Der "DES" (Data Encryption Standard), der Mitte siebziger Jahre in Amerika entwickelt wurde, gilt in vielen sicherheitsrelevanten Bereichen als Standardverfahren; lange Zeit waren alle EC-Karten auf diese Weise codiert. Zwar ist der DES-Code schon mehrfach geknackt worden, aber alle bisherigen Attacken stützten sich auf die „Brute Force“-Methode, bei der mit Hochleistungsrechnern alle möglichen Schlüssel zeitaufwendig nacheinander ausprobiert werden. Zeihen hingegen hat Methoden der Künstlichen Intelligenz (KI) eingesetzt und sagt, er könne DES-codierte Dokumente nun innerhalb von Minuten knacken.
Klaus Brunnstein, Informatik-Professor an der Universität Hamburg und ausgewiesener Experte für Computer-Sicherheitsfragen, spekuliert: "Wenn das stimmt, dann wäre die Sicherheit von EC-Karten mit PIN-Nummer nicht mehr gewährleistet. Im Grunde müssten dann alle EC-Geldkarten aus dem Verkehr gezogen werden." Kreditkarten sind zwar mit einem Nachfolger, dem „Triple-DES“, verschlüsselt.
Aber Brunnstein weist auf eine weitere Gefahr hin: Wenn es eine neue Methode gäbe, den DES zu entschlüsseln, kann diese möglicherweise auch auf andere symmetrische Verschlüsselungsverfahren angewandt werden. Die Auswirkungen könnten dann vom Austausch von Sitzungsschlüsseln - etwa beim Homebanking über das Internet -, über Chipkarten für verschiedenste Anwendungen bis zur Verschlüsselung des GSM-Mobilfunks reichen. Wenn symmetrische Krypto-Algorithmen tatsächlich in Zukunft keine Sicherheit mehr böten, hätte das ungeheure Auswirkungen: Alle sicherheitsrelevanten Anwendungen müssten einer kritischen Überprüfung unterzogen werden. Um das Dilemma zu beenden, wären nicht nur neue Algorithmen nötig, sondern riesige Summen für neue Sicherheitsverfahren sowie Hard- und Software, in denen die kryptographischen Verfahren codiert sind.
Für Donnerhackes Einschätzung spricht, dass der achtundzwanzigjährige Luxemburger Professor nach eigenem Bekunden ein Newcomer im Bereich der Krypto-Analyse ist, und sich erst seit einem Jahr mit diesem Fachgebiet beschäftigt. Allerdings ist er ausgewiesener Experte im Bereich der numerischen Analyse. Unter anderem hat er einen Preis der Stanford Universität für die Verbesserung eines 1969 von Donald Knuth entwickelten Algorithmus erhalten. Knuth, Autor des siebenbändigen Werkes „The Art of Computer Programming“, Schöpfer unzähliger Programmiertechniken und international anerkannte Autorität, hat sich persönlich bei Zeihen bedankt - was in Programmiererkreisen durchaus als Ritterschlag verstanden wird. In seinem Heimatland unterrichtet Zeihen am „Lycée Classique Diekirch“ und ist als Mitarbeiter des staatlichen Forschungsprojekts „Cryptography and Security Initiative“ und Organisator der nationalen Mathematik-Olympiade tätig.
Als nächsten Schritt will er versuchen, seine Entschlüsselungsmethode auf andere symmetrische Algorithmen - wohl zuerst auf den AES (Advanced Encryption Standard) - zu übertragen. Der Erfolg ist ungewiss. Hartnäckig hält sich nämlich das Gerücht, dass der DES-Algorithmus, an dessen Entstehung auch die amerikanische National Security Agency (NSA) beteiligt war, mit einer „Hintertür“ ausgestattet ist. Dadurch, so die Vermutung, könnte sich die NSA einen einfachen Zugang zu DES-verschlüsselten Daten verschafft haben. „Das ist so nicht richtig“ stellt Donnerhacke klar, „seit 1992 ist es in der Krypto-Szene bekannt, dass der Eingriff der NSA dazu diente, den DES gegen eine Entschlüsselungsmethode zu schützen, den die NSA damals schon kannte, der aber nicht veröffentlicht war“. Zeihen scheint davon nichts zu wissen. Er hält es für möglich, dass sein KI-Programm auf eine Hintertür gestoßen sein könnte und räumt ein, dass in diesem Fall seine Methode nicht auf andere symmetrische Verfahren anwendbar wäre.
Sollte sich sein KI-Ansatz allerdings nachvollziehbar auf andere symmetrische Verschlüsselungsverfahren übertragbar lassen, hätte Zeihen eine fast historische Großtat vollbracht und eine neue Runde der Kryptographie eingeläutet. Die Geschichte der Kryptographie ist geprägt von immer neuen Verschlüsselungsverfahren, die so lange im Einsatz bleiben, bis ein Verfahren gefunden wird, sie zu knacken. Das Todesurteil für Maria Stuart, das letztlich nur auf der Entschlüsselung ihrer Geheimbotschaften fußte, oder das Knacken des Enigma-Codes der deutschen U-Boote im zweiten Weltkrieg sind nur zwei besonders spektakuläre Beispiele für den Kampf zwischen Ver- und Entschlüsselern.
Zeihen gibt sich indes unbekümmert und möchte sich auf jeden Fall weiter mit kryptografischen Probleme beschäftigen: „Ich bekomme zur Zeit viele Anfragen von Unternehmen, auch amerikanischen. Ich werde abwarten und mich dann entscheiden, was ich in Zukunft mache.“