Sabine Müller
Datenschutz, Sicherheit in der Informationstechnik
und die Neuen Medien
Referat im Rahmen des Seminars Multimedia und das Recht
Seminararbeit
Zusammenfassung
Literatur
Gliederung
EINLEITUNG 1
A. DEFINITION VON SICHERHEIT 1
B. GESCHICHTE DER IT-SICHERHEIT 1
1. TEIL: DATEN IN DEN NEUEN MEDIEN 2
A. MULTIMEDIA-TECHNIK 2
B. MULTIMEDIA-DIENSTE 2
C. BEI DER TEILNAHME AN DIESEN DIENSTEN ENTSTEHENDE DATEN 3
I. Stammdaten 3
II. Kommunikationsdaten 3
III. Abrechnungsdaten 3
D. MÖGLICHE SICHERHEITSANGRIFFE AUF DATEN 4
I. Eindringen 4
II. Unterbrechung 4
III. Vervielfältigen und Ausspähen 5
IV. Änderung 5
V. Fälschung durch Erzeugung unter Tarnung 6
VI. Verarbeitung 6
VII. Zweckentfremdete Verwendung 7
VIII. unzulässige Datenerhebung oder Datenerhebung zu unzulässigen
Zwecken 7
2. TEIL: ZIELE DES DATENSCHUTZES UND DER IT-SICHERHEIT 7
I. Primärziele = schützenswerte persönliche Interessen
1. Schutz finanzieller Interessen 8
2. Persönlichkeitsschutz 8
3. Schutz der Rechtsordnung 8
II. Sekundärziele = Sicherheitskriterien 9
1. Authentizität 10
2. Integrität 10
3. Vertraulichkeit 10
4. Verfügbarkeit 10
III. Tertiäres Ziel 11
3. TEIL: SICHERUNGSMETHODEN ZUR ERREICHUNG DER ZIELE 11
A. DATENVERMEIDUNG 12
B. VIRENSCANNER 13
C. PAßWORTABFRAGE 13
D. UNTERSCHRIFT 14
E. BIOMETRISCHE VERFAHREN 14
F. VERSCHLÜSSELUNGSMETHODEN 15
I. Kryptographie 15
1. Geschichtliches 15
2. Merkmale zur Kennzeichnung kryptographischer Systeme 15
a) Art der Operation 15
(1) Ersetzung 15
(2) Transposition 16
(3) Produktsysteme 16
b) Anzahl der verwendeten Schlüssel 16
(1) Symmetrische Systeme 16
(2) Asymmetrische Systeme 17
c) Art der Bearbeitung des Ausgangstextes 17
d) Ort der Verschlüsselung 18
3. Gefahren für kryptographisch gesicherte Dokumente 18
4. Kriterien für die Sicherheit von Kryptoverfahren 19
5. Einige wichtige Verfahren der Kryptographie 20
a) DES 20
b) DSS 20
c) RSA 21
d) Hash-Verfahren 21
e) Zero-Knowledge-Protokolle 22
f) Das Diffie-Hellmann-Protokoll 23
6. Anwendungsschwerpunkte der Kryptographie 23
a) Verschlüsselung 23
b) Smart Cards 23
c) Digitale Signatur 24
7. sicheres Schlüsselmanagement und Zertifizierung 27
a) X.509 Authentication Framework 27
b) Pretty Good Privacy (PGP) 28
c) Private Enhanced Mail (PEM) 28
II. Steganographie 29
G. TECHNISCHE MAßNAHMEN 29
I. Wahl des Speichermediums 29
II. sichere Betriebssysteme 30
III. Dezentralisierung 30
IV. Verwendung von Firewall- und Backup-Systemen 30
V. Sperrlisten 31
H. BAULICHE MAßNAHMEN 31
4. TEIL: RECHTLICHE GRUNDLAGEN FÜR SICHERHEITSMAßNAHMEN
A. EG-RECHT 32
I. Telekommunikationsrecht der EG 32
1. Endgeräterichtlinie vom 29.04.91 32
2. Richtlinie zum Offenen Netzzugang (ONP) 33
3. Telekommunikationsdiensterichtlinie vom 28.7.1990 33
II. Datenschutzrecht der EG 34
1. Richtlinie zum Schutz natürlicher Personen bei der Bearbeitung
personenbezogener Daten und zum freien Datenverkehr 34
B. NATIONALES RECHT 36
I. Geschichte des Datenschutzrechts in Deutschland 36
II. Bundesrechtliche Datenschutzbestimmungen 37
1. Grundrechte 37
a) Recht auf informationelle Selbstbestimmung 37
b) Brief-, Post- und Fernmeldegeheimnis 37
2. § 203 Strafgesetzbuch 37
3. Bundesdatenschutzgesetz 37
4. Fernmeldeanlagengesetz (FAG) 39
5. Gesetz über die Regulierung der Telekommunikation und des Postwesens
(PTRegG) 40
6. Telekommunikationsgesetz 40
III. Landesrecht 41
1. Landesdatenschutzgesetz (LDSG) 41
2. Landesmediengesetz (LMedienG) 41
IV. Anwendbarkeit datenschutzrechtlicher Bestimmungen auf einzelne
Multimedia-Anwendungen 43
1. Televideo 43
2. Teleinformation 43
3. Telelernen 44
4. Teleshopping 44
5. Telespiele 45
6. Telearbeit 46
7. Teledemokratie 46
C. DATENSCHUTZKONTROLLE 47
I. Rechte des Betroffenen 47
II. institutionalisierte Datenschutzkontrolle 47
5. TEIL: REGELUNGSBEDARF FÜR DIE ZUKUNFT 48
A. AUFBAU EINER SICHERUNGSINFRASTRUKTUR FÜR VERSCHLÜSSELUNG
I. Problemkreis: elektronische Rechtsform und digitale Signatur 48
1. elektronische Form als gesetzliche Form 48
2. Gesetz über die techn. Voraussetzungen der elektron. Form 49
3. Änderung im Beweisrecht 51
II. Problemkreis: Die Krypto-Problematik 52
1. generelles Verschlüsselungsverbot 53
2. Zulassung äschwacher" Kryptographie 54
3. Key-Escrow-Verfahren 55
4. Key-Recovery-Systeme 56
5. Strafrechtliche Lösung 56
6. Verpflichtung zur Offenlegung 57
7. Ergebnis 57
B. ALLGEMEINE POLITISCHE ANSÄTZE 57
Einleitung
A. Definition von Sicherheit
Eine sehr allgemeine Definition von Sicherheit findet sich in Meyers
Taschenlexikon. Sicherheit wird dort beschrieben als ein äZustand des Unbedrohtseins,
der sich objektiv im Vorhandensein von Schutz(einrichtungen) bzw. im Fehlen
von Gefahr(enquellen) darstellt und subjektiv als Gewißheit von Individuen
oder sozialen Gebilden über die Zuverlässigkeit von Sicherungs-
und Schutzeinrichtungen empfunden wird" .
Anders gesprochen, läßt sich Sicherheit also so definieren,
daß Interessen von Personen durch bestimmte Maßnahmen geschützt
werden und die betroffene Person auch das Gefühl hat, in ihren Interessen
durch als zuverlässig eingeschätzte Maßnahmen geschützt
zu sein. Im Idealfall gewährleisten Sicherheitseinrichtungen, daß
es niemandem rechtlich oder tatsächlich möglich ist, gegen die
Interessen einer anderen Person zu handeln und daß auch keine Naturereignisse
dem Interessen einer Person einen Schaden zufügen können. Die
absolute Sicherheit vor jedem möglichen Angriff wurde jedoch bisher
nie erreicht, es ist fraglich, ob sie überhaupt erreichbar ist. Denn
im ständigen Widerstreit der Interessen innerhalb der Gesellschaft
kann es wohl kaum gelingen, jedem Interesse einen vollkommenen Schutz zu
gewährleisten.
Sicherheit als Zustand kann nur durch Sicherheitsmaßnahmen erreicht
werden. Sicherheit muß deshalb nach einer Risikoanalyse problemspezifisch
definiert werden. Für jeweils einen eng umrissenen Problembereich
werden Sicherheitsdienste definiert, die in ihrem Zusammenwirken die Sicherheit
des Gesamtsystems gewährleisten können. Hier soll Sicherheit
im Zusammenhang mit den Problemen in der Informationstechnik, insbesondere
bei den Neuen Medien entstehenden Sicherheitsproblemen, betrachtet werden.
Erforderlich ist also, die hier involvierten Interessen aufzuzeigen, die
Gefahren, die diesen Interessen drohen, aufzudecken und schließlich
Sicherheitsmaßnahmen zu definieren, die den Schutz der Interessen
erhöhen. Teilweise können sich hierbei auch Konflikte zwischen
den beteiligten Interessen ergeben. Wie Datenschutzprobleme mit den Problemen
der IT-Sicherheit zusammenhängen, wird an passender Stelle ebenfalls
erörtert werden.
B. Geschichte der IT-Sicherheit
Zu Beginn des Computerzeitalters stellten sich noch keine Probleme
mit der IT-Sicherheit, da damals noch wenige Rechenanlagen gemeinsam mit
den Peripheriegeräten in leicht zu kontrollierenden, abgeschlossenen
Räumlichkeiten stationiert waren. Deren Bedienung erforderte spezielle
Kentnisse, über die nur sehr wenige, entsprechend qualifizierte Personen
verfügten. Erst mit der Einführung von Mehrbenutzersystemen und
frei zugänglichen Terminals begann die Suche nach vielerlei Maßnahmen,
die einen jedoch nur geringen Schutz gegen allzu neugierige Benutzer bieten
konnten. Mit der laufenden Miniaturisierung, forwährenden Leistungssteigerung
und dem gleichzeitigen Preisverfall der Hardware kam es zu einer zunehmenden
Dezentralisierung der verfügbaren Rechnerleistung. Akut wurden die
heutigen Sicherheitsprobleme aber erst mit der zunehmenden Vernetzung der
Rechner und den inzwischen gängigen Zugriffsmöglichkeiten über
öffentliche Netze, insbesondere das Fernsprechnetz. Zunächst
wurden nur Berichte über das Eindringen meist jugendlicher Computerenthusiasten
(Hacker) in als gut gesichert geltende Rechenanlagen häufiger. Diese
Angriffe beschäftigten zum Großteil in erster Linie die Systemmanager
damit, die ausgenutzten Sicherheitslücken zu identifizieren und möglichst
zu beseitigen. Die Entwicklung ging in Richtung einer zunehmenden Abhängigkeit
der Unternehmen und Einzelpersonen von der Information, die durch elektronische
Systeme gespeichert und ausgetauscht wird. Gleichzeitig reiften die Disziplinen
der Kryptographie und Netzwerksicherheit und führten zur Entwicklung
praktischer, frei verfügbarer Anwendungen zur Durchsetzung der Netzwerksicherheit.
1. Teil: Daten in den Neuen Medien
A. Multimedia-Technik
Die Übertragung großer Datenmengen kann über Breitband-Kabelnetze
des Kabelfernsehens, Fernsehsatelliten oder über Zellular-TV erfolgen,
auf kurzen Strecken auch über die Telefonleitungen. Die erforderliche
Übertragungsleistung wird durch Digitalisierung und Datenkompression
erreicht, wodurch statt 30 Programmen über die gleichen Leitungen
jetzt mehrere hundert Programme übertragen werden können.
Beim Teilnehmer werden die digitalen Signale entweder in analoge Signale
zurückverwandelt oder in digitaler Form weiterverarbeitet. Dies hängt
ganz von dem angeschlossenen Endgerät ab, das zum Beispiel Fernseher,
PC oder Telefon sein kann.
B. Multimedia-Dienste
Technisch-organisatiorische Telekommunikationsdienste ermöglichen
die individuelle Bildübertragung, die Interaktivität durch Rückkanal
und eine leistungsbezogene Abrechnung der abgerufenen Angebote. Der
individuelle Empfang wird durch denEinbau von Vermittlungscomputern in
die bestehenden Breitbandverteilnetze ermöglicht, die an jeder Netzverzweigung
über die Weiterleitung der ankommenden Daten entscheiden, wofür
als Verbindungsdaten die individuelle Netzadresse des Teilnehmers benötigt
wird. Der einzelne Multimedia-Veranstalter stellt sein Produkt dann auf
einem Großserver des Multimediabetreibers zur Verfügung.
Multimediadienste sind beispielsweise Electronic Mail, Telelernen, Internetshopping,
Homebanking, Telemedizin, Telespiele und -video und Telearbeit. Es gehören
jedoch auch Zahlungssyteme mit Kredit- oder Debitkarten zu den Nutzungsmöglichkeiten
der Neuen Medien.
C. Bei der Teilnahme an diesen Diensten entstehende Daten
I. Stammdaten
Hierzu gehören alle die Daten, die der Identifikation des Teilnehmers
dienen, damit die Zuordung der Verbindungsdaten zu einer bestimmten Person
möglich ist und diese auch für die Geltendmachung von Forderungen,
zum Beispiel Benutzungsgebühren, greifbar bleibt. Sie bestehen in
der Regel aus Name, Teilnehmernummer und einer Kontaktadresse. Teilweise
werden die für die Begründung und Änderung eines Vertragsverhältnisses
über eine Telekommunikationsdienstleistung einschließlich dessen
inhaltlicher Ausgestaltung erforderlichen personenbezogenen Daten als Bestandsdaten
bezeichnet.
II. Kommunikationsdaten
Dies sind die Daten aus der Verarbeitung der Teilnehmernummern und
des genutzten Dienstes, die beim Aufbau der Verbindung zwangsläufig
entstehen. Der Teilnehmer hat keine Möglichkeit, über die Speicherung
von Kommunikationsdaten zu entscheiden, sondern Art und Umfang der abzugebenden
Daten werden durch Technik und Organisation bestimmt. Zu den Kommunikationsdaten
gehören Verbindungs- und Inhaltsdaten. Man kann sie auch als
Nutzungsdaten bezeichnen, die das bezogene Angebot, den Zeitpunkt, die
Dauer und andere leistungsbezogene Informationen enthalten.
III. Abrechnungsdaten
Sie werden aus den Nutzungs- und den Verbindungsdaten erzeugt. Eine
Legaldefinition findet sich in § 82 Abs. 2 Nr.2 LMedienG als äpersonenbezogene
Daten, die erforderlich sind, um die Abrechnung der Entgelte zu ermöglichen,
die der Teilnehmer für die Inanspruchnahme der technischen Einrichtungen
und Progtammangebote zu entrichten hat". Ähnlich lautet die Definition
auch in § 10 Abs. 2 Nr.2 Btx-StV.
D. Mögliche Sicherheitsangriffe auf Daten
I. Eindringen
Das Eindringen stellt einen Angriff auf die Vertraulichkeit der Daten
dar, da ein nicht berechtigter Personenkreis Zugriff auf einen Systemteil
erhält, wobei es sich bei diesem Personenkreis um natürliche
Personen, Programme oder Rechner handeln kann. Der Zugriff kann realisiert
werden durch das Anzapfen von Leitungen oder das Umgehen von Zugriffsschranken.
Es besteht die Gefahr, daß ein Unbefugter Daten aus der Privatsphäre
einer Person oder aus einem nicht für ihn bestimmten Bereich speichert,
auswertet oder verfügbar macht. Ein großes Problem sind
Angriffe mit sogenannten äTrojanischen Pferden". Dies sind nützliche
Programme, die einen versteckten Code enthalten, der ungewollte und schädliche
Funktionen auslösen kann. Ein Beispiel hierfür ist ein Spielprogramm,
das ein Benutzer mit niedrigen Privilegien schreibt und dem Systemoperator
zur Verfügung stellt. Bei der Benutzung des Spiels kopiert das Programm
bestimmte Daten, auf die nur der Systemoperator unter seinem Modus zugreifen
kann, in Dateien, auf die auch der Angreifer zugreifen kann. Angriffe durch
Trojanische Pferde sind extrem schwer zu entdecken und zu verhindern.
Weitere Eindringensangriffe sind durch sogenannte Hintertüren möglich.
Dies sind nicht dokumentierte Zugriffe auf Daten, die mit normalen Berechtigungen
nicht möglich sind. Auch der Einbau logischer Bomben in Programme
ermöglicht, sobald die bestimmte Bedingung eintritt, unerlaubt auf
Daten zuzugreifen. Die Verwirklichung eines Eindringensangriffs ist
fast immer Voraussetzung für einen anderen Angriff auf Daten.
II. Unterbrechung
Die Unterbrechung stellt einen Angriff auf die Verfügbarkeit von
Informationen durch Sabotage oder Behinderung dar. Sie kann in der
Zerstörung oder Unbrauchbarmachung eines Systembestandteils bestehen,
zum Beispiel durch die Zerstörung von Hardware, nämlich der Festplatte
oder einer Kommunikationsleitung, aber auch durch Deaktivierung eines Dateiverwaltungssystems
oder Verweigerung von Diensten. Möglich ist auch das gezielte
Überlasten eines Systems mit Nachrichten, um die Leistung zu verschlechtern.
Außerdem können Nachrichten gezielt abgefangen und ihre Weitersendung
verzögert werden. Auch durch bösartige Programme können
ungewollte Systemfunktionen hervorgerufen werden. Dazu gehören Würmer
und Viren, die Programme lahmlegen können. Bakterien verbrauchen durch
Vervielfältigung Systemressourcen.
III. Vervielfältigen und Ausspähen
Nachdem das Eindringen in ein fremdes System geglückt ist, sind
aktive Angriffe durch Kopieren und passive Angriffe durch Abhören
und Überwachen von Übertragungen oder das Auffangen von
Netzwerkdaten denkbar. Kopien von Dateien oder Programmen lassen
sich nicht vom Original unterscheiden. Anders als ein Papierdokument besteht
ein elektronisches Dokument lediglich auch einer Bitfolge, die beliebig
oft ohne Qualitätsverlust reproduzierbar ist. Auch das Ausspähen
einer Dateneinheit und ihre anschließende erneute Übertragung
zur erneuten, unerlaubten Erzielung einer Wirkung stellt einen Vervielfältigungsangriff
dar. Problematisch ist hier zum Beispiel das Ausspionieren der PIN bei
einer electronic-cash-Zahlung an der Ladenkasse oder die Verwendung einer
fremden, zuvor ausspionierten Kreditkartennummer zum Einkauf im Tele- und
electronic shopping . Es wurde bereits gewarnt, daß Hacker leicht
einer Bestellung auflauern und diese ausspionieren könnten, um dann
weltweit Waren bestellen und bezahlen zu können.
IV. Änderung
Die Datenänderung ist ein Angriff auf die Integrität. Ein
nicht berechtigter Personenkreis verschafft sich nicht nur Zugriff auf
einen Systemteil, sondern manipuliert ihn auch, zum Beispiel durch das
Verändern von Werten in einer Datei, Ändern eines Programms,
so daß es sich anders verhält, oder Ändern des Inhalts
der in einem Netzwerk übertragenen Nachricht. Bei elektronischen
Dokumenten können ohne Spuren Bits verändert werden. Bei Papierdokumenten
ist dagegen eine Manipulation oft durch physische Spuren erkennbar, wie
z.B. Flecken, Beschädigung des Siegels oder rauhe Oberfläche.
Große Risiken bestehen vor allem für Finanzdaten, durch deren
Manipulation eine Bereicherung zu erzielen ist.
V. Fälschung durch Erzeugung unter Tarnung
Die Fälschung von Daten ist ein Angriff auf deren Echtheit und
Integrität. Sie geschieht dadurch, daß ein nicht berechtigter
Personenkreis gefälschte Objekte in ein System einschleust, zum Beispiel
durch Hinzufügen von Datensätzen zu einer Datei oder Versenden
falscher Nachrichten. Die fälschende Einheit, bei der es sich
um Personen, Rechner oder Programme handeln kann, gibt sich dabei als jemand
anderer aus. Durch Nutzung fremder Berechtigungsmittel oder Umgehung
der Berechtigungsprüfung kann eine Identitätstäuschung hervorgerufen
werden, die auch zur Realisierung anderer Angriffe benutzt werden kann.
Hier entsteht das Problem der Beweiskraft von elektronischen Dokumenten.
Da die meisten Prüfverfahren bei gedruckten Dokumenten in physischen
Tests bestehen, zum Beispiel in der Eigenhändigkeit der Unterschrift,
sind sie nicht ohne weiteres auf elektronische Dokumente übertragbar.
Bei diesen muß die Echtheit nur durch interne Beweise in der Information
selbst enthalten sein. Konkret stellt sich dieses Problem auch bei
der Frage der Echtheit von elektronischen Zahlungsmitteln .
VI. Verarbeitung
Interessant ist die unbefugte Verarbeitung von Daten vor allem für
die Erstellung von Persönlichkeitsprofilen durch eine personenbezogenen
Zusammenfassung von entstandenen Kommunikations- und Nutzungsdaten. Es
wäre dann genau registriert, wer wann welche Programme oder Filme
abrief, bestimmte Seiten eines Katalogs betrachtete, Bücher bestellte,
viel oder wenig einkaufte. Außerdem möglich ist die Erstellung
von Bewegungsprofilen von Mobilfunkteilnehmern oder Kreditkartennutzern
oder von Kommunikationsprofile von Telefonkunden . So ließe sich
über jeden Nutzer elektronischer Medien ein umfassendes Interessen-
und Persönlichkeitsprofil mit allen Konsumgewohnheiten erstellen,
die Folge wäre der ägläserne Bürger". Er könnte
unbemerkt in seiner Konsumbereitschaft gesteuert werden, indem er gezielt
mit der einschlägigen Werbung versorgt wird. Besondere Gefahr
besteht dann, wenn Teilnehmerkenndaten und Kommunikationsdaten nicht getrennt
gespeichert werden. Es wird deshalb gefordert, daß alle personenbezogenen
Daten nur mit ausdrücklicher Zustimmung des Kunden weitergegeben werden
dürfen.
VII. Zweckentfremdete Verwendung
Daten werden, unter Umständen von zur Verarbeitung der Daten befugten
Personen, aus dem Nutzungszusammenhang herausgenommen und zweckentfremdet,
z.B. zur Kontrolle des Nutzerverhaltens , politischen Kontrolle und Aufenthaltskontrolle
auch durch Polizei und Nachrichtendienste . Kundendaten können zu
Marketingzwecken oder für privatwirtschaftliche Überwachungssysteme,
zum Beispiel Auskunfteien , mißbraucht werden, so daß schließlich
immer mehr Entscheidungen vom Inhalt einer Auskunft abhängig werden.
VIII. unzulässige Datenerhebung oder Datenerhebung zu unzulässigen
Zwecken
Die unzulässige Datenerhebung kann die selben Konsequenzen haben
wie eine zweckentfremdete Verwendung. Es könnte zu einer Benutzerauswahl
kommen, so daß beispielsweise nicht mehr jeder eine Kredit- oder
Debitkarte erhält, sondern nur noch wer eine entsprechende Bonität
nachweist. Es ist beispielsweise bedenklich, daß der Händler
bei einer electronic-cash-Zahlung erfährt, warum die Zahlung abgelehnt
wurde. Er könnte aufgrund der Informationen, die er dadurch erhält,
dem Kunden in Zukunft die Geschäftsbeziehung verweigern.
2. Teil: Ziele des Datenschutzes und der IT-Sicherheit
Die Ziele, die es mit der Erhöhung des Schutzes personenbezogener
Daten und der IT-Sicherheit zu erreichen gilt, sind äußerst
vielschichtig, laufen jedoch letztendlich darauf hinaus, daß im Interesse
der Gesellschaft die Akzeptanz für die neuen Dienste erhöht werden
soll (Tertiäres Ziel). Das kann jedoch nur der Fall sein, wenn jeder
einzelne Teilnehmer seine Interessen so weit wie möglich geschützt
weiß. Werden die persönlichen Ziele erreicht, so führt
dies zur Erfüllung der Sicherheitskriterien und außerdem zur
Erzielung einer höheren Akzeptanz.
I. Primärziele = schützenswerte persönliche Interessen
Die Interessen der Teilnehmer und der betroffenen Dritten sind je nach
Tätigkeitsfeld, in dem die neuen Medien eingesetzt werden, sehr unterschiedlich.
Hier soll versucht werden, möglichst alle betroffenen Personen mit
ihren jeweiligen Interessen zu erfassen und mit den später beschriebenen
Sicherheitsmaßnahmen mehrseitige Sicherheit, also Sicherheit für
alle Teilnehmer und Schutz aller Interessen , herzustellen. Da es aufgrund
der zunehmenden Abhängigkeit von gewissen Dienstleistungen,
die zu den Neuen Medien gehören, zu einem Ungleichgewicht zwischen
Anbietern und Nachfragern kommt, ist der Schutz auf der unterlegenen Seite
der Nachfrager zu erhöhen.
1. Schutz finanzieller Interessen
In erster Linie gilt es, finanzielle Interessen der Teilnehmer zu schützen,
da die finanzielle Seite für die meisten Teilnehmer das ausschlaggebende
Argument für oder gegen den Einsatz neuer Medien darstellt. Zum hierbei
in erster Linie betroffenen Vermögens- und Eigentumsschutz gehört
einerseits der Schutz des Privatvermögens, vor allem vor Betrug und
Diebstahl im weiteren Sinne, was insbesondere im elektronischen Zahlungsverkehr
relevant wird . Andererseits ist auch der Schutz von Unternehmen und Betrieben
vor Sabotage und Imageverlust mitumfaßt. Hinzu kommt der Schutz des
geistigen Eigentums vor Spionage, was vor allem Produktinnovationen, Neuerfindungen
oder geheime Unternehmenspläne über Marktstrategien und Unternehmenssturkturierung
betrifft und den freien Wettbewerb gewährleisten soll.
2. Persönlichkeitsschutz
Persönlichkeitsschützende Maßnahmen schützen vor
allem das vom Bundesverfassungsgericht im Volkszählungsurteil
anerkannte äRecht auf informationelle Selbstbestimmung" und das allgemeine
Persönlichkeitsrecht. Art.2 Abs.1 i.V.m. Art. 1 Abs. 1 GG umfaßt
in erster Linie die Befugnis des Einzelnen, grundsätzlich selbst zu
entscheiden, wann und innerhalb welcher Grenzen persönliche Lebenssachverhalte
offenbart werden. Wird das Recht auf informationelle Selbstbestimmung
nicht ausreichend geschützt, so besteht die Gefahr des ägläsernen
Bürgers".
3. Schutz der Rechtsordnung
Der Schutz der Rechtsordnung muß durch Zuständigkeit und
Verantwortlichkeit für Inhalte und Durchsetzbarkeit von Rechten realisiert
werden. Wichtig ist unter dem Gesichtspunkt der staatlichen Sicherheitsinteressen
vor allem der Kampf gegen die Computerkriminalität im weitesten Sinne.
Hier stellen sich insbesondere Verfolgungsprobleme , da zum einen die Täter
meist Spezialisten im Umgang mit der EDV und deshalb den Strafverfolgern
in der Regel überlegen sind und zum anderen schädliche Publizität
für die betroffenen Unternehmen vermieden werden soll und deshalb
Manipulationen der Justiz oft nicht bekannt werden. Außerdem haben
alle betroffenen Unternehmen ein Interesse daran, daß potentielle
Nachahmer nicht auf vorhandene Sicherheitslücken aufmerksam gemacht
werden. Klagen werden auch deshalb oft nicht erhoben, um nicht vor Gericht
geheime Algorithmen oder Systemfunktionen offenlegen zu müssen . Ein
weiteres Problem bei der Eindämmung der Computerkriminalität
ergibt sich daraus, daß die Täterlogistik nicht aufwendig und
frei verkäuflich ist, da in der Regel ein PC und ein Modem genügen,
und daß der Zugang weitgehend frei und die Sicherheitsstandards gering
sind . Staatsgrenzen spielen zudem hier in der Regel keine Rolle, so daß
die ohnehin schon bestehenden prozessualen Schwierigkeiten der Ermittlung
und Beweisführung noch verstärkt werden. Anstatt mit den Mitteln
der Strafverfolgung, die hier ohnehin nicht weit reichen, die Symptome
zu kurieren sollten besser präventive Konzepte gegen die Computerkriminalität
und das Hacking entwickelt werden.
Des weiteren stellen sich Probleme der Gefährdung des Rechtsstaats,
wenn die Durchsetzbarkeit von Datenschutzrechten nicht gewährleistet
werden kann. Bei Kredit- und Debitkarten ist es beispielsweise so, daß
der Inhaber gar nicht weiß, wer alles seine Daten erhebt und speichert
und von wem er Auskunft verlangen kann. Auch wenn mangels anerkannter Sicherheitstechnologien
keine Beweismittel zur Verfügung stehen, um berechtigte Forderungen
einklagen oder unberechtigte abwehren zu können, muß der Rechtsstaat
als gefährdet angesehen werden .
Für gefährdet wird auch das Institut der repräsentativen
Demokratie gehalten, da bei Abstimmungen über Datennetze und Rückkanäle
die Gefahr einer unbemerkten und unkontrollierbaren Einflußnahme
auf die Teilnehmer und damit auf gesellschaftliche Prozesse besteht.
Neben dem auch noch zu erwähnenden Jugendschutz ließen sich
an dieser Stelle noch viele weitere gefährdete Rechtsinstitute und
betroffene Straftatbestände erwähnen. Für die Formulierung
der Anforderungen an die Sicherheit genügen jedoch die genannten.
II. Sekundärziele = Sicherheitskriterien
Eine Analyse der oben genannten Sicherheitsinteressen ergibt folgende
Anforderungen an Sicherheitsdienste im Umgang mit den neuen Medien: Die
Anwender müssen sich darauf verlassen können, daß Daten
· unverfälscht
· geheim
· unverzögert
· nur von autorisierten Personen
· vom angegebenen Absender
· nur an den gewünschten Adressaten
· mit beweisbarer An- und Herkunft
übertragen und gespeichert werden. Diese Anforderungen werden
in der Wissenschaft unter den folgenden Sicherheitskriterien zusammengefaßt.
1. Authentizität
Für den Empfänger einer Nachricht muß erkennbar und
nachweisbar sein, wer der Absender ist. Er muß sich sicher
sein können, daß nicht ein anderer unter dessen Namen handelt.
Für einen Vorgang muß jeweils ein Verantwortlicher ermittelbar
sein, gegen den eventuell Geschädigte ihre Schadensersatzansprüche
geltend machen können.
2. Integrität
Eine Veränderung oder Verfälschung von Nachrichten auf dem
Übermittlungsweg darf nicht möglich sein. Zumindest müssen
Veränderungen durch Sicherungsverfahren erkennbar gemacht werden.
3. Vertraulichkeit
Dokumente dürfen wie ein versiegelter Brief nur für den Adressaten
oder Berechtigten lesbar sein. Es darf nicht möglich sein, daß
der äBriefträger", also jeder am Transport des elektronischen Dokuments
Beteiligte, vom Inhalt des Dokuments Kenntnis nehmen kann. Schon die Tatsache,
daß überhaupt eine Kommunikation stattgefunden hat, soll nicht
allgemein bekannt werden. Auch die Teilnehmer sollen anonym bleiben können.
4. Verfügbarkeit
Elektronische Systeme müssen technisch so aufgebaut sein, daß
ein Fehler, Ausfall oder eine Störung nach Möglichkeit nicht
vorkommen oder durch entsprechende Maßnahmen abgesichert sind. Insbesondere
bei lebenswichtigen Systemen wie der Telemedizin ist dies entscheidend.
Kommunikation muß immer genau dann möglich sein, wenn sie gewünscht
wird .
III. Tertiäres Ziel
Um auf dem internationalen Markt bestehen zu können, wird eine
Verbreitung der Neuen Medien in der Bevölkerung immer wichtiger werden.
Die Erhöhung der Akzeptanz der Neuen Medien liegt also im Interesse
der Gesellschaft.
Allgemein sinkt die Akzeptanz der Informations- und Kommunikationstechnik
mit zunehmendem Alter, vor allem ist eine deutliche Spaltung in Kriegs-
und Nachkriegsgeneration zu verzeichnen. Gefürchtet wird vor allem
eine Vereinsamung vor den Apparaten. Aber auch mit zunehmendem Bildungsgrad
steigt die Skepsis gegenüber der Informationstechnik, bei Personen
mit gymnasialer Bildung oder Hochschulausbildung ist sie erheblich höher
als bei Haupt- oder Realschulabsolventen. Über die Akzeptanz
einzelner Dienste läßt sich noch kaum eine verläßliche
Aussage machen, da die meisten der neuen Multimedia-Dienste insgesamt noch
zu wenig verbreitet sind. Um die Akzeptanz der neuen Medien zu erhöhen
ist es erforderlich, einen Sicherheitsstandard zu erreichen, der mindestens
so hoch ist wie der im Umgang mit den äklassischen" Medien, also zum Beispiel
der Schriftform. Auch eine rechtliche Anerkennung des elektronischen Geschäftsverkehrs
ist nur möglich, wenn an den elektronischen Datenaustausch mindestens
gleich hohe Sicherheitsanforderungen gestellt werden wie im Schriftverkehr,
insbesondere was die Aufbewahrung von Dokumenten anbelangt. Akzeptanz
kann jedoch als Ziel nur längerfristig angestrebt werden, nachdem
die Primär- und Sekundärziele erreicht wurden.
3. Teil: Sicherungsmethoden zur Erreichung der Ziele
Passive Angriffe, bei denen Daten nicht verändert oder vernichtet,
sondern lediglich unbefugt zur Kenntnis genommen werden, sind schwer zu
entdecken. Sicherheitsmaßnahmen setzen hier deshalb vor allem auf
Verhinderung statt auf den Versuch der Täterentdeckung. Aktive
Angriffe sind zwar leichter zu entdecken, aber nie ganz auszuschließen.
Deshalb werden zur Sicherung vor aktiven Angriffen weniger verhindernde
Maßnahmen ergriffen als auf Entdeckung und Sanktionierung mit abschreckender
Wirkung und das Beheben von Schäden gesetzt.
A. Datenvermeidung
Bei der Nutzung der Neuen Medien ist ein Höchstmaß an Anonymität
anzustreben, insbesondere gegenüber Netzbetreibern und Dienstleistungsanbietern.
Vorzuziehen sind solche Verfahren, bei denen der Betroffen die Wahl hat,
eine Erhebung und Verarbeitung seiner Daten zuzulassen oder zu unterbinden.
Ein maximaler Schutz vor Angriffen auf Daten, wie zum Beispiel das Erstellen
von Konsumprofilen, bieten nur unumkehrbare technische Lösungen .
Dies bedeutet, daß z.B. keine verarbeitbaren Abrechnungsdaten mehr
anfallen, da nur noch eine Abrechnung der Anzahl der Zeittakte erfolgt,
so daß allerdings keine Einzelnachweise mehr möglich sind. Möglich
wäre auch eine Entwertung von beim Benutzer gespeicherter vorausbezahlter
Guthaben, z.B. auf Chipkarten. Wertkarten müßten jedoch
zur Sicherung gegen Mißbrauch und zu Jugendschutzzwecken vor allem
bei Filmangeboten registriert werden dürfen, um Sperren zu ermöglichen
und Kinder- von Erwachsenenkarten unterscheiden zu können. Es
ergibt sich jedoch ein Konflikt zwischen dem Ziel der Systemsicherheit
vor Angriffen von außen und dem Datenschutzanspruch der Benutzer
im Innenverhältnis. Bei Kreditkarten- und Debitkartensystemen beispielsweise
müssen zum Schutz vor Mißbrauch und vor Systemfehlern viele
Daten gespeichert und verarbeitet werden, die von Händlern, Kreditkartengesellschaften,
Banken oder Netzwerkbetreibern ausgewertet werden können. Auch
bei interaktiven Angeboten im Internet werden zwangsläufig die abgefragten
Daten ihre Spuren hinterlassen, die auch bei schnellstmöglicher Löschung
rekonstruierbar sein werden. Die interaktive Teilnahme am Datenverkehr
ist aber aus der heutigen Zeit gar nicht mehr wegzudenken. Datenvermeidung
ist also nicht immer möglich, sollte aber so weit wie möglich
praktiziert werden.
Ebenfalls zur Datenvermeidung ist die Anonymisierung zu rechnen. Dies
bedeutet, daß Daten zwar zunächst gespeichert werden, aber dann
so voneinander getrennt werden, daß keine Rückschlüsse
mehr auf die Identität der Person mehr möglich sind. Zu Zwecken
der Marktforschung würde es beispielsweise genügen, wenn Daten
nur anonymisiert an die Forschungsinstitute weitergegeben würden.
Auch bei anderen Diensten muß der Teilnehmer nicht unbedingt persönlich
bekannt sein. Falls die Erhebung von Daten bei der Nutzung eines
Dienstes erforderlich, also Anonymität bei der Nutzung nicht realisierbar
ist, so müssen unbedingt die Stammdaten des Nutzers getrennt von allen
anderen über ihn erhobenen Daten gespeichert werden. Die Datenspeicherung
sollte möglichst nur an der datenerhebenden Stelle erfolgen, um unnötige
Übermittlungen und Vervielfältigungen der Daten zu vermeiden.
Möglich wären auch Systeme, bei denen alle Daten nur beim Benutzer
selbst gespeichert werden und nur zur Abrechnung an den Diensteanbieter
übermittelt werden.
B. Virenscanner
Um Schäden durch Viren zu vermeiden, sollte jede Datei,die von
außerhalb in das System eingebracht wird, mit einem Virenscanner
untersucht werden. Es kann so bereits das Eindringen des Virus in das System
verhindert werden. Heute auf dem Markt befindliche Produkte sind bereits
so weit ausgereift, daß sie nicht nur bekannte Viren erkennen, sondern
auch unbekannte aufspüren und entfernen können. Außerdem
ermöglichen sie Zugangskontrollen, die die Ausbreitung eines Virus
einschränken.
C. Paßwortabfrage
Eine Paßwortabfrage im weitesten Sinne erfolgt immer dann, wenn
der Benutzer am Terminal eine persönliche Geheiminformation eingeben
muß, die an den Rechner übertragen wird. Das erreichbare Sicherheitsniveau
ist erfahrungsgemäß niedrig. Diese Sicherheitslücke
rührt vor allem daher, daß die meisten Benutzer solche Paßworte
benutzen, die aus ihrem persönlichen Umfeld sehr leicht zu erraten
sind, wie z.B. Namen von Verwandten, Bild- und Buchtitel, Telefon-, Versicherungs-
und Zimmernummern, Autokennzeichen oder mit dem Hobby verbundene Begriffe.
Häufig werden auch Standardpaßworte nach der Installation eines
Systems gar nicht geändert oder nur extrem kurze Paßworte verwendet.
Angriffen durch Erraten kann dadurch begegnet werden, daß der Login-Vorgang
nach mehrmaliger Eingabe eines falschen Paßwortes abgebrochen wird
und das System bei einer Paßwortwahl nur solche Paßworte akzeptiert,
die bestimmte Sicherheitskriterien erfüllen. An Geldautomaten
wird zusätzlich die Karte einbehalten, nachdem die PIN mehrmals falsch
eingegeben wurde. Auch durch richtiges Paßwort-Management kann die
Sicherheit erhöht werden, wenn z.B. die Paßworte nur für
eine kurze Zeit Gültigkeit haben, nur verschlüsselt im System
gespeichert werden, während der Aktivität am Terminal mehrmals
überprüft werden und eine Länge von etwa acht Zeichen haben.
Außerdem sollte der gesamte Zeichensatz, nicht nur Buchstaben und
Zahlen zulässig sein und das Paßwort bei der Eingabe nicht angezeigt
werden. Eine andere Angriffsmöglichkeit ist das Zuschauen bei
der Eingabe, die Suche nach Notizen über Paßwörter oder
das Messen der Tastaturabstrahlung während der Eingabe. Vor
dem ersteren und zweiteren dieser Angriffe kann sich jedermann leicht schützen,
der letztere kommt kaum vor.
Benutzt werden Paßwortsysteme z.B. bei electronic-cash und Kreditkarten
mit Geheimzahl . Aber auch der Besitz einer Magnetkarte, die den Benutzer
legitimiert, kann als Paßwortsystem im weitesten Sinne angesehen
werden. Hier ist die persönliche Geheiminformation lediglich bereits
elektronisch gespeichert und wird von Speichermedium aus durch den Benutzer
eingegeben.
Allgemein wird jedoch Kritik an den bisher üblichen Paßwortsystemen
laut. Das an Geldautomaten benutzte autoritäre Modell sei heutzutage
dem Benutzer nicht mehr zuzumuten, wenn er, wie unter Netzwerkbedingungen
üblich, fremde Terminals nicht kennt, bei denen er sich identifizieren
soll und deshalb nicht darauf vertrauen kann, daß die Information,
die er eingibt, an einen vertrauenswürdigen Empfänger gelangt.
Sonst könnte er Gefahr laufen, in die Falle eines äpacket sniffers"
zu gehen, also an eine für den späteren Mißbrauch auf die
Speicherung von Paßworten programmierte Zwischen- oder Terminalstation.
Aber auch für den anderen Partner ist es wichtig, daß der Benutzer
sein Paßwort gar nicht erst preisgeben muß und deshalb auch
nicht behaupten kann, es sei bei der Benutzung zum Beispiel eines Geldautomaten
ausspioniert und mißbraucht worden. Da die Bank eine solche Behauptung
nicht widerlegen könnte, könnte sie den Kunden nicht zur Verantwortung
ziehen. Es muß deshalb beiden Kommunikationspartnern die Überprüfung
der Vertrauenswürdigkeit und Identität des anderen ermöglicht
werden. Das Paßwort ist also unter Netzwerkbedingungen nicht mehr
gut zu gebrauchen.
D. Unterschrift
Die Unterschrift einer Person wird zum Beispiel im ec-Lastschriftverfahren
und bei vielen Kreditkartensystemen benutzt, um Sicherheit über die
Identität des Benutzers erlangen zu können. Es kommen jedoch
so häufig Fälle von Unterschriftenfälschungen vor, daß
dieses Verfahren keinesfalls als sicher gelten kann.
E. Biometrische Verfahren
Zunehmend in den Mittelpunkt des Interesses rücken auch biometrische
Verfahren. Da das biometrische Merkmal eine nur einem Menschen anhaftende
Information ist, kann ein solches System ebenfalls als Paßwortsystem
im weitesten Sinne angesehen werden. Da jeder Mensch eine Vielfalt biometrischer
Merkmale ständig bei sich trägt und diese nicht kopierbar sind,
ermöglichen sie eine sichere Identifikation. Weltweit wird bereits
an leistungsfähigen Systemen gearbeitet und diese wurden auch schon
teilweise durch die Hersteller umgesetzt. Für die Identifikation einer
Person werden zum Beispiel der Fingerabdruck, der Augenhintergrund, die
Sprache oder die Fingerlänge verwendet. Angriffe sind jedoch
auch hier möglich, zum Beispiel durch Reproduktion von Fingerabdrücken
auf Gläsern.
F. Verschlüsselungsmethoden
I. Kryptographie
1. Geschichtliches
Bereits Überlieferungen aus der Antike berichten über die
Verschlüsselung von Nachrichten, die älteste überlieferte
Verwendung einer Chiffre datiert ca. 2400 Jahre zurück. Die Kryptographie
ist also eine sehr alte Kunst. Bekannt sind vor allem die von den Griechen
verwendete Skytala und die Caesar-Chiffre. Mit der Skytala, deren Prinzip
als Transpositionschiffre bezeichnet wird, wurde eine Nachricht allein
durch die Veränderung der Anordnung ihrer Schriftzeichen chiffriert.
Die nach dem römischen Kaiser und Feldherrn G.J. Caesar benannte Caesar-Chiffre
ist dagegen eine der frühesten Substitutionschiffren, bei denen eine
Nachricht durch das systematische Ersetzen ihrer Schriftzeichen chiffriert
wird. Die Kombination beider Prinzipien führte schließlich
zu den Produktchiffren. Ihre Entwicklung ist mit dem Aufkommen elektromechanischer
Verschlüsselungsgeräte verknüpft. Bis vor wenigen
Jahrzehnten wurde Kryptologie als Wissenschaft ernsthaft nur im militärischen
Umfeld und auf dem Gebiet der staatlichen Sicherheit betrieben.
2. Merkmale zur Kennzeichnung kryptographischer Systeme
a) Art der Operation
(1) Ersetzung
Hierbei wird jedes Element des Ausgangstextes, sei dies ein einzelnes
Bit oder ein Buchstabe oder eine Gruppe von Bits oder Buchstaben, einem
anderen Element zugeordnet. Eine Variante einer monoalphabetischen Chiffre
ist die Cäsar-Chiffre. Dabei wird jeder Buchstabe des Alphabets durch
den drei Stellen weiter hinten im Alphabet stehenden ersetzt. Diese Chiffre
ist schon durch Probieren leicht zu erraten, da es innerhalb des Alphabets
nur 25 möglichen Verschiebungen geben kann. Etwas komplizierter
sind Playfair-Chiffren, bei denen alle Buchstaben des Alphabets auf eine
5 x 5-Matrix abgebildet werden, wobei am Anfang die Buchstaben eines Schlüsselwortes
stehen. Je nach Stellung in der Matrix werden unterschiedliche Digraphen
(Buchstabenpaare) im chiffrierten Text verwendet. So wird die relative
Häufigkeit der einzelnen Buchstaben oder -Paare nicht in den chiffrierten
Text übertragen. Polyalphabetische Chiffren beruhen auf einer
Reihe miteinander verknüpfter monoalphabetischer Chiffren, wobei ein
Schlüssel die für eine bestimmte Umwandlung geltende Regel bestimmt.
Bekannt ist von diesen Verfahren vor allem der Vigenére-Chiffre,
der aus 26 Cäsar-Chiffren besteht und mit Verschiebungen von 0 bis
25 arbeitet, die durch ein Schlüsselwort erkennbar sind. Dabei kennzeichent
jeder Buchstabe des Schlüssels eine Verschiebung weg vom Buchstaben
A. Ebenfalls Ersetzungschiffren sind das Vernam-System, das statt
mit Buchstaben mit binären Daten arbeitet und einen sehr langen Schlüssel
verwendet, und das Mauborgne-System, das hiervon eine Verbesserung darstellt.
(2) Transposition
Bei der Verwendung dieser Systeme werden die Elemente des Ausgangstextes
nach einem bestimmten System umgeordnet. Dabei dürfen keine Elemente
verlorengehen. Transpositionen sind jedoch leicht zu erkennen, da die Buchstabenhäufigkeit
die selbe ist wie im Originaltext.
(3) Produktsysteme
Sie bestehen aus mehreren Stufen von Ersetzung und Transposition. Durch
die mehrmalige Verschlüsselung wird die Sicherheit immer weiter erhöht,
da kryptographische Angriffe immer aufwendiger und auch immer schwieriger
werden, da schon der im zweiten Verschlüsselungsvorgang produzierte
Chiffretext nicht auf einem sinnvollen Ausgangstext basiert, sondern wiederum
aus einem sinnlos erscheinenden Chiffretext.
b) Anzahl der verwendeten Schlüssel
(1) Symmetrische Systeme
Symmetrische Systeme werden auch Single-Key-Systeme oder Secret-Key-Systeme
genannt. Absender und Empfänger verwenden bei der symmetrischen Verschlüsselung
den selben Schlüssel. Dies entspricht einem Schloß, bei dem
mit dem selben Schlüssel auf- und zugeschlossen werden kann. Die Person,
die die Verschlüsselung durchführt, also quasi äabschließt"
kann auch wieder äaufschließen", also entschlüsseln.
(2) Asymmetrische Systeme
Sie werden auch als Two-Key- oder Public-Key-Systeme bezeichnet. Diese
Verfahren arbeiten mit Schlüsselpaaren, von denen ein Schlüssel
für die Verschlüsselung und einer für die Entschlüsselung
verwendet wird. Da der eine nicht mit relevantem Zeitaufwand mit heute
verfügbarer Rechnerkapazität aus dem anderen berechnet werden
kann, ist die Veröffentlichung des einen Schlüssels möglich.
So kann eine Nachricht, die nur vom Adressaten gelesen werden soll, mit
dessen öffentlichem Schlüssel von jedermann verschlüsselt
werden, aber nur der Adressat hat den passenden geheimen Schlüssel,
um die Nachricht zu dechiffrieren. Die geheimen Schlüssel sind in
der Regel auf Chipkarten gespeichert und nur nach einer Identifikation
des Benutzers aufrufbar. Der Vorteil hiervon ist, daß die Karte mit
dem geheimen Schlüssel nie aus der Hand gegeben werden muß.
Public-Key-Verfahren sind noch sicherer als ein Briefumschlag. Wichtig
ist, daß der geheime Schlüssel des Empfängers tatsächlich
nur ein einziges Mal existiert, ein ganz wichtiges Qualitätsmerkmal
der Schlüsselerzeugung ist also die weltweite Einmaligkeit. Asymmetrische
Verschlüsselungsverfahren können mit einem Zahlenschloß
verglichen werden, das sich nur bei Einstellen einer bestimmten Gradzahl
öffnen läßt . Eine bestimmte Gradzahl wird als öffentlicher
Schlüssel bekanntgegeben, eine zweite behält der Schlüsselinhaber
für sich. Die Nacheinanderanwendung der beiden Einstellungen führt
schließlich auf die zur Öffnung des Schlosses nötige Zahl.
Das bedeutet, daß derjenige, der den geheimen Schlüssel besitzt,
das Zahlenschloß so einstellen kann, daß jeder, der den öffentlichen
Schlüssel kennt, es bei dessen Anwendung automatisch öffnen kann.
Da es egal ist, ob zuerst um die geheime und dann um die öffentliche
Zahl gedreht wird oder umgekehrt, kann auch jeder, der den öffentlichen
Schlüssel besitzt, das Schloß um die öffentliche Zahl verdrehen,
so daß das Öffnen nur bei anschließender Anwendung der
geheimen Zahl möglich ist.
c) Art der Bearbeitung des Ausgangstextes
Unterschieden wird hier zwischen Block- und Stromchiffrierungen. Bei
der Blockchiffrierung wird die Eingabe Blockelement für Blockelement
verarbeitet, für jeden Eingabeblock wird ein Ausgabeblock erzeugt.
Bei der Stromchiffrierung werden die Eingabeelemente kontinuierlich bearbeitet.
d) Ort der Verschlüsselung
Die Verschlüsselung einer Nachricht kann grundsätzlich schon
vor dem Versenden, also ganz am Anfang der Verbindung oder aber während
der Übermittlung stattfinden. Man unterscheidet deshalb Verbindungs-
und End-to-End-Verschlüsselung. Die Verbindungsverschlüsselung
hat die Nachteile, daß in einem großen Netzwerk sehr viele
Verschlüsselungsgeräte und auch viele Schlüssel gebraucht
würden, die Nachricht an jedem Verbindungsknoten einmal ent- und wieder
verschlüsselt werden müßte um die Adresse zu lesen und
außerdem der Anwender keine Kontrolle über die Sicherheit der
Verbindungsknoten haben kann. Bei der Ende-Ende-Verschlüsselung
braucht sich der Anwender um die Netzwerksicherheit nicht zu kümmern,
da seine Nachricht nach der Verschlüsselung in seinem eigenen Terminal
unverändert übertragen und erst im Zielterminal wieder entschlüsselt
wird. Der einzige Nachteil besteht darin, daß der Vorspann der Nachricht
wie die Adressierung eines Briefes natürlich lesbar sein muß
und nicht verschlüsselt werden darf. Um eine insgesamt größere
Sicherheit zu erreichen, sollten die beiden Verfahren kombiniert werden.
3. Gefahren für kryptographisch gesicherte Dokumente
Kryptographisch gesicherte Dokumente sind durch kryptoanalytische Angriffe
gefährdet, bei denen der Angreifer das Ziel verfolgt, den Klartext
oder den Schlüssel zu bestimmen. Hierbei gibt es verschiedene
Arten von Angriffen, die in erster Linie davon abhängen, wieviel Information
dem Angreifer bereits zur Verfügung steht.
Bei einer äciphertext only attack" liegt dem Kryptoanalytiker nur der
Chiffretext vor, zusätzlich aber evt. Informationen über den
Inhalt der Nachricht oder einige Wörter, die mit hoher Wahrscheinlichkeit
im Klartext vorkommen. Außerdem sind statistische Tests möglich,
die eventuelle Rückschlüsse auf den Inhalt des Dokuments geben
können . Diesem Angriff halten jedoch nur schwache Algorithmen nicht
stand.
Eine äknown planitext attack" liegt dann vor, wenn der Kryptoanalytiker
den Chiffretext und darüberhinaus auch eine gewissen Menge an zusammenhängendem
Klar- und Chiffretext kennt. Im allgemeinen sind Verschlüsselungsalgorithmen
so konstruiert, daß sie diesem Angriff standhalten.
Eine ächosen plaintext attack" ist dann möglich, wenn der Analytiker
den Verschlüsselungsalgorithmus benutzen kann, um einen Klartext seiner
Wahl zu chiffrieren. Dies ermöglicht eine sogenannte differentielle
Kryptoanalyse. Der Analytiker kann die zu verschlüsselnde Nachricht
wählen und bewußt Muster auswählen, mit deren Hilfe man
die Struktur des Schlüssels wahrscheinlich enthüllen kann.
Wenn der Angreifer den Algorithmus kennt ist ein sogenannter Brute-Force-Ansatz
möglich. Dieser besteht im Ausprobieren aller möglichen Schlüssel,
ist jedoch bei sehr großen Schlüsseln nicht realisierbar.
Sehr einfach ist ein Angriff mit dieser Methode dann, wenn nur wenige Schlüssel
zur Auswahl stehen, die Sprache des Ausgangstextes bekannt und leicht wiedererkennbar
ist und die Form des Algorithmus grundsätzlich bekannt ist.
Die Anwender unterschätzen meist die Realitätsbezogenheit
von Angriffen mit bekanntem oder frei wählbarem Klartext, sondern
stellen sich vor, daß eine Kryptoanalyse in der Praxis allein auf
der Kenntnis des Chiffretextes und der charakteristischen statistischen
Merkmale des Klartextes (Häufigkeitsverteilungen, etc.) beruht.
4. Kriterien für die Sicherheit von Kryptoverfahren
Aus den eben vorgestellten möglichen Angriffsarten ergeben sich
die Kriterien für die Sicherheit eines Kryptoverfahrens. Vorbehaltlose
Sicherheit läßt sich erreichen, wenn der chiffrierte Text nicht
genügend Informationen enthält, um den zugehörigen Ausgangstext
eindeutig zu bestimmen, egal wieviel chiffrierter Text zur Verfügung
steht. Die erforderlichen Informationen sind einfach nicht vorhanden, deshalb
spielt es keine Rolle, wieviel Zeit der Gegner zur Verfügung hat.
Am wichtigsten ist hierbei, daß die Buchstabenhäufigkeit beim
chiffrierten Text nicht die selbe ist wie im Ausgangstext. Außerdem
darf die Anzahl der möglicherweise verwendeten Schlüssel nicht
zu gering sein. Berechnungssicherheit ist recht einfach erreichbar: Der
zum Knacken eines Codes erforderliche Aufwand muß den Wert der verschlüsselten
Informationen übersteigen. Das Problem liegt jedoch darin, daß
der tatsächliche Aufwand einer solchen Entschlüsselung schwer
abschätzbar ist. Aber sobald die zum Knacken einer Chiffre benötigte
Zeit die Dauer der Brauchbarkeit der Informationen übersteigt, gilt
sie als berechnungssicher.
5. Einige wichtige Verfahren der Kryptographie
a) DES
DES ist Grundlage für das am häufigsten eingesetzte Verschlüsselungsverfahren.
Bei diesem System werden Daten in 64 Bits großen Blöcken mit
Hilfe eines 56-Bit-Schlüssels codiert. In mehreren Schritten wird
die 64-Bit-Eingabe in eine 64-Bit-Ausgabe umgeformt. Das Verfahren funktioniert
folgendermaßen: Der durch eine erste Permutation veränderte
Text durchläuft 16 Iterationen der gleichen Funktion. Daraus wird
die vorläufige Ausgabe erzeugt, die dann durch die invertierte erste
Permutation noch einmal verändert wird. Die Entschlüsselung
erfolgt mit dem selben Schlüssel, jedoch werden die Iterationen in
umgekehrter Reihenfolge angewendet. Der DES bietet den zum Schutz
gegen Angriffe äußerst wünschenswerten äLawineneffekt".
Das bedeutet, daß schon eine sehr kleine Änderung im Ausgangstext
oder im Schlüssel eine große Veränderung des chiffrierten
Textes verursacht. Durch die vielen Iterationsdurchgänge wirkt sich
eine Veränderung nur eines Bits im Ausgangstext durch Veränderung
von 34 Bitpositionen aus. Kritiker befürchten jedoch, daß
die Schlüssellänge des DES zu kurz ist, um Brute-Force-Angriffen
standzuhalten. Hinzu kommt, daß die interne Struktur des DES geheimgehalten
wird und deshalb nicht nachgeprüft werden kann, ob sie irgendwelche
Schwachpunkte besitzt. Ein Brute-Force-Angriff ist jedoch nicht möglich,
da es eine 17-stellige Anzahl von möglichen Schlüsseln gibt.
Auch einer differentiellen Kryptoanalyse hält der DES sehr gut stand.
Für ein erfolgreiches Analyseverfahren wäre 247 gewählte
Ausgangstexte erforderlich, was diesen Angriff lediglich theoretisch interessant
macht. Für die Anwendung des DES wurden vier verschiedene Betriebsarten
definiert, die sich in der Art der Ausgangstextbearbeitung unterscheiden.
Je nach Länge und Art des Ausgangstextes wird die passende Betriebsart
ausgewählt, die die speziellen Eigenschaften des Textes besonders
vor Analyse schützt. Um den DES noch sicherer zu machen, wird er mehrfach
hintereinander angewendet. Bekannt ist dabei der dreifache DES mit
zwei Schlüsseln funktioniert.
b) DSS
Das inzwischen offiziell standardisierte Verfahren Digital Signature
Scheme beruht auf einer Exponentialfunktion. Diese haben besondere mathematische
Eigenschaften, die sie für die Konstruktion von sicheren Identifikations-
und Authentifikationssystemen geeignet machen. Die Schwierigkeit ihrer
Umkehrung, die eine Entschlüsselung verhindert, liegt im Problem der
Berechnung des diskreten Logarithmus. Denn zur Verschlüsselung wird
eine zuvor gefundene Zahl mit dem Zahlencode der Nachricht potenziert.
Der Nachrichtencode stellt also den Exponenten dar. Diesen wiederzugewinnen,
selbst wenn die Basis der Exponentiation bekannt ist, ist äußerst
schwierig.
c) RSA
Dieses nach den Erfindern Ronald Rivest, Adi Shamir und Leonard Adleman
bennante Verfahren gilt als eines der sichersten Verfahren zur Chiffrierung.
Nachdem es 1994 rund 600 Personen in monatelanger Puzzle-Arbeit gelang,
einen 429 Bit langen RSA-Schlüssel zu knacken, wurde mindestens ein
512-Bit-Schlüssel, im Finanzsektor sogar ein 768-Bit-Schlüssel
angewendet . Heute wird ein 1024-Bit-Schlüssel als sicher angesehen
. Denn jede Vergrößerung des Schlüssels um 10 Bit vergrößert
die zu entschlüsselnden Zahlen um den Faktor 1000 . Das RSA-Verfahren
arbeitet mit einer sogenannten Falltürfunktion. Dies ist eine mathematische
Abbildung, die sich nur dann umkehren läßt, wenn eine Zusatzinformation
zur Verfügung steht. Das Verfahren beruht auf einer Kombination aus
Exponentiation und einer Modulo-Rechnung. Die Zahlen, die verschlüsselt
werden sollen, werden zuerst mehrfach mit sich selbst multipliziert, wobei
der Schlüssel den Exponenten darstellt und dann durch einen öffentlich
bekannten Modulus dividiert . Die Sicherheit dieses Verfahrens kommt dadurch
zustande, daß es wesentlich einfacher ist, eine Exponentiation durchzuführen,
als ihre Umkehrung zu berechnen. Dies kann nur derjenige, der die Primfaktoren
des Modulus kennt. Denn aus diesen Zahlen und dem verwendeten Exponenten
läßt sich die für die Umkehrung erforderliche Zusatzinformation
bestimmen. Da die Faktorisierung langer Zahlen extrem zeitaufwendig ist,
ist es mit heutigen Rechnerleistungen nicht möglich, bei Kenntnis
des Produkts zweier Primzahlen diese zu bestimmen, falls das Produkt eine
Länge von etwa 200 Stellen hat. Nachteil des RSA-Systems sind die
bisher nicht optimalen Übertragungsraten.
d) Hash-Verfahren
Hash-Funktionen werden in erster Linie dazu verwendet, Verfälschungen
erkennbar zu machen . Sie schützen also nicht vor Verfälschungen,
sondern geben dem Empfänger einer Nachricht lediglich die Möglichkeit,
die Unverfälschtheit zu kontrollieren. Mit Hilfe der nicht unbedingt
geheimen Hash-Funktion erfolgt die Berechnung einer äkryptographischen
Prüfsumme", zum Beispiel durch Berechnung des sogenannten Paritätsbits.
Dies geschieht durch Aufsummieren der Anzahl der in der Binärdarstellung
des Dokuments vorkommenden Einsen und Nullen innerhalb des zu übermittelnden
Textes. Ist die Summe ungerade, so wird eine ganz bestimmte Bitstelle,
das Paritätsbit, auf eins, bei gerader Summe auf null gesetzt. Dann
werden Dokument und Prüfsumme gemeinsam verschickt. Der Empfänger
kann kontrollieren, ob die Anzahl der Bits in dem empfangenen Dokument
dem entspricht, was im Paritätsbit als Eigenschaft der Summe eingetragen
wurde . Um ein wirklich aussagekräftiges Ergebnis zu produzieren,
muß die verwendete Hash-Funktion auf jeden Fall beiden Partnern bekannt
sein, einen geringen Rechenaufwand erfordern und außerdem darf es
nicht möglich sein, mit realistischem Rechenaufwand eine zweite Nachricht
mit dem selben Hash-Wert zu konstruieren .
e) Zero-Knowledge-Protokolle
Zero-Knowledge-Protokolle werden vor allem zur Identifikation von Personen
eingesetzt. Letztendlich beruht das System darauf, daß aus einer
vereinbarten Menge von Fragen einige zufällig gestellt werden. Bei
jeder Frage besteht eine Chance von 50 %, die richtige Antwort zu erraten.
Werden hinreichen viele Fragen gestellt, so kann die Wahrscheinlichkeit
eines Bluffs exponentiell schnell gegen Null geführt werden.
Konkret funktioniert dies folgendermaßen: Jeder Netzteilnehmer hat
ein legitimierendes Geheimnis, das inhaltlich völlig belanglos ist.
Er verzerrt es unter einer bekannten Einwegfunktion und veröffentlicht
das Zerrbild. Möchte nun der Netzteilnehmer A sich gegenüber
dem Netzteilnehmer B legitimieren, so bittet A den C um die Beglaubigung
seiner Nachricht an B. A erhält dann von C einen äAusweis", der die
Nachricht sowie eine durch das Geheimnis von C veränderte Version
der Nachricht enthält. Diese veränderte Version ist ebenfalls
geheim, A darf nur ihr unter der Einwegfunktion produziertes Zerrbild an
B weitergeben. Da A selbst das Geheimnis des C nicht kennt, kann ihm niemals
vorgeworfen werden, es in krimineller Absicht weitergegeben zu haben. C
löscht alle geheimen Daten nach der Beglaubigung sofort wieder, so
daß ein Eindringen bei ihm zwecklos ist. B verzerrt die erhaltene
Nachricht und das Zerrbild des Schlüssels von C so, daß auf
alle Daten im Prinzip die selben Verzerrungen angewendet wurden und deshalb
letztendlich das selbe Ergebnis herauskommen muß. Um sich vor Betrügern
zu schützen, die bei einer früheren Kontrolle die Daten mitgeschrieben
und nun erneut abgespielt haben, stellt B Fragen an A, die dieser nur dann
richtig beantworten kann, wenn er die veränderte, aber unverzerrte
Version der Nachricht kennt, wie er sie von C erhalten hat. Obwohl B davon
selbst keine Ahnung hat, kann er Sicherheit über die Identität
von A gewinnen, was durch einen umfangreichen theoretischen Beweis nachweisbar
ist.
f) Das Diffie-Hellmann-Protokoll
Das Schlüsselaustauschprotokoll von Diffie und Hellmann basiert
auf einer exponentiellen Einwegfunktion, wie sie im DSS-System verwendet
werden. Jeder der Teilnehmer wählt sich eine Zufallszahl und berechnet
die Exponentialfunktion zu einer bekannten Grundzahl. Das Ergebnis der
Berechnung wird jeweils an den Kommunikationspartner übergeben. Der
Partner benutzt dieses als Grundzahl und potenziert sie mit seiner Zufallszahl
und erhält so seinen Schlüssel. Wegen der Kommutativität
der Exponentialfunktion sind die beiden Schlüssel der Partner gleich.
Da für eine Entschlüsselung ein Unbeteiligter den Diskreten Logarithmus
berechnen müßte, ist dieses System als sichererer Schutz der
Vertraulichkeit anzusehen.
6. Anwendungsschwerpunkte der Kryptographie
a) Verschlüsselung
Durch die Anwendung von Kryptographieverfahren zur Verschlüsselung
von Daten kann die Vertraulichkeit von Daten geschützt werden.
Hierzu können alle oben beschriebenen Verschlüsselungsverfahren
eingesetzt werden. Um ein konkretes Anwendungsbeispiel zu nennen, ließe
sich der Einsatz in der Medizin anführen. Heute können selbst
die zur digitalen Übertragung von Bewegtbildern notwendigen, extrem
großen Datenmengen pro Zeiteinheit mittels Hochleistungskryptochips
sicher ävergraut" werden. Eine Anwendung in der Telemedizin ist deshalb
möglich und zur Wahrung des Arztgeheimnisses auch erforderlich, um
nicht bei Benutzung der öffentlichen Datennetze jedermann Bilder und
Diagnosen über einen bestimmten Patienten zugänglich zu machen.
b) Smart Cards
Statt der bisher verwendeten Magnetkarten könnten sogenannte äintelligente
Karten" eingesetzt werden. Sie werden allgemein als äSmart Cards" bezeichnet
und ermöglichen mit sogenannten Zero-Knowledge-Protokollen eine Zugangssicherung.
Gleichzeitig garantieren sie eine beweisbare Anonymität, da sie einzelne
Attribute überprüfen ohne die jeweilige Person zu identifizieren.
Auf diese Weise könnte auch der elektronische Personalausweis realisiert
werden. In Kombination mit einer PIN kann ein hohes Maß an
Sicherheit bei der Berechtigungsprüfung erreicht werden.
c) Digitale Signatur
Die Anwendung kryptographischer Verfahren zur digitalen Signatur sichert
die Authentizität und die Integrität von Daten. Das Problem
bei der Signatur eines elektronischen Dokumentes besteht darin, zwischen
dem Inhalt und der Unterschrift die für die Beweiskraft der Unterschrift
notwendige Beziehung herzustellen. Durch bloßes Einscannen der handschriftlichen
Unterschrift, die dann elektronisch unter das Dokument gesetzt wird, ist
dies nicht gewährleistet. Es könnte hier genausogut irgendeine
andere Unterschrift als die des tatsächlichen Verfassers eingescannt
und unter das Dokument gesetzt werden. Außerdem könnte
jeder, der ein Dokument mit einer Unterschriftsparaphe erhält, diese
kopieren und die Duplikate auch weitergeben. Sie wären nicht von der
Originalunterschrift, also dem ursprünglichen Bit-Map unterscheidbar
. Ein aus der handschriftlichen Unterschrift erzeugtes Bit-Map könnte
deshalb nur so viel Wirkung wie ein Unterschriftenstempel haben, dessen
Verwendung keiner Kontrolle unterliegt. Um dies zu verhindern, muß
die Unterschrift auf dem Rechner erzeugt werden durch Daten, die ausdrücklich
und möglichst nicht kopierbar nur genau dem Verfasser zugeordnet sind.
Hierzu wurde das System der digitalen Signatur entwickelt. Die Benutzung
symmetrischer Schlüsselverfahren eignet sich hierfür nicht, denn
die Anzahl der Schlüssel würde quadratisch mit der Anzahl der
Teilnehmer anwachsen. Deshalb wird für die elektronische Unterschrift
ein asymmetrisches Verfahren benutzt. Heute wird in der digitalen
Signatur weitgehend das RSA-Verfahren angewendet.
Die Erstellung der Unterschrift selbst funktioniert folgendermaßen:
Die zu signierende, zunächst vom Rechner mit einer Hash-Funktion komprimierte
Nachricht und die Identität des Autors werden durch ein public-key-Verfahren,
das hier in umgekehrter Richtung angewendet wird, untrennbar miteinander
verknüpft. Nur der Autor kennt den Verschlüsselungsalgorithmus,
er verschlüsselt das komprimierte Dokument mit seinem geheimen Schlüssel,
den er auf einer Chipkarte oder Smart-Disc gespeichert hat. Nach der Eingabe
eines Paßwortes kann er diesen mittels Mausklick aktivieren, nachdem
er die Karte in das zu seinem PC gehörige Kartenlesegerät eingesteckt
hat. Anschließend übermittelt er dem Adressaten den Originaltext
zusammen mit dem verschlüsselten Text. Dieser kann mit dem zu dem
geheimen Schlüssel des Absenders gehörigen öffentlichen
Schlüssel, der jedermann bekannt ist und den er über den Namen
des Absenders herausfinden kann, das verschlüsselte Dokument wieder
in die komprimierte Klartextversion umwandeln. Um dann die Echtheit der
Unterschrift feststellen zu können, wendet der Adressat den vom Absender
genutzten und mitgelieferten Komprimierungsalgorithmus auf den Originaltext
an und vergleicht dann beide Komprimate miteinander. Denn nur wenn
wirklich der angegebene Absender seinen geheimen Schlüssel angewendet
hat, können Original und entschlüsselte Version übereinstimmen
Die Echtheitsfunktion wird von einer digitalen Unterschrift also genausogut
erfüllt wie von einer handschriftlichen. Um jedoch eine zweifelsfreie
Zuordnung der digitalen Unterschrift zu einer bestimmten Person zu gewährleisten
und damit die Identifikationsfunktion der handschriftlichen Unterschrift
zu erfüllen, ist die Institution des vertrauenswürdigen Dritten
erforderlich, der eine quasi notarielle Funktion erfüllt . Die digitale
Signatur, die ja an sich nur ein Rechenvorgang ist, läßt von
sich aus keine Rückschlüsse auf die Person zu, der sie zugeordnet
wurde. Es ist mathematisch-naturwissenschaftlich nicht möglich, die
Echtheit der digitalen Signatur zu beweisen, deshalb ist sie ohne Zertifizierung
praktisch wertlos und erfüllt nur schwerlich die Beweisfunktion der
handschriftlichen Unterschrift. Das bei der Verschlüsselung
durch den geheimen Schlüssel erzeugte Bitmuster ist selbst die digitale
Signatur und erfüllt damit auch die Abschlußfunktion der
handschriftlichen Unterschrift . In dieser Hinsicht leistet die digitale
Signatur sogar mehr als die handschriftliche Unterschrift, denn eine Veränderung
des Inhalts des Dokumentes ist nicht möglich, ohne daß die Signatur
zerstört wird . Gleichzeitig wird die Zuordnung mehrer Schlüssel
zu einer Person möglich, die dann im Rechtsverkehr unter Pseudonym
auftreten kann. Trotzdem muß sie im Streitfall identifiziert und
für ihr Verhalten zur Rechenschaft gezogen werden können . Hierfür
ist es notwendig, daß jeder Schlüssel eindeutig einem unverwechselbaren
Namen zugeordnet ist . Es muß außerdem dem Inhaber des geheimen
Schlüssels die Möglichkeit gegeben werden, seinen Schlüssel
rechtlich wirksam sperren zu lassen, wenn er ihm entwendet oder kopiert
wurde, damit nicht ein anderer seine digitale Unterschrift fälschen
und ihm so Schaden zufügen kann . Hierin liegt auch der entscheidende
Nachteil der digitalen Signatur im Vergleich zur eigenhändigen Unterschrift:
die eigenhändige Unterschrift kann zwar auch gefälscht werden,
aber die Fähigkeit, sie zu leisten, kann niemals verloren gehen
und die Fälschung wird fast immer vom Original unterscheidbar sein
. Die eigenhändige Unterschrift ist einzigartig, die digitale Signatur
dagegen hat eher die Funktion eines Siegels . Außerdem kann die der
handschriftlichen Unterschrift in der Rechtslehre zugeordnete Warnfunktion
durch die digitale Unterschrift nur sehr schwer erfüllt werden. Hierfür
muß erst ein entsprechendes Bewußtsein geschaffen werden, wie
es für die seit Jahrhunderten benutzte handschriftliche Unterschrift
langsam entwickelt wurde und die technischen Vorgänge müssen
auch für den Laien transparent gemacht werden, damit er überhaupt
erkennt, daß er bei der Bedienung eines bestimmten Gerätes seine
Rechtsposition ändert . Die digitale Signatur beweist dem Empfänger
des Dokuments nicht nur, daß die Datei tatsächlich vom Unterzeichner
stammt, sondern auch, daß sie nicht verfälscht wurde. So hat
der Empfänger die Möglichkeit, später zu beweisen, daß
er die Datei vom Unterzeichner empfangen hat, da er die an ihn gesandte
verschlüsselte Datei vorlegen kann und dann mit dem öffentlichen
Schlüssel überprüft werden kann, ob die entschlüsselte
Datei des Empfängers tatsächlich identisch ist mit dem verschlüsselten
Dokument. Da nur der Absender seinen geheimen Schlüssel kennt, kann
nur er die Datei verschickt und signiert haben. Um die Zurechenbarkeit
und Verbindlichkeit zu garantieren, sind außerdem das Hinzufügen
eines Zeitstempels oder die Gegenzeichnung durch einen elektronischen Notar
möglich. Erprobt werden außerdem Verfahren, in der Darstellung
des Dokuments authentifizierende Merkmale zu verstecken, die dann abschnittsweise
signiert werden. Hierzu ist es erforderlich das Dokument nicht in Zeichendarstellung
sondern z.B. als Bitmap zu speichern.
Zur Anwendung können digitale Signatur-Verfahren bei jedem Vertragsschluß
kommen, aber z.B. auch bei elektronischen Abrechnungen und vielleicht zukünftig
bei elektronischen Rezepten, Notfallausweisen oder Führerscheinen
. Eine anonyme digitale Signatur wird zum Beispiel bei der Bezahlung mit
elektronischer Währung eingesetzt, bei der wie bei einer Bargeldzahlung
die Anonymität gewahrt werden soll. Um die Durchsetzbarkeit
von Ansprüchen zu gewährleisten, kann die Identifikation mittels
eines vertrauenswürdigen Dritten erfolgen, der notfalls die Identität
offenlegen kann.
7. sicheres Schlüsselmanagement und Zertifizierung
Ohne ein sicheres Schlüsselmanagement wäre jede Anstrengung,
Daten verschlüsselt oder digital signiert zu übertragen, praktisch
nutzlos. Die Organisation der Schlüsselverwaltung ist deshalb bei
fast allen Systemen der Kern des Sicherheitsmanagements .
a) X.509 Authentication Framework
Ein für die Verwaltung von äpublic keys" verwendetes Directory-System
ist X.509. Der öffentliche Schlüssel, der einer bestimmten Person
zugeordnet ist, darf nicht ungeschützt im Directory abgelegt werden
können, da sonst ein Dritter leicht einen gefälschten Schlüssel
dort ablegen könnte. Vielmehr muß gewährleistet sein, daß
der öffentliche Schlüssel auch wirklich zu der Person gehört.
Im System X.509 wird diese Aufgabe von sogenannten Trust-Centern übernommen.
Der Trust-Center stellt seine digitale Signatur als Zertifikat für
die Richtigkeit der Schlüsselzuordnung zu der Person mit dem Eintrag
des Schlüsselbesitzers ins Directory . Seine eigene digitale Signatur
hat der Trust-Center von einer ihm übergeordneten Schlüsselzentrale
zertifizieren lassen. Auf diese Weise ergibt sich ein hierarchisches System,
an dessen Spitze ein äcommon point of trust" steht, also eine Schlüsselzentrale,
denen beide Parteien vertrauen, da beide die Legitimationskette ihrer eigenen
digitalen Signatur auf diese Partei zurückführen können.
Die in einem Schlüsselverzeichnis abgelegten öffentlichen Schlüssel
können wie in einem elektronischen Telefonbuch von den Teilnehmern
nachgeschlagen und verwendet werden.
b) Pretty Good Privacy (PGP)
Die Zertifizierungsinstanzen können auch dezentral organisiert
sein und müssen nicht eine hierarchische Struktur bilden, wie dies
zum Beispiel bei Zertifizierungen innerhalb von Unternehmen der Fall ist.
Entscheidend ist lediglich, daß jeder Schlüssel durch irgendeine
Trusted Third Party zertifiziert ist. Es existiert dann kein zentrales
Directory, in dem alle Schlüssel gespeichert sind. Im System Pretty
Good Privacy erzeugt jeder Teilnehmer selbst sein Schlüsselpaar und
läßt seinen öffentlichen Schlüssel durch eine Person,
der er selbst vertraut, zertifizieren. Deren Signatur ist wiederum von
einer Vertrauensperson zertifiziert, die selbst eine beglaubigte Signatur
vorweisen kann. So entsteht ein Netz von Vertrauensbeziehungen, innerhalb
dessen die Geschäftspartner die Signatur des anderen bis auf eine
einzige Person, den sogenannten Point of Trust, zurückverfolgen können,
der für beide Seiten in der Legitimierungskette vorkommt. Natürlich
ist dieses System nicht so sicher wie ein von professionellen oder staatlichen
Instanzen organisiertes hierarchisches Zertifizierungsverfahren. Der Anwender
kann letztendlich nie sicher beweisen, daß sein Schlüsselpaar
nicht bereits bei der Erzeugung auf dem heimischen PC ausgeforscht wurde
. Er kann auch seinen Schlüssel nicht offiziell sperren lassen, sondern
kann nur die Information möglichst weit verbreiten. Verwaltungstechnisch
bestehen also Lücken, die Einfachheit des Systems hat ihm allerdings
auch sehr schnell zur Verbreitung verholfen. Da es aufgrund der Größe
des zugrundeliegenden Zahlenraumes sehr unwahrscheinlich ist, daß
zweimal der selbe Schlüssel produziert wird, besteht eine sehr hohe
mathematische Sicherheit. Der gerichtliche Beweiswert eines mit PGP
signierten Dokumentes ist allerdings mangels einer verläßlichen
Zertifizierung praktisch gleich null.
PGP stellt außerdem Dienste zur Verschlüsselung von Nachrichten
und E-Mail-Anpassung zur Verfügung. Sie verwenden bereits beschriebene
Kryptoverfahren und sind an dieser Stelle uninteressant.
c) Private Enhanced Mail (PEM)
Das Zertifizierungsschema von PEM basiert auf dem in X.509 definierten.
Es handelt sich hier also um einen Verzeichnisdienst, bei dem die Zertifizierung
hierarchisch erfolgt. Auch bezüglich der Rücknahme von Zertifikaten
gilt das oben gesagte. Bei PEM handelt es sich wie bei PGP um ein System,
das nicht nur Schlüsselverwaltung ermöglicht, sondern auch Nachrichtenverschlüsselung
und -versendung. Es werden hierfür ebenfalls nur bereits beschriebene
Systeme verwendet, so daß keine weiteren Erläuterungen an dieser
Stelle erforderlich sind.
II. Steganographie
Diese Methode der Datensicherung beruht auf der Grundlage des Verbergens
der Existenz einer Nachricht. Früher erfolgte dies zum Beispiel
durch Schreiben mit unsichtbarer Tinte oder mit Schreibmaschinenkorrekturband
oder durch das Markieren von Zeichen innerhalb eines anderen gedruckten
Textes, was unsichtbar zum Beispiel durch Nadelstiche möglich ist,
die nur unter einer starken Lichtquelle sichtbar werden. Heute können
Nachrichten beispielsweise in einer Photo-CD verborgen werden. Hierzu
wird das niederwertigste Bit jedes einzelnen 24-Bit-Bildpunktes verwendet.
Seine Veränderung beeinträchtigt die Bildqualität nicht
wesentlich. In einem einzigen digitalen Schnappschuß mit 2048 x 3072
Bildpunkten läßt sich so eine 2,3 MB große Nachricht verbergen.
Der Nachteil besteht darin, daß viel Überhang erforderlich ist,
um relativ wenig Information zu verstecken. Außerdem ist das Verfahren
nach einmaliger Entdeckung wertlos. Es hat allerdings den Vorteil, daß
die geheime Kommunikation an sich verborgen bleibt, nicht nur ihr Inhalt.
Um die Analysierung des Sendeverhaltens z.B. bei E-Mail unmöglich
zu machen, könnten Nachrichten auch in äbinärem Rauschen" verborgen
werden. Der Teilnehmer müßte dann permanent auf Sendung bleiben
und seine Nachricht geschickt kryptographisch verschlüsselt und mit
Hilfe von public-key-Chiffren adressiert unbemerkt durchschleusen. Die
Probleme bei der Realisierung dieses Systems liegen jedoch in dem hohen
Bedarf an Bandbreite. Lediglich im Breitband-ISDN könnte diese Technik
eingesetzt werden. Sie erfordert zusätzlich Hochleistungsalgorithmen
und möglicherweise auch eine Änderung der Adressaten- und Absenderkennungen.
Da auf diese Weise natürlich eine Einzelabrechnung nicht mehr möglich
ist, müßte die Abrechnung auf eine Grundgebühr oder auf
einen äBit-Zähler" umgestellt werden.
G. Technische Maßnahmen
I. Wahl des Speichermediums
Die Wahl des Speichermediums ist ein sehr wichtiger Punkt für
die Sicherheit zum Beispiel von auf Chips gespeicherten Paßworten.
Die Basis der technischen Sicherheitsmaßnahmen bildet die Speicherung
von Informationen auf EEPROM-Chips. Dort gespeicherte Informationen können
auf optischem Wege nicht gelesen werden. Eine Analyse des Zelleninhalts
führt zur sofortigen Zerstörung der Daten, Manipulationen sind
nur in einer Richtung, nämlich vom geladenen zum ungeladenen Zustand
hin möglich. Bei einem Angriff, bei dem durch Abätzen der Halbleiterschicht
die Ladung freigelegt werden soll, führt die Annäherung an das
Gate der EEPROM-Zelle zur Selbstzerstörung.
Der Transfer z.B. eines Paßwortes vom Speicherchip einer Codekarte
zum Terminal wird vermieden, wenn der Vergleich mit der eingegebenen Information
direkt auf der Karte erfolgt. Das ist mit und ohne CPU auf der Karte möglich.
Da das Siliziumplättchen in der Karte eine begrenzte Stabilität
im flexiblen Kartenmaterial aufweist, bleibt die Chipfläche für
Chipkarten-ICs auf zwischen 25 und 30 Quadratmillimeter begrenzt.
Die höchste Sicherheitsstufe wird beim Einsatz von Krypto-Controllern
erreicht, bei dem die Ausführung verschiedener asymmetrischer On-chip-Sicherheitsalgorithmen
durch eine arithmetische Hardware-Einheit ermöglicht wird. Sie
werden hauptsächlich für die elektronische Unterschrift eingesetzt.
II. sichere Betriebssysteme
Wichtig ist auch der Einsatz eines sicheren Betriebssystems. Unter
den Betriebssystemen für Personal Computer gelten Windows, Windows
95 und MacOS als bei der Ausführung fremder Programme vollkommen unsicher.
Windows NT wird als möglicherweise halbwegs sicher angesehen, wenn
das System in geeigneter Weise konfiguriert wurde.
III. Dezentralisierung
Die Verteilung von Daten auf mehrere Teile des Systems kann der Mißbrauch
von Daten begrenzt werden . Z.B. läßt sich so die Erstellung
von Nutzerprofilen verhindern.
IV. Verwendung von Firewall- und Backup-Systemen
Die Ausfallsicherheit von Rechnersystemen kann durch die Bereitstellung
von Backup-Rechnern, Sicherungs-Datenbanken und Ausfallrechenzentren erheblich
erhöht werden. Kommt es zu einem Hard- oder Softwareausfall, sei es
aufgrund von Naturkatastrophen, Unfällen oder auch aufgrund von Verbrechen,
kann zumindest ein Notbetrieb aufrechterhalten werden, so daß durch
den Ausfall kein so großer Schaden entsteht. Auch das Sichern
von Platteninhalten z.B. durch Speicherung auf CD-ROMs ist eine Möglichkeit,
bei einer Plattenzerstörung nicht alle einmal gespeicherten Daten
zu verlieren. Für kleinere Dateien bietet sich die Anfertigung einer
Sicherungskopie auf Diskette an. Auch der Einsatz von sogenannten
äFirewall"-Rechnern kann die Sicherheit steigern. Sie leisten eine Abschottung
von Rechnersystemen gegenüber offenen Netzen.
V. Sperrlisten
Insbesondere bei Kartenzahlungen muß für den Karteninhaber
immer die Möglichkeit bestehen, seine Karte wegen Verlusts oder Diebstahls
sperren zu lassen und damit ab einem gewissen Zeitpunkt unnutzbar zu machen.
Erforderlich ist deshalb, daß in zentralen Kartensperrlisten des
Kartenausgebers (z.B. Eurocard, Eurocheque-Zentrale, Visa) alle die Karten
aufgeführt sind, die nicht benutzt werden dürfen. Diese Listen
müssen bei jeder Zahlung abgefragt werden. Außerdem schützend
für den Karteninhaber sind Verfahren, bei denen der Einkaufsbetrag
mit einem eventuellen Verfügungslimit verglichen wird, so daß
Zahlungen mit der Karte nur in Höhe bestimmter Beträge möglich
sind. Sperrlisten wären auch bei der Verwaltung der digitalen
Unterschriften wichtig, um die Benutzung einer digitalen Signatur durch
den Berechtigten stoppen zu lassen, falls ihm die Chipkarten mit seinem
Schlüssel abhanden gekommen ist oder sein Schlüssel aus sonstigen
Gründen nicht mehr geheim ist.
H. Bauliche Maßnahmen
Methoden moderner Datenausforschung sind zum Beispiel die Abstrahlmessungen
an Bildschirmen, Tastaturen, Druckern und Datenleitungen. Gegen solche
sehr professionelle Angriffe können bauliche Maßnahmen schützen.
Wichtig wäre z.B., daß die geheimen Schlüssel für
digitale Signatur und Public-Key-Verschlüsselung nur in abstrahlsicheren
Räumen generiert und auf ein nicht ausforschbares Speichermedium gebracht
werden.
4. Teil: Rechtliche Grundlagen für Sicherheitsmaßnahmen
Das Datenschutzrecht behandelt in erster Linie den Schutz der personenbezogenen
Daten vor allen oben beschriebenen Angriffen. Da die Datensicherheit den
Schutz aller Daten bezweckt, stellt der Datenschutz lediglich einen Sonderfall
der Datensicherheit dar und die Datensicherheit ist gleichzeitig
Mittel zur Gewährleistung von Datenschutzrechten . Gegenstand dieser
Untersuchung sollen Datenschutz und Datensicherheit sein, es wird deshalb
aus dem Bereich der Datensicherheit nur dieses eine Spezialthema herausgegriffen.
Sämtliche anderen Gebiete, bei denen sonst die Sicherheit von Daten
eine Rolle spielt, wie z.B. das Urheberrecht, Verbraucherschutzrecht oder
Wettbewerbsrecht, bleiben in ihrer speziellen Behandlung hier ausgeklammert.
Daß eine Verletzung der Datensicherheit z.B. auch Urheberrechte verletzen
kann, ist lediglich eine Folge, die mit der allgemeinen Gewährleistung
der Datensicherheit verhindert werden kann. Es geht in dieser Studie darum,
Möglichkeiten aufzuzeigen, die Zugriffe auf Daten nur berechtigten
Personen ermöglichen, aus welchen Gründen auch immer diese Personen
Rechte an den Daten haben.Es werden deshalb im Folgenden nur allgemein
Datensicherheit bezweckende Vorschriften behandelt. Nur die besonderen
Schutzvorschriften über die personenbezogenen Daten werden miteinbezogen.
A. EG-Recht
I. Telekommunikationsrecht der EG
1. Endgeräterichtlinie vom 29.04.91
Die Endgeräterichtlinie harmonisierte das gesamte Verfahren des
Inverkehrbringens von Endgeräten als zweite Phase der Herstellung
eines Telekommunikationsendgerätemarktes in Europa. Sie enthält
Vorschriften, die das Verfahren zur Zertifizierung, Prüfung, Kennzeichnung,
Qualitätssicherung und Produktüberwachung als Teil des Verfahrens
der Zulassung von Endgeräten auf dem Markt vereinheitlichen sollen.
Nach Feststellung der Übereinstimmung eines Endgeräts mit den
gemeinsamen verbindlichen technischen Regeln durch eine unabhängige
Prüfstelle kann es in Verkehr gebracht werden. Die Normen für
das Zulassungsverfahren werden von einem Zulassungsauschuß für
Telekommunikationsendgeräte (ACTE) festgelegt, der durch die Richtlinie
geschaffen wurde. Die technischen Regeln gewährleisten :
· Benutzersicherheit
· Sicherheit des Personals öffentlicher Netzbetreiber
· Schutz des Telekommunikationsnetzes vor Schaden
· Anforderungen an die elektromagnetische Verträglichkeit
· Kommunikationsfähigkeit der Endgeräte
· effiziente Nutzung des Funkfrequenzspektrums
2. Richtlinie zum Offenen Netzzugang (ONP)
Die ONP enthält Regelungen über die technischen, organisatorischen
und wirtschaftlichen Rahmenbedingungen, die für den Zugang privater
Telekommunikationsdiensteanbieter zu öffentlichen Telekommunikationsnetzen
gelten sollen. Ziel ist dabei, die technischen Schnittstellen, Dienstemerkmale,
Netzabschlußpunkte, Benutzungsbedingungen, Gebührengestaltung
und Zulassungsverfahren zu harmonisieren. Es handelt sich hier nur um eine
Rahmenrichtlinie, die durch spezifische Richtlinien ergänzt werden
soll, die keine Beschränkung des Zugangs zu öffentlichen Telekommunikationsnetzen
oder öffentlichen Telekommunikationsdiensten enthalten dürfen.
Netzzugangsbedingungen müssen drei Kriterien erfüllen: Sie müssen
transparent sein und in geeigneter Form veröffentlicht werden, auf
objektiven Kriterien beruhen und gleichen Zugang gewährleisten und
in Übereinstimmung mit dem Gemeinschaftsrecht Diskriminierung ausschließen.
Vom ETSI festgelegte Normen werden als für den ONP geeignet im Amtsblatt
der EG veröffentlicht und sollen dann freiwillig von den Diensteanbietern
und Fernmeldeorganisationen eingehalten werden. Anschließend werden
die unwidersprochenen veröffentlichten Normen als verbindliche Einzelrichtlinien
vom Rat gem. Art. 100a EWGV erlassen.
3. Telekommunikationsdiensterichtlinie vom 28.7.1990
Diese Richtlinie regelt die Rahmenbedingungen für Zulassungsverfahren
für Telekommunikationsdienste in den einzelnen Mitgliedstaaten, um
ein breites Angebot von privaten Telekommunikationsdiensten zu ermöglichen
und zu gewährleisten und um einen offenen und gleichberechtigten
Zugang der Benutzer zu den Telekommunikationsdiensten zu erreichen.
Die Mitgliedstaaten dürfen danach bei der Zulassung gem. Art. 59 EWGV
die Dienstleistungsfreiheit nur dann beschränken, wenn dies der Aufrechterhaltung
der Netzintegrität, der Sicherheit des Netzbetriebs, der Interoperabilität
der Dienste in bestimmten Fällen oder dem Schutz von Daten dient und
wenn außerdem die Angemessenheit gewahrt ist. Die Mitgliedstaaten
mußten ihre Zulassungsverfahren der EG-Kommission zur Überprüfung
vorlegen und sie dann veröffentlichen. Ausnahmen bestehen für
Fernmeldeorganisationen, die die Errichtung und Erhaltung eines für
alle Dienstanbieter oder Benutzer verfügbaren, flächendeckenden
Netzes gewährleisten.
II. Datenschutzrecht der EG
Die Befürchtung der EG-Kommission bei der Schaffung eines EG-Datenschutzrechts
bestand darin, daß der Datenschutz möglicherweise ein Wettbewerbshindernis
für den grenzüberschreitenden Markt der Telekommunikationsendgeräte
und -dienstleistungen sein könnte. Dennoch wurde die Internationale
Konferenz der Datenschutzbeauftragten seit 1983 regelmäßig zusammengerufen.
Ihr größtes Problem besteht darin, daß in den EG-Mitgliedsstaaten
ein sehr unterschiedlich entwickeltes Datenschutzbewußtsein herrscht.
Manche Staaten haben bis heute nicht die Konvention des Europarates von
1981 zum Schutz personenbezogener Daten bei der automatischen Datenverarbeitung
unterzeichnet. Diese europäische Datenschutzkonvention soll
die in Art. 8 der Europäischen Menschenrechtskonvention geschützte
Privatsphäre vor unrechtmäßiger Datenverarbeitung schützen.
Zum Datenschutz und zum Post- und Fernmeldegeheimnis fällte der EuGH
bereits mehrere auf Art. 8 EuMRK gestützte Entscheidungen.
1. Richtlinie zum Schutz natürlicher Personen bei der Bearbeitung
personenbezogener Daten und zum freien Datenverkehr
Da in den einzelnen Mitgliedsstaaten der Gemeinschaft immernoch ein
unterschiedlich hohes datenschutzrechtliches Niveau herrscht, eine einheitliche
Regelung aber zur Vermeidung von Behinderungen des Binnenmarktes notwendig
ist, wurde diese Richtlinie geschaffen. Sie soll die datenschutzrechtlichen
Vorschriften in den Staaten angleichen , läßt aber gleichzeitig
Spielraum bei der Durchführung. Die Mitgliedstaaten haben die Möglichkeit,
den Schutz der sogenannten sensiblen Daten durch Hinzufügen anderer
als der in Art. 8 Abs. 2 genannten Ausnahmen selbst zu gestalten. Dies
führt leider wieder zu unterschiedlich hohen Schutzniveaus in den
Einzelstaaten gerade bei dieser besonderen Datenkategorie. Bei der
Frage, welches Datenschutzrecht denn nun angewendet werden soll, muß
das Standortprinzip gelten. Das bedeutet, daß für die Übermittlung
die Vorschriften des Mitgliedslandes gelten, in dem sich der Absender befindet.
Für die Verarbeitung und Nutzung der empfangenen Daten gilt das Recht
des Landes, in dem sich der Empfänger ansässig ist. In
der Richtlinie sind auch Datentransfers in Drittstaaten geregelt. Art.
25 läßt die Übermittlung in außerhalb der Europäischen
Union liegende Staaten zu, wenn dort ein angemessenes Schutzniveau besteht.
Absichtlich wurde hier nicht Gleichwertigkeit des Schutzes gefordert, um
nicht den Datentransfer von vornherein unmöglich zu machen. Statt
dessen wurde die allgemeine Formel der Angemessenheit gewählt, die
durch einen Kriterienkatalog konkretisiert wurde. Es wird jedoch schon
jetzt vermutet, daß diese Regelung kaum an Bedeutung gewinnen wird,
obwohl sie eigentlich als Grundsatz verstanden werden sollte. Der Kriterienkatalog
wird als zu komplex und das Feststellungsverfahren durch Kommission und
Mitgliedsstaaten als unkalkulierbar angesehen. Deshalb wird vermutet, daß
die Ausnahmeregel des Art. 26 wohl zur Grundsatznorm werden wird.
Art. 26 Abs. 1 der Richtlinie nennt einige Ausnahmen, aufgrund derer die
Datenübermittlung auch in Staaten ohne angemessene Datenschutzregelungen
zulässig sein soll. Insbesondere zur Erfüllung des Vertragszwecks
und bei Einwilligung des Betroffenen soll eine Ausnahme gemacht werden.
Die Einwilligung unterliegt aber immer der Gefahr, daß der Betroffene
sie später als unter Druck abgegeben oder inhaltsleer rügt. Zur
Zweckerfüllung erforderlich ist die Datenübermittlung z.B. im
Überweisungsverkehr zwischen Banken oder für Reiseveranstalter.
Außerdem sieht Art. 26 Abs. 2-4 eine Vertragslösung vor.
Sie greift in allen Fällen ein, wo die Ausnahmen des Art. 26 Abs.
1 nicht passen. Der für die Verarbeitung der Daten Verantwortliche
muß für den Schutz der Privatsphäre, der Grundrechte und
der Grundfreiheiten der Personen und die Ausübung der damit verbundenen
Rechte garantieren. Dies geschieht durch die Anwendung von Vertragsklauseln,
die vom Mitgliedsstaat genehmigt und deren Genehmigung durch die Kommission
und andere Mitgliedsstaaten kontrolliert wurden. Auf diese Weise soll eine
einheitliche Genehmigungspraxis erreicht werden. Die Garantie des
Verantwortlichen soll auch die Durchsetzbarkeit der Rechte des Betroffenen
mitumfassen. In der Regel wird dieser gegen den inländischen Übermittler
vorgehen, der, falls er nicht selbst der verantwortliche Verarbeiter ist,
die Ansprüche des Betroffenen gegen den Empfänger geltend machen
muß. Entscheidend ist, daß die vertragliche Beziehung zwischen
Empfänger und Übermittler dies ermöglicht. Da Internetbeziehungen
meist nur einmalige Beziehungen sind, ist die Vertragslösung hierfür
jedoch nicht praktikabel, sondern kommt nur für dauerhafte Beziehungen
in Betracht.
Allgemein verlangt die Richtlinie in Art. 17 Abs. 1, daß der
Datenaustausch in internationalen Netzen stets nach dem Stand der Technik
zu erfolgen hat , schreibt also inzident die Anwendung der bereits gängigen
Kryptoverfahren, zum Beispiel der digitalen Signatur, vor. Denn durch das
weltweit erste Gesetz zur digitalen Signatur, das am 1.5.1995 in Utah in
Kraft trat und als Pilotgesetz in den US-Bundesstaaten gilt, und durch
den ersten Entwurf einer deutschen Gesetzesregelung der digitalen Signatur
wurde dieses Verfahren zum internationalen Standard. Art. 27 regelt außerdem
ein Verfahren zur Aufstellung allgemeiner Verhaltensregeln, die als bloße
Netiquetten kein angemessenes Datenschutzniveau bieten könnten. Für
einen speziellen Sektor ist so die Konkretisierung des Datenschutzes möglich,
denn allgemeine Verhaltensregeln können offizielle Qualität gewinnen.
B. Nationales Recht
I. Geschichte des Datenschutzrechts in Deutschland
Das erste allgmeine Datenschutzgesetz der Welt wurde bereits im Jahre
1970 im Land Hessen verabschiedet, nachdem in den USA in den 60er Jahren
die Erfahrung gemacht worden war, daß der immer weiter fortschreitende
Einsatz der Informationstechnologien der Setzung von Rahmenbedingungen
bedürfe. Der erste Referentenentwurf für das Bundesdatenschutzgesetz
folgte im Jahr 1971 und sollte die äschutzwürdigen Belange der Betroffenen
bei der Verarbeitung ihrer Daten" vor Beeinträchtigungen schützen.
Erst nach mehrjährigen Beratungen und zahlreichen Neufassungen des
Textes wurde am 1. Februar 1977 die Erstfassung des BDSG im Bundesgesetzblatt
verkündet und konnte am 1. Januar 1979 in vollem Umfang in Kraft treten.
Da die technische Entwicklung in der Datenverarbeitung sich jedoch wesentlich
schneller als erwartet auswirkte und zu einer schnellen Verbreitung des
Computers führte, stärkte sich auch bald das Bewußtsein
der Bürger für die Probleme des Datenschutzes. Gleichzeitig wurden
weitere, bereichsspezifische Vorschriften notwendig. Das Volkszählungsurteil
des Bundesverfassungsgerichts von 1983 erwähnte und konkretisierte
erstmals das äRecht auf informationelle Selbstbestimmung" als Grundrechtsausprägung.
Europäische Entwürfe entwickelten sich ab Mitte der 80er Jahre,
nachdem das Bedürfnis nach einheitlichen Vorschriften durch den zunehmenden
grenzüberschreitenden Datenverkehr laut geworden war. Eine Novellierung
des BDSG wurde seit dem Volkszählungsurteil mehrmals diskutiert und
insgesamt wurden dem Parlament zehn Gesetzesentwürfe vorgelegt. Keiner
der Entwürfe konnte jedoch bis zum Ende der jeweiligen Legislaturperiode
verabschiedet werden. Erst am 20. Dezember 1990 wurde schließlich
das Novellierungsgesetz verabschiedet. Nachdem nun aber die europaweite
Vernetzung weiter fortgeschritten ist, erließ der Rat 1995 eine Richtlinie
zum Datenschutz, die es bis zum Jahr 1998 umzusetzen gilt. Eine erneute
Novellierung des BDSG steht also bevor.
II. Bundesrechtliche Datenschutzbestimmungen
1. Grundrechte
a) Recht auf informationelle Selbstbestimmung
Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG schützt als besondere Ausprägung
des Grundrechts auf freie Entfaltung der Persönlichkeit aus Art. 2
Abs. 1 GG das Recht auf informationelle Selbstbestimmung. Dies ist
anerkannt seit dem Volkszählungsurteil des Bundesverfassungsgerichts.
Eine Einschränkung des Rechts auf informationelle Selbstbestimmung
ist nur mit verfassungsgemäßer und klarer gesetzlicher Grundlage
bei Beachtung des Verhältnismäßigkeitsgrundsatzes zulässig,
wenn das Allgemeininteresse dies erfordert.
b) Brief-, Post- und Fernmeldegeheimnis
Art. 10 GG ergänzt das Recht auf informationelle Selbstbestimmung
durch das Recht auf kommunikative Selbstbestimmung, auf Recht am eigenen
Bild und durch das Fernmeldegeheimnis. Durch dieses Grundrecht werden
Kommunikationshandlungen geschützt, um die Offenheit des Meinungs-
und Willensbildungsprozesses in der Gesellschaft zu gewährleisten.
Konkret wird dies durch die Geheimhaltung und Abschottung der Kommunikation
realisiert. Da eine Drittwirkung des Grundrechts abgelehnt wird , muß
der staatliche Schutz durch Gesetzgebung, Verwaltung und Rechtsprechung
so weit ausgedeht werden, daß auch gegenüber Privaten dieses
Grundrecht nicht leerläuft. Insbesondere nach der Privatisierung der
Deutschen Bundespost ist dies wichtig.
2. § 203 Strafgesetzbuch
§ 203 StGB schützt eine ganze Reihe von Berufsgeheimnissen.
So kann sich der Einzelne darauf verlassen, daß das Arztgeheimnis,
das Anwaltsgeheimnis, das auch durch § 30 AO geschützte Steuergeheimnis,
Wirtschaftsgeheimnisse und alle den Beratungsstellen anvertraute Geheimnisse
gewahrt bleiben.
3. Bundesdatenschutzgesetz
Das Gesetz selbst nennt in § 1 Abs.1 als Schutzgegenstand das
Persönlichkeitsrecht. Der Schutzbereich des BDSG wurde außerdem
vom Bundesverfassungsgericht mit dem Begriff des Rechts auf informationelle
Selbstbestimmung näher umschrieben. Es handelt sich hier lediglich
um ein subsidiäres Auffanggesetz, das nach den verschiedenen bereichsspezifischen
Sondervorschriften zur Anwendung kommt. Das BDSG wird ergänzt durch
zahlreiche Bestimmungen über Berufsgeheimnisse. Das BDSG dient der
Durchsetzbarkeit und dem Schutz des Rechts auf informationelle Selbstbestimmung
dadurch, daß jedem ein Auskunftsrecht gewährt wird . Außerdem
gewährleistet das BDSG laut Bundesverfassungsgericht ädie Befugnis
des Einzelnen grundsätzlich selbst über die Preisgabe und Verwendung
seiner persönlichen Daten zu bestimmen". Das Problem bei der
Durchsetzbarkeit des Auskunfts- und Bestimmungsrechts besteht jedoch darin,
daß der Betroffen in der Regel gar nicht weiß, wo seine Daten
überall gespeichert werden . Von einem umfassenden Selbstbestimmungsrecht
kann auch deshalb nicht die Rede sein, weil nach § 4 Abs. 1 nicht
nur die Einwilligung des Betroffenen, sondern auch gesetzliche Bestimmungen
zur Verarbeitung und Nutzung personenbezogener Daten die Befugnis erteilen
können. Der Betroffene hat also kein allgemeines Verfügungsrecht
. Der Geltungsbereich des BDSG ist beschränkt auf das Gebiet der Bundesrepublik
Deutschland, das Gesetz kann also nicht über die nationalen Grenzen
hinweg wirken. Es enthält jedoch in § 17 eine Regelung über
die Datenübermittlung an Stellen außerhalb des Geltungsbereichs.
Konkret enthält das BDSG im ersten Abschnitt zunächst einen
allgemeinen Teil. Hier werden in § 4 die Erlaubnisnormen benannt,
aufgrund derer Datenverarbeitung und -nutzung zulässig ist. Legitimierend
wirkt auch die Einwilligung des Betroffenen. § 6 nennt das Auskunftsrecht
als unabdingbares Recht des Betroffenen gegen verschiedene Stellen. In
§§ 7 und 8 wird die Haftung geregelt und § 9 enthält
in einer Anlage die technisch-organisatorischen Maßnahmen, die zur
Gewährleistung des Datenschutzes vorgenommen werden müssen. §
11 stellt eine zusammenfassende Regelung der Auftragsdatenverarbeitung
dar. Weitere sowohl für den öffentlichen als auch für den
nicht-öffentlichen Bereich gültige Vorschriften folgen in Abschnitt
4, der einige Sondervorschriften enthält. Geregelt sind hier insbesondere
die Verarbeitung von durch ein Berufs- oder Amtsgeheimnis geschützten
Daten in § 39 und das sogenannte Medienprivileg in § 41. Außerdem
ergänzt Abschnitt 5 beide Bereiche durch Straf- und Bußgeldvorschriften.
Völlig voneinander getrennt zu behandelnde Regelungen enthalten die
Abschnitte 2 und 3. Im 2. Abschnitt wurde zunächst die Datenverarbeitung
der öffentlichen Stellen geregelt. Das BDSG findet in diesem Bereich
uneingeschränkt Anwendung. Geregelt sind die Grundlagen der Datenerhebung,
-speicherung, -veränderung, -nutzung und -übermittlung. Berücksichtigt
wird in § 17 auch die Übermittlung an Stellen, die außerhalb
des Geltungsbereich des BDSG liegen. § 19 enthält außerdem
spezielle Regelungen über das Auskunftsrecht des Betroffenen und wird
durch die Rechte in §§ 20, 21 ergänzt. §§ 22 bis
26 regeln die Wahl des Bundesdatenschutzbeauftragten und seine Aufgaben.
Nach § 24 unterliegt die Datenverarbeitung der öffentlichen Stellen
seiner Kontrolle. Im 3. Abschnitt dagegen wird die Datenverarbeitung der
nicht-öffentlichen Stellen geregelt. Der Anwendungsbereich der Vorschriften
des 3. Abschnitts ist jedoch auf die geschäftsmäßige oder
auf berufliche und gewerbliche Zwecke gerichtete Datenverarbeitung und
-nutzung beschränkt. Außerhalb dieses Bereichs gelten nur die
allgemeinen BDSG-Vorschriften der Abschnitte 1, 4 und 5. Der 3. Abschnitt
enthält zunächst einige Vorschriften, die bestimmte Datenverarbeitungsvorgänge
zu bestimmten Zwecken erlauben. Zu beachten ist hier vor allem § 30,
der die Übermittlung anonymisierter Daten teilweise von bestimmten
Voraussetzungen befreit. In §§ 33 bis 35 wurden die Rechte des
Betroffenen über das Auskunftsrecht hinaus ausgedehnt, so daß
eine Benachrichtigung zu erfolgen hat und die Berichtigung, Löschung
und Sperrung verlangt werden kann. Das Auskunftsrecht aus § 11 wird
in § 34 konkretisiert. Vorgeschrieben ist außerdem in §§
36 und 37 die Bestellung eines Datenschutzbeauftragten, dessen Aufgaben
ebenfalls geregelt sind. Eine Aufsichtsbehörde gem. § 38 kann
die Einhaltung der Datenschutzbestimmungen in den einzelnen nicht-öffentlichen
Stellen überprüfen.
4. Fernmeldeanlagengesetz (FAG)
§ 10 Abs. 1 Satz 1 FAG verpflichtet den Betreiber einer für
den öffentlichen Verkehr bestimmten Telekommunikationsanlage, sowie
diejenigen, die die Anlage beaufsichtigen, bedienen oder sonst bei ihrem
Betrieb tätig sind, zur Wahrung des Fernmeldegeheimnisses. Das Fernmeldegeheimnis
gilt nach Satz 3 auch für die näheren Umstände des Fernmeldeverkehrs,
insbesondere ob und zwischen welchen Personen überhaupt Fernmeldeverkehr
stattfand. Geschützt sind also die Verbindungsdaten. Ihre Verarbeitung
ist zur Herstellung von Telekommunikationsverbindungen und zur Abwehr von
Störungen u.ä. erlaubt. § 10 FAG schützt durch das
Fernmeldegeheimnis auch den Inhalt von Übermittlungen, nach §
14 a FAG dürfen Inhalte nur aufgezeichnet werden, falls dies Bestandteil
oder Gegenstand der zu erbringenden Dienstleistung ist. § 10
a FAG verpflichtet außerdem den Betreiber einer Fernmeldeanlage,
betimmte technische Vorkehrungen und Maßnahmen zum Schutz des Fernmeldegeheimnisses
und personenbezogener Daten und zum Schutz der Systeme gegen unerlaubte
Eingriffe und Zugriffe und gegen äußere Angriffe und Einwirkungen
von Katastrophen zu treffen. Dabei gilt die Anlage zu § 9 BDSG.
Für Zugriffsdienste gelten die §§ 81 ff. LMedienG.
Das FAG ist jedoch wie das Monopol der Telekom AG bis zum 31.12.1997 befristet.
5. Gesetz über die Regulierung der Telekommunikation und des Postwesens
(PTRegG)
§ 10 Abs. 2 Nr. 1 a PTRegG erlaubt Unternehmen und Personen, die
Telekommunikations- und Informationsdienstleistungen iSdG erbringen oder
an der Erbringung solcher Dienstleistungen mitwirken, Daten natürlicher
und juristischer Personen zu erheben, verarbeiten und nutzen, soweit dies
zur betrieblichen Abwicklung ihrer Dienstleistung erforderlich ist, nämlich
für das Begründen, inhaltliche Ausgestalten und Ändern eines
Vertragsverhältnisses. Nach § 10 Abs. 4 PTRegG darf die
TELEKOM diese Daten an die zuständigen Stellen übermitteln, soweit
dies für die Verfolgung von Straftaten und Ordnungswidrigkeiten erforderlich
ist. § 10 Abs. 4 Nr.1 2.Halbsatz PTRegG verweist auf §
28 BDSG und eröffnet die Möglichkeit der Übermittlung an
Dritte, der Nutzung und der Verarbeitung zu wissenschaftlicher Forschung
listenmäßig zusammengefaßter Daten über Angehörige
einer Personengruppe. Außerdem erlaubt § 10 Abs. 4 Nr.
2 PTRegG die Verarbeitung und Nutzung der Bestandsdaten zu Werbezwecken,
Kundenberatung oder Marktforschung, soweit erforderlich. Dem Kunden wird
ein Widerspruchsrecht eingeräumt. § 10 Abs.2 Satz 1 erlaubt
die Verarbeitung und Nutzung von Verbindungsdaten zu betrieblichen Zwecken
auch über den eigentlichen Zweck hinaus zu bestimmten aufgeführten
Zwecken. Die Bestandsdaten sind nach Ablauf des auf die Vertragsbeendigung
folgenden Kalenderjahres zu löschen, sofern nicht besondere Gründe
für eine längere Speicherung vorliegen.
6. Telekommunikationsgesetz
Das neue Telekommunikationsgesetz soll am 1. 1. 1998 in Kraft treten.
Zweck des Gesetzes ist es, ädurch Regulierung im Bereich der Telekommunikation
den Wettbewerb zu fördern und flächendeckend angemessene und
ausreichende Dienstleistungen zu gewährleisten sowie eine Frequenzordnung
festzulegen" . Interessant ist vor allem der elfte Teil, der Fernmeldegeheimnis,
Datenschutz und Sicherung regelt. § 82 Abs. 1 stellt klar, daß
sowohl der Inhalt als auch das ob und wann von Telekommunikationsverbindungen
und Versuchen zu deren Herstellung vom Fernmeldegeheimnis geschützt
sind. § 82 verpflichtet alle geschäftsmäßigen Telekommunikationsdienstebetreiber
auf dieses Geheimnis. Nach § 84 müssen insbesondere technische
Sicherungsmaßnahmen dem Stand der Technik entsprechend vorhanden
sein. Datenschutzverordnungen soll die Bundesregierung gem. § 86 Abs.
1 als Rechtsverordnungen erlassen. § 86 Abs. 2 gibt hierfür bereits
enge Rahmenbedingungen vor, nach denen Datenverarbeitung nur zu ganz bestimmten
Zwecken gestattet ist. Dem Benutzer wird ein Recht auf Information und
ein Widerspruchsrecht eingeräumt, wenn seine Daten zu Marktforschungszwecken
verarbeitet werden oder aus öffentlichen Dateien weitergegeben werden.
Der Regulierungsbehörde soll außerdem immer der unbemerkbare
Zugriff auf die Kundendatei, die jeder Diensteanbieter zu führen hat,
für bestimmte Zwecke möglich sein.
III. Landesrecht
1. Landesdatenschutzgesetz (LDSG)
Das Landesdatenschutzgesetz enthält Vorschriften über die
Verarbeitung von personenbezogenen Daten, die für die öffentlichen
Stellen des Landes gelten sollen. Welche Stellen hierunter zu verstehen
sind, erläutert § 2 Abs. 1. Für alle nicht-öffentlichen
Stellen gelten also die Vorschriften des BDSG. Die Bestimmungen des LDSG
sind fast wortgleich mit denen des BDSG, so daß keine weiteren Erläuterungen
erforderlich sind.
2. Landesmediengesetz (LMedienG)
Das LMedienG enthält in den §§ 80-88 bereichsspezifische
Datenschutzregelungen. Sein Anwendungsbereich erstreckt sich auch auf die
rundfunkähnliche Kommunikation, die in § 1 definiert ist alsäeine
Veranstaltung und Verbreitung von Darbietungen aller Art in Wort, in Ton
und Bild unter Benutzung elektromagnetischer Schwingungen ohne Verbindungsleitung
oder längs oder mittels eines Leiters, die weder Rundfunk noch Individualkommunikation
darstellt". Dabei wird differenziert in äSendungen auf Abruf" und
äSendungen auf Zugriff". Dementsprechend werden auch die Datenschutzvorschriften
in Regelungen für den Rundfunk (§§ 81 und 82) und für
die rundfunkähnliche Kommunikation (§§ 83-86) eingeteilt,
die wiederum eingeteilt werden in Vorschriften für Sendungen auf Zugriff
(§ 83) und Sendungen auf Abruf (§§ 84-86). §§
84 und 85 enthalten Regelungen über Textdienste, jedoch keine Sonderregelungen
für interaktive Multimediadienste, da bei Schaffung des Gesetzes noch
keine praktischen Erfahrungen über spezifische Gefahren vorlagen.
§ 86 erklärt die Regelungen für Textdienste für auf
äTon- und Bewegtbilddienste" entsprechend anwendbar. BDSG und LDSG
gelten in diesem Bereich subsidiär, das LMedienG verweist außerdem
in § 80 auf die Vorschriften des sogenannten Medienprivilegs im LDSG.
Eine allgemeine Verweisung enthält § 87 LMedienG auf die jeweils
geltenden Vorschriften über den Schutz personenbezogener Daten, soweit
im LMedienG nichts anderes bestimmt ist. Die Geltung der Vorschriften
für den betrieblichen Datenschutzbeauftragten auch für den Datenschutzbeauftragten
der Rundfunkveranstalter bestimmt § 88 Abs.1 Satz 4. Aber auch
wenn das LMedienG keine bereichsspezifische Regelung enthält kommt
das allgemeine Datenschutzrecht zur Anwendung, also immer bei nicht rundfunkähnlicher
Kommunikation oder wenn die Datenverarbeitung lediglich einen Bezug zu
Multimediadiensten hat, aber nicht aus deren Nutzung stammt. §
84 Abs.3 enthält eine Datenschutzregelung für Bestandsdaten von
Teilnehmern rundfunkähnlicher Kommunikation auf Abruf. Die Vorschrift
erlaubt dem Veranstalter, vom Teilnehmer personenbezogene Daten zu erheben
und diese zu speichern, soweit dies für das Erbringen der Leistung,
den Abschluß oder die Abwicklung eines Vertragsverhältnisses
erforderlich ist. Diese Daten dürfen nur im Rahmen der Zweckbestimmung
des Vertrges oder der Leistung verarbeitet werden, es sei denn, der Betroffenen
willigt in eine darüber hinausgehende Verarbeitung ein. §
84 Abs. 3 enthält außerdem ein Nachteilsverbot für den
Fall, daß ein Teilnehmer nach der in der Vorschrift ebenfalls geregelten
Aufklärung nicht in eine weitere Verarbeitung einwilligt. Dagegen
existieren für rundfunkähnliche Kommunikation auf Zugriff keine
Sonderregelungen, so daß hier die Verweisung des § 82 Abs.1
zur Anwendung kommt. Verbindungsdaten dürfen nach §82 II LMedienG
verarbeitet werden, jedoch ist eine Übermittlung an Dritte nach §
82 Abs.4 Satz 1 nicht zulässig und die Daten müssen nach §
82 Abs. 5 Satz 2 sofort nach Ende der Verbindung gelöscht werden,
wofür die entsprechenden Maßnahmen zu treffen sind. Die
Speicherung von Abrechnungsdaten ist nur nach den Anforderungen des §
82 zulässig und darf ein Nutzungsprofil nur auf Wunsch des Teilnehmers
enthalten , die Löschung hat nach § 82 Abs. 6 Nr. 2 bzw. §
85 Nr. 2 zu erfolgen. Es besteht ein Übermittlungsverbot gem.
§ 82 Abs. 4 Satz 1 LMedienG, das jedoch in Satz 2 eine Ausnahme enthält.
Für private Rundfunkveranstalter sind die Vorschriften des dritten
Abschnitts des BDSG einschlägig. Für öffentlich-rechtliche
Rundfunkanstalten, die rundfunkähnliche Kommunikation anbieten, gilt
das LDSG.
IV. Anwendbarkeit datenschutzrechtlicher Bestimmungen auf einzelne
Multimedia-Anwendungen
1. Televideo
Hier muß datenschutzrechtlich unterschieden werden zwischen Sendungen
des Rundfunks i.S.v. § 1 Abs. 2 Nr. 1 LMedienG, Sendungen auf Zugriff
und Sendungen auf Abruf. Zur Anwendung kommen hier die §§ 81
und 82 LMedienG, die Speicherungen nach Art und Inhalt der in Anspruch
genommenen Programmangebote verbieten. Rundfunksendungen sind alle Formen
des Programmfernsehens in Form des Pay-per-Channel oder auch Pay-per-View,
da kein Rückkanal genutzt wird und damit keine Nutzungsdaten über
gesehene Sendungen übermittelt werden. Bei Pay-per-Channel wird die
Bezahlung durch den Kauf des Entschlüsselungsschlüssels gesichert.
Abrechnungsdaten entstehen nur bei Pay-per-View, diese beschränken
sich auf die gesehenen Zeiträume und nicht auf die ausgewählten
Programme, sofern nicht der Kunde einen Einzelentgeltnachweis wünscht,
was nach § 82 LMedienG zulässig ist. Auch Sendungen auf Zugriff
wie Near-video-on-demand brauchen keinen Rückkanal, da der Teilnehmer
nur den Kanal wählt, der das gewünschte Angebot zum gewünschten
Zeitpunkt sendet. . Für sie gelten §§ 81, 82 LMedienG wegen
§ 83 entsprechend. Mit Video on demand waren bei der Verabschiedung
des LMedienG 1985 und auch bei seiner Neuregelung 1991 zu wenig Erfahrungen
gemacht. Eine Spezialregelung existiert deshalb nicht, es gelten die §§
84-86 LMedienG.
2. Teleinformation
In dieser Form könnten künftig alle multimedialen Informationsdienste
angeboten werden, wie z.B. Wetterkarten, Kunstausstellungen, Konzerte,
Sportnachrichten oder Lexika, aber auch Gebrauchsanweisungen für Produkte,
Hinweise auf Ersatzteile und ihren Einbau. Da hierbei der Rückkanal
zum Blättern, Wählen, den Nachweis der Zugangsberechtigung und
die Identifikation genutzt wird, gelten die §§ 84-86 LMedienG.
Wie beim Video-on-Demand wurden spezielle Regelungen hierüber noch
nicht ins LMedienG aufgenommen. Besondere Probleme entstehen insbesondere
bei Informationen, deren Inhalte personenbezogene Daten sind, wie z.B.
bei Medienarchiven oder Kontaktanzeigen. Nach dem Verweis in §
84 Abs. 2 LMedienG gelten für öffentlich-rechtliche Veranstalter
die §§ 13-16 LDSG oder §§ 15-17 BDSG, für private
Veranstalter die §§ 28, 29 BDSG, darüber hinaus sind alle
Informationsangebote zulässig, mit denen sich der Betroffene nach
allgemeinem Datenschutzrecht einverstanden erklärt hat. Fraglich
ist, ob Medienarchive unter das Medienprivileg fallen. Nach § 80 LMedienG
wäre dann der Schutz der Betroffenen auf die Rechte aus §§
31, 6 und 9 LDSG und einer eventuellen Anwendung der §§ 54 und
56 Abs.4 LMedienG beschränkt. Materielle Anforderungen hätten
die Anbieter nicht zu beachten. Da die kommerzielle Auswertung von
Daten jedoch von diesem Privileg nicht erfaßt sind, weil § 80
LMedienG nur für die Verarbeitung personenbezogener Daten ausschließlich
zu eigenen journalistisch-redaktionellen Zwecken gilt, kommen die §§
81-88 LMedienG sowie ergänzend die allgemeinen Vorschriften zur Anwendung.
3. Telelernen
Lerneinheiten könnten vor allem über Video-on-demand abgerufen
werden, wobei es jedoch zu einer wesentlich intensiveren Nutzung des Rückkanals
kommt, da auch ständig Antworten übermittelt werden könnten.
Sofern das Lernprogramm nur auf dem Server des Telekommunikationsdienstebetreibers
gespeichert und von dort abrufbar und von dort interaktiv gesteuert ist,
gilt folgendes: Da es sich hierbei um Verbindungsdaten handelt, sind sie
sofort nach Abschluß der jeweiligen Lerneinheit zu löschen,
eine Verarbeitung ist durch den Betreiber nur in den engen Voraussetzungen
der §§ 86, 84 Abs.1 und 82 Abs. 2 LMedienG gestattet. Wäre
es erforderlich, den Rückkanal bis zum Veranstalter durchzuschalten,
ergäbe sich eine andere Rechtslage: Für den Veranstalter gelten
die §§ 86, 84 Abs. 3 LMedienG, in deren Rahmen er die personenbezogenen
Daten des Teilnehmers erheben, speichern und verarbeiten darf.
4. Teleshopping
Teleshopping ist grundsätzlich in zwei Varianten möglich:
Waren oder Dienstleistungen können entweder innerhalb einer redaktionell
gestalteten Sendung angepriesen werden und dann durch direkte telefonische
Bestellung von zu Hause aus gekauft werden, oder der Zuschauer kann selbst
in einem elektronischen Katalog blättern und die Waren über den
Rückkanal bestellen. Bei Bestellungen über den Rückkanal
werden Daten bis zum Anbieter weitergeleitet, damit dieser die Bestellung
prüfen und entgegennehmen kann. Beim Blättern in elektronischen
Katalogen entsteht eine Fülle personenbezogener Daten, die zu gezielten
Werbestrategien ausgenutzt werden könnten. Die Erstellung eines Verbraucherprofils
wird durch die Analyse von Bestell- und Zahlungsverhalten möglich,
was zu einer erheblichen Beeinträchtigung der informationellen Selbstbestimmung
führt. Insbesondere kann es zu einer Positiv- oder Negativauswahl
der Kunden kommen, die den Zugang zu solchen Diensten z.B. von der Zahlungskraft
des Teilnehmers abhängig machen könnte. Laut Rdf-StV ist Fernseheinkauf
im öffentlich-rechtlichen Rundfunk unzulässig, aber im privaten
Rundfunk gem. § 27 Abs. 3 Rdf-StV innerhalb bestimmter Grenzen zugelassen,
insbesondere dürfen die Werbezeitbegrenzungen nicht überschritten
werden. Besondere Regelungen für den Datenschutz bestehen in diesem
Bereich nicht. §§ 53, 35 Abs. 3 LMedienG sowie § 27
Abs. 3 Satz 2 Rdf-StV bestimmen, daß der Veranstalter eines rundfunkähnlichen
Dienstes nicht als Vertragspartner oder Vertreter für die Bestellung
von Waren und Dienstleistungen tätig sein darf, das heißt, daß
ein Veranstalter nicht gleichzeitig als Anbieter oder Vertreter des Anbieters
von Waren und Dienstleistungen auftreten darf. So sollen Interessenkollisionen
beim Rundfunkveranstalter vermieden werden und der Veranstalter rundfunkähnlicher
Kommunikation soll nicht über personenbezogene Daten verfügen.
Deshalb kann auch die Zulassung des Veranstalters als Boten und als Vermittler
des Anbieters nicht zulässig sein. Für die Datenverarbeitung
durch Zugriffsdienste gelten §§ 82, 83 LMedienG, bei Abrufdiensten
die §§ 84, 86 LMedienG. Der Veranstalter eines Abrufdienstes
ist also gehindert, Daten über das Blättern in einem elektronischen
Katalog zu speichern oder zu verarbeiten, da dies nicht für das Vertragsverhältnis
erforderlich ist. Für die Bestellung über den Rückkanal
gelten die Vorschriften für die Individualkommunikation, sie ist also
nach Telekommunikationsrecht und allgemeinem Datenschutzrecht zu beurteilen.
5. Telespiele
Bei diesem Angebot kann der Teilnehmer wählen, ob er gegen den
Computer oder gegen andere Teilnehmer im Netz spielen möchte oder
auch nur einen Down-Load des gewählten Spiels durchführen. Der
Rückkanal wird zum Down-Load, zum interaktiven Spiel und für
das Bezahlen verwendet. Es entstehen hier zunächst ähnliche Probleme
wie beim Teleshopping, vor allem der Down-Load entspricht dem Kauf des
Spiels. Eindimensionale Spiele, bei denen der Teilnehmer gegen den
Computer des Anbieters antritt, entsprechen dem Telelernen. Oft ist hier
auch eine Abgrenzung nicht einfach, was noch als Spiel und was bereits
als Lernprogramm anzusehen ist. Die Beurteilung interaktiver Spiele ist
jedoch schwieriger. Das Verhältnis des Teilnehmers zum Veranstalter
entspricht zwar wieder dem zwischen dem Nutzer und dem Anbieter eines Teleteaching,
jedoch ist die Einordnung der Beziehung der Spieler untereinander schwierig.
Die datenschutzrechtliche Bewertung hängt von der Abgrenzung zwischen
rundfunkähnlicher Kommunikation und Individualkommunikation sowie
der technischen Gestaltung ab.
6. Telearbeit
Bei der Telearbeit charakteristisch ist, daß der Hin- und der
Rückkanal gleichstark sein sollten, da zwischen den beiden Teilnehmern
eine von beiden Seiten gleich gute Kommunikation sichergestellt sein muß.
Telearbeit kann z.B. in der Form stattfinden, daß der Telearbeiter
vom zentralen System des Arbeitgebers Daten abruft und diesem Daten übermittelt.
Hierbei kann die Arbeitsleistung erfaßt und personenbezogen ausgewertet
werden. Obwohl hier ein besonderer Schutzbedarf, insbesondere für
den Arbeitnehmer besteht, gibt es weder im LMedienG noch im LDSG und BDSG
irgendwelche Spezialregelungen. Es gelten deshalb nur die allgemeinen Vorschriften,
die jedoch nur einen groben Rahmen liefern. Der Arbeitgeber ist danach
zur Speicherung und Verarbeitung aller Daten berechtigt, soweit dies für
die Abwicklung des Arbeitsverhältnisses nötig ist. Sind also
Leistungsdaten beispielsweise für die Gehaltsabrechnung nötig,
so ist auch deren Erhebung und Verarbeitung zulässig. In der Praxis
sind für den Datenschutz individuelle Regelungen im Arbeitsvertrag
und kollektivrechtliche Regelungen in Betriebsvereinbarungen von großer
Bedeutung. So werden zum Beispiel Kontrollrechte für den häuslichen
Arbeitsplatz einzelvertraglich geregelt. Zu beachten ist außerdem,
daß sie Sicherheitsvorschriften des § 9 BDSG gewahrt werden
müssen, was bei einer ausschließlichen Telearbeit kaum möglich
sein wird, so daß in diesem Bereich keine personenbezogenen Daten
verarbeitet werden dürfen.
7. Teledemokratie
Im LMedienG gibt es keine Bestimmungen über Meinungsumfragen,
Wahlen und Abstimmungen mittels Rückkanaldiensten. Wahlen und Abstimmungen
wären über Rückkanaldienste ohnehin erst nach einer Änderung
des geltenden Wahlrechts möglich. Für Meinungsumfragen, die von
Rundfunkveranstaltern durchgeführt werden, gilt § 50 Abs. 6 LMedienG.
Auch § 12 Btx-StV ist auf Meinungsumfragen beschränkt, wobei
nur solche Umfragen zulässig sind, die nicht Angelegenheiten, die
in den gesetzgebenden Organen behandelt werden, betreffen. Umfragen nach
§ 12 Btx-StV unterliegen jedoch vor Wahlen oder Abstimmungen einem
Veröffentlichungsverbot. Zweifelhaft ist, ob eine in einer Umfrage
über Rückkanal geäußerte Antwort dem Medienrecht oder
der Individualkommunikation zuzuordnen ist.
C. Datenschutzkontrolle
I. Rechte des Betroffenen
Nach §§ 19 und 34 BDSG hat jeder das Recht, Auskunft über
die über ihn gespeicherten Daten zu verlangen. Außerdem kann
nach §§ 20 und 35 die Berichtigung unrichtiger Daten, die Sperrung
umstrittener Daten und die Löschung unzulässig gespeicherter
oder nicht mehr erforderlicher Daten verlangt werden. Weitere Ansprüche
ergeben sich aus §§ 86 und 84 Abs. 4 LMedienG, die ausdrücklich
die allgemeinen Rechte des Betroffenene nicht berühren. Insbesondere
gewährt § 84 Abs.4 Satz 4 LMedienG dem Teilnehmer einen Löschungsanspruch
bezüglich der Abrechnungs- oder Verbindungsdaten, soweit der Betreiber
zur Löschung gem. Abs. 1 iVm § 82 Abs.5 verpflichtet ist.
Sind personenbezogene Daten den Inhalt von Textsendungen betreffen, so
richtet sich die Ansprüche des Betroffenen gegen den Veranstalter,
ansonsten immer gegen den Betreiber. Weitaus eingeschränkter sind
die Rechte des Betroffenen, soweit die Datenverarbeitung dem Medienprivileg
des § 80 LMedienG unterfällt. Er hat dann nur gem. § 31
Abs.3 LDSG einen Auskunftsanspruch, wenn er durch eine Berichterstattung
in seinem Persönlichkeitsrecht beeinträchtigt ist und kann die
Berichtigung unrichtiger Daten nach § 31 Abs.3 Satz 3 LDSG verlangen.
Der Auskunftsanspruch kann ihm jedoch unter den Voraussetzungen des §
31 Abs.3 LMedienG auch verweigert werden. Des weiteren steht ihm lediglich
nach § 31 Abs. 2 ein Recht auf Speicherung einer Gegendarstellung
zu.
II. institutionalisierte Datenschutzkontrolle
Im Rahmen der Telekommunikation kontrolliert der Bundesbeauftragte
für den Datenschutz nach §§ 24, 25 BDSG die Datenverarbeitung
öffentlicher Stellen des Bundes. Private Telekommunikationsdiensteanbieter
unterliegen dagegen nur der Anlaßaufsicht der Aufsichtsbehörden
nach § 38 BDSG. Das LMedienG bestimmt, daß jeder Veranstalter
selbst einen betrieblichen Datenschutzbeauftragten bestellen muß,
der die Datenverarbeitung nach § 80 LMedienG kontrolliert und entsprechend
§ 37 BDSG für die Einhaltung der geltenden Schutzbestimmungen
der §§ 6, 9, 31 Abs. 2 u.3 sorgt. Außerhalb des §
80 LMedienG wird jede Datenverarbeitung privater Veranstalter durch die
zuständige Verwaltungsbehörde kontrolliert, wobei nach Art. 1
§ 6 Abs.1 des Zustimmungsgesetzes zum Rundfunkstaatsvertrag das Innenministerium
zuständig ist. Sanktionen werden jedoch erst nach Unterrichtung der
Landesanstalt für Kommunikation von dieser erlassen. Öffentliche
Stellen, insbesondere auch die Landesanstalt für Kommunikation kontrolliert
der Landesbeauftragte für den Datenschutz nach § 24 LDSG.
5. Teil: Regelungsbedarf für die Zukunft
A. Aufbau einer Sicherungsinfrastruktur für Verschlüsselung
Für die Gestaltung der Sicherungsinfrastruktur gibt es grundsätzlich
drei Modelle:
1. basisbestimmtes Modell: Die Teilnehmer organisieren selbst die für
sie erforderlichen Infrastrukturen und sind damit unabhängig von irgendwelchen
Vorleistungen Dritter. Eine solche Selbstregulierung eignet sich insbesondere
für private Kontakte.
2. marktbestimmtes Modell: Private Unternehmen entwickeln die notwendige
Infrastruktur und bieten sie kommerziell an. Hier ergibt sich der Nachteil,
daß eine Vielfalt von Schlüsselsystemen benutzt wird und der
Teilnehmer für mehrere Anwendung jeweils einen eigenen Schlüssel
braucht.
3. staatlich organisiertes Modell: Da der Staat für eigene Zwecke
sowieso eine Sicherungsinfrastruktur aufbauen muß, bietet er sie
den Bürgern an und gewährleistet so eine Grundversorgung, die
rechtsverbindliche Telekooperation ermöglicht. Einzelne Funktionen
könnten von Privaten im Auftrag des Staates erfüllt werden.
I. Problemkreis: elektronische Rechtsform und digitale Signatur
1. elektronische Form als gesetzliche Form
Es wird bereits diskutiert, die elektronische Form als gesetzliche
Form zu qualifizieren, so daß sie neben der Schriftform ebenfalls
dem Formerfordernis genügt. Noch nicht geklärt ist jedoch, ob
dies überhaupt mit eventuell bestehenden EG-Vorschriften vereinbar
wäre und ob formgebundene Geschäfte überhaupt für eine
Abwicklung über die Neuen Medien taugen. Bei Schaffung eines
gesetzlichen Regelwerks für die Anerkennung elektronischer Dokumente
in Fällen des Schriftformerfordernisses müßte die Frage
ihrer Gültigkeitsdauer eingehend geprüft werden. Die Sicherheit
kryptographischer Verfahren liegt in erster Linie darin, daß der
Code, mit dem das Dokument verschlüsselt wurde, mit heute zur Verfügung
stehenden Rechnerleistungen nicht in endlicher Zeit zu knacken ist. Da
die Rechnerleistungen ständig und rasant ansteigen, kann ein bei der
Erstellung des Dokuments verwendetes und damals sicheres kryptographisches
oder Signatur-Verfahren zehn oder zwanzig Jahre später zu brechen
sein. Auch die Frage einer Neusignatur nach einer gewissen Zeit müßte
diskutiert werden.
2. Gesetz über die techn. Voraussetzungen der elektron. Form
Fraglich ist, ob Bedarf nach einem Gesetz über die technischen
Voraussetzungen der elektronischen Rechtsform besteht, das die für
die elektronische Signatur zugelassenen Verfahren regeln soll. In der Diskussion
ist hier vor allem die Einführung des Public-Key-Verfahrens, wofür
die Einschaltung eines äVertrauenswürdigen Dritten", eventuell dessen
Haftung und das anzuwendende Vefahren zu regeln wären. Es ist
jedoch fraglich, ob eine solche Regelung und strikte Regulierung überhaupt
sinnvoll wäre, oder ob man die Anwendung, Auswahl und Ausgestaltung
von Sicherungsverfahren besser den Parteien selbst überlassen sollte
. Da der Trend eher zu einer Kompatibilität der angebotenen Verfahren
hingeht, muß es nicht einmal notwendig sein, daß die Parteien
sich auf ein einheitliches Verfahren einigen. Nutznießer der Einführung
eines solchen Verfahrens wären vor allem die Anbieter dieser Verfahren
und die Trusted-Third-Parties.
Befürwortet wird die gesetzliche Regelung der Kryptoverfahren
vor allem auch durch die Bundesnotarkammer, da natürlich vor allem
die Notare als vertrauenswürdige Dritte eingesetzt würden.
Sie alle gehören zu der Gruppe, die sich durch die Ausweitung der
Anwendbarkeit der elektronischen Form auf weitere als die formfreien Geschäfte
die Erschließung neuer Märkte erhoffen. Um die digitale
Signatur wirklich sicher gestalten zu können, fordern aber auch einige
Stimmen in der Literatur die Einrichtung möglichst staatlicher Stellen,
die die elektronischen Schlüssel verwaltet und zuteilt. Um eine
Verwechslung möglichst auszuschließen müßte auch
auf internationaler Ebene eine Verwaltung und rechtliche Ausgestaltung
geschaffen werden.
Differenzierende Betrachter sehen zwar im zivilrechtlichen Bereich
keinen Regelungsbedarf und wollen in diesem Bereich der freien Marktregulierung
überlassen, welche Systeme jeweils den Interessen der Beteiligten
gerecht werden, erwägen aber eine Einführung bestimmter Standard-Verfahren
im Bereich des Datenschutzes zwischen Bürger und Behörde.
Die Deregulierung im Bereich des Zivilrechts wird für gerechtfertigt
gehalten, da bisher keine Mißstände oder Entwicklungshemmnisse
so deutlich wurden, daß sie ein staatliches Eingreifen in die Privatautonomie
erfordern. Jedoch muß, falls eine staatliche Regelung erfolgt,
diese auf einem in der Europäischen Union einheitlichen Verständnis
der zu regelnden Materien beruhen. Denn die Rechtssicherheit des internationalen
elektronischen Geschäftsverkehrs könnte beeinträchtigt sein,
wenn in den einzelnen Staaten die elektronische Form unterschiedlich bewertet
wird.
Andere Stimmen in der Literatur sehen bei einer Strategie der Deregulierung
und Selbstorganisation Gefahren für Dritte, die nicht an der marktwirtschaftlichen
Beziehung beteiligt sind, ein Gesamtrisiko für den Staat und die Gesellschaft,
das nicht in die Überlegungen der Marktteilnehmer einbezogen wird,
und Gefahren für die Allgemeinheit. Deshalb sollte nach dieser
Auffassung der Staat zumindest einen rechtlichen Rahmen für die Sicherungsinfrastruktur
setzen, indem Betreiberpflichten von Vertrauensinstanzen, Genehmigungspflichten
für Dienstleistungen, die Überwachung betriebener Vertrauensinstanzen
und die Haftung für Sicherungsdienstleistungen regeln. Dies
wird als Aufgabe der Daseinsvorsorge des Staates angesehen. Richtig
ist sicherlich auch, daß Rechtssicherheit nur durch Schaffung qualitativ
hochwertiger Trust-Center zu erreichen ist. Um jedoch der Gefahr
von Angriffen auf die Trust-Center zu entgehen, wurde vorgeschlagen, die
Behörden nach dem Prinzip der äshared control" zu dezentralisieren.
Dies sollte in der Form ablaufen, daß die Authentikatoren auf mehrere
juristisch, logistisch und lokal getrennte Behörden verteilt werden,
so daß ein krimineller Angriff nur lohnt, wenn die äPuzzleteile"
über die geheimen Schlüssel von allen beteiligten Trust-Centern
entwendet werden.
Nach eingehender Prüfung der vertretenen Ansichten ergibt sich
folgendes Ergebnis: Da erhebliche wirtschaftliche Interessen von der Anerkennung
eines digital signierten Dokumentes im Rechtsverkehr abhängen und
diese auch durchaus nachvollziehbar sind, ist eine staatliche Regelung
bezüglich der Einrichtung von Trust-Centern erforderlich. Diese sollten,
um gegen kriminelle Angriffe sicher zu sein, möglichst dezentral und
nach dem äshared-control"-System die Schlüssel verwalten. Um jedoch
den internationalen Rechtsverkehr nicht zu behindern, dürfen nicht
nur bestimmte Verfahren der digitalen Unterschrift anerkannt werden. Vielmehr
sollte grundsätzlich jedes Verfahren zertifizierbar sein, das bestimmte
Mindestanforderungen an die Sicherheit erfüllt. Der Benutzer eines
kryptographischen Verfahrens soll dieses also selbst wählen können.
Staatliche Stellen müßten prüfen, ob eine digitale Signatur
mit einem so sicheren Verfahren erstellt wurde, daß der Staat für
deren Sicherheit eine Garantie aussprechen kann. Ist dies der Fall, so
sollte ein Zertifikat ausgestellt werden. Einen Anspruch auf ein Zertifikat
oder einen Zertifizierungszwang kann es jedoch aufgrund der Vielfalt der
möglichen Signaturverfahren nicht geben, da es den staatlichen Stellen
unmöglich sein wird, die Sicherheit aller dieser Verfahren zu überprüfen
und zu kennen. Klar ist, daß damit eine gewisse Vereinheitlichung
entsteht, die jedoch nicht schädlich sein kann, weil keine Bindung
besteht. So bliebe auch der Kostenaufwand, der für die Inanspruchnahme
von Trust-Centern sicherlich in einer zusätzlichen Gebühr bestehen
würde , frei vom Benutzer bestimmbar. Die vertragsschließenden
Parteien können sich ebensogut auf ein nicht staatlich legitimiertes
Verfahren verlassen, wodurch dann allerdings der Beweiswert der signierten
Dokumente dem heutigen entsprechen muß. In eine mögliche Erweiterung
des Beweisrechts könnten sie nicht einbezogen werden.
3. Änderung im Beweisrecht
Elektronische Dokumente sind durchaus als Augenscheinsobjekte tauglich.
Nur dem Urkundsbeweis sind sie bisher nicht zugänglich, was das Prozeßrisiko
für die Beteiligten schlechter kalkulierbar macht. Deshalb wird
gefordert, die äelektronische Urkunde" der Papierurkunde gleichzustellen.
Dies sei erforderlich, um die technische Entwicklung nicht zu hemmen, indem
verhindert wird, daß die elektronische Form zwischen den Vertragsschließenden
an Akzeptanz gewinnen kann. Gegner einer solchen Gleichstellung meinen
jedoch, der Anscheinsbeweis würde im Beweisverfahren ausreichen, solange
noch keine ausreichenden Erfahrungen über den tatsächlichen Beweiswert
vorliegen. Da jedoch die Sicherheit der für die digitale Signatur
benutzten Algorithmen mathematisch berechenbar ist, indem der Zeitbedarf
einer Entschlüsselung bei heute zur Verfügung stehender Rechnerkapazität
berechnet wird, ist nicht klar, welche weiteren Erfahrungen über die
Beweissicherheit von elektronischen Dokumenten hier noch erforderlich sind.
Zudem überzeugen die Argumente der Gegenseite, daß durch eine
beweisrechtliche Anerkennung das Prozeßrisiko verringert und einer
Hemmung der Entwicklung ausgewichen werden könne. Nachdem eine Regelung
über die Kriterien für die Zertifizierbarkeit von Signaturen
und die Anforderungen an die Trust-Center befürwortet wurde, ist es
auch nur konsequent, dann auch die elektronische Rechtsform beweisrechtlich
der Papierurkunde gleichzustellen. Die Anerkennung des elektronischen Dokuments
im Urkundsbeweis ist deshalb ebenfalls zu befürworten. Beachtet werden
muß jedoch, daß die Zertifizierung der digitalen Signatur lediglich
die natürliche Zugehörigkeit der Handschrift zu einer Person
ersetzt, aber keine notarielle Beurkundung darstellt. Es ist allerdings
nichts dagegen einzuwenden, daß Verfahren und Stellen eingerichtet
werden, die auch notariell beurkundete Dokumente in elektronischer Form
rechtlich und tatsächlich realisierbar machen. Dies bedarf jedoch
zusätzlicher gesetzlicher Regelungen und führt über die
hier zu beantwortende Fragestellung hinaus.
II. Problemkreis: Die Krypto-Problematik
Eng mit den Problemen der digitalen Signatur hängen auch die Probleme
der Kryptographie zusammen. Würde eine Entscheidung für bestimmte
Signatur-Verfahren fallen, so wäre dadurch praktisch auch schon die
Entscheidung für eine bestimmtes Verschlüsselungsverfahren gefallen.
Das Problem bei der Verschlüsselung, insbesondere bei ästarken" Verschlüsselungsverfahren,
ist der Zielkonflikt zwischen dem Anwender, der möglichst hohe Sicherheit
wünscht, und dem Staat und den öffentlichen Zugriffsinteressen,
die die Überwachung des elektronischen Datenverkehr und die Überführung
von Straftätern anstreben. Hier muß abgewogen werden zwischen
Aspekten der Verbrechensbekämpfung und dem Interesse an der Durchsetzung
der neuen Techniken und an Innovationen. Dies ist jedoch nur dann
möglich, wenn staatliche Stellen nicht nur auf Dokumente zugreifen,
sondern sie auch lesbar machen können. Aus diesem Konflikt führen
mehrere Wege heraus.
1. generelles Verschlüsselungsverbot
Einerseits wäre ein generelles Verschlüsselungsverbot oder
eine Genehmigungspflicht für Verschlüsselungsverfahren denkbar.
Die innere Sicherheit könnte dadurch gefährdet werden, daß
Kriminelle und ihre Organisationen miteinander kommunizieren können,
ohne daß die herkömmlichen Überwachungsmethoden anwendbar
sind . Ein Verbot würde immerhin einen zusätzlichen Ermittlungsansatz
und zusätzliche Verdachtsmomente liefern und dadurch die Strafverfolgung
erleichtern . Da ein staatlicher Eingriff in verschlüsselte Kommunikationsvorgänge
an die strengen Voraussetzungen der für jeden Kommunikationsvorgang
geltenden Vorschriften der StPO usw. gebunden wäre, sehen die Befürworter
einer staatlichen Reglementierung hierin keinen Nachteil für den Einzelnen
und nicht die Gefahr des ägläsernen Bürgers".
Die Einführung eines Verbots wird jedoch lediglich gesetzestreue
Teilnehmer sicherer Schutzinstrumente berauben, während gegenüber
Kriminellen und fremden Geheimdiensten keine Wirkung erzielt werden wird,
da diese weiterhin auch starke Verschlüsselungsverfahren anwenden
werden. Es wird lediglich zu einer Schmälerung der Akzeptanz
unter den Teilnehmern kommen, da diese ihre Interessen nicht mehr geschützt
sehen, was die Marktentwicklung der neuen Medien verzögern könnte
. Ein Verschlüsselungsverbot wird als unverhältnismäßig
und als ein Verstoß gegen die Grundrechte aus Art. 1 Abs. 1, Art.
2 Abs. 1, Art. 12 Abs. 1 und Art. 10 GG sowie gegen Art. 8 und 10 der Europäischen
Menschenrechtskonvention angesehen. Teilweise wird darin sogar ein
äVerbot der Wahrung von Berufsgeheimnissen" gesehen, wenn auch Patientendaten
nicht sicher verschlüsselt übertragen werden dürften.
Gegen die Einführung eines Beschränkungstatbestandes spricht
auch, daß ein Mißbrauch der Verschlüsselungstechnik auf
die Ver- und Enschlüsselung von Informationen beschränkt ist
und sich nicht auf die anderen Bereiche der Kryptotechnologie erstreckt.
Die Authentifikation durch kryptographische Verfahren birgt beispielsweise
kaum Mißbrauchspotentiale, aber erhebliche Schutzpotentiale gegen
Kriminalität. Hinzu kommt, daß bereits in vielen Produkten
zum Beispiel in der Kreditwirtschaft, vor allem bei Home-Banking-Programmen,
Verschlüsselungstechnologien eingesetzt werden. Gesetzliche Auflagen
erfordern den Einsatz dieser Technologien, wären aber bei einer staatlichen
Restriktion nur noch mit illegalen Mitteln erfüllbar, was nicht angehen
kann. Aber auch unter Privatpersonen sind kryptographische Verfahren,
wie das über Internet verfügbare PGP bereits weit verbreitet,
weshalb ein Verbot auf Akzeptanzprobleme stoßen würde und viele
Nutzer entsprechender Software durch die Einführung entsprechender
Verbote kriminalisiert würden.
2. Zulassung äschwacher" Kryptographie
Genauso könnte eine Zulassung nur von äschwachen" Verschlüsselungsverfahren
erfolgen, die den staatlichen Stellen durch eine nur diesen bekannte äHintertür"
die Rückgewinnung des Klartextes ermöglichen. Klar ist aber,
daß solche Schlüssel auch von Hackern oder Spionen zu knacken
sind und deshalb eigentlich nicht den erstrebten Schutzzweck erfüllen,
sondern die gleichen Nachteile haben wie ein generelles Verschlüsselungsverbot
. Aber es bestehen auch rechtliche Bedenken gegen die Zulassung nur ganz
bestimmter Verschlüsselungsverfahren. Es wurden Stimmen laut, die
eine Reglementierung durch den Staat deshalb ablehnten, weil äder Staat
den Bürgern auch nicht vorschreiben dürfe, in welcher Sprache
sie kommunizieren" . Allgemein ergibt sich das Problem, daß eine
Kontrolle kaum möglich ist, weil jedes Verbot von ganz bestimmten
Verschlüsselungsverfahren dadurch umgangen werden kann, daß
eine mit einem verbotenen oder nicht registrierten Schlüssel codierte
Nachricht durch einen legalen Schlüssel ein zweites Mal verschlüsselt
wird und damit völlig unauffällig bleibt.
Ein großes Problem ist weiterhin, daß die Vergabe von Schlüsseln
nur dann sinnvoll ist, wenn international eine gegenseitige Anerkennung
der zugelassenen Schlüssel erfolgt und eine übereinstimmende
Zulassung erfolgt. Ein nationales Verbot bestimmter Schlüssel
würde eine erhebliche Behinderung für die internationale Kommunikation
bedeuten, da sich in anderen Staaten ein Sicherheitssytem etablieren würde,
bei dem deutsche Unternehmen nicht mitbieten könnten und außerdem
die Risiken durch Computerkriminalität unüberschaubar würden.
Da dies jedoch aus Gesichtspunkten, die die einzelstaatlichen Interessen
betreffen nicht realisierbar sein wird, kann auch ein Zulassungssystem
nicht realisiert werden. Da überhaupt an dieser Stelle nationale Regelungen
kaum ihren Zweck erfüllen können, ist insgesamt auf eine internationale
Zusammenarbeit im Hinblick auf eine Lösung des Krypto-Problems Wert
zu legen.
Selbst wenn jedoch ein durchführbares Kontrollsystem eingeführt
werden könnte, blieben immernoch genügend Ausweichmöglichkeiten,
Daten vor den Zugriffen der staatlichen Behörden zu schützen.
Zum einen gibt es in jedem digitalen Netz sogenannte äunterschwellige Kanäle".
Über diese können Kriminelle im wesentlichen unbemerkt kommunizieren.
Sie sind also nicht darauf angewiesen, ihre Nachrichten chiffriert übertragen
zu können. Selbst staatliche Kriterien, die die unteren Bits
eines Rauschsignals erfüllen müßten, könnten umgangen
werden, indem ein äPseudorauschen" erzeugt wird, das die staatlichen Kriterien
erfüllt und trotzdem eine geheime Nachricht enthält . Zum anderen
existieren außer der starken Kryptotechnologie viele weitere Chiffriertechnologien,
die zwar teilweise einfacher zu knacken sind, aber durch Kombinationen
mit Datenkompressionsverfahren oder Mitteln der Steganographie auch einen
hohen Schutz bieten können . Denn auch wenn nicht nachgewiesen ist,
daß diese Verfahren nicht entzifferbar sind, wird es doch mit einem
erheblichen Zeitaufwand verbunden sein, sie zu entschlüsseln.
3. Key-Escrow-Verfahren
Eine andere denkbare Lösung wurde in den USA im sogenannten äClipper-Programm"
getestet, in dem das sogenannte Key-Escrow-Verfahren angewendet wurde.
Hierbei handelt es sich um ein System, das grundsätzlich jedes Verschlüsselungsverfahren
erlaubt, aber die Hinterlegung eines Schlüsselduplikats bei einer
staatlichen Stelle fordert. Der geheime Privatschlüssel wird zerlegt
bei zwei Behörden hinterlegt und in bestimmten Fällen dann weitergegeben,
was jedoch den Nachteil hat, daß der Schlüssel bereits nach
der ersten Weitergabe eigentlich nicht mehr brauchbar ist, da die empfangende
Stelle sonst auch in Zukunft Daten mit diesem Schlüssel entschlüsseln
könnte . Außerdem stieß das Programm auf große Akzeptanzprobleme,
das die Schlüsselbestandteile bei zwei staatlichen Stellen hinterlegt
werden mußten und der Teilnehmer nicht wenigstens eine Stelle wählen
konnte. Eine Wahlmöglichkeit hätte das System jedoch unflexibel
und kompliziert gemacht. Das System konnte sich in den USA nicht
gegen solche Methoden durchsetzen, die ohne Schlüsselhinterlegung
auskommen. Es birgt außerdem die selben Probleme wie ein Schlüsselverbot,
da alle nicht hinterlegten Schlüssel verboten werden müßten.
Hinzu kommt ein hoher Verwaltungsaufwand.
4. Key-Recovery-Systeme
Der Verwaltungsaufwand wird wesentlich verringert beim Einsatz von
Key-Recovery-Systemen. Sie werden fälschlicherweise häufig mit
den Key-Escrow-Systemen identifiziert , es liegt ihnen jedoch ein völlig
anderes System zugrunde. Dabei wird zu keiner Zeit der geheime Schlüssel
an einen Dritten transferiert, sondern bleibt immer allein bei seinem Besitzer.
Die ursprünglich zur Rekonstruktion von versehentlich verlorenen,
gelöschten oder zerstörten Schlüsseln entwickelte Methode
funktioniert folgendermaßen : Beim Verschlüsseln einer Nachricht
werden an diese bestimmte Parameter abgeleitet. Sie werden vom Absender
der Nachricht mit dem öffentlichen Schlüssel der Wiederherstellungs-Agentur
verschlüsselt und so der Nachricht beigefügt. Weiterer Aufwand
entsteht nur in dem Fall, daß wirklich eine Schlüsselwiederherstellung
erfolgen soll. Aus den Parametern und ihrem eigenen geheimen Schlüssel
kann die Agentur den Schlüssel wieder herstellen. Ähnlich wie
bei einem Durchsuchungsbefehl könnte dann den Behörden unter
bestimmten Voraussetzungen das Recht eingeräumt werden, die Übermittlung
des wiederhergestellten Schlüssels zu fordern. Nachteil dieser
Methode ist jedoch wiederum, daß der Benutzer eines Verschlüsselungsverfahrens
auf die Erzeugung der verschlüsselten Parameter verzichten kann, um
so seinen Schlüssel gerade nicht rekonstruierbar zu machen.
5. Strafrechtliche Lösung
Eine weitere Möglichkeit wäre, die mißbräuchliche
Nutzung von Kryptoverfahren unter eine so hohe Strafdrohung zu stellen,
daß es sich für Kriminelle nicht mehr lohnt, andere kriminelle
Handlungen durch die Nutzung von Kryptoverfahren zu verbergen. Die
Wahrscheinlichkeit der Entdeckung einer solchen Straftat muß jedoch
realistisch als sehr niedrig eingeschätzt werden, da den Kriminellen
genügend legale Methoden zur Verfügung stehen, die illegale Nutzung
eines Kryptoverfahrens zu verdecken. Auch die Beweisbarkeit einer solchen
Tat ist gering einzuschätzen: es gibt zu viele technische Möglichkeiten,
jemandem verbotene Kryptoverfahren oder illegal verschlüsselte Daten
unterzuschieben.
6. Verpflichtung zur Offenlegung
Ein Ausweg aus dem Problem könnte darin bestehen, daß die
Verwender von Verschlüsselungsverfahren dazu verpflichtet werden,
in bestimmten Fällen, wo öffentliche Interessen betroffen sind,
also zum Beispiel für Gerichtsverfahren, Dateien im Klartext zur Verfügung
zu stellen. Dies kann jedoch aus verfassungsrechtlichen Gründen
nicht verlangt werden, wenn der Beschuldigte dadurch zu seiner eigenen
Überführung beitragen müßte.
7. Ergebnis
Restriktionen bei der Nutzung von Kryptoverfahren erscheinen nicht
in einer Form realisierbar, die wirklich den angestrebten Zweck erfüllt.
Der freien Nutzung ist also der Vorzug zu geben. Die Behörden
haben außerdem die Möglichkeit, durch Hausdurchsuchungen, Verwanzung,
Eindringen in IT-Systeme, Abstrahlungsauswertungen und andere Methoden
der Verkehrsflußanalyse, Verdächtige unauffällig zu überwachen
und Kontaktpersonen aufzuspüren. Sie können die Daten von
Kriminellen, die zum Beispiel über das Internet kommunizieren, genau
mit den Mitteln angreifen, vor denen sich jeder andere Netzteilnehmer ständig
zu schützen sucht. Da aber bisher kein vollkommener Schutz der Daten
bei der Übermittlung möglich ist, haben die Behörden die
gleichen Chancen wie Kriminelle, die Angriffe auf fremde Daten unternehmen.
Anders als bei den Signatur-Verfahren ist hier auch keine Bestätigung
eines Kryptoverfahrens durch Trust-Center erforderlich. Lediglich die Benutzer
müssen sich der Authentizität der öffentlichen Schlüssel
sicher sein. Eine Beweisbarkeit vor Gericht ist hier nicht notwendig.
Diese Agenturen wären lediglich ein idealer Angriffspunkt für
Wirtschaftsspionage, da nach dem Ausspionieren eines Schlüssels alle
damit verschlüsselten Nachrichten entschlüsselt werden können.
B. Allgemeine politische Ansätze
Teilweise wird gefordert, den in USA vorherrschenden Grundsatz äPilotieren
vor Regulieren" auch in Deutschland anzuwenden und durch eine Experimentierklausel
in den Gesetzen bestimmte Vorschriften für einen vorgegebenen Zeitraum
außer Kraft zu setzen, um Erfahrungen mit neuen Techniken gewinnen
zu können.
Klar ist, daß im Bereich der Neuen Medien noch große Regelungslücken
zu schließen sind, um einen wirklich lückenlosen Datenschutz
zu gewährleisten. Sowohl in den allgemeinen Regelungen, die ja weitgehend
mangels Spezialregelungen auf die neuen Multimediadienste Anwendung finden,
als auch in den bereits existierenden Spezialgesetzen zum Telekommunikations-
und Medienrecht sind zusätzliche Schutzvorschriften als Ergänzung
erforderlich. Problematisch sind die Fragen der Regelungskompetenzen
über die Neuen Medien und die Abrechnung von Multimedia-Dienstleistungen
, die hier jedoch nicht näher erörtert werden sollen. Insbesondere
besteht Regelungsbedarf im Bezug auf die Qualifizierung der Beziehungen
der privaten Teilnehmer an der Telekommunikation. In Anbetracht der
Vielfalt der neu entstandenen Dienstleistungen (Netz- oder Serverbetrieb,
Anwendungsangebote durch Multimediadienstleister, Abrechnungsservices,
etc.) besteht vor allem Bedarf nach weiteren bereichsspezifischen Regelungen,
die die unterschiedlichen Dienstleistungen einerseits voneinander abgrenzen,
andererseits nicht leerlaufen, sobald sich mehrere Dienste in einem Anbieter
vereinigen, wie dies zur Zeit in § 82 Abs. 4 LMedienG der Fall ist,
wenn ein Anbieter oder Veranstalter gleichzeitig als Betreiber auftritt,
da dann die Trennung von Angebot und Technik unterlaufen ist . Explizit
zu regeln wäre auch die Organisation der Abrechnung von Multimediadiensten,
wobei dem Kunden die Option der Anonymität anzubieten wäre.
Wichtig wäre außerdem, die Einheitlichkeit der Regelungen zunächst
auf dem Bundesgebiet herzustellen. Da es für den Teilnehmer keine
Rolle spielt, in welchem Bundesland sein Anbieter sitzt, und er dies oft
gar nicht erfahren wird, sind Staatsverträge zur Vereinheitlichung
des Rechts auf dem Gebiet der neuen Medien unerläßlich.
Dies läßt sich auch auf die internationale Ebene übertragen,
da durch das Internet inzwischen eine weltweite Vernetzung geschaffen wurde.
Es sind auch hier Abkommen zwischen den Staaten erforderlich, die möglichst
Einheitlichkeit des Rechts herstellen, auch um keine Schlupflöcher
zu gewähren, z.B. für Anbieter von Kinderpornographie.
Teilweise wird in diesem Mangel an internationalen Abkommen das größte
Hemmnis der weitweiten Informationsgesellschaft gesehen, nicht in technischen
Schwierigkeiten. Der Mangel an Rechtssicherheit, um die es hier gerade
auch geht, macht globale Netzwerke, wie z.B. Internet oder CompuServe,
nur eingeschränkt interessant. Einheitliche Regelungen über die
Gültigkeit elektronischer Unterschriften und Willenserklärungen,
sowie Produkthaftung, Werbung und Verbraucherschutz werden gefordert.
Datensicherheit auf technischer Ebene nützt nur, wenn mit den übertragenen
Daten auch rechtlich verbindlich umgegangen werden kann. Bei Zugriffen
auf international verteilte Datenbanken und Informationen können nationale
Regelungen nicht greifen. Die Regelungen fremder Staaten können jedoch
national nicht durchgesetzt werden. Deshalb sind umfassende Datenschutzregelungen
nur auf internationaler Ebene erreichbar und wirksam. Aber auch international
muß das Datenschutzrecht an die neuen Technologien angepaßt
werden, um den Schutz der Privatsphäre grenzüberschreitend zu
gewährleisten. Auch Verschlüsselungssysteme müssen weltweit
gegen Piraterie geschützt werden, damit internationale Informationssicherheit
besteht.
Um Rechtssicherheit zu erreichen, muß außerdem die Zurechenbarkeit
von Inhalten möglich sein, um Straftäter identifizieren zu können
und andere Personen nicht schutzlos ihren Angriffen auf Urheberrechte oder
durch Verleumdung auszusetzen. Auch aus Gründen des Jugendschutzes
ist es erforderlich, Urheber und Verbreiter von Informationen identifizieren
und dingfest machen zu können. Schwierig ist dabei die Gratwanderung
zwischen Kontrolle und Freiheit, denn zulässige Nutzungen der Datenautobahnen
sollen nicht durch die Maßnahmen gegen unzulässige Informationsverbreitung
beschränkt werden. Doch gerade die beinahe unbegrenzten Möglichkeiten
elektronischer Kommunikation machen auch ihre Verletzlichkeit aus.
Letztendlich hängt die Akzeptanz der neuen Medien innerhalb der
Bevölkerung aber nicht nur von Sicherheitsstandards, sondern auch
von den Tarifen ab, zu denen die Dienste angeboten werden. Ebenfalls
vom finanziellen Aufwand hängt es ab, inwieweit in Zukunft technische
und kryptographische Sicherungssysteme realisiert werden können.
Zusammenfassend lassen sich folgende Strategien für die IT-Sicherheit
empfehlen : Um für das nächste Jahrhundert ein ausreichendes
Maß an Sicherheit in der Informationstechnik zu schaffen, ist es
notwendig, die bestehenden Möglichkeiten konsequent zu nutzen und
einzusetzen. Der technische Fortschritt muß auch der Verbesserung
vorhandener und der Entwicklung neuer Sicherheitswerkzeuge zugute kommen.
Sicherheitseinrichtungen müssen ständig an den neuesten Stand
der Technik angepaßt werden, sie sollten möglichen Angriffen
immer einen Schritt voraus sein. Hierbei sind organisatorische und technische
Lösungen zu kombinieren und gesetzliche Regelungen über den Einsatz
von Sicherheitstechnik zu schaffen. National und international muß
die Zusammenarbeit der mit IT-Sicherheit beschäftigten Gremien verbessert
werden. Nur so können weltweit vereinheitlichte Standards erreicht
werden. Außerdem ist es wichtig, die Durchschaubarkeit für den
Bürger insbesondere bei der Benutzung von Kryptoverfahren zu verbessern.
Durch Verständlichkeit kann das Vertrauen in die Neuen Medien erhöht
werden.
(ENDE)
1) Beth, Thomas / Knobloch, Hans-Joachim / Otten, Marcus / Simmons,
Gustavus J. / Wichmann, Peter: Towards Acceptable Key Escrow Systems, E.I.S.S.-Report
94/6, 1994, Europäisches Institut für Systemsicherheit, Universität
Karlsruhe.
2) Beth, Thomas: Sichere offene Datennetze, Spektrum der Wissenschaft,
Mai 1995, S. 46 ff.
3) Beth, Thomas: Sicherheit und Datenschutz auf der Infobahn, E.I.S.S.-Report
95/3, Europäisches Institut für Systemsicherheit, Karlsruhe,
4) Beth, Thomas: Stellungnahme zum Thema äDatensicherheit" anläßlich
der öffentlichen Anhörung der Enquête-Kommission äZukunft
der Medien in Wirtchaft und Geselllschaft - Deutschlands Weg in die Informationsgesellschaft/index.htm"
im Deutschen Bundestag, Bonn, Version vom 1. Mai 1997.
5) Beth, Thomas: Zur Sicherheit der Informationstechnik, Informatik-Spektrum
13 / 1990, S. 204 ff.
6) Bizer, Johann: äDatensicherheit" - Stellungnahme zur Anhörung
der Enquete-Kommission des Deutschen Bundestages äZukunft der Medien in
Wirtschaft und Gesellschaft - Deutschlands Weg in die Informationsgesellschaft/index.htm"
am 12. Mai 1997; Institut für öffentliches Recht, Johann Wolfgang
Goethe-Universität Frankfurt a.M., 5. Mai 1997.
7) British Telecom: Position in der Öffentlichen Anhörung
der Enquete-Kommission am 12. Mai 1997 zum Thema äDatensicherheit".
8) Bundesamt für Sicherheit in der Informationstechnik (BSI) /
Vorw.: Kanther, Manfred / Beitr. von: Banse, Gerhard ...: Wie gehen wir
künftig mit den Risiken der Informationsgesellschaft um?, Interdisziplinärer
Diskurs zu querschnittlichen Fragen der IT-Sicherheit, 1996, SecuMedia
Verlag, Ingelheim
9) Der Rat für Forschung, Technologie und Innovation: Informationsgesellschaft
- Chancen, Innovationen und Herausforderungen: Feststellungen und Empfehlungen,
Dezember 1995, hrsg. vom Bundesministerium für Bildung, Wissenschaft,
Forschung und Technologie (BMBF), Bonn
10) Digel, Werner / Kwiatkowski, Gerhard (Chefred.): Meyers Großes
Taschenlexikon in 24 Bänden, hrsg. und bearb. von d. Lexikonred. d.
Bibliograph. Inst., Mannheim / Wien / Zürich, Band 20 Schw - Spin,
11) Faust, Harald: Datenschutz und Arbeitsplatzrechner, Schriftenreihe
Sicherheit in der Informationstechnik Band 3, 1991, Verlag Oldenbourg,
München / Wien.
12) Fumy, Walter/ Rieß, Hans Peter: Kryptographie - Entwurf,
Einsatz und Analyse symmetrischer Kryptoverfahren, Reihe Sicherheit in
der Informationstechnik, 2. Auflage 1994, R. Oldenbourg Verlag München/
Wien
13) Gates, Bill: Die Informationsgesellschaft als globale Herausforderung,
BMWi Report, Die Informationsgesellschaft, S. 12 f., November 1995, hrsg.
vom Bundesministerium für Wirtschaft, Bonn.
14) Geis, Ivo: Internet und Datenschutzrecht, NJW 1997, S. 288 ff.
15) Glade, Albert / Reimer, Helmut / Struif, Bruno (Hrsg.): Digitale
Signatur & Sicherheitssensitive Anwendungen, 1995, Reihe DUD-Fachbeiträge,
Vieweg-Verlagsgesellschaft, Braunschweig/Wiesbaden.
16) Heuser, Ansgar: Kryptographie: der Schlüssel zu den Netzen,
BMWi Report, Die Informationsgesellschaft, S. 50 f., November 1995, hrsg.
vom Bundesministerium für Wirtschaft, Bonn
17) Heuser, Ansgar: Gutachterliche Stellungnahme zum Fragenkatalog
äDatensicherheit" der Enquete-Kommission äZukunft der Medien in Wirtschaft
und Gesellschaft - Deutschlands Weg in die Informationsgesellschaft/index.htm"; Bundesamt
für Sicherheit in der Informationstechnik, Bonn, 24. April 1997.
18) Huhn, Michaela / Pfitzmann, Andreas: Technische Randbedingungen
jeder Kryptoregulierung; erscheint in: G. Müller, A. Pfitzmann (Hrsg):
Mehrseitige Sicherheit; Addison-Wesley, 1997.
19) Jacob, Joachim: Gutachterliche Stellungnahme und Präsentation
für eine öffentliche Anhörung der Enquete-Kommission äZukunft
der Medien in Wirtschaft und Gesellschaft - Deutschlands Weg in die Informationsgesellschaft/index.htm"
zum Thema Datensicherheit; Bonn, 24. April 1997.
20) Jacob, Joachim: Verkehrsregeln für die Datenautobahn: Die
neuen Techniken brauchen einen besseren Datenschutz, BMWi Report, Die Informationsgesellschaft,
S. 48 f., November 1995, hrsg. vom Bundesministerium für Wirtschaft,
Bonn
21) Kilian, Wolfgang: Stellungnahme zum Fragenkatalog der Enquète-Kommission
äZukunft der Medien in Wirtschaft und Gesellschaft - Deutschlands Weg in
die Informationsgesellschaft/index.htm", 24.4.1997, Universität Hannover, Institut
für Rechsinformatik.
22) Kubicek, Herbert (Hrsg.): Daten- und Verbraucherschutz bei Telekommunikationsdienstleistungen
in der EG; Mit Beitr. von Jean Allix, ...; Hrsg. für das Institut
für Informations- und Kommunikationsökologie e.V., 1. Auflage
1993, Nomos Verlagsgesellschaft Baden-Baden
23) Kuner, Christopher: Stellungnahme für die Anhörung der
Enquete-Kommission äZukunft der Medien in Wirtschaft und Gesellschaft -
Deutschlands Weg in die Informationsgesellschaft/index.htm" zum Thema äDatensicherheit";
Frankfurt, 17. April 1997.
24) Kommission der Europäischen Gemeinschaften: Der rechtliche
Schutz verschlüsselter Dienste im Binnenmarkt - Konsultation über
die Notwendigkeit einer Gemeinschaftsaktion, Grünbuch der Kommission
vom 06.03.1996, Brüssel.
25) Löhmann, Ekkehard: Elektronische Unterschrift - Grundlagen,
Bedeutung, Beispiele; Schriftenreihe S-IZ-Special, hrsg. vom Informatikzentrum
der Sparkassenorganisation GmbH, Bonn.
26) Marinos, Dr. L.: Die Sicherheitsanforderungen für den Weg
der Sparkassenorganisation in die Informationsgesellschaft, 06.05.1997,
Sparkassen-IZ
27) Messer, Johannes: Datensicherheit - Beitrag zur Anhörung der
Enquete-Kommission: äZukunft der Medien in Wirtschaft und Gesellschaft
- Deutschlands Weg in die Informationsgesellschaft/index.htm"; IBM Deutschland Informationssysteme
GmbH, Stuttgart.
28) Miegel, Meinhard / Arras, Hartmut E. / Schneider, Edith: Die Auswirkungen
von Informations- und Kommunikationstechniken auf zukünftige Wirtschaftsräume,
Gutachten im Auftrag der IBM Deutschland GmbH, Bonn / Basel, November 1995
29) Müller, Lorenz: Pro und Kontra der Freigabe starker kryptografischer
Verfahren, Bonn, 28.11.1996.
30) Müller, Lorenz: Sicherheit in offenen Netzen.
31) Niehoff, Wilhelm: Stellungnahme zu den Fragen im Rahmen der Anhörung
der Enquete-Kommission äZukunft der Medien in Wirtschaft und Gesellschaft
- Deutschlands Weg in die Informationsgesellschaft/index.htm" zum Thema äDatensicherheit";
Bundesverband deutscher Banken, Köln, 02. Mai 1997.
32) Ordemann, Hans-Joachim (Begr.) / Schomerus, Rudolf (Bearb.) / Gola,
Peter (Bearb.): Bundesdatenschutzgesetz (BDSG), 5. Auflage 1992, C. H.
BeckÆsche Verlagsbuchhandlung München.
33) Pfitzmann, Andreas / Pfitzmann, Birgit / Schunter, Matthias / Waidner,
Michael: Vertrauenswürdiger Entwurf portabler Benutzerendgeräte
und Sicherheitsmodule; Proc. Verläßliche Informationssysteme
(VIS 1995), S. 329 ff., Vieweg, 1995.
34) Pfitzmann, Andreas: Stellungnahme zum Thema Datensicherheit, im
Auftrag der Enquete-Kommission äZukunft der Medien in Wirtschaft und Gesellschaft
- Deutschlands Weg in die Informationsgesellschaft/index.htm", 25. April 1997, TU
Dresden, Institut für Theoretische Informatik.
35) Rannenberg, Kai / Pfitzmann, Andreas / Müller, Günter:
Sicherheit, insbesondere mehrseitige IT-Sicherheit; Informationstechnik
und Technische Informatik (it + ti), Heft 4/1996, S. 7 ff.
36) Rieß, Joachim: Regulierung und Datenschutz im europäischen
Telekommunikationsrecht - Ein Rechtsvergleich, 1996, Reihe DuD-Fachbeiträge,
Vieweg Verlagsgesellschaft, Braunschweig / Wiesbaden.
37) Roßnagel, Alexander / Bizer, Johann: Multimediadienste und
Datenschutz, 1995, hrsg. von: Akademie für Technikfolgenabschätzung
in Baden-Württemberg, Stuttgart
38) Roßnagel, Alexander: Schriftliche Stellungnahme zu den Fragen
der Enquete-Kommission äZukunft der Medien in Wirtschaft und Gesellschaft
- Deutschlands Weg in die Informationsgesellschaft/index.htm" zur Vorbereitung der
öffentlichen Anhörung zum Thema Datensicherheit am 12. Mai 1997;
Kassel, 24. April 1997
39) Schmidt-Dwertmann / Rudloff-Schäffer / Figge / Vogel / Brink:
Vorläufiger Bericht der BMJ-Arbeitsgruppe äRechtliche Fragen der neuen
Medien und Kommunikationstechnologien" vom 30.12.1995, Bonn.
40) Stallings, William: Sicherheit in Netzwerk und Internet, 1995,
Prentice Hall Verlag GmbH München
41) Stucky, Wolffried: Datensicherheit, Einleitungsreferat zur öffentlichen
Anhörung der Enquete-Kommission äZukunft der Medien in Wirtschaft
und Gesellschaft - Deutschlands Weg in die Informationsgesellschaft/index.htm" am
12. Mai 1997; Karlsruhe, 30.04.1997.
42) Zachert, Hans-Ludwig: Zwei Seiten einer Medaille: Informationstechnologie
begünstigt Kriminalität und ermöglicht gleichzeitig neue
Methoden der Verbrechensbekämpfung, BMWi Report, Die Informationsgesellschaft,
S. 52 f., November 1995, hrsg. vom Bundesministerium für Wirtschaft,
Bonn
Sicherheit: Schutz der Interessen von Personen durch geeignete Maßnahmen,
so daß die betroffene Person Gewißheit über die Zuverlässigkeit
der Maßnahmen hat.
Bei der Nutzung von Multimediadiensten entstehende Daten:
· Stammdaten: Name, Teilnehmernummer, Kontaktadresse
· Kommunikationsdaten: Verbindungs- und Inhaltsdaten
· Abrechnungsdaten: zur Abrechnung der Entgelte erforderliche
Daten
Mögliche Sicherheitsangriffe auf Daten
· Eindringen: unberechtigte Zugriffsverschaffung
· Unterbrechung: Verhinderung der Verfügbarkeit von Informationen
· Vervielfältigen und Ausspähen: unberechtigte Kenntnisnahme
oder Kopie
· Änderung: Manipulation von Daten
· Fälschung: Erzeugung von Daten unter dem Anschein einer
falschen Identität
· Verarbeitung: unzulässige Erstellung von Verknüpfungen
zwischen Daten
· Zweckentfremdete Verwendung: Nutzung von Daten zu unzulässigen
Zwecken
· unzulässige Datenerhebung und Datenerhebung zu unzulässigen
Zwecken
Ziele von IT-Sicherheit und Datenschutz
· Primärziele: Schutz der Interessen von Personen (finanzielle
Interessen, Persönlichkeitsinteressen, Rechtsstaatsinteressen)
· Sekundärziele: Verwirklichung der Sicherheitskriterien
(Authentizität, Integrität, Vertraulichkeit, Verfügbarkeit)
· Tertiärziel: Erhöhung der Akzeptanz im Interesse
der Gesellschaft als Gesamtheit
Sicherungsmethoden zur Zielerreichung
· Datenvermeidung zur Wahrung von Datenschutzinteressen, sehr
sicher
· Virenscanner zur Sicherung der Verfügbarkeit, sicher
· Paßwortabfrage zur Sicherung der Authentizität
und Vertraulichkeit, nicht sehr sicher
· Unterschrift zur Identifizierung des Benutzers, unsicher
· Biometrische Verfahren zur Identifizierung des Benutzers,
sicher
· Verschlüsselung zur Sicherung von Integrität Authentizität
und Vertraulichkeit, je nach Verfahren unsicher bis sehr sicher
· Technische Maßnahmen zur Verhinderung unberechtigter
Zugriffe
· Bauliche Maßnahmen zur Sicherung der Vertraulichkeit
Rechtliche Grundlagen der IT-Sicherheit
· EG-Recht: Endgeräterichtlinie, Richtlinie zum Offenen
Netzzugang, Telekommunikationsdiensterichtlinie, Datenschutzrichtlinie
· Bundesrecht: Grundrechte aus Art. 2 I iVm. Art. 1 I und Art.
10 GG, Sonderregelungen wie § 203 StGB, BDSG, FAG, PTRegG, TKG
· Landesrecht: LDSG, LMedienG
Kontrolle durch die Datenschutzbeauftragten und Geltendmachung persönlicher
Rechte
Digitale Signatur
· Echtheitsfunktion genausogut erfüllt wie bei Handschrift
· Beweisfunktion nur erfüllt mit zuverlässiger Zertifizierung
· Abschlußfunktion besser erfüllt als bei Handschrift
· Warnfunktion nicht erfüllt, solange kein entsprechendes
Bewußtsein geschaffen
Änderung im Beweisrecht
- zu wenig Erfahrungen im Umgang mit digitaler Signatur
+ Berechenbarkeit der Sicherheit von digitalen Signaturverfahren
+ Entwicklung nicht behindern und Prozeßrisiko für die Beteiligten
besser kalkulierbar machen; genügend
Lösung: Beweisrechtsänderung zu begrüßen
Regelung der techn. Voraussetzungen der elektron. Form
- Entwicklung zur Kompatibilität der Verfahren
- Nutznießer wären nur Anbieter, Trusted-Third-Parties und
Notare
- zumindest im Zivilrecht keine deutlichen Mißstände, die
Regelung erfordern
- Eingriff in Privatautonomie
+ Einrichtung internationaler Zertifizierungsstellen zur Sicherung
der Einmaligkeit und der Verläßlichkeit
+ Gefahren für an der Geschäftsbeziehung unbeteiligte Dritte
nicht berücksichtigt
+ Rechtssicherheit nur durch staatliche Regelung und Qualitätssicherung
der Trust-Center
Lösung: freiwillige Zertifizierung bei staatlichen Stellen, wenn
die Unterschrift Beweiskraft haben soll
Freigabe starker Verschlüsselungsverfahren
Problem: Zielkonflikt zwischen staatlichen Überwachungsinteressen
und Sicherheitsinteressen des Anwenders
1. Lösung: völliges Verbot oder Freigabe schwacher Kryptoverfahren
+ Gefährdung der inneren Sicherheit durch unkontrollierbare Kommunikation
Krimineller
+ Erleichterung der Strafverfolgung durch Lieferung neuer Verdachtsmomente
und Ermittlungsansätze
+ Bindung an Voraussetzungen für Eingriffe verhindert Einschränkung
von Rechtspositionen Unbeteiligter
- keine Wirkung gegenüber Kriminellen, die sich über Verbote
hinwegsetzen, sondern lediglich Schmälerung der Schutzmöglichkeiten
gesetzestreuer Teilnehmer
- Akzeptanzschmälerung führt zu Behinderung der Verbreitung
der Neuen Medien
- Verstoß gegen Verhältnismäßigkeitsprinzip
- Mißbrauch betrifft nur Verschlüsselung, andere kryptographische
Anwendungen bergen kaum Mißbrauchspotentiale
- Verschlüsselungsverfahren bereits weit verbreitet, Verbot führte
zu Kriminalisierung
- Möglichkeiten der Verbotsumgehung durch andere Verschlüsselungstechniken
(Steganographie)
- geringer Schutz durch schwache Kryptoverfahren
- Behinderung der internationalen Kommunikation durch nationales Verbot
2. Lösung: Key-Escrow- und Key-Recovery-Verfahren
+ Ermöglichung eines staatlichen Zugriffs
- Unbrauchbarkeit des Schlüssels nach einmaliger Bekanntgabe
- gleiche Nachteile wie 1. Lösung, da alle nicht registrierten
oder rekonstruierbaren Schlüssel verboten werden müßten
3. Lösung: Strafrechtliche Sanktionierung des Mißbrauchs
+ keine Einschränkung erforderlich
- Wahrscheinlichkeit der Entdeckung und Beweisbarkeit extrem gering,
deshalb Ziel nicht erreicht
4. Lösung: Offenbarungspflicht zur Wahrung öffentlicher Interessen
+ keine Einschränkung erforderlich
- kann aus verfassungsrechtlichen Gründen vom Beschuldigten nicht
verlangt werden
Ergebnis: Freigabe ist zu befürworten
Strategien für IT-Sicherheit im 21. Jahrhundert
· Konsequenter Einsatz der bestehenden Sicherungsmöglichkeiten
· Nutzung des technischen Fortschritts für die Verbesserung
vorhandener und die Entwicklung neuer Sicherheitswerkzeuge
· Ständige Anpassung der Sicherheitseinrichtungen an den
Stand der IT. Sicherheitseinrichtungen müssen möglichen Angriffen
immer einen Schritt voraus sein.
· Kombination von organisatorischen und technischen Sicherheitsmechanismen
· Gesetzliche Regelungen zum Einsatz von Sicherheitstechnik
· nationale und internationale Zusammenarbeit der Foren, die
sich für IT-Sicherheit einsetzen
· Einheitliche weltweite Standards für IT-Sicherheitskriterien
· Schaffung von Vertrauen durch Verständlichkeit und Durchschaubarkeit
·