Argumente zur Kryptodebatte
© Oktober 1997
Abstract
The usage of new and strong cryptography has initiated a discussion about regulating or banning cryptography from ordinary users. In Germany many parties argue against each other and new laws are waiting to be generated. In this paper the pro's and contra's are being discussed to help getting a better view over multiple implications such a regulation would cause.
Inhalt
Neue und starke Kryptoverfahren haben eine breite Diskussion angefacht,
ob Verschlüsselung für normale Verbraucher eingeschränkt
oder gar ganz verboten werden soll. In Deutschland steht eine endgültige
Entscheidung noch aus, obwohl schon einige Weichen gestellt wurden. In
dieser Abhandlung werden verschiedene Argumente diskutiert, um einen besseren
Überblick über mögliche Folgen zu erhalten.
2. Verschlüsselung: Sinn und Funktion
3. Meinungsfreiheit durch Konzelation?
4. Beschränkte Schlüssellängen, Key Escrow
5. Know-how Vorsprung durch Ausfuhrbestimmungen
6. Trust Center
6.2. Äußere Gefährdung
7.2. Schutz durch Verstecken (Steganographische Konzelation)
9. Wirtschaft
9.2. Nationaler Nachteil durch ausländische Software
9.3. Gefährdung innovativer Betriebe, Schutz der eigenen Forschung
13. Schlußwort
14. Quellen und weiterführende Texte
Kaum ein Thema polarisiert Experten und interessierte Bürger zur Zeit so sehr wie die Debatte um die Einschränkung oder gar das Verbot der Verschlüsselung privater Kommunikation (wobei unter "privat" auch die Kommunikation von Firmen untereinander oder mit Kunden gemeint ist).
Die Möglichkeit, durch den Einsatz moderner und preiswerter Computertechnik endlich wirksame Verfahren zur Konzelation von Nachrichten auch im privaten Umfeld effizient einsetzen zu können und damit einen Grad der Verschleierung zu erreichen, der bisher nur Nationalstaaten oder großen Firmen möglich war, scheint einen empfindlichen Nerv bei allen Beteiligten getroffen zu haben. Plötzlich bilden sich gegensätzliche Fronten, von denen man sonst eigentlich eher partnerschaftliches Miteinander oder freundschaftliches Ringen gewohnt war. Regierungen und Industrie stehen sich in feindlichen Lagern gegenüber und überraschende Allianzen versuchen, ihre Interessen gegen den jeweils anderen Standpunkt zu verteidigen oder durchzusetzen [1].
Kein anderes Phänomen ist so sehr mit der Existenz einer Gesellschaft verknüpft wie Kommunikation. Fehlt sie, so brechen alle Strukturen auseinander. Kann man sie kontrollieren, so kontrolliert man auch die Gesellschaft. Das macht es verständlich, warum die Diskussion um die "Kryptoregulierung" so emotional geführt wird.
2. Verschlüsselung: Sinn und Funktion
Seit man Kommunikation kennt, taucht auch immer wieder der Versuch auf, Nachrichten, die nicht für fremde Ohren bestimmt sind, zu verschleiern. Nicht nur Caesar oder griechische Feldherren verschafften sich so Vorteile in militärischen Operationen, auch das Kamasutram spricht schon von der Grundfähigkeit, sich mittels Geheimschrift mit vertrauten Personen ungestört auszutauschen (2. Kapitel, Par. 2/38, "Die Erreichung der drei Lebensziele").
Gründe für den Einsatz von Verschlüsselungstechnik sind dabei in der Regel:
Bedingungen zur Verschlüsselung lassen sich in gewohnt exakter Weise mathematisch formulieren, wodurch es möglich ist, starke Verfahren wie DES, RSA, IDEA oder ähnliche zu entwickeln, auf Computern zu implementieren und zu benutzen. Trotzdem stellen diese Verfahren nur einen halben Schritt zur Verschleierung der Kommunikation dar.
Die eigentliche Information, die aus einer Nachricht herausdestilliert werden kann, steckt nämlich nicht in der Nachricht, sondern wird durch die Nachricht beim Empfänger ausgelöst (Information). Sie ist also schon beim Empfänger als Möglichkeit vorhanden und erfährt ihre Aktivierung durch Empfang und Entschlüsselung einer Nachricht. Alle anderen Empfänger, bei denen diese Möglichkeit nicht durch vorbereitende Maßnahmen (Absprache, Training, Lernen) vorhanden ist, können zwar den syntaktischen Gehalt entschlüsseln, mit den ausschließlichen Mitteln der Mathematik jedoch niemals die in der Nachricht enthaltene Information. Dazu gehören weitere Kenntnisse, wie zum Beispiel das Wissen um Kontexte. Bekannte Beispiele sind TV-Spionageserien wie "Impossible Mission", in denen das Kobrateam sich beim auftragüberbringenden Boten durch scheinbar harmlose Sätze der Umgangssprache als autorisierte Personen identifizieren. Andere Beispiele sind der Einsatz von Sprachen, die nur von wenigen Menschen beherrscht werden, so zum Beispiel Navajo, das von den US-Amerikanern im Zweiten Weltkrieg als Funksprache der Luftwaffe eingesetzt wurde.
Eine Entschlüsselung der Information findet alleine im Kopf des Empfängers statt, unter Berücksichtigung der vorher erlernten Nebenbedingungen. Aus diesem Grunde ist - grob ausgedrückt - Verschlüsselung der Information nicht nachweisbar.
3.Meinungsfreiheit durch Konzelation?
Einige Argumentationen führen den Schutz der Meinungsfreiheit als Argument gegen eine Regulierung an [13]. Es gilt als unbestreitbar, daß das Gut der Meinungsfreiheit ein hohes Gut ist und dementsprechend zu den Grundrechten jedes Menschen gezählt wird. Dies spiegelt sich in vielen Verfassungen wieder, in denen jedem Menschen dieses Recht zuerkannt und verfassungsrechtlich abgesichert wird. So findet sich das Grundrecht auf Meinungsfreiheit (in verschiedenen Varianten und unterschiedlich praktiziert) zum Beispiel in der Verfassung des Deutschen Reiches vom 11. August 1919 (Weimarer Verfassung) in Artikel 118, in der Verfassung der Deutschen Demokratischen Republik (6. April 1968) in Artikel 27(1), im Grundgesetz der Bundesrepublik Deutschland vom 23. Mai 1949 in Artikel 5(1) oder in der Europäischen Konvention zum Schutze der Menschenrechte vom 4. November 1950 in Artikel 10(1), auf die sich auch der EU-Vertrag von Maastricht vom 7. Februar 1992 in Artikel F bezieht. Ähnliches ist auch zum Grundrecht des Brief-, Post- und Fernmeldegeheimnisses zu finden. Da das Argument der Meinungsfreiheit in Zusammenhang mit dem möglichen Verbot der Verschlüsselung benutzt wird, muß gefragt werden, ob es in dieser Diskussion geeignet ist.
Ein Recht hat nur Sinn, wenn es selbstverständlich wahrgenommen werden kann oder wird. Ein Recht auf freie Wahl des Arbeitsplatzes hat beispielsweise nur dann Sinn, wenn es tatsächlich Wahlmöglichkeiten gibt. Andernfalls ist ein solches Recht nicht das Papier wert, auf dem es geschrieben steht. Das Recht auf freie Meinungsäußerung in Wort, Schrift und Bild ist also nur dann ernst zu nehmen, wenn jeder Mensch dieses Recht auch nutzen kann. Daß diese Problematik nicht nur den Bürger beschäftigt, ist an der Einrichtung der Offenen Kanäle (zum Beispiel http://www.okkiel.comcity.de/) erkennbar. Denn diese wurden aus genau diesem Grunde eingeführt, nämlich um dem Grundrecht der freien Meinungsäußerung tatsächlich die Vorbedingungen zur Verfügung zu stellen, damit es wahrgenommen werden kann. Jeder Bürger kann kostenlos in solchen Einrichtungen eigenverantwortlich seine Meinung frei äußern. Dies impliziert zwei Dinge:
Damit ist der wichtigste Punkt angesprochen. Ein Grundrecht, auch wenn es verfassungsrechtlich vorgegeben ist, kann nur dann frei ausgeübt werden, wenn es von den staatlichen Organen auch als solches anerkannt und gewahrt wird. In der Verfassung der Deutschen Demokratischen Republik war das Grundrecht ja enthalten; die Erfahrung zeigte aber, daß es keinesfalls vom Staat geschützt wurde. Das Recht war also nichts wert, denn eine Meinung äußert man nur, wenn man keine schwerwiegenden Nachteile für sich oder andere erwarten muß. Das geschriebene, aber nicht geschützte Recht ist dann gleichzusetzen mit der Nichtexistenz oder gar dem Verbot desselben.
Es stehen sich also zwei Extreme gegenüber:
Bei all dem taucht das Problem der Verschleierung nicht auf. Es handelt sich beim Grundrecht der freien Meinungsäußerung um ein Recht, sich der Allgemeinheit mitzuteilen, nicht um die Wahrung der Privatsphäre. Diese wird durch das Grundrecht auf Brief-, Post- und Fernmeldegeheimnis (hier: Kommunikationsgeheimnis) geschützt. Auch dieses findet sich in den meisten Verfassungen, oftmals aber an späterer Stelle, was auf die etwas geringere Priorität des Grundrechtes hinweist. Das bessere Argument ist also der Hinweis auf den Schutz des Brief-, Post- und Fernmeldegeheimnisses oder der Privatsphäre.
Diese sind aber nichtsdestotrotz ebenso wichtige Grundrechte. Sie können nämlich, abgesehen von den üblichen Anwendungsbereichen, auch ein mangelhaft umgesetztes Grundrecht auf freie Meinungsäußerung ersetzen, indem Meinungen nicht mehr öffentlich, sondern nur noch über bestimmte Kanäle verbreitet werden. Die Wahrung des Kommunikationsgeheimnisses stellt also eine mehr oder weniger gute Kompensation des fehlenden oder schlecht umgesetzten Grundrechtes auf freie Meinungsäußerung dar.
Genau an diesem Punkte kann Verschlüsselungstechnik eingreifen. Wenn Verschlüsselung in einem Grade eingesetzt werden kann, der Sicherheit auch gegenüber kapitalkräftigen potentiellen Lauschern vermittelt, so ist ein akzeptabler Kompromiß entstanden, gewissermaßen eine Pattsituation, bei der keine der betroffenen Seiten wirkliche Vorteile oder Nachteile erleidet. Das Grundrecht auf freie Meinungsäußerung wird hierbei durch die etwas schlechtere Alternative, nämlich auf die Kommunikationsfreiheit, reduziert. Staatliche Stellen können in diesem Falle nicht oder nur mit extrem hohem Aufwande dieses Recht neutralisieren.
Das Argument "Wahrung der Meinungsfreiheit" ist also in der Kryptodebatte in der bisher übersimplifizierten Form nicht sehr nützlich, wenn nicht die besprochenen Gedankengänge mitberücksichtigt werden.
4. Beschränkte Schlüssellängen, Key Escrow
Es ist schon fast Tradition, daß in den verschiedensten Staaten Verschlüsselung verboten oder mehr oder weniger eingeschränkt ist. Die Gründe sind so verschieden wie die Staatsformen. So ist Verschlüsselung in Rußland verboten, in Frankreich extrem eingeschränkt und in Deutschland (noch) völlig freigegeben. Die USA haben in ihrer Geschichte Schlüssellängen stark eingeschränkt, aus durchaus nachvollziehbaren Gründen [13, 14].
Einschränkungen, so verständlich sie sind, haben zwei nicht kompensierbare Nachteile:
Die Sicherheit eines modernen Verfahrens hängt zum großen Teil in der Regel von der Länge des verwendeten Schlüssels ab. Einschränkungen dieser Länge verschlechtern also die Sicherheit und den Schutz der Kommunikation vor Ausspähung. Dies verursacht wiederum mit hoher Wahrscheinlichkeit Unsicherheit auf der Benutzerseite und läßt eine so angewandte Verschlüsselung sinnlos erscheinen, da sie nicht mehr ihren Zweck in vollem Umfange erfüllen würde.
Hinterlegung von Schlüsseln (key escrow)
Ähnliche Vertrauenseinbußen erleiden Systeme, die zwar genügend lange Schlüssel anbieten, aber eine Hinterlegung der Benutzerschlüssel bei einer zentralen Instanz (Firmenleitung, staatliche Stellen) fordern. Die Sorge, bei der Kommunikation regelmäßig ausgespäht zu werden, führt zum Verzicht auf Verschlüsselung oder gar zum Verzicht auf effektive Kommunikation. Vor allem Firmen würden damit Effizienzverluste erleiden, die sich durchaus in signifikanten finanziellen Größenordnungen bewegen können.
Gerade das Modell der Schlüsselhinterlegung stößt bei vielen Politikern und Firmenleitungen auf offene Ohren. Auf den ersten Blick erscheint das Modell auch sinnvoll zu sein. Es verspricht dem Anwender Sicherheit, solange keine Verdachtsmomente auftreten. Im Verdachtsfalle können dann aber, nach Befolgung aller juristischen Voraussetzungen, wie zum Beispiel Einholung einer richterlichen Anordnung, hinterlegte Schlüssel zum Belauschen der verdächtigen Kommunikationskanäle benutzt und dadurch Schlimmes abgewehrt, Schaden so vermieden werden. Die allgemeine Erfahrung mit ähnliche gelagerten Modellen zeigt jedoch, daß die Versuchung zu groß ist als daß eine solche Einrichtung nicht zum eigenen Vorteil der Schlüsselverwalter genutzt würde. Aber selbst wenn der Verwaltung der hinterlegten Schlüssel vertraut werden darf, stellt so eine Einrichtung selbst ein zentrales Ziel für Angriffe von außen dar. Da es keinerlei Sicherung gibt, die vollkommen schützen kann, stellt eine Hinterlegungsstelle also ein nicht kalkulierbares Risiko für den Betreiber und dessen Kunden oder Nutzer dar.
5. Know-how Vorsprung durch Ausfuhrbestimmungen
Starke Verschlüsselung sichert - wie oben aufgeführt - unter anderem einen potentiellen Wissensvorsprung. Indem die zu diesem Wissen gehörigen Unterlagen sowie die dazu notwendige Kommunikation durch starke Verfahren gesichert bleiben, wird eine mögliche Konkurrenz gezwungen, auf "normalem" Wege zu einem adäquaten Entwicklungsstand zu gelangen. Da ein Ausspähen der Zieldaten im Verhältnis zum ausstehenden Gewinn zu teuer wäre, wird ein Angriff gar nicht erst erwogen.
Es ist also möglich, durch eine Reihe von verschiedenen Maßnahmen das eigene Know-how zu sichern und dadurch einen Wissensvorsprung vor der Konkurrenz für einen längeren Zeitraum aufrecht zu erhalten. Wird der so erlangte Vorsprung unter anderem auch für die effiziente Weiterentwicklung der Sicherungsmaßnahmen genutzt, so kann dieser Vorsprung sogar über wirtschaftlich relevante Zeiträume abgesichert werden.
Zu den Maßnahmen gehören:
Werden diese Maßnahmen nicht nur von Firmen, sondern von Staaten eingesetzt, so kann sich ein Staat auf diese Weise nicht nur einen schon vorhandenen wirtschaftlichen Vorsprung sichern, sondern ihn sogar noch für längere Zeit erheblich ausbauen. Begünstigt würde diese Entwicklung noch dadurch, wenn direkte Konkurrenten diese Maßnahmen vernachlässigen oder gar als nicht signifikant erachten.
Schafft man es gar, die eigenen Entwicklungen den Konkurrenten als effektive Werkzeuge anzudienen, so hat man sich optimale Lebensbedingungen geschaffen, die so leicht nicht mehr von den Konkurrenten zu neutralisieren sind; und das auf lange Zeit.
Eine Möglichkeit Schlüssel zu verwalten ist das Modell des Trust Centers. Es erledigt vielfältige Aufgaben, von denen nicht alle von derselben Institution abgewickelt werden müssen.
Ein Trustcenter ist für folgende Bereiche zuständig:
Wird der Trust Center firmenintern geführt, so unterliegt er praktisch keinerlei Kontrollinstanz und ist schon dem internen Mißbrauch sehr leicht ausgeliefert. Aber auch wenn er als nationale, überregionale oder als Firmendienstleistung für andere Kunden betrieben wird, so sind die Gefahren offensichtlich.
Die Gefahr von innen kann in zwei Kategorien eingeteilt werden:
Aber auch wenn die Belegschaft vertrauenswürdig ist, kann mit traditionellen Methoden der Zugang zu einem Mitarbeiter erreicht, und damit der Angriff auf die Daten mittelbar durchgeführt werden. Dazu gehören Methoden wie Aushorchen eines Mitarbeiters (ohne dessen bewußter Erkenntnis, Opfer eines solchen Angriffs zu sein), Erpressung durch Ausnutzung von Schwächen oder Bestechung. In allen Fällen findet der Angriff zwar eigentlich von außen statt, aber nur mit Hilfe eines Insiders können die Daten gewonnen oder manipuliert werden.
Eine Absicherung gegen solche Angriffe ist kaum möglich, da sie die Psychologie der beteiligten Menschen einschließen müßte. Kein Sicherungsverfahren ist in der Lage, solche Angriffe abzuwehren, ohne daß den Mitarbeitern nicht zumutbare Arbeitsbedingungen auferlegt werden müßten. Alles in allem stellen Fälle des inneren Angriffs zur Zeit den bei weitem größten Teil der Computerkriminalität dar.
Die Gefährdung durch äußere Angriffe ist dagegen in der Regel durch materielle Methoden weitestgehend sicher neutralisierbar. Grundelemente dafür sind:
Auch dieser Punkt zeigt, daß ein Trust Center in praxi nicht die Sicherheit bieten kann, die der Kunde von einer solchen Einrichtung nicht nur erwarten darf, sondern welche tatsächlich garantiert werden muß, um glaubhaft zu sein. Ist ein Trust Center gleichzeitig Hinterlegungsstelle für Schlüssel, so ist das Risiko so hoch, daß ein Betreiben nicht mehr verantwortbar ist. Gleiches gilt natürlich für reine und ausschließliche Hinterlegungsstellen.
6.3 Policies, Verwaltungshindernisse
Ein dritter Punkt muß beachtet werden: der Einfluß von Hindernissen aus dem Bereich der Verwaltung. Es sind keine schwierigen Hindernisse, aber eventuell entscheidend. Ein Trust Center kann nur existieren, wenn ihm ein bestimmtes Regelwerk - zu neudeutsch Policy - zugrunde liegt. Nur wenn diese vom Kunden oder Benutzer anerkannt und akzeptiert wird, kann das Trust Center arbeiten. Nun ist aber ein Charakteristikum von Verwaltungsregeln, daß sie zwar häufig über lange Zeit konstant bleiben, aber im Zweifelsfalle relativ schnell erhebliche Änderungen erfahren können. Und oftmals bleiben die Details solcher Änderungen dem Normalanwender verborgen, da nur Juristen und erfahrene Verwaltungsmenschen sich durch die komplex formulierten Klauseln hindurchfinden [1, 4].
Problematisch wird das insbesondere im Falle der Trust Center, deren Wirkung alleine durch die Policy definiert wird. Ändert sich diese, so ist von diesem Zeitpunkt an der bisherige Trust Center formal nicht mehr existent und durch eine neue Struktur ersetzt worden. Dann besteht die Gefahr, daß dem Anwender und Kunden dieser Strukturwechsel nicht bewußt wird und der Anschein erweckt werden kann, daß weiterhin aufgrund der bisherigen - nun nicht mehr vorhandenen - Basis weiter operiert wird. Daraus folgt eine nicht triviale Gefahr für die Kommunikation des Kunden und Anwenders, was sicher nicht die Rechtfertigung für ein Trust Center sein kann.
Ein wesentlicher Rechtfertigungsgrund für starke Verschlüsselung ist der Datenschutz. Mit dem Aufkommen moderner und technisch zuverlässiger, aber leicht kompromittierbarer Kommunikationswege wird diese Eigenschaft oftmals nicht mehr erfüllt, und es ist nachvollziehbar, daß die Menschen eine Möglichkeit fordern, die ihnen dieses Recht sichert und schützt. Es ist nicht nur im privaten Bereich dringend nötig, auch für moderne Kommunikationsmittel die Eigenschaften Vertraulichkeit, Authentizität und Datenintegrität zur Verfügung zu stellen. Dies kann jedoch nur mit starken Verfahren sichergestellt werden, die der Anwender selbst auswählen und mit den gewünschten Parametern nutzen kann. Einschränkungen oder gar Verbote würden dieses Grundrecht empfindlich treffen. Die den modernen Kommunikationsmitteln inhärenten Eigenschaften, die leicht gegen diese Grundrechte eingesetzt werden können, werden damit zum Garant des Schutzes dieser Grundrechte [15].
Datenschutz ist nicht nur ein abstraktes Recht, sondern kann wirtschaftlicher Faktor werden, wenn es sich um Daten handelt, die auch das Interesse anderer Wirtschaftsakteure zu wecken in der Lage sind. In diesem Falle wird Datenschutz, und mit ihm die Datensicherheit, zu einer existentiellen Notwendigkeit; eine Erkenntnis, die sich bisher wenig herumgesprochen zu haben scheint.
Aus diesem Grunde wird in dieser Arbeit vor allem von Datenschutz (im weiteren Sinne) die Rede sein, wenn eine Rechtfertigung für das Verschlüsseln genannt werden soll. Denn Datenschutz in all seinen Ausprägungen ist ein geeigneter Oberbegriff für all die bisher erwähnten Gründe für Verschlüsselung.
7.1 Schutz durch Verschlüsselung (Einfache Konzelation)
Datenschutz kann nur gewährleistet werden, wenn es einen Mechanismus gibt, der vor unbefugtem Zugriff schützt. Bei Papierakten ist das relativ einfach: Man schließt sie weg. In unserer Zeit der datenträgerlosen Kommunikation und Archivierung geht das aber nicht mehr so einfach. Die Daten durchlaufen mehrere Wandlungen, ob als Nachricht verschickt oder als Vorgang archiviert. Selbst die Erstellung oder die befugte Manipulation der Daten geschieht auf eine Weise, die beim Ausspähen keine körperliche Anwesenheit erfordert. In dem Maße wie Daten körperlos transportiert werden, sind dabei auch die Lauschmethoden trägerlos geworden. Indem man physikalische und technische Phänomene von Computerhardware oder von Übertragungseinrichtungen nutzt, kann man inzwischen Daten ausspähen, die Tausende von Kilometern entfernt aufbewahrt werden.
Eine wirksame Verschlüsselung ist also eine notwendige, wenn auch nicht hinreichende Bedingung, Datenschutz zu realisieren. In der Regel ist es dabei nicht wichtig, die Präsenz von Daten zu verschleiern, sondern nur ihren Inhalt.
7.2 Schutz durch Verstecken (Steganographische Konzelation)
In einigen Fällen kann es aber auch notwendig werden, sogar die Existenz von Daten oder wichtigen Nachrichten zu verschleiern. In diesem Falle werden steganographische Methoden verwendet. Wenn das dafür notwendige Modell gut genug ist, kann die Existenz der versteckten Daten nicht bemerkt und damit auch nicht nachgewiesen werden. Verschlüsselt man die Daten vorher, so ist ein zweistufiger Schutz realisiert, den man nur schwer angreifen kann. Dabei ist zu bemerken, daß die verbreitete "Steganographiesoftware" hierfür nicht geeignet ist und eher den Status von Übungssoftware besitzt. Steganographische Verfahren müssen stets für die Situation entwickelt werden.
Der Einsatz von Steganographie ist damit geeignet, um potentiellen Angriffen vorzubeugen, da die Existenz von eventuell interessanten Daten nicht sofort offenbar wird. Um Frequenzanalysen unwirksam zu machen, müssen dabei natürlich steganographisch getarnte Kommunikationskanäle bei Nichtbenutzung mit Füllnachrichten belegt werden, die in ihrer Struktur und Häufigkeit den echten Nachrichten gleichen.
8. Datensicherheit und Datenschutz
Wirksamer Datenschutz geht stets Hand in Hand mit wirksamer Datensicherheit. Dies muß schon im vorigen Abschnitt klar geworden sein, in dem ja einiges über die Sicherung von Daten aufgeführt wurde. Ebenso kann eine effektive Datensicherheit nur dann greifen, wenn gleichzeitig wirksamer Datenschutz praktiziert wird. Es ist ein weitverbreitetes Mißverständnis, daß das eine ohne das andere existieren könnte. Es handelt sich bei beiden Forderungen nur um die zwei Seiten derselben Münze, nicht um zwei getrennt behandelbare Eigenschaften.
"Nichts zu verbergen?"
Es ist nicht Aufgabe dieser Arbeit, sich ausführlich mit diesen beiden wichtigen Themen auseinanderzusetzen. Nur ein Punkt sollte vielleicht hervorgehoben werden: die unbedachte Einstellung vieler Betroffener, die gar nicht abschätzen können, worauf sie sich mit ihrer Denkweise einlassen. Es geht um die verbreitete Meinung, nichts zu verbergen zu haben. So eine Einstellung übersieht die Tatsache, daß es ein Grundrecht auf Privatsphäre gibt. Deutlicher: das Recht, in Ruhe gelassen zu werden. Daß es tatsächlich Dinge gibt, die man auch guten Gewissens nicht mit anderen teilen möchte, kann man sehr schnell nachweisen. Ein Hinweis auf die PIN zur Scheckkarte, auf Kreditkartendaten oder ähnliche Dinge, welche die Existenz der Person direkt betreffen, zeigen in der Regel schnell die Grenze der "nichts zu verbergen"-Einstellung.
Welche Interessen werden durch ein eventuelles Verbot der Verschlüsselung im Bereich der Wirtschaft berührt? Es ist ganz simpel. Jede Firma hat selbstverständlich ein Interesse an mehreren Dingen:
Die Vergrößerung des Marktanteils scheint hier als Punkt fehl am Platze; nichtsdestoweniger hilft starke Verschlüsselung durchaus dabei, neue Märkte zu erschließen und zu sichern. Nicht nur durch deren Einsatz, sondern auch durch deren Entwicklung, Implementation und Verkauf der notwendigen Infrastruktur. Verschlüsselung kann also auch auf diese Weise wirtschaftlich nutzbar gemacht werden. Dies ist einer der Gründe, warum Firmen, die selbst im Bereich der sicheren Kommunikation arbeiten, strikt gegen Einschränkungen im Bereich Verschlüsselung sind. Entwicklungskosten in Millionenhöhe können nur durch entsprechende Verkäufe solcher Produkte kompensiert werden. Jede Einschränkung bezüglich Einsatz oder Export bedeutet gleichzeitig finanziellen Verlust.
Dagegen steht das Bestreben, Konkurrenten aushorchen zu müssen, um sich auch auf diese Weise notwendige Information über die Lage der Konkurrenz zu beschaffen. Starke Verschlüsselung steht diesem Bestreben zwar diametral entgegen; da deren Einsatz aber auf keine Weise verhindert werden kann, stellt sich dieses Problem als nicht lösbar und damit als ein Punkt dar, bei dem sich weitere Überlegungen oftmals, wenn starke Kryptographie verwendet wird, schon wirtschaftlich nicht lohnen.
9.1 Gefährdung von Betriebsgeheimnissen
Würde eine Firma auf Verschlüsselung ihrer sensiblen Datenbestände und Kommunikation verzichten, wäre das gleichzusetzen mit der Einladung an die Konkurrenz, deren Inhalte ungestört zu kopieren und zu analysieren. Die Verfechter der schwachen Verschlüsselung (beschränkte Schlüssellängen und Schlüsselhinterlegung) argumentieren freilich gerne, daß mit der schwachen Lösung die Sicherheit der Bestände und der Kommunikation gewährleistet sei; aber es ist leicht einsehbar, daß
9.2 Nationaler Nachteil durch ausländische Software
In diesem Zusammenhang muß auf ein mögliches Ungleichgewicht eingegangen werden, daß sich aus der unterschiedlichen Praxis im Umgang mit Verschlüsselung ergibt. Hat ein Wirtschaftsraum oder ein Staat eine Reihe von Vorbedingungen erfüllt, so kann er sich durch konsequente Praxis einen erheblichen Vorsprung sichern, ohne daß Konkurrenten in der Lage wären, diesen Zustand kurzfristig zu ihren Gunsten zu ändern. Die Vorbedingungen sind:
9.3 Gefährdung innovativer Betriebe, Schutz der eigenen Forschung
Fast schon nebensächlich erscheint dabei das Argument, daß eigene Betriebe, die sich mit der Forschung und Entwicklung im Bereich Verschlüsselung, selbstverständlich einen erheblichen Schaden erleiden, wenn deren Arbeitsgebiet stark eingeschränkt, reguliert oder gar verboten wird. Schon jetzt haben nicht nur große Konzerne, sondern auch kleine Firmen erhebliche Mittel in die Entwicklungen auf diesem Gebiet getätigt. Einschränkungen würden im besten Falle Millionenschäden und Entlassungen, im schlechtesten Falle Verlust einer ganzen Branche nach sich ziehen. Nebenbei geht dabei auch ein potentieller Wissensvorsprung verloren, der eventuell schon erreicht war. Resultate, die sich kein Staat in diesem Ausmaße leisten kann.
Auch aus dieser Sicht ist es verständlich, daß hauptsächlich aus Richtung der Firmen ein heftiger Widerspruch erfolgt. Das geht soweit, daß sich Firmen nicht nur dagegen aussprechen, sondern auch die Produktion von Produkten oder Applikationen ablehnen, die solch eine Entwicklung fördern könnten. Eine Behinderung oder gar ein Abbau von Entwicklungspotentialen in innovativen Bereichen ist eine kontraproduktive Vorgehensweise und schadet schließlich der eigenen Volkswirtschaft. Ein Ergebnis, daß sich eigentlich kein Politiker wünschen sollte.
Das wichtigste Argument der Verfechter einer Einschränkung der Verschlüsselung ist die Abwehrmaßnahme gegen die organisierte Kriminalität. Schon dieser Ansatz muß mißtrauisch machen. Denn warum sollte nur die organisierte Kriminalität Verschlüsselung für ihre dunklen Geschäfte nutzen? Auch Einzel- oder Gelegenheitstäter sind in der Lage, solche Sicherungsmaßnahmen einzusetzen. Ein PC und zugehörige Hard- oder Software sind heutigentags so preiswert, daß nicht mehr die Kapitalkraft einer großen Verbrecherorganisation notwendig ist, um sich effektiv gegen Belauschen zu schützen. Das "richtige" Argument würde lauten:
"Das Verbot/die Einschränkung der Verschlüsselung ist notwendig, um sich gegen kriminelle Machenschaften zu schützen."
Angenommen, dieses Argument wäre haltbar. Dann müßte ein Verstoß geahndet werden können, er müßte vor Gericht verhandelbar sein. Dabei ist die Voraussetzung für eine Verurteilung der Beweis für den Verstoß, die Einschränkung oder das Verbot der Verschlüsselung umgangen zu haben. Dies ist aber nicht möglich, da Verschlüsselung grundsätzlich nicht nachgewiesen werden kann. Es ist zwar vorstellbar, daß bei Einsatz von schwachen Verfahren oder fehlerhafter Benutzung Nachrichten entschlüsselt werden können und so die Vermutung bestärkt wird, daß Verschlüsselung eingesetzt wurde. Ein endgültiger Nachweis kann aber trotzdem nicht geführt werden, da höchstens Verschlüsselung von Nachrichten, nicht aber Verschlüsselung von Information nachgewiesen werden kann. Da aber jeder Bitsrom beliebig interpretierbar ist, könnte sogar der (ziemlich unwahrscheinliche) Nachweis, daß eine Bitmenge Resultat eines mathematischen Verschlüsselungsvorganges ist, durch die Behauptung neutralisiert werden, daß das Resultat auf anderem Wege (wenn auch sehr unwahrscheinlich) zustandegekommen ist.
Was würden also Einschränkungen auf diesem Gebiet bringen? Nicht viel, wie man sehen wird. Man kann von folgenden Argumenten ausgehen:
10.1 Lauschpunkte, POEs (points of eavesdropping)
Ein Staat hat selbstverständlich die Pflicht, sich und seine Bürger vor Angriffen von außen und innen zu schützen. Es ist also nicht abzustreiten, daß Überwachungsaktionen in entsprechenden Fällen durchaus sinnvoll und vertretbar sein können. Die Effektivität hängt dabei aber von anderen Komponenten als von einer Reglementierung der Verschlüsselung ab:
10.2 Schutz vor oder Schutz der Kriminalität?
Die bisher besprochenen Argumente lassen eigentlich nur den Schluß zu, daß eine Einschränkung oder gar ein Verbot von Verschlüsselung eher Phänomenen Vorschub leistet, die man vorgeblich verhindern möchte. Anstatt Kriminalität zu erschweren und den Bürger und den Staat vor deren Einfluß zu schützen, könnten Einschränkungen gerade das Gegenteil bewirken. Zudem stellen sich die Verfechter einer solchen Regelung kein gutes Zeugnis aus, was ihre Kompetenz betrifft. Hier Absicht zu unterstellen ließe unvorstellbare Implikationen zu und soll als unwahrscheinlich angesehen werden.
Während normale Bürger, die sich gewöhnlich an wichtige Gesetze halten, durch eine "Kryptoregulierung" ständig der Gefahr ausgesetzt wären, belauscht werden zu können, könnten Kriminelle in der sicheren Überzeugung leben, daß selbst ein Verstoß gegen geltendes Recht weder prinzipiell beweisbar noch - intelligent eingesetzt - überhaupt bemerkbar wäre. Ein solches Szenario würde realiter gerade die Umkehrung dessen darstellen, was solche Gesetze (zumindest in unserem heutigen Begriffsraum) bewirken sollten.
Um noch einmal zu betonen, wo die Schwächen einer Reglementierung auftreten, sollen die Hauptargumente zusammengefaßt werden [12, 14]:
Natürlich wird auch diese Debatte, wie alle anderen, nicht nur aus Sachgründen geführt. Je nach Einstellung und eigenen Zielen können entsprechende Argumente oder auch nur Scheinargumente für oder gegen das Problem angeführt werden, ohne auf die Sache selbst einzugehen. Eine Regulierung der Verschlüsselung kann als Nebenargument für andere Ziele herhalten.
Mißbrauch der Debatte für eigene Ziele
Eine Möglichkeit ist die ganz persönliche Profilierung. Das kann geschehen, indem man das Argument einfach von denen übernimmt, von denen man sich Vorteile verspricht. Natürlich kann auch eigene Überzeugung die Triebfeder sein, was allerdings nicht bedeutet, daß zur Bildung der eigenen Meinung genügend Tatsachen berücksichtigt worden sind. Vorstellbar sind auch Szenarien, in denen als Argumentverstärker materieller Gewinn in Aussicht steht, sobald man eine bestimmte Meinung vertritt. Der materielle Ansporn kommt dann von Seiten, die sich nach Realisierung einer bestimmten Lösung Vorteile versprechen. Solche Ansätze können grundsätzlich von Befürwortern wie Gegnern kommen, und es ist oftmals verwunderlich, welche Argumente - redlich oder unredlich - von welcher Seite aufgeführt werden.
Einfluß auf die Volkswirtschaft
Aber nicht nur kleine, persönliche Interessen, auch große Ziele können der Grund für eine Parteinahme oder gar für Initiativen sein. In dieser Arbeit wurde ja schon erläutert, daß sogar eine ganze Volkswirtschaft von wenigen gezielten Entscheidungen abhängen kann, und das mit Auswirkungen auf lange Zeit. Aus diesem Grunde ist bei dieser Diskussion stets zu berücksichtigen, ob nicht die Möglichkeit solcher Zielsetzungen vorhanden sind. Beschränkt man diese Diskussion nur auf Teilbereiche, zum Beispiel auf Bekämpfung der Kriminalität (contra) oder den Schutz der Bürger (pro), so können mögliche schwerwiegendere Ziele leicht übersehen werden. Der Schaden, der durch solche Kurzsichtigkeit entstehen kann, tritt zwar nicht sofort ein, aber später dafür um so nachhaltiger.
In dieser Arbeit wurde versucht, ein umfassendes Bild über Situation und mögliche Folgen einer Einschränkung der Verschlüsselung zu zeichnen. Sie hat sicherlich nicht alle Punkte berührt, die einer Erwähnung wert wären, aber schon an den wenigen behandelten Gebieten ist abzulesen, daß es sich nicht nur um ein weiteres Gesetz handelt, sondern um eine Entscheidung, die an den Grundfesten eines ganzen Staates rütteln kann. Wirtschaftliche, rechtliche und gesellschaftliche Auswirkungen und Folgen sind bei jeder möglichen Entscheidungen zu berücksichtigen. Es ist stets eine Frage des Kosten-Nutzen-Verhältnisses, auch hier. Jede Entscheidung kostet einen Preis, und man sollte sich gut überlegen, welchen Preis man gewillt ist zu zahlen. Eine Einschränkung der Verschlüsselung wird langfristige Folgen nach sich ziehen, die vielleicht heute noch gar nicht abschätzbar sind. Eine Korrektur wird dann nur unter großen Anstrengungen möglich sein. Aus diesem Grunde sollte die Entscheidung im großen Kreise und unter Berücksichtigung aller möglichen Konsequenzen getroffen werden.
14. Quellen und weiterführende Texte
claus@schoenleber.com