laWWWW - Recht im WWW


Grundrecht auf Verschlüsselung? CR 1997, 106

Der folgende Aufsatz ist im Februar 1997 in Heft 2/97 der COMPUTER UND RECHT auf den Seiten 106 ff. erschienen. Geschrieben habe ich ihn Mitte 1996 - ich bitte also zu entschuldigen, wenn die angegebenen URLs nicht mehr aktuell sind...
Die Wiedergabe erfolgt mit freundlicher Genehmigung des Verlages.


ALEXANDER KOCH

Grundrecht auf Verschlüsselung?

Die Diskussion um ein staatliches Verbot des Einsatzes von Verschlüsselungstechniken kommt auch in Deutschland nicht zur Ruhe. Der Beitrag schildert in knapper Form, warum ein solches Verbot weder durchführbar noch rechtlich haltbar wäre. (Red.)

I. Politischer Hintergrund

Die Verwendung jeder Art von Verschlüsselungstechnik ist in Deutschland noch erlaubt. Ob das auch so bleiben wird, ist dagegen nicht sicher. Die Äußerungen der Politiker schwanken. Der derzeitige Bundesjustizminister hält persönlich nicht viel von einem Verbot, ist aber nicht zuständig.(1) Äußerungen des zuständigen Innenministeriums lassen dagegen gewisse Sympathien für ein solches Verbot erahnen.(2) Ansonsten hat die Bundesregierung noch keine Entscheidung getroffen und ist am Prüfen.(3) Auch in der EU scheint man sich hierüber Gedanken zu machen.(4) Andere Länder sind dagegen weiter: In Frankreich und Rußland ist die Verwendung von Verschlüsselungssystemen verboten.(5)

II. Verschlüsselungsverfahren

1. Symmetrische Verfahren

Symmetrische Verfahren benutzen zum Kodieren und Dekodieren das gleiche Codewort. Das sicherste Verfahren ist der sog. "One-Time-Pad". Hierbei ist das Codewort oder der Schlüssel genauso lang wie der zu verschlüsselnde Text. Es wird nun jedes Zeichen der Nachricht mit dem des Schlüssels verknüpft. Vereinfacht ausgedrückt passiert folgendes: Jedem Buchsta ben wird eine Zahl zugeordnet (A = 1, B = 2, C = 3, ..., Z = 26, dann fängt man wieder mit A = 27, B = 28, ... an). Ein "Buchstabe" der Nachricht wird zu der entsprechenden "Zahl" des Schlüssels addiert:
Nachricht: TEST =   20 05 19 20
Schlüssel: CODE = + 03 15 04 05
Verschlüsselt:  =   23 20 23 25 = WTWY

Beim Entschlüsseln muß man einfach den "Schlüssel" von der "Nachricht" subtrahieren. Verwendet man einen Schlüssel aus Zufallszeichen, kann dieser Code nicht gebrochen werden. Die Nachteile bei der Verwendung dieses Systems liegen auf der Hand: Der Schlüssel ist viel zu lang. Der Vorteil ist aber ebenso offensichtlich: Der "One-Time-Pad" ist extrem leicht zu programmieren. Jeder Schüler sollte in der Lage sein, nach einem halben Jahr Informatikunterricht ein solches Programm zu schreiben.(6)
   Nicht ganz so sicher sind andere symmetrische Verfahren. Recht weit verbreitet ist zum Beispiel IDEA. Hierbei wird ein kompliziertes mathematisches Verfahren benutzt, um die Nachricht zu verschlüsseln. Ein Brutforce-Angriff - das Durchprobieren sämtlicher Schlüssel - würde aber auch hier selbst mit Supercomputern, die erst noch gebaut werden müßten, länger dauern, als das Universum existiert.(7)

2. Asymmetrische Verfahren

Gemeinsam ist allen symmetrischen Systemen die Notwendigkeit eines sicheren Kanals, um den Schlüssel auszutauschen. Dieser Nachteil wird von asymmetrischen Verfahren vermieden. Sie arbeiten mit zwei getrennten Schlüsseln für jeden Teilnehmer: Einem zum Codieren und einem zu Decodieren. Den Codierschlüssel kann man nun gefahrlos austauschen oder besser noch veröffentlichen. Jeder kann hiermit eine Nachricht verschlüsseln, aber nur der Empfänger mit dem passenden Decodierschlüssel kann den Text auch wieder entschlüsseln. Auch bei diesen Verfahren wäre ein Bruteforce-Angriff sinnlos. Das bekannteste asymmetrische Verfahren ist RSA.(8)
   Ein Programm, das sowohl die Sicherheit von IDEA als auch die Vorteile einer asymmetrischen Schlüsselverwaltung bietet, ist PGP.(9) Das Programm darf frei kopiert werden und ist praktisch überall im Internet, in Mailboxen, Toolsammlungen etc. verfügbar.(10) Über ebenfalls frei zugängliche Zusatz-Programme ist es so leicht zu bedienen, daß jedermann in der Lage ist, damit seine Korrespondenz für die Ewigkeit zu sichern.

3. Steganographie

Eine weitere Möglichkeit, Informationen sicher auszutauschen, ist Steganographie. Hierbei handelt es sich eigentlich nicht um eine Verschlüsselungsmethode, sondern um das Verstecken von Nachrichten. Schon in der Antike bediente man sich dieser Methode: Einem Sklaven wurde eine Nachricht in die Kopfhaut tätowiert. Waren die Haare nachgewachsen, konnte er gefahrlos feindliche Linien durchqueren. Der Empfänger mußte ihm lediglich die Haare schneiden. Menschenfreundlicher sind die heutigen Methoden: Die Computerinformation eines Textes läßt sich etwa problemlos in der Computerinformation eines Bildes unterbringen. Jedes Bild besitzt ein gewisses "Hintergrundrauschen". Dieses zufällige "Rauschen" wird nun durch die verschlüsselte Nachricht ersetzt. Das Verfahren kann man nicht nur auf Bilder anwenden, sondern auch auf Tondateien oder andere Texte.(11)

III. Gründe für eine Verschlüsselung

1. Technische Gründe

Zugegebenermaßen ist die Verschlüsselungsproblematik zur Zeit kaum im Bewußtsein der Medien oder der Internet-Nutzer. Es ist auf den ersten Blick auch nicht unbedingt klar, warum es sinnvoll sein sollte, elektronische Nachrichten mit einem "militärischen" Schutz zu versehen. Die folgenden Beispiele sollen zeigen, daß dennoch eine Notwendigkeit besteht, Daten mittels Verschlüsselung zu sichern.
   Da wäre an erster Stelle eine technisch bedingte Eigenart des Internets zu nennen: Die Informationen werden hierin von Computer zu Computer geschickt. An jedem dieser Rechner kann die Information theoretisch gelesen werden. Es ist ohne weiteres möglich, ein Programm zu schreiben, das sämtliche Informationspakete nach bestimmten Schlüsselworten (Zugangspaßwörter, "Sex", "Vertrag" etc.) durchforscht. Das Paket kann aber nicht nur gelesen, sondern auch verändert werden. Private Informationen zu verschlüsseln hat daher in Netzen in etwa die gleiche Funktion wie die Verwendung von Briefumschlägen bei der Briefpost.

2. Abwehr von Industriespionage

Ein anderer Aspekt sind die Aktivitäten verschiedener Geheimdienste. Selbst vom BND ist bekannt, daß er einen Großteil der Auslandsgespräche überwacht.(12) Dabei werden nicht direkt die Telekommunikationsleitungen abgehört, sondern die Satelliten, über die die Langstreckenverbindungen laufen: Spezielle Programme "scannen" sämtliche Gespräche nach Schlüsselworten. Fällt eines dieser Worte, wird aufgezeichnet. Sprache auf diese Weise zu überwachen verlangt verhältnismäßig viel Aufwand. Die gleiche Information als Computernachricht läßt sich dagegen sehr einfach durchsuchen. Seitens der Industrie muß also ein sehr großes Interesse bestehen, Daten so zu verschlüsseln, daß sie vor Industriespionage seitens der Konkurrenz oder ausländischer Geheimdienste sicher sind.
   Geht man davon aus, daß Computerdaten verhältnismäßig leicht zu scannen und archivieren sind, wäre es auch denkbar, daß ein fremder Geheimdienst präventiv einmal sämtliche deutsche E-Mails abfängt und archiviert, später ließe sich mit dem so gewonnenen Material sicher etwas anfangen.(13)

3. Abwicklung von Transaktionen

Schließlich wird bei wachsender Bedeutung von Netzen die Notwendigkeit entstehen, Geldtransaktionen abzusichern und wichtige Dokumente elektronisch zu unterschreiben.(14) Hierfür sind die gleichen Verfahren notwendig wie für die Verschlüsselung von Dokumenten.

IV. Schattenseiten der Verschlüsselung

Die Schattenseite einer weitverbreiteten Verschlüsselung sei allerdings auch nicht verschwiegen: Kriminelle sind in der Lage, Informationen so auszutauschen, daß weder Geheimdienst noch Staatsanwaltschaft jemals in der Lage wären, sie zu entschlüsseln. Das Abhören eines Telefons oder die Überwachung des Postverkehrs wäre sinnlos. Der Kampf gegen international operierende Verbrecherbanden wird hierdurch erschwert.
   Wie bereits eingangs erwähnt, gibt es deshalb Gedanken, diese Arten von Verschlüsselung zu verbieten oder einzuschränken. Eine solche Reglementierung könnte etwa in der Art erfolgen, daß jeweils eine Art Zweitschlüssel bei einer Behörde hinterlegt werden muß.(15) Ein Richter könnte dann, ähnlich wie die Abhörung eines Telefons, die Verwendung des Zweitschlüssels anordnen. Wollte man hiermit Erfolg haben, müßte man aber auch die "freie" Verschlüsselung verbieten. Keines der Probleme wäre leichter geworden.

V. Bedenken gegen Verschlüsselungsverbote

1. Betroffene Grundrechte

a) Art. 10 GG

Nur am Rande erwähnt sei hier eine mögliche Aushöhlung des Grundrechts auf Post-, Brief- und Fernmeldegeheimnis nach Art. 10 GG.(16) Wegen der leichten Überwachungsmöglichkeiten durch "Scanner" käme ein solches Verbot der Verpflichtung gleich, nur noch maschinengeschriebene Postkarten zu versenden. Vom eigentlichen Abwehrgrundrecht wäre nicht mehr viel übrig.

b) Art. 1 GG

Ebenfalls nur erwähnt sei ein möglicher Eingriff in die Menschenwürde. Das reine Verschlüsselungsverbot - ähnlich dem französischen - käme einem Verbot von Geheimnissen insgesamt gleich. Es wäre dann nicht mehr möglich, Tagebuch und intimste Gedanken vor fremdem Zugriff sicher zu schützen. Hierbei handelt es sich aber um den "letzten, unantastbaren Bereich menschlicher Freiheit, ..., der der Einwirkung der gesamten öffentlichen Gewalt entzogen ist".(17) Der Staat würde praktisch für sich in Anspruch nehmen, prinzipiell erst einmal Zugriff auf jeden Gedanken zu haben, der den Kopf verlassen hat. Wie sich das unter verfassungsrechtlichen Gesichtspunkten rechtfertigen ließe, müßte erst begründet werden.

c) Art. 2 GG

Auf jeden Fall betroffen wäre aber die allgemeine Handlungsfreiheit nach Art. 2 I GG. Sollten sämtliche Bedenken gegen Art. 1 oder 10 GG ausgeräumt werden, müßte sich das Gesetz immer noch an Art. 2 I GG messen lassen. Inwieweit ein solches Verbot geeignet, notwendig und verhältnismäßig wäre, soll im folgenden geklärt werden.

2. Vereinbarkeit mit allgemeinen Grundsätzen

a) Zweck eines Verbots

Es ist zunächst zu prüfen, welchen Zweck ein Verbotsgesetz überhaupt verfolgen sollte. Hierbei kann es wohl nur um den Kampf gegen Schwerstkriminalität gehen, denn nur unter diesen Voraussetzungen ist der BND berechtigt, Informationen zu scannen,(18) oder die Behörden befugt, Leitungen abzuhören.(19) Ein anderes legitimes Interesse des Staates an einer Sanktionierung von Verschlüsselung kann nicht bestehen.

b) Geeignetheit eines Verbots

Verschlüsselungsprogramme sind über das Internet frei verfügbar. Verböte man also den Besitz von Verschlüsselungssoftware, dann müßte der Täter lediglich vor jedem Kodierungsvorgang das Programm neu aus dem Netz laden und später wieder löschen. Der gesamte Vorgang würde keine fünf Minuten dauern. Bei einer späteren Hausdurchsuchung fänden sich keine Spuren. Eine andere Möglichkeit bestünde darin, einen OneTime-Pad zu verwenden. Als Schlüssel könnten andere Dateien - etwa Bilder - dienen. Das Programm könnte jedesmal neu geschrieben werden. Dem Empfänger wäre lediglich noch mitzuteilen, mit welchem "Bild" die Nachricht verschlüsselt ist.
   Eine weitere Möglichkeit, ein Verbot zu umgehen, ist die Verwendung sog. Remailer. Das sind Computer, die Nachrichten anonymisieren. Man schickt also ein E-Mail an den Remailer, dieser entfernt alle Informationen, die auf einen bestimmten Benutzer schließen lassen, und verschickt die Nachricht neu. Wird die Nachricht nicht an eine E-Mail-Adresse geschickt, sondern in eine News-Group,(20) wären weder Sender noch Empfänger zu ermitteln. Hier sei noch einmal daran erinnert, daß das Internet keine Grenzen kennt. Wenn in Deutschland Remailer verboten würden, müßte eben ein finnischer benutzt werden.
   Bliebe als letzte und effektivste Möglichkeit der Umgehung die Verwendung von Steganographie-Programmen. Die Nachricht würde zunächst verschlüsselt und dann im "Hintergrundrauschen" eines Bildes oder eines Sound-Files versteckt. Ein Aufspüren wäre unmöglich. Die einzige Möglichkeit, das zu verhindern, wäre ein Verbot des Versendens von Bildern.
   Man mag einwenden, daß allein die Tatsache, daß ein Verbot umgangen werden kann, noch kein Argument gegen dieses Verbot ist. Dem ist auch schwerlich zu entgegnen. Die Situation bei einem Krypto-Verbot sähe aber so aus, daß nur der Unwissende betroffen wäre, der nicht um die Umgehungsmöglichkeiten weiß. Jeder versierte Internet-Nutzer hätte dagegen die Möglichkeit, das Verbot ad absurdum zu führen, ohne mit Strafe rechnen zu müssen. Nun wird man aber nicht davon ausgehen können, daß das organisierte Verbrechen in diesem Fall zu den "Newbies"(21) zählt, sondern wird mit dem nötigen Sachverstand rechnen dürfen.
   Ganz unabhängig von der Leichtigkeit der Umgehung muß aber auch unter einem anderen Gesichtspunkt die Geeignetheit eines Verbotes angezweifelt werden: Getroffen werden sollen Menschen, die riskieren, für ihre Verbrechen den Rest ihres Lebens im Gefängnis zu verbringen. Die Strafandrohung für einen Verstoß gegen das Verschlüsselungsverbot müßte demgegenüber geradezu lächerlich erscheinen - wenn es sich nicht gar nur um eine Ordnungswidrigkeit handeln würde.
   Eine zu hohe Strafdrohung würde das Gesetz schon von vornherein unverhältnismäßig machen: Denn welchen strafwürdigen Unwert enthält das Verhalten des deutschen Studenten, der seiner Freundin in Irland intimste Gedanken verschlüsselt übermittelt? Eine Unterscheidung zwischen intimen Gedanken und der Verabredung eines Atomschmuggels ist aber gerade nicht möglich. Ausgangspunkt des Verbotes wäre ja gerade die Unmöglichkeit, die Nachricht zu entschlüsseln. Zurück zur Eingangsfrage hieße das: Man versucht, einen Mörder durch Geldbuße von der Verabredung eines Mordes abzuhalten.
   Selbst wenn man eine "verschlüsselte" Nachricht abgefangen hätte und den Absender kennen würde, wäre nicht viel erreicht. Man müßte jetzt nämlich erst noch nachweisen, daß die Nachricht wirklich verschlüsselt ist.
   Sollte die Nachricht nicht gerade den Hinweis enthalten, verschlüsselt worden zu sein,(22) hat man nur einen Haufen keinen Sinn ergebender Zeichen. Hierbei kann es sich um Datenschrott, ein Bild oder Archivfile,(23) dem der Header entfernt wurde, oder die neueste Version eines Programms für ein experimentelles Betriebssystem handeln. Ein echter Beweis, daß es sich um verschlüsselte Daten handelte, wäre nur durch Entschlüsseln möglich. Hierzu bräuchte man aber den Schlüssel und damit die Mithilfe des Täters. Zu einer solchen Mitwirkung könnte der Täter aber wohl schwerlich bewegt oder gezwungen werden. Auch die Vermutung zu Lasten des Beschuldigten, daß die Daten verschlüsselt sind, bis das Gegenteil bewiesen ist, wäre nicht praktikabel.(24)

c) Notwendigkeit eines Verbots

Sollte man entgegen all dieser Bedenken dennoch ein Verbot für ein geeignetes Mittel halten, müßte man sich weiter nach der Notwendigkeit fragen lassen. Sicherlich ist es schwerlich möglich, Verbrecher zu überwachen, wenn keine Möglichkeit besteht, ihre Kommunikation zu kontrollieren. Aber auch wenn verschlüsselte Nachrichten versandt werden, ist der Kampf noch nicht verloren. Bei einem hinreichenden Tatverdacht könnte man über V-Leute versuchen, an die Schlüssel zu gelangen. Sollte dies nicht möglich sein, wäre an den Einsatz von Computerviren zu denken, die den Schlüssel abfangen und den Behörden zugänglich machen. Schließlich ist es sogar möglich, die elektromagnetische Strahlung eines Monitors "abzuhören" und hierdurch ein Paßwort mitzulesen.(25)

d) Verhältnismäßigkeit

Auch wer mit schlechtem Gewissen eine Notwendigkeit bejahen wollte, würde die letzte Hürde - die Verhältnismäßigkeit - kaum nehmen können. Durch das Gesetz bestünde die eher unwahrscheinliche Möglich keit, gewisse Verbrecherkreise von der Nutzung des Internets auszuschließen. Diese müßten dann eben wieder auf die Verwendung von Codeworten umsteigen.(26) Diesen "Erfolg" würde man mit einem hohen Preis erkaufen: Jedermann müßte damit rechnen, daß seine Kommunikation abgehört wird - sei es durch einen neugierigen Systemadministrator, einen fremden Geheimdienst oder eine Behörde, die die Einhaltung des Verschlüsselungsverbotes überwacht. Jeder mag sich selbst fragen, wie gerne er unter diesen Voraussetzungen noch einen Privatbrief verschicken würde. Ganz zu schweigen von den Folgen für die Wirtschaft, die der Industriespionage praktisch hilflos ausgeliefert wäre.

VI. Ergebnis

Ein Verbot der Verschlüsselung wäre rechtlich kaum haltbar und praktisch nicht durchzuführen. Dem steht gegenüber, daß die Freiheit jeden Bürgers durch ein solches Verbot erheblich beschränkt würde. Die Konsequenz kann in einem Rechtsstaat nur lauten, auf solche Verbote zu verzichten.



© Veröffentlichung mit freundlicher Genehmigung der Zeitschrift COMPUTER UND RECHT. Der Beitrag ist dort abgedruckt in Heft 2/97, Seite 106 ff.

Mail an den Autor: wwwkontakt@laWWW.de.


(1) Der Spiegel 11/1996, 102, 104.
(2) Süddeutsche Zeitung v. 5.3.1996; Der Spiegel 13/1996, 132, 142; Antwort des Parl. Staatssekretärs beim Bundesinnenministerium Eduard Lintner auf die Zusatzfrage des MdB Jörg Taus in der Fragestunde des Bundestages v. 19.4.1996: "... Sie wissen wie ich, daß es ein legitimes Interesse gibt, die eigenen Daten zu schützen, daß aber auch Vorkehrungen getroffen werden müssen, um beispielsweise zu verhindern, daß Kriminelle diese Verschlüsselungsmöglichkeiten offensiv gegen die Gesellschaft und gegen den Bürger nutzen"; BT-Drs. 13/4403, Frage 22; das Protokoll ist online abrufbar unter: http://www.bundestag.de/aktuell/113alt/htm
(3) Antwort der Bundesregierung auf eine Kleine Anfrage der Fraktion Bündnis 90 / Die Grünen (BT-Drs. 13/1889); die Anfrage ist online abrufbar unter: http://www.thur.de/ulf/krypto/bt13-1889.html. Nach einer Meldung in Der Spiegel 52/1996, 16 plant die Bundesregierung nun ein solches Gesetz in "aller Eile" beschließen zu lassen.
(4) Im Beschluß des Ministerkomitees an die Regierungen vom 11.9.1995 (Recommendation No. R [95] 13) heißt es dazu: "Use of Encryption: Measures should be considered to minimise the negative effects of the use of cryptography on the investigation of criminal offenses, without affecting its legitimate use more than is strictly necessary"; der Beschluß ist online abrufbar unter: http://www.privacy.org/pi/intl_orgs/coe/infotech_ 1995.html. Nach einem Bericht der c't soll die Empfehlung bei der EG-Kommission auf "Überraschung" gestoßen sein: c't 11/1995, 32; der Artikel ist online abrufbar unter: http://www.ix.de/ct/Artikel/CT9511/Minister.htm
(5) Siehe auch: Kuner, NJW-CoR 1995, 413, 414 ff. Eine Liste aller Länder, die Verschlüsselung reglementieren, ist online abrufbar unter: http://cwis.kub.nl/frw/people/koops/lawsurvy.htm.
(6) Original Pascal-Programm für diesen Zweck:
program one_pad;
uses dos;
var infile, keyfile, outfile: file of byte; plain, key, cipher: byte;
begin
 assign(infile, paramstr[1]);
 reset(infile);
 assign(keyfile, paramstr[2]);
 reset(keyfile); assign(outfile, paramstr[3]);
 rewrite(outfile);
 while (not eof[infile]) and (not eof[keyfile]) do begin
  read(infile, plain);
  read(keyfile, key);
  cipher := plain xor key;
  write(outfile, cipher);
 end;
 close(outfile);
 close(infile);
 close(keyfile);
end.
(7) IDEA arbeitet mit einer Schlüssellänge von 128 Bit; das heißt, es gibt 2128 = 3,4 * 1038 verschiedene Schlüssel. Würde man einen Computer bauen, der eine Milliarde Schlüssel pro Sekunde durchprobiert und läßt eine Milliarde dieser Computer parallel arbeiten, so würde das Ganze 3,4 * 1020 Sekunden = 1013 Jahre dauern.
(8) RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt. RSA basiert auf folgendem mathematischen Phänomen: Es ist leicht, sehr große Primzahlen zu erzeugen und zu multiplizieren. Es gibt aber kein einfaches Verfahren, um das Ergebnis in seine Primfaktoren zu zerlegen, ohne eine der Zahlen zu kennen.
(9) Pretty Good Privacy. Der Export des Programms aus den USA ist verboten und unterliegt den gleichen Beschränkungen wie Kriegswaffen. Neben der amerikanischen existiert noch eine internationale Version von gleichem Funktionsumfang. S. auch Der Spiegel 13/1996, 132, 142.
(10) Z.B. unter http://www.ifi.uio.no/pgp/.
(11) Weitere Informationen hierzu würden den Rahmen dieses Aufsatzes sprengen. Mehr Informationen finden sich unter: ftp://ftp.crl.com/users/ro/smart/TFP/steganography.html.
(12) Vgl. BVerfG CR 1995, 750 ff.; die Entscheidung ist online abrufbar unter: http://www.uni-passau.de/jurf/fakultaet/lehrstuehle/Bethge/BND.html.
(13) Die anfallenden Textinformationen brauchen recht wenig Speicherplatz. Ein solches Archiv wäre zumindest technisch leicht zu verwirklichen.
(14) Letzteres leistet u.a. das erwähnte Programm PGP.
(15) Näher hierzu: Bizer, Kritische Justiz 1995, 450, 462 f.
(16) Ausführlicher setzt sich hiermit auseinander: Bizer (FN 15), S. 461 f.
(17) BVerfGE 6, 32, 41.
(18) §§ 3 i.V.m. 2 G-10.
(19) § 100 a StPO.
(20) News-Groups sind neben E-Mail und WWW der dritte wichtige Dienst des Internets. In einigen tausend verschiedenen Foren wird über so ziemlich alles zwischen Sonderproblemen der Atomphysik und Sexualpraktiken diskutiert. Diskussion über Verschlüsselung werden auf deutsch in de.comp.security und de.soc.netzwesen geführt.
(21) Bösartige Bezeichnung für Internet-Neulinge.
(22) Was zugegebenermaßen die meisten Nachrichten tun. Das Verschlüsselungsprogramm setzt vor den codierten Text einen sogenannten Header, der Informationen über das Programm enthält. Dieser Header läßt sich allerdings leicht entfernen.
(23) Hierbei handelt es sich um "gepackte" Programme. Durch spezielle Verfahren wird der Speicherbedarf reduziert.
(24) Weil sie gegen die Unschuldsvermutung - und damit die UN-Charta für Menschenrechte verstieße: Article 11. (1) "Everyone charged with a penal offence has the right to be presumed innocent until proved guilty according to law in a public trial at which he has had all the guarantees necessary for his defence."
(25) Nähere Informationen enthält das Faltblatt 12 des Bundesamtes für Sicherheit in der Informationstechnik.
(26) Beispiele: Schnee = Heroin; einen Besuch machen = töten; Kaffee bei Hanna = Treffen in München.