Amateurfunk Know-How - Packet-Radio

Signierung einer Mail im Packet-Radio-Netz

Ich möchte hier eine immer wieder von Funkamateuren geäußerte Meinung kommentieren. Diese besagt, daß die Betriebsart Packet-Radio dem Amateurfunk großen Schaden zufügen werde, ja sogar zum Verbot derselben, vielleicht sogar des gesamten Amateurfunks führen könne. Dies sei bedingt durch die Tatsache, daß Packet-Radio die Anonymität des Individuums garantiere, unter deren Deckmantel alles vom pornografischen bis extrempolitischen Inhalt nebst Denunziantentum und allen anderen negativen Spielarten menschlicher Entgleisungen ermöglicht werde.

Diese Aussage scheint auf den ersten Blick nachvollziehbar - und trotzdem ist sie meines Erachtens falsch.

Nicht die Betriebsart Packet-Radio ermöglicht Negatives, sondern die hierfür eingesetzte Software sowie die leider nicht zutreffende Annahme, jeder Funkamateur sei vom "Hamspirit" beseelt. Das sind die Ursachen für diese Entwicklung. Ein allzu sorgloser Umgang mit dem Zugang zu den Mailboxen scheint aber ebenso falsch zu sein wie restriktive Zugangsbeschränkungen.

Beleuchten wir einmal die Softwareseite. Mit fast allen gängigen Softwarepaketen kann man unter beliebigem Rufzeichen jedweden Inhalt in Umlauf bringen. Der Passwortschutz der Mailboxen bietet, wenn er denn überhaupt genutzt wird, nur bedingten Schutz. Hier besteht Handlungsbedarf, um Schaden vom Amateurfunk fernzuhalten und die Betriebsart Packet-Radio wieder zu dem zu machen, als was sie ursprünglich gedacht war - ein preiswertes und technisch überaus reizvolles Medium zum u.a. schnellen Nachrichtenversand für Funkamateure. Im Bereich Software ist eine Lösung des Problems nicht nur realisierbar, sie ist längst verfügbar und wird sogar von nicht wenigen OM bereits genutzt. Mit relativ wenig Aufwand - dazu gleich mehr ganz Konkretes - kann man die Softwareseite wirkungsvoll entschärfen.

Der "menschliche" Faktor ist die andere Seite. Hier gibt es keine Patentrezepte. Auffällig werden nie die Tausende, die sich korrekt verhalten, sondern die, die sich z.B. mangels Hamspirit daneben benehmen. Würden aber davon nicht gerade auch unbescholtene HAMs arg in Mitleidenschaft gezogen, könnte man diese gesamte Thematik vielleicht sogar ignorieren. Die heutige Praxis erlaubt dies aber meiner Meinung nicht mehr.

Hier möchte ich noch kurz etwas weiter ausholen. "Hamspirit". Was ist das eigentlich? Eine moderne Definition mit eher altmodisch klingenden Begriffen könnte man aus dem Bibelzitat ableiten: Liebe Deinen nächsten wie Dich selbst. Oder frei nach nach dem Sprichwort: "Was Du nicht willst, was man Dir tu, das füg auch keinem anderen zu"- also im Klartext: So wie Du behandelt werden möchtest, behandle deinen Mitmenschen. Wer sich nach solchem Grundsatz verhält, beweist unter anderem damit nach meinem Verständnis Hamspirit. Dies lernt man in der Kinderstube. Und was Hänschen nicht lernt, lernt Hans nimmermehr. Nebenbei wird hier wohl deutlich, daß diese alten Sprüche selbst bei top-aktuellen Themen auch heute noch Gültigkeit haben. Allerdings wird auch klar, daß es gerade hier keine schnellen Lösungen gibt.

Wie kann man nun aber einer Entwicklung, wie sie oben angedeutet wird, entgegentreten? Ohne nach dem gläsernen Menschen zu rufen oder dem Obrigkeitsdenken zu fröhnen bietet sich folgende Lösung an: Wenn jeder Funkamateur, der unter seinem ihm zugeteilten Rufzeichen Mails einspielt, diese nachvollziehbar authentifiziert, also zweifelsfrei für jeden Leser als aus seiner Feder stammend identifizierbar macht, ist die größte Hürde genommen. Freilich nutzt es wenig, wenn man nachvollziehbar und authentisch jemanden nach allen Regeln der Kunst niedermacht. Hier wird klar, daß das Zusammenspiel mehrerer Komponenten notwendig ist. Allerdings würden dann Mails mit zweifelhaftem Inhalt und ohne eindeutge Identifizierung wesentlich weniger Unheil anrichten und von den Lesern mit anderen Augen gesehen als heute.

Vor diesem Hintergrund ergibt sich also die Frage, wie man einer Mail einen "Stempel" aufdrücken kann, aus dem ihre Authentizität zweifelsfrei hervorgeht. Mit anderen Worten, wie kann man beurteilen, ob eine Mail auch vom angeblichen Absender verfaßt und unverändert ist?

Es gibt derzeit tatsächlich eine SICHERE Möglichkeit der Prüfung. Die frei verfügbare Software PGP (Pretty Good Privacy) bietet die Möglichkeit, einen Text mit einer digitalen Unterschrift zu versehen, die eindeutig nachvollziehbar ist. Die Nachricht selbst bleibt dabei unverschlüsselt und ist als Klartext lesbar. Das Programm PGP ist in vielen Mailboxen zu finden und wird auch bereits von diversen OM eingesetzt. Wie funktioniert das?

Zunächst sollte man sich intensiv mit der Dokumentation von PGP auseinandersetzen. Sie ist ziemlich umfangreich und für den Einsteiger nicht gerade leichter Stoff. Deshalb - und weil eine komplette Einführung den Rahmen dieses Beitrages sprengen würde - hier einige kleine Hilfestellungen, wie man relativ schnell weiterkommt.

PGP arbeitet mit sogenannten Schlüsseln. Sie enthalten in verschlüsselter Form den Namen und das Passwort des betreffenden Anwenders. Der neue Nutzer muß sich nach der Installation zunächst sein Schlüsselpaar erstellen. Ein Paar deshalb, weil es einen geheimen und einen öffentlichen Schlüsselteil gibt. Diese beiden Schlüssel korrespondieren miteinander. Was es damit auf sich hat, werden wir später sehen.

Der Befehl zum Generieren des persönlichen Schlüsselpaares lautet:

PGP -KG VORNAME NACHNAME

Hierbei sollte man PGP aus Sicherheitsgründen mindestens ein 1024bit-Verfahren anwenden lassen. Bitte dazu die Dokumentation lesen, alles weitere würde hier zu weit führen. Dazu noch ein wichtiger Tip:

Bitte als sog. Mantra also Schlüssel-Passwort nicht nur ein Wort nehmen, sondern einen ganzen Satz, den man sich gut merken kann. Allerdings sollte unter keinen Umständen ein Sprichwort oder Ähnliches verwendet werden (z.B. "Reden ist Silber, Schweigen ist Gold"), da solche Phrasen relativ leicht geknackt werden könnten. Ein Satz wie: "Viele Bären tanzen beim Skat auf dem Tisch" sollte als "unknackbar" gelten. Dieser Satz ist das Passwort, mit dem sie jeden Signiervorgang verifizieren werden.

Wie sieht nun das Prinzip der Signierung aus. Im konkreten Anwendungsfall wollen wir eine wichtige Mail, die über das PR-Netz verschickt werden soll, signieren. Der Leser will nun wissen, ob sie authentisch und unverändert ist. PGP nutzt hierzu das Verfahren mit zwei sog. Schlüsseln.

Der eine Schlüssel ist der öffentliche, der andere ist und bleibt geheim und befindet sich nur auf unserem Computer - möglichst gut abgeschirmt, damit niemand ran kann. Bevor man nun signierte Mails verschickt, muß der öffentliche Schlüsselteil als Mail vorab der Öffentlichkeit zur Verfügung gestellt werden. Es lassen sich keine Rückschlüsse vom öffentlichen Schlüssel auf den geheimen Schlüssel ziehen. Soweit also alles klar. Der öffentliche Schlüsselteil korrespondiert mit der digitalen Signatur, die PGP unter meine Mail setzt. Sie wird aus dem geheimen Schlüsselteil generiert. Aus diesen beiden Komponenten ermittelt PGP, ob die Unterschrift und der Inhalt der Mail korrekt sind oder nicht.

Eine signierte Mail, in der sich nur ein einziger Buchstabe geändert hat oder eine Leerzeile hinzugefügt oder weggenommen wurde, wird bei der Prüfung durch PGP als NICHT KORREKT bezeichnet - selbst wenn der restliche Wortlaut völlig unverfälscht ist. Hier muß man also Sorgfalt walten lassen bzw. dafür sorgen, daß der Mailtext grundsätzlich unverändert bleibt.

Dabei ist hilfreich, daß Anfang und Ende des signierten Textes von PGP mit zwei speziellen Textzeilen gekennzeichnet werden. Alles, was zwischen diesen beiden Zeilen steht, darf nicht verändert werden.

Grundvoraussetzung zum Siggnieren

Gehen wir davon aus, daß man PGP installiert und sein Schlüsselpaar generiert hat. Nun wollen wir als erstes den öffentlichen Schlüsselteil erstellen.

Dazu gibt man ein: PGP -KXA NACHNAME

PGP fragt dann nach dem Namen der Datei, in die der öffentliche Schlüssel gespeichert werden soll. Nehmen wir hier einfach das Rufzeichen. Gebe ich also ein: DD5DP und drücke ENTER, wird eine Datei DD5DP.ASC (die Endung ASC steht für ASCII) erstellt, die meinen öffentlichen Schlüsselteil enthält. Diese und NUR DIESE SCHLUESSEL-DATEI darf und soll ich nun der Allgemeinheit zur Verfügung stellen.

Wer sich diese Schlüssel-Datei dann aus dem Netz zieht, kann sie in seinen sog. PGP-Schlüsselbund einbinden. Darin sollten sich die Schlüssel der Mailschreiber befinden, die man regelmäßig identifizieren möchte.

Der Befehl PGP -KA DD5DP.ASC bindet dann z.B. meinen öffentlichen Schlüssel in Ihren Schlüsselbund ein.

Daß dieser öffentliche Schlüssel lange Gültigkeit haben sollte, versteht sich von selbst. Daher ist auch der besonders sorgsame Umgang mit den privaten Schlüssel-Teilen und dem eigenen Passwort Voraussetzung dafür, daß man nicht alle paar Wochen einen neuen Schlüssel veröffentlichen muß. Die Dokumentation von PGP verdeutlicht dies sehr schön.

Nun ein kleines Gedankenspiel in Form eines Szenarios. OM "Atze Grausam" ist ein zweifelhafter Charakter und möchte seinem OV-Kollegen "Bubi Kool" eins auswischen. Er generiert ein Schlüsselpaar auf den Namen "Bubi Kool", stellt diesen gefälschten öffentlichen Schlüssel ins Netz und veröffentlicht Hetzreden unter Bubis Rufzeichen - natürlich mit PGP signiert. Und die Überprüfung dieser gefälschten Mail wird ergeben, daß sie (angeblich) von "Bubi Kool" geschrieben wurde. Dies gilt natürlich nur dann, wenn vom Leser der Mail der falsche öffentliche Schlüssel benutzt wird. Er wird im ersten Moment denken: "Oh was ist der Bubi für ein schlechter Kerl!" - und der echte Bubi weiß von nichts und wundert sich über die Schelte seiner Kollegen.

Selbst hier bietet PGP einen tollen Ausweg. Man kann seine Unterschrift bzw. den öffentlichen Schlüssel durch eine vertrauenswürdige Person beglaubigen lassen, bevor man ihn veröffentlicht. Beispielsweise kann man in unserem Fall den SYSOP der Heimat-BBS darum bitten. Bei der Prüfung unserer Mail wird dann unsere Unterschrift zusätzlich als vom Sysop beglaubigt angezeigt.

Und hier versteckt sich die wirklich einzige Achillesferse des PGP-Systems. Damit z.B. mein Sysop meine PGP-Unterschrift auch nachvollziehen kann und als Vertrauensperson mit seinem guten Namen für meine Unterschrift bürgt, muß ich mich persönlich zu meinem Sysop begeben, mich identifizieren und quasi vor seinen Augen meinen öffentlichen Schlüssel verifizieren. Das geschieht ganz einfach, indem ich vor Ort einen Text signiere und der Sysop mit meinem öffentlichen Schlüssel prüft, ob die Nachricht auch als von mir geschrieben anerkannt wird. Ist dies der Fall, kann er meine Unterschrift beglaubigen. Dies wird dann bei der Prüfung meiner Mail angezeigt. Der gewünschte Effekt ist erreicht.

Kommen wir nun zu einer wichtigen praktischen Grundvoraussetzung, damit wir mit PGP unterschreiben können:

Wir müssen unsere Mails vor dem Versenden mit einem ASCII-Editor erstellen. Das bedeutet, online direkt in die PR-BBS schreiben ist NICHT MOEGLICH, wenn wir mit PGP unterschreiben wollen. Dies sollte aber ja kein Problem darstellen, da die gängigen PR-Programme das Versenden einer fertigen Datei durch die Bank unterstützen.

Und nun zum eigentlichen Unterschriften-Vorgang.

* Der Befehl PGP -STA DATEINAME.TXT (wobei DATEINAME.TXT die zu unterschreibende Mail ist) generiert die Unterschrift und hängt sie an das Dokument an. Schon sind wir fertig! Wir können die unterschriebene Mail ins Netz schicken.

Sie kommt nun beim Empfänger an. Dieser hat unseren öffentlichen Schlüssel bereits empfangen und in seinen Schlüsselbund eingegliedert, weil er des öfteren Mails von uns liest. Er speichert unsere Mail nun auf seiner Festplatte unter z.B. dem Namen MAIL-1.TXT ab. Dann überprüft er die Unterschrift, indem er eingibt:

PGP MAIL-1.TXT

Dann erhält man von PGP in etwa unter anderem folgende Meldung:

BESTÄTIGTE Unterschrift von "Bubi Kool",
Unterschrift erzeugt am 10.03.98
Beglaubigt durch..
usw...

Hier wird also die Unterschrift bestätigt, was soviel bedeutet, daß PGP die Nachricht als authentisch anerkennt. Ziel erreicht.

Nun noch einige allgemeine Anmerkungen zum Thema:

Daß es nötig scheint, über dieses Thema überhaupt nachzudenken, ist an sich schon schade, offensichtlich - schaut man in einige Rubriken - aber unumgänglich.

Würden die Sysops der Mailboxen sich beispielsweise darauf verständigen, nur noch PGP-signierte Mails ins Netz zu forwarden, wäre es schon um ein vielfaches schwieriger, unter fremdem Rufzeichen beispielsweise denunzierende Mails zu schreiben, die als authentisch anerkannt für Unfrieden sorgen würden. Allerdings erscheint mir dies zu restriktiv. Aber vielleicht geht es ja so: Alle Mails mit fragwürdigem Inhalt ohne PGP-Signatur betrachte man nach dem Lesen als nicht authentisch und reagiere nicht darauf. Denn natürlich wird es immer Menschen geben, die sich "authentisch daneben benehmen" werden - so etwas läßt sich nun mal nicht verhindern.

Dieses Konzept könnte weiterhin auch durch die Entwickler der PR-Softwarepakete unterstützt werden. Wenn man die Software nicht mehr völlig offen in Sachen Rufzeicheneingabe ausliefern würde, wie dies SP2 und WinGT bereits tun, würde auch hier dem Rufzeichenmißbrauch vorgebeugt.

Allderdings sind dann immer noch Vorgängerversionen im Umlauf, die zu dubiosen Zwecken weiter benutzt werden könnten. Es hat sich gezeigt, daß dieses Konzept allein also nicht schlüssig ist. Es kann allenfalls unterstützend zu dem oben genannten Verfahren eingesetzt werden und unterstützt den Effekt der Authentifizierung eines Rufzeichens ideal.

Viel Spaß beim Signieren wünscht

DD5DP (Dirk)


Zurück zur Übersicht PR




Akzeptieren

Diese Website verwendet Cookies. Durch die Nutzung dieser Webseite erklären Sie sich damit einverstanden, dass Cookies gesetzt werden. Mehr erfahren