Kryptologie: Moderne Kryptographie
Maschinen und Verschlüsselung
BearbeitenEnde des 19. Jh war die Vigenère-Verschlüsselung geknackt, aber noch keine neue, sicherere entdeckt. Die Umwelt wurde zudem zunehmend von Maschinen geprägt; damit entstanden auch neue Ansprüche an eine Verschlüsselung.
Funkverkehr
Bearbeiten1896 wurde das Patent für den Funkverkehr eingetragen und dies schuf eine neue Ära der Kommunikation. Die Funksprüche waren schließlich von allen mithörbar, die auf der gleichen Frequenz senden und empfangen konnten, dies bedeutete, daß der Funkverkehr in höchsten Grade unsicher war und eine gute Verschlüsselung her mußte. Besonders im WWⅠ (1. Weltkrieg) als der Funkverkehr noch neu war und die Verschlüsselungen noch unsicher, erlangten die verschiedenen Parteien viele geheime Informationen über ihre Gegner. Besonders Frankreich war sehr aktiv in der Kryptoanalyse.
One-time-pad
BearbeitenEnde des WWⅠ führte die amerikanische Armee das one-time-pad, zu deutsch Einmal-Block, abgekürzt OTP, ein. Diese Methode benutzt ein Buch, dessen Seiten mit zufälligen Buchstabenkombinationen gefüllt sind, die als Schlüssel für die Vigenère-Verschlüsselung dienen. Der Sender und der Empfänger haben hierbei natürlich jeweils ein gleiches Exemplar dieser Bücher. Jede Seite mit ihrem Schlüssel wird nur einmal benutzt und dann wird sie vernichtet und die nächste benutzt, daher der Name des OTPs. Kennzeichnend für das OTP sind, daß der verwendete Schlüssel genau so lang ist wie die Nachricht, daß er zufällig erzeugt wurde und daß er nur einmal benutzt wird. Unter diesen Voraussetzungen lässt sich mathematisch beweisen, daß die Verschlüsselung perfekte Vertraulichkeit gewährleistet.
Diese Art von Verschlüsselung hat jedoch auch gravierende Nachteile, zum Ersten müssen die Bücher irgendwie verteilt werden, das wirft logistische Probleme auf, vor allem in Kriegsgebieten. Außerdem kann ein solches Buch sehr einfach gestohlen werden und das würde bedeuten, daß der Feind sämtliche Schlüssel hätte und damit sehr einfach alle vergangenen Funksprüche entschlüsseln könnte und daher auch dann Schaden angerichtet wäre, wenn sofort neue Schlüssel benutzt würden. Denn Information kann man ja auch aus etwas älteren Sprüchen noch ziehen. Zudem wäre es ja nicht so, daß man nur einen Sender und einen Empfänger hätte, sondern gleich jeweils hunderte und dies würde die Verteilung der Schlüssel sehr stark erschweren. Va, da man einen schier unendlichen Vorrat an Schlüsseln bräuchte, da ja täglich mehrere hundert Funksprüche gesendet werden. Wenn man nun nicht so streng darauf achtet, für jeden Funkspruch einen neuen Schlüssel zu benutzen, wäre die Verschlüsselung nicht mehr sicher und könnte ganz einfach geknackt werden (wie oben beschrieben). Die Art & Weise der Schlüsselverteilung und der Verschlüsselung war also nicht sonderlich praktikabel, sondern sehr umständlich und wurde deshalb auch nur begrenzt eingesetzt, auch wenn sie theoretisch perfekt sicher wäre. So wurde weiter nach einer besseren Verschlüsselungspraktik gesucht, die sich bewähren würde.
Chiffrierscheibe
BearbeitenDas erste Gerät zur Verschlüsselung war die Chiffrierscheibe. Dies waren einfach zwei runde Metallscheiben, die so verbunden wurden, daß die Kleinere in der Mitte der Größeren befestigt wurde. Sie waren beweglich und man konnte sie auf einander drehen. Am Rand der Scheiben waren jeweils Alphabete eingeprägt, sodaß man sie gegeneinander verschieben konnte. Wenn zB das innere B unter dem äußeren A liegt, dann ist das eine Caesar-Verschiebung um eine Stelle und man kann quasi einfach abschreiben. Die äußere Scheibe ist hierbei das Klartext-, die Innere das Geheimtextalphabet. So kann man mit ihr sehr einfach eine monoalphabetische Verschlüsselung erreichen, wenn man die Stellung der Scheiben jedoch bei der Benutzung verändert, dann erhält man eine echte polyalphabetische. Man kann mit ihr die Vigenère-Verschlüsselung benutzen ohne, daß sie so fehleranfällig wäre, wie das Nutzen des Quadrates. 1918 wurde sie dann von Arthur Scherbius weiterentwickelt und „Enigma“ genannt. Sie wurde die gefürchtetste Chiffriermaschine aller Zeiten.
Die Enigma
BearbeitenFür den Benutzer sieht die Enigma erstaunlich einfach aus: Es gibt eine Tastatur, in die man die Klartextmeldung eingibt und dann leuchtet auf einem Lampenfeld der entsprechende Geheimtextbuchstabe auf, den braucht man dann nur noch abzuschreiben und dann zu funken. Doch im Inneren dieser Maschine liegt ihre Macht und ihre Kompliziertheit. In ihrem Inneren liegen diverse Walzen (je nach Bedeutung der Maschine mehr oder weniger), die alle mit der Tastatur der Enigma verbunden sind. Wenn man jetzt einen Buchstaben tippt, dann verschlüsselt man diesen je nach Stellung der Walzen in einen Geheimbuchstaben. Nach jedem getippten Buchstaben drehen sich die Walzen um 1/26 weiter, sodaß der nächste eingegebene Buchstabe mit einem anderen Geheimtextalphabet verschlüsselt würde. Die Walzen drehen sich jedoch nicht nur weiter, sondern sie können sich auch in verschiedene Richtungen drehen, je nach Konfiguration. Später brachte Scherbius noch ein Steckbrett zwischen den Walzen und der Tastatur an, an dem man die Steckverbindungen der einzelnen Buchstaben zu den Walzen beliebig verändern kann. Das ist im Grunde die Enigma. (Nicht erwähnt habe ich den Reflektor und den Ring, da ich beides nicht so wichtig finde. Nachzulesen ist es aber in den Quellen, weiter unten.) Wenn jetzt jemand etwas senden will, dann ist es natürlich wichtig, daß der Empfänger die Nachricht auch lesen kann. Dafür muß er lediglich die Walzen und die Steckverbindungen in der Enigma in die gleiche Position bringen, wie der Sender sie hatte und danach einfach nur die Geheimtextnachricht eingeben, dann leuchten die Lampen auf dem Lampenfeld und zeigen diesmal die entsprechenden Klartextbuchstaben an. Wenn man nur drei Walzen hat, ein Steckbrett, wo jeweils sechs Buchstaben unter einander getauscht werden können und jede der drei Walzen in 26 verschiedene Stellungen gebracht werden kann, dann erhält man mögliche Schlüssel, es ist faktisch also sehr, sehr schwer die Verschlüsselung zu knacken, allerdings mit der richtigen Maschine keine Unmöglichkeit, wie wir später noch sehen werden.
Der WWⅡ und die Enigma
BearbeitenErst mit dem zweiten Weltkrieg (WWⅡ) wurde den Mächten klar, was für ein Gewinn die Enigma war. Endlich konnte man sicher und schnell verschlüsselte Nachrichten erstellen und funken. Damit die Sache mit den Schlüsseln richtig klappt, wurde es so gemacht, daß es OTPs mit den jeweiligen Tagesschlüsseln gab, die jedoch nicht dazu verwendet wurden, um die gesamte Nachricht zu verschlüsseln, sondern nur um am Anfang einer jeden Nachricht den individuellen Spruchschlüssel zu verschlüsseln, mit diesem Spruchschlüsseln wurde dann jeweils nur ein Funkspruch verschlüsselt und nicht mehr. Dies schien absolut sicher zu sein und in der Tat waren die ersten deutschen Enigma-Meldungen für die Kryptoanalytiker der anderen Länder erstmal nicht zu entschlüsseln. Die Westmächte sahen sich keiner unmittelbaren Gefahr gegenüber und gaben ihre analytischen Versuche bald auf, doch Polen fühlte sich nach dem WWⅠ von Deutschland bedroht und nachdem ihr Aufklärungsbüro von einem Spion die Baupläne der Enigma erhielt und sie sich eine Enigma nachbauten, schien diese Wundermaschine doch angreifbar. Dieser Spion verkaufte den Polen auch noch eine genaue Beschreibung, wie die Schlüsselbücher funktionieren, daß es pro Tag einen Tagesschlüssel gibt, der aber nur zur Verschlüsselung der Walzenstellung in dem individuellen Spruchschlüssel diente. Diese Walzenstellung wurde aus „Sicherheitsgründen“ vor jedem Funkspruch zweimal geschrieben. Also dieselbe Walzenstellung wurde zweimal mit dem Tagesschlüssel verschlüsselt und genau darin lag der Schwachpunkt: Man mußte jetzt „nur noch“ herausfinden, mit welcher Walzenstellung man die Kombination herausbekam. ZB hat man die Tageswalzenstellung ABC und der Spruchschlüssel soll jetzt PGP sein, dann verschlüsselt man PGP zweimal mit dem Tagesschlüssel, schreibt also vor die Meldung PGPPGP und wenn dann im Geheimtext vor der Meldung steht KBVIHZ, dann müßen die Kryptoanalytiker nur noch herausfinden, mit welcher Walzenstellung man einmal KBV und in der nächsten Umdrehung IHZ herausbekommt. Natürlich wäre es zu umständlich dies nur per Kopf zu machen, also bauten sich die Polen die erste „Bombe“, ein Enigma-Dechiffriergerät, das nur Bombe hieß, weil es bei der Arbeit tickte. Doch als die Deutschen anfingen kompliziertere Enigmas zu bauen, hatten die Polen nicht genug Geld, um sich die passenden Bomben zu bauen und gaben Baupläne und Idee der Bomben an die Kryptoanalytiker Großbritanniens weiter. Und als der WWⅡ ausbrach waren auch die Briten sehr daran interessiert die Funksprüche der Deutschen lesen zu können. Das bisherige Entschlüsslungsbüro „Room 40“ wurde weitestgehend aufgelöst und nach Bletchley Park umgesiedelt, zugleich wurden vermehrt Menschen angeheuert, die zB gut im Lösen von Kreuzworträtseln oder Mathematiker waren. Bletchley Park bot einfach mehr Menschen Platz, und in den kommenden Kriegsjahren wurden es in der Tat viele Frauen und Männer, die in Bletchley Park lebten und arbeiteten; dazu kamen dann ja auch noch aufwendige und große Maschinen.
Die „Bomben“ in Bletchley Park
BearbeitenBletchley Park hatte genügend Mittel und Leute zu Verfügung, sodaß sie es schafften, jeden Tag den Tagesschlüssel herauszufinden und die Pläne der Deutschen lagen ihnen dann offen auf dem Tisch. Es gab in Bletchley Park ganze Bungalows, die voll mit Bomben waren und tickten was das Zeug hielt. Doch nicht immer mußte man komplizierte Spruchschlüssel herausfinden, denn es gab Leute, die einfach „Cillies“ benutzten. Buchstabenfolgen, die einfach zu tippen sind oder wiederholt dieselbe Folge. Man weiß nicht, woher der Name „Cillie“ kommt, es könnte jedoch eine Abwandlung von „silly“ sein. Aufgrund dieser Nachlässigkeiten bei den Chiffrierenden konnten viele Spruchschlüssel entschlüsselt werden, ohne, daß die Bomben dafür gebraucht wurden.
Ein weiterer Schwachpunkt war der Inhalt der Meldungen selbst. Häufig endeten die Endungen mit der bekannten Grußformel des dritten Reiches oder begannen (zB bei der Marine) mit dem lokalen Wetterbericht. Ebenso konnten den Sendern (dank Funkpeilung und erfolgreich entschlüsselten Meldungen) die Kürzel der funkenden Einheiten zugeordnet werden welcher idR in der Meldung enthalten war.
Die Enigma besaß außerdem eine Konstruktionsschwäche: Es war nicht möglich, daß ein Buchstabe des Klartextes im verschlüsselten Text identisch war, also mit sich selbst codiert wurde.
Was auch passierte war, daß Briten im Kampf oder durch Zufall an Schlüsselbücher gerieten und damit sämtliche Schlüssel des Monats hatten. Dies jedoch nur, wenn die Deutschen nicht merkten, daß eines fehlt und es nicht zerstört wurde. Durch die Bomben und die Arbeit der vielen hundert Leute, die als Kryptoanalytiker arbeiteten, konnten zwar eine Menge Meldungen entschlüsselt werden, aber letztlich ist fraglich, ob sie einen solchen Einfluss auf das Geschehen hatten. Ein gezieltes Ausnutzen der gewonnen Informationen hätte offensichtlich gemacht, daß die Enigma durch die Alliierten geknackt war. Einzelne Historiker hätten dem WWⅡ allerdings einen zwei bis drei Jahre späteres Ende ohne Enigma-Erkenntnisse zugerechnet.
Verschlüsselungen im Zeitalter der Computer
BearbeitenDie weite Nutzung der Computer hat dann später sowohl die Kryptographie als auch die Kryptoanalyse revolutioniert. Sowohl Verschlüsseln als auch das Entschlüsseln sind wesentlich leichter geworden, denn der Nutzer muß bspw nicht mehr den Klartext selbst verschlüsseln sondern lediglich einen button anklicken „Daten SSL-verschlüsselt übertragen“. Auch die Kryptoanalyse hat es jetzt leichter, da Computer inzwischen so schnell sind, daß sie Millionen von Möglichkeiten innerhalb eines geringen Zeitraumes durchprobieren können. Wie schnell eine Verschlüsselung geknackt ist, hängt allerdings sehr stark mit der Rechenleistung zusammen. Mit dem Internet kam dann noch ein entscheidender Faktor hinzu. Erstmals kommunizierten Massen von Menschen über ein Medium, das so leicht abzuhören ist, daß es Wahnsinn wäre, darin nicht zu verschlüsseln. Man stelle sich nur vor, was passieren würde, wenn Banken unverschlüsselt kommunizieren müssten. Doch vielen Leuten ist nicht klar, wie einfach es ist, fremde Nachrichten zu lesen, wie wichtig auch gute Passwörter sind, sodaß die Mehrzahl der Informationen immer noch unverschlüsselt über das Netz gehen. Von jedem lesbar, der da ein Interesse dran hat.
Symmetrische Kryptographie
BearbeitenAlle bisher betrachteten Chiffren sind symmetrisch in dem Sinne, daß Sender und Empfänger den gleichen Schlüssel benutzen. Computer erlauben das Benutzen komplizierterer Verfahren, die von Hand nicht mehr durchführbar wären. IdR kombinieren diese modernen Verfahren Permutation (Transposition) und Substitution und verwenden mehrere Durchläufe in denen diese beiden Methoden abwechselnd angewendet werden. Ein Beispiel für eine moderne Chiffre ist der Data Encryption Standard (DES), der eine besondere Struktur aufweist und deshalb zur Klasse der Feistelchiffren gehört.
Der größte Umbruch bei der symmetrischen Kryptographie ist jedoch ein konzeptioneller. Bereits 1883 formulierte der niederländische Kryptologe Auguste Kerckhoff das nach ihm benannte "Kerckhoffs’ Prinzip", daß die Sicherheit eines Verschlüsselungsverfahrens nur auf der Geheimhaltung des Schlüssels beruhen sollte, nicht auf der Geheimhaltung des Algorithmus. Dieses Prinzip wurde aber erst in der Neuzeit populär; vollständig etabliert ist es spätestens seit der öffentlichen Auswahl des Advanced Encrpyption Standard (AES) in den Jahren 1998 bis 2000. Die Vorteile der Veröffentlichung des Verfahrens liegen in dessen Begutachtung durch Experten aus aller Welt.
Das Problem der Schlüsselverteilung
BearbeitenDoch auch in der Computerkryptographie bleibt das Problem der sicheren Schlüsselübermittlung, das lange nicht gelöst werden konnte. Wenn man einen Schlüssel unverschlüsselt schickt, dann kann ihn ja nicht nur der Empfänger lesen, sondern auch alle anderen, die die Nachricht abfangen. Wenn man den Schlüssel jedoch verschlüsselt verschickt, dann kann ja nicht einmal mehr der, für den die Nachricht bestimmt ist, sie lesen, das ist ja auch nicht Sinn der Sache (bootstrapping-problem). Natürlich könnte man sich den Schlüssel einfach mündlich mitteilen, aber wenn man jetzt sehr weit auseinander wohnt, ist das wenig sinnvoll. Telefonieren ginge auch, aber ist genauso unsicher, wie eine Postkarte. Dasselbe ist es mit Briefen oder Voice over IP.
Symmetrischer Schlüsselaustausch
BearbeitenEin weiteres Problem liegt in der sicheren Kommunikation mehrerer Teilnehmer untereinander. Wenn bei Teilnehmern jeder mit jedem kommunizieren möchte, so werden insgesamt fast Schlüssel benötigt. Die Zahl der benötigten Schlüssel wächst also viel schneller als die Zahl der Teilnehmer. Eine Lösung dafür ist, eine vertrauenswürdige Instanz zu bestimmen. Wenn jeder Teilnehmer mit dieser Instanz einen Schlüssel teilt, so kann zwei Teilnehmern die miteinander vertraulich kommunizieren wollen über diese Instanz ein gemeinsamer Schlüssel vermittelt werden. Ein Teilnehmer meldet bei der zentralen Instanz den Gesprächswunsch an, und die Instanz generiert einen neuen Sitzungsschlüssel nur für diese Kommunikation. Diesen Sitzungsschlüssel kann sie dann an beide Teilnehmer schicken, da sie mit beiden einen gemeinsamen Schlüssel hat. Ein Problem hierbei ist natürlich das Finden einer vertrauenswürdigen Instanz. Beim klassischen Anwendungsgebiet der militärischen oder Regierungskommunikation wird das durch die bestehende hierarchische Struktur ermöglicht.
Asymmetrischer Schlüsselaustausch
BearbeitenBei allen symmetrischen Verfahren muß irgendwann einmal ein geheimer Schlüssel ausgetauscht werden. Um also einen vertraulichen Kanal zu schaffen, braucht man zuerst einen vertraulichen Kanal. Eine verblüffende Lösung dieses Henne-Ei-Problems wurde 1976 gefunden: Der Diffie-Hellman-Schlüsselaustausch. Dieses Verfahren erlaubt es zwei Parteien aus öffentlich ausgetauschten Nachrichten ein gemeinsames Geheimnis abzuleiten. Eine grundlegende Rolle spielen dabei Einwegfunktionen. Solche Funktionen sind leicht zu berechnen, aber aus dem Funktionswert die konkret zugrundeliegenden Funktionsparameter zu bestimmen ist schwer. Die von Diffie und Hellman verwendete Einwegfunktion ist die diskrete Exponentiation. In bestimmten mathematischen Gruppen ist die Exponentiation, also das Berechnen von aus und einfach. Die umgekehrte Operation, das Ziehen des diskreten Logarithmus, ist hingegen sehr schwierig. Das Basisprotokoll dieses Schlüsselaustausches funktioniert wie folgt.
Teilnehmer A wählt eine Zahl zufällig und veröffentlicht . Teilnehmer B wählt eine Zahl zufällig und veröffentlicht . Teilnehmer A kann nun aus dem öffentlichen durch Exponentiation mit seinem geheimen die Zahl berechnen. Umgekehrt kann Teilnehmer B aus dem öffentlichen und seinem geheimen dieselbe Zahl berechnen. Jeder andere Lauscher kann aber aus den beiden Zahlen und das gemeinsame Geheimnis der beiden nicht ableiten.
Asymmetrische Verschlüsselungsverfahren
BearbeitenBis jetzt haben wir nur Verschlüsselungen mit symmetrischen Schlüsseln kennengelernt, dh die Nachricht wurde mit demselben Schlüssel ver- und entschlüsselt. Mit einem asymmetrischen Verfahren ist dies nicht möglich, da der Schlüssel zum Verschlüsseln nicht identisch ist mit dem, mit dem man die Nachricht wieder entschlüsseln kann. Die Entwicklung asymmetrischer Verschlüsselungsverfahren wird als wichtiger Meilenstein in der Entwicklung der Kryptographie betrachtet, da sie nun nicht mehr nötig ist, sich mit einem Gesprächspartner zu treffen um einen geheimen Schlüssel auszutauschen bevor man mit ihm vertraulich kommuniziert.
Asymmetrische Verfahren verwenden also zwei Schlüssel: Zum einen den öffentlichen Schlüssel (public key), der für jeden offen erreichbar ist und mit dem man Nachrichten an eine bestimmte Person verschlüsseln kann und zum Anderen den geheimen Schlüssel (private key), der nur zum Entschlüsseln verwendet wird und den auch niemand anderes kennt als der Empfänger. Dazu ist es natürlich wichtig, daß man aus dem öffentlichen Schlüssel zum Verschlüsseln nicht den geheimen Entschlüsselungsschlüssel berechnen kann. Das bekannteste asymmetrische Verschlüsselungsverfahren ist auch gleichzeitig das erste beschriebene. Es ist nach seinen Erfindern Ronald Rivest, Adi Shamir und Leonard Adleman und heißt RSA.
Beweisbare Sicherheit
BearbeitenDie Sicherheit von asymmetrischen Verfahren beruht auf mathematischen Problemen. Die Verfahren selbst werden in der Sprache der Mathematik beschrieben. Diese Umstände trugen zu einer weiteren Revolution bei: Der beweisbaren Sicherheit. Für verschiedene Sicherheitsbegriffe gibt es formale Modelle, die dazu benutzt werden können, die Sicherheit eines Verschlüsselungsverfahrens auf ein schwieriges mathematisches Problem zu reduzieren. Das bedeutet, daß es mindestens so schwer ist das Verfahren zu brechen, wie das zugrundeliegende mathematische Problem zu lösen. Da es meist leichter ist, die Schwierigkeit eines solchen Problems zu beurteilen, als die Schwierigkeit, ein kryptographisches Verfahren zu brechen, hilft die beweisbare Sicherheit bei der Beurteilung des Verfahrens. Man muß sich nun nicht mehr darauf verlassen, daß ein Verfahren bis jetzt noch ungebrochen ist und es deshalb schon noch einige Zeit sicher sein wird.
Steganographie
BearbeitenDie Steganographie beschäftigt sich nicht nur mit der Verschlüsselung von Daten, sondern verbirgt auch, daß überhaupt Daten übermittelt wurden. Es werden zB Nachrichten in Bild- oder Musikdateien versteckt. Hier wird das Grundrauschen in den unteren Frequenzen ausgenutzt. Es wird angenommen, daß es von außen nicht sichtbar ist, daß in diesen kleinen Farb- oder Lautstärkeunterschieden etwas versteckt sein kann. Damit das ganze wirklich sicher ist, wird der zu versendende Text mittels eines Standardkryptoverfahrens verschlüsselt. Der resultierende Text sollte dann nicht mehr von einer beliebigen Zeichenfolge zu unterscheiden sein. Dies entspricht dann einem Rauschen, welches dann in unteren Bits gespeichert wird.
Außerdem wurde die Steganographie bereits vor der professionellen Kryptographie betrieben. Beispielsweise knüllten die Chinesen ihre geheimen Botschaften zusammen und tauchten sie in Wachs. Die unscheinbare Wachskugel wurde geschluckt und möglichst erst beim Empfänger wieder ausgeschieden.
Verschlüsselung für alle
BearbeitenDurch einfache Handhabung und eine benutzerfreundliche Oberfläche wurde es schließlich möglich, Verschlüsselungen einer breiten Masse von Menschen zuzuführen, praktisch allen, die sich dafür interessieren. Die Verschlüsselungsprogramme machen dabei natürlich keinen Unterschied zwischen zwei Liebenden, die sich nur verschlüsselte Liebesbriefe schicken, oder zwei Terroristen, die verschlüsselt die Vernichtung der Menschheit planen. Daher hat der Verfassungsschutz (VS) und andere „Sicherheitsorgane“ in BRD, genau wie in den USA, dem Mutterland des PGP, große Bedenken, was eine Bevölkerung angeht, die geheim halten kann, über was sie redet und die nicht so einfach abhörbar ist. Denn darum geht es eigentlich, eine Bevölkerung, die nicht abhörbar ist, die muß sich auch keine Gedanken darüber machen, was sie sagt bzw schreibt. In den USA begann man daher bald darüber zu diskutieren, wie lang ein PGP-Key höchstens sein darf, damit er im Bedarfsfall noch zu entschlüsseln ist. Und auch in Schland schlagen die Wogen hoch: Zitat „Als große ‚Grauzone der digitalen Welt‘“ bezeichnet Harald Lemke, Staatssekretär im hessischen Innenministerium, die Möglichkeit zur Entanonymisierungen von Kommunikationsspuren im Cyberspace. „Das Internet 2010 ist anonym, alles ist verschlüsselt“, warnte der Politiker die rund tausend Teilnehmer des 8. Europäischen Polizeikongresses in Berlin. Er warf die Frage auf, wie da die „öffentliche Sicherheit und Ordnung in dieser Nebenwelt sicher zu stellen sind“ und sprach von einer enormen „strategische Herausforderung“. Ein großer Dorn im Auge ist Lemke daher insbesondere, daß vom Bundeswirtschaftsministerium finanzierte Forschungsprojekte wie AN.ON nur „das einzige Ziel haben, anonymes Surfen zu erlauben“. „Glücksspiel und virtueller Sex wird von einer global agierenden Industrie angeboten, die von ständig wechselten Lokationen aus agiert“, malte Lemke sein Szenario aus. Dabei unternahm er auch einen „Abstecher in widerwärtigste Form der Internet-Kriminalität: die Kinderpornographie“. Heute würde man in diesem Feld die Täter zwar „alle kriegen“, wie der Spiegel jüngst titelte. Aber nur, schränkte Lemke ein, „solange sie dumm und bequem sind“. Müßten sie doch nur zum Datenschutzzentrum in Schleswig-Holstein gehen, empörte sich der Staatssekretär über den AN.ON-Projektpartner, um dort „praktische Hilfestellungen“ zum Kaschieren ihrer Kommunikation zu bekommen. Daß man bei den Datenschützern sogar „gerichtliche Erfolge gegen das BKA feiert“, könne selbst ihn als Norddeutschen „emotional machen“. Denn was könne man der Bevölkerung noch bei einem Terroranschlag sagen oder einem Kleinkind, „das missbraucht wird“, wenn die Taten über „steuerlich geförderte Internet Kaskaden verschleiert werden?“ Aber auch ohne Mittel vom Staat werde die Telekommunikationswelt auf Voice-over-IP (VoIP) umgestellt, wo sich jegliche Unterhaltung „mit einfachsten Mitteln verschlüsseln lasse.“