PGP-Erfinder arbeitet an Krypto fürs Handy

Der PGP-Erfinder Phil Zimmermann sorgte in der vergangenen Woche durch seine Ankündigung für Schlagzeilen, er habe Network Associates (NAI) verlassen, um Kryptographie-Chef bei Hush Communications zu werden. Zimmermann wurde durch die Veröffentlichung des Pretty Good Privacy-Tools 1991 berühmt. Während einer dreijährigen Untersuchung prüften die USA, ob Zimmermann gegen die Bundesgesetze verstoßen habe, indem er starke Verschlüsselungs-Maßnahmen exportierte. Nachdem das Verfahren gegen ihn ohne Ergebnis eingestellt worden war, verkaufte er sein Unternehmen an NAI und betreute dort die weitere Entwicklung seines Produkts.

ZDNet: Warum haben Sie sich entschlossen NAI gerade jetzt zu verlassen?
Zimmermann: Ich habe seit jeher die Position vertreten, dass der Quellcode von Kryptographie-Software veröffentlicht werden sollte. Die Firmenführung sieht das aber anders. Ich habe jetzt zehn Jahre lang an demselben Projekt gearbeitet. Und solange ich da weiterarbeite, gehört alles was ich entwickle, NAI. Das kann ich nicht für immer machen.“

ZDNet: Sind Sie ein wenig traurig, dass Sie jetzt nicht mehr an PGP arbeiten?
Zimmermann: Naja, ein bisschen traurig, aber ich habe dieses Projekt wirklich lange Zeit fortgeführt und eine besonderes Gefühl hierfür. Aber ich beende ja nicht meine Beziehung zu PGP. Ich habe mich erst heute mit manchen der Entwickler dort unterhalten. Und ich werde Hush helfen, den Open PGP-Standard zu implementieren. Ich habe PGP bei NAI so weit es mir möglich war geführt. Bei Hush hier haben sie eine andere Applikation. Ich muss einfach mit meiner Karriere weiterkommen.

ZDNet: Als Sie angefangen haben, PGP zu entwickeln, haben Sie da gedacht, verschlüsselte E-Mail würde so populär wie heute werden?
Zimmermann: Ich hab schon gedacht, es könnte wichtig werden, aber ich hätte nie mit dem Interesse der Regierung gerechnet. Ich habe ehrlich gesagt sogar gehofft, es würde sich stärker verbreiten als es jetzt der Fall ist, aber die mangelnde Benutzerfreundlichkeit hat das vermutlich verhindert.

ZDNet: Das war lange Zeit einer der Hauptkritikpunkte an der PKI (Public Key Infrastruktur) generell. Denken Sie das hat deren Wachstum beschränkt?
Zimmermann: Es ist nicht einfach, PKI in einem großen Betrieb zu implementieren. Doch genau das finde ich an Hush so interessant. Bei web-basierter E-Mail muss man nichts auf den Workstations installieren. Aus Sich des IT-Managers ist das viel leichter.

ZDNet: An welchen andere Projekten arbeiten Sie aktuell?
Zimmermann: Ich entwickle ein sicheres Telefon. Das System basiert komplett auf Java. Ich habe zuvor schon eines in C geschrieben, doch das landete in der Schublade, weil die IT-Manager nicht daran interessiert waren. Als NAI meine Firma kaufte, wussten sie nicht mal, dass sie das hatten. Dieses Telefon sollte im Laufe des Frühjahrs veröffentlich werden. Gerade jetzt fangen wir an die Kryptographie zu implementieren. Das ist für mich der leichtere Teil. Die Telefonie-Funktionen waren für mich nicht einfach.

Kontakt:
Network Associates, Tel.: 089/37070

ZDNet.de Redaktion

Recent Posts

CopyRhadamantys greift weltweit Unternehmen an

Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.

1 Tag ago

Facebook Marketplace: EU verhängt Geldbuße von fast 800 Millionen Euro gegen Meta

Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…

2 Tagen ago

Umfrage: Angestellte in Deutschland unterschätzen NIS-2-Richtlinie

Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…

2 Tagen ago

Kostenloser Dekryptor für ShrinkLocker

Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.

3 Tagen ago

Malwarebytes warnt vor Betrugsmaschen beim Weihnachtseinkauf

In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…

3 Tagen ago

Bedrohungsindex: Deutliche Zunahme von Infostealern im Oktober

Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.

3 Tagen ago