Home Aktuell Vorlesungen Seminar Skripten Publikationen Biographie Kommissionen Crew


Lehrstuhl für Bürgerliches Recht, Handels- und Wirtschaftsrecht, Europarecht und Rechtsvergleichung
Prof. Dr. Wernhard Möschel
Multimedia und das Recht
Datenschutz, Sicherheit in der Informationstechnik
und die Neuen Medien von Sabine Müller


Leider ist es dem Lehrstuhl nicht möglich, in "html" zu programmieren und so die zahlreichen Fußnoten zur Verfügung zu stellen.
Wir bitten Sie, falls Sie Interesse an weiteren Nachweisen haben, sich direkt an den Autor zu wenden.

Sabine Müller

Datenschutz, Sicherheit in der Informationstechnik
und die Neuen Medien

Referat im Rahmen des Seminars Multimedia und das Recht

Seminararbeit
Zusammenfassung
Literatur
Gliederung

 

EINLEITUNG 1
A. DEFINITION VON SICHERHEIT 1
B. GESCHICHTE DER IT-SICHERHEIT 1
1. TEIL: DATEN IN DEN NEUEN MEDIEN 2
A. MULTIMEDIA-TECHNIK 2
B. MULTIMEDIA-DIENSTE 2
C. BEI DER TEILNAHME AN DIESEN DIENSTEN ENTSTEHENDE DATEN 3
I. Stammdaten 3
II. Kommunikationsdaten 3
III. Abrechnungsdaten 3
D. MÖGLICHE SICHERHEITSANGRIFFE AUF DATEN 4
I. Eindringen 4
II. Unterbrechung 4
III. Vervielfältigen und Ausspähen 5
IV. Änderung 5
V. Fälschung durch Erzeugung unter Tarnung 6
VI. Verarbeitung 6
VII. Zweckentfremdete Verwendung 7
VIII. unzulässige Datenerhebung oder Datenerhebung zu unzulässigen Zwecken 7
2. TEIL: ZIELE DES DATENSCHUTZES UND DER IT-SICHERHEIT 7
I. Primärziele = schützenswerte persönliche Interessen
1. Schutz finanzieller Interessen 8
2. Persönlichkeitsschutz 8
3. Schutz der Rechtsordnung 8
II. Sekundärziele = Sicherheitskriterien 9
1. Authentizität 10
2. Integrität 10
3. Vertraulichkeit 10
4. Verfügbarkeit 10
III. Tertiäres Ziel 11
3. TEIL: SICHERUNGSMETHODEN ZUR ERREICHUNG DER ZIELE 11
A. DATENVERMEIDUNG 12
B. VIRENSCANNER 13
C. PAßWORTABFRAGE 13
D. UNTERSCHRIFT 14
E. BIOMETRISCHE VERFAHREN 14
F. VERSCHLÜSSELUNGSMETHODEN 15
I. Kryptographie 15
1. Geschichtliches 15
2. Merkmale zur Kennzeichnung kryptographischer Systeme 15
a) Art der Operation 15
(1) Ersetzung 15
(2) Transposition 16
(3) Produktsysteme 16
b) Anzahl der verwendeten Schlüssel 16
(1) Symmetrische Systeme 16
(2) Asymmetrische Systeme 17
c) Art der Bearbeitung des Ausgangstextes 17
d) Ort der Verschlüsselung 18
3. Gefahren für kryptographisch gesicherte Dokumente 18
4. Kriterien für die Sicherheit von Kryptoverfahren 19
5. Einige wichtige Verfahren der Kryptographie 20
a) DES 20
b) DSS 20
c) RSA 21
d) Hash-Verfahren 21
e) Zero-Knowledge-Protokolle 22
f) Das Diffie-Hellmann-Protokoll 23
6. Anwendungsschwerpunkte der Kryptographie 23
a) Verschlüsselung 23
b) Smart Cards 23
c) Digitale Signatur 24
7. sicheres Schlüsselmanagement und Zertifizierung 27
a) X.509 Authentication Framework 27
b) Pretty Good Privacy (PGP) 28
c) Private Enhanced Mail (PEM) 28
II. Steganographie 29
G. TECHNISCHE MAßNAHMEN 29
I. Wahl des Speichermediums 29
II. sichere Betriebssysteme 30
III. Dezentralisierung 30
IV. Verwendung von Firewall- und Backup-Systemen 30
V. Sperrlisten 31
H. BAULICHE MAßNAHMEN 31
4. TEIL: RECHTLICHE GRUNDLAGEN FÜR SICHERHEITSMAßNAHMEN
A. EG-RECHT 32
I. Telekommunikationsrecht der EG 32
1. Endgeräterichtlinie vom 29.04.91 32
2. Richtlinie zum Offenen Netzzugang (ONP) 33
3. Telekommunikationsdiensterichtlinie vom 28.7.1990 33
II. Datenschutzrecht der EG 34
1. Richtlinie zum Schutz natürlicher Personen bei der Bearbeitung personenbezogener Daten und zum freien Datenverkehr 34
B. NATIONALES RECHT 36
I. Geschichte des Datenschutzrechts in Deutschland 36
II. Bundesrechtliche Datenschutzbestimmungen 37
1. Grundrechte 37
a) Recht auf informationelle Selbstbestimmung 37
b) Brief-, Post- und Fernmeldegeheimnis 37
2. § 203 Strafgesetzbuch 37
3. Bundesdatenschutzgesetz 37
4. Fernmeldeanlagengesetz (FAG) 39
5. Gesetz über die Regulierung der Telekommunikation und des Postwesens (PTRegG) 40
6. Telekommunikationsgesetz 40
III. Landesrecht 41
1. Landesdatenschutzgesetz (LDSG) 41
2. Landesmediengesetz (LMedienG) 41
IV. Anwendbarkeit datenschutzrechtlicher Bestimmungen auf einzelne Multimedia-Anwendungen 43
1. Televideo 43
2. Teleinformation 43
3. Telelernen 44
4. Teleshopping 44
5. Telespiele 45
6. Telearbeit 46
7. Teledemokratie 46
C. DATENSCHUTZKONTROLLE 47
I. Rechte des Betroffenen 47
II. institutionalisierte Datenschutzkontrolle 47
5. TEIL: REGELUNGSBEDARF FÜR DIE ZUKUNFT 48
A. AUFBAU EINER SICHERUNGSINFRASTRUKTUR FÜR VERSCHLÜSSELUNG
I. Problemkreis: elektronische Rechtsform und digitale Signatur 48
1. elektronische Form als gesetzliche Form 48
2. Gesetz über die techn. Voraussetzungen der elektron. Form 49
3. Änderung im Beweisrecht 51
II. Problemkreis: Die Krypto-Problematik 52
1. generelles Verschlüsselungsverbot 53
2. Zulassung äschwacher" Kryptographie 54
3. Key-Escrow-Verfahren 55
4. Key-Recovery-Systeme 56
5. Strafrechtliche Lösung 56
6. Verpflichtung zur Offenlegung 57
7. Ergebnis 57
B. ALLGEMEINE POLITISCHE ANSÄTZE 57

  Einleitung
A. Definition von Sicherheit
Eine sehr allgemeine Definition von Sicherheit findet sich in Meyers Taschenlexikon. Sicherheit wird dort beschrieben als ein äZustand des Unbedrohtseins, der sich objektiv im Vorhandensein von Schutz(einrichtungen) bzw. im Fehlen von Gefahr(enquellen) darstellt und subjektiv als Gewißheit von Individuen oder sozialen Gebilden über die Zuverlässigkeit von Sicherungs- und Schutzeinrichtungen empfunden wird" .
Anders gesprochen, läßt sich Sicherheit also so definieren, daß Interessen von Personen durch bestimmte Maßnahmen geschützt werden und die betroffene Person auch das Gefühl hat, in ihren Interessen durch als zuverlässig eingeschätzte Maßnahmen geschützt zu sein. Im Idealfall gewährleisten Sicherheitseinrichtungen, daß es niemandem rechtlich oder tatsächlich möglich ist, gegen die Interessen einer anderen Person zu handeln und daß auch keine Naturereignisse dem Interessen einer Person einen Schaden zufügen können. Die absolute Sicherheit vor jedem möglichen Angriff wurde jedoch bisher nie erreicht, es ist fraglich, ob sie überhaupt erreichbar ist. Denn im ständigen Widerstreit der Interessen innerhalb der Gesellschaft kann es wohl kaum gelingen, jedem Interesse einen vollkommenen Schutz zu gewährleisten.
Sicherheit als Zustand kann nur durch Sicherheitsmaßnahmen erreicht werden. Sicherheit muß deshalb nach einer Risikoanalyse problemspezifisch definiert werden. Für jeweils einen eng umrissenen Problembereich werden Sicherheitsdienste definiert, die in ihrem Zusammenwirken die Sicherheit des Gesamtsystems gewährleisten können.  Hier soll Sicherheit im Zusammenhang mit den Problemen in der Informationstechnik, insbesondere bei den Neuen Medien entstehenden Sicherheitsproblemen, betrachtet werden. Erforderlich ist also, die hier involvierten Interessen aufzuzeigen, die Gefahren, die diesen Interessen drohen, aufzudecken und schließlich Sicherheitsmaßnahmen zu definieren, die den Schutz der Interessen erhöhen. Teilweise können sich hierbei auch Konflikte zwischen den beteiligten Interessen ergeben. Wie Datenschutzprobleme mit den Problemen der IT-Sicherheit zusammenhängen, wird an passender Stelle ebenfalls erörtert werden.
B. Geschichte der IT-Sicherheit
Zu Beginn des Computerzeitalters stellten sich noch keine Probleme mit der IT-Sicherheit, da damals noch wenige Rechenanlagen gemeinsam mit den Peripheriegeräten in leicht zu kontrollierenden, abgeschlossenen Räumlichkeiten stationiert waren. Deren Bedienung erforderte spezielle Kentnisse, über die nur sehr wenige, entsprechend qualifizierte Personen verfügten. Erst mit der Einführung von Mehrbenutzersystemen und frei zugänglichen Terminals begann die Suche nach vielerlei Maßnahmen, die einen jedoch nur geringen Schutz gegen allzu neugierige Benutzer bieten konnten. Mit der laufenden Miniaturisierung, forwährenden Leistungssteigerung und dem gleichzeitigen Preisverfall der Hardware kam es zu einer zunehmenden Dezentralisierung der verfügbaren Rechnerleistung. Akut wurden die heutigen Sicherheitsprobleme aber erst mit der zunehmenden Vernetzung der Rechner und den inzwischen gängigen Zugriffsmöglichkeiten über öffentliche Netze, insbesondere das Fernsprechnetz. Zunächst wurden nur Berichte über das Eindringen meist jugendlicher Computerenthusiasten (Hacker) in als gut gesichert geltende Rechenanlagen häufiger. Diese Angriffe beschäftigten zum Großteil in erster Linie die Systemmanager damit, die ausgenutzten Sicherheitslücken zu identifizieren und möglichst zu beseitigen. Die Entwicklung ging in Richtung einer zunehmenden Abhängigkeit der Unternehmen und Einzelpersonen von der Information, die durch elektronische Systeme gespeichert und ausgetauscht wird. Gleichzeitig reiften die Disziplinen der Kryptographie und Netzwerksicherheit und führten zur Entwicklung praktischer, frei verfügbarer Anwendungen zur Durchsetzung der Netzwerksicherheit.
1. Teil: Daten in den Neuen Medien
A. Multimedia-Technik
Die Übertragung großer Datenmengen kann über Breitband-Kabelnetze des Kabelfernsehens, Fernsehsatelliten oder über Zellular-TV erfolgen, auf kurzen Strecken auch über die Telefonleitungen.  Die erforderliche Übertragungsleistung wird durch Digitalisierung und Datenkompression erreicht, wodurch statt 30 Programmen über die gleichen Leitungen jetzt mehrere hundert Programme übertragen werden können.  Beim Teilnehmer werden die digitalen Signale entweder in analoge Signale zurückverwandelt oder in digitaler Form weiterverarbeitet. Dies hängt ganz von dem angeschlossenen Endgerät ab, das zum Beispiel Fernseher, PC oder Telefon sein kann.
B. Multimedia-Dienste
Technisch-organisatiorische Telekommunikationsdienste ermöglichen die individuelle Bildübertragung, die Interaktivität durch Rückkanal und eine leistungsbezogene Abrechnung der abgerufenen Angebote.  Der individuelle Empfang wird durch denEinbau von Vermittlungscomputern in die bestehenden Breitbandverteilnetze ermöglicht, die an jeder Netzverzweigung über die Weiterleitung der ankommenden Daten entscheiden, wofür als Verbindungsdaten die individuelle Netzadresse des Teilnehmers benötigt wird. Der einzelne Multimedia-Veranstalter stellt sein Produkt dann auf einem Großserver des Multimediabetreibers zur Verfügung.  Multimediadienste sind beispielsweise Electronic Mail, Telelernen, Internetshopping, Homebanking, Telemedizin, Telespiele und -video und Telearbeit. Es gehören jedoch auch Zahlungssyteme mit Kredit- oder Debitkarten zu den Nutzungsmöglichkeiten der Neuen Medien.
C. Bei der Teilnahme an diesen Diensten entstehende Daten
I. Stammdaten
Hierzu gehören alle die Daten, die der Identifikation des Teilnehmers dienen, damit die Zuordung der Verbindungsdaten zu einer bestimmten Person möglich ist und diese auch für die Geltendmachung von Forderungen, zum Beispiel Benutzungsgebühren, greifbar bleibt. Sie bestehen in der Regel aus Name, Teilnehmernummer und einer Kontaktadresse. Teilweise werden die für die Begründung und Änderung eines Vertragsverhältnisses über eine Telekommunikationsdienstleistung einschließlich dessen inhaltlicher Ausgestaltung erforderlichen personenbezogenen Daten als Bestandsdaten bezeichnet.
II. Kommunikationsdaten
Dies sind die Daten aus der Verarbeitung der Teilnehmernummern und des genutzten Dienstes, die beim Aufbau der Verbindung zwangsläufig entstehen. Der Teilnehmer hat keine Möglichkeit, über die Speicherung von Kommunikationsdaten zu entscheiden, sondern Art und Umfang der abzugebenden Daten werden durch Technik und Organisation bestimmt.  Zu den Kommunikationsdaten gehören Verbindungs- und Inhaltsdaten.  Man kann sie auch als Nutzungsdaten bezeichnen, die das bezogene Angebot, den Zeitpunkt, die Dauer und andere leistungsbezogene Informationen enthalten.
III. Abrechnungsdaten
Sie werden aus den Nutzungs- und den Verbindungsdaten erzeugt. Eine Legaldefinition findet sich in § 82 Abs. 2 Nr.2 LMedienG als äpersonenbezogene Daten, die erforderlich sind, um die Abrechnung der Entgelte zu ermöglichen, die der Teilnehmer für die Inanspruchnahme der technischen Einrichtungen und Progtammangebote zu entrichten hat". Ähnlich lautet die Definition auch in § 10 Abs. 2 Nr.2 Btx-StV.
D. Mögliche Sicherheitsangriffe auf Daten
I. Eindringen
Das Eindringen stellt einen Angriff auf die Vertraulichkeit der Daten dar, da ein nicht berechtigter Personenkreis Zugriff auf einen Systemteil erhält, wobei es sich bei diesem Personenkreis um natürliche Personen, Programme oder Rechner handeln kann. Der Zugriff kann realisiert werden durch das Anzapfen von Leitungen oder das Umgehen von Zugriffsschranken. Es besteht die Gefahr, daß ein Unbefugter Daten aus der Privatsphäre einer Person oder aus einem nicht für ihn bestimmten Bereich speichert, auswertet oder verfügbar macht.  Ein großes Problem sind Angriffe mit sogenannten äTrojanischen Pferden". Dies sind nützliche Programme, die einen versteckten Code enthalten, der ungewollte und schädliche Funktionen auslösen kann. Ein Beispiel hierfür ist ein Spielprogramm, das ein Benutzer mit niedrigen Privilegien schreibt und dem Systemoperator zur Verfügung stellt. Bei der Benutzung des Spiels kopiert das Programm bestimmte Daten, auf die nur der Systemoperator unter seinem Modus zugreifen kann, in Dateien, auf die auch der Angreifer zugreifen kann. Angriffe durch Trojanische Pferde sind extrem schwer zu entdecken und zu verhindern.  Weitere Eindringensangriffe sind durch sogenannte Hintertüren möglich. Dies sind nicht dokumentierte Zugriffe auf Daten, die mit normalen Berechtigungen nicht möglich sind. Auch der Einbau logischer Bomben in Programme ermöglicht, sobald die bestimmte Bedingung eintritt, unerlaubt auf Daten zuzugreifen.  Die Verwirklichung eines Eindringensangriffs ist fast immer Voraussetzung für einen anderen Angriff auf Daten.
II. Unterbrechung
Die Unterbrechung stellt einen Angriff auf die Verfügbarkeit von Informationen durch Sabotage oder Behinderung dar.  Sie kann in der Zerstörung oder Unbrauchbarmachung eines Systembestandteils bestehen, zum Beispiel durch die Zerstörung von Hardware, nämlich der Festplatte oder einer Kommunikationsleitung, aber auch durch Deaktivierung eines Dateiverwaltungssystems oder Verweigerung von Diensten.  Möglich ist auch das gezielte Überlasten eines Systems mit Nachrichten, um die Leistung zu verschlechtern.  Außerdem können Nachrichten gezielt abgefangen und ihre Weitersendung verzögert werden.  Auch durch bösartige Programme können ungewollte Systemfunktionen hervorgerufen werden. Dazu gehören Würmer und Viren, die Programme lahmlegen können. Bakterien verbrauchen durch Vervielfältigung Systemressourcen.
III. Vervielfältigen und Ausspähen
Nachdem das Eindringen in ein fremdes System geglückt ist, sind aktive Angriffe durch Kopieren und passive Angriffe durch Abhören und Überwachen von Übertragungen  oder das Auffangen von Netzwerkdaten  denkbar. Kopien von Dateien oder Programmen lassen sich nicht vom Original unterscheiden. Anders als ein Papierdokument besteht ein elektronisches Dokument lediglich auch einer Bitfolge, die beliebig oft ohne Qualitätsverlust reproduzierbar ist.  Auch das Ausspähen einer Dateneinheit und ihre anschließende erneute Übertragung zur erneuten, unerlaubten Erzielung einer Wirkung  stellt einen Vervielfältigungsangriff dar. Problematisch ist hier zum Beispiel das Ausspionieren der PIN bei einer electronic-cash-Zahlung an der Ladenkasse oder die Verwendung einer fremden, zuvor ausspionierten Kreditkartennummer zum Einkauf im Tele- und electronic shopping . Es wurde bereits gewarnt, daß Hacker leicht einer Bestellung auflauern und diese ausspionieren könnten, um dann weltweit Waren bestellen und bezahlen zu können.
IV. Änderung
Die Datenänderung ist ein Angriff auf die Integrität. Ein nicht berechtigter Personenkreis verschafft sich nicht nur Zugriff auf einen Systemteil, sondern manipuliert ihn auch, zum Beispiel durch das Verändern von Werten in einer Datei, Ändern eines Programms, so daß es sich anders verhält, oder Ändern des Inhalts der in einem Netzwerk übertragenen Nachricht.  Bei elektronischen Dokumenten können ohne Spuren Bits verändert werden. Bei Papierdokumenten ist dagegen eine Manipulation oft durch physische Spuren erkennbar, wie z.B. Flecken, Beschädigung des Siegels oder rauhe Oberfläche.  Große Risiken bestehen vor allem für Finanzdaten, durch deren Manipulation eine Bereicherung zu erzielen ist.
V. Fälschung durch Erzeugung unter Tarnung
Die Fälschung von Daten ist ein Angriff auf deren Echtheit und Integrität. Sie geschieht dadurch, daß ein nicht berechtigter Personenkreis gefälschte Objekte in ein System einschleust, zum Beispiel durch Hinzufügen von Datensätzen zu einer Datei oder Versenden falscher Nachrichten.  Die fälschende Einheit, bei der es sich um Personen, Rechner oder Programme handeln kann, gibt sich dabei als jemand anderer aus.  Durch Nutzung fremder Berechtigungsmittel oder Umgehung der Berechtigungsprüfung kann eine Identitätstäuschung hervorgerufen werden, die auch zur Realisierung anderer Angriffe benutzt werden kann.  Hier entsteht das Problem der Beweiskraft von elektronischen Dokumenten. Da die meisten Prüfverfahren bei gedruckten Dokumenten in physischen Tests bestehen, zum Beispiel in der Eigenhändigkeit der Unterschrift, sind sie nicht ohne weiteres auf elektronische Dokumente übertragbar. Bei diesen muß die Echtheit nur durch interne Beweise in der Information selbst enthalten sein.  Konkret stellt sich dieses Problem auch bei der Frage der Echtheit von elektronischen Zahlungsmitteln .
VI. Verarbeitung
Interessant ist die unbefugte Verarbeitung von Daten vor allem für die Erstellung von Persönlichkeitsprofilen  durch eine personenbezogenen Zusammenfassung von entstandenen Kommunikations- und Nutzungsdaten. Es wäre dann genau registriert, wer wann welche Programme oder Filme abrief, bestimmte Seiten eines Katalogs betrachtete, Bücher bestellte, viel oder wenig einkaufte. Außerdem möglich ist die Erstellung von Bewegungsprofilen von Mobilfunkteilnehmern oder Kreditkartennutzern oder von Kommunikationsprofile von Telefonkunden . So ließe sich über jeden Nutzer elektronischer Medien ein umfassendes Interessen- und Persönlichkeitsprofil mit allen Konsumgewohnheiten erstellen, die Folge wäre der ägläserne Bürger".  Er könnte unbemerkt in seiner Konsumbereitschaft gesteuert werden, indem er gezielt mit der einschlägigen Werbung versorgt wird.  Besondere Gefahr besteht dann, wenn Teilnehmerkenndaten und Kommunikationsdaten nicht getrennt gespeichert werden. Es wird deshalb gefordert, daß alle personenbezogenen Daten nur mit ausdrücklicher Zustimmung des Kunden weitergegeben werden dürfen.
VII. Zweckentfremdete Verwendung
Daten werden, unter Umständen von zur Verarbeitung der Daten befugten Personen, aus dem Nutzungszusammenhang herausgenommen und zweckentfremdet, z.B. zur Kontrolle des Nutzerverhaltens , politischen Kontrolle und Aufenthaltskontrolle auch durch Polizei und Nachrichtendienste . Kundendaten können zu Marketingzwecken oder für privatwirtschaftliche Überwachungssysteme, zum Beispiel Auskunfteien , mißbraucht werden, so daß schließlich immer mehr Entscheidungen vom Inhalt einer Auskunft abhängig werden.
VIII. unzulässige Datenerhebung oder Datenerhebung zu unzulässigen Zwecken
Die unzulässige Datenerhebung kann die selben Konsequenzen haben wie eine zweckentfremdete Verwendung. Es könnte zu einer Benutzerauswahl kommen, so daß beispielsweise nicht mehr jeder eine Kredit- oder Debitkarte erhält, sondern nur noch wer eine entsprechende Bonität nachweist.  Es ist beispielsweise bedenklich, daß der Händler bei einer electronic-cash-Zahlung erfährt, warum die Zahlung abgelehnt wurde. Er könnte aufgrund der Informationen, die er dadurch erhält, dem Kunden in Zukunft die Geschäftsbeziehung verweigern.
2. Teil: Ziele des Datenschutzes und der IT-Sicherheit
Die Ziele, die es mit der Erhöhung des Schutzes personenbezogener Daten und der IT-Sicherheit zu erreichen gilt, sind äußerst vielschichtig, laufen jedoch letztendlich darauf hinaus, daß im Interesse der Gesellschaft die Akzeptanz für die neuen Dienste erhöht werden soll (Tertiäres Ziel). Das kann jedoch nur der Fall sein, wenn jeder einzelne Teilnehmer seine Interessen so weit wie möglich geschützt weiß. Werden die persönlichen Ziele erreicht, so führt dies zur Erfüllung der Sicherheitskriterien und außerdem zur Erzielung einer höheren Akzeptanz.
I. Primärziele = schützenswerte persönliche Interessen
Die Interessen der Teilnehmer und der betroffenen Dritten sind je nach Tätigkeitsfeld, in dem die neuen Medien eingesetzt werden, sehr unterschiedlich. Hier soll versucht werden, möglichst alle betroffenen Personen mit ihren jeweiligen Interessen zu erfassen und mit den später beschriebenen Sicherheitsmaßnahmen mehrseitige Sicherheit, also Sicherheit für alle Teilnehmer und Schutz aller Interessen , herzustellen. Da es aufgrund der zunehmenden Abhängigkeit  von gewissen Dienstleistungen, die zu den Neuen Medien gehören, zu einem Ungleichgewicht zwischen Anbietern und Nachfragern kommt, ist der Schutz auf der unterlegenen Seite der Nachfrager zu erhöhen.
1. Schutz finanzieller Interessen
In erster Linie gilt es, finanzielle Interessen der Teilnehmer zu schützen, da die finanzielle Seite für die meisten Teilnehmer das ausschlaggebende Argument für oder gegen den Einsatz neuer Medien darstellt. Zum hierbei in erster Linie betroffenen Vermögens- und Eigentumsschutz gehört einerseits der Schutz des Privatvermögens, vor allem vor Betrug und Diebstahl im weiteren Sinne, was insbesondere im elektronischen Zahlungsverkehr relevant wird . Andererseits ist auch der Schutz von Unternehmen und Betrieben vor Sabotage und Imageverlust mitumfaßt. Hinzu kommt der Schutz des geistigen Eigentums vor Spionage, was vor allem Produktinnovationen, Neuerfindungen oder geheime Unternehmenspläne über Marktstrategien und Unternehmenssturkturierung betrifft und den freien Wettbewerb gewährleisten soll.
2. Persönlichkeitsschutz
Persönlichkeitsschützende Maßnahmen schützen vor allem das vom Bundesverfassungsgericht im Volkszählungsurteil  anerkannte äRecht auf informationelle Selbstbestimmung" und das allgemeine Persönlichkeitsrecht. Art.2 Abs.1 i.V.m. Art. 1 Abs. 1 GG umfaßt in erster Linie die Befugnis des Einzelnen, grundsätzlich selbst zu entscheiden, wann und innerhalb welcher Grenzen persönliche Lebenssachverhalte offenbart werden.  Wird das Recht auf informationelle Selbstbestimmung nicht ausreichend geschützt, so besteht die Gefahr des ägläsernen Bürgers".
3. Schutz der Rechtsordnung
Der Schutz der Rechtsordnung muß durch Zuständigkeit und Verantwortlichkeit für Inhalte und Durchsetzbarkeit von Rechten realisiert werden. Wichtig ist unter dem Gesichtspunkt der staatlichen Sicherheitsinteressen vor allem der Kampf gegen die Computerkriminalität im weitesten Sinne. Hier stellen sich insbesondere Verfolgungsprobleme , da zum einen die Täter meist Spezialisten im Umgang mit der EDV und deshalb den Strafverfolgern in der Regel überlegen sind und zum anderen schädliche Publizität für die betroffenen Unternehmen vermieden werden soll und deshalb Manipulationen der Justiz oft nicht bekannt werden. Außerdem haben alle betroffenen Unternehmen ein Interesse daran, daß potentielle Nachahmer nicht auf vorhandene Sicherheitslücken aufmerksam gemacht werden. Klagen werden auch deshalb oft nicht erhoben, um nicht vor Gericht geheime Algorithmen oder Systemfunktionen offenlegen zu müssen . Ein weiteres Problem bei der Eindämmung der Computerkriminalität ergibt sich daraus, daß die Täterlogistik nicht aufwendig und frei verkäuflich ist, da in der Regel ein PC und ein Modem genügen, und daß der Zugang weitgehend frei und die Sicherheitsstandards gering sind . Staatsgrenzen spielen zudem hier in der Regel keine Rolle, so daß die ohnehin schon bestehenden prozessualen Schwierigkeiten der Ermittlung und Beweisführung noch verstärkt werden. Anstatt mit den Mitteln der Strafverfolgung, die hier ohnehin nicht weit reichen, die Symptome zu kurieren sollten besser präventive Konzepte gegen die Computerkriminalität und das Hacking entwickelt werden.
Des weiteren stellen sich Probleme der Gefährdung des Rechtsstaats, wenn die Durchsetzbarkeit von Datenschutzrechten nicht gewährleistet werden kann. Bei Kredit- und Debitkarten ist es beispielsweise so, daß der Inhaber gar nicht weiß, wer alles seine Daten erhebt und speichert und von wem er Auskunft verlangen kann. Auch wenn mangels anerkannter Sicherheitstechnologien keine Beweismittel zur Verfügung stehen, um berechtigte Forderungen einklagen oder unberechtigte abwehren zu können, muß der Rechtsstaat als gefährdet angesehen werden .
Für gefährdet wird auch das Institut der repräsentativen Demokratie gehalten, da bei Abstimmungen über Datennetze und Rückkanäle die Gefahr einer unbemerkten und unkontrollierbaren Einflußnahme auf die Teilnehmer und damit auf gesellschaftliche Prozesse besteht.
Neben dem auch noch zu erwähnenden Jugendschutz ließen sich an dieser Stelle noch viele weitere gefährdete Rechtsinstitute und betroffene Straftatbestände erwähnen. Für die Formulierung der Anforderungen an die Sicherheit genügen jedoch die genannten.
II. Sekundärziele = Sicherheitskriterien
Eine Analyse der oben genannten Sicherheitsinteressen ergibt folgende Anforderungen an Sicherheitsdienste im Umgang mit den neuen Medien: Die Anwender müssen sich darauf verlassen können, daß Daten
· unverfälscht
· geheim
· unverzögert
· nur von autorisierten Personen
· vom angegebenen Absender
· nur an den gewünschten Adressaten
· mit beweisbarer An- und Herkunft
übertragen und gespeichert werden. Diese Anforderungen werden in der Wissenschaft unter den folgenden Sicherheitskriterien zusammengefaßt.
1. Authentizität
Für den Empfänger einer Nachricht muß erkennbar und nachweisbar sein, wer der Absender ist.  Er muß sich sicher sein können, daß nicht ein anderer unter dessen Namen handelt. Für einen Vorgang muß jeweils ein Verantwortlicher ermittelbar sein, gegen den eventuell Geschädigte ihre Schadensersatzansprüche geltend machen können.
2. Integrität
Eine Veränderung oder Verfälschung von Nachrichten auf dem Übermittlungsweg darf nicht möglich sein.  Zumindest müssen Veränderungen durch Sicherungsverfahren erkennbar gemacht werden.
3. Vertraulichkeit
Dokumente dürfen wie ein versiegelter Brief nur für den Adressaten oder Berechtigten lesbar sein.  Es darf nicht möglich sein, daß der äBriefträger", also jeder am Transport des elektronischen Dokuments Beteiligte, vom Inhalt des Dokuments Kenntnis nehmen kann. Schon die Tatsache, daß überhaupt eine Kommunikation stattgefunden hat, soll nicht allgemein bekannt werden. Auch die Teilnehmer sollen anonym bleiben können.
4. Verfügbarkeit
Elektronische Systeme müssen technisch so aufgebaut sein, daß ein Fehler, Ausfall oder eine Störung nach Möglichkeit nicht vorkommen oder durch entsprechende Maßnahmen abgesichert sind. Insbesondere bei lebenswichtigen Systemen wie der Telemedizin ist dies entscheidend. Kommunikation muß immer genau dann möglich sein, wenn sie gewünscht wird .
III. Tertiäres Ziel
Um auf dem internationalen Markt bestehen zu können, wird eine Verbreitung der Neuen Medien in der Bevölkerung immer wichtiger werden. Die Erhöhung der Akzeptanz der Neuen Medien liegt also im Interesse der Gesellschaft.
Allgemein sinkt die Akzeptanz der Informations- und Kommunikationstechnik mit zunehmendem Alter, vor allem ist eine deutliche Spaltung in Kriegs- und Nachkriegsgeneration zu verzeichnen. Gefürchtet wird vor allem eine Vereinsamung vor den Apparaten.  Aber auch mit zunehmendem Bildungsgrad steigt die Skepsis gegenüber der Informationstechnik, bei Personen mit gymnasialer Bildung oder Hochschulausbildung ist sie erheblich höher als bei Haupt- oder Realschulabsolventen.  Über die Akzeptanz einzelner Dienste läßt sich noch kaum eine verläßliche Aussage machen, da die meisten der neuen Multimedia-Dienste insgesamt noch zu wenig verbreitet sind.  Um die Akzeptanz der neuen Medien zu erhöhen ist es erforderlich, einen Sicherheitsstandard zu erreichen, der mindestens so hoch ist wie der im Umgang mit den äklassischen" Medien, also zum Beispiel der Schriftform. Auch eine rechtliche Anerkennung des elektronischen Geschäftsverkehrs ist nur möglich, wenn an den elektronischen Datenaustausch mindestens gleich hohe Sicherheitsanforderungen gestellt werden wie im Schriftverkehr, insbesondere was die Aufbewahrung von Dokumenten anbelangt.  Akzeptanz kann jedoch als Ziel nur längerfristig angestrebt werden, nachdem die Primär- und Sekundärziele erreicht wurden.
3. Teil: Sicherungsmethoden zur Erreichung der Ziele
Passive Angriffe, bei denen Daten nicht verändert oder vernichtet, sondern lediglich unbefugt zur Kenntnis genommen werden, sind schwer zu entdecken. Sicherheitsmaßnahmen setzen hier deshalb vor allem auf Verhinderung statt auf den Versuch der Täterentdeckung.  Aktive Angriffe sind zwar leichter zu entdecken, aber nie ganz auszuschließen. Deshalb werden zur Sicherung vor aktiven Angriffen weniger verhindernde Maßnahmen ergriffen als auf Entdeckung und Sanktionierung mit abschreckender Wirkung und das Beheben von Schäden gesetzt.
A. Datenvermeidung
Bei der Nutzung der Neuen Medien ist ein Höchstmaß an Anonymität anzustreben, insbesondere gegenüber Netzbetreibern und Dienstleistungsanbietern. Vorzuziehen sind solche Verfahren, bei denen der Betroffen die Wahl hat, eine Erhebung und Verarbeitung seiner Daten zuzulassen oder zu unterbinden.  Ein maximaler Schutz vor Angriffen auf Daten, wie zum Beispiel das Erstellen von Konsumprofilen, bieten nur unumkehrbare technische Lösungen . Dies bedeutet, daß z.B. keine verarbeitbaren Abrechnungsdaten mehr anfallen, da nur noch eine Abrechnung der Anzahl der Zeittakte erfolgt, so daß allerdings keine Einzelnachweise mehr möglich sind. Möglich wäre auch eine Entwertung von beim Benutzer gespeicherter vorausbezahlter Guthaben, z.B. auf Chipkarten.  Wertkarten müßten jedoch zur Sicherung gegen Mißbrauch und zu Jugendschutzzwecken vor allem bei Filmangeboten registriert werden dürfen, um Sperren zu ermöglichen und Kinder- von Erwachsenenkarten unterscheiden zu können.  Es ergibt sich jedoch ein Konflikt zwischen dem Ziel der Systemsicherheit vor Angriffen von außen und dem Datenschutzanspruch der Benutzer im Innenverhältnis. Bei Kreditkarten- und Debitkartensystemen beispielsweise müssen zum Schutz vor Mißbrauch und vor Systemfehlern viele Daten gespeichert und verarbeitet werden, die von Händlern, Kreditkartengesellschaften, Banken oder Netzwerkbetreibern ausgewertet werden können.  Auch bei interaktiven Angeboten im Internet werden zwangsläufig die abgefragten Daten ihre Spuren hinterlassen, die auch bei schnellstmöglicher Löschung rekonstruierbar sein werden. Die interaktive Teilnahme am Datenverkehr ist aber aus der heutigen Zeit gar nicht mehr wegzudenken. Datenvermeidung ist also nicht immer möglich, sollte aber so weit wie möglich praktiziert werden.
Ebenfalls zur Datenvermeidung ist die Anonymisierung zu rechnen. Dies bedeutet, daß Daten zwar zunächst gespeichert werden, aber dann so voneinander getrennt werden, daß keine Rückschlüsse mehr auf die Identität der Person mehr möglich sind. Zu Zwecken der Marktforschung würde es beispielsweise genügen, wenn Daten nur anonymisiert an die Forschungsinstitute weitergegeben würden. Auch bei anderen Diensten muß der Teilnehmer nicht unbedingt persönlich bekannt sein.  Falls die Erhebung von Daten bei der Nutzung eines Dienstes erforderlich, also Anonymität bei der Nutzung nicht realisierbar ist, so müssen unbedingt die Stammdaten des Nutzers getrennt von allen anderen über ihn erhobenen Daten gespeichert werden. Die Datenspeicherung sollte möglichst nur an der datenerhebenden Stelle erfolgen, um unnötige Übermittlungen und Vervielfältigungen der Daten zu vermeiden. Möglich wären auch Systeme, bei denen alle Daten nur beim Benutzer selbst gespeichert werden und nur zur Abrechnung an den Diensteanbieter übermittelt werden.
B. Virenscanner
Um Schäden durch Viren zu vermeiden, sollte jede Datei,die von außerhalb in das System eingebracht wird, mit einem Virenscanner untersucht werden. Es kann so bereits das Eindringen des Virus in das System verhindert werden. Heute auf dem Markt befindliche Produkte sind bereits so weit ausgereift, daß sie nicht nur bekannte Viren erkennen, sondern auch unbekannte aufspüren und entfernen können. Außerdem ermöglichen sie Zugangskontrollen, die die Ausbreitung eines Virus einschränken.
C. Paßwortabfrage
Eine Paßwortabfrage im weitesten Sinne erfolgt immer dann, wenn der Benutzer am Terminal eine persönliche Geheiminformation eingeben muß, die an den Rechner übertragen wird. Das erreichbare Sicherheitsniveau ist erfahrungsgemäß niedrig.  Diese Sicherheitslücke rührt vor allem daher, daß die meisten Benutzer solche Paßworte benutzen, die aus ihrem persönlichen Umfeld sehr leicht zu erraten sind, wie z.B. Namen von Verwandten, Bild- und Buchtitel, Telefon-, Versicherungs- und Zimmernummern, Autokennzeichen oder mit dem Hobby verbundene Begriffe. Häufig werden auch Standardpaßworte nach der Installation eines Systems gar nicht geändert oder nur extrem kurze Paßworte verwendet. Angriffen durch Erraten kann dadurch begegnet werden, daß der Login-Vorgang nach mehrmaliger Eingabe eines falschen Paßwortes abgebrochen wird und das System bei einer Paßwortwahl nur solche Paßworte akzeptiert, die bestimmte Sicherheitskriterien erfüllen.  An Geldautomaten wird zusätzlich die Karte einbehalten, nachdem die PIN mehrmals falsch eingegeben wurde. Auch durch richtiges Paßwort-Management kann die Sicherheit erhöht werden, wenn z.B. die Paßworte nur für eine kurze Zeit Gültigkeit haben, nur verschlüsselt im System gespeichert werden, während der Aktivität am Terminal mehrmals überprüft werden und eine Länge von etwa acht Zeichen haben. Außerdem sollte der gesamte Zeichensatz, nicht nur Buchstaben und Zahlen zulässig sein und das Paßwort bei der Eingabe nicht angezeigt werden.  Eine andere Angriffsmöglichkeit ist das Zuschauen bei der Eingabe, die Suche nach Notizen über Paßwörter oder das Messen der Tastaturabstrahlung während der Eingabe.  Vor dem ersteren und zweiteren dieser Angriffe kann sich jedermann leicht schützen, der letztere kommt kaum vor.
Benutzt werden Paßwortsysteme z.B. bei electronic-cash und Kreditkarten mit Geheimzahl . Aber auch der Besitz einer Magnetkarte, die den Benutzer legitimiert, kann als Paßwortsystem im weitesten Sinne angesehen werden. Hier ist die persönliche Geheiminformation lediglich bereits elektronisch gespeichert und wird von Speichermedium aus durch den Benutzer eingegeben.
Allgemein wird jedoch Kritik an den bisher üblichen Paßwortsystemen laut. Das an Geldautomaten benutzte autoritäre Modell sei heutzutage dem Benutzer nicht mehr zuzumuten, wenn er, wie unter Netzwerkbedingungen üblich, fremde Terminals nicht kennt, bei denen er sich identifizieren soll und deshalb nicht darauf vertrauen kann, daß die Information, die er eingibt, an einen vertrauenswürdigen Empfänger gelangt.  Sonst könnte er Gefahr laufen, in die Falle eines äpacket sniffers" zu gehen, also an eine für den späteren Mißbrauch auf die Speicherung von Paßworten programmierte Zwischen- oder Terminalstation. Aber auch für den anderen Partner ist es wichtig, daß der Benutzer sein Paßwort gar nicht erst preisgeben muß und deshalb auch nicht behaupten kann, es sei bei der Benutzung zum Beispiel eines Geldautomaten ausspioniert und mißbraucht worden. Da die Bank eine solche Behauptung nicht widerlegen könnte, könnte sie den Kunden nicht zur Verantwortung ziehen.  Es muß deshalb beiden Kommunikationspartnern die Überprüfung der Vertrauenswürdigkeit und Identität des anderen ermöglicht werden. Das Paßwort ist also unter Netzwerkbedingungen nicht mehr gut zu gebrauchen.
D. Unterschrift
Die Unterschrift einer Person wird zum Beispiel im ec-Lastschriftverfahren und bei vielen Kreditkartensystemen benutzt, um Sicherheit über die Identität des Benutzers erlangen zu können. Es kommen jedoch so häufig Fälle von Unterschriftenfälschungen vor, daß dieses Verfahren keinesfalls als sicher gelten kann.
E. Biometrische Verfahren
Zunehmend in den Mittelpunkt des Interesses rücken auch biometrische Verfahren. Da das biometrische Merkmal eine nur einem Menschen anhaftende Information ist, kann ein solches System ebenfalls als Paßwortsystem im weitesten Sinne angesehen werden. Da jeder Mensch eine Vielfalt biometrischer Merkmale ständig bei sich trägt und diese nicht kopierbar sind, ermöglichen sie eine sichere Identifikation. Weltweit wird bereits an leistungsfähigen Systemen gearbeitet und diese wurden auch schon teilweise durch die Hersteller umgesetzt. Für die Identifikation einer Person werden zum Beispiel der Fingerabdruck, der Augenhintergrund, die Sprache oder die Fingerlänge verwendet.  Angriffe sind jedoch auch hier möglich, zum Beispiel durch Reproduktion von Fingerabdrücken auf Gläsern.
F. Verschlüsselungsmethoden
I. Kryptographie
1. Geschichtliches
Bereits Überlieferungen aus der Antike berichten über die Verschlüsselung von Nachrichten, die älteste überlieferte Verwendung einer Chiffre datiert ca. 2400 Jahre zurück. Die Kryptographie ist also eine sehr alte Kunst. Bekannt sind vor allem die von den Griechen verwendete Skytala und die Caesar-Chiffre. Mit der Skytala, deren Prinzip als Transpositionschiffre bezeichnet wird, wurde eine Nachricht allein durch die Veränderung der Anordnung ihrer Schriftzeichen chiffriert.  Die nach dem römischen Kaiser und Feldherrn G.J. Caesar benannte Caesar-Chiffre ist dagegen eine der frühesten Substitutionschiffren, bei denen eine Nachricht durch das systematische Ersetzen ihrer Schriftzeichen chiffriert wird.  Die Kombination beider Prinzipien führte schließlich zu den Produktchiffren. Ihre Entwicklung ist mit dem Aufkommen elektromechanischer Verschlüsselungsgeräte verknüpft.  Bis vor wenigen Jahrzehnten wurde Kryptologie als Wissenschaft ernsthaft nur im militärischen Umfeld und auf dem Gebiet der staatlichen Sicherheit betrieben.
2. Merkmale zur Kennzeichnung kryptographischer Systeme
a) Art der Operation
(1) Ersetzung
Hierbei wird jedes Element des Ausgangstextes, sei dies ein einzelnes Bit oder ein Buchstabe oder eine Gruppe von Bits oder Buchstaben, einem anderen Element zugeordnet. Eine Variante einer monoalphabetischen Chiffre ist die Cäsar-Chiffre. Dabei wird jeder Buchstabe des Alphabets durch den drei Stellen weiter hinten im Alphabet stehenden ersetzt. Diese Chiffre ist schon durch Probieren leicht zu erraten, da es innerhalb des Alphabets nur 25 möglichen Verschiebungen geben kann.  Etwas komplizierter sind Playfair-Chiffren, bei denen alle Buchstaben des Alphabets auf eine 5 x 5-Matrix abgebildet werden, wobei am Anfang die Buchstaben eines Schlüsselwortes stehen. Je nach Stellung in der Matrix werden unterschiedliche Digraphen (Buchstabenpaare) im chiffrierten Text verwendet. So wird die relative Häufigkeit der einzelnen Buchstaben oder -Paare nicht in den chiffrierten Text übertragen.  Polyalphabetische Chiffren beruhen auf einer Reihe miteinander verknüpfter monoalphabetischer Chiffren, wobei ein Schlüssel die für eine bestimmte Umwandlung geltende Regel bestimmt. Bekannt ist von diesen Verfahren vor allem der Vigenére-Chiffre, der aus 26 Cäsar-Chiffren besteht und mit Verschiebungen von 0 bis 25 arbeitet, die durch ein Schlüsselwort erkennbar sind. Dabei kennzeichent jeder Buchstabe des Schlüssels eine Verschiebung weg vom Buchstaben A.  Ebenfalls Ersetzungschiffren sind das Vernam-System, das statt mit Buchstaben mit binären Daten arbeitet und einen sehr langen Schlüssel verwendet, und das Mauborgne-System, das hiervon eine Verbesserung darstellt.
(2) Transposition
Bei der Verwendung dieser Systeme werden die Elemente des Ausgangstextes nach einem bestimmten System umgeordnet. Dabei dürfen keine Elemente verlorengehen. Transpositionen sind jedoch leicht zu erkennen, da die Buchstabenhäufigkeit die selbe ist wie im Originaltext.
(3) Produktsysteme
Sie bestehen aus mehreren Stufen von Ersetzung und Transposition. Durch die mehrmalige Verschlüsselung wird die Sicherheit immer weiter erhöht, da kryptographische Angriffe immer aufwendiger und auch immer schwieriger werden, da schon der im zweiten Verschlüsselungsvorgang produzierte Chiffretext nicht auf einem sinnvollen Ausgangstext basiert, sondern wiederum aus einem sinnlos erscheinenden Chiffretext.
b) Anzahl der verwendeten Schlüssel
(1) Symmetrische Systeme
Symmetrische Systeme werden auch Single-Key-Systeme oder Secret-Key-Systeme genannt. Absender und Empfänger verwenden bei der symmetrischen Verschlüsselung den selben Schlüssel. Dies entspricht einem Schloß, bei dem mit dem selben Schlüssel auf- und zugeschlossen werden kann. Die Person, die die Verschlüsselung durchführt, also quasi äabschließt" kann auch wieder äaufschließen", also entschlüsseln.
(2) Asymmetrische Systeme
Sie werden auch als Two-Key- oder Public-Key-Systeme bezeichnet. Diese Verfahren arbeiten mit Schlüsselpaaren, von denen ein Schlüssel für die Verschlüsselung und einer für die Entschlüsselung verwendet wird. Da der eine nicht mit relevantem Zeitaufwand mit heute verfügbarer Rechnerkapazität aus dem anderen berechnet werden kann, ist die Veröffentlichung des einen Schlüssels möglich. So kann eine Nachricht, die nur vom Adressaten gelesen werden soll, mit dessen öffentlichem Schlüssel von jedermann verschlüsselt werden, aber nur der Adressat hat den passenden geheimen Schlüssel, um die Nachricht zu dechiffrieren. Die geheimen Schlüssel sind in der Regel auf Chipkarten gespeichert und nur nach einer Identifikation des Benutzers aufrufbar. Der Vorteil hiervon ist, daß die Karte mit dem geheimen Schlüssel nie aus der Hand gegeben werden muß. Public-Key-Verfahren sind noch sicherer als ein Briefumschlag.  Wichtig ist, daß der geheime Schlüssel des Empfängers tatsächlich nur ein einziges Mal existiert, ein ganz wichtiges Qualitätsmerkmal der Schlüsselerzeugung ist also die weltweite Einmaligkeit. Asymmetrische Verschlüsselungsverfahren können mit einem Zahlenschloß verglichen werden, das sich nur bei Einstellen einer bestimmten Gradzahl öffnen läßt . Eine bestimmte Gradzahl wird als öffentlicher Schlüssel bekanntgegeben, eine zweite behält der Schlüsselinhaber für sich. Die Nacheinanderanwendung der beiden Einstellungen führt schließlich auf die zur Öffnung des Schlosses nötige Zahl. Das bedeutet, daß derjenige, der den geheimen Schlüssel besitzt, das Zahlenschloß so einstellen kann, daß jeder, der den öffentlichen Schlüssel kennt, es bei dessen Anwendung automatisch öffnen kann. Da es egal ist, ob zuerst um die geheime und dann um die öffentliche Zahl gedreht wird oder umgekehrt, kann auch jeder, der den öffentlichen Schlüssel besitzt, das Schloß um die öffentliche Zahl verdrehen, so daß das Öffnen nur bei anschließender Anwendung der geheimen Zahl möglich ist.
c) Art der Bearbeitung des Ausgangstextes
Unterschieden wird hier zwischen Block- und Stromchiffrierungen. Bei der Blockchiffrierung wird die Eingabe Blockelement für Blockelement verarbeitet, für jeden Eingabeblock wird ein Ausgabeblock erzeugt. Bei der Stromchiffrierung werden die Eingabeelemente kontinuierlich bearbeitet.
d) Ort der Verschlüsselung
Die Verschlüsselung einer Nachricht kann grundsätzlich schon vor dem Versenden, also ganz am Anfang der Verbindung oder aber während der Übermittlung stattfinden. Man unterscheidet deshalb Verbindungs- und End-to-End-Verschlüsselung. Die Verbindungsverschlüsselung hat die Nachteile, daß in einem großen Netzwerk sehr viele Verschlüsselungsgeräte und auch viele Schlüssel gebraucht würden, die Nachricht an jedem Verbindungsknoten einmal ent- und wieder verschlüsselt werden müßte um die Adresse zu lesen und außerdem der Anwender keine Kontrolle über die Sicherheit der Verbindungsknoten haben kann.  Bei der Ende-Ende-Verschlüsselung braucht sich der Anwender um die Netzwerksicherheit nicht zu kümmern, da seine Nachricht nach der Verschlüsselung in seinem eigenen Terminal unverändert übertragen und erst im Zielterminal wieder entschlüsselt wird. Der einzige Nachteil besteht darin, daß der Vorspann der Nachricht wie die Adressierung eines Briefes natürlich lesbar sein muß und nicht verschlüsselt werden darf.  Um eine insgesamt größere Sicherheit zu erreichen, sollten die beiden Verfahren kombiniert werden.
3. Gefahren für kryptographisch gesicherte Dokumente
Kryptographisch gesicherte Dokumente sind durch kryptoanalytische Angriffe gefährdet, bei denen der Angreifer das Ziel verfolgt, den Klartext oder den Schlüssel zu bestimmen.  Hierbei gibt es verschiedene Arten von Angriffen, die in erster Linie davon abhängen, wieviel Information dem Angreifer bereits zur Verfügung steht.
Bei einer äciphertext only attack" liegt dem Kryptoanalytiker nur der Chiffretext vor, zusätzlich aber evt. Informationen über den Inhalt der Nachricht oder einige Wörter, die mit hoher Wahrscheinlichkeit im Klartext vorkommen.  Außerdem sind statistische Tests möglich, die eventuelle Rückschlüsse auf den Inhalt des Dokuments geben können . Diesem Angriff halten jedoch nur schwache Algorithmen nicht stand.
Eine äknown planitext attack" liegt dann vor, wenn der Kryptoanalytiker den Chiffretext und darüberhinaus auch eine gewissen Menge an zusammenhängendem Klar- und Chiffretext kennt. Im allgemeinen sind Verschlüsselungsalgorithmen so konstruiert, daß sie diesem Angriff standhalten.
Eine ächosen plaintext attack" ist dann möglich, wenn der Analytiker den Verschlüsselungsalgorithmus benutzen kann, um einen Klartext seiner Wahl zu chiffrieren.  Dies ermöglicht eine sogenannte differentielle Kryptoanalyse. Der Analytiker kann die zu verschlüsselnde Nachricht wählen und bewußt Muster auswählen, mit deren Hilfe man die Struktur des Schlüssels wahrscheinlich enthüllen kann.
Wenn der Angreifer den Algorithmus kennt ist ein sogenannter Brute-Force-Ansatz möglich. Dieser besteht im Ausprobieren aller möglichen Schlüssel, ist jedoch bei sehr großen Schlüsseln nicht realisierbar.  Sehr einfach ist ein Angriff mit dieser Methode dann, wenn nur wenige Schlüssel zur Auswahl stehen, die Sprache des Ausgangstextes bekannt und leicht wiedererkennbar ist und die Form des Algorithmus grundsätzlich bekannt ist.
Die Anwender unterschätzen meist die Realitätsbezogenheit von Angriffen mit bekanntem oder frei wählbarem Klartext, sondern stellen sich vor, daß eine Kryptoanalyse in der Praxis allein auf der Kenntnis des Chiffretextes und der charakteristischen statistischen Merkmale des Klartextes (Häufigkeitsverteilungen, etc.) beruht.
4. Kriterien für die Sicherheit von Kryptoverfahren
Aus den eben vorgestellten möglichen Angriffsarten ergeben sich die Kriterien für die Sicherheit eines Kryptoverfahrens. Vorbehaltlose Sicherheit läßt sich erreichen, wenn der chiffrierte Text nicht genügend Informationen enthält, um den zugehörigen Ausgangstext eindeutig zu bestimmen, egal wieviel chiffrierter Text zur Verfügung steht. Die erforderlichen Informationen sind einfach nicht vorhanden, deshalb spielt es keine Rolle, wieviel Zeit der Gegner zur Verfügung hat.  Am wichtigsten ist hierbei, daß die Buchstabenhäufigkeit beim chiffrierten Text nicht die selbe ist wie im Ausgangstext. Außerdem darf die Anzahl der möglicherweise verwendeten Schlüssel nicht zu gering sein. Berechnungssicherheit ist recht einfach erreichbar: Der zum Knacken eines Codes erforderliche Aufwand muß den Wert der verschlüsselten Informationen übersteigen. Das Problem liegt jedoch darin, daß der tatsächliche Aufwand einer solchen Entschlüsselung schwer abschätzbar ist.  Aber sobald die zum Knacken einer Chiffre benötigte Zeit die Dauer der Brauchbarkeit der Informationen übersteigt, gilt sie als berechnungssicher.
5. Einige wichtige Verfahren der Kryptographie
a) DES
DES ist Grundlage für das am häufigsten eingesetzte Verschlüsselungsverfahren. Bei diesem System werden Daten in 64 Bits großen Blöcken mit Hilfe eines 56-Bit-Schlüssels codiert. In mehreren Schritten wird die 64-Bit-Eingabe in eine 64-Bit-Ausgabe umgeformt. Das Verfahren funktioniert folgendermaßen: Der durch eine erste Permutation veränderte Text durchläuft 16 Iterationen der gleichen Funktion. Daraus wird die vorläufige Ausgabe erzeugt, die dann durch die invertierte erste Permutation noch einmal verändert wird.  Die Entschlüsselung erfolgt mit dem selben Schlüssel, jedoch werden die Iterationen in umgekehrter Reihenfolge angewendet.  Der DES bietet den zum Schutz gegen Angriffe äußerst wünschenswerten äLawineneffekt". Das bedeutet, daß schon eine sehr kleine Änderung im Ausgangstext oder im Schlüssel eine große Veränderung des chiffrierten Textes verursacht. Durch die vielen Iterationsdurchgänge wirkt sich eine Veränderung nur eines Bits im Ausgangstext durch Veränderung von 34 Bitpositionen aus.  Kritiker befürchten jedoch, daß die Schlüssellänge des DES zu kurz ist, um Brute-Force-Angriffen standzuhalten. Hinzu kommt, daß die interne Struktur des DES geheimgehalten wird und deshalb nicht nachgeprüft werden kann, ob sie irgendwelche Schwachpunkte besitzt.  Ein Brute-Force-Angriff ist jedoch nicht möglich, da es eine 17-stellige Anzahl von möglichen Schlüsseln gibt.  Auch einer differentiellen Kryptoanalyse hält der DES sehr gut stand. Für ein erfolgreiches Analyseverfahren wäre 247 gewählte Ausgangstexte erforderlich, was diesen Angriff lediglich theoretisch interessant macht.  Für die Anwendung des DES wurden vier verschiedene Betriebsarten definiert, die sich in der Art der Ausgangstextbearbeitung unterscheiden. Je nach Länge und Art des Ausgangstextes wird die passende Betriebsart ausgewählt, die die speziellen Eigenschaften des Textes besonders vor Analyse schützt. Um den DES noch sicherer zu machen, wird er mehrfach hintereinander angewendet.  Bekannt ist dabei der dreifache DES mit zwei Schlüsseln funktioniert.
b) DSS
Das inzwischen offiziell standardisierte Verfahren Digital Signature Scheme beruht auf einer Exponentialfunktion. Diese haben besondere mathematische Eigenschaften, die sie für die Konstruktion von sicheren Identifikations- und Authentifikationssystemen geeignet machen. Die Schwierigkeit ihrer Umkehrung, die eine Entschlüsselung verhindert, liegt im Problem der Berechnung des diskreten Logarithmus. Denn zur Verschlüsselung wird eine zuvor gefundene Zahl mit dem Zahlencode der Nachricht potenziert. Der Nachrichtencode stellt also den Exponenten dar. Diesen wiederzugewinnen, selbst wenn die Basis der Exponentiation bekannt ist, ist äußerst schwierig.
c) RSA
Dieses nach den Erfindern Ronald Rivest, Adi Shamir und Leonard Adleman bennante Verfahren gilt als eines der sichersten Verfahren zur Chiffrierung. Nachdem es 1994 rund 600 Personen in monatelanger Puzzle-Arbeit gelang, einen 429 Bit langen RSA-Schlüssel zu knacken, wurde mindestens ein 512-Bit-Schlüssel, im Finanzsektor sogar ein 768-Bit-Schlüssel angewendet . Heute wird ein 1024-Bit-Schlüssel als sicher angesehen . Denn jede Vergrößerung des Schlüssels um 10 Bit vergrößert die zu entschlüsselnden Zahlen um den Faktor 1000 . Das RSA-Verfahren arbeitet mit einer sogenannten Falltürfunktion. Dies ist eine mathematische Abbildung, die sich nur dann umkehren läßt, wenn eine Zusatzinformation zur Verfügung steht. Das Verfahren beruht auf einer Kombination aus Exponentiation und einer Modulo-Rechnung. Die Zahlen, die verschlüsselt werden sollen, werden zuerst mehrfach mit sich selbst multipliziert, wobei der Schlüssel den Exponenten darstellt und dann durch einen öffentlich bekannten Modulus dividiert . Die Sicherheit dieses Verfahrens kommt dadurch zustande, daß es wesentlich einfacher ist, eine Exponentiation durchzuführen, als ihre Umkehrung zu berechnen. Dies kann nur derjenige, der die Primfaktoren des Modulus kennt. Denn aus diesen Zahlen und dem verwendeten Exponenten läßt sich die für die Umkehrung erforderliche Zusatzinformation bestimmen. Da die Faktorisierung langer Zahlen extrem zeitaufwendig ist, ist es mit heutigen Rechnerleistungen nicht möglich, bei Kenntnis des Produkts zweier Primzahlen diese zu bestimmen, falls das Produkt eine Länge von etwa 200 Stellen hat. Nachteil des RSA-Systems sind die bisher nicht optimalen Übertragungsraten.
d) Hash-Verfahren
Hash-Funktionen werden in erster Linie dazu verwendet, Verfälschungen erkennbar zu machen . Sie schützen also nicht vor Verfälschungen, sondern geben dem Empfänger einer Nachricht lediglich die Möglichkeit, die Unverfälschtheit zu kontrollieren. Mit Hilfe der nicht unbedingt geheimen Hash-Funktion erfolgt die Berechnung einer äkryptographischen Prüfsumme", zum Beispiel durch Berechnung des sogenannten Paritätsbits. Dies geschieht durch Aufsummieren der Anzahl der in der Binärdarstellung des Dokuments vorkommenden Einsen und Nullen innerhalb des zu übermittelnden Textes. Ist die Summe ungerade, so wird eine ganz bestimmte Bitstelle, das Paritätsbit, auf eins, bei gerader Summe auf null gesetzt. Dann werden Dokument und Prüfsumme gemeinsam verschickt. Der Empfänger kann kontrollieren, ob die Anzahl der Bits in dem empfangenen Dokument dem entspricht, was im Paritätsbit als Eigenschaft der Summe eingetragen wurde . Um ein wirklich aussagekräftiges Ergebnis zu produzieren, muß die verwendete Hash-Funktion auf jeden Fall beiden Partnern bekannt sein, einen geringen Rechenaufwand erfordern und außerdem darf es nicht möglich sein, mit realistischem Rechenaufwand eine zweite Nachricht mit dem selben Hash-Wert zu konstruieren .
e) Zero-Knowledge-Protokolle
Zero-Knowledge-Protokolle werden vor allem zur Identifikation von Personen eingesetzt. Letztendlich beruht das System darauf, daß aus einer vereinbarten Menge von Fragen einige zufällig gestellt werden. Bei jeder Frage besteht eine Chance von 50 %, die richtige Antwort zu erraten. Werden hinreichen viele Fragen gestellt, so kann die Wahrscheinlichkeit eines Bluffs exponentiell schnell gegen Null geführt werden.  Konkret funktioniert dies folgendermaßen: Jeder Netzteilnehmer hat ein legitimierendes Geheimnis, das inhaltlich völlig belanglos ist. Er verzerrt es unter einer bekannten Einwegfunktion und veröffentlicht das Zerrbild. Möchte nun der Netzteilnehmer A sich gegenüber dem Netzteilnehmer B legitimieren, so bittet A den C um die Beglaubigung seiner Nachricht an B. A erhält dann von C einen äAusweis", der die Nachricht sowie eine durch das Geheimnis von C veränderte Version der Nachricht enthält. Diese veränderte Version ist ebenfalls geheim, A darf nur ihr unter der Einwegfunktion produziertes Zerrbild an B weitergeben. Da A selbst das Geheimnis des C nicht kennt, kann ihm niemals vorgeworfen werden, es in krimineller Absicht weitergegeben zu haben. C löscht alle geheimen Daten nach der Beglaubigung sofort wieder, so daß ein Eindringen bei ihm zwecklos ist. B verzerrt die erhaltene Nachricht und das Zerrbild des Schlüssels von C so, daß auf alle Daten im Prinzip die selben Verzerrungen angewendet wurden und deshalb letztendlich das selbe Ergebnis herauskommen muß. Um sich vor Betrügern zu schützen, die bei einer früheren Kontrolle die Daten mitgeschrieben und nun erneut abgespielt haben, stellt B Fragen an A, die dieser nur dann richtig beantworten kann, wenn er die veränderte, aber unverzerrte Version der Nachricht kennt, wie er sie von C erhalten hat. Obwohl B davon selbst keine Ahnung hat, kann er Sicherheit über die Identität von A gewinnen, was durch einen umfangreichen theoretischen Beweis nachweisbar ist.
f) Das Diffie-Hellmann-Protokoll
Das Schlüsselaustauschprotokoll von Diffie und Hellmann basiert auf einer exponentiellen Einwegfunktion, wie sie im DSS-System verwendet werden. Jeder der Teilnehmer wählt sich eine Zufallszahl und berechnet die Exponentialfunktion zu einer bekannten Grundzahl. Das Ergebnis der Berechnung wird jeweils an den Kommunikationspartner übergeben. Der Partner benutzt dieses als Grundzahl und potenziert sie mit seiner Zufallszahl und erhält so seinen Schlüssel. Wegen der Kommutativität der Exponentialfunktion sind die beiden Schlüssel der Partner gleich. Da für eine Entschlüsselung ein Unbeteiligter den Diskreten Logarithmus berechnen müßte, ist dieses System als sichererer Schutz der Vertraulichkeit anzusehen.
6. Anwendungsschwerpunkte der Kryptographie
a) Verschlüsselung
Durch die Anwendung von Kryptographieverfahren zur Verschlüsselung von Daten kann die Vertraulichkeit von Daten geschützt werden.  Hierzu können alle oben beschriebenen Verschlüsselungsverfahren eingesetzt werden. Um ein konkretes Anwendungsbeispiel zu nennen, ließe sich der Einsatz in der Medizin anführen. Heute können selbst die zur digitalen Übertragung von Bewegtbildern notwendigen, extrem großen Datenmengen pro Zeiteinheit mittels Hochleistungskryptochips sicher ävergraut" werden.  Eine Anwendung in der Telemedizin ist deshalb möglich und zur Wahrung des Arztgeheimnisses auch erforderlich, um nicht bei Benutzung der öffentlichen Datennetze jedermann Bilder und Diagnosen über einen bestimmten Patienten zugänglich zu machen.
b) Smart Cards
Statt der bisher verwendeten Magnetkarten könnten sogenannte äintelligente Karten" eingesetzt werden. Sie werden allgemein als äSmart Cards" bezeichnet und ermöglichen mit sogenannten Zero-Knowledge-Protokollen eine Zugangssicherung. Gleichzeitig garantieren sie eine beweisbare Anonymität, da sie einzelne Attribute überprüfen ohne die jeweilige Person zu identifizieren. Auf diese Weise könnte auch der elektronische Personalausweis realisiert werden.  In Kombination mit einer PIN kann ein hohes Maß an Sicherheit bei der Berechtigungsprüfung erreicht werden.
c) Digitale Signatur
Die Anwendung kryptographischer Verfahren zur digitalen Signatur sichert die Authentizität und die Integrität von Daten.  Das Problem bei der Signatur eines elektronischen Dokumentes besteht darin, zwischen dem Inhalt und der Unterschrift die für die Beweiskraft der Unterschrift notwendige Beziehung herzustellen. Durch bloßes Einscannen der handschriftlichen Unterschrift, die dann elektronisch unter das Dokument gesetzt wird, ist dies nicht gewährleistet. Es könnte hier genausogut irgendeine andere Unterschrift als die des tatsächlichen Verfassers eingescannt und unter das Dokument gesetzt werden.  Außerdem könnte jeder, der ein Dokument mit einer Unterschriftsparaphe erhält, diese kopieren und die Duplikate auch weitergeben. Sie wären nicht von der Originalunterschrift, also dem ursprünglichen Bit-Map unterscheidbar . Ein aus der handschriftlichen Unterschrift erzeugtes Bit-Map könnte deshalb nur so viel Wirkung wie ein Unterschriftenstempel haben, dessen Verwendung keiner Kontrolle unterliegt.  Um dies zu verhindern, muß die Unterschrift auf dem Rechner erzeugt werden durch Daten, die ausdrücklich und möglichst nicht kopierbar nur genau dem Verfasser zugeordnet sind. Hierzu wurde das System der digitalen Signatur entwickelt. Die Benutzung symmetrischer Schlüsselverfahren eignet sich hierfür nicht, denn die Anzahl der Schlüssel würde quadratisch mit der Anzahl der Teilnehmer anwachsen. Deshalb wird für die elektronische Unterschrift ein asymmetrisches Verfahren benutzt.  Heute wird in der digitalen Signatur weitgehend das RSA-Verfahren  angewendet.
Die Erstellung der Unterschrift selbst funktioniert folgendermaßen: Die zu signierende, zunächst vom Rechner mit einer Hash-Funktion komprimierte Nachricht und die Identität des Autors werden durch ein public-key-Verfahren, das hier in umgekehrter Richtung angewendet wird, untrennbar miteinander verknüpft. Nur der Autor kennt den Verschlüsselungsalgorithmus, er verschlüsselt das komprimierte Dokument mit seinem geheimen Schlüssel, den er auf einer Chipkarte oder Smart-Disc gespeichert hat. Nach der Eingabe eines Paßwortes kann er diesen mittels Mausklick aktivieren, nachdem er die Karte in das zu seinem PC gehörige Kartenlesegerät eingesteckt hat.  Anschließend übermittelt er dem Adressaten den Originaltext zusammen mit dem verschlüsselten Text. Dieser kann mit dem zu dem geheimen Schlüssel des Absenders gehörigen öffentlichen Schlüssel, der jedermann bekannt ist und den er über den Namen des Absenders herausfinden kann, das verschlüsselte Dokument wieder in die komprimierte Klartextversion umwandeln. Um dann die Echtheit der Unterschrift feststellen zu können, wendet der Adressat den vom Absender genutzten und mitgelieferten Komprimierungsalgorithmus auf den Originaltext an und vergleicht dann beide Komprimate miteinander.  Denn nur wenn wirklich der angegebene Absender seinen geheimen Schlüssel angewendet hat, können Original und entschlüsselte Version übereinstimmen
Die Echtheitsfunktion wird von einer digitalen Unterschrift also genausogut erfüllt wie von einer handschriftlichen.  Um jedoch eine zweifelsfreie Zuordnung der digitalen Unterschrift zu einer bestimmten Person zu gewährleisten und damit die Identifikationsfunktion der handschriftlichen Unterschrift zu erfüllen, ist die Institution des vertrauenswürdigen Dritten erforderlich, der eine quasi notarielle Funktion erfüllt . Die digitale Signatur, die ja an sich nur ein Rechenvorgang ist, läßt von sich aus keine Rückschlüsse auf die Person zu, der sie zugeordnet wurde. Es ist mathematisch-naturwissenschaftlich nicht möglich, die Echtheit der digitalen Signatur zu beweisen, deshalb ist sie ohne Zertifizierung praktisch wertlos und erfüllt nur schwerlich die Beweisfunktion der handschriftlichen Unterschrift.  Das bei der Verschlüsselung durch den geheimen Schlüssel erzeugte Bitmuster ist selbst die digitale Signatur  und erfüllt damit auch die Abschlußfunktion der handschriftlichen Unterschrift . In dieser Hinsicht leistet die digitale Signatur sogar mehr als die handschriftliche Unterschrift, denn eine Veränderung des Inhalts des Dokumentes ist nicht möglich, ohne daß die Signatur zerstört wird . Gleichzeitig wird die Zuordnung mehrer Schlüssel zu einer Person möglich, die dann im Rechtsverkehr unter Pseudonym auftreten kann. Trotzdem muß sie im Streitfall identifiziert und für ihr Verhalten zur Rechenschaft gezogen werden können . Hierfür ist es notwendig, daß jeder Schlüssel eindeutig einem unverwechselbaren Namen zugeordnet ist . Es muß außerdem dem Inhaber des geheimen Schlüssels die Möglichkeit gegeben werden, seinen Schlüssel rechtlich wirksam sperren zu lassen, wenn er ihm entwendet oder kopiert wurde, damit nicht ein anderer seine digitale Unterschrift fälschen und ihm so Schaden zufügen kann . Hierin liegt auch der entscheidende Nachteil der digitalen Signatur im Vergleich zur eigenhändigen Unterschrift: die eigenhändige Unterschrift kann zwar auch gefälscht werden, aber die Fähigkeit, sie zu leisten, kann niemals verloren gehen  und die Fälschung wird fast immer vom Original unterscheidbar sein . Die eigenhändige Unterschrift ist einzigartig, die digitale Signatur dagegen hat eher die Funktion eines Siegels . Außerdem kann die der handschriftlichen Unterschrift in der Rechtslehre zugeordnete Warnfunktion durch die digitale Unterschrift nur sehr schwer erfüllt werden. Hierfür muß erst ein entsprechendes Bewußtsein geschaffen werden, wie es für die seit Jahrhunderten benutzte handschriftliche Unterschrift langsam entwickelt wurde  und die technischen Vorgänge müssen auch für den Laien transparent gemacht werden, damit er überhaupt erkennt, daß er bei der Bedienung eines bestimmten Gerätes seine Rechtsposition ändert . Die digitale Signatur beweist dem Empfänger des Dokuments nicht nur, daß die Datei tatsächlich vom Unterzeichner stammt, sondern auch, daß sie nicht verfälscht wurde. So hat der Empfänger die Möglichkeit, später zu beweisen, daß er die Datei vom Unterzeichner empfangen hat, da er die an ihn gesandte verschlüsselte Datei vorlegen kann und dann mit dem öffentlichen Schlüssel überprüft werden kann, ob die entschlüsselte Datei des Empfängers tatsächlich identisch ist mit dem verschlüsselten Dokument. Da nur der Absender seinen geheimen Schlüssel kennt, kann nur er die Datei verschickt und signiert haben.  Um die Zurechenbarkeit und Verbindlichkeit zu garantieren, sind außerdem das Hinzufügen eines Zeitstempels oder die Gegenzeichnung durch einen elektronischen Notar möglich. Erprobt werden außerdem Verfahren, in der Darstellung des Dokuments authentifizierende Merkmale zu verstecken, die dann abschnittsweise signiert werden. Hierzu ist es erforderlich das Dokument nicht in Zeichendarstellung sondern z.B. als Bitmap zu speichern.
Zur Anwendung können digitale Signatur-Verfahren bei jedem Vertragsschluß kommen, aber z.B. auch bei elektronischen Abrechnungen und vielleicht zukünftig bei elektronischen Rezepten, Notfallausweisen oder Führerscheinen . Eine anonyme digitale Signatur wird zum Beispiel bei der Bezahlung mit elektronischer Währung eingesetzt, bei der wie bei einer Bargeldzahlung die Anonymität gewahrt werden soll.  Um die Durchsetzbarkeit von Ansprüchen zu gewährleisten, kann die Identifikation mittels eines vertrauenswürdigen Dritten erfolgen, der notfalls die Identität offenlegen kann.
7. sicheres Schlüsselmanagement und Zertifizierung
Ohne ein sicheres Schlüsselmanagement wäre jede Anstrengung, Daten verschlüsselt oder digital signiert zu übertragen, praktisch nutzlos. Die Organisation der Schlüsselverwaltung ist deshalb bei fast allen Systemen der Kern des Sicherheitsmanagements .
a) X.509 Authentication Framework
Ein für die Verwaltung von äpublic keys" verwendetes Directory-System ist X.509. Der öffentliche Schlüssel, der einer bestimmten Person zugeordnet ist, darf nicht ungeschützt im Directory abgelegt werden können, da sonst ein Dritter leicht einen gefälschten Schlüssel dort ablegen könnte. Vielmehr muß gewährleistet sein, daß der öffentliche Schlüssel auch wirklich zu der Person gehört. Im System X.509 wird diese Aufgabe von sogenannten Trust-Centern übernommen. Der Trust-Center stellt seine digitale Signatur als Zertifikat für die Richtigkeit der Schlüsselzuordnung zu der Person mit dem Eintrag des Schlüsselbesitzers ins Directory . Seine eigene digitale Signatur hat der Trust-Center von einer ihm übergeordneten Schlüsselzentrale zertifizieren lassen. Auf diese Weise ergibt sich ein hierarchisches System, an dessen Spitze ein äcommon point of trust" steht, also eine Schlüsselzentrale, denen beide Parteien vertrauen, da beide die Legitimationskette ihrer eigenen digitalen Signatur auf diese Partei zurückführen können.  Die in einem Schlüsselverzeichnis abgelegten öffentlichen Schlüssel können wie in einem elektronischen Telefonbuch von den Teilnehmern nachgeschlagen und verwendet werden.
b) Pretty Good Privacy (PGP)
Die Zertifizierungsinstanzen können auch dezentral organisiert sein und müssen nicht eine hierarchische Struktur bilden, wie dies zum Beispiel bei Zertifizierungen innerhalb von Unternehmen der Fall ist. Entscheidend ist lediglich, daß jeder Schlüssel durch irgendeine Trusted Third Party zertifiziert ist. Es existiert dann kein zentrales Directory, in dem alle Schlüssel gespeichert sind. Im System Pretty Good Privacy erzeugt jeder Teilnehmer selbst sein Schlüsselpaar und läßt seinen öffentlichen Schlüssel durch eine Person, der er selbst vertraut, zertifizieren. Deren Signatur ist wiederum von einer Vertrauensperson zertifiziert, die selbst eine beglaubigte Signatur vorweisen kann. So entsteht ein Netz von Vertrauensbeziehungen, innerhalb dessen die Geschäftspartner die Signatur des anderen bis auf eine einzige Person, den sogenannten Point of Trust, zurückverfolgen können, der für beide Seiten in der Legitimierungskette vorkommt.  Natürlich ist dieses System nicht so sicher wie ein von professionellen oder staatlichen Instanzen organisiertes hierarchisches Zertifizierungsverfahren. Der Anwender kann letztendlich nie sicher beweisen, daß sein Schlüsselpaar nicht bereits bei der Erzeugung auf dem heimischen PC ausgeforscht wurde . Er kann auch seinen Schlüssel nicht offiziell sperren lassen, sondern kann nur die Information möglichst weit verbreiten.  Verwaltungstechnisch bestehen also Lücken, die Einfachheit des Systems hat ihm allerdings auch sehr schnell zur Verbreitung verholfen. Da es aufgrund der Größe des zugrundeliegenden Zahlenraumes sehr unwahrscheinlich ist, daß zweimal der selbe Schlüssel produziert wird, besteht eine sehr hohe mathematische Sicherheit.  Der gerichtliche Beweiswert eines mit PGP signierten Dokumentes ist allerdings mangels einer verläßlichen Zertifizierung praktisch gleich null.
PGP stellt außerdem Dienste zur Verschlüsselung von Nachrichten und E-Mail-Anpassung zur Verfügung.  Sie verwenden bereits beschriebene Kryptoverfahren und sind an dieser Stelle uninteressant.
c) Private Enhanced Mail (PEM)
Das Zertifizierungsschema von PEM basiert auf dem in X.509 definierten.  Es handelt sich hier also um einen Verzeichnisdienst, bei dem die Zertifizierung hierarchisch erfolgt. Auch bezüglich der Rücknahme von Zertifikaten gilt das oben gesagte. Bei PEM handelt es sich wie bei PGP um ein System, das nicht nur Schlüsselverwaltung ermöglicht, sondern auch Nachrichtenverschlüsselung und -versendung. Es werden hierfür ebenfalls nur bereits beschriebene Systeme verwendet, so daß keine weiteren Erläuterungen an dieser Stelle erforderlich sind.
II. Steganographie
Diese Methode der Datensicherung beruht auf der Grundlage des Verbergens der Existenz einer Nachricht.  Früher erfolgte dies zum Beispiel durch Schreiben mit unsichtbarer Tinte oder mit Schreibmaschinenkorrekturband oder durch das Markieren von Zeichen innerhalb eines anderen gedruckten Textes, was unsichtbar zum Beispiel durch Nadelstiche möglich ist, die nur unter einer starken Lichtquelle sichtbar werden.  Heute können Nachrichten beispielsweise in einer Photo-CD verborgen werden.  Hierzu wird das niederwertigste Bit jedes einzelnen 24-Bit-Bildpunktes verwendet. Seine Veränderung beeinträchtigt die Bildqualität nicht wesentlich. In einem einzigen digitalen Schnappschuß mit 2048 x 3072 Bildpunkten läßt sich so eine 2,3 MB große Nachricht verbergen. Der Nachteil besteht darin, daß viel Überhang erforderlich ist, um relativ wenig Information zu verstecken. Außerdem ist das Verfahren nach einmaliger Entdeckung wertlos. Es hat allerdings den Vorteil, daß die geheime Kommunikation an sich verborgen bleibt, nicht nur ihr Inhalt. Um die Analysierung des Sendeverhaltens z.B. bei E-Mail unmöglich zu machen, könnten Nachrichten auch in äbinärem Rauschen" verborgen werden. Der Teilnehmer müßte dann permanent auf Sendung bleiben und seine Nachricht geschickt kryptographisch verschlüsselt und mit Hilfe von public-key-Chiffren adressiert unbemerkt durchschleusen. Die Probleme bei der Realisierung dieses Systems liegen jedoch in dem hohen Bedarf an Bandbreite. Lediglich im Breitband-ISDN könnte diese Technik eingesetzt werden. Sie erfordert zusätzlich Hochleistungsalgorithmen und möglicherweise auch eine Änderung der Adressaten- und Absenderkennungen. Da auf diese Weise natürlich eine Einzelabrechnung nicht mehr möglich ist, müßte die Abrechnung auf eine Grundgebühr oder auf einen äBit-Zähler" umgestellt werden.
G. Technische Maßnahmen
I. Wahl des Speichermediums
Die Wahl des Speichermediums ist ein sehr wichtiger Punkt für die Sicherheit zum Beispiel von auf Chips gespeicherten Paßworten. Die Basis der technischen Sicherheitsmaßnahmen bildet die Speicherung von Informationen auf EEPROM-Chips. Dort gespeicherte Informationen können auf optischem Wege nicht gelesen werden. Eine Analyse des Zelleninhalts führt zur sofortigen Zerstörung der Daten, Manipulationen sind nur in einer Richtung, nämlich vom geladenen zum ungeladenen Zustand hin möglich. Bei einem Angriff, bei dem durch Abätzen der Halbleiterschicht die Ladung freigelegt werden soll, führt die Annäherung an das Gate der EEPROM-Zelle zur Selbstzerstörung.
Der Transfer z.B. eines Paßwortes vom Speicherchip einer Codekarte zum Terminal wird vermieden, wenn der Vergleich mit der eingegebenen Information direkt auf der Karte erfolgt. Das ist mit und ohne CPU auf der Karte möglich.  Da das Siliziumplättchen in der Karte eine begrenzte Stabilität im flexiblen Kartenmaterial aufweist, bleibt die Chipfläche für Chipkarten-ICs auf zwischen 25 und 30 Quadratmillimeter begrenzt.
Die höchste Sicherheitsstufe wird beim Einsatz von Krypto-Controllern erreicht, bei dem die Ausführung verschiedener asymmetrischer On-chip-Sicherheitsalgorithmen durch eine arithmetische Hardware-Einheit ermöglicht wird.  Sie werden hauptsächlich für die elektronische Unterschrift eingesetzt.
II. sichere Betriebssysteme
Wichtig ist auch der Einsatz eines sicheren Betriebssystems. Unter den Betriebssystemen für Personal Computer gelten Windows, Windows 95 und MacOS als bei der Ausführung fremder Programme vollkommen unsicher. Windows NT wird als möglicherweise halbwegs sicher angesehen, wenn das System in geeigneter Weise konfiguriert wurde.
III. Dezentralisierung
Die Verteilung von Daten auf mehrere Teile des Systems kann der Mißbrauch von Daten begrenzt werden . Z.B. läßt sich so die Erstellung von Nutzerprofilen verhindern.
IV. Verwendung von Firewall- und Backup-Systemen
Die Ausfallsicherheit von Rechnersystemen kann durch die Bereitstellung von Backup-Rechnern, Sicherungs-Datenbanken und Ausfallrechenzentren erheblich erhöht werden. Kommt es zu einem Hard- oder Softwareausfall, sei es aufgrund von Naturkatastrophen, Unfällen oder auch aufgrund von Verbrechen, kann zumindest ein Notbetrieb aufrechterhalten werden, so daß durch den Ausfall kein so großer Schaden entsteht.  Auch das Sichern von Platteninhalten z.B. durch Speicherung auf CD-ROMs ist eine Möglichkeit, bei einer Plattenzerstörung nicht alle einmal gespeicherten Daten zu verlieren. Für kleinere Dateien bietet sich die Anfertigung einer Sicherungskopie auf Diskette an.  Auch der Einsatz von sogenannten äFirewall"-Rechnern kann die Sicherheit steigern. Sie leisten eine Abschottung von Rechnersystemen gegenüber offenen Netzen.
V. Sperrlisten
Insbesondere bei Kartenzahlungen muß für den Karteninhaber immer die Möglichkeit bestehen, seine Karte wegen Verlusts oder Diebstahls sperren zu lassen und damit ab einem gewissen Zeitpunkt unnutzbar zu machen. Erforderlich ist deshalb, daß in zentralen Kartensperrlisten des Kartenausgebers (z.B. Eurocard, Eurocheque-Zentrale, Visa) alle die Karten aufgeführt sind, die nicht benutzt werden dürfen. Diese Listen müssen bei jeder Zahlung abgefragt werden. Außerdem schützend für den Karteninhaber sind Verfahren, bei denen der Einkaufsbetrag mit einem eventuellen Verfügungslimit verglichen wird, so daß Zahlungen mit der Karte nur in Höhe bestimmter Beträge möglich sind.  Sperrlisten wären auch bei der Verwaltung der digitalen Unterschriften wichtig, um die Benutzung einer digitalen Signatur durch den Berechtigten stoppen zu lassen, falls ihm die Chipkarten mit seinem Schlüssel abhanden gekommen ist oder sein Schlüssel aus sonstigen Gründen nicht mehr geheim ist.
H. Bauliche Maßnahmen
Methoden moderner Datenausforschung sind zum Beispiel die Abstrahlmessungen an Bildschirmen, Tastaturen, Druckern und Datenleitungen. Gegen solche sehr professionelle Angriffe können bauliche Maßnahmen schützen. Wichtig wäre z.B., daß die geheimen Schlüssel für digitale Signatur und Public-Key-Verschlüsselung nur in abstrahlsicheren Räumen generiert und auf ein nicht ausforschbares Speichermedium gebracht werden.
4. Teil: Rechtliche Grundlagen für Sicherheitsmaßnahmen
Das Datenschutzrecht behandelt in erster Linie den Schutz der personenbezogenen Daten vor allen oben beschriebenen Angriffen. Da die Datensicherheit den Schutz aller Daten bezweckt, stellt der Datenschutz lediglich einen Sonderfall der Datensicherheit dar  und die Datensicherheit ist gleichzeitig Mittel zur Gewährleistung von Datenschutzrechten . Gegenstand dieser Untersuchung sollen Datenschutz und Datensicherheit sein, es wird deshalb aus dem Bereich der Datensicherheit nur dieses eine Spezialthema herausgegriffen. Sämtliche anderen Gebiete, bei denen sonst die Sicherheit von Daten eine Rolle spielt, wie z.B. das Urheberrecht, Verbraucherschutzrecht oder Wettbewerbsrecht, bleiben in ihrer speziellen Behandlung hier ausgeklammert. Daß eine Verletzung der Datensicherheit z.B. auch Urheberrechte verletzen kann, ist lediglich eine Folge, die mit der allgemeinen Gewährleistung der Datensicherheit verhindert werden kann. Es geht in dieser Studie darum, Möglichkeiten aufzuzeigen, die Zugriffe auf Daten nur berechtigten Personen ermöglichen, aus welchen Gründen auch immer diese Personen Rechte an den Daten haben.Es werden deshalb im Folgenden nur allgemein Datensicherheit bezweckende Vorschriften behandelt. Nur die besonderen Schutzvorschriften über die personenbezogenen Daten werden miteinbezogen.
A. EG-Recht
I. Telekommunikationsrecht der EG
1. Endgeräterichtlinie vom 29.04.91
Die Endgeräterichtlinie harmonisierte das gesamte Verfahren des Inverkehrbringens von Endgeräten als zweite Phase der Herstellung eines Telekommunikationsendgerätemarktes in Europa. Sie enthält Vorschriften, die das Verfahren zur Zertifizierung, Prüfung, Kennzeichnung, Qualitätssicherung und Produktüberwachung als Teil des Verfahrens der Zulassung von Endgeräten auf dem Markt vereinheitlichen sollen. Nach Feststellung der Übereinstimmung eines Endgeräts mit den gemeinsamen verbindlichen technischen Regeln durch eine unabhängige Prüfstelle kann es in Verkehr gebracht werden. Die Normen für das Zulassungsverfahren werden von einem Zulassungsauschuß für Telekommunikationsendgeräte (ACTE) festgelegt, der durch die Richtlinie geschaffen wurde.  Die technischen Regeln gewährleisten :
· Benutzersicherheit
· Sicherheit des Personals öffentlicher Netzbetreiber
· Schutz des Telekommunikationsnetzes vor Schaden
· Anforderungen an die elektromagnetische Verträglichkeit
· Kommunikationsfähigkeit der Endgeräte
· effiziente Nutzung des Funkfrequenzspektrums
2. Richtlinie zum Offenen Netzzugang (ONP)
Die ONP enthält Regelungen über die technischen, organisatorischen und wirtschaftlichen Rahmenbedingungen, die für den Zugang privater Telekommunikationsdiensteanbieter zu öffentlichen Telekommunikationsnetzen gelten sollen. Ziel ist dabei, die technischen Schnittstellen, Dienstemerkmale, Netzabschlußpunkte, Benutzungsbedingungen, Gebührengestaltung und Zulassungsverfahren zu harmonisieren. Es handelt sich hier nur um eine Rahmenrichtlinie, die durch spezifische Richtlinien ergänzt werden soll, die keine Beschränkung des Zugangs zu öffentlichen Telekommunikationsnetzen oder öffentlichen Telekommunikationsdiensten enthalten dürfen. Netzzugangsbedingungen müssen drei Kriterien erfüllen: Sie müssen transparent sein und in geeigneter Form veröffentlicht werden, auf objektiven Kriterien beruhen und gleichen Zugang gewährleisten und in Übereinstimmung mit dem Gemeinschaftsrecht Diskriminierung ausschließen.  Vom ETSI festgelegte Normen werden als für den ONP geeignet im Amtsblatt der EG veröffentlicht und sollen dann freiwillig von den Diensteanbietern und Fernmeldeorganisationen eingehalten werden. Anschließend werden die unwidersprochenen veröffentlichten Normen als verbindliche Einzelrichtlinien vom Rat gem. Art. 100a EWGV erlassen.
3. Telekommunikationsdiensterichtlinie vom 28.7.1990
Diese Richtlinie regelt die Rahmenbedingungen für Zulassungsverfahren für Telekommunikationsdienste in den einzelnen Mitgliedstaaten, um ein breites Angebot von privaten Telekommunikationsdiensten zu ermöglichen und zu gewährleisten  und um einen offenen und gleichberechtigten Zugang der Benutzer zu den Telekommunikationsdiensten zu erreichen.  Die Mitgliedstaaten dürfen danach bei der Zulassung gem. Art. 59 EWGV die Dienstleistungsfreiheit nur dann beschränken, wenn dies der Aufrechterhaltung der Netzintegrität, der Sicherheit des Netzbetriebs, der Interoperabilität der Dienste in bestimmten Fällen oder dem Schutz von Daten dient und wenn außerdem die Angemessenheit gewahrt ist.  Die Mitgliedstaaten mußten ihre Zulassungsverfahren der EG-Kommission zur Überprüfung vorlegen und sie dann veröffentlichen.  Ausnahmen bestehen für Fernmeldeorganisationen, die die Errichtung und Erhaltung eines für alle Dienstanbieter oder Benutzer verfügbaren, flächendeckenden Netzes gewährleisten.
II. Datenschutzrecht der EG
Die Befürchtung der EG-Kommission bei der Schaffung eines EG-Datenschutzrechts bestand darin, daß der Datenschutz möglicherweise ein Wettbewerbshindernis für den grenzüberschreitenden Markt der Telekommunikationsendgeräte und -dienstleistungen sein könnte.  Dennoch wurde die Internationale Konferenz der Datenschutzbeauftragten seit 1983 regelmäßig zusammengerufen. Ihr größtes Problem besteht darin, daß in den EG-Mitgliedsstaaten ein sehr unterschiedlich entwickeltes Datenschutzbewußtsein herrscht. Manche Staaten haben bis heute nicht die Konvention des Europarates von 1981 zum Schutz personenbezogener Daten bei der automatischen Datenverarbeitung unterzeichnet.  Diese europäische Datenschutzkonvention soll die in Art. 8 der Europäischen Menschenrechtskonvention geschützte Privatsphäre vor unrechtmäßiger Datenverarbeitung schützen.  Zum Datenschutz und zum Post- und Fernmeldegeheimnis fällte der EuGH bereits mehrere auf Art. 8 EuMRK gestützte Entscheidungen.
1. Richtlinie zum Schutz natürlicher Personen bei der Bearbeitung personenbezogener Daten und zum freien Datenverkehr
Da in den einzelnen Mitgliedsstaaten der Gemeinschaft immernoch ein unterschiedlich hohes datenschutzrechtliches Niveau herrscht, eine einheitliche Regelung aber zur Vermeidung von Behinderungen des Binnenmarktes notwendig ist, wurde diese Richtlinie geschaffen. Sie soll die datenschutzrechtlichen Vorschriften in den Staaten angleichen , läßt aber gleichzeitig Spielraum bei der Durchführung. Die Mitgliedstaaten haben die Möglichkeit, den Schutz der sogenannten sensiblen Daten durch Hinzufügen anderer als der in Art. 8 Abs. 2 genannten Ausnahmen selbst zu gestalten. Dies führt leider wieder zu unterschiedlich hohen Schutzniveaus in den Einzelstaaten gerade bei dieser besonderen Datenkategorie.  Bei der Frage, welches Datenschutzrecht denn nun angewendet werden soll, muß das Standortprinzip gelten. Das bedeutet, daß für die Übermittlung die Vorschriften des Mitgliedslandes gelten, in dem sich der Absender befindet. Für die Verarbeitung und Nutzung der empfangenen Daten gilt das Recht des Landes, in dem sich der Empfänger ansässig ist.  In der Richtlinie sind auch Datentransfers in Drittstaaten geregelt. Art. 25 läßt die Übermittlung in außerhalb der Europäischen Union liegende Staaten zu, wenn dort ein angemessenes Schutzniveau besteht. Absichtlich wurde hier nicht Gleichwertigkeit des Schutzes gefordert, um nicht den Datentransfer von vornherein unmöglich zu machen. Statt dessen wurde die allgemeine Formel der Angemessenheit gewählt, die durch einen Kriterienkatalog konkretisiert wurde. Es wird jedoch schon jetzt vermutet, daß diese Regelung kaum an Bedeutung gewinnen wird, obwohl sie eigentlich als Grundsatz verstanden werden sollte. Der Kriterienkatalog wird als zu komplex und das Feststellungsverfahren durch Kommission und Mitgliedsstaaten als unkalkulierbar angesehen. Deshalb wird vermutet, daß die Ausnahmeregel des Art. 26 wohl zur Grundsatznorm werden wird.  Art. 26 Abs. 1 der Richtlinie nennt einige Ausnahmen, aufgrund derer die Datenübermittlung auch in Staaten ohne angemessene Datenschutzregelungen zulässig sein soll. Insbesondere zur Erfüllung des Vertragszwecks und bei Einwilligung des Betroffenen soll eine Ausnahme gemacht werden. Die Einwilligung unterliegt aber immer der Gefahr, daß der Betroffene sie später als unter Druck abgegeben oder inhaltsleer rügt. Zur Zweckerfüllung erforderlich ist die Datenübermittlung z.B. im Überweisungsverkehr zwischen Banken oder für Reiseveranstalter.
Außerdem sieht Art. 26 Abs. 2-4 eine Vertragslösung vor. Sie greift in allen Fällen ein, wo die Ausnahmen des Art. 26 Abs. 1 nicht passen. Der für die Verarbeitung der Daten Verantwortliche muß für den Schutz der Privatsphäre, der Grundrechte und der Grundfreiheiten der Personen und die Ausübung der damit verbundenen Rechte garantieren. Dies geschieht durch die Anwendung von Vertragsklauseln, die vom Mitgliedsstaat genehmigt und deren Genehmigung durch die Kommission und andere Mitgliedsstaaten kontrolliert wurden. Auf diese Weise soll eine einheitliche Genehmigungspraxis erreicht werden.  Die Garantie des Verantwortlichen soll auch die Durchsetzbarkeit der Rechte des Betroffenen mitumfassen. In der Regel wird dieser gegen den inländischen Übermittler vorgehen, der, falls er nicht selbst der verantwortliche Verarbeiter ist, die Ansprüche des Betroffenen gegen den Empfänger geltend machen muß. Entscheidend ist, daß die vertragliche Beziehung zwischen Empfänger und Übermittler dies ermöglicht. Da Internetbeziehungen meist nur einmalige Beziehungen sind, ist die Vertragslösung hierfür jedoch nicht praktikabel, sondern kommt nur für dauerhafte Beziehungen in Betracht.
Allgemein verlangt die Richtlinie in Art. 17 Abs. 1, daß der Datenaustausch in internationalen Netzen stets nach dem Stand der Technik zu erfolgen hat , schreibt also inzident die Anwendung der bereits gängigen Kryptoverfahren, zum Beispiel der digitalen Signatur, vor. Denn durch das weltweit erste Gesetz zur digitalen Signatur, das am 1.5.1995 in Utah in Kraft trat und als Pilotgesetz in den US-Bundesstaaten gilt, und durch den ersten Entwurf einer deutschen Gesetzesregelung der digitalen Signatur wurde dieses Verfahren zum internationalen Standard. Art. 27 regelt außerdem ein Verfahren zur Aufstellung allgemeiner Verhaltensregeln, die als bloße Netiquetten kein angemessenes Datenschutzniveau bieten könnten. Für einen speziellen Sektor ist so die Konkretisierung des Datenschutzes möglich, denn allgemeine Verhaltensregeln können offizielle Qualität gewinnen.
B. Nationales Recht
I. Geschichte des Datenschutzrechts in Deutschland
Das erste allgmeine Datenschutzgesetz der Welt wurde bereits im Jahre 1970 im Land Hessen verabschiedet, nachdem in den USA in den 60er Jahren die Erfahrung gemacht worden war, daß der immer weiter fortschreitende Einsatz der Informationstechnologien der Setzung von Rahmenbedingungen bedürfe. Der erste Referentenentwurf für das Bundesdatenschutzgesetz folgte im Jahr 1971 und sollte die äschutzwürdigen Belange der Betroffenen bei der Verarbeitung ihrer Daten" vor Beeinträchtigungen schützen. Erst nach mehrjährigen Beratungen und zahlreichen Neufassungen des Textes wurde am 1. Februar 1977 die Erstfassung des BDSG im Bundesgesetzblatt verkündet und konnte am 1. Januar 1979 in vollem Umfang in Kraft treten. Da die technische Entwicklung in der Datenverarbeitung sich jedoch wesentlich schneller als erwartet auswirkte und zu einer schnellen Verbreitung des Computers führte, stärkte sich auch bald das Bewußtsein der Bürger für die Probleme des Datenschutzes. Gleichzeitig wurden weitere, bereichsspezifische Vorschriften notwendig.  Das Volkszählungsurteil des Bundesverfassungsgerichts von 1983 erwähnte und konkretisierte erstmals das äRecht auf informationelle Selbstbestimmung" als Grundrechtsausprägung.  Europäische Entwürfe entwickelten sich ab Mitte der 80er Jahre, nachdem das Bedürfnis nach einheitlichen Vorschriften durch den zunehmenden grenzüberschreitenden Datenverkehr laut geworden war.  Eine Novellierung des BDSG wurde seit dem Volkszählungsurteil mehrmals diskutiert und insgesamt wurden dem Parlament zehn Gesetzesentwürfe vorgelegt. Keiner der Entwürfe konnte jedoch bis zum Ende der jeweiligen Legislaturperiode verabschiedet werden.  Erst am 20. Dezember 1990 wurde schließlich das Novellierungsgesetz verabschiedet. Nachdem nun aber die europaweite Vernetzung weiter fortgeschritten ist, erließ der Rat 1995 eine Richtlinie zum Datenschutz, die es bis zum Jahr 1998 umzusetzen gilt. Eine erneute Novellierung des BDSG steht also bevor.
II. Bundesrechtliche Datenschutzbestimmungen
1. Grundrechte
a) Recht auf informationelle Selbstbestimmung
Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG schützt als besondere Ausprägung des Grundrechts auf freie Entfaltung der Persönlichkeit aus Art. 2 Abs. 1 GG das Recht auf informationelle Selbstbestimmung.  Dies ist anerkannt seit dem Volkszählungsurteil  des Bundesverfassungsgerichts. Eine Einschränkung des Rechts auf informationelle Selbstbestimmung ist nur mit verfassungsgemäßer und klarer gesetzlicher Grundlage bei Beachtung des Verhältnismäßigkeitsgrundsatzes zulässig, wenn das Allgemeininteresse dies erfordert.
b) Brief-, Post- und Fernmeldegeheimnis
Art. 10 GG ergänzt das Recht auf informationelle Selbstbestimmung durch das Recht auf kommunikative Selbstbestimmung, auf Recht am eigenen Bild und durch das Fernmeldegeheimnis.  Durch dieses Grundrecht werden Kommunikationshandlungen geschützt, um die Offenheit des Meinungs- und Willensbildungsprozesses in der Gesellschaft zu gewährleisten.  Konkret wird dies durch die Geheimhaltung und Abschottung der Kommunikation realisiert. Da eine Drittwirkung des Grundrechts abgelehnt wird , muß der staatliche Schutz durch Gesetzgebung, Verwaltung und Rechtsprechung so weit ausgedeht werden, daß auch gegenüber Privaten dieses Grundrecht nicht leerläuft. Insbesondere nach der Privatisierung der Deutschen Bundespost ist dies wichtig.
2. § 203 Strafgesetzbuch
§ 203 StGB schützt eine ganze Reihe von Berufsgeheimnissen. So kann sich der Einzelne darauf verlassen, daß das Arztgeheimnis, das Anwaltsgeheimnis, das auch durch § 30 AO geschützte Steuergeheimnis, Wirtschaftsgeheimnisse und alle den Beratungsstellen anvertraute Geheimnisse gewahrt bleiben.
3. Bundesdatenschutzgesetz
Das Gesetz selbst nennt in § 1 Abs.1 als Schutzgegenstand das Persönlichkeitsrecht. Der Schutzbereich des BDSG wurde außerdem vom Bundesverfassungsgericht mit dem Begriff des Rechts auf informationelle Selbstbestimmung näher umschrieben.  Es handelt sich hier lediglich um ein subsidiäres Auffanggesetz, das nach den verschiedenen bereichsspezifischen Sondervorschriften zur Anwendung kommt. Das BDSG wird ergänzt durch zahlreiche Bestimmungen über Berufsgeheimnisse. Das BDSG dient der Durchsetzbarkeit und dem Schutz des Rechts auf informationelle Selbstbestimmung dadurch, daß jedem ein Auskunftsrecht gewährt wird . Außerdem gewährleistet das BDSG laut Bundesverfassungsgericht ädie Befugnis des Einzelnen grundsätzlich selbst über die Preisgabe und Verwendung seiner persönlichen Daten zu bestimmen".  Das Problem bei der Durchsetzbarkeit des Auskunfts- und Bestimmungsrechts besteht jedoch darin, daß der Betroffen in der Regel gar nicht weiß, wo seine Daten überall gespeichert werden . Von einem umfassenden Selbstbestimmungsrecht kann auch deshalb nicht die Rede sein, weil nach § 4 Abs. 1 nicht nur die Einwilligung des Betroffenen, sondern auch gesetzliche Bestimmungen zur Verarbeitung und Nutzung personenbezogener Daten die Befugnis erteilen können. Der Betroffene hat also kein allgemeines Verfügungsrecht . Der Geltungsbereich des BDSG ist beschränkt auf das Gebiet der Bundesrepublik Deutschland, das Gesetz kann also nicht über die nationalen Grenzen hinweg wirken. Es enthält jedoch in § 17 eine Regelung über die Datenübermittlung an Stellen außerhalb des Geltungsbereichs.
Konkret enthält das BDSG im ersten Abschnitt zunächst einen allgemeinen Teil. Hier werden in § 4 die Erlaubnisnormen benannt, aufgrund derer Datenverarbeitung und -nutzung zulässig ist. Legitimierend wirkt auch die Einwilligung des Betroffenen. § 6 nennt das Auskunftsrecht als unabdingbares Recht des Betroffenen gegen verschiedene Stellen. In §§ 7 und 8 wird die Haftung geregelt und § 9 enthält in einer Anlage die technisch-organisatorischen Maßnahmen, die zur Gewährleistung des Datenschutzes vorgenommen werden müssen. § 11 stellt eine zusammenfassende Regelung der Auftragsdatenverarbeitung dar. Weitere sowohl für den öffentlichen als auch für den nicht-öffentlichen Bereich gültige Vorschriften folgen in Abschnitt 4, der einige Sondervorschriften enthält. Geregelt sind hier insbesondere die Verarbeitung von durch ein Berufs- oder Amtsgeheimnis geschützten Daten in § 39 und das sogenannte Medienprivileg in § 41. Außerdem ergänzt Abschnitt 5 beide Bereiche durch Straf- und Bußgeldvorschriften. Völlig voneinander getrennt zu behandelnde Regelungen enthalten die Abschnitte 2 und 3. Im 2. Abschnitt wurde zunächst die Datenverarbeitung der öffentlichen Stellen geregelt. Das BDSG findet in diesem Bereich uneingeschränkt Anwendung. Geregelt sind die Grundlagen der Datenerhebung, -speicherung, -veränderung, -nutzung und -übermittlung. Berücksichtigt wird in § 17 auch die Übermittlung an Stellen, die außerhalb des Geltungsbereich des BDSG liegen. § 19 enthält außerdem spezielle Regelungen über das Auskunftsrecht des Betroffenen und wird durch die Rechte in §§ 20, 21 ergänzt. §§ 22 bis 26 regeln die Wahl des Bundesdatenschutzbeauftragten und seine Aufgaben. Nach § 24 unterliegt die Datenverarbeitung der öffentlichen Stellen seiner Kontrolle. Im 3. Abschnitt dagegen wird die Datenverarbeitung der nicht-öffentlichen Stellen geregelt. Der Anwendungsbereich der Vorschriften des 3. Abschnitts ist jedoch auf die geschäftsmäßige oder auf berufliche und gewerbliche Zwecke gerichtete Datenverarbeitung und -nutzung beschränkt. Außerhalb dieses Bereichs gelten nur die allgemeinen BDSG-Vorschriften der Abschnitte 1, 4 und 5. Der 3. Abschnitt enthält zunächst einige Vorschriften, die bestimmte Datenverarbeitungsvorgänge zu bestimmten Zwecken erlauben. Zu beachten ist hier vor allem § 30, der die Übermittlung anonymisierter Daten teilweise von bestimmten Voraussetzungen befreit. In §§ 33 bis 35 wurden die Rechte des Betroffenen über das Auskunftsrecht hinaus ausgedehnt, so daß eine Benachrichtigung zu erfolgen hat und die Berichtigung, Löschung und Sperrung verlangt werden kann. Das Auskunftsrecht aus § 11 wird in § 34 konkretisiert. Vorgeschrieben ist außerdem in §§ 36 und 37 die Bestellung eines Datenschutzbeauftragten, dessen Aufgaben ebenfalls geregelt sind. Eine Aufsichtsbehörde gem. § 38 kann die Einhaltung der Datenschutzbestimmungen in den einzelnen nicht-öffentlichen Stellen überprüfen.
4. Fernmeldeanlagengesetz (FAG)
§ 10 Abs. 1 Satz 1 FAG verpflichtet den Betreiber einer für den öffentlichen Verkehr bestimmten Telekommunikationsanlage, sowie diejenigen, die die Anlage beaufsichtigen, bedienen oder sonst bei ihrem Betrieb tätig sind, zur Wahrung des Fernmeldegeheimnisses. Das Fernmeldegeheimnis gilt nach Satz 3 auch für die näheren Umstände des Fernmeldeverkehrs, insbesondere ob und zwischen welchen Personen überhaupt Fernmeldeverkehr stattfand. Geschützt sind also die Verbindungsdaten.  Ihre Verarbeitung ist zur Herstellung von Telekommunikationsverbindungen und zur Abwehr von Störungen u.ä. erlaubt. § 10 FAG schützt durch das Fernmeldegeheimnis auch den Inhalt von Übermittlungen, nach § 14 a FAG dürfen Inhalte nur aufgezeichnet werden, falls dies Bestandteil oder Gegenstand der zu erbringenden Dienstleistung ist.  § 10 a FAG verpflichtet außerdem den Betreiber einer Fernmeldeanlage, betimmte technische Vorkehrungen und Maßnahmen zum Schutz des Fernmeldegeheimnisses und personenbezogener Daten und zum Schutz der Systeme gegen unerlaubte Eingriffe und Zugriffe und gegen äußere Angriffe und Einwirkungen von Katastrophen zu treffen. Dabei gilt die Anlage zu § 9 BDSG.  Für Zugriffsdienste gelten die §§ 81 ff. LMedienG.  Das FAG ist jedoch wie das Monopol der Telekom AG bis zum 31.12.1997 befristet.
5. Gesetz über die Regulierung der Telekommunikation und des Postwesens (PTRegG)
§ 10 Abs. 2 Nr. 1 a PTRegG erlaubt Unternehmen und Personen, die Telekommunikations- und Informationsdienstleistungen iSdG erbringen oder an der Erbringung solcher Dienstleistungen mitwirken, Daten natürlicher und juristischer Personen zu erheben, verarbeiten und nutzen, soweit dies zur betrieblichen Abwicklung ihrer Dienstleistung erforderlich ist, nämlich für das Begründen, inhaltliche Ausgestalten und Ändern eines Vertragsverhältnisses.  Nach § 10 Abs. 4 PTRegG darf die TELEKOM diese Daten an die zuständigen Stellen übermitteln, soweit dies für die Verfolgung von Straftaten und Ordnungswidrigkeiten erforderlich ist.  § 10 Abs. 4 Nr.1 2.Halbsatz PTRegG verweist auf § 28 BDSG und eröffnet die Möglichkeit der Übermittlung an Dritte, der Nutzung und der Verarbeitung zu wissenschaftlicher Forschung listenmäßig zusammengefaßter Daten über Angehörige einer Personengruppe.  Außerdem erlaubt § 10 Abs. 4 Nr. 2 PTRegG die Verarbeitung und Nutzung der Bestandsdaten zu Werbezwecken, Kundenberatung oder Marktforschung, soweit erforderlich. Dem Kunden wird ein Widerspruchsrecht eingeräumt.  § 10 Abs.2 Satz 1 erlaubt die Verarbeitung und Nutzung von Verbindungsdaten zu betrieblichen Zwecken auch über den eigentlichen Zweck hinaus zu bestimmten aufgeführten Zwecken.  Die Bestandsdaten sind nach Ablauf des auf die Vertragsbeendigung folgenden Kalenderjahres zu löschen, sofern nicht besondere Gründe für eine längere Speicherung vorliegen.
6. Telekommunikationsgesetz
Das neue Telekommunikationsgesetz soll am 1. 1. 1998 in Kraft treten. Zweck des Gesetzes ist es, ädurch Regulierung im Bereich der Telekommunikation den Wettbewerb zu fördern und flächendeckend angemessene und ausreichende Dienstleistungen zu gewährleisten sowie eine Frequenzordnung festzulegen" . Interessant ist vor allem der elfte Teil, der Fernmeldegeheimnis, Datenschutz und Sicherung regelt. § 82 Abs. 1 stellt klar, daß sowohl der Inhalt als auch das ob und wann von Telekommunikationsverbindungen und Versuchen zu deren Herstellung vom Fernmeldegeheimnis geschützt sind. § 82 verpflichtet alle geschäftsmäßigen Telekommunikationsdienstebetreiber auf dieses Geheimnis. Nach § 84 müssen insbesondere technische Sicherungsmaßnahmen dem Stand der Technik entsprechend vorhanden sein. Datenschutzverordnungen soll die Bundesregierung gem. § 86 Abs. 1 als Rechtsverordnungen erlassen. § 86 Abs. 2 gibt hierfür bereits enge Rahmenbedingungen vor, nach denen Datenverarbeitung nur zu ganz bestimmten Zwecken gestattet ist. Dem Benutzer wird ein Recht auf Information und ein Widerspruchsrecht eingeräumt, wenn seine Daten zu Marktforschungszwecken verarbeitet werden oder aus öffentlichen Dateien weitergegeben werden. Der Regulierungsbehörde soll außerdem immer der unbemerkbare Zugriff auf die Kundendatei, die jeder Diensteanbieter zu führen hat, für bestimmte Zwecke möglich sein.
III. Landesrecht
1. Landesdatenschutzgesetz (LDSG)
Das Landesdatenschutzgesetz enthält Vorschriften über die Verarbeitung von personenbezogenen Daten, die für die öffentlichen Stellen des Landes gelten sollen. Welche Stellen hierunter zu verstehen sind, erläutert § 2 Abs. 1. Für alle nicht-öffentlichen Stellen gelten also die Vorschriften des BDSG. Die Bestimmungen des LDSG sind fast wortgleich mit denen des BDSG, so daß keine weiteren Erläuterungen erforderlich sind.
2. Landesmediengesetz (LMedienG)
Das LMedienG enthält in den §§ 80-88 bereichsspezifische Datenschutzregelungen. Sein Anwendungsbereich erstreckt sich auch auf die rundfunkähnliche Kommunikation, die in § 1 definiert ist alsäeine Veranstaltung und Verbreitung von Darbietungen aller Art in Wort, in Ton und Bild unter Benutzung elektromagnetischer Schwingungen ohne Verbindungsleitung oder längs oder mittels eines Leiters, die weder Rundfunk noch Individualkommunikation darstellt".  Dabei wird differenziert in äSendungen auf Abruf" und äSendungen auf Zugriff". Dementsprechend werden auch die Datenschutzvorschriften in Regelungen für den Rundfunk (§§ 81 und 82) und für die rundfunkähnliche Kommunikation (§§ 83-86) eingeteilt, die wiederum eingeteilt werden in Vorschriften für Sendungen auf Zugriff (§ 83) und Sendungen auf Abruf (§§ 84-86). §§ 84 und 85 enthalten Regelungen über Textdienste, jedoch keine Sonderregelungen für interaktive Multimediadienste, da bei Schaffung des Gesetzes noch keine praktischen Erfahrungen über spezifische Gefahren vorlagen. § 86 erklärt die Regelungen für Textdienste für auf äTon- und Bewegtbilddienste" entsprechend anwendbar.  BDSG und LDSG gelten in diesem Bereich subsidiär, das LMedienG verweist außerdem in § 80 auf die Vorschriften des sogenannten Medienprivilegs im LDSG. Eine allgemeine Verweisung enthält § 87 LMedienG auf die jeweils geltenden Vorschriften über den Schutz personenbezogener Daten, soweit im LMedienG nichts anderes bestimmt ist.  Die Geltung der Vorschriften für den betrieblichen Datenschutzbeauftragten auch für den Datenschutzbeauftragten der Rundfunkveranstalter bestimmt § 88 Abs.1 Satz 4.  Aber auch wenn das LMedienG keine bereichsspezifische Regelung enthält kommt das allgemeine Datenschutzrecht zur Anwendung, also immer bei nicht rundfunkähnlicher Kommunikation oder wenn die Datenverarbeitung lediglich einen Bezug zu Multimediadiensten hat, aber nicht aus deren Nutzung stammt.  § 84 Abs.3 enthält eine Datenschutzregelung für Bestandsdaten von Teilnehmern rundfunkähnlicher Kommunikation auf Abruf. Die Vorschrift erlaubt dem Veranstalter, vom Teilnehmer personenbezogene Daten zu erheben und diese zu speichern, soweit dies für das Erbringen der Leistung, den Abschluß oder die Abwicklung eines Vertragsverhältnisses erforderlich ist. Diese Daten dürfen nur im Rahmen der Zweckbestimmung des Vertrges oder der Leistung verarbeitet werden, es sei denn, der Betroffenen willigt in eine darüber hinausgehende Verarbeitung ein.  § 84 Abs. 3 enthält außerdem ein Nachteilsverbot für den Fall, daß ein Teilnehmer nach der in der Vorschrift ebenfalls geregelten Aufklärung nicht in eine weitere Verarbeitung einwilligt.  Dagegen existieren für rundfunkähnliche Kommunikation auf Zugriff keine Sonderregelungen, so daß hier die Verweisung des § 82 Abs.1 zur Anwendung kommt. Verbindungsdaten dürfen nach §82 II LMedienG verarbeitet werden, jedoch ist eine Übermittlung an Dritte nach § 82 Abs.4 Satz 1 nicht zulässig und die Daten müssen nach § 82 Abs. 5 Satz 2 sofort nach Ende der Verbindung gelöscht werden, wofür die entsprechenden Maßnahmen zu treffen sind.  Die Speicherung von Abrechnungsdaten ist nur nach den Anforderungen des § 82 zulässig und darf ein Nutzungsprofil nur auf Wunsch des Teilnehmers enthalten , die Löschung hat nach § 82 Abs. 6 Nr. 2 bzw. § 85 Nr. 2 zu erfolgen.  Es besteht ein Übermittlungsverbot gem. § 82 Abs. 4 Satz 1 LMedienG, das jedoch in Satz 2 eine Ausnahme enthält. Für private Rundfunkveranstalter sind die Vorschriften des dritten Abschnitts des BDSG einschlägig. Für öffentlich-rechtliche Rundfunkanstalten, die rundfunkähnliche Kommunikation anbieten, gilt das LDSG.
IV. Anwendbarkeit datenschutzrechtlicher Bestimmungen auf einzelne Multimedia-Anwendungen
1. Televideo
Hier muß datenschutzrechtlich unterschieden werden zwischen Sendungen des Rundfunks i.S.v. § 1 Abs. 2 Nr. 1 LMedienG, Sendungen auf Zugriff und Sendungen auf Abruf. Zur Anwendung kommen hier die §§ 81 und 82 LMedienG, die Speicherungen nach Art und Inhalt der in Anspruch genommenen Programmangebote verbieten. Rundfunksendungen sind alle Formen des Programmfernsehens in Form des Pay-per-Channel oder auch Pay-per-View, da kein Rückkanal genutzt wird und damit keine Nutzungsdaten über gesehene Sendungen übermittelt werden. Bei Pay-per-Channel wird die Bezahlung durch den Kauf des Entschlüsselungsschlüssels gesichert. Abrechnungsdaten entstehen nur bei Pay-per-View, diese beschränken sich auf die gesehenen Zeiträume und nicht auf die ausgewählten Programme, sofern nicht der Kunde einen Einzelentgeltnachweis wünscht, was nach § 82 LMedienG zulässig ist. Auch Sendungen auf Zugriff wie Near-video-on-demand brauchen keinen Rückkanal, da der Teilnehmer nur den Kanal wählt, der das gewünschte Angebot zum gewünschten Zeitpunkt sendet. . Für sie gelten §§ 81, 82 LMedienG wegen § 83 entsprechend. Mit Video on demand waren bei der Verabschiedung des LMedienG 1985 und auch bei seiner Neuregelung 1991 zu wenig Erfahrungen gemacht. Eine Spezialregelung existiert deshalb nicht, es gelten die §§ 84-86 LMedienG.
2. Teleinformation
In dieser Form könnten künftig alle multimedialen Informationsdienste angeboten werden, wie z.B. Wetterkarten, Kunstausstellungen, Konzerte, Sportnachrichten oder Lexika, aber auch Gebrauchsanweisungen für Produkte, Hinweise auf Ersatzteile und ihren Einbau. Da hierbei der Rückkanal zum Blättern, Wählen, den Nachweis der Zugangsberechtigung und die Identifikation genutzt wird, gelten die §§ 84-86 LMedienG. Wie beim Video-on-Demand wurden spezielle Regelungen hierüber noch nicht ins LMedienG aufgenommen. Besondere Probleme entstehen insbesondere bei Informationen, deren Inhalte personenbezogene Daten sind, wie z.B. bei Medienarchiven oder Kontaktanzeigen.  Nach dem Verweis in § 84 Abs. 2 LMedienG gelten für öffentlich-rechtliche Veranstalter die §§ 13-16 LDSG oder §§ 15-17 BDSG, für private Veranstalter die §§ 28, 29 BDSG, darüber hinaus sind alle Informationsangebote zulässig, mit denen sich der Betroffene nach allgemeinem Datenschutzrecht einverstanden erklärt hat.  Fraglich ist, ob Medienarchive unter das Medienprivileg fallen. Nach § 80 LMedienG wäre dann der Schutz der Betroffenen auf die Rechte aus §§ 31, 6 und 9 LDSG und einer eventuellen Anwendung der §§ 54 und 56 Abs.4 LMedienG beschränkt. Materielle Anforderungen hätten die Anbieter nicht zu beachten.  Da die kommerzielle Auswertung von Daten jedoch von diesem Privileg nicht erfaßt sind, weil § 80 LMedienG nur für die Verarbeitung personenbezogener Daten ausschließlich zu eigenen journalistisch-redaktionellen Zwecken gilt, kommen die §§ 81-88 LMedienG sowie ergänzend die allgemeinen Vorschriften zur Anwendung.
3. Telelernen
Lerneinheiten könnten vor allem über Video-on-demand abgerufen werden, wobei es jedoch zu einer wesentlich intensiveren Nutzung des Rückkanals kommt, da auch ständig Antworten übermittelt werden könnten.  Sofern das Lernprogramm nur auf dem Server des Telekommunikationsdienstebetreibers gespeichert und von dort abrufbar und von dort interaktiv gesteuert ist, gilt folgendes: Da es sich hierbei um Verbindungsdaten handelt, sind sie sofort nach Abschluß der jeweiligen Lerneinheit zu löschen, eine Verarbeitung ist durch den Betreiber nur in den engen Voraussetzungen der §§ 86, 84 Abs.1 und 82 Abs. 2 LMedienG gestattet. Wäre es erforderlich, den Rückkanal bis zum Veranstalter durchzuschalten, ergäbe sich eine andere Rechtslage: Für den Veranstalter gelten die §§ 86, 84 Abs. 3 LMedienG, in deren Rahmen er die personenbezogenen Daten des Teilnehmers erheben, speichern und verarbeiten darf.
4. Teleshopping
Teleshopping ist grundsätzlich in zwei Varianten möglich: Waren oder Dienstleistungen können entweder innerhalb einer redaktionell gestalteten Sendung angepriesen werden und dann durch direkte telefonische Bestellung von zu Hause aus gekauft werden, oder der Zuschauer kann selbst in einem elektronischen Katalog blättern und die Waren über den Rückkanal bestellen. Bei Bestellungen über den Rückkanal werden Daten bis zum Anbieter weitergeleitet, damit dieser die Bestellung prüfen und entgegennehmen kann. Beim Blättern in elektronischen Katalogen entsteht eine Fülle personenbezogener Daten, die zu gezielten Werbestrategien ausgenutzt werden könnten. Die Erstellung eines Verbraucherprofils wird durch die Analyse von Bestell- und Zahlungsverhalten möglich, was zu einer erheblichen Beeinträchtigung der informationellen Selbstbestimmung führt.  Insbesondere kann es zu einer Positiv- oder Negativauswahl der Kunden kommen, die den Zugang zu solchen Diensten z.B. von der Zahlungskraft des Teilnehmers abhängig machen könnte. Laut Rdf-StV ist Fernseheinkauf im öffentlich-rechtlichen Rundfunk unzulässig, aber im privaten Rundfunk gem. § 27 Abs. 3 Rdf-StV innerhalb bestimmter Grenzen zugelassen, insbesondere dürfen die Werbezeitbegrenzungen nicht überschritten werden. Besondere Regelungen für den Datenschutz bestehen in diesem Bereich nicht.  §§ 53, 35 Abs. 3 LMedienG sowie § 27 Abs. 3 Satz 2 Rdf-StV bestimmen, daß der Veranstalter eines rundfunkähnlichen Dienstes nicht als Vertragspartner oder Vertreter für die Bestellung von Waren und Dienstleistungen tätig sein darf, das heißt, daß ein Veranstalter nicht gleichzeitig als Anbieter oder Vertreter des Anbieters von Waren und Dienstleistungen auftreten darf. So sollen Interessenkollisionen beim Rundfunkveranstalter vermieden werden und der Veranstalter rundfunkähnlicher Kommunikation soll nicht über personenbezogene Daten verfügen. Deshalb kann auch die Zulassung des Veranstalters als Boten und als Vermittler des Anbieters nicht zulässig sein.  Für die Datenverarbeitung durch Zugriffsdienste gelten §§ 82, 83 LMedienG, bei Abrufdiensten die §§ 84, 86 LMedienG.  Der Veranstalter eines Abrufdienstes ist also gehindert, Daten über das Blättern in einem elektronischen Katalog zu speichern oder zu verarbeiten, da dies nicht für das Vertragsverhältnis erforderlich ist.  Für die Bestellung über den Rückkanal gelten die Vorschriften für die Individualkommunikation, sie ist also nach Telekommunikationsrecht und allgemeinem Datenschutzrecht zu beurteilen.
5. Telespiele
Bei diesem Angebot kann der Teilnehmer wählen, ob er gegen den Computer oder gegen andere Teilnehmer im Netz spielen möchte oder auch nur einen Down-Load des gewählten Spiels durchführen. Der Rückkanal wird zum Down-Load, zum interaktiven Spiel und für das Bezahlen verwendet. Es entstehen hier zunächst ähnliche Probleme wie beim Teleshopping, vor allem der Down-Load entspricht dem Kauf des Spiels.  Eindimensionale Spiele, bei denen der Teilnehmer gegen den Computer des Anbieters antritt, entsprechen dem Telelernen. Oft ist hier auch eine Abgrenzung nicht einfach, was noch als Spiel und was bereits als Lernprogramm anzusehen ist. Die Beurteilung interaktiver Spiele ist jedoch schwieriger. Das Verhältnis des Teilnehmers zum Veranstalter entspricht zwar wieder dem zwischen dem Nutzer und dem Anbieter eines Teleteaching, jedoch ist die Einordnung der Beziehung der Spieler untereinander schwierig. Die datenschutzrechtliche Bewertung hängt von der Abgrenzung zwischen rundfunkähnlicher Kommunikation und Individualkommunikation sowie der technischen Gestaltung ab.
6. Telearbeit
Bei der Telearbeit charakteristisch ist, daß der Hin- und der Rückkanal gleichstark sein sollten, da zwischen den beiden Teilnehmern eine von beiden Seiten gleich gute Kommunikation sichergestellt sein muß. Telearbeit kann z.B. in der Form stattfinden, daß der Telearbeiter vom zentralen System des Arbeitgebers Daten abruft und diesem Daten übermittelt. Hierbei kann die Arbeitsleistung erfaßt und personenbezogen ausgewertet werden. Obwohl hier ein besonderer Schutzbedarf, insbesondere für den Arbeitnehmer besteht, gibt es weder im LMedienG noch im LDSG und BDSG irgendwelche Spezialregelungen. Es gelten deshalb nur die allgemeinen Vorschriften, die jedoch nur einen groben Rahmen liefern. Der Arbeitgeber ist danach zur Speicherung und Verarbeitung aller Daten berechtigt, soweit dies für die Abwicklung des Arbeitsverhältnisses nötig ist. Sind also Leistungsdaten beispielsweise für die Gehaltsabrechnung nötig, so ist auch deren Erhebung und Verarbeitung zulässig. In der Praxis sind für den Datenschutz individuelle Regelungen im Arbeitsvertrag und kollektivrechtliche Regelungen in Betriebsvereinbarungen von großer Bedeutung.  So werden zum Beispiel Kontrollrechte für den häuslichen Arbeitsplatz einzelvertraglich geregelt. Zu beachten ist außerdem, daß sie Sicherheitsvorschriften des § 9 BDSG gewahrt werden müssen, was bei einer ausschließlichen Telearbeit kaum möglich sein wird, so daß in diesem Bereich keine personenbezogenen Daten verarbeitet werden dürfen.
7. Teledemokratie
Im LMedienG gibt es keine Bestimmungen über Meinungsumfragen, Wahlen und Abstimmungen mittels Rückkanaldiensten. Wahlen und Abstimmungen wären über Rückkanaldienste ohnehin erst nach einer Änderung des geltenden Wahlrechts möglich. Für Meinungsumfragen, die von Rundfunkveranstaltern durchgeführt werden, gilt § 50 Abs. 6 LMedienG.  Auch § 12 Btx-StV ist auf Meinungsumfragen beschränkt, wobei nur solche Umfragen zulässig sind, die nicht Angelegenheiten, die in den gesetzgebenden Organen behandelt werden, betreffen. Umfragen nach § 12 Btx-StV unterliegen jedoch vor Wahlen oder Abstimmungen einem Veröffentlichungsverbot.  Zweifelhaft ist, ob eine in einer Umfrage über Rückkanal geäußerte Antwort dem Medienrecht oder der Individualkommunikation zuzuordnen ist.
C. Datenschutzkontrolle
I. Rechte des Betroffenen
Nach §§ 19 und 34 BDSG hat jeder das Recht, Auskunft über die über ihn gespeicherten Daten zu verlangen. Außerdem kann nach §§ 20 und 35 die Berichtigung unrichtiger Daten, die Sperrung umstrittener Daten und die Löschung unzulässig gespeicherter oder nicht mehr erforderlicher Daten verlangt werden. Weitere Ansprüche ergeben sich aus §§ 86 und 84 Abs. 4 LMedienG, die ausdrücklich die allgemeinen Rechte des Betroffenene nicht berühren. Insbesondere gewährt § 84 Abs.4 Satz 4 LMedienG dem Teilnehmer einen Löschungsanspruch bezüglich der Abrechnungs- oder Verbindungsdaten, soweit der Betreiber zur Löschung gem. Abs. 1 iVm § 82 Abs.5 verpflichtet ist.  Sind personenbezogene Daten den Inhalt von Textsendungen betreffen, so richtet sich die Ansprüche des Betroffenen gegen den Veranstalter, ansonsten immer gegen den Betreiber. Weitaus eingeschränkter sind die Rechte des Betroffenen, soweit die Datenverarbeitung dem Medienprivileg des § 80 LMedienG unterfällt. Er hat dann nur gem. § 31 Abs.3 LDSG einen Auskunftsanspruch, wenn er durch eine Berichterstattung in seinem Persönlichkeitsrecht beeinträchtigt ist und kann die Berichtigung unrichtiger Daten nach § 31 Abs.3 Satz 3 LDSG verlangen. Der Auskunftsanspruch kann ihm jedoch unter den Voraussetzungen des § 31 Abs.3 LMedienG auch verweigert werden. Des weiteren steht ihm lediglich nach § 31 Abs. 2 ein Recht auf Speicherung einer Gegendarstellung zu.
II. institutionalisierte Datenschutzkontrolle
Im Rahmen der Telekommunikation kontrolliert der Bundesbeauftragte für den Datenschutz nach §§ 24, 25 BDSG die Datenverarbeitung öffentlicher Stellen des Bundes. Private Telekommunikationsdiensteanbieter unterliegen dagegen nur der Anlaßaufsicht der Aufsichtsbehörden nach § 38 BDSG.  Das LMedienG bestimmt, daß jeder Veranstalter selbst einen betrieblichen Datenschutzbeauftragten bestellen muß, der die Datenverarbeitung nach § 80 LMedienG kontrolliert und entsprechend § 37 BDSG für die Einhaltung der geltenden Schutzbestimmungen der §§ 6, 9, 31 Abs. 2 u.3 sorgt. Außerhalb des § 80 LMedienG wird jede Datenverarbeitung privater Veranstalter durch die zuständige Verwaltungsbehörde kontrolliert, wobei nach Art. 1 § 6 Abs.1 des Zustimmungsgesetzes zum Rundfunkstaatsvertrag das Innenministerium zuständig ist. Sanktionen werden jedoch erst nach Unterrichtung der Landesanstalt für Kommunikation von dieser erlassen. Öffentliche Stellen, insbesondere auch die Landesanstalt für Kommunikation kontrolliert der Landesbeauftragte für den Datenschutz nach § 24 LDSG.
5. Teil: Regelungsbedarf für die Zukunft
A. Aufbau einer Sicherungsinfrastruktur für Verschlüsselung
Für die Gestaltung der Sicherungsinfrastruktur gibt es grundsätzlich drei Modelle:
1. basisbestimmtes Modell: Die Teilnehmer organisieren selbst die für sie erforderlichen Infrastrukturen und sind damit unabhängig von irgendwelchen Vorleistungen Dritter. Eine solche Selbstregulierung eignet sich insbesondere für private Kontakte.
2. marktbestimmtes Modell: Private Unternehmen entwickeln die notwendige Infrastruktur und bieten sie kommerziell an. Hier ergibt sich der Nachteil, daß eine Vielfalt von Schlüsselsystemen benutzt wird und der Teilnehmer für mehrere Anwendung jeweils einen eigenen Schlüssel braucht.
3. staatlich organisiertes Modell: Da der Staat für eigene Zwecke sowieso eine Sicherungsinfrastruktur aufbauen muß, bietet er sie den Bürgern an und gewährleistet so eine Grundversorgung, die rechtsverbindliche Telekooperation ermöglicht. Einzelne Funktionen könnten von Privaten im Auftrag des Staates erfüllt werden.
I. Problemkreis: elektronische Rechtsform und digitale Signatur
1. elektronische Form als gesetzliche Form
Es wird bereits diskutiert, die elektronische Form als gesetzliche Form zu qualifizieren, so daß sie neben der Schriftform ebenfalls dem Formerfordernis genügt. Noch nicht geklärt ist jedoch, ob dies überhaupt mit eventuell bestehenden EG-Vorschriften vereinbar wäre und ob formgebundene Geschäfte überhaupt für eine Abwicklung über die Neuen Medien taugen.  Bei Schaffung eines gesetzlichen Regelwerks für die Anerkennung elektronischer Dokumente in Fällen des Schriftformerfordernisses müßte die Frage ihrer Gültigkeitsdauer eingehend geprüft werden. Die Sicherheit kryptographischer Verfahren liegt in erster Linie darin, daß der Code, mit dem das Dokument verschlüsselt wurde, mit heute zur Verfügung stehenden Rechnerleistungen nicht in endlicher Zeit zu knacken ist. Da die Rechnerleistungen ständig und rasant ansteigen, kann ein bei der Erstellung des Dokuments verwendetes und damals sicheres kryptographisches oder Signatur-Verfahren zehn oder zwanzig Jahre später zu brechen sein. Auch die Frage einer Neusignatur nach einer gewissen Zeit müßte diskutiert werden.
2. Gesetz über die techn. Voraussetzungen der elektron. Form
Fraglich ist, ob Bedarf nach einem Gesetz über die technischen Voraussetzungen der elektronischen Rechtsform besteht, das die für die elektronische Signatur zugelassenen Verfahren regeln soll. In der Diskussion ist hier vor allem die Einführung des Public-Key-Verfahrens, wofür die Einschaltung eines äVertrauenswürdigen Dritten", eventuell dessen Haftung und das anzuwendende Vefahren zu regeln wären.  Es ist jedoch fraglich, ob eine solche Regelung und strikte Regulierung überhaupt sinnvoll wäre, oder ob man die Anwendung, Auswahl und Ausgestaltung von Sicherungsverfahren besser den Parteien selbst überlassen sollte . Da der Trend eher zu einer Kompatibilität der angebotenen Verfahren hingeht, muß es nicht einmal notwendig sein, daß die Parteien sich auf ein einheitliches Verfahren einigen. Nutznießer der Einführung eines solchen Verfahrens wären vor allem die Anbieter dieser Verfahren und die Trusted-Third-Parties.
Befürwortet wird die gesetzliche Regelung der Kryptoverfahren vor allem auch durch die Bundesnotarkammer, da natürlich vor allem die Notare als vertrauenswürdige Dritte eingesetzt würden.  Sie alle gehören zu der Gruppe, die sich durch die Ausweitung der Anwendbarkeit der elektronischen Form auf weitere als die formfreien Geschäfte die Erschließung neuer Märkte erhoffen.  Um die digitale Signatur wirklich sicher gestalten zu können, fordern aber auch einige Stimmen in der Literatur die Einrichtung möglichst staatlicher Stellen, die die elektronischen Schlüssel verwaltet und zuteilt.  Um eine Verwechslung möglichst auszuschließen müßte auch auf internationaler Ebene eine Verwaltung und rechtliche Ausgestaltung geschaffen werden.
Differenzierende Betrachter sehen zwar im zivilrechtlichen Bereich keinen Regelungsbedarf und wollen in diesem Bereich der freien Marktregulierung überlassen, welche Systeme jeweils den Interessen der Beteiligten gerecht werden, erwägen aber eine Einführung bestimmter Standard-Verfahren im Bereich des Datenschutzes zwischen Bürger und Behörde.  Die Deregulierung im Bereich des Zivilrechts wird für gerechtfertigt gehalten, da bisher keine Mißstände oder Entwicklungshemmnisse so deutlich wurden, daß sie ein staatliches Eingreifen in die Privatautonomie erfordern.  Jedoch muß, falls eine staatliche Regelung erfolgt, diese auf einem in der Europäischen Union einheitlichen Verständnis der zu regelnden Materien beruhen. Denn die Rechtssicherheit des internationalen elektronischen Geschäftsverkehrs könnte beeinträchtigt sein, wenn in den einzelnen Staaten die elektronische Form unterschiedlich bewertet wird.
Andere Stimmen in der Literatur sehen bei einer Strategie der Deregulierung und Selbstorganisation Gefahren für Dritte, die nicht an der marktwirtschaftlichen Beziehung beteiligt sind, ein Gesamtrisiko für den Staat und die Gesellschaft, das nicht in die Überlegungen der Marktteilnehmer einbezogen wird, und Gefahren für die Allgemeinheit.  Deshalb sollte nach dieser Auffassung der Staat zumindest einen rechtlichen Rahmen für die Sicherungsinfrastruktur setzen, indem Betreiberpflichten von Vertrauensinstanzen, Genehmigungspflichten für Dienstleistungen, die Überwachung betriebener Vertrauensinstanzen und die Haftung für Sicherungsdienstleistungen regeln.  Dies wird als Aufgabe der Daseinsvorsorge des Staates angesehen.  Richtig ist sicherlich auch, daß Rechtssicherheit nur durch Schaffung qualitativ hochwertiger Trust-Center zu erreichen ist.  Um jedoch der Gefahr von Angriffen auf die Trust-Center zu entgehen, wurde vorgeschlagen, die Behörden nach dem Prinzip der äshared control" zu dezentralisieren. Dies sollte in der Form ablaufen, daß die Authentikatoren auf mehrere juristisch, logistisch und lokal getrennte Behörden verteilt werden, so daß ein krimineller Angriff nur lohnt, wenn die äPuzzleteile" über die geheimen Schlüssel von allen beteiligten Trust-Centern entwendet werden.
Nach eingehender Prüfung der vertretenen Ansichten ergibt sich folgendes Ergebnis: Da erhebliche wirtschaftliche Interessen von der Anerkennung eines digital signierten Dokumentes im Rechtsverkehr abhängen und diese auch durchaus nachvollziehbar sind, ist eine staatliche Regelung bezüglich der Einrichtung von Trust-Centern erforderlich. Diese sollten, um gegen kriminelle Angriffe sicher zu sein, möglichst dezentral und nach dem äshared-control"-System die Schlüssel verwalten. Um jedoch den internationalen Rechtsverkehr nicht zu behindern, dürfen nicht nur bestimmte Verfahren der digitalen Unterschrift anerkannt werden. Vielmehr sollte grundsätzlich jedes Verfahren zertifizierbar sein, das bestimmte Mindestanforderungen an die Sicherheit erfüllt. Der Benutzer eines kryptographischen Verfahrens soll dieses also selbst wählen können. Staatliche Stellen müßten prüfen, ob eine digitale Signatur mit einem so sicheren Verfahren erstellt wurde, daß der Staat für deren Sicherheit eine Garantie aussprechen kann. Ist dies der Fall, so sollte ein Zertifikat ausgestellt werden. Einen Anspruch auf ein Zertifikat oder einen Zertifizierungszwang kann es jedoch aufgrund der Vielfalt der möglichen Signaturverfahren nicht geben, da es den staatlichen Stellen unmöglich sein wird, die Sicherheit aller dieser Verfahren zu überprüfen und zu kennen. Klar ist, daß damit eine gewisse Vereinheitlichung entsteht, die jedoch nicht schädlich sein kann, weil keine Bindung besteht. So bliebe auch der Kostenaufwand, der für die Inanspruchnahme von Trust-Centern sicherlich in einer zusätzlichen Gebühr bestehen würde , frei vom Benutzer bestimmbar. Die vertragsschließenden Parteien können sich ebensogut auf ein nicht staatlich legitimiertes Verfahren verlassen, wodurch dann allerdings der Beweiswert der signierten Dokumente dem heutigen entsprechen muß. In eine mögliche Erweiterung des Beweisrechts könnten sie nicht einbezogen werden.
3. Änderung im Beweisrecht
Elektronische Dokumente sind durchaus als Augenscheinsobjekte tauglich. Nur dem Urkundsbeweis sind sie bisher nicht zugänglich, was das Prozeßrisiko für die Beteiligten schlechter kalkulierbar macht.  Deshalb wird gefordert, die äelektronische Urkunde" der Papierurkunde gleichzustellen. Dies sei erforderlich, um die technische Entwicklung nicht zu hemmen, indem verhindert wird, daß die elektronische Form zwischen den Vertragsschließenden an Akzeptanz gewinnen kann.  Gegner einer solchen Gleichstellung meinen jedoch, der Anscheinsbeweis würde im Beweisverfahren ausreichen, solange noch keine ausreichenden Erfahrungen über den tatsächlichen Beweiswert vorliegen.  Da jedoch die Sicherheit der für die digitale Signatur benutzten Algorithmen mathematisch berechenbar ist, indem der Zeitbedarf einer Entschlüsselung bei heute zur Verfügung stehender Rechnerkapazität berechnet wird, ist nicht klar, welche weiteren Erfahrungen über die Beweissicherheit von elektronischen Dokumenten hier noch erforderlich sind. Zudem überzeugen die Argumente der Gegenseite, daß durch eine beweisrechtliche Anerkennung das Prozeßrisiko verringert und einer Hemmung der Entwicklung ausgewichen werden könne. Nachdem eine Regelung über die Kriterien für die Zertifizierbarkeit von Signaturen und die Anforderungen an die Trust-Center befürwortet wurde, ist es auch nur konsequent, dann auch die elektronische Rechtsform beweisrechtlich der Papierurkunde gleichzustellen. Die Anerkennung des elektronischen Dokuments im Urkundsbeweis ist deshalb ebenfalls zu befürworten. Beachtet werden muß jedoch, daß die Zertifizierung der digitalen Signatur lediglich die natürliche Zugehörigkeit der Handschrift zu einer Person ersetzt, aber keine notarielle Beurkundung darstellt. Es ist allerdings nichts dagegen einzuwenden, daß Verfahren und Stellen eingerichtet werden, die auch notariell beurkundete Dokumente in elektronischer Form rechtlich und tatsächlich realisierbar machen. Dies bedarf jedoch zusätzlicher gesetzlicher Regelungen und führt über die hier zu beantwortende Fragestellung hinaus.
II. Problemkreis: Die Krypto-Problematik
Eng mit den Problemen der digitalen Signatur hängen auch die Probleme der Kryptographie zusammen. Würde eine Entscheidung für bestimmte Signatur-Verfahren fallen, so wäre dadurch praktisch auch schon die Entscheidung für eine bestimmtes Verschlüsselungsverfahren gefallen. Das Problem bei der Verschlüsselung, insbesondere bei ästarken" Verschlüsselungsverfahren, ist der Zielkonflikt zwischen dem Anwender, der möglichst hohe Sicherheit wünscht, und dem Staat und den öffentlichen Zugriffsinteressen, die die Überwachung des elektronischen Datenverkehr und die Überführung von Straftätern anstreben. Hier muß abgewogen werden zwischen Aspekten der Verbrechensbekämpfung und dem Interesse an der Durchsetzung der neuen Techniken und an Innovationen.  Dies ist jedoch nur dann möglich, wenn staatliche Stellen nicht nur auf Dokumente zugreifen, sondern sie auch lesbar machen können.  Aus diesem Konflikt führen mehrere Wege heraus.
1. generelles Verschlüsselungsverbot
Einerseits wäre ein generelles Verschlüsselungsverbot oder eine Genehmigungspflicht für Verschlüsselungsverfahren denkbar. Die innere Sicherheit könnte dadurch gefährdet werden, daß Kriminelle und ihre Organisationen miteinander kommunizieren können, ohne daß die herkömmlichen Überwachungsmethoden anwendbar sind . Ein Verbot würde immerhin einen zusätzlichen Ermittlungsansatz und zusätzliche Verdachtsmomente liefern und dadurch die Strafverfolgung erleichtern . Da ein staatlicher Eingriff in verschlüsselte Kommunikationsvorgänge an die strengen Voraussetzungen der für jeden Kommunikationsvorgang geltenden Vorschriften der StPO usw. gebunden wäre, sehen die Befürworter einer staatlichen Reglementierung hierin keinen Nachteil für den Einzelnen und nicht die Gefahr des ägläsernen Bürgers".
Die Einführung eines Verbots wird jedoch lediglich gesetzestreue Teilnehmer sicherer Schutzinstrumente berauben, während gegenüber Kriminellen und fremden Geheimdiensten keine Wirkung erzielt werden wird, da diese weiterhin auch starke Verschlüsselungsverfahren anwenden werden.  Es wird lediglich zu einer Schmälerung der Akzeptanz unter den Teilnehmern kommen, da diese ihre Interessen nicht mehr geschützt sehen, was die Marktentwicklung der neuen Medien verzögern könnte . Ein Verschlüsselungsverbot wird als unverhältnismäßig und als ein Verstoß gegen die Grundrechte aus Art. 1 Abs. 1, Art. 2 Abs. 1, Art. 12 Abs. 1 und Art. 10 GG sowie gegen Art. 8 und 10 der Europäischen Menschenrechtskonvention angesehen.  Teilweise wird darin sogar ein äVerbot der Wahrung von Berufsgeheimnissen" gesehen, wenn auch Patientendaten nicht sicher verschlüsselt übertragen werden dürften.  Gegen die Einführung eines Beschränkungstatbestandes spricht auch, daß ein Mißbrauch der Verschlüsselungstechnik auf die Ver- und Enschlüsselung von Informationen beschränkt ist und sich nicht auf die anderen Bereiche der Kryptotechnologie erstreckt. Die Authentifikation durch kryptographische Verfahren birgt beispielsweise kaum Mißbrauchspotentiale, aber erhebliche Schutzpotentiale gegen Kriminalität.  Hinzu kommt, daß bereits in vielen Produkten zum Beispiel in der Kreditwirtschaft, vor allem bei Home-Banking-Programmen, Verschlüsselungstechnologien eingesetzt werden. Gesetzliche Auflagen erfordern den Einsatz dieser Technologien, wären aber bei einer staatlichen Restriktion nur noch mit illegalen Mitteln erfüllbar, was nicht angehen kann.  Aber auch unter Privatpersonen sind kryptographische Verfahren, wie das über Internet verfügbare PGP bereits weit verbreitet, weshalb ein Verbot auf Akzeptanzprobleme stoßen würde und viele Nutzer entsprechender Software durch die Einführung entsprechender Verbote kriminalisiert würden.
2. Zulassung äschwacher" Kryptographie
Genauso könnte eine Zulassung nur von äschwachen" Verschlüsselungsverfahren erfolgen, die den staatlichen Stellen durch eine nur diesen bekannte äHintertür" die Rückgewinnung des Klartextes ermöglichen. Klar ist aber, daß solche Schlüssel auch von Hackern oder Spionen zu knacken sind und deshalb eigentlich nicht den erstrebten Schutzzweck erfüllen, sondern die gleichen Nachteile haben wie ein generelles Verschlüsselungsverbot . Aber es bestehen auch rechtliche Bedenken gegen die Zulassung nur ganz bestimmter Verschlüsselungsverfahren. Es wurden Stimmen laut, die eine Reglementierung durch den Staat deshalb ablehnten, weil äder Staat den Bürgern auch nicht vorschreiben dürfe, in welcher Sprache sie kommunizieren" . Allgemein ergibt sich das Problem, daß eine Kontrolle kaum möglich ist, weil jedes Verbot von ganz bestimmten Verschlüsselungsverfahren dadurch umgangen werden kann, daß eine mit einem verbotenen oder nicht registrierten Schlüssel codierte Nachricht durch einen legalen Schlüssel ein zweites Mal verschlüsselt wird und damit völlig unauffällig bleibt.
Ein großes Problem ist weiterhin, daß die Vergabe von Schlüsseln nur dann sinnvoll ist, wenn international eine gegenseitige Anerkennung der zugelassenen Schlüssel erfolgt und eine übereinstimmende Zulassung erfolgt.  Ein nationales Verbot bestimmter Schlüssel würde eine erhebliche Behinderung für die internationale Kommunikation bedeuten, da sich in anderen Staaten ein Sicherheitssytem etablieren würde, bei dem deutsche Unternehmen nicht mitbieten könnten und außerdem die Risiken durch Computerkriminalität unüberschaubar würden.  Da dies jedoch aus Gesichtspunkten, die die einzelstaatlichen Interessen betreffen nicht realisierbar sein wird, kann auch ein Zulassungssystem nicht realisiert werden. Da überhaupt an dieser Stelle nationale Regelungen kaum ihren Zweck erfüllen können, ist insgesamt auf eine internationale Zusammenarbeit im Hinblick auf eine Lösung des Krypto-Problems Wert zu legen.
Selbst wenn jedoch ein durchführbares Kontrollsystem eingeführt werden könnte, blieben immernoch genügend Ausweichmöglichkeiten, Daten vor den Zugriffen der staatlichen Behörden zu schützen. Zum einen gibt es in jedem digitalen Netz sogenannte äunterschwellige Kanäle". Über diese können Kriminelle im wesentlichen unbemerkt kommunizieren. Sie sind also nicht darauf angewiesen, ihre Nachrichten chiffriert übertragen zu können.  Selbst staatliche Kriterien, die die unteren Bits eines Rauschsignals erfüllen müßten, könnten umgangen werden, indem ein äPseudorauschen" erzeugt wird, das die staatlichen Kriterien erfüllt und trotzdem eine geheime Nachricht enthält . Zum anderen existieren außer der starken Kryptotechnologie viele weitere Chiffriertechnologien, die zwar teilweise einfacher zu knacken sind, aber durch Kombinationen mit Datenkompressionsverfahren oder Mitteln der Steganographie auch einen hohen Schutz bieten können . Denn auch wenn nicht nachgewiesen ist, daß diese Verfahren nicht entzifferbar sind, wird es doch mit einem erheblichen Zeitaufwand verbunden sein, sie zu entschlüsseln.
3. Key-Escrow-Verfahren
Eine andere denkbare Lösung wurde in den USA im sogenannten äClipper-Programm" getestet, in dem das sogenannte Key-Escrow-Verfahren angewendet wurde. Hierbei handelt es sich um ein System, das grundsätzlich jedes Verschlüsselungsverfahren erlaubt, aber die Hinterlegung eines Schlüsselduplikats bei einer staatlichen Stelle fordert. Der geheime Privatschlüssel wird zerlegt bei zwei Behörden hinterlegt und in bestimmten Fällen dann weitergegeben, was jedoch den Nachteil hat, daß der Schlüssel bereits nach der ersten Weitergabe eigentlich nicht mehr brauchbar ist, da die empfangende Stelle sonst auch in Zukunft Daten mit diesem Schlüssel entschlüsseln könnte . Außerdem stieß das Programm auf große Akzeptanzprobleme, das die Schlüsselbestandteile bei zwei staatlichen Stellen hinterlegt werden mußten und der Teilnehmer nicht wenigstens eine Stelle wählen konnte. Eine Wahlmöglichkeit hätte das System jedoch unflexibel und kompliziert gemacht.  Das System konnte sich in den USA nicht gegen solche Methoden durchsetzen, die ohne Schlüsselhinterlegung auskommen.  Es birgt außerdem die selben Probleme wie ein Schlüsselverbot, da alle nicht hinterlegten Schlüssel verboten werden müßten.  Hinzu kommt ein hoher Verwaltungsaufwand.
4. Key-Recovery-Systeme
Der Verwaltungsaufwand wird wesentlich verringert beim Einsatz von Key-Recovery-Systemen. Sie werden fälschlicherweise häufig mit den Key-Escrow-Systemen identifiziert , es liegt ihnen jedoch ein völlig anderes System zugrunde. Dabei wird zu keiner Zeit der geheime Schlüssel an einen Dritten transferiert, sondern bleibt immer allein bei seinem Besitzer. Die ursprünglich zur Rekonstruktion von versehentlich verlorenen, gelöschten oder zerstörten Schlüsseln entwickelte Methode funktioniert folgendermaßen : Beim Verschlüsseln einer Nachricht werden an diese bestimmte Parameter abgeleitet. Sie werden vom Absender der Nachricht mit dem öffentlichen Schlüssel der Wiederherstellungs-Agentur verschlüsselt und so der Nachricht beigefügt. Weiterer Aufwand entsteht nur in dem Fall, daß wirklich eine Schlüsselwiederherstellung erfolgen soll. Aus den Parametern und ihrem eigenen geheimen Schlüssel kann die Agentur den Schlüssel wieder herstellen. Ähnlich wie bei einem Durchsuchungsbefehl könnte dann den Behörden unter bestimmten Voraussetzungen das Recht eingeräumt werden, die Übermittlung des wiederhergestellten Schlüssels zu fordern.  Nachteil dieser Methode ist jedoch wiederum, daß der Benutzer eines Verschlüsselungsverfahrens auf die Erzeugung der verschlüsselten Parameter verzichten kann, um so seinen Schlüssel gerade nicht rekonstruierbar zu machen.
5. Strafrechtliche Lösung
Eine weitere Möglichkeit wäre, die mißbräuchliche Nutzung von Kryptoverfahren unter eine so hohe Strafdrohung zu stellen, daß es sich für Kriminelle nicht mehr lohnt, andere kriminelle Handlungen durch die Nutzung von Kryptoverfahren zu verbergen.  Die Wahrscheinlichkeit der Entdeckung einer solchen Straftat muß jedoch realistisch als sehr niedrig eingeschätzt werden, da den Kriminellen genügend legale Methoden zur Verfügung stehen, die illegale Nutzung eines Kryptoverfahrens zu verdecken. Auch die Beweisbarkeit einer solchen Tat ist gering einzuschätzen: es gibt zu viele technische Möglichkeiten, jemandem verbotene Kryptoverfahren oder illegal verschlüsselte Daten unterzuschieben.
6. Verpflichtung zur Offenlegung
Ein Ausweg aus dem Problem könnte darin bestehen, daß die Verwender von Verschlüsselungsverfahren dazu verpflichtet werden, in bestimmten Fällen, wo öffentliche Interessen betroffen sind, also zum Beispiel für Gerichtsverfahren, Dateien im Klartext zur Verfügung zu stellen.  Dies kann jedoch aus verfassungsrechtlichen Gründen nicht verlangt werden, wenn der Beschuldigte dadurch zu seiner eigenen Überführung beitragen müßte.
7. Ergebnis
Restriktionen bei der Nutzung von Kryptoverfahren erscheinen nicht in einer Form realisierbar, die wirklich den angestrebten Zweck erfüllt. Der freien Nutzung ist also der Vorzug zu geben.  Die Behörden haben außerdem die Möglichkeit, durch Hausdurchsuchungen, Verwanzung, Eindringen in IT-Systeme, Abstrahlungsauswertungen und andere Methoden der Verkehrsflußanalyse, Verdächtige unauffällig zu überwachen und Kontaktpersonen aufzuspüren.  Sie können die Daten von Kriminellen, die zum Beispiel über das Internet kommunizieren, genau mit den Mitteln angreifen, vor denen sich jeder andere Netzteilnehmer ständig zu schützen sucht. Da aber bisher kein vollkommener Schutz der Daten bei der Übermittlung möglich ist, haben die Behörden die gleichen Chancen wie Kriminelle, die Angriffe auf fremde Daten unternehmen.
Anders als bei den Signatur-Verfahren ist hier auch keine Bestätigung eines Kryptoverfahrens durch Trust-Center erforderlich. Lediglich die Benutzer müssen sich der Authentizität der öffentlichen Schlüssel sicher sein. Eine Beweisbarkeit vor Gericht ist hier nicht notwendig.  Diese Agenturen wären lediglich ein idealer Angriffspunkt für Wirtschaftsspionage, da nach dem Ausspionieren eines Schlüssels alle damit verschlüsselten Nachrichten entschlüsselt werden können.
B. Allgemeine politische Ansätze
Teilweise wird gefordert, den in USA vorherrschenden Grundsatz äPilotieren vor Regulieren" auch in Deutschland anzuwenden und durch eine Experimentierklausel in den Gesetzen bestimmte Vorschriften für einen vorgegebenen Zeitraum außer Kraft zu setzen, um Erfahrungen mit neuen Techniken gewinnen zu können.
Klar ist, daß im Bereich der Neuen Medien noch große Regelungslücken zu schließen sind, um einen wirklich lückenlosen Datenschutz zu gewährleisten. Sowohl in den allgemeinen Regelungen, die ja weitgehend mangels Spezialregelungen auf die neuen Multimediadienste Anwendung finden, als auch in den bereits existierenden Spezialgesetzen zum Telekommunikations- und Medienrecht sind zusätzliche Schutzvorschriften als Ergänzung erforderlich.  Problematisch sind die Fragen der Regelungskompetenzen über die Neuen Medien  und die Abrechnung von Multimedia-Dienstleistungen , die hier jedoch nicht näher erörtert werden sollen. Insbesondere besteht Regelungsbedarf im Bezug auf die Qualifizierung der Beziehungen der privaten Teilnehmer an der Telekommunikation.  In Anbetracht der Vielfalt der neu entstandenen Dienstleistungen (Netz- oder Serverbetrieb, Anwendungsangebote durch Multimediadienstleister, Abrechnungsservices, etc.) besteht vor allem Bedarf nach weiteren bereichsspezifischen Regelungen, die die unterschiedlichen Dienstleistungen einerseits voneinander abgrenzen, andererseits nicht leerlaufen, sobald sich mehrere Dienste in einem Anbieter vereinigen, wie dies zur Zeit in § 82 Abs. 4 LMedienG der Fall ist, wenn ein Anbieter oder Veranstalter gleichzeitig als Betreiber auftritt, da dann die Trennung von Angebot und Technik unterlaufen ist . Explizit zu regeln wäre auch die Organisation der Abrechnung von Multimediadiensten, wobei dem Kunden die Option der Anonymität anzubieten wäre.  Wichtig wäre außerdem, die Einheitlichkeit der Regelungen zunächst auf dem Bundesgebiet herzustellen. Da es für den Teilnehmer keine Rolle spielt, in welchem Bundesland sein Anbieter sitzt, und er dies oft gar nicht erfahren wird, sind Staatsverträge zur Vereinheitlichung des Rechts auf dem Gebiet der neuen Medien unerläßlich.  Dies läßt sich auch auf die internationale Ebene übertragen, da durch das Internet inzwischen eine weltweite Vernetzung geschaffen wurde. Es sind auch hier Abkommen zwischen den Staaten erforderlich, die möglichst Einheitlichkeit des Rechts herstellen, auch um keine Schlupflöcher zu gewähren, z.B. für Anbieter von Kinderpornographie.
Teilweise wird in diesem Mangel an internationalen Abkommen das größte Hemmnis der weitweiten Informationsgesellschaft gesehen, nicht in technischen Schwierigkeiten. Der Mangel an Rechtssicherheit, um die es hier gerade auch geht, macht globale Netzwerke, wie z.B. Internet oder CompuServe, nur eingeschränkt interessant. Einheitliche Regelungen über die Gültigkeit elektronischer Unterschriften und Willenserklärungen, sowie Produkthaftung, Werbung und Verbraucherschutz werden gefordert.  Datensicherheit auf technischer Ebene nützt nur, wenn mit den übertragenen Daten auch rechtlich verbindlich umgegangen werden kann. Bei Zugriffen auf international verteilte Datenbanken und Informationen können nationale Regelungen nicht greifen. Die Regelungen fremder Staaten können jedoch national nicht durchgesetzt werden. Deshalb sind umfassende Datenschutzregelungen nur auf internationaler Ebene erreichbar und wirksam. Aber auch international muß das Datenschutzrecht an die neuen Technologien angepaßt werden, um den Schutz der Privatsphäre grenzüberschreitend zu gewährleisten. Auch Verschlüsselungssysteme müssen weltweit gegen Piraterie geschützt werden, damit internationale Informationssicherheit besteht.
Um Rechtssicherheit zu erreichen, muß außerdem die Zurechenbarkeit von Inhalten möglich sein, um Straftäter identifizieren zu können und andere Personen nicht schutzlos ihren Angriffen auf Urheberrechte oder durch Verleumdung auszusetzen. Auch aus Gründen des Jugendschutzes ist es erforderlich, Urheber und Verbreiter von Informationen identifizieren und dingfest machen zu können. Schwierig ist dabei die Gratwanderung zwischen Kontrolle und Freiheit, denn zulässige Nutzungen der Datenautobahnen sollen nicht durch die Maßnahmen gegen unzulässige Informationsverbreitung beschränkt werden.  Doch gerade die beinahe unbegrenzten Möglichkeiten elektronischer Kommunikation machen auch ihre Verletzlichkeit aus.
Letztendlich hängt die Akzeptanz der neuen Medien innerhalb der Bevölkerung aber nicht nur von Sicherheitsstandards, sondern auch von den Tarifen ab, zu denen die Dienste angeboten werden.  Ebenfalls vom finanziellen Aufwand hängt es ab, inwieweit in Zukunft technische und kryptographische Sicherungssysteme realisiert werden können.
Zusammenfassend lassen sich folgende Strategien für die IT-Sicherheit empfehlen : Um für das nächste Jahrhundert ein ausreichendes Maß an Sicherheit in der Informationstechnik zu schaffen, ist es notwendig, die bestehenden Möglichkeiten konsequent zu nutzen und einzusetzen. Der technische Fortschritt muß auch der Verbesserung vorhandener und der Entwicklung neuer Sicherheitswerkzeuge zugute kommen. Sicherheitseinrichtungen müssen ständig an den neuesten Stand der Technik angepaßt werden, sie sollten möglichen Angriffen immer einen Schritt voraus sein. Hierbei sind organisatorische und technische Lösungen zu kombinieren und gesetzliche Regelungen über den Einsatz von Sicherheitstechnik zu schaffen. National und international muß die Zusammenarbeit der mit IT-Sicherheit beschäftigten Gremien verbessert werden. Nur so können weltweit vereinheitlichte Standards erreicht werden. Außerdem ist es wichtig, die Durchschaubarkeit für den Bürger insbesondere bei der Benutzung von Kryptoverfahren zu verbessern. Durch Verständlichkeit kann das Vertrauen in die Neuen Medien erhöht werden.
(ENDE)

Literatur

1) Beth, Thomas / Knobloch, Hans-Joachim / Otten, Marcus / Simmons, Gustavus J. / Wichmann, Peter: Towards Acceptable Key Escrow Systems, E.I.S.S.-Report 94/6, 1994, Europäisches Institut für Systemsicherheit, Universität Karlsruhe.
2) Beth, Thomas: Sichere offene Datennetze, Spektrum der Wissenschaft, Mai 1995, S. 46 ff.
3) Beth, Thomas: Sicherheit und Datenschutz auf der Infobahn, E.I.S.S.-Report 95/3, Europäisches Institut für Systemsicherheit, Karlsruhe,
4) Beth, Thomas: Stellungnahme zum Thema äDatensicherheit" anläßlich der öffentlichen Anhörung der Enquête-Kommission äZukunft der Medien in Wirtchaft und Geselllschaft - Deutschlands Weg in die Informationsgesellschaft/index.htm" im Deutschen Bundestag, Bonn, Version vom 1. Mai 1997.
5) Beth, Thomas: Zur Sicherheit der Informationstechnik, Informatik-Spektrum 13 / 1990, S. 204 ff.
6) Bizer, Johann: äDatensicherheit" - Stellungnahme zur Anhörung der Enquete-Kommission des Deutschen Bundestages äZukunft der Medien in Wirtschaft und Gesellschaft - Deutschlands Weg in die Informationsgesellschaft/index.htm" am 12. Mai 1997; Institut für öffentliches Recht, Johann Wolfgang Goethe-Universität Frankfurt a.M., 5. Mai 1997.
7) British Telecom: Position in der Öffentlichen Anhörung der Enquete-Kommission am 12. Mai 1997 zum Thema äDatensicherheit".
8) Bundesamt für Sicherheit in der Informationstechnik (BSI) / Vorw.: Kanther, Manfred / Beitr. von: Banse, Gerhard ...: Wie gehen wir künftig mit den Risiken der Informationsgesellschaft um?, Interdisziplinärer Diskurs zu querschnittlichen Fragen der IT-Sicherheit, 1996, SecuMedia Verlag, Ingelheim
9) Der Rat für Forschung, Technologie und Innovation: Informationsgesellschaft - Chancen, Innovationen und Herausforderungen: Feststellungen und Empfehlungen, Dezember 1995, hrsg. vom Bundesministerium für Bildung, Wissenschaft, Forschung und Technologie (BMBF), Bonn
10) Digel, Werner / Kwiatkowski, Gerhard (Chefred.): Meyers Großes Taschenlexikon in 24 Bänden, hrsg. und bearb. von d. Lexikonred. d. Bibliograph. Inst., Mannheim / Wien / Zürich, Band 20 Schw - Spin,
11) Faust, Harald: Datenschutz und Arbeitsplatzrechner, Schriftenreihe Sicherheit in der Informationstechnik Band 3, 1991, Verlag Oldenbourg, München / Wien.
12) Fumy, Walter/ Rieß, Hans Peter: Kryptographie - Entwurf, Einsatz und Analyse symmetrischer Kryptoverfahren, Reihe Sicherheit in der Informationstechnik, 2. Auflage 1994, R. Oldenbourg Verlag München/ Wien
13) Gates, Bill: Die Informationsgesellschaft als globale Herausforderung, BMWi Report, Die Informationsgesellschaft, S. 12 f., November 1995, hrsg. vom Bundesministerium für Wirtschaft, Bonn.
14) Geis, Ivo: Internet und Datenschutzrecht, NJW 1997, S. 288 ff.
15) Glade, Albert / Reimer, Helmut / Struif, Bruno (Hrsg.): Digitale Signatur & Sicherheitssensitive Anwendungen, 1995, Reihe DUD-Fachbeiträge, Vieweg-Verlagsgesellschaft, Braunschweig/Wiesbaden.
16) Heuser, Ansgar: Kryptographie: der Schlüssel zu den Netzen, BMWi Report, Die Informationsgesellschaft, S. 50 f., November 1995, hrsg. vom Bundesministerium für Wirtschaft, Bonn
17) Heuser, Ansgar: Gutachterliche Stellungnahme zum Fragenkatalog äDatensicherheit" der Enquete-Kommission äZukunft der Medien in Wirtschaft und Gesellschaft - Deutschlands Weg in die Informationsgesellschaft/index.htm"; Bundesamt für Sicherheit in der Informationstechnik, Bonn, 24. April 1997.
18) Huhn, Michaela / Pfitzmann, Andreas: Technische Randbedingungen jeder Kryptoregulierung; erscheint in: G. Müller, A. Pfitzmann (Hrsg): Mehrseitige Sicherheit; Addison-Wesley, 1997.
19) Jacob, Joachim: Gutachterliche Stellungnahme und Präsentation für eine öffentliche Anhörung der Enquete-Kommission äZukunft der Medien in Wirtschaft und Gesellschaft - Deutschlands Weg in die Informationsgesellschaft/index.htm" zum Thema Datensicherheit; Bonn, 24. April 1997.
20) Jacob, Joachim: Verkehrsregeln für die Datenautobahn: Die neuen Techniken brauchen einen besseren Datenschutz, BMWi Report, Die Informationsgesellschaft, S. 48 f., November 1995, hrsg. vom Bundesministerium für Wirtschaft, Bonn
21) Kilian, Wolfgang: Stellungnahme zum Fragenkatalog der Enquète-Kommission äZukunft der Medien in Wirtschaft und Gesellschaft - Deutschlands Weg in die Informationsgesellschaft/index.htm", 24.4.1997, Universität Hannover, Institut für Rechsinformatik.
22) Kubicek, Herbert (Hrsg.): Daten- und Verbraucherschutz bei Telekommunikationsdienstleistungen in der EG; Mit Beitr. von Jean Allix, ...; Hrsg. für das Institut für Informations- und Kommunikationsökologie e.V., 1. Auflage 1993, Nomos Verlagsgesellschaft Baden-Baden
23) Kuner, Christopher: Stellungnahme für die Anhörung der Enquete-Kommission äZukunft der Medien in Wirtschaft und Gesellschaft - Deutschlands Weg in die Informationsgesellschaft/index.htm" zum Thema äDatensicherheit"; Frankfurt, 17. April 1997.
24) Kommission der Europäischen Gemeinschaften: Der rechtliche Schutz verschlüsselter Dienste im Binnenmarkt - Konsultation über die Notwendigkeit einer Gemeinschaftsaktion, Grünbuch der Kommission vom 06.03.1996, Brüssel.
25) Löhmann, Ekkehard: Elektronische Unterschrift - Grundlagen, Bedeutung, Beispiele; Schriftenreihe S-IZ-Special, hrsg. vom Informatikzentrum der Sparkassenorganisation GmbH, Bonn.
26) Marinos, Dr. L.: Die Sicherheitsanforderungen für den Weg der Sparkassenorganisation in die Informationsgesellschaft, 06.05.1997, Sparkassen-IZ
27) Messer, Johannes: Datensicherheit - Beitrag zur Anhörung der Enquete-Kommission: äZukunft der Medien in Wirtschaft und Gesellschaft - Deutschlands Weg in die Informationsgesellschaft/index.htm"; IBM Deutschland Informationssysteme GmbH, Stuttgart.
28) Miegel, Meinhard / Arras, Hartmut E. / Schneider, Edith: Die Auswirkungen von Informations- und Kommunikationstechniken auf zukünftige Wirtschaftsräume, Gutachten im Auftrag der IBM Deutschland GmbH, Bonn / Basel, November 1995
29) Müller, Lorenz: Pro und Kontra der Freigabe starker kryptografischer Verfahren, Bonn, 28.11.1996.
30) Müller, Lorenz: Sicherheit in offenen Netzen.
31) Niehoff, Wilhelm: Stellungnahme zu den Fragen im Rahmen der Anhörung der Enquete-Kommission äZukunft der Medien in Wirtschaft und Gesellschaft - Deutschlands Weg in die Informationsgesellschaft/index.htm" zum Thema äDatensicherheit"; Bundesverband deutscher Banken, Köln, 02. Mai 1997.
32) Ordemann, Hans-Joachim (Begr.) / Schomerus, Rudolf (Bearb.) / Gola, Peter (Bearb.): Bundesdatenschutzgesetz (BDSG), 5. Auflage 1992, C. H. BeckÆsche Verlagsbuchhandlung München.
33) Pfitzmann, Andreas / Pfitzmann, Birgit / Schunter, Matthias / Waidner, Michael: Vertrauenswürdiger Entwurf portabler Benutzerendgeräte und Sicherheitsmodule; Proc. Verläßliche Informationssysteme (VIS 1995), S. 329 ff., Vieweg, 1995.
34) Pfitzmann, Andreas: Stellungnahme zum Thema Datensicherheit, im Auftrag der Enquete-Kommission äZukunft der Medien in Wirtschaft und Gesellschaft - Deutschlands Weg in die Informationsgesellschaft/index.htm", 25. April 1997, TU Dresden, Institut für Theoretische Informatik.
35) Rannenberg, Kai / Pfitzmann, Andreas / Müller, Günter: Sicherheit, insbesondere mehrseitige IT-Sicherheit; Informationstechnik und Technische Informatik (it + ti), Heft 4/1996, S. 7 ff.
36) Rieß, Joachim: Regulierung und Datenschutz im europäischen Telekommunikationsrecht - Ein Rechtsvergleich, 1996, Reihe DuD-Fachbeiträge, Vieweg Verlagsgesellschaft, Braunschweig / Wiesbaden.
37) Roßnagel, Alexander / Bizer, Johann: Multimediadienste und Datenschutz, 1995, hrsg. von: Akademie für Technikfolgenabschätzung in Baden-Württemberg, Stuttgart
38) Roßnagel, Alexander: Schriftliche Stellungnahme zu den Fragen der Enquete-Kommission äZukunft der Medien in Wirtschaft und Gesellschaft - Deutschlands Weg in die Informationsgesellschaft/index.htm" zur Vorbereitung der öffentlichen Anhörung zum Thema Datensicherheit am 12. Mai 1997; Kassel, 24. April 1997
39) Schmidt-Dwertmann / Rudloff-Schäffer / Figge / Vogel / Brink: Vorläufiger Bericht der BMJ-Arbeitsgruppe äRechtliche Fragen der neuen Medien und Kommunikationstechnologien" vom 30.12.1995, Bonn.
40) Stallings, William: Sicherheit in Netzwerk und Internet, 1995, Prentice Hall Verlag GmbH München
41) Stucky, Wolffried: Datensicherheit, Einleitungsreferat zur öffentlichen Anhörung der Enquete-Kommission äZukunft der Medien in Wirtschaft und Gesellschaft - Deutschlands Weg in die Informationsgesellschaft/index.htm" am 12. Mai 1997; Karlsruhe, 30.04.1997.
42) Zachert, Hans-Ludwig: Zwei Seiten einer Medaille: Informationstechnologie begünstigt Kriminalität und ermöglicht gleichzeitig neue Methoden der Verbrechensbekämpfung, BMWi Report, Die Informationsgesellschaft, S. 52 f., November 1995, hrsg. vom Bundesministerium für Wirtschaft, Bonn

Zusammenfassung

Sicherheit: Schutz der Interessen von Personen durch geeignete Maßnahmen, so daß die betroffene Person Gewißheit über die Zuverlässigkeit der Maßnahmen hat.
Bei der Nutzung von Multimediadiensten entstehende Daten:
· Stammdaten: Name, Teilnehmernummer, Kontaktadresse
· Kommunikationsdaten: Verbindungs- und Inhaltsdaten
· Abrechnungsdaten: zur Abrechnung der Entgelte erforderliche Daten
Mögliche Sicherheitsangriffe auf Daten
· Eindringen: unberechtigte Zugriffsverschaffung
· Unterbrechung: Verhinderung der Verfügbarkeit von Informationen
· Vervielfältigen und Ausspähen: unberechtigte Kenntnisnahme oder Kopie
· Änderung: Manipulation von Daten
· Fälschung: Erzeugung von Daten unter dem Anschein einer falschen Identität
· Verarbeitung: unzulässige Erstellung von Verknüpfungen zwischen Daten
· Zweckentfremdete Verwendung: Nutzung von Daten zu unzulässigen Zwecken
· unzulässige Datenerhebung und Datenerhebung zu unzulässigen Zwecken
Ziele von IT-Sicherheit und Datenschutz
· Primärziele: Schutz der Interessen von Personen (finanzielle Interessen, Persönlichkeitsinteressen, Rechtsstaatsinteressen)
· Sekundärziele: Verwirklichung der Sicherheitskriterien (Authentizität, Integrität, Vertraulichkeit, Verfügbarkeit)
· Tertiärziel: Erhöhung der Akzeptanz im Interesse der Gesellschaft als Gesamtheit
Sicherungsmethoden zur Zielerreichung
· Datenvermeidung zur Wahrung von Datenschutzinteressen, sehr sicher
· Virenscanner zur Sicherung der Verfügbarkeit, sicher
· Paßwortabfrage zur Sicherung der Authentizität und Vertraulichkeit, nicht sehr sicher
· Unterschrift zur Identifizierung des Benutzers, unsicher
· Biometrische Verfahren zur Identifizierung des Benutzers, sicher
· Verschlüsselung zur Sicherung von Integrität Authentizität und Vertraulichkeit, je nach Verfahren unsicher bis sehr sicher
· Technische Maßnahmen zur Verhinderung unberechtigter Zugriffe
· Bauliche Maßnahmen zur Sicherung der Vertraulichkeit
Rechtliche Grundlagen der IT-Sicherheit
· EG-Recht: Endgeräterichtlinie, Richtlinie zum Offenen Netzzugang, Telekommunikationsdiensterichtlinie, Datenschutzrichtlinie
· Bundesrecht: Grundrechte aus Art. 2 I iVm. Art. 1 I und Art. 10 GG, Sonderregelungen wie § 203 StGB, BDSG, FAG, PTRegG, TKG
· Landesrecht: LDSG, LMedienG
Kontrolle durch die Datenschutzbeauftragten und Geltendmachung persönlicher Rechte
Digitale Signatur
· Echtheitsfunktion genausogut erfüllt wie bei Handschrift
· Beweisfunktion nur erfüllt mit zuverlässiger Zertifizierung
· Abschlußfunktion besser erfüllt als bei Handschrift
· Warnfunktion nicht erfüllt, solange kein entsprechendes Bewußtsein geschaffen
Änderung im Beweisrecht
- zu wenig Erfahrungen im Umgang mit digitaler Signatur
+ Berechenbarkeit der Sicherheit von digitalen Signaturverfahren
+ Entwicklung nicht behindern und Prozeßrisiko für die Beteiligten besser kalkulierbar machen; genügend
Lösung: Beweisrechtsänderung zu begrüßen
Regelung der techn. Voraussetzungen der elektron. Form
- Entwicklung zur Kompatibilität der Verfahren
- Nutznießer wären nur Anbieter, Trusted-Third-Parties und Notare
- zumindest im Zivilrecht keine deutlichen Mißstände, die Regelung erfordern
- Eingriff in Privatautonomie
+ Einrichtung internationaler Zertifizierungsstellen zur Sicherung der Einmaligkeit und der Verläßlichkeit
+ Gefahren für an der Geschäftsbeziehung unbeteiligte Dritte nicht berücksichtigt
+ Rechtssicherheit nur durch staatliche Regelung und Qualitätssicherung der Trust-Center
Lösung: freiwillige Zertifizierung bei staatlichen Stellen, wenn die Unterschrift Beweiskraft haben soll
Freigabe starker Verschlüsselungsverfahren
Problem: Zielkonflikt zwischen staatlichen Überwachungsinteressen und Sicherheitsinteressen des Anwenders
1. Lösung: völliges Verbot oder Freigabe schwacher Kryptoverfahren
+ Gefährdung der inneren Sicherheit durch unkontrollierbare Kommunikation Krimineller
+ Erleichterung der Strafverfolgung durch Lieferung neuer Verdachtsmomente und Ermittlungsansätze
+ Bindung an Voraussetzungen für Eingriffe verhindert Einschränkung von Rechtspositionen Unbeteiligter
- keine Wirkung gegenüber Kriminellen, die sich über Verbote hinwegsetzen, sondern lediglich Schmälerung der Schutzmöglichkeiten gesetzestreuer Teilnehmer
- Akzeptanzschmälerung führt zu Behinderung der Verbreitung der Neuen Medien
- Verstoß gegen Verhältnismäßigkeitsprinzip
- Mißbrauch betrifft nur Verschlüsselung, andere kryptographische Anwendungen bergen kaum Mißbrauchspotentiale
- Verschlüsselungsverfahren bereits weit verbreitet, Verbot führte zu Kriminalisierung
- Möglichkeiten der Verbotsumgehung durch andere Verschlüsselungstechniken (Steganographie)
- geringer Schutz durch schwache Kryptoverfahren
- Behinderung der internationalen Kommunikation durch nationales Verbot
2. Lösung: Key-Escrow- und Key-Recovery-Verfahren
+ Ermöglichung eines staatlichen Zugriffs
- Unbrauchbarkeit des Schlüssels nach einmaliger Bekanntgabe
- gleiche Nachteile wie 1. Lösung, da alle nicht registrierten oder rekonstruierbaren Schlüssel verboten werden müßten
3. Lösung: Strafrechtliche Sanktionierung des Mißbrauchs
+ keine Einschränkung erforderlich
- Wahrscheinlichkeit der Entdeckung und Beweisbarkeit extrem gering, deshalb Ziel nicht erreicht
4. Lösung: Offenbarungspflicht zur Wahrung öffentlicher Interessen
+ keine Einschränkung erforderlich
- kann aus verfassungsrechtlichen Gründen vom Beschuldigten nicht verlangt werden
Ergebnis: Freigabe ist zu befürworten
Strategien für IT-Sicherheit im 21. Jahrhundert
· Konsequenter Einsatz der bestehenden Sicherungsmöglichkeiten
· Nutzung des technischen Fortschritts für die Verbesserung vorhandener und die Entwicklung neuer Sicherheitswerkzeuge
· Ständige Anpassung der Sicherheitseinrichtungen an den Stand der IT. Sicherheitseinrichtungen müssen möglichen Angriffen immer einen Schritt voraus sein.
· Kombination von organisatorischen und technischen Sicherheitsmechanismen
· Gesetzliche Regelungen zum Einsatz von Sicherheitstechnik
· nationale und internationale Zusammenarbeit der Foren, die sich für IT-Sicherheit einsetzen
· Einheitliche weltweite Standards für IT-Sicherheitskriterien
· Schaffung von Vertrauen durch Verständlichkeit und Durchschaubarkeit
 
·


e-mail: wernhard.moeschel@uni-tuebingen.de(wernhard.moeschel@uni-tuebingen.de)
Wilhelmstraße 7, 72074 Tübingen Tel.: 07071/ 29-78116, Fax: 29- 2105

Home Aktuell Vorlesungen Seminar Skripten Publikationen Biographie Kommissionen Crew