Es war ein Wettlauf gegen die Zeit. Auf dem Laptop von Ramsey Jussef, dem Drahtzieher des ersten Anschlags auf das World Trade Center im Jahr 1993, hatten FBI-Ermittler mehrere verschlüsselte Dateien gefunden. Bei einigen von ihnen habe die Entschlüsselung "Monate über Monate" gedauert, sagte der damalige FBI-Direktor Louis Freeh später vor einem US-Senatskomitee. Sie enthielten Pläne für weitere Anschläge gegen elf US-Verkehrsflugzeuge im Nahen Osten. Damals, im Jahr 1995, hatten die Behörden Glück bei ihren Ermittlungen: Der Attentäter war bereits in Haft, und zudem hatte er Hinweise auf seine Pläne auch in unverschlüsselten Dateien hinterlassen.

Nach den Terrorangriffen von New York und Washington ist die alte, längst überwunden geglaubte Debatte über Kryptografie, die Verschlüsselung von Daten, wiedergekehrt. Schon unmittelbar nach der Katastrophe forderte der US-Senator Judd Gregg (Bundesstaat New Hampshire) ein globales Verbot kryptografischer Methoden ohne key recovery, also ohne dass die Schlüssel hinterlegt würden, um Behörden bei Bedarf den schnellen Zugriff auf die Informationen zu erlauben.

Haben die Terroristen für ihre Kommunikation unknackbare Verschlüsselungsmethoden benutzt? Und hätte man sie daran hindern können? Ersteres gilt als wahrscheinlich. "In immer größerem Ausmaß verwenden terroristische Gruppen Computerdateien, E-Mail und Verschlüsselung für ihre Operationen", berichtete CIA-Chef George Tenet erst im vergangenen März einem Senatskomitee. Als Beispiel nannten die US-Behörden immer wieder das Terrornetzwerk von Osama bin Laden, dem Hauptverdächtigen nach den Anschlägen in New York und Washington. Der saudische Multimillionär selbst soll ein Satellitentelefon mit "starker", schwer knackbarer Verschlüsselung verwenden. Einer der Verdächtigen bei den Bombenanschlägen gegen US-Botschaften in Kenia und Tansania im Jahr 1998 verschickte unter verschiedenen Decknamen verschlüsselte E-Mails an seine Komplizen in bin Ladens Al-Qaida-Netzwerk.

Eine "Waffe" für jedermann

Auch die japanische Aum-Sekte, verantwortlich für den Giftgasanschlag auf die Tokyoter U-Bahn im Jahr 1995, verschlüsselte ihre Daten auf Computerfestplatten. Die Behörden kamen nur deshalb an die Informationen heran, weil sie auf einer Diskette den Schlüssel fanden. Die chiffrierten Dateien enthielten Pläne für den weiteren Einsatz von Massenvernichtungswaffen in Japan und den USA.

Lange war Kryptografie das streng gehütete Wissensmonopol von Nachrichtendiensten und Militärs. Ver- und Entschlüsselungsverfahren galten als Waffen, die Kriege entscheiden konnten. Mit der Verbreitung von Internet und E-Mail setzte eine neue Entwicklung ein: Jedermann kann heute seine E-Mails mit frei verfügbaren Programmen derart effektiv verschlüsseln, dass selbst die National Security Agency nicht an die Informationen herankommt. Nach Erkenntnissen der Geheimdienste haben vor rund fünf Jahren auch internationale Terrorgruppen begonnen, kryptografische Methoden einzusetzen.

Noch in den neunziger Jahren versuchten die amerikanischen Behörden, die Verbreitung von Verschlüsselungsmethoden zu verhindern. Nach dem ersten Anschlag auf das World Trade Center im Jahr 1993 wollte die Clinton-Administration den so genannten Clipper-Chip durchsetzen - in jeden Computer sollte ein Verschlüsselungsmodul mit einer eingebauten "Hintertür" für Strafverfolgungsbehörden eingebaut werden. Nach wütenden Protesten der Datenschützer verwarf die US-Regierung ihre Pläne schließlich. Unter dem Druck der neuen Internet-Wirtschaft wurde 1999 auch das Exportverbot für Kryptotechnik entscheidend aufgeweicht. Auch in Deutschland gibt es für die Kryptografie heute praktisch keine Einschränkungen.