# taz.de -- Verschlüsselung mit GnuPG: Der bescheidene Herr Koch
       
       > Er hätte viel Geld verdienen können: GnuPG heißt Werner Kochs Programm
       > zur Datenverschlüsselung, das niemand geknackt hat. Nicht mal die NSA.
       
 (IMG) Bild: Werner Koch in seinem Arbeitszimmer. Er will, dass seine Software allen frei zugänglich ist
       
       ERKRATH-HOCHDAHL taz | Die Gefahr für die Vereinigten Staaten von Amerika
       und Großbritannien geht von einem Keller in Erkrath-Hochdahl aus, 12
       Minuten mit der S-Bahn von Düsseldorf. Werner Koch, 53 Jahre alt, sitzt
       hier oft in einem Raum, der keine zehn Quadratmeter misst. Ein Schreibtisch
       mit Computer steht da, Kabel hängen an den Wänden, auch die Platine eines
       Terminals von British Airways. Nebenan rauscht der Brenner der Heizanlage
       des Einfamilienhauses.
       
       Was Werner Koch hier anstellt, muss so heikel sei, dass sich der
       US-Präsident, Großbritanniens Premier und der deutsche Innenminister der
       Sache annehmen. Sie wollen verbieten, dass Menschen Nachrichten
       verschlüsseln dürfen. Terrorgefahr. Was sonst. Aber dazu müssen sie Werner
       Koch stoppen.
       
       Wie wurden Sie zu einer derartigen Bedrohung für die Welt, Herr Koch? „Ich
       wollte eigentlich Physik studieren, und dann bin ich im Ferienjob hängen
       geblieben als Programmierer. Ich mache das jetzt seit 1978.“
       
       Das klingt harmlos, denn tatsächlich wurde Werner Koch so gut, dass er
       half, der NSA die größte Niederlage ihrer Geschichte beizubringen. Aber so
       würde Werner Koch, weil er bescheiden ist, das nie formulieren.
       
       Er hat das ruhige Gemüt eines Mannes, der aussieht, wie ein deutscher
       Familienvater aussieht: kleiner Bauchansatz, Jeans, Hemd, kein bisschen
       modisch. Das Anarchistischste scheint das Poster mit der Banane von Velvet
       Underground. Doch Werner Koch ist ein Nerd und sehr begabt. Das zeigt sich
       spätestens, als er bei einer Veranstaltung dem Programmier-Guru Richard
       Stallman begegnet, dem Vater der Freien-Software-Bewegung. 1997 muss das
       gewesen sein. Ohne diese Begegnung wäre er dem mächtigsten Geheimdienst der
       Erde, der NSA, nie aufgefallen.
       
       Stallman gründete die Free Software Foundation, Werner Koch später ihren
       europäischen Ableger. Stallman hat das für jeden frei zugängliche
       Betriebssystem GNU entwickelt, was für „G is Not Unix“ steht und meint,
       dass es zwar auf Linux-Rechnern funktioniert, aber nicht mit diesen
       identisch ist. Eine Anspielung und ein Hinweis auf den speziellen Humor von
       Hackern.
       
       Weil Stallman sagte, jemand müsse jenseits des Atlantiks eine frei
       zugängliche Verschlüsselungssoftware programmieren, damit jeder Mensch auf
       der Welt seine Privatsphäre schützen könne, geht Koch in seinen Keller und
       fängt damit an. Am 20. Dezember 1997 kommt Gnu Privacy Guard heraus: GnuPG,
       die freie Software zur Verschlüsselung. Ausgestattet mit einem Algorithmus,
       hart wie die sicherste militärische Panzerung. Mit GnuPG verschlüsselte
       Daten kann bis heute niemand knacken.
       
       ## Greenwald beherrschte das Programm nicht
       
       Wäre das anders, dann hätte ein junger Mann mit dem Decknamen „Cincinnatus“
       dem Journalisten Glenn Greenwald am 1. Dezember 2012 keine Mail geschickt
       und ihn gebeten, weiter verschlüsselt zu kommunizieren. Weil Greenwald das
       nicht beherrschte, wäre ihm fast die größte Enthüllung aller Zeiten
       entgangen. Edward Snowden wandte sich an Laura Poitras. Beide benutzten
       dann GnuPG.
       
       Vor Werner Koch hatte der US-Amerikaner Phil Zimmermann 1991 das
       Verschlüsselungsprogramm PGP entwickelt. PGP steht für „Pretty Good
       Privacy“. Zimmermann wollte der US-amerikanischen Antiatomkraftbewegung
       helfen, sich vor den Behörden zu schützen. Doch die US-Regierung erlaubte
       keine Verschlüsselung. Der Export solcher Software fiel unter das
       Rüstungskontrollgesetz. PGP definierten sie per Erlass als Munition.
       
       Bill Clinton veranlasste, dass bei jeder Verschlüsselung der Schlüssel bei
       der NSA hinterlegt werden müsse. Hacker und Bürgerrechtsorganisationen
       mobilisierten Zehntausende. Die Auseinandersetzung ging als die Crypto Wars
       in die Geschichte ein. Zimmermann umging die Exportbeschränkung, indem er
       den Code als Buch abdruckte. Im Gegensatz zu Kochs GnuPG gibt es bei PGP
       jedoch Patentbeschränkungen. Zudem trennte sich Zimmermann von seiner
       Firma.
       
       ## Freie Zirkulation
       
       „Phil will mit Software Geld verdienen. Das Prinzip von freier Software
       versteht er nicht“, sagt Koch. Die Free Software Foundation definiert freie
       Software so: „Die Freiheit, das Programm für jeden Zweck auszuführen. Die
       Freiheit, die Funktionsweise eines Programms zu untersuchen und es an seine
       Bedürfnisse anzupassen. Die Freiheit, Kopien weiterzugeben und damit seinen
       Mitmenschen zu helfen. Die Freiheit, ein Programm zu verbessern, und die
       Verbesserungen an die Öffentlichkeit weiterzugeben, sodass die gesamte
       Gesellschaft profitiert.“
       
       Dazu muss der Code im Gegensatz zu kommerzieller Software öffentlich sein.
       Der Vorteil: Änderungen – etwa eingebaute Hintertüren von Geheimdiensten –
       fallen auf. Werner Koch drückt auf eine Taste seiner wuchtigen Tastatur.
       Der Monitor springt an. Ziffern und Zeichen, verteilt auf zwei Fenster: der
       Quellcode von GnuPG. Mittlerweile besteht das Programm aus 300.000 Zeilen,
       einzelne Abschnitte sind mit Kommentaren versehen, die ihre Funktion
       erläutern.
       
       Werner Koch beschreibt, was die Schönheit von Software ausmacht: „Sie
       sollte elegant programmiert sein, schlank, aber gut lesbar. Die Kommentare
       in Englisch, damit das auch andere nachvollziehen können.“ Ohne Schnörkel,
       aber verständlich. Er bevorzugt die Programmiersprache C. Die sei am
       nächsten an der Maschinensprache, also der direkten Kommunikation mit dem
       Rechenprozessor. Wenn Koch in C programmiert, weiß er sofort, wie diese
       Übersetzung in der Maschinensprache ankommt.
       
       ## Eigene Firma für Wartungsdienste
       
       Während sich viele seiner Bekannten von Google kaufen ließen, gründet
       Werner Koch mit seinem Bruder „g10Code“. Eine Firma, die für andere Firmen,
       die GnuPG benutzen, Wartungsdienste anbietet. Denn auch Software altert:
       „Bitrot sagen Hacker dazu.“ Doch GnuPG hat zu wenig Fehler und deswegen
       kommen kaum Aufträge rein. Werner Koch winkt ab. Dann erzählt er, wie er
       immer wieder als „Coder“ für Firmen arbeitet, um GnuPG zu finanzieren. Doch
       2012 ist er kurz davor, alles hinzuwerfen.
       
       Die Ironie der Geschichte ist, dass die Snowden-Enthüllungen Werner Koch
       dazu bringen, weiterzumachen. Ein Hacker sagt, für Werner Koch gelte, was
       in der Szene gemeinhin mit der „Bus-Theorie“ umschrieben werde: Würde er
       von einem Bus überrollt, wäre es vorbei mit der frei verfügbaren
       Verschlüsselung. Der Bus rollte schon an: Erst seit Anfang 2015 ist die
       Finanzierung von GnuPG dank Crowdfunding gesichert.
       
       Werner Koch widerlegt mit seiner chronischen Unterfinanzierung die
       vermeintlichen Naturgesetze der Marktwirtschaft. Denn GnuPG verbreitet sich
       unaufhaltsam. Bei der Mehrheit der Linux-Betriebssysteme ist die Software
       heute Bestandteil der Sicherheitsarchitektur. Und wie viele Linux-Rechner
       gibt es weltweit, Herr Koch? „Das kann ich nicht genau sagen, aber es
       werden wohl ein paar hundert Millionen sein.“
       
       ## Der deutsche Herbst prägte ihn
       
       Werner Koch hätte mit seinem Programm wohl exorbitant reich werden können,
       doch er werkelt lieber an einer besseren Welt. Was sagt Ihre Frau dazu?
       „Die ist genauso.“ Werner Kochs Idealismus geht auf die 1970er Jahre
       zurück. „Da blickte ich in den Lauf einer Maschinenpistole. Das war kein
       Spaß.“ Der Deutsche Herbst, Rasterfahndung. Bürgerrechte sind für ihn kein
       Hindernis im Kampf gegen den Terror. Der Name seiner Firma g10code bezieht
       sich auf den 10. Artikel im Grundgesetz, der das Post- und
       Fernmeldegeheimnis regelt. Dieses sei „unverletzlich“, heißt es im ersten
       Absatz.
       
       Das stimmt so nicht, die Privatsphäre ist zum staatlichen Angriffsziel
       geworden. Nach eigenen Angaben sammelt und speichert die NSA, deren
       Hauptquartier „Crypto-City“ genannt wird, 29.000.000.000.000.000 Bytes pro
       Tag. Ein Hacker sagt, dass das neue und gigantische Utah Data Center der
       NSA dazu diene, die Daten zu speichern, die noch nicht geknackt werden
       konnten. Dank Werner Koch gibt es noch Geheimnisse.
       
       Vor wenigen Tagen bekam der Mann in Erkrath-Hochdahl Post aus den
       Arabischen Emiraten. Man bietet ihm an, dorthin zu ziehen und ein
       Sicherheitssystem aufzubauen. Sie schreiben, er würde viel Geld verdienen.
       
       Werner Koch aber wird in Erkrath-Hochdahl wohnen bleiben, gegenüber dem
       Wohnhaus seiner Eltern.
       
       13 Feb 2015
       
       ## AUTOREN
       
 (DIR) Kai Schlieter
       
       ## TAGS
       
 (DIR) Datensicherheit
 (DIR) NSA
 (DIR) Schwerpunkt Überwachung
 (DIR) Linux
 (DIR) Geheimdienst
 (DIR) Schwerpunkt Überwachung
 (DIR) Email
 (DIR) Datensicherheit
 (DIR) Android
 (DIR) Verschlüsselung
 (DIR) Privatsphäre
 (DIR) NSA
 (DIR) Geheimdienst
 (DIR) NSA
 (DIR) USA
 (DIR) Edward Snowden
       
       ## ARTIKEL ZUM THEMA
       
 (DIR) Debatte Freie Software: Occupy Cyberspace!
       
       Man sollte das Digitale als Gemeingut denken. Der erste Kongress der Free
       Software Foundation Europe bietet dazu einen guten Anlass.
       
 (DIR) Technikexperte über PGP-Verschlüsselung: „Wirkungsvoll gegen Überwachung“
       
       Von einer einfachen Möglichkeit, E-Mails von Ende zu Ende zu verschlüsseln,
       sollen 30 Millionen Kunden profitieren. Experte Axel Kossel sieht das
       positiv.
       
 (DIR) Mail-Anbieter mit einfacher PGP-Lösung: Verschlüsseln für Anfänger
       
       Ein neuer E-Mail-Provider bietet eine unkomplizierte Verschlüsselung von
       Nachrichten. Der Haken dabei: Der Nutzer gibt Kontrolle ab.
       
 (DIR) E-Mail-Alternative De-Mail: Jetzt auch verschlüsselt
       
       Der rechtssichere Versand per De-Mail soll attraktiver werden – über einen
       Standard PGP-Schlüssel. Ob das den Dienst beliebter macht?
       
 (DIR) Verschlüsselung für Android und iOS: Pssst, streng geheim
       
       Smartphones und Verschlüsselung sind längst keine Gegensätze mehr. Nun gibt
       es die erste Open-Source-App, die Android und iOS verbindet.
       
 (DIR) Sicherheitslücke bei Apple und Android: Eine Schwachstelle namens „Freak“
       
       Eine neu entdeckte Lücke im Bereich der Verschlüsselung auf Apple- und
       Android-Geräten geht auf die 80er und 90er Jahre zurück. Apple verspricht
       baldige Abhilfe.
       
 (DIR) Sicherheit im Netz: Sind wir nicht alle etwas Hillary?
       
       Jahrelang nutzte Ex-US-Außenministerin Hillary Clinton für ihre
       Amtsgeschäfte ihren privaten Mailaccount. Ist das nicht irgendwie auch
       Widerstand?
       
 (DIR) Verschlüsselung von Daten: „Sie wollen das letzte Geheimnis“
       
       Geheimdienste stören sich an verschlüsselter Kommunikation. Dabei ist die
       Überwachung weit mehr als nur eine Antiterrormaßnahme.
       
 (DIR) Whistleblower über smarte Überwachung: „Sie wollen das Empire“
       
       Der Ex-NSA-Direktor Bill Binney über ineffektive Geheimdienste, den
       Datenmüll von Millionen Menschen und die Nadel im Heuhaufen.
       
 (DIR) Snowden-Enthüllungen zu Spionage: Ausspähprogramm in Kanada
       
       Der kanadische Geheimdienst hat laut Edward Snowden in großem Umfang Daten
       überwacht. Täglich sollen bis zu 15 Millionen Downloads ausgewertet worden
       sein.
       
 (DIR) Verbot von Verschlüsselung: Die Rückkehr der Krypto-Krieger
       
       Verschlüsselte Kommunikation? Wenn der Staat im Notfall mitlesen darf. Wie
       nach den Anschlägen von Paris eine alte Debatte ein Revival feiert.
       
 (DIR) Debatte Datensicherheit: Grenzenloser Zugriff
       
       Ein US-Gericht erweitert den Datenzugriff für die Strafverfolgung über die
       USA hinaus. Der Vertrauensverlust wird anwachsen.
       
 (DIR) Edwar Snowden und Deutschland: Immer auf der Flucht
       
       Der ehemalige NSA-Mitarbeiter soll nach Meinung des Bundesjustizministers
       Heiko Maas in die USA zurückkehren. Sein Asyl in Russland läuft formell
       Ende Juli aus.