Zusammenfassung
In den letzten Jahren hat sich die in breiten Bevölkerungskreisen
prinzipiell verfügbare DV-Technik und Kommunikationstechnik
so entwickelt, daß Verschlüsselungsverfahren praktisch
eingesetzt werden können. Sie sind - je nach Algorithmus
und Implementierung - sowohl geeignet, Daten auf Rechnern als
auch eine Telekommunikation zu verschlüsseln. Damit kann
es insbesondere Außenstehenden unmöglich gemacht werden,
Kommunikationsinhalte zur Kenntnis zu nehmen. Der Bürger
hat also die Möglichkeit, das Fernmeldegeheimnis mit eigenen
Mitteln zu schützen. Im Fall einer staatlichen Überwachungsmaßnahme
bedeutet das:
Die Überwachungsbehörden können den Nachrichteninhalt
eventuell nicht entziffern oder nicht einmal feststellen, daß
eine - versteckte - Nachricht vorliegt.
Überlegungen, wie das Problem einer Überwachung der
Telekommunikation unter diesen Voraussetzungen gehandhabt werden
kann, führen zu vier denkbaren Handlungsalternativen.
- Der Einsatz von Verschlüsselungsverfahren wird verboten;
ggf. besteht ein Genehmigungsvorbehalt.
- Es werden Algorithmen und Verfahren zugelassen, die Schwachstellen
besitzen, die den Überwachungsbehörden bekannt sind.
- Es werden Schlüssel(-teile) hinterlegt, die es im Fall
einer Strafverfolgungsmaßnahme erlauben, die Daten zu entschlüsseln
(Key-Escrow).
- Es erfolgt keine Reglementierung.
Die Alternativen 1 und 2 geben Dritten - neben Bedarfsträgern
können z. B. ausländische Geheimdienstes oder kriminelle
Kreise die Kenntnisse erlangen - die Möglichkeit, mit vergleichsweise
geringem Aufwand eine Kommunikation zu überwachen. Diese
Lösungen widersprechen auch in wesentlichen Punkten Entschließungen
der Datenschutzbeauftragten.
Die Alternative 3 bietet dem Bürger einen hohen Schutz gegen
das Abhören durch unberechtigte Stellen. Sie erfordert aber
eine Infrastruktur, deren verläßliche Funktion unumgänglich
ist. Dazu müssen Personal, Organisation und Technik sehr
hohe Anforderungen erfüllen.
Die Lösung 4 läßt dem Bürger in seiner Kommunikation
alle Möglichkeiten offen. Eine Überwachung der Telekommunikation
durch Bedarfsträger dürfte aber in vielen Fällen
nicht zum Ziel führen.
Eine Überwachung kann in jedem Fall unterlaufen werden, indem
man
- einen mit dem Partner vorher abgesprochenen Code benutzt (Codierung),
- mit einem zugelassenen Verschlüsselungsverfahren einen
Text überträgt, der vorher mit einem nicht reglementierten
Verfahren verschlüsselt wurde; entsprechende Verfahren sind
zu geringen Kosten allgemein verfügbar (Überschlüsselung),
- Informationen in digitalen Signalen so versteckt, daß
diese bei der Überwachung nicht erkannt werden (Steganografie),
- Lücken im Übertragungsprotokoll nutzt.
Wenn der Einsatz von Verschlüsselungsverfahren nicht nur
für die Telekommunikation, sondern auch bei der Speicherung
von Informationen reglementiert würde, wären "Grundfesten"
des Datenschutzes betroffen, weil in vielen Bereichen die verschlüsselte
Speicherung personenbezogener Daten gefordert und realisiert wurde.
Insbesondere bei den Alternativen 1 und 2 kann eine ausreichende
Datensicherheit vielfach nicht mehr gewährleistet werden.
Weitere Probleme sind neben Normenklarheit und Beweislast auch
die Trennung zwischen digitaler Signatur - deren geheime Schlüssel
nicht hinterlegt oder für Fremde nutzbar werden dürfen
- einerseits und verschlüsselter Kommunikation andererseits.
Darüber hinaus stellt sich die Frage nach Sinn und Auswirkung
nationaler Regelungen bei zunehmend supranationaler Kommunikation:
wie wird mit dem Ersuchen ausländischer Strafverfolgungsbehörden
nach einer Preisgabe geheimer Schlüssel von Bundesbürgern
oder Firmen verfahren?
1. Beschreibung der Situation
1.1 Bundesrepublik Deutschland
Seit einiger Zeit wird von der Bundesregierung geprüft, ob
das Erfordernis einer rechtlichen Regelung des Einsatzes von Verschlüsselungsverfahren
besteht (vgl. Bundestagsdrucksache 13/1889). Durch die Empfehlung
des Europarates No. R(95) 13 vom 11.09.1995 hat die Fragestellung
an Aktualität gewonnen. Dies wird auch in der Presse aufgegriffen.
So berichtet der Spiegel (2/96, Seite 106; 13/96, Seite 141 f.),
daß über staatliche Reglementierungen der Nutzung von
Verschlüsselungsverfahren bei e-mail nachgedacht wird.
Interessant ist zu diesem Zusammenhang auch die Antwort der Bundesregierung
zur Kleinen Anfrage "Sicherheit der Informationstechnik und
Kryptierung" (Bundestagsdrucksache 13/4105 vom 14.03.1996)
Die Gesellschaft für Informatik (GI) hat am 28. Februar 1996
ihre Bedenken gegen staatliche Einschränkung der Kryptographie
in einer Presseerklärung veröffentlicht (vgl. auch DuD
5/96). Der Vorstand des TeleTrusT Deutschland e. V. hat am 26.
März 1996 gegenüber sechs Bundesministern und dem Bundeskanzleramt
zu gesetzlichen Anforderungen an den Einsatz von Verschlüsselungsverfahren
Stellung genommen und Position zur Gewährleistung der Vertraulichkeit
bei der Übermittlung von Nachrichten bezogen (vgl. auch DuD
5/96).
Wenn der Entwurf zu einem Kryptogesetz von der Bundesregierung
eingebracht werden sollte, dürfte innerhalb kürzester
Zeit eine breite öffentliche Diskussion stattfinden. Zu diesem
Zeitpunkt sollten sich die Datenschutzbeauftragten bereits mit
dem Problem beschäftigt haben.
Die folgende Darstellung versucht Rahmenbedingungen aus technischer
Perspektive zu verdeutlichen.
1.2 Gesetzliche Reglementierungen des Einsatzes von Verschlüsselungsverfahren
Australien, Dänemark, Finnland, Großbritannien,
Irland, Island, Japan, Kanada, Litauen, Neuseeland, Niederlande,
Norwegen, Österreich, Schweden, Schweiz, Spanien, Türkei,
Ungarn, USA In diesen Ländern ist der Einsatz
von Verschlüsselungsverfahren nicht reglementiert. In den
Niederlanden wurde ein erster Gesetzentwurf zur Reglementierung
starker Verschlüsselungsverfahren aufgrund massiver öffentlicher
Kritik zurückgezogen. Das Thema ist dort jedoch weiterhin
in der Diskussion. Die Regierung der USA versucht mit der
sog. "Clipper-Initiative" seit 1993 ein Verschlüsselungsverfahren
zu standardisieren, das die Belange der Strafverfolgungsbehörden
berücksichtigt. Es basiert auf der zentralen Hinterlegung
von Teilschlüsseln bei zwei Regierungsstellen. Die Initiative
ist aufgrund öffentlicher Kritik ins Stocken geraten.
Frankreich
Die Herstellung, der Einsatz und der Export von Verschlüsselungsprogrammen
ist seit Dezember 1990 genehmigungspflichtig (Gesetz Nr. 90-1170).
Die Genehmigung erteilt der Premierminister. Nicht genehmigungspflichtig,
jedoch anzeigepflichtig, sind Verfahren, die ausschließlich
zur Authentifizierung einer Verbindung oder der Integritätskontrolle
einer Nachricht dienen. Die Verwendung nicht genehmigter Verschlüsselungsverfahren
wird mit Geldstrafen bis 500.000 FF und drei Monaten Haft geahndet.
Zielrichtung des Gesetzes ist die Wahrung der nationalen Verteidigungsinteressen
und der inneren und äußeren Sicherheit des Landes.
Belgien
Im Dezember 1994 wurde ein Gesetz verabschiedet, das die Möglichkeit
einer Konfiszierung von Telekommunikationsgerät vorsieht,
mit dessen Hilfe ein staatliches Abhören verhindert wird.
Das Gesetz wird z. Z. offenbar nicht in dieser Weise angewendet.
Rußland
Die Entwicklung und Herstellung, der Vertrieb und die Benutzung
von Verfahren zur sicheren Speicherung oder Übertragung von
Nachrichten sind genehmigungspflichtig (Dekret Nr. 334 des Präsidenten
vom April 95). Die nicht genehmigte Verwendung solcher Verfahren
ist verboten. Zielrichtung des Dekrets sind die Interessen der
Informationssicherheit der Russischen Föderation sowie die
Bekämpfung der organisierten Kriminalität.
Weißrußland
Für die Herstellung und den Betrieb von Verschlüsselungsgerät
ist eine Genehmigung erforderlich.
Europarat
Im September 1995 wurde beschlossen, den Mitgliedsstaaten zu empfehlen,
Maßnahmen zu erwägen, die die negativen Auswirkungen
des Einsatzes von Verschlüsselungsverfahren bei der Strafverfolgung
minimieren. Die legitime Verschlüsselung solle dabei jedoch
nicht stärker als erforderlich eingeschränkt werden
(Recommendation No. R(95) 13).
1.3 Verschlüsselungsverfahren in der Telekommunikation
1.3.1 Technische und organisatorische Rahmenbedingungen
Die Verfügbarkeit von Algorithmen in einer Softwareimplementation
ist spätestens seit der Verbreitung des Internet für
interessierte Bürger kein Problem mehr. So ist speziell das
Programm PGP zu diesem Zweck konzipiert und verbreitet worden.
Aber auch Implementationen anderer Algorithmen wie des DES liegen
auf Servern für jedermann abrufbar vor. Dabei handelt es
sich teilweise um Algorithmen, die als sicher angesehen werden
müssen, d. h. sie sind nicht mit vertretbarem Aufwand zu
brechen. Die Sicherheit der heutigen Verfahren ist allerdings
nur durch empirische Erkenntnisse einschätzbar.
Den Bemühungen, Wege zu finden, um die Verfahren zu knacken,
wird durch Fortschritte bei den Algorithmen und Entwicklung neuer
Verfahren begegnet.
Beispielsweise wird an Quantencomputern gearbeitet. Das sind Computer,
die insbesondere auch nach den Gesetzen der Quantenmechanik arbeiten.
Wenn ein funktionierender Quantencomputer überhaupt gebaut
werden kann, ist Faktorisieren von Zahlen und Durchprobieren von
Schlüsseln für ihn eine Kleinigkeit; damit wären
die heutigen Kryptoverfahren, wie z. B. RSA und DES, zu brechen.
Andererseits wird versucht, Verfahren zu entwickeln, die nicht
gebrochen werden können: die Quantenkryptographie versucht
dies über den Einsatz quantenmechanischer Methoden. Sie setzen
einen quantenkohärenten Zustand zwischen Sender und Empfänger
voraus, der bei jedem Meß- bzw. Abhörvorgang zerstört
würde. Damit wäre die Ursprungsinformation zerstört,
also nicht abhörbar, und das Abhören könnte nachgewiesen
werden.
Die Erfahrungen aus verschiedenen Projekten mit den klassischen
Kryptographieverfahren zeigen, daß die größten
Probleme in der Realisierung der Schlüsselverwaltung liegen.
Kleine, geschlossene Benutzergruppen können untereinander
mit ziemlich geringem Aufwand Schlüssel austauschen, während
sich für große Benutzerkreise oder offene Systeme Lösungen
noch bewähren müssen.
Ein weiteres Verfahren - die Steganografie - soll hier genannt
werden, obwohl es kein Verschlüsselungsalgorithmus im hergebrachten
Sinn ist. Sie erlaubt es, in Audio- oder Bildinformationen Nachrichten
zu verstecken. Entsprechende Programme sind im Internet verfügbar
(vgl. Datenschutzberater 1/96; dort wird auf weitere Quellen verwiesen).
An die Software kann jedermann gelangen, so auch Personen, die
das Verfahren zu kriminellen Zwecken nutzen wollen.
1.3.2 Denkbare Handlungsalternativen
Es gibt prinzipiell vier Handlungsalternativen zu dem Themenkreis
"Überwachung der Telekommunikation", wenn die Kommunikationsteilnehmer
Verschlüsselungsverfahren einsetzen.
- Auf die Durchsetzbarkeit soll an dieser Stelle noch nicht eingegangen
werden. -.
- Der Einsatz von Verschlüsselungsverfahren wird verboten;
ggfs. besteht ein Genehmigungsvorbehalt.
- Es werden Algorithmen und Verfahren zugelassen, die Schwachstellen
besitzen, die den Überwachungsbehörden bekannt sind.
Dies können z. B. Schwächen des Algorithmus oder kurze
Schlüssellängen sein.
- Es werden Schlüssel(-teile) hinterlegt, die es im Fall
einer Strafverfolgungsmaßnahme erlauben, die Daten zu entschlüsseln
(Key-Escrow).
- Es erfolgt keine Reglementierung.
Alle vier Ansätze werfen Probleme auf, auch unter der Annahme,
daß sich die Kommunikationspartner gesetzeskonform verhalten.
1.3.3 Konsequenzen aus den Handlungsalternativen
Mit einer Kryptoreglementierung ist untrennbar die Frage nach
der Durchsetzung verbunden. Bei den Alternativen 1, 2 und 3
müßte eine Kontrollinfrastruktur geschaffen werden,
die überwacht, ob sich die Kommunikationsteilnehmer an die
Gesetze halten. Diese Überwachung, die zumindest in Form
einer Stichprobe stattfinden muß, kann jeden Bürger
ohne Vorliegen eines Anhaltspunktes für einen Verstoß
treffen. Dabei werden Kommunikationsbeziehungen und in vielen
Fällen Kommunikationsinhalte im Zuge der Kontrolle bekannt;
sie bedingen einen Eingriff in das Fernmeldegeheimnis.
zu 1
Konsequenzen für den Bürger
Es wird dem Bürger die Möglichkeit genommen, sich selbst
gegen einfachste Abhöraktionen oder zufällige Kenntnisnahme
durch Dritte zu schützen. Dies gilt beispielsweise für
den Versand elektronischer Post (e-mail) im Internet, bei Compuserve
oder anderen Anbietern, bei dem die Nachricht über diverse,
dem Teilnehmer nicht bekannte Server läuft. Die Entschließung
der 49. Konferenz der Datenschutzbeauftragten des Bundes und der
Länder zum Datenschutz bei elektronischen Mitteilungssystemen
empfiehlt zur Wahrung der Vertraulichkeit von übertragenen
personenbezogenen Daten eine Verschlüsselung. Darüberhinaus
fordern die Datenschutzbeauftragten in ihrer Entschließung
zur sicheren Übertragung elektronisch gespeicherter personenbezogener
Daten bei deren Transport geeignete, sichere kryptographische
Verfahren zu verwenden.
In vielen Fällen, so bei der Kommunikation von Banken oder
in Wirtschaftsunternehmen, müßten Ausnahmen erforderlich
sein, da z. B. ausländische Nachrichtendienste Wirtschaftsspionage
betreiben und sich die Unternehmen schützen können müssen.
Konsequenzen für Bedarfsträger
Die Bedarfsträger können die Kommunikation mit vergleichsweise
geringem Aufwand überwachen. Die Kontrolle der Behörden
dürfte analog dem jetzigen Verfahren geregelt werden können.
zu 2
Falls Verschlüsselungsverfahren mit Schwachstellen eingesetzt
werden, können potentielle Angreifer - wie auch ausländische
Nachrichtendienste (Wirtschaftsspionage) oder kriminelle Organisationen
- das Verfahren brechen und anschließend die Kommunikation
überwachen. Diese unerwünschte Dechiffrierung würde
nicht auffallen und wäre nicht kontrollierbar. Auch dies
wäre mit den Forderungen der beiden o. g. Entschließungen
unvereinbar.
Anm.:
In Exportversionen von US-amerikanischer Software sind ausschließlich
schwächere Algorithmen oder kürzere Schlüssellängen
implementiert, u. a. zu dem Zweck, daß amerikanische Geheimdienste
die Möglichkeit zur Überwachung haben. Beispiele sind:
- Die Software Netscape besitzt in der Exportversion 40-Bit
Schlüssel statt 128-Bit Schlüssel wie in der amerikanischen
Version.
- Lotus Notes 4.0 besitzt 64-Bit Schlüssel, von denen 24
Bit aber der NSA (amerikanischer Geheimdienst) bekannt sind.
In beiden Fällen kann mit einem relativ geringen Aufwand
eine Entschlüsselung durch Ausprobieren der möglichen
Schlüssel erfolgen.
Konsequenz für den Bürger
Gegen einfache Abhöraktionen oder zufällige Kenntnisnahme
besteht ein Schutz. Der Bürger kann aber nie sicher sein,
wer seine Kommunikation abhört.
Konsequenz für die Bedarfsträger
Die Behörden können mit einem überschaubaren Aufwand
die Kommunikation überwachen. Die Kontrolle dürfte analog
der bisherigen Vorgehensweise durchgeführt werden. Wie bei
Alternative a) kann einer Verdächtigung, daß ohne die
rechtlich erforderlichen Genehmigungen eine Überwachung durchgeführt
wurde, nur unvollkommen begegnet werden.
Verschlüsselungssoftware muß zugelassen werden.
zu 3
Eine derartige Reglementierung erfordert eine Infrastruktur mit
Institutionen, die Schlüssel speichern. Die Schlüsselerzeugung
muß nicht notwendig, kann aber durch die gleichen Institutionen
erfolgen.
Anm.:
Es gibt den Ansatz der fairen Systeme, bei dem der Teilnehmer
seine Schlüssel selbst generiert und an Institutionen verteilen
kann.
Sollten diese Institutionen fehlerhaft arbeiten, ist damit die
Gesamtsicherheit nicht mehr gewährleistet. Um an geheime
Informationen zu gelangen, wären sie die besten Ansatzpunkte.
Bei einer Gefährdungsanalyse reicht es nicht aus, ausschließlich
Organisation und Technik zu betrachten. Einen wesentlichen Schwachpunkt
stellt das Personal dar, das vielfältigen Gefahren ausgesetzt
ist. Um an die geheimen Schlüssel zu gelangen, gibt es vielfältige
Einwirkungsmöglichkeiten wie Erpressung des Personals, Spionage,
Erpressung durch das Personal, Bestechung usw.
Es müssen Regularien getroffen werden, die gewährleisten,
daß nur im Rahmen zulässiger Überwachungsmaßnahmen
auf die geheimen Schlüssel zugegriffen werden kann. Dazu
gehören auch eine Reihe von Detailfragen, die in diesem Zusammenhang
geklärt werden müssen.
- Für wen gelten die Vorschriften (Diensteanbieter, alle
Bürger ...)?
- Wie wird gewährleistet, daß die schlüsselverwaltende
Stelle nicht ungerechtfertigt Schlüssel herausgibt?
- Was geschieht nach Abschluß einer Überwachungsmaßnahme?
Den Überwachungsbehörden bekannte Schlüssel müssen
ungültig werden. Der Teilnehmer muß darüber informiert
werden.
Konsequenzen für den Bürger
Es besteht ein hoher Schutz gegen das Abhören durch unberechtigte
Stellen. Es darf allerdings nur Software eingesetzt werden, die
den Erfordernissen genügt.
Konsequenzen für Bedarfsträger
Die Überwachungsmaßnahmen sind mit einem relativ hohen
Aufwand verbunden. Die Software, die von den Bürgern eingesetzt
werden darf, muß geprüft und freigegeben werden.
zu 4
Konsequenzen für den Bürger
Es besteht ein sehr hoher Schutz der Kommunikation gegen Abhörung
durch Dritte.
Konsequenzen für Bedarfsträger
Eine Überwachung der Telekommunikation wird in vielen Fällen
nicht zum Ziel führen. Es muß nach Alternativen gesucht
werden.
1.3.4 Möglichkeiten, eine Überwachung zu unterlaufen
Wird mit einer Überwachung gerechnet, so kann diese auf verschiedene
Weise unterlaufen werden:
(kann unter jeder der drei Optionen 1 - 3 benutzt werden)
Es werden Codes genutzt, die für den eigentlichen Nachrichteninhalt
stehen. Beispiel: Zu Zeitangaben muß immer eine Stunde addiert
werden. Auf diese Weise fällt es nicht auf, wenn Informationen
ausgetauscht werden.
Hierzu muß vorher eine Absprache der Kommunikationsteilnehmer
erfolgt sein. Das Vorgehen funktioniert nur in einer geschlossenen
Benutzergruppe. Je nach gewählter Codierung ist es kaum noch
möglich, die Information zu entziffern.
(Optionen 2 und 3)
Es wird mit einem zugelassenen Verschlüsselungsverfahren
ein Text übertragen, der vorher mit einem nicht reglementierten
Verfahren verschlüsselt wurde.
Es muß nicht notwendig eine geschlossene Benutzergruppe
existieren, z. B. ist es möglich, mit einem reglementierten
Verfahren dem Kommunikationspartner zu einem beliebigen Zeitpunkt
den öffentlichen PGP-Schlüssel und die PGP-Version mitzuteilen.
Nachrichteninhalte könnten mit PGP verschlüsselt werden
und anschließend mit dem reglementierten Verfahren zusätzlich
verschlüsselt werden.
Bei einer Überwachungsmaßnahme würde die übertragene
Nachricht entschlüsselt. Erst zu diesem Zeitpunkt fällt
auf, daß ein nicht reglementiertes Verfahren genutzt wurde.
Die Nachrichteninhalte bleiben geheim.
(Optionen 1 - 3)
Es werden Informationen in digitalen Signalen so versteckt, daß
diese bei einer Überwachung nicht erkannt werden (siehe Datenschutzberater
1/96). - Die Steganografie hinterläßt in den jetzt
verfügbaren Programmversionen möglicherweise Spuren,
die auf ihren Einsatz hindeuten. Es müßte aber speziell
danach gesucht werden. - Als weiere Hürde können die
Informationen zusätzlich verschlüsselt werden.
Auch hier muß im Vorfeld eine Einigung zwischen den Kommunikationspartnern
über das Verfahren erfolgen. Anschließend dürfte
eine Überwachung erfolglos sein.
- Lücken im Übertragungsprotokoll
Es ist beim Clipper-Ansatz gelungen, das Übertragungsprotokoll
so zu ändern, daß auf den ersten Blick alles korrekt
war. Erst bei einer Überwachungsmaßnahme wäre
dann festgestellt worden, daß den Behörden kein gültiger
Schlüssel vorliegt.
Aufwand
Die Software für eine Überschlüsselung oder die
Steganografie ist allgemein verfügbar. Sie kann mit geringen
Kosten beschafft werden. In einer kleinen geschlossenen Benutzergruppe
- dazu gehören auch Straftäter - ist der Schlüsselaustausch
mit geringem Aufwand möglich.
Fazit
Wenn mit gruppenspezifisch codierten Informationen gearbeitet
wird, fallen die gesuchten Informationen bei einer Überwachung
in vielen Fällen nicht auf. Für die Steganografie gilt
universell entsprechendes. Es wäre folglich kein Verstoß
gegen Gesetze feststellbar. Im Fall einer Überschlüsselung
können die Überwachungsbehörden erst zum Zeitpunkt
der Überwachung den Verstoß feststellen.
Die Zielsetzung der Bedarfsträger kann mit geringem Aufwand
unterlaufen werden. In Anbetracht der Straftaten, bei denen eine
Überwachung zulässig ist, dürften die Täter
gerade in diesen Fällen von den Möglichkeiten Gebrauch
machen.
2. Verschlüsselte Speicherung
Ein Einsatz von Verschlüsselungstechniken erfolgt nicht nur
zur Sicherung der Datenübertragung, sondern auch zur gesicherten
Speicherung von Daten auf Datenträgern wie Festplatten, Bändern
oder Disketten. Hier gelten zum Teil andere Rahmenbedingungen:
- Die verschlüsselte Speicherung wird vielerorts bereits
gefordert und eingesetzt, u. a. um Datensicherheit bei einem Diebstahl
von Computern (z. B. Laptops) oder Datenträgern zu gewährleisten.
Ein Verschlüsselungsverbot würde in solchen Fällen
dazu führen, daß eine ausreichende Sicherheit vielfach
nicht mehr gewährleistet ist.
- Eine verschlüsselte Speicherung erfolgt im allgemeinen
unabhängig von zentralen Schlüsselverwaltungsinstanzen
und nicht zwischen Kommunikationspartnern. Die betroffenen Rechner
haben in vielen Fällen keinerlei DFÜ-Technik. Eine individuelle
Verschlüsselung mit beliebigen Verschlüsselungsverfahren
wird hier durch erleichtert und bleibt unbemerkt. Eine Überwachung
der Einhaltung eines Kryptogesetzes wäre nur mit Hilfe von
Hausdurchsuchungen und Beschlagnahme von Datenträgern möglich.
- Im Gegensatz zum Abhören bei Übertragungen erfolgt
das Lesen beschlagnahmter Datenträger fast ausschließlich
mit Wissen des Betroffenen. Es besteht somit für Überwachungsbehörden
nicht die Notwendigkeit, in den Besitz der Schlüssel zu gelangen,
bevor der Betroffene von der Überwachungsmaßnahme Kenntnis
erhält. Vielmehr reicht es aus, den Schlüssel bei Beschlagnahme
der Datenträger vom Betroffenen zu fordern. In den Fällen,
in denen sich der weigert, den Schlüssel herauszugeben, ist
anzunehmen, daß er auch nach Einführung eines gesetzlich
vorgeschriebenen Key-Escrow-Verfahrens ein nicht genehmigtes Verschlüsselungsverfahren
einsetzen würde, um die Preisgabe der Daten bei einer Beschlagnahme
der Datenträger zu verhindern.
Diese Punkte sprechen gegen ein Verschlüsselungsverbot bzw.
gegen ein Key-Escrow-Verfahren. Bei einer Regelung, die zwischen
Übertragung und Speicherung differenziert, gäbe es das
Problem einer klaren Trennung beider Bereiche. So ist fraglich,
ob eine Übertragung zwischen PC und Server bereits als Übertragung
anzusehen ist oder ob aus einer Speicherung eine Übertragung
wird, wenn ein Datenträger transportiert wird.
3. Weitere Probleme
- Internationale Kommunikation
Wie sinnvoll sind nationale Regelungen bei supranationaler Kommunikation?
Beim freien Binnenmarkt bereitet eine Kryptoreglementierung auch
wegen der damit verbundenen Handelsbeschränkungen Probleme.
Wie sind staatliche Genehmigungsvorbehalte und ihre Auswirkungen
zu sehen? Kann sich der Bürger angesichts der Vielfalt unterschiedlicher
nationaler Handels- und Nutzungsbeschränkungen überhaupt
noch gesetzeskonform verhalten?
Es stellt sich zudem die Frage, wie mit dem Ersuchen ausländischer
Strafverfolgungsbehörden nach einer Preisgabe von geheimen
Schlüsseln von Bundesbürgern oder von Firmen zu verfahren
ist.
- Trennung digitale Signatur/verschlüsselte Kommunikation
Die zu einer digitalen Signatur gebrauchten Algorithmen und Schlüssel
sind zumindest im Fall von DES und RSA prinzipiell geeignet, Daten
zu verschlüsseln. Es ist aber undenkbar, daß die bei
der digitalen Signatur eingesetzten geheimen Schlüssel als
Kopien gespeichert werden, da dann Dokumente gefälscht werden
könnten.
Eine Reglementierung der Verschlüsselung darf in keinem Fall
den Zugriff auf Schlüssel vorsehen, die zur digitalen Signatur
vorgesehen sind.
- Technische Rahmenbedingungen
Bei einer Kontrolle auf Verstöße gegen ein Kryptogesetz
könnte bereits ein exotisches Protokoll als nicht interpretierbar
und damit als Verstoß angesehen werden.
Es muß eine Abgrenzung zwischen verschlüsselten Daten,
codierten Informationen und Protokollen getroffen werden, um deren
Zulässigkeit regeln zu können.
Was geschieht, wenn durch technisches Versagen Daten übertragen
werden, die nicht interpretiert werden können? Wie soll ein
Beschuldigter beweisen, daß es das Ergebnis eines technischen
Versagens ist? Wie kann die Staatsanwaltschaft das Gegenteil beweisen?
4. Fragestellungen
Ist es gerechtfertigt, Reglementierungen vorzunehmen?
Beschnitten werden die Möglichkeiten, das Fernmeldegeheimnis
oder die Vertraulichkeit von Daten mit eigenen Mitteln zu schützen.
So kann ein Bürger die Vertraulichkeit elektronischer Mitteilungen
gegenüber Diensteanbietern, Betreibern und auch Behörden
mit einer Verschlüsselung erreichen.
Andererseits zielt eine Reglementierung darauf ab, dem Staat Eingriffsmöglichkeiten
zu geben, die den Bürger schützen.
- Handelt es sich bei der Reglementierung des Einsatzes von
Verschlüsselungsverfahren um ein geeignetes Mittel der Strafverfolgung?
- Hält eine Kryptoreglementierung einer Wirtschaftlichkeitsbetrachtung
stand?
Die zur Umsetzung einer Kryptoreglementierung nötige Infrastruktur
dürfte mit erheblichen Kosten verbunden sein, sowohl beim
Aufbau als auch im Betrieb. Es stellt sich die Frage, ob das mit
dem zu erwartenden Erfolg zu rechtfertigen ist.
- Soll eine Reglementierung für alle Kryptosysteme gelten?
Telekommunikation
Rechnersysteme
- Gibt es Lösungen, die in einem Kryptogesetz nicht gewählt
werden dürfen?
Verbot der Kryptographie
schwache Algorithmen
Escrow Agencies
- Gibt es Forderungen, die je nach gewählter Lösung
eingehalten werden müssen?
Einschränkung des Gesetzes auf Diensteanbieter
- Wie soll ein Verstoß geahndet werden?
OWI, Straftat, Geldbuße, Haft ...
Quellenangaben
- Antwort auf die Kleine Anfrage "Überlegungen der
Bundesregierung zur Verschlüsselung von Daten in der Telekommunikation",
BT-Drs. 13/1889 vom 29.06.1995
- Antwort auf die Kleine Anfrage "Sicherheit der Informationstechnik
und Kryptierung", BT-Drs. 13/4105 vom 14.03.1996
- Europaratsbeschluß Recommendation No. R(95) 13 vom 11.9.95
- Entschließung der 49. Konferenz der Datenschutzbeauftragten
des Bundes und der Länder zum Datenschutz bei elektronischen
Mitteilungssystemen.
- Entschließung der Datenschutzbeauftragten des Bundes
und der Länder zur sicheren Übertragung elektronisch
gespeicherter personenbezogener Daten
- Workshop Kryptographie vom 31.8.94; Protokoll verschickt am
15.12.94
- Datenschutzberater 1/96
- DuD 1/96 mit dem Schwerpunktthema Kryptographie
- Spiegelartikel aus 2/96, Seite 106, 11/96, Seite 102 ff.,
13/96, Seite 142 f.
- Hammer, V. (1995), Sicherungsinfrastrukturen, ISBN 3-540-60081-7
- Kuner, Rechtliche Aspekte der Datenverschlüsselung im
Internet, CoR 6/95, S. 413 ff.
- Lloyd, S., Quanten-Computer, Spektrum der Wissenschaft, Dez.
1995
- Pressemitteilung der GI vom 28.02.1996, Bedenken der Gesellschaft
für Informatik gegen staatliche Einschränkung der Kryptographie,
vgl. DuD 5/96
- TeleTrusT Deutschland e. V. zu gesetzlichen Anforderungen
an den Einsatz von Verschlüsselungsverfahren, Stellungnahme
vom 26.03.1996, vgl. DuD 5/96
- http://cwis.kub.ml/~frw/people/koops/lawsurvy.html
- http://web.cnam.fr/Network/Crypto/survey.html
Erarbeitet von Helmut Eiermann (LfD Rheinland-Pfalz), Walter
Ernestus (BfD), Dr. Martin Hube (LfD Niedersachsen), Ulrich Kühn
(HambDSB), Werner Moritz (LfD Bremen), Dr. Gisela Quiring-Kock
(LfD Hessen), Rüdiger Wehrmann (LfD Hessen), Dr. Thilo Weichert
(LfD Niedersachsen). Als Sachverständiger hat Dr. Michael
Hortmann, Universität Bremen, mitgewirkt.
|