de
Zurück zur Liste

Krypto-Legende: David Chaum über CIA, Bitcoin und Elon Musk

source-logo  btc-echo.de 25 Dezember 2022 05:20, UTC

In einem Berliner Hotel traf BTC-ECHO die Krypto-Legende David Chaum. Der war für Konferenzen von Los Angelos nach Berlin gereist, um seiner Mission von Privatsphäre durch Kryptografie und Dezentralität nachzukommen. Wenn auch eher ungeplant stellte sich ein Thema als besonders spannend heraus: die Überwachungs- und Verschlüsselungstechniken der Geheimdienste.

Er ist ein Urgestein der Kryptografie und gilt als Vordenker des elektronischen Geldes. Viele Ansätze der heutigen Kryptowährungen basieren auf seinen Arbeiten. Im Interview erklärt der Erfinder von eCash, warum er an einer dezentralen Social-Media-Alternative zu Twitter arbeitet, was ihn an Bitcoin fasziniert und wie Geheimdienste den Tor-Browser nutzen und andere Akteure überwachen.

BTC-ECHO: Wie viel deiner kryptografischen Forschung findet sich in Bitcoin wieder?

David Chaum: Die wichtigsten modernen Aspekte einer Blockchain habe ich bereits 1982 in meiner Dissertation an der University of California, Berkeley, beschrieben. Wirklich fasziniert an Bitcoin hat mich der Proof-of-Work-Konsensmechanismus, dieser war neu für mich beziehungsweise unberücksichtigt in meinen Arbeiten. Allerdings gibt es Proof-of-Work nicht erst seit Bitcoin. Bereits auf einer meiner Kryptografie-Konferenzen, die ich ins Leben gerufen habe, wurde in Santa Barbara, von Cynthia Dwork und Moni Naor, der Proof-of Work-Mechanismus lange vor Bitcoins Geburtsstunde präsentiert.

Du hast bereits 1990 die Firma DigiCash gegründet, aus der dann eCash hervorging. Konntest du dir zu diesem Zeitpunkt bereits vorstellen, dass es ab einem gewissen Zeitpunkt digitale Währungen auf kryptografischer Basis geben wird?

Als wir in dieser Zeit an eCash gearbeitet haben, waren die Computer noch kaum in der Lage dazu, unsere Vorstellungen umzusetzen. Es brauchte unzählige Computer, um nur eine einzige Encryption innerhalb weniger Minuten machen zu können. Auch waren Software Upgrades alles andere als einfach. Allerdings erkannte ich schon in den 70er Jahren, dass die fehlende Privatsphäre und die Kontrolle über die eigenen Schlüssel zum zentralen Thema in einer informatisierten Welt werden würden. Durch den immer stärkeren Wegfall der Privatsphäre, war es mir wichtig, dass Unternehmen befähigt werden, ihren Konsumenten die Privatsphäre zurückzugeben beziehungsweise diese zu wahren.

So wie du das sagst, höre ich raus, dass wir mehr denn je einen Konflikt zwischen staatlicher Kontrolle und dezentral organisierter Privatsphäre haben. Hat sich die Situation in den letzten Jahren wirklich so verschärft?

Oh ja, definitiv! Zu den zwei größten Problemen unserer Zeit gehören meiner Meinung nach der Klimawandel sowie die soziale Fragmentierung, die stark in Zusammenhang mit unseren sozialen Medien steht. Diese führen zu Zensur sowie einer Spaltung unserer Gesellschaft.

Du sprichst damit konkret die Plattformökonomie und Unternehmen wie Meta an. Du selbst entwickelst mit Speakeasy.tech eine Social-Media-Alternative auf Blockchain-Basis. Diese soll komplett dezentral und zensurresistent sein. Warum glaubst du, damit die angesprochenen Probleme zu lösen?

Es ist eine Lösung, um den Menschen eine angstfreie Kommunikation zurückzugeben, ohne die Befürchtung haben zu müssen, dass der Staat oder ein großer Konzern mithören und Zensur ausüben. Dadurch, dass wir bei Speakeasy keine Server betreiben, alle Datenströme über Blockchain-Knotenpunkte laufen und über kryptografisches Mixing abgesichert sind, besteht keine Unsicherheit bezüglich der eigenen Privacy.

Bestehende Messenger wie Telegram können nicht deine Privatsphäre schützen. Es ist nicht schwierig deine IP-Adresse ausfindig zu machen, selbst wenn die Nachrichteninhalte verschlüsselt sind. Zumal es nicht nur um den Inhalt deiner Nachrichten geht, sondern vor allem um die Datenströme, wer mit wem kommuniziert. Das ist die tägliche Arbeit von Geheimdiensten, wie der CIA oder des BND.

Kannst du das genauer ausführen, wie beispielsweise die Geheimdienste vorgehen?

Durch Geheimsprache und Codewörter kann man, wenn man von einem Geheimdienst überwacht wird, ziemlich viel Verwirrung stiften. Schnell können Informationen dann missinterpretiert werden. Deswegen ist die Traffic-Analyse so wichtig, also wer mit wem spricht. Sie lügt nicht.

Die CIA hat das bereits 1973 mit dem Sturz der Regierung Chiles gemacht, als sie den Diktator Pinochet installiert haben. Die Dokumente dazu sind auf Druck des US-Kongresses bereits heute öffentlich in Bibliotheken einsehbar, weshalb man genau nachvollziehen kann, wie die CIA vorgegangen ist. Und zwar hat man heimlich eine Malware auf den Regierungstelefonen installiert. Die Aufgabe dieser Malware war es lediglich nachzuvollziehen, wohin der Anruf ging, beziehungsweise von wo er angenommen wurde – und jeden Abend einen vollständigen Bericht an Washington zu schicken. Es war eine Traffic-Analyse, sodass man in Washington immer wusste, wer wann mit wem telefoniert hat. Dies ermöglichte einen „chirurgischen“ Schlag, um Allende zu stürzen.

Im Jahr 2022 haben sich die Dinge aber geändert und es gibt neue Wege der Verschlüsselung.

Heute nutzen auch die Staaten vor allem den Tor-Browser. Die technologischen Mixing-Grundlagen dazu hatte ich bereits 1979 entwickelt. Wenn der Gegner global verteilt ist, hilft auch das nicht. Dann bietet Tor keinen wirklichen Schutz. Schwieriger wird es, wenn der Gegner an einem konkreten Ort auf der Welt sitzt.

Die Entwickler von Tor wollten mir ihre Software sogar verkaufen, was ich abgelehnt habe. Alles, was die getan haben, ist, das Mixing schwieriger oder einfacher zu machen, weil sie jetzt ein zufälliges Timing der Nachricht, eine zufällige Länge der Nachricht und nur drei Hops haben. Das ist Schrott.

Kurze Zeit später riefen sie mich wieder an und erzählten mir, dass sie einen Sponsor für Tor gefunden hatten. Es war die CIA. Konkrete Namen möchte ich an dieser Stelle nicht nennen, aber jeder kann einsehen, dass das State Department Jahr für Jahr für den Tor-Service zu mindestens 50 Prozent bezahlt.

Sie haben es getan, weil es ihnen erlaubt, sich im Internet umzusehen, ohne dass andere Leute wissen, was sie tun, und weil es zu einem Honeypot für alle geworden ist, die ihre Privatsphäre schützen wollen. Sie verkaufen all dieses Zeug über Tor. Das macht es viel einfacher, Attacken auszuführen.

Aber dann ist die US-Regierung ja auch einfach angreifbar?

Aber sie sind nicht den gleichen Angriffen ausgesetzt, wie Privatpersonen oder die anderen Nutzer, weil sie die Einzigen sind, die jede Kommunikationsverbindung auf dem Planeten abhören können. Wenn man das kann, dann kann man genau sehen, wer Tor benutzt und was er tut. Es ist also asymmetrisch. Zumindest war es das. Ich glaube, es ist jetzt bekannt, dass China über ähnliche Fähigkeiten verfügt.

Nach dem Ausflug in die Welt der Geheimdienste, lass uns zurück zum Thema Social Media kommen. Wie willst du es schaffen, gegen die großen Konzerne anzukommen und alternative Social-Media-Angebote durchzusetzen?

Es wird einfacher und einfacher, insbesondere mit Hinblick auf Twitter [lacht].

Kein Fan von Elon Musk?

Nun ja, bislang sieht alles nach einem ziemlichen Chaos aus. Bereits Twitter-Gründer Jack Dorsey hatte zu Elon Musk öffentlich gesagt, dass man Twitter wirklich dezentralisieren müsste, weil das die Zukunft sei. Allerdings muss man dazu die grundlegende Netzwerkinfrastruktur ändern. Es braucht ein von Grund auf anderes System, wie wir es aufbauen. Man darf die Platzhirsche nicht überschätzen, die können schneller weg sein als man glaubt, hat die Vergangenheit gezeigt. Man denke hier an AOL oder Myspace beispielsweise. Das nächste Mal, wenn ich nach Berlin komme, werden wir uns vielleicht fragen: “Gab es da mal nicht so etwas, das Twitter hieß?” [lacht].

In diesem Kontext geht es immer wieder um die Rolle unserer digitalen Identität und wie wir diese wahren können. Wie stellst du dir das Konzept der digitalen Identität vor?

Im Grunde kann dies ein Satz beziehungsweise eine alphanumerische Abfolge sein, die sich eine Person merkt. Mit ebenjener Phrase können sie Zugang zu ihrer digitalen Identität erhalten und alle davon abhängigen Interaktionen kontrollieren. Wir müssen davon loskommen, dass diese Form der Identitätsverifizierung von Google, Meta und Co. kontrolliert wird. Bei der digitalen Identität mit eigenen Private Keys, die auch die unveräußerliche Privatsphäre bei eCash 2.0 ermöglicht, geht es um einen neuen, individualistischen Ansatz, der uns aus der digitalen Sklaverei befreit. Die Diskussion oder Basis unserer gesellschaftlichen Kommunikation wird dadurch grundlegend verändert und auch der Staat wird dadurch in seiner Macht begrenzt.

btc-echo.de