FACHHOCHSCHULE MÜNCHEN

Allgemeinwissenschaftliches Wahlpflichtfach

KRISEN IN COMPUTERNETZEN

Seminarleiter: Dr. Werner Eberl

Stand: Juni 1997


Seminararbeit:

DATENÜBERTRAGUNG IN COMPUTERNETZEN -

KRISE ODER SICHERHEIT ?

Verfasser: Stefan Schienagel


Inhalt:

1. Einleitung mit Themenüberblick

2. Krise Datenübertragung

3. Vor- und Nachteile einer Reglementierung von Verschlüsselungsverfahren

4. Authentifizierung von Daten

5. Unterschiede in der Verschlüsselungspolitik verschiedener Staaten

6. Resümee

Literatur


1. Einleitung mit Themenüberblick

Die Seminararbeit "Datenübertragung in Computernetzen - Krise oder Sicherheit?" soll einen Beitrag zum Fach Krisen in Computernetzen liefern. Dabei wird ganz speziell auf folgende Situation eingegangen: Ein Sender ist im Besitz bestimmter digitaler Daten, die er über ein Computernetz (im allgemeinen das Internet) versenden will. Er hat das dazu notwendige Know-how und die technischen Voraussetzungen und schickt seine Botschaft ab. Nach einer gewissen Zeit wird sie dem Empfänger zugestellt. Doch was dazwischen passiert, weiß keiner von beiden so genau. Diese Black Box und die Faktoren und Rahmenbedingungen, die sie beeinflussen, sind deshalb Inhalt dieser Seminararbeit.

Im Kapitel Krise Datenübertragung wird zuerst einmal geklärt, warum die Struktur des Internets überhaupt die Sicherheit der Übermittlung gefährdet, worin also eine denkbare Krise besteht und wieso gerade Unternehmen davon betroffen sind.

Im zweiten Teil werden Möglichkeiten dargestellt, die eine Vorsorge erlauben. Hierbei liegt der Schwerpunkt darauf, die prinzipiellen Mechanismen der Verschlüsselung zu beschreiben. Ziel ist es nicht, genauer auf die Mathematik der Verschlüsselungs-verfahren, ihre Bedienung, Beschaffungsmöglichkeiten oder Wirksamkeitsvergleiche einzugehen.

Der Abschnitt Vor- und Nachteile einer Reglementierung von Verschlüsselungsverfahren greift die aktuelle Diskussion in Deutschland auf. Es werden die Argumente von Befürwortern und Gegnern eines Zugriffsrechtes des Staates auf die Datenübermittlung erörtert.

Bei der Authentifizierung von Daten geht es darum, die Identität des Senders transparent zu machen und eine rechtliche Verbindlichkeit zu erreichen. Anhand des Signaturgesetzes (SigG) wird hier die gegenwärtige Entwicklung geschildert.

In dem Teil Unterschiede in der Verschlüsselungspolitik verschiedener Staaten werden vor dem Hintergrund der Tatsache, daß nationale Grenzen im „globalen Dorf" an Gewicht verlieren, nationale Bestimmungen zur Verschlüsselung aufgezeigt. Dabei kann anhand der Beispiele Deutschland, Frankreich und USA erkannt werden, daß die durch ständige Neuerungen geprägte Informationstechnik auch rechtliche Veränderungen mit sich bringt.


2. Krise Datenübertragung

2.1 Datenübertragung in Computernetzen

Kann Datenübermittlung zu einer Krise führen? Oder ist Datenübermittlung selbst eine Krise? Die Grundproblematik bei dieser Fragestellung liegt in der Tatsache, daß sich Sender und Empfänger einer Nachricht nicht unmittelbar (körperlich) gegenüberstehen. Die örtliche Trennung hat die Notwendigkeit eines „Datentransportes" zur Folge und genau das kann zu Komplikationen führen. Beispiel Zweiter Weltkrieg: Nachdem die Alliierten den Code der deutschen Verschlüsselungsmaschine Enigma geknackt hatten, konnten sie die Befehle der deutschen Militärführung an die Truppen abhören und darauf reagieren. Dieser Umstand gilt als mitentscheidend für den Ausgang des Krieges.

In der heutigen Zeit werden andere Schwerpunkte gesetzt: Die Stichworte Globalisierung und Informationszeitalter prägen Beruf und Privatleben. Durch das Internet ist aus der Erde ein globales Dorf geworden. Das weltweite Computernetz funktioniert auf der Basis gleichberechtigter Rechner, d.h. es gibt keine „Vermittlungszentrale" und jeder Rechner kann Ausgangs-, Ziel- oder Datenvermittlungsstation sein. Folglich sind die Wege der Daten (z.B. EMail) variabel und auch bei identischen Zielen nicht vorhersagbar. Das Problem dieser flexiblen und wenig störanfälligen Struktur ist, daß Informationen prinzipiell an jedem Rechner mitgeschnitten und aufgefangen werden können. Damit ist jede EMail nichts anderes als eine einsehbare Postkarte.

Trotzdem boomt das Internet in Wirtschaft und Industrie. Die Nutzung beschränkt sich dabei aber vor allem auf die Bereiche Marketing und Kummunikation. Werbung, Produktinformationen und Öffentlichkeitsarbeit sollen den Kunden per Internet überzeugen, doch das eigentliche Geschäft und der Vertragsabschluß finden meist noch außerhalb der virtuellen Welt statt. Bestellungen, Lieferbestätigungen, Rechnungen oder Quittungen werden mühsam und zeitaufwendig per Post oder Fax versandt. Über 90% der Unternehmen im deutschsprachigen Raum sind der Meinung, daß die Bedeutung des Internets weiter steigen wird. Die Anwendungsmöglichkeiten sind sehr vielfältig und gehen über den Direktvertrieb der Produkte über das Netz (Electronic Commerce) hinaus. Auf lange Sicht soll das ganze Unternehmen Internet-gestützt betrieben werden: Gut vorzustellen wäre beispielsweise die Konstruktion am Tele-Arbeitsplatz zu Hause. Anschließend werden von der Auftragsvergabe an die Zulieferer bis zur Abwicklung des Zahlungsverkehrs mit der Hausbank alle Daten per EMail ausgetauscht. Durch diesen sog. Business to Business-Commerce (B2B-Commerce) erhofft man sich eine Unternehmensneuorganisation, die zu erheblichen Rationalisierungen führen kann.

Doch die Umsetzung dieser virtuellen Visionen steckt im allgemeinen noch in den Kinderschuhen. Das liegt hauptsächlich daran, daß die notwendige Sicherheit nicht gewährleistet ist. Voraussetzung für alle diese Aufgaben ist, daß bei der Datenübertragung drei wesentliche Kriterien erfüllt werden:

Erstens dürfen vertrauliche Nachrichten nicht an Unbefugte gelangen. Grundsätzlich stellt es aber kein Problem dar, im Internet Daten abzufangen und abzuhören.

Zweitens muß die Integrität der Daten gesichert sein. Darunter versteht man, daß die Nachricht während des Transports unverändert bleibt. Diesem Aspekt versucht man u.a. durch Prüfsummen Rechnung zu tragen.

Drittens muß nachweisbar sein, von wem die Nachricht kommt und ob der Name des Senders auch mit dem Sender übereinstimmt. Auf diese Fragestellung nach der Echtheit von elektronisch übertragenen Daten wird im Kapitel Authentifizierung von Daten näher eingegangen.


2.2 Möglichkeiten zur sichereren Datenübertragung

Um eine sicherere Datenübermittlung zu gewährleisten, gibt es die Möglichkeit, die Daten zu verschlüsseln. Die sog. Kryptographie unterscheidet symmetrische und asymmetrische Verschlüsselungsmethoden: Beim symmetrischen Kryptosystem benutzen Sender und Empfänger den gleichen (geheimen) Schlüssel.

Bild 1: Prinzip der symmetrischen Verschlüsselung

Probleme ergeben sich aus der Tatsache, daß jedes Sender-Empfänger-Paar einen gemeinsamen Schlüssel besitzen muß. Zum einen erfordert dies einen Schlüsselaustausch über einen sicheren Kanal, zum anderen ist der praktische Nutzen bei großen Teilnehmerzahlen eingeschränkt.

Das asymmetrische Verfahren verwendet zwei verschiedene Schlüssel, einen öffentlichen (Public Key) und einen geheimen (Private Key).

Bild 2: Prinzip der asymmetrischen Verschlüsselung

Dabei wird mit dem öffentlich zugänglichen Schlüssel die Botschaft nur verschlüsselt. Zur Dechiffrierung benötigt man dann den zweiten Schlüssel, der nur dem Empfänger bekannt ist. Die Grundlage für diese Methode bilden mathematische Einwegfunktionen, deren Umkehrfunktionen praktisch unlösbar sind und sich somit Rückschlüsse auf den privaten Schlüssel kaum realisieren lassen. Ein Paradebeispiel ist das Faktorisierungsproblem: Zwei genügend große Primzahlen können leicht miteinander multipliziert werden. Aus dem Ergebnis aber auf die Primzahlen zu schließen, ist bis heute schwierig.

Eingesetzt wird das Prinzip verschiedener Schlüssel auch vom De-facto-Standard der Verschlüsselungssoftware, dem kostenlos erhältlichen PGP (Pretty Good Privacy). Eine genügend große Schlüssellänge gewährleistet eine sehr gute Sicherheit. Trotzdem ist Vorsicht geboten: Die ständig steigende Rechnerleistung fördert natürlich auch die Gefahr des Code-Knackens! Denkbar ist das Ausprobieren aller möglichen Kombinationen, dem durch die Verwendung großer Schlüssellängen abgeholfen werden kann. Aber auch das Lösen der Algorithmen ist nicht ausgeschlossen, da sich die Einwegeigenschaft der Verschlüsselungsfunktionen im allgemeinen mathematisch nicht beweisen läßt.

Die zweite Möglichkeit, Daten sicherer zu übertragen, ist, sie in einer beliebigen anderen Botschaft zu verstecken. Dies realisiert die sog. Steganographie, auch transmission security (TRANSEC) genannt. Der große Vorteil dieser Methode ist, daß man der Information nicht ansieht, daß noch weitere (notwendigerweise kürzere) Daten übermittelt werden. So kann sich beispielsweise jeder vorstellen, daß aus einem gewöhnlichen Text eine neue Nachricht entsteht, wenn man nur den ersten Buchstaben jedes Wortes nimmt, oder jeden zweiten, oder ...

Die Vielfältigkeit der Steganographie ist eine ihrer Stärken. Es lassen sich Daten in Bildern verstecken oder im „Hintergrund-Rauschen" bei Telefonübertragung oder Radiokanälen. Doch gerade an diesem Beispiel kann man auch die Schwierigkeiten erkennen, die eine technische Umsetzung mit sich bringt. Zuerst wird das „Rauschen" vom Steganographie-System analysiert, anschließend muß die Veränderung so erfolgen, daß sie selbst bei genauer Untersuchung nicht auffällt. Diese Aufgabe ist sehr komplex und schwierig. Daher sind viele gebräuchliche Steganographie-Verfahren mit ausreichendem Aufwand abhörbar. Sehr gute Sicherheit erreichten lange Zeit nur militärische Systeme.

Trotzdem - die Steganographie erweitert den Spielraum für sichere Datenübertragung wesentlich. Wenn ein Angreifer nicht einmal weiß, daß die übermittelten Daten eine geheime Botschaft enthalten, wird er diese schwerlich nutzen können. Zusätzlich kann eine versteckte Nachricht natürlich selbst nochmals verschlüsselt werden. Prinzipiell läßt sich also mit den heutigen technischen Hilfsmitteln der Kryptographie und Steganographie eine sehr verläßliche Übermittlung erzielen.


3. Vor- und Nachteile einer Reglementierung von Verschlüsselungsverfahren

Die Bundesregierung möchte zum 01.08.1997 ein Informations- und Kommunikationsdienstegesetz (IuKDG) - auch als Multimedia-Gesetz bezeichnet - wirksam werden lassen, das den „rechtsfreien Raum" Internet miteinschließt. (Der Bundestag hat das Gesetz am 13.06.1997 verabschiedet; der Bundesrat befaßt sich am 04.07.1997 damit.) Dadurch ist in Deutschland eine heftige Diskussion um die Frage der Reglementierung von Verschlüsselungsverfahren entbrannt, bei der sich zwei Gegenpole herauskristallisiert haben: Vertreter der Wirtschaft, Computerfachleute und Privatpersonen sehen ihr privates Geheimhaltungsinteresse in Gefahr und sprechen sich gegen jegliche Einschränkung aus. Dagegen argumentieren die Befürworter eines „Kryptogesetzes" mit dem staatlichen Sicherheitsinteresse. Selbst innerhalb der Bundesregierung gibt es unterschiedliche Auffassungen: Während sich beispielsweise Zukunftsminister Rüttgers oder Justizminister Schmidt-Jortzig gegen „Überregulierung" des innovativen Internet stark machen, vertritt Innenminister Kanther die Meinung, daß der Zugang zum Datenaustausch für die Strafverfolgungsbehörden unerläßlich sei.

Das Hauptargument aller Einschränkungsbefürworter ist die Bekämpfung der nationalen und internationalen Kriminalität. Um beispielsweise Geldwäschern oder Extremisten auf die Spur zu kommen, müsse der Staat Zugriff auf jegliche Kommunikationsplattformen haben. In der Praxis würde das ein Verbot von Verschlüsselungssoftware nach sich ziehen. Ausnahmen wären nur möglich, wenn der Schlüssel bei einer zentralen Stelle hinterlegt werden würde. Dann könnten Polizei oder Geheimdienst bei Bedarf jederzeit mithören.

Den „gläsernen Bürger" und die totale Überwachung aller Nutzer befürchten hingegen die Gegner einer Verschlüsselungskontrolle. Sie berufen sich dabei auf die staatlich garantierten Grundrechte wie Schutz personenbezogener Daten (Datenschutz) sowie Schutz des geistigen Eigentums (Urheberrecht), das Postgeheimnis (Art. 10 Abs. 1 GG) und die Entfaltungsfreiheit. Anstatt persönlicher Freiheit würde staatliche Bevormundung treten. Auch viele Unternehmensbereiche wären davon betroffen. Die Gefahr der Wirtschaftsspionage bei dann kaum geschützter Datenübertragung wäre zu groß. Die Abwicklung von Finanzgeschäften - beispielsweise Zahlungsanweisungen - wäre mit einem nicht zu unterschätzenden Risiko verbunden. Ganzen Berufsgruppen wie Rechtsanwälten, Journalisten oder Ärzten könnte die notwendige Vertraulichkeit nicht mehr garantiert werden. Man stelle sich vor, die privaten Gesundheitsdaten könnten von jedem eingesehen werden. Ebenso bereiten auch die Kosten sowie die Kontrolle des Verbotes (Stichproben?) erhebliche Probleme. Es geht schließlich um Produkte, die einfach zu handhaben und über das Internet jederzeit leicht zu beziehen sind. Darüberhinaus wird die Wirksamkeit von vielen bezweifelt, denn mit Hilfe beispielsweise steganographischer Verfahren läßt sich nicht einmal das Vorliegen einer geheimen Botschaft beweisen, geschweige diese zur Auswertung nutzen. Man muß auch bedenken, daß ein Rechner immer nur Nullen und Einsen übermittelt, die später durch einen beliebigen Code wieder zu einer Botschaft zusammengesetzt werden. Außerdem stellt sich die Frage, warum die Zielgruppe dieses Verbotes, nämlich Verbrecher und Kriminelle, gerade dieses Verbot einhalten sollte.

Zur Zeit sind viele Rechtsfragen noch ungeklärt. Der Gesetzgeber hat die Aufgabe, einen notwendigen Ausgleich zwischen der Informations- und Kommunikationsfreiheit einerseits und dem Schutz aller Teilnehmer andererseits zu realisieren. Dabei sollte man bedenken, daß Freiheit (auch in Datennetzen) nicht grenzenlos sein kann, aber für die Weiterentwicklung einer demokratischen Gesellschaft und Wirtschaft eine unerläßliche Voraussetzung darstellt.


4. Authentifizierung von Daten

Die bisherigen Abschnitte haben sich hauptsächlich mit der Vertraulichkeit und Integrität bei der Datenübertragung befaßt. Da Daten im Internet leicht kopiert, abgefangen und verändert werden können, bleibt die Frage nach der Authentizität offen. Als Grundlage für die rechtliche Verbindlichkeit beispielsweise einer Online-Bestellung muß nachweisbar sein, von wem die Nachricht kommt.

Prinzipiell lassen sich drei Authentifizierungsmethoden unterscheiden: Erstens durch Besitz (beispielsweise eines Schlüssels oder einer Magnetkarte), zweitens auf Basis von Wissen (Paßwort, Geheimzahl) oder drittens auf Basis biometrischer Eigenschaften (Fingerabdruck). Häufig wird die Sicherheit durch Kombinationen noch erhöht: Wer am Geldautomaten Zugang erhalten will, braucht Magnetkarte und Geheimzahl. Eine Lösungsmöglichkeit für das Internet wäre eine Art „Netznotar", der die Echtheit der Angaben durch die oben aufgeführten Methoden prüft und diese durch ein Zertifikat bestätigt.

Schon heute kann sich jeder User bei Zertifizierungsinstanzen, sog. Certification Authorities (CA), Zertifikate ausstellen lassen. Der Wert eines solchen Zertifikats ist aber meist äußerst gering. Verisign beispielsweise prüft lediglich, ob die angegebene EMail-Adresse nicht bereits in einem vorher ausgestellten Zertifikat enthalten ist. Ein Identitätsnachweis ist dabei nicht erforderlich. Folglich ist der Sinn solcher CAs mehr als fragwürdig.

Die Problematik erkannt hat aber auch der Gesetzgeber. Im Rahmen des Informations- und Kommunikationsdienstegesetzes (IuKDG) soll das Signaturgesetz (SigG) die Voraussetzungen für den Nachweis der Echtheit digitaler Dokumente schaffen. Die Zielvorgaben sind klar: Digitale Signaturen, also digitale Unterschriften, sollen eindeutig einer bestimmten Person zuzuordnen und sicher vor Fälschung und Verfälschung sein.

Die Durchführung ist mit Hilfe asymmetrischer Verschlüsselungsverfahren folgendermaßen geregelt: Eine Person, die sich „zuverlässig zu identifizieren" hat, beantragt bei einer vertrauenswürdigen Zertifizierungsstelle ein Zertifikat. Dieses bescheinigt die Zuordnung eines öffentlichen Signaturschlüssels zu dieser Person und enthält neben dem Namen des Inhabers und dem zugehörigen öffentlichen Signaturschlüssel auch die laufende Nummer des Zertifikats und sonstige Angaben wie die Gültigkeitsdauer. Unter einer digitalen Signatur versteht man dann „ein mit einem privaten Signaturschlüssel erzeugtes Siegel zu digitalen Daten, das mit Hilfe eines zugehörigen öffentlichen Schlüssels ... den Inhaber des Signaturschlüssels und die Unverfälschtheit der Daten erkennen läßt."

Will beispielsweise ein Autokäufer seinem Verkäufer den ausgefüllten Kaufvertrag elektronisch zusenden, verschlüsselt er diesen mit seinem privaten Schlüssel. Der Verkäufer kann dann die Echtheit mit dem bei der Zertifizierungsstelle hinterlegten öffentlichen Schlüssel überprüfen.

Bild 3: Prinzip der Signatur

Indem die Zeichenfolge der Unterschrift logisch mit dem Dokument verknüpft wird, verhindert man gleichzeitig auch die nachträgliche Veränderung der Daten.

Besondere Bedeutung kommt den Zertifizierungsstellen zu. Deshalb ist für den Betrieb eine Lizenz erforderlich, die von der zuständigen Behörde erst nach Erfüllung bestimmter Voraussetzungen erteilt wird. So ist einmal die „erforderliche Zuverlässigkeit" nachzuweisen, d.h. der Betreiber muß gewährleisten, daß die maßgeblichen Rechtsvorschriften eingehalten werden. Darüberhinaus wird (logischerweise) die „erforderliche Fachkunde" sowie die Präsentation eines Sicherheitskonzeptes verlangt. Auch während des Betriebes bleibt die Zertifizierungsinstanz unter behördlicher Kontrolle, wobei die Überpüfung der technischen und organisatorischen Anforderungen eine schwierige Aufgabe darstellt. Trotzdem braucht der Nutzer nicht zu befürchten, daß sich der Staat, außer bei der Verfolgung von Straftaten, Zugriff zu privaten Daten verschafft. (Man vergleiche die Diskussion zur Verschlüsselungsbeschränkung!) Dies verhindert zum einen das Verbot der Speicherung privater Signaturschlüssel durch die Zertifizierungsstelle, zum anderen werden die technischen Anforderungen nicht konkret vorbestimmt, sondern sollen dem „Stand der Technik" entsprechen. Damit wird der Einsatz wirksamer Verschlüsselungs-software sowie deren Weiterentwicklung, die gerade in einer so innovativen Branche wie der Computertechnik unerläßlich ist, erst möglich.

Bis auf weiteres bleiben noch viele Fragen offen, doch gerade in Deutschland ist man sich der Wichtigkeit dieses Themas bewußt und versucht deshalb, eine Art Vorreiterrolle auf europäischer Ebene einzunehmen. In den USA haben zwar bereits einige wenige Bundesstaaten, darunter Utah, gesetzliche Grundlagen geschaffen. Weltweit betrachtet befindet man sich aber auf Neuland. Erfahrungen auf diesem Gebiet liegen noch nicht vor. Die Globalisierung wird sich nicht aufhalten lassen - was technisch möglich ist, wird auch realisiert werden. Kennzeichnend ist, daß man nicht mehr bei jeder Transaktion leibhaftig anwesend ist und alle Geschäfte mit dem eigenen Stift unterschreibt. Aber auch für die notwendige Sicherheit muß gesorgt sein. Da der jeweilige Partner nicht mehr körperlich in Erscheinung tritt, hat er auf andere Art und Weise seine Identität zu beweisen. Wenn solche Probleme geklärt werden können - und mit der digitalen Signatur ist ein deutlicher Schritt nach vorne getan - kann am Ende nur die völlige rechtliche Gleichstellung von digitalen und Papierdokumenten stehen.


5. Unterschiede in der Verschlüsselungspolitik verschiedener Staaten

Mit der Entwicklung der Informations- und Kommunikationstechnik und damit einhergehend des Internets ist die Welt ein Stück näher zusammengerückt. Die heutigen Möglichkeiten gehen über den Datenaustausch schon lange hinaus. Man kann sich direkt per Tastatur mit einem Gegenüber auf der anderen Seite des Globusses „unterhalten" (chatten) oder mit dem eigenen Computer direkt auf Daten in den USA oder Australien zugreifen. Dadurch haben sich auch die Staatsgrenzen verändert - sie sind in den Hintergrund gerückt worden und spielen kaum eine Rolle bei der Nutzung der Dienste. Oder ist sich irgend jemand darüber bewußt, daß er eine nationale Grenze überschreitet, wenn er mit der Maus auf einen Link klickt?

Doch gerade diese Unbestimmtheit ist für eine juristische Betrachtung von Bedeutung. Nationale Verordnungen und Gesetze sind in vielen Fällen nicht mehr anwendbar. Eine Folge ist, daß Personen, die in Deutschland gegen ein Gesetz verstoßen, aber vom Ausland operieren, nicht zur Verantwortung gezogen werden können. Es sei hier nur auf die Verbreitung rechtsradikaler Parolen oder von Pornographie hingewiesen.

Vor diesem Hintergrund soll nun auf gesetzliche Regelungen nationaler Regierungen eingegangen werden, die sich mit der Sicherheit der Datenübermittlung beschäftigen. Gerade in Deutschland ist das öffentliche Interesse durch die aktuelle Diskussion über das Informations- und Kommunikationsdienstegesetz erwacht. Im folgenden werden aber nicht mehr Inhalte und mögliche Neuerungen dieses Gesetzes behandelt, sondern vielmehr die bestehende Situation. Als Grundlage eines vertraulichen Datenaustausches ist die freie Verwendung aller Verschlüsselungsverfahren in Deutschland für jeden erlaubt. Es gibt keinerlei Einschränkungen im Gebrauch, beispielsweise hinsichtlich Schlüssellängen oder Hinterlegung privater Schlüssel. Lediglich die Ausfuhr von Verschlüsselungssystemen ist (in allen EU-Mitgliedstaaten) „wegen ihrer doppelten Verwendungsfähigkeit" in weitem Umfang einer Genehmigungspflicht unterworfen. Angaben über Ausrüstungen, Baugruppen, Bestandteile und ähnliches sind in der Anlage „Informationssicherheit" zur Außenwirtschaftsverordnung aufgeführt. Bis auf wenige Ausnahmen wie z.B. Bankautomaten werden alle Anträge auf Genehmigung dem Bundesamt für Sicherheit in der Informationstechnik (BSI) zur Begutachtung vorgelegt. Weitere rechtliche Vorschriften betreffen den Datenschutz. Ähnlich der Überwachung von Telefongesprächen dürfen Sicherheitsbehörden für die Verfolgung von Straftaten und zur Abwehr von Gefahren für die öffentliche Sicherheit oder Ordnung auf private Daten zurückgreifen. Auf die geringe Wirksamkeit der Überwachung bei der Übertragung verschlüsselter Daten ist bereits im Kapitel Vor- und Nachteile einer Reglementierung von Verschlüsselungsverfahren hingewiesen worden.

In Frankreich steht das Sicherheitsinteresse des Staates im Mittelpunkt. Die Verwendung von Verschlüsselungsverfahren ist dort vollständig verboten. Ausnahmen davon müssen genehmigt werden.

Ähnlich restriktiv sind die Regelungen in den USA. Die Angst vor heimlicher Kommunikation ohne Zugriff des Staates hat schon zur Einführung des Clipper Chip geführt. Damit sind die Regierungsbehörden in der Lage, clipper-chiffrierte Telefongespräche zu entschlüsseln und somit abzuhören.

Prinzipiell kann zwar jeder Inländer selbst Verschlüsselungssoftware verwenden. Doch in bezug auf den Export werden Verschlüsselungssysteme wie Waffen behandelt und fallen unter das Gesetz zur Kontrolle von Waffenin- und exporten (Arms Export Control Act). Dieses autorisiert den Präsidenten und damit das State Department zu Maßnahmen, die die „Sicherheit der Vereinigten Staaten" und den „Frieden in der Welt" erhalten sollen. Konkret wirkt sich das folgendermaßen aus: Exporte werden nur genehmigt, wenn Schlüsselteile, die über 40 Bit hinausgehen, bei den Sicherheitsbehörden hinterlegt werden. Damit können diese jederzeit auf den Datenaustausch zugreifen, da 40 Bit für professionelle Lauscher wie die NSA (National Security Agency) kein Problem darstellen. Fachkreise sprechen in solchen Fällen von offener Kommunikation.

Als Reaktion darauf bieten amerikanische Firmen heute meistens zwei Versionen ihres Verschlüsselungsproduktes an: Eine sichere für den US-Markt und eine Exportversion mit deutlich geringerem Schutz. Was von solchen Produkten gehalten werden kann, läßt sich durch einen Kommentar der deutschen Bundesregierung sehr gut nachvollziehen: „Die Beratungspraxis des BSI gegenüber der öffentlichen Verwaltung und der deutschen Privatwirtschaft wahrt daher Zurückhaltung in der Empfehlung von derartigen Produkten US-amerikanischer Provenienz."

Der wohl berühmteste Fall in diesem Zusammenhang betrifft den Entwickler der Software PGP, Philip Zimmermann. 1993 wurde gegen ihn ein Verfahren wegen Verstoßes gegen die Exportbestimmungen eingeleitet, das aber 1996 wieder eingestellt wurde, nachdem Phil Zimmermann (mit großer Unterstützung über das Internet) dagegen prozessiert hatte. Der Zoll vertrat damals die Ansicht, daß die Veröffentlichung kryptographischer Software im Internet mit ihrem Export gleichzusetzen sei. Weniger streng scheint man dagegen beim Import zu sein. Spektakuläre Fälle, in denen die Rechtsgrundlagen des Waffeneinfuhrs auf Software angewandt wurden, blieben bisher aus.

Doch auch in den USA steht die Gesetzgebungspraxis in der öffentlichen Diskussion. Hauptgegner der aktuellen Politik ist die Wirtschaft, die ihre Sicherheit und Zukunftschancen in Gefahr sieht. Die Argumente beider Seiten unterscheiden sich im Prinzip nicht von den im Kapitel Vor- und Nachteile einer Reglementierung von Verschlüsselungsverfahren dargestellten Positionen in Deutschland. Als Reaktion darauf hat Vizepräsident Gore im Oktober 1996 eine Regierungsinitiative angekündigt, die ein Aussetzen der Exportbeschränkungen für zwei Jahre beinhaltet. In dieser Zeit könnten alle Verschlüsselungssysteme mit einer für sechs Monate gültigen „General-Lizenz" ausgeführt werden. Im Gegenzug verlangt die Regierung aber von der Industrie die Schaffung eines funktionsfähigen Key Recovery Systems. Das bedeutet, daß die Schlüssel bei einer speziellen Instanz hinterlegt würden und somit der Zugriff in bestimmten Fällen gesichert wäre. Als Folge würde die Begrenzung der Schlüssellänge für den Export entfallen. Die Behörden erhoffen sich von dieser Initiative eine marktkonforme Lösung des Verschlüsselungsproblems und damit eine größere Akzeptanz.

Außerdem könnte man damit auch die Authentifizierung von Daten gewährleisten. (Man vergleiche gleichnamiges Kapitel.) Obwohl bereits in einigen Staaten ein derartiges Grundlagengesetz verabschiedet wurde (in Utah schon im Mai 1995!), kann von rechtlicher Sicherheit noch nicht die Rede sein. Die Vielzahl von unter wirtschaftlichen Gesichtspunkten betriebenen CAs und der Einfluß der NSA bei der Entwicklung des Digital Signature Standard (DSS) haben ihren Teil dazu beigetragen, daß vertraulicher und zugleich rechtlich bindender Datenaustausch noch eine Wunschvorstellung ist.

Zusammenfassend kann man zwischen der Situation in Deutschland und der in den USA Unterschiede und Übereinstimmungen feststellen: Einerseits ist die Politik in Amerika deutlich restriktiver und schränkt den Gebrauch von Verschlüsselungssystemen wesentlich mehr ein. Andererseits wird auch sie durch die derzeitig herrschende Unsicherheit heimgesucht. Das Wissen um den Bedarf von Erneuerungen bildet die Grundlage der aktuellen Diskussionen und wird den Veränderungsprozeß auch noch in naher Zukunft in Gang halten.

Eine viel gefährlichere Form der Unsicherheit im Zusammenhang mit Datenübertragung soll hier nicht unberücksichtigt bleiben: Einige, meist diktatorische Regierungen wie der Iran verbieten unter Androhung hoher Strafen die geheime Kommunikation in ihrem Land. Damit verbunden ist ein Verbot aller Verschlüsselungssysteme. In Kriegsgebieten kann der Empfang einer verschlüsselten Botschaft dazu führen, als entlarvter Spion ohne Gerichtsverfahren standrechtlich erschossen zu werden. Deshalb muß sich jeder, der ausdrücklich um unverschlüsselten Datenaustausch gebeten wird, daran halten.


6. Resümee

"Datenübertragung in Computernetzen" - was man mit dieser Thematik auch im ersten Moment verbinden mag, sie ist im heutigen „Zeitalter der Information" auf jeden Fall aktuell. Daß sich dahinter eine Sicherheitskrise verbirgt, ist zwar einleuchtend und durch die Struktur des Internets leicht erklärbar. Doch das Bewußtsein für die Sicherheit ist in der allgemeinen „Netz-Hysterie" eher untergeordnet, denn sie erfordert wenigstens einen gewissen Aufwand und ist desweiteren meistens kostspielig.

Ist man erst einmal zu dem Entschluß gelangt, etwas zu unternehmen, so ist das Problem aber noch lange nicht gelöst. Verschlüsselungsverfahren treten natürlich mit dem Anspruch an, daß der Angreifer keine Chance zur Dechiffrierung ohne den Schlüssel hat, auch wenn er von der Art und Weise der übertragenen Daten weiß (Kerckhoffsches Prinzip). Die tatsächlich vorhandene Sicherheit einer Methode läßt sich aber nicht beweisen. Prinzipiell gibt es zwei Möglichkeiten, eine Verschlüsselung zu überwinden: Einmal die Erzeugung des Schlüssels beispielsweise mit Hilfe eines neuen Algorithmusses. Oder zweitens das Ausprobieren aller Schlüsselkombinationen. Beide Vorgehensweisen stellen eine potentielle Gefahr dar, wenn man die ständige Weiterentwicklung der Mathematik und die dauernde Steigerung der Rechenleistung bedenkt.

Fazit: Für eine sichere Datenübermittlung ist man von der absoluten Verläßlichkeit und Unangreifbarkeit der Verschlüsselungsverfahren abhängig. Da dies aber nie gewährleistet werden kann, bleibt immer ein gewisses Restrisiko.

Hinzu kommt nun die Diskussion über die Reglementierung der Verschlüsselung. Vergleicht man die Argumente, so drängt sich der Gedanke auf, dem Staat bleibe nur symbolhaftes Handeln. Ziel des Militärs bei der Schaffung des Internetvorgängers Arpanet war ja eine dezentrale und flexible Struktur, die weder auszuschalten, noch überwacht werden sollte. Eine effektive Kontrolle ist deshalb nicht durchführbar.

Ganz anders sieht es bei der Frage der Rechtssicherheit aus. Branchenübergreifend sind sich Vertreter von Politik, Wirtschaft und Privatleuten einig darüber, daß man der wachsenden Bedeutung des elektronischen Datenverkehrs nur durch die Gleichstellung mit Papierdokumenten gerecht werden kann. Auch die Einführung lizensierter und unabhängiger Instanzen wird im allgemeinen begrüßt. Deshalb bietet das Signaturgesetz die Chance, wichtige Grundlagen für die Zukunft zu schaffen.

Natürlich wollen auch andere Staaten auf dem Weg ins nächste Jahrtausend nicht hinterherhinken. Die Ansatzpunkte in der Politik unterscheiden sich trotz teilweise ähnlicher Voraussetzungen jedoch (noch) deutlich. Dazu braucht man nur einen Vergleich zwischen Deutschland und den restriktiveren USA anzustellen. Ein weltweites Computernetz läßt sich aber nicht in nationale Vorschriften zwängen. Die Möglichkeiten, Hürden zu umgehen, sind zu vielfältig. Deshalb wird die Bedeutung von länderübergreifenden Lösungen und einheitlichen Rahmenbedingungen in Zukunft immer wichtiger werden.

Die Datenübertragung in Computernetzen muß immer als Chance und Risiko gesehen werden. Auch wenn die Gefahren sehr vielfältig sind und stark von den äußeren Gegebenheiten abhängen, kann beispielsweise durch den Gebrauch von Verschlüsselungssoftware wie PGP ein erfreulich hoher Sicherheitsstandard erreicht werden. Entscheidend für die Wirksamkeit aller Maßnahmen ist aber das Sicherheitsbewußtsein bzw. ein ganzheitliches Sicherheitsdenken, das über die reine Datenübertragung hinaus geht. Denn man braucht sich nicht mit größeren und sichereren Schlüsseln zu befassen, wenn im Gegenzug die Festplatte so schlecht geschützt ist, daß sich ein potentieller Angreifer den Schlüssel direkt von dort besorgen kann.


Literatur:

IX - Magazin für professionelle IT; April 1997; Heise Verlag Hannover

LOG IN - Informatische Bildung und Computer in der Schule; Nr. 5/6 1996; LOG IN Verlag Berlin

Aktuelle Berichte aus diversen Computermagazinen und der Süddeutschen Zeitung

Online-Literatur:

Verschlüsselung und Sicherheit

Internet Privacy Coalition

PGP-Homepage

Verweise zu verschiedenen Zertifizierungsstellen

Signaturgesetz (SigG)

Regierungsinitiative des Weißen Hauses

Newsgroup zur Beziehung zwischen Kryptographie und Politik


München, Juni 1997

EMail an den Verfasser


ZUM ANFANG

Zur Homepage der FH Muenchen

Zur Homepage Krisen in Computernetzen