzt mitarbeitet, ist dagegen frei verfügbar.

Diese Entwicklung vom "trust me" zum "show me" ist ein generelles Kennzeichen der Wissensgesellschaft, und man kann sie auch in anderen Bereichen beobachten. Während früher etwa bei Lebensmitteln nur der guten Marke vertraut wurde, ist seit Jahren die Offenlegung der Inhaltsstoffe vorgeschrieben. Viele Unternehmen und politische Institutionen, deren Arbeit früher auf Geheimhaltung gestützt wurde, stellen heute große Mengen an Informationen über ihre Arbeit, ihre Produkte und ihre Strategien ins Netz. Attraktivität auf dem Markt und politische Legitimität, die jeweils aus Vertrauen generiert werden, müssen sich nämlich immer stärker vor spezialisierten Nichtregierungsorganisationen, Verbraucherschützern oder auch potentiellen Kunden und Partnern rechtfertigen.

Der nächste Schritt nach "trust me" und "show me" ist der zum "involve me", wo nicht nur die Informationen zur Verfügung gestellt, sondern Outsider zur Weiterentwicklung der eigenen Strategien, Produkte oder Ideen eingeladen werden. Die Open-Source-Szene hat dies paradigmatisch gezeigt, denn hier gibt es kaum noch eine klare Unterscheidung zwischen "innen" und "außen". Jeder, der sich interessiert und etwas beizutragen hat, kann an den Projekten mitarbeiten. Aber auch das Auswärtige Amt hat etwa in den vergangenen Jahren einen kulturellen Wandel durchgemacht und lädt heute regelmäßig viele Nichtregierungsorganisationen und Wissenschaftler zum offenen Erfahrungsaustausch und zur Weiterentwicklung der eigenen Politik ein. Die Foren unter den Artikeln von Telepolis sind ein ähnliches Verfahren, das von Slashdot auf die Spitze getrieben wurde. Hier gibt es die Unterscheidung zwischen Artikel und Kommentar gar nicht mehr. Ob dieser Schritt auch von Firmen wie Hushmail oder PGP Inc. gegangen wird, kann allerdings bezweifelt werden.

Neben der Offenlegung des Quellcodes und dem damit verbundenen Vertrauen in das Programm hat eine Reihe von Konflikten Zimmermann in den letzten zehn Jahren Aufmerksamkeit zu verschaffen. Er hat dies gezielt zu nutzen gewusst, um PGP zur Verbreitung zu verhelfen, und dabei hat er sich mehrfach als Fintenfuchs und geschickter Allianzenschmied erwiesen.

Es begann damit, dass PGP eine Implemetierung des bereits erwähnten RSA-Verschlüsselungsverfahrens darstellt, das in den USA und Kanada patentiert ist. Nach der Veröffentlichung von PGP verlangte die RSA Data Security Inc. (RSADSI), die Verbreitung zu stoppen. Zimmermann hatte in den mit PGP mitgelieferten Dokumenten jedoch eine Klausel untergebracht, die es dem Benutzer aufbürdete, sich selber eine RSA-Lizenz zu besorgen.

Die Firma Public Key Partners (PKP), die das Patent verwaltete, drohte daraufhin mit einer Klage, der Zimmermann auswich, indem er versprach, das Programm nicht mehr zu verbreiten. Dies hatten jedoch bereits andere übernommen, darunter das Massachusetts Institute of Technology (MIT), der Arbeitgeber von Zimmermann. Als PKP daraufhin drohte, das MIT zu verklagen, musste die Firma schnell einsehen, dass sie kaum Chancen hatte: Der formelle Besitzer des RSA-Patents war das MIT, an dem Rivest, Shamir und Adleman damals gearbeitet hatten! Am Ende einigte man sich darauf, dass PGP ab 1994 einen Programmteil von RSADSI namens RSAREF-Bibliothek enthielt, der für die nichtkommerzielle Nutzung freigegeben war. Die Auseinandersetzung hatte die Szene aufmerksam gemacht, und nun wollten viele das Programm haben, um zu wissen, worum es überhaupt geht. Das RSA-Patent ist übrigens im vergangenen September ausgelaufen, und Zimmermanns Kommentar dazu war nicht freundlich, spricht aber aus dem Geist der Open-Source-Bewegung:

"In den vergangenen zwei Jahren haben das RSA-Patent und andere Public-Key-Patente mehr dazu beigetragen, die Verbreitung von Public-Key-Kryptografie zu unterdrücken als die NSA. Jetzt endlich können wir frei atmen und unseren eigenen Code implementieren."

Ein weiteres, politisch wesentlich bedeutenderes Problem war die amerikanische Exportkontrollgesetzgebung. Da Kryptografie lange Jahre fast ausschließlich von Geheimdiensten und Militärs betrieben wurde, galt in deren Augen jeder, der starke Verschlüsselungen benutzte, als verdächtig. Entsprechend wurde der Export von Verschlüsselungstechnologie genauso behandelt, als wenn man Waffen exportieren will - in Zimmermanns Worten: "Raketen. Maschinengewehre. Und Bomben". Da sein Programm aber auf einem Internet-Server zur Verfügung stand und von überall in der Welt abgerufen wurde, galt er als Exporteur. Zwei Jahre nach der Veröffentlichung von PGP wurde 1993 ein formelles Ermittlungsverfahren des FBI gegen Zimmermann eröffnet. Kurz danach entstand ein Unterstützungsfond, um die Anwaltskosten abzudecken, und Zimmermann wurde zum Helden der amerikanischen Computerszene. Um die Exportverbote zu umgehen, die nur für Technologien und Software auf Datenträgern galten, druckten das MIT und Zimmermann kurzerhand den gesamten Quellcode von PGP als Buchreihe. Diese exportierten sie legal und scannten ihn im Ausland wieder ein.

Der Konflikt zwischen der US-Regierung und Phil Zimmermann kann in seiner Bedeutung kaum überschätzt werden, denn er sorgte für eine wichtige Verschiebung in der Frage, wessen Sicherheit die Sicherheitspolitik zu schützen hat. Die Position von Außenministeriums, der NSA und des FBI war, dass die Verfügbarkeit starker Verschlüsselung im Ausland eine potenzielle Gefahr für die nationale Sicherheit der USA darstellen würde. Zimmermann und PGP sowie seine Unterstützer unter den amerikanischen Bürgerrechtlern hielten ein ganz anderes Verständnis von Sicherheit dagegen: Zu sichern sei nicht die Nation, sondern die Privatsphäre jedes einzelnen Bürgers. Anstelle des Staates stand so plötzlich das Individuum im Mittelpunkt der Überlegungen.

1995 bekam Zimmermann zusätzliche Rückendeckung durch die Electronic Frontier Foundation ( EFF), die eine Klage gegen die US-Regierung unterstützte. Sie argumentierten, dass das Exportverbot für Verschlüsselungssoftware verfassungswidrig sei, denn es wirke als Beschränkung der Publikationsfreiheit. Die faktische Verbreitung von PGP in der ganzen Welt zeigte bald, dass sich in dieser Frage eine Abstimmung mit den Mausklicks ergeben hatte.

Am 11. Januar 1999 stellte die US-Regierung das Verfahren gegen Zimmermann ein, und fast genau ein Jahr später trat in den USA eine wesentlich erleichterte Exportgesetzgebung für Verschlüsselungssoftware in Kraft. Die ausgeführten Produkte müssen nun nur noch einmal vom Wirtschaftsministerium begutachtet werden (anstatt vom Außenministerium für jeden einzelnen Export), und Open-Source-Produkte, die kostenlos abgegeben werden, können völlig frei exportiert werden (Kontrollierte Liberalisierung). PGP Inc. hatte bereits am 13.12.1999 eine volle Exportlizenz für die starke Version der Verschlüsselungssoftware bekommen.

Phil Zimmermanns Image als Krypto-Rebell hat viel zur Popularität von PGP beigetragen. Er hat es in all den Jahren jedoch auch immer wieder verstanden, strategische Allianzen zu schmieden, um seinem Programm zur Verbreitung außerhalb der Hackerszene und der Power-User zu verhelfen. Mit dem Verkauf von PGP Inc. an den IT-Sicherheitskonzern Network Associates konnte PGP auf die Marktmacht des führenden Anbieters von Antivirensoftware zurückgreifen. Zimmermanns Widerstand gegen die von der US-Regierung angestrebte Nachschlüssel-Technik führte sogar dazu, dass NAI zunächst die Key Recovery Alliance (KRA) verließ. Im Februar 1998 wurde NAI aber wieder KRA-Mitglied durch den Kauf des Firewall-Anbieters Trusted Information Systems (TIS), einem Gründer der KRA. NAI verlängerte deren Mitgliedschaft nicht, wurde aber im November 1998 stillschweigend wieder Mitglied.

Zimmermann nahm dies hin, und es folgten weitere Anpassungen an den Mainstream und die Großkunden. Ab der Version 5 wurde in PGP ein Feature namens "Additional Decryption Key" (ADK) eingeführt. Damit wurden zwar keine Schlüsselkopien im Sinne der Key Recovery erstellt, es erzeugte aber einen zweiten Schlüssel, mit dem Firmen die von ehemaligen Mitarbeitern hinterlassenen Dokumente wieder öffnen konnten. Das Verfahren, das auch "Corporate Message Recovery genannt" wurde, wurde heftig von Kryptografie-Experten und der Datenschutzbewegung kritisiert, und es führte auch dazu, dass in der Version 6 ein Pretty Good Bug vorhanden war, der ein unauthorisiertes Lesen der verschlüsselten Dateien erlaubte.

Um nicht sein Leben lang von den neuen Chefs bei Network Associates abhängig zu sein, begann Zimmermann schon früh, eine firmen- und produktunabhängige Basis für die PGP-Technologie zu schaffen. Er gab 1997 die PGP-Spezifikationen gegenüber der Internet Society und ihrer Internet Engineering Task Force (IETF) frei. In der Internet Engineering Task Force bildete sich daraufhin im Oktober 1997 eine Arbeitsgruppe, die die Spezifikationen für einen offenen Verschlüsselungsstandard auf Basis von PGP 5 formuliert hat - den OpenPGP-Standard. Mitarbeiter der Gruppe ist auch Lutz Donnerhacke (PGP ohne Alternative?), bekannter Kryptoexperte und Mitbegründer des Fördervereins Informationstechnik und Gesellschaft (FITuG). Ihre Arbeit führte im November 1998 zum Dokument RFC 2440, mit dem OpenPGP als IETF-Standard vorgeschlagen wird. Interessantes Detail: In OpenPGP sind keine Nachschlüssel vorgesehen. Das Dokument der Arbeitsgruppe wird mittlerweile als Referenz für viele andere Implementationen von OpenPGP benutzt, und auch schon vor OpenPGP gab es kompatible Programme von anderen Anbietern.

Das erste PGP-kompatible Programm mit grafischer Benutzeroberfläche für Windows hieß INAS (It's Not A Shell). Es wurde 1996 von dem Schweden Jonas Hagmar und seinem Bruder in der Freizeit programmiert. Die Weiterentwicklung wurde eingestellt, als Zimmermann 1997 die Windows-Version von PGP veröffentlichte.

Cryptoex ist eine Implementation von OpenPGP für Microsoft Outlook Express. Even Better Privacy (EBP) ist ein modifiziertes PGP 2.x mit weiteren Krypto-Optionen, so kann man u.a. den Verschlüsselungsalgorithmus aussuchen. Entstanden ist es im Rahmen einer wissenschaftlichen Arbeit in Schweden. MacCTC ist ein PGP-kompatibles freies Verschlüsselungsprogramm für Macintosh-Rechner. Die Cryptix-Foundation hat eine Implementation des OpenPGP-Standards in Java erstellt. Diese dient vor allem experimentellen Zwecken und ist nicht unmittelbar zur Nutzung in einem Endprodukt gedacht.

Eine Gruppe deutscher Programmierer hat die open-source-Variante GNU Privacy Guard (GnuPG) vorgelegt. Dieses Projekt wurde sogar vom Bundesministerium für Wirtschaft und Technologie (BMWi) gefördert. Seine grafische Benutzeroberfläche, der GNU Privacy Assistant, ist allerdings immer noch in der Entwicklung. Auf der Open-Source Kooperationsplattform Sourceforge wird darüber hinaus an einem OpenPGP-Keyserver gebastelt, der unter der GNU Public License veröffentlicht werden wird.

Alle diese Implementationen von OpenPGP bzw. PGP-kompatiblen Programme wurden ohne große Unterstützung durch Zimmermann von Freunden und Fans erstellt. Seitdem er Network Associates verlassen hat, bemüht er sich allerdings gezielt, OpenPGP zum weiteren Durchbruch zu verhelfen. Highware, eine belgische Firma, verwendet für ihr Email-Verschlüsselungsprogramm SafeMail, das auf Apple Macintosh läuft, bereits seit vier Jahren den OpenPGP-Standard. Auch Highware arbeitet neuerdings mit Phil Zimmermann zusammen, der dem Spin-Off Veridis als Berater bei der Entwicklung weiterer OpenPGP-Produkte hilft. Highware bietet unter anderem auch eine eigene Software für PGP-Keyserver an.

Wie Zimmermann gegenüber Telepolis sagte, arbeitet er derzeit mit einer Reihe weiterer Firmen an der Umsetzung von OpenPGP. Im Februar hat er darüber hinaus das Open PGP Consortium gegründet, dessen Vorsitzender er derzeit ist. Über Mitglieder und genaue Aktivitäten will er sich noch nicht viel sagen: "Das wurde gerade vor ein paar Wochen gestartet. Gebt uns Zeit. Wir haben vor, die Interoperabilität zwischen verschiedenen Implementationen zu testen."

Neben PGP konkurriert derzeit vor allem eine andere Verschlüsselungstechnik um die Anerkennung als Industriestandard für Emails, das von Zimmermanns alten "Freunden" RSA Data Security entwickelte S/MIME. Sie ist in neueren Versionen von Programmen wie Netscape Communicator oder Outlook Express schon enthalten. Im Gegensatz zu PGP ist der Quellcode von S/MIME jedoch überhaupt nicht veröffentlicht, und man muss seine Schlüssel bei autorisierten Stellen wie Verisign oder der Deutschen Telekom zertifizieren lassen. Dies hat dazu geführt, dass S/MIME bisher kaum benutzt wird.

Das Internet Mail Consortium (IMC), ein Zusammenschluss großer Anbieter und Kunden von Email-Technologie, prüft derzeit sowohl die PGP-Varianten OpenPGP und PGP/MIME als auch S/MIME. Der S/MIME-Unterstützer Microsoft ist selber Mitglied des IMC, während PGP/NAI nicht im IMC vertreten ist, und er macht hier seinen Einfluss geltend. Dennoch zeigt sich Zimmermann gegenüber Telepolis gelassen angesichts der Macht des Monopolisten aus Redmont:

"Trotz eines enormen Verbreitungsvorsprunges, weil es mit Windows geliefert wird, benutzt niemand tatsächlich S/MIME. In erster Annäherung basiert alle verschlüsselte Email auf PGP. Ich glaube, die weitverbreitete Benutzung von Email-Verschlüsselung kann nur durch Benutzerfreundlichkeit entstehen, nicht durch die Existenz von S/MIME."

Neben der großen Nutzerbasis kommt PGP dabei einer weitere Eigenschaft zugute. Im Unterschied zu S/MIME, das nur für Nachrichten gedacht ist, bietet PGP eine dateibasierte Verschlüsselung. Damit kann nicht nur der Mailverkehr gegen ungewünschte Lauscher gesichert werden, sondern auch die auf den Massenspeichern von Firmen und anderen Großkunden liegenden Archive und anderen Dateien können wirkungsvoll verschlüsselt werden. Die marktbeherrschende Stellung von PGP, eine weiterhin große Fangemeinde, der OpenPGP-Standard, nutzerfreundliche Anwendungen wie Hushmail und der immer noch bestehende Starrummel um Zimmermann bilden damit insgesamt eine gute Ausgangslage dafür, dass man auch in zehn Jahren noch über Phil Zimmermann und seine "Pretty Good Privacy" reden wird.

Ach ja: Außerdem gibt es da noch den neuen "Standard" Rijndael (Von Lucifer zu Rijndael). Der von den belgischen Kryptografen Joan Daemen und Vincent Rijmen entwickelte Algorithmus wurde im Oktober von der US-Regierung als neue Vorgabe für die Verschlüsselungen der Bundesbehörden ausgewählt. Man kann allerdings nicht damit rechnen, das sich Rijndael, wie von vielen Beobachtern vermutet, damit zum Weltstandard entwickeln wird. Auch in Washington ist PGP schon seit einiger Zeit in reger Benutzung durch Geheimnisträger. Ein "historisches Ereignis" zeigt dies besonders deutlich: Als der Sprecher des Repräsentantenhauses am 15. Juli 1999 mit der Vorlage für die Y2K-Gesetzgebung einen Gesetzesentwurf erstmals per Email an Präsident Clinton schickte, war dieser digital signiert - natürlich mit PGP.

Kommentare lesen (21 Beiträge)
Anzeige