Claus Schönleber
claus@schoenleber.com
 
 
 

Argumente zur Kryptodebatte

© Oktober 1997







Weitere Kontexte:
Der Text unterliegt der GPL. (geändert: 9/2001)

Abstract

The usage of new and strong cryptography has initiated a discussion about regulating or banning cryptography from ordinary users. In Germany many parties argue against each other and new laws are waiting to be generated. In this paper the pro's and contra's are being discussed to help getting a better view over multiple implications such a regulation would cause.

Inhalt

Neue und starke Kryptoverfahren haben eine breite Diskussion angefacht, ob Verschlüsselung für normale Verbraucher eingeschränkt oder gar ganz verboten werden soll. In Deutschland steht eine endgültige Entscheidung noch aus, obwohl schon einige Weichen gestellt wurden. In dieser Abhandlung werden verschiedene Argumente diskutiert, um einen besseren Überblick über mögliche Folgen zu erhalten.


1. Über Verschlüsselung

2. Verschlüsselung: Sinn und Funktion

3. Meinungsfreiheit durch Konzelation?

4. Beschränkte Schlüssellängen, Key Escrow

5. Know-how Vorsprung durch Ausfuhrbestimmungen

6. Trust Center

6.1. Innere Gefährdung

6.2. Äußere Gefährdung

6.3. Policies, Verwaltungshindernisse

7. Datenschutz 7.1. Schutz durch Verschlüsselung (Konzelation)

7.2. Schutz durch Verstecken (Steganographische Konzelation)

8. Datensicherheit und Datenschutz

9. Wirtschaft

9.1. Gefährdung von Betriebsgeheimnissen

9.2. Nationaler Nachteil durch ausländische Software

9.3. Gefährdung innovativer Betriebe, Schutz der eigenen Forschung

10. Kriminalität 10.1. POEs (points of eavesdropping)

10.2. Schutz vor oder Schutz der Kriminalität?

11. Durchsetzbarkeit

12. Politische Effekte

13. Schlußwort

14. Quellen und weiterführende Texte


1. Über Verschlüsselung

Kaum ein Thema polarisiert Experten und interessierte Bürger zur Zeit so sehr wie die Debatte um die Einschränkung oder gar das Verbot der Verschlüsselung privater Kommunikation (wobei unter "privat" auch die Kommunikation von Firmen untereinander oder mit Kunden gemeint ist).

Die Möglichkeit, durch den Einsatz moderner und preiswerter Computertechnik endlich wirksame Verfahren zur Konzelation von Nachrichten auch im privaten Umfeld effizient einsetzen zu können und damit einen Grad der Verschleierung zu erreichen, der bisher nur Nationalstaaten oder großen Firmen möglich war, scheint einen empfindlichen Nerv bei allen Beteiligten getroffen zu haben. Plötzlich bilden sich gegensätzliche Fronten, von denen man sonst eigentlich eher partnerschaftliches Miteinander oder freundschaftliches Ringen gewohnt war. Regierungen und Industrie stehen sich in feindlichen Lagern gegenüber und überraschende Allianzen versuchen, ihre Interessen gegen den jeweils anderen Standpunkt zu verteidigen oder durchzusetzen [1].

Kein anderes Phänomen ist so sehr mit der Existenz einer Gesellschaft verknüpft wie Kommunikation. Fehlt sie, so brechen alle Strukturen auseinander. Kann man sie kontrollieren, so kontrolliert man auch die Gesellschaft. Das macht es verständlich, warum die Diskussion um die "Kryptoregulierung" so emotional geführt wird.

2. Verschlüsselung: Sinn und Funktion

Seit man Kommunikation kennt, taucht auch immer wieder der Versuch auf, Nachrichten, die nicht für fremde Ohren bestimmt sind, zu verschleiern. Nicht nur Caesar oder griechische Feldherren verschafften sich so Vorteile in militärischen Operationen, auch das Kamasutram spricht schon von der Grundfähigkeit, sich mittels Geheimschrift mit vertrauten Personen ungestört auszutauschen (2. Kapitel, Par. 2/38, "Die Erreichung der drei Lebensziele").

Gründe für den Einsatz von Verschlüsselungstechnik sind dabei in der Regel:

Immer geht es dabei um das Abschirmen anderer Personen von einem Kontext. Verständlicherweise gibt es darum stets eine Gegenbewegung, die sich bemüht, jene Abschirmung zu durchdringen. Solche Zusammenhänge bewirken immer eine extrem dynamische Entwicklung, die noch dadurch verstärkt wird, daß die Methoden der Geheimhaltung nicht nur auf die eigentliche Kommunikation, sondern auch auf sich selbst angewandt werden müssen, um sich selbst zu schützen. Somit klafft eine signifikante Zeitspanne (ungefähr 10 bis 20 Jahre) zwischen dem Wissensstand der öffentlichen Wissenschaft und der im Geheimen betriebenen, wie sich schon mehr als einmal gezeigt hat (Stichwort: Differentielle Kryptanalyse und DES).

Bedingungen zur Verschlüsselung lassen sich in gewohnt exakter Weise mathematisch formulieren, wodurch es möglich ist, starke Verfahren wie DES, RSA, IDEA oder ähnliche zu entwickeln, auf Computern zu implementieren und zu benutzen. Trotzdem stellen diese Verfahren nur einen halben Schritt zur Verschleierung der Kommunikation dar.

Skizze: Wissen-Information-Nachricht

Abb.1: Neues Wissen (Information), Nachricht, Übertragung

Die eigentliche Information, die aus einer Nachricht herausdestilliert werden kann, steckt nämlich nicht in der Nachricht, sondern wird durch die Nachricht beim Empfänger ausgelöst (Information). Sie ist also schon beim Empfänger als Möglichkeit vorhanden und erfährt ihre Aktivierung durch Empfang und Entschlüsselung einer Nachricht. Alle anderen Empfänger, bei denen diese Möglichkeit nicht durch vorbereitende Maßnahmen (Absprache, Training, Lernen) vorhanden ist, können zwar den syntaktischen Gehalt entschlüsseln, mit den ausschließlichen Mitteln der Mathematik jedoch niemals die in der Nachricht enthaltene Information. Dazu gehören weitere Kenntnisse, wie zum Beispiel das Wissen um Kontexte. Bekannte Beispiele sind TV-Spionageserien wie "Impossible Mission", in denen das Kobrateam sich beim auftragüberbringenden Boten durch scheinbar harmlose Sätze der Umgangssprache als autorisierte Personen identifizieren. Andere Beispiele sind der Einsatz von Sprachen, die nur von wenigen Menschen beherrscht werden, so zum Beispiel Navajo, das von den US-Amerikanern im Zweiten Weltkrieg als Funksprache der Luftwaffe eingesetzt wurde.

Skizze:Klartext-Verfahren/Schluessel-Geheimtext
Abb.2: Verschlüsselung von Nachrichten

Eine Entschlüsselung der Information findet alleine im Kopf des Empfängers statt, unter Berücksichtigung der vorher erlernten Nebenbedingungen. Aus diesem Grunde ist - grob ausgedrückt - Verschlüsselung der Information nicht nachweisbar.

3.Meinungsfreiheit durch Konzelation?

Einige Argumentationen führen den Schutz der Meinungsfreiheit als Argument gegen eine Regulierung an [13]. Es gilt als unbestreitbar, daß das Gut der Meinungsfreiheit ein hohes Gut ist und dementsprechend zu den Grundrechten jedes Menschen gezählt wird. Dies spiegelt sich in vielen Verfassungen wieder, in denen jedem Menschen dieses Recht zuerkannt und verfassungsrechtlich abgesichert wird. So findet sich das Grundrecht auf Meinungsfreiheit (in verschiedenen Varianten und unterschiedlich praktiziert) zum Beispiel in der Verfassung des Deutschen Reiches vom 11. August 1919 (Weimarer Verfassung) in Artikel 118, in der Verfassung der Deutschen Demokratischen Republik (6. April 1968) in Artikel 27(1), im Grundgesetz der Bundesrepublik Deutschland vom 23. Mai 1949 in Artikel 5(1) oder in der Europäischen Konvention zum Schutze der Menschenrechte vom 4. November 1950 in Artikel 10(1), auf die sich auch der EU-Vertrag von Maastricht vom 7. Februar 1992 in Artikel F bezieht. Ähnliches ist auch zum Grundrecht des Brief-, Post- und Fernmeldegeheimnisses zu finden. Da das Argument der Meinungsfreiheit in Zusammenhang mit dem möglichen Verbot der Verschlüsselung benutzt wird, muß gefragt werden, ob es in dieser Diskussion geeignet ist.

Ein Recht hat nur Sinn, wenn es selbstverständlich wahrgenommen werden kann oder wird. Ein Recht auf freie Wahl des Arbeitsplatzes hat beispielsweise nur dann Sinn, wenn es tatsächlich Wahlmöglichkeiten gibt. Andernfalls ist ein solches Recht nicht das Papier wert, auf dem es geschrieben steht. Das Recht auf freie Meinungsäußerung in Wort, Schrift und Bild ist also nur dann ernst zu nehmen, wenn jeder Mensch dieses Recht auch nutzen kann. Daß diese Problematik nicht nur den Bürger beschäftigt, ist an der Einrichtung der Offenen Kanäle (zum Beispiel http://www.okkiel.comcity.de/) erkennbar. Denn diese wurden aus genau diesem Grunde eingeführt, nämlich um dem Grundrecht der freien Meinungsäußerung tatsächlich die Vorbedingungen zur Verfügung zu stellen, damit es wahrgenommen werden kann. Jeder Bürger kann kostenlos in solchen Einrichtungen eigenverantwortlich seine Meinung frei äußern. Dies impliziert zwei Dinge:

Zitat: Es ist dem Untertanen untersagt,den Masstab seiner beschraenkten Einsicht an die Handlungen der Obrigkeitanzulegen.
Abb.3: Zitat von Friedrich Wilhelm, Kurfürst (der Große) von Brandenburg, 1620 bis 1688

Damit ist der wichtigste Punkt angesprochen. Ein Grundrecht, auch wenn es verfassungsrechtlich vorgegeben ist, kann nur dann frei ausgeübt werden, wenn es von den staatlichen Organen auch als solches anerkannt und gewahrt wird. In der Verfassung der Deutschen Demokratischen Republik war das Grundrecht ja enthalten; die Erfahrung zeigte aber, daß es keinesfalls vom Staat geschützt wurde. Das Recht war also nichts wert, denn eine Meinung äußert man nur, wenn man keine schwerwiegenden Nachteile für sich oder andere erwarten muß. Das geschriebene, aber nicht geschützte Recht ist dann gleichzusetzen mit der Nichtexistenz oder gar dem Verbot desselben.

Es stehen sich also zwei Extreme gegenüber:

Der erste Punkt ist eine wünschenswerte Utopie, der zweite Punkt Kennzeichen totalitärer Regime. Die "freie Welt" bewegt sich dabei zwischen den beiden Extremen, mit Tendenz gegen den ersten Punkt. Auch in demokratischen Systemen kann es vorkommen, daß ein Mensch seine Meinung nicht frei äußert, weil er im Einzelfalle befürchtet, Nachteile zu erleiden, wenn auch nicht sehr schwere. Ob begründet oder nicht, entscheidend ist die Empfindung des Menschen, nicht die juristische Lage. Wie an der Börse die Situation der notierten Werte nicht endgültig durch Formeln faßbar ist, muß die Situation der Grundrechte in einem Staate psychologisch bewertet werden, nicht sachlich. Ein Grundrecht ist nur dann als solches anzuerkennen, wenn zwei Bedingungen gelten:
  1. Das Grundrecht ist verfassungsrechtlich festgeschrieben.
  2. Das Grundrecht wird offensichtlich aktiv unterstützt und geschützt.
Bedingung 1 ist notwendige Bedingung, aber erst beide zusammen erfüllen die Eigenschaften "notwendig" und "hinreichend".

Bei all dem taucht das Problem der Verschleierung nicht auf. Es handelt sich beim Grundrecht der freien Meinungsäußerung um ein Recht, sich der Allgemeinheit mitzuteilen, nicht um die Wahrung der Privatsphäre. Diese wird durch das Grundrecht auf Brief-, Post- und Fernmeldegeheimnis (hier: Kommunikationsgeheimnis) geschützt. Auch dieses findet sich in den meisten Verfassungen, oftmals aber an späterer Stelle, was auf die etwas geringere Priorität des Grundrechtes hinweist. Das bessere Argument ist also der Hinweis auf den Schutz des Brief-, Post- und Fernmeldegeheimnisses oder der Privatsphäre.

Diese sind aber nichtsdestotrotz ebenso wichtige Grundrechte. Sie können nämlich, abgesehen von den üblichen Anwendungsbereichen, auch ein mangelhaft umgesetztes Grundrecht auf freie Meinungsäußerung ersetzen, indem Meinungen nicht mehr öffentlich, sondern nur noch über bestimmte Kanäle verbreitet werden. Die Wahrung des Kommunikationsgeheimnisses stellt also eine mehr oder weniger gute Kompensation des fehlenden oder schlecht umgesetzten Grundrechtes auf freie Meinungsäußerung dar.

Genau an diesem Punkte kann Verschlüsselungstechnik eingreifen. Wenn Verschlüsselung in einem Grade eingesetzt werden kann, der Sicherheit auch gegenüber kapitalkräftigen potentiellen Lauschern vermittelt, so ist ein akzeptabler Kompromiß entstanden, gewissermaßen eine Pattsituation, bei der keine der betroffenen Seiten wirkliche Vorteile oder Nachteile erleidet. Das Grundrecht auf freie Meinungsäußerung wird hierbei durch die etwas schlechtere Alternative, nämlich auf die Kommunikationsfreiheit, reduziert. Staatliche Stellen können in diesem Falle nicht oder nur mit extrem hohem Aufwande dieses Recht neutralisieren.

Das Argument "Wahrung der Meinungsfreiheit" ist also in der Kryptodebatte in der bisher übersimplifizierten Form nicht sehr nützlich, wenn nicht die besprochenen Gedankengänge mitberücksichtigt werden.

4. Beschränkte Schlüssellängen, Key Escrow

Es ist schon fast Tradition, daß in den verschiedensten Staaten Verschlüsselung verboten oder mehr oder weniger eingeschränkt ist. Die Gründe sind so verschieden wie die Staatsformen. So ist Verschlüsselung in Rußland verboten, in Frankreich extrem eingeschränkt und in Deutschland (noch) völlig freigegeben. Die USA haben in ihrer Geschichte Schlüssellängen stark eingeschränkt, aus durchaus nachvollziehbaren Gründen [13, 14].

Einschränkungen, so verständlich sie sind, haben zwei nicht kompensierbare Nachteile:

  1. Sie verschlechtern den Eindruck beim Bürger (psychologischer Effekt).
  2. Sie sind durch Verfahrenkapselung (Benutzung eines weiteren Verfahrens) neutralisierbar.
Einschränkungen der Schlüssellänge

Die Sicherheit eines modernen Verfahrens hängt zum großen Teil in der Regel von der Länge des verwendeten Schlüssels ab. Einschränkungen dieser Länge verschlechtern also die Sicherheit und den Schutz der Kommunikation vor Ausspähung. Dies verursacht wiederum mit hoher Wahrscheinlichkeit Unsicherheit auf der Benutzerseite und läßt eine so angewandte Verschlüsselung sinnlos erscheinen, da sie nicht mehr ihren Zweck in vollem Umfange erfüllen würde.

Hinterlegung von Schlüsseln (key escrow)

Ähnliche Vertrauenseinbußen erleiden Systeme, die zwar genügend lange Schlüssel anbieten, aber eine Hinterlegung der Benutzerschlüssel bei einer zentralen Instanz (Firmenleitung, staatliche Stellen) fordern. Die Sorge, bei der Kommunikation regelmäßig ausgespäht zu werden, führt zum Verzicht auf Verschlüsselung oder gar zum Verzicht auf effektive Kommunikation. Vor allem Firmen würden damit Effizienzverluste erleiden, die sich durchaus in signifikanten finanziellen Größenordnungen bewegen können.

Gerade das Modell der Schlüsselhinterlegung stößt bei vielen Politikern und Firmenleitungen auf offene Ohren. Auf den ersten Blick erscheint das Modell auch sinnvoll zu sein. Es verspricht dem Anwender Sicherheit, solange keine Verdachtsmomente auftreten. Im Verdachtsfalle können dann aber, nach Befolgung aller juristischen Voraussetzungen, wie zum Beispiel Einholung einer richterlichen Anordnung, hinterlegte Schlüssel zum Belauschen der verdächtigen Kommunikationskanäle benutzt und dadurch Schlimmes abgewehrt, Schaden so vermieden werden. Die allgemeine Erfahrung mit ähnliche gelagerten Modellen zeigt jedoch, daß die Versuchung zu groß ist als daß eine solche Einrichtung nicht zum eigenen Vorteil der Schlüsselverwalter genutzt würde. Aber selbst wenn der Verwaltung der hinterlegten Schlüssel vertraut werden darf, stellt so eine Einrichtung selbst ein zentrales Ziel für Angriffe von außen dar. Da es keinerlei Sicherung gibt, die vollkommen schützen kann, stellt eine Hinterlegungsstelle also ein nicht kalkulierbares Risiko für den Betreiber und dessen Kunden oder Nutzer dar.

5. Know-how Vorsprung durch Ausfuhrbestimmungen

Starke Verschlüsselung sichert - wie oben aufgeführt - unter anderem einen potentiellen Wissensvorsprung. Indem die zu diesem Wissen gehörigen Unterlagen sowie die dazu notwendige Kommunikation durch starke Verfahren gesichert bleiben, wird eine mögliche Konkurrenz gezwungen, auf "normalem" Wege zu einem adäquaten Entwicklungsstand zu gelangen. Da ein Ausspähen der Zieldaten im Verhältnis zum ausstehenden Gewinn zu teuer wäre, wird ein Angriff gar nicht erst erwogen.

Es ist also möglich, durch eine Reihe von verschiedenen Maßnahmen das eigene Know-how zu sichern und dadurch einen Wissensvorsprung vor der Konkurrenz für einen längeren Zeitraum aufrecht zu erhalten. Wird der so erlangte Vorsprung unter anderem auch für die effiziente Weiterentwicklung der Sicherungsmaßnahmen genutzt, so kann dieser Vorsprung sogar über wirtschaftlich relevante Zeiträume abgesichert werden.

Zu den Maßnahmen gehören:

Vor allem der letzte Punkt sorgt dafür, daß Ausspähung oder Sabotage durch "Trojanische Pferde" oder ähnliche Implementationen von außen nicht so leicht möglich wird.

Werden diese Maßnahmen nicht nur von Firmen, sondern von Staaten eingesetzt, so kann sich ein Staat auf diese Weise nicht nur einen schon vorhandenen wirtschaftlichen Vorsprung sichern, sondern ihn sogar noch für längere Zeit erheblich ausbauen. Begünstigt würde diese Entwicklung noch dadurch, wenn direkte Konkurrenten diese Maßnahmen vernachlässigen oder gar als nicht signifikant erachten.

Schafft man es gar, die eigenen Entwicklungen den Konkurrenten als effektive Werkzeuge anzudienen, so hat man sich optimale Lebensbedingungen geschaffen, die so leicht nicht mehr von den Konkurrenten zu neutralisieren sind; und das auf lange Zeit.

6. Trust Center

Eine Möglichkeit Schlüssel zu verwalten ist das Modell des Trust Centers. Es erledigt vielfältige Aufgaben, von denen nicht alle von derselben Institution abgewickelt werden müssen.

Skizze: Trust Center
Abb.4: Trust Center

Ein Trustcenter ist für folgende Bereiche zuständig:

Die Vorteile sind naheliegend: Zentrale Vergabe und damit Einhaltung eines vorgegebenen Qualitätsstandards und gesicherte Schlüsseldatenbank. Es ist also leicht nachvollziehbar, daß ein solches Trust Center auch die Aufgabe einer Hinterlegungsstelle übernehmen kann. Trust Center besitzen, wie alle zentralen Dienstleistungen, einen schwachen Punkt: Alle relevanten Daten befinden sich an einem einzigen Ort, der deswegen auch stets einen zentralen Angriffspunkt darstellt. Allerdings nicht immer von außen, denn ungefähr 70% aller Angriffe finden von innen statt (Insiderkriminalität; dabei darf aber nicht außer acht gelassen werden, daß auch Angriffe von innen durch äußere Einflüsse initiiert werden können).

Wird der Trust Center firmenintern geführt, so unterliegt er praktisch keinerlei Kontrollinstanz und ist schon dem internen Mißbrauch sehr leicht ausgeliefert. Aber auch wenn er als nationale, überregionale oder als Firmendienstleistung für andere Kunden betrieben wird, so sind die Gefahren offensichtlich.

6.1 Innere Gefährdung

Die Gefahr von innen kann in zwei Kategorien eingeteilt werden:

Die Gefahr der Eigeninitiative begründet sich aus dem Bestreben eines Mitarbeiters, sich selbst Vorteile zu verschaffen, indem interne Privilegien oder Wissen dazu genutzt werden, unbefugten Zugriff auf den Datenbestand durchzuführen. Dies kann das Verkaufen von Daten, Verändern von Datenbeständen, Löschen oder Hinzufügen von Daten sein. Aber auch schon das Drohen mit der Bekanntgabe von Daten kann einen Anreiz darstellen. Die Qualität des Mißbrauchs kann vom Auswerten verschiedener Logdateien bis hin zur aktiven Manipulation oder Nutzung fremder Datenbestände reichen und damit Tatbestände wie zum Beispiel Erpressung, Vorteilsnahme, Betrug, Urkundenfälschung oder Spionage erfüllen.

Aber auch wenn die Belegschaft vertrauenswürdig ist, kann mit traditionellen Methoden der Zugang zu einem Mitarbeiter erreicht, und damit der Angriff auf die Daten mittelbar durchgeführt werden. Dazu gehören Methoden wie Aushorchen eines Mitarbeiters (ohne dessen bewußter Erkenntnis, Opfer eines solchen Angriffs zu sein), Erpressung durch Ausnutzung von Schwächen oder Bestechung. In allen Fällen findet der Angriff zwar eigentlich von außen statt, aber nur mit Hilfe eines Insiders können die Daten gewonnen oder manipuliert werden.

Eine Absicherung gegen solche Angriffe ist kaum möglich, da sie die Psychologie der beteiligten Menschen einschließen müßte. Kein Sicherungsverfahren ist in der Lage, solche Angriffe abzuwehren, ohne daß den Mitarbeitern nicht zumutbare Arbeitsbedingungen auferlegt werden müßten. Alles in allem stellen Fälle des inneren Angriffs zur Zeit den bei weitem größten Teil der Computerkriminalität dar.

6.2 Äußere Gefährdung

Die Gefährdung durch äußere Angriffe ist dagegen in der Regel durch materielle Methoden weitestgehend sicher neutralisierbar. Grundelemente dafür sind:

Dies sind nur die elementaren Maßnahmen zur Sicherung sensibler Bereiche. Erfahrungsgemäß ist die größte Schwachstelle auch hier wieder menschlich, denn Videoüberwachung ist zum Beispiel sinnlos, wenn der überwachende Monitor nicht ausgewertet wird. Problematisch sind hierbei lange Perioden ohne Ernstfall, die üblicherweise zu einer gewissen Übermüdung der menschlichen Komponente führen und Angriffe von außen erleichtern. Ebenso führen systembedingte Ausfälle zu Ermüdung, weil ein Ernstfall nicht mehr den Grad der Aufmerksamkeit erlangt, der ihm zukommen sollte. Abhilfe kann hier ein in unregelmäßigen Abständen durchgeführter "Adrenalinschock" schaffen, indem ein unerwarteter Ernstfall simuliert wird (dies ist allerdings unter Berücksichtigung des Gewöhnungseffektes sehr überlegt durchzuführen).

Auch dieser Punkt zeigt, daß ein Trust Center in praxi nicht die Sicherheit bieten kann, die der Kunde von einer solchen Einrichtung nicht nur erwarten darf, sondern welche tatsächlich garantiert werden muß, um glaubhaft zu sein. Ist ein Trust Center gleichzeitig Hinterlegungsstelle für Schlüssel, so ist das Risiko so hoch, daß ein Betreiben nicht mehr verantwortbar ist. Gleiches gilt natürlich für reine und ausschließliche Hinterlegungsstellen.

6.3 Policies, Verwaltungshindernisse

Ein dritter Punkt muß beachtet werden: der Einfluß von Hindernissen aus dem Bereich der Verwaltung. Es sind keine schwierigen Hindernisse, aber eventuell entscheidend. Ein Trust Center kann nur existieren, wenn ihm ein bestimmtes Regelwerk - zu neudeutsch Policy - zugrunde liegt. Nur wenn diese vom Kunden oder Benutzer anerkannt und akzeptiert wird, kann das Trust Center arbeiten. Nun ist aber ein Charakteristikum von Verwaltungsregeln, daß sie zwar häufig über lange Zeit konstant bleiben, aber im Zweifelsfalle relativ schnell erhebliche Änderungen erfahren können. Und oftmals bleiben die Details solcher Änderungen dem Normalanwender verborgen, da nur Juristen und erfahrene Verwaltungsmenschen sich durch die komplex formulierten Klauseln hindurchfinden [1, 4].

Problematisch wird das insbesondere im Falle der Trust Center, deren Wirkung alleine durch die Policy definiert wird. Ändert sich diese, so ist von diesem Zeitpunkt an der bisherige Trust Center formal nicht mehr existent und durch eine neue Struktur ersetzt worden. Dann besteht die Gefahr, daß dem Anwender und Kunden dieser Strukturwechsel nicht bewußt wird und der Anschein erweckt werden kann, daß weiterhin aufgrund der bisherigen - nun nicht mehr vorhandenen - Basis weiter operiert wird. Daraus folgt eine nicht triviale Gefahr für die Kommunikation des Kunden und Anwenders, was sicher nicht die Rechtfertigung für ein Trust Center sein kann.

7. Datenschutz

Ein wesentlicher Rechtfertigungsgrund für starke Verschlüsselung ist der Datenschutz. Mit dem Aufkommen moderner und technisch zuverlässiger, aber leicht kompromittierbarer Kommunikationswege wird diese Eigenschaft oftmals nicht mehr erfüllt, und es ist nachvollziehbar, daß die Menschen eine Möglichkeit fordern, die ihnen dieses Recht sichert und schützt. Es ist nicht nur im privaten Bereich dringend nötig, auch für moderne Kommunikationsmittel die Eigenschaften Vertraulichkeit, Authentizität und Datenintegrität zur Verfügung zu stellen. Dies kann jedoch nur mit starken Verfahren sichergestellt werden, die der Anwender selbst auswählen und mit den gewünschten Parametern nutzen kann. Einschränkungen oder gar Verbote würden dieses Grundrecht empfindlich treffen. Die den modernen Kommunikationsmitteln inhärenten Eigenschaften, die leicht gegen diese Grundrechte eingesetzt werden können, werden damit zum Garant des Schutzes dieser Grundrechte [15].

Datenschutz ist nicht nur ein abstraktes Recht, sondern kann wirtschaftlicher Faktor werden, wenn es sich um Daten handelt, die auch das Interesse anderer Wirtschaftsakteure zu wecken in der Lage sind. In diesem Falle wird Datenschutz, und mit ihm die Datensicherheit, zu einer existentiellen Notwendigkeit; eine Erkenntnis, die sich bisher wenig herumgesprochen zu haben scheint.

Aus diesem Grunde wird in dieser Arbeit vor allem von Datenschutz (im weiteren Sinne) die Rede sein, wenn eine Rechtfertigung für das Verschlüsseln genannt werden soll. Denn Datenschutz in all seinen Ausprägungen ist ein geeigneter Oberbegriff für all die bisher erwähnten Gründe für Verschlüsselung.

7.1 Schutz durch Verschlüsselung (Einfache Konzelation)

Datenschutz kann nur gewährleistet werden, wenn es einen Mechanismus gibt, der vor unbefugtem Zugriff schützt. Bei Papierakten ist das relativ einfach: Man schließt sie weg. In unserer Zeit der datenträgerlosen Kommunikation und Archivierung geht das aber nicht mehr so einfach. Die Daten durchlaufen mehrere Wandlungen, ob als Nachricht verschickt oder als Vorgang archiviert. Selbst die Erstellung oder die befugte Manipulation der Daten geschieht auf eine Weise, die beim Ausspähen keine körperliche Anwesenheit erfordert. In dem Maße wie Daten körperlos transportiert werden, sind dabei auch die Lauschmethoden trägerlos geworden. Indem man physikalische und technische Phänomene von Computerhardware oder von Übertragungseinrichtungen nutzt, kann man inzwischen Daten ausspähen, die Tausende von Kilometern entfernt aufbewahrt werden.

Eine wirksame Verschlüsselung ist also eine notwendige, wenn auch nicht hinreichende Bedingung, Datenschutz zu realisieren. In der Regel ist es dabei nicht wichtig, die Präsenz von Daten zu verschleiern, sondern nur ihren Inhalt.

7.2 Schutz durch Verstecken (Steganographische Konzelation)

In einigen Fällen kann es aber auch notwendig werden, sogar die Existenz von Daten oder wichtigen Nachrichten zu verschleiern. In diesem Falle werden steganographische Methoden verwendet. Wenn das dafür notwendige Modell gut genug ist, kann die Existenz der versteckten Daten nicht bemerkt und damit auch nicht nachgewiesen werden. Verschlüsselt man die Daten vorher, so ist ein zweistufiger Schutz realisiert, den man nur schwer angreifen kann. Dabei ist zu bemerken, daß die verbreitete "Steganographiesoftware" hierfür nicht geeignet ist und eher den Status von Übungssoftware besitzt. Steganographische Verfahren müssen stets für die Situation entwickelt werden.

Der Einsatz von Steganographie ist damit geeignet, um potentiellen Angriffen vorzubeugen, da die Existenz von eventuell interessanten Daten nicht sofort offenbar wird. Um Frequenzanalysen unwirksam zu machen, müssen dabei natürlich steganographisch getarnte Kommunikationskanäle bei Nichtbenutzung mit Füllnachrichten belegt werden, die in ihrer Struktur und Häufigkeit den echten Nachrichten gleichen.

8. Datensicherheit und Datenschutz

Wirksamer Datenschutz geht stets Hand in Hand mit wirksamer Datensicherheit. Dies muß schon im vorigen Abschnitt klar geworden sein, in dem ja einiges über die Sicherung von Daten aufgeführt wurde. Ebenso kann eine effektive Datensicherheit nur dann greifen, wenn gleichzeitig wirksamer Datenschutz praktiziert wird. Es ist ein weitverbreitetes Mißverständnis, daß das eine ohne das andere existieren könnte. Es handelt sich bei beiden Forderungen nur um die zwei Seiten derselben Münze, nicht um zwei getrennt behandelbare Eigenschaften.

"Nichts zu verbergen?"

Es ist nicht Aufgabe dieser Arbeit, sich ausführlich mit diesen beiden wichtigen Themen auseinanderzusetzen. Nur ein Punkt sollte vielleicht hervorgehoben werden: die unbedachte Einstellung vieler Betroffener, die gar nicht abschätzen können, worauf sie sich mit ihrer Denkweise einlassen. Es geht um die verbreitete Meinung, nichts zu verbergen zu haben. So eine Einstellung übersieht die Tatsache, daß es ein Grundrecht auf Privatsphäre gibt. Deutlicher: das Recht, in Ruhe gelassen zu werden. Daß es tatsächlich Dinge gibt, die man auch guten Gewissens nicht mit anderen teilen möchte, kann man sehr schnell nachweisen. Ein Hinweis auf die PIN zur Scheckkarte, auf Kreditkartendaten oder ähnliche Dinge, welche die Existenz der Person direkt betreffen, zeigen in der Regel schnell die Grenze der "nichts zu verbergen"-Einstellung.

9. Wirtschaft

Welche Interessen werden durch ein eventuelles Verbot der Verschlüsselung im Bereich der Wirtschaft berührt? Es ist ganz simpel. Jede Firma hat selbstverständlich ein Interesse an mehreren Dingen:

Der erste Punkt wird durch Einsatz von starker, uneingeschränkter Verschlüsselung erreicht. Sind die Verfahren nicht nur für die Konkurrenz, sondern ganz allgemein schwer oder gar nicht angreifbar, so kann der Wissensvorsprung sehr effizient gewahrt werden.

Die Vergrößerung des Marktanteils scheint hier als Punkt fehl am Platze; nichtsdestoweniger hilft starke Verschlüsselung durchaus dabei, neue Märkte zu erschließen und zu sichern. Nicht nur durch deren Einsatz, sondern auch durch deren Entwicklung, Implementation und Verkauf der notwendigen Infrastruktur. Verschlüsselung kann also auch auf diese Weise wirtschaftlich nutzbar gemacht werden. Dies ist einer der Gründe, warum Firmen, die selbst im Bereich der sicheren Kommunikation arbeiten, strikt gegen Einschränkungen im Bereich Verschlüsselung sind. Entwicklungskosten in Millionenhöhe können nur durch entsprechende Verkäufe solcher Produkte kompensiert werden. Jede Einschränkung bezüglich Einsatz oder Export bedeutet gleichzeitig finanziellen Verlust.

Dagegen steht das Bestreben, Konkurrenten aushorchen zu müssen, um sich auch auf diese Weise notwendige Information über die Lage der Konkurrenz zu beschaffen. Starke Verschlüsselung steht diesem Bestreben zwar diametral entgegen; da deren Einsatz aber auf keine Weise verhindert werden kann, stellt sich dieses Problem als nicht lösbar und damit als ein Punkt dar, bei dem sich weitere Überlegungen oftmals, wenn starke Kryptographie verwendet wird, schon wirtschaftlich nicht lohnen.

9.1 Gefährdung von Betriebsgeheimnissen

Würde eine Firma auf Verschlüsselung ihrer sensiblen Datenbestände und Kommunikation verzichten, wäre das gleichzusetzen mit der Einladung an die Konkurrenz, deren Inhalte ungestört zu kopieren und zu analysieren. Die Verfechter der schwachen Verschlüsselung (beschränkte Schlüssellängen und Schlüsselhinterlegung) argumentieren freilich gerne, daß mit der schwachen Lösung die Sicherheit der Bestände und der Kommunikation gewährleistet sei; aber es ist leicht einsehbar, daß

Die Einschränkung oder gar das Verbot von Verschlüsselung hätte fatale Folgen für einen kompletten Wirtschaftsraum wie zum Beispiel die Europäische Gemeinschaft und ist damit alleine schon aus diesem Grunde indiskutabel. Betriebsgeheimnisse oder vertrauliche Kommunikation könnten nicht mehr gewahrt oder gewährleistet werden, der wirtschaftliche Schaden wäre nicht kalkulierbar.

9.2 Nationaler Nachteil durch ausländische Software

In diesem Zusammenhang muß auf ein mögliches Ungleichgewicht eingegangen werden, daß sich aus der unterschiedlichen Praxis im Umgang mit Verschlüsselung ergibt. Hat ein Wirtschaftsraum oder ein Staat eine Reihe von Vorbedingungen erfüllt, so kann er sich durch konsequente Praxis einen erheblichen Vorsprung sichern, ohne daß Konkurrenten in der Lage wären, diesen Zustand kurzfristig zu ihren Gunsten zu ändern. Die Vorbedingungen sind:

Werden alle drei Bedingungen erfüllt, so werden die Konkurrenten extrem abhängig von der Lieferung der normalen Bürosoftware aus fremder Hand und vom fremden Wissensstand im Bereich der Verschlüsselung. Erreicht man dann auch noch mittelbar zwei weitere Punkte, nämlich: so hat man den wirtschaftlichen Vorteil in allen Bereichen, die für die Sicherung des wirtschaftlichen Vorsprungs nötig sind: Hier zeigt sich der gravierendste Nachteil einer Einschränkung von Verschlüsselung.

9.3 Gefährdung innovativer Betriebe, Schutz der eigenen Forschung

Fast schon nebensächlich erscheint dabei das Argument, daß eigene Betriebe, die sich mit der Forschung und Entwicklung im Bereich Verschlüsselung, selbstverständlich einen erheblichen Schaden erleiden, wenn deren Arbeitsgebiet stark eingeschränkt, reguliert oder gar verboten wird. Schon jetzt haben nicht nur große Konzerne, sondern auch kleine Firmen erhebliche Mittel in die Entwicklungen auf diesem Gebiet getätigt. Einschränkungen würden im besten Falle Millionenschäden und Entlassungen, im schlechtesten Falle Verlust einer ganzen Branche nach sich ziehen. Nebenbei geht dabei auch ein potentieller Wissensvorsprung verloren, der eventuell schon erreicht war. Resultate, die sich kein Staat in diesem Ausmaße leisten kann.

Auch aus dieser Sicht ist es verständlich, daß hauptsächlich aus Richtung der Firmen ein heftiger Widerspruch erfolgt. Das geht soweit, daß sich Firmen nicht nur dagegen aussprechen, sondern auch die Produktion von Produkten oder Applikationen ablehnen, die solch eine Entwicklung fördern könnten. Eine Behinderung oder gar ein Abbau von Entwicklungspotentialen in innovativen Bereichen ist eine kontraproduktive Vorgehensweise und schadet schließlich der eigenen Volkswirtschaft. Ein Ergebnis, daß sich eigentlich kein Politiker wünschen sollte.

10. Kriminalität

Das wichtigste Argument der Verfechter einer Einschränkung der Verschlüsselung ist die Abwehrmaßnahme gegen die organisierte Kriminalität. Schon dieser Ansatz muß mißtrauisch machen. Denn warum sollte nur die organisierte Kriminalität Verschlüsselung für ihre dunklen Geschäfte nutzen? Auch Einzel- oder Gelegenheitstäter sind in der Lage, solche Sicherungsmaßnahmen einzusetzen. Ein PC und zugehörige Hard- oder Software sind heutigentags so preiswert, daß nicht mehr die Kapitalkraft einer großen Verbrecherorganisation notwendig ist, um sich effektiv gegen Belauschen zu schützen. Das "richtige" Argument würde lauten:

"Das Verbot/die Einschränkung der Verschlüsselung ist notwendig, um sich gegen kriminelle Machenschaften zu schützen."

Angenommen, dieses Argument wäre haltbar. Dann müßte ein Verstoß geahndet werden können, er müßte vor Gericht verhandelbar sein. Dabei ist die Voraussetzung für eine Verurteilung der Beweis für den Verstoß, die Einschränkung oder das Verbot der Verschlüsselung umgangen zu haben. Dies ist aber nicht möglich, da Verschlüsselung grundsätzlich nicht nachgewiesen werden kann. Es ist zwar vorstellbar, daß bei Einsatz von schwachen Verfahren oder fehlerhafter Benutzung Nachrichten entschlüsselt werden können und so die Vermutung bestärkt wird, daß Verschlüsselung eingesetzt wurde. Ein endgültiger Nachweis kann aber trotzdem nicht geführt werden, da höchstens Verschlüsselung von Nachrichten, nicht aber Verschlüsselung von Information nachgewiesen werden kann. Da aber jeder Bitsrom beliebig interpretierbar ist, könnte sogar der (ziemlich unwahrscheinliche) Nachweis, daß eine Bitmenge Resultat eines mathematischen Verschlüsselungsvorganges ist, durch die Behauptung neutralisiert werden, daß das Resultat auf anderem Wege (wenn auch sehr unwahrscheinlich) zustandegekommen ist.

Was würden also Einschränkungen auf diesem Gebiet bringen? Nicht viel, wie man sehen wird. Man kann von folgenden Argumenten ausgehen:

Schon diese wenigen Punkte zeigen, daß eine Einschränkung oder gar ein Verbot der Verschlüsselung weder Schutz vor kriminellen Handlungen noch Abschreckungswirkung besäße. Die Sicherheit eines Staates ist weder schwerer bedroht noch schlechter zu schützen, wenn man Verschlüsselung freigibt. Einzig diejenigen, die sich an ein solches Gesetz hielten, wären damit kontrollierbar. Ein Effekt, dessen Absurdität in einem Rechtsstaat nach kurzer Überlegung sofort offensichtlich wird.

10.1 Lauschpunkte, POEs (points of eavesdropping)

Ein Staat hat selbstverständlich die Pflicht, sich und seine Bürger vor Angriffen von außen und innen zu schützen. Es ist also nicht abzustreiten, daß Überwachungsaktionen in entsprechenden Fällen durchaus sinnvoll und vertretbar sein können. Die Effektivität hängt dabei aber von anderen Komponenten als von einer Reglementierung der Verschlüsselung ab:

Die Wahl geeigneter Lauschpunkte ist also eine effektivere Waffe als der teuere Versuch, mit verwaltungstechnischen Mitteln (zu denen Verbot oder Einschränkung gehören würden) Kommunikation auch an den suboptimalen Lauschpunkten preiswerter abhörbar zu machen.

10.2 Schutz vor oder Schutz der Kriminalität?

Die bisher besprochenen Argumente lassen eigentlich nur den Schluß zu, daß eine Einschränkung oder gar ein Verbot von Verschlüsselung eher Phänomenen Vorschub leistet, die man vorgeblich verhindern möchte. Anstatt Kriminalität zu erschweren und den Bürger und den Staat vor deren Einfluß zu schützen, könnten Einschränkungen gerade das Gegenteil bewirken. Zudem stellen sich die Verfechter einer solchen Regelung kein gutes Zeugnis aus, was ihre Kompetenz betrifft. Hier Absicht zu unterstellen ließe unvorstellbare Implikationen zu und soll als unwahrscheinlich angesehen werden.

Während normale Bürger, die sich gewöhnlich an wichtige Gesetze halten, durch eine "Kryptoregulierung" ständig der Gefahr ausgesetzt wären, belauscht werden zu können, könnten Kriminelle in der sicheren Überzeugung leben, daß selbst ein Verstoß gegen geltendes Recht weder prinzipiell beweisbar noch - intelligent eingesetzt - überhaupt bemerkbar wäre. Ein solches Szenario würde realiter gerade die Umkehrung dessen darstellen, was solche Gesetze (zumindest in unserem heutigen Begriffsraum) bewirken sollten.

11. Durchsetzbarkeit

Um noch einmal zu betonen, wo die Schwächen einer Reglementierung auftreten, sollen die Hauptargumente zusammengefaßt werden [12, 14]:

12. Politische Effekte

Natürlich wird auch diese Debatte, wie alle anderen, nicht nur aus Sachgründen geführt. Je nach Einstellung und eigenen Zielen können entsprechende Argumente oder auch nur Scheinargumente für oder gegen das Problem angeführt werden, ohne auf die Sache selbst einzugehen. Eine Regulierung der Verschlüsselung kann als Nebenargument für andere Ziele herhalten.

Mißbrauch der Debatte für eigene Ziele

Eine Möglichkeit ist die ganz persönliche Profilierung. Das kann geschehen, indem man das Argument einfach von denen übernimmt, von denen man sich Vorteile verspricht. Natürlich kann auch eigene Überzeugung die Triebfeder sein, was allerdings nicht bedeutet, daß zur Bildung der eigenen Meinung genügend Tatsachen berücksichtigt worden sind. Vorstellbar sind auch Szenarien, in denen als Argumentverstärker materieller Gewinn in Aussicht steht, sobald man eine bestimmte Meinung vertritt. Der materielle Ansporn kommt dann von Seiten, die sich nach Realisierung einer bestimmten Lösung Vorteile versprechen. Solche Ansätze können grundsätzlich von Befürwortern wie Gegnern kommen, und es ist oftmals verwunderlich, welche Argumente - redlich oder unredlich - von welcher Seite aufgeführt werden.

Einfluß auf die Volkswirtschaft

Aber nicht nur kleine, persönliche Interessen, auch große Ziele können der Grund für eine Parteinahme oder gar für Initiativen sein. In dieser Arbeit wurde ja schon erläutert, daß sogar eine ganze Volkswirtschaft von wenigen gezielten Entscheidungen abhängen kann, und das mit Auswirkungen auf lange Zeit. Aus diesem Grunde ist bei dieser Diskussion stets zu berücksichtigen, ob nicht die Möglichkeit solcher Zielsetzungen vorhanden sind. Beschränkt man diese Diskussion nur auf Teilbereiche, zum Beispiel auf Bekämpfung der Kriminalität (contra) oder den Schutz der Bürger (pro), so können mögliche schwerwiegendere Ziele leicht übersehen werden. Der Schaden, der durch solche Kurzsichtigkeit entstehen kann, tritt zwar nicht sofort ein, aber später dafür um so nachhaltiger.

13. Schlußwort

In dieser Arbeit wurde versucht, ein umfassendes Bild über Situation und mögliche Folgen einer Einschränkung der Verschlüsselung zu zeichnen. Sie hat sicherlich nicht alle Punkte berührt, die einer Erwähnung wert wären, aber schon an den wenigen behandelten Gebieten ist abzulesen, daß es sich nicht nur um ein weiteres Gesetz handelt, sondern um eine Entscheidung, die an den Grundfesten eines ganzen Staates rütteln kann. Wirtschaftliche, rechtliche und gesellschaftliche Auswirkungen und Folgen sind bei jeder möglichen Entscheidungen zu berücksichtigen. Es ist stets eine Frage des Kosten-Nutzen-Verhältnisses, auch hier. Jede Entscheidung kostet einen Preis, und man sollte sich gut überlegen, welchen Preis man gewillt ist zu zahlen. Eine Einschränkung der Verschlüsselung wird langfristige Folgen nach sich ziehen, die vielleicht heute noch gar nicht abschätzbar sind. Eine Korrektur wird dann nur unter großen Anstrengungen möglich sein. Aus diesem Grunde sollte die Entscheidung im großen Kreise und unter Berücksichtigung aller möglichen Konsequenzen getroffen werden.

14. Quellen und weiterführende Texte

  1. http://www5.inm.de/tkg/
  2. http://www.anwalt.de/NORMEN/mstv9611.htm
  3. http://www.iid.de/rahmen/iukdgk.html
  4. http://www.uni-muenster.de/Jura/itm/netlaw/iukdg-1lsg.html
  5. http://www.rewi.hu-berlin.de/Datenschutz/DSB/SH/oeff/pgp/
  6. http://www.dbai.tuwien.ac.at/marchives/ece/0417.html
  7. http://members.aol.com/InfoWelt/krypto_du.html
  8. http://www.iks-jena.de/mitarb/lutz/security/cryptoban/kanther.rede.html
  9. http://www.Dud.de/
  10. http://www.eff.org/pub/Legal/Cases/Bernstein_v_DoS/
  11. http://www.provet.org/kk/kkindex.htm
  12. http://www.darmstadt.gmd.de/~grimm/texte/TKT-Kryptoverbot.html
  13. Gunhild Lütge und Ludwig Siegele: Verschlüsselung im Internet: Was darf geheim sein?; Die Zeit, 09.05.97, Nr.20, http://www.provet.org/kk/diezeit.htm
  14. Michaela Huhn, Andreas Pfitzmann: Technische Randbedingungen jeder Kryptoregulierung; 12. Chaos Communication Congress '95, http://www.zerberus.de/texte/ccc/ccc95/div/pfitz/krypto.htm
  15. Thesen des schleswig-holsteinischen Datenschutzbeauftragten Dr. Helmut Bäumler zum Verbot oder zur Einschränkung von Verschlüsselungsverfahren, http://www.datenschutz-berlin.de/aktuelle/andere/sh-krypt.htm
  16. Indices für diese und weitere Seiten:
http://www.provet.org/kk/kkindex.htm#stellungnahmen,
http://www.schoenleber.org/mall.html,
http://www.iks-jena.de/mitarb/lutz/security/.

[ Homepage ]

claus@schoenleber.com