Kryptokontroverse - Ist es sinnvoll, die Verschlüsselung von elektronischen Dokumenten gesetzlich zu regeln?


Seminar Paper, 1999

20 Pages


Excerpt


Inhaltsverzeichnis

1 Einleitung

2 Problemstellung

3 Technische Grundlagen
3.1 Was ist Verschlüsselung?
3.2 Der Schlüssel
3.3 Angri auf eine Verschlüsselung
3.3.1 Angri über die Nachricht
3.3.2 Angri über den Schlüssel
3.3.3 Angri über den Algorithmus
3.4 Asymmetrische Verschlüsselung
3.5 Steganographie

4 Rechtliche Lösungsansätze zur Kryptokontroverse
4.1 Russland
4.1.1 Import/Export Kontrolle
4.1.2 Inländisches Recht
4.2 USA
4.2.1 Import/Export Kontrolle
4.2.2 Inländisches Recht
4.3 Bundesrepublik Deutschland
4.3.1 Import/Export Kontrolle
4.3.2 Inländisches Recht

5 Schluÿ
5.1 Bewertung der Regelungen
5.2 Eigene Meinung

6 Glossar

1 Einleitung

Die Kommunikation mit Hilfe elektronischer Netzwerke wird heutzutage im- mer wichtiger. Viele diese Netzwerke garantieren aber keine Privatsphäre, d.h. Kommunikationteilnehmende müssen sich selbst um eine Sicherung der Privatsphäre kümmern. Dazu ist eine gewisse Aufklärung notwendig, die jetzt, zur Zeit des Internets als Massenmedium, leider in seltensten Fällen vorhanden ist. Eine weitere Möglichkeit ist, daÿ der 'unmündigen' Bürgerin1 vorgeschrieben wird, wie sie sich zu ihrer eigenen Sicherheit zu verhalten hat bzw. daÿ Voraussetzungen gescha en werden, daÿ diese Bürgerin gefahrlos an der Kommunikation teilhaben kann. Diese Vorraussetzungen können aber die Möglichkeit des Abhörens einschränken, was die Sicherheit des Staates im allgemeinen einschränken kann. Bei der Scha ung gesetzlicher Regelun- gen stehen Juristinnen wie Politikerinnen vor dem Problem der Abwägung, ob dem Wohl der Bürgerin oder dem Wohl des Staates den Vorrang gegeben werden soll.

Zunächst beschreibe ich ausführlich das Problem. Das nächste Kapitel ist dann den nötigen technischen Grundlagen gewidmet. Danach gehe ich auf bereits existierende gesetzliche Regelungen in drei Ländern (Russland, USA, Deutschland) ein, um diese dann abschlieÿend zu bewerten.

2 Problemstellung

Das Wort Internet wurde zum ersten Mal 1982 mit der Entwicklung von TCP/IP, einem Protokoll für Netzwerkverbindungen, erwähnt. Zu dieser Zeit wurde das Internet aber nur für militärische Zwecke (Department of Defense) oder an Universitäten zu Forschungszwecken verwendet.

1991 verö entlichte das CERN ein neues Kommunikationsprotokoll, das des World Wide Webs (WWW). Gerade durch das WWW ist das Internet im nicht-universitären Bereich populär geworden1, da es sich durch eine einfa- che Bedienung von den anderen Internet-Diensten wie Telnet, FTP, Gopher abhebt. Diese Entwicklung besteht aber erst seit 1995, als die ersten Online- rmen wie AOL, Compuserve u.a. diesen Dienst für die breite Öentlichkeit anboten (mehr zur Geschichte des Internets ndet sich in2 ). Seit dieser Zeit ist auch eine zunehmende Kommerzialisierung des Inter- nets zu beobachten 3, d.h. daÿ Unternehmen Dienstleistungen und Waren auf ihren WWW-Seiten anbieten. Naheliegend ist, daÿ Nutzende die Wa- ren/Dienstleistungen direkt an dem Ort bestellen möchten, an dem ihnen die- se angepriesen werden. Dazu braucht man Technologien, die es ermöglichen, Nachrichten zu signieren, zu authentisieren und zu verschlüsseln. Warum ist das nötig?

Das Internet ist ein o enes Netz, d.h. jeder kann (mit Einschränkung) und vor allen Dingen darf sich Zugang zu diesem Netz verscha en. Und da, ver- einfacht gesprochen, jeder auf alle Daten Zugri hat, können Nachrichten ab- gefangen, umgeleitet, kopiert, verändert werden. Wenn eine Nachricht (z.B. eine Bestellung) ohne besondere Bearbeitung über das Internet verschickt wird, müÿte ihre Herkunft, ihr Inhalt und ihr Ziel grundsätzlich angezweifelt werden. Dies ist vor allem beim Angebot von Dienstleistung oder Waren ein Problem, da es ohne Signatur keine rechtsgültige Zuordnung der Nachricht zu einer Person gibt und es damit im rechtlichen Sinne zu keinem Vertrags- schluÿ kommt. Für die Anbietenden ist das eher selten ein Problem, meistens ist es die diese Dienstleistung in Anspruch nehmende Person, die den Scha- den hat (siehe dazu4 ). Ein weiteres Problem besteht darin, daÿ jeder Daten sammeln und für seine Zwecke auswerten kann.

Das führt dazu, daÿ die meisten wichtigen elektronischen Dokumente weiter- hin über geschlossene Netzwerke verschickt werden. Eine Überweisung z.B. wird in den meisten Fällen über das Bankennetz verschickt, zu dem nur die Banken (Kunden nur sehr eingeschränkt) Zugang haben. Aus diesem Grund hat sich der elektronische Handel (auch E-Commerce genannt) bis jetzt nur sehr schleppend entwickelt. Um dieses Problem zu lösen, muÿ man Stan- dards für die obengenannten Technologien entwickeln, so daÿ auch in o enen Netzen dafür gesorgt ist, daÿ eine Nachricht nicht unbemerkt verändert wird (Authenti zierung), ihr Inhalt nicht unerwünscht eingesehen wird (Verschlüs- selung) und die Empfängerin sicher sein kann, daÿ die Senderin mit der ihr bekannten Person übereinstimmt (Signatur). Genau hier entsteht der Kon- ikt zwischen zwei Interessensgruppen mit der Industrie und Privatpersonen auf der einen Seite und der Judikative und Exekutive auf der anderen Seite. Die Industrie und Privatpersonen möchten eine möglichst sichere Verschlüsse- lungstechnologie benutzen, um Firmengeheimnisse bzw. Privatsphäre e ektiv zu schützen. Vor allen Dingen die Exekutive möchte aber freien Zugri auf genau diese Informationen haben, um Verbrechen aufklären zu können.

3 Technische Grundlagen

Damit die technischen Probleme einer rechtlichen Regelung klar werden, muÿ ich anhand einiger Beispiele wichtige Begri e der Kryptologie erläutern. Kryptologie ist die Wissenschaft, die sich mit Ver- und Entschlüsselung von Informationen, auch Kryptographie genannt, beschäftigt.

3.1 Was ist Verschlüsselung?

Verschlüsselung ist der Oberbegri für verschiedene Methoden, bestimmte Informationen vor unerwünschtem Einblick zu schützen.5 Bereits den Grie- chen und Römern waren solche Methoden bekannt; eine davon ist, daÿ man jeden Buchstaben z.B. 3 Positionen weiter im Alphabet ersetzt, d.h. aus ei- nem a wird ein d , aus einem i wird ein l . Bei Buchstaben am Ende des Alphabets wird einfach wieder von vorne angefangen zu zählen, aus einem

"x" wird ein a , aus y wird b usw.

Heutzutage sind die Verschlüsselungsmethoden wesentlich komplexer, aber folgen dem gleichen Prinzip. Auch bei ihnen gibt es eine Verschlüsselungsanweisung, einen Algorithmus, die angibt, wie mit dem Text zu verfahren ist. In unserem Fall hieÿe die Anweisung Ersetze jeden Buchstaben durch denjenigen X Positionen im Alphabet weiter. Heutige Algorithmen bestehen aber nicht aus solch einer natürlichsprachlichen Anweisung, sondern aus einer oder mehreren mathematischen Funktionen.

3.2 Der Schlüssel

Wie man vielleicht bemerkt hat, habe ich in unserer Anweisung nicht mehr 3 Positionen... , sondern ... X Positionen... geschrieben. Damit will ich sagen, daÿ eine beliebige Verschiebung möglich ist, die zwei Personen für ih- re verschlüsselte Nachricht ausmachen können; dieses X bezeichnet man als Schlüssel. In unserem Fall, d.h. unserem Alphabet, besteht der Schlüssel aus einer einfachen Zahl zwischen 1 und 25 (es sind auch andere Werte möglich, aber nicht besonders sinnvoll, z.B. entspricht die 27 der 1 oder die -1 der 25, etc.) Bei heutigen Algorithmen werden meistens Paÿwörter verwendet, die dann in die Schlüsselzahl umgewandelt werden oder aber einen Schlüssel freischalten2. Nun kann eine unbefugte Person eine kodierte Nachricht (auch Chi re genannt) nicht entschlüsseln, auch wenn ihr der Algorithmus bekannt ist. Sie muÿ zusätzlich den Schlüssel X kennen.

3.3 Angri auf eine Verschlüsselung

Solange es Verschlüsselung gibt, hat man auch versucht, Verschlüsselung zu umgehen. Man kann auf verschiedene Art und Weise versuchen, an die Orgi- nalnachricht zu kommen; im allgemeinen nennt man das einen Angri . Es gibt drei grundlegende Möglichkeiten, eine Verschlüsselung anzugreifen: über die Nachricht, den Algorithmus und nicht zuletzt über den Schlüssel.

3.3.1 Angri über die Nachricht

Zum Entschlüsseln braucht man grundsätzlich den Algorithmus und den Schlüssel. Unter Umständen kann man durch die Nachricht auf diese schlie- ÿen. Man kann z.B. die Chi re in Bezug auf die Häu gkeiten bestimmter Buchstaben untersuchen. In der deutschen Sprache kommen das e , a und n am häu gsten vor. In unserer Beispielchi re mit X=3 (falls es ein längerer Text wäre) treten entsprechend oft das h , d und q auf. Es ist also wahr- scheinlich, daÿ diese Codebuchstaben den realen Buchstaben e , a und n entsprechen. Nun kann unsere Angreiferin Vermutungen anstellen, wie sie diese häu gen Buchstaben in der kodierten Nachricht in normale Buchsta- ben umwandeln kann und kommt so relativ leicht zu unserem Algorithmus und auch gleich zum Schlüssel.

Heutige Algorithmen sorgen dafür, daÿ im verschlüsselten Text alle Codebuchstaben ungefähr gleich häu g auftreten, so daÿ nicht mehr direkt auf den Originaltext geschlossen werden kann.

3.3.2 Angri über den Schlüssel

Es ist sehr wichtig, daÿ es viele mögliche Schlüssel gibt, so daÿ der richtige Schlüssel nicht durch einfaches Ausprobieren gefunden werden kann. Ebenso wichtig ist, daÿ die Anzahl der möglichen Schlüssel nicht durch das Wissen von gewissen begleitenden Umständen eingeschränkt werden kann. Was in diesem Zusammenhang oft unterschätzt wird, ist das social engineering , d.h. daÿ durch Informationen über das soziale Umfeld einer Person auf z.B. ein Paÿwort (welches wiederum für einen Schlüssel verwendet werden kann) geschlossen werden kann. Viele Menschen verwenden, meiner Meinung nach leider immer noch, den Namen ihres Freundes, ihres Lieblingshamsters, usw. als Paÿwort; Informationen, die man durch ein einfaches Gespräch erfahren kann...

3.3.3 Angri über den Algorithmus

Auch bei einem modernen Algorithmus kann man sich nicht sicher sein, daÿ er unangreifbar ist. Unser Beispielalgorithmus eignet sich nicht als Beispiel, deswegen stelle ich einen Fall vor, der sich Anfang 1996 bei dem Netscape Navigator ereignet hat6.

Der Netscape Navigator ist ein Programm ('Browser'), mit dem sich WWW- Dokumente anzeigen lassen (World Wide Web, oft fälschlicherweise auch als Das Internet bezeichnet). Eine Besonderheit dieses Programmes ist, daÿ es verschlüsselte Seiten anzeigen kann. Dies ist sinnvoll, wenn man vertrau- liche Daten an den Web-Server (siehe Glossar) schicken möchte, z.B. die Kreditkarten-Nummer bei der Bestellung eines Buches. Dazu wird per Zufall ein Schlüssel generiert, der dann zur Ver- und Entschlüsselung der WWW- Dokumente verwendet wird (die Übertragung des Schlüssels ist ein weiteres Problem, das im nächsten Abschnitt behandelt wird). Der Algorithmus zur Verschlüsselung ist bekannt (und soll hier nicht weiter erklärt werden) und gilt als sicher. Das Problem in diesem Fall war die Erzeugung des Schlüs- sels. Normalerweise gibt es mehrere Billionen möglicher Schlüssel, die alle auszuprobieren selbst für einen Computer nicht im sinnvollen Rahmen mög- lich wäre. Da aber bekannt war, durch welchen Algorithmus der Schlüssel erzeugt wird, konnte man, falls man in Besitz einiger Informationen (u.a. Zeitpunkt der verschlüsselten Kommunikation) war, die Zahl der möglichen Schlüssel auf einige Millionen reduzieren, so daÿ man mittels Computer inner- halb von Minuten den Schlüssel heraus nden konnte. Es ist also völlig egal, wie kompliziert und sicher der eigentliche Chi rieralgorithmus ist, durch diese Hintertür ist es überhaupt nicht nötig, die Chi re zu analysieren oder den Schlüssel abzuhören.

Dieser Fall ist zum einen ein Beispiel dafür, daÿ ein Algorithmus mögliche Schwachstellen haben kann, nach denen eine Angreiferin gezielt suchen kann, zum anderen aber auch dafür, daÿ es immer sinnvoll ist, einen Algorithmus, bzw. die Implementierung (d.h. die Beschreibung in einer Computersprache) zu verö entlichen. Dadurch können sehr schnell Schwachstellen gefunden und ausgemerzt werden. Andernfalls ist nie sicher, wer diese Schwachstelle ndet, ob sie überhaupt bekannt wird und nicht für eigene Zwecke verwendet wird.

3.4 Asymmetrische Verschlüsselung

Bei den klassischen bisher beschriebenen Verfahren ist es so, daÿ es das Pro- blem gibt, den Schlüssel oder das Paÿwort seiner Kommunikationspartnerin zukommen zu lassen, ohne daÿ andere Personen in Besitz dieses Schlüssels gelangen. Dieses Problem des sicheren Informationskanals ist erst 1977 von Rivest, Shamir und Adleman gelöst worden[5]. Sie haben einen Algorithmus entwickelt, der zwei Schlüssel benötigt, einen zum Ver- und einem zum Ent- schlüsseln einer Nachricht. Inzwischen gibt es mehrere Algorithmen dieser Art, sie werden unter dem Begri `asymmetrische Verschlüsselung' zusam- mengefaÿt.

Das Prinzip der asymmetrischen Verschlüsselung ist folgendes: Eine Nutzerin kann ihren Schlüssel zum Verschlüsselnöentlich bekannt geben, so daÿ jeder ihr eine Chi re schicken kann. Da nur ihr der Schlüssel zum Entschlüsseln bekannt ist, kann auch nur sie die Nachricht wieder dekodieren. Es macht also nichts, wenn eine unbefugte Person in Besitz des Chi rierschlüssels gelangt, sie kann damit nur verschlüsseln, aber keine der an unsere Nutzerin gerichteten Nachrichten entschlüsseln.

3.5 Steganographie

Das Wort Steganographie kommt aus dem Griechischen und bedeutet in et- wa 'geheimes Schreiben'. Schon früher wurden Nachrichten versteckt, indem sie mittels Mikroschrift in Bildern oder Ornamenten versteckt wurden oder sich die geheime Botschaft z.B. aus den jeweils ersten Worten aller Sätze eines augenscheinlich harmlosen Briefes bilden läÿt. Heutzutage gibt es ver- schiedenste Programme, die einen Text z.B. in einer Bild- oder Audio-Datei verstecken, so daÿ man als Uneingeweihter die Nachricht nicht erkennen kann oder nicht einmal erkennen kann, daÿ überhaupt eine gesendet wurde7.

4 Rechtliche Lösungsansätze zur Kryptokontro- verse

Bevor ich auf die Regelungsversuche der einzelnen Länder eingehen kann, stelle ich das Wassenaar Abkommen vor, da in allen hier behandelten Ländern die Exportkontrolle für kryptographische Technologie zumindest auf Teilen dieses Vertrags basiert.

Auf Teilen des Vertrags bedeutet, daÿ zwar alle hier aufgeführten Länder das 1995 verabschiedete Abkommen unterzeichnet haben, aber nicht die General Software Note (GSN) beachten. Zunächst aber zum Abkommen: 1995 entschieden sich 28 Länder das Wassenaar Arrangement on Export Controls for Conventional Arms and Dual-Use Goods and Technologies als Nachfolger zum COCOM (Coordinating Committee for Multilateral Export Controls, wurde im März 1994 aufgelöst) zu etablieren. Das Wassenaar Ab- kommen (WA) soll wie das COCOM verhindern, daÿ die im vollständigen Titel genannt Technologien an Länder exportiert werden, die eine Gefahr für den internationalen und/oder regionalen Frieden darstellen können. Die Ver- handlungen wurden im Juli 1996 beendet und das Abkommen wurde von 31 Ländern 3 unterzeichnet. Dabei sollen Bona Fide Transaktionen 4 nicht behin- dert werden. Das Abkommen ist auÿerdem nicht grundsätzlich gegen einen bestimmten Staat oder eine Gruppe von Staaten gerichtet. Es ist in sieben Abschnitte aufgeteilt, die direkt vom UN Register of Conventional Arms ab- geleitet sind. Hier ist der zweite Teils des Abschnitts 5 interessant, da dort die Exportbedingungen für kryptographischen Software beschrieben sind (De- tails siehe[8]).

Die GSN befreite bis zur Revision im Dezember 1998 Massenmarkt- und

Public Domain-Kryptosoftware von sämtlichen Exportkontrollen. Die Ver- handlungen am 2./3. Dezember in Wien führten strengere Exportkontrollen ein. Nun benötigt alle Kryptosoftware eine Lizenz für den Export, es sei denn:

- Es ist eine Software für den Massenmarkt mit symmetrischen Verschlüs- selungsalgorithmus und verwendet einen Schlüssel bis maximal 64 Bit Länge.
- Es keine Massenmarktsoftware und verwendet Schlüssel bis maximal 56 Bit Länge (ebenfalls bei symmetrischem Algorithmus).
- Es ist Verschlüsselungssoftware, die zum Schutze von intellektuellem Eigentum gedacht ist (z.B. bei DVDs 5 )
- Es ist eine frei verfügbare Software, d.h. aus dem Bereich des Public Domain.

Asymmetrische Verschlüsslungsalgorithmen werden in der GSN nicht erwähnt; man kann aber aus dem Text des Abkommens schlieÿen, das die gleichen Ex- portkontrollen (oder Befreiung von diesen) für ähnlich sichere Schlüsselängen gelten wie bei symmetrischer Verschlüsselung (vergl.9 ). Unklar ist, ob der Export über das Internet kontrolliert werden soll. In der Cryptography Note 9 werden zwar 'Elektronische Transaktionen' erwähnt, aber nicht genauer spezi ziert.

Weiterhin gibt es eine Notiz (Note 2 in 9 ), die besagt, daÿ die Ausfuhr von Kryptographie für den persönlichen Gebrauch von den Exportkontrollen ausgenommen ist.

Australien, Frankreich, Neuseeland, Ruÿland und die USA beachten trotz Unterzeichnung des Abkommens die GSN nicht, sondern haben eigene, strengere, Gesetzesgrundlagen für den Export gescha en.

Abschlieÿend ist noch zu bemerken, daÿ das WA nur Richtlinien beinhaltet. Jedes der Mitgliedsländer muÿ diese Richtlinien in eigene nationale Gesetze implementieren.

4.1 Russland

4.1.1 Import/Export Kontrolle

Wie im vorherigen Abschnitt erwähnt hat Russland eigene Gesetze für den Export von Verschlüsselungstechnologie. Weder aus 10 noch aus 11 geht hervor, wie diese Exportkontrolle auszusehen hat. Aus 11 kann man ver- muten, daÿ zum Export eine staatliche Lizenz vonnöten ist. Für den Import von Kryptotechnik wird ebenfalls eine Lizenz benötigt. Dies gilt sowohl für juristische und reale Personen als auch für Organisationen und Unternehmen.

4.1.2 Inländisches Recht

Zur Entwicklung, Produktion, Implementierung und Anwendung einer Ver- schlüsselungstechnologie ist eine staatliche Lizenz erforderlich. Die staatliche Bank darf besondere Maÿnahmen gegenüber anderen Banken ergreifen, die nicht lizensierte Technologien bei der Kommunikation mit Abteilungen der staatlichen Bank verwenden. Der Besitz von Verschlüsselungssoftware scheint nicht verboten zu sein.

4.2 USA

4.2.1 Import/Export Kontrolle

Die USA hat keine Importkontrollen. Sie hat das WA unterschrieben, hat aber eigene, wesentlich strengere Exportkontrollen. Ursprünglich wurde der Kryptographie Export durch die ITAR (International Tra c in Arms Regulation) kontrolliert. Ende 1996 wurde die Exportkontrolle an das EAR (Export Administration Regulation) des DoC (Department of Commerce) übergeben. Die Initiative wurde am 1. Oktober 1996 vom Vizepräsident verkündet und am 15. November 1996 (executive order and memorandum) bzw. am 30. Dezember 1996 (DoC Entwurf 'Export Administration Regulation',12 ) ausgearbeitet. Die Exportregelung unterscheidet zwischen fünf Kategorien von 'Verschlüsselungsgegenständen' (siehe auch13 ):

- Bestimmte Massenmarktchi riersoftware wird nach einmaliger Ansicht von den Exportkontrollen befreit.
- 'Data recovery'6 Kryptosoftware ist für eine Exportlizenz geeignet, so- lange für das Zielland kein Embargo existiert.
- Nach einmaliger Prüfung erhält man für Verschlüsselungssoftware mit Schlüssellängen bis 56 Bit eine sechsmonatige Exportlizenz, falls man zustimmt, innerhalb der nächsten zwei Jahre dem Produkt eine 'Data recovery' Eigenschaft hinzu zufügen.
- Alle anderen 'Verschlüsselungsgegenstände' sind möglicherweise für ei- ne Exportlizenz geeignet, dies wird im Einzelfall entschieden.
- Auch der Export von Verschlüsselungstechnologie muÿ im Einzelfall betrachtet werden.

Wird ein Produkt im Internet verfügbar gemacht, so wird das als Export an- gesehen, falls keine Maÿnahmen ergri en werden, Zugri aus dem Ausland zu verhindern.

Am 16. September 1998 wurde eine Lockerung der Exportbedingungen be- kannt gegeben, am 31. Dezmber 1998 wurde sie in einer Interims Regelung umgesetzt:

- Alle 56-Bit-Schlüssel Verschlüsselungen sind (nach einmaliger Überprü- fung) für den freien Export zugelassen, ausgenommen ist der Export in terroristische Länder7. Das gleiche gilt für asymmetrische Verschlüsse- lung bis 1024 Bit Schlüssellänge. Ist die Nutzerin innerhalb einer Regierung oder im miltärischen Bereich tätig, so wird ein halbjährlicher Bericht erforderlich.

- Der Export an Zulieferbetriebe von US-Firmen ist ohne Lizenz möglich. Die Ausfuhr an terroristische Länder ist hier ebenfalls ausgenommen.

- An Gesundheits-, Medizin- und Versicherungs rmen darf nach der Bank- Policy 8 frei exportiert werden, ausgenommen sind biochemische und pharmazeutische Firmen.

- Die Bank-Policy gilt auch für den Export von Kryptosoftware an Online- Händler, falls sich diese Software nur auf eine sichere Kommunikation zwischen Käufer und Verkäufer beschränkt.

- 'Recoverable Products'9 dürfen an ausländische Firmen exportiert wer- den, falls diese nur für rmeninterne Zwecke genutzt werden. Auch wird ein halbjährlicher Report vom Endnutzer erwartet.

- 'Data Recovery'-Produkte dürfen nun ohne Beschränkung exportiert werden.

Es wurden schon mehrere Versuche unternommen, die Exportkontrollen wei- ter zu lockern, bis jetzt aber ohne Erfolg. Weitere Informationen sind in[10] zu nden.

4.2.2 Inländisches Recht

Es ist verboten, Systeme zum Schutze des Copyright10 zu umgehen. Ausnah- men gelten für die Erforschung und Entwicklung kryptoanalytischer Syste- me.

Weitere Gesetze gibt es zur Zeit in den USA nicht, es ist aber eine Tendenz sichtbar, daÿ die US-Regierung dieöentlich zugängliche Verschlüsselungstechnologie auf Systeme beschränken möchte, die eine CA (Certi cation Authority) oder eine KRA (Key Recovery Agency) benutzen. Bei diesen CAs/KRAs werden die nötigen Schlüssel hinterlegt und können von der Regierung nötigenfalls erfragt werden. Andere Verschlüsselungssyssteme sollen solange zulässig sein, bis eine Straftat vorliegt.

4.3 Bundesrepublik Deutschland

4.3.1 Import/Export Kontrolle

Der Export ist durch EU-Bestimmungen und das WA vor Dezember 1998 kontrolliert, d.h. innerhalb der EU wird keine Lizenz für den Export von

Kryptosoftware benötigt. Export an Länder auÿerhalb der EU wird durch ei- ne direkte Umsetzung des WA (inklusive der GSN) geregelt. Public Domain- und Massenmarktsoftware sind von diesen Kontrollen also ausgenommen. Wird Verschlüsselungssoftware über das Internet zur Verfügung gestellt, wird dies als Export angesehen. Die EU will sich bald mit den Änderungen des WA vom Dezember 1998 in Bezug auf eine Umsetzung beschäftigen. (Über- setzt aus 'Overview per Country, European Union' in 10 ). Die strengeren Exportkontrollen des überarbeiteten WA wurden von der alten Bundesregie- rung begrüÿt, bzw. verharmlost dargestellt (siehe Presseerklärung des BMWi 14 bzw. Bericht im Spiegel15 ).

4.3.2 Inländisches Recht

Es gibt ein Signaturgesetz, das emp ehlt, wie eine Signatur auszusehen hat. Es ist nicht verp ichtend. Falls diese Empfehlung nicht eingehalten wird, kann ein auf elektronischen Wege entstandener Vertrag für ungültig erklärt werden.

Es gibt keine gesetzliche Regelung zur Verschlüsselung. Das Bundesverfas- sungsgericht hat sich bis jetzt noch nicht zu diesem Thema geäuÿert. Die ehemalige Regierung favorisierte eine Kryptoregelung, die ähnlich der amerikanische sein sollte, war sich in diesem Punkt aber nicht einig. Der frühere Wirtschaftsminister Rexrodt stand einer Regulierung im allgemeinen eher skeptisch gegenüber: Verbote würden wenig bringen, aber viel kosten. 16. Die jetzige Regierung hat bis jetzt keine Stellungnahme zur Kryptore- gulierung abgegeben.

5 Schluÿ

5.1 Bewertung der Regelungen

Um die Regelungen bewerten zu können, müssen erst ein paar Bewertungskriterien erstellt werden. Primäres Ziel jeder Gesetzesregelung ist, das Gesetz, den Staat und die Bürger, die in diesem Staat leben, zu schützen. Ein weiteres Ziel ist der Erhalt des Staates an sich.

Unterschiedliche Regelungen in unterschiedlichen Ländern erschweren die Verbrechenbekämpfung und behindern den wirtschaftlichen Wettbewerb. Daher ist es sinnvoll, eine Vereinheitlichung der Gesetze zu entwickeln17. Welche Regelung ist nun die sinnvollste?

- Einschränkung auf 'Data Recovery' und 'Key Escrow' Systeme?
- Einschränkung auf obengenannte Systeme und 'leicht knackbare'11 Sy- steme?
- Keine Regelung?
- Eine Regelung, die einen Mindeststandard an Datensicherheit vorschreibt?

Folgende Argumente sprechen gegen eine einschränkende Regelung:

- Auÿer 'Key Escrow'-Systemen gibt es keine sinnvollen technischen Lö- sungen, die es zulassen, daÿ im Verbrechensfall eine befugte Person auf den/die Klartext(e) zugreifen kann. Falls eine Hintertür im Algo- rithmus implementiert ist, wie bei 'Data Recovery'-Systemen, ist nicht zu verhindern, daÿ unbefugte Personen diese Hintertür entdecken und miÿbrauchen.
- Da die Datenbank für ein 'Key Escrow'-System vom Internet erreichbar sein muÿ, ist auch sie angreifbar und kann von unbefugten Personen miÿbraucht werden.
- Nur in geschlossenen Netzwerken kann man sinnvoll einschränken, wel- che Verschlüsselungssoftware verwendet wird.
- Der Gebrauch von Verschlüsselung kann grundsätzlich durch Stegano- graphiesysteme geheimgehalten werden. Deswegen behindert ein Ver- bot von 'unknackbarer' Kryptosoftware das organisierte Verbrechen nicht, sondern würde nur Kleinkriminelle tre en, die nicht genügend Knowhow haben, ihre Verschlüsselung geheimzuhalten.

Damit wird das primäre Ziel, der Schutz des Gesetzes, des Staates und der Bürger nicht erreicht, im Gegenteil, eine Regelung ist für diese Ziele sogar eine Bedrohung, da damit der Eingri in die Privatsphäre erleichtert wird. Auÿer- dem behindert eine Regelung die sichere geschäftliche Kommunikation, so daÿ ein Staat mit solch einer Regelung Standortnachteile hätte. Frankreich hat beispielsweise seine Gesetze inzwischen wieder geändert und von einem Ver- bot abgesehen10. In Deutschland schränkt eine Regelung die Grundrechte ein (Grundgesetz Artikel 10, Brief-, Post- und Fernmeldegeheimnis). Ob diese z.B. Systeme mit Schlüssellängen kleiner 128 Bit

Beschränkung dem Schutze der freiheitlichen demokratischen Grundordnung oder des Bestandes oder der Sicherung des Bundes oder eines Landes 12 in angemessener Weise dient, muÿ noch vom Bundesverfassungsgericht geprüft werden. Mehrere juristische Vereine sind der Meinung, daÿ dies nicht angemessen ist [18], [19], [20]. Daher ist es fraglich, ob in Deutschland eine gesetzliche Regelung überhaupt festgelegt werden kann.

5.2 Eigene Meinung

Eine Regelung, die vorschreibt, welche Sicherheitsstandards mindestens ein- gehalten werden müssen, um eine gesicherte Kommunikation zu gewährlei- sten, halte ich die empfehlenswerteste, da hier genau die Personen geschützt werden, die zu schützen sind. Das Argument der Verbrechensbekämpfung halte ich nicht für relevant, da sich in der Vergangenheit immer wieder ge- zeigt hat, daÿ die Entwicklung von technischen Möglichkeiten, in der Tele- kommunikation ein Gesetz stra os zu umgehen, immer schneller war als die Entwicklung von Gesetzen dagegen. Aus diesem Grunde ist es auch sinnvoll, daÿ die Implementierung von Verschlüsselungsalgorithmen in Massenmarkt- softwareöentlich bekannt gemacht wird. Der im Text beschriebene Fall des Netscape Browers6 ist kein Einzelfall. Bei Programmen z.B. von Microsoft haben sich oft Sicherheitlücken eingeschlichen, da keine Standardimplemen- tierung (die von mehreren unabhängigen Firmen getestet und genutzt wird) verwendet worden ist.

6 Glossar

Algorithmus Rechenvorgang, der nach einem bestimmten (sich wiederho- lenden) Schema abläuft.

Angri auf Verschlüsselung Versuch, sich des Klartexts einer Chi re zu bemächtigen, ohne in Besitz des zur Chi re zugehörigen Schlüssels zu sein.

Authenti zierung Verfahren zur Bestätigung der Echtheit bzw. der Nichtän- derung eines (elektronischen) Dokuments.

Certi cation Authority Ein (möglichst von der Auftraggeberin unabhän- giges) Institut, das für eine Schlüssel-Person-Zuordnung bürgt.

Chi re Bezeichnung für einen verschlüsselten Text.

Data Recovery Es kann mittels gerichtlicher Befugnis auf die nötigen Schlüs- sel oder aber den Klartext direkt zugegri en werden.

DVD Ursprünglich 'Digital Video Disc', inzwischen aber 'Digital Versatile Disc', ein Datenträger ähnlich der CD-ROM, aber wesentlich exibler. Siehe auch http://www.sony-centre.com.au/dvd/what.htm

FTP 'File Transfer Protokoll'. Dienst bzw. Protokoll mit dem Dateien über das Internet transportiert werden können.

Gopher Ein 1991 an der Universität von Minnesota entwickeltes Informa- tionssystem. Faÿt Informationen in logischen Gruppen zusammen, so daÿ eine Suche erheblich erleichtert wird. Bedienung ist ähnlich der des WWW, aber rein textbasiert.

Hintertür Ein, manchmal auch absichtlich eingebauter, Fehler, der einen Angri auf die Verschlüsselung erleichtert.

Internet Bezeichnung für Netzwerke, in denen die Computer auf einem be- stimmten Protokoll basierend (TCP/IP) kommunizieren.

Kryptographie Ver- und Entschlüsselung von Informationen.

Kryptologie Wissenschaftliche Disziplin, deren Gegenstand die Kryptogra- phie ist.

Key Escrow Agency Ein Institut, bei dem Schlüssel zur Ver- und Ent- schlüsselung von Nachrichten hinterlegt (escrow: engl. hinterlegen) wer- den. Diese müssen auf Verlangen der Executive zur Verfügung gestellt werden.

Paÿwort Ein für die Benutzerin einfach zu merkendes Wort oder Phrase, das in einen Schlüssel umgewandelt wird oder aber einen solchen frei- schaltet.

Public Domain Software Bezeichung für Software, die inöentlichem Be- sitz (direkte englische Übersetzung) ist. Mit diese Software darf kein Geld verdient werden, bei der Weitergabe dürfen nur Unkosten wie z.B. Datenträger oder Kopierkosten gedeckt werden.

Signatur Eine Signatur (Unterschrift) ordnet eine elektronische Nachricht einer bestimmten realen Person zu. Dazu gibt es verschiedene Algorith- men, die teilweise auch eine Authenti zierung leisten.

Schlüssel Eine Zahl, die mit dem passenden Algorithmus verwendet, einen Text ver- oder entschlüsseln kann.

Telnet Ein Protokoll/Dienst, mit dem an einem entfernten Rechner gearbei- tet werden kann. Die Ein-/Ausgaben der Programme werden auf dem Computer ein-/ausgegeben, an dem die Person sitzt.

Web-Server Ein Computer, der WWW-Seiten zur Verfügung stellt.

WWW Ein 1991 vom CERN entwickeltes Informationssystem, das Gopher sehr ähnlich ist. Durch die Verwendung von Hypertext 13 mit eingebette- ten Gra ken ist das WWW für die Benutzerin wesentlich komfortabler und ansprechender.

Literatur

[...]


1 Männliche Personen tragen die Funktionsbezeichnungen in männlicher Form

2 Freischalten bedeutet, daÿ der zur Verschlüsselung verwendete Schlüssel z.B. auf der Festplatte des Computers gespeichert ist, dieser Schlüssel aber nicht direkt verwendet werden kann, sondern erst das Passwort eingegeben werden muÿ. Das wird oft gemacht, da man zum einen von niemanden verlangen kann, daÿ er oder sie sich eine Zahl mit z.B 39 Stellen merkt (entspricht in etwa einer Schlüssellänge von 128 Bit) und zum anderen der Schlüssel vor all zu einfachem Miÿbrauch geschützt ist.

3 u.a. Argentinien, Australien, Belgien, Dänemark, Deutschland, Finland, Frankreich, Griechenland, Groÿ Britannien, Irland, Italien, Japan, Kanada, Korea, Luxemburg, die Niederlande, Neuseeland, Norwegen, Östereich, Polen, Portugal, Romänien, die Russische Föderation, Slovenien, Spanien, Schweden, Schweiz, Türkei, Ungarn und die Vereinigten Staaten von Amerika

4 Geschäfte mit guter Absicht

5 Ursprünglich 'Digital Video Disc', inzwischen aber 'Digital Versatile Disc', ein Datenträger ähnlich der CD-ROM, aber wesentlich exibler. Hier wird ein Softwaresystem verwendet, daÿ ein Kopieren ohne Lizenz verhindert.

6 Bedeutet, daÿ mittels gerichtlicher Befugnis auf die nötigen Schlüssel oder aber den Klartext direkt zugegri en werden kann

7 Zur Zeit de niert die USA sieben Länder als solche.

8 Diese Lizenzpolice wurde am 22. September für Banken und Finanzinstitute (Makler, Kreditkartenunternehmen, etc.) eingeführt. Sie besagt, daÿ Verschlüsselungssoftware ohne jegliche Begrenzung der Schlüssellänge, ohne 'Data Recovery'-Funktion nach einmaliger Begutachtung an 45 Länder exportiert werden darf. Die 45 Länder sind Mitglieder der 'Financial Action Task Force' oder Staaten, die Gesetze zur Bekämpfung der Geldwäsche haben.

9 Programme, die es erlauben, daÿ der Klartext ohne Hilfe und Wissen der Nutzerin wiederhergestellt werden kann.

10 d.h. Systeme, die verhindern, daÿ Software ohne Lizenz verwendet wird. Bei vielen Programmen muÿ nach der Installation erst eine Seriennummer (entspricht der Benutzerinnenlizenz) eingegeben werden, bevor das Programm genutzt werden kann.

12 Grundgesetz Artikel 10 (2)

13 Hypertext bezeichnet Flieÿtexte, die Verweise auf andere Dokumente beinhalten, auf die die Benutzerin direkt zugreifen kann.

1 The CommerceNet/Nielsen Internet Demographic Survey. Internet Po- pulation. http://www.commerce.net/research/stats/wwwpop.html.

2 Robert H. Zakon et al. Hobbes' Internet Timeline. http://info.isoc.org/guest/zakon/Internet/History/HIT.html.

3 The CommerceNet/Nielsen Internet Demographic Survey. Shoppers lling on-line carts with books, computer stu http://www.commerce.net/news/press/19981008.html.

4 Internet Fraud Watch. Internet Fraud Statistics. http://www.fraud.org/internet/intstat.htm.

5 Albrecht Beutelspacher. Kryptologie. Vieweg Verlag, Braunschweig und Wiesbaden, 1991.

6 Ian Goldberg and David Wagner. Randomness and the Netscape Brow- ser. Dr. Dobbs Journal, Januar 1996.

7 Jürgen Rinks. Hinters Licht geführt. c't, Juli 1997.

8 What is the Wassenaar Arrangement? Eine Zusammenfassung der Ziele des Wassenaar Abkommens. Im WWW verö entlicht unter http://www.wassenaar.org/docs/talkpts.html.

9 Dual-Use List - Category 5 - Part 2 - Information Security . Als PDF- Dokument unter http://www.wassenaar.org/List/cat5p2.pdf verfügbar.

10 Bert-Jaap Koops. Crypto Law Survey. Sehr ausführliche Übersicht über die Gesetzeslage bzgl. Verschlüsselungstech- nik in verschiedensten Ländern. Im WWW verö entlicht unter http://cwis.kub.nl/~frw/people/koops/lawsurvy.htm.

11 Decree of the President of the Russian Federation. Englische Überset- zung des Dekrets des Präsidenten Boris Yeltsin. Im WWW einzusehen unter http://www.nww.com/ruscrypto.html.

12 Export Administration Regulations (EAR), Table of Contents. Informationen zum EAR, unter folgender Adresse zu nden: http://jya.com/eartoc.htm.

13 Summary of Encryption Policy Update. Zusammenfassung der Neuerun- gen der Verschlüsselungspolice des BXA. Im WWW einzusehen unter http://www.bxa.doc.gov/Encryption/EncrypolicyUpdate.htm.

14 Wassenaar-Abkommen: Exportkontrolle für Verschlüsselungstechnologie gelockert. Auch künftig kein Key-Recovery für Kryptogra eprodukte. Pressemitteilung des BMWi vom 8. Dezember 1998. Im WWW unter http://www.bmwi.de/presse/1998/1208prm2.html zu lesen.

15 Stefan Krempl. Krieg um Krypto. Spiegel On- line - Netzwelt Archiv: Themen, Dezember 1998. http://www.spiegel.de/netzweltarc/themen/index.html.

16 Bonn will keine Schlüssel für Datentransfers. Hannoversche Allgemei- ne Zeitung 13. März 1997.

17 The Copenhagen Hearing April 23 - 24 1998. Bericht einer Expertenanhörung in Kopenhagen. Im WWW verö entlicht unter http://www.fsk.dk/fsk/div/hearing/ rst.html.

18 Beschränkungen kryptographischer Verfahren sind ver- fassungswidrig. Provet e.V., eine Stellungnahme siehe http://www.provet.org/kk/stenahme.htm.

19 Datenschutzrechtliche Erwartungen an die rot-grüne Bundesregierung. Deutschen Vereinigung für den Datenschutz (DVD e.V.), siehe http://www.aktiv.org/DVD/dvdrotgruen.html.

20 10 Punkte für einen Politikwechsel zum wirksamen Schutz der Privatsphäre. Ein Appell der Datenschutzbeauftrag- te an die neue Bundesregierung: http://www.datenschutz- berlin.de/aktuelle/presse98/presse16.htm.

Excerpt out of 20 pages

Details

Title
Kryptokontroverse - Ist es sinnvoll, die Verschlüsselung von elektronischen Dokumenten gesetzlich zu regeln?
College
Bielefeld University
Course
Seminar `Technik und Gesellschaft`
Author
Year
1999
Pages
20
Catalog Number
V96298
ISBN (eBook)
9783638089746
File size
570 KB
Language
German
Keywords
Kryptokontroverse, Verschlüsselung, Dokumenten, Seminar, Gesellschaft`
Quote paper
Kai Jan Runte (Author), 1999, Kryptokontroverse - Ist es sinnvoll, die Verschlüsselung von elektronischen Dokumenten gesetzlich zu regeln?, Munich, GRIN Verlag, https://www.grin.com/document/96298

Comments

  • No comments yet.
Look inside the ebook
Title: Kryptokontroverse - Ist es sinnvoll, die Verschlüsselung von elektronischen Dokumenten gesetzlich zu regeln?



Upload papers

Your term paper / thesis:

- Publication as eBook and book
- High royalties for the sales
- Completely free - with ISBN
- It only takes five minutes
- Every paper finds readers

Publish now - it's free