piwik no script img

Verschlüsselung mit GnuPGDer bescheidene Herr Koch

Er hätte viel Geld verdienen können: GnuPG heißt Werner Kochs Programm zur Datenverschlüsselung, das niemand geknackt hat. Nicht mal die NSA.

Werner Koch in seinem Arbeitszimmer. Er will, dass seine Software allen frei zugänglich ist Bild: Jörn Neumann

ERKRATH-HOCHDAHL taz | Die Gefahr für die Vereinigten Staaten von Amerika und Großbritannien geht von einem Keller in Erkrath-Hochdahl aus, 12 Minuten mit der S-Bahn von Düsseldorf. Werner Koch, 53 Jahre alt, sitzt hier oft in einem Raum, der keine zehn Quadratmeter misst. Ein Schreibtisch mit Computer steht da, Kabel hängen an den Wänden, auch die Platine eines Terminals von British Airways. Nebenan rauscht der Brenner der Heizanlage des Einfamilienhauses.

Was Werner Koch hier anstellt, muss so heikel sei, dass sich der US-Präsident, Großbritanniens Premier und der deutsche Innenminister der Sache annehmen. Sie wollen verbieten, dass Menschen Nachrichten verschlüsseln dürfen. Terrorgefahr. Was sonst. Aber dazu müssen sie Werner Koch stoppen.

Wie wurden Sie zu einer derartigen Bedrohung für die Welt, Herr Koch? „Ich wollte eigentlich Physik studieren, und dann bin ich im Ferienjob hängen geblieben als Programmierer. Ich mache das jetzt seit 1978.“

Das klingt harmlos, denn tatsächlich wurde Werner Koch so gut, dass er half, der NSA die größte Niederlage ihrer Geschichte beizubringen. Aber so würde Werner Koch, weil er bescheiden ist, das nie formulieren.

Asymmetrische Kryptografie

Das derzeit sicherste Verfahren zur Verschlüsselung beruht auf der Idee des Public-Key-Verfahrens und ihrer Umsetzung mithilfe eines Algorithmus.

Das Public-Key-Verfahren: Diese Theorie entwickelten 1975 Whitfield Diffie und Martin E. Hellman, Elektrotechniker der Uni Stanford. Anstatt nur eines Schlüssels, der zur Entschlüsselung nötig ist, wird hier immer ein Schlüsselpaar benötigt. Der geheime private Schlüssel dient der Entschlüsselung, der öffentliche Schlüssel des Empfängers der Verschlüsselung. Nur mit beiden Schlüsseln lässt sich die Information dekodieren. Das Geheimnis ist also nur vom Absender und Empfänger zu entschlüsseln. Dieses System verringert die Gefahr, dass Schlüssel abgefangen werden können und neue erzeugt werden müssen.

Der Algorithmus: 1977 entwickelten die Mathematiker Rivest, Shamir und Adleman den nach ihnen benannten RSA-Algorithmus. Die Methode beruht auf der simplen Multiplikation zweier nach bestimmten Regeln zu bestimmender Primzahlen. Auf diese Weise wird eine sehr große Zahl - hunderte Ziffern - erzeugt. Die Entschlüsselung, also das Verfahren, aus der riesigen Zahl die beiden Primzahlen herauszufinden, ist dagegen fast unmöglich. Je nach Schlüssellänge würde die Entschlüsselung mit den schnellsten Maschinen der Welt länger dauern, als das Universum alt ist. Nur ein leistungsfähiger Quantencomputer könnte den Code knacken. Der US-Geheimdienst NSA arbeitet daran. (kas)

Er hat das ruhige Gemüt eines Mannes, der aussieht, wie ein deutscher Familienvater aussieht: kleiner Bauchansatz, Jeans, Hemd, kein bisschen modisch. Das Anarchistischste scheint das Poster mit der Banane von Velvet Underground. Doch Werner Koch ist ein Nerd und sehr begabt. Das zeigt sich spätestens, als er bei einer Veranstaltung dem Programmier-Guru Richard Stallman begegnet, dem Vater der Freien-Software-Bewegung. 1997 muss das gewesen sein. Ohne diese Begegnung wäre er dem mächtigsten Geheimdienst der Erde, der NSA, nie aufgefallen.

Stallman gründete die Free Software Foundation, Werner Koch später ihren europäischen Ableger. Stallman hat das für jeden frei zugängliche Betriebssystem GNU entwickelt, was für „G is Not Unix“ steht und meint, dass es zwar auf Linux-Rechnern funktioniert, aber nicht mit diesen identisch ist. Eine Anspielung und ein Hinweis auf den speziellen Humor von Hackern.

Weil Stallman sagte, jemand müsse jenseits des Atlantiks eine frei zugängliche Verschlüsselungssoftware programmieren, damit jeder Mensch auf der Welt seine Privatsphäre schützen könne, geht Koch in seinen Keller und fängt damit an. Am 20. Dezember 1997 kommt Gnu Privacy Guard heraus: GnuPG, die freie Software zur Verschlüsselung. Ausgestattet mit einem Algorithmus, hart wie die sicherste militärische Panzerung. Mit GnuPG verschlüsselte Daten kann bis heute niemand knacken.

Greenwald beherrschte das Programm nicht

Wäre das anders, dann hätte ein junger Mann mit dem Decknamen „Cincinnatus“ dem Journalisten Glenn Greenwald am 1. Dezember 2012 keine Mail geschickt und ihn gebeten, weiter verschlüsselt zu kommunizieren. Weil Greenwald das nicht beherrschte, wäre ihm fast die größte Enthüllung aller Zeiten entgangen. Edward Snowden wandte sich an Laura Poitras. Beide benutzten dann GnuPG.

Vor Werner Koch hatte der US-Amerikaner Phil Zimmermann 1991 das Verschlüsselungsprogramm PGP entwickelt. PGP steht für „Pretty Good Privacy“. Zimmermann wollte der US-amerikanischen Antiatomkraftbewegung helfen, sich vor den Behörden zu schützen. Doch die US-Regierung erlaubte keine Verschlüsselung. Der Export solcher Software fiel unter das Rüstungskontrollgesetz. PGP definierten sie per Erlass als Munition.

Bill Clinton veranlasste, dass bei jeder Verschlüsselung der Schlüssel bei der NSA hinterlegt werden müsse. Hacker und Bürgerrechtsorganisationen mobilisierten Zehntausende. Die Auseinandersetzung ging als die Crypto Wars in die Geschichte ein. Zimmermann umging die Exportbeschränkung, indem er den Code als Buch abdruckte. Im Gegensatz zu Kochs GnuPG gibt es bei PGP jedoch Patentbeschränkungen. Zudem trennte sich Zimmermann von seiner Firma.

Freie Zirkulation

„Phil will mit Software Geld verdienen. Das Prinzip von freier Software versteht er nicht“, sagt Koch. Die Free Software Foundation definiert freie Software so: „Die Freiheit, das Programm für jeden Zweck auszuführen. Die Freiheit, die Funktionsweise eines Programms zu untersuchen und es an seine Bedürfnisse anzupassen. Die Freiheit, Kopien weiterzugeben und damit seinen Mitmenschen zu helfen. Die Freiheit, ein Programm zu verbessern, und die Verbesserungen an die Öffentlichkeit weiterzugeben, sodass die gesamte Gesellschaft profitiert.“

Dazu muss der Code im Gegensatz zu kommerzieller Software öffentlich sein. Der Vorteil: Änderungen – etwa eingebaute Hintertüren von Geheimdiensten – fallen auf. Werner Koch drückt auf eine Taste seiner wuchtigen Tastatur. Der Monitor springt an. Ziffern und Zeichen, verteilt auf zwei Fenster: der Quellcode von GnuPG. Mittlerweile besteht das Programm aus 300.000 Zeilen, einzelne Abschnitte sind mit Kommentaren versehen, die ihre Funktion erläutern.

Werner Koch beschreibt, was die Schönheit von Software ausmacht: „Sie sollte elegant programmiert sein, schlank, aber gut lesbar. Die Kommentare in Englisch, damit das auch andere nachvollziehen können.“ Ohne Schnörkel, aber verständlich. Er bevorzugt die Programmiersprache C. Die sei am nächsten an der Maschinensprache, also der direkten Kommunikation mit dem Rechenprozessor. Wenn Koch in C programmiert, weiß er sofort, wie diese Übersetzung in der Maschinensprache ankommt.

Eigene Firma für Wartungsdienste

Während sich viele seiner Bekannten von Google kaufen ließen, gründet Werner Koch mit seinem Bruder „g10Code“. Eine Firma, die für andere Firmen, die GnuPG benutzen, Wartungsdienste anbietet. Denn auch Software altert: „Bitrot sagen Hacker dazu.“ Doch GnuPG hat zu wenig Fehler und deswegen kommen kaum Aufträge rein. Werner Koch winkt ab. Dann erzählt er, wie er immer wieder als „Coder“ für Firmen arbeitet, um GnuPG zu finanzieren. Doch 2012 ist er kurz davor, alles hinzuwerfen.

Die Ironie der Geschichte ist, dass die Snowden-Enthüllungen Werner Koch dazu bringen, weiterzumachen. Ein Hacker sagt, für Werner Koch gelte, was in der Szene gemeinhin mit der „Bus-Theorie“ umschrieben werde: Würde er von einem Bus überrollt, wäre es vorbei mit der frei verfügbaren Verschlüsselung. Der Bus rollte schon an: Erst seit Anfang 2015 ist die Finanzierung von GnuPG dank Crowdfunding gesichert.

Werner Koch widerlegt mit seiner chronischen Unterfinanzierung die vermeintlichen Naturgesetze der Marktwirtschaft. Denn GnuPG verbreitet sich unaufhaltsam. Bei der Mehrheit der Linux-Betriebssysteme ist die Software heute Bestandteil der Sicherheitsarchitektur. Und wie viele Linux-Rechner gibt es weltweit, Herr Koch? „Das kann ich nicht genau sagen, aber es werden wohl ein paar hundert Millionen sein.“

Der deutsche Herbst prägte ihn

Werner Koch hätte mit seinem Programm wohl exorbitant reich werden können, doch er werkelt lieber an einer besseren Welt. Was sagt Ihre Frau dazu? „Die ist genauso.“ Werner Kochs Idealismus geht auf die 1970er Jahre zurück. „Da blickte ich in den Lauf einer Maschinenpistole. Das war kein Spaß.“ Der Deutsche Herbst, Rasterfahndung. Bürgerrechte sind für ihn kein Hindernis im Kampf gegen den Terror. Der Name seiner Firma g10code bezieht sich auf den 10. Artikel im Grundgesetz, der das Post- und Fernmeldegeheimnis regelt. Dieses sei „unverletzlich“, heißt es im ersten Absatz.

Das stimmt so nicht, die Privatsphäre ist zum staatlichen Angriffsziel geworden. Nach eigenen Angaben sammelt und speichert die NSA, deren Hauptquartier „Crypto-City“ genannt wird, 29.000.000.000.000.000 Bytes pro Tag. Ein Hacker sagt, dass das neue und gigantische Utah Data Center der NSA dazu diene, die Daten zu speichern, die noch nicht geknackt werden konnten. Dank Werner Koch gibt es noch Geheimnisse.

Vor wenigen Tagen bekam der Mann in Erkrath-Hochdahl Post aus den Arabischen Emiraten. Man bietet ihm an, dorthin zu ziehen und ein Sicherheitssystem aufzubauen. Sie schreiben, er würde viel Geld verdienen.

Werner Koch aber wird in Erkrath-Hochdahl wohnen bleiben, gegenüber dem Wohnhaus seiner Eltern.

taz lesen kann jede:r

Als Genossenschaft gehören wir unseren Leser:innen. Und unser Journalismus ist nicht nur 100 % konzernfrei, sondern auch kostenfrei zugänglich. Texte, die es nicht allen recht machen und Stimmen, die man woanders nicht hört – immer aus Überzeugung und hier auf taz.de ohne Paywall. Unsere Leser:innen müssen nichts bezahlen, wissen aber, dass guter, kritischer Journalismus nicht aus dem Nichts entsteht. Dafür sind wir sehr dankbar. Damit wir auch morgen noch unseren Journalismus machen können, brauchen wir mehr Unterstützung. Unser nächstes Ziel: 40.000 – und mit Ihrer Beteiligung können wir es schaffen. Setzen Sie ein Zeichen für die taz und für die Zukunft unseres Journalismus. Mit nur 5,- Euro sind Sie dabei! Jetzt unterstützen

Mehr zum Thema

23 Kommentare

 / 
  • Zitat taz:

    --------

    Das Public-Key-Verfahren: ....

    Der geheime private Schlüssel dient der Entschlüsselung, der öffentliche Schlüssel des Empfängers der Verschlüsselung. Nur mit beiden Schlüsseln lässt sich die Information dekodieren. Das Geheimnis ist also nur vom Absender und Empfänger zu entschlüsseln. ....

    --------

    Das ist so nicht richtig!

    Nur wer den geheimen Schlüssel des Empfängers hat, kann den Text mit Hilfe der dafür auch noch vergeshenen Passphrase entschlüsseln. Der Public-Key ist dafür nicht zwingend erforderlich. Wenn man sich selbst nicht als Empfänger mit angegeben hat ist das wie ein altmodischer Brief bei der "Sackpost" - weg ist weg. Selber wieder lesen ist nicht mehr möglich. Da spreche ich aus Erfahrung - ist mir nämlich am Anfang (benutze PGP seit 1997) immer so gegangen.

  • Das Interesse ist zu gering. Ich habe mal ein paar kleine Cryptoparties speziell für Macianer gemacht, auch weil ich bemerkt habe, dass gerade Studenten viel mit dem Bezahl-UNIX arbeiten. Leider benutzen zu wenige Verschlüselungstools.

     

    Wichtig zu bemerken ist vielleicht auch, dass es wichtig ist grundsätzlich alles / vieleszu verschlsseln, denn wenn die Polizei (o. Andere) das Mailkonto geentert haben und nur die eine Mail an jornalist@example.com verschlüsselt ist, dann können sich auch die Ermittler ihren Reim drauf machen.

     

    Mit dem www.openpgp-schulungen.de und mit http://www.teleschirm.info, müssten sich alle eigentlich mehr vernetzen, denn die Cryptoparties allein mit ihren 20 Besuchern können die Masse nie in der Form erreichen, wie es für eine sinnvolle Durchsetzung der Cryptographie nötig ist. Leider.

  • Also ich versteh von den ganzen Sachen nicht besonders viel und habe deshalb vermutlich schon eine Selbstzensur-Schere im Kopf. Trotzdem rutscht mir gelegentlich der eine oder andere ungezogene Kommentar durch die Finger und ich hab ab und zu die Sorge, dass mir jemand über kurz oder lang drohend auf die Pelle rückt - Demokratie und Meinungsfreiheit hin oder her.

     

    Aber da muss man halt durch....

  • Wie nahe man doch aufrichtigen Leuten wie Herrn Koch in diesem Moment sein darf, wenn man Linux- Nutzer ist !

     

    Vielen Dank !

    • @lions:

      siehe oben:

       

      "Nur ein leistungsfähiger Quantencomputer könnte den Code knacken. Der US-Geheimdienst NSA arbeitet daran."

  • Nichts gegen Werner oder die Qualität der maßgeblich von ihm geschriebenen Software, aber der Artikel vermittelt einen falschen Eindruck. Die "nicht geknackte Sicherheit" hat nicht Werner Koch erfunden. Ausgehend von dem kommerziellen Programm PGP wurde 1998 ein Standard für diese Form der Verschlüsselung verabschiedet. Dieser Standard heißt OpenPGP und wird von mehreren Programmen implementiert. Die aktuelle Version kann jeder hier nachlesen:

     

    http://tools.ietf.org/html/rfc4880

     

    Die Sicherheitsfunktionen, die dort verwendet werden, sind dieselben wie anderswo auch. Anderenfalls würde dem System auch nicht derart vertraut. Dass Werner damit hätte reich werden können, ist sehr unwahrscheinlich, denn eine kommerzielle Software für diese Technik gab es ja schon.

     

    Dass GnuPG viel schwieriger zu knacken ist als z.B. SSL liegt an einem fundamentalen Unterschied: OpenPGP ist ein asynchrones Protokoll, d.h., man schreibt eine Mail, signiert sie, verschlüsselt sie und schickt sie ab. Ob der Empfänger gerade online ist, ist egal. Bei synchronen Protokollen wie SSL kommuniziert der Angreifer zwangsläufig direkt mit dem Zielsystem, hin und her. Das eröffnet ganz andere Möglichkeiten.

     

    Die Verbreitung über Linux hat übrigens nichts mit Mailverschlüsselung zu tun. GnuPG erzeugt dort digitale Unterschriften für Software, damit bei Updates nicht unbemerkt manipulierte Software installiert werden kann. Der Verwendung von Mailverschlüsselung bringt das die Nutzer der Linux-Systeme kein Stück näher.

     

    Diese Woche habe ich vor der TU Berlin gestanden, um Studenten u.a. dafür zu gewinnen, (wie an der FU) regelmäßig anderen diese Mailverschlüsselung auf Basis von GnuPG beizubringen. Ich würde sagen, dass etwa einer von 40 den Flyer mitgenommen hat. Gemeldet hat sich nach 160 Flyern noch niemand.

     

    http://crypto.spline.de/ (FU)

     

    http://www.linux-presentation-day.de/

    • @Hauke Laging:

      Hallo Hauke, stimmt wohl. Das Interesse ist zu gering. Ich habe mal ein paar kleine Cryptoparties speziell für Macianer gemacht, auch weil ich bemerkt habe, dass gerade Studenten viel mit dem Bezahl-UNIX arbeiten. Leider benutzen zu wenige Verschlüselungstools.

       

      Wichtig zu bemerken ist vielleicht auch, dass es wichtig ist grundsätzlich alles / vieleszu verschlsseln, denn wenn die Polizei (o. Andere) das Mailkonto geentert haben und nur die eine Mail an jornalist@example.com verschlüsselt ist, dann können sich auch die Ermittler ihren Reim drauf machen.

       

      Du Hauke, mit Deinem Web Angebot www.openpgp-schulungen.de und ich mit www.teleschirm.info, wir müssten uns alle eigentlich mehr vernetzen, denn die Parties allein mit ihren 20 Besuchern können die Masse nie in der Form erreichen, wie es für eine sinnvolle Durchsetzung nötig ist. Leider.

  • Kleine Korrektur: GNU steht für "GNU is not Unix", und ist somit ein "rekursives Akronym". Letzteres ist eigentlich der "Witz" an der Sache ;) Inhaltlich ist wohl gemeint, dass sich GNU wie UNIX (eine kommerzielles Betriebssystem bzw. eine Familie solcher Betriebssysteme) anfühlt/aufgebaut ist, aber im engeren Sinne keines ist (also keine Modifikation eines anderen UNIX z.B., sondern eine Neuentwicklung).

  • Respekt vor dem Mann! Nur Schwachköpfe können ein Verschlüsselungsverbot fordern. Die Natur selbst verschlüsselt die meisten ihrer Geheimnisse - und dafür hat sie auch gute Gründe.

    • @Rainer B.:

      Die Ironie dabei ist ja, dass die Geheimdienste alles mitlesen wollen, aber selber alles von sich verbergen und vernebeln, um sinnvolle demokratische Kontrolle (sofern überhaupt möglich) zu verhindern.

  • Die GPL ist ein Stück gelebtem Kommunismus. Weil bei Software teilen nichts kostet, funktioniert dort Kommunismus besser als bei materiellen Gütern. Zwar braucht es auch bei Software Leute wie Herrn Koch, doch im Gegensatz zu materiellen Dingen führen selbst 70% Schmarotzer bei Software nicht dazu, dass das System der freien Software Schiffbruch erleidet.

    GnuPG ist gut, doch wenn die NSA einen Exploit gefunden/gekauft hätte, so würden wir dies nicht wissen. Offener Source Code macht es zwar schwerer aber nicht unmöglich absichtlich oder unabsichtlich Sicherheitslücken einzubauen - nicht zuletzt hat dies Heartbleed gezeigt.

    • @Velofisch:

      Im Hinblick auf die grenzenlose Freiheit bei der Verwendung der Software ist das eher Neoliberalismus pur.

    • @Velofisch:

      die GPL hat nichts aber auch gar nichts mit kommunismus zu tun. Free as in free speech, mehr nicht. Sie bekommen auch nicht die software umsonst. Fuer die sw muessen sie ggf. genauso zahlen. Sie haben zugang zum source-code, in welchem masse aber z.b. die build-chain offengelegt werden muss, darueber streiten sich die rechtsgelehrten.

      Deswegen bitte etwas weniger pathos, OS ist laengst im big-business angekommen.

  • Der Korrektheit halber: GNU steht fuer "GNU is not Unix" nicht "G is not UNIX"

  • 3G
    3618 (Profil gelöscht)

    Guter Mann.

    Solche Unkorrumpierbaren brauchen wir.

  • Danke Werner! Leute wie du lassen wieder eine bißchen Hoffnung für die Zukunft durchscheinen!

    • @Ute Krakowski:

      Ich habe mir gerade eine Termin machen lassen. Ab kommendem Mittwoch habe ich Werner Koch auf dem Oberarm tätowiert. Seriously Werner, i love what you do!

      • @[sic!]:

        Die Kosten der Tätowierung wären als Spende an Koch besser aufgehoben.

    • @Ute Krakowski:

      Darauf ein zustimmendes "Jep".

  • GNU is a recursive acronym for "GNU's Not Unix!". Zu Herrn Koch finden sich auch andere Stimmen. Der Artikel ist ja recht harmlos...

  • »Stallman hat das für jeden frei zugängliche Betriebssystem GNU entwickelt, was für „G is Not Unix“ steht und meint, dass es zwar auf Linux-Rechnern funktioniert, aber nicht mit diesen identisch ist.«

     

    So viele Fehler. In nur einem Satz. Ohje.

     

    GNU heißt »GNU is not UNIX« – das ist ein rekursives Akronym. GNU ist NICHT das Betriebssystem, sondern ein Projekt unter dem all die Tools vereint sind, die Stallman für das Betriebssystem brauchte. Das Betriebssystem heißt Hurd. UNIX in dem Akronym hat nichts mit Linux zu tun – wenn auch Linux ein UNIXoides OS ist. Als GNU entstand war Torvalds gerade mal 15. Stallman ging es vor allem um das proprietäre Bell UNIX.

     

    Und das mit dem »auf Linux Rechnern funktioniert …« – ohje. Torvalds hat die GNU Tools (den GNU Compiler, Emacs, etc.) verwendet um sein Linux zu schreiben und zu kompilieren. Noch heute sind die GNU Tool Collection standardmäßig Bestandteil von Linux. Das hat miteinander aber exakt nichts zu tun.

     

    Respekt liebe taz. Für einen Satz ist die Quatsch-Schlagzahl verdammt hoch.

    • @Yves Schneider:

      HURD ist der Kernel,

      GNU das Betriebssystem als Sammlung von Tools.

      Steht schon im Namen:

      Gnu is Not Unix(Unix ist ein Betriebssystem, nicht "nur" der Kernel)

      http://savannah.gnu.org/projects/hurd/

       

      Und den Emacs mag der Linus auch nicht so gerne :P

      • @pwnzl blub:

        HURD ist zwar der "offizielle" Kernel von GNU, de facto wird GNU aber fast ausschließlich zusammen mit dem Linux-Kernel verwendet, ist aber auch auf MacOS X (Darwin-Kernel) oder mit Cygwin/MinGW auch unter Windows lauffähig.