Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

04.04.1997

Siegen die liberalen Kräfte im Streit ums Kryptogesetz?

Seit einigen Jahren beschäftigt das Thema Datenverschlüsselung nun schon die hohe Politik. Je nach Saison wird in Bonn mal mit mehr, mal mit weniger Elan darüber gestritten, ob eine gesetzliche Regelung, vielleicht sogar ein Verbot von Kryptografie, sinnvoll und durchsetzbar wäre. Die Befürworter rigoroser Regulierungsmaßnahmen hoffen, den Mißbrauch der weltweiten Netze durch das organisierte Verbrechen auf nationaler und möglichst auch internationaler Ebene eindämmen zu können, indem Botschaften gar nicht oder auf von Polizei und Geheimdiensten leicht zu dechiffrierende Art verschlüsselt werden dürfen.

Verfassungsschutz, Kriminalpolizei, Militärischer Abschirmdienst oder Bundesnachrichtendient, so die Theorie, hätten leichtes Spiel, Delinquenten auf die Schliche zu kommen, wenn es ein komplettes Kryptoverbot gäbe - mindestens aber Lizenzierungsverfahren, die den Sicherheitsbehörden den Zugriff auf die Schlüssel ermöglichten.

Befürworter von unantastbaren Verschlüsselungstechniken halten dieses Ansinnen für juristisch bedenklich und berufen sich dabei auf das Grundrecht auf Vertraulichkeit der Kommunikation sowie auf das Fernmeldegeheimnis (Artikel 10, Absatz 1 Grundgesetz). Technisch sei eine Regulierung kaum umsetzbar (siehe Seite 10) und zudem für den Wirtschaftsstandort Deutschland nachteilig, solange keine weltweit einheitliche Lösung gefunden werde. Da in den Vereinigten Staaten der Export von Kryptolösungen in den vergangenen Jahren ähnlichen Prüfbestimmungen unterlag wie der von Waffen, passierten nur vergleichsweise simple Tools die Grenzen. Mangels starker Konkurrenz konnte daher in Deutschland eine veritable Kryptoindustrie gedeihen, die es nun zu erhalten gelte.

Ein Verbot von Kryptografie verhindert nach Meinung der zahlreichen Kritiker noch lange nicht deren Anwendung. Außerdem gebe es eine Menge Möglichkeiten, Nachrichten verschlüsselt zu übertragen - beispielsweise durch Steganografie. Dabei werden Daten verschlüsselt oder unverschlüsselt in eine Bild-, Text- oder Sounddatei eingebettet, ohne daß dies für den nicht eingeweihten Betrachter erkennbar ist.

Die Demarkationslinie zwischen den streitenden Parteien verläuft keineswegs gradlinig. Eine starke Regulierung fordern Innen-, Verteidigungs- und Finanzministerium sowie Kanzleramt, Verfassungsschützer und Geheimdienstler. Eher liberal möchten die Ministerien für Forschung, Wirtschaft und Justiz das Thema behandelt sehen. Sie sind sich einig mit den großen Verbänden, den meisten Universitäten sowie einem Großteil der Industrie.

Doch auch unter den Befürwortern einer Krypto-Gesetzgebung finden sich sehr unterschiedliche Meinungen. Bereits im engsten Kreis um Bundesinnenminister Manfred Kanther (CDU) werden spitzfindige Diskussionen darüber geführt, wie weit die Kontrolle des Kryptografiemarktes gehen soll.

"Im Innenministerium prallen zwei Interessengruppen aufeinander: Die einen wollen ein rigoroses Kryptoverbot, die anderen wehren sich dagegen", berichtet ein Beobachter der Politszene. Er steht der "Task-force Kryptopolitik" nahe, die unter Federführung von Wirtschafts- und Innenministerium gebildet wurde. Der Gruppe gehören Sachverständige aus Industrieverbänden, Unternehmen und Forschungsanstalten an.

"Von seiten Kanthers werden Sie keine Stellungnahme bekommen", so der Bonner Informant, "in seinem Haus sind die Parteien gespalten. Er verschiebt die Stellungnahme von Monat zu Monat." Die Meinungen seien unabhängig vom Parteibuch verschieden, je nach Distanz zu den Sicherheitsorganen werde eine stärkere oder schwächere Regulierung angestrebt.

Auf der CeBIT berichtete der Vorsitzende des Fachverbandes Informationstechnik in VDMA und ZVEI, Jörg-Menno Harms, bereits freudestrahlend, Deutschland werde in Kürze nicht nur als erstes Land weltweit über ein Gesetz zur digitalen Signatur verfügen, das die Rechtsgültigkeit elektronischer Unterschriften endgültig sichere. Seitens der Bundesregierung sei auch der endgültige Verzicht auf ein Kryptogesetz zu erwarten, so daß die deutsche Wirtschaft mit Vollgas in das Online-Geschäft starten könne.

"Dummes Zeug", widerspricht SPD-Bundestagsmitglied Jörg Tauss. "Wirtschaftsminister Rexrodt hat auf der CeBIT eine hübsche Ansprache gehalten und dort gesagt, er sei gegen ein Kryptoverbot. Der ZVEI ist ihm auf den Leim gegangen." Der FDP-Mann habe in dieser Angelegenheit ebensowenig zu sagen wie sein Parteifreund, Justizminister Edzard Schmidt-Jortzig, der sich ebenfalls gegen ein Kryptoverbot ausgesprochen hatte.

"Die ganze Geschichte liegt jetzt zur Koordination bei Staatsminister Bernd Schmidbauer im Kanzleramt. Jetzt sind also die Geheimdienste persönlich für die Kryptofrage zuständig", behauptet Tauss. Von Entwarnung könne keine Rede sein, der Bundeswirtschaftsminister habe die Aussteller auf der CeBIT nur ruhigstellen wollen. "Mit der Realität haben seine Aussagen nichts zu tun."

Wie das Kryptogesetz ist auch das Gesetz zur digitalen Signatur noch nicht abgesegnet, wenngleich hier ein Entwurf vorliegt, der voraussichtlich Anfang nächsten Jahres Rechtsgültigkeit bekommen wird. Dies dürfte ohne Zustimmung der Opposition vonstatten gehen, die diesen Teil des Multimedia-Gesetzes (Informations- und Kommunikationstechnik-Dienstegesetz [IuKDG]) nicht mittragen will. Sie hält das angestrebte Verfahren für unflexibel und kostentreibend, da es zwischengeschaltete notarielle Zertifizierungsstellen vorsieht. Diese Einrichtungen sollen den Zusammenhang zwischen einem Teilnehmer und einer digitalen Signatur beglaubigen. Wie aber SPD und Grüne kritisieren, könnten diese "Trust Center" staatlicher Schnüffelei Tür und Tor öffnen.

In der Kryptofrage hatte sich die SPD vor einem Jahr eindeutig für die Zulassung auch von starken, teilnehmerautonomen Verschlüsselungssystemen ausgesprochen. Tauss bedauert, daß sich Verbände wie VDMA und ZVEI, die sich ebenfalls gegen ein Kryptogesetz wehren, offenbar aus ideologischen Gründen nicht deutlich auf die Seite seiner Partei schlagen. Ohne Unterstützung aus der Wirtschaft könne die Opposition ein wie auch immer geartetes Gesetz nicht verhindern.

Auch Bündnis 90/Die Grünen wehren sich gegen jede Kryptoregulierung. Bundestagsmitglied Manuel Kiper rechnet jedoch noch vor der Sommerpause mit einem Referentenentwurf, der dann in die gesetzliche Beratung eingebracht werde. Nach seinem Kenntnisstand ist ein Kryptogesetz mit drei verschiedenen Vorgaben in der Diskussion, von denen die Bundesregierung sehr wohl wisse, daß sie nicht nur unwirksam seien, sondern auch gegen Bürgerrechte verstießen:

1.Anbieter von Verschlüsselungsdienstleistungen werden zum Aufbewahren der geheimen Schlüssel ihrer Kunden verpflichtet;

2.zusätzlich wird es genehmigungspflichtig, Verschlüsselungssysteme in Verkehr zu bringen;

3.nicht genehmigte Verfahren werden verboten.

In ihren Befürchtungen bestätigt fühlen sich die Oppositionsparteien unter anderem durch Aussagen des innenpolitischen Sprechers der CDU/CSU-Bundestagsfraktion, Erwin Marschewski, der im November vergangenen Jahres nachdrücklich ein Kryptogesetz gefordert hatte. Das Inverkehrbringen und Nutzen von Verschlüsselungssystemen müsse staatlich überwacht werden. Dazu seien Genehmigungs- und Hinterlegungsstellen für Verschlüsselungsverfahren einzurichten. Marschewski forderte eine gesamteuropäische Lösung, die aus Sicherheits- und Kostengründen sobald als möglich folgen müsse.

Eine ähnlich harte Linie verfolgt auch die CSU. Der bayerische Innenstaatssekretär Hermann Regensburger verlangte im Februar ein Bundesgetz gegen "konspirative Verschlüsselungstechniken" und schlug vor, nur noch "Chiffriergeräte" zuzulassen, deren Generalschlüssel für Polizei und Verfassungsschutz zugänglich hinterlegt werden müsse. Der Bundestagsabgeordnete Wolfgang Zeitlmann trat kürzlich ebenfalls mit der Forderung an die Öffentlichkeit, die "Verschlüsselung von Nachrichten in Computernetzen" gänzlich zu verbieten, sofern die Daten nicht von den Behörden mitgelesen werden könnten. Um eine effektive Strafverfolgung zu ermöglichen, sei die Nutzung nicht genehmigter Kryptierverfahren unter Strafe zu stellen.

Im Gespräch mit der COMPUTERWOCHE relativierte der CSU-Politiker allerdings seinen Standpunkt. Er räumte ein, die Komplexität jedweder Kryptoregulierung unterschätzt zu haben.

Die Politdebatte ist längst zur Posse geraten. Die vorgetragenen Argumente sind bekannt, sie hängen in einer Endlosschleife fest. Keine Partei versäumt es, ihren Standpunkt zum Thema Verschlüsselung möglichst oft öffentlich darzulegen. Auch die Verbände und Organisationen haben sich zu Wort gemeldet: Gegen eine Regulierung wenden sich unter anderem der Fachverband Informatik in VDMA und ZVEI, der einen unnötigen Verwaltungs- und Kostenaufwand fürchtet und um die Exportchancen deutscher Sicherheitsprodukte bangt.

Die Gesellschaft für Informatik (GI) macht geltend, daß es "starke kryptografische Verfahren" in Verbindung mit steganografischen Techniken den Sicherheitsbehörden nahezu unmöglich machten, eine vertrauliche Kommunikation im Netz zu verhindern. Die Hinterlegung der Schlüssel an autorisierter Stelle sei auch keine akzeptable Lösung, da sie keineswegs jede geheime Kommunikation unterbinde und zudem für unbelastete Teilnehmer, die ihre Schlüssel arglos hinterlegten, ein Risiko darstelle. Durch eine Regulierung der Kryptografie, so die GI, werden der Schutz von Betriebs-, Geschäfts- und Berufsgeheimnissen gefährdet.

Auf ein anderes Problemfeld macht die Gesellschaft für Mathematik und Datenverarbeitung (GMD) aufmerksam, die eine staatliche Kryptografiekontrolle ebenfalls für "schädlich, nicht durchführbar und unnötig" hält. Das "innovative" Gesetz zur digitalen Signatur, das voraussichtlich im nächsten Jahr in Kraft tritt, basiere auf kryptografischen Mechanismen. Diese von Verschlüsselungsanwendungen zu trennen sei technisch wie organisatorisch schwierig. Electronic Commerce über das Internet verbreite sich nur schleppend, wenn die neue Technologie durch ein Kryptografieverbot wieder entkräftet würde.

Ferner weist die GMD darauf hin, daß Deutschland in puncto Kryptografie einen Entwicklungsvorsprung gegenüber den USA herausgearbeitet habe, weil sich die Amerikaner mit ihren rigiden Exportbestimmungen Selbstbeschränkungen auferlegt hätten. In den USA dürfen ohne Hinterlegungs- und Wiederherstellungspflicht nur Schlüssel mit einer maximalen Länge von 40 Bit ausgeführt werden.

Ob sich auch die Bonner Politiker auf einen weniger harten Kurs einlassen werden, ist noch völlig offen. Allerdings berichtete jetzt aktuell ein den Bonner Kryptodiskutanten sehr nahestehender Experte, daß die Würfel nun doch aller Voraussicht nach für eine eher weiche Regulierung fallen würden.

Demnach sollen künftig Prüfstellen wie beispielsweise die Technischen Überwachungsvereine die vorhandenen Kryptografiesysteme nach bekannten Sicherheitskriterien (Itsec, E1 bis E6) evaluieren. Will der Anbieter sein Produkt auch an Behörden verkaufen, muß er sich vom Bundesamt für Sicherheit in der Informationstechnologie (BSI) ein Zertifikat besorgen. Der Preis: Das BSI nimmt Kenntnis von den Schlüsseln und speichert sie. Wer mit der öffentlichen Hand nichts zu tun hat, darf seine Kryptografieprodukte frei verkaufen, an eine Kontrolle sei nicht mehr gedacht.

Auch Betreiber von Zertifizierungsstellen sind demnach nicht verpflichtet, Schlüssel zu hinterlegen. Wollen sie aber den Bundesstempel haben, der signalisieren soll: "geprüft vom BSI und damit besonders sicher", müssen sie sich doch darauf einlassen. Zwingend erforderlich ist das nur, wenn Behörden beliefert werden sollen.

Dieses Verfahren ähnelt auffällig den Überlegungen, die derzeit in den USA im Gange sind. Die Hinterlegung bei einem unabhängigen Key-escrow-Agent wird dort verlangt, wenn man für sein Sicherheitsprodukt ein Public-key-Zertifikat erwerben will - darauf zu achten, sind die US-Behörden ausdrücklich gehalten.

Ansonsten gilt in den USA ein Exportverbot für 56-Bit- und dar- über hinausgehende Schlüssel. Ausnahmen werden nur gemacht, wenn der Anbieter sich bereit erklärt, binnen zwei Jahren ein Key-Recovery-System für die Wiedergewinnung verschlüsselter Nachrichten einzurichten. War innerhalb der US-Grenzen bisher eine beliebig starke Verschlüsselung erlaubt, so scheint nun auch auf den heimischen Märkten eine schärfere Regulierung geplant zu sein.

Kryptografische Verfahren

In der Kryptografie wird zwischen Systemen unterschieden, die eine vertrauliche Übermittlung von Information (Konzelationssysteme) oder die Integrität übermittelter Daten (Authentifizierung) gewährleisten*. Kennen und verwenden ausschließlich zwei Kommunikationspartner einen Schlüssel, ist von einem symmetrischen Verfahren die Rede. Zerfällt der Schlüssel in einen nur dem Benutzer bekannten und einen öffentlichen Teil (public key encryption), nennt man das ein "asymmetrisches Verfahren" .

Bekannte Vertreter der symmetrischen Konzelationssysteme sind "DES" und "Idea". Die verfügbaren Implementierungen bieten hohe Übertragungsraten und lassen auch die Verschlüsselung von Sprache oder Videokonferenz-Daten zu. Eine besondere Bedeutung kommt der Schlüsselverteilung zu: Die beiden Kommunikationspartner treffen sich oder bedienen sich einer Schlüsselverteilzentrale. Diese stellt ein Sicherheitsrisiko dar. Um dieses Problem zu umgehen, erfolgt der Schlüsselaustausch sehr oft direkt zwischen den Kommunikationspartnern über ein asymmetrisches Konzelationssystem.

Dieses basiert auf einfach zu berechnenden mathematischen Funktionen, die nur unter hohem Rechenaufwand umkehrbar sind. Bekannte Vertreter sind "RSA" und "EIGamal". Asymmetrische Konzelationssysteme verursachen einen Rechenaufwand, der um ein Vielfaches über dem von symmetrischen Systemen liegt. Als sinnvoll gilt die Kombination asymmetrischer und symmetrischer Verfahren: Über ein asymmetrisches System wird ein Schlüssel vereinbart, mit dem die eigentliche Kommunikation über ein symmetrisches Verfahren verschlüsselt wird.

Authentifizierungssysteme sollen verhindern, daß der Inhalt eines elektronischen Dokuments unbemerkt manipuliert werden kann. An eine Nachricht wird ein Prüfteil (Message Authentication Code = MAC) angehängt, mit dessen Hilfe der Empfänger erkennen kann, ob inhaltliche Veränderungen stattgefunden haben. Digitale Signatursysteme beruhen auf asymmetrischen Authentifizierungssystemen. Sie erlauben es dem Empfänger einer Nachricht, zu beweisen, daß diese von einem ausgewiesenen Absender kam. Den Zusammenhang zwischen Schlüssel und Teilnehmer kann beispielsweise ein Schlüsselregister gerichtsverwertbar beglaubigen.

*Siehe auch Michaela Huhn und Andreas Pfitzmann in DANA, Datenschutz-Nachrichten, Ausgabe 19/6, 1996.