Schattenblick → INFOPOOL → MEDIEN → ALTERNATIV-PRESSE


IMI/725: Die Militarisierung der kryptologischen Forschung in Deutschland


IMI - Informationsstelle Militarisierung e.V.

IMI-Studie 2016/05 vom 26. April 2016

Die Militarisierung der kryptologischen Forschung in Deutschland

von Thomas Gruber


INHALTSVERZEICHNIS

Einleitung
- Begriffliche und historische Einordnung der Kryptologie
- Die Rolle der USA in der kryptologischen Forschungslandschaft
- Auftragsforschung des deutschen Militärs
- Gesellschaftliche Folgen einer militarisierten Forschungslandschaft
- Anmerkungen


Einleitung

Die ganze Mathematik ist in drei Teile geteilt: die Kryptographie (bezahlt von der CIA, dem KGB und Ähnlichen), die Hydrodynamik (unterstützt von den Hersteller_innen von Atom-U-Booten) und die Himmelsmechanik (finanziert vom Militär und anderen Institutionen, die sich mit Raketengeschossen auseinandersetzen, wie die NASA). [1]
(Vladimir Arnold)


Für jede Form des Umgangs mit sensiblen Daten gilt eine zentrale Prämisse: Was nicht mitgehört und mitgelesen werden soll, wird verschlüsselt. Daher sind Techniken der Verschlüsselung auch in zahlreichen Bereichen des alltäglichen Lebens zu finden - in der privaten Kommunikation, bei bargeldlosen Geldtransfers, bei der Speicherung von personenbezogenen Daten (wie beispielsweise Patientenakten) und vielem mehr. Kaum verwunderlich also, dass sich das auch in der Forschung zu Verschlüsselungstechniken widerspiegelt: Die Kryptologie ist derzeit eines der am intensivsten behandelten Teilgebiete der angewandten Mathematik. Ebenso offensichtlich wie der individuelle und zivile Nutzen sicherer Verschlüsselung ist allerdings auch das staatliche, wirtschaftspolitische und militärische Interesse an der Kryptologie. Die Forschung an neuen Verschlüsselungstechniken wird dabei gepaart mit Angriffen auf bereits etablierte Systeme, was zur Abschirmung eigener kritischer Daten und der simultanen Abhörung des gewählten Feindes oder Gegners befähigt. Bei einem Blick auf die Arbeit deutscher Forschungseinrichtungen stellt sich die Frage, inwiefern sich ein militärischer Einfluss auf die Kryptologie auch in der hiesigen zivilen Forschungslandschaft abbildet und welche Konsequenzen sich daraus ergeben.

Militarisierungstendenzen innerhalb der kryptologischen Forschungslandschaft lassen sich oft nur schwer auf einzelne Staaten beschränken. Das liegt zum einen an den selbstverständlichen internationalen Kooperationsbestrebungen von Forscher_innen, zum anderen am transnationalen Agieren von Geheimdiensten, staatlichen Institutionen und Konzernen. Auch ist es oft nicht mehr möglich, militärische Interessen von staatlichen oder wirtschaftlichen zu trennen - zu nah liegen die (geo)politischen Ziele der jeweiligen Akteur_innen meist beisammen. Staatlich legitimierte (und oft mit der Wahrung von Menschenrechten begründete) Kriege dienen häufig wirtschaftlichen Interessen wie der Absatzmarkterschließung.[2] Einige Akteur_innen sind in der militärrelevanten Kryptologie an deutschen Forschungseinrichtungen besonders präsent: Die Bundeswehr und das Bundesministerium für Verteidigung (die sich meist auf direkte Drittmittelkooperationen mit Forscher_innen konzentrieren) sowie Institutionen und Behörden der USA (die sich eine subtilere Beeinflussung der kryptologischen Forschungslandschaft über Fachtagungen und Geheimdienstarbeit zu Eigen gemacht haben).

Nach einer kurzen begrifflichen und historischen Einordnung der Kryptologie soll hierzu anhand einiger exemplarischer Projekte die Militarisierung der kryptologischen Forschungslandschaft veranschaulicht werden. Es wird in jeweils zwei Beispielen auf die Verbindung der kryptologischen Forschung mit den US-amerikanischen Akteur_innen und den deutschen Institutionen eingegangen. Das Spektrum der militärrelevanten Kryptologie ist sehr breit gefächert. Die im Folgenden behandelten Beispiele können also nur einen Bruchteil der Militarisierung dieses Fachbereichs darstellen - sie sollen einen für die Kryptologie möglichst fachtypischen Einblick bieten. Dabei liegt der Fokus auf einer Darstellung nachvollziehbarer Forschungsprojekte, die gleichzeitig die wichtigsten Formen der Verquickung militärischer Interessen und der institutionellen Forschung zur Kryptologie in Deutschland verdeutlichen.


Begriffliche und historische Einordnung der Kryptologie

Fachlich teilt sich die Kryptologie in die Kryptographie, die Forschung zu möglichst sicheren Systemen der Verschlüsselung und die Kryptoanalyse, die Suche nach Erfolg versprechenden Angriffsschemata und Schwachstellen etablierter Kryptosysteme. [3] Beide Fachbereiche sind in der Kryptologie allerdings fast untrennbar eng verwoben - mit gutem Grund. Mathematisch lässt sich die Sicherheit eines Kryptosystems nicht beweisen - in endlicher Zeit ist jede Verschlüsselung zu brechen. Mithilfe der Kryptoanalyse kann aber verdeutlicht werden, ob dieser endliche Zeitraum für ein Menschenleben realistisch wäre. Das wissenschaftliche Abwägen und Ausprobieren neuer Angriffstaktiken auf Kryptosysteme sind also auch ständige Legitimationsfaktoren für die Güte der Verschlüsselung. Der Namens- und Definitionsraum kryptologischer Forschung begründet sich weitgehend auf eine mathematisierte Darstellung von Strukturen und Algorithmen zur Ver- und Entschlüsselung von Nachrichten. Dabei sind die verschiedenen Verfahren in der Kryptologie so zahlreich wie vielfältig: Es existieren symmetrische (Private-Key) und asymmetrische (Public-Key) Verschlüsselungstechniken, Methoden zum sicheren Schlüsselaustausch, Identifikationsverfahren und vieles mehr. Auch kryptoanalytische Angriffe auf gesamte Kryptoverfahren oder auf verwundbare Teile der theoretischen Konzepte nehmen eine zentrale Rolle in der kryptologischen Forschung ein.

Schon die Stichworte "Mathematik" und "Krieg" verleiten oft zur Assoziation mit der von der nationalsozialistischen Wehrmacht im Zweiten Weltkrieg genutzten Chiffriermaschine Enigma und deren spektakulärer Entschlüsselung durch alliierte Mathematiker_innen in Bletchley Park. Und auch sonst ist die Militärgeschichte durchzogen mit der Entwicklung möglichst sicherer Kryptosysteme und feindlichen Angriffen auf dieselben. Einige nennenswerte Beispiele umfassen: die Skytale, die von den Spartanern 404 v. u. Z. benutzt wurde, um Kriegsbotschaften zu übermitteln;[4] die Caesar-Chiffre, mit der der römische Feldherr seine Kommunikation auf dem Schlachtfeld verschlüsselte; [5] die Nutzung der Vigenère-Chiffre durch die Südstaaten im US-amerikanischen Bürgerkrieg und die erfolgreichen kryptoanalytischen Angriffe der Nordstaaten;[6] die Entschlüsselung des Zimmermann-Telegramms, das zum Kriegseintritt der USA im Ersten Weltkrieg führte;[7] die kryptoanalytischen Angriffe des US-Militärs auf japanische Militärcodes, die den Kriegsverlauf der 1940er Jahre im Pazifik grundlegend änderten[8] und vieles mehr.

Zu beachten ist dabei vor allem eine Parallele: Die taktisch relevanten Nachrichten, die innerhalb einer Kriegspartei versandt wurden, sollten so sicher als möglich verschlüsselt sein. Erfolgreiche feindliche Angriffe auf die verwendete Verschlüsselung veränderten andererseits nicht selten den Kriegsverlauf erheblich. Mit der zunehmenden Bedeutung der Kryptographie im zivilen Sektor der Kommunikation gerät oft die Tatsache in den Hintergrund, dass die Kryptologie ein Kind des Krieges ist. Denn die kryptologischen Anwendungen reichten in den ersten Jahrhunderten ihrer Entstehung kaum über die Ver- und Entschlüsselung kriegs- oder staatsrelevanter Nachrichten hinaus.


Die Rolle der USA in der kryptologischen Forschungslandschaft

An der Bedeutung der Kryptologie für die Kriegsführung hat sich selbstverständlich auch in modernen Kriegen nichts geändert. Allein die National Security Agency (NSA) dient in ihrer Geschichte und nach aktuellen Erkenntnissen über ihr Wirken als exemplarische Stellvertreterin für die zentrale Rolle der Kryptologie im militärischen und wirtschaftlichen Wettstreit zwischen Nationalstaaten.[9] Die NSA wurde auf Befehl des US-Präsidenten Harry S. Truman im Jahr 1952 unter Geheimhaltung und ohne Rücksprache mit dem Kongress als Zusammenschluss diverser militärischer Geheimdienste - zunächst zur Armed Force Security Agency - gegründet. Zwar blieb die NSA nach wie vor dem US-Verteidigungsministerium unterstellt, doch sollte sie nach Trumans ursprünglicher Intention der gesamten US-Regierung dienen; eine Aufgabe, die nach wie vor die Ziele der Behörde bestimmen. Die NSA akquiriert sensible elektronische Kommunikationsdaten, entschlüsselt diese und wertet sie schließlich unter militär- und wirtschaftspolitischen Gesichtspunkten aus. Geschichtlich hat sich allein die politische Lage, nicht die Zielsetzung der geheimdienstlichen Arbeit gewandelt: Ob im Kalten Krieg, dem selbsternannten Kampf gegen den Terrorismus oder der Spionage in "befreundeten" Staaten - es bleibt das Ziel der NSA, mit kryptologischen Mitteln einer militärischen und wirtschaftlichen Überlegenheit des US-amerikanischen Staates zuzuarbeiten.

Als äußerst vielversprechendes Mittel dient der NSA hierbei die Distribution kompromittierter Kryptostandards, die es dem Geheimdienst ermöglichen, die jeweilige Verschlüsselung zu brechen. Ein prominentes Beispiel der geheimdienstlichen Beteiligung bei der Verbreitung eines unsicheren Kryptosystems ist der Pseudozufallsgenerator Dual_EC_DRBG.[10] Im Jahr 2013 wurde via eines von Edward Snowden geleakten Dokuments bekannt, dass eine Sicherheitslücke im Dual_EC_DRBG existiert, die der Sicherheitsfirma RSA von der NSA mit 10 Millionen Dollar bezahlt wurde.[11] Zufallszahlen sind essenzieller Bestandteil vieler Kryptosysteme - so auch beispielsweise dem Diffie-Hellman-Schlüsselaustausch. Ein ausreichendes Zusatzwissen über die im Kryptosystem verwendeten Zufallszahlen würde es Angreifenden ermöglichen, gesamte Verschlüsselungsverfahren offenzulegen.

Aufgrund seiner weitgehend unbekannten Schwachstelle erfuhr der Pseudozufallsgenerator Dual_EC_DRBG weite Verbreitung in der kryptologischen Anwendung und der internationalen akademischen Forschung. Unterstützt wird die Anerkennung solch fehlerhafter Standards vornehmlich durch die Politik der US-Normierungsbehörde NIST (kurz für National Institute of Standards and Technology). Das NIST gibt Empfehlungen für die Normierung etablierter Kryptosysteme und beherzigt dabei geheimdienstlich und von Unternehmen entwickelte Implementierungen, wie die der NSA und des Sicherheitskonzerns RSA. Die NIST-Standards sind außerdem weitgehend alternativlos, die einzigen Ausnahmen bilden von Forscher_innen entwickelte, quelloffene Implementierungen, die als Antwort auf die Sicherheitslücken entstehen. Der Nutzen weit verteilter fehlerhafter Kryptosysteme für die moderne Kriegsführung ist also noch unmittelbarer als der einer bloßen Zurückhaltung von Informationen: Durch gut getarnte Hintertüren in den jeweiligen Implementierungen, die durch eine Veröffentlichung in NIST-Standards als sichere Verschlüsselungsschemata legitimiert werden, bleiben Abhöraktionen lange Zeit unbekannt. Die NIST-Kurven und -Algorithmen werden auch von feindlichen Akteur_innen genutzt und bieten damit eine willkommene, offene Flanke für kryptoanalytische Angriffe.

Neben der aktiven Sabotage neuer Kryptosysteme bietet sich für militärische und geheimdienstliche Akteur_innen auch der Besuch von internationalen Forschungskonferenzen an, die den derzeitigen Forschungsstand zur Kryptologie zuverlässig abbilden. Gerade bei der Suche nach neuen Kooperationsmöglichkeiten bieten die akademischen Konferenzen einen umfassenden Überblick in die aktuell beforschten Themengebiete. Die Teilnehmenden der meisten Konferenzen sind verschiedenster Nationalitäten. Und so teilen die Forscher_innen, egal welcher Herkunft, ihr Wissen mit den Zuhörer_innen aus Militär und Rüstungsindustrie. Die NSA nimmt aufgrund ihrer langjährigen Präsenz in der kryptologischen Forschungslandschaft eine Günstlingsrolle ein, die es ihren Mitarbeiter_innen ermöglicht, militärrelevante Fragen oft direkt in die zivile Forschung zu portieren. Im Jahr 2009 wurde beispielsweise der NSA-Mitarbeiter J. F. Dillon vom Programmkomitee der International Conference on Finite Fields and Their Applications (z. Dt. Internationale Konferenz zu endlichen Körpern und deren Anwendungen) eingeladen, um über seinen Erkenntnisstand zur Existenz von APN-Polynomen[12] zu referieren.[13] Der Nutzen dieser Polynome besteht in der Kryptographie vor allem in ihrer Robustheit gegenüber kryptoanalytischen Angriffen (genauer: der Differenziellen Kryptoanalyse).[14] Dillon stellte in seinem Vortrag die Akquise neuer Erkenntnisse mit einer abschließenden Frage an die Forschungsgemeinde über die Existenz von APN-Polynomen vor.[15]

Die Sicherheit von Kryptosystemen gegenüber der Differenziellen Kryptoanalyse spielt für die NSA-Forscher_innen seit der Implementierung des Data Encryption Standard (DES) eine zentrale Rolle. Schon im Jahr 1974 legte die NSA dem Unternehmen IBM nahe, den diesbezüglichen Entwicklungsstand unveröffentlicht zu lassen, was erst im Jahr 1994 bekannt wurde.[16] Die Nutzung des exklusiven Wissens über die Angreifbarkeit und Sicherheit von Kryptosystemen für die Kriegsführung ist leicht nachvollziehbar: Während die NSA selbst sichere Kryptostandards verwendet, können die neu entdeckten Angriffsschemata für eine Kryptoanalyse der feindlichen militärischen Kommunikation genutzt werden. Bis heute hat sich an dieser Praxis nur wenig geändert - zu groß ist scheinbar der kalkulierte Nutzen von Hintertüren in aktuellen Verschlüsselungsschemata für den Geheimdienst.


Auftragsforschung des deutschen Militärs

Für eine geheime Kommunikation zwischen zwei Personen mittels eines symmetrischen Kryptosystems gilt es, sich zunächst auf einen gemeinsamen Schlüssel zu einigen, mit dem die Nachrichten chiffriert werden können. Da aber Nachrichtenkanäle oft abhörbar sind, muss eine sichere Methode zum Schlüsselaustausch über jene Kommunikationswege gefunden werden. Der Diffie-Hellman-Schlüsselaustausch beispielsweise nutzt die diskrete Exponentialfunktion als sogenannte Einwegfunktion, also eine Funktion, deren Umkehrfunktion - der diskrete Logarithmus - nur unter enormem Rechenaufwand zu lösen ist.

An dieser Stelle knüpft die Fragestellung des Bundesministeriums der Verteidigung an, von dem die Universität Leipzig 2013 mit einer Studie zu den "Möglichkeiten und Grenzen der Berechnung des diskreten Logarithmus" beauftragt wurde.[17] Das militärische Interesse an der Berechenbarkeit einer Funktion, mit der die Sicherheit ganzer Kryptosysteme steht und fällt, ist denkbar vielseitig begründet: Einerseits bietet sie Ansatzpunkte für kryptologische Angriffe auf feindliche Kommunikationsstrukturen in deutschen Kriegseinsätzen oder auf andere selbstgewählte Ziele außerhalb kriegerischer Handlungen wie Privatpersonen, Staaten oder Unternehmen. Andererseits gibt eine solche Analyse Aufschluss über die derzeitige und zukünftige Sicherheit der eigenen Kryptosysteme, mit denen die Kommunikation in ebendiesen Konflikten verschlüsselt wird. Die Auslagerung einer solchen Studie in ein universitäres Forschungsprojekt scheint sinnvoll: Das Thema des diskreten Logarithmus entstammt direkt der theoretischen algebraischen Forschung. Im Falle der Leipziger Studie ist aufgrund fehlender Veröffentlichungen und der ausbleibenden Bewerbung der so prestigeträchtigen Drittmittelforschung von einer Verschwiegenheitsklausel für die beteiligten Forscher_innen auszugehen. Der Forschungsstand zu diskreten Logarithmen ist allerdings ein rege untersuchtes Gebiet der algebraischen Forschung und daher problemlos exemplarisch abzubilden.

Im mathematischen Sinne stellt die diskrete Exponentialfunktion mit einer gut gewählten strukturellen Basis eine äußerst vielversprechende Einwegfunktion dar - ein diskreter Logarithmus kann zunächst nicht in realistischer Zeit rechnerisch bestimmt werden. Die Angreifbarkeit einer Verschlüsselung hängt allerdings nicht allein von einer Berechenbarkeit des diskreten Logarithmus ab, sondern auch von möglichen Schwachstellen der zugrunde liegenden mathematischen Strukturen und der jeweiligen Umsetzung des Verschlüsselungsalgorithmus. Im Oktober 2015 stellten einige Kryptolog_innen auf der Conference on Computer and Communications Security (z. Dt. Konferenz zur Computer- und Kommunikationssicherheit) einen Angriff auf eine weit verbreitete Implementierung des Diffie-Hellman-Schlüsselaustauschs (namens DHE_EXPORT) vor - die Logjam-Attacke. Diese kryptoanalytische Attacke basiert auf einer massiven Vorberechnung von Werten gewisser diskreter Logarithmen und benötigt daher eine enorme Rechenleistung der verwendeten Infrastruktur.[18] Allerdings stehen gerade großen Unternehmen sowie staatlichen und militärischen Akteur_innen jene Hochleistungsrechner meist auch zur Verfügung. Die Analyse geleakter NSA-Dokumente legt nahe, dass der amerikanische Geheimdienst den Logjam-Angriff bereits durchführen kann, was bedeuten würde, dass ein erheblicher Teil einiger im Internet genutzter Verschlüsselungssysteme angreifbar wäre (genauer 66 % aller IPsec-VPNs und 26 % der SSH-Server).[19]

Einige der neuesten Angriffsschemata auf die diskrete Exponentialfunktion befassen sich mit der vergleichsweise jungen Elliptic Curve Cryptography (kurz ECC).[20] Gravierende Fehler in der Implementierung der ECC-Kryptosysteme wären zwar vermeidbar, sind allerdings keinesfalls immer offensichtlich - oft werden unsichere Algorithmen erst in diesbezüglichen mathematischen oder informatischen Forschungsprojekten aufgedeckt. Ein Beispiel für die Ausnutzung einer unzureichenden Implementierung sind sogenannte Seitenkanalattacken: Ein_e Angreifer_in kann bei einem ECC-System häufig schon über die Rechenzeit der Exponentialfunktion Informationen über den verwendeten Schlüssel gewinnen.[21]

Außerhalb des engeren universitären Kontexts finden sich Interessent_ innen für kriegsrelevante Forschung auch an externen Forschungseinrichtungen. Institute zur Förderung angewandter Forschung - wie beispielsweise die Fraunhofer-, Leibnitz- oder Max-Planck-Institute - verstehen sich meist auch als Dienstleister_ innen für Staat, Militär, Industrie und Wirtschaft, in deren Kreisen sie Forschungsergebnisse als Produkte vermarkten und vertreiben. Allerdings überschneidet sich nicht selten die personelle Besetzung eines Instituts stark mit nahegelegenen Hochschulen - viele Projekte reichen daher in die staatlich wohlfinanzierte Bildungseinrichtung und die Forschungsinhalte werden von den Lehrstuhlinhaber_innen zur Weiterbearbeitung an den Mittelbau und die Studierenden herangetragen. So wird auch eine unproblematisierte Form der Rüstungsforschung an deutschen Forschungseinrichtungen möglich, die Mitglieder der Hochschulen mit einbezieht und einen Verweis auf den außeruniversitären Charakter der Projekte bei kritischen Nachfragen über kriegsrelevante Forschung zulässt.

Kryptologisch relevant ist in diesem Sinne beispielsweise die Zusammenarbeit zwischen der Arbeitsgruppe Cyber Analysis and Defense des Fraunhofer-Instituts für Kommunikation, Informationsverarbeitung und Ergonomie (FKIE) mit Sitz in Wachtberg-Werthhoven und den Hochschulen in Bonn.[22] Große Teile der Angestellten des FKIE und dessen Institutsleitung finden sich in der Personalstruktur des Instituts Informatik 4 der Universität Bonn wieder und auch inhaltlich entsprechen sich einige Forschungsbereiche der beiden Einrichtungen.[23] Kriegsrelevante Forschungsergebnisse werden über das FKIE beworben, wie beispielsweise regelmäßig auf der stark militärisch geprägten Fachausstellung des Anwenderforum für Fernmeldetechnik, Computer, Elektronik und Automatisierung (AFCEA) - im Jahr 2015 unter dem Motto "IT 'organisiert' - Bundeswehr und Behörden in der digitalen Welt".[24] Eines der laufenden kryptologisch orientierten Projekte am FKIE ist die Entwicklung eines Systems für den "sicheren Informationsaustausch zwischen militärischen Einheiten" in der "vernetzten Operationsführung" namensIDP / MIKE.[25] Die Zusammenarbeit zwischen dem FKIE und den Bonner Hochschulen wird hierbei nicht öffentlich benannt, sie findet sich aber thematisch in mehreren studentischen Abschlussarbeiten wieder.[26]

Das Ziel des IDP / MIKE-Systems ist es, ein Virtual Private Network (VPN) zu implementieren, das in militärischen Einsatzszenarien eine fehlerresistente und dynamische private Kommunikation innerhalb einer Kriegspartei ermöglicht. Ursprünglich ist ein VPN - wie schon der Name sagt - ein privates Netzwerk für ausgewählte Kommunikationspartner_innen, die sich in einem offenen oder unsicheren Netzwerk (z. B. im Internet oder einem öffentlichen lokalen Netzwerk) befinden. Innerhalb des VPN kann schnell und zuverlässig kommuniziert werden, nach außen wird die Kommunikation verschlüsselt. Herkömmliche VPNs fußen meist auf der Annahme eines während der Kommunikation feststehenden Rechners ohne plötzliche Verbindungsabbrüche und der Eigeninitiative der einzelnen Nutzer_innen beim Kommunikationsaufbau. Beide Voraussetzungen sind in Kriegsszenarien nicht immer erfüllbar, der taktische Mehrwert eines VPNs zwischen den militärischen Einheiten wäre allerdings unbestreitbar. Daher stehen bei der Entwicklung der IDP-MIKE-Software drei "wünschenswerte" Eigenschaften im Mittelpunkt:

  • Das VPN soll von fachfremden Nutzer_innen (z. B. Soldat_innen)
  • "unter schwierigen Einsatzbedingungen" (z. B. Krieg)
  • möglichst wartungsfrei verwendbar sein.[27]

Für die Softwarelösung bedeutet das konkret, dass netzwerkfähige Geräte innerhalb einer Kriegspartei sich selbstständig erkennen, miteinander verbinden und bei einem Netzwerkausfall erneut die Kommunikation aufbauen können - insgesamt also eine mobile, dynamische VPN-Lösung. Tests zur Praktikabilität des IDP-MIKE-Systems wurden auf dem Kommunikationsserver QUAKSBw (Querschnittlicher Anteil Kommunikationsserver Bundeswehr) durchgeführt, der ein Bindeglied zwischen sprach- und datenbasierter Kommunikation sowie den Fernmeldemitteln der Bundeswehr darstellt.[28] Schließlich wurde IDP / MIKE auch auf der Rüstungsmesse der AFCEA vorgestellt und als militärische Kommunikationslösung beworben. Der Weg kryptologischer Methoden und Forschungsansätze von einem externen Institut über die universitäre Forschungslandschaft in die deutsche Kriegsplanung ist im Fall des VPNs am FKIE daher einwandfrei nachvollziehbar und unmissverständlich kommuniziert.


Gesellschaftliche Folgen einer militarisierten Forschungslandschaft

Ob historisch oder in der aktuellen Forschung - die Kryptologie ist eine wichtige Informationsquelle staatlicher und militärischer Interessenträger_innen bezüglich der Kommunikationssicherheit und der Datenakquise. Ein parasitär anmutender Informationsfluss von Seiten der Geheimdienste und die willentliche oder zumindest in Kauf genommene Sabotage universitärer Kryptologie für Geldmittel und infrastrukturelle oder personale Verbesserungen prägen dabei die Form der Militarisierung der Kryptologie.

Diese höchst bedenklichen Militarisierungstendenzen stehen allerdings jedweder wissenschaftlichen Intention einerseits und der Idee der gesamten Kryptologie andererseits krass entgegen. Wissenschaftliche Arbeit lebt von Transparenz und einer öffentlichen Diskussion von Forschungsergebnissen. Sollte außerdem die absichtliche Verbreitung fehlerhafter Kryptosysteme weiter um sich greifen, muss die Legitimation der gesamten institutionalisierten Forschung eines Bereiches, der sich mit einer sicheren und vertraulichen Kommunikation befasst, infrage gestellt werden. Als einzige Alternative verbleiben dann private Forscher_ innenkollektive, die verlässliche und transparente Verschlüsselungsschemata erarbeiten. Jene Open-Source-Projekte werden dann parallel zu einem wohlfinanzierten, öffentlichen Forschungssektor entwickelt, der eigentlich genau dieser gesellschaftlichen Aufgabe dienen sollte, sich allerdings zunehmend zu einem Dienstleister für Wirtschaft, Industrie und Militär entwickelt.

Sowohl gesamtgesellschaftlich als auch wissenschaftlich wäre also ein grundlegendes Interesse begründet, sich der Militarisierung der kryptologischen Forschung zu widersetzen. Dieser Position entgegen stehen die Geldgeber_innen für militärrelevante Forschung, der Zwang zur Drittmittelakquise innerhalb der Hochschulforschung und die einzelnen Universitätsleitungen - all das im Sinne der staatlichen Bemühungen um eine immer weiter reichende Liberalisierung des Bildungs- und Forschungssektors. Zivil- und Transparenzklauseln - also die Selbstverpflichtung einer Institution, nur für friedliche Zwecke zu forschen und die aktuellen Drittmittelkooperationen zu veröffentlichen - in den Grundordnungen einzelner deutscher Universitäten stellen eine erste politisch erkämpfte Antwort auf die Militarisierung der Forschung dar. Gerade im Bereich der Kryptologie als stark transnational agierende Wissenschaft mit einem gewissen US-Zentrismus kann aber eine Zivilklausel oft nur Drittmittelprojekte an den jeweiligen Institutionen verhindern. Diese Einschränkung betrifft also nur einen kleinen Teil der militärrelevanten Forschung zur Kryptologie. Jede weitere Form des Widerstands bedarf daher einer kritischen Öffentlichkeit, sowohl einer zivilgesellschaftlichen - ausgedrückt im politischen Kampf - als auch einer wissenschaftlichen. Die Frage nach der Verantwortung richtet sich außerdem nicht nur an die politische Öffentlichkeit, sondern auch an die direkt involvierten Forscher_innen, die als Fachkundige am besten Forschungskooperationen auf den gesellschaftlichen Nutzen und die Verträglichkeit mit den Grundwerten der Wissenschaft prüfen können. Fern von monetären Interessen gälte es innerhalb der Forschungsgemeinschaft das Vertrauen gegenüber Akteur_innen aus dem Militär-, dem Staats- und dem Wirtschaftssektor in Frage zu stellen.


Anmerkungen

[1] Übersetzung des Autors aus dem Englischen.

[2] Das bestätigten auf Seiten der deutschen Politik auch der ehemalige Bundespräsident Horst Köhler und der ehemalige Verteidigungsminister Guttenberg. Köhler: Krieg für freien Handel,
http://www.sueddeutsche.de/politik/bundeswehreinsaetze-koehler-wirtschaftsinteressen-militaerisch-durchsetzen-1.950594, 02.03.2016;
Guttenberg auf Köhlers Spuren, http://www.taz.de/!5132558/, 02.03.2016.

[3] Die Möglichkeiten zur Wahl eines Verschlüsselungsverfahrens und des Austausches eines Schlüssels sind so unterschiedlich wie zahlreich - im Verlauf des Artikels werden entsprechende Grundlagen

[4] Jordan, Craig: Secret History: The Story of Cryptology. Chapman & Hall/CRC, 2013. S. 4-5

[5] ebd., S. 11-12

[6] Kahn, David: The Codebreakers: The Story of Secret Writing. Simon & Schuster, 1996. S. 217-218

[7] Jordan, Craig: Secret History: The Story of Cryptology. S. 185-187

[8] ebd., S. 293-311

[9] ebd., S. 342-367; United States SIGINT System, January 2007 Strategic Mission List,
http://cryptome.org/2013/11/nsa-sigintstrategic-mission-2007.pdf, 29.02.2016.

[10] Exclusive: Secret contract tied NSA and security industry pioneer,
http://www.reuters.com/article/us-usa-security-rsaidUSBRE9BJ1C220131221, 29.02.2016.

[11] Hintertüren und Schwächen im kryptographischen Standard SP 800-90A,
https://www.mathematik.de/ger/presse/ausdenmitteilungen/artikel/dmvm-2014-0012.pdf, 29.02.2016.

[12] Almost Perfect Nonlinear Polynomial

[13] Abstracts of the 9th International Conference on Finite Fields and their Applications,
http://claudeshannoninstitute.ucd.ie/fq9/AllFq9Abstracts.pdf, 29.02.2016.

[14] Wikipedia: substitution box, https://de.wikipedia.org/wiki/S-Box, 02.03.2016; Highly resistant Boolean functions for cryptography,
http://iml.univ-mrs.fr/~ritzenth/AGCT/talks/rodier.pdf, 02.03.2016.

[15] APN Polynomials: An Update,
http://mathsci.ucd.ie/~gmg/Fq9Talks/Dillon.pdf, 02.03.2016.

[16] Coppersmith, Don: The Data Encryption Standard (DES) and its strength against attacks. IBM Journal of Research and Development, 1994, 38. S. 243-250

[17] Kleine Anfrage: Militärische und sicherheitstechnische Forschung in Sachsen seit 2009,
http://edas.landtag.sachsen.de/viewer.aspx?dok_nr=12635&dok_art=Drs&leg_per=5&pos_dok=-1, 01.03.2016. S. 6

[18] Adrian, David; Bhargavan, Karthikeyan; Durumeric, Zakir; Gaudry, Pierrick; Green, Matthew; Halderman, J. Alex; Heninger, Nadia; Springall, Drew; Thomé, Emmanuel; Valenta, Luke; VanderSloot, Benjamin; Wustrow, Eric; Zanella-Béguelin, Santiago; Zimmermann, Paul: Imperfect Forward Secrecy: How Diffie-Hellman Fails in Practice. 22nd ACM Conference on Computer and Communications Security, 2015

[19] Wobei bei der Nutzung von elliptischen Kurven ebenso auf eine fehlerfreie Implementierung zu achten ist, wie die oben stehenden Ergebnisse zeigen.

[20] Stinson, Douglas R.: Cryptography: Theory and Practice, Third Edition. Chapman & Hall/CRC, 2006. S. 254-267

[21] Remote Timing Attacks are Still Practical,
http://eprint.iacr.org/2011/232.pdf, 02.03.2016.

[22] Beide Bonner Hochschulen besitzen eine seit 2015 in der jeweiligen Grundordnung verankerte Zivilklausel.

[23] Fraunhofer FKIE: Institutsleitung,
http://www.fkie.fraunhofer.de/de/ueber-uns/institutsleitung.html, 02.03.2016;
Fraunhofer FKIE: Forschungsbereiche,
http://www.fkie.fraunhofer.de/de/forschungsbereiche.html, 02.03.2016;
Universität Bonn: Institute of Computer Science 4,
https://net.cs.uni-bonn.de/start/, 02.03.2016.

[24] AFCEA Fachausstellung 2015, https://www.afcea.de/29_fa-131.html, 02.03.2016;
FKIE auf der AFCEA Fachausstellung 2015,
https://www.afcea.de/1400.html?tx_mhbranchenbuch_pi1[detail]=29&cHash=6f0eb2587cd75b505dff8d2363a26a97, 02.03.2016.

[25] IDP / MIKE - Sicherheit zwischen Kommunikationspartnern,
http://www.fkie.fraunhofer.de/de/forschungsbereiche/cyber-analysis-and-defense/projekt-idp-mike.html, 02.03.2016.

[26] Christof Fox: Konzeption eines SOA-konformen Discovery Mechanismus zur Verbesserung der Fehlertoleranz eines Gruppenschlüsselmanagements,
http://www.leischner.inf.fh-bonn-rhein-sieg.de/aa/thesis/08_Fox_MIKE-IDP.htm, 10.2.2016;
Shirish Negi: Evaluation and Optimization of the Group Key Management IDP-MIKE over VHF Data Links,
https://net.cs.uni-bonn.de/de/nc/aktuelles/newsansicht/708/e8d00ec903a483e2f6d361bfa9b8438e/, 02.03.2016;
Anastasia Danilova: Bewertung des IDP-MIKE-Systems in Bezug auf Replay- und DoS- Angriffe,
http://net.cs.unibonn.de/nc/news/singleview/584/2ccfc86b9375cec3546458bceb644c07/, 02.03.2016.

[27] http://www.fkie.fraunhofer.de/de/forschungsbereiche/cyber-analysis-and-defense/projekt-idp-mike.html, 02.03.2016.

[28] http://www.leischner.inf.fh-bonn-rhein-sieg.de/aa/thesis/08_Fox_MIKE-IDP.htm, 10.2.2016;
Oberst Warnicke: Das Kommunikationssystem der Bundeswehr für den Einsatz (KommSysBwEins),
https://www.afcea.de/fileadmin/downloads/Fachausstellung/23._Fachausstellung_2009/Anmeldung/2-20101214_KommSysBwEins - Vortrag AFCEA_SKUKdo - mit.pdf, 02.03.2016.


Der vollständige Artikel kann als PDF-Datei im Studien-Format heruntergeladen werden unter:
http://www.imi-online.de/download/IMI-Studie2016-5.pdf

*

Quelle:
IMI-Studie 2016/05 vom 26. April 2016
Die Militarisierung der kryptologischen Forschung in Deutschland
http://www.imi-online.de/2016/04/26/die-militarisierung-der-kryptologischen-forschung-in-deutschland/
Herausgeber: Informationsstelle Militarisierung (IMI) e.V.
Hechinger Str. 203, 72072 Tübingen
Tel.: 07071/49154, Fax: 07071/49159
E-Mail: imi@imi-online.de
Internet: www.imi-online.de


veröffentlicht im Schattenblick zum 28. April 2016

Zur Tagesausgabe / Zum Seitenanfang