/ Buch

Die Ursprünge des Internetgeldes

eCash

1983 erfindet David Chaum das moderne Bezahlsystem eCash – für sichere elektronische Bezahlung. Die Idee: Ich kann nicht nur bargeldlos bezahlen, ich bleibe dabei sogar anonym – muss also weder Namen noch Anschrift hinterlassen – und ich gebe keine sensiblen Daten preis. Chaums eCash funktioniert über eine Software, die ich auf meinem PC installiere und mit meinem Bankkonto verknüpfe – heutzutage dürfte man sich das als Smartphone-App vorstellen. Anonym und sicher elektronisch bezahlen: Eine vielversprechende Idee – vor allem mit dem Aufkommen des Online Shoppings.

Man vergleiche dazu die stattdessen übliche Zahlung mit der Kreditkarte: Ich muss zum Bezahlen im Internet Namen und Anschrift angeben. Im Supermarkt schafft die PIN oder Unterschrift Abhilfe. Überall, wo ich mit meiner Kreditkarte bezahle oder Geld abhebe, gehe ich ein Risiko ein. Denn wer die Informationen, die auf der Kreditkarte gespeichert sind, einmal hat, kann sich damit einmal, zweimal, … beliebig oft Geld auszahlen lassen – oder die Daten meistbietend verkaufen. Jedes Jahr werden etliche Urlaube abgebrochen – Grund: Kreditkartenbetrug. Womöglich habe ich sogar nichtsahnend dem Betrüger selber die Kreditkarte in die Hand gedrückt.

Die Lösung für dieses Betrugsproblem ist so alt wie die Erfindung der Kreditkarte. Als es noch kein Internet gab, hingen in Läden Listen mit Nummern aus. Das waren die Nummern von Kreditkarten, die von ihren Besitzern als gestohlen gemeldet wurden. Der Händler sollte bei jeder Bezahlung nachschauen und sichergehen, dass die Kreditkarte seines Kunden nicht in dieser Blacklist stand. Eine weitere Blacklist pflegt die Bank selber: Händler, die für ihren Laden Kreditkartenzahlungen akzeptieren wollen, müssen sich bei der Bank dafür bewerben. Wer eine kriminelle Vorgeschichte hat, kommt nicht in Frage. Bei der Bezahlung mit Kreditkarte ist Anonymität nicht vorgesehen, im Gegenteil: Die Identität wird überprüft und jeder Zweifel riecht nach einem Betrugsversuch. Weltweit haben 39% der Menschen kein Bankkonto, teilweise weil sie gar keine Ausweisdokumente haben, und werden wie selbstverständlich aus dem elektronischen Zahlungssystem ausgeschlossen. Der Betrug mit Kreditkartenzahlungen floriert trotz alle dem und wer kein Opfer werden will, muss aufpassen, wo er seine Kreditkarte verwendet.

David Chaums eCash funktioniert nicht vertrauensbasiert. Die Sicherheit steckt im Design der Software und erlaubt somit ein höheres Maß an Anonymität – ein Bankkonto brauche ich trotzdem noch. Chaums Firma DigiCash hatte große Erfolge. Die Deutsche Bank war zweitgrößter Partner. Im Jahr 1998 blüht eCommerce auf: Dank eCash kann ich auch im Internet sicher bezahlen. In Europa findet sich schnell eine Liste kooperierender Banken. 1998 ist zugleich das Jahr, in dem DigiCash Insolvenz anmeldet und eCash von der Bildfläche verschwindet. Was ist passiert? eCash hat den Wettlauf um elektronisches Bezahlen gegen Visa & Co verloren. Die Kreditkarte blickt zu dem Zeitpunkt bereits auf eine hundertjährige Geschichte zurück und wurde schon seit Jahrzehnten – lange vor dem Internet – flächendeckend eingesetzt. Dagegen musste sich eCash die Akzeptanz bei den Händlern mühsam erkämpfen. Der Startvorteil der Kreditkarte war ausschlaggebend. Es gab nicht genug Platz für ein konkurrierendes Bezahlsystem, nicht einmal eine Nische.

Aber hatte eCash nicht handfeste Vorteile? Was ist aus Anonymität und Sicherheit geworden? Rückblickend lässt sich feststellen, dass die Verkaufsargumente für eCash nicht ausreichend waren. Bei Bezahlmethoden gibt es einen Netzwerkeffekt: Je mehr Läden bereits Visa akzeptieren, desto interessanter wird die Visa-Card für den Verbraucher – und desto schwerer haben es die Alternativen. Es ist eCash nirgends gelungen, dauerhaft Marktanteile zu sichern. Der Verbraucher hat entschieden: Datenschutz ist egal.

Für die Entwicklung von Kryptogeld ist eCash trotzdem wichtig. David Chaum ist Kryptologe und hat Verschlüsselungstechniken entwickelt, die eCash überlebt haben. Die Möglichkeit, Daten zu verschlüsseln und ungebetenen Gästen den Zugriff zu verweigern, bedeutet zensurfreie Kommunikation. Es gibt Menschen, denen Datenschutz nicht egal ist: Kryptographie im Dienste freier Kommunikation ist die Mission der Cypherpunks.

Cypherpunks

Kryptographische Technologie stand bis 1992 auf der United States Munitions List. Diese Liste regelt den Export rüstungsrelevanter Artikel, Services und Technologien. Der Ausfuhr kryptographischer Technologie aus den USA war verboten.

Verständlich wird das aus der Erfahrung des Zweiten Weltkriegs heraus: Das deutsche Militär baut auf die Enigma – ein mechanisches Chiffriergerät zur Verschlüsselung des Funkverkehrs. Die verschlüsselten Nachrichten können ohne Bedenken übertragen werden. Wer die Nachricht abhört, bekommt nur einen unleserlichen Wirrwarr scheinbar zufälliger Zeichen. Der vorgesehene Empfänger der Nachricht benutzt seinerseits eine Enigma zum Entschlüsseln der Nachricht. Sender und Empfänger müssen ihre Enigma-Maschinen dazu in der gleichen Konfiguration operieren. Die Verschlüsselung galt als unknackbar.

Was dabei leicht übersehen werden kann: Der technologische Fortschritt führte nicht nur zu verbesserten Verschlüsselungsmethoden. Computer stehen nun auch zum Knacken von verschlüsselten Nachrichten zur Verfügung: Aufbauend auf der Arbeit eines polnischen Teams konstruieren die Briten – maßgeblich Alan Turing – einen Vorläufer des modernen Computers mit dem Ziel, die Enigma-Kodes zu entschlüsseln. Im Laufe des Krieges knacken die Alliierten schließlich den Code der Deutschen. Praktisch spielt dabei noch ein Bedienfehler der Enigma eine Rolle: Die Tageskonfiguration der Enigma wurde täglich verschlüsselt als dreistelliger Buchstaben-Code übertragen – allerdings zweimal direkt hintereinander, um Verfälschungen durch schlechte Funkqualität vorzubeugen. Damit gab man unbeabsichtigt Informationen über die Konfiguration preis, was die Aufgabe der Kryptoanalytiker der Alliierten weiter vereinfachte. Eine Lektion, die auch noch heute gilt: Verschlüsselung ist nur so sicher wie der Bediener. Die gewonnenen Informationen aus Enigma decrypted waren nach Aussagen von Churchill und Eisenhower entscheidend für den Ausgang des Krieges.

Seit den 1970er Jahren ist Verschlüsselung ein Fall für Computer. Natürlich werden Computer auch umgekehrt angewendet, um Verschlüsselungssysteme zu knacken. Prinzipiell hat das ein technologisches Wettrüsten zur Folge, dessen Ergebnis im Zweiten Weltkrieg noch war, dass alle Codes geknackt wurden. Die Entwicklung der letzten Jahrzehnte hat aber eine interessante Wendung genommen: Es ist inzwischen möglich, einen Text mit wenig Aufwand derart zu verschlüsseln, dass nachweislich kein Computer der Welt in der Lage ist, den Code zu knacken – auch kein noch so großer Supercomputer. So steht heutzutage beispielsweise der ECC-Algorithmus zur Verfügung, um einen Text zu verschlüsseln. Bei einer Schlüssellänge von 256 Bit – das ist eine 77-stellige Dezimalzahl – erreiche ich ein „Sicherheitsniveau“ von 128 und das bedeutet: 2128 Rechenoperationen sind notwendig, damit ein Angreifer den Ursprungstext wiederherstellen kann. Ein heutiger Supercomputer benötigt für eine so hohe Anzahl an Operationen grob eine Trillion Jahre. Das ist genug, um auch für die kommenden Jahrzehnte noch als sicher zu gelten – zumal die Schlüssellänge im Zweifelsfall einfach erhöht werden kann. Nur eine bisher unentdeckte Schwäche im ECC-Algorithmus oder ein Bedienfehler könnten an der Sicherheit meiner Daten noch was ändern. Das Wettrüsten hat sich praktisch erledigt und stattdessen steht heute starke Verschlüsselung zur Verfügung – für jede Person, die über einen PC verfügt.

Die Cypherpunks sind ein informeller Zusammenschluss von Verschlüsselungsenthusiasten. Ihre Ziele sind der Schutz von Privatsphäre und die allgemeine Verbreitung von Verschlüsselungstechnologie für jedermann. Die Kampfansage gilt der Zensur, der Überwachung, dem Totalitarismus. Kein gut gemeinter Zweck soll als Rechtfertigung zur Ausspähung der Bürger dienen. Die Macht des Staates soll eingeschränkt werden – aber nicht durch politische Einflussnahme. Statt dabei zuzusehen, wie die Grundrechte ausgehöhlt werden, soll jeder sein Schicksal selbst in die Hand nehmen. Die Werkzeuge dafür stehen zur Verfügung.

Die Anfänge der Cypherpunks sind in den 1980er Jahren zu finden. Damals ist das Internet noch eine junge Erfindung. Bevor in den 1990er Jahren der grafische Webbrowser auftaucht, ist das Usenet der Ort, wo sich Technik-Enthusiasten online treffen und austauschen – ein Ort bisher nicht dagewesenen kreativen Potenzials. Das Usenet kann man sich grob so vorstellen wie die heutige Website reddit.com: ohne Multimedia, aber mit Diskussionsgruppen und dazugehöriger Diskussionskultur und selbst auferlegten Regeln – der Netiquette. Gleichzeitig ist das Usenet etwas grundsätzlich anderes als reddit.com. Das, was später zum Internet wird, ist damals noch eine Reihe von Großcomputern – den Servern, die zu Beginn vor allem von Universitäten betrieben werden. Beiträge im Usenet werden durch das System automatisch unter den Servern verteilt und stehen dann als digitale Kopien an der Universität zum Download zur Verfügung.

Diese redundante Verteilung des User Contents ist fester Teil der Infrastruktur. Zum einen heißt das: Zensur wird erschwert. Wer gegen den Willen der User Content löschen will, muss das bei jedem Server tun und sich bei jedem Betreiber damit durchsetzen. Selbst eine Universität, die sich ganz aus dem System zurückzieht und ihren Server abschaltet, lässt das Gesamtsystem relativ unbeeindruckt. Zum anderen stellt sich beim Usenet die Frage, wer eigentlich für die Inhalte die Verantwortung trägt. Auf einmal ist es möglich, dass urheberrechtlich geschütztes Material auftaucht. Anonym hochgeladen und automatisch kopiert steht es sofort jedem zur Verfügung. Die Diskussion darum, ob und wann das rechtens oder moralisch ist, dauert bis heute an. Im Usenet setzt niemand geistiges Eigentum durch. Das Motto All Access ist populär: uneingeschränkter Zugriff auf Information. Ein Hacker-Ethos entsteht, darüber, wie man seine Macht verantwortungsvoll nutzen will und welche Grenzen All Access doch hat. Die User riechen die Freiheit – Freiheit dank Verschlüsselung – und Chaums eCash ist Paradebeispiel dafür, dass der potenzielle Nutzen von Verschlüsselungstechnologie noch über die Verschlüsselung von Nachrichten hinausgeht.

Das bis heute meistgenutzte Programm für verschlüsselte E-Mails heißt PGP, ein Akronym für pretty good privacy. Phil Zimmermann veröffentlicht PGP im Jahr 1991 und macht damit verschlüsselte Kommunikation für jedermann zugänglich. Zimmermann ist Friedensaktivist und stellt PGP als sicheres Kommunikations-Tool ganz bewusst politischen Aktivisten frei zur Verfügung, in den USA und der ganzen Welt. Ein Verfahren gegen Zimmermann wird eröffnet – wegen des “Exports von Rüstungsgütern ohne Lizenz” – und wenige Jahre später ohne Anklage eingestellt.

Das Usenet ist das früheste Beispiel dafür, dass im Internet anscheinend andere Regeln gelten als in der realen Welt – oder zumindest andere Möglichkeiten existieren. Heute hat das Usenet seine Bedeutung praktisch verloren. Datenschutz und Verschlüsselungstechnologie sind aber immer noch heiß diskutierte Themen. Auch ohne das Usenet bleibt das Internet ein Raum, der seinen eigenen Regeln folgt. Die Dynamik kommt vorerst aber aus einer anderen Richtung.

Weiterlesen Das kommerzielle Internet

Du bist hier Die Ursprünge des Internetgeldes

Voriger Artikel Von der digitalen zur dezentralen Revolution

Zurück zur Inhaltsübersicht