Seit Jahrzehnten arbeiten Wissenschaftler an einer Welt, in der niemand unsere Gespräche abhört. Einer Welt, in der wir unsere intimsten Daten so sicher verschlüsseln können, dass kein Supercomputer sie jemals knacken wird. Was im Jahr Zwei nach Snowden die Frage aufwirft: Was machen die da eigentlich?
Als Ralph Merkle und Steve Pohlig am sicheren Internet basteln, gibt es noch gar kein Internet. Aber es gibt die NSA. Es gibt die Angst, im Gefängnis zu landen, wenn man bei der NSA unter Staatsfeindverdacht gerät. Eine Angst, die man seinen Eltern gerne erspart.
Es ist das Jahr 1977. Auf der ganzen Welt sind etwas mehr als 100 Computer über das verbunden, was einmal das Internet werden wird: das vom US-Verteidigungsministerium betriebene Forschungsnetzwerk Arpanet. Wer in dieser Zeit in den USA über Datenschutz, Verschlüsselungstechniken und sichere Kommunikation nachdenkt, gilt als Exot. Und er lebt gefährlich. Kryptografie, das ist der Beritt der NSA mit ihrem milliardenschweren Forschungsbudget. Eine übermächtige Konkurrenz, die dazu noch die Macht hat, jede unabhängige Arbeit unter Verschluss zu nehmen. Fast jeder Kollege habe es damals „närrisch“ gefunden, über dieses Feld auch nur nachzudenken, erinnert sich Hellman.
Der Informatiker landete damals nicht vor Gericht. Seine Arbeiten tragen bis heute dazu bei, dass wir mit einem halbwegs sicheren Gefühl im Internet einkaufen, Geld überweisen, E-Mails abrufen. In den letzten 37 Jahren haben Generationen von Kryptografie-Forschern Probleme gelöst, die früher als unlösbar galten.
Sichere Kommunikation, von niemandem zu knacken – theoretisch ist das kein großes Ding mehr.
Theoretisch könnten wir Daten auf unseren Rechnern und fernen Servern so verschlüsseln, dass kein Geheimdienst, kein Hacker sie auslesen kann. Theoretisch könnten wir jede E-Mail mit einer fälschungssicheren digitalen Unterschrift versehen – dann könnte auch niemand mehr unter unserer Mail-Adresse Spam verschicken. Theoretisch könnten wir uns vor Viren, Würmern und Trojanern schützen, wenn jeder Hersteller seine Software mit einem fälschungssicheren Echtheitszertifikat ausstatten würde. Theoretisch könnten wir mit Kryptografie-Verfahren verhindern, dass sich ein Hacker dazwischen schaltet, wenn wir die Website einer Bank oder eines Onlinekaufhauses aufrufen.
Theoretisch.
Praktisch ist die Identität von Rechnern im Netz leichter zu fälschen als ein Personalausweis. Praktisch gehen E-Mails nach wie vor unverschlüsselt und offen wie Postkarten durchs Netz.
Praktisch könnte man im Jahr Zwei nach Snowden eine ganze Forschungsdisziplin fragen, was sie überhaupt noch ausrichten kann gegen ihre Gegenspieler in den Geheimdienstzentralen.
„Ich werde vom Steuerzahler dafür bezahlt, um Europa gegen die NSA zu stärken.“ Für so einen Satz braucht man heutzutage sehr viel Selbstvertrauen, aber daran scheint es Michael Backes noch nie gefehlt zu haben. Der 37-Jährige ist so etwas wie das Informatik-Wunderkind Deutschlands: mit 27 Professor an der Universität des Saarlandes, allerlei Forschungspreise, Leiter des IT-Sicherheitsforschungszentrums CISPA und des Studiengangs Cybersicherheit, nun ausgestattet mit 10 Mio. Euro EU-Geldern, um „dem Internet die Privatsphäre zurückzugeben“. Auf sechs Jahre ist das Projekt Impact angelegt, das er zusammen mit Peter Druschel, Rupak Majumdar und Gerhard Weikum betreibt, Informatik-Professoren an zwei Forschungsinstituten der Max-Planck-Gesellschaft.
Fangen Sie bei null an wie damals Martin Hellman und seine Mitstreiter, Herr Backes? „Ich sehe mich in einer ähnlichen Pionierrolle“, sagt der Informatiker. Das Problem seien nicht die Verschlüsselungstechniken. Die Kryptografie funktioniert – zumindest wenn in der Praxis richtig umgesetzt wird, was sich Theoretiker schon vor Jahren überlegt haben. Dann ist eine verschlüsselte Verbindung vom PC zum Server von Facebook oder Google Drive nicht abhörbar – auch nicht von den Geheimdiensten, die den Datenverkehr in einem Ausmaß überwachen, das sich niemand hätte vorstellen können. Das Problem, sagt Backes, liege ganz woanders. Auf unseren Rechnern, wo Daten unverschlüsselt und ungeschützt lagern. Und auf den Servern der Onlinedienste. Was dort mit unseren Daten passiert, könne heute niemand mehr überschauen.
Auch wer sich noch so viel Mühe gibt, im Netz vorsichtig zu sein, mache irgendwann einen Fehler, sagt Backes. Sogar vorsichtige Nutzer, die sich nicht einfach bei jedem Onlinedienst mit ihrem echten Namen anmelden, sondern auf Pseudonyme setzen: „Irgendwann gibt man vielleicht ein Detail preis, das einen anonymen Eintrag mit einem nicht anonymen Profil eindeutig verlinkt. Wenn das passiert, hat man verloren.“ Wer sich auf verschiedenen Plattformen unter verschiedenen Namen anmeldet, dort dann aber teilweise mit denselben Freunden vernetzt, ist leicht zu enttarnen – Analyseprogramme spüren solche Muster problemlos auf. „Die Nutzer verstehen nicht, welche schlimmen Folgen ihre Handlungen haben können“, sagt Backes. „Sie merken es noch nicht einmal, wenn ihre Anonymität zusammenbricht.“
Backes und seine Mitarbeiter wollen eine Software entwickeln, die vorausberechnet, welche Folgen unser Onlineverhalten hat. Eine Software, die den User warnt, bevor er eine irreversible Dummheit macht: „Wenn du diese Einstellung jetzt tatsächlich veränderst, dann weiß dein Chef, dass du vor drei Monaten gar nicht wirklich krank warst.“ Backes hofft, am Ende der Projektlaufzeit den Prototyp eines persönlichen Onlineberaters vorstellen zu können, „der Ihre Aktionen im Netz versteht und Sie auch mit Alternativen füttert“.
Grundlagenforschung sei das, sagt Backes, und zwar hoch riskante. Wobei die Forscher hier nicht ihre Freiheit riskieren, sondern ihren Ruf, denn ob dieses Ziel in absehbarer Zeit erreicht werden kann, das wagt auch Backes nicht vorauszusagen. Immerhin muss die künstliche Intelligenz, die sie in Saarbrücken entwickeln, nicht nur die virtuelle Welt verstehen und Onlinedienste einschätzen können hinsichtlich ihrer Vertrauenswürdigkeit und Funktionsweise. Sie muss auch die echte Welt der Menschen kennen, sprachliche Feinheiten verstehen und juristische Folgen von Handlungen und Aussagen abschätzen können. In 20 Jahren, sagt Backes, könne er hoffentlich zurückblicken und sagen: „Als die Privacy auf der Kippe stand, da haben wir was gemacht.“
Backes ist ein nimmermüder Handlungsreisender in Sachen Datenschutz, er ist viel unterwegs zwischen Saarbrücken und Brüssel. Mit dem 10 Mio. Euro schweren Synergy Grant des Europäischen Forschungsrats sei natürlich auch ein politischer Auftrag verbunden: den Bürgern aufzuzeigen, wann ihre Privatsphäre gefährdet ist.
Das ganze Ausmaß der NSA-Affäre, sagt Backes, habe auch ihn überrascht. Und wütend gemacht. Wenn es dagegen um die Internet-Konzerne und ihre Datensammlungen geht, wird Backes zum Pragmatiker. Wer Google, Amazon oder Facebook mit Maximalforderungen konfrontiert, der werde nur auf Blockaden stoßen. „Ich will sehr starken Datenschutz, aber nicht um den Preis massiver Kosten.“ Backes will die Industrie und ihre wirtschaftlichen Interessen verstehen und dann Lösungen entwickeln, die Unternehmen in ihre Produkte einbauen können, ohne sich selbst damit zu sehr zu schaden. „Man kann nicht gegen die großen Businessmodelle arbeiten. Es ist besser, zu versuchen, sie umzufunktionieren.“
Als wissenschaftliche Disziplin spielt die Kryptografie – außerhalb von Geheimdiensten und Großkonzernen wie IBM – zu dieser Zeit kaum eine Rolle. Doch der Mathematiker Whitfield Diffie und der Elektrotechniker Martin Hellman ahnen, dass der technische Fortschritt einen zivilen Einsatz von Verschlüsselung unumgänglich machen wird. „Wir stehen an der Schwelle zu einer Revolution“, schreiben sie 1976 in ihrem Aufsatz „New Directions in Cryptography“. Darin sagen sie voraus, dass elektronische Bauteile immer kleiner und billiger werden. Dass die Welt vernetzt sein wird, dass das Arpanet kein Forschungsnetzwerk bleiben wird. Und sie wissen: Um diese neuartige digitale Kommunikation gegen Spionage und Manipulationen abzusichern, wird Verschlüsselungstechnik gebraucht – etwa für sichere Transaktionen an Geldautomaten.
Was Diffie, Hellman und sein Student Ralph Merkle am Massachusetts Institute of Technology (MIT) und an der Stanford University entwickeln und veröffentlichen, krempelt die Kryptografie um.
Ihre Idee hätte den Verlauf des Zweiten Weltkriegs verändern können. Die Enigma-Chiffriermaschinen der deutschen Wehrmacht waren technische Meisterwerke, in denen ein System aus rotierenden Walzen und elektrischen Schaltungen jeden eingegebenen Text in ein unlesbares Kauderwelsch übersetzte. Um die Sicherheit des Verfahrens zu erhöhen, konnte der Benutzer verschiedene Walzen in die Maschine einsetzen und in verschiedene Ausgangspositionen bringen. Der Empfänger der Nachrichten musste also nicht nur das exakt gleiche Chiffriermaschinen-Modell auf dem Schreibtisch haben. Er musste auch wissen, welche Grundeinstellungen der Absender vorgenommen hatte.
Die Codebreaker der Alliierten standen also vor einer doppelten Herausforderung: Sie mussten verstehen, wie das Chiffrierverfahren – der Algorithmus – in den Enigma-Maschinen funktionierte. Und sie mussten an die täglich wechselnden Grundeinstellungen – die Schlüssel – herankommen, die deutsche U-Boot-Kapitäne und ihre Vorgesetzten in Berlin an ihren Enigma-Maschinen vornahmen. Wer den gerade gültigen geheimen Schlüssel kannte, konnte nicht nur die Nachrichten des Feindes abhören, sondern ihm auch eigene, gefälschte Nachrichten unterjubeln – jedenfalls solange der nicht wusste, dass sein geheimer Schlüssel kein Geheimnis mehr war.
Mit diesem Verfahren hätten die deutschen U-Boot-Kapitäne und ihre Admirale keine Codebücher mehr gebraucht, sondern Würfelbecher. Denn für jede Verbindung wird ein Einwegschlüssel hergestellt – aus zwei Zufallszahlen, die auf den beiden zu verbindenden Computern erzeugt werden. Jeder übermittelt seine Zahl an einen Algorithmus, der daraus den Schlüssel errechnet und den beiden Parteien mitteilt. Zum Chiffrieren und Dechiffrieren von Nachrichten benutzt jeder diesen Schlüssel – und seine geheime Zufallszahl, die niemand aus dem Schlüssel errechnen kann.
Das Problem bei diesem Verfahren: Wenn es einem Angreifer gelingt, sich in die Leitung einzuklinken und jedem der beiden Kommunikationspartner vorzugaukeln, der jeweils andere zu sein. Dann vereinbaren sie ihren Schlüssel unwissentlich mit diesem „Man in the Middle“, der nun jede Nachricht abfangen und fälschen kann. Eine andere große Schwäche: Wenn der Zufallszahlengenerator auf den jeweiligen Rechnern in Wirklichkeit gar nicht so zufällig arbeitet, ist es mit der geheimen Kommunikation auch schnell vorbei.
Auf genau diese Schwäche setzten auch die Geheimdienste, wie die Snowden-Enthüllungen offenbarten: Die NSA sorgte dafür, dass sich ein fehlerhafter Zufallszahlengenerator als Standard etablierte. Das Einfallstor für die NSA: die Forschungswettbewerbe des US-amerikanischen National Institute of Standards and Technology (NIST), bei denen Kryptografen ihre neuesten Verschlüsselungsalgorithmen vorstellen. Die Verfahren der Sieger werden zum US-Standard, was faktisch einem weltweiten Standard gleichkommt.
Hatten Hellmans Kollegen recht, die schon in den 70er-Jahren warnten, gegen die Forschungsmacht der NSA sei kein Ankommen? „Wir leben in der goldenen Ära der Kryptografie“, sagt Orr Dunkelman und klingt dabei noch nicht mal trotzig, eher ein bisschen arrogant. Der 33-jährige Israeli von der Universität Haifa hat selbst sieben Jahre seines Lebens einem NIST-Wettbewerb gewidmet – gegen eine Vielzahl von Kryptografie-Teams aus aller Welt. Sie alle reizt die Chance, ihre wissenschaftlichen Erkenntnisse in die Praxis zu überführen. Aus einem NIST-Wettbewerb ging 2001 der Advanced Encryption Standard (AES) hervor, der heute als eine der sichersten Verschlüsselungstechniken gilt. Programmiert von einem belgischen Team, dem auch Dunkelman in seinem NIST-Wettbewerb unterlag. Aufgabe: einen Algorithmus entwickeln, mit dem sich nachweisen lässt, ob eine Datei bei der Übertragung manipuliert wurde. Dunkelmans SHAvite-3 schaffte es unter die letzten 14 von 60 eingereichten Algorithmen.
Der Einfluss der NSA auf die bisherigen Standardisierungswettbewerbe sei nicht so groß gewesen, dass man sich Sorgen machen müsste, sagt der junge Informatiker: „Wir haben bessere Bausteine als je zuvor.“ Das Problem: „Sie werden zusammengehalten von Klebeband.“
Dunkelman forscht da, wo die Theorie an der Praxis zerschellt. Sein Feld ist die Kryptoanalyse; er untersucht, wie sich die Algorithmen im Alltag schlagen: „Ich mache so etwas wie Crashtests mit Verschlüsselungsverfahren.“ Denn die Realität bietet böswilligen Menschen mehr Angriffsflächen, als sich Mathematiker träumen lassen. Wie lange eine Berechnung dauert, wie viel Strom ein Rechenschritt verbraucht, ja sogar die Ultraschallgeräusche, die Computerbauteile bei der Ausführung eines Verschlüsselungsprogramms abgeben: All das können Spuren sein, die auf Schwachstellen hinweisen, mit denen der Code geknackt werden kann. Kein Job für Ungeduldige: Am 2001 eingeführten AES arbeiten sich Wissenschaftler wie Dunkelman bis heute fast erfolglos ab. Es wurden ein paar Schwachpunkte identifiziert, aber gebrochen wurde AES nicht. Der Crashtest hat nur ein paar Beulen hinterlassen.
Und doch sorgen immer wieder katastrophale Sicherheitslücken für Schlagzeilen, wie im April 2014 der Heartbleed-Bug; ein winziger Programmierfehler im Verschlüsselungssystem OpenSSL, auf dem ein Großteil der geschützten Kommunikation im Internet beruht. Auf einmal waren Hunderttausende Onlinekonten durch Hacker auslesbar; Dienste wie Yahoo und Ebay riefen alle Nutzer dazu auf, sicherheitshalber ihre Passwörter zu ändern.
Nicht die Verschlüsselungsalgorithmen waren das Problem, sondern die Art, wie sie in OpenSSL eingebaut waren. Ein Problem der technischen Arbeitsteilung, glaubt Dunkelman: Kryptologen ersinnen Verfahren, die dann von pragmatischen IT-Sicherheitsingenieuren in Produkte überführt werden. Die verstünden zum Beispiel nicht, dass ein Algorithmus erst dann sicher sei, wenn man ihn mit einem Schlüssel füttert, der aus einer mindestens 256 Stellen langen Kette aus Einsen und Nullen besteht. Statt eines solchen 256-Bit-Schlüssels komme ein nur 40 Bit langer zum Einsatz – und der eigentlich sichere Code sei in Sekundenschnelle offengelegt.
Wegen solcher Pannen ist der Kopierschutz auf DVDs und Blu-Ray-Discs ebenso angreifbar, wie es die Funkschlüssel für Garagentore und Autos sind. Bochumer Wissenschaftler knackten ihren Code, indem sie den Stromverbrauch der darin enthaltenen Bauteile analysierten.
Bei Dunkelman kommen aber nicht nur die Ingenieure schlecht weg, der selbstbewusste Jungforscher legt sich auch gern mit den Theoretikern an, die er für weltfremd hält. „In Forschungsarbeiten machen Wissenschaftler oft Annahmen über Angreifer, die keinen Sinn ergeben.“ Sprich: Sie unterschätzen ihre Gegner und halten nicht mit der technischen Entwicklung Schritt. Beispiel Cloud-Computing: Noch bei der Entwicklung des Verschlüsselungsalgorithmus AES – bis heute der weltweit akzeptierte Standard – gingen Kryptologen davon aus, dass der Anwender es nur mit Computern zu tun hat, die unter seiner Kontrolle stehen. Eine Manipulation am Gerät konnten sie also ausschließen. Steht der Rechner, auf dem die AES-Verschlüsselung stattfindet, aber in irgendeinem Rechenzentrum, ist diese Grundannahme hinfällig.
Dunkelman schlüpft gerne in die Rolle des zynischen Mahners, die er bei provokanten Kongressvorträgen kultiviert – um dann wieder den Part des Vermittlers zwischen Theorie und Praxis zu übernehmen: Wissenschaftler müssten die Realität kennenlernen, indem sie mehr mit Sicherheitsingenieuren redeten. Und Dunkelman steht nicht allein mit dieser Ansicht.
Inzwischen finden Konferenzen von Theoretikern und Praktikern oft zur selben Zeit am selben Ort statt; man trifft sich auf Symposien wie dem seit 2011 jährlich veranstalteten Real World Cryptography Workshop. Ein wichtiger Schritt, glaubt Dunkelman, aber nicht genug: Wissenschaftler müssten auch in die Standardisierungsgremien gehen, die festlegten, wann ein Kopierschutzverfahren, ein Datenschutzsystem, ein Funkschlüssel als sicher gelten kann. Bisher seien dort die Ingenieure unter sich. „Man glaubt dort, Wissenschaftler verstünden nichts von der realen Welt.“ Umgekehrt müsse die Wissenschafts-Community die Arbeit in solchen Gremien honorieren. Würde er in einem Standardisierungsgremium arbeiten, wäre seine akademische Karriere in Gefahr, sagt Dunkelman. Anerkennung gebe es nur für die Entwicklung oder die Analyse kryptografischer Bausteine, nicht für das Schreiben von Bedienungsanleitungen und Einsatzszenarien. „Die beiden Welten sprechen keine gemeinsame Sprache.“ Wenn sich das nicht ändere, drohten grundlegendere Sicherheitslücken als Heartbleed: „Das war ja nur ein kleiner Implementierungsfehler“, sagt Dunkelman. Ein Fehler, der sich, einmal entdeckt, relativ leicht beseitigen ließ.
An das größte Praxis-Problem der Kryptografie haben wir uns dagegen schon so gewöhnt, dass wir es nicht einmal mehr wahrnehmen: Bis heute gibt es kein alltagstaugliches System, mit dem jedermann seine E-Mails verschlüsseln kann. Dabei wäre auch für dieses Ziel fast schon einmal jemand in den Knast gegangen.
Am 11. Januar 1996 kommt das erlösende Fax vom Staatsanwalt: Philip Zimmermann „wird im Zusammenhang mit der Veröffentlichung des Verschlüsselungsprogramms Pretty Good Privacy nicht strafrechtlich verfolgt. Das Verfahren ist eingestellt.“ Es ist das Ende eines jahrelangen, zermürbenden Rechtsstreits. 1991 hatte der Programmierer Zimmermann sein E-Mail-Verschlüsselungsverfahren Pretty Good Privacy (PGP) vorgestellt – eine Technik, die unter das US-Kriegswaffenkontrollgesetz fällt. Anders als Martin Hellman 1977 stellt Zimmermann seine Erfindung nicht nur ein paar Fachkollegen vor, sondern in einer Internet-Newsgroup. Über das Netz verbreitet sich die Software weltweit rasend schnell. Das galt damals als illegaler Export von Sicherheitstechnik, die US-Zollbehörde leitet Ermittlungen ein. Drei Jahre lang wähnt sich Zimmermann mit einem Bein im Gefängnis, reibt sich auf in Verhandlungen, PR-Kampagnen – und im Ringen mit den hohen Prozess- und Anwaltskosten.
Bei diesem Chiffrierverfahren hat jeder Kommunikationspartner zwei verschiedene Schlüssel: einen öffentlichen, den jeder benutzen kann, um seinem Partner eine verschlüsselte Nachricht zu schicken. Und einen geheimen, mit dem dieser die Nachricht dann entschlüsselt. Es ist, als hätte der Empfänger ein Schließfach aufgestellt, an dem ein offenes Vorhängeschloss hängt. Jeder kann einen Brief einlegen und das Vorhängeschloss zudrücken – lesen kann den Brief dann nur noch der legitime Empfänger, denn nur er kann das Schloss öffnen.
Und das Hantieren mit all den Schlüsseln ist auch nicht jedermanns Sache. Nicht einmal Zimmermann selbst nutzt mehr seine Erfindung. „Gerade habe ich wieder eine verschlüsselte E-Mail bekommen“, sagt er bei einem Treffen in seinem Lieblings-Burgerladen. „Ich antworte dann immer: Bitte noch mal unverschlüsselt schicken.“ Komfort geht auch für den Sicherheitspionier vor. Dabei hatte er noch bis vor Kurzem mit seiner neuen Firma Silent Circle einen E-Mail-Verschlüsselungsdienst angeboten. Und ihn im Oktober 2013 wieder eingestellt. Aus Angst, dass Ermittlungsbehörden ihn zur Herausgabe von Nutzerdaten zwingen könnten.
Andere Technik, gleicher Kampf: Damals wie heute geht es Zimmermann um Bürgerrechte, vor allem das Bürgerrecht auf Privatsphäre. Bei der Entwicklung von PGP hätten ihn die Erinnerungen an den Bürgerrechtler Martin Luther King angetrieben, der vom FBI und der NSA überwacht wurde. „Daraus habe ich gelernt, dass Menschen auch in den USA Werkzeuge brauchen, um sich vor Behörden zu schützen.“ Heute sieht er die Bürgerrechte in größerer Gefahr als je zuvor, vor allem durch die neuen Befugnisse, die sich die US-Behörden nach den Anschlägen vom 11. September mit dem Patriot Act genehmigt haben.
„Die Überwachungsinfrastruktur wird nicht nur genutzt werden, um Al Kaida zu stoppen. Wenn die Daten einmal da sind, werden sie auch für andere Zwecke verwendet werden“, sagt Zimmermann. „Die Politik handelt nicht vorausschauend“, irgendwann werde keiner mehr in einem Land leben wollen, das seine Bürgerrechte nicht pflegt. Was ihn zu der Anekdote über das New College in Oxford bringt, bei dessen Bau vorsorglich ein paar Eichen gepflanzt wurden, damit 500 Jahre später ausreichend lange Stämme für die dann fällige Erneuerung der Speisesaaldecke verfügbar sind. Der Schutz der Privatsphäre ist für Zimmermann ein Nachhaltigkeitsthema, über das er gern bei einem vegetarischen Burger referiert.
So ganz kann der PGP-Veteran dann aber doch nicht von der E-Mail-Verschlüsselung lassen. Mit seiner neuesten Gründung Darkmail will er nun endlich das alte Versprechen einlösen, sichere E-Mails für alle verfügbar zu machen. Mitgründer von Darkmail ist Ladar Levison, Gründer des verschlüsselten Mail-Dienstes Lavabit, den auch Edward Snowden genutzt hatte. Im Oktober 2013 stellt Levison Lavabit ein. Offenbar wollte Levison sich nicht dem Druck von Ermittlungsbehörden beugen, die umfassenden Zugriff auf Passwörter und andere Nutzerdaten verlangten – er selbst hat sich aus juristischen Gründen nur sehr verklausuliert geäußert.
Auch der Fall Zimmermann ist alles andere als geklärt. Bis heute ist unbekannt, warum das Verfahren 1996 gegen ihn eingestellt wurde. Die Staatsanwaltschaft hatte jede Erläuterung abgelehnt. Vielleicht, spekulierte Zimmermanns Anwalt Philip L. Dubois damals in einer öffentlichen Erklärung, habe sich die Regierung vor der öffentlichen Diskussion wichtiger Fragen drücken wollen, vor allem dieser: „Haben Bürger das Recht, absolut vertraulich zu kommunizieren?“ Ein Recht, das ihnen – so Dubois’ Warnung – schleichend zu entgleiten drohe. „Der Preis der Freiheit ist Wachsamkeit und aktive Beteiligung.“
Kryptologen leben zuweilen in einer juristischen Grauzone. Das hat Martin Hellman vor 37 Jahren erlebt, das haben Zimmermann und sein Kompagnon Levison erlebt. Und das hat sich bis heute nicht geändert, wie die Wissenschaftler hinter dem Projekt Protonmail feststellen mussten. „Secure E-Mail made simple“ lautet der Claim des Projekts, das ein Team junger Forscher am CERN in Genf und am MIT in Boston betreibt. Ihr verschlüsselter Webmail-Dienst läuft auf Servern, die in der Schweiz stehen, Nachrichten werden mit der PGP-Variante OpenPGP verschlüsselt.
Per Crowdfunding hat Protonmail in diesem Sommer Geld gesammelt, um den Dienst aufbauen zu können. Es waren schon 275.000 Dollar zusammengekommen, als der Bezahldienstleister Paypal das Guthaben einfror. In ihrem Blog berichten die Entwickler von einem Telefonat mit einem Vertreter von Paypal. Ob Protonmail denn überhaupt eine Genehmigung habe, E-Mails zu verschlüsseln, habe dieser wissen wollen. Die Legalität des ganzen Unternehmens wurde angezweifelt. Einen Tag später wurde der Account dann plötzlich wieder freigeschaltet. Grauzone eben.
Auch Philip Zimmermann hat neulich wieder Besuch von den Behörden bekommen, diesmal vom FBI. Eine unangekündigte Stippvisite in den Räumen von Silent Circle. „Da war mir klar: Jetzt haben wir ein Problem. Die wollen, dass wir etwas tun, was wir nicht tun wollen.“ Eine Hintertür einbauen für die Ermittlungsbehörden. Aber die Agenten fragten nur nach der aktuellen Preisliste.•