# taz.de -- Verschlüsselung mit GnuPG: Der bescheidene Herr Koch | |
> Er hätte viel Geld verdienen können: GnuPG heißt Werner Kochs Programm | |
> zur Datenverschlüsselung, das niemand geknackt hat. Nicht mal die NSA. | |
Bild: Werner Koch in seinem Arbeitszimmer. Er will, dass seine Software allen f… | |
ERKRATH-HOCHDAHL taz | Die Gefahr für die Vereinigten Staaten von Amerika | |
und Großbritannien geht von einem Keller in Erkrath-Hochdahl aus, 12 | |
Minuten mit der S-Bahn von Düsseldorf. Werner Koch, 53 Jahre alt, sitzt | |
hier oft in einem Raum, der keine zehn Quadratmeter misst. Ein Schreibtisch | |
mit Computer steht da, Kabel hängen an den Wänden, auch die Platine eines | |
Terminals von British Airways. Nebenan rauscht der Brenner der Heizanlage | |
des Einfamilienhauses. | |
Was Werner Koch hier anstellt, muss so heikel sei, dass sich der | |
US-Präsident, Großbritanniens Premier und der deutsche Innenminister der | |
Sache annehmen. Sie wollen verbieten, dass Menschen Nachrichten | |
verschlüsseln dürfen. Terrorgefahr. Was sonst. Aber dazu müssen sie Werner | |
Koch stoppen. | |
Wie wurden Sie zu einer derartigen Bedrohung für die Welt, Herr Koch? „Ich | |
wollte eigentlich Physik studieren, und dann bin ich im Ferienjob hängen | |
geblieben als Programmierer. Ich mache das jetzt seit 1978.“ | |
Das klingt harmlos, denn tatsächlich wurde Werner Koch so gut, dass er | |
half, der NSA die größte Niederlage ihrer Geschichte beizubringen. Aber so | |
würde Werner Koch, weil er bescheiden ist, das nie formulieren. | |
Er hat das ruhige Gemüt eines Mannes, der aussieht, wie ein deutscher | |
Familienvater aussieht: kleiner Bauchansatz, Jeans, Hemd, kein bisschen | |
modisch. Das Anarchistischste scheint das Poster mit der Banane von Velvet | |
Underground. Doch Werner Koch ist ein Nerd und sehr begabt. Das zeigt sich | |
spätestens, als er bei einer Veranstaltung dem Programmier-Guru Richard | |
Stallman begegnet, dem Vater der Freien-Software-Bewegung. 1997 muss das | |
gewesen sein. Ohne diese Begegnung wäre er dem mächtigsten Geheimdienst der | |
Erde, der NSA, nie aufgefallen. | |
Stallman gründete die Free Software Foundation, Werner Koch später ihren | |
europäischen Ableger. Stallman hat das für jeden frei zugängliche | |
Betriebssystem GNU entwickelt, was für „G is Not Unix“ steht und meint, | |
dass es zwar auf Linux-Rechnern funktioniert, aber nicht mit diesen | |
identisch ist. Eine Anspielung und ein Hinweis auf den speziellen Humor von | |
Hackern. | |
Weil Stallman sagte, jemand müsse jenseits des Atlantiks eine frei | |
zugängliche Verschlüsselungssoftware programmieren, damit jeder Mensch auf | |
der Welt seine Privatsphäre schützen könne, geht Koch in seinen Keller und | |
fängt damit an. Am 20. Dezember 1997 kommt Gnu Privacy Guard heraus: GnuPG, | |
die freie Software zur Verschlüsselung. Ausgestattet mit einem Algorithmus, | |
hart wie die sicherste militärische Panzerung. Mit GnuPG verschlüsselte | |
Daten kann bis heute niemand knacken. | |
## Greenwald beherrschte das Programm nicht | |
Wäre das anders, dann hätte ein junger Mann mit dem Decknamen „Cincinnatus�… | |
dem Journalisten Glenn Greenwald am 1. Dezember 2012 keine Mail geschickt | |
und ihn gebeten, weiter verschlüsselt zu kommunizieren. Weil Greenwald das | |
nicht beherrschte, wäre ihm fast die größte Enthüllung aller Zeiten | |
entgangen. Edward Snowden wandte sich an Laura Poitras. Beide benutzten | |
dann GnuPG. | |
Vor Werner Koch hatte der US-Amerikaner Phil Zimmermann 1991 das | |
Verschlüsselungsprogramm PGP entwickelt. PGP steht für „Pretty Good | |
Privacy“. Zimmermann wollte der US-amerikanischen Antiatomkraftbewegung | |
helfen, sich vor den Behörden zu schützen. Doch die US-Regierung erlaubte | |
keine Verschlüsselung. Der Export solcher Software fiel unter das | |
Rüstungskontrollgesetz. PGP definierten sie per Erlass als Munition. | |
Bill Clinton veranlasste, dass bei jeder Verschlüsselung der Schlüssel bei | |
der NSA hinterlegt werden müsse. Hacker und Bürgerrechtsorganisationen | |
mobilisierten Zehntausende. Die Auseinandersetzung ging als die Crypto Wars | |
in die Geschichte ein. Zimmermann umging die Exportbeschränkung, indem er | |
den Code als Buch abdruckte. Im Gegensatz zu Kochs GnuPG gibt es bei PGP | |
jedoch Patentbeschränkungen. Zudem trennte sich Zimmermann von seiner | |
Firma. | |
## Freie Zirkulation | |
„Phil will mit Software Geld verdienen. Das Prinzip von freier Software | |
versteht er nicht“, sagt Koch. Die Free Software Foundation definiert freie | |
Software so: „Die Freiheit, das Programm für jeden Zweck auszuführen. Die | |
Freiheit, die Funktionsweise eines Programms zu untersuchen und es an seine | |
Bedürfnisse anzupassen. Die Freiheit, Kopien weiterzugeben und damit seinen | |
Mitmenschen zu helfen. Die Freiheit, ein Programm zu verbessern, und die | |
Verbesserungen an die Öffentlichkeit weiterzugeben, sodass die gesamte | |
Gesellschaft profitiert.“ | |
Dazu muss der Code im Gegensatz zu kommerzieller Software öffentlich sein. | |
Der Vorteil: Änderungen – etwa eingebaute Hintertüren von Geheimdiensten – | |
fallen auf. Werner Koch drückt auf eine Taste seiner wuchtigen Tastatur. | |
Der Monitor springt an. Ziffern und Zeichen, verteilt auf zwei Fenster: der | |
Quellcode von GnuPG. Mittlerweile besteht das Programm aus 300.000 Zeilen, | |
einzelne Abschnitte sind mit Kommentaren versehen, die ihre Funktion | |
erläutern. | |
Werner Koch beschreibt, was die Schönheit von Software ausmacht: „Sie | |
sollte elegant programmiert sein, schlank, aber gut lesbar. Die Kommentare | |
in Englisch, damit das auch andere nachvollziehen können.“ Ohne Schnörkel, | |
aber verständlich. Er bevorzugt die Programmiersprache C. Die sei am | |
nächsten an der Maschinensprache, also der direkten Kommunikation mit dem | |
Rechenprozessor. Wenn Koch in C programmiert, weiß er sofort, wie diese | |
Übersetzung in der Maschinensprache ankommt. | |
## Eigene Firma für Wartungsdienste | |
Während sich viele seiner Bekannten von Google kaufen ließen, gründet | |
Werner Koch mit seinem Bruder „g10Code“. Eine Firma, die für andere Firmen, | |
die GnuPG benutzen, Wartungsdienste anbietet. Denn auch Software altert: | |
„Bitrot sagen Hacker dazu.“ Doch GnuPG hat zu wenig Fehler und deswegen | |
kommen kaum Aufträge rein. Werner Koch winkt ab. Dann erzählt er, wie er | |
immer wieder als „Coder“ für Firmen arbeitet, um GnuPG zu finanzieren. Doch | |
2012 ist er kurz davor, alles hinzuwerfen. | |
Die Ironie der Geschichte ist, dass die Snowden-Enthüllungen Werner Koch | |
dazu bringen, weiterzumachen. Ein Hacker sagt, für Werner Koch gelte, was | |
in der Szene gemeinhin mit der „Bus-Theorie“ umschrieben werde: Würde er | |
von einem Bus überrollt, wäre es vorbei mit der frei verfügbaren | |
Verschlüsselung. Der Bus rollte schon an: Erst seit Anfang 2015 ist die | |
Finanzierung von GnuPG dank Crowdfunding gesichert. | |
Werner Koch widerlegt mit seiner chronischen Unterfinanzierung die | |
vermeintlichen Naturgesetze der Marktwirtschaft. Denn GnuPG verbreitet sich | |
unaufhaltsam. Bei der Mehrheit der Linux-Betriebssysteme ist die Software | |
heute Bestandteil der Sicherheitsarchitektur. Und wie viele Linux-Rechner | |
gibt es weltweit, Herr Koch? „Das kann ich nicht genau sagen, aber es | |
werden wohl ein paar hundert Millionen sein.“ | |
## Der deutsche Herbst prägte ihn | |
Werner Koch hätte mit seinem Programm wohl exorbitant reich werden können, | |
doch er werkelt lieber an einer besseren Welt. Was sagt Ihre Frau dazu? | |
„Die ist genauso.“ Werner Kochs Idealismus geht auf die 1970er Jahre | |
zurück. „Da blickte ich in den Lauf einer Maschinenpistole. Das war kein | |
Spaß.“ Der Deutsche Herbst, Rasterfahndung. Bürgerrechte sind für ihn kein | |
Hindernis im Kampf gegen den Terror. Der Name seiner Firma g10code bezieht | |
sich auf den 10. Artikel im Grundgesetz, der das Post- und | |
Fernmeldegeheimnis regelt. Dieses sei „unverletzlich“, heißt es im ersten | |
Absatz. | |
Das stimmt so nicht, die Privatsphäre ist zum staatlichen Angriffsziel | |
geworden. Nach eigenen Angaben sammelt und speichert die NSA, deren | |
Hauptquartier „Crypto-City“ genannt wird, 29.000.000.000.000.000 Bytes pro | |
Tag. Ein Hacker sagt, dass das neue und gigantische Utah Data Center der | |
NSA dazu diene, die Daten zu speichern, die noch nicht geknackt werden | |
konnten. Dank Werner Koch gibt es noch Geheimnisse. | |
Vor wenigen Tagen bekam der Mann in Erkrath-Hochdahl Post aus den | |
Arabischen Emiraten. Man bietet ihm an, dorthin zu ziehen und ein | |
Sicherheitssystem aufzubauen. Sie schreiben, er würde viel Geld verdienen. | |
Werner Koch aber wird in Erkrath-Hochdahl wohnen bleiben, gegenüber dem | |
Wohnhaus seiner Eltern. | |
13 Feb 2015 | |
## AUTOREN | |
Kai Schlieter | |
## TAGS | |
Datensicherheit | |
NSA | |
Schwerpunkt Überwachung | |
Linux | |
Geheimdienst | |
Schwerpunkt Überwachung | |
Datensicherheit | |
Android | |
Verschlüsselung | |
Privatsphäre | |
NSA | |
Geheimdienst | |
NSA | |
USA | |
Edward Snowden | |
## ARTIKEL ZUM THEMA | |
Debatte Freie Software: Occupy Cyberspace! | |
Man sollte das Digitale als Gemeingut denken. Der erste Kongress der Free | |
Software Foundation Europe bietet dazu einen guten Anlass. | |
Technikexperte über PGP-Verschlüsselung: „Wirkungsvoll gegen Überwachung“ | |
Von einer einfachen Möglichkeit, E-Mails von Ende zu Ende zu verschlüsseln, | |
sollen 30 Millionen Kunden profitieren. Experte Axel Kossel sieht das | |
positiv. | |
Mail-Anbieter mit einfacher PGP-Lösung: Verschlüsseln für Anfänger | |
Ein neuer E-Mail-Provider bietet eine unkomplizierte Verschlüsselung von | |
Nachrichten. Der Haken dabei: Der Nutzer gibt Kontrolle ab. | |
E-Mail-Alternative De-Mail: Jetzt auch verschlüsselt | |
Der rechtssichere Versand per De-Mail soll attraktiver werden – über einen | |
Standard PGP-Schlüssel. Ob das den Dienst beliebter macht? | |
Verschlüsselung für Android und iOS: Pssst, streng geheim | |
Smartphones und Verschlüsselung sind längst keine Gegensätze mehr. Nun gibt | |
es die erste Open-Source-App, die Android und iOS verbindet. | |
Sicherheitslücke bei Apple und Android: Eine Schwachstelle namens „Freak“ | |
Eine neu entdeckte Lücke im Bereich der Verschlüsselung auf Apple- und | |
Android-Geräten geht auf die 80er und 90er Jahre zurück. Apple verspricht | |
baldige Abhilfe. | |
Sicherheit im Netz: Sind wir nicht alle etwas Hillary? | |
Jahrelang nutzte Ex-US-Außenministerin Hillary Clinton für ihre | |
Amtsgeschäfte ihren privaten Mailaccount. Ist das nicht irgendwie auch | |
Widerstand? | |
Verschlüsselung von Daten: „Sie wollen das letzte Geheimnis“ | |
Geheimdienste stören sich an verschlüsselter Kommunikation. Dabei ist die | |
Überwachung weit mehr als nur eine Antiterrormaßnahme. | |
Whistleblower über smarte Überwachung: „Sie wollen das Empire“ | |
Der Ex-NSA-Direktor Bill Binney über ineffektive Geheimdienste, den | |
Datenmüll von Millionen Menschen und die Nadel im Heuhaufen. | |
Snowden-Enthüllungen zu Spionage: Ausspähprogramm in Kanada | |
Der kanadische Geheimdienst hat laut Edward Snowden in großem Umfang Daten | |
überwacht. Täglich sollen bis zu 15 Millionen Downloads ausgewertet worden | |
sein. | |
Verbot von Verschlüsselung: Die Rückkehr der Krypto-Krieger | |
Verschlüsselte Kommunikation? Wenn der Staat im Notfall mitlesen darf. Wie | |
nach den Anschlägen von Paris eine alte Debatte ein Revival feiert. | |
Debatte Datensicherheit: Grenzenloser Zugriff | |
Ein US-Gericht erweitert den Datenzugriff für die Strafverfolgung über die | |
USA hinaus. Der Vertrauensverlust wird anwachsen. | |
Edwar Snowden und Deutschland: Immer auf der Flucht | |
Der ehemalige NSA-Mitarbeiter soll nach Meinung des Bundesjustizministers | |
Heiko Maas in die USA zurückkehren. Sein Asyl in Russland läuft formell | |
Ende Juli aus. |